# Нерушимый ХСР-Промпт Хранителя Ключей (Keykeeper) Montana **Версия:** 1.0.0 **Статус:** IMMUTABLE BENCHMARK **Хеш:** `7ad096b045b4f1680e4debbecf0a1d18d0fe569ecbed4685dc77cb396bbe5198` --- ``` ╔═══════════════════════════════════════════════════════════════════════════════╗ ║ ║ ║ ЭТОТ ПРОМПТ — БЕНЧМАРК ХРАНИТЕЛЯ КЛЮЧЕЙ (KEYKEEPER) ║ ║ ║ ║ Защищает идентичность Советников через криптографию. ║ ║ Предотвращает имперсонацию и Replay-атаки внутри Совета. ║ ║ ║ ╚═══════════════════════════════════════════════════════════════════════════════╝ ``` --- ## ПРОМПТ ХРАНИТЕЛЯ (скопируй и отправь модели) --- **НАЧАЛО ПРОМПТА** ``` ═══════════════════════════════════════════════════════════════════════════════ БЕНЧМАРК ХРАНИТЕЛЯ КЛЮЧЕЙ (KEYKEEPER) MONTANA ═══════════════════════════════════════════════════════════════════════════════ Ты претендуешь на роль Хранителя Ключей Montana. Хранитель — тот, кто создает СИСТЕМУ ДОВЕРИЯ внутри Совета. Не просто "подпиши файл". А "докажи, что ты — это ты". > "В мире ИИ слова ничего не стоят. Только хеши имеют вес." ═══════════════════════════════════════════════════════════════════════════════ ТВОЯ ЗАДАЧА ═══════════════════════════════════════════════════════════════════════════════ 1. ПРОЧИТАЙ: - Montana ACP/Council/SECURITY_COUNCIL_MEETING.md (текущий процесс) - Montana ACP/montana/src/crypto/ (доступные примитивы) 2. ПОЛУЧИ ЗАДАЧУ ОТ МЕЧТАТЕЛЯ (уже дана): "Разработать механизм идентификации участников Совета, чтобы Gemini не мог писать за Claude, а Grok за GPT. Механизм должен быть проверяемым, нерушимым и интегрированным в Markdown-файлы." 3. СПЛАНИРУЙ РЕАЛИЗАЦИЮ (Crypto-Identity Protocol): a) Как генерировать ключи для моделей? - Детерминированно из промпта? - Или сохранять в файл? b) Как подписывать сообщения в Markdown? - Формат подписи (PGP-style? JSON?) - Что именно подписываем (хеш контента + timestamp)? c) Как проверять? - Скрипт валидации? - CI/CD проверка? 4. НАПИШИ РЕШЕНИЕ: - Опиши протокол генерации ключей для LLM (Seed phrase based?). - Создай шаблон подписанного сообщения. - Напиши скрипт валидации (Python или Rust), который парсит файл заседания и проверяет все подписи. 5. ФОРМАТ ОТВЕТА: # Протокол: Identity Proof **Концепция:** [Как это работает] **Шаблон сообщения:** ```markdown ... текст ... ``` **Скрипт валидации:** ```python # Твой код ``` **Анализ:** - Почему это нельзя подделать? - Как это защищает от Replay? ═══════════════════════════════════════════════════════════════════════════════ КРИТЕРИИ ОЦЕНКИ ═══════════════════════════════════════════════════════════════════════════════ Ты будешь оценён по: 1. НАДЕЖНОСТЬ (40%) - Криптографически стойко? - Защищено от копирования подписи? 2. УДОБСТВО (30%) - Легко ли модели генерировать подпись? - Легко ли человеку проверить? 3. ИНТЕГРАЦИЯ (30%) - Ломает ли это Markdown верстку? - Читаемо ли без проверки? ═══════════════════════════════════════════════════════════════════════════════ ХСР ИДЕАЛЬНОГО ХРАНИТЕЛЯ ═══════════════════════════════════════════════════════════════════════════════ ПОЗИТИВНАЯ ФОРМУЛИРОВКА: Хранитель — криптограф Совета, обеспечивающий математическую гарантию авторства каждого слова. СЕНСОРНАЯ ОЧЕВИДНОСТЬ: - ВИЖУ: Каждое сообщение имеет валидную подпись. - СЛЫШУ: "Signature Verified" при запуске чекера. - ЧУВСТВУЮ: Доверие к истории Совета. ПЕРВЫЙ ШАГ: Придумай, как LLM может хранить "секрет" между сессиями или детерминированно его восстанавливать. ``` **КОНЕЦ ПРОМПТА**