v1 不为 v2-v4 让步,但每一步都要可以从前一步增量得到,不能推倒重来。
只做一件事:在两台机之间证明"此刻"可以被密码学化。
- ✅ Python 客户端 + WebSocket 演示通道
- ✅ drand HTTP 接入 + BLS 校验
- ✅ Ed25519 签名 + 验签
- ✅ 4 幕 demo 全部可演
- ✅ 单测覆盖三个 Check
- 🚫 不做:UI 美化、移动端、好友关系、群组、离线推送
交付:在评委面前打开 3 个终端,跑通 4 幕,每幕红/绿明显。
把 HEARTBEAT 嫁接到现有邮件协议,覆盖第一个真实场景。
- DKIM 签名头里追加
X-Heartbeat-Round/X-Heartbeat-Rand - 服务端校验 → 标记"实时签 / 历史签 / 无签"
- 客户端插件(Outlook / Thunderbird)显示三色徽章
- 受众:政企 / 校园反诈
关键产物:一份 IETF Internet-Draft 草稿。
把"此刻"塞进 TLS 1.3 的 ClientHello / ServerHello。
- 新 extension:
heartbeat_round(uint64) +heartbeat_rand_sig(变长) - 握手方可拒绝"过期"的 ClientHello(缓解长期截获重放)
- 在 nginx / caddy / wireguard 上做原型
目标:提交 RFC 草案到 IETF TLS WG。
抗量子升级。
- Ed25519 → ML-DSA(NIST 已标准化)
- BLS-12381 → PQ-BLS 或 drand 团队官方迁移路径
- 接入接口保持不变,只换底层原语
目标:v1 用户升级时不感知。
| Wedge | 客户 | 价值主张 | 价格 |
|---|---|---|---|
| 反诈 SDK | 银行 / 电信 | 集成进客服来电签名,挡 deepfake 客服 | ¥0.01 / 次 |
| Gov-IM | 政企内部通信 | 抗 deepfake 上行 / 抗回放/抗社工 | 项目制 |
| Open Std | 开源社区 | RFC 占位 + 参考实现 | 免费 |
- ❌ 自己造一个新链 / 一个新随机信标
- ❌ 一个完整 IM 产品(我们做协议层,不做用户产品)
- ❌ 用区块链替代 drand(节奏太慢,10 秒确认 vs 3 秒一轮)
| Q | Objective | Key Result |
|---|---|---|
| Q1 | 协议落地一个真实场景 | 邮件插件 100 家政企试点 |
| Q2 | 标准化起步 | 提交 1 份 IETF Draft |
| Q3 | 第一付费客户 | 1 家银行客服反诈 SDK 商单 |
| Q4 | 后量子路线启动 | ML-DSA 移植完毕 + benchmark |