# Sentinel Protocol (哨兵协议) 技术白皮书 ## **1. 摘要 (Abstract)** Sentinel Protocol 提出了一种基于“主权原点 + 递归碎片”的数字资产保护框架。通过 **AI 隐私代理** 降低普惠门槛,利用 **TEE 硬件** 锁定主权执行根,并结合 **多级 SSS 算法** 实现资产的永续传承。核心创新在于:通过 **智能合约死手开关 (Dead Man Switch)** 与 **法定信托存储机制** 的双轨保障,确保在商业公司停止服务后,开源社区能接管访问权限,且数据密文在长历史时段内依然得以物理保留与解密。 --- ## **2. 核心架构:四层防御体系** ### **2.1 AI 普惠层 (AI Accessibility Layer)** * **功能小助手**:将高端 Prompt 封装为预设插件,提供自然语言交互入口。 * **隐私代理 (Privacy Proxy)**: * **本地拦截**:在应用端执行敏感词过滤,确保私钥片段或实名隐私 **绝不** 离开本地环境。 * **去标识化转发**:中转代理剔除 IP、设备 ID 等元数据,使第三方 AI 厂商仅接收脱敏后的纯粹指令。 * **本地语义总结**:端侧 AI 本地总结资产,仅在发现价值目标时提示用户进入加固流程。 ### **2.2 硬件主权层 (Hardware Sovereignty Layer)** * **Master Key (K)**:由助记词派生,锁死在手机 **TEE (可信执行环境)** 内。我们不信任软件系统,只信任锁在芯片里的数学。 * **内层加固**:数据在离机前,由 $K$ 完成第一层硬件级内层加密。 ### **2.3 哨兵存储层 (Sentinel Vault Layer)** * **外层加固**:服务器集群对密文进行二次公钥加密,防御传输风险。 * **永续存储**:双重加密后的密文托管于 Arweave 等去中心化永久网络。 ### **2.4 第三方 API 接入层 (Third-Party Integration)** * **模式 A:独立主权模式 (Standalone)**:第三方应用使用 **独立助记词** 工作。哨兵协议仅作为存储载体和算法套件,逻辑完全隔离。 * **模式 B:协同共享模式 (Collaborative SDK)**:第三方应用集成 **哨兵加密 SDK**。在用户生物识别授权后,协同共享主授权数据,打破数据孤岛。 --- ## **3. 角色定义与密钥派生体系** 系统遵循从“数学元种子”到“物理分片”的严密派生逻辑: * **助记词 (Mnemonic)**:系统的 **元种子 (Root Seed)**,一切密钥的唯一数学起源。 * **Master Key (K)**:锁死于 TEE 芯片,作为日常主权执行根。 * **S0 (Redundancy)**:冗余备份片。用户离线(物理打印/U盘)保存,作为最后救济。 * **S1 (Cloud)**:分布式递归分片,由云端节点托管。 * **S2 (Heir)**:继承分片。由用户分发给指定的遗产处理人。 --- ## **4. S1 的分布式递归裂解 (Multi-Server Fragmentation)** 为了彻底消除中心化节点的拖库与合谋风险,$S_1$ 采取“化整为零”的策略: ### **4.1 二次裂解逻辑** 手机端在生成 $S_1$ 后,不直接上传,而是再次通过 SSS 算法将其裂解为 $n$ 个子分片 ($n \ge 2$):$\{S_{1a}, S_{1b} \dots S_{1n}\}$。 ### **4.2 节点加密与存储** * **独立加密**:每个子分片使用对应存储节点的独立公钥进行加密。 * **分布式存储**:子分片分别分发至地理隔离、逻辑独立的多个哨兵服务器节点。 * **安全特性**:没有任何单一服务器拥有完整 $S_1$。黑客攻破单点数据库,拿到的仅是“碎片的碎片”。 --- ## **5. 业务逻辑流程 (Workflow)** ### **5.1 数据入库流** 1. **识别确权**:本地 AI 发现信息,征得用户生物识别授权。 2. **双重加密**:TEE 调用 $K$ 完成内层加固 $\rightarrow$ 服务器执行外层加固。 3. **递归分发**:$S_1$ 裂解为多子分片,加密后飞向不同地理节点。 ### **5.2 传承与恢复流** 1. **状态判定**:智能合约监测到失能信号。 2. **分片归集**:多节点验证合约指令,解密并释放各自的子分片。 3. **多级重构**: * **一级重构**:子分片重构出原始云分片 $S_1$。 * **二级重构**:$S_1$ 与继承人持有的 $S_2$(或冗余片 $S_0$)合成 Master Key (K)。 4. **解密资产**:利用 $K$ 剥离内层加密,获取原始资产。 --- ## **6. 生存保障与安全总结** ### **6.1 生存保障 (The Great Survival Protocol)** * **法定信托与续费**:专项信托基金独立于商业实体,确保存储费用在长历史时段内的物理有效性。 * **死手开关 (Dead Man Switch)**:一旦商业公司失能,智能合约自动释放密文索引与节点私钥,开源社区接管访问。 * **开源自救**:用户通过开源工具,配合 $S_2/S_0$ 本地还原 $K$,即便官方消失也能找回数据。 ### **6.2 安全性总结 (Security Highlights)** * **抗拖库 (Anti-DB Leak)**:云端 $S_1$ 碎裂化存在,单点沦陷无意义。 * **隐私主权化**:Privacy Proxy 物理隔离 AI 侧写风险。 * **唯一性与鲁棒性**:$K$ 锁死 TEE,且系统在部分节点掉线时依然能重构数据。 --- ## **附录:技术术语表 (Appendix: Glossary)** | 术语 | 通俗定义 | 在本协议中的角色 | | :--- | :--- | :--- | | **TEE (可信执行环境)** | 手机芯片里的“独立保险箱”。 | 存储主密钥 $K$,防止即便手机中毒也被盗取密钥。 | | **SSS (秘密共享算法)** | 就像古代的“虎符”,拆开是碎片,合拢是权力。 | 将主密钥拆分为 $S_0, S_1, S_2$,实现容灾备份。 | | **Mnemonic (助记词)** | 系统的“元种子”,生命中最重要的单词。 | 恢复一切资产的最高权限根源。 | | **Privacy Proxy (隐私代理)** | 你的“数字替身”,替你和 AI 说话。 | 拦截本地敏感信息,抹除 IP/设备 ID,防止身份泄露。 | | **Arweave** | 一种“永不磨灭”的数字石碑。 | 永久托管加密密文,解决传统云盘倒闭后的数据丢失问题。 | | **Recursive Sharding (递归裂解)** | 就像把碎纸机出来的纸片再撕碎一次。 | 确保存储节点即便被盗,也拿不到完整的云分片 $S_1$。 | | **Dead Man Switch (死手开关)** | 如果我不打卡了,协议自动执行。 | 判定商业公司状态,若倒闭则将解密权限移交社区。 | | **Legal Trust (法定信托)** | 一份受法律保护的数据“维护基金”。 | 确保存储费用持续缴纳,不因公司破产而断缴续费。 |