安全共享
与任何人共享经过认证的数字资产——不会影响您的加密安全。授予对文件特定版本的只读访问权限,同时保持完全控制。
测试版: 安全共享目前处于测试阶段。核心加密和访问控制已完全可用,但部分功能(多收件人共享、批量共享、区块链锚定审计日志)仍在开发中。
何时使用安全共享
与第三方共享经过认证的内容,无需交出您的账户或失去对文件的控制。
法律程序
与对方律师或法院共享经过认证的修订版本。附加对方在查看前必须接受的条款和条件。
尽职调查
让审计师、投资者或合作伙伴审阅经过认证的文档,并提供完整的审计日志,记录谁在何时访问了什么内容。
客户交付
将最终交付成果发送给客户,并附带认证时间戳的证明。
保险索赔
向保险提供商披露经过认证的证据,并提供受控的、有时间限制的访问。
协作审阅
授予同事或外部审阅者对特定版本的只读访问权限,无需共享您的保险库凭证。
选择您的共享模式
两种模式使用相同的端到端加密。唯一的区别是解密密钥到达收件人的方式。
密钥卡(零知识)
最安全的选项。Bernstein 生成一个包含唯一访问密钥的 PDF 密钥卡。您自己通过任何您信任的渠道将其交付给收件人。解密密钥永远不会接触 Bernstein 的服务器。
收件人的操作流程:
- 1您在 Bernstein 外部将密钥卡连同共享链接发送给他们。
- 2他们在浏览器中打开共享链接。
- 3他们请求将验证码发送到他们的电子邮件。
- 4他们输入 6 位验证码以验证身份。
- 5他们输入密钥卡上的访问密钥。
- 6如果附有条款,他们审阅并接受条款。
- 7内容在他们的浏览器中解密——文件可查看和下载。
直接共享
便捷的选项。Bernstein 向收件人发送一封包含安全链接的电子邮件。解密密钥嵌入在 URL 片段中,按照设计永远不会存储在服务器上——它完全保留在浏览器中。
收件人的操作流程:
- 1他们收到一封包含链接的电子邮件。
- 2他们点击链接并请求验证码。
- 3他们输入 6 位验证码以验证身份。
- 4如果附有条款,他们审阅并接受条款。
- 5内容在他们的浏览器中解密——文件可查看和下载。
两者之间如何选择
两种模式均为端到端加密。根据您的安全要求和便利性需求进行选择。
| 密钥卡(零知识) | 直接共享 | |
|---|---|---|
| 密钥传递 | 您自行传递(PDF 密钥卡) | 嵌入在电子邮件链接中 |
| 便利性 | 需要单独的交接步骤 | 从电子邮件一键完成 |
| 服务器暴露 | 密钥永远不接触任何服务器 | 密钥通过电子邮件传递,但 Bernstein 永远不存储 |
| 最适用于 | 高敏感度内容、受监管行业、最大控制力 | 日常共享、非技术收件人、快速操作 |
经验法则: 当内容高度敏感且您希望控制密钥交接的每个步骤时,使用密钥卡。当便利性更重要且电子邮件传递可接受时,使用直接共享。
加密工作原理
Bernstein 使用基于 AES-256-GCM 加密(通过 Web Crypto API)的双层密钥模型进行共享。
DEK(数据加密密钥)
对称密钥(AES-256-GCM),用于加密您的修订版本内容。这与您最初认证文件时使用的密钥相同。它存储在您浏览器的加密保险库中,永远不会以明文形式发送到服务器。
KEK(密钥加密密钥)
创建共享时在您的浏览器中生成的新对称密钥(AES-256-GCM)。KEK 加密(包装)DEK,生成只有持有 KEK 的人才能解包的包装 DEK。
创建共享时
生成密钥
您的浏览器生成一个随机的密钥加密密钥(KEK),并从您的加密保险库中加载您的修订版数据加密密钥(DEK)。
包装 DEK
DEK 使用 KEK 加密,生成存储在服务器上的包装 DEK。
传递 KEK
在直接共享模式下,KEK 嵌入在电子邮件链接片段中。在密钥卡模式下,它嵌入在您浏览器中生成的 PDF 中——永远不会发送到服务器。
收件人打开共享时
获取包装 DEK
收件人的浏览器从服务器获取加密的包装 DEK。
解包 DEK
使用 KEK(来自 URL 片段或密钥卡),浏览器解包 DEK。
解密内容
DEK 解密修订版本的元数据和文件内容。所有解密操作都在客户端进行——服务器永远无法访问明文。
身份验证
在传递任何内容之前,收件人必须证明他们控制着共享中指定的电子邮件地址。
访问控制
精确配置共享内容的访问方式和时间。
过期日期
共享在此日期后不可访问。留空表示无过期限制。
条款与条件
添加收件人在查看内容前必须明确接受的法律条款。
即时撤销
随时撤销任何活跃的共享。收件人将立即失去访问权限——即使他们的会话仍然有效。
最大打开次数
限制内容可被查看的次数。
最大下载次数
限制允许的文件下载次数。
水印预览
在预览文件上显示水印以增强保护。
完整审计日志
每次共享都会生成完整的事件日志。对于启用了可验证审计的共享,事件使用 SHA-256 哈希链接,创建防篡改日志。
每个事件记录收件人的 IP 地址和用户代理。您可以将完整的审计日志导出为 JSON。
常见问题
共享绑定到收件人的电子邮件地址。即使其他人获得了链接,他们也无法通过 OTP 验证步骤,因为验证码会发送到原始收件人的电子邮件。在密钥卡模式下,他们还需要密钥卡。
不能。服务器仅存储加密的包装 DEK 和加密的文件数据。没有 KEK(服务器永远不会保留),内容无法被解密。在密钥卡模式下,KEK 甚至永远不会到达服务器。
他们当前的会话将立即失效。任何后续的内容或下载请求将被拒绝。已在浏览器中解密的内容在他们关闭标签页之前仍然可访问,但无法获取新数据。
目前,每个共享针对一位收件人。要与多人共享,请为每个人创建单独的共享。多收件人共享在开发计划中。
您需要创建新的共享并生成新的密钥卡。每张密钥卡包含与特定共享绑定的唯一密钥——无法恢复或重新生成丢失的密钥卡。
收件人验证 OTP 后,他们的会话有效期为 24 小时。之后,他们需要使用新的 OTP 重新验证才能继续访问内容。
AES-256-GCM 用于密钥生成和 DEK 包装(通过 Web Crypto API),AES-256-GCM 配合每部分初始化向量用于文件加密,加密安全的随机 6 位 OTP 验证码,以及用于可验证审计链的 SHA-256 哈希链接。
不可以。共享绑定到特定的修订版本——您项目的已认证快照。您必须至少有一个已认证的修订版本才能创建共享。