Канфідэнцыяльнасць
У Novij Protocol канфідэнцыяльнасць убудавана ў архітэктуру: шыфраванне і подпіс выконваюцца на кліенце да адпраўкі даных у сетку, а ключы застаюцца ў уладальніка ў кантэйнеры .ntp — сырыя PQ-прыватныя ключы на сервер не перадаюцца. Пратокол апіраецца на мадэль нулявога даверу да Relay і Storage: вузлы правяраюць білінг і подпісы, але расшыфроўку і валідацыю запісаў выконвае толькі кліент. Ніжэй — ключавыя прынцыпы ў тэрмінах Protocol v3.
Дэцэнтралізаванае захоўванне
Пратокол не выкарыстоўвае цэнтралізаваныя воблачныя базы даных. Relay прывязвае block_id да кашалька, а Storage захоўвае толькі ciphertext бінарных блокаў Protocol v3 у append-only файлах — без расшыфроўкі карыснай нагрузкі на баку вузла.
Няма адзінай кропкі, дзе сервер бачыць змесціва: размеркаваная сетка вузлоў Relay і Storage выключае цэнтралізаваны доступ да даных.
Доступ толькі па зашыфраваных і падпісаных каналах
Кожны запіс падпісваецца ML-DSA-65: подпіс ахоплівае Entry Header, Entry Data і поўныя Entry Metadata. Невядомыя алгарытмы адхіляюцца да выкарыстання даных. Транспарт да Storage і Relay выкарыстоўвае явныя полі crypto_profile і auth.kind — без эврыстык па даўжыні подпісу.
Абарона структуры даных
- Нельга даведацца, якія блокі ёсць у іншых удзельнікаў, без выдадзенага доступу
- Сувязі паміж удзельнікамі схаваныя, пакуль няма пацверджанага канала ці сяброўства ў групе
- Абарона ад replay: entry_hash і timestamp уваходзяць у подпіс, кліент адхіляе паўторы
- Групавыя ключы дастаўляюцца праз ML-KEM envelope у Metadata v0x02 — без «адгадвання» чужых даных
Шыфраванне і лакальнае захоўванне
- Адзіны крыптапрофіль ntp-pq-v1: ML-DSA-65, ML-KEM-768, AES-256-GCM, HKDF-SHA-256
- Захоўванне ў файлах блокаў Protocol v3 (append-only), а не ў SQL ці key-value сховішчах
- Storage не бачыць палёў і значэнняў унутры блокаў без ключа запісу
- Мультыдоступ праз групы без перашыфроўкі зыходных даных
- Няма фонавага збору тэлеметрыі
Вы кантралюеце ўсё
Уладальнік кашалька і асабістага meta-block вырашае, каму выдаць доступ і якія сувязі існуюць паміж праектамі. Дэлегаванне аперацый (DSR) і ZK-купоны працуюць без перадачы прыватнага ключа уладальніка на Relay. Налады модуляў захоўваюцца толькі ў зашыфраваным meta-слое — без яўнай згоды змесціва застаецца недоступным.