端對端加密

安全共享

與任何人共享經過認證的數位資產 - 不會影響您的加密安全。授予對檔案特定版本的唯讀存取權限,同時保持完全控制。

測試版: 安全共享目前處於測試階段。核心加密和存取控制已完全可用,但部分功能(多收件人共享、批量共享、區塊鏈錨定稽核日誌)仍在開發中。

何時使用安全共享

與第三方共享經過認證的內容,無需交出您的帳戶或失去對檔案的控制。

法律程序

與對方律師或法院共享經過認證的修訂版本。附加對方在查看前必須接受的條款和條件。

盡職調查

讓稽核師、投資者或合作夥伴審閱經過認證的文件,並提供完整的稽核日誌,記錄誰在何時存取了什麼內容。

客戶交付

將最終交付成果發送給客戶,並附帶認證時間戳記的證明。

保險索賠

向保險提供商揭露經過認證的證據,並提供受控的、有時間限制的存取。

協作審閱

授予同事或外部審閱者對特定版本的唯讀存取權限,無需共享您的保險庫憑證。

兩種模式

選擇您的共享模式

兩種模式使用相同的端對端加密。唯一的區別是解密金鑰到達收件人的方式。

金鑰卡(零知識)

最安全的選項。Bernstein 產生一個包含唯一存取金鑰的 PDF 金鑰卡。您自己透過任何您信任的管道將其交付給收件人。解密金鑰永遠不會接觸 Bernstein 的伺服器。

收件人的操作流程:

  • 1
    您在 Bernstein 外部將金鑰卡連同共享連結發送給他們。
  • 2
    他們在瀏覽器中開啟共享連結。
  • 3
    他們請求將驗證碼發送到他們的電子郵件。
  • 4
    他們輸入 6 位驗證碼以驗證身份。
  • 5
    他們輸入金鑰卡上的存取金鑰。
  • 6
    如果附有條款,他們審閱並接受條款。
  • 7
    內容在他們的瀏覽器中解密 - 檔案可查看和下載。

直接共享

便捷的選項。Bernstein 向收件人發送一封包含安全連結的電子郵件。解密金鑰嵌入在 URL 片段中,按照設計永遠不會儲存在伺服器上 - 它完全保留在瀏覽器中。

收件人的操作流程:

  • 1
    他們收到一封包含連結的電子郵件。
  • 2
    他們點擊連結並請求驗證碼。
  • 3
    他們輸入 6 位驗證碼以驗證身份。
  • 4
    如果附有條款,他們審閱並接受條款。
  • 5
    內容在他們的瀏覽器中解密 - 檔案可查看和下載。

兩者之間如何選擇

兩種模式均為端對端加密。根據您的安全要求和便利性需求進行選擇。

金鑰卡(零知識)直接共享
金鑰傳遞您自行傳遞(PDF 金鑰卡)嵌入在電子郵件連結中
便利性需要單獨的交接步驟從電子郵件一鍵完成
伺服器暴露金鑰永遠不接觸任何伺服器金鑰透過電子郵件傳遞,但 Bernstein 永遠不儲存
最適用於高敏感度內容、受監管行業、最大控制力日常共享、非技術收件人、快速操作

經驗法則: 當內容高度敏感且您希望控制金鑰交接的每個步驟時,使用金鑰卡。當便利性更重要且電子郵件傳遞可接受時,使用直接共享。

密碼學

加密運作原理

Bernstein 使用基於 AES-256-GCM 加密(透過 Web Crypto API)的雙層金鑰模型進行共享。

DEK(資料加密金鑰)

對稱金鑰(AES-256-GCM),用於加密您的修訂版本內容。這與您最初認證檔案時使用的金鑰相同。它儲存在您瀏覽器的加密保險庫中,永遠不會以明文形式發送到伺服器。

KEK(金鑰加密金鑰)

建立共享時在您的瀏覽器中產生的新對稱金鑰(AES-256-GCM)。KEK 加密(包裝)DEK,產生只有持有 KEK 的人才能解包的包裝 DEK。

建立共享時

1

產生金鑰

您的瀏覽器產生一個隨機的金鑰加密金鑰(KEK),並從您的加密保險庫中載入您的修訂版資料加密金鑰(DEK)。

2

包裝 DEK

DEK 使用 KEK 加密,產生儲存在伺服器上的包裝 DEK。

3

傳遞 KEK

在直接共享模式下,KEK 嵌入在電子郵件連結片段中。在金鑰卡模式下,它嵌入在您瀏覽器中產生的 PDF 中 - 永遠不會發送到伺服器。

收件人開啟共享時

1

獲取包裝 DEK

收件人的瀏覽器從伺服器獲取加密的包裝 DEK。

2

解包 DEK

使用 KEK(來自 URL 片段或金鑰卡),瀏覽器解包 DEK。

3

解密內容

DEK 解密修訂版本的中繼資料和檔案內容。所有解密操作都在客戶端進行 - 伺服器永遠無法存取明文。

身份驗證

在傳遞任何內容之前,收件人必須證明他們控制著共享中指定的電子郵件地址。

  • 一個 6 位一次性密碼(OTP)將發送到他們的電子郵件
  • 驗證碼在 10 分鐘後過期
  • 5 次失敗嘗試後,工作階段將被鎖定
  • 驗證通過後,工作階段令牌有效期為 24 小時
完全控制

存取控制

精確設定共享內容的存取方式和時間。

過期日期

共享在此日期後不可存取。留空表示無過期限制。

條款與條件

添加收件人在查看內容前必須明確接受的法律條款。

即時撤銷

隨時撤銷任何活躍的共享。收件人將立即失去存取權限 - 即使他們的工作階段仍然有效。

即將推出

最大開啟次數

限制內容可被查看的次數。

即將推出

最大下載次數

限制允許的檔案下載次數。

即將推出

浮水印預覽

在預覽檔案上顯示浮水印以增強保護。

完整稽核日誌

每次共享都會產生完整的事件日誌。對於啟用了可驗證稽核的共享,事件使用 SHA-256 雜湊連結,建立防篡改日誌。

每個事件記錄收件人的 IP 地址和用戶代理。您可以將完整的稽核日誌匯出為 JSON。

  • 邀請已發送或金鑰卡已產生
  • OTP 已發送並驗證
  • 條款已接受
  • 每次檔案查看或下載
  • 共享已撤銷

常見問題

共享綁定到收件人的電子郵件地址。即使其他人獲得了連結,他們也無法通過 OTP 驗證步驟,因為驗證碼會發送到原始收件人的電子郵件。在金鑰卡模式下,他們還需要金鑰卡。

不能。伺服器僅儲存加密的包裝 DEK 和加密的檔案資料。沒有 KEK(伺服器永遠不會保留),內容無法被解密。在金鑰卡模式下,KEK 甚至永遠不會到達伺服器。

他們目前的工作階段將立即失效。任何後續的內容或下載請求將被拒絕。已在瀏覽器中解密的內容在他們關閉分頁之前仍然可存取,但無法獲取新資料。

目前,每個共享針對一位收件人。要與多人共享,請為每個人建立單獨的共享。多收件人共享在開發計畫中。

您需要建立新的共享並產生新的金鑰卡。每張金鑰卡包含與特定共享綁定的唯一金鑰 - 無法復原或重新產生遺失的金鑰卡。

收件人驗證 OTP 後,他們的工作階段有效期為 24 小時。之後,他們需要使用新的 OTP 重新驗證才能繼續存取內容。

AES-256-GCM 用於金鑰產生和 DEK 包裝(透過 Web Crypto API),AES-256-GCM 配合每部分初始化向量用於檔案加密,加密安全的隨機 6 位 OTP 驗證碼,以及用於可驗證稽核鏈的 SHA-256 雜湊連結。

不可以。共享綁定到特定的修訂版本 - 您專案的已認證快照。您必須至少有一個已認證的修訂版本才能建立共享。

準備好安全共享了嗎?

開始使用端對端加密共享經過認證的數位資產。安全性零妥協。