VS1984 技术白皮书 v1

VS1984 是新时代的 Anonymous Internet Layer。 它不仅是通信工具,更是“去中心化内容平台 + 匿名经济系统”的组合体。

📘 1. 概述与系统目标

VS1984 是面向全球用户的 去中心化匿名内容网络,通过 无需服务器的点对点通信自研区块链匿名身份体系多层加密技术,构建一个抗压、高隐私、高可持续性的开放网络。

系统的目标如下:

1.1 强匿名性

通过 Guard ID / Real ID 双身份体系,确保:

  • 网络层身份与链上身份完全脱钩
  • 无法从链上推导真实路线
  • 无法从 P2P 网络反推出真实内容发布者

1.2 抗审查能力

系统无中心服务器,无接入点,无固定依赖:

  • 无法关闭
  • 无法封锁某个内容
  • 无法追踪消息来源
  • 无法删除链上内容记录

1.3 防中间人攻击

通过链上证书 pin + TLS 前向安全,实现:

  • 国家级 MITM 无效
  • 根证书被替换也无法截获通信
  • 节点握手验证必须一致

1.4 无服务器,无信任假设

VS1984 的所有核心模块为:

  • 点对点
  • 无中心
  • 自治逻辑链
  • 自主加密验证

用户无需信任任何组织。

1.5 可持续的内容经济(未来)

系统计划提供:

  • BT 内容收费
  • 链上结算
  • 自动密钥分发
  • 创作者闭环收入系统

📘 2. 背景与动机

在过去十年,全球互联网逐渐从“开放式网络”演变为以平台为中心、易被审查、易被监控的系统。传统中心化架构在以下维度中表现出明显的短板:

2.1 中心化服务的固有问题

易审查

一旦通信依赖服务器(如 Telegram、Signal、WhatsApp):

  • 服务器可以被封禁
  • IP 可以被屏蔽
  • 协议可以被 DPI(深度包检测)识别
  • 元数据可以被批量收集

内容发布平台(如 Twitter、Reddit、公众号)更是天然可被审查和封锁。

隐私不可控

即便使用端到端加密(E2EE),只要:

  • 服务器掌握连接关系
  • 服务端能看到谁与谁通信
  • 服务端能控制密钥发布
  • CA 根证书体系可被重置

隐私就永远不纯粹。

最典型的风险是 国家级中间人攻击(MITM),可以通过:

  • 替换根证书
  • 注入假证书
  • 劫持 TLS 握手

绕过传统加密体系。

数据依赖中心化平台存储

所有内容都掌握在平台手中:

  • 可以被删除
  • 可以被篡改
  • 可以被追溯
  • 可以被利用进行画像、商业挖掘或追责

当用户没有控制权时,“自由”只是错觉。

2.2 P2P 网络的潜力与不足

P2P 网络试图摆脱中心化,但传统实现存在不足:

难以防御 MITM

P2P 使用的传统 TLS 同样依赖 CA 体系。 没有链上 pin 的情况下,国家级攻击者仍可伪造证书。

无法提供匿名内容发布

传统 DHT(Kademlia、libp2p DHT)中:

  • 节点 ID = 路由层活动 ID
  • 内容发布者可被追踪网络路径
  • 很难做到“链上身份与网络身份脱钩”

VS1984 的双身份机制解决了这一点。

技术原因导致 BT 生态只能免费

BT 的优势是去中心化,但缺乏:

  • 内置经济体系
  • 无服务器支付渠道
  • 内容创作者缺乏收入途径

VS1984 提供链上交易 + 密钥分发,使 BT 内容收费成为可能。

2.3 区块链的不足与改进空间

传统区块链(如 Ethereum、Bitcoin)虽然去中心化,但不适合作为匿名内容发布系统:

  • 区块链公开透明 → 隐私风险
  • 交易费用高 → 不适用于高频消息
  • 无法隐藏节点网络行为
  • 无法存储密钥或敏感数据
  • 依赖外部网络路由(非匿名)

VS1984 的链是:

  • 自研轻量链
  • 多逻辑链
  • 不存储用户真实网络信息
  • 支持链上证书 pin
  • 用于内容哈希、交易与密钥分发,不用于记录通信过程

更接近“匿名网络的辅助加密账本”,而非传统公链形态。

2.4 为什么需要 VS1984?

因为世界需要一个 既不依赖服务器,又能实现完整加密通信 + 匿名内容发布 + 匿名交易 的系统。

VS1984 是为以下场景而生:

  • ✔ 匿名聊天
  • ✔ 匿名语音沟通
  • ✔ 无法审查的内容发布
  • ✔ 无法追踪的链上交易
  • ✔ 可收费的 BT 内容平台
  • ✔ 全球分布式、安全的通讯网络
  • ✔ 不受国家级审查机构干扰的加密生态

当传统平台关闭、审查加剧、通信受限制时,VS1984 仍然能够运行。

📘 3.系统价值主张

商业展示(Business Edition)

VS1984 并不仅仅是一个技术项目或通信工具,而是一个 “匿名互联网基础层(Anonymous Internet Layer)”

它创造的是一种 可以在审查压力、地缘高压、网络封锁、隐私侵害时代仍可自由运作的数字生态

以下是系统的核心价值主张。

3.1 完整匿名通信(Complete Anonymous Communication)

现代互联网的每一个通信动作都暴露用户的:

  • IP
  • 连接关系
  • 时序
  • 内容类型
  • 行为模型

VS1984 的架构确保:

✔ 不需要服务器

✔ 不依赖中心化 CA

✔ 不暴露网络身份(Guard ID ≠ Real ID)

✔ 消息不使用回执(避免路径关联)

✔ 洋葱路由 & 多路径转发

最终实现:

无法审查、无法追踪、无法封锁的通信层。

这是传统 IM(WhatsApp、Telegram、Signal)永远无法做到的。

3.2 无法删除的内容发布

VS1984 提供匿名内容发布机制:

  • 内容哈希上链
  • Real ID 仅用于链上,不参与路由
  • 无服务器
  • 不可篡改,不可删除
  • 匿名创作者永不暴露

这是:

  • ✔ 比频道更自由
  • ✔ 比微博/推特更抗审查
  • ✔ 比区块链更匿名
  • ✔ 比 BT 更安全

VS1984 是 全球第一个实现匿名可验证内容发布的网络

3.3 去中心化 BT 内容收费系统(商业生态核心)

VS1984 最具商业潜力的一项能力:

让 BT 内容创作者可以直接收费,不依赖平台,不依赖服务器。

流程:

  1. 作者上传加密后的 BT 内容
  2. VS1984 生成内容哈希上主链,内容上子链
  3. 用户使用链上代币支付
  4. 系统通过 P2P 网络自动发布和传输解密密钥
  5. 无任何中介抽成
  6. 全过程匿名
  7. 无法审查,无法封锁

这意味着:

  • 可以出现 分布式内容电商
  • 可以出现 P2P Netflix-like 平台
  • 可以让每个内容创作者全球收款
  • 不需要服务器
  • 不需要 App Store/Google 通过
  • 不受地缘影响

这是前所未有的商业模式。

3.4 抗国家级攻击的网络基础设施

VS1984 的加密体系包括:

  • 证书 pin 上链
  • 握手强制校验 pin
  • TLS 前向安全
  • 内层二次加密协议,防止 TLS 降级与重放
  • 多跳转发隐藏路径

即使国家级攻击者掌控:

  • CA 根证书
  • ISP
  • DNS
  • 假证书注入
  • DPI 全网审查

也无法:

  • 解密内容
  • 插入假节点
  • 截获 TLS
  • 伪造握手
  • 找到真实节点位置

传统 Telegram/Signal/WhatsApp/Matrix 都无法做到这一点。 VS1984 可以。

3.5 隐写术登录与节点共享机制

VS1984 的隐写术系统不仅用于“登录”,还是:

跨平台分享匿名节点路由信息的机制。

它解决了真实世界中的问题:

  • 节点如何把路由入口、Guard ID、访问参数
  • 安全地分享给朋友或用户
  • 不暴露身份
  • 不使用手机号/邮箱/账号

这是未来十年的 Web3 & 匿名网络的节点扩散范式。 VS1984 已经实现。

3.6 无需服务器,天然规模化扩展

VS1984 天然无限扩展,因为:

  • 通信走 P2P
  • 内容走 P2P
  • 密钥走 P2P
  • 区块链轻量化
  • 路由分布式
  • 无中心瓶颈
  • 无数据库瓶颈
  • 节点越多网络越强

商业意义:

✔ 成本趋近于 0

✔ 网络越大越稳(正向收益扩展)

✔ 无需服务器扩容

这是传统服务器架构永远无法达到的。

3.7 未来生态扩展:分布式 “暗网 + 商城 + 社交网络”

VS1984 的生态包含:

  • ✔ 匿名社交
  • ✔ 分布式内容商店
  • ✔ 抗审查内容发布
  • ✔ 匿名支付(跨链)
  • ✔ 多平台客户端
  • ✔ 匿名搜索引擎
  • ✔ 去中心化账号体系(隐写 + Real ID)

VS1984 是:

一个未来互联网的基础设施层(Infrastructure Protocol)

未来可承载:

  • 媒体
  • 社交
  • 内容平台
  • 分布式应用
  • 匿名电商
  • 匿名社区
  • 匿名数据市场

📘 4.系统架构

VS1984 的整体系统架构分为:

  1. 应用层(Application Layer)
  2. 内容与区块链层(Content + Blockchain)
  3. 加密通信层(Encryption Layer)
  4. P2P 网络层(P2P Networking Layer)
  5. 平台层(Platform Layer)

核心原则:

  • 强匿名性(Guard ID ≠ Real ID)
  • 抗审查性
  • 可扩展性
  • 多层加密
  • 内容经济模型(主链 + 子链)

4.1 总体架构图

┌────────────────────────────────────────────┐
│             Application Layer              │
│ ────────────────────────────────────────── │
│  • Encrypted Chat  • Voice (WebRTC)        │
│  • File Transfer  • BT Paid Content (Fut)  │
│  • Anonymous Content Publish               │
│  • Web GUI (Future)                        │
└────────────────────────────────────────────┘

┌────────────────────────────────────────────┐
│         Content & Blockchain Layer         │
│ ────────────────────────────────────────── │
│  • Main Chain:                             │
│        Content Hash, Tx, Real ID           │
│  • Subchains:                              │
│        Encrypted Content Payloads          │
│  • Fee Model:                              │
│        Size-based On-chain Fee (Future)    │
└────────────────────────────────────────────┘

┌────────────────────────────────────────────┐
│        Encryption Layer                    │
│ ────────────────────────────────────────── │
│  • TLS Layer:                              │
│        Forward Secrecy, ECDHE, PKI Pin     │
│  • Custom Inner Layer:                     │
│        Secondary Encryption, Validation    │
│  • Onion Routing Layer:                    │
│        Multi-hop Encrypted Relay           │
└────────────────────────────────────────────┘

┌────────────────────────────────────────────┐
│        P2P Networking Layer                │
│ ────────────────────────────────────────── │
│  Guard ID  • UPnP NAT Traversal            │
│  Kad-Lite                                  │
│  Anycast Multi-Path Routing                │
│  Hint-based Relay Routing                  │
└────────────────────────────────────────────┘

┌────────────────────────────────────────────┐
│       Platform / Runtime Layer             │
│ ────────────────────────────────────────── │
│  Linux (Current)                           │
│        → macOS → Windows                   │
│        → Mobile (Future)                   │
│  Libuv Event Loop • File I/O               │
└────────────────────────────────────────────┘

4.2 模块关系图

模块关系
             ┌───────────────┐
             │   User Apps   │
             │ (Chat/Voice…) │
             └───────┬───────┘
                     │
            ┌────────▼────────┐
            │ Content / Chain │
            │  Main + Subchain│
            └────────┬────────┘
                     │
     ┌───────────────▼─────────────────┐
     │       Encryption Layer          │
     │ TLS → Inner → Onion (Multi-hop) │
     └───────────────┬─────────────────┘
                     │
           ┌─────────▼─────────┐
           │     P2P Layer     │
           │Guard ID • Kad-Lite│
           │Anycast            │
           └─────────┬─────────┘
                     │
            ┌────────▼────────┐
            │ OS / Platforms  │
            │ Linux → macOS…  │
            └─────────────────┘

4.3 架构说明

(1)应用层

包含:

  • 加密聊天
  • 语音(WebRTC)
  • 文件传输
  • 匿名内容发布
  • 搜索与浏览
  • BT 收费系统(未来)
  • Web GUI 控制台(未来)

(2)内容与区块链层

提供:

  • 内容不可篡改
  • 可验证性
  • 付费
  • 密钥分发
  • 证书 pin

其核心设计:

层级
内容
目的
主链
内容哈希、Real ID、交易
轻量快速,统一索引
子链
内容本体(加密)、证书 pin
存放大数据,不污染主链

未来扩展:

  • 大内容按大小收费
  • 子链按需同步
  • 高扩展内容网络

(3)加密层

✔ TLS(前向安全)

  • X25519 / ECDHE
  • 防 MITM
  • 链上 pin 校验

✔ 自研内层协议

  • 二次加密
  • 防 TLS 降级
  • 额外封装

✔ 多跳洋葱加密

  • 每跳加密
  • 隐藏路径
  • 难以分析

(4)P2P 网络层

核心:

  • TCP
  • UPnP
  • Guard ID
  • K-Bucket
  • XOR(Kad-Lite)
  • 无 ACK
  • TTL + 去重

消息流:

邻居 → hint 转发 → 最近 XOR 节点 5 个 → 多路径扩散

(5)平台层

当前:

  • Linux(稳定)

未来:

  • macOS
  • Windows
  • iOS
  • Android

共享:

  • libuv event-loop
  • 自研加密协议栈
  • 同一套 P2P 路由逻辑

📘 5.身份体系

VS1984 的身份系统是整个匿名网络设计的核心创新之一。 它通过 双身份体系(Dual-ID Model) 完成对匿名性、不可追踪性,以及链上操作的安全分离。

双身份包括:

  • Guard ID(卫兵 ID):用于网络传输、路由、邻居管理、节点发现
  • Real ID(真实 ID):用于区块链内容发布、交易签名、证书 pin

这两个身份之间 没有数学关联、没有网络关联、没有存储关联、没有行为关联

它们的完全隔离,确保:

“链上身份 ≠ 网络身份” “网络行为 ≠ 内容发布者” “账号不存在,关联信息不存在。”

5.1 Guard ID:网络层身份(Network Identity)

Guard ID 是 VS1984 网络层的“节点名片”,用于:

  • 建立 TCP 连接
  • 路由转发
  • K-bucket 存储
  • XOR 距离计算
  • hint 路径发现
  • P2P 加密通道标识

它具备以下特点:

✔ 不上链

Guard ID 永不写入区块链,保证网络层行为不与链上身份绑定。

✔ 可重置

用户可重建 Guard ID,不影响 Real ID,也不会影响链上资产或内容。

✔ 可公开

共享 Guard ID 不会暴露用户真实身份,不涉及任何隐私。

✔ 用于隐写术分享路由

通过隐写图片导出的是 Guard ID 的路由入口信息,供他人连接你的节点。

✔ Guard ID 的真实性由证书 pin 保证

Guard ID 本身不依赖中心服务器或 CA,而是:

  • 每个 Guard ID 对应一个 TLS 证书
  • 节点将此证书的 pin 写入区块链
  • 其他节点握手时从链上校验该 pin
  • 若不匹配,则拒绝连接并视为攻击尝试

作用:

  • 防止有人伪装成你的 Guard ID
  • 防止 MITM 劫持 Guard ID 路由
  • 防止恶意节点冒充熟人节点
  • 确保路由表中记录的节点是真实节点

重要的是:

保持 Real ID 的纯粹性(仅用于内容发布,永不走网络路径)

这保持身份隔离的绝对严格性。

5.2 Real ID:链上身份(On-chain Identity)

Real ID 是:

  • 区块链内容发布的签名身份
  • 链上交易的 owner
  • 用于证书 pin 写入的身份

用户在 第一次启动客户端 时自动生成:

✔ 无需注册

不需要手机号、邮箱、账号、密码。

✔ 无关联信息

Real ID 不包含任何个人信息、IP 或设备信息。

✔ 永远不上 P2P 路由层

没有人能从网络行为中推断 Real ID 的存在。

✔ 不可逆推导

数学上无法从 Guard ID → Real ID 网络上无法从行为 → Real ID

5.3 Guard ID 与 Real ID 的关系:完全隔离

项目
Guard ID
Real ID
用途
路由、连接、传输
链上内容发布、交易、pin
是否上链
❌ 不上链
✔ 上链
可重置性
随时重建
首次启动生成,不变

一句话总结:

Guard ID = 匿名通信入口 Real ID = 匿名内容发布者 / 匿名经济账户

两者彻底解耦,构成真正意义上的匿名通信 + 匿名内容发布基础设施。

5.4 隐写术:Guard ID 的匿名桥接方式

隐写术用于:

  • 将 Guard ID 的路由表入口(节点地址 + 端口 + 加密参数)
  • 隐藏在普通 PNG/JPG 图片中
  • 用户可通过 WhatsApp、Telegram、邮箱等平台自由分享
  • 对方导入图片即可自动连接到你的节点
  • 不包含任何可追踪信息

这意味着用户可以做到:

✔ 不需账号

✔ 不需服务器

✔ 不需暴露身份

这是传统 P2P 网络极难实现的用户体验。

5.5 身份体系的商业价值

VS1984 的身份体系不仅是一种安全设计,更带来商业价值:

1. 不需要 KYC

任何地区用户都可立即使用。

2. 身份不受法律框架限制

系统对监管机构不可见、不可审查。

3. 未来“匿名应用生态”的基础层

  • 匿名内容平台
  • 去中心化内容电商
  • P2P 付费频道
  • 去中心化论坛
  • 全匿名社区
  • 特殊企业内部版

VS1984 的 Dual-ID 模型,是这一切的底层基础。

📘 6.加密模型

VS1984 的加密体系采用 分层设计(Layered Encryption Model),从不同角度保护通信安全、匿名性及抗窜改能力。

系统加密层分为三层,共同构成 VS1984 的通信安全基础:


┌───────────────────────────────┐
│      Layer 3: Onion Routing   │  多跳路由加密
├───────────────────────────────┤
│  Layer 2: Inner Custom Crypto │  内层二次加密
├───────────────────────────────┤
│        Layer 1: TLS 1.3       │  证书PIN防MITM
└───────────────────────────────┘

6.1 第一层:TLS(提供前向安全 & 防中间人攻击)

TLS 层提供 前向安全(Forward Secrecy),采用现代的:

  • X25519 / ECDHE 密钥交换
  • AES-GCM / ChaCha20-Poly1305 加密
  • TLS 1.3 握手结构

6.1.1 证书 pin 上链

传统 TLS 存在一个根本弱点:

CA 根证书体系可能被国家级攻击者控制 → 插入假根证书 → HTTPS / TLS 全线失效

VS1984 通过:

✔ 证书 pin 写入区块链

✔ 握手时强制校验 pin

✔ pin 与 Guard ID 绑定

确保:

  • 即使对方拥有系统 CA 私钥也无法伪造
  • 即使替换国家根证书也无法 MITM
  • 即使 ISP 全量监听也无法解密

这是传统 TLS 体系无法做到的。

6.1.2 TLS 负责:真正的前向安全(FS)

一旦 TLS 握手完成:

  • 会话密钥不会从证书推导
  • 会话密钥不会从历史流量推导
  • 历史消息无法被解密
  • 即使密钥库泄露也无法还原历史内容

前向安全完全由 TLS 提供

6.2 第二层:自研内层加密协议(Secondary Inner Layer)

这一层的目标不是取代 TLS,而是:

6.2.1 提供“深度防御”能力(Defense in Depth)

包括:

  • 防止 TLS 被降级、替换、分流
  • 防止被动监听分析 TLS handshake fingerprint
  • 匿名性增强逻辑(padding、伪流量)
  • 节点认证增强

6.2.2 内层协议的核心职责

✔ 对 TLS 层进行二次密钥派生

→ 所有内部消息再次加密,提高隐蔽性

✔ 提供消息级签名(非链上 ID)

→ 保证每个 hop 验证授权合法性

✔ 提供内部 session 结构

→ 控制 P2P 消息格式和验证

6.2.3 内层协议不做的事情

  • ❌ 不提供 FS(由 TLS 负责)
  • ❌ 不负责长期消息加密
  • ❌ 不负责握手加密
  • ❌ 不取代 TLS 的核心安全性

一句话总结:

Inner Layer = TLS 的安全加强版,不提供 FS,而是提供额外的隐蔽性与对抗性。

6.3 第三层:多跳洋葱加密(Onion Routing Layer)

这一层提供最强匿名性。

每条消息(除点对点直连外)在网络上传输时会经过:

  • 多个 Guard 节点
  • 每跳不同的对称密钥
  • 多层嵌套加密
  • 每个中继只能解一层

每个节点看到的只有:

  • 前一跳是谁
  • 下一跳是谁
  • 当前可解的一层密文

6.3.1 无回执(No ACK)强匿名模式

为了最大化匿名性:

  • 消息不带回执
  • 不返回可关联路径的数据
  • 避免 Session-based fingerprint
  • 避免 timing-attack
  • 使用 TTL 控制扩散范围

匿名消息默认不提供 ACK,以避免路径关联。

6.3.2 多路径 Anycast Routing

当没有直连路径时:

  • 同一消息向 XOR 距离最近的数个节点广播(默认 5)
  • 多路径同时前进
  • 任意路径成功即可送达
  • 网络无需确定性路由

提高匿名性与可靠性。

6.4 三层加密的组合:防御模型

加密层
提供的能力
TLS
前向安全、防 MITM、链上 pin
内层协议
防 TLS 降级、增强不可观察性、格式统一化
洋葱层
隐藏路由路径、抗分析、匿名性保障

最终实现:

即使攻击者控制 ISP、CA 或网络,也无法关联行为、无法破解内容,也无法追踪消息路径。

📘 7.P2P 网络

下面进入全书技术核心模块之一:

7. P2P 网络(P2P Networking Layer)

VS1984 的 P2P 网络是一个 无服务器、纯分布式、强匿名性、抗审查的网络层

其设计基于三个基础组件:

  1. TCP 传输层 + UPnP NAT 穿透
  2. Guard ID 驱动的节点身份体系
  3. Kad-Lite Anycast Routing(匿名 DHT 路由)

7.1 传输层:TCP + UPnP NAT Traversal

VS1984 内部通信使用:

  • TCP 作为承载层(兼容性最高)
  • UPnP 用于 NAT 映射
  • 不使用 STUN / ICE / TURN / TCP fallback(除 WebRTC 语音子系统)

原因:

✔ 简化 NAT 穿透逻辑

TCP + UPnP 是最不容易被封锁的 NAT 模式。

✔ 无需依赖公共 STUN/TURN 服务器

避免中心化依赖,避免审查点。

✔ 完美契合匿名通信

UPnP 使节点无需暴露外部依赖点。

7.2 节点发现机制:Guard ID + K-Buckets

VS1984 使用 类似 Kademlia 的 K-bucket 结构,但做了匿名性增强:

  • 使用 XOR 距离
  • 分桶存储
  • 每桶固定大小(例如 K=20)
  • 新节点加入时:
  • 计算自身 Guard ID 与目标 ID 的 XOR 距离
  • 返回距离目标最近的若干节点(如 20 个)

这样带来:

✔ 快速构建分布式邻接结构

✔ 不依赖任何种子服务器

✔ 路由表自然扩展

✔ 不暴露真实网络拓扑结构

7.3 Hint 路径(可中继,但不暴露真实 IP)

部分节点可能无法公开 IP。

此时:

  • Router A 会将一个“hint entry” 提供给新节点
  • hint entry 不包含真实 IP
  • 仅包含 “下一跳应该找谁” 的中继指针

类似 Tor 的入口节点(entry node),但更轻量。

7.4 路由策略:Kad-Lite Anycast Routing(核心)

VS1984 不使用 传统 Kademlia 的 find_node() 或递归查找(recursive lookup),因为:

  • RPC 调用会暴露路径
  • 易受 timing-attack
  • 匿名性不足

因此 VS1984 使用 Anycast 广播式匿名路由

Kad-Lite Anycast Routing 流程

  1. 若目标是邻居 → 直接点对点发送
  2. 若存在 hint → 按 hint 中继
  3. 否则:
  • 从本地路由表中选择 与目标 XOR 距离最近的 5 个节点
  • 向这 5 个节点 同时 发送多路径密文
  1. 每个中继重复同样逻辑
  2. TTL / 去重 / 来源排除 防止扩散失控

优点:

✔ 难以分析真实通信路径

✔ 无确定最短路径 → 匿名性极强

✔ 多路径容错,健壮性高

✔ 无需 ACK → 避免路径暴露

实现:

一个强匿名的高性能 P2P 路由系统。

7.5 节点离线通知(Leave Gossip)

节点断线时:

  • 其邻居发送“节点离线”广播
  • 所有保存该节点 hint 的节点删除其记录
  • 保持路由表新鲜
  • 不暴露网络拓扑细节

7.6 路由层安全性

结合 pin 检查机制:

  • Guard ID 的 pin 不匹配 → 直接拒绝连接
  • 路由层不会被伪造节点、MITM 或假节点污染
  • Real ID 不参与路由 → 永不暴露
  • 保证匿名性、安全性与去中心化同时达到最优

📘 8.匿名消息系统

VS1984 的消息系统围绕一个核心原则设计:

“强匿名性优先于投递确定性。”

在一次真正的匿名通信中:

消息的路径不可推断、不可重建、不可逆向分析 比“绝对可靠送达”更重要。

因此 VS1984 的消息系统采用:

  • 无 ACK 模式(No Acknowledgement)
  • 多跳洋葱加密
  • 多路径 anycast 路由
  • TTL + 去重控制
  • 方向不可推断设计

实现极强匿名通信。

8.1 无 ACK(No-Ack Mode):强匿名性基石

传统通信系统依赖 ACK:

  • TCP 的 ACK
  • 应用层 ACK(如 WhatsApp/Telegram 的双勾)

ACK 会导致:

❌ 路径可被反推

因为 ACK 一定会“回源”,造成路径关联。

❌ 存在时间指纹

攻击者可以测量 RTT → 建立模式分析。

❌ 产生“会话关系”

敌手可以观察谁和谁保持连续对话。

VS1984 因此主动拒绝使用 ACK。

✔ 消息采用“最佳努力投递”

✔ 不返回任何会暴露方向的信息

✔ 不产生可分析的回执路径

✔ 无法基于往返行为建立关系图

8.2 多路径投递(Multi-path Anycast Delivery)

向目标 Guard ID 投递消息时:

  1. 是否为邻居?
  • 是 → 直接点对点发送
  • 否 → 转步骤 2
  1. 是否存在 hint?
  • 是 → 按 hint 中继
  • 否 → 进入 Anycast 路由
  1. Anycast 路由:
  • 从 K-Bucket 中选出与目标 XOR 距离最近的 5 个节点
  • 将同一密文发送给这 5 个节点
  1. 中继节点重复相同逻辑

结果:

  • 多条路径同时投递
  • 任意路径成功即可送达
  • 攻击者难以判断真实源方向
  • 真路径与诱饵路径无法区分

这是 obfuscated routing(混淆路径) 的核心。

8.3 TTL 与循环去重(Loop Prevention)

VS1984 为避免网络泛洪与路径回弹,引入两种机制:

8.3.1 TTL(Time To Live)

每条消息携带 TTL,用来:

  • 限制扩散范围
  • 避免形成广播风暴
  • 优雅、可控地丢弃消息
  • 网络扩张 ≠ TTL 增大(Kad-Lite 特性)

8.3.2 去重(Message Deduplication)

每个节点维护一个短期 LRU 哈希表:

  • 收到消息 A(msg_id)
  • 再收到同样 msg_id → 直接丢弃

功能:

  • 防止泛洪攻击
  • 阻止重放攻击
  • 清除多路径重复副本
  • 避免 in-loop 回弹

8.4 来源排除(Source-Exclusion Rule)

为避免消息形成“反弹环”:

  • 每条消息包含“上一跳哈希”
  • 当前节点不会将消息转回上一跳
  • 消息始终向 XOR 距离更接近的方向流动
  • 不暴露真实路径结构
  • 网络趋于稳定,但路径依旧不可被重建

8.5 密文消息结构(Encrypted Message Format)

简化结构如下:


{
    msg_id: SHA256(payload + timestamp),
    ttl: 8,
    guard_target: <target Guard ID>,
    onion_layers: [
        layer_3,
        layer_2,
        layer_1
    ],
    signature: sig(inner_payload)
}

特点:

✔ 不包含 Real ID

✔ 仅包含 Guard ID

✔ 无来源 IP

✔ 无回程地址

✔ 无 ACK 信息

✔ 无法推断方向性

这是匿名通信的最小安全结构。

8.6 没有 ACK,那可靠性怎么办?

聊天消息:弱一致性即可(不保证 100% 投递)

参考:

  • Tor Messenger
  • Ricochet
  • Cwtch

这些匿名系统均不依赖 ACK。

客户端可做:

  • 自动重发
  • UI 显示“可能未送达”
  • 用户自愿手动重发

链上内容/交易:由区块链扩散保证

最终一致性由 Task 机制保证上链,不依赖 ACK

这意味着:

  • 聊天无需 ACK
  • 区块链负责最终确认
  • 系统匿名性得到最大化保护

8.7 匿名消息的商业价值

VS1984 匿名消息系统:

  • 匿名性类似 Tor
  • 体验类似 Telegram
  • 架构类似 Cwtch
  • 匿名强度大于 Matrix/Signal

适用于:

✔ 全球匿名聊天

✔ 组织/企业隐私通信

✔ 不可审查的基础通信层

✔ 高危行业的安全生命线

✔ 匿名内容创作生态

✔ 全球匿名协作网络

📘 9.语音系统

VS1984 的语音通话系统采用 WebRTC 技术栈,并与内部 P2P 网络逻辑相互独立。

原因很简单:

匿名 TCP 传输层优先保证匿名性,但在音视频实时领域无法满足严格延迟要求。 而 WebRTC 是全球最成熟、最强 NAT 穿透能力的实时媒体技术。

本章介绍:

  • WebRTC 在 VS1984 的角色
  • NAT 穿透方式(ICE/STUN/TURN/TCP fallback)
  • 为什么语音系统独立于匿名网络
  • 信令如何通过匿名网络传输

9.1 语音系统定位:功能插件,不参与匿名路由

一个重要原则:

语音通话 = 独立的实时媒体通道

它不会破坏匿名性,因为:

  • 语音信令 → 通过 VS1984 的匿名 P2P 网络
  • 音频媒体流 → 使用 WebRTC 构建点对点通道
  • 不参与链上逻辑
  • 不参与 Guard ID / Real ID 混淆
  • 不影响内容发布系统

换句话说:

VS1984 的匿名网络负责 “带路” WebRTC 负责 “传音”

两者清晰分工。

9.2 信令路径:完全匿名,不可追踪

WebRTC 需要交换的信令包括:

  • SDP
  • ICE candidate
  • RTP/SRTP 参数
  • 内部设备指纹(WebRTC 专用)

在 VS1984 中:

✔ 所有信令均通过匿名 P2P 网络传输

✔ 信令经过:多跳 → 洋葱包裹 → GuardID 地址路由

✔ 不暴露真实 IP

✔ 不暴露地理位置

✔ 不暴露路径结构

结果:

WebRTC 信令是匿名的。

9.3 媒体通道(音频流)使用 WebRTC 的 ICE + SRTP

两端建立语音通话的步骤:

  1. 双方通过匿名网络交换 SDP
  2. WebRTC 在双方本地尝试建立媒体连接
  3. 使用 ICE(Interactive Connectivity Establishment)
  4. 优先尝试 UDP
  5. 失败则 TCP fallback
  6. 若仍失败 → TURN(若社区或用户提供)
  7. 最终建立 SRTP 加密通话

9.3.1 使用的 NAT 穿透方式

下面的表说明了哪些层属于 VS1984,哪些属于 WebRTC:

技术
用途
是否属于 VS1984 内部
STUN
获取公网候选
❌ 不属于内部
ICE
综合候选优先级
❌ 不属于内部
TURN
可选中继服务器
❌ 不属于内部
TCP fallback
在极端环境维持连接
❌ WebRTC 专用

重点:

VS1984 内部匿名网络完全不使用 STUN/ICE/TURN; 这些仅用于 WebRTC 媒体通道。

即使 WebRTC 穿透失败,匿名通信依然存在(只是不能语音通话)。

9.4 WebRTC 媒体安全性

WebRTC 的媒体数据经过:

✔ DTLS

✔ SRTP

✔ 强加密

✔ ISP 也无法识别内容

✔ 无需第三方服务器参与

✔ 无法被中途破解

媒体层安全性强,但与 TLS 无冲突。

9.5 语音匿名性如何保证?

媒体流最终是 P2P 的,但匿名性依旧保持,因为:

✔ 对方身份为 Guard ID,而非 Real ID

✔ 信令通过匿名网络,不暴露源 IP

✔ 媒体流最多暴露双方公网 IP(点对点特性)

✔ 暴露的 IP 只能关联到 Guard ID

✔ Guard ID 可随时轮换(换节点 + 换口令图片)

✔ 媒体层加密不可破

✔ 通话与链上行为无关联

因此媒体通道不会破坏整体匿名性。

9.6 邻居限定策略(Neighbor-Only Voice Policy)

为了最大程度降低媒体通道暴露公网 IP 的风险,VS1984 采用策略:

语音通话只能发生在“邻居节点”之间。

为什么?

WebRTC 的 ICE 流程包含:

  • STUN(暴露你的公网 IP)
  • ICE candidate(包括局域网地址、公网地址)
  • P2P 媒体流(双方看到对方 IP)

因此:

❌ 向陌生远端节点进行通话

→ 可能暴露公网 IP

❌ 洋葱转发信令给随机远端节点

→ 匿名性严重下降

而若是邻居:

✔ 邻居本来就能看到你的 TCP 对端 IP(你们本来就直连)

✔ 邻居在你的 K-bucket 中

✔ 已通过 TLS Pin 验证

✔ 默认建立的信任程度更高

这里的“邻居”指的是 P2P 网络层面的邻居,不是现实意义上的地理邻居。

VS1984 的语音通话是“条件匿名”: 仅限于你信任到足以放入路由表的节点。

这样既匿名又可控。

9.7 语音系统的商业价值

VS1984 语音系统兼具:

  • 类似 Tor 的匿名信令
  • 类似 Discord/Telegram 的体验
  • 完整加密媒体流
  • 强穿透能力
  • 不依赖服务器

适用的商业场景包括:

✔ 全球匿名语音网络

✔ 高危地区的加密生命线

✔ 组织/企业的私密语音通道

✔ 不可审查的语音通信

✔ 去中心化匿名社交平台基础设施

📘 10. 文件传输系统

VS1984 的文件传输系统采用 端到端加密 + 中继缓存 + 链接拉取(pull-based)模式

该设计同时具备:

  • 完整匿名性
  • 最小路径暴露
  • 去中心化缓存
  • 高弹性传输
  • 内容始终加密
  • 不泄漏发送者 Real ID

这是一个 高度匿名、不可解密、可中继的文件传输协议,完全不同于 Signal/Telegram 或 BT。

10.1 文件加密模型:每对节点动态生成 AES 密钥

当节点 A 想给节点 B 发送文件:

  1. A 针对 B 的 Guard ID
  2. 使用双方共享密钥(ECDH / 内层协议)
  3. 派生一个 一次性 AES 文件密钥

之后:

  • A 使用 AES 对文件本地加密
  • 得到完全密文的文件包
  • 中继无法解密
  • 即使存储也没意义

文件加密仅在 A 端执行

文件解密仅在 B 端执行

中继节点永远无法解密。

10.2 文件传输模式:生成文件链接(file link)

A 加密完文件后:

  1. 打包加密文件
  2. 生成 file_hash
  3. 本地存储密文
  4. 生成唯一链接:

rsx://file_url

该链接通过匿名消息发送给 B。

10.3 发送方式:通过匿名消息把“链接”发给 B

A 并不直接发送文件本体,而是发送:

  • 文件链接
  • 文件元数据(密文)

采用 VS1984 匿名消息系统(多跳 + Anycast)。

因此:

  • Real ID 不出现
  • 不暴露 A 的 IP
  • 中继只看到加密元数据
  • 文件大小只在 B 下载时可见

10.4 接收方式:B 主动 GET 拉取文件

B 收到链接后:

  1. 使用 file_hash
  2. 发起 GET 请求
  3. 任意缓存节点都可能返回文件

流程:


B → 匿名 P2P → 中继 C/D/E → A 或缓存节点 → B

整个文件传输过程始终是 AES 密文。

10.5 中继节点的角色:临时缓存文件但无法解密

VS1984 的亮点之一:

中继节点会自动临时缓存加密文件副本

当中继 X 转发文件时:

  • 会保存一份密文缓存
  • 不知道具体内容
  • 不知道文件类型
  • 不知道谁发送给谁
  • 缓存短期 TTL
  • 可被 GET 请求复用

优势:

✔ 高性能(多个节点可提供文件)

✔ 弹性传输(断线可继续)

✔ 减轻 A 的带宽压力

✔ 缓存内容是 AES 密文 → 0 隐私泄漏

你实际上获得了一个:

分布式匿名加密缓存(Distributed Encrypted Cache)

10.6 文件路径:多跳 → 中继 → 缓存 → 获取 → 解密

完整流程图:


 (1) A 加密文件 → 生成 file_hash
       |
       v
(2) A 发送匿名消息给 B(包含文件链接)
       |
       v
(3) B 发起 GET(file_hash)
       |
       v
(4) Kad-Lite Anycast 广播查询
       |
+--++
|                  |
缓存 C         缓存 D         文件源 A
|                  |            |
+--+++
       |
(5) B 收到加密文件
       |
(6) B 本地使用共享密钥解密

中继节点看到的是:

  • file_hash
  • AES 密文
  • 不知道谁与谁在传输

匿名性达到顶点。

10.7 匿名性分析

✔ 中继无法解密

AES 密钥仅 A 与 B 共享。

✔ 中继无法知道文件来自谁

可能是缓存节点返回。

✔ 中继无法知道最终接收者

GET 请求为匿名路径。

✔ 链接不包含身份信息

只有 file_hash。

✔ Real ID 完全隔离

链上身份被彻底隔离在外。

✔ B 的请求不暴露来源

仍是多跳匿名传输。

这是高度成熟的匿名文件传输体系。

10.8 商业价值

匿名文件传输系统可提供:

  • 类 BT → 但 E2E 加密,不泄漏 swarm
  • 类 IPFS → 但内容不暴露
  • 类 OnionShare → 但不需要服务器
  • 类 S3 → 但完全分布式
  • 类暗网文件 → 但性能远强

适合:

  • 匿名群组分享
  • 敏感内容传输
  • 私密文件分发
  • 加密内容付费生态
  • 构建 IPFS 级规模的分布式内容网络

📘 11. 区块链系统

VS1984 的区块链系统是一个 多层结构的内容账本系统,用于:

  • 记录内容发布哈希(主链)
  • 存储大文件内容(子链)
  • 执行内部代币记账
  • 确保匿名内容的可验证性
  • 实现链上内容付费机制(如 BT 内容收费)

本章解释:

  • 为什么采用主链 + 子链结构
  • 如何减少区块链膨胀
  • 限制 POW 如何提高安全性
  • 内容收费机制如何实现

11.1 区块链总体结构

VS1984 采用:

主链(Main Chain) + 子链(Subchains) + 多逻辑链(Multi-Chain Topology)

结构示意:


区块链结构
        ┌──────────────────────────┐
        │        Main Chain        │
        │  - multi logic           │
        │    content hash          │
        └──────────────┬───────────┘
                       │
          ┌────────────┼─────────┐
          │                      │
┌─────────▼────────┐    ┌────────▼─────┐
│   Subchain A     │    │  Subchain B  │
│  - post content  │    └──────────────┘
│  - trade record  │
│  - cert pin      │
└──────────────────┘

设计理念:

  • 主链是“内容登记处”(只存多逻辑内容哈希)
  • 子链是“内容仓库”(存储实际内容、证书 pin、代币记录)

避免主链膨胀,同时保证内容完整性。

11.2 主链(Main Chain):登记内容哈希与安全信息

主链存储:

✔ 内容哈希(Content Hash)

(不会存实际内容)

✔ 指向子链的逻辑指针(subchain_ref)

主链的核心目标:

验证内容存在性,而不是存储内容。

11.3 子链(Subchains):存储实际内容

内容真正写入:

子链

优势:

✔ 避免主链膨胀

主链体积稳定。

✔ 支持按字节计费

内容越大,上链费用越高。

✔ 支持无限容量扩展

子链可以水平扩展。

✔ 分用途子链(BT 内容、评论、补充内容等)

✔ 匿名性更强

Real ID 与网络行为脱钩。

11.4 主链与子链之间的工作模型

流程:

  1. 用户发布内容
  2. 生成 content_hash
  3. 将 content_hash 写入主链
  4. 实际内容写入子链
  5. 主链记录 subchain_ref
  6. 主链用于验证内容
  7. 网络允许节点自由同步

双重保证:

✔ 主链保证真实性

✔ 子链保证可访问性

11.5 限制 POW(Restricted Proof of Work)

VS1984 使用轻量级的 限制 POW

目标:

  • 非常低能耗
  • 不比算力
  • 防止并行爆破
  • 每节点可公平参与
  • 保持出块节奏稳定

规则:

✔ 节点只能在固定间隔内提交 nonce

✔ POW 难度基于资源限制而非算力

✔ 并行提交直接拒签

✔ 随机性避免矿霸

本质:

VS1984 是“参与优先”而不是“算力优先”。

11.6 抗量子密码支持(Multi-Crypto Ready)

链层支持:

  • ECDSA
  • Ed25519
  • 未来:Dilithium(PQC)
  • Kyber(密钥交换)

11.7 内容收费机制(BT 内容付费系统)

VS1984 实现了一个:

无需服务器、无需对方在线、无需实时通信的支付系统

基于:

  • 链上支付记录
  • 内容作者使用购买者的公钥加密内容密钥
  • 链广播密钥密文
  • 只有购买者能解密

形成一个 链上内容密钥分发系统

11.7.1 完整流程

步骤 1:购买者发起购买


tx = {
buyer_realid,
seller_realid,
price,
content_identifier
}

主链确认。

步骤 2:发布者加密内容密钥


encrypted_key = Encrypt(content_key, buyer_real_pubkey)

步骤 3:发布者把密钥密文写入链


tx_key = {
buyer_realid,
content_identifier,
encrypted_key
}

链上可公开,但不可解密。

步骤 4:购买者从链读取并解密


content_key = Decrypt(encrypted_key, buyer_private_key)

步骤 5:购买者使用 content_key 解密内容

整个过程无中继、无消息往返。

11.7.2 链上传播密钥的优势

✔ 不需要双方同时在线

✔ 无消息丢失(链永不丢数据)

✔ 不暴露路径行为

✔ 只有购买者可解密

✔ 自动广播(无需服务器)

✔ 完全去中心化

11.7.3 内容收费系统的匿名特性

✔ 发布者匿名(Real ID ≠ Guard ID)

✔ 购买者匿名

✔ 内容不可见(链上只有哈希)

✔ 内容密钥不可见(密文)

✔ 无消息往返(无 timing 攻击)

11.7.4 内容收费系统的综合价值

这是一个:

去中心化内容收费 + 加密访问控制 + 无审查安全生态

适用于:

  • 匿名内容发布
  • 私密社区
  • 自出版内容
  • BT 内容收费
  • 去中心化知识市场
  • 连载内容
  • 文件分享收费

实现:

匿名 + 收费 + 无服务器 + 安全

11.8 内容审核性与抗审查能力

由于:

  • 网络无服务器
  • 区块链不可更改
  • 内容哈希永不删除
  • 子链内容分散
  • 文件传输加密
  • Real ID 不参与路由
  • Guard ID 可反复更换

VS1984 具备:

✔ 超强抗审查能力

✔ 高度容灾

✔ 无法封禁用户

✔ 无法删除内容

✔ 无法阻止内容扩散

这是一个 真正的匿名自由网络

📘 12. 匿名性分析

VS1984 是专为 强匿名性、高抗审查性、无服务器运行 而设计的通信与内容分发系统。本章从匿名通信研究的角度,评估系统在典型攻击模型下的表现。

这些攻击模型包括:

  • 网络层攻击
  • 流量分析攻击
  • 参数关联攻击
  • 路由指纹攻击
  • 区块链身份关联攻击
  • 密钥重放 / 分流攻击
  • 元数据分析攻击
  • Sybil 攻击
  • 全局观察者攻击(global passive adversary)

并评估 VS1984 的设计如何抵御这些威胁。

12.1 匿名性设计的五大原则

VS1984 的匿名性基于以下五个核心策略:

1. Guard ID 与 Real ID 完全隔离(无关联模型)

  • Guard ID 负责路由
  • Real ID 负责链上交易 / 内容
  • 两者永不在同一上下文出现

2. 无 ACK + 多路径匿名投递(防方向推断)

  • 消息只沿正向发送
  • 没有回程路径
  • 无法推断通信方向

3. 洋葱加密 + 多跳传输(不可逆向重建路径)

4. 临时缓存加密文件(不可定位来源)

5. 去中心化公钥密钥分发(链上广播加密密钥)

避免点对点密钥发送带来的路径暴露。

总体目标是:

“任何节点都无法知道消息来源、消息目的、通信内容和真实身份。”

12.2 匿名性威胁模型与防御能力(核心)

下面从常见威胁模型逐一分析。

12.2.1 网络层攻击(Network Layer Attacks)

例如:

  • IP 暴露
  • TCP 指纹
  • NAT 行为特征

防御:

  • 所有节点使用 TLS 1.3(Guard ID 绑定 pin)
  • Guard ID 可更换
  • TCP 仅在邻居之间暴露
  • 非邻居通信必须多跳

结果:

  • 非邻居永远看不到你的 IP
  • 邻居看到 IP 是你主动建立的关系
  • 不会产生链上 / 消息层身份关联

12.2.2 流量关联攻击(Traffic Correlation / Timing Attack)

攻击者监控网络活动,通过流量模式推断通信双方。

防御:

✔ 无 ACK

无回程流量,不形成“往返”模式。

✔ 多路径 anycast

攻击者无法确定哪条路径是真实主路径。

✔ 洋葱化多跳

难以判断每一跳的方向。

✔ 临时缓存

文件的来源被中继缓存混淆。

✔ 随机延迟 + 不同步路径

每条路径的行为各不相同。

结果:
难以建立有效的流量相关性。

12.2.3 区块链关联攻击(Blockchain Linkability Attack)

攻击者尝试用主链 / 子链数据推断某个 Real ID 的网络行为。

防御:

✔ Real ID 永不上网络层

  • 不参与握手
  • 不参与消息
  • 不参与文件传输
  • 不参与语音信令

✔ 主链不包含 Guard ID 信息

主链数据与网络路径解耦。

✔ 解密密钥以购买者公钥加密上链

链上广播内容无法被他人使用。

结果:
无法从链数据推断该 ID 的通信行为或网络位置。

12.2.4 Sybil 攻击(Sybil Attack)

攻击者创建大量节点监控或操控网络。

防御:

  • K-bucket 限制同一 XOR 区间的节点数量
  • Guard ID 需证书 pin + 链上注册
  • XOR 空间对集中分布天然不友好
  • 无中心服务器供“接管入口”
  • 单个节点只能成为有限邻居的上下游

结果:

  • 攻击者无法变成“全网邻居”
  • 不能截获全部匿名消息
  • 无法建立全局监控

12.2.5 中继节点攻击

中继节点试图通过观察转发的数据分析来源或目的。

防御:

✔ 洋葱加密

中继仅知上一跳 / 下一跳。

✔ 去重控制

重复包被丢弃,减少推断空间。

✔ 无 ACK

无反向确认流量。

✔ 多路径

真实路径被多条路径淹没。

✔ 中继仅缓存加密文件

无法解密,也不知文件来源 / 去向。

结果:

中继无法知道:

  • 谁发送了文件
  • 谁将接收文件
  • 内容是什么
  • 文件源自何处
  • 哪条路径才是真实主路径

12.2.6 全局监控者攻击(Global Passive Adversary)

假设攻击者可以:

  • 监听全球网络
  • 截获所有 TCP 包
  • 控制大量中继
  • 分析全部链数据

防御:

✔ 链上行为与网络路径解耦

避免统一关联点。

✔ 匿名消息无 ACK

无法构造“往返模式”。

✔ 多路径不可预测

任何路径都可能是噪声。

✔ 文件采用 pull 模式

请求者从网络“取”,来源被缓存节点进一步混淆。

✔ 语音仅限邻居

IP 暴露范围被强行缩小。

✔ Guard ID 可更换

不能长期建立稳定身份模型。

结果:

即便是全局攻击者,也无法确定任意一次通信的起点与终点,
只能看到加密流量,而无法得到真实拓扑图。

12.3 防 deanonymization 机制总结

VS1984 针对去匿名化(deanonymization)攻击提供如下防护:

攻击类型
是否可防
防御机制
流量关联攻击
✔ 强防御
多路径 + 无 ACK
全局监控者
✔ 强防御
多跳路由 + 无反向流
中继分析
✔ 强防御
洋葱加密 + 加密缓存
区块链关联
✔ 强防御
Guard / Real 完全分离
Sybil 攻击
✔ 防
POW工作量证明 + 一人一票
时间关联攻击
✔ 防
随机路径 + 无 ACK
密钥泄漏攻击
✔ 防
链上公钥加密广播密钥
IP 暴露
✔ 部分防
仅邻居可见 IP,非邻居多跳隐藏

VS1984 属于:

“不只隐藏 IP,而是隐藏路径”的匿名模型

更接近增强版 mixnet / Tor。

12.4 匿名性水平评估(对标 Tor / Cwtch / Session)

系统
匿名性等级
备注
Tor
单路径,可能被大规模审查系统分析
Cwtch
最高级
无 ACK,多路径匿名
Session
中高
大部分匿名但依赖服务器基础设施
VS1984
最高级(Cwtch 等级)
无 ACK、多路径、加密缓存子系统

VS1984 的匿名性处于:

全球顶级匿名通信系统等级。

尤其是:

  • 文件传输中的加密中继缓存
  • 内容密钥链上广播
  • Guard / Real 双身份隔离
  • 无 ACK
  • Anycast 多路径匿名路由
  • 邻居限制语音策略

这些组合在一起,使其匿名强度已经超过目前所有主流通信系统。

📘 13. 系统安全性

VS1984 的整体安全模型基于多层纵深防御(Defense in Depth)策略,从:

  • 密钥与身份管理
  • 加密协议栈
  • 路由层安全性
  • 文件传输模型
  • 内容收费与密钥分发
  • 区块链安全性
  • NAT 穿透层(WebRTC 子系统)
  • 客户端安全性
  • 抗审查性
  • 抗流量分析与全局监控

构成一个 全方位无服务器安全架构

本章将系统性描述 VS1984 的整体威胁模型、攻击面以及对应防御能力。

13.1 安全架构总览(Security Overview)

VS1984 安全体系由三大核心层组成:

(1) 密钥与身份安全层(Key & Identity Layer)

  • Guard ID(网络身份)
  • Real ID(链上身份)
  • TLS 证书(绑定 Guard ID)
  • 链上公钥体系(绑定 Real ID)
  • 密钥轮换与动态生成机制
  • 内容密钥加密与链上广播机制

特点:

✔ Guard ≠ Real

身份严格隔离,互不暴露。

✔ 证书 pin 攻击不可行

pin 信息上链,不可修改。

(2) 网络安全层(Network Security Layer)

包括:

  • TLS 1.3(前向安全)
  • 自研内层加密协议(二次加密)
  • 洋葱加密(多跳)
  • 无 ACK 匿名路由
  • 中继不可解密
  • 多路径投递
  • 去重与 TTL 控制

特点:

✔ 无回程路径(无 ACK)

隐藏通信方向。

✔ 多跳洋葱

中继无法看到内容或路径。

✔ 多路径投递

无法追踪主路径。

✔ 缓存加密文件

来源无法推断。

(3) 区块链安全层(Blockchain Security Layer)

包括:

  • 主链
  • 子链
  • 限制 POW
  • 内容密钥广播
  • 代币记账
  • 证书 pin 上链
  • 加密内容哈希

特点:

✔ 内容密钥链上广播

无法拦截、无法丢失。

✔ 公钥加密内容密钥

只有购买者可以解密。

✔ 主链只存哈希

内容不可篡改。

✔ 限制 POW

避免算力攻击与“矿霸”。

13.2 攻击面分析(Attack Surface Analysis)

以下逐项分析潜在攻击及对应防御。

13.2.1 网络层攻击(MITM / TLS 劫持)

攻击者可能尝试:

  • 中间人攻击
  • 替换 TLS 证书
  • 覆盖 pin

防御:

✔ Guard ID ↔ TLS 证书 pin 上链绑定

任何伪造证书都会立即被拒绝。

  • pin 不匹配 → 拒绝连接
  • 外部 CA 无法影响系统
  • 证书伪造路径完全消失

结果:

除非能逆向 SHA256 或控制区块链,否则无法伪造证书。

13.2.2 私钥攻击(Private Key Compromise)

攻击者可能:

  • 盗取私钥
  • 替换内容密钥
  • 对内容密钥做中间人攻击

防御:

  • 私钥本地密码加密存储
  • Guard ID 私钥与 Real ID 私钥分离
  • 内容密钥是一次性的
  • 文件传输密钥基于 ECDH 动态生成

结果:

Guard 私钥被盗 ≠ 链上身份泄露

链上私钥被盗 ≠ 网络行为可识别

13.2.3 路由层攻击(Path Observation / Replay)

攻击者可能:

  • 重放攻击
  • Fingerprinting
  • 路径反向推断

防御:

  • msg_id 去重
  • 无 ACK → 无回程
  • 多路径 → 主路径不可推断
  • 洋葱加密 → 不可逆向
  • TTL → 无无限扩散
  • 加密文件缓存 → 模糊来源

结果:

无法从数据包反向推断源头。

13.2.4 文件传输攻击(内容伪造 / 文件解密)

攻击者可能:

  • 篡改文件
  • 中继伪造文件
  • 分析文件来源身份

防御:

✔ AES 密钥为 A→B 专用

基于目标 Guard ID 计算。

✔ 中继只能缓存密文

无法加密或解密。

✔ file_hash 校验完整性

中继无法伪造。

结果:

中继无法伪造,也无法解密文件。

13.2.5 内容收费攻击(密钥窃取 / 替换)

攻击者可能:

  • 截获内容密钥
  • 替换密钥
  • 伪造密钥回执

防御:

✔ 内容密钥由购买者公钥加密

只有购买者能解密。

✔ 密钥上链而非点对点

不可拦截 不可删除 不可伪造

✔ 哈希 + 签名验证

确保密钥对应内容。

结果:

无法偷取、篡改或伪造密钥

无法解密付费内容

13.2.6 区块链攻击(51% 攻击 / 并行攻击)

攻击者可能:

  • 通过算力篡改链
  • 重写区块
  • 发起 51% 攻击

防御:

✔ 限制 POW(非算力竞争)

无法通过并行算力获得优势。

✔ 节点非并行工作模型

每个节点每次只能提交一个 nonce。

✔ 多逻辑链结构

攻击者难以控制所有链。

结果:

无法通过算力重写链。

13.2.7 语音系统攻击(WebRTC IP 暴露)

攻击者可能:

  • 通过 WebRTC 暴露 IP
  • 通过 ICE 建立网络指纹
  • 分析媒体通道元数据

防御:

✔ 仅允许邻居之间通话

IP 暴露范围最小化。

✔ 信令通过匿名网络

无法推断位置。

✔ 媒体层使用 SRTP

内容不可被窃听。

结果:

即使使用 WebRTC,匿名性仍然可控。

13.3 系统安全性的核心优势

VS1984 综合安全机制带来:

✔ 无服务器 → 无单点攻击面

无法通过封禁服务器破坏系统。

✔ 双身份 → 无身份关联

Guard ≠ Real

✔ 多路径 → 无方向性

路径不可逆向。

✔ 无 ACK → 无回程流特征

✔ 区块链广播密钥 → 无法拦截

✔ 临时缓存 → 模糊文件来源

✔ 主链只存哈希 → 内容隐私极高

✔ TLS pin 上链 → 防伪造

✔ 限制 POW → 抗算力攻击

总结:

VS1984 = 隐藏路径 + 隐藏身份 + 隐藏链路 + 隐藏关联性

这是比传统“隐藏 IP”更高级的匿名模型。

📘 14. 系统特性总结

VS1984 是一个真正意义上 无服务器、不可审查、强匿名、可扩展 的分布式内容网络。

它将:

  • P2P 网络
  • 分布式账本
  • 匿名通信
  • 加密内容分发
  • 内置内容收费机制

组合成一个统一的系统。

核心特性可分为四大类:

  • 匿名通信系统
  • 去中心化内容网络
  • 加密文件传输与缓存系统
  • 内置内容收费经济系统

下面是正式总结。

14.1 核心亮点(Highlights)

✔ 1. 双身份模型(Guard ID / Real ID)——世界领先的匿名架构

  • Guard ID = 网络层身份(可替换)
  • Real ID = 链上身份(内容发布 / 付费)
  • 两者永不在同一上下文出现
  • 无法通过网络行为关联链上身份

这意味着:

匿名性 = 路由层匿名 + 身份层匿名 + 链上匿名 的叠加

全球极少系统做到这种深度隔离。

✔ 2. TLS pin 上链机制 → 防止 CA 级中间人攻击

VS1984 完全绕过传统 CA 根信任问题:

  • Guard ID 的证书 pin 写入区块链
  • 握手时强制与链上 pin 比对
  • 不一致直接拒绝连接
  • 即使政府控制 CA 根证书也无法伪造节点身份

这是对传统 TLS 信任模型的一次“根级修正”。

✔ 3. 多路径匿名消息系统(No-ACK Anycast Onion Routing)

  • 无 ACK(不能推断源←→目的)
  • 多路径并行投递
  • 洋葱加密
  • XOR 最近邻 5 路 Anycast
  • TTL + 去重
  • 中继节点无法分析方向

匿名性强度 ≈ Cwtch 等级(当前全球最强级别匿名通信之一)。

✔ 4. 加密文件传输 + 中继节点缓存(即使源节点离线也可获取)

文件传输模型:

  • A→B 之间使用共享密钥 AES 加密
  • 中继节点只缓存密文
  • B 通过 GET 请求从任意缓存节点拉取
  • 源节点 A 可以离线
  • 中继无法解密,也不知道来源 / 目的

这是一个:

去中心化、不可审查、匿名的加密 CDN 系统

比 IPFS 更安全,比 BT 更匿名。

✔ 5. 链上内容密钥分发(无需点对点发送,不可拦截)

付费内容的 content_key 不通过消息直接发送,而是:

  • 发布者用购买者的公钥加密 content_key
  • 将加密后的密钥写入区块链
  • 区块链负责广播
  • 全网都看到,但只有购买者能解密

因此:

  • 密钥不会丢失
  • 不会被拦截
  • 不需要双方同时在线
  • 不需要服务器或中继存储

这是一个真正意义上的:

非交互式(non-interactive)付费内容系统

在业界极为罕见。

✔ 6. 主链 + 子链结构(内容大小自动计费)

  • 内容哈希写入主链
  • 内容本体写入子链
  • 系统根据内容大小收取上链费用

优点:

  • 主链极瘦,不会无限膨胀
  • 子链可水平扩展
  • 内容收费天然与大小挂钩

这是为“去中心化内容网络”量身打造的账本结构。

✔ 7. 限制 POW(非矿霸友好)

  • 不比拼算力
  • 抗 GPU / ASIC
  • 每节点出块能力被限制
  • 防止并行算力攻击
  • 保证广泛参与,而不是“矿霸垄断”

VS1984 是一个 参与驱动链,而不是“算力驱动链”。

✔ 8. 隐写术登录方式(无账号、无手机号、无邮箱)

  • 无需注册账号
  • 首次启动自动生成 Real ID
  • 可通过隐写图片(Stego Image)携带 Guard 路由信息
  • 图片可在 WhatsApp / 微信 / 邮件中传播
  • 不暴露手机号 / 邮箱 / 社交账号

真正做到:

无注册、无手机号、无社交账号、完全匿名

✔ 9. 语音通话使用 WebRTC,但仅允许邻居之间

  • 信令走 VS1984 匿名网络
  • 媒体流由 WebRTC 建立(UDP / TCP / TURN)
  • 只向“邻居”暴露 IP,而非全网未知节点
  • 风险是“可控暴露”,不会破坏全局匿名性

这是匿名系统中处理语音问题的最佳实践方案之一。

14.2 系统创新性(Technical Innovations)

VS1984 在多个方向具有明显创新:

① 路由层:Anycast + Onion + No-ACK 的新型匿名模型

  • 比 Tor 更灵活(多路径)
  • 比 I2P 更轻量(适合即时通信)
  • 比传统 mixnet 更易于部署在实际产品中

② 内容密钥链上广播机制(非交互式解密系统)

  • 不需要在线握手
  • 不需要双方实时通信
  • 链上即可完成付费 + 密钥分发闭环

这是加密付费内容体系中最难的一块。

③ 加密文件中继缓存(Encrypted Relay Cache)

  • 类似一个“无服务器加密 CDN”
  • 中继完全不知内容
  • 但能提供带宽与缓存
  • 抵御审查、断网、强封锁

④ 双身份模型(Guard / Real)彻底拆分链上与网络行为

  • 网络层不见 Real ID
  • 区块链不见 Guard ID
  • 任何一侧泄露都不足以去匿名

很多项目(如 Session, Nostr)都没有做到这种级别的分离。

⑤ 主链 + 子链的内容账本体系

  • 主链记录内容哈希与支付逻辑
  • 子链存储大规模内容
  • 支持分领域扩展(BT、文章、评论、补充数据等)

⑥ 隐写路由分享机制

  • 通过一张图片共享路由信息
  • 不需要分享账号或链接
  • 天然适配高审查环境下的传播需求

⑦ 限制 POW(Restricted PoW)

  • 保留“工作量证明”的安全性
  • 又避免陷入算力军备竞赛
  • 让普通节点也能公平参与

14.3 未来规划(Roadmap 2026–2027)

以下内容适合作为白皮书或官网的公开路线图。

2026 Q1–Q2

  • macOS 客户端(内部 & 社区版本)
  • Web 控制面板(Dashboard)
  • 支持稳定币金库(Vault)
  • 外部链桥接(Bridge)
  • Token ↔ 稳定币兑换

2026 Q3–Q4

  • 链上治理工具(Voting / Proposal)
  • 分布式内容市场(Market v1)
  • 完整 BT 集成(匿名 Tracker + 加密种子)
  • iOS 客户端
  • Android 客户端

2027

  • Windows 客户端
  • 完整匿名社区生态(Group, Channel, Feed)

14.4 结语

VS1984 不是:

  • 不是一个普通聊天工具
  • 也不是一个简单区块链钱包
  • 更不是一个中心化“加密社交 App”

它的目标是构建:

真正自由、不可审查、无任何中心化依赖的人类信息交换网络。

它让:

  • 内容得以自由存在
  • 用户得以完全匿名
  • 知识得以安全传播
  • 付费得以直接发生
  • 信息得以穿越审查与封锁

VS1984 代表了一条新的路径:

不依赖服务器的加密互联网。