add teach

This commit is contained in:
2026-02-07 18:26:18 -08:00
parent 523f92454c
commit 3ed8b4f0b4
10 changed files with 330 additions and 0 deletions

View File

@@ -0,0 +1,102 @@
# Sentinel Protocol (哨兵协议) 技术白皮书
## **1. 摘要 (Abstract)**
Sentinel Protocol 提出了一种基于“主权原点 + 递归碎片”的数字资产保护框架。通过 **AI 隐私代理** 降低普惠门槛,利用 **TEE 硬件** 锁定主权执行根,并结合 **多级 SSS 算法** 实现资产的永续传承。核心创新在于:通过 **智能合约死手开关 (Dead Man Switch)****法定信托存储机制** 的双轨保障,确保在商业公司停止服务后,开源社区能接管访问权限,且数据密文在长历史时段内依然得以物理保留与解密。
---
## **2. 核心架构:四层防御体系**
### **2.1 AI 普惠层 (AI Accessibility Layer)**
* **功能小助手**:将高端 Prompt 封装为预设插件,提供自然语言交互入口。
* **隐私代理 (Privacy Proxy)**
* **本地拦截**:在应用端执行敏感词过滤,确保私钥片段或实名隐私 **绝不** 离开本地环境。
* **去标识化转发**:中转代理剔除 IP、设备 ID 等元数据,使第三方 AI 厂商仅接收脱敏后的纯粹指令。
* **本地语义总结**:端侧 AI 本地总结资产,仅在发现价值目标时提示用户进入加固流程。
### **2.2 硬件主权层 (Hardware Sovereignty Layer)**
* **Master Key (K)**:由助记词派生,锁死在手机 **TEE (可信执行环境)** 内。我们不信任软件系统,只信任锁在芯片里的数学。
* **内层加固**:数据在离机前,由 $K$ 完成第一层硬件级内层加密。
### **2.3 哨兵存储层 (Sentinel Vault Layer)**
* **外层加固**:服务器集群对密文进行二次公钥加密,防御传输风险。
* **永续存储**:双重加密后的密文托管于 Arweave 等去中心化永久网络。
### **2.4 第三方 API 接入层 (Third-Party Integration)**
* **模式 A独立主权模式 (Standalone)**:第三方应用使用 **独立助记词** 工作。哨兵协议仅作为存储载体和算法套件,逻辑完全隔离。
* **模式 B协同共享模式 (Collaborative SDK)**:第三方应用集成 **哨兵加密 SDK**。在用户生物识别授权后,协同共享主授权数据,打破数据孤岛。
---
## **3. 角色定义与密钥派生体系**
系统遵循从“数学元种子”到“物理分片”的严密派生逻辑:
* **助记词 (Mnemonic)**:系统的 **元种子 (Root Seed)**,一切密钥的唯一数学起源。
* **Master Key (K)**:锁死于 TEE 芯片,作为日常主权执行根。
* **S0 (Redundancy)**:冗余备份片。用户离线(物理打印/U盘保存作为最后救济。
* **S1 (Cloud)**:分布式递归分片,由云端节点托管。
* **S2 (Heir)**:继承分片。由用户分发给指定的遗产处理人。
---
## **4. S1 的分布式递归裂解 (Multi-Server Fragmentation)**
为了彻底消除中心化节点的拖库与合谋风险,$S_1$ 采取“化整为零”的策略:
### **4.1 二次裂解逻辑**
手机端在生成 $S_1$ 后,不直接上传,而是再次通过 SSS 算法将其裂解为 $n$ 个子分片 ($n \ge 2$)$\{S_{1a}, S_{1b} \dots S_{1n}\}$。
### **4.2 节点加密与存储**
* **独立加密**:每个子分片使用对应存储节点的独立公钥进行加密。
* **分布式存储**:子分片分别分发至地理隔离、逻辑独立的多个哨兵服务器节点。
* **安全特性**:没有任何单一服务器拥有完整 $S_1$。黑客攻破单点数据库,拿到的仅是“碎片的碎片”。
---
## **5. 业务逻辑流程 (Workflow)**
### **5.1 数据入库流**
1. **识别确权**:本地 AI 发现信息,征得用户生物识别授权。
2. **双重加密**TEE 调用 $K$ 完成内层加固 $\rightarrow$ 服务器执行外层加固。
3. **递归分发**$S_1$ 裂解为多子分片,加密后飞向不同地理节点。
### **5.2 传承与恢复流**
1. **状态判定**:智能合约监测到失能信号。
2. **分片归集**:多节点验证合约指令,解密并释放各自的子分片。
3. **多级重构**
* **一级重构**:子分片重构出原始云分片 $S_1$。
* **二级重构**$S_1$ 与继承人持有的 $S_2$(或冗余片 $S_0$)合成 Master Key (K)。
4. **解密资产**:利用 $K$ 剥离内层加密,获取原始资产。
---
## **6. 生存保障与安全总结**
### **6.1 生存保障 (The Great Survival Protocol)**
* **法定信托与续费**:专项信托基金独立于商业实体,确保存储费用在长历史时段内的物理有效性。
* **死手开关 (Dead Man Switch)**:一旦商业公司失能,智能合约自动释放密文索引与节点私钥,开源社区接管访问。
* **开源自救**:用户通过开源工具,配合 $S_2/S_0$ 本地还原 $K$,即便官方消失也能找回数据。
### **6.2 安全性总结 (Security Highlights)**
* **抗拖库 (Anti-DB Leak)**:云端 $S_1$ 碎裂化存在,单点沦陷无意义。
* **隐私主权化**Privacy Proxy 物理隔离 AI 侧写风险。
* **唯一性与鲁棒性**$K$ 锁死 TEE且系统在部分节点掉线时依然能重构数据。
---
## **附录:技术术语表 (Appendix: Glossary)**
| 术语 | 通俗定义 | 在本协议中的角色 |
| :--- | :--- | :--- |
| **TEE (可信执行环境)** | 手机芯片里的“独立保险箱”。 | 存储主密钥 $K$,防止即便手机中毒也被盗取密钥。 |
| **SSS (秘密共享算法)** | 就像古代的“虎符”,拆开是碎片,合拢是权力。 | 将主密钥拆分为 $S_0, S_1, S_2$,实现容灾备份。 |
| **Mnemonic (助记词)** | 系统的“元种子”,生命中最重要的单词。 | 恢复一切资产的最高权限根源。 |
| **Privacy Proxy (隐私代理)** | 你的“数字替身”,替你和 AI 说话。 | 拦截本地敏感信息,抹除 IP/设备 ID防止身份泄露。 |
| **Arweave** | 一种“永不磨灭”的数字石碑。 | 永久托管加密密文,解决传统云盘倒闭后的数据丢失问题。 |
| **Recursive Sharding (递归裂解)** | 就像把碎纸机出来的纸片再撕碎一次。 | 确保存储节点即便被盗,也拿不到完整的云分片 $S_1$。 |
| **Dead Man Switch (死手开关)** | 如果我不打卡了,协议自动执行。 | 判定商业公司状态,若倒闭则将解密权限移交社区。 |
| **Legal Trust (法定信托)** | 一份受法律保护的数据“维护基金”。 | 确保存储费用持续缴纳,不因公司破产而断缴续费。 |