零知识身份基础设施

安全是一个物理问题,
不是信任问题.

不知情的情况下验证. 没有中心化身份数据库. 没有保存的 "王国钥匙". 在易失性内存中进行分割知识派生, 通过可打印的 QR 主密钥进行离线恢复.

Ed25519 认证 AES-256 载荷 无身份存储 离线模拟保险库

一览


  • 分割知识
    完整密钥从不在静态存在.
  • 模拟保险库
    可打印的离线主密钥用于恢复.
  • 设备绑定身份
    不可导出的私钥 (Secure Enclave / TEE).
正在进行 beta 测试: Parta Labels Parta Research (Android). 技术文档可按需提供.

为什么 Aeonian 不同

静态无密钥
没有中心化身份 DB 存放 "王国钥匙".
分割知识派生
密钥只在需要时存在于易失性内存.
离线恢复
可打印的 QR 主密钥, 无云托管.
设备绑定身份
不可导出的密钥 (TEE / Secure Enclave).

架构

零责任架构

大多数系统失败是因为它们集中化身份秘密. Aeonian 通过设计消除单点故障: 没有中心化身份数据库, 没有持久的 "王国钥匙".

Aeonian Identity Layer 是身份提供方. 它在不需要 email 注册, 密码, cookies, 或持续跟踪的情况下识别用户. 身份在本地创建并立即使用. 额外数据或档案仅在客户端应用需要时解锁.

账户不在中心化存储. 不进行行为跟踪. 清除本地缓存会永久断开用户与其数据的连接. 安全只在需要的地方和时刻存在.

在这里身份不是账户也不是档案. 身份是用于识别用户* 的加密标识符, 不存储个人数据. 账户与档案在需要时仍是应用层选择.

这些原则通过一组核心机制实现:

分割知识派生

设备秘密与服务器片段只在内存中重组. 入侵得到的是片段, 不是可用的 密钥.

离线恢复保险库

可打印的 QR 主密钥支持恢复, 无需云托管或身份数据库.

匿名认证

Challenge response 签名 (Ed25519). 授权而不暴露身份.

加密可携载荷

QR 与 PDF 载荷在离线状态下保持加密, 用于标签, 文档, 与保管链.

Identity Layer flow diagram
分层模型: 你的应用仍是你的应用, 我们移除身份存储的责任表面.

使用

用例

面向受监管环境, 身份存储会成为入侵目标.

医疗
已验证但匿名的患者. 符合 GDPR 的试验, 无需管理 PII.
Fintech
可验证的 KYC, 无需保管文档. 审计轨迹无需身份存储.
研究
已认证通道而不暴露身份. 降低内部风险.
资产追踪
用于库存, 文档, 与保管链流程的加密标签.

许可

许可与基础设施合作伙伴

我们不寻找短期项目. 我们将 Aeonian 层许可给希望匿名认证的产品 而无需成为身份秘密的保管者.

选项 A: 许可
将该层集成到你的产品中. 保持你的技术栈. 移除责任.
选项 B: 身份即基础设施
面向需要匿名认证且无内部 R&D 的平台 API.
选项 C: 垂直方案
面向医疗, 金融, 法律环境的交付式实现.
自托管
可用于受控企业环境 (按需).

我们是什么 / 我们不是什么

  • 不是 IAM 替代品 (Okta/Auth0):
    我们是缺失的那一层.
  • 不是 KYC 提供方:
    我们支持无需保管的可验证流程.
  • 不是消息应用:
    我们支持加密可携载荷 (QR/PDF).
  • : 匿名认证, 离线恢复, 分割知识密钥处理.

联系

许可与基础设施合作:

  • ae Aeonian Engineering Limited - Hong Kong
  • licensing@aeonianengineering.com

技术文档按需提供.

  • WIDE di D.Papa - Naples - Italy
  • d.papa@simwide.com


版权与许可

 

作者与架构师: Domenico Papa
背景: WIDE di D. Papa - Naples - Italy
独家被许可方: æ Aeonian Engineering Limited (Hong Kong)
2026 - 保留所有权利.