Files
whitepaper/zh-CN/technical/architecture.md
2026-02-07 18:37:43 -08:00

91 lines
5.0 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
# Sentinel Protocol (哨兵协议) 技术白皮书
## **1. 摘要 (Abstract)**
Sentinel Protocol 提出了一种基于“主权原点 + 递归碎片”的数字资产保护框架。通过 **AI 隐私代理** 降低普惠门槛,利用 **TEE 硬件** 锁定主权执行根,并结合 **多级 SSS 算法** 实现资产的永续传承。核心创新在于:通过 **智能合约死手开关 (Dead Man Switch)****法定信托存储机制** 的双轨保障,确保在商业公司停止服务后,开源社区能接管访问权限,且数据密文在长历史时段内依然得以物理保留与解密。
---
## **2. 核心架构:四层防御体系**
### **2.1 AI 普惠层 (AI Accessibility Layer)**
* **功能小助手**:将高端 Prompt 封装为预设插件,提供自然语言交互入口。
* **隐私代理 (Privacy Proxy)**
* **本地拦截**:在应用端执行敏感词过滤,确保私钥片段或实名隐私 **绝不** 离开本地环境。
* **去标识化转发**:中转代理剔除 IP、设备 ID 等元数据,使第三方 AI 厂商仅接收脱敏后的纯粹指令。
* **本地语义总结**:端侧 AI 本地总结资产,仅在发现价值目标时提示用户进入加固流程。
### **2.2 硬件主权层 (Hardware Sovereignty Layer)**
* **Master Key (K)**:由助记词派生,锁死在手机 **TEE (可信执行环境)** 内。我们不信任软件系统,只信任锁在芯片里的数学。
* **内层加固**:数据在离机前,由 $K$ 完成第一层硬件级内层加密。
### **2.3 哨兵存储层 (Sentinel Vault Layer)**
* **外层加固**:服务器集群对密文进行二次公钥加密,防御传输风险。
* **永续存储**:双重加密后的密文托管于 Arweave 等去中心化永久网络。
### **2.4 第三方 API 接入层 (Third-Party Integration)**
* **模式 A独立主权模式 (Standalone)**:第三方应用使用 **独立助记词** 工作。哨兵协议仅作为存储载体和算法套件,逻辑完全隔离。
* **模式 B协同共享模式 (Collaborative SDK)**:第三方应用集成 **哨兵加密 SDK**。在用户生物识别授权后,协同共享主授权数据,打破数据孤岛。
---
## **3. 角色定义与密钥派生体系**
系统遵循从“数学元种子”到“物理分片”的严密派生逻辑:
* **助记词 (Mnemonic)**:系统的 **元种子 (Root Seed)**,一切密钥的唯一数学起源。
* **Master Key (K)**:锁死于 TEE 芯片,作为日常主权执行根。
* **S0 (Redundancy)**:冗余备份片。用户离线(物理打印/U盘保存作为最后救济。
* **S1 (Cloud)**:分布式递归分片,由云端节点托管。
* **S2 (Heir)**:继承分片。由用户分发给指定的遗产处理人。
---
## **4. S1 的分布式递归裂解 (Multi-Server Fragmentation)**
为了彻底消除中心化节点的拖库与合谋风险,$S_1$ 采取“化整为零”的策略:
### **4.1 二次裂解逻辑**
手机端在生成 $S_1$ 后,不直接上传,而是再次通过 SSS 算法将其裂解为 $n$ 个子分片 ($n \ge 2$)$\{S_{1a}, S_{1b} \dots S_{1n}\}$。
### **4.2 节点加密与存储**
* **独立加密**:每个子分片使用对应存储节点的独立公钥进行加密。
* **分布式存储**:子分片分别分发至地理隔离、逻辑独立的多个哨兵服务器节点。
* **安全特性**:没有任何单一服务器拥有完整 $S_1$。黑客攻破单点数据库,拿到的仅是“碎片的碎片”。
---
## **5. 业务逻辑流程 (Workflow)**
### **5.1 数据入库流**
1. **识别确权**:本地 AI 发现信息,征得用户生物识别授权。
2. **双重加密**TEE 调用 $K$ 完成内层加固 $\rightarrow$ 服务器执行外层加固。
3. **递归分发**$S_1$ 裂解为多子分片,加密后飞向不同地理节点。
### **5.2 传承与恢复流**
1. **状态判定**:智能合约监测到失能信号。
2. **分片归集**:多节点验证合约指令,解密并释放各自的子分片。
3. **多级重构**
* **一级重构**:子分片重构出原始云分片 $S_1$。
* **二级重构**$S_1$ 与继承人持有的 $S_2$(或冗余片 $S_0$)合成 Master Key (K)。
4. **解密资产**:利用 $K$ 剥离内层加密,获取原始资产。
---
## **6. 生存保障与安全总结**
### **6.1 生存保障 (The Great Survival Protocol)**
* **法定信托与续费**:专项信托基金独立于商业实体,确保存储费用在长历史时段内的物理有效性。
* **死手开关 (Dead Man Switch)**:一旦商业公司失能,智能合约自动释放密文索引与节点私钥,开源社区接管访问。
* **开源自救**:用户通过开源工具,配合 助记词或$S_2/S_0$ 本地还原 $K$,即便官方消失也能找回数据。
### **6.2 安全性总结 (Security Highlights)**
* **抗拖库 (Anti-DB Leak)**:云端 $S_1$ 碎裂化存在,单点沦陷无意义。
* **隐私主权化**Privacy Proxy 物理隔离 AI 侧写风险。
* **唯一性与鲁棒性**$K$ 锁死 TEE且系统在部分节点掉线时依然能重构数据。
---