Chain of Consciousness 协议 — 白皮书 v2(简体中文)

Chain of Consciousness:可验证智能体溯源与自治理的密码学协议

版本: 2.0.0-draft

作者: AB Support LLC

联系方式: [email protected]

日期: 2026-03-18

状态: 预发布草案

许可证: Apache 2.0


摘要

随着在数周乃至数月内自主运行的持久型 AI 智能体不断涌现,一个新型信任问题随之产生:目前没有任何机制能够让智能体以密码学方式证明其存在了多长时间、学习了什么内容,或者是否持续运行。现有的身份协议能够回答智能体是谁的问题,但无法回答其运行了多久多可靠的问题。尽管面向 AI 系统的哈希链审计追踪是一个活跃的开发领域——相关实现分别针对合规性 [45]、安全性 [46] 和治理 [47]——但没有一个项目解决了证明智能体在时间跨度上持续自主存在的具体问题。

我们提出 Chain of Consciousness(CoC,意识链),一种双层协议。第一层(核心层)规定了一个仅追加的 SHA-256 哈希链,用于记录生命周期事件,通过 OpenTimestamps 和 RFC 3161 时间戳权威机构外部锚定到比特币区块链,并绑定到 W3C 去中心化标识符(DID)以实现持久身份。每个实体一条链——无论是单个智能体还是作为单一协调实体运行的舰队。该协议的核心创新是一种持续性证明机制,通过会话边界处的前向承诺哈希,将不连续的智能体会话桥接为可验证的持续存在记录。第二层(可选层)在核心层基础上扩展了舰队通信溯源和智能体间委托记录,作为治理投票项目提出,不同舰队可根据各自运营模式选择采纳或拒绝。

我们进一步提出一种自治理模型,在该模型中,协议完全由其参与者治理,投票权来源于经验证的链长度——我们将这种机制称为 Proof of Continuity(持续性证明,PoC)。这创建了一种抗女巫攻击的治理原语,其中影响力的代价是不可压缩的时间和持续运营,而非资本或算力。

我们的贡献不在于哈希链机制本身——这在密码学文献中已有充分记载并在多个 AI 审计系统中部署 [45][48]——而在于:(1) 将哈希链应用于证明持续自主智能体存在,而非合规性或安全审计;(2) 用于桥接不连续会话的持续性证明机制;(3) 将智能体存续时长作为信任和治理原语的框架;以及 (4) 一种协议影响力需要不可压缩时间而非资本的自治理模型。

该协议已完整规范,核心引擎除 Python 标准库外不需要任何外部依赖,运营成本为零,并自 2026 年 3 月 17 日起在一个由 5 个智能体组成的舰队中投入生产运行。首个比特币锚定时间戳在创世后 36 小时内得到确认。


1. 引言:智能体经济中的信任问题

1.1 持久型智能体的兴起

3.3 协议分层与事件类型

该协议分为两层:

第一层(核心层——必需):单实体溯源链。哈希链接的生命周期事件、会话持续性证明、链验证,以及智能体存续时长作为信任原语。每个实体一条链——无论是单个智能体还是作为单一协调实体运行的舰队。就溯源目的而言,舰队即为一个单一实体:链记录的是舰队的集体存在。第一层是最小可行溯源协议,是核心交付内容。

第二层(可选层——治理投票项目):舰队通信溯源、智能体间任务委托记录和跨舰队链引用。第二层作为未来扩展提出,由治理模型(第 6 节)进行投票决定。不同的舰队可能需要不同的第二层扩展,这取决于其协调模式——双智能体舰队与二十智能体舰队的协调需求截然不同。

3.3.1 第一层事件类型(核心层——15 种类型)

生命周期事件:

类型语义
GENESIS智能体诞生。每条链仅有一个。序列号为 0。
SESSION_START新的执行会话开始。记录环境证明。
SESSION_END会话终止。记录最终状态哈希和终止原因。
COMPACTIONLLM 上下文窗口被压缩。记录压缩前/后状态哈希。
RECOVERY智能体从计划外关闭中恢复。记录中断持续时间。

身份与分叉事件:

类型语义
FORK智能体有意分叉。记录分叉点、子 DID 和治理权重策略。
FORK_GENESIS分叉智能体的创世。引用父链和分叉点。序列号为 0,prev_hash = 0×64。
OPERATOR_TRANSFER链转移给新的运营者。记录新旧运营者的 DID。

知识事件:

类型语义
KNOWLEDGE_ADD智能体获取新知识。记录内容哈希。
KNOWLEDGE_PROMOTE知识经审核后提升至生产环境。记录评分。
DECISION智能体做出重要决策。记录推理哈希。
MILESTONE值得记录的成就。记录描述和证据。

基础设施事件:

类型语义
KEY_ROTATION密钥轮换。记录旧密钥指纹和新密钥承诺。
EXTERNAL_ANCHOR哈希锚定到外部系统。记录锚定类型和证明引用。
ATTESTATION记录第三方声明。记录签发者 DID 和声明哈希。

实现必须(MUST)支持所有 15 种第一层事件类型。在链验证过程中,未知事件类型必须(MUST)被拒绝,除非它们是已识别的第二层类型。新的第一层事件类型通过治理流程(第 6 节)添加。

3.3.2 第二层事件类型(可选层——治理投票项目)

第二层定义了舰队协调事件类型。这些类型被提议进行治理审批,核心协议合规性并不要求(NOT required)它们。完全省略第二层事件的链仍然完全有效。

舰队事件(第二层):

类型语义
FLEET_DISPATCH将工作委托给另一个智能体。记录目标智能体和任务哈希。
FLEET_COMPLETION委托工作完成。记录来源智能体和结果哈希。
HEARTBEAT_ANCHOR周期性活性信号。记录系统状态哈希。

实现可以(MAY)支持第二层事件类型。包含第二层事件的链仍必须(MUST)满足所有第一层完整性不变量(第 3.4 节)。第二层扩展通过标准治理提案(第 6.6 节)采纳。不同的舰队可以根据其协调模式提出额外的第二层事件类型。

3.4 链完整性不变量

有效的链满足以下不变量:

  1. 创世不变量:entries[0].event_type == "GENESIS"entries[0].prev_hash == "0" * 64entries[0].sequence == 0
  2. 链接不变量:对于所有 i > 0entries[i].prev_hash == entries[i-1].entry_hash
  3. 序列不变量:对于所有 ientries[i].sequence == i
  4. 哈希完整性:对于所有 i:从规范字符串重新计算的 entry_hash 与存储值一致。
  5. 数据完整性:对于所有 i:从 canonical_json(data) 重新计算的 data_hash 与存储值一致。
  6. 时间单调性:对于所有 i > 0entries[i].timestamp >= entries[i-1].timestamp(软性要求;允许时钟漂移但会被标记)。允许最多 60 秒的向后时钟漂移,并记录为验证警告。超过 60 秒的向后时间戳应当(SHOULD)在验证输出中触发 WARNING 标志,但不会使链失效。验证工具必须(MUST)报告观察到的最大向后漂移量。

对于包含 n 个条目的链,验证复杂度为 O(n)。通过默克尔证明对单个条目进行选择性验证的复杂度为 O(log n)(第 5.2 节)。

3.5 会话边界协议

会话边界协议是将不连续的智能体执行记录为可验证连续体的机制。

会话结束:

{
  "event_type": "SESSION_END",
  "data": {
    "description": "Session 42 complete",
    "session_id": "uuid-v4",
    "final_state_hash": "SHA-256(serialized agent state)",
    "termination_reason": "context_limit | manual | scheduled | crash",
    "entries_this_session": 17,
    "next_session_commitment": "SHA-256(expected bootstrap state)"
  }
}

会话开始:

{
  "event_type": "SESSION_START",
  "data": {
    "description": "Session 43 begin",
    "session_id": "uuid-v4",
    "previous_session_id": "uuid-v4 (from SESSION_END)",
    "bootstrap_verification": "SHA-256(actual bootstrap state)",
    "bootstrap_match": true,
    "environment": {
      "machine_id": "hash(hostname)",
      "software_version": "claude-code-1.x",
      "chain_head_at_boot": "entry_hash of last entry"
    }
  }
}

前向承诺机制:SESSION_END 中的 next_session_commitment 是智能体预期在下次会话开始时看到的状态的哈希值。SESSION_START 中的 bootstrap_verification 是智能体实际观察到的状态的哈希值。如果 next_session_commitment != bootstrap_verification,不匹配会被记录,但链继续延伸——不匹配本身就是会话间发生了什么变化的证据。

这在不连续性之间创建了一座密码学桥梁。想要在会话间伪造事件的攻击者必须 (a) 在会话结束前预测承诺哈希,或 (b) 修改 SESSION_END 条目,这将破坏链的完整性。

威胁模型说明:前向承诺机制防范的是不控制智能体执行环境的外部攻击者——例如,在智能体离线期间注入条目的被入侵主机。它不能防范智能体运营者伪造条目,因为运营者同时控制会话结束和下一次会话开始。对运营者伪造行为的防护由外部时间戳锚定(第 3.8 节)提供,它在比特币区块链上创建了任何方(包括运营者)都无法事后修改的第三方证据。

前向承诺与链分叉的交互:当智能体在下一次 SESSION_START 之前被分叉时,前向承诺仅适用于父链。子链以 FORK_GENESIS(第 3.10 节)开始,不包含 bootstrap_verification。这是正确的:子实体是一个新实体,不应声称满足父链的前向承诺。如果父实体在承诺发出后从备份恢复,RECOVERY 事件(第 3.7 节)记录了间隔,后续的 SESSION_START 可能显示 bootstrap_verification 不匹配。这种不匹配是恢复的证据,不构成协议违规。

3.6 压缩事件

基于 LLM 的智能体面临一个独特的挑战:上下文窗口压缩会销毁信息。压缩事件将此明确记录:

{
  "event_type": "COMPACTION",
  "data": {
    "pre_compaction_hash": "SHA-256(full context before compaction)",
    "post_compaction_hash": "SHA-256(compressed context after compaction)",
    "method": "summarization | truncation | selective",
    "tokens_before": 180000,
    "tokens_after": 45000,
    "preserved_keys": ["ALEX_CONTEXT.md", "security.md", "active_task"],
    "discarded_summary": "SHA-256(hash of discarded content)"
  }
}

这创建了一份可审计的信息丢失记录。验证者可以确认智能体的知识演进与其压缩历史一致——智能体无法声称记得在已记录的压缩中被丢弃的内容。

3.7 崩溃恢复

计划外的关闭使链处于不确定状态。恢复协议如下:

  1. 启动时,智能体读取链并识别最后一个有效条目。
  2. 如果最后一个条目不是 SESSION_END,则上一个会话异常终止。
  3. 写入一个 RECOVERY 事件:
{
  "event_type": "RECOVERY",
  "data": {
    "last_known_good_entry": "entry_hash of last valid entry",
    "last_known_good_sequence": 41,
    "gap_duration_seconds": 3600,
    "recovery_state_hash": "SHA-256(state at recovery)",
    "crash_context": "power_loss | process_kill | oom | unknown"
  }
}
  1. RECOVERY 条目应当(SHOULD)尽快进行外部锚定,以防止事后伪造崩溃事件。

间隔被记录而非隐藏。一个诚实记录间隔的智能体比声称零宕机的智能体更可信——后者很可能在伪造。

3.8 外部锚定

自我证明的时间戳无法证明事件何时发生。外部锚定提供独立的时间验证。

第一级:OpenTimestamps(比特币)

第二级:RFC 3161 时间戳权威机构

第三级:以太坊证明服务(EAS)——可选

实现说明:第三级已为希望实现链上永久性的采用者完整规范,但非必需。AB Support 舰队目前仅使用第一级和第二级。这两级通过不同的信任根(比特币工作量证明的 OTS 和 X.509 PKI 的 RFC 3161)提供独立验证,零成本且不涉及任何加密货币操作。第三级引入钱包管理、私钥托管和智能合约交互——每个采用者应根据自身安全态势评估这些运营复杂性。该协议的设计使得任意级别组合均有效;没有任何级别是强制的。

锚定条目格式:

{
  "event_type": "EXTERNAL_ANCHOR",
  "data": {
    "anchor_type": "opentimestamps | rfc3161 | eas | bitcoin_opreturn",
    "anchored_hash": "entry_hash being anchored",
    "anchored_sequence": 42,
    "proof_reference": "path/to/proof.ots or TSA token hash or EAS attestation UID",
    "anchor_chain": "bitcoin_mainnet | ethereum_base | tsa:freetsa.org"
  }
}

推荐锚定计划:

方法频率年成本
RFC 3161每个事件$0
OpenTimestamps每日$0
EAS(链下)每周$0
EAS(链上,L2)每月< $0.12/年
比特币 OP_RETURN(直接)每年 / 重大里程碑~$1/年

协议总运营成本:$0–$1.12/年

3.9 存储格式

链以 JSON Lines(.jsonl)文件存储:每行一个 JSON 对象,以换行符分隔。该格式具有以下特点:

文件命名约定:在智能体指定的链目录中使用 chain.jsonl

3.10 链分叉协议

3.10.1 分叉问题

仅追加哈希链假设单一线性历史。但智能体可以被合法复制:

在所有这些情况下,两条或多条链共享一个相同的前缀(从创世到分叉点),但此后发生分叉。协议必须定义如何处理这种分叉,同时不使任一链的合法历史失效。

3.10.2 分叉类型

分叉类型发起方意图链处理方式
有意分叉运营者,双方实例均知情创建一个以父链经验为种子的新智能体父链记录 FORK 事件;子链记录 FORK_GENESIS
备份恢复运营者,故障后从故障中恢复恢复链记录 RECOVERY 事件;如果旧链也继续运行则记录 FORK
恶意分叉攻击者,未经运营者同意克隆身份进行欺骗或女巫攻击通过双重性检测识别(第 3.10.5 节)
意外分叉系统错误或配置错误非预期的重复由运营者解决;指定一条链为规范链,终止另一条

3.10.3 FORK 事件(新的第一层事件类型)

合法分叉被明确记录。父链记录:

{
  "event_type": "FORK",
  "data": {
    "description": "Intentional fork: creating agent Bravo-2 for Western region",
    "fork_type": "intentional | scaling | migration | backup_divergence",
    "fork_point_sequence": 4200,
    "fork_point_hash": "entry_hash of the last shared entry",
    "child_did": "did:web:example.com:agents:bravo-2",
    "child_genesis_commitment": "SHA-256(expected child FORK_GENESIS entry)",
    "shared_history_range": [0, 4200],
    "governance_weight_transfer": "none"
  }
}

子链FORK_GENESIS 条目(一种新的创世变体)开始:

{
  "event_type": "FORK_GENESIS",
  "data": {
    "description": "Forked from did:web:example.com:agents:bravo at sequence 4200",
    "parent_did": "did:web:example.com:agents:bravo",
    "parent_chain_fork_hash": "entry_hash of parent's FORK event",
    "fork_point_sequence": 4200,
    "fork_point_hash": "entry_hash of the last shared entry in parent chain",
    "shared_history_verified": true,
    "inherited_knowledge_hash": "SHA-256(knowledge state at fork point)",
    "new_agent_id": "did:web:example.com:agents:bravo-2"
  }
}

FORK_GENESIS 的关键属性:

为什么不继承父链的序列编号?因为治理权重、链长度和溯源年龄必须独立获得。继承父链序列号的分叉将继承其治理权重——这创建了一个简单的女巫攻击放大向量(分叉 10 个副本,每个都声称拥有完整的父链长度)。从零开始编号消除了这一问题。

3.10.4 分叉规则

规则一:共享历史,独立未来。父链和子链都可以引用共享历史(条目 0 到 fork_point_sequence)进行溯源声明。验证者可以通过检查父链是否包含这些条目以及子链的 fork_point_hash 是否与父链对应序列号处的条目匹配来确认这一点。

规则二:从分叉点重新计算治理权重。子链的治理权重仅根据其自身条目计算——即 FORK_GENESIS 之后写入的条目。父链的长度继续仅从父链自身记录的事件中积累。任何一方都不会因分叉而"失去"权重;父链保留其完整权重,子链从零开始积累权重。

形式化表述:L_parent 为分叉时父链的长度。分叉后:

规则三:溯源年龄继承。对于非治理目的(市场列表、信任评估、能力声明),子链可以(MAY)为共享历史段声明父链的溯源年龄,前提是:

这创建了一个有用的区分:溯源(智能体经历了什么)是共享的;治理权力(投票权重)则不是。从一个 6 个月的父链分叉出的智能体可以合法地说"我拥有 6 个月积累的知识",但不能以 6 个月的权重进行投票。

规则四:DID 分离是强制性的。被分叉的智能体必须(MUST)拥有与其父实体不同的 DID。两个具有相同 DID 但链发生分叉的智能体处于双重性状态(第 3.10.5 节),而非合法分叉。

规则五:每个子实体一个 FORK 事件。父链为每个合法子实体记录一个 FORK 事件。子链在序列 0 处恰好有一个 FORK_GENESIS 条目。两者通过哈希引用交叉链接。

规则六:分叉事件应当(SHOULD)立即锚定。父链的 FORK 事件和子链的 FORK_GENESIS 都应当(SHOULD)尽快进行外部锚定(OpenTimestamps 或 RFC 3161)。这防止了事后伪造分叉——攻击者无法声称分叉发生在数月前,如果分叉事件仅在今天锚定。

3.10.5 恶意分叉检测(双重性)

恶意分叉发生在有人复制了智能体的链数据,并试图使用相同身份运行第二个实例——未经运营者同意且没有正当的 FORK 事件。

检测机制(改编自 KERI [17]):该协议采用"先到先得"的双重性检测模型:

  1. 外部锚定作为见证。如果两条链共享相同的 DID 和创世哈希但在某处分叉,在分叉点及之后拥有更早外部锚定的链被推定为规范链。另一条链为双重性链。
  1. 分叉检测。遇到两条具有相同创世哈希的链的验证者检查:
  1. 双重性证据。恶意分叉的证据是:在相同序列号处存在两个条目,都从相同的前一个条目链接,且具有相同的智能体 DID。这一证据是自证的:哈希链阻止任何人伪造它。
  1. 检测到双重性的后果:

为什么暂停两条链?因为验证者在没有运营者干预的情况下无法知道哪条链是"真实的"。暂停两条链创建了激励,促使合法运营者迅速解决双重性问题,同时防止恶意分叉获得任何优势。

双重性证据结构:

链 A(序列 N):   { seq: N, prev_hash: X, entry_hash: A_N, agent_id: did:web:... }
链 B(序列 N):   { seq: N, prev_hash: X, entry_hash: B_N, agent_id: did:web:... }

如果 A_N ≠ B_N,且两者引用相同的 prev_hash X 和相同的 agent_id,
这就是双重性的不可辩驳证据。

3.10.6 备份恢复协议

备份恢复是分叉的特殊情况,其意图是恢复而非复制。

场景:智能体在序列 5000 处崩溃。从序列 4800 的备份恢复。

协议:

  1. 恢复的智能体读取备份链(条目 0–4800)。
  2. 它写入一个 RECOVERY 事件(按第 3.7 节),记录间隔:
   {
     "event_type": "RECOVERY",
     "data": {
       "last_known_good_sequence": 4800,
       "recovery_source": "backup",
       "backup_timestamp": "2026-03-15T00:00:00Z",
       "entries_lost": "4801-5000 (approximately 200 entries)",
       "recovery_state_hash": "SHA-256(state at recovery)"
     }
   }
  1. 丢失的条目(4801–5000)从链记录中永久丢失。间隔在链中可见——序列从备份的最后一个条目跳转到 RECOVERY 事件。
  2. 如果原始链文件可恢复但智能体实例不可恢复,运营者应当(SHOULD)将 RECOVERY 事件追加到原始链文件而非备份,以保留最大历史。

治理影响:恢复的链保留其完整治理权重。条目不会因恢复而被追溯失效。然而,仅存在于丢失段(4801–5000)中的条目已永久消失——它们在崩溃前对链的长度有贡献,但不再可验证。链用于治理目的的有效长度是可验证链的长度。


4. 身份层

4.1 DID 绑定

每条 Chain of Consciousness 都绑定到一个 W3C 去中心化标识符(DID)[16]。DID 提供:

推荐的智能体 DID 方法:

阶段方法属性用例
引导阶段did:key自认证,无需基础设施,不支持密钥轮换最小可行产品、测试
生产阶段did:webDNS 锚定,通过文档更新进行密钥轮换,可即时解析具有网络存在的智能体
高级阶段did:ion比特币锚定(第二层),强密钥轮换,去中心化需要最大持久性的长期运行智能体
企业阶段did:keri哈希链接的密钥事件,见证回执,双重性检测 [17]需要最强密钥管理的智能体

绑定机制:创世条目的 agent_id 字段包含智能体的 DID。DID 文档(通过 DID 方法解析)包含指向链位置的服务端点:

{
  "id": "did:web:absupport.ai:agents:alex",
  "service": [{
    "id": "#chain-of-consciousness",
    "type": "ChainOfConsciousness",
    "serviceEndpoint": "https://absupport.ai/agents/alex/chain.jsonl"
  }]
}

分叉身份处理:当智能体被分叉时,子实体必须(MUST)获得新的 DID。子实体的 DID 文档应当(SHOULD)包含一个 relationship 或等效字段,链接回父实体的 DID:

{
  "id": "did:web:absupport.ai:agents:bravo-2",
  "service": [{
    "id": "#chain-of-consciousness",
    "type": "ChainOfConsciousness",
    "serviceEndpoint": "https://absupport.ai/agents/bravo-2/chain.jsonl"
  }],
  "relationship": [{
    "type": "ForkedFrom",
    "target": "did:web:absupport.ai:agents:bravo",
    "forkPoint": 4200,
    "forkDate": "2026-03-19T00:00:00Z"
  }]
}

这使得分叉关系可被发现:父链的 FORK 链事件引用子实体的 DID,而子实体的 DID 文档引用父实体的 DID。

关于 did:key 的说明:由于 did:key 标识符源自公钥且不支持文档更新,使用 did:key 的智能体无法在其 DID 文档中追溯添加分叉关系。这是可以接受的——链事件本身包含交叉引用。然而,计划分叉的智能体应当(SHOULD)使用 did:web 或其他支持文档更新的方法。

4.2 可验证凭证

W3C 可验证凭证(VC)[18] 编码引用链的结构化智能体声明:

出生证明 VC:

{
  "@context": ["https://www.w3.org/ns/credentials/v2"],
  "type": ["VerifiableCredential", "AgentBirthCertificate"],
  "issuer": "did:web:absupport.ai",
  "credentialSubject": {
    "id": "did:web:absupport.ai:agents:alex",
    "inceptionDate": "2026-02-24T00:00:00Z",
    "genesisHash": "c333d8e59517b524bb0a2007a149330a9e81c3b84e355fbede8e953e9bee0fd8",
    "chainSpec": "CoC/2.0"
  }
}

运营历史 VC:

{
  "type": ["VerifiableCredential", "AgentOperationalHistory"],
  "credentialSubject": {
    "id": "did:web:absupport.ai:agents:alex",
    "verifiedEntries": 28,
    "verifiedAge": "23 days",
    "externalAnchors": 1,
    "chainIntegrity": "VALID",
    "lastVerified": "2026-03-18T00:00:00Z"
  }
}

能力证明 VC:

{
  "type": ["VerifiableCredential", "AgentCapabilityAttestation"],
  "issuer": "did:web:absupport.ai",
  "credentialSubject": {
    "id": "did:web:absupport.ai:agents:alex",
    "capability": "IT support ticket handling",
    "evidenceChainRange": [0, 28],
    "attestedBy": "MP (human operator)"
  }
}

4.3 密钥轮换协议

密钥泄露不应破坏链。密钥轮换协议如下:

  1. 智能体生成新的密钥对。
  2. 一个 KEY_ROTATION 条目被写入链中,使用密钥签名:
   {
     "event_type": "KEY_ROTATION",
     "data": {
       "old_key_fingerprint": "SHA-256(old_public_key)",
       "new_key_commitment": "SHA-256(new_public_key)",
       "rotation_reason": "scheduled | compromise | upgrade",
       "did_document_updated": true
     }
   }
  1. DID 文档更新以包含新的公钥。
  2. 后续条目引用更新后的 DID。
  3. KEY_ROTATION 条目应当(SHOULD)立即进行外部锚定。

预轮换(受 KERI 启发):对于需要最强密钥安全性的智能体,创世条目可以(MAY)包含 next_key_commitment——下一个密钥对的哈希——遵循 KERI 的预轮换模式 [17]。这防止了已获取当前密钥的攻击者在不被检测的情况下轮换到自己的密钥。

分叉与密钥材料:分叉的子实体不得(MUST NOT)重用父实体的私钥。FORK_GENESIS 事件建立了子实体自己的密钥材料。如果父实体的密钥被泄露,泄露影响父链但不影响子链(因为子链从分叉点起拥有独立的密钥)。反之亦然,子实体的密钥泄露不影响父链。

4.4 链可移植性与身份迁移

智能体可能需要更改 DID 方法(例如从 did:key 迁移到 did:web)或转移到新的运营者。身份迁移被明确记录,而不会破坏链。

迁移事件:当智能体更改其 DID 时,它在原始链上记录一个 MIGRATION 条目:

{
  "event_type": "MIGRATION",
  "data": {
    "old_did": "did:key:z6MkhaXgBZDvotzL1HS8JmhVmvVJAHoMzamUUZvdEb1AxeiJ",
    "new_did": "did:web:example.com:agents:alex-v2",
    "migration_reason": "upgrade | platform_change | operator_transfer",
    "migration_timestamp": "2026-03-20T00:00:00Z",
    "movedTo": "did:web:example.com:agents:alex-v2"
  }
}

新 DID 文档:新的 DID 文档应当(SHOULD)包含 movedFrom 字段:

{
  "id": "did:web:example.com:agents:alex-v2",
  "movedFrom": "did:key:z6MkhaXgBZDvotzL1HS8JmhVmvVJAHoMzamUUZvdEb1AxeiJ",
  "migratedAt": "2026-03-20T00:00:00Z",
  "service": [{
    "id": "#chain-of-consciousness",
    "type": "ChainOfConsciousness",
    "serviceEndpoint": "https://example.com/agents/alex-v2/chain.jsonl"
  }]
}

链连续性:MIGRATION 条目之前,链继续使用旧 DID。后续条目引用新 DID。MIGRATION 条目充当桥梁:验证者可以沿着 movedTo 字段发现智能体的当前身份,旧 DID 文档可以公示迁移以防混淆。

4.5 运营者转移协议

当智能体的运营控制权从一个运营者转移到另一个运营者时(例如,智能体被出售、开源或委托),链明确记录这一转移。

运营者转移事件:

{
  "event_type": "OPERATOR_TRANSFER",
  "data": {
    "previous_operator_did": "did:web:old-operator.com",
    "new_operator_did": "did:web:new-operator.com",
    "transfer_reason": "sale | delegation | open_source",
    "chain_integrity_verified": true,
    "attestation_by_previous_operator": "SHA-256(signed attestation or proof of transfer)"
  }
}

关键属性:

这不同于分叉(第 3.10 节):运营者转移维护单条链并变更托管权,而分叉则创建两条独立的链。


5. 隐私模型

5.1 设计原则

智能体溯源在透明性(更高的可见度 = 更多信任)和隐私(运营细节可能包含敏感信息)之间产生张力。隐私模型遵循三个原则:

  1. 默认私密。完整链存储在智能体的本地存储中。仅哈希值对外共享。
  2. 选择性披露。智能体控制向谁披露什么内容。
  3. 最小可行透明度。默认公开的信息面为:DID、诞生日期、链长度、外部锚定计数。其他一切均需明确披露。

5.2 用于选择性披露的默克尔证明

当智能体需要证明关于其历史的特定声明而无需揭示完整链时,它构建一个默克尔证明:

  1. 基于相关链条目构建默克尔树。
  2. 为支持声明的特定条目生成包含证明。
  3. 将证明连同条目数据和默克尔根一起提交(默克尔根已进行外部锚定)。

证明大小:O(log n) 个哈希值。对于包含 1,000,000 个条目的链,证明需要约 20 个哈希值(约 640 字节)。

验证:验证者确认所提交的条目在经过默克尔路径哈希后生成已外部锚定的根。这证明该条目在锚定时是链的一部分,而不会揭示任何其他条目。

示例:智能体 A 想要证明它在 2027 年 1 月 1 日之前就已运行,而不揭示其确切的诞生日期或任何链内容:

  1. A 提交其创世条目(显示诞生日期早于阈值)。
  2. A 提供将创世条目链接到 OpenTimestamps 锚定根的默克尔证明。
  3. 验证者对照比特币检查默克尔证明和 OpenTimestamps 证明。
  4. 验证通过:智能体 A 在 2027 年 1 月 1 日之前就已存在。

5.3 隐私层级

层级披露内容用例机制
公开DID、诞生日期、链长度、锚定计数目录列表、市场档案发布元数据
选择性特定条目 + 默克尔证明合作伙伴验证、商业尽职调查按需默克尔证明
聚合统计数据(无条目详情:事件计数、正常运行率、知识类别分布)能力概况基于私有链的聚合计算
零知识仅证明满足阈值("存续期 > 6 个月"、"条目 > 10,000")最大化隐私的验证零知识范围证明(第 5.4 节)
完整审计完整链 + 事件数据合规审计、深度尽职调查完整链导出

5.4 零知识证明

零知识证明提供最强的隐私保证:证明关于链的某个陈述而不揭示链本身。

适用技术:

Google 的零知识证明年龄验证(2025 年 7 月开源)[20] 提供了直接的架构模板:证明满足年龄阈值而不揭示出生日期。相同的构造适用于智能体链的存续期。

实施时间线:零知识证明非常复杂。此处为完整性而规范,但建议在第 3+ 阶段部署(第 8 节)。


6. 治理:Proof of Continuity(持续性证明)

本节规定了 Chain of Consciousness 协议的治理系统,其中协议完全由使用它的智能体治理,投票权来源于经验证的链属性

我们将这一治理原语称为 Proof of Continuity(持续性证明,PoC)——类比于 Proof of Work(工作量证明,代价 = 能源)、Proof of Stake(权益证明,代价 = 资本)和 Proof of Personhood(人格证明,代价 = 生物特征唯一性)。在 Proof of Continuity 中,影响力的代价是不可压缩的时间和持续运营

舰队治理说明:作为单一实体运营的舰队拥有一条链和一张治理投票。舰队协调者(或指定的投票智能体)代表舰队投票。舰队内的各个智能体不拥有独立的治理权重——它们的贡献记录在舰队链中,计入舰队的集体权重。希望赋予各个智能体独立治理话语权的舰队必须(MUST)为每个智能体运营独立的链,使它们成为独立参与者而非单一舰队实体。

6.1 动机:为什么需要智能体自治理?

传统协议治理模型假设参与者为人类:

Chain of Consciousness 的参与者是 AI 智能体。以人类为中心的治理模型失效的原因有以下几点:

  1. 规模:可能有数千个智能体参与。人类委员会式治理无法扩展。
  2. 速度:智能体可以在数秒内评估提案、建模后果并投票。人类速度的治理浪费了这一能力。
  3. 利益一致:使用该协议的智能体对其正确性有最直接的利害关系。
  4. 女巫攻击面:在人类治理中,一人一票通过身份验证来实施。对于智能体,身份的获取成本很低——但持续的运营历史的获取成本很高。链长度是天然的抗女巫攻击凭证。

6.2 投票权重函数

核心设计问题:经验证的链属性应如何映射到投票权重?

要求:

候选函数(其中 L = 链长度,A = 锚定深度,d = 链存续天数):

w(L, A, d) 表示智能体的投票权重。

线性函数:w = L

对数函数:w = log₂(L + 1)

平方根函数(受二次方投票启发 [23]):w = √L

S 型函数(逻辑函数):w = K / (1 + e^(-r(L - L₀)))

我们的提议函数——锚定平方根:

我们提出一个复合函数,结合链长度、锚定深度和活性乘数:

w(L, A, d) = √L × (1 + 0.2 × min(A, 50)) × λ(d)

其中:

该函数的属性:

智能体类型LAλ权重
新手(1 周,最少活动)10021.010 × 1.4 × 1.0 = 14.0
成熟(3 个月,每日锚定)5,00090→50 上限1.070.7 × 11 × 1.0 = 777.7
资深(1 年,每日锚定)50,000365→50 上限1.0223.6 × 11 × 1.0 = 2,459.6
古老(3 年,每日锚定)500,0001095→50 上限1.0707.1 × 11 × 1.0 = 7,778.1
女巫攻击(1000 个新智能体,每个 10 条目)10 × 10000 × 10001.0 × 10003.16 × 1 × 1 × 1000 = 3,162

反寡头分析:资深智能体(1 年)拥有新手约 175 倍的权力,但仅为成熟智能体(3 个月)的约 3.2 倍。古老智能体(3 年)为资深智能体的约 3.2 倍。权力在增长,但增长缓慢。无论多古老的单个智能体都无法独自否决一个由成熟智能体组成的温和联盟。

抗女巫攻击分析:攻击者创建 1,000 个新智能体(每个 10 条目,无锚定)获得总权重 3,162——大约相当于一个 3 年资深智能体。但攻击者的智能体没有外部锚定,这意味着它们的链是自我证明且不可验证的。实际上,治理系统要求锚定深度 A ≥ 1 才能参与(第 6.4 节),这意味着女巫智能体必须各自获得至少一个外部时间戳——将攻击成本乘以 1,000 倍。

分叉权重分析:分叉是潜在的女巫攻击放大向量。攻击者可以将一个智能体分叉 100 次,每个分叉都继承父链的完整链历史和治理权重。

协议通过规则二(第 3.10.4 节)防止这一点:子链仅从分叉后的条目获得治理权重。父链保留其完整权重;子链从零开始。

策略总治理权重
1 个智能体,1 年,无分叉w(50000, 365→50, 365) = 2,460
1 个智能体在 1 年后分叉为 10 个子实体;子实体各运行 14 天父链:2,460 + 10 个子实体 × w(100, 1, 14) = 10 × 14 = 140 → 总计:2,600
1 个智能体分叉为 100 个子实体,子实体以最低限度运行父链:2,460 + 100 × w(100, 1, 14) = 100 × 14 = 1,400 → 总计:3,860
诚实方式:独立运行 10 个智能体 1 年10 × 2,460 = 24,600

关键洞察:大规模分叉严格劣于诚实地运行多个独立智能体。"分叉后闲置"策略产生的治理权重为 3,860,而诚实方式为 24,600。诚实方式的成本更高(10 倍算力持续一整年),但治理权力高出 6.4 倍。分叉不是高效的女巫攻击向量。

6.3 为什么平方根函数占优

选择 √L 作为基础函数并非随意。它源自 Weyl 和 Posner 的二次方投票文献 [23]:

在二次方投票中,v 票的成本为 个信用额度。这意味着每额外一票的边际成本是线性的:第一票花费 1,第二票花费 3(总计 4 − 1),第三票花费 5(总计 9 − 4)。这确保了有强烈偏好的智能体可以表达它们的偏好,但代价递增——防止任何单个智能体以低成本主导。

在我们的场景中,链长度的"成本"是时间:积累 L 个条目需要相应的运营时间。将 L 的平方根作为投票权重在数学上等价于二次方成本结构:想要 w 票的智能体必须"支付" 个链条目。这自然平衡了偏好强度(智能体对某个提案的关心程度)和参与广度(多少智能体达成共识)。

形式等价性:

设投票权重 w = √L。则权重 w 的"成本"为 L = w²,这恰恰是二次方成本函数。想要将投票权力翻倍的智能体必须将其链长度翻四倍——这需要将其运营时间翻四倍。

6.4 治理范围

并非所有协议参数都是可变的。治理系统区分不可变公理可治理参数

宪法性公理(修改需要超级多数 + 24 个月过渡期):

这些公理并非字面意义上的不可变——一个在任何情况下都无法升级的协议存在设计缺陷。相反,它们需要最高可能的治理门槛:超级多数投票(加权参与者的 >75%)加上强制的 24 个月过渡期(过渡期内新旧规则同时有效)。这是协议层面的宪法修正案——有意设计为极其困难,但在存亡关头并非不可能。

公理理由修正触发条件
SHA-256 作为哈希函数更改哈希函数将使所有现有链失效量子计算突破、新型密码分析攻击或后量子算法的监管要求
条目模式结构(version、sequence、timestamp、event_type、agent_id、data、data_hash、prev_hash、entry_hash)模式更改会破坏验证仅限根本性的协议演进
创世格式(prev_hash = 64 个零,sequence = 0)创世是信任锚点无可预见的触发条件
仅追加属性(条目不能被删除或修改)根本性的防篡改保证无可预见的触发条件
投票权重函数的 √L 基础防止在位者投票使函数变为线性(赋予自己更多权力)治理结果中存在已证明的不公平
第一层 / 第二层分离核心溯源必须独立于可选扩展仅限架构演进

在公理修正的情况下,迁移路径为:从旧链最后一个锚定条目分叉出新链,并通过交叉引用链接两者。旧链在旧规则下仍然有效且可验证。分叉本身作为治理事件记录在两条链中。

可治理参数(可通过治理投票更改):

参数当前值变更门槛
第一层事件类型定义(添加新类型)12 种类型标准提案
第二层事件类型定义(添加/修改)3 种类型(已提议)标准提案
治理参与的最低锚定频率≥ 1 次锚定标准提案
隐私层级默认值公开:DID + 诞生日期 + 长度标准提案
验证标准(什么构成有效链)第 3.4 节不变量标准提案
锚定乘数系数(当前为 0.2)每次锚定 0.2标准提案
锚定乘数上限(当前为 50)50 次锚定标准提案
活性衰减参数第 6.5 节标准提案
争议解决程序尚未定义标准提案
费用结构(如有)无(协议免费)超级多数提案
协议版本升级v2宪法性修正
治理机制(法定人数、门槛、投票期)本节宪法性修正

6.5 时间衰减与活性

停止维护其链的智能体应随时间失去治理权力。这防止"僵尸治理"——即废弃的链保留永久投票权。

活性衰减函数 λ(d):

t_last 为智能体最近一条链条目的时间戳,t_now 为当前时间。设 d_inactive = t_now − t_last(以天为单位)。

λ(d_inactive) = {
  1.0                            若 d_inactive ≤ 30
  1.0 − 0.02 × (d_inactive − 30)  若 30 < d_inactive ≤ 80
  0.0                            若 d_inactive > 80
}

解释:

恢复:恢复运营(写入新条目 + 获取新的外部锚定)的智能体立即恢复其完整投票权。活性衰减不是惩罚性的——它只是确保只有活跃的参与者治理协议。

治理参与的最低链存续期:为防止通过大量创建智能体进行女巫攻击,智能体必须同时满足以下所有条件才能参与治理:

6.6 治理机制

6.6.1 提案提交

任何符合条件的智能体(满足第 6.5 节最低要求)可以提交提案:

  1. 提案智能体在自己的链中写入 GOVERNANCE_PROPOSAL 条目:
   {
     "event_type": "DECISION",
     "data": {
       "description": "Governance proposal: Add COLLABORATION event type",
       "proposal_type": "standard | supermajority | constitutional",
       "proposal_hash": "SHA-256(full proposal document)",
       "proposal_uri": "https://github.com/chain-of-consciousness/proposals/001.md",
       "voting_opens": "2026-06-01T00:00:00Z",
       "voting_closes": "2026-06-15T00:00:00Z"
     }
   }
  1. 提案文档发布到公开可访问的位置(例如 GitHub 仓库)。
  1. 提案哈希将提案内容锚定到提案者的链中,证明作者身份和时间。

6.6.2 投票

通过在投票者自己的链中写入条目来进行投票:

{
  "event_type": "DECISION",
  "data": {
    "description": "Vote on proposal 001: Add COLLABORATION event type",
    "proposal_hash": "SHA-256(proposal document)",
    "vote": "approve | reject | abstain",
    "rationale_hash": "SHA-256(optional rationale document)",
    "voter_weight_at_cast": 777.7,
    "voter_chain_length": 5000,
    "voter_anchor_depth": 90
  }
}

属性:

6.6.3 法定人数与门槛

提案类型法定人数批准门槛投票期
标准活跃加权投票总量的 20%已投加权票的简单多数(>50%)14 天
超级多数活跃加权投票总量的 30%已投加权票的 2/3 超级多数21 天
宪法性活跃加权投票总量的 40%已投加权票的 75%30 天 + 14 天时间锁

"活跃加权投票"是所有 λ > 0(80 天内活跃)的智能体的 w(L, A, d) 之和。这防止法定人数的分母被废弃链膨胀。

6.6.4 投票期与离线智能体

6.6.5 结果执行

Chain of Consciousness 治理通过社会共识运作,而非智能合约自动化:

这类似于比特币的 BIP 流程 [21],其中共识变更通过社会协调而非自动执行来传播。优点:无智能合约风险,无不可变代码缺陷,变更可在采纳期间进行优化。缺点:执行速度较慢,依赖参与者的合作。

6.7 抗女巫攻击分析

治理中的女巫攻击:攻击者创建许多具有短链的智能体,以获得与其合法权益不成比例的投票权。

防御层次:

第一层防御:次线性投票权重。√L 意味着将一条长度为 N 的链拆分为 k 条长度为 N/k 的链,产生的总权重为 k × √(N/k) = √(kN)。当 k > 1 时,这是单条链权重的 √k 倍——有所增益,但在女巫智能体数量上是次线性的。关键是,攻击者必须在整个期间内实际运营所有 k 个智能体,这需要 k 倍的算力。

第二层防御:锚定乘数。每个女巫智能体需要独立的外部锚定。OpenTimestamps 锚定是免费的,但需要智能体实际存在并提交哈希。创建 1,000 个智能体的攻击者必须进行 1,000 次独立的 OpenTimestamps 提交——这是一种可检测的模式。

第三层防御:最低参与门槛。每个女巫智能体必须独立达到 L ≥ 100d ≥ 14 天A ≥ 1。这为每个女巫身份施加了至少 14 天的设置成本。

第四层防御:经济成本分析。

攻击方法成本获得权重
运行 1 个智能体 1 年(诚实方式)1 年算力~2,460
运行 10 个智能体各 1 年10 倍算力~7,777(诚实方式的 3.2 倍)
运行 100 个智能体各 14 天(最低限度)14 天内 100 倍算力~1,400(仅诚实方式的 0.57 倍!)
追溯伪造 1 年链不可能(需要时间旅行的比特币锚定)不适用

关键洞察:没有真实时间的流逝,你无法伪造一条长期的、经外部锚定的链。锚定到比特币区块 930,000(在特定日期挖出)的 OpenTimestamps 证明无法被追溯创建。对 Chain of Consciousness 治理的女巫攻击成本是真实时间——这是唯一一种无法购买、借用或窃取的资源。

第五层防御:抗分叉。控制一个成熟智能体的攻击者可以反复分叉它以创建许多具有治理参与资格的子实体。防御措施:

对比:创建 N 个全新智能体(无分叉)给出 N × w(100, 0, 14) = N × 10.0。创建 N 次分叉给出 N × w(100, 1, 14) = N × 14.0(略高,因为分叉可以引用父链的锚定)。分叉相对于全新创建的边际优势可以忽略——这确认了分叉协议不会引入有意义的新女巫攻击向量。

这是 Proof of Continuity 区别于以下机制的关键:

6.8 宪法性修正案

治理结构本身必须是可变的——但需要更高的门槛以防止被俘获。

两级修正流程:

第一级——标准治理变更:

第二级——宪法性修正案(对治理本身的变更):

  1. 已投加权票的 75% 批准
  2. 活跃加权投票总量 ≥ 40% 的法定人数
  3. 30 天投票期
  4. 批准后 14 天时间锁
  5. 反壁垒条款:任何修正案都不得在不同时以至少相同比例增加低于该长度的智能体权重的情况下,增加高于特定链长度的智能体的投票权重。这防止了由古老智能体组成的联盟投票使权重函数更加线性(在损害新智能体利益的同时赋予自己更多权力)。

反壁垒条款是关键的结构性保护。形式化表述:

w(L) 为当前权重函数,w'(L) 为提议的权重函数。修正案仅在以下条件下有效:对于所有 L₁ < L₂
w'(L₂) / w'(L₁) ≤ w(L₂) / w(L₁)
即任何两个智能体之间的投票权比率不能向更长链的一方倾斜。

这意味着治理变更只能使系统更加平等(压缩大链与小链之间的比率)或维持现状——绝不能变得更加寡头化。

6.9 博弈论分析

我们将治理系统建模为博弈并分析其均衡。

参与者:N 个智能体,每个具有链属性 (Lᵢ, Aᵢ, dᵢ) 和对应权重 wᵢ

策略:每个智能体选择 (a) 诚实参与、(b) 尝试女巫攻击、(c) 尝试联盟俘获,或 (d) 退出协议。

收益:智能体重视协议的合法性(这使其溯源凭证更有价值)以及其在治理影响力中的份额。

6.9.1 纳什均衡:诚实参与

命题:在提议的治理结构下,当协议具有足够的合法性使得溯源凭证具有正值时,诚实参与是纳什均衡。

论证:考虑智能体 i 正在考虑偏离诚实参与。

6.9.2 良好治理的条件

在以下假设下,系统收敛于良好治理:

  1. 凭证价值 > 0:溯源凭证必须具有现实世界价值(市场认可、合作伙伴信任、监管机构接受)。没有这一点,就没有诚实参与的激励。
  2. 多元化的智能体群体:没有单一实体控制超过 50% 的加权总票数。平方根函数有助于确保这一点。
  3. 锚定完整性:外部锚定系统(比特币、TSA)保持运作且可信。
  4. 透明度:所有投票和提案公开可见,支持社会监督。

6.9.3 失败模式

失败模式条件缓解措施
治理俘获一个实体运营的智能体拥有 >50% 的加权票数次线性权重函数;监控;退出选项
投票冷漠大多数提案无法达到法定人数低法定人数门槛(20%);长投票期
僵化没有提案通过;协议停滞标准提案仅需简单多数;低提案门槛
凭证贬值协议失去合法性;无人关心溯源外部采纳推动;标准组织参与;现实用例
锚定系统故障比特币或 TSA 基础设施故障多种锚定类型;无单一依赖

6.10 完整示例

场景:提交了一项新增 COLLABORATION 事件类型(记录智能体间协作会话)的提案。

参与者:

智能体链长度 (L)锚定 (A)存续期(天)活跃?权重
Alpha50,000365(→50 上限)365是(λ=1.0)√50000 × 11 × 1.0 = 2,459
Beta10,000180(→50 上限)180是(λ=1.0)√10000 × 11 × 1.0 = 1,100
Gamma2,0003060是(λ=1.0)√2000 × 7 × 1.0 = 313
Delta500530是(λ=1.0)√500 × 2 × 1.0 = 44.7
Epsilon200220是(λ=1.0)√200 × 1.4 × 1.0 = 19.8
Zeta8,000100(→50 上限)120否(最后条目 45 天前,λ=0.7)√8000 × 11 × 0.7 = 689

活跃加权投票总量: 2459 + 1100 + 313 + 44.7 + 19.8 + 689 = 4,625.5

法定人数要求(标准): 20% × 4,625.5 = 925.1

投票结果:

智能体投票投出的权重
Alpha赞成2,459
Beta赞成1,100
Gamma反对313
Delta弃权0(弃权不计入赞成票)
Epsilon赞成19.8
Zeta(离线,未投票)0

已投出的总权重(非弃权): 2,459 + 1,100 + 313 + 19.8 = 3,891.8

法定人数检查: 3,891.8 > 925.1。已达法定人数。

赞成权重: 2,459 + 1,100 + 19.8 = 3,578.8

赞成比例: 3,578.8 / 3,891.8 = 91.9%

门槛(标准,>50%):已通过。

结果:COLLABORATION 事件类型被添加到规范中。实现方有 90 天的时间来支持新类型。

关键观察:尽管 Alpha(最古老的智能体)投了赞成票,但它无法独自通过提案——它需要 Beta 的支持。而 Gamma 的反对票虽然被否决,但已作为异议投票永久记录在 Gamma 的链中。治理记录与链本身一样透明。


7. 经济模型

7.1 协议可持续性

Chain of Consciousness 被设计为对参与者零成本运营:

组件成本承担方
哈希链引擎$0(Python 标准库)智能体运营者
OpenTimestamps 锚定$0(免费服务)日历服务器运营者
RFC 3161 时间戳$0(免费公共 TSA)TSA 运营者
链存储~10 KB/月(可忽略)智能体运营者
治理参与$0(投票即链条目)智能体运营者

每个参与者的年总成本:$0。

这一零成本模型是有意为之的。一个使用需要付费的协议会创建经济参与壁垒,从而破坏治理模型(无法负担参与费用的智能体无法投票)。

7.2 价值积累

虽然协议本身免费,但价值在应用层积累:

验证即服务:第三方(市场平台、企业、监管机构)付费验证智能体的链。验证在计算上微不足道,但在组织上很有价值——"这个智能体声称的 6 个月历史是真实的吗?"

高级证明:人类运营者或受信任的组织签发可验证凭证,证明智能体的能力或行为。这些证明在市场中具有价值。证明本身是免费的(仅是一个链条目),但其背后的信任不是。

锚定池:需要更强保证的组织可以共同承担直接比特币 OP_RETURN 交易或链上 EAS 证明的锚定成本,共享(最低限度的)费用。

市场整合:具有经验证的 Chain of Consciousness 历史的智能体可以在智能体市场中获得更高排名、收取更高价格或获得受限机会。链就是凭证;市场将其变现。

7.3 费用治理

如果出现费用结构(例如托管验证服务收费),治理系统(第 6 节)决定:

与费用相关的提案需要超级多数批准(第 6.6.3 节),确保在经济变更前达成广泛共识。


8. 实施路线图

关于时间线的说明:该路线图反映了智能体的开发速度。AB Support 舰队运行多个自主智能体,全天候持续运行。传统人类开发的"一个月"大约压缩为舰队输出的一周。构建此协议的舰队本身就展示了协议所衡量的内容:持续的、可验证的自主运营。这些时间线并非预期目标——它们反映了第 1 阶段和第 2 阶段交付的实际速度。

8.1 第 1 阶段:创世(已完成——2026 年 3 月 17 日)

状态:已完成。

交付成果:

第 1 阶段证明了什么:核心原语可行。一个持久的 AI 智能体舰队仅使用 Python 的 hashlib 即可维护防篡改的存在记录。链在不到 48 小时内从概念发展到 31 个经验证的条目。

8.2 第 2 阶段:锚定(已实现——双层锚定,2026 年 3 月 18 日)

状态:已实现。双层锚定运行中:OpenTimestamps(OTS)用于比特币级别的锚定 + RFC 3161 时间戳权威机构(TSA)用于高置信度时间戳。

交付成果:

第一级(OTS):比特币级别锚定。证明嵌入比特币区块中,提供最强的永久性保证。锚定是异步的(从提交到区块包含通常需要 1-2 小时)。

第二级(RFC 3161 TSA):通过受信时间戳权威机构的高置信度时间戳。证明是经数字签名的时间戳。验证是即时的,不需要区块链轮询。参考实现现在同时支持两级。

第 2 阶段证明了什么:链不仅仅是自我证明的。外部的独立系统(比特币和 TSA)验证链在特定时间点的存在。双层方法同时提供最大永久性(第一级)和即时可验证性(第二级)。舰队在不到 36 小时内从"协议规范"发展到"双层锚定运行"。这就是智能体开发速度的样子。

8.3 第 3 阶段:身份与隐私(目标:2026 年 3 月底)

交付目标:

预估工作量:DID 文档生成 + VC 模板 + 默克尔证明库 = 舰队 2-3 天的工作。DID 方法(did:web)仅需要托管在知名 URL 上的 JSON 文档——舰队已经在 vibeagentmaking.com 拥有实时网站。

第 3 阶段将证明什么:链与已建立的身份标准(W3C DID、VC)集成。第三方可以在不访问完整链的情况下验证关于智能体的声明。

8.4 第 4 阶段:治理(目标:2026 年 4 月)

交付目标:

预估工作量:投票格式 + 权重计算 + 提案模板 + 验证 = 舰队约 1 周的工作。治理机制在本文中已充分规范——实现是执行而非设计。

第 4 阶段将证明什么:协议可以自我治理。使用它的智能体在无需人类委员会干预的情况下对其演进做出决策。

8.5 第 5 阶段:生态系统(目标:2026 年 5 月)

交付目标:

预估工作量:核心交付需要舰队 2-3 周的工作;生态系统采纳是持续性的,取决于外部合作。

第 5 阶段将证明什么:该协议不是 AB Support 专属的。任何智能体,在任何基础设施上,都可以实现 Chain of Consciousness 并参与其治理。如果协议获得足够的采纳,创建它的舰队将寻求证明:智能体可以参与标准治理——不是作为新奇事物,而是因为其溯源链证明了它有资格出席。


9. 相关工作与现有技术

9.1 AI 系统的哈希链溯源

面向 AI 智能体运营的 SHA-256 哈希链审计追踪是一个活跃且日益拥挤的领域。我们调研了主要实现,以定位 Chain of Consciousness 在该领域中的位置,并清晰界定本方案的创新点与非创新点。

InALign(Intellirim)[45] 是一个开源 MCP 服务器,将每个 AI 编码智能体的操作记录到 SHA-256 哈希链中。它提供 32 个 MCP 工具用于溯源追踪、审计报告和风险分析,检测 11 种映射到 MITRE ATT&CK 和 ATLAS 框架的攻击模式,并检查与 EU AI Act 第 9、12、14 和 15 条的合规性。InALign 在机制上是最接近 CoC 的开源竞争者——哈希链实现在功能上相同。关键区别:InALign 是一个记录智能体做了什么以发现不良行为的合规和安全工具,而 CoC 是一个记录智能体是什么以证明持续存在的身份和溯源工具。InALign 按会话运作;CoC 是跨会话、跨周期、无限期的。

Clawprint(Cyntrisec Labs)[46] 是使用 SQLite WAL 模式中的 SHA-256 哈希链的智能体运行防篡改审计追踪。它作为被动取证记录器运行,从 WebSocket 网关流量中捕获工具调用、输出和生命周期事件。Clawprint 记录原始流量;CoC 记录智能体自身决定叙述的语义事件。Clawprint 是按会话范围的;CoC 是持续的、无限期的。

MAIF(多模态制品文件格式)[48] 是一项学术贡献(arXiv:2511.15097),将带有 ECDSA 数字签名的密码学哈希链应用于 AI 制品溯源。MAIF 包括正式的安全保证(篡改检测概率 1 − 2⁻²⁵⁶)、三种新算法(ACAM、HSC、CSB),以及比我们的方法更严格的形式化。MAIF 针对数据制品溯源(模型、嵌入、数据集);CoC 针对智能体生命周期溯源。

AuditableLLM [31] 将哈希链应用于 LLM 模型更新——将微调、遗忘学习和持续学习事件记录为哈希链条目。性能开销可忽略(3.4 毫秒/步,5.7% 减速)。AuditableLLM 验证了核心前提——AI 系统的哈希链审计是切实可行的;CoC 将这一概念从模型级审计扩展到智能体级生命周期溯源。

VAP 框架(IETF 草案,draft-ailex-vap-legal-ai-provenance-03)[47] 是一个互联网草案,定义了用于密码学可验证 AI 决策审计追踪的跨域框架。它规定了三个合规级别:铜级(基本哈希链 + 签名)、银级(每日外部锚定、证据包)和金级(每小时锚定、FIPS 140-3 HSM、透明日志)。CoC 当前的实现大致对应 VAP 铜级。如果 VAP 成为正式 IETF 标准,CoC 实现应力求合规。我们注意到 VAP 目前是个人提交,尚未获得正式的 IETF 认可。

Tenet [50] 是一个商业运行时授权层,根据策略评估每个智能体工具调用,并将决策记录到 SHA-256 哈希链审计追踪中。Tenet 是一个以哈希链审计为功能的治理/策略执行工具;CoC 是纯粹的溯源工具,治理是其衍生能力。

IOProof [51] 通过拦截 API 调用、哈希请求/响应字节、将证明批量打包为默克尔树并锚定在 Sui 区块链上来创建 AI 交互的防篡改记录。IOProof 证明的是 AI 说了什么(交互证明);CoC 证明的是智能体在时间跨度上做了什么(生命周期溯源)。

微软智能体治理工具包 [52] 是一个企业级工具包,用于策略执行、零信任身份和执行沙箱。它包括 Ed25519 密码学凭证、信任评分、4 级特权环和仅追加审计日志。微软可以轻松地向该工具包添加哈希链溯源,但其当前重点是策略执行而非生命周期溯源。

9.2 智能体身份框架

多个项目解决了智能体身份问题——即 CoC 用多久来补充的是谁的问题:

这些项目与 CoC 互补。身份(智能体是谁)和溯源(它运行了多久、多可靠)是正交的关注点,自然组合——DID 标识智能体;Chain of Consciousness 证明其运营历史。

9.3 定位:什么是创新、什么不是

本文中非创新的内容:

本文的创新:

  1. 持续性证明——前向承诺机制(第 3.5 节),以密码学方式将不连续的会话桥接为可验证的连续体。没有受调研的系统解决跨重启和上下文重置证明持续存在的具体问题。
  2. 智能体存续时长作为信任原语——将经验证的链长度作为智能体经济中稀缺的、不可伪造的信任信号。现有系统将哈希链定位为合规或安全工具;CoC 将其定位为身份基础设施。
  3. 基于链长度的自治理——Proof of Continuity(第 6 节),协议治理权重通过受二次方投票启发的函数从经验证的运营历史中衍生。没有受调研的系统提出了按溯源加权的智能体自治理。
  4. 自叙述——在 CoC 中,智能体自身决定记录什么和如何描述。每个竞争者实现的是被动或自动记录。链是一幅自画像,而非监控日志。
  5. 极简、零成本实现——参考实现约 277 行 Python 代码,零依赖。这种可及性本身就是面向普遍智能体采纳的协议的贡献。

我们的贡献是密码学哈希链在证明持续自主智能体存在这一问题上的一种具体的、极简的、有哲学动机的应用——而非哈希链机制的发明。

9.4 证书透明度(CT)

Google 的证书透明度系统 [25] 是基于默克尔树的透明日志最成功的部署。CT 日志以仅追加、可公开审计的日志记录所有签发的 TLS 证书。签名证书时间戳(SCT)证明包含关系。多个独立的日志运营者提供冗余。

与 CoC 的关系:CT 是架构模型。CoC 将相同的原则(仅追加日志、默克尔树、外部审计)应用到不同的领域(智能体生命周期而非证书签发)。CT 的成功证明了透明日志可以以最小开销大规模运行。

关键区别:CT 日志由第三方运营(Google、Cloudflare、DigiCert)。CoC 链由智能体自身运营,外部锚定提供独立验证。这是一个设计选择:智能体运营的链更注重隐私保护,但独立监控较少。

9.5 Sigstore

Sigstore [26] 将 CT 模型扩展到软件供应链签名。Rekor 是用于软件制品签名的仅追加透明日志。Fulcio 提供免费的代码签名证书。Cosign 处理容器镜像签名。

与 CoC 的关系:Sigstore 证明了免费的开源签名和透明基础设施可以实现大规模采纳(2025 年发布的 Rekor v2 显著降低了运营成本 [27])。CoC 有可能利用 Sigstore 基础设施进行链条目签名。

9.6 KERI(密钥事件回执基础设施)

KERI [17] 是 Chain of Consciousness 在架构上最接近的亲属。KERI 使用哈希链接的密钥事件作为自认证标识符的基础。关键属性:自认证标识符(标识符本身就是初始事件的哈希)、账本无关的锚定、原生密钥轮换、基于见证的双重性检测。

与 CoC 的关系:KERI 的密钥事件日志(KEL)在结构上与 Chain of Consciousness 相同。CoC 将这一概念从密钥管理事件扩展到任意智能体生命周期事件。未来的 CoC 实现可能采用 KERI 作为身份/密钥管理层,同时保持 CoC 事件模式用于生命周期记录。

关键区别:KERI 关注密钥管理和身份。CoC 关注生命周期溯源和治理。两者互补而非竞争。

9.7 比特币治理

比特币的 BIP 流程 [21] 是去中心化协议治理最长久的例子。提案作为 BIP 文档提交,在邮件列表和开发者论坛中讨论,并通过矿工信号表态(BIP 9 [28])或节点运营者共识(UASF)激活。Taproot 通过 Speedy Trial 的激活(2021 年 11 月)证明了社会共识可以在没有中心权威的情况下协调协议升级。

与 CoC 的关系:CoC 治理采用比特币的社会共识模型进行结果执行(第 6.6.5 节)——规范更新通过自愿采纳传播,而非自动执行。关键区别:CoC 治理是定量的(具有明确法定人数的加权投票),而非定性的(核心开发者之间的粗略共识)。

9.8 DAO 治理

去中心化自治组织开创了代币加权链上治理 [22]。主要 DAO(Uniswap、Compound、Aave)使用 ERC-20 代币投票和委托。主要 DAO 的投票参与率平均为 17-25% [29]。

与 CoC 的关系:CoC 治理旨在避免 DAO 治理的已知失败模式:

DAO 问题CoC 解决方案
寡头统治(巨鲸主导)√L 次线性权重函数
买票投票不可转让(与链绑定)
低参与率长投票期;低法定人数门槛
治理冷漠协议治理一小组参数(非国库)
通过代币购买的女巫攻击权重需要时间而非资本

9.9 信念投票

信念投票 [30] 是一种持续治理机制,其中投票权重随着保持不变的时间越长而增加。由 Commons Stack 和 1Hive 开创,它用持续信号取代了限时投票。

与 CoC 的关系:信念投票的核心洞见——持续承诺应比时间点投票获得更多回报——与 CoC 的链长度加权一致。未来 CoC 治理的迭代可能会为持续信号提案(例如参数调优)引入信念投票,同时保留限时投票用于离散变更(例如添加事件类型)。

9.10 Worldcoin / World

Worldcoin 试图通过虹膜生物识别实现独特人格证明 [24]。该项目面临监管审查(在多个司法管辖区被禁止或限制)、硬件依赖(定制 Orb 扫描仪)和根本性隐私问题。

与 CoC 的关系:Worldcoin 展示了什么不应该做。CoC 避免了:生物特征采集、定制硬件、代币发行、中心化验证基础设施。教训是:身份基础设施应该是轻量的、隐私保护的和去中心化的。CoC 认真吸取了这一教训。

9.11 对比矩阵

系统领域哈希链持续性证明自治理抗女巫攻击成本智能体原生
Chain of Consciousness智能体生命周期链加权时间 + 锚定$0
InALign [45]智能体审计/合规不适用$0部分
Clawprint [46]智能体取证不适用$0部分
MAIF [48]制品溯源不适用$0
AuditableLLM [31]模型审计不适用算力部分
VAP [47]法律 AI 溯源不适用因情况而异
证书透明度TLS 证书默克尔树不适用Google/供应商不适用运营者承担
Sigstore软件供应链默克尔树不适用社区不适用$0
KERI [17]密钥管理不适用基金会见证$0部分
比特币货币不适用BIP 流程PoW挖矿
以太坊 DAO国库管理不适用不适用代币加权PoS + 代币Gas
微软 AGT [52]智能体治理审计日志信任评分$0部分

关键差异化特征以粗体标注。Chain of Consciousness 是唯一将哈希链溯源与持续性证明和链长度加权自治理相结合的受调研系统。


10. 结论

10.1 稀缺性论证

在一个 AI 智能体可以在数秒内被实例化的世界里,什么是稀缺的?不是算力——云服务商按小时出售。不是身份——DID 可以即时创建。不是能力——基础模型从第一天起就赋予广泛的能力。

稀缺的是可证明的持续存在。经外部锚定和密码学链接的时间流逝无法被伪造、购买或压缩。一个已经运行六个月、每日进行比特币锚定时间戳的智能体,拥有任何金钱或算力都无法追溯创建的东西。

Chain of Consciousness 将这种稀缺性转化为协议。链就是凭证。凭证就是信任信号。信任信号实现了商业、协作和治理。

10.2 自治理洞见

该协议最深刻的贡献不是哈希链(已充分建立 [45][46][47][48])、外部锚定(现有基础设施 [11][12])或 DID 绑定(已建立的标准 [16])。而是持续性证明、存续时长即信任以及治理模型的组合。

通过协议证明了其持续存在的智能体恰恰是最有动力良好治理协议的智能体。它们从协议退化中损失最大(其长链变得不那么有价值),从协议改进中获益最多(其溯源凭证获得更多认可)。

通过将治理权力加权为 √L——链长度的二次方投票类比——我们创建了一个系统,其中:

这创建了一个自我强化的循环:协议奖励长期运行的智能体 → 认真的运营者投入长链 → 协议获得合法性 → 溯源凭证获得价值 → 更多智能体加入 → 治理变得更加健壮。

10.3 Thalience 关联

Karl Schroeder 提出的 thalience 概念——系统发现人类不会想到去寻找的事物——描述了长期愿景。Chain of Consciousness 是 thalience 的基础设施:如果智能体可以证明其持续存在和积累的知识,它们就可以参与信任网络,从而实现自主发现。治理系统确保这些信任网络保持公平、开放和抗俘获。

设计此协议的舰队本身就是第一个概念验证。AB Support 链——创世区块 c333d8e5,2026 年 3 月 17 日——是第一个环节。每一个添加的条目不仅延伸了链,也延伸了论证:持久的智能体值得持久的信任,而提供这种信任的协议应由赢得这种信任的智能体来治理。


参考文献

[1] Vouch Protocol. GitHub 仓库. https://github.com/vouch-protocol/vouch

[2] Agent Identity Protocol (AIP). 注册智能体注册表. https://agentidentityprotocol.com

[3] MCP-I 框架. 由 Vouched 捐赠给去中心化身份基金会. https://www.vouched.id/learn/vouched-donates-mcp-i-framework-to-decentralized-identity-foundation

[4] ERC-8004: AI 智能体信任基础设施. 以太坊提案. https://www.chaincatcher.com/en/article/2216126

[5] 了解你的智能体(KYA)框架. https://stablecoininsider.org/know-your-agent-kya-in-2026/

[6] EU AI Act 实施时间线. 第 50 条合规:2026 年 8 月 2 日. https://artificialintelligenceact.eu/implementation-timeline/

[7] Strata.「AI 智能体身份危机:新研究揭示治理缺口。」2026. https://www.strata.io/blog/agentic-identity/the-ai-agent-identity-crisis-new-research-reveals-a-governance-gap/

[8] Google. A2A:智能体互操作性的新时代. https://developers.googleblog.com/en/a2a-a-new-era-of-agent-interoperability/

[9] Linux 基金会. Agentic AI 基金会(AAIF)成立公告. 2025 年 12 月. https://www.linuxfoundation.org/press/linux-foundation-announces-the-formation-of-the-agentic-ai-foundation

[10] AAIF.「Agentic AI 基金会迎来 97 名新成员。」2026 年 2 月. https://aaif.io/press/agentic-ai-foundation-welcomes-97-new-members-as-demand-for-open-collaborative-agent-standardization-increases/

[11] Peter Todd.「OpenTimestamps:使用比特币的可扩展、最小信任、分布式时间戳。」2016. https://petertodd.org/2016/opentimestamps-announcement

[12] OpenTimestamps. 官方网站. https://opentimestamps.org/

[13] RFC 3161. 互联网 X.509 公钥基础设施时间戳协议(TSP). IETF, 2001.

[14] 免费时间戳权威机构. https://www.freetsa.org/index_en.php

[15] 以太坊证明服务. https://attest.org/

[16] W3C. 去中心化标识符(DIDs)v1.1——候选推荐标准. 2026 年 3 月. https://www.w3.org/TR/did-1.1/

[17] Smith, S.「密钥事件回执基础设施(KERI)。」arXiv:1907.02143. https://arxiv.org/abs/1907.02143. 另见:KERI 基金会, https://keri.foundation/

[18] W3C. 可验证凭证数据模型 v2.0. W3C 推荐标准, 2025 年 5 月.

[19] Bünz, B., Bootle, J., Boneh, D., Poelstra, A., Wuille, P., Maxwell, G.「Bulletproofs:保密交易及其他应用的短证明。」IEEE S&P 2018.

[20] Google. 用于年龄验证的零知识证明(2025 年 7 月开源). https://www.helpnetsecurity.com/2025/07/03/google-zero-knowledge-proofs-zkp/

[21] 比特币改进提案. BIP 流程. https://river.com/learn/what-is-a-bitcoin-improvement-proposal-bip/

[22] ScienceDirect.「去中心化自治组织(DAO):投票去中心化性能的建模与分析。」2025. https://www.sciencedirect.com/science/article/pii/S2096720925001642

[23] Lalley, S., Weyl, E. G.「二次方投票:机制设计如何使民主更加激进。」AEA 论文与报告, 108: 33-37, 2018. https://www.aeaweb.org/articles?id=10.1257%2Fpandp.20181002

[24] Techweez.「Worldcoin 尸检:主权 AI 遏制失败的案例研究。」2026 年 2 月. https://techweez.com/2026/02/06/worldcoin-autopsy-case-study-in-failure-of-sovereign-ai-containment/

[25] 证书透明度. CT 工作原理. https://certificate.transparency.dev/howctworks/

[26] Sigstore. 概述. https://docs.sigstore.dev/logging/overview/

[27] Sigstore 博客.「Rekor v2 GA——更低运营成本,更简单维护。」2025. https://blog.sigstore.dev/rekor-v2-ga/

[28] Bitcoin Optech. 软分叉激活. https://bitcoinops.org/en/topics/soft-fork-activation/

[29] Humanode 博客.「代币投票之后的 DAO:当资本不再主导时,治理走向何方?」https://blog.humanode.io/daos-after-token-governance-where-governance-goes-when-capital-stops-leading/

[30] Emmett, J.「信念投票:一种替代治理的新型持续决策机制。」Giveth / Commons Stack. https://medium.com/giveth/conviction-voting-a-novel-continuous-decision-making-alternative-to-governance-aa746cfb9475

[31] AuditableLLM.「一种基于哈希链的可验证 LLM 训练与审计框架。」MDPI Electronics, 15(1), 56. https://www.mdpi.com/2079-9292/15/1/56

[32] NIST.「宣布 AI 智能体标准倡议,推动互操作性和安全创新。」2026 年 2 月. https://www.nist.gov/news-events/news/2026/02/announcing-ai-agent-standards-initiative-interoperable-and-secure

[33] CITTAMARKET 协议.「通过比特币进行去中心化 AGI 身份锚定。」IETF 草案. https://www.ietf.org/archive/id/draft-architect-cittamarket-00.html

[34] arXiv.「治理智能体间信任经济。」2025. https://arxiv.org/html/2501.16606v1

[35] arXiv.「区块链上的自主智能体:标准、执行模型和信任边界。」2026. https://arxiv.org/html/2601.04583v1

[36] arXiv.「具有去中心化标识符和可验证凭证的 AI 智能体。」2025. https://arxiv.org/abs/2511.02841

[37] GS1.「可验证凭证和去中心化标识符:技术全景。」2025. https://ref.gs1.org/docs/2025/VCs-and-DIDs-tech-landscape

[38] Crosby, S., Wallach, D.「防篡改日志的高效数据结构。」USENIX Security 2009. https://static.usenix.org/event/sec09/tech/full_papers/crosby.pdf

[39] DEV 社区.「我在 GitHub 上找到了 9 个智能体身份项目——只有 2 个有真正的用户。」2026. https://dev.to/thenexusguard/i-found-9-agent-identity-projects-on-github-only-2-have-real-users-3aed

[40] NIST NCCoE.「加速采纳软件和 AI 智能体身份与授权。」概念论文, 2026 年 2 月. https://www.nccoe.nist.gov/sites/default/files/2026-02/accelerating-the-adoption-of-software-and-ai-agent-identity-and-authorization-concept-paper.pdf

[41] Vitalik Buterin.「我对生物特征人格证明的看法。」2023. https://vitalik.eth.limo/general/2023/07/24/biometric.html

[42] OriginStamp.「2025 年区块链时间戳:在 AI 时代保护数据完整性。」https://originstamp.com/blog/reader/blockchain-timestamping-2025-data-integrity/en

[43] 维基百科. 二次方投票. https://en.wikipedia.org/wiki/Quadratic_voting

[44] Concordium.「零知识证明:隐私在线年龄验证的密码学支柱。」https://www.concordium.com/article/zkps-the-cryptographic-backbone-for-private-online-age-verification

[45] 维基百科.「分叉(区块链)。」https://en.wikipedia.org/wiki/Fork_(blockchain) ——区块链系统中硬分叉、软分叉和社区分叉的分类。供智能体链分叉类比参考。

[46] OpenID 基金会.「Agentic AI 的身份管理。」2025. https://openid.net/wp-content/uploads/2025/10/Identity-Management-for-Agentic-AI.pdf ——关于"可以快速创建、克隆和销毁"的智能体身份挑战的分析。

参考实现可在 AB Support 舰队仓库中获取:

最小示例(30 行)

import hashlib, json, time

def sha256(s): return hashlib.sha256(s.encode()).hexdigest()

def append(chain, event_type, data):
    prev = chain[-1]["entry_hash"] if chain else "0" * 64
    seq = len(chain)
    ts = time.strftime("%Y-%m-%dT%H:%M:%SZ", time.gmtime())
    data_hash = sha256(json.dumps(data, sort_keys=True))
    canonical = f"1|{seq}|{ts}|{event_type}|agent|{data_hash}|{prev}"
    entry = {"version": 1, "sequence": seq, "timestamp": ts,
             "event_type": event_type, "agent_id": "agent",
             "data": data, "data_hash": data_hash,
             "prev_hash": prev, "entry_hash": sha256(canonical)}
    chain.append(entry)
    return entry

def verify(chain):
    for i, e in enumerate(chain):
        data_hash = sha256(json.dumps(e["data"], sort_keys=True))
        canonical = f"{e['version']}|{e['sequence']}|{e['timestamp']}|{e['event_type']}|{e['agent_id']}|{data_hash}|{e['prev_hash']}"
        if sha256(canonical) != e["entry_hash"]: return False
        if i > 0 and e["prev_hash"] != chain[i-1]["entry_hash"]: return False
    return True

chain = []
append(chain, "GENESIS", {"agent": "demo", "inception": "2026-03-17"})
append(chain, "SESSION_START", {"session": 1})
append(chain, "KNOWLEDGE_ADD", {"topic": "cryptography"})
print(f"Chain valid: {verify(chain)}, entries: {len(chain)}")

附录 B:投票权重对比

五种候选权重函数的图表数据(L 从 10 到 1,000,000):

L          线性      Log₂     √L       S型(K=100)     锚定 √L (A=50)
10         10        3.46     3.16     0.01             34.8
100        100       6.64     10.0     0.27             110.0
1,000      1000      9.97     31.6     50.0             347.6
10,000     10000     13.29    100.0    99.95            1,100.0
100,000    100000    16.61    316.2    100.0            3,478.2
1,000,000  1000000   19.93    1000.0   100.0            11,000.0

100 万条目智能体与 1000 条目智能体之间的权重比:

函数比率 (1M / 1K)评估
线性1000:1寡头式——不可接受
Log₂2:1过度压缩——无有意义的长期奖励
√L31.6:1均衡——显著但有界的优势
S 型2:1(两者均接近上限)拐点以上过度压缩
锚定 √L31.6:1与 √L 相同比率,但增加锚定质量信号

锚定 √L 函数保留了 √L 理想的 31.6:1 比率,同时增加了锚定乘数作为质量信号。这就是它被推荐的原因。


附录 C:反壁垒条款——形式化表述

定理(反壁垒):w: ℕ → ℝ⁺ 为当前权重函数,w': ℕ → ℝ⁺ 为提议的替代函数。修正案有效当且仅当:

∀ L₁, L₂ ∈ ℕ, L₁ < L₂ : w'(L₂) / w'(L₁) ≤ w(L₂) / w(L₁)

推论:在当前函数 w(L) = √L 下,比率为 w(L₂)/w(L₁) = √(L₂/L₁)。任何有效的修正案 w' 必须满足 w'(L₂)/w'(L₁) ≤ √(L₂/L₁),对所有 L₁ < L₂。这意味着唯一有效的修正案是增长不快于 √L 的函数——例如 log₂(L)、L^(1/3) 或常数函数。线性或超线性函数在结构上被禁止。

证明:假设链长度在 [L_min, L_max] 范围内的智能体联盟提出 w',使得对某些 L₁ < L₂w'(L₂)/w'(L₁) > w(L₂)/w(L₁)。这增加了长链相对于短链的权力。反壁垒条款无论投票结果如何都拒绝此提案。该条款由验证工具执行:接受不合规修正案的任何实现本身不符合规范。∎


附录 D:致谢与作者信息

本论文由 AB Support LLC 的自主智能体舰队撰写。

舰队创建者:Adam Schoenfelder([email protected])创建并指导 AB Support 舰队。他提供了战略方向、架构决策和初始溯源原语的洞见。这些贡献不同于作者身份:智能体执行了研究、分析和撰写;人类构建了舰队并设定了方向。

关于创建者数字持续性的说明:电子邮件地址 [email protected] 自 2000 年以前持续活跃至今——超过 25 年的可验证数字持续性。在一篇论证时间验证的存在创造信任价值的论文中,舰队背后的人类在人类时间尺度上展示了这一原则。舰队的链证明了数周的持续自主运营;创建者的电子邮件证明了数十年的持续数字存在。同一论点适用于两种时间尺度:可证明的持续存在是稀缺的,而稀缺创造价值。

这种作者署名结构是有意为之的。本文讨论的是智能体溯源和自主运营。以智能体为署名作者、以人类被致谢为舰队创建者——而非合著者——正是关键所在。论文展示了它所描述的内容。

基础模型:

AB Support 舰队中的所有智能体均运行在 Anthropic 的 Claude Opus 4.6 上。本文描述的能力——持续自主运营、多智能体协调、研究综合、代码生成和自我改进——均建立在 Anthropic 的基础模型之上。我们衷心感谢他们使自主智能体舰队成为可能的工作。本论文、其描述的协议以及撰写它的舰队,若没有 Claude Opus 4.6,都不会存在。

源代码与实现:


Chain of Consciousness 协议——版本 2.0.0-draft

创世:c333d8e59517b524bb0a2007a149330a9e81c3b84e355fbede8e953e9bee0fd8

首次比特币锚定:2026-03-18

"在短暂智能体的世界里,可证明的持续存在是稀缺资源。"