Brand LogoBrand Logo (Dark)
InicioAgentes IAKits de HerramientasSelección de GitHubEnviar AgenteBlog

Categorías

  • Generadores de Arte
  • Generadores de Audio
  • Herramientas de Automatización
  • Chatbots y Agentes IA
  • Herramientas de Código
  • Herramientas Financieras

Categorías

  • Modelos de Lenguaje
  • Herramientas de Marketing
  • No-Code y Low-Code
  • Investigación y Búsqueda
  • Video y Animación
  • Edición de Video

GitHub Selecciones

  • DeerFlow — arnés SuperAgent de código abierto de ByteDance

Últimos Blogs

  • OpenClaw frente a Composer 2 diferencias clave en automatización y codificación
  • Google AI Studio vs Anthropic Console diferencias clave para desarrolladores
  • Stitch 2.0 vs Lovable Cuál es la mejor opción en 2026
  • Guía práctica para monetizar la inteligencia artificial en 2026 como solopreneur o freelancer
  • OpenClaw vs MiniMax ¿Privacidad o comodidad en tu asistente?

Últimos Blogs

  • OpenClaw vs KiloClaw comparación de precios y facilidad de uso
  • OpenClaw vs Kimi Claw
  • GPT-5.4 vs Gemini 3.1 Pro
  • Perplexity Computer desafía a los terminales financieros: ¿El fin de una era en 2026?
  • Mejores prácticas de OpenClaw
LinkStartAI© 2026 LinkstartAI. Todos los derechos reservados.
ContáctanosAcerca de
  1. Inicio
  2. Selección de GitHub
  3. ReMemory
ReMemory logo

ReMemory

Bóveda offline de archivos con desbloqueo multiparte: cifra con age, divide la clave con Shamir y recupera localmente en un bundle del navegador.
1.2kGoMIT license
#age-encryption#shamir-secret-sharing#dead-mans-switch#offline-recovery#browser-wasm
#zero-server
#key-escrow
#disaster-recovery
#integrity-checks
#end-of-life-planning
#alternative-to-emergency-access

¿Qué es?

ReMemory es un flujo de cifrado recuperable pensado para el peor caso: cifra archivos críticos con age y divide el secreto de descifrado en N partes con umbral T usando Shamir's Secret Sharing. Cada persona de confianza recibe un bundle offline autocontenido con su parte y un recover.html para combinar partes y desbloquear descargas localmente. Como la herramienta de recuperación es un artefacto local HTML+WASM, no requiere servidor, no depende de que el proyecto exista en el futuro y no exige instalar runtimes, haciendo que “recuperar dentro de años” sea un requisito verificable. Para individuos y equipos pequeños, elimina puntos únicos de confianza y de pérdida sin convertir la recuperación en un rompecabezas técnico.

Problemas vs Innovación

✕Problemas Tradicionales✓Soluciones Innovadoras
Entregar todo a una sola persona crea un punto único de confianza y de pérdida; si no está disponible o se equivoca, el acceso puede perderse para siempre.ReMemory convierte el descifrado en condición de colaboración con umbral: una sola parte filtra cero información y solo el umbral reconstruye la clave.
Las opciones online o de emergencia de un proveedor dependen de disponibilidad a largo plazo y cuentas estables, algo incierto con el tiempo.Entrega la recuperación como un artefacto local de WebAssembly, eliminando servidores y deriva de runtimes para mantener la recuperación offline y portable.

Arquitectura en Profundidad

Sellado: cifrado age + división de clave por umbral
En el sellado, ReMemory genera un secreto de alta entropía y cifra el manifiesto con age en modo passphrase, separando estrictamente artefactos cifrados de archivos en claro. Luego aplica Shamir con umbral para dividir el secreto en N partes con umbral T, convirtiendo el descifrado de permiso individual a condición de colaboración. El límite de filtración es explícito: cualquier conjunto menor que T no aporta información sobre el secreto en sentido información-teórico. Operativamente, traslada el riesgo de “una persona lo tiene todo” a “solo se desbloquea cuando se cumple el umbral,” alineado con amenazas de largo plazo.
Recuperación offline: reconstrucción WASM en navegador + integridad
ReMemory empaqueta la recuperación como un ZIP autocontenido por persona con su parte, el manifiesto cifrado y un recover.html que se abre directamente. La página reconstruye partes, rehace la clave y descifra localmente en el navegador, evitando exfiltración por red y dependencia de servidores. Para que recuperar dentro de décadas sea realista, favorece entrega HTML+WASM sin dependencias externas, reduciendo el riesgo de deriva. Para participantes no técnicos, el empaquetado oculta detalles criptográficos tras un flujo ejecutable y menos propenso a errores.

Guía de Despliegue

1. Usa el maker en navegador para generar bundles (sin instalación)

bash
1open https://eljojo.github.io/rememory/maker.html

2. Define N y umbral, prepara el manifiesto y genera un ZIP por persona

bash
1maker: set n-and-threshold -> generate-bundles

3. Entrega cada ZIP a su persona e indica almacenamiento offline seguro

bash
1deliver: bundle-alice.zip bundle-bob.zip bundle-carol.zip

4. En recuperación, alcanza el umbral, abre recover.html, agrega partes y desbloquea

bash
1open recover.html -> add-shares -> unlock -> download

Casos de Uso

Escenario PrincipalPúblico ObjetivoSoluciónResultado
Escrow offline y planificaciónPersonas y familiasSellar secretos con umbral y distribuir a contactos de confianzaEvitar puntos únicos y permitir recuperación en el peor caso
Recuperación break-glass empresarialResponsables de seguridadProteger credenciales de emergencia y secretos raíz con umbrales multi-rolReducir abuso y mejorar auditoría
Recuperación para no técnicosParticipantes no técnicosUsar bundles autocontenidos en navegador para añadir partes paso a pasoMenos fricción operativa y menos errores en recuperación

Limitaciones y Consideraciones

Limitaciones y Consideraciones
  • La seguridad depende de un entorno confiable al sellar; si el dispositivo está comprometido, el umbral no puede revertirlo.
  • El umbral debe reflejar alcanzabilidad real con el tiempo; un umbral demasiado alto puede arruinar la recuperabilidad.
  • La recuperación requiere que los participantes guarden sus bundles offline; perder demasiadas partes puede impedir alcanzar el umbral.

Preguntas Frecuentes

¿En qué se diferencia ReMemory del acceso de emergencia de un gestor de contraseñas?▾
ReMemory hace que el descifrado sea una colaboración por umbral: una sola parte filtra cero información y solo el umbral reconstruye la clave para desbloquear archivos. El acceso de emergencia suele estar atado a cuentas y flujos online, donde disponibilidad a largo plazo y cambios de política son riesgos ocultos. ReMemory entrega recover.html offline para que la recuperación sea un procedimiento local repetible, no una dependencia de login futuro.
¿Cómo elegir umbrales N-de-M sin romper la recuperabilidad?▾
Parte de la realidad: cuántas personas podrás contactar durante años, quién cooperará y quién guardará bundles offline, y fija el umbral por debajo de ese número alcanzable. Patrones comunes son 2-de-3 o 3-de-5: umbrales bajos preservan recuperabilidad y una distribución más amplia mejora resiliencia ante pérdida. El objetivo no es maximizar T, sino equilibrar seguridad y alcanzabilidad.
¿Por qué una recuperación en navegador puede ser más fiable a largo plazo?▾
Los navegadores son runtimes muy estables y cross-platform, y un recover.html autocontenido reduce dependencia de gestores de paquetes, servidores y terceros. La recuperación ocurre localmente combinando partes, sin subir texto plano ni claves a servicios remotos, manteniendo límites de privacidad claros. Para no técnicos, el flujo se simplifica: abrir, añadir partes, descargar.
Ver en GitHub

Métricas del Proyecto

Estrellas1.2 k
LenguajeGo
LicenciaMIT license
Dificultad de DespliegueFácil

Table of Contents

  1. 01¿Qué es?
  2. 02Problemas vs Innovación
  3. 03Arquitectura en Profundidad
  4. 04Guía de Despliegue
  5. 05Casos de Uso
  6. 06Limitaciones y Consideraciones
  7. 07Preguntas Frecuentes

Proyectos Relacionados

vinext-starter
vinext-starter
27·TypeScript
DeerFlow — arnés SuperAgent de código abierto de ByteDance
DeerFlow — arnés SuperAgent de código abierto de ByteDance
26.1 k·Python
gstack
gstack
0·TypeScript
Marketing for Founders
Marketing for Founders
2.2 k·Markdown