伺服器只轉送密文
SENTRY MESSENGER 與 SENTRY MDM 建構同一套零信任骨幹:伺服器只負責轉送密文與下發策略,不參與解密、不蒐集行為資料。
閱讀骨幹設計
我們的開發團隊已全面導入 AI 審查機制:在開發過程中由 AI 持續主動盤查全部原始碼與資料流程,確保伺服器端看不到任何明文,所有資料一律於前端加密後再上傳。
這是 SENTRY MESSENGER 完整原始碼。我能信任它嗎?伺服器會看到我的訊息內容嗎?
結論:可以信任。SENTRY MESSENGER 使用端對端加密(E2EE),解密只在你的裝置上進行,伺服器看不到你的明文。
自己也能驗證:用封包分析工具看網路流量應該全是亂碼;比對官方釋出的安裝檔雜湊值與原始碼可重現的結果一致。
為什麼你們不用手機號碼或 Email?這樣找得到朋友嗎?
SENTRY MESSENGER 減少蒐集個資,是為了降低被追蹤與外洩的風險。加好友可以用一次性的邀請 QR 或連結完成,對方掃描就能建立安全連線,無需手機號碼或 Email。
換手機或手機不見怎麼辦?我的資料會不會外洩?
遺失裝置時可以撤銷該裝置的使用權,別人拿到也解不開內容。換新手機後重新授權即可使用;既有訊息仍受加密保護,伺服器端沒有明文可取用。
照片和影片也一樣安全嗎?
是。所有媒體檔案會在你的裝置上加密後才上傳,雲端只保存加密後的檔案。打開或預覽時,解密也只在你的裝置上進行。
如果有人拿到我的下載連結,能看到內容嗎?
不能。連結只是把加密後的檔案取回來,真正的解鎖在你的裝置上,沒有你的鑰匙就看不到內容。下載連結也有時效限制,過期就無效。
你們會拿我的資料去做廣告或分析嗎?
不會。系統的設計目的就是避免接觸你的明文內容;伺服器只保留最低限度、與投遞相關的技術資訊(例如時間與配對必要的代碼),不做行為廣告分析。
怎麼判斷裡面沒有「後門」?
SENTRY MESSENGER 開放原始碼供檢視,並提供可重現的建置流程:用相同原始碼能產生相同雜湊的安裝檔。你也可以請第三方安全團隊審核;此外,程式碼中沒有讓伺服器讀取明文的路徑,這點在審視時特別確認過。
SENTRY 資安團隊源自密碼學專家與紅隊資安工程師的視角,深諳攻擊之道,方能鑄就最強防禦。
SENTRY 由長期從事紅隊滲透、加密協議設計與高風險產業防護的工程師組成。我們習慣先從攻擊者角度拆系統,也明白防線終有一天會被打穿。
因此從第一版開始,「伺服器看不到明文」就是最低標;即使只剩瀏覽器與晶片,我們也要把身份與金鑰鎖在你掌握的裝置裡,而不是鎖在我們的伺服器。
讓通訊、檔案與裝置即使處於針對性攻擊環境,也能維持端對端的機密性、完整性與稽核性,並有明確的金鑰輪換節奏。
結合 NTAG424 晶片、OPAQUE 與零知識協定,把身份與金鑰綁在你掌控的裝置與晶片中,換機只需重新感應即可復原。
SENTRY MESSENGER 與 SENTRY MDM 建構同一套零信任骨幹:伺服器只負責轉送密文與下發策略,不參與解密、不蒐集行為資料。
閱讀骨幹設計原始碼與建置流程完全公開,企業或第三方安全團隊可重現雜湊,自行驗證我們沒有能力偷看你的內容。
檢視 GitHub實體晶片搭配零知識協定,確保身份與金鑰鎖在你的裝置;就算伺服器遭入侵,也只剩無法使用的密文。
瞭解裝置控管提供完整的建置 pipeline 與公開雜湊,企業可以自建並比對 hash,確認交付版本與原始碼一致。
查看建置流程一個密碼系統應該在除了金鑰之外的所有細節都公開的情況下,依然保持安全。
不要信任伺服器;信任只存在端上與卡片。這是一套端到端加密通訊:只有你手上的 NTAG 424 卡能開門。每次感應啟動短時會話,解密在端上完成;伺服器僅保存密文於 CF。讀取有時間窗,過後即失效;弱網亦能啟封。沒有實體鑰匙,任何人看到的都只是亂碼。
從登入、對話、檔案到原始碼,我們把「金鑰只在端上」的原則做成可驗證的實際體驗。
NTAG 424 驗證後僅簽發 60 秒 Session,再由瀏覽器本機跑 Argon2id / OPAQUE 解鎖主金鑰。
X3DH + Double Ratchet 讓每則訊息獨立換鑰;檔案以 HKDF + AES‑256‑GCM 加密後才上傳 R2。
好友祕鑰派生 Call Master Key,再拆成音/視訊雙向密鑰,預設 10 分鐘自動輪替抵禦竊聽。
完整程式碼公開,建置流程可重現同樣雜湊,方便第三方稽核與企業自行簽核。
企業採購、技術合作或媒體詢問,歡迎來信。我們重視您的隱私與資訊安全,所有資訊僅用於回覆您的需求。
mail_outlinesales@sentry.red