智运宝官方 Docs
  1. 数盾对称加密工具
智运宝官方 Docs
  • 智运宝API接口文档
    • 智运宝 API 中心
    • 在途监控类服务
      • 普货车运输节点服务
      • 普货车运输行程服务
      • 危货车运输节点服务
      • 危货车运输行程服务
      • 必经地/禁行地管理服务
      • 普货运输行程服务 2.0-轨迹纠偏
    • 信息校验类服务
      • 营业执照验证服务
      • 企业道路运输经营许可证验证服务
      • 道路运输证验证服务
      • 司机从业资格证验证服务
      • 车辆入网验证服务
      • 车辆入网确认
      • 车辆能耗查询服务
    • 电子围栏服务
      • 电子围栏服务 V1.0
    • 熟车运力池服务
      • 熟车运力池服务
    • 始发地/目的地-实时通知服务
      • 始发地/目的地-实时通知服务
    • 包年包月车辆订阅服务
      • 包年包月车辆订阅服务
    • 国六车辆综合服务
      • G6运输行程服务
      • G6运输节点服务
      • G6运输节点服务(批量)
      • G6入网验证服务
      • G6入网确认服务
    • OCR 识别类服务
      • OCR识别类服务
      • OCR营业执照识别服务
      • OCR磅单识别服务
      • OCR道路运输证识别服务
      • OCR行驶证识别服务
      • OCR驾驶证识别服务
  • 数盾对称加密工具
    • 数盾 · DataShield 白皮书
    • 数盾 · 隐私与安全声明
    • 数盾 · 数据传输操作规范
    • 数盾 · Chrome 插件版
    • 数盾 · Python3 代码版
  1. 数盾对称加密工具

数盾 · DataShield 白皮书

版本:v1.0
发布日期:2025-08-01
发布主体:BitBeam.cn
联系方式:hi@bitbeam.cn

版权与使用许可#

本白皮书为公开文档,供合作伙伴在确保事实准确的前提下参考与引用。本文档不构成法律或安全保证。建议在对外发布前完成内部评审与(可选)第三方安全审计。

1. 摘要#

数盾(DataShield)是一款面向数据交换/传输场景的本地加解密工具,目标是让数据在可信与合规的边界内安全、可控地流通。

核心能力#

端侧本地计算:文本/文件加解密在浏览器本地完成,不依赖服务端
强加密默认:AES-256-GCM(AEAD),口令经 PBKDF2-HMAC-SHA256(默认 200k 次)派生密钥
自描述容器(SDX):携带 salt/iv/tag_len/meta 的轻量容器头,便于跨端互通与校验
零信任架构:不收集、不上传、不依赖外部服务

2. 概述#

2.1 数据交易的密态流通诉求#

在数字经济时代,数据作为新型生产要素,其安全流通成为核心挑战。企业间数据交易、个人隐私保护、跨境数据传输等场景均需要可靠的加密方案,确保数据在存储、传输、使用全生命周期的机密性。

2.2 威胁与合规背景#

威胁环境:数据泄露、中间人攻击、内部威胁、供应链攻击
合规要求:GDPR、网络安全法、数据安全法、个人信息保护法
行业标准:ISO/IEC 27001、PCI DSS、等保2.0

3. 设计目标与原则#

可信:端到端保护、可验证容器与(可选)开源可检视实现
合规:最小化收集(默认不收集)、最小权限、透明说明
加密:默认 AEAD;重要参数可配置(迭代次数、随机口令长度等)
安全:本地优先、默认离线;不注入第三方脚本;不远程执行代码
可控:密钥自管,口令不出端;支持组织策略(如禁用弱口令)
流通:SDX 统一容器,便于异构环境互通与长期保存

3.1 本地执行#

所有加密操作在用户设备本地完成,不依赖云端服务,确保数据主权。

3.2 最小信任面#

零信任架构:不信任任何外部服务
最小权限原则:仅请求必要的浏览器权限
开源可审计:核心加密代码公开透明

3.3 可审计性#

提供固定测试向量验证
支持第三方工具交叉验证
完整的加密参数记录

3.4 可移植性#

标准化 SDX 容器格式
跨平台兼容(Chrome插件/离线页面/桌面应用)
支持多种加密算法

3.5 向后兼容#

版本化的容器格式
支持旧版本解密
平滑的升级路径

4. 威胁模型(简版)#

攻击面:设备被入侵、恶意扩展/脚本、侧信道、弱口令、传输截获、密文篡改。
不在范围:物理侧信道(EM/电源分析)、供应链攻击、口令遗忘找回。
对策摘要:WebCrypto 随机数(IV/salt)、GCM 完整性校验(tag)、最小权限、本地实现、口令强度指引与随机生成、SDX 结构化元数据与校验。

4.1 离线攻击#

暴力破解:通过高强度 KDF 参数抵御
字典攻击:密码强度检测与提示
彩虹表:独立随机盐值

4.2 重放与篡改#

完整性保护:AEAD 认证加密
防重放:每次加密使用新的随机 IV
防篡改:GCM/Poly1305 认证标签

4.3 弱口令#

熵值计算与显示
随机密码生成器
密码强度建议

4.4 侧信道#

时序攻击:使用恒定时间比较
内存泄露:及时清理敏感数据
缓存攻击:避免密钥材料缓存

4.5 供应链#

依赖审计:最小化第三方依赖
完整性校验:发布哈希值
可重复构建:确保二进制一致性

5. 架构与数据流#

运行环境:Chrome MV3 侧边栏扩展;加解密由 SubtleCrypto 完成
流程:
1.
输入明文或选择本地文件
2.
生成 salt(16B)、iv(12B);PBKDF2-SHA256(默认 200,000 次)派生 256-bit 密钥
3.
AES-GCM(256) → ciphertext || tag(16B)
4.
组装 SDX:"SDX1" || ver || hlen || header(JSON:{salt,iv,tag_len,meta}) || ciphertext || tag
5.
文本输出 Base64;文件输出 .sdx

6. 加密与容器规范(摘要)#

算法:AES-256-GCM;tag 默认 16B
KDF:PBKDF2-HMAC-SHA256,默认 200k 次(组织版可策略化)
SDX 头(示例):
{
  "alg": "AES-256-GCM",
  "kdf": { "name": "PBKDF2-HS256", "iters": 200000 },
  "salt": "<base64>",
  "iv": "<base64>",
  "tag_len": 16,
  "meta": { "origName": "...", "mime": "..." }
}

7. 密码套件#

7.1 对称加密算法#

AES-256-GCM(默认)#

密钥长度:256 位
IV 长度:96 位(12 字节)
认证标签:128 位(16 字节)
性能优异,硬件加速支持

ChaCha20-Poly1305(计划中)#

适用于无 AES 硬件加速的设备
抗侧信道攻击能力强
IETF RFC 8439 标准

AES-CBC+HMAC(兼容模式)#

用于旧系统兼容
Encrypt-then-MAC 模式
HMAC-SHA256 完整性保护

SM4-GCM(可选)#

国密算法支持
适用于国内合规场景
128 位密钥长度

7.2 密钥派生函数(KDF)#

PBKDF2-HMAC-SHA256(当前)#

迭代次数:200,000(MVP 默认)
盐长度:128 位(16 字节)
输出长度:256 位(32 字节)

Argon2id(推荐,计划中)#

内存成本:64 MB
时间成本:3 次迭代
并行度:4
抗 GPU/ASIC 攻击

7.3 密钥架构#

CEK/KEK 模型#

CEK(Content Encryption Key):内容加密密钥
KEK(Key Encryption Key):密钥加密密钥
支持换密不重加(密钥轮换)

密钥派生策略#

Master Password → KDF → KEK → Unwrap → CEK → Encrypt Data

8. SDX 容器规范#

8.1 文件结构#

+--------+------+-------------+--------+------------+-----+
| Magic  | Ver  | Header Len  | Header | Ciphertext | Tag |
| (4B)   | (1B) | (2B LE)     | (JSON) | (Variable) |(16B)|
+--------+------+-------------+--------+------------+-----+

8.2 Header 字段#

{
  "alg": "AES-256-GCM",
  "kdf": {
    "name": "PBKDF2-HS256",
    "iters": 200000
  },
  "salt": "base64...",
  "iv": "base64...",
  "tag_len": 16,
  "orig_name": "document.pdf",
  "mime": "application/pdf",
  "created": "2025-01-20T10:30:00Z"
}

8.3 版本策略#

v1(0x01):当前版本,AES-GCM + PBKDF2
v2(计划):支持 Argon2id、多收件人
向后兼容:新版本可解密旧版本文件

8.4 测试向量#

提供标准测试向量集,确保实现正确性:
空文件加密
大文件(>100MB)
Unicode 文件名
边界条件测试

9. 密钥管理#

9.1 本地钥匙串#

浏览器安全存储 API
会话级密钥缓存
自动过期清理

9.2 企业 KMS 集成(计划)#

支持 AWS KMS、Azure Key Vault
HSM 硬件密钥支持
密钥托管与恢复

9.3 密钥轮换#

定期更换 KEK
批量重加密支持
密钥版本管理

9.4 密钥别名#

用户友好的密钥命名
本地加密存储
快速切换

9.5 安全清理#

内存零化
剪贴板定时清理
会话结束清理

10. 实现形态#

10.1 Chrome 插件(当前)#

Manifest V3 架构
侧边栏 UI
最小权限模型

10.2 离线单页应用#

纯静态 HTML/JS
PWA 支持
文件系统 API

10.3 Electron 桌面版(计划)#

系统钥匙串集成(Keychain/Credential Manager)
本地文件批处理
命令行界面

11. 可验证性#

11.1 固定测试向量#

NIST 标准测试集
自定义边界测试
回归测试套件

11.2 交叉验证#

OpenSSL 验证脚本
Bouncy Castle 参考实现
Python cryptography 库验证

11.3 构建透明性#

SBOM(软件物料清单)
可重复构建流程
发布哈希公示

12. 性能与边界#

12.1 文件处理#

推荐最大文件:200 MB
内存占用:约 3x 文件大小
处理速度:~50 MB/s(取决于设备)

12.2 优化策略#

流式加密(大文件)
Web Workers 并发
渐进式 UI 反馈

12.3 浏览器限制#

Blob 大小限制
内存配额
存储配额

13. 合规映射(参考)#

13.1 ISO/IEC 27001#

A.10 密码学
A.12 运营安全
A.18 合规性

13.2 PCI DSS(非认证声明)#

要求 3:保护存储的持卡人数据
要求 4:加密传输
要求 8:身份验证

13.3 国内标准#

GB/T 22239 等保2.0
GM/T 0054 密码应用
JR/T 0071 金融数据安全

14. 路线图#

14.1 短期(3-6个月)#

Argon2id KDF 支持
SM4-GCM 国密算法
批量文件处理

14.2 中期(6-12个月)#

多人信封(多收件人加密)
分片 SDX v2 格式
企业版功能

14.3 长期(12个月+)#

审计日志签名
密钥托管服务
区块链存证

15. 附录#

15.1 术语表#

AEAD:带关联数据的认证加密
CEK:内容加密密钥
KEK:密钥加密密钥
KDF:密钥派生函数
SDX:Secure Data eXchange,安全数据交换格式

15.2 API/SDK 约定#

统一的错误码
标准化的接口设计
语言绑定规范

英文版本 (English Version)#

DataShield Whitepaper#

Version: v1.0
Release Date: 2025-01-20
Publisher: BitBeam.cn
Contact: hi@bitbeam.cn

Executive Summary#

DataShield is a local encryption/decryption tool designed for secure data exchange and transmission scenarios, ensuring data flows securely and controllably within trusted and compliant boundaries.
Core Capabilities:
Client-side Computing: Text/file encryption completed locally in browser
Strong Encryption by Default: AES-256-GCM (AEAD), PBKDF2-HMAC-SHA256 (200k iterations)
Self-describing Container (SDX): Lightweight container with salt/iv/tag_len/meta for cross-platform interoperability

Key Features#

1.
Zero-Trust Architecture: No data collection, no uploads, no external dependencies
2.
Industry Standards: Web Crypto API, NIST-approved algorithms
3.
Transparent & Auditable: Open-source core, verifiable test vectors
4.
Cross-Platform: Chrome extension, offline page, desktop app (planned)

Technical Specifications#

Encryption: AES-256-GCM with 16-byte authentication tag
Key Derivation: PBKDF2-HMAC-SHA256, 200,000 iterations (configurable)
Container Format: SDX v1 - Magic bytes + version + header + ciphertext + tag
File Size: Recommended max 200MB (browser limitations)

Security Model#

Threat Coverage: Offline attacks, weak passwords, replay/tampering, side channels
Out of Scope: Physical side channels, supply chain, password recovery
Mitigations: Strong KDF, random IV/salt, AEAD integrity, secure coding practices

Compliance & Standards#

Privacy: GDPR, CCPA compliant - no data collection
Security: ISO 27001, OWASP best practices
Cryptography: NIST SP 800-38D (AES-GCM), SP 800-132 (PBKDF2)

Roadmap#

Short-term: Argon2id support, SM4-GCM, batch processing
Mid-term: Multi-recipient encryption, SDX v2 with chunking
Long-term: Enterprise KMS integration, audit logging
上一页
OCR驾驶证识别服务
下一页
数盾 · 隐私与安全声明