以晶片身分與零知識架構打造的私密通訊

SENTRY MESSENGER 把信任鎖回你手上:只要感應 NTAG424 安全晶片、輸入離線密碼,瀏覽器便在本機解鎖主金鑰,啟動 Double Ratchet 端對端加密。整套程式碼完全開源,伺服端僅保存經你加密過的封套與索引,沒有你的晶片與密鑰誰也看不到任何內容。

你會立即感受到的體驗

  • no_accounts
    免號碼、免信箱:好友透過 QR Code、一次性 sentry://invite 連結或 NFC 感應即可互認,過程只交換 HKDF 派生出的密碼學祕鑰,不必提交聯絡方式。
  • nfc
    晶片即身分:每張 NTAG424 會輸出唯一 UID、計數器與 SDM MAC。SENTRY 只在伺服器驗證晶片真偽並簽發 60 秒一次性的 Session,沒有實體卡誰也無法重放或冒用。
  • vpn_key
    零痕跡登入:Argon2id + AES‑256‑GCM 在本機包裝主金鑰,OPAQUE 把密碼驗證留在瀏覽器完成。核心狀態只存於記憶體 / sessionStorage,關掉分頁立即歸零。
  • shield
    對話全面端對端:X25519/Ed25519 與 Double Ratchet 讓每一則訊息、控制訊號、聯絡資料都用全新金鑰加密,落地時僅剩亂碼與雜湊索引。
  • lock
    檔案、媒體與通話一視同仁:照片、影片、PDF 與最高 500MB 的檔案會在本機用 HKDF + AES‑256‑GCM 加密,再透過 Cloudflare R2 的短時效簽章連線傳送,帳號預設給你 3GB 安全儲存空間;語音/視訊通話則以好友祕鑰派生的會議金鑰鎖住整段 WebRTC 流。
  • backup
    自動、可稽核的備援:聯絡人祕鑰與 DR 歷程在記憶體同步的同時,也能由你授權後用主金鑰加密再備份;任何時間都可對照原始碼與雜湊驗證整個流程。
NTAG 424 晶片 NTAG 424 Secure Tag
wifi_tethering

60 秒一次性 Session

每次感應僅開啟 1 分鐘視窗,逾時重新驗證,杜絕長期憑證被複製。

fingerprint

不可複製的 UID

UID+計數器+SDM MAC 三重組合,不怕複製卡或重放攻擊。

memory

零知識載入

Argon2id 在本機包裝主金鑰,核心祕密只存在 RAM 與 sessionStorage。

autorenew

自動備援事件

聯絡人祕鑰與 DR 快照可觸發加密備份,換裝置秒級還原。

我們如何技術性守護你的溝通

01

硬體身分 + 零知識登入

登入流程先以 NTAG424 的 Secure Dynamic Messaging 驗證 UID、計數器與 MAC,再用該次交易換得僅 60 秒有效的 Session Token。密碼只會在本機跑 Argon2id,產生的 Key Encryption Key 進一步包裝 32 位元主金鑰(MK);OPAQUE 協議負責與伺服器驗證彼此而不洩漏密碼。MK 解鎖後僅存在記憶體,離線或離開頁面立即由 core/store.js 清空。

02

對話、聯絡人與邀請

每一次邀請都會生成只用一次的密碼學祕鑰,包在 AES‑GCM 信封中,透過 QR、文字或 sentry:// 連結送達。雙方交換後即透過 X3DH 帶出 Double Ratchet,系統還會保留最多 120 筆歷史快照,必要時可平行複製來重新解密遺失的訊息。只要你未授權,我們的伺服器只會看見對話指紋(HMAC 雜湊)與加密封套,無從重建好友名單或關係圖。

03

媒體與檔案金庫

檔案會先在本機用 MK 衍生的 AES‑256‑GCM 金鑰加密,再以 HMAC 散列出的虛擬資料夾路徑上傳到 Cloudflare R2,單檔最大 500MB,預設提供 3GB 安全儲存空間。上傳與下載都靠短時效簽章 URL,並可綁定對話指紋。即使連結外流也只有密文;沒有你的 MK 無法解開內容,下載紀錄過期即失效。

04

語音/視訊同樣端對端

每次通話開始時,雙方會用聯絡人祕鑰與隨機 salt 派生 Call Master Key,再細分出音訊/視訊、雙向的 AES 金鑰與計數器;Chrome/Edge 會透過 WebRTC Insertable Streams 在本機封裝與解封裝媒體。預設每 10 分鐘自動輪換金鑰,失敗就即時終止;整個過程只有你與好友能聽見。

05

備援、稽核與透明

聯絡人祕鑰、會話指紋與 DR 狀態可觸發事件列隊,自動由主金鑰加密後備份;伺服器若無法存取會回報 404 並停用,避免未授權備份。整個前端不植入社群 SDK 與像素追蹤,只以原生分享或手動複製連結;完整程式碼都在 GitHub,任何人都可重現建置流程驗證雜湊。

端到端保護流程

從晶片感應到訊息與通話解密,每一步都保持零知識與可稽核。

01

NTAG424 SDM

感應輸出 UID / Counter / MAC,伺服器驗證真偽並簽發短效 Session。

02

Argon2id + OPAQUE

瀏覽器推導 KEK 包裝 MK,同時完成 OPAQUE 登入;密碼永不出端。

03

X3DH / Double Ratchet

與好友建立會話種子,訊息、控制訊號、通話金鑰全部獨立輪換。

04

Encrypted Storage

HKDF+AES‑256‑GCM 本地加密後才上傳,Cloudflare R2 只保存密文。

安全合規

以下列出 SENTRY Messenger 採用且符合的國際標準/規範,對照系統模組可快速了解可稽核的依據。

標準 / 規範 應用範疇 參考連結
RFC 9106 · Argon2id 帳號密碼永遠在瀏覽器端經 Argon2id 推導 KEK,再封裝主金鑰(MK),抵抗 GPU / ASIC 暴力破解。 RFC 9106
IETF CFRG · OPAQUE PAKE 登入流程使用 OPAQUE P-256,伺服器只收到盲化資料,符合 PAKE 建議的零知識驗證。 IETF Draft
RFC 5869 · HKDF 所有派生金鑰(檔案、聯絡人祕鑰、Call Master Key)皆以 HKDF(SHA‑256) 建立獨立上下文。 RFC 5869
NIST SP 800-38D · AES-256-GCM 訊息、檔案、本地封裝資料全採 AES‑256‑GCM(AEAD)符合 NIST 對資料保護的建議。 NIST 800-38D
Signal Spec · X3DH & Double Ratchet 端對端傳訊遵循 Signal 發布的 X3DH/Double Ratchet 白皮書,確保前後向安全與離線配對。 Signal Docs
W3C Draft · WebRTC Insertable Streams 語音/視訊呼叫在端點上以 Insertable Streams 進行加解密,符合 W3C WebRTC 架構。 W3C Draft

加密演算法

為了精準溝通安全模型,下表對應出程式碼中採用的演算法、用途與原始規格。

演算法 / 協定 用途說明 參考連結
Argon2id 登入時從密碼導出 KEK,封裝/解封裝 32-byte 主金鑰。 RFC 9106
OPAQUE P-256 透過 @cloudflare/opaque-ts 完成 PAKE,防止伺服器存取明文密碼或 KDF 結果。 IETF Draft
HKDF(SHA-256) 對檔案、裝置祕鑰、Call Master Key、聯絡人分享密鑰派生成多條子金鑰。 RFC 5869
AES-256-GCM 訊息本體、檔案、裝置祕鑰封裝、NTAG 模擬資料都走 AEAD;瀏覽器 WebCrypto 原生支援。 NIST 800-38D
HMAC-SHA-256 Call Master Key Proof、NTAG 計數器驗證與雜湊索引用於驗證資料完整性。 RFC 2104
Ed25519 / X25519 連絡人身份簽章、雙方預鍵、X3DH / Double Ratchet 所需的密鑰交換。 RFC 7748
X3DH + Double Ratchet 聊天與通話控制訊號採用 Signal 的離線配對與前向安全設計。 Signal Spec
WebRTC Insertable Streams 在音訊/視訊封包送出前即由瀏覽器 JS 層插入端對端加解密。 W3C Draft

最懂你的情境

與客戶互換報價、合約或併購細節,需要「看完即鎖定」的對話與檔案。

跨國差旅、媒體採訪或在敏感地區協調行動時,不想被 SIM 卡、Email 或社群帳號追蹤。

SENTRY
Secure Hub

PR、法務、供應鏈緊急應變,需要短時效、可撤銷並能稽核的檔案分享與視訊會議。

0

手機號碼 / Email 需求,避免建立可追蹤的身分索引。

500MB / 3GB

單檔上限 500MB,帳號預設 3GB 安全儲存容量。

10 分鐘

語音 / 視訊預設金鑰輪換週期,必要時可縮短。

與主流通訊軟體的中立對比

以下以 SENTRY Messenger、Telegram 與 Signal 為例,總結幾個實務面差異。內容維持中立描述,僅列出各自設計取捨,方便你釐清需求。

面向 SENTRY Messenger Telegram Signal
身份與註冊 SENTRY MESSENGER免手機號碼 / Email,以 NTAG424 晶片 + 一次性邀請建立關係。 TELEGRAM需綁手機號碼;可在多裝置同步,伺服器可透過號碼辨識使用者。 SIGNAL必須手機號碼 + SMS 驗證,提供 PIN 以強化復原。
端對端加密範圍 SENTRY MESSENGER預設 100% 端對端:訊息、控制訊號、檔案、語音/視訊通話皆在本機加密。 TELEGRAM僅「秘密聊天」是端對端,雲端聊天、群組與頻道由伺服器儲存明文。 SIGNAL所有 1:1、群組與通話皆端對端,亦努力減少中繼資料。
登入 / 金鑰管理 SENTRY MESSENGERNTAG424 驗證 → 60 秒 Session → Argon2id / OPAQUE 在本機解鎖 MK,祕鑰不離裝置。 TELEGRAM手機號碼 + 密碼或二步驟驗證,用戶金鑰由伺服端掌管,非零知識。 SIGNAL裝置本地生成金鑰;新裝置需舊裝置遷移或使用 PIN 復原。
檔案與儲存 SENTRY MESSENGER單檔 500MB、帳號 3GB。檔案先在端上加密,再透過短時效 URL 讀寫 Cloudflare R2。 TELEGRAM雲端儲存容量彈性大,但伺服器持有明文,方便跨裝置同步。 SIGNAL媒體傳輸走 E2EE;預設不做雲端備份,若啟用需自保備份金鑰。
語音/視訊 SENTRY MESSENGER採連絡人祕鑰派生 Call Master Key,金鑰每 10 分鐘輪換,使用 WebRTC Insertable Streams 在端上加解密。 TELEGRAM1:1 通話端對端;群組通話仍走伺服器中繼,金鑰輪換細節公開資訊較少。 SIGNAL通話端對端,提供安全碼供雙方比對,並持續改進抗竊聽機制。
原始碼與審查 SENTRY MESSENGERWeb 與伺服端皆開源,提供可重現建置與雜湊,鼓勵第三方審查。 TELEGRAM用戶端部分開源;伺服端未公開,社群較難完全稽核。 SIGNAL客戶端與伺服端都開源,由非營利基金會維護。
營運模式 SENTRY MESSENGER主打企業/專業情境,無廣告,著重零知識架構與硬體身分。 TELEGRAM採 freemium 模式,透過付費功能與廣告支撐雲端服務。 SIGNAL由 Signal Foundation 與捐款支持,沒有廣告或資料販售。

常見問答

你們看得到我的訊息或檔案嗎?

看不到。裝置會先對訊息、控制訊號與附件做 AES‑256‑GCM 加密,伺服器只儲存密文、雜湊索引與必要的時間戳;Double Ratchet 的消息金鑰只存在你的記憶體。

一定要晶片感應才能登入嗎?

NTAG424 是最直覺的方式:感應就能把 UID、計數器與 MAC 帶進瀏覽器。若裝置沒有 NFC,可透過桌面讀卡機或輸入一次性 URL 參數完成 SDM 交換,流程仍受同一套驗證保護。

晶片或手機遺失怎麼辦?

目前遺失後無法遠端復原或重發舊卡,必須重新初始化帳號與好友。好消息是裝置端沒有落地明文,sessionStorage 亦會在逾時或關閉分頁時清空,找回裝置的人看不到任何內容。

檔案能傳多大?下載連結外流會怎樣?

單檔 500MB 以內皆可,帳號預設 3GB 安全儲存空間;連結只是把密文拉回來,沒有你的 MK 解不開。簽章 URL 有存取時間窗,而且可以綁特定對話 fingerprint,別的帳號拿不到授權。

語音/視訊真的端對端嗎?

是。通話金鑰源自好友祕鑰與即時 salt,音訊/視訊分別有獨立的 AES 金鑰與序號,還有 Call Master Key Proof 可偵測中間人攻擊;金鑰預設 10 分鐘輪換一次。

換裝置或要備份時需要做什麼?

登入新裝置後感應晶片即可重新派生所有金鑰。若啟用加密備份,系統會把聯絡人祕鑰快照以 MK 包裝後再同步;任何時候都可以手動觸發或下載稽核紀錄。

想了解更技術的細節?

我們的設計採用 NTAG424 SDM、Argon2id、OPAQUE、Double Ratchet、HKDF + AES‑256‑GCM、HMAC 指紋與 Cloudflare R2 簽章等機制,並提供可重現建置。歡迎閱讀《安全與隱私說明書》或直接檢視原始碼,自行驗證每一步。

頁面專有名詞索引

以下整理本頁提到的安全技術與零知識機制,方便你快速查詢原始定義與白皮書來源。

名詞 說明 資料來源
NTAG424 DNA / SDM NXP 的第四代安全 NFC 晶片,具備動態訊息、加密計數器與 Secure Dynamic Messaging(SDM)來保護一次性邀請與身分證明。 NXP Data Sheet
Argon2id 記憶體導向的密碼雜湊函式,可抵抗 GPU 與 ASIC 暴力破解,本頁用於推導 KEK 與解鎖主金鑰(MK)。 RFC 9106
OPAQUE 密碼驗證金鑰交換(PAKE)協定,讓伺服器不需要明文密碼就能驗證使用者,並同時派生會話密鑰。 IETF CFRG Draft
X3DH Signal 提出的 Extended Triple Diffie-Hellman,讓雙方能在離線狀態下交換初始金鑰與建立會話種子。 Signal Spec
Double Ratchet 透過對稱與非對稱 ratchet 鏈不斷輪換消息金鑰,確保訊息前密鑰暴露也無法解密過往內容。 Signal Spec
HKDF HMAC-based Key Derivation Function,將原始熵源拉伸成多組獨立密鑰,本頁用於檔案加密與通話金鑰輪換。 RFC 5869
AES-256-GCM 以 256-bit 金鑰的 AES Galois/Counter Mode,同時提供機密性與訊息驗證(AEAD),應用於訊息、控制訊號與檔案。 NIST SP 800-38D
WebRTC Insertable Streams WebRTC 的擴充介面,可在封包離開裝置前自行加密與標記,使語音/視訊維持端對端保護。 W3C Draft
Cloudflare R2 簽章 URL 利用 Cloudflare R2 的客製授權 URL,在短時間窗內允許讀寫加密後的附件,降低一般雲端備份暴露風險。 Cloudflare Docs
端對端加密(E2EE) 資料只在通訊端點加解密,中繼伺服器無法取得明文,本頁所有訊息、通話與檔案皆遵循此模型。 Wikipedia