VS1984 技术白皮书 v1
VS1984 是新时代的 Anonymous Internet Layer。 它不仅是通信工具,更是“去中心化内容平台 + 匿名经济系统”的组合体。
📘 1. 概述与系统目标
VS1984 是面向全球用户的 去中心化匿名内容网络,通过 无需服务器的点对点通信、自研区块链、匿名身份体系 和 多层加密技术,构建一个抗压、高隐私、高可持续性的开放网络。
系统的目标如下:
1.1 强匿名性
通过 Guard ID / Real ID 双身份体系,确保:
- 网络层身份与链上身份完全脱钩
- 无法从链上推导真实路线
- 无法从 P2P 网络反推出真实内容发布者
1.2 抗审查能力
系统无中心服务器,无接入点,无固定依赖:
- 无法关闭
- 无法封锁某个内容
- 无法追踪消息来源
- 无法删除链上内容记录
1.3 防中间人攻击
通过链上证书 pin + TLS 前向安全,实现:
- 国家级 MITM 无效
- 根证书被替换也无法截获通信
- 节点握手验证必须一致
1.4 无服务器,无信任假设
VS1984 的所有核心模块为:
- 点对点
- 无中心
- 自治逻辑链
- 自主加密验证
用户无需信任任何组织。
1.5 可持续的内容经济(未来)
系统计划提供:
- BT 内容收费
- 链上结算
- 自动密钥分发
- 创作者闭环收入系统
📘 2. 背景与动机
在过去十年,全球互联网逐渐从“开放式网络”演变为以平台为中心、易被审查、易被监控的系统。传统中心化架构在以下维度中表现出明显的短板:
2.1 中心化服务的固有问题
易审查
一旦通信依赖服务器(如 Telegram、Signal、WhatsApp):
- 服务器可以被封禁
- IP 可以被屏蔽
- 协议可以被 DPI(深度包检测)识别
- 元数据可以被批量收集
内容发布平台(如 Twitter、Reddit、公众号)更是天然可被审查和封锁。
隐私不可控
即便使用端到端加密(E2EE),只要:
- 服务器掌握连接关系
- 服务端能看到谁与谁通信
- 服务端能控制密钥发布
- CA 根证书体系可被重置
隐私就永远不纯粹。
最典型的风险是 国家级中间人攻击(MITM),可以通过:
- 替换根证书
- 注入假证书
- 劫持 TLS 握手
绕过传统加密体系。
数据依赖中心化平台存储
所有内容都掌握在平台手中:
- 可以被删除
- 可以被篡改
- 可以被追溯
- 可以被利用进行画像、商业挖掘或追责
当用户没有控制权时,“自由”只是错觉。
2.2 P2P 网络的潜力与不足
P2P 网络试图摆脱中心化,但传统实现存在不足:
难以防御 MITM
P2P 使用的传统 TLS 同样依赖 CA 体系。 没有链上 pin 的情况下,国家级攻击者仍可伪造证书。
无法提供匿名内容发布
传统 DHT(Kademlia、libp2p DHT)中:
- 节点 ID = 路由层活动 ID
- 内容发布者可被追踪网络路径
- 很难做到“链上身份与网络身份脱钩”
VS1984 的双身份机制解决了这一点。
技术原因导致 BT 生态只能免费
BT 的优势是去中心化,但缺乏:
- 内置经济体系
- 无服务器支付渠道
- 内容创作者缺乏收入途径
VS1984 提供链上交易 + 密钥分发,使 BT 内容收费成为可能。
2.3 区块链的不足与改进空间
传统区块链(如 Ethereum、Bitcoin)虽然去中心化,但不适合作为匿名内容发布系统:
- 区块链公开透明 → 隐私风险
- 交易费用高 → 不适用于高频消息
- 无法隐藏节点网络行为
- 无法存储密钥或敏感数据
- 依赖外部网络路由(非匿名)
VS1984 的链是:
- 自研轻量链
- 多逻辑链
- 不存储用户真实网络信息
- 支持链上证书 pin
- 用于内容哈希、交易与密钥分发,不用于记录通信过程
更接近“匿名网络的辅助加密账本”,而非传统公链形态。
2.4 为什么需要 VS1984?
因为世界需要一个 既不依赖服务器,又能实现完整加密通信 + 匿名内容发布 + 匿名交易 的系统。
VS1984 是为以下场景而生:
- ✔ 匿名聊天
- ✔ 匿名语音沟通
- ✔ 无法审查的内容发布
- ✔ 无法追踪的链上交易
- ✔ 可收费的 BT 内容平台
- ✔ 全球分布式、安全的通讯网络
- ✔ 不受国家级审查机构干扰的加密生态
当传统平台关闭、审查加剧、通信受限制时,VS1984 仍然能够运行。
📘 3.系统价值主张
商业展示(Business Edition)
VS1984 并不仅仅是一个技术项目或通信工具,而是一个 “匿名互联网基础层(Anonymous Internet Layer)”。
它创造的是一种 可以在审查压力、地缘高压、网络封锁、隐私侵害时代仍可自由运作的数字生态。
以下是系统的核心价值主张。
3.1 完整匿名通信(Complete Anonymous Communication)
现代互联网的每一个通信动作都暴露用户的:
- IP
- 连接关系
- 时序
- 内容类型
- 行为模型
VS1984 的架构确保:
✔ 不需要服务器
✔ 不依赖中心化 CA
✔ 不暴露网络身份(Guard ID ≠ Real ID)
✔ 消息不使用回执(避免路径关联)
✔ 洋葱路由 & 多路径转发
最终实现:
无法审查、无法追踪、无法封锁的通信层。
这是传统 IM(WhatsApp、Telegram、Signal)永远无法做到的。
3.2 无法删除的内容发布
VS1984 提供匿名内容发布机制:
- 内容哈希上链
- Real ID 仅用于链上,不参与路由
- 无服务器
- 不可篡改,不可删除
- 匿名创作者永不暴露
这是:
- ✔ 比频道更自由
- ✔ 比微博/推特更抗审查
- ✔ 比区块链更匿名
- ✔ 比 BT 更安全
VS1984 是 全球第一个实现匿名可验证内容发布的网络。
3.3 去中心化 BT 内容收费系统(商业生态核心)
VS1984 最具商业潜力的一项能力:
让 BT 内容创作者可以直接收费,不依赖平台,不依赖服务器。
流程:
- 作者上传加密后的 BT 内容
- VS1984 生成内容哈希上主链,内容上子链
- 用户使用链上代币支付
- 系统通过 P2P 网络自动发布和传输解密密钥
- 无任何中介抽成
- 全过程匿名
- 无法审查,无法封锁
这意味着:
- 可以出现 分布式内容电商
- 可以出现 P2P Netflix-like 平台
- 可以让每个内容创作者全球收款
- 不需要服务器
- 不需要 App Store/Google 通过
- 不受地缘影响
这是前所未有的商业模式。
3.4 抗国家级攻击的网络基础设施
VS1984 的加密体系包括:
- 证书 pin 上链
- 握手强制校验 pin
- TLS 前向安全
- 内层二次加密协议,防止 TLS 降级与重放
- 多跳转发隐藏路径
即使国家级攻击者掌控:
- CA 根证书
- ISP
- DNS
- 假证书注入
- DPI 全网审查
也无法:
- 解密内容
- 插入假节点
- 截获 TLS
- 伪造握手
- 找到真实节点位置
传统 Telegram/Signal/WhatsApp/Matrix 都无法做到这一点。 VS1984 可以。
3.5 隐写术登录与节点共享机制
VS1984 的隐写术系统不仅用于“登录”,还是:
跨平台分享匿名节点路由信息的机制。
它解决了真实世界中的问题:
- 节点如何把路由入口、Guard ID、访问参数
- 安全地分享给朋友或用户
- 不暴露身份
- 不使用手机号/邮箱/账号
这是未来十年的 Web3 & 匿名网络的节点扩散范式。 VS1984 已经实现。
3.6 无需服务器,天然规模化扩展
VS1984 天然无限扩展,因为:
- 通信走 P2P
- 内容走 P2P
- 密钥走 P2P
- 区块链轻量化
- 路由分布式
- 无中心瓶颈
- 无数据库瓶颈
- 节点越多网络越强
商业意义:
✔ 成本趋近于 0
✔ 网络越大越稳(正向收益扩展)
✔ 无需服务器扩容
这是传统服务器架构永远无法达到的。
3.7 未来生态扩展:分布式 “暗网 + 商城 + 社交网络”
VS1984 的生态包含:
- ✔ 匿名社交
- ✔ 分布式内容商店
- ✔ 抗审查内容发布
- ✔ 匿名支付(跨链)
- ✔ 多平台客户端
- ✔ 匿名搜索引擎
- ✔ 去中心化账号体系(隐写 + Real ID)
VS1984 是:
一个未来互联网的基础设施层(Infrastructure Protocol)。
未来可承载:
- 媒体
- 社交
- 内容平台
- 分布式应用
- 匿名电商
- 匿名社区
- 匿名数据市场
📘 4.系统架构
VS1984 的整体系统架构分为:
- 应用层(Application Layer)
- 内容与区块链层(Content + Blockchain)
- 加密通信层(Encryption Layer)
- P2P 网络层(P2P Networking Layer)
- 平台层(Platform Layer)
核心原则:
- 强匿名性(Guard ID ≠ Real ID)
- 抗审查性
- 可扩展性
- 多层加密
- 内容经济模型(主链 + 子链)
4.1 总体架构图
┌────────────────────────────────────────────┐
│ Application Layer │
│ ────────────────────────────────────────── │
│ • Encrypted Chat • Voice (WebRTC) │
│ • File Transfer • BT Paid Content (Fut) │
│ • Anonymous Content Publish │
│ • Web GUI (Future) │
└────────────────────────────────────────────┘
┌────────────────────────────────────────────┐
│ Content & Blockchain Layer │
│ ────────────────────────────────────────── │
│ • Main Chain: │
│ Content Hash, Tx, Real ID │
│ • Subchains: │
│ Encrypted Content Payloads │
│ • Fee Model: │
│ Size-based On-chain Fee (Future) │
└────────────────────────────────────────────┘
┌────────────────────────────────────────────┐
│ Encryption Layer │
│ ────────────────────────────────────────── │
│ • TLS Layer: │
│ Forward Secrecy, ECDHE, PKI Pin │
│ • Custom Inner Layer: │
│ Secondary Encryption, Validation │
│ • Onion Routing Layer: │
│ Multi-hop Encrypted Relay │
└────────────────────────────────────────────┘
┌────────────────────────────────────────────┐
│ P2P Networking Layer │
│ ────────────────────────────────────────── │
│ Guard ID • UPnP NAT Traversal │
│ Kad-Lite │
│ Anycast Multi-Path Routing │
│ Hint-based Relay Routing │
└────────────────────────────────────────────┘
┌────────────────────────────────────────────┐
│ Platform / Runtime Layer │
│ ────────────────────────────────────────── │
│ Linux (Current) │
│ → macOS → Windows │
│ → Mobile (Future) │
│ Libuv Event Loop • File I/O │
└────────────────────────────────────────────┘
4.2 模块关系图
模块关系
┌───────────────┐
│ User Apps │
│ (Chat/Voice…) │
└───────┬───────┘
│
┌────────▼────────┐
│ Content / Chain │
│ Main + Subchain│
└────────┬────────┘
│
┌───────────────▼─────────────────┐
│ Encryption Layer │
│ TLS → Inner → Onion (Multi-hop) │
└───────────────┬─────────────────┘
│
┌─────────▼─────────┐
│ P2P Layer │
│Guard ID • Kad-Lite│
│Anycast │
└─────────┬─────────┘
│
┌────────▼────────┐
│ OS / Platforms │
│ Linux → macOS… │
└─────────────────┘
4.3 架构说明
(1)应用层
包含:
- 加密聊天
- 语音(WebRTC)
- 文件传输
- 匿名内容发布
- 搜索与浏览
- BT 收费系统(未来)
- Web GUI 控制台(未来)
(2)内容与区块链层
提供:
- 内容不可篡改
- 可验证性
- 付费
- 密钥分发
- 证书 pin
其核心设计:
未来扩展:
- 大内容按大小收费
- 子链按需同步
- 高扩展内容网络
(3)加密层
✔ TLS(前向安全)
- X25519 / ECDHE
- 防 MITM
- 链上 pin 校验
✔ 自研内层协议
- 二次加密
- 防 TLS 降级
- 额外封装
✔ 多跳洋葱加密
- 每跳加密
- 隐藏路径
- 难以分析
(4)P2P 网络层
核心:
- TCP
- UPnP
- Guard ID
- K-Bucket
- XOR(Kad-Lite)
- 无 ACK
- TTL + 去重
消息流:
邻居 → hint 转发 → 最近 XOR 节点 5 个 → 多路径扩散
(5)平台层
当前:
- Linux(稳定)
未来:
- macOS
- Windows
- iOS
- Android
共享:
- libuv event-loop
- 自研加密协议栈
- 同一套 P2P 路由逻辑
📘 5.身份体系
VS1984 的身份系统是整个匿名网络设计的核心创新之一。 它通过 双身份体系(Dual-ID Model) 完成对匿名性、不可追踪性,以及链上操作的安全分离。
双身份包括:
- Guard ID(卫兵 ID):用于网络传输、路由、邻居管理、节点发现
- Real ID(真实 ID):用于区块链内容发布、交易签名、证书 pin
这两个身份之间 没有数学关联、没有网络关联、没有存储关联、没有行为关联。
它们的完全隔离,确保:
“链上身份 ≠ 网络身份” “网络行为 ≠ 内容发布者” “账号不存在,关联信息不存在。”
5.1 Guard ID:网络层身份(Network Identity)
Guard ID 是 VS1984 网络层的“节点名片”,用于:
- 建立 TCP 连接
- 路由转发
- K-bucket 存储
- XOR 距离计算
- hint 路径发现
- P2P 加密通道标识
它具备以下特点:
✔ 不上链
Guard ID 永不写入区块链,保证网络层行为不与链上身份绑定。
✔ 可重置
用户可重建 Guard ID,不影响 Real ID,也不会影响链上资产或内容。
✔ 可公开
共享 Guard ID 不会暴露用户真实身份,不涉及任何隐私。
✔ 用于隐写术分享路由
通过隐写图片导出的是 Guard ID 的路由入口信息,供他人连接你的节点。
✔ Guard ID 的真实性由证书 pin 保证
Guard ID 本身不依赖中心服务器或 CA,而是:
- 每个 Guard ID 对应一个 TLS 证书
- 节点将此证书的 pin 写入区块链
- 其他节点握手时从链上校验该 pin
- 若不匹配,则拒绝连接并视为攻击尝试
作用:
- 防止有人伪装成你的 Guard ID
- 防止 MITM 劫持 Guard ID 路由
- 防止恶意节点冒充熟人节点
- 确保路由表中记录的节点是真实节点
重要的是:
保持 Real ID 的纯粹性(仅用于内容发布,永不走网络路径)
这保持身份隔离的绝对严格性。
5.2 Real ID:链上身份(On-chain Identity)
Real ID 是:
- 区块链内容发布的签名身份
- 链上交易的 owner
- 用于证书 pin 写入的身份
用户在 第一次启动客户端 时自动生成:
✔ 无需注册
不需要手机号、邮箱、账号、密码。
✔ 无关联信息
Real ID 不包含任何个人信息、IP 或设备信息。
✔ 永远不上 P2P 路由层
没有人能从网络行为中推断 Real ID 的存在。
✔ 不可逆推导
数学上无法从 Guard ID → Real ID 网络上无法从行为 → Real ID
5.3 Guard ID 与 Real ID 的关系:完全隔离
一句话总结:
Guard ID = 匿名通信入口 Real ID = 匿名内容发布者 / 匿名经济账户
两者彻底解耦,构成真正意义上的匿名通信 + 匿名内容发布基础设施。
5.4 隐写术:Guard ID 的匿名桥接方式
隐写术用于:
- 将 Guard ID 的路由表入口(节点地址 + 端口 + 加密参数)
- 隐藏在普通 PNG/JPG 图片中
- 用户可通过 WhatsApp、Telegram、邮箱等平台自由分享
- 对方导入图片即可自动连接到你的节点
- 不包含任何可追踪信息
这意味着用户可以做到:
✔ 不需账号
✔ 不需服务器
✔ 不需暴露身份
这是传统 P2P 网络极难实现的用户体验。
5.5 身份体系的商业价值
VS1984 的身份体系不仅是一种安全设计,更带来商业价值:
1. 不需要 KYC
任何地区用户都可立即使用。
2. 身份不受法律框架限制
系统对监管机构不可见、不可审查。
3. 未来“匿名应用生态”的基础层
- 匿名内容平台
- 去中心化内容电商
- P2P 付费频道
- 去中心化论坛
- 全匿名社区
- 特殊企业内部版
VS1984 的 Dual-ID 模型,是这一切的底层基础。
📘 6.加密模型
VS1984 的加密体系采用 分层设计(Layered Encryption Model),从不同角度保护通信安全、匿名性及抗窜改能力。
系统加密层分为三层,共同构成 VS1984 的通信安全基础:
┌───────────────────────────────┐
│ Layer 3: Onion Routing │ 多跳路由加密
├───────────────────────────────┤
│ Layer 2: Inner Custom Crypto │ 内层二次加密
├───────────────────────────────┤
│ Layer 1: TLS 1.3 │ 证书PIN防MITM
└───────────────────────────────┘
6.1 第一层:TLS(提供前向安全 & 防中间人攻击)
TLS 层提供 前向安全(Forward Secrecy),采用现代的:
- X25519 / ECDHE 密钥交换
- AES-GCM / ChaCha20-Poly1305 加密
- TLS 1.3 握手结构
6.1.1 证书 pin 上链
传统 TLS 存在一个根本弱点:
CA 根证书体系可能被国家级攻击者控制 → 插入假根证书 → HTTPS / TLS 全线失效
VS1984 通过:
✔ 证书 pin 写入区块链
✔ 握手时强制校验 pin
✔ pin 与 Guard ID 绑定
确保:
- 即使对方拥有系统 CA 私钥也无法伪造
- 即使替换国家根证书也无法 MITM
- 即使 ISP 全量监听也无法解密
这是传统 TLS 体系无法做到的。
6.1.2 TLS 负责:真正的前向安全(FS)
一旦 TLS 握手完成:
- 会话密钥不会从证书推导
- 会话密钥不会从历史流量推导
- 历史消息无法被解密
- 即使密钥库泄露也无法还原历史内容
前向安全完全由 TLS 提供
6.2 第二层:自研内层加密协议(Secondary Inner Layer)
这一层的目标不是取代 TLS,而是:
6.2.1 提供“深度防御”能力(Defense in Depth)
包括:
- 防止 TLS 被降级、替换、分流
- 防止被动监听分析 TLS handshake fingerprint
- 匿名性增强逻辑(padding、伪流量)
- 节点认证增强
6.2.2 内层协议的核心职责
✔ 对 TLS 层进行二次密钥派生
→ 所有内部消息再次加密,提高隐蔽性
✔ 提供消息级签名(非链上 ID)
→ 保证每个 hop 验证授权合法性
✔ 提供内部 session 结构
→ 控制 P2P 消息格式和验证
6.2.3 内层协议不做的事情
- ❌ 不提供 FS(由 TLS 负责)
- ❌ 不负责长期消息加密
- ❌ 不负责握手加密
- ❌ 不取代 TLS 的核心安全性
一句话总结:
Inner Layer = TLS 的安全加强版,不提供 FS,而是提供额外的隐蔽性与对抗性。
6.3 第三层:多跳洋葱加密(Onion Routing Layer)
这一层提供最强匿名性。
每条消息(除点对点直连外)在网络上传输时会经过:
- 多个 Guard 节点
- 每跳不同的对称密钥
- 多层嵌套加密
- 每个中继只能解一层
每个节点看到的只有:
- 前一跳是谁
- 下一跳是谁
- 当前可解的一层密文
6.3.1 无回执(No ACK)强匿名模式
为了最大化匿名性:
- 消息不带回执
- 不返回可关联路径的数据
- 避免 Session-based fingerprint
- 避免 timing-attack
- 使用 TTL 控制扩散范围
匿名消息默认不提供 ACK,以避免路径关联。
6.3.2 多路径 Anycast Routing
当没有直连路径时:
- 同一消息向 XOR 距离最近的数个节点广播(默认 5)
- 多路径同时前进
- 任意路径成功即可送达
- 网络无需确定性路由
提高匿名性与可靠性。
6.4 三层加密的组合:防御模型
最终实现:
即使攻击者控制 ISP、CA 或网络,也无法关联行为、无法破解内容,也无法追踪消息路径。
📘 7.P2P 网络
下面进入全书技术核心模块之一:
7. P2P 网络(P2P Networking Layer)
VS1984 的 P2P 网络是一个 无服务器、纯分布式、强匿名性、抗审查的网络层。
其设计基于三个基础组件:
- TCP 传输层 + UPnP NAT 穿透
- Guard ID 驱动的节点身份体系
- Kad-Lite Anycast Routing(匿名 DHT 路由)
7.1 传输层:TCP + UPnP NAT Traversal
VS1984 内部通信使用:
- TCP 作为承载层(兼容性最高)
- UPnP 用于 NAT 映射
- 不使用 STUN / ICE / TURN / TCP fallback(除 WebRTC 语音子系统)
原因:
✔ 简化 NAT 穿透逻辑
TCP + UPnP 是最不容易被封锁的 NAT 模式。
✔ 无需依赖公共 STUN/TURN 服务器
避免中心化依赖,避免审查点。
✔ 完美契合匿名通信
UPnP 使节点无需暴露外部依赖点。
7.2 节点发现机制:Guard ID + K-Buckets
VS1984 使用 类似 Kademlia 的 K-bucket 结构,但做了匿名性增强:
- 使用 XOR 距离
- 分桶存储
- 每桶固定大小(例如 K=20)
- 新节点加入时:
- 计算自身 Guard ID 与目标 ID 的 XOR 距离
- 返回距离目标最近的若干节点(如 20 个)
这样带来:
✔ 快速构建分布式邻接结构
✔ 不依赖任何种子服务器
✔ 路由表自然扩展
✔ 不暴露真实网络拓扑结构
7.3 Hint 路径(可中继,但不暴露真实 IP)
部分节点可能无法公开 IP。
此时:
- Router A 会将一个“hint entry” 提供给新节点
- hint entry 不包含真实 IP
- 仅包含 “下一跳应该找谁” 的中继指针
类似 Tor 的入口节点(entry node),但更轻量。
7.4 路由策略:Kad-Lite Anycast Routing(核心)
VS1984 不使用 传统 Kademlia 的 find_node() 或递归查找(recursive lookup),因为:
- RPC 调用会暴露路径
- 易受 timing-attack
- 匿名性不足
因此 VS1984 使用 Anycast 广播式匿名路由:
Kad-Lite Anycast Routing 流程
- 若目标是邻居 → 直接点对点发送
- 若存在 hint → 按 hint 中继
- 否则:
- 从本地路由表中选择 与目标 XOR 距离最近的 5 个节点
- 向这 5 个节点 同时 发送多路径密文
- 每个中继重复同样逻辑
- TTL / 去重 / 来源排除 防止扩散失控
优点:
✔ 难以分析真实通信路径
✔ 无确定最短路径 → 匿名性极强
✔ 多路径容错,健壮性高
✔ 无需 ACK → 避免路径暴露
实现:
一个强匿名的高性能 P2P 路由系统。
7.5 节点离线通知(Leave Gossip)
节点断线时:
- 其邻居发送“节点离线”广播
- 所有保存该节点 hint 的节点删除其记录
- 保持路由表新鲜
- 不暴露网络拓扑细节
7.6 路由层安全性
结合 pin 检查机制:
- Guard ID 的 pin 不匹配 → 直接拒绝连接
- 路由层不会被伪造节点、MITM 或假节点污染
- Real ID 不参与路由 → 永不暴露
- 保证匿名性、安全性与去中心化同时达到最优
📘 8.匿名消息系统
VS1984 的消息系统围绕一个核心原则设计:
“强匿名性优先于投递确定性。”
在一次真正的匿名通信中:
消息的路径不可推断、不可重建、不可逆向分析 比“绝对可靠送达”更重要。
因此 VS1984 的消息系统采用:
- 无 ACK 模式(No Acknowledgement)
- 多跳洋葱加密
- 多路径 anycast 路由
- TTL + 去重控制
- 方向不可推断设计
实现极强匿名通信。
8.1 无 ACK(No-Ack Mode):强匿名性基石
传统通信系统依赖 ACK:
- TCP 的 ACK
- 应用层 ACK(如 WhatsApp/Telegram 的双勾)
ACK 会导致:
❌ 路径可被反推
因为 ACK 一定会“回源”,造成路径关联。
❌ 存在时间指纹
攻击者可以测量 RTT → 建立模式分析。
❌ 产生“会话关系”
敌手可以观察谁和谁保持连续对话。
VS1984 因此主动拒绝使用 ACK。
✔ 消息采用“最佳努力投递”
✔ 不返回任何会暴露方向的信息
✔ 不产生可分析的回执路径
✔ 无法基于往返行为建立关系图
8.2 多路径投递(Multi-path Anycast Delivery)
向目标 Guard ID 投递消息时:
- 是否为邻居?
- 是 → 直接点对点发送
- 否 → 转步骤 2
- 是否存在 hint?
- 是 → 按 hint 中继
- 否 → 进入 Anycast 路由
- Anycast 路由:
- 从 K-Bucket 中选出与目标 XOR 距离最近的 5 个节点
- 将同一密文发送给这 5 个节点
- 中继节点重复相同逻辑
结果:
- 多条路径同时投递
- 任意路径成功即可送达
- 攻击者难以判断真实源方向
- 真路径与诱饵路径无法区分
这是 obfuscated routing(混淆路径) 的核心。
8.3 TTL 与循环去重(Loop Prevention)
VS1984 为避免网络泛洪与路径回弹,引入两种机制:
8.3.1 TTL(Time To Live)
每条消息携带 TTL,用来:
- 限制扩散范围
- 避免形成广播风暴
- 优雅、可控地丢弃消息
- 网络扩张 ≠ TTL 增大(Kad-Lite 特性)
8.3.2 去重(Message Deduplication)
每个节点维护一个短期 LRU 哈希表:
- 收到消息 A(msg_id)
- 再收到同样 msg_id → 直接丢弃
功能:
- 防止泛洪攻击
- 阻止重放攻击
- 清除多路径重复副本
- 避免 in-loop 回弹
8.4 来源排除(Source-Exclusion Rule)
为避免消息形成“反弹环”:
- 每条消息包含“上一跳哈希”
- 当前节点不会将消息转回上一跳
- 消息始终向 XOR 距离更接近的方向流动
- 不暴露真实路径结构
- 网络趋于稳定,但路径依旧不可被重建
8.5 密文消息结构(Encrypted Message Format)
简化结构如下:
{
msg_id: SHA256(payload + timestamp),
ttl: 8,
guard_target: <target Guard ID>,
onion_layers: [
layer_3,
layer_2,
layer_1
],
signature: sig(inner_payload)
}
特点:
✔ 不包含 Real ID
✔ 仅包含 Guard ID
✔ 无来源 IP
✔ 无回程地址
✔ 无 ACK 信息
✔ 无法推断方向性
这是匿名通信的最小安全结构。
8.6 没有 ACK,那可靠性怎么办?
聊天消息:弱一致性即可(不保证 100% 投递)
参考:
- Tor Messenger
- Ricochet
- Cwtch
这些匿名系统均不依赖 ACK。
客户端可做:
- 自动重发
- UI 显示“可能未送达”
- 用户自愿手动重发
链上内容/交易:由区块链扩散保证
最终一致性由 Task 机制保证上链,不依赖 ACK
这意味着:
- 聊天无需 ACK
- 区块链负责最终确认
- 系统匿名性得到最大化保护
8.7 匿名消息的商业价值
VS1984 匿名消息系统:
- 匿名性类似 Tor
- 体验类似 Telegram
- 架构类似 Cwtch
- 匿名强度大于 Matrix/Signal
适用于:
✔ 全球匿名聊天
✔ 组织/企业隐私通信
✔ 不可审查的基础通信层
✔ 高危行业的安全生命线
✔ 匿名内容创作生态
✔ 全球匿名协作网络
📘 9.语音系统
VS1984 的语音通话系统采用 WebRTC 技术栈,并与内部 P2P 网络逻辑相互独立。
原因很简单:
匿名 TCP 传输层优先保证匿名性,但在音视频实时领域无法满足严格延迟要求。 而 WebRTC 是全球最成熟、最强 NAT 穿透能力的实时媒体技术。
本章介绍:
- WebRTC 在 VS1984 的角色
- NAT 穿透方式(ICE/STUN/TURN/TCP fallback)
- 为什么语音系统独立于匿名网络
- 信令如何通过匿名网络传输
9.1 语音系统定位:功能插件,不参与匿名路由
一个重要原则:
语音通话 = 独立的实时媒体通道
它不会破坏匿名性,因为:
- 语音信令 → 通过 VS1984 的匿名 P2P 网络
- 音频媒体流 → 使用 WebRTC 构建点对点通道
- 不参与链上逻辑
- 不参与 Guard ID / Real ID 混淆
- 不影响内容发布系统
换句话说:
VS1984 的匿名网络负责 “带路” WebRTC 负责 “传音”
两者清晰分工。
9.2 信令路径:完全匿名,不可追踪
WebRTC 需要交换的信令包括:
- SDP
- ICE candidate
- RTP/SRTP 参数
- 内部设备指纹(WebRTC 专用)
在 VS1984 中:
✔ 所有信令均通过匿名 P2P 网络传输
✔ 信令经过:多跳 → 洋葱包裹 → GuardID 地址路由
✔ 不暴露真实 IP
✔ 不暴露地理位置
✔ 不暴露路径结构
结果:
WebRTC 信令是匿名的。
9.3 媒体通道(音频流)使用 WebRTC 的 ICE + SRTP
两端建立语音通话的步骤:
- 双方通过匿名网络交换 SDP
- WebRTC 在双方本地尝试建立媒体连接
- 使用 ICE(Interactive Connectivity Establishment)
- 优先尝试 UDP
- 失败则 TCP fallback
- 若仍失败 → TURN(若社区或用户提供)
- 最终建立 SRTP 加密通话
9.3.1 使用的 NAT 穿透方式
下面的表说明了哪些层属于 VS1984,哪些属于 WebRTC:
重点:
VS1984 内部匿名网络完全不使用 STUN/ICE/TURN; 这些仅用于 WebRTC 媒体通道。
即使 WebRTC 穿透失败,匿名通信依然存在(只是不能语音通话)。
9.4 WebRTC 媒体安全性
WebRTC 的媒体数据经过:
✔ DTLS
✔ SRTP
✔ 强加密
✔ ISP 也无法识别内容
✔ 无需第三方服务器参与
✔ 无法被中途破解
媒体层安全性强,但与 TLS 无冲突。
9.5 语音匿名性如何保证?
媒体流最终是 P2P 的,但匿名性依旧保持,因为:
✔ 对方身份为 Guard ID,而非 Real ID
✔ 信令通过匿名网络,不暴露源 IP
✔ 媒体流最多暴露双方公网 IP(点对点特性)
✔ 暴露的 IP 只能关联到 Guard ID
✔ Guard ID 可随时轮换(换节点 + 换口令图片)
✔ 媒体层加密不可破
✔ 通话与链上行为无关联
因此媒体通道不会破坏整体匿名性。
9.6 邻居限定策略(Neighbor-Only Voice Policy)
为了最大程度降低媒体通道暴露公网 IP 的风险,VS1984 采用策略:
语音通话只能发生在“邻居节点”之间。
为什么?
WebRTC 的 ICE 流程包含:
- STUN(暴露你的公网 IP)
- ICE candidate(包括局域网地址、公网地址)
- P2P 媒体流(双方看到对方 IP)
因此:
❌ 向陌生远端节点进行通话
→ 可能暴露公网 IP
❌ 洋葱转发信令给随机远端节点
→ 匿名性严重下降
而若是邻居:
✔ 邻居本来就能看到你的 TCP 对端 IP(你们本来就直连)
✔ 邻居在你的 K-bucket 中
✔ 已通过 TLS Pin 验证
✔ 默认建立的信任程度更高
这里的“邻居”指的是 P2P 网络层面的邻居,不是现实意义上的地理邻居。
VS1984 的语音通话是“条件匿名”: 仅限于你信任到足以放入路由表的节点。
这样既匿名又可控。
9.7 语音系统的商业价值
VS1984 语音系统兼具:
- 类似 Tor 的匿名信令
- 类似 Discord/Telegram 的体验
- 完整加密媒体流
- 强穿透能力
- 不依赖服务器
适用的商业场景包括:
✔ 全球匿名语音网络
✔ 高危地区的加密生命线
✔ 组织/企业的私密语音通道
✔ 不可审查的语音通信
✔ 去中心化匿名社交平台基础设施
📘 10. 文件传输系统
VS1984 的文件传输系统采用 端到端加密 + 中继缓存 + 链接拉取(pull-based)模式。
该设计同时具备:
- 完整匿名性
- 最小路径暴露
- 去中心化缓存
- 高弹性传输
- 内容始终加密
- 不泄漏发送者 Real ID
这是一个 高度匿名、不可解密、可中继的文件传输协议,完全不同于 Signal/Telegram 或 BT。
10.1 文件加密模型:每对节点动态生成 AES 密钥
当节点 A 想给节点 B 发送文件:
- A 针对 B 的 Guard ID
- 使用双方共享密钥(ECDH / 内层协议)
- 派生一个 一次性 AES 文件密钥
之后:
- A 使用 AES 对文件本地加密
- 得到完全密文的文件包
- 中继无法解密
- 即使存储也没意义
文件加密仅在 A 端执行
文件解密仅在 B 端执行
中继节点永远无法解密。
10.2 文件传输模式:生成文件链接(file link)
A 加密完文件后:
- 打包加密文件
- 生成 file_hash
- 本地存储密文
- 生成唯一链接:
rsx://file_url
该链接通过匿名消息发送给 B。
10.3 发送方式:通过匿名消息把“链接”发给 B
A 并不直接发送文件本体,而是发送:
- 文件链接
- 文件元数据(密文)
采用 VS1984 匿名消息系统(多跳 + Anycast)。
因此:
- Real ID 不出现
- 不暴露 A 的 IP
- 中继只看到加密元数据
- 文件大小只在 B 下载时可见
10.4 接收方式:B 主动 GET 拉取文件
B 收到链接后:
- 使用 file_hash
- 发起 GET 请求
- 任意缓存节点都可能返回文件
流程:
B → 匿名 P2P → 中继 C/D/E → A 或缓存节点 → B
整个文件传输过程始终是 AES 密文。
10.5 中继节点的角色:临时缓存文件但无法解密
VS1984 的亮点之一:
中继节点会自动临时缓存加密文件副本
当中继 X 转发文件时:
- 会保存一份密文缓存
- 不知道具体内容
- 不知道文件类型
- 不知道谁发送给谁
- 缓存短期 TTL
- 可被 GET 请求复用
优势:
✔ 高性能(多个节点可提供文件)
✔ 弹性传输(断线可继续)
✔ 减轻 A 的带宽压力
✔ 缓存内容是 AES 密文 → 0 隐私泄漏
你实际上获得了一个:
分布式匿名加密缓存(Distributed Encrypted Cache)
10.6 文件路径:多跳 → 中继 → 缓存 → 获取 → 解密
完整流程图:
(1) A 加密文件 → 生成 file_hash
|
v
(2) A 发送匿名消息给 B(包含文件链接)
|
v
(3) B 发起 GET(file_hash)
|
v
(4) Kad-Lite Anycast 广播查询
|
+--++
| |
缓存 C 缓存 D 文件源 A
| | |
+--+++
|
(5) B 收到加密文件
|
(6) B 本地使用共享密钥解密
中继节点看到的是:
- file_hash
- AES 密文
- 不知道谁与谁在传输
匿名性达到顶点。
10.7 匿名性分析
✔ 中继无法解密
AES 密钥仅 A 与 B 共享。
✔ 中继无法知道文件来自谁
可能是缓存节点返回。
✔ 中继无法知道最终接收者
GET 请求为匿名路径。
✔ 链接不包含身份信息
只有 file_hash。
✔ Real ID 完全隔离
链上身份被彻底隔离在外。
✔ B 的请求不暴露来源
仍是多跳匿名传输。
这是高度成熟的匿名文件传输体系。
10.8 商业价值
匿名文件传输系统可提供:
- 类 BT → 但 E2E 加密,不泄漏 swarm
- 类 IPFS → 但内容不暴露
- 类 OnionShare → 但不需要服务器
- 类 S3 → 但完全分布式
- 类暗网文件 → 但性能远强
适合:
- 匿名群组分享
- 敏感内容传输
- 私密文件分发
- 加密内容付费生态
- 构建 IPFS 级规模的分布式内容网络
📘 11. 区块链系统
VS1984 的区块链系统是一个 多层结构的内容账本系统,用于:
- 记录内容发布哈希(主链)
- 存储大文件内容(子链)
- 执行内部代币记账
- 确保匿名内容的可验证性
- 实现链上内容付费机制(如 BT 内容收费)
本章解释:
- 为什么采用主链 + 子链结构
- 如何减少区块链膨胀
- 限制 POW 如何提高安全性
- 内容收费机制如何实现
11.1 区块链总体结构
VS1984 采用:
主链(Main Chain) + 子链(Subchains) + 多逻辑链(Multi-Chain Topology)
结构示意:
区块链结构
┌──────────────────────────┐
│ Main Chain │
│ - multi logic │
│ content hash │
└──────────────┬───────────┘
│
┌────────────┼─────────┐
│ │
┌─────────▼────────┐ ┌────────▼─────┐
│ Subchain A │ │ Subchain B │
│ - post content │ └──────────────┘
│ - trade record │
│ - cert pin │
└──────────────────┘
设计理念:
- 主链是“内容登记处”(只存多逻辑内容哈希)
- 子链是“内容仓库”(存储实际内容、证书 pin、代币记录)
避免主链膨胀,同时保证内容完整性。
11.2 主链(Main Chain):登记内容哈希与安全信息
主链存储:
✔ 内容哈希(Content Hash)
(不会存实际内容)
✔ 指向子链的逻辑指针(subchain_ref)
主链的核心目标:
验证内容存在性,而不是存储内容。
11.3 子链(Subchains):存储实际内容
内容真正写入:
子链
优势:
✔ 避免主链膨胀
主链体积稳定。
✔ 支持按字节计费
内容越大,上链费用越高。
✔ 支持无限容量扩展
子链可以水平扩展。
✔ 分用途子链(BT 内容、评论、补充内容等)
✔ 匿名性更强
Real ID 与网络行为脱钩。
11.4 主链与子链之间的工作模型
流程:
- 用户发布内容
- 生成 content_hash
- 将 content_hash 写入主链
- 实际内容写入子链
- 主链记录 subchain_ref
- 主链用于验证内容
- 网络允许节点自由同步
双重保证:
✔ 主链保证真实性
✔ 子链保证可访问性
11.5 限制 POW(Restricted Proof of Work)
VS1984 使用轻量级的 限制 POW:
目标:
- 非常低能耗
- 不比算力
- 防止并行爆破
- 每节点可公平参与
- 保持出块节奏稳定
规则:
✔ 节点只能在固定间隔内提交 nonce
✔ POW 难度基于资源限制而非算力
✔ 并行提交直接拒签
✔ 随机性避免矿霸
本质:
VS1984 是“参与优先”而不是“算力优先”。
11.6 抗量子密码支持(Multi-Crypto Ready)
链层支持:
- ECDSA
- Ed25519
- 未来:Dilithium(PQC)
- Kyber(密钥交换)
11.7 内容收费机制(BT 内容付费系统)
VS1984 实现了一个:
无需服务器、无需对方在线、无需实时通信的支付系统
基于:
- 链上支付记录
- 内容作者使用购买者的公钥加密内容密钥
- 链广播密钥密文
- 只有购买者能解密
形成一个 链上内容密钥分发系统。
11.7.1 完整流程
步骤 1:购买者发起购买
tx = {
buyer_realid,
seller_realid,
price,
content_identifier
}
主链确认。
步骤 2:发布者加密内容密钥
encrypted_key = Encrypt(content_key, buyer_real_pubkey)
步骤 3:发布者把密钥密文写入链
tx_key = {
buyer_realid,
content_identifier,
encrypted_key
}
链上可公开,但不可解密。
步骤 4:购买者从链读取并解密
content_key = Decrypt(encrypted_key, buyer_private_key)
步骤 5:购买者使用 content_key 解密内容
整个过程无中继、无消息往返。
11.7.2 链上传播密钥的优势
✔ 不需要双方同时在线
✔ 无消息丢失(链永不丢数据)
✔ 不暴露路径行为
✔ 只有购买者可解密
✔ 自动广播(无需服务器)
✔ 完全去中心化
11.7.3 内容收费系统的匿名特性
✔ 发布者匿名(Real ID ≠ Guard ID)
✔ 购买者匿名
✔ 内容不可见(链上只有哈希)
✔ 内容密钥不可见(密文)
✔ 无消息往返(无 timing 攻击)
11.7.4 内容收费系统的综合价值
这是一个:
去中心化内容收费 + 加密访问控制 + 无审查安全生态
适用于:
- 匿名内容发布
- 私密社区
- 自出版内容
- BT 内容收费
- 去中心化知识市场
- 连载内容
- 文件分享收费
实现:
匿名 + 收费 + 无服务器 + 安全
11.8 内容审核性与抗审查能力
由于:
- 网络无服务器
- 区块链不可更改
- 内容哈希永不删除
- 子链内容分散
- 文件传输加密
- Real ID 不参与路由
- Guard ID 可反复更换
VS1984 具备:
✔ 超强抗审查能力
✔ 高度容灾
✔ 无法封禁用户
✔ 无法删除内容
✔ 无法阻止内容扩散
这是一个 真正的匿名自由网络。
📘 12. 匿名性分析
VS1984 是专为 强匿名性、高抗审查性、无服务器运行 而设计的通信与内容分发系统。本章从匿名通信研究的角度,评估系统在典型攻击模型下的表现。
这些攻击模型包括:
- 网络层攻击
- 流量分析攻击
- 参数关联攻击
- 路由指纹攻击
- 区块链身份关联攻击
- 密钥重放 / 分流攻击
- 元数据分析攻击
- Sybil 攻击
- 全局观察者攻击(global passive adversary)
并评估 VS1984 的设计如何抵御这些威胁。
12.1 匿名性设计的五大原则
VS1984 的匿名性基于以下五个核心策略:
1. Guard ID 与 Real ID 完全隔离(无关联模型)
- Guard ID 负责路由
- Real ID 负责链上交易 / 内容
- 两者永不在同一上下文出现
2. 无 ACK + 多路径匿名投递(防方向推断)
- 消息只沿正向发送
- 没有回程路径
- 无法推断通信方向
3. 洋葱加密 + 多跳传输(不可逆向重建路径)
4. 临时缓存加密文件(不可定位来源)
5. 去中心化公钥密钥分发(链上广播加密密钥)
避免点对点密钥发送带来的路径暴露。
总体目标是:
“任何节点都无法知道消息来源、消息目的、通信内容和真实身份。”
12.2 匿名性威胁模型与防御能力(核心)
下面从常见威胁模型逐一分析。
12.2.1 网络层攻击(Network Layer Attacks)
例如:
- IP 暴露
- TCP 指纹
- NAT 行为特征
防御:
- 所有节点使用 TLS 1.3(Guard ID 绑定 pin)
- Guard ID 可更换
- TCP 仅在邻居之间暴露
- 非邻居通信必须多跳
结果:
- 非邻居永远看不到你的 IP
- 邻居看到 IP 是你主动建立的关系
- 不会产生链上 / 消息层身份关联
12.2.2 流量关联攻击(Traffic Correlation / Timing Attack)
攻击者监控网络活动,通过流量模式推断通信双方。
防御:
✔ 无 ACK
无回程流量,不形成“往返”模式。
✔ 多路径 anycast
攻击者无法确定哪条路径是真实主路径。
✔ 洋葱化多跳
难以判断每一跳的方向。
✔ 临时缓存
文件的来源被中继缓存混淆。
✔ 随机延迟 + 不同步路径
每条路径的行为各不相同。
结果:
难以建立有效的流量相关性。
12.2.3 区块链关联攻击(Blockchain Linkability Attack)
攻击者尝试用主链 / 子链数据推断某个 Real ID 的网络行为。
防御:
✔ Real ID 永不上网络层
- 不参与握手
- 不参与消息
- 不参与文件传输
- 不参与语音信令
✔ 主链不包含 Guard ID 信息
主链数据与网络路径解耦。
✔ 解密密钥以购买者公钥加密上链
链上广播内容无法被他人使用。
结果:
无法从链数据推断该 ID 的通信行为或网络位置。
12.2.4 Sybil 攻击(Sybil Attack)
攻击者创建大量节点监控或操控网络。
防御:
- K-bucket 限制同一 XOR 区间的节点数量
- Guard ID 需证书 pin + 链上注册
- XOR 空间对集中分布天然不友好
- 无中心服务器供“接管入口”
- 单个节点只能成为有限邻居的上下游
结果:
- 攻击者无法变成“全网邻居”
- 不能截获全部匿名消息
- 无法建立全局监控
12.2.5 中继节点攻击
中继节点试图通过观察转发的数据分析来源或目的。
防御:
✔ 洋葱加密
中继仅知上一跳 / 下一跳。
✔ 去重控制
重复包被丢弃,减少推断空间。
✔ 无 ACK
无反向确认流量。
✔ 多路径
真实路径被多条路径淹没。
✔ 中继仅缓存加密文件
无法解密,也不知文件来源 / 去向。
结果:
中继无法知道:
- 谁发送了文件
- 谁将接收文件
- 内容是什么
- 文件源自何处
- 哪条路径才是真实主路径
12.2.6 全局监控者攻击(Global Passive Adversary)
假设攻击者可以:
- 监听全球网络
- 截获所有 TCP 包
- 控制大量中继
- 分析全部链数据
防御:
✔ 链上行为与网络路径解耦
避免统一关联点。
✔ 匿名消息无 ACK
无法构造“往返模式”。
✔ 多路径不可预测
任何路径都可能是噪声。
✔ 文件采用 pull 模式
请求者从网络“取”,来源被缓存节点进一步混淆。
✔ 语音仅限邻居
IP 暴露范围被强行缩小。
✔ Guard ID 可更换
不能长期建立稳定身份模型。
结果:
即便是全局攻击者,也无法确定任意一次通信的起点与终点,
只能看到加密流量,而无法得到真实拓扑图。
12.3 防 deanonymization 机制总结
VS1984 针对去匿名化(deanonymization)攻击提供如下防护:
VS1984 属于:
“不只隐藏 IP,而是隐藏路径”的匿名模型
更接近增强版 mixnet / Tor。
12.4 匿名性水平评估(对标 Tor / Cwtch / Session)
VS1984 的匿名性处于:
全球顶级匿名通信系统等级。
尤其是:
- 文件传输中的加密中继缓存
- 内容密钥链上广播
- Guard / Real 双身份隔离
- 无 ACK
- Anycast 多路径匿名路由
- 邻居限制语音策略
这些组合在一起,使其匿名强度已经超过目前所有主流通信系统。
📘 13. 系统安全性
VS1984 的整体安全模型基于多层纵深防御(Defense in Depth)策略,从:
- 密钥与身份管理
- 加密协议栈
- 路由层安全性
- 文件传输模型
- 内容收费与密钥分发
- 区块链安全性
- NAT 穿透层(WebRTC 子系统)
- 客户端安全性
- 抗审查性
- 抗流量分析与全局监控
构成一个 全方位无服务器安全架构。
本章将系统性描述 VS1984 的整体威胁模型、攻击面以及对应防御能力。
13.1 安全架构总览(Security Overview)
VS1984 安全体系由三大核心层组成:
(1) 密钥与身份安全层(Key & Identity Layer)
- Guard ID(网络身份)
- Real ID(链上身份)
- TLS 证书(绑定 Guard ID)
- 链上公钥体系(绑定 Real ID)
- 密钥轮换与动态生成机制
- 内容密钥加密与链上广播机制
特点:
✔ Guard ≠ Real
身份严格隔离,互不暴露。
✔ 证书 pin 攻击不可行
pin 信息上链,不可修改。
(2) 网络安全层(Network Security Layer)
包括:
- TLS 1.3(前向安全)
- 自研内层加密协议(二次加密)
- 洋葱加密(多跳)
- 无 ACK 匿名路由
- 中继不可解密
- 多路径投递
- 去重与 TTL 控制
特点:
✔ 无回程路径(无 ACK)
隐藏通信方向。
✔ 多跳洋葱
中继无法看到内容或路径。
✔ 多路径投递
无法追踪主路径。
✔ 缓存加密文件
来源无法推断。
(3) 区块链安全层(Blockchain Security Layer)
包括:
- 主链
- 子链
- 限制 POW
- 内容密钥广播
- 代币记账
- 证书 pin 上链
- 加密内容哈希
特点:
✔ 内容密钥链上广播
无法拦截、无法丢失。
✔ 公钥加密内容密钥
只有购买者可以解密。
✔ 主链只存哈希
内容不可篡改。
✔ 限制 POW
避免算力攻击与“矿霸”。
13.2 攻击面分析(Attack Surface Analysis)
以下逐项分析潜在攻击及对应防御。
13.2.1 网络层攻击(MITM / TLS 劫持)
攻击者可能尝试:
- 中间人攻击
- 替换 TLS 证书
- 覆盖 pin
防御:
✔ Guard ID ↔ TLS 证书 pin 上链绑定
任何伪造证书都会立即被拒绝。
- pin 不匹配 → 拒绝连接
- 外部 CA 无法影响系统
- 证书伪造路径完全消失
结果:
除非能逆向 SHA256 或控制区块链,否则无法伪造证书。
13.2.2 私钥攻击(Private Key Compromise)
攻击者可能:
- 盗取私钥
- 替换内容密钥
- 对内容密钥做中间人攻击
防御:
- 私钥本地密码加密存储
- Guard ID 私钥与 Real ID 私钥分离
- 内容密钥是一次性的
- 文件传输密钥基于 ECDH 动态生成
结果:
Guard 私钥被盗 ≠ 链上身份泄露
链上私钥被盗 ≠ 网络行为可识别
13.2.3 路由层攻击(Path Observation / Replay)
攻击者可能:
- 重放攻击
- Fingerprinting
- 路径反向推断
防御:
- msg_id 去重
- 无 ACK → 无回程
- 多路径 → 主路径不可推断
- 洋葱加密 → 不可逆向
- TTL → 无无限扩散
- 加密文件缓存 → 模糊来源
结果:
无法从数据包反向推断源头。
13.2.4 文件传输攻击(内容伪造 / 文件解密)
攻击者可能:
- 篡改文件
- 中继伪造文件
- 分析文件来源身份
防御:
✔ AES 密钥为 A→B 专用
基于目标 Guard ID 计算。
✔ 中继只能缓存密文
无法加密或解密。
✔ file_hash 校验完整性
中继无法伪造。
结果:
中继无法伪造,也无法解密文件。
13.2.5 内容收费攻击(密钥窃取 / 替换)
攻击者可能:
- 截获内容密钥
- 替换密钥
- 伪造密钥回执
防御:
✔ 内容密钥由购买者公钥加密
只有购买者能解密。
✔ 密钥上链而非点对点
不可拦截 不可删除 不可伪造
✔ 哈希 + 签名验证
确保密钥对应内容。
结果:
无法偷取、篡改或伪造密钥
无法解密付费内容
13.2.6 区块链攻击(51% 攻击 / 并行攻击)
攻击者可能:
- 通过算力篡改链
- 重写区块
- 发起 51% 攻击
防御:
✔ 限制 POW(非算力竞争)
无法通过并行算力获得优势。
✔ 节点非并行工作模型
每个节点每次只能提交一个 nonce。
✔ 多逻辑链结构
攻击者难以控制所有链。
结果:
无法通过算力重写链。
13.2.7 语音系统攻击(WebRTC IP 暴露)
攻击者可能:
- 通过 WebRTC 暴露 IP
- 通过 ICE 建立网络指纹
- 分析媒体通道元数据
防御:
✔ 仅允许邻居之间通话
IP 暴露范围最小化。
✔ 信令通过匿名网络
无法推断位置。
✔ 媒体层使用 SRTP
内容不可被窃听。
结果:
即使使用 WebRTC,匿名性仍然可控。
13.3 系统安全性的核心优势
VS1984 综合安全机制带来:
✔ 无服务器 → 无单点攻击面
无法通过封禁服务器破坏系统。
✔ 双身份 → 无身份关联
Guard ≠ Real
✔ 多路径 → 无方向性
路径不可逆向。
✔ 无 ACK → 无回程流特征
✔ 区块链广播密钥 → 无法拦截
✔ 临时缓存 → 模糊文件来源
✔ 主链只存哈希 → 内容隐私极高
✔ TLS pin 上链 → 防伪造
✔ 限制 POW → 抗算力攻击
总结:
VS1984 = 隐藏路径 + 隐藏身份 + 隐藏链路 + 隐藏关联性
这是比传统“隐藏 IP”更高级的匿名模型。
📘 14. 系统特性总结
VS1984 是一个真正意义上 无服务器、不可审查、强匿名、可扩展 的分布式内容网络。
它将:
- P2P 网络
- 分布式账本
- 匿名通信
- 加密内容分发
- 内置内容收费机制
组合成一个统一的系统。
核心特性可分为四大类:
- 匿名通信系统
- 去中心化内容网络
- 加密文件传输与缓存系统
- 内置内容收费经济系统
下面是正式总结。
14.1 核心亮点(Highlights)
✔ 1. 双身份模型(Guard ID / Real ID)——世界领先的匿名架构
- Guard ID = 网络层身份(可替换)
- Real ID = 链上身份(内容发布 / 付费)
- 两者永不在同一上下文出现
- 无法通过网络行为关联链上身份
这意味着:
匿名性 = 路由层匿名 + 身份层匿名 + 链上匿名 的叠加
全球极少系统做到这种深度隔离。
✔ 2. TLS pin 上链机制 → 防止 CA 级中间人攻击
VS1984 完全绕过传统 CA 根信任问题:
- Guard ID 的证书 pin 写入区块链
- 握手时强制与链上 pin 比对
- 不一致直接拒绝连接
- 即使政府控制 CA 根证书也无法伪造节点身份
这是对传统 TLS 信任模型的一次“根级修正”。
✔ 3. 多路径匿名消息系统(No-ACK Anycast Onion Routing)
- 无 ACK(不能推断源←→目的)
- 多路径并行投递
- 洋葱加密
- XOR 最近邻 5 路 Anycast
- TTL + 去重
- 中继节点无法分析方向
匿名性强度 ≈ Cwtch 等级(当前全球最强级别匿名通信之一)。
✔ 4. 加密文件传输 + 中继节点缓存(即使源节点离线也可获取)
文件传输模型:
- A→B 之间使用共享密钥 AES 加密
- 中继节点只缓存密文
- B 通过 GET 请求从任意缓存节点拉取
- 源节点 A 可以离线
- 中继无法解密,也不知道来源 / 目的
这是一个:
去中心化、不可审查、匿名的加密 CDN 系统
比 IPFS 更安全,比 BT 更匿名。
✔ 5. 链上内容密钥分发(无需点对点发送,不可拦截)
付费内容的 content_key 不通过消息直接发送,而是:
- 发布者用购买者的公钥加密 content_key
- 将加密后的密钥写入区块链
- 区块链负责广播
- 全网都看到,但只有购买者能解密
因此:
- 密钥不会丢失
- 不会被拦截
- 不需要双方同时在线
- 不需要服务器或中继存储
这是一个真正意义上的:
非交互式(non-interactive)付费内容系统
在业界极为罕见。
✔ 6. 主链 + 子链结构(内容大小自动计费)
- 内容哈希写入主链
- 内容本体写入子链
- 系统根据内容大小收取上链费用
优点:
- 主链极瘦,不会无限膨胀
- 子链可水平扩展
- 内容收费天然与大小挂钩
这是为“去中心化内容网络”量身打造的账本结构。
✔ 7. 限制 POW(非矿霸友好)
- 不比拼算力
- 抗 GPU / ASIC
- 每节点出块能力被限制
- 防止并行算力攻击
- 保证广泛参与,而不是“矿霸垄断”
VS1984 是一个 参与驱动链,而不是“算力驱动链”。
✔ 8. 隐写术登录方式(无账号、无手机号、无邮箱)
- 无需注册账号
- 首次启动自动生成 Real ID
- 可通过隐写图片(Stego Image)携带 Guard 路由信息
- 图片可在 WhatsApp / 微信 / 邮件中传播
- 不暴露手机号 / 邮箱 / 社交账号
真正做到:
无注册、无手机号、无社交账号、完全匿名
✔ 9. 语音通话使用 WebRTC,但仅允许邻居之间
- 信令走 VS1984 匿名网络
- 媒体流由 WebRTC 建立(UDP / TCP / TURN)
- 只向“邻居”暴露 IP,而非全网未知节点
- 风险是“可控暴露”,不会破坏全局匿名性
这是匿名系统中处理语音问题的最佳实践方案之一。
14.2 系统创新性(Technical Innovations)
VS1984 在多个方向具有明显创新:
① 路由层:Anycast + Onion + No-ACK 的新型匿名模型
- 比 Tor 更灵活(多路径)
- 比 I2P 更轻量(适合即时通信)
- 比传统 mixnet 更易于部署在实际产品中
② 内容密钥链上广播机制(非交互式解密系统)
- 不需要在线握手
- 不需要双方实时通信
- 链上即可完成付费 + 密钥分发闭环
这是加密付费内容体系中最难的一块。
③ 加密文件中继缓存(Encrypted Relay Cache)
- 类似一个“无服务器加密 CDN”
- 中继完全不知内容
- 但能提供带宽与缓存
- 抵御审查、断网、强封锁
④ 双身份模型(Guard / Real)彻底拆分链上与网络行为
- 网络层不见 Real ID
- 区块链不见 Guard ID
- 任何一侧泄露都不足以去匿名
很多项目(如 Session, Nostr)都没有做到这种级别的分离。
⑤ 主链 + 子链的内容账本体系
- 主链记录内容哈希与支付逻辑
- 子链存储大规模内容
- 支持分领域扩展(BT、文章、评论、补充数据等)
⑥ 隐写路由分享机制
- 通过一张图片共享路由信息
- 不需要分享账号或链接
- 天然适配高审查环境下的传播需求
⑦ 限制 POW(Restricted PoW)
- 保留“工作量证明”的安全性
- 又避免陷入算力军备竞赛
- 让普通节点也能公平参与
14.3 未来规划(Roadmap 2026–2027)
以下内容适合作为白皮书或官网的公开路线图。
2026 Q1–Q2
- macOS 客户端(内部 & 社区版本)
- Web 控制面板(Dashboard)
- 支持稳定币金库(Vault)
- 外部链桥接(Bridge)
- Token ↔ 稳定币兑换
2026 Q3–Q4
- 链上治理工具(Voting / Proposal)
- 分布式内容市场(Market v1)
- 完整 BT 集成(匿名 Tracker + 加密种子)
- iOS 客户端
- Android 客户端
2027
- Windows 客户端
- 完整匿名社区生态(Group, Channel, Feed)
14.4 结语
VS1984 不是:
- 不是一个普通聊天工具
- 也不是一个简单区块链钱包
- 更不是一个中心化“加密社交 App”
它的目标是构建:
真正自由、不可审查、无任何中心化依赖的人类信息交换网络。
它让:
- 内容得以自由存在
- 用户得以完全匿名
- 知识得以安全传播
- 付费得以直接发生
- 信息得以穿越审查与封锁
VS1984 代表了一条新的路径: