Whitepaper su sicurezza e privacy (panoramica)Appendix
Versione e registro modifiche
Questa pagina registra le modifiche alla versione e i riepiloghi della documentazione del Whitepaper. Ogni modifica deve indicare: ambito della modifica, capitoli interessati, ID delle richieste coinvolte e (se applicabile) relazione con le versioni di implementazione o cryptoVersion.
Standard di registrazione
- Numero di versione: Versionamento semantico (ad es.
v1.0,v1.1) o il controllo delle versioni della data (ad esempio,2026-01) consigliato. - Tipo di modifica: Aggiunto/Modificato/Risolto/Deprecato/Rimosso.
- Traceability: Ogni modifica deve collegarsi a capitoli e ID di reclamo specifici; Le modifiche al testo della richiesta dovrebbero essere sincronizzate con l'elenco principale.
- Relazione con l'implementazione: Se vengono apportate modifiche documentate all'implementazione (ad esempio parametri di crittografia, ambito del token, policy di registro), annotare la versione client/server corrispondente o la data di validità.
Registro delle modifiche
La tabella seguente fornisce una struttura minima manutenibile. Data di aggiornamento, versione e riepilogo per cadenza di rilascio; utilizzare il controllo delle versioni per data se i numeri di versione interni non sono esposti.
| Date | Versione del documento | Modifica riepilogo | Chapters | ID reclamo correlati |
|---|---|---|---|---|
| 2026-01-14 | v1.0 | Versione iniziale del white paper su sicurezza e privacy (diviso in capitoli). Copre ambito e modello di minaccia, architettura e autenticazione, crittografia e gestione delle chiavi, privacy e ZK, sicurezza Web, Registrazione e IR, divulgazione di vulnerabilità, prove e stato, elenco principale degli ID delle richieste e glossario. | Panoramica + Cap. 1–12 + Appendice | Vedi Elenco principale /security-privacy-appendix-claim-ids |
| YYYY-MM-DD | v1.1 | Esempio: supplemento capitolo 6-7 (Ciclo di vita dei dati e abuso), aggiornamento degli esempi di policy CSP e referrer della pagina di download, perfezionamento della minimizzazione del campo di controllo. | Capitolo 6, 7, 9, 10 | (Es) DATI-*, ABUSO-*, WEB-*, LOG-* |
| YYYY-MM-DD | v1.2 | Esempio: introdurre novità cryptoVersion (ad es. v2), regolare le specifiche e la compatibilità IV/AAD; aggiungere una sequenza temporale di deprecazione. | Capitolo 5, 11 | (Es) CRYPTO-*, VERSIONE-* |
Suggerimenti per la manutenzione
- Quando modifichi il testo, controlla l'impatto sugli ID reclamo (contenuto della dichiarazione o collegamenti alle prove).
- Per modifiche importanti relative agli impegni di pubblica sicurezza, prendere in considerazione la sincronizzazione di prove/note su /status.
- Se si divulgano incidenti di sicurezza (senza espandere la superficie di attacco), registrare qui la finestra di rilascio e l'ambito, collegando alla dichiarazione pubblica dell'incidente (se applicabile).