Files
crypto_core_demo/data_flow.md
2026-01-21 02:25:02 -08:00

49 lines
3.0 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
# Sentinel 协议 Demo 数据流全景梳理
## 1. 密钥拆解流:身份的碎裂化 (Initialization)
这是系统的起点,通过 SSS (3,2) 门限算法,将用户的绝对控制权转化为分布式的信任。
- 输入:系统随机生成 12 个 BIP-39 标准助记词。
- 动作将助记词对应的熵Entropy拆分为 3 个独立的数学分片:
- 分片 A (Device):预设存放于用户手机安全芯片。
- 分片 B (Cloud):预设存放于 Sentinel 服务器。
- 分片 C (Physical):预设印制于物理传承卡,交给继承人。
- 验证点:演示通过 (A+B)、(B+C)、(A+C) 三种组合均能重新拼凑出原始的 12 个助记词。
## 2. 用户内层加密流:建立私密金库 (Vault Layer)
这是用户端的加密,确保“零知识”存储,即系统在没有分片的情况下无法感知数据内容。
- 输入:用户隐私数据(明文)+ 步骤 1 恢复出的助记词。
- 动作:
- 通过助记词派生出对称加密密钥AES-256-GCM
- 使用该密钥对数据进行加密,生成 密文 1。
- 特性:此步骤模拟在用户本地完成,密文 1 是用户资产的初级保护形态。
## 3. 系统外层加壳流:双重包封 (Gateway Layer)
这是公司/平台层的加密,用于实现“被动验证”和“权限锁定”。
- 输入:密文 1 + 公司生成的独立 RSA 公钥。
- 动作:
- 系统生成一套与用户无关的 RSA 公私钥对(公司钥匙)。
- 使用 RSA 公钥对密文 1 进行二次加密,生成 密文 2。
- 逻辑价值:此时生成的 密文 2 具有双重安全性——即使助记词泄露,没有公司私钥也打不开;即使公司私钥泄露,没有助记词分片也打不开。
## 4. 判定触发流:剥离系统外壳 (Trigger/Unlock Layer)
这是 Demo 的转折点,模拟“订阅费失败”或“生前正常访问”时,系统解除第一层锁定。
- 输入:密文 2 + 公司 RSA 私钥。
- 动作:使用私钥解密密文 2还原回 密文 1。
- 业务映射:
- 生前模式:用户活跃,系统私钥实时配合,允许数据流向用户。
- 传承模式:判定死亡后,系统永久释放此私钥权限给该数据包。
## 5. 多场景还原流:最终提取 (Restoration Scenarios)
这是 Demo 的结尾,展示在不同社会场景下,数据如何最终回到人手中。
- 输入:步骤 4 还原出的密文 1 + 不同组合的分片。
- 场景模拟:
- 场景 1生前正常访问
- 组合:分片 A (手机) + 分片 B (云端) --> 恢复助记词 --> 解密密文 1。
- 意义:证明用户在世时,无需传承卡即可查看数据。
- 场景 2死后标准传承
- 组合:分片 B (云端) + 分片 C (物理卡) ---> 恢复助记词 ---> 解密密文 1。
- 意义:模拟用户去世,继承人靠卡片和服务器释放的分片完成交接。
- 场景 3单纯测试验证因为用户持有全部12个助记词
- 组合:分片 A (手机) + 分片 C (物理卡) --> 恢复助记词 --> 解密密文 1。
- 意义:测试目的