Files
crypto_core_demo/data_flow.md
2026-01-21 02:25:02 -08:00

3.0 KiB
Raw Blame History

Sentinel 协议 Demo 数据流全景梳理

1. 密钥拆解流:身份的碎裂化 (Initialization)

这是系统的起点,通过 SSS (3,2) 门限算法,将用户的绝对控制权转化为分布式的信任。

  • 输入:系统随机生成 12 个 BIP-39 标准助记词。
  • 动作将助记词对应的熵Entropy拆分为 3 个独立的数学分片:
    • 分片 A (Device):预设存放于用户手机安全芯片。
    • 分片 B (Cloud):预设存放于 Sentinel 服务器。
    • 分片 C (Physical):预设印制于物理传承卡,交给继承人。
  • 验证点:演示通过 (A+B)、(B+C)、(A+C) 三种组合均能重新拼凑出原始的 12 个助记词。

2. 用户内层加密流:建立私密金库 (Vault Layer)

这是用户端的加密,确保“零知识”存储,即系统在没有分片的情况下无法感知数据内容。

  • 输入:用户隐私数据(明文)+ 步骤 1 恢复出的助记词。
  • 动作:
    • 通过助记词派生出对称加密密钥AES-256-GCM
    • 使用该密钥对数据进行加密,生成 密文 1。
  • 特性:此步骤模拟在用户本地完成,密文 1 是用户资产的初级保护形态。

3. 系统外层加壳流:双重包封 (Gateway Layer)

这是公司/平台层的加密,用于实现“被动验证”和“权限锁定”。

  • 输入:密文 1 + 公司生成的独立 RSA 公钥。

  • 动作:

    • 系统生成一套与用户无关的 RSA 公私钥对(公司钥匙)。
    • 使用 RSA 公钥对密文 1 进行二次加密,生成 密文 2。
  • 逻辑价值:此时生成的 密文 2 具有双重安全性——即使助记词泄露,没有公司私钥也打不开;即使公司私钥泄露,没有助记词分片也打不开。

4. 判定触发流:剥离系统外壳 (Trigger/Unlock Layer)

这是 Demo 的转折点,模拟“订阅费失败”或“生前正常访问”时,系统解除第一层锁定。

  • 输入:密文 2 + 公司 RSA 私钥。
  • 动作:使用私钥解密密文 2还原回 密文 1。
  • 业务映射:
    • 生前模式:用户活跃,系统私钥实时配合,允许数据流向用户。
    • 传承模式:判定死亡后,系统永久释放此私钥权限给该数据包。

5. 多场景还原流:最终提取 (Restoration Scenarios)

这是 Demo 的结尾,展示在不同社会场景下,数据如何最终回到人手中。

  • 输入:步骤 4 还原出的密文 1 + 不同组合的分片。
  • 场景模拟:
    • 场景 1生前正常访问
      • 组合:分片 A (手机) + 分片 B (云端) --> 恢复助记词 --> 解密密文 1。
      • 意义:证明用户在世时,无需传承卡即可查看数据。
    • 场景 2死后标准传承
      • 组合:分片 B (云端) + 分片 C (物理卡) ---> 恢复助记词 ---> 解密密文 1。
      • 意义:模拟用户去世,继承人靠卡片和服务器释放的分片完成交接。
    • 场景 3单纯测试验证因为用户持有全部12个助记词
      • 组合:分片 A (手机) + 分片 C (物理卡) --> 恢复助记词 --> 解密密文 1。
      • 意义:测试目的