Logo

Livre blanc sur la sécurité et la confidentialité (présentation)Appendix

Versions et journal des modifications

Cette page enregistre les modifications de version et les résumés de la documentation du livre blanc. Chaque modification doit indiquer : la portée de la modification, les chapitres concernés, les ID de réclamation impliqués et (le cas échéant) la relation avec les versions d'implémentation ou cryptoVersion.

Normes d'enregistrement

  • Numéro de version : Versionnement sémantique (par exemple, v1.0, v1.1) ou la gestion des versions par date (par exemple, 2026-01) recommandé.
  • Type de changement : Ajouté/Modifié/Corrigé/Obsolète/Supprimé.
  • Traceability: Chaque modification doit être liée à des chapitres et à des identifiants de réclamation spécifiques ; Les modifications du texte de la revendication doivent être synchronisées avec la liste principale.
  • Relation avec la mise en œuvre : Si l'implémentation est documentée (par exemple, paramètres de chiffrement, portée du jeton, politique de journalisation), notez la version client/serveur correspondante ou la date d'entrée en vigueur.

Journal des modifications

Le tableau ci-dessous fournit une structure minimale maintenable. Date de mise à jour, version et résumé par cadence de publication ; utilisez la gestion des versions par date si les numéros de version internes ne sont pas exposés.

DateVersion du documentRésumé des modificationsChaptersID de réclamation associés
2026-01-14v1.0 Version initiale du livre blanc sur la sécurité et la confidentialité (divisé par chapitres). Couvre la portée et le modèle de menace, l'architecture et l'authentification, la cryptographie et la gestion des clés, la confidentialité et le ZK, la sécurité Web, Journalisation et IR, divulgation des vulnérabilités, preuves et statut, liste principale des identifiants de réclamation et glossaire. Aperçu + Ch 1–12 + Annexe Voir la liste principale /security-privacy-appendix-claim-ids
YYYY-MM-DDv1.1 Exemple : Supplément Ch 6-7 (Cycle de vie des données et abus), mise à jour des exemples de CSP et de politique de référence de la page de téléchargement, affinement de la minimisation des champs d'audit. Ch 6, 7, 9, 10(Ex) DONNÉES-*, ABUS-*, WEB-*, LOG-*
YYYY-MM-DDv1.2 Exemple : Introduire un nouveau cryptoVersion (par exemple, v2), ajuster les spécifications et la compatibilité IV/AAD ; ajouter une chronologie de dépréciation. Ch 5, 11(Ex) CRYPTO-*, VERSION-*

Suggestions d'entretien

  • Lorsque vous modifiez du texte, vérifiez l'impact sur les identifiants de réclamation (contenu de la déclaration ou liens de preuves).
  • Pour les changements majeurs liés aux engagements en matière de sécurité publique, envisagez de synchroniser les preuves/notes sur /status.
  • Si vous divulguez des incidents de sécurité (sans étendre la surface d'attaque), enregistrez la fenêtre de publication et la portée ici, en établissant un lien vers la déclaration publique de l'incident (le cas échéant).