ECCP
Layer 1 — 協議

為加密聯邦制定開放規則。

ECCP 是一套開放通訊標準,而不是封閉式 SaaS 後端。協議層定義 X25519 握手、Double Ratchet 訊息鏈、已簽章的聯邦信封與同步語義,讓 homeserver 與客戶端在不需授權的情況下互通。

X25519Double RatchetHKDF-SHA256聯邦簽章

分層對照

Layer 1 讓密碼學、同步與聯邦保持可攜。

Layer 2 節點實作規格並暴露可自託管的信任邊界。

Layer 3 的 PrivChat 與 exine 專注於使用體驗,而不是重新發明協議。

Layer 4 以 Shadow Rooms、Bot API 宿主與橋接向上延伸。

流向拓樸

讓聯邦保持可見、可審計且可攜。

ECCP 讓邊界保持明確:客戶端只與自己的 homeserver 溝通,homeserver 之間交換已簽章的協議事件,而其他層都建立在這套開放規則上,而不是私有後端 API。

ECCP 聯邦協議拓樸Layer 3Layer 2Layer 3客戶端PrivChat一般使用者可獲得熟悉體驗,而 ECCP 負責信任與同步。客戶端exine面向開發者的客戶端會重用相同的傳輸與金鑰語義。Homeservernode.eccp.devLayer 2 節點負責驗證、房間狀態、本地儲存與對外聯邦。Layer 1聯邦雲已簽章的事件信封與同步扇出ECCP 會簽署聯邦事件、驗證裝置宣告,並讓同步在不同實作間保持可攜。Homeserverrelay.alpha獨立營運者可在不依賴中心供應商的情況下彼此聯邦。Homeserverselfhosted.labHomeserver 可以是公開、私有、區域性或邀請制。客戶端其他客戶端第三方應用可以實作 ECCP,並加入同一個聯邦網路。客戶端Bridge 應用Layer 4 的橋接與 bot 會附著在協議之上,而不是取代協議。
規格表面

具體原語,而不是模糊的隱私宣傳。

ECCP 不使用「軍規級」之類模糊詞彙,而是直接公開實作者必須遵循的確切機制,讓互通測試與審計成為可能。

X25519 裝置握手

每個裝置都透過 X25519 金鑰協商與已簽章的裝置宣告建立自己的會話身分。

Double Ratchet 會話

房間流量使用 Double Ratchet 訊息鏈,提供前向保密與實務上可恢復的抗入侵能力。

決定性金鑰排程

HKDF-SHA256 會從明確的狀態轉換導出訊息金鑰、附件金鑰與跨裝置恢復材料。

聯邦事件簽章

Homeserver 交換正規化事件信封,讓聯邦可審計、可防重放,並能被獨立測試。

版本時間線

公開版本化,並面向獨立實作設計。

v0.1

2026 年 4 月

裝置身分、房間狀態、傳輸信封與基礎聯邦語義的核心草案。

v0.2

2026 年 6 月

附件信封、部分狀態同步,以及明確的 homeserver 能力協商。

v0.3

2026 年 9 月

Bridge 信封、Bot API 權限授與,以及第三方實作的審計測試夾具。

v1.0

2027 年 Q1

面向客戶端、節點與 Layer 4 生態系的穩定互通目標。

文件

閱讀草案、執行測試,並建立你自己的實作。

只有當協議實作者、homeserver 營運者與客戶端作者都能檢視同一份真實來源時,ECCP 才會真正有公信力。