Конфиденциальность
В Novij Protocol конфиденциальность заложена в архитектуру: шифрование и подпись выполняются на клиенте до отправки данных в сеть, а ключи остаются у владельца в контейнере .ntp — сырые PQ-приватные ключи на сервер не передаются. Протокол опирается на модель нулевого доверия к Relay и Storage: узлы проверяют биллинг и подписи, но расшифровку и валидацию записей выполняет только клиент. Ниже — ключевые принципы в терминах Protocol v3.
Децентрализованное хранение
Протокол не использует централизованные облачные базы данных. Relay привязывает block_id к кошельку, а Storage хранит только ciphertext бинарных блоков Protocol v3 в append-only файлах — без расшифровки полезной нагрузки на стороне узла.
Нет единой точки, где сервер видит содержимое: распределённая сеть узлов Relay и Storage исключает централизованный доступ к данным.
Доступ только по шифрованным и подписанным каналам
Каждая запись подписывается ML-DSA-65: подпись покрывает Entry Header, Entry Data и полные Entry Metadata. Неизвестные алгоритмы отклоняются до использования данных. Транспорт к Storage и Relay использует явные поля crypto_profile и auth.kind — без эвристик по длине подписи.
Защита структуры данных
- Нельзя узнать, какие блоки есть у других участников, без выданного доступа
- Связи между участниками скрыты, пока нет подтверждённого канала или членства в группе
- Защита от replay: entry_hash и timestamp входят в подпись, клиент отклоняет повторы
- Групповые ключи доставляются через ML-KEM envelope в Metadata v0x02 — без «угадывания» чужих данных
Шифрование и локальное хранение
- Единый криптопрофиль ntp-pq-v1: ML-DSA-65, ML-KEM-768, AES-256-GCM, HKDF-SHA-256
- Хранение в файлах блоков Protocol v3 (append-only), а не в SQL или key-value хранилищах
- Storage не видит поля и значения внутри блоков без ключа записи
- Мульти-доступ через группы без перешифровки исходных данных
- Нет фонового сбора телеметрии
Вы контролируете всё
Владелец кошелька и личного meta-block решает, кому выдать доступ и какие связи существуют между проектами. Делегирование операций (DSR) и ZK-купоны работают без передачи приватного ключа владельца на Relay. Настройки модулей хранятся только в зашифрованном meta-слое — без явного согласия содержимое остаётся недоступным.