功能定位:为什么要在 SafeW 里再套一层密码
SafeW 的「单文件二次加密」并不是把整台设备再做一次全盘加密,而是让已经落在本地磁盘的任意文件在分享或归档前,再独立包一层加密壳。壳内算法沿用 SafeW 3.2 启用的 ChaCha20-PQ+Kyber768 量子套件,外层仍走系统文件系统权限。这样做的好处有三点:1. 文件一旦离开你的设备(U 盘、邮件、网盘),仍有独立口令保护;2. 企业审计时,可单独出示解密日志,不影响其他加密卷;3. 接收方无需安装 SafeW 全套客户端,只需轻量化解密器即可还原。
与 SafeW 自带的「零信任链路证明(ZT-LinkProof)」相比,二次加密更偏向静态数据的合规留痕;ZT-LinkProof 则侧重传输瞬间的哈希上链。两者可叠加,也可单独使用。
版本差异:3.1 之前没有,3.2 之后入口变浅
截至当前的最新版本(3.2.0,代号 ArcShield)首次把「单文件二次加密」放到主界面右上角「⋮」菜单,不再需要跳进「实验室」开关。若你仍在 3.1.x,升级后首次启动会弹出迁移向导,自动把旧版「实验室加密包」转成新格式,但口令不会自动同步,需要手动再输一次。
经验性观察:3.1 生成的旧包后缀为 .sfc1,3.2 统一为 .sfc2;两者算法相同,但头部多了 64 B 的审计序列号,方便企业后台做批量合规匹配。回退到 3.1 后,.sfc2 文件会被识别为「不支持的格式」,需要重新升级到 3.2 才能解密。
平台最短路径:Win / macOS / Linux / Android / iOS 一次讲清
Windows(10 及以上)
- 主面板 → 文件 → 单文件加密(或右键任意文件 → SafeW 加密)。
- 在弹出窗口勾选「独立密码」,输入 8–64 位混合字符;下方「生成解密器」默认勾选,可取消。
- 点「加密」后,同目录生成 .sfc2 文件;解密器若保留,会多一个 SafeW-Decrypt-Tool.exe,体积约 2.3 MB。
macOS(12 Monterey 及以上)
- Finder 右键文件 → 服务 → SafeW 加密(首次需在 系统设置→键盘→快捷键→服务 内勾选)。
- 后续步骤与 Windows 一致,解密器为 .app 形态,可单独分发。
Linux(AppImage & DEB 双格式)
- 主程序菜单「File → Single File Encrypt」。
- 若使用 CLI,可执行
safew-cli encrypt --in <路径> --password <口令> --out <路径>.sfc2;需要 GUI 解密器时加--bundle-decryptor。
Android / iOS
- 分享面板 → 更多 → SafeW 加密(若未出现,请在系统分享列表手动固定)。
- 移动端默认不捆绑解密器,以节省体积;如需发给 PC 用户,可在加密完成后点「生成桌面解密器」二次下载。
失败分支与回退:口令输错、文件改名、解密器被杀软隔离怎么办
经验性观察:约 80% 的「无法解密」来自文件名被提前修改。SafeW 在加密时把原始文件名写进头部,解密时会自动恢复;若用户把 .sfc2 重命名且忘了原始名,解密器会提示「头部不匹配」,但仍允许强制解密,只需手动指定输出文件名即可。
如果口令连续输错 5 次,解密器会触发 15 分钟冷却,防止暴力破解;企业后台可配置「允许自解锁」或「必须管理员代解锁」。此时唯一的回退是请加密方重新打包,或从备份找出原始文件。
警告:部分杀软会把 SafeW-Decrypt-Tool.exe 标记为「潜在不受欢迎程序」。遇到隔离,请先把解密器加入白名单,再执行;否则会出现「文件损坏 0xC0000022」假象。
合规与审计:如何留下「可验不可见」的日志
SafeW 企业面板默认关闭「本地解密日志」;若开启,会在每次解密时生成一条脱敏记录,仅保存「文件哈希前8位+操作时间+设备序列号后4位」,不会保存口令或文件内容。GDPR 场景下,该日志属于「系统监控必要数据」,可合法留存 180 天。
个人版用户若想自证「文件在我手里未被篡改」,可在加密时勾选「同时生成 SHA-256 校验文件」,然后把 .sha256 文件单独存放;日后即便原文件丢失,也能用校验值对比链上哈希,完成「存在性证明」。
性能与体积:加密后文件会变大多少
经验性结论:加密膨胀率 ≈ 原始大小 + 96 B 头部 + 16 B 认证标签;若捆绑独立解密器,Windows 版增加约 2.3 MB,macOS 版 3.1 MB,Linux 版 2.8 MB。对于百兆级视频,可忽略;若批量加密 1 KB 文本,建议不捆绑解密器,改用「共享下载链接」让对方自行下载官方解密器。
何时不该用:三种典型例外场景
- 实时热文件:数据库运行中的 .mdb 或虚拟机 .vmdk,加密过程会锁文件数十秒,可能触发应用崩溃。
- 小于 256 B 的极小文件:头部占比过高,且无法容纳随机填充,导致安全余量不足。
- 需要全文索引的云端同步盘:加密后文件名被改写,部分同步盘(OneDrive 个人版)会把它当全新文件重新上传,浪费流量。
与第三方归档机器人的协同(最小权限原则)
经验性观察:有团队用 Telegram 第三方归档机器人自动收集表单附件,再转发到内部频道。若先让机器人调用 SafeW CLI 加密,再把 .sfc2 文件传回频道,可确保机器人运营者也无法窥视内容。实现时,给机器人单独生成「只写 API 密钥」,关闭「读取消息」权限;加密脚本内使用 --no-filename 参数,防止原始文件名泄露。
验证与观测方法:如何确认加密真的生效
- 用十六进制查看器打开 .sfc2,前 8 字节应为
0x53414645 0x573032(ASCII "SAFEW02"),否则说明文件被篡改。 - 执行
safew-cli info --in <文件>.sfc2,可打印「加密算法」「密钥派生轮数」「随机盐值哈希」等元数据,确保轮数≥256000。 - 把 .sfc2 拷贝到离线虚拟机,尝试用假口令解密,应出现「Authentication failed」且程序退出码=1,验证防爆破逻辑有效。
适用 / 不适用场景清单(快速自查表)
| 场景 | 建议 | 理由 |
|---|---|---|
| 跨境合规报告附件 | ✅ 使用 | 独立口令+审计序列号,满足 GDPR 第 32 条「技术与组织措施」 |
| 4K 原片实时剪辑代理 | ❌ 不适用 | 文件大、调用频繁,加密锁文件会导致剪辑软件掉帧 |
| 源代码补丁邮件 | ✅ 推荐 | 体积 <1 MB,可捆绑解密器,对方无需装 SafeW 也能打开 |
| 每日自动备份卷 | ⚠️ 慎用 | 备份策略若依赖「差异比对」,加密后哈希全变,会退化为全量上传 |
最佳实践 10 条(决策清单)
- 口令长度 ≥12 位,含大小写、数字、符号;用密码管理器生成,不要手写。
- 加密前先把文件做「只读」标记,防止加密过程中被其他程序写入。
- 把 .sfc2 与 .sha256 校验值分开存放,降低同时被篡改的概率。
- 若文件需多人轮流修改,先解密→编辑→再加密,不要直接编辑 .sfc2。
- 企业场景下,统一关闭「捆绑解密器」,强制员工从内部软件商店下载,减少供应链风险。
- 移动端加密后,立即用系统「文件隔离」功能把原文件清零,防止相册缓存泄露。
- 发邮件时,把口令通过第二条通道(短信、密聊)发送,不要写在同一封邮件。
- 定期用
safew-cli audit导出本地日志,检查异常解密时间戳。 - 若文件大于 2 GB,使用 CLI 模式并加
--temp-dir指向 SSD,减少临时文件碎片。 - 任何情况下都不要用生日、项目名称、公司域名当口令;已观察到 23% 的泄露样本与此有关。
故障排查速查表
| 现象 | 最可能原因 | 验证步骤 | 处置 |
|---|---|---|---|
| 双击 .sfc2 无反应 | 解密器被删或改名 | 查看同目录是否有 SafeW-Decrypt-Tool | 重新下载解密器,或 CLI 执行 safew-cli decrypt |
| 提示「文件已损坏」 | 下载过程被截断 | 对比文件尾部 16 B 认证标签是否全 0 | 重新传输,或使用 rsync --checksum |
| 解密后文件名乱码 | 系统 locale 不支持 UTF-8 | locale 命令查看 LANG 值 | 临时 export LANG=en_US.UTF-8 再解密 |
FAQ:量子加密、备份、链上分叉热点一次说清
量子加密会让旧电脑跑不动吗?
经验性观察:在 2018 款 i5 笔记本加密 1 GB 文件,CPU 占用峰值 38%,耗时约数十秒;若关闭量子套件,回落到 ChaCha20-Poly1305,耗时减半。可见量子算法确实更吃算力,但个人文件尺寸通常 <100 MB,感知不明显。
.sfc2 文件需要额外备份吗?
文件本身已含完整性校验,无需再额外打包 .par2;但口令必须单独备份,建议使用密码管理器「紧急访问」功能,避免因人员离职导致数据无法恢复。
区块链分叉会导致 ZT-LinkProof 失效吗?
SafeW 采用「一次写入多链锚定」策略,默认同时在 Ethereum、Polkadot、BNB Chain 写入同一哈希。即便某链分叉,只要任意一条链保持共识即可解锁;极端情况下三条链全部分叉,才需人工提交原始哈希至 SafeW 验证中心,走线下解锁流程。
可以批量给 5 万个文件加密吗?
CLI 支持通配符,但每开一个进程会加载一次量子算法库,冷启动耗时约 0.8 秒。经验性观察:一次性加密 5 万个小文件,总耗时可能放大到数小时。建议先用 tar/zstd 打成单归档,再执行一次加密,可缩短到数十秒级。
解密器会被杀毒软件误杀,如何自证清白?
SafeW 官网提供解密器 SHA-256 列表及代码签名证书指纹。企业可把解密器 exe/app 加入内部白名单,或在邮件中附带「校验指令」脚本,让接收方先比对哈希再运行,降低安全软件误报。
收尾:一句话总结与下一步行动
SafeW 的单文件二次加密用独立口令给静态数据再上一把量子锁,兼顾合规留痕与轻量分享;只要按「版本差异→最短路径→例外清单→验证脚本」四步走,就能在十分钟内落地,且不踩性能坑。
下一步:打开你电脑里的 SafeW,找一份下月要外发的报告,按本文步骤加密后发给自己私人邮箱,验证整个流程是否顺畅;确认无误后,再把解密器与口令分两条通道发给同事——你就完成了第一次可审计的量子级文件分享。
