傳統(tǒng)密鑰管理有個(gè)死穴——密鑰作為"物體"存在,物體就能被偷。Ritual Protocol(儀式協(xié)議)直接把密鑰從物理世界抹除:不存,只造。每次執(zhí)行同一串動(dòng)作,32字節(jié)密鑰憑空重現(xiàn)。沒有存儲(chǔ)介質(zhì),攻擊者連靶子都找不到。
這相當(dāng)于把保險(xiǎn)箱的鑰匙變成了一段只有你知道的舞蹈——跳對(duì)了,門開;跳錯(cuò)了,連鑰匙長什么樣都沒處猜。
六類儀式:從星圖到符文,人人能找到自己的"母語"
V1版本定義了六種儀式類型(rite types),可任意排序、重復(fù)疊加。每種重復(fù)都增加熵值:
文本字符串、符號(hào)序列、文件切片、星圖、城市+時(shí)間組合、網(wǎng)格符文。設(shè)計(jì)者刻意拉開差異——有人對(duì)符號(hào)過目不忘,有人記得某年某月在某座城市的黃昏,有人能精確指向硬盤里某個(gè)文件的第N字節(jié)。
「我喜歡。簡單,好記。」——J.S. 這是協(xié)議文檔里唯一引用的用戶反饋,短得像密碼本身。
順序是硬約束。[A,B,C] 和 [C,B,A] 輸出完全不同。儀式即密鑰,密鑰即儀式。
三重KDF鏈:讓專用礦機(jī)變成廢鐵
每個(gè)儀式獨(dú)立經(jīng)SHA256哈希,再按順序折疊(folding)。最終狀態(tài)過三道密鑰派生函數(shù)(Key Derivation Functions):
Argon2id(64MB內(nèi)存,3輪,4并行度)→ scrypt(128MB)→ BLAKE2b-256
三選一不夠,要的是攻擊成本。Argon2id抗GPU,scrypt抗ASIC,BLAKE2b-256收尾。內(nèi)存訪問模式各不相同——想造專用破解硬件?得同時(shí)優(yōu)化三種截然不同的訪存結(jié)構(gòu),經(jīng)濟(jì)賬算不過來。
每次暴力破解嘗試的內(nèi)存和時(shí)間成本,與合法用戶正常生成密鑰完全一致。 沒有捷徑。
80位儀式熵經(jīng)此鏈后,有效安全強(qiáng)度約126位。多出的46位是計(jì)算稅——攻擊者每猜一次,都得老老實(shí)實(shí)交三輪KDF的算力。
32字節(jié)出口:協(xié)議不做爹,環(huán)境自己養(yǎng)
協(xié)議極端克制:只輸出32字節(jié),其余不管。派生出的密鑰拿去加密文件、簽交易、當(dāng)種子——隨你。
參考實(shí)現(xiàn)用Go寫成,編譯為.dll/.so,帶簡潔C API。嵌入式設(shè)備、桌面應(yīng)用、服務(wù)器端——插進(jìn)去就能跑。GitHub倉庫帶了"還算過得去"的demo,作者原話。
許可條款透著一股老派開源的傲氣:個(gè)人免費(fèi)用。商業(yè)用途?你知道怎么找到我們。
項(xiàng)目已提交至Proof of Usefulness Hackathon——這項(xiàng)全球6個(gè)月開發(fā)者挑戰(zhàn)賽專為獎(jiǎng)勵(lì)真實(shí)效用項(xiàng)目設(shè)立,獎(jiǎng)金池逾15萬美元現(xiàn)金及軟件額度,參與者另可獲價(jià)值1500美元以上的軟件與庫存資源。
當(dāng)密鑰不再以"物體"形態(tài)存在,盜竊這個(gè)概念本身是否正在失效?
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.