شرعة الحقوق الرقمية

في القلعة، الخصوصية ليست ميزة بل يقين رياضي. توضح هذه الوثيقة البروتوكولات الجنائية التي تحكم سيادة بياناتك.

1. بروتوكول عدم استمرارية البيانات

على عكس المنصات التقليدية، نحن لا 'نجمع' البيانات؛ نحن نسهر على التخزين المشفر. يتم تقسيم وتشفير بيانات الهوية الشخصية (PII) عند الحافة. لا نحتفظ بسجلات نصية لتفاعلاتك أو تاريخك.

> معاينة_المنطق_الداخلي $pii_blob = sodium_crypto_aead_xchacha20poly1305_ietf_encrypt($raw_data, $ad, $nonce, $user_key);
unset($raw_data);
> بروتوكول_اشتقاق_المفتاح $master_key = sodium_crypto_pwhash($opslimit, $memlimit, $salt, $password);
// ACCESS: DENIED_BY_MATH

2. السيادة التشفيرية

كل بايت من بياناتك مقفل بـ XChaCha20-Poly1305. تُشتق المفاتيح الأساسية من كلمة مرورك عبر Argon2id. نظرًا لاستخدام الاشتقاق من جهة العميل، لا تملك سلطة القلعة أي 'مفتاح رئيسي' لفتح خزنتك.

4. الامتثال القانوني والإفصاح الجنائي

القلعة ملاذ للخصوصية وليست درعاً للنشاط غير القانوني. رغم عجزنا الرياضي عن تقديم محتوى الرسائل، سنمتثل للأوامر القضائية المتعلقة بالبيانات الوصفية (IP، الطوابع الزمنية) لضمان أمن الشبكة.

كناري الأوامر القضائية

حتى تاريخ 2026-04-13, لم تتلق القلعة أي رسائل أمن قومي (0) أو طلبات وصول سرية.

الحالة: تصريح_عالٍ

حالة_المفتاح: مفكوك_في_الذاكرة

حالة_الحزمة XCHACHA20_AEAD_PAYLOAD
موقع_المفتاح ذاكرة_العميل_المتقلبة
رؤية_الخادم معرفة_صفرية_عمياء

5. بنية المراسلة بمعرفة صفرية

تستخدم الاتصالات مصافحة ثلاثية المفاتيح. يتم تشفير الرسائل برمز فريد معروف فقط للمستلم. نظرًا لأن القلعة لا تخزن هذه المفاتيح، فليس لدينا أي قدرة تقنية على فك تشفير حزم بياناتك.

مواصفات البيانات الجنائية

تجزئة الهوية:

HMAC-SHA256 (الفهرسة العمياء)

بنية التخزين:

التجزئة المشفرة

الاحتفاظ بالسجلات:

720 ساعة (تطهير دوري)