Nixalon-Torasu/aevum-rrp

GitHub: Nixalon-Torasu/aevum-rrp

一个用于生成、传输和验证密码学可验证事件凭证的协议与参考实现,强调设备绑定、连续性强制和明确溯源。

Stars: 0 | Forks: 0

# Aevum RRP — OpenSSF 版 **面向系统、事件及 AI 相关证据的凭证优先溯源。** **OpenSSF 版:** 本仓库是 Aevum 技术栈的信任根、验证器和凭证引擎。工作站是打印机验证并应用的一个配置文件——而非对等的同级节点。 关于变更内容,请参阅下方的 [OpenSSF 集成](#openssf-integration)。 Aevum RRP 是一个协议及实现技术栈,用于请求、生成、传输和验证关于被观测事件的 **凭证**。其目标很简单: 本仓库是当前 **RRP 规范**、**参考实现**、**模式**、**策略**、**测试向量** 以及用于生成和验证签名发布产物的周边 **workstation / boot / packaging** 机制的公共源。 ## 存在原因 大多数软件系统只能告诉你它们 *声称* 发生了什么。极少数系统能够证明它们观测到了什么、何时观测的、受何种策略约束、以及在整个时间过程中是否保持了连续性。 Aevum RRP 的存在正是为了填补这一空白。 它面向的是这样一个世界: - 系统发出机器可验证的凭证,而非松散的日志, - 连续性至关重要, - 篡改、分叉和间断情况必须可检测, - 下游工具 —— 包括 AI 系统 —— 应当消费 **有边界的证据**,而不仅仅是文本或未经验证的状态。 ## 仓库内容 本仓库不仅仅是一个 README 和一个示例脚本。它包括: - **RRP 参考实现** - **协议/规范材料** - **模式与策略** - **测试向量与验证工具** - **bootkit / pack / workstation 支持产物** - **发布清单与签名材料** 在仓库根目录下,目前暴露的目录包括 `bootkit`、`pack`、`refimpl`、`scripts`、`systemd`、`tools` 以及支持的清单/安全文件,这使得它的范围远超一个简单的“bootstrap”仓库 :contentReference[oaicite:4]{index=4} 当前的包还包括: - `refimpl/rrp_v0_1/SPEC_RRP_v0.1.1.md` - `refimpl/rrp_v0_1/run_demo.sh` - 示例 payload - 模式文件,如 `rrp_receipt_request.schema.json` 和 `rrp_receipt_result.schema.json` - `pack/policies` 下的策略 - `pack/tests` 下的测试运行器和向量 :contentReference[oaicite:5]{index=5} :contentReference[oaicite:6]{index=6} :contentReference[oaicite:7]{index=7} ## 当前状态 **状态:** pre-1.0 / 积极 R&D 阶段 这是一个严肃的公开进行中的工作,而非成品。 已包含的内容: - 协议方向, - 参考实现, - 验证逻辑, - 模式与策略, - 发布打包结构, - 以及面向证据的工作流片段。 未声明的部分: - 完整的生产级加固, - 最终的协议稳定性, - 完整的文档覆盖, - 或完全简易的安装体验。 如果您正在寻找一个完善的消费级产品,那不是本项目。 如果您关注溯源、连续性、证明和证据边界,这个仓库是正确的起点。 ## 仓库结构 ### refimpl/ 当前 RRP 工作的参考实现,包括规范、验证器、keygen、发射器、演示运行器和测试。 ### pack/ 面向发布的打包、模式、策略、测试以及面向 workstation 的捆绑包材料。 ### bootkit/ 引导程序及与发布密钥/信任链相关的运维材料。 ### scripts/, systemd/, tools/ 运维实用程序、自动化以及验证/构建辅助工具。 ### etc/, gitops/, os/ 支持的系统配置、更新流程和安装脚手架。 ## 建议阅读顺序 1. 从仓库根目录开始,了解结构和意图。 2. 阅读 `refimpl/rrp_v0_1/` 下的 RRP 材料 3. 检查 `pack/` 下的模式和策略 4. 审查测试和向量 5. 最后再深入 workstation / boot / packaging 的细节 这个顺序可以避免您将协议与周围的设备机制混淆。 ## 这里“凭证优先”的含义 在此语境下,凭证不仅仅是一行日志。 它旨在成为一种有边界的、策略导向的、机器可验证的产物,并关联于: - 一个被观测事件, - 一个身份上下文, - 一个连续性上下文, - 以及一个验证路径。 这种区别至关重要。 日志可以被编辑、重新解读或脱离策略。 凭证则旨在保持验证边界。 ## 为何 AI 视角至关重要 这里最核心的战略角度不是“又一个日志系统”。 而是: **Aevum RRP 是承载证据的机器上下文的基础设施。** 这对 AI 很重要,因为当前的 AI 管道在溯源方面很薄弱。它们摄取文本、摘要和声明,但往往无法区分: - 观测到的事实 vs 推断出的叙述, - 完整的连续性 vs 破碎的历史, - 已验证的证据 vs 便捷的断言。 RRP 是向系统 —— 包括未来的 AI 层 —— 提供凭证的一步,这些凭证对来源、连续性和验证边界有明确的界定。 ## 安全态势 本仓库应被视为开发和研究的源代码树。 请勿假设: - 每一个历史包中的每一个产物都是发布干净的, - 每一个生成的状态文件都属于 Git, - 或每一个发布包等同于安全的运行时部署路径。 使用签名清单、验证工具和清洁的发布纪律。 将私密材料、运行时状态和生成碎片视为对公共仓库有害的内容,除非明确意图如此。 有关项目安全指南,请参阅 `SECURITY.md`。 ## 贡献 本项目仍在塑造中。 有价值的贡献是指那些能增加: - 协议清晰度, - 验证器严格性, - 模式精确度, - 策略明确性, - 可复现性, - 以及运维人员理解程度的贡献。 低价值的贡献包括表面修整、模糊的抽象以及任何削弱验证边界的内容。 如果您提交 issue 或 PR,请倾向于: - 具体的主张, - 确切的失败案例, - 可复现的向量, - 以及有边界的语言。 ## 设计立场 Aevum RRP 采取强硬立场: **如果一个声明很重要,它应该经得起验证。** 这意味着这项工作倾向于: - 明确的格式, - 连续性检查, - 严格的验证器结果, - 溯源优于叙述, - 以及证据优于感觉。 ## 路线图方向 近期方向包括: - 收紧公共协议表面, - 改进验证器语义, - 明确模式和策略边界, - 清理仓库/发布分离, - 并加强公开文档,使外人无需了解整个 Aevum 项目即可理解协议。 ## 许可证 根据 AGPL v3.0 许可。请参阅 `LICENSE`。 ## OpenSSF 集成 本版新增: | 文件 | 用途 | |---|---| | `bootkit/bin/aevum-provenance-verify` | 在任何应用操作之前验证 Sigstore 签名、in-toto 布局和 SLSA 溯源 | | `etc/aevum/registry/supply_chain_policy.json` | 允许的签名者、SLSA 基线、Rekor 要求、凭证策略 | | `refimpl/rrp_v0_1/schemas/supply_chain_receipt.schema.json` | 供应链凭证类型的模式 | `aevum-bootstrap-apply` 在任何安装步骤之前调用 `aevum-provenance-verify`。在 `locked` 模式下,溯源验证是一个硬性关卡。在 `install` 和 `maintenance` 模式下,它运行并记录日志,但不会阻断。 `aevum-bootstrap-update` 现在将 `provenance` 部分写入 `BUNDLE_MANIFEST.json`,在存在时将路径链接到 SLSA、in-toto 和 Sigstore 材料。 供应链凭证 **仅通过摘要** 引用 OpenSSF 材料 —— 指针而非载荷。综合陈述是:*"此工作站配置文件是由此经验证的供应链过程构建的,且此确切机器在连续性的此时此刻,以此确切的本地身份和状态接受并应用了它。"* ## 最后说明 本仓库之所以公开,是因为核心理念已足够成熟可以公开: **可验证凭证作为连续性、溯源和机器可读证据的一等基板。** 它尚未完成。 它也不假装已完成。 但它已不再是空谈。
标签:AI安全, Chat Copilot, Cutter, DNS 解析, OpenSSF, Zenmap, 事件溯源, 人工智能安全, 信任链, 可验证计算, 合规性, 子域名变形, 安全协议, 密码学, 手动系统调用, 数字取证, 数字收据, 数据完整性, 签名验证, 系统完整性, 网络安全, 自动化脚本, 软件供应链安全, 远程方法调用, 连续性验证, 防篡改, 隐私保护, 零信任架构