Systementwurf Prämissen

Lassen Sie sich nicht von der unscheinbar gestalteten Oberfläche der Client-App zu der Annahme verleiten, dass Citium eine unterentwickelte Software ist. Tatsächlich ist es so leistungsfähig, dass es die Kommunikation mit Ihren gewünschten Kontakten garantiert quantenresistent und plausibel abstreitbar. Es ist bekannt, dass innovatives Systemdesign oft neue Formen von Fehlern einführt. Und trotzdem lassen sich die meisten Systemdesigner auf Innovationen ein, weil es in der menschlichen Natur liegt, wiederkehrende Ärgernisse zu beheben. Leider führen die gut gemeinten Änderungen in sicheren Kommunikationssystemen häufiger zu unerwarteten Fehlern, wie z. B. Sicherheitslücken. Je höher die Komplexität, desto fehleranfälliger sind sie. Deshalb ist die Design-Philosophie von Citium in erster Linie, die Komplexität des Systems zu reduzieren. Wenn der Einsatz einiger komplexer Verschlüsselungsalgorithmen nicht reduzierbar ist, unterteilen wir sie in modulare Komponenten. Da modulare Designs anfällig für Fehler werden, wenn Probleme auftreten, die die Bereiche überbrücken, stellt Citium sicher, dass diese Fehler nur akzeptable Kosten auf Kosten der Geschwindigkeit sind. Das mag alles zu abstrakt klingen, also lassen Sie uns dies in konkretere Begriffe und Beispiele fassen.

Einfacher Weg zum Verständnis von Citium 

Verschlüsselungen und Übertragungsmechanismen der BitTorrent- und Bitcoin-Protokolle sind bewährte dezentrale P2P-Technologie. Das BitTorrent-Protokoll gibt es bereits seit zwei Jahrzehnten mit Milliarden von Benutzern weltweit. Das Bitcoin-Protokoll hat seine Zuverlässigkeit in der Finanzwelt mit hohen Einsätzen unter Beweis gestellt. Citium reitet auf diesen Protokollen, um quantenresistente Vertraulichkeit, Benutzeranonymität und Abstreitbarkeit zu realisieren. Stellen Sie sich das Szenario "Flaschenpost" vor. Anstatt Papierstücke in Flaschen zu stecken, legen wir individuelle Puzzles hinein. Die Nachricht, die Sie an den gewünschten Empfänger senden möchten, ist analog zu dem individuellen Foto eines Puzzles. Zunächst wird die Nachricht von Ihrem eigenen Gerät verschlüsselt und kryptographisch in kleine Scheiben zerlegt. Es ist, als würde man das Foto in Puzzles stanzen und diese dann einzeln abfüllen. Dann werden sie nach dem Zufallsprinzip an die Knoten im Citium-Netzwerk, im BitTorrent-Netzwerk und im Bitcoin-Netzwerk verschickt. Diese befinden sich überall auf der Welt in verschiedenen Ländern. Es ist, als würde man die Flaschen in die sieben Meere werfen.

Dynamische Daten

Beachten Sie, dass die dynamische Übertragung von Daten an das Citium-Netzwerk zusammen mit denen, die huckepack auf BitTorrent- und Bitcoin-Netzwerken ähnelt den zig Millionen gefälschter Seeding- und Dusting-Angriffe, die jeden Moment im Internet stattfinden. Mit anderen Worten: Die Datenübertragung ist harmlos und versteckt sich perfekt in der Ebene des alltäglichen Internetverkehrs. Die meisten BitTorrent- und Bitcoin-Knoten untersuchen oder blockieren den Datenabwurf von einzelnen Citium-Knoten nicht, weil sie zu klein und zu selten sind, um auffällig zu sein. Normalerweise stapeln sie die neu ankommenden Daten einfach in ihren eigenen Puffern und/oder leiten sie an jemand anderen weiter. Aus diesem Grund Citium kann alle Arten von Internetzensur umgehen und Benutzer können auf Citium frei kommunizieren.

Statische Daten

Außerdem sehen die statischen Daten - alle Chiffriertext-Scheiben -, die auf dem dezentralen Netzwerk aus Citium-, BitTorrent-Client- und Bitcoin-Netzwerkknoten sitzen, ähnlich aus, so wie man eine schwimmende Flasche im Meer kaum von einer anderen unterscheiden kann. Jeder kann eine Flasche mit einem Puzzle in die Meere werfen und jeder darf sie aufheben. Auch Ihres kann von jedem aufgehoben werden! Allerdings hat niemand, außer dem von Ihnen gewünschten Empfänger, eine Ahnung davon, welche Flaschen die wesentlichen Puzzleteile enthalten, ganz zu schweigen davon, wie man sie wieder zur ursprünglichen Botschaft zusammensetzen kann, selbst wenn man es irgendwie schafft, jedes wesentliche Stück zu bergen. Dennoch können Sie und der beabsichtigte Empfänger die ganze Zeit über reibungslos in Citium kommunizieren, weil nur Ihr beabsichtigter Empfänger weiß, welches die wesentlichen Scheiben (Flaschen) sind, die er aufbewahren muss, und die erforderlichen Schlüssel hat, um sie zu entschlüsseln (aufzuschließen) und die Chiffretexte (Puzzles) wieder zur ursprünglichen Nachricht (Foto) zusammenzusetzen. Darüber hinaus haben Sie den vollen Vorteil der plausiblen Abstreitbarkeit, egal wie die Dinge ausgehen, selbst wenn Ihr beabsichtigter Empfänger beschließt, sich gegen Sie zu wenden. Dank des inhärenten Designs von Citium, Ihre beabsichtigten Empfänger können Sie nicht für das verantwortlich machen, was Sie zu ihm/ihr gesagt haben weil es technisch unmöglich ist, unwiderlegbar zu beweisen, dass die Meldungen jemals von Ihnen abgegeben wurden.

InfoSec Entwurf Prämissen

Alle populären und sogar scheinbar innovativen Verschlüsselungsalgorithmen und -funktionen (z. B. AES, Forward Secrecy) in der Hoffnung, Man-in-the-Middle (MITM) und Kryptoanalyse zu verhindern, sind schwer fassbar, wenn nicht sogar aussichtslos, weil jeder Glaube an Anti-MITM-Technologien nicht falsifizierbar ist, ganz zu schweigen davon, dass keine von ihnen Angriffen durch Quantencomputer und/oder Zwang standhalten kann. Wir können denjenigen, die an Anti-MITM-Technologien glauben, nur viel Glück wünschen, während wir die Designprämissen von Citium auf die Spitze treiben, denn die traditionellen Annahmen zur Datensicherheit haben vor allem denjenigen keine guten Dienste geleistet, die sensible Informationen online kommunizieren und von den Gegnern (d. h. den Bedrohungsakteuren) in Bezug auf Ressourcen und Entschlossenheit überwältigt werden. Man kann das Ausmaß von MITM, das einige findige und geduldige Bedrohungsakteure gehen werden, nicht ausloten, bis es zu spät ist. Man kann nie wissen, wann staatliche Geheimdienste anfangen, Quantencomputer zur Entschlüsselung von archivierten Übertragungsdaten zu verwenden, also ist das, was Sie heute als sicher empfinden, keine Garantie dafür, dass es morgen nicht durch eine leistungsfähigere Kryptoanalyse-Technologie auf Sie zurückfällt. Und zu guter Letzt: Wenn Ihr Körper nicht so flink ist wie Ethan Hunt in Mission: ImpossibleEs sei denn, Ihr Geist ist so genial wie Keyser Söze in Die üblichen Verdächtigen, oder wenn Sie nicht immer bereit sind, zuzubeißen und Cyanwasserstoff (HCN) zu sich zu nehmen, wenn Sie gezwungen werden, Ihre Geheimnisse preiszugeben, sind Sie verloren. Auf der anderen Seite, wenn Sie Citium verwendet haben, um private und vertrauliche Informationen zu kommunizieren, technisch machbare/plausible Bestreitbarkeit schützt Sie davor, eine leichte Beute zu sein.

Unvermeidliche Lauschangriffe, Überwachung und Nötigung

Kann Citium die Benutzer von Lauschangriffen und Überwachung befreien? Nein, denn Lauschangriffe und Überwachung gibt es überall. Zum Beispiel enthüllte der Whistleblower Edward Snowden 2013 die US NSA PRISM Überwachungsprogramm für die Welt. Wir können uns der Realität nicht stellen, ohne daraus die Lehre zu ziehen, dass jeder dem Abhören, der Überwachung und sogar dem Zwang unterliegt. Was Citium paradoxerweise tut, ist, Bestreitbarkeit zu bieten, so dass Abhören und Überwachung bedeutungslos werden, weil niemand mit Sicherheit weiß, wer was von welchen Geräten in dem riesigen Ozean von "Flaschen von Nachrichten" gesendet hat, die in der Sichtweite des Citium-Netzwerks von Knoten versteckt sind. Mit anderen Worten: Citium verwendet eine Mischung aus verifizierbaren Verschlüsselungsschemata, so dass Abhören und Überwachung harmlos, wenn nicht sogar völlig folgenlos werden. In den meisten Fällen ist Nötigung gleichbedeutend mit einer totalen Niederlage. Ihre Versuche, die Vertraulichkeit Ihrer Kommunikation zu schützen, waren vergeblich. Der Zweck der Bestreitbarkeit besteht keineswegs darin, den Nötiger davon zu "überzeugen", dass eine übergebene Abschrift echt ist; es ist ja allgemein bekannt, dass Abschriften leicht gefälscht werden können. Stattdessen, das Ziel ist, Zwang von vornherein auszuschließen, indem übergebene Abschriften unbrauchbar gemacht werden. Citium-Benutzer müssen einfach "bei ihren Geschichten bleiben". Kein Datenanalyst oder forensischer Experte kann unwiderlegbar beweisen, wer an welcher Nachricht in Citium beteiligt ist. Die Verwendung von Citium hat einen großen Paradigmenwechsel hin zu bestreitbaren Verschlüsselungsschemata als letzte Verteidigung der Vertraulichkeit ermöglicht. Einfach ausgedrückt: Solange Sie über Citium kommunizieren, steht es Ihnen frei, jeden Beweis gegen Sie zu leugnen. Es ist nicht Ihre Pflicht zu beweisen, dass Sie unschuldig sind. Es ist die Pflicht eines anderen, zu beweisen, dass Sie etwas Falsches getan haben, das zu Ihren Anschuldigungen führt. Aber seien Sie versichert, dass niemand in der Lage ist, dies zu tun.

Nicht realisierbares zentralisiertes Regime

Wie wir alle wissen, ist es ein Trugschluss, sich auf zentralisierte Autorität und Neuheit zu berufen. Doch leider kann dieses Wissen nicht verhindern, dass scheinbar vertrauenswürdige zentralisierte Führungsgremien und selbsternannte Experten mit immer ausgefalleneren InfoSec-Technologien bei ihren Anwendern hausieren gehen. Eine Wäscheliste von Enttäuschungen hat diese Anwender geblendet, wie z. B.

In Anbetracht dieser wiederholten Vorfälle schlägt Citium drei (3) pessimistische, aber stringente InfoSec-Design-Prämissen vor.

  • Vertrauen Sie niemandem - Teilnehmer sind fehlbar.
  • Macht korrumpiert - Rechte sind verwertbar.
  • Keine Geheimhaltung - Cipher ist angreifbar.

Im Angesicht eines Eindringlings, der erfolgreich private Daten in Citium durch

1. Anstiftung zur Abtrünnigkeit2. Machtmissbrauch; oder 3. Chiffretext-Hackkönnen Citium-Benutzer immer noch berechtigterweise leugnen, dass sie jemals involviert waren, denn alle Sicherheitsforensik ist sinnlos, egal wie umfangreich und akribisch sie ist. Citium macht zwangsläufig die Datenquelle unkenntlich und unzulässig. Außerdem, Die Abstreitbarkeit als InfoSec-Merkmal reduziert den Wunsch eines Konkurrenten oder einer Justizbehörde, gegen Benutzer von Citium zu ermitteln oder Beweise zu erlangen, erheblich.

Verfügbarkeit

Kann jemand eine unvorstellbar große Menge an Ressourcen verwenden, um Citium anzugreifen, so dass es ausfällt? Nein, denn die Citium-Client-App Messaging ist immer verfügbar, auch wenn alle anderen Citium-Knoten ausgefallen sind, weil dynamische Übertragung von Citium-Daten huckepack auf BitTorrent- und Bitcoin-Netzwerken. Ja, Sie haben richtig gehört. Nicht nur, dass Citium keine zentralen Server hat, was Razzien, Abschaltungen oder Zwang zur Datenübergabe im Wesentlichen unmöglich macht, sondern auch, dass seine Datenübertragung auf die P2P-Netzwerkinfrastrukturen von jemand anderem angewiesen ist. Verabschieden Sie sich also von den Server- und Knotenausfällen! Ein Bedrohungsakteur muss ALLE Geräte, wie Telefone, Router und Content-Server in ALLEN Ländern, in denen sich die Citium-Knoten befinden, physisch in Beschlag nehmen, um die Leistung des Citium-Netzwerks bei der Übertragung großer Dateien, wie Bild, Sprache und Video, zu behindern. Ganz zu schweigen davon, dass der Takedown nicht nur höchst unwahrscheinlich ist, sondern ein eklatanter Akt, der die Aufmerksamkeit auf sich ziehen wird. Für die meisten Bedrohungsakteure ist es ein zu großes Pyrrhus, um es in Erwägung zu ziehen. Im Gegensatz dazu würden Strafverfolgungsbehörden, die es auf populäre sichere Chat-Dienste wie EncroChat abgesehen haben, nur eine einmalige, aber diskrete Abschaltung ihrer zentralen Messaging-Relay- oder Kontaktverzeichnis-Server benötigen. Die meisten Benutzer können den Dienst unwissentlich weiter nutzen, während ihre IDs und Daten bereits heimlich kompromittiert wurden. Glücklicherweise müssen sich Citium-Benutzer über diese Art von Missgeschicken keine Sorgen machen. Die Anzahl der angeschlossenen Geräteknoten im Citium-Netzwerk wächst von Tag zu Tag, weil jede Online-Citium-Client-App ein aktiver Knoten ist, der sowohl sich selbst als auch allen anderen im dezentralen Netzwerk dient. Deshalb, Die Lahmlegung oder Kompromittierung des dezentralen Citium-Netzwerks wird mit der Zeit immer schwieriger, während zentralisierte Service-Provider wie SkyECC mit zunehmender Popularität unweigerlich ihr Risiko für Datenverletzungen erhöhen. Technisch gesehen ist das dezentrale Netzwerk der Citium-Knoten eine Verteidigungsschicht über dem PGP-Verschlüsselungsschema, die die Citium-Kommunikation bestreitbar und quantensicher macht. Dies ist ein einzigartiger Service, der von keinem anderen Anbieter angeboten wird.

InfoSec-Highlights

Konventionell, mit Kompromissen bei der Benutzerfreundlichkeit, halten zentralisierte Akteure eines Kryptosystems die Konto-ID, das Passwort und persönliche Informationen der Benutzer, um den Zugriff und den Dienst zu autorisieren, was alles zu irreparablen Rückschlägen führen kann, wie z. B. Datenverletzungen, Nötigung und Erpressungsangriffe. Glücklicherweise ermöglichen moderne Kryptografie-Technologien den Designern, bessere Kryptosysteme zu entwickeln: Sie können diese Rechte und Macht abschaffen, während die allgemeine Nutzbarkeit der Kryptosysteme erhalten bleibt!

Citium nutzt die Vorteile dieser bewährten Technologien, um ein freies, quelloffenes und vollständig dezentrales System zu etablieren, erlaubnisfreie Blockchain die über folgende Merkmale verfügt kryptoanalytisch unknackbar Kryptosysteme und InfoSec-Mechanismen, wie z. B. Hybrides KryptosystemSchwellenwert-Kryptosystemwahlloses Mesh-Tree-Multicast (IMTM), und sockpuppetry. Die aktuelle Version von Citium ist in der Lage, Folgendes zu bedienen TextBildVideo und Echtzeit-Sprache Daten. Dezentralisierte Apps (dApps), die auf Citium aufgebaut sind, können außergewöhnliche Datensicherheitsfunktionen genießen, wie z. B. Bestreitbarkeitdie gut geeignet ist für den Aufbau von Off-the-Record-Messaging (OTR) Instant Messenger System.

Server-IP-Verschleierung: Server IP Obfuscation (SIPO) ist eine einzigartige Funktion von Citium. Sie kann die ursprüngliche IP-Adresse eines Servers vor seinen Besuchern verbergen, während diese nahtlos HTML5-basierte Inhalte auf dem Server besuchen können. SIPO kann nicht nur effektiv Verteilte Denial-of-Service-Angriffe (DDoS) verhindernaber es kann auch die Erfassung von IP-Informationen (z. B. Geolocation-Lookup) einschränken, und zwar effektiv Verhinderung von Webserver-Takedown und Beschlagnahme.

Sicherheitskompromiss

Warum bemerke ich gelegentlich Verzögerungen beim Senden und Empfangen von Nachrichten über Citium? Die kurze Antwort ist, dass die gelegentliche Verzögerung der Preis ist, den wir für das Plus an Sicherheit zahlen. Das Ausmaß der Verzögerung hängt stark von der Größe der Nachricht ab. Wenn es sich um eine Textnachricht handelt, die nur eine geringe Größe hat, wird die Verzögerung normalerweise in wenigen Sekunden behoben sein. Handelt es sich jedoch um ein Bild, einen Sprachclip oder ein Video, das sehr groß ist, dauert die Verzögerung etwas länger, aber nicht länger als ein paar Minuten. Während Sie warten, ist Citium damit beschäftigt, Ihre Nachricht mit einer dreifachen Verschlüsselungsschicht zu verschlüsseln, nämlich ECDSA, BLOWFISH und XXTEA. Bemerkenswert ist, dass ECDSA das Verschlüsselungsschema ist, das vom Bitcoin-Netzwerk verwendet wird und das sich über die Zeit bewährt hat. Da die Marktkapitalisierung von Bitcoin bereits in die Hunderte von Milliarden Dollar geht, bedeutet das Knacken auch nur eines Bruchteils davon einen Jackpot oder ein Zeugnis für die Fähigkeiten eines Hackers. Trotz der Anreize ist es bisher niemandem gelungen, es zu knacken. Der einzige Grund, warum ECDSA nicht weiter verbreitet wurde, ist der Hunger nach Rechenleistung. Mobile Geräte brauchen Zeit, um die Verschlüsselung zu verarbeiten, was zu der gelegentlichen Verzögerung beiträgt. Die Verzögerung wird noch dadurch verstärkt, dass die Chiffretexte in P2P-Netzwerken (z. B. Citium, BitTorrent, Bitcoin) in Scheiben geschnitten werden, da die ETA in dezentralen Systemen nicht so vorhersehbar ist wie in zentralisierten Systemen. Ganz zu schweigen davon, dass die Empfängerseite die ganze Zeit damit beschäftigt ist, diese winzigen verschlüsselten Nachrichtenstücke abzuholen, sie dann zu entschlüsseln und wieder in das ursprüngliche, lesbare Format zusammenzusetzen. Der Übertragungsprozess ist langsamer als bei den meisten anderen Instant-Messengern, aber es ist der notwendige Kompromiss aus Leistung und Sicherheit für Citium-Benutzer, die Vertraulichkeit über alles schätzen. Technisch gesehen ist das Slicing von Nachrichten ein Konzept der Schwellenwertkryptographie, das Ctium post-quantum-resistent macht. Im Klartext heißt das, dass selbst Bedrohungsakteure, die aus der Zukunft zurückkommen und mit quantenstarken Dechiffriergeräten bewaffnet sind, den Originaltext nicht aufdecken können.

Unterscheidet sich von der FREE App

Kostenlose Apps, wie Signal, Telegram, WhatsApp, Facebook Messenger und WeChat, erhalten und nutzen mindestens eine persönliche Kennung(en), z. B. über E-Mail, SMS oder Telefon, um Sie zu verfolgen. Diese können zu Ihrer echten Identität zurückführen. Die Datenschutzrichtlinien dieser Unternehmen schreiben vor, dass ihre Benutzerinformationen unsicher sind. Erschwerend kommt hinzu, dass ihre zentral verwalteten Geschäftsmodelle sie anfällig für Zwang machen. Das bedeutet, dass sie mehr als bereit sind, Ihre Informationen zu ihrem eigenen Vorteil weiterzugeben, da sie das Recht haben, Benutzerinformationen ohne Zustimmung des Benutzers an Dritte weiterzugeben. Auf der anderen Seite weisen kostenpflichtige Apps, wie SkyECC, Ihnen eine Benutzer-ID zu, so dass jeder mit Ihrer ID Sie potentiell orten und an Ihre Tür klopfen könnte. Citium garantiert Ihre Privatsphäre durch absolute NICHT BITTE für alles, was Sie betrifft, vom Zahlungsvorgang über die Installation bis hin zum Kundendienst. Unsere Kundendienstmitarbeiter wissen nichts von Ihrer Existenz, es sei denn, Sie melden sich bei uns. Ein privates e-Zertifikat wird anstelle von Benutzer-ID und Passwort auf Ihr Telefon geschweißt. Es wird Sie von Benutzernamen und Passwort-Kombination Lecks, ID-Diebstahl, Phishing, bösartige zufällige Ping von Nachrichten und Trash-Werbung zu befreien. Wir haben keinen zentralen Server, so dass jeder DDoS-Angriff oder Versuch der Datenentführung, durch Design, unmöglich ist. Sie sind der Einzige, der kontrolliert, wann, wie und mit wem Sie chatten.

Sockpuppeting-Konten

Abgesehen von den Datenschutzproblemen geben alle diese kostenlosen Apps aus Sicht des Verschlüsselungsalgorithmus die öffentlichen Schlüssel aus, die ihre Benutzer zur Verschlüsselung der Nachrichten verwenden, so dass die Unternehmen wissen, wer die Benutzer sind, indem sie einfach wissen, wer welchen öffentlichen Schlüssel verwendet. Im Gegensatz dazu gibt jeder Citium-Nutzer seinen eigenen öffentlichen Schlüssel heraus. Tatsächlich kommuniziert jeder Ihrer Citium-Kontakte mit Ihnen über einige Proxy-Konten, die Citium für Ihre Kontakte individuell erstellt hat, während Out-of-Band-Verifikationen. Ihre Kontakte wissen nicht, ob die Konten nur für sie oder auch für jemand anderen sind. Dieses Schema verhindert im Wesentlichen, dass sich Ihre Kontakte in Zukunft gegen Sie wenden, da sie nicht unwiderlegbar beweisen können, dass sie mit Ihnen sprechen. Jeder redet über "Sockenpuppen-Konten", von denen niemand mit Sicherheit weiß, wer über sie redet, so dass jeder in Citium kann jederzeit eine plausible Bestreitbarkeit aufrechterhalten.

Bestreitbarkeit 

Viele zentralisierte Kommunikationssysteme behaupten, dass sie Nichtabstreitbarkeit als eine ihrer FnfoSec-Funktionen, weil ihre Benutzer ihre kommunizierenden Parteien systematisch rechtlich zur Verantwortung ziehen wollen. Citium erfüllt diesen Zweck nicht. In der Tat bietet Citium das komplette Gegenteil: Bestreitbarkeit, die die letzte Verteidigungslinie gegen erzwungene Offenlegung und deren Auswirkungen.

Einige Dienstanbieter, wie z.B. Facebook, versuchen, eine Leugnung anzubieten, aber sie können sich selbst nicht aus der Verantwortung ziehen. Hier ein direktes Zitat aus dem Technisches Whitepaper von Messenger Secret Conversations im Facebook Messenger veröffentlicht am 18. Mai 2017:

"[T]he Bestreitbarkeit durch Dritte Eigenschaft sorgt dafür, dass keine Partei außerhalb von Facebook kann die Gültigkeit eines Berichts kryptografisch bestimmen."

Sie impliziert, dass Facebook kann immer noch anfällig für eine erzwungene Offenlegung oder sogar eine freiwillige Unterwerfung unter die Überwachung sein, ganz zu schweigen von der Möglichkeit einer Datenverletzung. So bieten die Secret Conversations des Facebook-Messengers bestenfalls eine halbgare Abstreitbarkeit. Im Gegensatz dazu bietet Citium volle Abstreitbarkeit; kein Teilnehmer und keine Vermittlungsmaschine kann die Abstreitbarkeit in irgendeiner Weise gefährden.

Die Hauptmotivation hinter dem dezentralen Systemprotokoll von Citium ist es, ein bestreitbares Kommunikationsnetzwerk für die Gesprächsteilnehmer bereitzustellen und gleichzeitig die Gespräche vertraulich zu halten, wie ein privates Gespräch im wirklichen Leben oder inoffiziell bei der Beschaffung von Journalismus. Dies steht im Gegensatz zu einigen anderen zentralisierten Kommunikationssystemen, die eine Ausgabe produzieren, die später als überprüfbare Aufzeichnung des Kommunikationsereignisses und der Identitäten der Teilnehmer verwendet werden kann.

SafeMail & SDTP

Citium wird von den Open-Source-Projekten geerbt: Bitmessage und SafeMail. Obwohl das Citium Instant Messenger Projekt voll kompatibel mit dem SafeMail-Protokoll ist, haben wir uns entschieden, es Citium Instant Messenger (CIM) statt Citium Mail zu nennen, weil es in vielerlei Hinsicht (z.B. die Benutzeroberfläche und die Bedienung) den meisten gängigen Instant Messengern auf dem Markt ähnlicher ist.

Der Kommunikationsmechanismus, der sowohl von CIM als auch von SafeMail verwendet wird, ist das "Safe Data Transfer Protocol". (Sicheres Datenübertragungsprotokoll). SDTP schreibt vor, dass alle Kommunikationsformen dieselbe generische Benachrichtigung an die vorgesehenen Empfänger senden. Nach der Benachrichtigung müssen die vorgesehenen Empfänger die Nachrichten selbständig abrufen.

Push & Pull(Fitch)

Die meisten Instant-Messenger-Systeme sind so konzipiert, dass Nachrichten direkt auf die Client-Apps der vorgesehenen Empfänger gepusht werden. Im Citium Instant Messenger (CIM)-System beschränkt sich die Push-Benachrichtigung jedoch auf eine generische Texterinnerung (z. B. "Sie haben eine neue Nachricht.") und einen sehr dünnen Ausschnitt der Nachricht, der in einem Chiffretext verschlüsselt an die vorgesehenen Empfänger gesendet wird. Die beabsichtigten Empfänger müssen die verbleibenden Scheiben selbst aktiv aus dem Meer von Citium-Knoten (d. h. Service- und Benutzerknoten) abrufen und schließlich mit der dünnen Scheibe rekombinieren, um die ursprüngliche, korrekte Nachricht zu erhalten.

Schwellenwert-Kryptographie

In jedem kryptografischen System ist der Schlüssel die wichtigste Komponente bei der Umwandlung von Klartextnachrichten in Chiffretext und zurück. Der Schlüssel ist die Grundlage der gesamten Sicherheit der Kryptografie, was bedeutet, dass der Schutz des Schlüssels ebenfalls zu einem wichtigen Thema geworden ist. Eine der Methoden, die das Risiko einer Kompromittierung des Schlüssels reduzieren kann, ist die Schwellenwertkryptografie. Die Grundidee der Schwellenwertkryptografie ist, dass der Schlüssel in n Anteile aufgeteilt wird, bevor er an die beteiligten Entitäten verteilt wird. Um den Schlüssel erneut zu generieren, werden nicht alle Anteile benötigt. Stattdessen kann eine Entität nur k Anteile (bekannt als der Schwellenwert) kombinieren, um den Schlüssel zu rekonstruieren. Mit anderen Worten: Obwohl der Schlüssel in n Anteile aufgeteilt ist, wird nur k der Anteile benötigt, um den Schlüssel zu rekonstruieren.

Als zusätzliche Sicherheit

In der Vergangenheit nutzten nur Organisationen mit sehr wertvollen Geheimnissen, wie z. B. Zertifizierungsstellen, das Militär und Regierungen, die Technologie der Schwellenwertkryptografie. Das Schwellenwert-Kryptosystem in Citium ist ein fortschrittlicher und zusätzlicher Schritt, um den Schlüssel zu sichern und zu verhindern, dass der Schlüssel kompromittiert wird. Dies liegt daran, dass ein Angreifer k Knoten angreifen muss, um k Anteile zu erhalten, um den Schlüssel zu generieren, anstatt einen Knoten zu kompromittieren, um den Schlüssel zu erhalten. Dies macht es für einen Angreifer schwieriger.

In Citium werden nicht nur der Schlüssel, sondern auch der Chiffretext (d. h. die verschlüsselte Nachricht) selbst in n Scheiben mit den n Anteilen des Schlüssels aufgeteilt. Die geteilten Chiffretexte werden wahllos an beliebig viele Citium-Knoten (d. h. Service- & Benutzerknoten) verteilt. Dabei sind alle Inhalte für den Besitzer aller Knoten unbedenklich. Niemand muss für eine verteilte Nachricht verantwortlich gemacht werden. Keiner weiß, was/wann/an wen er auf seinen Knoten verteilt. Im Schwellenwert-Kryptosystem von Citium ist es so ausgelegt, dass k = n. Das bedeutet, dass alle n Anteile gesammelt und kombiniert werden müssen. Dies ist die strengste InfoSec-Einstellung für das Schwellenwert-Kryptosystem.

InfoSec Zusammenfassung

Hier finden Sie eine Liste der verfügbaren InfoSec-Funktionen auf Citium. Informationssicherheit, manchmal abgekürzt als InfoSec, ist die Praxis des Schutzes von Informationen durch die Minderung von Informationsrisiken. Sie ist ein Teil des Informationsrisikomanagements. Typischerweise geht es darum, die Wahrscheinlichkeit von unbefugtem/unangemessenem Zugriff, Verwendung, Offenlegung, Unterbrechung, Löschung/Zerstörung, Korruption, Modifikation, Inspektion, Aufzeichnung oder Entwertung zu verhindern oder zumindest zu reduzieren, obwohl es auch darum gehen kann, die negativen Auswirkungen von Vorfällen zu reduzieren (z. B. Kraftoffenlegung / obligatorische Offenlegung des Schlüssels).


Risiko & Bedrohung

Zensur

Datenschutzverletzung

Manipulationen

DDoS-Angriff

Privilegien-Eskalation

Spoofing

Erzwungene Offenlegung

Ablehnung

InfoSec

Erlaubnisfrei

Vertraulichkeit

Integrität

Verfügbarkeit

Autorisierung

Authentifizierung

Bestreitbarkeit

Unleugbarkeit

✓ verfügbares Merkmal; ✗ nicht verfügbares Merkmal

Bestreitbarkeit und Nicht-Abstreitbarkeit

Im Allgemeinen bieten kryptografisch signierte Nachrichten eine Nichtabstreitbarkeit, d. h. der Absender kann nicht leugnen, die Nachricht gesendet zu haben, nachdem er sie erhalten hat. Citium verwendet stattdessen Public-Key-Authentifikatoren, die die Abstreitbarkeit garantieren. Jeder Empfänger kann eine Nachricht fälschen, die so aussieht, als wäre sie tatsächlich vom angeblichen Absender erzeugt worden, so dass der Empfänger einen Dritten nicht davon überzeugen kann, dass die Nachricht wirklich vom Absender erzeugt und nicht vom Empfänger gefälscht wurde. Der Empfänger ist aber dennoch vor Fälschungen durch Dritte geschützt. Der Grund dafür ist, dass zur Durchführung einer solchen Fälschung der private Schlüssel des Empfängers benötigt wird. Da der Empfänger selbst weiß, ob er seinen eigenen privaten Schlüssel für eine solche Fälschung verwendet hat oder nicht, kann er sicher sein, dass kein Dritter die Nachricht gefälscht haben kann.

Unleugbarkeit ist ein Rechtsbegriff, der in der Informationssicherheit weit verbreitet ist. Er bezieht sich auf jeden Dienst, der einem Empfänger einen sehr starken Grund zur Annahme gibt, dass die Nachricht von einem bekannten Absender erstellt wurde (Authentifizierung) und dass die Nachricht während der Übertragung nicht verändert wurde (Integrität). Mit anderen Worten: Non-Repudiation macht es sehr schwierig, erfolgreich zu leugnen, von wem/woher eine Nachricht kam, sowie die Authentizität dieser Nachricht. Beachten Sie, dass Citium dafür nicht ausgelegt ist.

Praktikabilität

In der Praxis wurde die leugnende Kommunikation von Benutzern angestrebt, deren legitime Aktivitäten nicht immer vor Vorladungen oder rechtlichem Zwang geschützt sind, z. B. Journalisten und Whistleblower oder Anwälte und Aktivisten in repressiven Regimen. Citium ermöglicht es, die Existenz von Nachrichten auf einem beliebigen Speichermedium zu leugnen und diese Nachrichten zweideutig zu machen.

Wenn zwei Parteien über ein System kommunizieren wollen, bei dem die Abstreitbarkeit eines der Hauptmerkmale von Infosec ist, möchte der Absender einer Nachricht einleuchtend bestreiten dass er oder sie diese Nachricht gesendet hat, d. h. absenderbeständiges Schema; der beabsichtigte Empfänger einer Nachricht will einleuchtend bestreiten dass er oder sie diese Nachricht erhalten hat, d. h. ein empfängerbeständiges Schema.

Nötigung vorbeugen

Der Zweck der Bestreitbarkeit besteht keineswegs darin, den Nötiger davon zu "überzeugen", dass eine übergebene Abschrift echt ist; es ist ja allgemein bekannt, dass Abschriften leicht gefälscht werden können. Stattdessen besteht das Ziel darin einer Nötigung zuvorkommen in erster Linie, indem sie es unbrauchbar machen. Parteien, die "an ihren Geschichten festhalten", indem sie dem Nötiger erklären, wie Citium funktioniert, können nie auf die wirkliche Botschaft festgenagelt werden.

Die Abstreitbarkeit in Citium wird durch drei InfoSec-Mechanismen erreicht:

  • Erlaubnisfrei
  • Bestreitbare Authentifizierung
  • Sockenpuppentheater

Erlaubnisfrei 

Der Hauptvorteil von Citium ist, dass es ein freies, quelloffenes und vollständig dezentrales System ist, erlaubnisfreie Blockchain ist Zensur-Widerstand. Niemandem kann der Betrieb von Knoten untersagt werden. Bediener von Knoten (z. B. OTS Instant Messenger System Provider (IMSP)) können ihr eigenes Material (z. B. kommerzielle Inhalte) bei den Benutzern bewerben, die über ihre Knoten auf Citium zugreifen. Ein Absender kann frei wählen, über welchen Serviceknoten des IMSP er seine Nachricht an den gewünschten Empfänger weiterleiten möchte. Zwei beliebige Benutzer (z. B. Alice und Bob), die sich entscheiden, sicher und abstreitbar zu kommunizieren, können jederzeit auf beliebige Dienstknoten von Citium aufspringen, ohne dass sie jemanden um Erlaubnis fragen müssen. Aber natürlich sind die Service-Knoten berechtigt, nicht zu dienen oder nicht von fragwürdigen missbräuchlichen Knoten weiterzuleiten. Es hängt alles von der Selbstbestimmung eines jeden Teilnehmers ab. Egal von welcher Netzwerkkommunikationsschicht aus man Citium betrachtet, alle Daten sehen ähnlich aus. Kein Dritter, insbesondere keine maschinelle Intelligenz, kann erkennen, ob Daten gefälscht oder manipuliert wurden, denn jeder kann die Daten eines anderen fälschen oder manipulieren. Im Prinzip, alle Daten werden bis zum Beweis des Gegenteils als unbekannter Herkunft (gefälscht) und nicht vertrauenswürdig (manipuliert) angenommen.

Da Citium ein netzwerkweites Peer-to-Peer-Beziehungsmodell (P2P) verwendet, gibt es kein höheres oder niedrigeres Privileg für den Zugriff auf den Dienst. Jeder Knoten ist in seinen Rechten und Pflichten gleich. Daher können Infosec-Exploits, wie z. B. horizontale Privilegieneskalation und vertikale Privilegieneskalation, sind in Citium nicht existent.

Citium's Weltanschauung: Um böswillige Parteien davon abzuhalten, Daten auszuspionieren oder Daten als Beweismittel gegen andere zu verwenden, glaubt Citium, dass die beste Sicherheitspraxis darin besteht, jedem offen zu erlauben, Daten zu fälschen und zu manipulieren, so dass keine Partei echte von gefälschten oder manipulierten Daten unterscheiden kann.

Bestreitbare Authentifizierung

Citium Anwendungen verdeckte Authentifizierung Mechanismus. Wenn zwei Benutzer (z. B. Alice und Bob) beschließen, über Citium miteinander zu kommunizieren, müssen sie von Anfang an gegenseitig authentifizierte Benutzer ("Kontakte") in Citium werden - d. h. sie müssen eine Out-of-Band-Schlüsselauthentifizierung/-verifizierung, die jede zukünftige Möglichkeit der Man-in-the-Middle-Angriff (MITM) auf Citium. Dies ist der einzige Moment im Lebenszyklus der Authentifizierung, in dem die beiden Benutzer mit Sicherheit wissen, dass die kommunizierende Gegenpartei (Alice oder Bob) die ist, für die sie sich halten. Aber danach, so ironisch es auch klingen mag, kann niemand, nicht einmal die beiden Benutzer selbst, ihre authentifizierte Kontaktbeziehung auch während ihrer Kommunikation unwiderlegbar beweisen.

Trotz des soeben Gesagten bleibt der traditionelle Sinn der Benutzerauthentifizierung (d. h. die unwiderlegbare Identifizierung eines Benutzers) erhalten, da die Authentifizierung im Citium-Universum nicht mehr allein an das Benutzerkonto gebunden ist, sondern an jede kryptografisch signierte Nachricht. Zwei kommunizierende Parteien (d. h. die Kontakte: Alice & Bob), die miteinander kommunizieren, müssen Out-of-Band-Schlüsselauthentifizierung/-verifizierung (OOBA) von Anfang an. Einmal verifiziert, können Nachrichten, die zwischen Alice und Bob gesendet werden, von keiner dritten Partei gefälscht werden. Obwohl die erlaubnisfreie Natur von Citium diktiert, dass keine konventionelle Maßnahme (z. B., Anti-Spam-Techniken) ist vorhanden, um zu verhindern Spoofing-Angriff und PhishingCitium ist, vielleicht kontraintuitiv für viele, eine unberührte Umgebung (d. h. spoof- und spamfrei) aus der Sicht von Alice und Bob. Bob kann die kryptografisch gebundene Nachricht, die von Alice gesendet wird, die er von Anfang an authentifiziert hat, immer korrekt identifizieren, trotz vieler anderer Benutzer, die vorgeben, Alice zu sein, und Alice kann immer sicher sein, dass nur der eine wahre Bob die von ihr gesendeten Nachrichten korrekt entschlüsseln kann, trotz vieler anderer Benutzer, die vorgeben, Bob zu sein, die versuchen, die Nachricht zu entschlüsseln.

Out-of-Band-Schlüsselverifizierung

Damit Alice und Bob zu Kontakten werden können, muss eine Out-of-Band Key Authentication/Verification (OOBA) initiiert werden. Angenommen, Alice ist der Initiator der Kontakte. Alice initiiert eine OOBA mit Bob, indem sie Bob eine Freundschaftseinladungs-Code (FIC), das ist ein Klartext, der so aussieht:

{"MSG": "Hallo, ich bin Alice. Dies ist ein Freundschaftseinladungscode (FIC). er ist 24 Stunden lang gültig. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG ist ein freundlich lesbarer Text, damit jeder, der diese Meldung sieht, weiß, worum es geht. APPNAME ist standardmäßig "SEMAIL". Es signalisiert die Kompatibilität mit anderen Diensten, die das Safe Data Transfer Protocol (SDTP) verwenden. NICKNAME ist der Chiffretext des Spitznamens, unter dem Alice von demjenigen, der sie über diesen FIC hinzufügt, bekannt sein möchte. TID ist die entsprechende Kennung von Alice, die von ihrem Dienstknoten vergeben wird. HOST ist der Chiffretext des Hosts oder der IP-Adresse des Dienstknotens von Alice. MAJOR und MINOR sind die beiden öffentlichen Schlüssel. MAJOR den Dienstknoten, um Alice zu authentifizieren, und MINOR wird verwendet, um andere zu autorisieren, ihre Nachrichten zu veröffentlichen. UNTERSCHRIFT ist die digitale Signatur für alle oben genannten Informationen, um deren Integrität sicherzustellen.

Bestreitbarkeit

Im Citium Contacts-Mechanismus kann Alice die FIC nicht nur an Bob, sondern auch an andere Personen, wie z. B. Charlie und Chuck, senden. Nur Alice selbst weiß mit Sicherheit, ob nur Bob das FIC erhalten hat oder nicht. Mit anderen Worten: Alice könnte den FIC öffentlich angezeigt haben, so dass jeder ihn haben und Nachrichten an Alice senden könnte.


Kontakte Initiator

Kontakte Eingeladener
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
eine beliebige Person D

Alice
eine beliebige Person E

Alice
eine beliebige Person F

Alice

Alice

Alice

Wie Sie sehen, konnte niemand unwiderlegbar beweisen, dass es sich bei den Kontakten um jemanden handelt, den sie persönlich kennt, und nicht um eine zufällige Person, die versucht, ihr Nachrichten zu schicken. Daher kann Alice einleuchtend bestreiten ihre Beziehung mit jeder Nachricht.

Um die Benutzerfreundlichkeit und Einfachheit zu verbessern, wurde die Standard Freundschaftseinladungs-Code (FIC) Die Authentifizierung verfügt über einen Erkennungsmechanismus. Solange ein Freund die Out-of-Band-Verifizierung akzeptiert, wird der FIC ungültig. Möglicherweise wird im Citium Instant Messenger die Systemmeldung "Awaiting authorization from the communicating party" angezeigt. Diese Meldung zeigt an, dass zwei Authentifizierungsversuche erfolglos waren. Wenn Bob dies sieht, gibt es zwei Möglichkeiten: 1. Charlie, Chuck oder eine beliebige Person hat den FIC benutzt; 2. es gibt ein Problem mit dem Netzwerk. Da CIM jedoch quelloffen ist, kann jeder diese Eins-zu-eins-Authentifizierungsbeschränkung von FIC ändern. Die Bestreitbarkeit bleibt bestehen.

Sockenpuppentheater

Sockenpuppe ist eine Software-Maßnahmen der Gegenüberwachung. In Citium schreibt die Sockpuppetrie vor, dass jeder kann vorgeben, jemand anderes zu sein. Der Nickname des Benutzerkontos ist nicht exklusiv! Kein Benutzer weiß mit Sicherheit, welcher Account zu wem gehört, egal aus welcher Perspektive man schaut. Sockpuppetry schreibt vor, dass ein Benutzer kann nicht direkt mit einem anderen Benutzer kommunizieren, sondern nur indirekt über das Meer von Sockenpuppen-Benutzerkonten in Citium. Alle Konten sind Sockenpuppen und jeder sieht aus wie ein Lockvogel für die Überwachung. Ein Konto kann im Namen des Kontoinhabers kommunizieren oder einfach nur Sockenpuppen sein (im Namen anderer Konten kommunizieren, indem wahlloses Mesh-Tree-Multicast (IMTM)). Niemand außer dem Kontoinhaber selbst kann überprüfen oder beweisen, welches Konto in wessen Namen kommuniziert.

Zur weiteren Maximierung der Abstreitbarkeithaben alle Daten eine begrenzte Lebenserwartung auf Citium-Knoten. Zum Beispiel werden kryptografisch aufgeteilte, mehrfache Slices von Chiffriertext, die auf den mobilen Knoten der Benutzer sitzen, auf Selbstzerstörungs-Countdown von 24 Stunden. Die Parteien können dem Nötiger einfach sagen, dass sie ihre Nachricht absichtlich nach einem veröffentlichten Zeitplan gelöscht haben und sie deshalb nicht herausgeben können.

Vertraulichkeit, Integrität und Verfügbarkeit

Vertraulichkeit

Die meisten herkömmlichen Instant-Messenger-Systeme (IMS) basieren auf einem zentralisierten Authentifizierungs- und Autorisierungssystem. Leider ist jedes zentralisierte System von Natur aus anfällig für Datenschutzverletzung. (Mehr Infos hier.) Ein IMS, das auf Citium aufbaut und von einem Netzwerk dezentraler Knoten getragen wird, ist vertraglich nicht gefährdet. Nehmen wir zum Beispiel an, dass zwei Benutzer versuchen, über Citium miteinander zu kommunizieren. Der Absender ist Alice und der beabsichtigte Empfänger ist Bob. Kein Dritter kann mit Sicherheit wissen, ob er eine Nachricht von Alice an Bob richtig entschlüsselt hat, da Citium die folgenden Sicherheitsmechanismen verwendet: 1. Pretty Good Privacy (PGP)-Verschlüsselung; 2. Indiscriminate Mesh-Tree Multicast (IMTM) Schwellenwert-Kryptosystem; und 3. Schlüssel-/Nachrichten-Äquivokation. PGP ist zu bekannt, um weitere Erklärungen zu benötigen. Da aber das IMTM-Schwellenwert-Kryptosystem einzigartig für Citium ist und die Schlüssel/Nachrichten-Equivokation weniger bekannt ist, werden wir mehr Zeit darauf verwenden, ihre InfoSec-Vorteile zu erklären.

Abbildung 1.1: Alice besitzt die beiden von Bob angegebenen öffentlichen Schlüssel, d. h. KA & KBweil Alice und Bob Folgendes getan haben Out-of-Band-Authentifizierung. Beachten Sie, dass beide Geräte ihre eigenen kryptografischen Schlüssel verwalten. Tatsächlich werden alle Schlüssel in Citium geräteintern generiert oder abgeleitet. Private Schlüssel werden niemals an andere Personen gesendet, nicht einmal an die Serviceknoten. Beide öffentlichen Schlüssel werden im hybriden Verschlüsselungsmodul verwendet, das die Abstreitbarkeit eines Public-Key-Kryptosystems, die Effizienz eines symmetrischen Schlüsselkryptosystems und den zusätzlichen Schutz eines Schwellenwertkryptosystems kombiniert.

Abbildung 1.2: Citium Instant Messenger (CIM) ist ein Off-the-Record Messaging (OTR) System. CIM-Benutzer Alice sendet* eine Nachricht an einen anderen Citium-Benutzer Bob. Dabei wird die Nachricht von Alice in einen Klartext (M) umgewandelt. M und ein zufälliger Sitzungsschlüssel (KR) werden durch das Hybridverschlüsselungsmodul wie folgt verarbeitet:

Der Klartext (M) wird zunächst mit dem XXTEA und Blowfish Algorithmen mit dem zufälligen Sitzungsschlüssel (KR), was zu einem Chiffretext (β) führt. Schneiden Sie β in n Chiffretexte; und nehmen wir an, dass n = 3 ist, so haben wir β1, β2 und β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

Um den θ zu erzeugen, wird ein β zufällig aus den β ausgewählt.n. Angenommen, β1 wird zufällig aus β ausgewählt.n. KR wird verschlüsselt durch ECDSA Algorithmus mit KA, was wiederum in Kombination mit β1 zu verschlüsseln durch ECDSA Algorithmus mit KB was zu einem Chiffretext (θ) führt:

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Schließlich sind die Zipertexte von β2, β3, und θ (d. h. βn-1& θ) sind bereit für IMTM. Beachten Sie, dass β1 wird hier nicht benötigt, da es bereits in θ gekapselt wurde.

* Wir verwenden das Wort "posten" anstelle von "senden", weil es im Kommunikationsnetzwerk von Citium, das die Schönheit von Kryptografie und Steganografie vereint, mehr Sinn macht. Aber was ist Steganografie? Stellen Sie sich das Wort "posten" im Sinne von Alice vor, die viele anonyme und wahllos platzierte Kleinanzeigen in mehreren Zeitungen auf der ganzen Welt aufgibt, so dass jeder sie sehen kann, aber nur der beabsichtigte Empfänger Bob weiß, wie er sie alle finden und die zugrunde liegende Nachricht verstehen kann. Diese Praxis, Steganografie genannt, ist die Kehrseite der Kryptografie. Bei der Kryptografie wissen alle Beteiligten, dass eine Nachricht gesendet wurde. Was nicht bekannt ist - außer dem Decoder - ist der Inhalt der Nachricht. Die Steganografie verbirgt die Tatsache, dass eine Nachricht überhaupt gesendet wurde, indem sie sie normalerweise vor aller Augen versteckt. (In dem Film "A Beautiful Mind" ist die Hauptfigur, gespielt von Russell Crowe, davon überzeugt, dass die Kommunisten Nachrichten in den Nachrichten verstecken, und verliert den Verstand bei dem Versuch, sie zu entschlüsseln.)

Abbildung 1.3: Die meisten Instant-Messenger-Systeme sind so konzipiert, dass Nachrichten direkt auf die Client-Apps der vorgesehenen Empfänger geschoben werden. Im Citium Instant Messenger-System beschränken sich die Push-Benachrichtigungen jedoch auf eine allgemeine Texterinnerung (z. B. "Sie haben eine neue Nachricht.")(G), die an die vorgesehenen Empfänger gesendet wird. Die beabsichtigten Empfänger müssen die Nachrichten selbst abholen, was später im Datenflusszyklus erklärt wird. Für den Moment sendet Alice zwei Informationen an Bobs Serviceknoten IMSP Bolivia, falls Bob gerade nicht online ist. Die eine ist die generische Texterinnerung (d. h. "Sie haben eine neue Nachricht.")(G), und die andere ist der Chiffriertext (θ), der den zufälligen Sitzungsschlüssel (KR) und einer der zufällig gewählten geschnittenen Chiffretexte (β1).

Abbildung 1.4: Die Cipertexte von β2, β3(d.h. βn-1) werden per Indiscriminate Mesh-Tree Multicast (IMTM) an das Citium-Netzwerk gesendet, das sie wahllos an möglichst viele Citium-Knoten (d. h. Dienstknoten und Benutzerknoten) per Mesh-Tree-Multicasting verteilt, wodurch sie effektiv Link-Analyse und die Vermeidung von Datenverlusten aufgrund von Fehlern an einem einzelnen Punkt.

Abbildung 1.5: Wenn der Klartext (M) größer als 1024 Bytes ist, wird alles, was darüber hinausgeht, in eine einzige Scheibe getrennt (d. h. der überschüssige Chiffretext (βE) auf den Serviceknoten von Alice (d. h. IMSP Australia) hochgeladen. IMSP Australien behält die βE für 24 Stunden, bevor es dauerhaft gelöscht wird. Dies verhindert nicht nur, dass der Speicherplatz ausgeht, sondern maximiert auch die Bestreitbarkeit von Citium.

Abbildung 1.6: Der Serviceknoten des beabsichtigten Empfängers Bob (d. h. IMSP Bolivien) schiebt die generische Benachrichtigung ("Sie haben eine neue Nachricht.") (G) und den Chiffretext (θ), der den zufälligen Sitzungsschlüssel (KR) und einer der zufällig gewählten geschnittenen Chiffretexte (β1) zum Knoten von Bob.

Abbildung 1.7: Zu diesem Zeitpunkt ist sich Bob der Tatsache bewusst, dass jemand versucht hat, eine Nachricht mit ihm als beabsichtigtem Empfänger in das Citium-Netzwerk zu stellen. Bob pingt das gesamte Citium-Netzwerk mit IMTM an, um die Cipertexte von β einzuholen.2, β3, (d.h. βn-1).

Abbildung 1.8: Nun werden die Zipertexte von β2, β3und θ sind bereit für das Modul "Hybrid Decryption".

Abbildung 1.9: Bobs privater Schlüssel A (KA-1) ist der entsprechende private Schlüssel zu Bobs öffentlichem Schlüssel A ((KA). Bobs privater Schlüssel B (KB-1) ist der entsprechende private Schlüssel zu Bobs öffentlichem Schlüssel B ((KB). Sie sind beide bereit für das Modul Hybrid Decryption.

Abbildung 1.10: Der Excess Ciphertext (βE) wird vom Service-Knoten des Absenders Alice (d. h. IMSP Australien) abgeholt und steht für das Hybrid-Entschlüsselungsmodul bereit.

Abbildung 1.11: Bevor der Entschlüsselungsprozess im Hybrid-Entschlüsselungsmodul stattfindet, müssen alle Chiffretext-Scheiben vorhanden sein. Unter der Annahme, dass alle Scheiben aus Abbildung 1.8-10 bereits vorhanden sind, wird θ zuerst durch den ESDSA-Algorithmus entschlüsselt, was zu β führt.1 und KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Die Kombination von β1 mit dem Rest seiner Geschwister (d. h. β2, β3), die auf der Seite von Alice zerschnitten wurden, kann Bob nun alles wie folgt wieder in den Klartext entschlüsseln:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

Schließlich wird der korrekte Klartext (M) offengelegt und an Bob übergeben.

IMTM Schwellenwert-Kryptosystem

Indiskriminierendes Mesh-Tree-Multicast (IMTM) Schwellenwert-Kryptosystem bedeutet, dass ein Chiffretext wird kryptografisch in mehrere Scheiben aufgeteilt, die wiederum durch Mesh-Tree-Multicasting wahllos an möglichst viele Knoten verteilt werden, wodurch die Link-Analyse und die Vermeidung von Datenverlusten aufgrund von Fehlern an einem einzelnen Punkt.

Damit der vorgesehene Empfänger (Bob) die Nachricht vom Absender (Alice) korrekt entschlüsseln kann, muss Bob alle Scheiben des Chiffretextes erhalten und mit dem richtigen Schlüssel entschlüsseln. Bob muss die Anfrage an so viele Knoten wie möglich stellen durch wahlloses Mesh-Tree-Multicast (IMTM), bis er alle Scheiben eingesammelt hat. Nur der vorgesehene Empfänger (Bob) kann alle Scheiben des Chiffretextes korrekt wieder zusammensetzen und entschlüsseln.

Kryptoanalytisch unknackbar: Sofern nicht einige Hacker alle Knoten, die die zugehörigen geschnittenen Chiffriertexte halten, kapern und sie alle mit einem Quantencomputer entschlüsseln können, der nur in der Theorie existiert, kann nichts während der Übertragung der zugehörigen geschnittenen Chiffriertexte die Vertraulichkeit der Nachricht gefährden.

Schlüssel-/Nachrichten-Äquivokation

Im Citium-Kryptosystem könnte ein feindlicher Hacker oder ein Kryptoanalytiker in der Lage sein, einen Chiffretext (C) abzufangen. Es gibt ein kritisches Konzept, das als Schlüsseläquivokation und Nachrichtenäquivokation bezeichnet wird, wie im Diagramm unten dargestellt:

Die Schlüssel- und Nachrichtenäquivokation sind ein Maß für die Stärke eines Chiffriersystems unter einem Nur-Chiffretext-Angriff für den Schlüssel bzw. die Nachricht. Die Schlüssel-Equivokation und die Nachrichten-Equivokation beziehen sich auf die Schlüsselstärke unter bekannten Klartextangriffen und die Schlüsselstärke unter Klartextangriffen. Je länger der empfangene Chiffretext ist, desto größer ist die Wahrscheinlichkeit, dass der Kryptoanalytiker den geheimen Schlüssel oder Klartext entdeckt. Die Wahrscheinlichkeit, dass ein Kryptoanalytiker einen Chiffretext erfolgreich entschlüsseln kann, steigt generell mit der Länge des Chiffretextes. In Citium minimieren die geschnittenen Chiffretexte die Größe des einzelnen Chiffretextes, so dass die Stärke der Chiffre maximiert wird.

Integrität

In der Informationssicherheit bedeutet Datenintegrität die Erhaltung und Sicherstellung der Richtigkeit und Vollständigkeit von Daten über ihren gesamten Lebenszyklus. InfoSec-Integrität bedeutet, dass Daten nicht auf unbefugte oder unentdeckte Weise verändert werden können, und ihre Definition ist nicht mit der referentiellen Integrität in Datenbanken zu verwechseln. Ein Chiffretext-Slice kann während der Übertragung auf Citium nicht verändert werden, da es verschlüsselt durch ECDSA (Elliptic Curve Digital Signature Algorithm). Es ist nicht nur rechnerisch unlösbar sondern auch seit fast zwei Jahrzehnten in Open-Source-Projekten eingesetzt wird, wie z. B. Bitcoin. Ein erfolgreicher Hack (Dechiffrierung ohne privaten Schlüssel) würde es jedem Möchtegern-Angreifer ermöglichen, eine enorme Menge an Gewinn zu machen. Die Tatsache, dass dies anscheinend nie passiert ist, ist ein sehr guter empirischer Beweis für seine Sicherheit.

Verfügbarkeit

Nein Einzelpunkt des Ausfalls (SPOF) kann die Verbreitung von Cybertext-Scheiben und deren Erfassung durch wahlloses Mesh-Tree-Multicast (IMTM).

Vollständige Dezentralisierung: Die Mehrheit der heutigen Anbieter von Online-Anwendungsdiensten verwendet irgendeine Form von zentralisierten Methoden (z. B. in einem Rechenzentrum gehostete Server), um ihre Benutzerverwaltungssysteme zu strukturieren. Das bedeutet Überwachung. Denn ganz gleich, wie energisch die Dienstanbieter beteuern, dass sie die Benutzerinformationen (z. B. E-Mail, IPs, Benutzername und Kennwort) effektiv gegen Missstände oder Hackerangriffe schützen, theoretisch haben sie die Macht, die Informationen zu ändern oder zu löschen. Daher ist eine Dezentralisierung absolut notwendig, um das Vertrauensniveau zu erreichen, dass man selbst theoretische Missgeschicke ausschließen kann.

Fehlbarkeit

Fallible IMSP - Schmerzpunkt auflösen

Die meisten Anbieter von Instant-Messenger-Systemen (IMSPs) auf dem Markt verlangen von potenziellen Benutzern, dass sie ihre persönlichen Daten (z. B. E-Mail, Benutzername und Kennwort) einsenden, um sich bei den zentralen Servern der Anbieter zu registrieren. Nur so können sich die Benutzer mit diesen Informationen bei den zentralen Servern authentifizieren, wenn sie versuchen, sich in Zukunft für den Zugriff auf den Dienst anzumelden. Einige potenzielle Benutzer glauben fälschlicherweise, dass ihre persönlichen Daten eindeutig sind und dass ihre Korrespondenz sicher ist, weil IMSP behauptet, dass die persönlichen Daten gegen bestehende Benutzer auf mögliche Duplikate geprüft werden. Tatsächlich sind es aber die IMSPs, die das Konto erstellen, und sie können jederzeit Benutzerinformationen für unethische Zwecke fälschen. Um dem entgegenzuwirken, verwendet Citium einen einzigartigen Authentifizierungsmechanismus für eine bessere Kontrolle zwischen Benutzern und IMSP: Eine Benutzerauthentifizierungsinfo wird vollständig vom Benutzer und von niemandem sonst erzeugt. IMSPs besitzen immer noch die Rechte, autorisierten Benutzern Zugang zu ihren Diensten zu gewähren.

Traditionelle Lösung

Traditionell, Instant-Messenger-Systemanbieter (IMSPs) bieten ihren Benutzern Dienste über das folgende Authentifizierungs- und Autorisierungssystem an:

  1. Ein Benutzer gibt seine Benutzerdaten (z. B. Konto-ID und Passwort) an den IMSP weiter.
  2. IMSP authentifiziert die Benutzerdaten.
  3. Die IMSP autorisiert den Benutzer zur Nutzung ihres Dienstes.

Das traditionelle Regime ist kryptoanalytisch nicht sicher, da IMSP alle Benutzerinformationen enthält, so dass es theoretisch möglich ist, das Benutzerverhalten zu fälschen. Außerdem ist IMSP manchmal nicht sicher gegen böswillige Angriffe. Und nicht zuletzt, Social Hacking nutzt unvorsichtige Benutzer aus, die den gleichen Satz von Profilen (z. B. gleicher Benutzername, Geschlecht und Alter) bei verschiedenen IMSPs anwenden. Sicherheitsverletzung bei einem dieser IMSPs kann zu einem internetweiten Datenschutzleck für die Benutzer führen.

Citium-Lösung

Citium unterscheidet sich vom traditionellen Authentifizierungs- und Autorisierungssystem. Anstatt Benutzerinformationen zu übermitteln, funktioniert Citium wie folgt:

  1. Ein Benutzer reicht seine Benutzersignatur, die sich nur auf die jeweilige Dienstsitzung bezieht, beim IMSP ein.
  2. IMSP beglaubigt die Signatur.
  3. Die IMSP autorisiert den Benutzer zur Nutzung ihres Dienstes.

Das Citium-Regime ist kryptoanalytisch sicher, weil es für IMSPs theoretisch unmöglich ist, das Benutzerverhalten zu fälschen. Selbst wenn der IMSP gehackt wird, ist es dem Angreifer theoretisch nicht möglich, die Signatur oder das Verhalten des Benutzers zu fälschen. Am wichtigsten ist jedoch, dass selbst die unvorsichtigsten Benutzer nicht in der Lage sind, persönliche Informationen preiszugeben, da das Citium-System wie ein black-box. Manche bezeichnen einen solchen Ansatz als Null-Kenntnis-Beweis. IMSPs können Benutzer authentifizieren und Kommunikationsdienste autorisieren, ohne dass sie irgendwelche Datenschutzinformationen der Benutzer erhalten müssen. Da jeder IMSP oder skrupellose Hacker im Citium-Regime nicht mehr in der Lage sein kann, den Dienst selektiv zu verzögern oder zu verweigern, ist es unmöglich, eine unautorisierte Analyse des Benutzerverhaltens durchzuführen.



de_DE_formal