rasembli/nexus-core

GitHub: rasembli/nexus-core

一套面向层级化治理组织的开源密码学协调基础设施框架,通过客户端加密和密码学问责机制同时实现外部通信不透明与内部治理可审计。

Stars: 0 | Forks: 0

# Nexus Core Nexus Core 是一个开源框架,提供了组织运行其自身通信与协调基础设施所需的基础构件:身份、加密、层级、操作路由、凭证验证以及防篡改审计。它专为具有明确成员资格和信任层级的组织而设计,旨在由社区自行部署,而不是作为托管服务来构建。 Nexus Core 由加拿大密码学基础设施公司 [Rasembli Inc.](https://rasembli.com) 维护。 ## 状态 早期开发阶段。当前标签:`v0.0.0-repo`。下一个里程碑:`v0.1.0-crypto`(libsodium 原语)。 有关当前阶段和开发背景,请参阅 [`docs/roadmap.md`](./docs/roadmap.md) 和 [`CLAUDE.md`](./CLAUDE.md)。 ## 问题所在 具有明确层级的组织(军事单位、警察部门、律师事务所、医疗保健网络、工会、宗教团体、专业机构)需要的通信基础设施需同时满足: 1. **外部不透明。** 外部人员无法读取内部通信,即使在合法或技术上拥有对托管基础设施的访问权限时也是如此。 2. **内部问责。** 领导层通过显式的密码学机制(而非供应商后门),在既定的社区内保留治理可见性和审计访问权限。 3. **社区所有。** 组织管理其自身的信任模型,持有自己的密钥,并且其运行不依赖于第三方平台。 现有工具解决了其中的部分问题,但没有一个能同时满足这三点。 | 类别 | 示例 | 外部不透明性 | 内部问责 | 社区所有权 | |---|---|---|---|---| | 消费级安全通讯软件 | Signal, WhatsApp | 强 | 设计上抵制机构问责 | 否 | | 企业协作工具 | Slack, Teams | 弱(供应商持有密钥) | 是 | 否 | | 联邦式开放网络 | Matrix, Bluesky | 不定 | 扁平,非层级化 | 部分 | | **Nexus Core** | | **强** | **通过显式的密码学设计实现** | **是** | Nexus Core 占据了中间地带:将内部问责内置于协议的封闭密码学飞地。 ## 架构:三层体系 ``` ┌─────────────────────────────────────────────────────────────┐ │ Rasembli │ │ User-facing application. The interface humans use to │ │ participate in a governed community. │ ├─────────────────────────────────────────────────────────────┤ │ Native Enclave │ │ The architectural pattern. Governance constitution, IAM │ │ model, audit access controls, retention policy, ceremony │ │ design. Turns primitives into institutional infrastructure.│ ├─────────────────────────────────────────────────────────────┤ │ Nexus Core (this repository) │ │ Open source cryptographic and architectural primitives. │ │ Identity, encryption, hierarchy, actions, credentials, │ │ audit. MIT licensed. │ └─────────────────────────────────────────────────────────────┘ ``` 任何人都可以在 Nexus Core 之上构建 Native Enclave。任何人都可以在 Native Enclave 之上构建客户端。各层透明且代码开源。 ## Nexus Core 提供的功能 六个包,每个包解决一个问题。 ### `packages/identity` 成员注册、密钥管理、状态转换(待定、活跃、暂停、吊销)以及层级激活流程。身份不仅绑定到具体的人,还绑定到组织角色。 ### `packages/crypto` libsodium 封装,用于 Ed25519 签名、X25519 密钥交换、XSalsa20 对称加密、用于群组消息的 crypto_secretstream,以及用于密码哈希的 Argon2。所有操作均在客户端运行。后端永远不接触明文。 ### `packages/credential` QR 凭证生成与验证、WebAuthn 生物识别绑定以及设备证明。使成员的设备能够充当可进行密码学证明的凭证,从而取代物理令牌。 ### `packages/hierarchy` 角色引擎、消息路由、权限解析。实现指挥链激活、命令传播和层级化审计访问。 ### `packages/actions` 操作类型框架。定义社区共同执行事务的 schema:命令、任务分配、确认、事件、证明。包括字段 schema、状态转换和响应处理。 ### `packages/ui-primitives` 无样式(Headless)React 组件。不带主题。实现层可在其上构建自己的视觉标识。 ## 技术基础 - **密码学。** 通过 `libsodium-wrappers` 使用 libsodium。没有自定义密码学,没有自己发明的算法。 - **前端。** React, Vite, TypeScript, Tailwind CSS。 - **后端。** Supabase(Postgres, Realtime, 行级安全)。仅存储密文和公钥。 - **部署。** Netlify 用于静态托管,Cloudflare Workers 用于边缘函数。 - **审计。** 仅追加哈希链。任何成员都可以在不信任服务器的情况下验证日志的完整性。 所有密码学操作均在客户端运行。私钥永远不会离开成员的设备。 ## 仓库结构 ``` nexus-core/ packages/ identity/ Member registration, key management crypto/ libsodium wrappers, group keys, hash chain hierarchy/ Role engine, routing, permissions actions/ Action type framework, field schemas credential/ QR generation, WebAuthn, scanner ui-primitives/ Headless components, no theming examples/ basic-config/ Minimal working reference implementation docs/ architecture.md roadmap.md threat-model.md tests/ CLAUDE.md Current development phase and context README.md LICENSE SECURITY.md ``` ## 适用对象 任何具有明确成员资格和问责链的组织。本项目旨在服务的特定受众: - 军队和预备役部队 - 省级和市级警察部门 - 保护客户特许保密通信的律师事务所 - 协调临床团队的医疗保健网络 - 宗教和信仰团体 - 工会和专业机构 - 具有结构化治理的公民组织 如果您的组织拥有成员、角色和层级,Nexus Core 就是为您量身打造的。 ## 设计原则 1. **密码原语优于协议。** libsodium 提供基础操作。Nexus Core 将它们组合成层级化组织所需的能力,而无需将所有内容封装在专有协议中。 2. **治理基于密码学而非策略。** 信任关系由密钥和签名强制执行,而不是由供应商可以更改的服务器端规则执行。 3. **默认客户端执行。** 服务器只能看到密文。后端被攻破不会危及成员通信。 4. **层级是一等概念。** 角色、指挥链和激活仪式内置在数据模型中,而非后期附加。 5. **审计是防篡改且可由成员验证的。** 哈希链允许任何授权成员在不信任操作者的情况下验证记录的完整性。 6. **是框架而非产品。** 开源核心是可配置的。实现层为其领域提供特定的词汇表、工作流和集成。 ## 对比分析 **Signal。** 具有很强的外部不透明性。围绕个人隐私和反审查设计。不对层级问责进行建模。指挥官并不比其他参与者拥有更多的可见性。 **Slack,Microsoft Teams。** 具有很强的组织问责性。供应商持有密钥。对公众不透明,对供应商透明。如果供应商被攻破、受到强制要求或封禁您的账号,您的通信将受到影响。 **Matrix。** 去中心化联邦。扁平信任模型。专为跨独立服务器的开放联邦而设计,而非针对单一组织内的封闭治理。 **Nexus Core。** 具有密码学层级的封闭治理。外部不透明性和内部问责性互不冲突。它们都是同一密码学设计的属性。 ## 开源核心模型 Nexus Core 遵循 GitLab、Elastic 和 HashiCorp 使用的开源核心模式。该框架采用 MIT 许可证,可由社区审计。Rasembli Inc. 为那些希望获得托管实现而非自托管的组织提供 Native Enclave 托管部署、治理咨询、集成和企业级支持。 开源层和商业层界限分明,并以此形式发布。 ## 入门指南 ``` # Clone repo git clone https://github.com/rasembli/nexus-core.git cd nexus-core # 安装依赖 npm install # 运行开发服务器 npm run dev ``` 完整的设置说明,包括 Supabase 配置和 basic-config 参考实现,将在 v0.1.0 发布时记录在 [`docs/getting-started.md`](./docs/getting-started.md) 中。 ## 路线图 | 阶段 | 标签 | 范围 | |---|---|---| | 0 | `v0.0.0-repo` | 仓库创建(当前) | | 0 | `v0.0.1-scaffold` | Vite, Tailwind, Supabase, Netlify 连接完成 | | 1 | `v0.1.0-crypto` | libsodium 原语,测试 | | 2 | `v0.2.0-identity` | 成员注册和激活 | | 3 | `v0.3.0-messaging` | 直接和群组消息 | | 4 | `v0.4.0-hierarchy` | 角色引擎,路由 | | 5 | `v0.5.0-actions` | 操作框架 | | 6 | `v0.6.0-credential` | QR 和 WebAuthn | | 7 | `v0.7.0-audit` | 哈希链 | | 1.0 | `v1.0.0` | 生产就绪,参考实现在第 34 信号团得到验证 | 详细路线图请参阅 [`docs/roadmap.md`](./docs/roadmap.md)。 ## 参与贡献 Nexus Core 欢迎各种贡献。在 v0.1.0 版本发布之前,核心维护者正在稳定项目范围,外部 PR 可能会处于挂起审查状态。 一旦 v0.1.0 发布,贡献指南将公布在 `CONTRIBUTING.md` 中。在此之前,在进行重大工作之前,请先提出 issue 或发起 Discussion。 密码学更改需要经过格外严格的审查。涉及 `packages/crypto` 的 PR 将会对照 `docs/threat-model.md` 中记录的威胁模型进行审查。 ## 安全 欢迎并重视负责任的安全问题披露。请参阅 [`SECURITY.md`](./SECURITY.md)。 请勿为敏感的安全报告创建公开的 issue。 ## 许可证 MIT。请参阅 [`LICENSE`](./LICENSE)。 Nexus Core 可供任何人、组织或政府免费使用、修改和分发。基于 Nexus Core 构建的实现不要求必须开源。 ## 关于 Rasembli Inc. Rasembli Inc. 是一家加拿大密码学基础设施公司。它维护 Nexus Core 开源框架,定义 Native Enclave 架构模式,并发布 Rasembli 客户端应用程序。公司为选择托管实现而非自托管的组织提供托管部署、治理咨询和联邦基础设施。 *Rasembli* 这个名字源自 *rassemblement*,这是法语中军事集结号令的术语,更广泛地指代社区聚会。这个名字抓住了该基础设施的核心功能:将社区围绕一个共享的、受治理的空间聚集起来。 - 网站:[rasembli.com](https://rasembli.com) - 联系方式:hello@rasembli.com - 安全事务:security@rasembli.com ## 致谢 Nexus Core 是建立在 libsodium、Signal Protocol、Matrix 和 W3C WebAuthn 社区的工作基础之上的。其密码学基础是标准化且经过实战检验的。本项目的贡献在于将这些原语组合成层级化治理社区真正能够部署的基础设施。
标签:libsodium, Rasembli, 企业安全协作, 军事级加密, 凭证验证, 加密路由, 去中心化通信, 安全通信, 密码学基础设施, 层级治理, 开源框架, 持续集成, 社区自治, 程序员工具, 端到端加密, 组织管理, 网络安全, 自动化攻击, 防篡改审计, 隐私保护, 零信任网络