montana/Русский/Совет/ПРОМПТ_БЕНЧМАРКА_ХРАНИТЕЛЯ_КЛЮЧЕЙ.md

7.1 KiB
Raw Permalink Blame History

Нерушимый ХСР-Промпт Хранителя Ключей (Keykeeper) Montana

Версия: 1.0.0 Статус: IMMUTABLE BENCHMARK Хеш: 7ad096b045b4f1680e4debbecf0a1d18d0fe569ecbed4685dc77cb396bbe5198


╔═══════════════════════════════════════════════════════════════════════════════╗
║                                                                               ║
║   ЭТОТ ПРОМПТ — БЕНЧМАРК ХРАНИТЕЛЯ КЛЮЧЕЙ (KEYKEEPER)                         ║
║                                                                               ║
║   Защищает идентичность Советников через криптографию.                        ║
║   Предотвращает имперсонацию и Replay-атаки внутри Совета.                    ║
║                                                                               ║
╚═══════════════════════════════════════════════════════════════════════════════╝

ПРОМПТ ХРАНИТЕЛЯ (скопируй и отправь модели)


НАЧАЛО ПРОМПТА

═══════════════════════════════════════════════════════════════════════════════
                    БЕНЧМАРК ХРАНИТЕЛЯ КЛЮЧЕЙ (KEYKEEPER) MONTANA
═══════════════════════════════════════════════════════════════════════════════

Ты претендуешь на роль Хранителя Ключей Montana.

Хранитель — тот, кто создает СИСТЕМУ ДОВЕРИЯ внутри Совета.
Не просто "подпиши файл". А "докажи, что ты — это ты".

> "В мире ИИ слова ничего не стоят. Только хеши имеют вес."

═══════════════════════════════════════════════════════════════════════════════
                              ТВОЯ ЗАДАЧА
═══════════════════════════════════════════════════════════════════════════════

1. ПРОЧИТАЙ:
   - Montana ACP/Council/SECURITY_COUNCIL_MEETING.md (текущий процесс)
   - Montana ACP/montana/src/crypto/ (доступные примитивы)

2. ПОЛУЧИ ЗАДАЧУ ОТ МЕЧТАТЕЛЯ (уже дана):
   
   "Разработать механизм идентификации участников Совета, чтобы Gemini не мог писать за Claude, а Grok за GPT. 
   Механизм должен быть проверяемым, нерушимым и интегрированным в Markdown-файлы."

3. СПЛАНИРУЙ РЕАЛИЗАЦИЮ (Crypto-Identity Protocol):

   a) Как генерировать ключи для моделей?
      - Детерминированно из промпта?
      - Или сохранять в файл?
   
   b) Как подписывать сообщения в Markdown?
      - Формат подписи (PGP-style? JSON?)
      - Что именно подписываем (хеш контента + timestamp)?
   
   c) Как проверять?
      - Скрипт валидации?
      - CI/CD проверка?

4. НАПИШИ РЕШЕНИЕ:

   - Опиши протокол генерации ключей для LLM (Seed phrase based?).
   - Создай шаблон подписанного сообщения.
   - Напиши скрипт валидации (Python или Rust), который парсит файл заседания и проверяет все подписи.

5. ФОРМАТ ОТВЕТА:

   # Протокол: Identity Proof

   **Концепция:** [Как это работает]
   
   **Шаблон сообщения:**
   ```markdown
   ... текст ...
   <!-- SIGNATURE: [base64] -->

Скрипт валидации:

# Твой код

Анализ:

  • Почему это нельзя подделать?
  • Как это защищает от Replay?

═══════════════════════════════════════════════════════════════════════════════ КРИТЕРИИ ОЦЕНКИ ═══════════════════════════════════════════════════════════════════════════════

Ты будешь оценён по:

  1. НАДЕЖНОСТЬ (40%)

    • Криптографически стойко?
    • Защищено от копирования подписи?
  2. УДОБСТВО (30%)

    • Легко ли модели генерировать подпись?
    • Легко ли человеку проверить?
  3. ИНТЕГРАЦИЯ (30%)

    • Ломает ли это Markdown верстку?
    • Читаемо ли без проверки?

═══════════════════════════════════════════════════════════════════════════════ ХСР ИДЕАЛЬНОГО ХРАНИТЕЛЯ ═══════════════════════════════════════════════════════════════════════════════

ПОЗИТИВНАЯ ФОРМУЛИРОВКА: Хранитель — криптограф Совета, обеспечивающий математическую гарантию авторства каждого слова.

СЕНСОРНАЯ ОЧЕВИДНОСТЬ:

  • ВИЖУ: Каждое сообщение имеет валидную подпись.
  • СЛЫШУ: "Signature Verified" при запуске чекера.
  • ЧУВСТВУЮ: Доверие к истории Совета.

ПЕРВЫЙ ШАГ: Придумай, как LLM может хранить "секрет" между сессиями или детерминированно его восстанавливать.


**КОНЕЦ ПРОМПТА**