5.0 KiB
5.0 KiB
Sentinel Protocol (哨兵协议) 技术白皮书
1. 摘要 (Abstract)
Sentinel Protocol 提出了一种基于“主权原点 + 递归碎片”的数字资产保护框架。通过 AI 隐私代理 降低普惠门槛,利用 TEE 硬件 锁定主权执行根,并结合 多级 SSS 算法 实现资产的永续传承。核心创新在于:通过 智能合约死手开关 (Dead Man Switch) 与 法定信托存储机制 的双轨保障,确保在商业公司停止服务后,开源社区能接管访问权限,且数据密文在长历史时段内依然得以物理保留与解密。
2. 核心架构:四层防御体系
2.1 AI 普惠层 (AI Accessibility Layer)
- 功能小助手:将高端 Prompt 封装为预设插件,提供自然语言交互入口。
- 隐私代理 (Privacy Proxy):
- 本地拦截:在应用端执行敏感词过滤,确保私钥片段或实名隐私 绝不 离开本地环境。
- 去标识化转发:中转代理剔除 IP、设备 ID 等元数据,使第三方 AI 厂商仅接收脱敏后的纯粹指令。
- 本地语义总结:端侧 AI 本地总结资产,仅在发现价值目标时提示用户进入加固流程。
2.2 硬件主权层 (Hardware Sovereignty Layer)
- Master Key (K):由助记词派生,锁死在手机 TEE (可信执行环境) 内。我们不信任软件系统,只信任锁在芯片里的数学。
- 内层加固:数据在离机前,由
K完成第一层硬件级内层加密。
2.3 哨兵存储层 (Sentinel Vault Layer)
- 外层加固:服务器集群对密文进行二次公钥加密,防御传输风险。
- 永续存储:双重加密后的密文托管于 Arweave 等去中心化永久网络。
2.4 第三方 API 接入层 (Third-Party Integration)
- 模式 A:独立主权模式 (Standalone):第三方应用使用 独立助记词 工作。哨兵协议仅作为存储载体和算法套件,逻辑完全隔离。
- 模式 B:协同共享模式 (Collaborative SDK):第三方应用集成 哨兵加密 SDK。在用户生物识别授权后,协同共享主授权数据,打破数据孤岛。
3. 角色定义与密钥派生体系
系统遵循从“数学元种子”到“物理分片”的严密派生逻辑:
- 助记词 (Mnemonic):系统的 元种子 (Root Seed),一切密钥的唯一数学起源。
- Master Key (K):锁死于 TEE 芯片,作为日常主权执行根。
- S0 (Redundancy):冗余备份片。用户离线(物理打印/U盘)保存,作为最后救济。
- S1 (Cloud):分布式递归分片,由云端节点托管。
- S2 (Heir):继承分片。由用户分发给指定的遗产处理人。
4. S1 的分布式递归裂解 (Multi-Server Fragmentation)
为了彻底消除中心化节点的拖库与合谋风险,S_1 采取“化整为零”的策略:
4.1 二次裂解逻辑
手机端在生成 S_1 后,不直接上传,而是再次通过 SSS 算法将其裂解为 n 个子分片 (n \ge 2):${S_{1a}, S_{1b} \dots S_{1n}}$。
4.2 节点加密与存储
- 独立加密:每个子分片使用对应存储节点的独立公钥进行加密。
- 分布式存储:子分片分别分发至地理隔离、逻辑独立的多个哨兵服务器节点。
- 安全特性:没有任何单一服务器拥有完整 $S_1$。黑客攻破单点数据库,拿到的仅是“碎片的碎片”。
5. 业务逻辑流程 (Workflow)
5.1 数据入库流
- 识别确权:本地 AI 发现信息,征得用户生物识别授权。
- 双重加密:TEE 调用
K完成内层加固\rightarrow服务器执行外层加固。 - 递归分发:
S_1裂解为多子分片,加密后飞向不同地理节点。
5.2 传承与恢复流
- 状态判定:智能合约监测到失能信号。
- 分片归集:多节点验证合约指令,解密并释放各自的子分片。
- 多级重构:
- 一级重构:子分片重构出原始云分片 $S_1$。
- 二级重构:
S_1与继承人持有的 $S_2$(或冗余片 $S_0$)合成 Master Key (K)。
- 解密资产:利用
K剥离内层加密,获取原始资产。
6. 生存保障与安全总结
6.1 生存保障 (The Great Survival Protocol)
- 法定信托与续费:专项信托基金独立于商业实体,确保存储费用在长历史时段内的物理有效性。
- 死手开关 (Dead Man Switch):一旦商业公司失能,智能合约自动释放密文索引与节点私钥,开源社区接管访问。
- 开源自救:用户通过开源工具,配合 助记词或
S_2/S_0本地还原 $K$,即便官方消失也能找回数据。
6.2 安全性总结 (Security Highlights)
- 抗拖库 (Anti-DB Leak):云端
S_1碎裂化存在,单点沦陷无意义。 - 隐私主权化:Privacy Proxy 物理隔离 AI 侧写风险。
- 唯一性与鲁棒性:
K锁死 TEE,且系统在部分节点掉线时依然能重构数据。