安全共享
与任何人共享经过认证的数字资产 - 不会影响您的加密安全。授予对文件特定版本的只读访问权限,同时保持完全控制。
测试版: 安全共享目前处于测试阶段。核心加密和访问控制已完全可用,但部分功能(多收件人共享、批量共享、区块链锚定审计日志)仍在开发中。
何时使用安全共享
与第三方共享经过认证的内容,无需交出您的账户或失去对文件的控制。
法律程序
与对方律师或法院共享经过认证的修订版本。附加对方在查看前必须接受的条款和条件。
尽职调查
让审计师、投资者或合作伙伴审阅经过认证的文档,并提供完整的审计日志,记录谁在何时访问了什么内容。
客户交付
将最终交付成果发送给客户,并附带认证时间戳的证明。
保险索赔
向保险提供商披露经过认证的证据,并提供受控的、有时间限制的访问。
协作审阅
授予同事或外部审阅者对特定版本的只读访问权限,无需共享您的保险库凭证。
选择您的共享模式
两种模式使用相同的端到端加密。唯一的区别是解密密钥到达收件人的方式。
密钥卡(零知识)
最安全的选项。Bernstein 生成一个包含唯一访问密钥的 PDF 密钥卡。您自己通过任何您信任的渠道将其交付给收件人。解密密钥永远不会接触 Bernstein 的服务器。
收件人的操作流程:
- 1您在 Bernstein 外部将密钥卡连同共享链接发送给他们。
- 2他们在浏览器中打开共享链接。
- 3他们请求将验证码发送到他们的电子邮件。
- 4他们输入 6 位验证码以验证身份。
- 5他们输入密钥卡上的访问密钥。
- 6如果附有条款,他们审阅并接受条款。
- 7内容在他们的浏览器中解密 - 文件可查看和下载。
直接共享
便捷的选项。Bernstein 向收件人发送一封包含安全链接的电子邮件。解密密钥嵌入在 URL 片段中,按照设计永远不会存储在服务器上 - 它完全保留在浏览器中。
收件人的操作流程:
- 1他们收到一封包含链接的电子邮件。
- 2他们点击链接并请求验证码。
- 3他们输入 6 位验证码以验证身份。
- 4如果附有条款,他们审阅并接受条款。
- 5内容在他们的浏览器中解密 - 文件可查看和下载。
两者之间如何选择
两种模式均为端到端加密。根据您的安全要求和便利性需求进行选择。
| 密钥卡(零知识) | 直接共享 | |
|---|---|---|
| 密钥传递 | 您自行传递(PDF 密钥卡) | 嵌入在电子邮件链接中 |
| 便利性 | 需要单独的交接步骤 | 从电子邮件一键完成 |
| 服务器暴露 | 密钥永远不接触任何服务器 | 密钥通过电子邮件传递,但 Bernstein 永远不存储 |
| 最适用于 | 高敏感度内容、受监管行业、最大控制力 | 日常共享、非技术收件人、快速操作 |
经验法则: 当内容高度敏感且您希望控制密钥交接的每个步骤时,使用密钥卡。当便利性更重要且电子邮件传递可接受时,使用直接共享。
加密工作原理
Bernstein 使用基于 AES-256-GCM 加密(通过 Web Crypto API)的双层密钥模型进行共享。
DEK(数据加密密钥)
对称密钥(AES-256-GCM),用于加密您的修订版本内容。这与您最初认证文件时使用的密钥相同。它存储在您浏览器的加密保险库中,永远不会以明文形式发送到服务器。
KEK(密钥加密密钥)
创建共享时在您的浏览器中生成的新对称密钥(AES-256-GCM)。KEK 加密(包装)DEK,生成只有持有 KEK 的人才能解包的包装 DEK。
创建共享时
生成密钥
您的浏览器生成一个随机的密钥加密密钥(KEK),并从您的加密保险库中加载您的修订版数据加密密钥(DEK)。
包装 DEK
DEK 使用 KEK 加密,生成存储在服务器上的包装 DEK。
传递 KEK
在直接共享模式下,KEK 嵌入在电子邮件链接片段中。在密钥卡模式下,它嵌入在您浏览器中生成的 PDF 中 - 永远不会发送到服务器。
收件人打开共享时
获取包装 DEK
收件人的浏览器从服务器获取加密的包装 DEK。
解包 DEK
使用 KEK(来自 URL 片段或密钥卡),浏览器解包 DEK。
解密内容
DEK 解密修订版本的元数据和文件内容。所有解密操作都在客户端进行 - 服务器永远无法访问明文。
身份验证
在传递任何内容之前,收件人必须证明他们控制着共享中指定的电子邮件地址。
访问控制
精确配置共享内容的访问方式和时间。
过期日期
共享在此日期后不可访问。留空表示无过期限制。
条款与条件
添加收件人在查看内容前必须明确接受的法律条款。
即时撤销
随时撤销任何活跃的共享。收件人将立即失去访问权限 - 即使他们的会话仍然有效。
最大打开次数
限制内容可被查看的次数。
最大下载次数
限制允许的文件下载次数。
水印预览
在预览文件上显示水印以增强保护。
完整审计日志
每次共享都会生成完整的事件日志。对于启用了可验证审计的共享,事件使用 SHA-256 哈希链接,创建防篡改日志。
每个事件记录收件人的 IP 地址和用户代理。您可以将完整的审计日志导出为 JSON。
常见问题
共享绑定到收件人的电子邮件地址。即使其他人获得了链接,他们也无法通过 OTP 验证步骤,因为验证码会发送到原始收件人的电子邮件。在密钥卡模式下,他们还需要密钥卡。
不能。服务器仅存储加密的包装 DEK 和加密的文件数据。没有 KEK(服务器永远不会保留),内容无法被解密。在密钥卡模式下,KEK 甚至永远不会到达服务器。
他们当前的会话将立即失效。任何后续的内容或下载请求将被拒绝。已在浏览器中解密的内容在他们关闭标签页之前仍然可访问,但无法获取新数据。
目前,每个共享针对一位收件人。要与多人共享,请为每个人创建单独的共享。多收件人共享在开发计划中。
您需要创建新的共享并生成新的密钥卡。每张密钥卡包含与特定共享绑定的唯一密钥 - 无法恢复或重新生成丢失的密钥卡。
收件人验证 OTP 后,他们的会话有效期为 24 小时。之后,他们需要使用新的 OTP 重新验证才能继续访问内容。
AES-256-GCM 用于密钥生成和 DEK 包装(通过 Web Crypto API),AES-256-GCM 配合每部分初始化向量用于文件加密,加密安全的随机 6 位 OTP 验证码,以及用于可验证审计链的 SHA-256 哈希链接。
不可以。共享绑定到特定的修订版本 - 您项目的已认证快照。您必须至少有一个已认证的修订版本才能创建共享。