ik33mao/_DuCaPrA_

GitHub: ik33mao/_DuCaPrA_

DuCaPra 是一个利用双层密码学锚定与三角活性证明机制的研究原型,通过密码学强制将指令执行与数据处理解耦来防御 LLM 提示注入攻击。

Stars: 0 | Forks: 0

# DuCaPra DuCaPra 是一个**双层密码学锚定提示认证**与**三角活性证明**的研究原型。它通过在任何特权命令被允许运行之前验证密码学信封和活性证明,将受信任的可执行指令与不受信任的自然语言数据分离开来。 ## 作者意图 本仓库由一位非技术创始人/研究发起人分享,旨在提出一个想法,供安全工程师、密码学家、AI 研究人员和注重隐私的构建者进行讨论、测试和扩展。 其核心动机很简单:随着 AI 系统变得越来越强大,私人对话和特权执行权不应仅仅依赖于自然语言承诺或模型行为。DuCaPra 探索了是否可以将信任下沉到更基础的密码学层面,以便未来的系统能够更好地保护私人讨论,区分数据与可执行权限,并在允许运行操作之前支持企业级认证。 这并不是作为一个成品的生产安全产品来呈现的。它是一个工作原型和研究工件,旨在邀请更强的设计、批评、实现和正式审查。 它展示了一个针对与 LLM 相关的特权指令的故障闭合控制平面: 1. 指令在密码学信封中进行签名。 2. 执行需要有效的三节点活性三角。 3. 指令签名与特定的已验证三角哈希绑定。 4. 使用基于 TTL 的驱逐机制跟踪 Nonce,以限制重放和内存增长。 5. 可选的来源链允许将已验证的信封组装到模型上下文中,同时将失败的输入进行隔离。 6. 除非为安全固件明确覆盖,否则高信号提示注入内容会在签名前被阻止。 7. 执行和拒绝事件被写入哈希链审计日志中。 该原型通过密码学强制将指令执行与数据处理解耦,从而保护命令执行边界。它并不声称能够解决影响普通模型文本生成、摘要或分类的每一种提示注入形式。 建议的 GitHub 仓库描述: ## 协作 欢迎技术和非技术协作者作出贡献。有价值的领域包括威胁建模、密码学审查、分布式活性协议、密钥管理设计、隐私保护对话存储、企业授权策略、文档以及通俗语言解释。 ## 运行 ``` python3 -m unittest discover -s tests python3 -m ducapra PYTHONPATH=src python3 examples/basic_usage.py ``` ## 引用 GitHub 从 [CITATION.cff](CITATION.cff) 渲染引用元数据。当预印本上线时,请更新那里的 DOI/arXiv 字段,然后将 arXiv URL 固定在仓库描述中。 ## 许可证 MIT。见 [LICENSE](LICENSE)。 ## 持久状态 默认流水线在原型中使用内存状态。生产部署应使用持久状态,以便 nonce 重放保护和 TLA 轮次计数器能够在进程重启后保留: ``` from ducapra import DuCaPraPipeline, SQLiteStateStore state = SQLiteStateStore("ducapra-state.db", nonce_ttl_seconds=300) pipeline = DuCaPraPipeline(state_store=state) ``` SQLite 是本地参考实现。多节点部署应将相同的语义置于具有比较并交换轮次推进的事务性服务或数据库之后。 由于此工作区包含一个只读的占位符 `.git` 目录,因此仓库元数据在 `.duca-git` 中初始化。请使用: ``` GIT_DIR=.duca-git GIT_WORK_TREE=. git status ```
标签:AI安全, Chat Copilot, CISA项目, DCAPA, Streamlit, 三角认证, 上下文窗口安全, 人工智能, 企业级安全, 加密信封, 原型系统, 双密码锚定提示词认证, 命令执行边界, 大语言模型安全, 安全架构, 审计日志, 密码学验证, 提示注入防护, 数据与指令解耦, 机密管理, 活体证明, 用户模式Hook绕过, 网络安全, 访问控制, 逆向工具, 防重放攻击, 隐私保护, 零信任架构