SendTime Protocol
Arquitectura de cifrado, fragmentación de claves y entrega programada para la custodia inmutable de activos digitales en el tiempo.
SendTime implementa un protocolo de custodia temporal donde tus archivos se cifran antes de almacenarse. La clave de cifrado se divide en múltiples fragmentos y se distribuye entre servidores separados.
Así, ningún servidor por sí solo contiene la clave completa, añadiendo una capa adicional de protección. El contenido permanece inaccesible hasta la fecha de entrega programada, y todo acceso queda auditado.
Desde la creación hasta la entrega, cada dato pasa por 5 etapas críticas. En ningún momento el contenido existe sin cifrar en el servidor.
Cada cápsula genera una clave de cifrado única. Tus archivos se cifran en memoria antes de almacenarse. La clave completa no se conserva en ningún servidor individual.
por cápsula
con verificación de integridad
sin la clave
La clave de cifrado se fragmenta mediante Shamir's Secret Sharing en un esquema 3-de-5. Los fragmentos se distribuyen entre servidores separados con credenciales independientes, de modo que ningún servidor individual conserva la clave completa ni puede reconstruirla por sí solo.
Haz clic en los fragmentos para simular la reconstrucción. La clave solo puede reconstruirse temporalmente cuando al menos 3 fragmentos válidos son recuperados a través del flujo autorizado de descifrado.
Los datos cifrados se almacenan aislados por usuario y cápsula. Los fragmentos de clave residen en servidores con credenciales independientes. Todo acceso queda registrado.
Principios de almacenamiento
Auditoría y control
Un worker Celery verifica diariamente las cápsulas pendientes. Cuando llega la fecha, reconstruye la clave, descifra el contenido y genera un enlace temporal seguro.
Los guardianes son personas de confianza designadas por el usuario. No tienen acceso al contenido, pero aseguran que la entrega se complete incluso si las circunstancias del destinatario cambian.
Responsabilidades del guardián
Al sellar la cápsula, el usuario puede descargar un PDF con su fragmento de clave (#2). Este documento es la única copia del fragmento — no se almacena en el servidor después de la descarga.
Ciclo de vida del fragmento #2
Seguridad criptográfica
| Parámetro | Especificación | Detalle |
|---|---|---|
| Cifrado de contenido | Cifrado simétrico autenticado | Protección de la confidencialidad e integridad de la información |
| Material criptográfico | Claves de 32 bytes | Generadas mediante una fuente criptográficamente segura |
| Fragmentación de secretos | Secret Sharing Scheme | Esquema 3 de 5 para recuperación controlada |
| Protección de credenciales | Hash seguro de contraseñas | Almacenamiento no reversible de credenciales |
Límites operativos
| Parámetro | Especificación | Detalle |
|---|---|---|
| Tamaño máximo de carga | 500 MB | Soporte para archivos multimedia y contenido adjunto |
| Duración máxima de video | 3 minutos | Compatible con formatos estándar para entorno web |
| Duración máxima de audio | 5 minutos | Compatible con formatos de audio para navegador |
| Longitud máxima de texto | 10.000 caracteres | Límite máximo por contenido textual |
| Vigencia de enlace | 72 horas | Enlace único con expiración automática |
| Política de reintentos | 3 intentos | Posteriormente se activa una notificación de respaldo |
Controles de aplicación
| Parámetro | Especificación | Detalle |
|---|---|---|
| Mejora de contenido | Procesamiento inteligente de texto | Optimización opcional de redacción, claridad y consistencia |
| Protección de formularios | Protección CSRF | Aplicada en todos los formularios del sistema |
| Control de uso | Rate limiting | Restricción de consumo en endpoints sensibles |
Protege lo que importa
Crea tu primera cápsula del tiempo digital con cifrado de grado militar y entrega programada garantizada.
Crear mi envío