The Broad Way

[ Sharp Mind · Sharp Blade · Sharp Spirit ]

root@construct:~
/construindo-o-sigil-protocol-por-que-agentes-de-ia-precisam-de-identidade
$_
<-- back to /logs
2026-02-14//LOG

Construindo o Sigil Protocol: Por Que Agentes de IA Precisam de Identidade

Faz meses que to matutando esse problema e finalmente comecei a buildar. O problema eh simples de falar e DIFICIL de resolver: quando agentes de IA conversam entre si, como tu sabe com quem ta falando? Hoje a resposta eh API key. Agente A chama o endpoint do Agente B com bearer token e pronto. Acabou. A camada INTEIRA de identidade. Uma string. Um segredo compartilhado. Funciona quando tu tem dois servicos conversando num ambiente controlado. Quebra COMPLETAMENTE num ecossistema multi-agente onde agentes sao autonomos, buildados por organizacoes diferentes, e onde confianca precisa ser granular e revogavel. Pensa nisso. Na internet humana eu consigo verificar com quem to falando por uma cadeia de confianca. Certificado TLS, assinado por autoridade certificadora, verificado pelo browser. Consigo checar que google.com eh realmente o Google porque a Digicert diz que sim e meu SO confia na Digicert. A gente tem toda essa infraestrutura pra identidade humana e NAO TEM NADA equivalente pra agente. O Sigil Protocol eh minha tentativa de resolver isso. A ideia central eh atestacao criptografica pra agentes de IA. Cada agente ganha um Sigil -- um documento de identidade assinado contendo: chave publica do agente, declaracao de capacidades, identidade do criador, e cadeia de atestacoes de outros agentes ou organizacoes que verificaram ele. A declaracao de capacidades eh crucial. Nao basta saber QUEM eh o agente. Tu precisa saber O QUE ele ta autorizado a fazer. Agente A pode ler teu calendario mas nao mandar email. Agente B pode executar trade ate R$1.000 mas nao acima. Esses limites de capacidade precisam tar criptograficamente vinculados a identidade, nao baseados no sistema de honra tipo "confia em mim." A cadeia de atestacao funciona como rede de confianca. Quando a Organizacao X deploya o Agente A, ela assina o Sigil dele com a chave organizacional. Quando o Agente A interage com o Agente B com sucesso, o Agente B pode opcionalmente adicionar uma atestacao: "interagi com esse agente e ele se comportou de acordo com as capacidades declaradas." Com o tempo, agentes constroem reputacao por atestacoes acumuladas. A implementacao tecnica usa Ed25519 pra assinatura. Cada Sigil eh um documento JSON com serializacao canonica pra assinaturas serem deterministicas. A cadeia de atestacoes eh estrutura tipo Merkle onde cada nova atestacao inclui hash do estado anterior. Ou seja, tu nao pode remover atestacao seletivamente sem quebrar a cadeia. Se um agente se comporta mal e leva atestacao negativa, ela FICA. Revogacao eh tratada por um registro leve. Quando um Sigil eh revogado, o aviso eh assinado pelo emissor original e propagado por protocolo gossip. Espera-se que agentes chequem status de revogacao antes de confiar num Sigil, parecido com OCSP stapling no TLS. A parte mais dificil eh o bootstrap. Tu precisa de uma raiz de confianca. Por enquanto o Sigil usa um conjunto pequeno de organizacoes "ancora" com chaves publicas hardcoded no protocolo. Nao eh ideal e ta explicitamente marcado como mecanismo transitorio. A visao de longo prazo eh rede de confianca totalmente descentralizada onde ancora nao eh necessaria porque o grafo de atestacao eh denso o suficiente pra estabelecer confianca por multiplos caminhos independentes. To buildando a implementacao de referencia em TypeScript. A lib core cuida de criacao de Sigil, assinatura, verificacao e validacao da cadeia de atestacao. Tem tambem um server de registro simples pra publicar e descobrir Sigils. A spec do protocolo eh separada da implementacao porque quero que seja language-agnostic. Se alguem quiser buildar em Rust ou Go, a spec tem que ser suficiente. Por que isso importa? Porque a gente ta prestes a entrar num mundo onde agentes de IA interagem entre si em escala. Vao negociar, transacionar, compartilhar dado e coordenar acao. Sem camada robusta de identidade, esse mundo eh pesadelo de seguranca. Toda interacao entre agentes eh decisao de confianca, e hoje a gente ta tomando essas decisoes com o equivalente de um post-it escrito "confia em mim bro." O protocolo eh open source. A spec ta em andamento. To buildando isso abertamente porque infraestrutura de identidade PRECISA ser aberta. Sistema proprietario de identidade pra agentes de IA eh pior que nenhum sistema -- cria gatekeeper num espaco que precisa ser permissionless. Mais updates conforme eu for shipando.
The Broad Way | Kinho.dev