الكتلة الأولى: 19 مارس 2026

ابنِ لوكلاء أصليين للذكاء الاصطناعي.

يمنح BTX المطورين بدائيتين تناسبان البرمجيات الأصلية للذكاء الاصطناعي بشكل غير معتاد: تحديات عمل جديدة ومرتبطة بالسلسلة للتحكم في القبول، وهوية ما بعد الكم مدعومة بالمحفظة للوكلاء والخدمات والمشغلين الذين يريدون تقليل الاعتماد على التوقيعات القديمة.

مسار الطلب
  1. طلب وكيل موقّع
  2. إصدار غلاف التحدي
  3. حل عمل جديد محلياً
  4. استرداد الإثبات والسماح
الهوية مواد محفظة ما بعد الكم
القبول إثبات عمل جديد
التحقق تحقق رخيص مقارنة بكلفة الحل
السطح RPC + تدفقات البوابة

تحتاج المنتجات الأصلية للذكاء الاصطناعي إلى تحكم في القبول أفضل من صندوق CAPTCHA.

تدفقات التحدي المخصصة للبشر فقط لا تناسب الأنظمة المؤتمتة أو عملاء API أو أدوات المشغل. تتيح لك تحديات خدمة BTX طلب حوسبة جديدة: مكلفة للأتمتة على نطاق واسع، ورخيصة في التحقق، ومرتبطة بظروف السلسلة الحالية.

نمط بوابة مصمم للجهات المستدعية المؤتمتة.

الهدف ليس مقاطعة الإنسان بالألغاز. الهدف هو أن تجعل كل مسار مكلف يقتبس سعراً حياً للعمل بحيث يستطيع الوكلاء وعملاء API تلبيته برمجياً ثم التحقق منه بتكلفة منخفضة قبل التنفيذ.

مفاتيح API فقط

هوية من دون تسعير عمل على مستوى المسار.

الأفضل في:
  • بسيطة للمستخدمين المدفوعين المعروفين ولعملاء الخادم إلى الخادم المستقرين.
الضعف في:
  • ضعيفة أمام الاعتمادات المنسوخة أو الوصول المعاد بيعه أو الإساءة المجهولة على المسارات المكلفة.
ما الذي يقدمه فعلاً:
  • هوية من دون تسعير عمل على مستوى المسار.

حلقة عملية للمطورين، لا قصة مستقبلية غامضة.

وثائق OpenClaw المنشورة مثال على ذلك: يعلن العملاء الدور والنطاقات وقت المصافحة، ويوقعون على nonce تحدٍ يقدمه الخادم، ويتلقون رموز أجهزة مرتبطة بالدور والنطاقات. يناسب BTX هذا المكدس كمتطلب عمل على مستوى المسار للإجراءات المكلفة أو المعرضة للإساءة.

# Pseudocode: gateway route protected by BTX work
POST /v1/generate
Authorization: Signature keyId="btx-wallet:agent-42",...
X-Device-Token: devtok_...
X-BTX-Challenge-Id: chal_...
X-BTX-Proof-Nonce: ...
X-BTX-Proof-Digest: ...

# Server sequence
1. validate role + scope + device token
2. verify request signature
3. redeem BTX proof for this route
4. only then run the expensive action
  1. 1
    أصدر التحدي

    استخدم getmatmulservicechallenge لربط عمل جديد بغرض ومورد وموضوع وهدف زمن للحل.

    افتح الوثيقة ذات الصلة
  2. 2
    دع العميل يحل محلياً

    يحسب الطالب إثبات MatMul مرتبطاً بحالة السلسلة الحالية، لذلك تبقى نوافذ ما قبل الحساب محدودة.

    افتح الوثيقة ذات الصلة
  3. 3
    استرد واختبر

    اقبل الطلب فقط عندما يؤكد redeemmatmulserviceproof أن الإثبات صالح وحديث ولم يُستهلك من قبل.

    افتح الوثيقة ذات الصلة
  4. 4
    أضف طبقة الهوية

    أضف هوية مدعومة بمحفظة BTX ومعايير الطلبات الموقعة عندما يحتاج وكيل أو خدمة إلى هوية تشفيرية دائمة.

    افتح الوثيقة ذات الصلة
  • أن يتطابق الغرض والمورد والموضوع مع المسار الذي أردت حمايته
  • أن يبقى زمن الحل داخل النافذة التي عرضتها على العميل
  • أن يُسترد الإثبات مرة واحدة فقط ولا يمكن إعادة تشغيله لاحقاً
  • أن يمكن إضافة هوية موقعة فوقه لاعتمادات الوكلاء أو المشغلين طويلة الأمد

أين يناسب BTX داخل مكدسات الذكاء الاصطناعي والبوابات الحقيقية.

الأنظمة الشبيهة بالبوابة تميز بالفعل بين هوية الجهاز وسياسة المسار والتفويض. يضيف BTX طبقة عمل جديدة فوق ذلك عندما يكون المسار مكلفاً أو معرضاً للرسائل المزعجة أو يستحق الحماية من الإساءة المؤتمتة.

ابدأ من شكل المسار الذي يطابق منتجك.

هذه ليست شخصيات مجردة، بل أشكال تحدي BTX عملية يمكنك نقلها إلى بوابة أو واجهة عامة أو سير عمل للوكلاء ثم تشديدها وفق نموذج التهديد لديك.

واجهة عامة لاستدلال الذكاء الاصطناعي

الربط الموصى به
  • purpose: ai_inference_gate
  • resource: model:gpt-x|route:/v1/generate|tier:free
  • subject: tenant:abc123 أو api_key:key-42
سياسة التحدي
  • target_solve_time_s: من 2 إلى 4 ثوانٍ للحركة المجانية أو المجهولة
  • expires_in_s: من 60 إلى 180 ثانية حتى تفقد الأظرف القديمة قيمتها سريعاً
  • redeem path: استخدم redeemmatmulserviceproofs عندما تدخل الطلبات في طوابير أو تتوزع على عمال مشتركين

أظهر للفرق ما هو آمن الآن، وما الذي يحتاج إلى انضباط في التوجيه، وأين تقف حدود BTX.

تعامل مع تحديات خدمة BTX كطبقة حقيقية للتحكم في القبول: ابدأ بعقدة واحدة، واستخدم redeem عند نقطة القرار الفعلي، وكن واضحا بشأن ما الذي يثبته الدليل وما الذي لا يثبته.

المتاح الآن: مسارات محمية بعقدة واحدة

المسار الإنتاجي الموثق هو أن تقوم عقدة BTX واحدة بعمليتي issue و redeem على سجل التحديات نفسه. وهذا يغطي كثيراً من مسارات الاستدلال والتسجيل والبوابات من دون إضافة طبقة تنسيق أخرى أولاً.

تنبيه التوسع: العقد المتعددة تحتاج إلى ثبات توجيه أو حالة مشتركة

إذا كان issue و redeem قد يصلان إلى عقد BTX مختلفة، يصبح سجل التحديات اعتماداً تشغيلياً. أضف sticky routing أو ملف تحديات مشترك قبل أن تعتبر المسار آمناً أفقياً.

قاعدة القبول: redeem للإنتاج و verify للتشخيص

يعطيك verify فقط ما إذا كان البرهان يطابق التحدي. أما redeem فهو حدث القبول الآمن ضد إعادة التشغيل، إذ يستهلك البرهان مرة واحدة ويعطي البوابة نتيجة موثوقة بالقبول أو الرفض.

هوية مدعومة بالمحفظة تبدأ من ما بعد الكم.

تعتمد محافظ BTX على الواصفات ومصممة حول ML-DSA وSLH-DSA منذ البداية. وهذا يقلل احتمال التعامل مع مواد الهوية الأساسية كمشروع ترحيل لاحق.

هوية مدعومة بالمحفظة تبدأ من ما بعد الكم.

كيف يجب شرح BTX لفرق الذكاء الاصطناعي.

  • تحدد الطلبات الموقعة الجهة المستدعية.
  • تسعّر تحديات عمل BTX الإساءة وضغط المعدل.
  • تعطي مواد محفظة ما بعد الكم للجهة المستدعية افتراضات هوية أقوى على المدى الطويل.
  • ومعاً تصنع مكدس قبول أكثر دواماً لأدوات الوكلاء وواجهات API وتدفقات البوابات.

بقية المكدس تتحرك بالفعل نحو هوية أقوى للوكلاء وتدفقات تحدي أقوى.

المعايير والنظام البيئي

ابنِ المسار ثم شدد تشغيله.

ترتب هذه الحزم الوثائق بحسب ترتيب عمل فرق API عادةً: نمذجة مسار التحدي، وربط الهوية، وتوصيل مستوى التحكم، ومراقبة الظروف الحية.

إصدار التحديات الحية واستردادها

ابدأ بأصغر حلقة مفيدة: إصدار التحدي، حله، ثم استرداده على المسار الذي تريد حمايته.

أسئلة تطرحها الفرق عندما تبني نماذج أولية لتدفقات التحدي في BTX.

تلتزم هذه الإجابات بالوثائق الحالية الخاصة بـ RPC والمحفظة: يكمل BTX المصادقة القائمة، ويضيف تسعير عمل جديد إلى المسارات المكلفة، ويمنح الأنظمة الأصلية للذكاء الاصطناعي مسار هوية ما بعد الكم.

هل يستبدل BTX مفاتيح API أو OAuth أو سياسة البوابة؟

لا. يعمل BTX بأفضل صورة عندما يكمل مكدس المصادقة الذي لديك بالفعل. اترك الهوية والنطاقات والسياسة في أماكنها، واطلب عمل BTX فقط على المسارات التي يكون فيها سوء الاستخدام أو التكلفة أو التزاحم على الموارد مهماً.

افتح الوثيقة ذات الصلة
أين يوضع التحدي داخل سير عمل الذكاء الاصطناعي أو الوكلاء؟

غالباً بعد التعرف المعتاد على الطلب وقبل تشغيل الإجراء المكلف. يصدر الخادم غلاف تحدٍ حي، ويحلّه المستدعي، ثم يسترد الخدمة الإثبات قبل أن تنفق وقت GPU أو حصة النموذج أو أي موارد نادرة أخرى.

افتح الوثيقة ذات الصلة
لماذا ندخل هوية ما بعد الكم المدعومة بالمحفظة في هذا التدفق؟

يتيح BTX للنظام نفسه أن يتعامل مع العمل الجديد ومواد التوقيع الأقوى في مكدس واحد. وبالنسبة للفرق التي تخطط بالفعل لهجرة ما بعد الكم، فهذا يجعل تقييم الهوية والقبول معاً أسهل من التعامل معهما كمشروعين منفصلين في المستقبل.

افتح الوثيقة ذات الصلة
هل يمكن أن ينسجم هذا مع بروتوكولات بوابة مثل OpenClaw أو مكدسات شبيهة بـ MCP؟

نعم على المستوى المعماري: احتفظ بنموذج الدور والنطاق وثقة الجهاز القائم، ثم أضف BTX كمتطلب عمل على مستوى المسار. هذا هو التوافق المقصود الموصوف في هذه الصفحة، وليس ادعاءً بأن BTX يقدم تكاملاً أصلياً مع OpenClaw اليوم.

افتح الوثيقة ذات الصلة

إذا كان منتجك يعاني من مشكلة إساءة استخدام أو طبقة مجانية أو طبقة وكلاء، فينبغي أن يكون BTX جزءاً من مراجعة التصميم.

ابدأ بدليل تحديات الخدمة، واقرأ نموذج المحفظة، واصنع نموذجاً أولياً لمسار آمن للوكلاء يتطلب الهوية والعمل معاً.