端到端加密

安全共享

与任何人共享经过认证的数字资产——不会影响您的加密安全。授予对文件特定版本的只读访问权限,同时保持完全控制。

测试版: 安全共享目前处于测试阶段。核心加密和访问控制已完全可用,但部分功能(多收件人共享、批量共享、区块链锚定审计日志)仍在开发中。

何时使用安全共享

与第三方共享经过认证的内容,无需交出您的账户或失去对文件的控制。

法律程序

与对方律师或法院共享经过认证的修订版本。附加对方在查看前必须接受的条款和条件。

尽职调查

让审计师、投资者或合作伙伴审阅经过认证的文档,并提供完整的审计日志,记录谁在何时访问了什么内容。

客户交付

将最终交付成果发送给客户,并附带认证时间戳的证明。

保险索赔

向保险提供商披露经过认证的证据,并提供受控的、有时间限制的访问。

协作审阅

授予同事或外部审阅者对特定版本的只读访问权限,无需共享您的保险库凭证。

两种模式

选择您的共享模式

两种模式使用相同的端到端加密。唯一的区别是解密密钥到达收件人的方式。

密钥卡(零知识)

最安全的选项。Bernstein 生成一个包含唯一访问密钥的 PDF 密钥卡。您自己通过任何您信任的渠道将其交付给收件人。解密密钥永远不会接触 Bernstein 的服务器。

收件人的操作流程:

  • 1
    您在 Bernstein 外部将密钥卡连同共享链接发送给他们。
  • 2
    他们在浏览器中打开共享链接。
  • 3
    他们请求将验证码发送到他们的电子邮件。
  • 4
    他们输入 6 位验证码以验证身份。
  • 5
    他们输入密钥卡上的访问密钥。
  • 6
    如果附有条款,他们审阅并接受条款。
  • 7
    内容在他们的浏览器中解密——文件可查看和下载。

直接共享

便捷的选项。Bernstein 向收件人发送一封包含安全链接的电子邮件。解密密钥嵌入在 URL 片段中,按照设计永远不会存储在服务器上——它完全保留在浏览器中。

收件人的操作流程:

  • 1
    他们收到一封包含链接的电子邮件。
  • 2
    他们点击链接并请求验证码。
  • 3
    他们输入 6 位验证码以验证身份。
  • 4
    如果附有条款,他们审阅并接受条款。
  • 5
    内容在他们的浏览器中解密——文件可查看和下载。

两者之间如何选择

两种模式均为端到端加密。根据您的安全要求和便利性需求进行选择。

密钥卡(零知识)直接共享
密钥传递您自行传递(PDF 密钥卡)嵌入在电子邮件链接中
便利性需要单独的交接步骤从电子邮件一键完成
服务器暴露密钥永远不接触任何服务器密钥通过电子邮件传递,但 Bernstein 永远不存储
最适用于高敏感度内容、受监管行业、最大控制力日常共享、非技术收件人、快速操作

经验法则: 当内容高度敏感且您希望控制密钥交接的每个步骤时,使用密钥卡。当便利性更重要且电子邮件传递可接受时,使用直接共享。

密码学

加密工作原理

Bernstein 使用基于 AES-256-GCM 加密(通过 Web Crypto API)的双层密钥模型进行共享。

DEK(数据加密密钥)

对称密钥(AES-256-GCM),用于加密您的修订版本内容。这与您最初认证文件时使用的密钥相同。它存储在您浏览器的加密保险库中,永远不会以明文形式发送到服务器。

KEK(密钥加密密钥)

创建共享时在您的浏览器中生成的新对称密钥(AES-256-GCM)。KEK 加密(包装)DEK,生成只有持有 KEK 的人才能解包的包装 DEK。

创建共享时

1

生成密钥

您的浏览器生成一个随机的密钥加密密钥(KEK),并从您的加密保险库中加载您的修订版数据加密密钥(DEK)。

2

包装 DEK

DEK 使用 KEK 加密,生成存储在服务器上的包装 DEK。

3

传递 KEK

在直接共享模式下,KEK 嵌入在电子邮件链接片段中。在密钥卡模式下,它嵌入在您浏览器中生成的 PDF 中——永远不会发送到服务器。

收件人打开共享时

1

获取包装 DEK

收件人的浏览器从服务器获取加密的包装 DEK。

2

解包 DEK

使用 KEK(来自 URL 片段或密钥卡),浏览器解包 DEK。

3

解密内容

DEK 解密修订版本的元数据和文件内容。所有解密操作都在客户端进行——服务器永远无法访问明文。

身份验证

在传递任何内容之前,收件人必须证明他们控制着共享中指定的电子邮件地址。

  • 一个 6 位一次性密码(OTP)将发送到他们的电子邮件
  • 验证码在 10 分钟后过期
  • 5 次失败尝试后,会话将被锁定
  • 验证通过后,会话令牌有效期为 24 小时
完全控制

访问控制

精确配置共享内容的访问方式和时间。

过期日期

共享在此日期后不可访问。留空表示无过期限制。

条款与条件

添加收件人在查看内容前必须明确接受的法律条款。

即时撤销

随时撤销任何活跃的共享。收件人将立即失去访问权限——即使他们的会话仍然有效。

即将推出

最大打开次数

限制内容可被查看的次数。

即将推出

最大下载次数

限制允许的文件下载次数。

即将推出

水印预览

在预览文件上显示水印以增强保护。

完整审计日志

每次共享都会生成完整的事件日志。对于启用了可验证审计的共享,事件使用 SHA-256 哈希链接,创建防篡改日志。

每个事件记录收件人的 IP 地址和用户代理。您可以将完整的审计日志导出为 JSON。

  • 邀请已发送或密钥卡已生成
  • OTP 已发送并验证
  • 条款已接受
  • 每次文件查看或下载
  • 共享已撤销

常见问题

共享绑定到收件人的电子邮件地址。即使其他人获得了链接,他们也无法通过 OTP 验证步骤,因为验证码会发送到原始收件人的电子邮件。在密钥卡模式下,他们还需要密钥卡。

不能。服务器仅存储加密的包装 DEK 和加密的文件数据。没有 KEK(服务器永远不会保留),内容无法被解密。在密钥卡模式下,KEK 甚至永远不会到达服务器。

他们当前的会话将立即失效。任何后续的内容或下载请求将被拒绝。已在浏览器中解密的内容在他们关闭标签页之前仍然可访问,但无法获取新数据。

目前,每个共享针对一位收件人。要与多人共享,请为每个人创建单独的共享。多收件人共享在开发计划中。

您需要创建新的共享并生成新的密钥卡。每张密钥卡包含与特定共享绑定的唯一密钥——无法恢复或重新生成丢失的密钥卡。

收件人验证 OTP 后,他们的会话有效期为 24 小时。之后,他们需要使用新的 OTP 重新验证才能继续访问内容。

AES-256-GCM 用于密钥生成和 DEK 包装(通过 Web Crypto API),AES-256-GCM 配合每部分初始化向量用于文件加密,加密安全的随机 6 位 OTP 验证码,以及用于可验证审计链的 SHA-256 哈希链接。

不可以。共享绑定到特定的修订版本——您项目的已认证快照。您必须至少有一个已认证的修订版本才能创建共享。

准备好安全共享了吗?

开始使用端到端加密共享经过认证的数字资产。安全性零妥协。