Предпоставки за проектиране на системата

Не позволявайте на неговия безвкусно проектиран интерфейс на клиентско приложение да ви подведе, че Citium е слабо разработен софтуер. Всъщност той е толкова мощен, че гарантира, че комуникациите с планираните от вас контакти са квантово устойчив и правдоподобно отричащ се. Добре известно е, че иновативното проектиране на системи често въвежда нови форми на неизправност. И все пак, въпреки това, повечето системни проектанти приемат иновациите, защото в човешката природа е заложено разрешаването на повтарящи се неприятности. За съжаление, по-често добронамерените промени в системите за сигурна комуникация създават неочаквани провали, като например уязвимости в сигурността. Колкото по-голяма е сложността им, толкова по-податливи са на грешки. Ето защо философията на проектиране на Citium е преди всичко да се намали сложността на системата. Когато използването на някои сложни алгоритми за криптиране е несводимо, ние ги разделяме на модулни компоненти. Като се има предвид, че модулните конструкции стават податливи на срив при възникване на проблеми, които преодоляват разделенията, Citium се уверява, че тези сривове не са нищо друго освен приемливи разходи за сметка на скоростта. Всичко това може да звучи твърде абстрактно, затова нека го представим с по-конкретни термини и примери.

Лесен начин за разбиране на Citium 

Криптирането и механизмите за предаване на протоколите BitTorrent и Bitcoin са изпитани във времето децентрализирани P2P технологии. Протоколът BitTorrent съществува от две десетилетия и има милиарди потребители по целия свят. Протоколът Биткойн е доказал своята надеждност във финансовата среда с високи залози. Citium се възползва от тях, за да реализира квантово устойчива поверителност, анонимност и отричаемост на потребителите. Представете си сценария "послания в бутилки". Вместо да слагаме хартии в бутилки, поставяме в тях отделни пъзели. Посланието, което искате да изпратите на желания получател, е аналогично на персонализираната снимка на пъзел. Първо, съобщението се криптира от вашето собствено устройство и се разделя криптографски на малки парченца. Това е все едно да изрежете снимката на пъзели, след което да ги бутилирате поотделно. След това те се хвърлят на случаен принцип към възлите в мрежата Citium, мрежата BitTorrent и мрежата Bitcoin. Те са разположени по целия свят в различни държави. Това е все едно да хвърлите бутилките в седемте морета.

Динамични данни

Обърнете внимание, че динамичното предаване на данни към мрежата на Citium, както и тези, които са свързани с мрежите BitTorrent и Bitcoin прилича на десетките милиони фалшиви атаки, които се извършват всеки момент в интернет.. С други думи, преносът на данни е безвреден и се крие напълно на фона на обикновения интернет трафик. Повечето от възлите на BitTorrent и Bitcoin нито проверяват, нито блокират данните, излъчвани от отделни възли на Citium, защото те са твърде малки по размер и с ниска честота, за да бъдат натрапчиви. Обикновено те просто подреждат новопостъпилите данни в собствените си буфери и/или ги предават на някой друг. Ето защо Citium може да заобикаля всички видове интернет цензура и потребителите могат да общуват свободно в Citium.

Статични данни

Освен това статичните данни - всички части от шифротекста - които се намират в децентрализираната мрежа от възли на мрежата Citium, BitTorrent клиент и Bitcoin, изглеждат сходно, точно както трудно можете да различите една плаваща бутилка от друга в морето. Всеки може да бутилира пъзел и да го хвърли в моретата и всеки има право да го вземе. Вашият също може да бъде взет от всеки! Никой обаче, освен адресатът ви, няма представа кои бутилки съдържат основните пъзели, да не говорим как да ги сглоби обратно до оригиналното послание, дори и да успее по някакъв начин да възстанови всяко съществено парченце. И все пак през цялото време вие и получателят можете да общувате безпроблемно в Ситиум, защото само получателят знае кои са съществените парченца (бутилки), които трябва да запази, разполага с необходимите ключове, за да ги декриптира (отключи) и да сглоби шифровите текстове (пъзели) обратно в оригиналното съобщение (снимка). Освен това извличате пълното предимство на правдоподобното отричане, независимо от това как ще се развият нещата, дори ако вашият получател реши да се обърне срещу вас. Благодарение на заложения дизайн на Citium, получателите ви не могат да ви държат отговорни за това, което сте им казали. защото е технически невъзможно да се докаже по неоспорим начин, че съобщенията са били изпратени от вас.

Помещения за проектиране на InfoSec

Всички популярни и дори на пръв поглед иновативни алгоритми и функции за криптиране (например AES, forward secrecy) с надеждата да предотвратят "човек по средата" (MITM) и криптоанализа са неуловими, ако не и напразни, тъй като всяка вяра в анти-MITM технология е неопровержима, да не говорим, че нито един от тях не може да издържи на атаки от квантови компютри и/или принуда. Можем само да пожелаем късмет на тези, които вярват в анти-MITM технологиите, докато ние довеждаме проектните предпоставки на Citium до крайност, защото традиционните предположения за сигурност на данните не служат добре особено на тези, които предават чувствителна информация онлайн и са превъзхождани от противниците (т.е. участниците в заплахите) по отношение на ресурси и решителност. Човек не може да си представи степента на MITM, до която ще стигнат някои находчиви и търпеливи участници в заплахите, докато не стане твърде късно. Човек никога не може да знае кога разузнавателните служби на държавно ниво ще започнат да използват квантови компютри за дешифриране на архивирани данни за предаване, така че каквото и да чувствате сигурно днес, не е гаранция, че утре няма да ви се върне чрез по-мощна технология за криптоанализ. И накрая, но не на последно място, освен ако тялото ви не е толкова пъргаво, колкото Итън Хънт в Мисия: Невъзможна, освен ако умът ви не е толкова изобретателен, колкото на Keyser Söze в Обичайните заподозрени, или ако не сте винаги готови да захапете и погълнете циановодород (HCN), в момента, в който бъдете принудени да разкриете тайните си, сте обречени. От друга страна, ако сте използвали Ситиум за предаване на лична и поверителна информация, Технически осъществимото/правдоподобното отричане ще ви предпази от това да се превърнете в "патица"..

Неизбежно подслушване, наблюдение и принуда

Може ли Citium да освободи потребителите от подслушване и наблюдение? Не, защото подслушването и наблюдението са навсякъде. Например, през 2013 г. информаторът Едуард Сноудън разкри Програма за наблюдение PRISM на американската АНС на света. Не можем да посрещнем реалността, без да си вземем поука от нея, че всеки е обект на подслушване, наблюдение и дори принуда. Това, което прави Citium, парадоксално, е да предлага възможност за отричане, така че подслушването и наблюдението да се обезсмислят, защото никой не знае със сигурност кой какво е изпратил от кои устройства в огромния океан от "бутилки със съобщения", скрити на видно място в мрежата от възли на Citium. С други думи, Citium използва комбинация от схеми за криптиране, които могат да бъдат отречени, така че подслушването и наблюдението да станат безобидни, ако не и напълно безсмислени. При повечето обстоятелства принудата е равносилна на пълно поражение. Опитите ви да защитите поверителността на съобщенията си са били напразни. Целта на отричането съвсем не е да се "убеди" насилникът, че предаденият запис е истински; всъщност е всеизвестно, че записът може лесно да бъде фалшифициран. Вместо това, целта е да се предотврати принудата, като се направи така, че предадените преписи да са безполезни.. Потребителите на Citium просто трябва да се "придържат към своите истории". Нито един анализатор на данни или съдебен експерт не може да докаже по неоспорим начин кой в кое съобщение в Citium е участвал. Използването на Citium даде възможност за сериозна промяна на парадигмата към схеми за криптиране, които могат да бъдат отречени, като последна защита на поверителността. Казано по-просто, докато комуникирате чрез Citium, сте свободни да отричате всяко доказателство срещу вас. Не е ваше задължение да доказвате, че сте невинни. Задължение на някой друг е да докаже, че сте извършили нещо нередно, което води до обвиненията ви. Но бъдете сигурни, че никой не е в състояние да го направи.

Неотменим централизиран режим

Както всички знаем, позоваването на централизирана власт и новост е погрешно мислене. Но за съжаление, това знание не може да попречи на привидно надеждни централизирани органи за управление и самопровъзгласили се експерти да предлагат на своите потребители все по-модерни технологии за информационна сигурност. Списъкът с разочарования е заслепил тези потребители, като например

С оглед на тези повтарящи се инциденти Citium предлага три (3) песимистични, но строги предпоставки за проектиране на InfoSec.

  • Не се доверявайте на никого - Участникът е безпогрешен.
  • Властта корумпира - Правата могат да бъдат използвани.
  • Няма секретност - шифърът е уязвим.

В случай че нарушител успешно разкрие лични данни в Citium чрез

1. подстрекаване към дезертьорство2. злоупотреба с власт; или 3. хакване на шифровия текст, потребителите на Citium все още могат с основание да отричат, че някога са били замесени, тъй като всички криминалистични изследвания в областта на сигурността са безполезни, независимо колко обширни и щателни са те. Citium неизбежно прави източника на данни неясен и недопустим. Освен това, Отричането, като функция на информационната сигурност, значително намалява желанието на всеки конкурент или съдебен орган да разследва или да получи доказателства срещу потребителите на Citium..

Наличност

Може ли някой да използва невъобразимо големи ресурси, за да атакува Citium така, че той да се провали? Не, защото съобщенията от клиентското приложение на Citium са винаги достъпни, дори ако всички други възли на Citium са били свалени, защото динамично предаване на данни от Citium чрез мрежи BitTorrent и Bitcoin. Да, чухте правилно. Не само че Citium няма централни сървъри, което по същество прави невъзможно нахлуването, спирането или принуждаването да се предадат данни, но и че предаването на данни разчита на инфраструктурата на P2P мрежата на някой друг. По този начин кажете сбогом на прекъсванията на работата на сървърите и възлите! Участникът в заплахата трябва физически да завземе ВСИЧКИ устройства, като например телефони, маршрутизатори и сървъри за съдържание във ВСИЧКИ държави, в които се намират възлите на Citium, за да възпрепятства работата на мрежата Citium при предаването на големи файлове, като например изображения, глас и видео. Да не говорим, че изземването е не само крайно невероятно, но и крещящо действие, което със сигурност ще привлече вниманието. То е твърде пирова стъпка за повечето участници в заплахите, за да се замислят. За разлика от тях правоприлагащите органи, които се насочват към популяризирани защитени чат услуги, като EncroChat, биха се нуждаели само от еднократно, но дискретно сваляне на техните централизирани сървъри за предаване на съобщения или директории за контакти. Повечето потребители могат несъзнателно да продължат да използват услугата, докато техните идентификатори и данни вече са били тайно компрометирани. За щастие на потребителите на Citium никога не се налага да се притесняват за подобен вид злополуки. Броят на възлите на свързаните устройства в мрежата на Citium само нараства с всеки изминал ден, защото всяко онлайн клиентско приложение на Citium е активен възел, който обслужва както себе си, така и всички останали в децентрализираната мрежа. Ето защо, осакатяването или компрометирането на децентрализираната мрежа Citium става все по-трудно с течение на времето, докато централизираните доставчици на услуги, като SkyECC, неизбежно увеличават риска от нарушаване на сигурността на данните, тъй като стават все по-популярни.. От техническа гледна точка, в смисъла на информационната сигурност, децентрализираната мрежа от възли на Citium представлява многопластова защита върху схемата за криптиране PGP, която прави комуникациите в Citium отричащи се и квантово сигурни. Това е уникална услуга, която не се предлага от никой друг доставчик.

Акценти в областта на InfoSec

Обикновено централизираните участници в криптосистемата, които правят компромис с използваемостта, държат идентификатора на акаунта, паролата и личната информация на потребителите, за да разрешат достъпа и обслужването, което може да доведе до непоправими последици, като пробиви в данните, принудителни атаки и изнудване. За щастие съвременните криптографски технологии позволяват на проектантите да създават по-добри криптосистеми: премахват тези права и правомощия, като същевременно запазват цялостната използваемост на криптосистемите!

Citium се възползва напълно от тези доказани във времето технологии, за да създаде безплатна, напълно децентрализирана система с отворен код, блокчейн без разрешение която включва криптоаналитично неразбиваеми криптосистеми и механизми на InfoSec, като например Хибридна криптосистемапрагова криптосистемабезразборно многоадресно предаване в мрежа-дърво (IMTM), и чорапогащник. Настоящата версия на Citium може да обслужва текстизображениевидео и глас в реално време данни. Децентрализираните приложения (dApps), изградени върху Citium, могат да се възползват от изключителни функции за сигурност на данните, като например възможност за отричане, който е подходящ за изграждане на Изпращане на съобщения извън протокола (OTR) Система за незабавни съобщения.

Замаскиране на IP адреса на сървъра: Сървърното IP замаскиране (SIPO) е уникална функция на Citium. Тя може да скрие IP адреса на сървъра от посетителите му, като им позволява да посещават безпроблемно HTML5-базирано съдържание на сървъра. SIPO може не само ефективно да предотвратяване на разпределени атаки за отказ на услуга (DDoS)., но също така може да ограничи събирането на информация за IP (напр. търсене на географско местоположение), като ефективно предотвратяване на задържане и конфискация на уеб сървър.

Компромис по отношение на сигурността

Защо наблюдавам периодично забавяне при изпращане и получаване на съобщения чрез Citium? Краткият отговор е, че случайното закъснение е цената, която плащаме за допълнителното спокойствие в областта на сигурността. Степента на закъснението зависи в голяма степен от размера на съобщението. Ако става въпрос за текстово съобщение, което е малко по размер, забавянето обикновено се преодолява за няколко секунди. Но ако става въпрос за снимка, гласов клип или видеоклип, които са с голям размер, забавянето ще бъде малко по-дълго, но не повече от няколко минути. Докато чакате, Citium е зает да криптира съобщението ви с трислойно криптиране, а именно ECDSA, BLOWFISH и XXTEA. Забележително е, че ECDSA е схемата за криптиране, използвана от мрежата на Биткойн, която е издържала теста на времето. Тъй като пазарната капитализация на Биткойн вече е в размер на стотици милиарди долари, разбиването дори на малка част от нея означава джакпот или атестация за способностите на хакера. Въпреки стимулите, никой не е успял да го разбие. Единствената причина, поради която ECDSA не е адаптирана по-широко, е гладът за изчислителна мощ. Мобилните устройства се нуждаят от време, за да обработят криптирането, което допринася за периодичното забавяне. Допълнително забавяне е хвърлянето на нарязани шифри в P2P мрежите (т.е. Citium, BitTorrent, Bitcoin), тъй като ETA в децентрализираните системи не е толкова предвидима, колкото в централизираните. Да не говорим, че през цялото време краят на получателя е зает с извличането на тези малки криптирани парчета от съобщението, след което ги декриптира и сглобява обратно в оригиналния, четлив формат. Процесът на предаване е по-бавен от този на повечето от другите мигновени пратки, но това е необходимият компромис по отношение на производителността и сигурността за потребителите на Citium, които ценят преди всичко поверителността. От техническа гледна точка нарязването на съобщенията на парчета е концепция в праговата криптография, която прави Ctium устойчив на постквантовите процеси. На прост английски език това означава, че дори заплахите, които се връщат от бъдещето, въоръжени с дешифратори с квантова сила, не могат да разкрият оригиналния текст.

Разлики от безплатното приложение

Безплатните приложения, като Signal, Telegram, WhatsApp, Facebook Messenger и WeChat, получават и използват поне един личен идентификатор(и), например чрез имейл, SMS или телефон, за да ви следят. Те могат да доведат до истинската ви самоличност. Политиките за поверителност на тези компании диктуват, че информацията за техните потребители е несигурна. За да се влошат още повече нещата, техните бизнес модели с централизирано управление ги правят уязвими за принуда. Това означава, че те са повече от готови да предадат вашата информация в своя полза, тъй като имат право да предоставят потребителска информация на трети страни без разрешението на потребителя. От друга страна, платените приложения, като например SkyECC, ви присвояват потребителски идентификатор, така че всеки, който разполага с вашия идентификатор, може потенциално да ви открие и да почука на вратата ви. Citium гарантира неприкосновеността на личния ви живот, като абсолютно НЕ ПИТАНЕ за всичко, свързано с вас, от процеса на плащане, инсталиране и обслужване на клиенти. Нашите агенти за обслужване на клиенти не знаят за съществуването ви, освен ако не се свържете с нас. Вместо потребителско име и парола на телефона ви ще бъде заварен частен електронен концерт. Той ще ви освободи от изтичане на комбинации от потребителско име и парола, кражба на лични данни, фишинг, злонамерено пингване на произволни съобщения и боклукчийски реклами. Нямаме централен сървър, така че всякакви DDoS атаки или опити за отвличане на данни са, по замисъл, невъзможни. Вие сте единственият, който контролира кога, как и с кого чатите.

Акаунти за марионетки

Освен въпросите, свързани с поверителността, от гледна точка на алгоритъма за криптиране всички тези безплатни приложения издават публичните ключове, които техните потребители използват за криптиране на съобщенията, така че компаниите знаят кои са потребителите, като просто знаят кой какъв публичен ключ използва. За разлика от тях всеки потребител на Citium издава свой собствен публичен ключ. Всъщност всеки от вашите контакти в Citium общува с вас чрез някои прокси акаунти, които Citium е създал за вашите контакти индивидуално по време на извънлентови проверки. Контактите ви не знаят дали акаунтите са само за тях, или са и за някой друг. Тази схема по същество не позволява на Контактите ви да се обърнат срещу вас в бъдеще, защото не могат да докажат по неопровержим начин, че говорят с вас. Всички говорят чрез "акаунти на подставени лица", за които никой не знае със сигурност кой говори чрез тях, така че всички в Ситиум могат да поддържат правдоподобно отричане по всяко време..

Отричане 

Много централизирани комуникационни системи твърдят, че имат невъзможност за отхвърляне като една от функциите на FnfoSec, тъй като потребителите им целенасочено искат систематично да държат комуникиращите страни правно отговорни. Citium не отговаря на тази цел. Всъщност Citium предлага точно обратното: възможност за отричане, която е последната защитна линия срещу принудително оповестяване и последиците от него.

Някои доставчици на услуги, като Facebook, се опитват да отрекат това, но не успяват да се изключат от картината. Ето един директен цитат от Технически документ на Messenger Secret Conversations във Facebook Messenger, публикуван на 18 май 2017 г:

"[Т]ой възможност за отричане от трета страна гарантира, че никоя страна извън Facebook може да определи валидността на даден доклад по криптографски начин."

Това означава, че Facebook все още може да бъде уязвим към принудително разкриване или дори доброволно подлагане на наблюдение, да не говорим за възможността за нарушаване на сигурността на данните.. Така Тайните разговори в Messenger на Facebook предлагат в най-добрия случай половинчато отричане. За разлика от тях Citium предлага пълна отричаемост; никой участник или посредническа машина не може да компрометира отричаемостта по никакъв начин.

Основната мотивация зад протокола на децентрализираната система Citium е да се осигури отричаща се комуникационна мрежа за участниците в разговора, като същевременно се запази конфиденциалността на разговорите, подобно на частен разговор в реалния живот или извън протокола в журналистическите източници. Това е в контраст с някои други централизирани системи за комуникация, които произвеждат изходни данни, които по-късно могат да се използват като проверим запис на комуникационното събитие и самоличността на участниците.

SafeMail & SDTP

Citium е наследен от проектите с отворен код: Bitmessage и SafeMail. Въпреки че проектът Citium Instant Messenger е напълно съвместим с протокола SafeMail, решихме да го наречем Citium Instant Messenger (CIM) вместо Citium Mail, тъй като в много отношения (напр. потребителски интерфейс и работа) той е по-близък до повечето популярни незабавни съобщения на пазара.

Механизмът за комуникация, използван от CIM и SafeMail, е "Протокол за безопасно предаване на данни". (Протокол за безопасно прехвърляне на данни). SDTP изисква всички форми на комуникация да изпращат едно и също общо уведомление до предвидените получатели. След като бъдат уведомени, получателите по предназначение трябва сами да получат съобщенията.

Push & Pull(Fitch)

Повечето системи за незабавни съобщения са проектирани така, че съобщенията да се изпращат директно в клиентските приложения на предвидените получатели. Въпреки това в системата Citium Instant Messenger (CIM) известието push се ограничава до общо текстово напомняне (т.е. "Имате ново съобщение.") и много тънък отрязък от съобщението, криптиран в шифър, който се изпраща на предвидените получатели. Предназначените получатели трябва сами активно да извличат останалите парчета от морето от възли на Citium (т.е. възли на услуги и потребители) и в крайна сметка да ги комбинират с тънкото парче, за да получат оригиналното, правилно съобщение.

Прагова криптография

Във всяка криптографска система най-важният компонент за преобразуване на съобщенията от обикновен текст в шифриран текст и обратно е ключът. Ключът е в основата на цялостната сигурност на криптографията, което означава, че защитата на ключа също се е превърнала във важен въпрос. Един от методите, които могат да намалят риска от компрометиране на ключа, е праговата криптография. Основната идея на праговата криптография е, че ключът се разделя на n дяла, преди да бъде разпределен между участващите субекти. За да се генерира ключът отново, не са необходими всички дялове. Вместо това даден субект може да комбинира само k дяла (известни като прагова стойност), за да възстанови ключа. С други думи, въпреки че ключът е разделен на n дяла, само k от дяловете са необходими, за да се възстанови ключът.

Като допълнителна сигурност

В миналото само организации с много ценни тайни, като например органи за издаване на сертификати, военни и правителства, са използвали технологията на праговите криптосистеми. Схемата за прагова криптография в Citium е усъвършенствана и допълнителна стъпка за защита на ключа и за предотвратяване на компрометирането му. Това е така, защото противникът ще трябва да атакува k възела(и), за да получи k дяла за генериране на ключа, а не да компрометира един възел, за да получи ключа. Това затруднява атакуващия.

В Citium не само ключът, но и самият шифров текст (т.е. криптираното съобщение) се разделят на n части заедно с n части от ключа. Споделените шифрови текстове се разпределят безразборно между толкова възли на Citium (т.е. възли на услуги и потребители). По този начин цялото съдържание е добронамерено за собственика на всички възли. Не е необходимо никой да носи отговорност за всяко разпространено съобщение. Никой не знае какво/откъде/към кого разпространява на своите възли. В праговата криптосистема на Citium е замислено, че k = n. Това означава, че всички n акции трябва да бъдат събрани и комбинирани. Това е най-строгата настройка на InfoSec за праговата криптосистема.

Резюме на InfoSec

Ето списък на наличните функции на InfoSec в Citium. Информационната сигурност, понякога съкращавана като InfoSec, е практика за защита на информацията чрез намаляване на информационните рискове. Тя е част от управлението на информационните рискове. Обикновено тя включва предотвратяване или поне намаляване на вероятността от неоторизиран/неподходящ достъп, използване, разкриване, нарушаване, изтриване/унищожаване, повреждане, модифициране, инспектиране, записване или обезценяване, въпреки че може да включва и намаляване на неблагоприятните последици от инциденти (напр. оповестяване на сила / задължително оповестяване на ключови данни).


Риск и заплаха

Цензура

Нарушаване на сигурността на данните

Фалшифициране

DDoS атака

Ескалация на привилегии

Споофинг

Принудително оповестяване

Отказ от права

InfoSec

Без разрешение

Конфиденциалност

Интегритет

Наличност

Оторизация

Удостоверяване

Отричане

Неотказ от права

✓ налична функция; ✗ недостъпна функция

Опровержимост и невъзможност за отричане

По принцип криптографски подписаните съобщения осигуряват неотхвърляне, т.е. изпращачът не може да отрече, че е изпратил съобщението, след като то е било получено. Вместо това Citium използва автентификатори с публичен ключ, които гарантират отричането. Всеки получател може да фалшифицира съобщение, което ще изглежда точно както е било генерирано от предполагаемия подател, така че получателят не може да убеди трета страна, че съобщението наистина е генерирано от подателя, а не е фалшифицирано от получателя. Въпреки това получателят все още е защитен срещу фалшификации от трети страни. Причината е, че за да се извърши такава фалшификация, е необходим частният ключ на получателя. Тъй като самият получател ще знае дали е използвал собствения си частен ключ за такава фалшификация, той може да бъде сигурен, че трета страна не е могла да фалшифицира съобщението.

Неотказ от права е правно понятие, което се използва широко в областта на информационната сигурност. То се отнася до всяка услуга, която дава на получателя много силна причина да вярва, че съобщението е създадено от известен подател (удостоверяване) и че съобщението не е било променено по време на преноса (цялостност). С други думи, неотричането прави много трудно успешното отричане на това кой/откъде е изпратил дадено съобщение, както и на автентичността на това съобщение. Обърнете внимание, че Citium не е създаден за това.

Практичност

На практика отричащата се комуникация се търси от потребители, чиито законни дейности невинаги са защитени от съдебни призовки или правна принуда, например журналисти и лица, подаващи сигнали за нередности, или адвокати и активисти в репресивни режими. Citium дава възможност за отричане на съществуването на съобщения на всеки носител на информация и за двусмислено представяне на тези съобщения.

Когато две страни искат да общуват в система, в която отричането е една от основните характеристики на информационната сигурност, изпращачът на съобщението иска да правдоподобно да отричате че е изпратил това съобщение, т.е. схема за отричане на подателя; получателят на дадено съобщение иска да правдоподобно да отричате че е получил това съобщение, т.е. схема, която отрича получателя.

Предотвратяване на принудата

Целта на отричането съвсем не е да се "убеди" насилникът, че предаденият запис е истински; всъщност е всеизвестно, че записът може лесно да бъде фалшифициран. Вместо това целта е да се предотвратяване на принудата на първо място, като го направи безполезен. Страните, които "се придържат към своите истории", обяснявайки на насилника как работи Citium, никога не могат да бъдат притиснати до истинското послание.

Отричането в Citium се постига чрез три механизма на InfoSec:

  • Без разрешение
  • Отричащо се удостоверяване
  • Sockpuppetry

Без разрешение 

Основното предимство на Citium е, че е безплатен, с отворен код, напълно децентрализиран, блокчейн без разрешение е цензура и съпротива. На никого не може да бъде забранено да работи с възли. Операторите на възли (напр. OTS Instant Messenger System Provider (IMSP)) могат да рекламират свои собствени материали (напр. търговско съдържание) на потребителите, които имат достъп до Citium чрез техните възли. Изпращачът е свободен да избере кой обслужващ възел на IMSP да му помогне да предаде съобщението си до получателя, за когото е предназначено. Всеки двама потребители (напр. Алис и Боб), които решат да общуват сигурно и отричано, могат да се присъединят към всеки обслужващ възел на Citium по всяко време, без да е необходимо да искат разрешение от когото и да било. Но, разбира се, обслужващите възли имат право да не обслужват или да не препредават от съмнително злоупотребяващи възли. Всичко зависи от самоопределението на всеки участник. Без значение от кой слой на мрежовата комуникация се разглежда Citium, всички данни изглеждат по сходен начин. Никоя трета страна, особено машинният интелект, не може да разбере дали данните са подправени или манипулирани, защото всеки може да подправя или манипулира данните на всеки друг. По принцип, всички данни се приемат за данни с неизвестен произход (фалшифицирани) и недостоверни (подправени) до доказване на противното.

Тъй като Citium използва модел на взаимоотношения peer-to-peer (P2P) в цялата мрежа, няма по-висока или по-ниска привилегия за достъп до услугата. Всеки възел е равен по отношение на правата и отговорностите. По този начин могат да се използват инфосек експлойти, като например хоризонтално повишаване на привилегиите и вертикално повишаване на привилегиите, е невъзможно да съществуват в Ситиум.

Светогледът на Citium: Citium вярва, че най-добрата практика в областта на сигурността е открито да се разреши на всеки да фалшифицира и подправя данни, така че никоя страна да не може да различи истинските от фалшифицираните или подправените данни.

Отричащо се удостоверяване

Използване на Citium отричаща се автентификация механизъм. Когато двама потребители (напр. Алис и Боб) решат да комуникират помежду си чрез Citium, те трябва да станат взаимно удостоверени потребители ("контакти") в Citium от самото начало - т.е. да извършат аутентикация/верификация на ключове извън лентата, което елиминира всяка бъдеща възможност за атака тип "човек по средата" (MITM) в Ситиум. Това е единственият момент от жизнения цикъл на удостоверяването, в който двамата потребители знаят със сигурност, че комуникиращият партньор (Алис или Боб) е този, за когото се представя. Но след това, колкото и парадоксално да звучи, никой, дори самите двама потребители, не може да докаже по неоспорим начин връзката им с автентифицирания Контакт дори в хода на комуникацията им.

Въпреки току-що казаното, традиционният смисъл на удостоверяването на потребителя (т.е. неопровержимо идентифициране на потребителя) все още е запазен, тъй като удостоверяването във вселената на Citium вече не се ограничава само до потребителския акаунт, а до всяко криптографски подписано съобщение. Всякакви две комуникиращи страни (т.е. контактите: Алис и Боб), които комуникират помежду си, трябва да извършат аутентикация/верификация на ключове извън лентата (OOBA) от самото начало. Веднъж проверени, съобщенията, изпращани между Алиса и Боб, не могат да бъдат подправени от трети страни. Макар че безразрешителният характер на Citium налага да не се прилагат никакви конвенционални мерки (напр, техники за борба със спама) е въведена, за да се предотврати атака с подмяна на имената и фишинг, може би нелогично за мнозина, Citium е девствена среда (т.е. без подлоги и спам) от гледна точка на Алис и Боб. Боб винаги може правилно да идентифицира криптографски ограниченото съобщение, изпратено от Алиса, която той е удостоверил от самото начало, въпреки многото други потребители, които се преструват на Алиса, а Алиса винаги може да бъде сигурна, че само единственият истински Боб може правилно да декриптира съобщенията, които тя изпраща, въпреки многото други потребители, които се преструват на Боб, опитващи се да декриптират съобщението.

Извънлентова проверка на ключове

За да станат Алиса и Боб контактни, трябва да се инициира извънбандова автентификация/проверка на ключове (OOBA). Да предположим, че Алиса е инициаторът на контактите. Алис инициира OOBA с Боб, като изпраща на Боб Код за покана за приятелство (FIC), което представлява обикновен текст, който изглежда по следния начин:

{"MSG": "Здравейте, аз съм Алис. Това е код за покана за приятелство (FIC). той е валиден за 24 часа. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG е приятен за четене текст, за да може всеки, който види това съобщение, да разбере за какво става дума. APPNAME е "SEMAIL" по подразбиране. То сигнализира за съвместимост с други услуги, които използват протокол за безопасно предаване на данни (SDTP). ПСЕВДОНИМ е шифърът на прозвището, с което Алиса иска да бъде известна на всеки, който я добави чрез този FIC. TID е съответният идентификатор на Алиса, издаден от нейния обслужващ възел. HOST е шифротекстът на хоста или IP адреса на обслужващия възел на Алиса. MAJOR и MINOR са двата публични ключа. MAJOR обслужващия възел за удостоверяване на Алиса и MINOR се използва за разрешаване на други лица да публикуват нейните съобщения. ПОДПИС е цифровият подпис на цялата горепосочена информация, за да се гарантира нейната цялост.

Отричане

В механизма за контакти на Citium Алиса може да изпрати FIC не само на Боб, но и на други хора, например Чарли и Чък. Само самата Алиса знае със сигурност дали Боб е единственият, който е получил FIC, или не. С други думи, Алиса може да е показала публично FIC, така че всеки да може да го получи и да изпраща съобщения до Алиса.


Контакти Инициатор

Контакти Поканен
Алис
Боб
Алис
Чарли
Алис
Чък
Алис
случаен човек D

Алис
случайно лице E

Алис
произволно лице F

Алис
...
Алис
...
Алис
...

Както виждате, никой не може да докаже по неоспорим начин, че някой от контактите ѝ е бил човек, когото тя познава лично, а не случаен човек, който се опитва да ѝ изпраща съобщения. Следователно Алиса може правдоподобно да отричате връзката й с всяко съобщение.

За да се подобри потребителското изживяване и да се опрости, по подразбиране Код за покана за приятелство (FIC) удостоверяването има механизъм за откриване. Докато приятелят приема извънбандовата проверка, FIC се обезсилва. Възможно е в Citium Instant Messenger да се появи системно съобщение с надпис "Очаква се оторизация от комуникиращата страна". Това съобщение показва, че два опита за удостоверяване са били неуспешни. Ако Боб види това, има две възможности: 1. Чарли, Чък или някой случаен човек е използвал FIC; 2. има проблем с мрежата. Въпреки това, тъй като CIM е с отворен код, всеки може да модифицира това ограничение за удостоверяване "едно към едно" на FIC. Отрицанието все още е в сила.

Sockpuppetry

Марионетка е софтуерни мерки за контранаблюдение. В Ситиум ченгесарството изисква всеки може да се преструва на някой друг. Псевдонимът на потребителския акаунт не е изключителен! Никой потребител не знае със сигурност кой акаунт на кого принадлежи, независимо от коя гледна точка гледа. Сокпулпизмът налага, че даден потребител не може да комуникира директно с друг потребител, а само индиректно чрез морето от акаунти на марионетки. в Ситиум. Всички акаунти са марионетки и всички изглеждат като примамка за борба с наблюдението. Един акаунт може да комуникира от името на притежателя си или просто да е сокпупет (комуникира от името на други акаунти чрез безразборно многоадресно предаване в мрежа-дърво (IMTM). Никой друг не може да провери или докаже коя сметка от чие име комуникира, освен самият титуляр на сметката.

За да увеличите още повече възможността за отричане, всички данни са с ограничена продължителност на живота на възлите Citium. Например, криптографски разделените множество части от шифровия текст, намиращи се на мобилните възли на потребителите, са настроени на обратно броене на самоунищожението от 24 часа. Страните могат просто да кажат на насилника, че умишлено са изтрили съобщението си в съответствие с публикувания график и поради това не могат да ги предадат.

Поверителност, цялостност и наличност

Конфиденциалност

Повечето от конвенционалните системи за незабавни съобщения (IMS) са изградени на базата на централизиран режим на удостоверяване и оторизация. За съжаление, всяка централизирана система е изначално податлива на нарушаване на сигурността на данните. (Повече информация тук.) В договора IMS, изградена върху Citium, проправена от мрежа от децентрализирани възли , не е изложена на риск. Например, да предположим, че двама потребители се опитват да комуникират помежду си в Citium. Изпращачът е Алис, а очакваният получател е Боб. Никоя трета страна не може да знае със сигурност дали правилно е дешифрирала съобщението от Алис до Боб, защото Citium използва следните механизми за сигурност: 1. Шифроване на Pretty Good Privacy (PGP); 2. прагова криптосистема за безразборно многоадресно предаване в мрежа (IMTM); и 3. Еквивокация на ключове/съобщения. PGP е твърде популярен, за да има нужда от допълнителни обяснения. Но тъй като праговата криптосистема IMTM е уникална за Citium и еквивокацията на ключове/съобщения е по-малко известна, ще отделим повече време за обяснение на техните предимства в областта на информационната сигурност.

Фигура 1.1: Алиса притежава двата публични ключа, дадени от Боб, т.е. KA & KB, защото Алиса и Боб са извършили извънлентово удостоверяване. Обърнете внимание, че и двете устройства управляват собствени криптографски ключове. Всъщност всички ключове в Citium се генерират или извличат в устройството. Частните ключове никога не се изпращат на никого другиго, дори на възлите за услуги. И двата публични ключа се използват в модула за хибридно криптиране, който съчетава отричаемостта на криптосистема с публичен ключ, ефективността на криптосистема със симетричен ключ и допълнителната защита на прагова криптосистема.

Фигура 1.2: Citium Instant Messenger (CIM) е система за изпращане на съобщения извън протокола (OTR). Потребителят на CIM Alice изпраща* съобщение до друг потребител на Citium Bob. Тук съобщението на Алиса се преобразува в обикновен текст (M). M и случаен ключ на сесията (KR) ще бъдат обработени чрез модула за хибридно криптиране, както следва:

Обикновеният текст (M) първо се криптира от XXTEA и Blowfish алгоритми със случайния ключ на сесията (KR), в резултат на което се получава шифрован текст (β). Нарежете β на n шифротекста; и ако предположим, че n = 3, имаме β1, β2 и β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

За да се създаде θ, един β се избира на случаен принцип измежду βn. Да предположим, че β1 се избира на случаен принцип от βn. KR се криптира от ECDSA алгоритъм с KA, в резултат на което в комбинация с β1 да бъдат криптирани от ECDSA алгоритъм с KB в резултат на което се получава шифрован текст (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Накрая, ципертекстовете на β2, β3, и θ (т.е. βn-1& θ) са готови за IMTM. Обърнете внимание, че β1 не е необходим тук, защото вече е капсулиран в θ.

* Използваме думата "изпращане" вместо "изпращане", защото тя е по-смислена в комуникационната мрежа на Citium, която съчетава красотата на криптографията и стеганографията. Но какво е стеганография? Представете си думата "изпращане" в смисъла на Алиса, която публикува много анонимни и произволно поставени обяви в множество вестници по света, така че всеки да може да ги види, но само предвиденият получател Боб да знае как да ги открие всичките и да осмисли скритото съобщение. Тази практика, наречена стеганография, е обратната страна на криптографията. При криптографията всички участници знаят, че съобщението е изпратено. Това, което не е известно - освен на дешифратора - е съдържанието на съобщението. Стеганографията скрива факта, че съобщението изобщо е изпратено, обикновено като го скрива на видно място (във филма "Красив ум" главният герой, изигран от Ръсел Кроу, се убеждава, че комунистите крият съобщения в новинарските емисии и губи ума си, опитвайки се да ги дешифрира).

Фигура 1.3: Повечето системи за незабавни съобщения са проектирани така, че съобщенията да се изпращат директно в клиентските приложения на предвидените получатели. Въпреки това в системата Citium Instant Messenger известията "push" са ограничени до изпращане на общо текстово напомняне (напр. "Имате ново съобщение")(G) до предвидените получатели. Предназначените получатели трябва сами да получат съобщенията, което ще бъде обяснено по-късно в цикъла на потока от данни. Засега Алиса изпраща две части от информацията до обслужващия възел на Боб IMSP Боливия, в случай че Боб в момента не е онлайн. Едната е общото текстово напомняне (т.е. "Имате ново съобщение.")(G), а другата е шифротекстът (θ), който съдържа случайния ключ на сесията (KR) и един от произволно избраните нарязани шифротекстове (β1).

Фигура 1.4: Ципертекстовете на β2, β3(т.е. βn-1) се изпращат в мрежата на Citium чрез безразборно многоадресно предаване (IMTM), което се разпространява безразборно до възможно най-много възли на Citium (т.е. възли за услуги и потребителски възли) чрез многоадресно предаване, като ефективно се изпреварва анализ на връзките и елиминиране на нарушаването на сигурността на данните поради повреда във всяка отделна точка.

Фигура 1.5: Ако откритият текст (M) е по-голям от 1024 байта, всичко над тази стойност се разделя на един фрагмент (т.е. излишният шифров текст (βE), качени в обслужващия възел на Алиса (т.е. IMSP Австралия). IMSP Australia ще запази βE за 24 часа, преди да го изтриете окончателно. Това не само предотвратява изчерпването на дисковото пространство, но и допълнително увеличава отричащия характер на Citium.

Фигура 1.6: Служебният възел на получателя Боб (т.е. IMSP Боливия) изпраща общото известие ("Имате ново съобщение.") (G) и шифротекста (θ), който съдържа случайния ключ на сесията (KR) и един от произволно избраните нарязани шифротекстове (β1) към възела на Боб.

Фигура 1.7: В този момент Боб е напълно наясно с факта, че някой се е опитал да изпрати съобщение в мрежата Citium, в което той е посочен като получател. Боб пингва цялата мрежа Citium с IMTM, за да получи ципертекстове на β2, β3(т.е. βn-1).

Фигура 1.8: Сега ципертекстовете на β2, β3, и θ са готови за модула за хибридно декриптиране.

Фигура 1.9: Частният ключ на Боб A (KA-1) е съответният частен ключ на публичния ключ A на Боб ((KA). Частният ключ на Боб B (KB-1) е съответният частен ключ на публичния ключ B на Боб ((KB). И двете са готови за модула за хибридно декриптиране.

Фигура 1.10: Излишният шифров текст (βE) се получава от обслужващия възел на изпращача Alice (т.е. IMSP Australia) и е готов за модула за хибридно декриптиране.

Фигура 1.11: Преди процесът на дешифриране в модула за хибридно дешифриране да започне, всички части от шифровия текст трябва да са на мястото си. Ако приемем, че всички от фигура 1.8-10 вече са на мястото си, ще видим, че θ се дешифрира първо от алгоритъма ESDSA, в резултат на което се получава β1 и KR.

ECDSAKA-1(ECDSA)KB-1(θ)) ⇒ β1, KR

Комбинирането на β1 с останалите му братя и сестри (т.е. β2, β3), които са били нарязани от страна на Алиса, Боб вече може да декриптира всичко обратно до обикновения текст по следния начин:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

Накрая се разкрива правилният открит текст (M) и се предава на Боб.

Криптосистема на прага IMTM

Прагова криптосистема за недискриминационно многоадресно предаване в мрежа (IMTM) означава, че даден шифров текст се разделя криптографски на няколко части., които на свой ред се разпределят безразборно до възможно най-много възли чрез многоадресно предаване на мрежа-дърво, което ефективно изпреварва анализ на връзките и елиминиране на нарушаването на сигурността на данните поради повреда във всяка отделна точка.

За да може получателят (Боб) правилно да декриптира съобщението от подателя (Алис), Боб трябва да получи всички части на шифровия текст и да го декриптира с правилния ключ. Боб трябва да направи заявка до възможно най-много възли чрез безразборно многоадресно предаване в мрежа-дърво (IMTM), докато събере всички парчета. Само получателят, за когото е предназначен (Боб), може правилно да обедини и декриптира всички части на шифровия текст..

Криптоаналитично неразрушим: Освен ако някои хакери не могат да превземат всички възли, в които се намират съответните нарязани шифри, и да ги дешифрират с квантов компютър, който съществува само на теория, нищо по време на преноса на съответните нарязани шифри не може да застраши поверителността на съобщението.

Еквивокация на ключове/съобщения

В криптосистемата Citium вражески хакер или криптоаналитик може да успее да прихване шифров текст (C). Съществува критична концепция, наречена еквивокация на ключове и еквивокация на съобщения, както е показано на схемата по-долу:

Еквивокацията на ключа и съобщението е мярка за силата на шифровата система при атака само с шифров текст, съответно за ключа и съобщението. Еквивокацията на ключа и еквивокацията на съобщението се отнасят до силата на ключа при атаки с известен чист текст и силата на ключа при атаки с чист текст. Колкото по-дълъг е полученият шифров текст, толкова по-голяма е вероятността криптоаналитикът да открие тайния ключ или открития текст. Вероятността криптоаналитикът успешно да дешифрира шифровия текст обикновено нараства с дължината на шифровия текст. В Citium нарязаните на парчета шифрови текстове минимизират размера на отделния шифров текст, така че силата на шифъра да е максимална.

Интегритет

В областта на информационната сигурност целостта на данните означава поддържане и гарантиране на точността и пълнотата на данните през целия им жизнен цикъл. Интегритетът на информационната сигурност означава, че данните не могат да бъдат променяни по неоторизиран или незабелязан начин, и определението му не трябва да се бърка с референциалния интегритет в базите данни. Една част от шифротекст не може да бъде променена по време на преноса в Citium, защото е криптирани от ECDSA (алгоритъм за цифрово подписване с елиптична крива). Това не е само изчислително неразрешими но също така се използва почти две десетилетия в проекти с отворен код, като например Bitcoin. Успешен хак (дешифриране без частен ключ) би позволил на всеки потенциален нападател да реализира огромна печалба. Фактът, че това изглежда никога не се е случвало, е много добро емпирично доказателство за неговата сигурност.

Наличност

Не единична точка на отказ (SPOF) могат да повлияят на разпространението на кибертекстови материали и събирането им чрез безразборно многоадресно предаване в мрежа-дърво (IMTM).

Пълна децентрализация: По-голямата част от съвременните доставчици на услуги за онлайн приложения използват някои форми на централизирани методи (например сървъри, разположени в център за данни), за да структурират своите системи за управление на потребителите. Това означава наблюдение. Защото независимо колко енергично доставчиците на услуги твърдят, че ефективно пазят информацията за потребителите (напр. електронна поща, IP адреси, потребителско име и парола) от лошо управление или хакерски атаки, теоретично те притежават правото да променят или изтриват информацията. Ето защо децентрализацията е абсолютно необходима, за да се постигне такова ниво на увереност, че да може да се изключат дори теоретични нещастни случаи.

Неверност

Погрешен IMSP - Решаване на проблема с болката

Повечето доставчици на системи за незабавни съобщения (IMSP) на пазара изискват от потенциалните потребители да изпратят своята лична информация (напр. електронна поща, потребителско име и парола), за да се регистрират на централизираните сървъри на доставчиците. Само по този начин потребителите могат да използват информацията за удостоверяване на самоличността си пред централизираните сървъри, когато се опитат да влязат в системата за достъп до услугата в бъдеще. Някои потенциални потребители може погрешно да смятат, че личната им информация е уникална и че кореспонденцията им е сигурна, тъй като IMSP твърди, че личната информация се проверява спрямо съществуващите потребители за потенциални дубликати. Но всъщност IMSP са тези, които създават акаунта, и те винаги могат да фалшифицират всяка потребителска информация с неетични цели. За да се справи с това, Citium използва уникален механизъм за удостоверяване за по-добри проверки и баланси между потребителите и IMSP: Информацията за удостоверяване на потребителя се генерира изцяло от него, но не и от някой друг. IMSP все още притежават правата да предоставят на оторизираните потребители достъп до своите услуги.

Традиционно решение

Традиционно, доставчици на системи за незабавни съобщения (IMSP) предоставят услуги на своите потребители чрез следния режим на удостоверяване и оторизация:

  1. Потребителят подава своята потребителска информация (напр. идентификатор на акаунт и парола) към IMSP.
  2. IMSP удостоверява информацията за потребителя.
  3. IMSP разрешава на потребителя да използва нейната услуга.

Традиционният режим не е криптоаналитично сигурен, тъй като IMSP съхранява цялата информация за потребителя, така че теоретично е възможно IMSP да фалшифицира поведението на потребителя. Освен това IMSP понякога не успява да се защити от злонамерени атаки. И накрая, но не на последно място, социално хакерство се възползва от невнимателни потребители, които използват един и същ набор от профили (например едно и също потребителско име, пол и възраст) в различни доставчици на услуги за мобилни устройства. Нарушаване на сигурността в един от тези доставчици на услуги за достъп до интернет може да доведе до изтичане на поверителност за потребителите в целия интернет.

Разтвор на Citium

Citium се различава от традиционния режим на удостоверяване и оторизация. Вместо да подава информация за потребителя, Citium работи по следния начин:

  1. Потребителят предоставя на ДУУ своя потребителски подпис, отнасящ се само до съответната сесия на услугата.
  2. IMSP удостоверява автентичността на подписа.
  3. IMSP разрешава на потребителя да използва нейната услуга.

Режимът на Citium е криптоаналитично сигурен, тъй като теоретично е невъзможно да се фалшифицира поведението на потребителя. Дори ако IMSP бъде хакнат, нападателят също е теоретично неспособен да фалшифицира подписа или поведението на потребителя. Най-важното е, че дори и най-небрежните потребители не са в състояние да изнесат лична информация, защото режимът Citium е проектиран като черна кутия. Някои наричат този подход доказателство за нулево знание. IMSP могат да удостоверяват автентичността на потребителите и да разрешават комуникационни услуги, без да е необходимо да получават каквато и да е информация за поверителността на потребителите. Тъй като всеки IMSP или недобросъвестен хакер в режима на Citium вече не може да бъде в състояние избирателно да забавя или отказва услуги, е невъзможно да се извършва неразрешен анализ на поведението на потребителите.



bg_BG