add main demo and readme

This commit is contained in:
2026-01-21 02:29:33 -08:00
parent 0b84755be0
commit 8dda26a4f4
2 changed files with 183 additions and 0 deletions

61
README.md Normal file
View File

@@ -0,0 +1,61 @@
# Sentinel Crypt Core
Sentinel 是一个用于数字资产继承Digital Inheritance的加密原型系统。它结合了 Shamir 秘密共享SSS、AES 对称加密和 RSA 非对称加密技术,旨在解决数字遗产的安全存储与条件触发传承问题。
## 核心功能
1. **密钥分片 (Trust Sharding)**:
* 使用 Shamir's Secret Sharing (3-of-2) 算法将用户主密钥BIP-39 助记词)拆分为三个分片:
* **Device Share**: 存储于用户设备。
* **Cloud Share**: 托管于 Sentinel 云端。
* **Physical Share**: 物理传承卡,交由继承人保管。
* 任意两个分片组合即可恢复原始密钥,单一分片无法获取任何信息。
2. **零知识金库 (Vault Layer)**:
* 使用从助记词派生的 AES-256 密钥对用户隐私数据进行加密。
* 采用 AES-GCM 模式,确保数据的机密性和完整性。
* 系统在未获得足够分片前无法解密用户数据(零知识特性)。
3. **系统网关 (Gateway Layer)**:
* 使用 RSA-4096 系统公钥对用户密文进行二次加密(加壳)。
* 实现“被动验证”机制:只有在满足特定触发条件(如确认死亡或订阅失效)后,系统才使用私钥剥离外层加密,允许继承人尝试恢复。
## 环境依赖
本项目基于 Python 3 开发,依赖以下加密库:
* `pycryptodome`: 用于 AES 加密和 PBKDF2 密钥派生。
* `cryptography`: 用于 RSA 加密和密钥序列化。
* `mnemonic`: 用于 BIP-39 助记词生成与处理。
### 安装依赖
```bash
pip install pycryptodome cryptography mnemonic
```
## 快速开始
运行主演示脚本,查看完整的数字遗产传承流程模拟:
```bash
python main_demo.py
```
该脚本将演示以下全流程:
1. **初始化**: 生成密钥并进行 SSS 分片。
2. **加密**: 用户加密数据,系统进行二次加壳。
3. **触发**: 模拟系统判定触发条件,剥离外层加密。
4. **恢复**: 演示三种不同的分片组合(如“云端+传承卡”)恢复数据的场景。
## 项目结构
* `core/`: 核心加密模块
* `sp_trust_sharding.py`: 密钥生成与 Shamir 分片算法实现(基于有限域 $GF(2^{521}-1)$)。
* `sp_vault_aes.py`: 用户侧 AES-256-GCM 加密金库实现。
* `sp_gateway_rsa.py`: 系统侧 RSA-4096 加密网关实现。
* `main_demo.py`: 全流程演示脚本。
* `data_flow.md`: 数据流与协议设计的详细文档。
---
*注意本项目为原型验证代码PoC生产环境使用需进一步进行安全审计和密钥管理强化。*

View File

@@ -0,0 +1,122 @@
import sys
import os
# 确保可以导入 core 包
sys.path.append(os.path.dirname(os.path.abspath(__file__)))
from core.sp_trust_sharding import SentinelKeyEngine
from core.sp_vault_aes import SentinelVault
from core.sp_gateway_rsa import SentinelSystemProvider
def main():
print("=== Sentinel 协议 Demo 数据流全景演示 ===\n")
# ---------------------------------------------------------
# 1. 密钥拆解流:身份的碎裂化 (Initialization)
# ---------------------------------------------------------
print("## 1. 密钥拆解流 (Initialization)")
key_engine = SentinelKeyEngine()
# 1.1 生成助记词 (BIP-39)
master_words, entropy = key_engine.generate_vault_keys()
print(f" [生成] 原始助记词: {master_words}")
# 1.2 SSS 分片 (3-of-2)
shares = key_engine.split_to_shares(entropy)
share_a = shares[0] # Device (手机)
share_b = shares[1] # Cloud (云端)
share_c = shares[2] # Physical (传承卡)
print(f" [分片] Share A (Device) : {share_a}")
print(f" [分片] Share B (Cloud) : {share_b}")
print(f" [分片] Share C (Physical): {share_c}")
print("-" * 60)
# ---------------------------------------------------------
# 2. 用户内层加密流:建立私密金库 (Vault Layer)
# ---------------------------------------------------------
print("\n## 2. 用户内层加密流 (Vault Layer)")
user_data = "我的瑞士银行账号是CH123456789密码是Sentinel2026"
print(f" [输入] 用户隐私数据: {user_data}")
vault = SentinelVault()
# 2.1 派生 AES 密钥
aes_key = vault.derive_key(master_words)
# 2.2 加密数据
ciphertext_1 = vault.encrypt_data(aes_key, user_data)
print(f" [加密] 密文 1 (AES-GCM): {ciphertext_1.hex()[:40]}... (Total len: {len(ciphertext_1)})")
print("-" * 60)
# ---------------------------------------------------------
# 3. 系统外层加壳流:双重包封 (Gateway Layer)
# ---------------------------------------------------------
print("\n## 3. 系统外层加壳流 (Gateway Layer)")
sys_provider = SentinelSystemProvider()
# 3.1 生成系统级 RSA 密钥
sys_private_pem, sys_public_pem = sys_provider.generate_system_keys()
print(" [系统] 生成独立 RSA 公私钥对 (4096-bit)")
# 3.2 使用系统公钥进行二次加密
ciphertext_2 = sys_provider.encrypt_with_system_public(sys_public_pem, ciphertext_1)
print(f" [加密] 密文 2 (RSA-OAEP): {ciphertext_2.hex()[:40]}... (Total len: {len(ciphertext_2)})")
print("-" * 60)
# ---------------------------------------------------------
# 4. 判定触发流:剥离系统外壳 (Trigger/Unlock Layer)
# ---------------------------------------------------------
print("\n## 4. 判定触发流 (Trigger/Unlock Layer)")
print(" [事件] 模拟判定死亡或订阅失效,系统释放私钥权限...")
# 4.1 系统私钥解密
try:
ciphertext_1_restored = sys_provider.decrypt_with_system_private(sys_private_pem, ciphertext_2)
print(f" [解密] 还原回 密文 1: {ciphertext_1_restored.hex()[:40]}...")
if ciphertext_1_restored == ciphertext_1:
print(" [验证] 密文 1 完整性校验通过 (Hash Match)")
else:
print(" [错误] 密文 1 校验失败")
return
except Exception as e:
print(f" [错误] 系统解密失败: {e}")
return
print("-" * 60)
# ---------------------------------------------------------
# 5. 多场景还原流:最终提取 (Restoration Scenarios)
# ---------------------------------------------------------
print("\n## 5. 多场景还原流 (Restoration Scenarios)")
def run_scenario(scenario_name, share_1, share_2):
print(f"\n >>> 场景: {scenario_name}")
print(f" 使用分片: {share_1[0]}{share_2[0]}")
# 5.1 恢复助记词
recovered_words = key_engine.recover_from_shares(share_1, share_2)
# print(f" 恢复助记词: {recovered_words}")
# 5.2 重新派生密钥
restored_key = vault.derive_key(recovered_words)
# 5.3 解密数据
decrypted_text = vault.decrypt_data(restored_key, ciphertext_1_restored)
print(f" 解密结果: {decrypted_text}")
return decrypted_text
# 场景 1生前正常访问
res1 = run_scenario("生前正常访问 (Device + Cloud)", share_a, share_b)
assert res1 == user_data
# 场景 2死后标准传承
res2 = run_scenario("死后标准传承 (Cloud + Physical)", share_b, share_c)
assert res2 == user_data
# 场景 3测试验证
res3 = run_scenario("测试验证 (Device + Physical)", share_a, share_c)
assert res3 == user_data
print("\n=== 演示结束: 所有流程验证通过 ===")
if __name__ == "__main__":
main()