Slowtime MCP Server

by bmorphism
Verified

local-only server

The server can only run on the client’s local machine because it depends on local resources.

Integrations

  • Used for TimeVault persistent storage and analytics through DuckDB WASM-based engine, allowing querying capabilities with filtering and statistical analysis of encrypted data

Servidor MCP de Slowtime

Un servidor de protocolo de contexto modelo para operaciones seguras basadas en el tiempo con protección contra ataques de tiempo y cifrado de bloqueo de tiempo.

┌──────────────┐ │ Claude │ │ Desktop │ └──────┬───────┘ │ ▼ ┌──────────────┐ ┌──────────────┐ │ Timelock │◄──────────────────►│ Slowtime │ │ Encryption │ │ MCP │ └──────────────┘ │ Server │ └──────┬───────┘ │ ▼ ┌──────────────┐ ┌──────────────┐ │ Timing │◄─────────────────►│ Interval │ │ Protection │ │ Manager │ └──────────────┘ └──────────────┘

Características

Fuzzing temporal y seguridad

Input Time ──┐ ┌▼─────────────┐ │ Random Fuzz │ ┌─────────────┐ │ (100-5000ms) ├────►│ Jittered │ └─────────────┘ │ Timestamp │ └─────────────┘

Flujo de cifrado de bloqueo de tiempo

Data ───────┐ ┌▼────────────┐ ┌────────────┐ ┌────────────┐ │ Encrypt │ │ Interval │ │ League of │ │ with ├───►│ Duration ├───►│ Entropy │ │ Timelock │ │ Remaining │ │ Network │ └────────────┘ └────────────┘ └────────────┘

Gestión de intervalos

[Start]──►[Active]──┐ ▲ │ │ ▼ [Resume] [Pause] │ ▲ ▼ │ [Paused]

Instalación

Agregue a su configuración de Claude Desktop en ~/Library/Application Support/Claude/claude_desktop_config.json :

{ "mcpServers": { "slowtime": { "command": "node", "args": ["/path/to/slowtime-mcp-server/build/index.js"] } } }

Uso

Comandos básicos de intervalo

start_interval "Focus Time" 25 ───► [25min Interval Created] │ check_interval <id> ◄───────────────────┘ │ pause_interval <id> ◄───────────────────┘ │ resume_interval <id> ◄───────────────────┘

Cifrado de bloqueo de tiempo

1. Start Interval: "Focus Time" (25min) ──► [Interval ID: abc123] 2. Encrypt Data: "secret" + abc123 ──► [Timelock ID: xyz789] 3. Attempt Decrypt: - Before interval ends: "Not yet decryptable" - After interval ends: "secret"

Características de seguridad

Prevención de ataques de tiempo

Operation ──┬──► Random Delay (100-5000ms) │ ├──► Jittered Timestamps │ └──► Constant-time Comparisons

Seguridad y almacenamiento Timelock

┌─────────────┐ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │ Encrypt │ │ Distributed │ │ Timelock │ │ DuckDB │ │ Data ├───►│ Randomness ├───►│ Protected ├───►│ TimeVault │ │ │ │ Network │ │ Data │ │ Storage │ └─────────────┘ └─────────────┘ └─────────────┘ └─────────────┘ │ ▲ │ ┌──────────────┘ ▼ │ ┌─────────────┴─┐ │ Analytics │ │ & Statistics │ └───────────────┘

Análisis de TimeVault

Query History ──┐ ├──► ┌─────────────┐ Filter Options ┘ │ DuckDB │ ┌─────────────┐ │ WASM ├───►│ Analytics │ Vault Stats ───────►│ Engine │ │ Results │ └─────────────┘ └─────────────┘

Arquitectura

El servidor consta de cuatro componentes principales:

  1. TimeFuzz : proporciona protección contra ataques de tiempo a través de:
    • Fuzzing de duración aleatoria
    • Comparaciones de tiempo constante
    • Marcas de tiempo alteradas
    • Retrasos aleatorios en las operaciones
  2. TimeKeeper : Gestiona intervalos con:
    • Operaciones de creación/pausa/reanudación
    • Seguimiento del progreso
    • Limpieza automática
    • Integración de fuzzing
  3. TimeLock : maneja el cifrado con:
    • integración de red drand
    • Descifrado basado en intervalos
    • Limpieza automática
    • Generación segura de números aleatorios
  4. TimeVault : proporciona almacenamiento y análisis persistentes:
    • Almacenamiento basado en WASM de DuckDB
    • Seguimiento histórico de datos cifrados
    • Análisis y estadísticas
    • Capacidades de consulta con filtrado

Comandos de TimeVault

Consultar datos históricos y estadísticas sobre bóvedas de tiempo cifradas:

# List vault history with filtering list_vault_history --interval_id=abc123 --decrypted_only=true --limit=10 # Get vault statistics get_vault_stats Example output: Total vaults: 150 Decrypted vaults: 75 Average decryption time: 45 seconds

Esquema de almacenamiento

TimeVault utiliza DuckDB WASM para almacenamiento persistente con el siguiente esquema:

CREATE TABLE timevaults ( id VARCHAR PRIMARY KEY, encrypted_data TEXT NOT NULL, round_number BIGINT NOT NULL, created_at TIMESTAMP NOT NULL, decrypted_at TIMESTAMP, interval_id VARCHAR NOT NULL, metadata JSON ); -- Indexes for efficient querying CREATE INDEX idx_interval_id ON timevaults(interval_id); CREATE INDEX idx_created_at ON timevaults(created_at);

Contribuyendo

  1. Bifurcar el repositorio
  2. Crea tu rama de funciones
  3. Confirme sus cambios
  4. Empujar hacia la rama
  5. Crear una solicitud de extracción

Licencia

Licencia MIT: consulte el archivo de LICENCIA para obtener más detalles

-
security - not tested
F
license - not found
-
quality - not tested

Un servidor de protocolo de contexto de modelo seguro que administra operaciones basadas en tiempo mediante protección contra ataques de tiempo y cifrado de bloqueo de tiempo, lo que permite la gestión de intervalos de tiempo y el almacenamiento seguro de datos.

  1. Features
    1. Time Fuzzing & Security
    2. Timelock Encryption Flow
    3. Interval Management
  2. Installation
    1. Usage
      1. Basic Interval Commands
      2. Timelock Encryption
    2. Security Features
      1. Timing Attack Prevention
      2. Timelock Security & Storage
      3. TimeVault Analytics
    3. Architecture
      1. TimeVault Commands
        1. Storage Schema
          1. Contributing
            1. License
              ID: mq2tb24hk0