add teach
This commit is contained in:
102
tech.md
Normal file
102
tech.md
Normal file
@@ -0,0 +1,102 @@
|
||||
# Sentinel Protocol (哨兵协议) 技术白皮书 (V2.0)
|
||||
|
||||
## **1. 摘要 (Abstract)**
|
||||
Sentinel Protocol 提出了一种基于“主权原点 + 递归碎片”的数字资产保护框架。通过 **AI 隐私代理** 降低普惠门槛,利用 **TEE 硬件** 锁定主权执行根,并结合 **多级 SSS 算法** 实现资产的永续传承。核心创新在于:通过 **智能合约死手开关 (Dead Man Switch)** 与 **法定信托存储机制** 的双轨保障,确保在商业公司停止服务后,开源社区能接管访问权限,且数据密文在长历史时段内依然得以物理保留与解密。
|
||||
|
||||
---
|
||||
|
||||
## **2. 核心架构:四层防御体系**
|
||||
|
||||
### **2.1 AI 普惠层 (AI Accessibility Layer)**
|
||||
* **功能小助手**:将高端 Prompt 封装为预设插件,提供自然语言交互入口。
|
||||
* **隐私代理 (Privacy Proxy)**:
|
||||
* **本地拦截**:在应用端执行敏感词过滤,确保私钥片段或实名隐私 **绝不** 离开本地环境。
|
||||
* **去标识化转发**:中转代理剔除 IP、设备 ID 等元数据,使第三方 AI 厂商仅接收脱敏后的纯粹指令。
|
||||
* **本地语义总结**:端侧 AI 本地总结资产,仅在发现价值目标时提示用户进入加固流程。
|
||||
|
||||
### **2.2 硬件主权层 (Hardware Sovereignty Layer)**
|
||||
* **Master Key (K)**:由助记词派生,锁死在手机 **TEE (可信执行环境)** 内。我们不信任软件系统,只信任锁在芯片里的数学。
|
||||
* **内层加固**:数据在离机前,由 $K$ 完成第一层硬件级内层加密。
|
||||
|
||||
|
||||
|
||||
### **2.3 哨兵存储层 (Sentinel Vault Layer)**
|
||||
* **外层加固**:服务器集群对密文进行二次公钥加密,防御传输风险。
|
||||
* **永续存储**:双重加密后的密文托管于 Arweave 等去中心化永久网络。
|
||||
|
||||
### **2.4 第三方 API 接入层 (Third-Party Integration)**
|
||||
* **模式 A:独立主权模式 (Standalone)**:第三方应用使用 **独立助记词** 工作。哨兵协议仅作为存储载体和算法套件,逻辑完全隔离。
|
||||
* **模式 B:协同共享模式 (Collaborative SDK)**:第三方应用集成 **哨兵加密 SDK**。在用户生物识别授权后,协同共享主授权数据,打破数据孤岛。
|
||||
|
||||
---
|
||||
|
||||
## **3. 角色定义与密钥派生体系**
|
||||
|
||||
系统遵循从“数学元种子”到“物理分片”的严密派生逻辑:
|
||||
* **助记词 (Mnemonic)**:系统的 **元种子 (Root Seed)**,一切密钥的唯一数学起源。
|
||||
* **Master Key (K)**:锁死于 TEE 芯片,作为日常主权执行根。
|
||||
* **S0 (Redundancy)**:冗余备份片。用户离线(物理打印/U盘)保存,作为最后救济。
|
||||
* **S1 (Cloud)**:分布式递归分片,由云端节点托管。
|
||||
* **S2 (Heir)**:继承分片。由用户分发给指定的遗产处理人。
|
||||
|
||||
---
|
||||
|
||||
## **4. S1 的分布式递归裂解 (Multi-Server Fragmentation)**
|
||||
|
||||
为了彻底消除中心化节点的拖库与合谋风险,$S_1$ 采取“化整为零”的策略:
|
||||
|
||||
### **4.1 二次裂解逻辑**
|
||||
手机端在生成 $S_1$ 后,不直接上传,而是再次通过 SSS 算法将其裂解为 $n$ 个子分片 ($n \ge 2$):$\{S_{1a}, S_{1b} \dots S_{1n}\}$。
|
||||
|
||||
### **4.2 节点加密与存储**
|
||||
* **独立加密**:每个子分片使用对应存储节点的独立公钥进行加密。
|
||||
* **分布式存储**:子分片分别分发至地理隔离、逻辑独立的多个哨兵服务器节点。
|
||||
* **安全特性**:没有任何单一服务器拥有完整 $S_1$。黑客攻破单点数据库,拿到的仅是“碎片的碎片”。
|
||||
|
||||
|
||||
|
||||
---
|
||||
|
||||
## **5. 业务逻辑流程 (Workflow)**
|
||||
|
||||
### **5.1 数据入库流**
|
||||
1. **识别确权**:本地 AI 发现信息,征得用户生物识别授权。
|
||||
2. **双重加密**:TEE 调用 $K$ 完成内层加固 $\rightarrow$ 服务器执行外层加固。
|
||||
3. **递归分发**:$S_1$ 裂解为多子分片,加密后飞向不同地理节点。
|
||||
|
||||
### **5.2 传承与恢复流**
|
||||
1. **状态判定**:智能合约监测到失能信号。
|
||||
2. **分片归集**:多节点验证合约指令,解密并释放各自的子分片。
|
||||
3. **多级重构**:
|
||||
* **一级重构**:子分片重构出原始云分片 $S_1$。
|
||||
* **二级重构**:$S_1$ 与继承人持有的 $S_2$(或冗余片 $S_0$)合成 Master Key (K)。
|
||||
4. **解密资产**:利用 $K$ 剥离内层加密,获取原始资产。
|
||||
|
||||
---
|
||||
|
||||
## **6. 生存保障与安全总结**
|
||||
|
||||
### **6.1 生存保障 (The Great Survival Protocol)**
|
||||
* **法定信托与续费**:专项信托基金独立于商业实体,确保存储费用在长历史时段内的物理有效性。
|
||||
* **死手开关 (Dead Man Switch)**:一旦商业公司失能,智能合约自动释放密文索引与节点私钥,开源社区接管访问。
|
||||
* **开源自救**:用户通过开源工具,配合 $S_2/S_0$ 本地还原 $K$,即便官方消失也能找回数据。
|
||||
|
||||
### **6.2 安全性总结 (Security Highlights)**
|
||||
* **抗拖库 (Anti-DB Leak)**:云端 $S_1$ 碎裂化存在,单点沦陷无意义。
|
||||
* **隐私主权化**:Privacy Proxy 物理隔离 AI 侧写风险。
|
||||
* **唯一性与鲁棒性**:$K$ 锁死 TEE,且系统在部分节点掉线时依然能重构数据。
|
||||
|
||||
---
|
||||
|
||||
## **附录:技术术语表 (Appendix: Glossary)**
|
||||
|
||||
| 术语 | 通俗定义 | 在本协议中的角色 |
|
||||
| :--- | :--- | :--- |
|
||||
| **TEE (可信执行环境)** | 手机芯片里的“独立保险箱”。 | 存储主密钥 $K$,防止即便手机中毒也被盗取密钥。 |
|
||||
| **SSS (秘密共享算法)** | 就像古代的“虎符”,拆开是碎片,合拢是权力。 | 将主密钥拆分为 $S_0, S_1, S_2$,实现容灾备份。 |
|
||||
| **Mnemonic (助记词)** | 系统的“元种子”,生命中最重要的单词。 | 恢复一切资产的最高权限根源。 |
|
||||
| **Privacy Proxy (隐私代理)** | 你的“数字替身”,替你和 AI 说话。 | 拦截本地敏感信息,抹除 IP/设备 ID,防止身份泄露。 |
|
||||
| **Arweave** | 一种“永不磨灭”的数字石碑。 | 永久托管加密密文,解决传统云盘倒闭后的数据丢失问题。 |
|
||||
| **Recursive Sharding (递归裂解)** | 就像把碎纸机出来的纸片再撕碎一次。 | 确保存储节点即便被盗,也拿不到完整的云分片 $S_1$。 |
|
||||
| **Dead Man Switch (死手开关)** | 如果我不打卡了,协议自动执行。 | 判定商业公司状态,若倒闭则将解密权限移交社区。 |
|
||||
| **Legal Trust (法定信托)** | 一份受法律保护的数据“维护基金”。 | 确保存储费用持续缴纳,不因公司破产而断缴续费。 |
|
||||
Reference in New Issue
Block a user