Räumlichkeiten für den Systementwurf

Lassen Sie sich nicht durch die fadenscheinig gestaltete Benutzeroberfläche der Client-Anwendung zu der Annahme verleiten, dass Citium eine unterentwickelte Software ist. Tatsächlich ist sie so mächtig, dass sie garantiert, dass die Kommunikation mit Ihren vorgesehenen Kontakten quantenresistent und plausibel dementierbar. Es ist bekannt, dass innovatives Systemdesign oft neue Formen des Scheiterns einführt. Und dennoch machen sich die meisten Systemdesigner die Innovation zu eigen, weil es in der menschlichen Natur liegt, wiederkehrende Ärgernisse zu lösen. Leider führen die gut gemeinten Änderungen in sicheren Kommunikationssystemen in den meisten Fällen zu unerwarteten Ausfällen, wie z.B. Sicherheitslücken. Je höher die Komplexität, desto fehleranfälliger sind sie. Daher besteht die Designphilosophie von Citium in erster Linie darin, die Systemkomplexität zu reduzieren. Wenn die Verwendung einiger komplexer Verschlüsselungsalgorithmen nicht reduzierbar ist, unterteilen wir sie in modulare Komponenten. Angesichts der Tatsache, dass modulare Designs störanfällig werden, wenn Probleme auftreten, die die Teilungen überbrücken, stellt Citium sicher, dass diese Ausfälle nichts anderes als akzeptable Kosten auf Kosten der Geschwindigkeit sind. Es mag alles zu abstrakt klingen, also lassen Sie uns dies in konkreteren Begriffen und Beispielen ausdrücken.

Citium leicht verständlich 

Verschlüsselungen und Übertragungsmechanismen der BitTorrent- und Bitcoin-Protokolle sind bewährte dezentrale P2P-Technologie. Das BitTorrent-Protokoll gibt es seit zwei Jahrzehnten mit Milliarden von Benutzern weltweit. Das Bitcoin-Protokoll hat seine Zuverlässigkeit in einem finanziellen Umfeld mit hohen Einsätzen unter Beweis gestellt. Citium reitet auf ihrem Rücken, um quantenresistente Vertraulichkeit, Benutzeranonymität und Abstreitbarkeit zu realisieren. Stellen Sie sich das Szenario "Nachrichten in Flaschen" vor. Statt Papierschnipsel in Flaschen zu stecken, stecken wir einzelne Puzzles in sie hinein. Die Nachricht, die Sie an den gewünschten Empfänger senden möchten, ist analog zum individuellen Foto eines Puzzles. Zuerst wird die Nachricht von Ihrem eigenen Gerät verschlüsselt und kryptografisch in kleine Scheiben aufgeteilt. Es ist, als ob man das Foto in Puzzles stanzt und diese dann einzeln in Flaschen abfüllt. Dann werden sie nach dem Zufallsprinzip auf die Knoten im Citium-Netzwerk, im BitTorrent-Netzwerk und im Bitcoin-Netzwerk gegossen. Sie befinden sich auf der ganzen Welt in verschiedenen Ländern. Es ist, als würde man die Flaschen in die sieben Meere werfen.

Dynamische Daten

Beachten Sie, dass die dynamische Übertragung von Daten an das Citium-Netzwerk zusammen mit denen, die über BitTorrent- und Bitcoin-Netzwerke huckepack übertragen werden ähnelt den Zehnmillionen von gefälschten Aussaat- und Bestäubungsangriffen, die jeden Augenblick im Internet stattfinden. Mit anderen Worten, die Datenübertragung ist harmlos und verbirgt sich perfekt in der Schlichtheit des alltäglichen Internetverkehrs. Die meisten der BitTorrent- und Bitcoin-Knoten untersuchen oder blockieren den Datenabruf von einzelnen Citium-Knoten nicht, weil sie zu klein und zu selten sind, um aufdringlich zu sein. Gewöhnlich stapeln sie einfach die neu eingetroffenen Daten in ihren eigenen Puffern und/oder geben sie an jemand anderen weiter. Das ist der Grund Citium kann alle Arten der Internetzensur umgehen, und Benutzer können auf Citium frei kommunizieren.

Statische Daten

Darüber hinaus sehen die statischen Daten - alle Chiffrierscheiben -, die sich auf dem dezentralisierten Netzwerk von Citium-, BitTorrent-Client- und Bitcoin-Netzwerkknoten befinden, ähnlich aus, so wie man im Meer kaum eine schwimmende Flasche von einer anderen unterscheiden kann. Jeder kann ein Puzzle in eine Flasche füllen und in die Meere werfen, und jeder darf es aufheben. Auch Ihr Puzzle kann von jedem aufgehoben werden! Niemand, ausser dem vorgesehenen Empfänger, hat jedoch eine Ahnung, welche Flaschen die wesentlichen Puzzles enthalten, ganz zu schweigen davon, wie man sie wieder zur ursprünglichen Botschaft zusammensetzen kann, selbst wenn es ihm irgendwie gelingt, jedes wesentliche Stück wiederzufinden. Dennoch können Sie und der beabsichtigte Empfänger die ganze Zeit über reibungslos in Citium kommunizieren, da nur der beabsichtigte Empfänger weiß, welche die wesentlichen Scheiben (Flaschen) behalten werden müssen, und die erforderlichen Schlüssel hat, um sie zu entschlüsseln (zu entsperren) und die Chiffretexte (Puzzles) wieder in die ursprüngliche Nachricht (Foto) zusammenzusetzen. Darüber hinaus reifen Sie den vollen Nutzen einer plausiblen Bestreitbarkeit, ganz gleich, wie die Dinge ausgehen, auch wenn der beabsichtigte Empfänger sich entscheidet, sich gegen Sie zu wenden. Dank des inhärenten Designs von Citium, Ihre vorgesehenen Empfänger können Sie nicht für das, was Sie ihm/ihr gesagt haben, zur Rechenschaft ziehen weil es technisch unmöglich ist, unwiderlegbar zu beweisen, dass die Nachrichten jemals von Ihnen gecastet wurden.

InfoSec-Entwurfs-Räumlichkeiten

Alle populären und sogar scheinbar innovativen Verschlüsselungsalgorithmen und -funktionen (z.B. AES, Vorwärtsgeheimhaltung) in der Hoffnung, Man-in-the-Middle (MITM) und Kryptoanalyse zu verhindern, sind schwer fassbar, wenn nicht sogar zwecklos, denn jeder Glaube an Anti-MITM-Technologie ist unumstößlich, ganz zu schweigen davon, dass keiner von ihnen Angriffen durch Quantencomputer und/oder Zwang widerstehen kann. Wir können denjenigen, die an Anti-MITM-Technologien glauben, nur viel Glück wünschen, während wir die Designprämissen von Citium auf die Spitze treiben, denn die traditionellen Annahmen zur Datensicherheit haben vor allem denjenigen nicht gut gedient, die sensible Informationen online kommunizieren und von Gegnern (d.h. Bedrohungsakteuren) in Bezug auf Ressourcen und Entschlossenheit überwältigt werden. Man kann das Ausmaß des MITM nicht ermessen, das einige findige und geduldige Bedrohungsakteure gehen werden, bis es zu spät ist. Man kann nie wissen, wann Geheimdienste auf staatlicher Ebene damit beginnen, Quantencomputer zur Entschlüsselung archivierter Übertragungsdaten einzusetzen. Was auch immer Sie sich heute sicher fühlen, ist also keine Garantie dafür, dass Sie sich nicht morgen mit einer leistungsfähigeren Kryptoanalyse-Technologie revanchieren können. Zu guter Letzt: Wenn Ihr Körper nicht so flink ist wie Ethan Hunt in Auftrag: Unmögliches sei denn, Ihr Verstand ist so genial wie der von Keyser Soze Die üblichen Verdächtigenoder wenn Sie nicht immer bereit sind, in den Mund zu beißen und Cyanwasserstoff (HCN) aufzunehmen, sind Sie an dem Punkt, an dem Sie gezwungen werden, Ihre Geheimnisse preiszugeben, dem Untergang geweiht. Auf der anderen Seite, wenn Sie Citium benutzt haben, um private und vertrauliche Informationen mitzuteilen, technisch durchführbare/plausible Bestreitbarkeit wird Sie davor bewahren, ein leichtes Ziel zu sein.

Unvermeidliche Lauschangriffe, Überwachung und Zwang

Kann Citium die Benutzer von Lauschangriffen und Überwachung befreien? Nein, denn Lauschen und Überwachung sind überall. Zum Beispiel enthüllte Whistleblower Edward Snowden im Jahr 2013 die US NSA PRISM-Überwachungsprogramm für die Welt. Wir können der Realität nicht entgegentreten, ohne daraus die Lehre zu ziehen, dass alle Menschen abgehört, überwacht und sogar gezwungen werden. Was Citium paradoxerweise tut, ist, Abstreitbarkeit zu bieten, so dass Lauschen und Überwachung sinnlos gemacht werden, weil niemand mit Sicherheit weiß, wer was von welchen Geräten in den riesigen Ozean von "Flaschen mit Nachrichten" geschickt hat, die in den schlichten Sehenswürdigkeiten des Citium-Knotennetzwerks versteckt sind. Mit anderen Worten, Citium verwendet eine Mischung von abstreitbaren Verschlüsselungsschemata, so dass Lauschen und Überwachung harmlos, wenn nicht sogar völlig belanglos werden. In den meisten Fällen ist Zwang gleichbedeutend mit einer totalen Niederlage. Ihre Versuche, die Vertraulichkeit Ihrer Mitteilungen zu schützen, waren vergeblich. Der Zweck der Bestreitbarkeit besteht keineswegs darin, den Nötigen zu "überzeugen", dass eine übergebene Abschrift echt ist; es ist sogar allgemein bekannt, dass die Abschrift leicht gefälscht werden kann. Stattdessen, das Ziel ist es, Zwang von vornherein auszuschließen, indem übergebene Abschriften unbrauchbar gemacht werden. Citium-Benutzer müssen einfach "bei ihren Geschichten bleiben". Kein Datenanalytiker oder forensischer Experte kann unwiderlegbar beweisen, wer an welcher Nachricht in Citium beteiligt ist. Die Verwendung von Citium hat einen großen Paradigmenwechsel zu abstreitbaren Verschlüsselungsschemata als letzte Verteidigung der Vertraulichkeit ermöglicht. Einfach ausgedrückt: Solange Sie über Citium kommunizieren, steht es Ihnen frei, jeden Beweis gegen Sie zu verleugnen. Es ist nicht Ihre Pflicht zu beweisen, dass Sie unschuldig sind. Es ist die Pflicht eines anderen, zu beweisen, dass Sie etwas Falsches getan haben, das zu Ihrer Anklage führt. Aber seien Sie versichert, dass niemand dazu in der Lage ist.

Unwahrscheinliches zentralisiertes Regime

Wie wir alle wissen, ist es trügerisches Denken, an zentralisierte Autorität und Neuheit zu appellieren. Aber leider kann dieses Wissen scheinbar vertrauenswürdige zentralisierte Behörden und selbsternannte Experten nicht davon abhalten, mit immer raffinierteren InfoSec-Technologien an ihre Benutzer zu hausieren. Eine Wäscheliste von Enttäuschungen hat diese Anwender blind gemacht, wie zum Beispiel

Angesichts dieser wiederholten Vorfälle schlägt Citium drei (3) pessimistische, aber strenge InfoSec-Designprämissen vor.

  • Vertraue niemandem - Teilnehmer ist fehlbar.
  • Macht korrumpiert - Rechte sind ausbeutbar.
  • Keine Geheimhaltung - Die Chiffre ist verwundbar.

Angesichts eines Eindringlings, der erfolgreich private Daten in Citium aufdeckt durch

1. Anstiftung zum Überlaufen2. Machtmissbrauch; oder 3. Chiffre-Text-HackCitium-Benutzer können immer noch zu Recht leugnen, jemals beteiligt gewesen zu sein, weil jede Sicherheitsforensik sinnlos ist, egal wie umfangreich und akribisch sie ist. Citium macht die Datenquelle zwangsläufig unkenntlich und unzulässig. Außerdem, Bestreitbarkeit, als eine Eigenschaft von InfoSec, reduziert stark den Wunsch jedes Konkurrenten oder einer Justizbehörde, Nachforschungen anzustellen oder Beweise gegen Benutzer von Citium zu erhalten.

Verfügbarkeit

Kann jemand eine unvorstellbar große Menge an Ressourcen einsetzen, um Citium so anzugreifen, dass es versagt? Nein, denn das App-Messaging des Citium-Clients ist immer verfügbar, auch wenn alle anderen Citium-Knoten aus folgenden Gründen abgeschaltet wurden dynamische Übertragung von Citium-Daten im Huckepack-Verfahren über BitTorrent- und Bitcoin-Netzwerke. Ja, Sie haben richtig gehört. Nicht nur, dass Citium keine zentralen Server hat, was Razzien, Herunterfahren oder die Übergabe von Daten im Wesentlichen unmöglich macht, sondern auch, dass die Datenübertragung auf die P2P-Netzwerkinfrastrukturen eines anderen angewiesen ist. Verabschieden Sie sich also von den Ausfällen der Server und Knoten! Ein Bedrohungsakteur muss ALLE Geräte, wie Telefone, Router und Inhaltsserver in ALLEN Ländern, in denen sich die Citium-Knoten befinden, physisch beschlagnahmen, um die Leistung des Citium-Netzwerks bei der Übertragung großer Dateien, wie Bild, Sprache und Video, zu behindern. Ganz zu schweigen davon, dass die Beschlagnahme nicht nur höchst unwahrscheinlich, sondern auch ein eklatanter Akt ist, der Aufmerksamkeit erregen wird. Es ist einfach zu pyrrhisch, als dass die meisten Akteure der Bedrohung darüber nachdenken könnten. Im Gegensatz dazu würden Strafverfolgungsbehörden, die es auf populäre sichere Chat-Dienste wie EncroChat abgesehen haben, nur eine einmalige, aber diskrete Abschaltung ihres zentralen Nachrichtenrelais oder Kontaktverzeichnisservers benötigen. Die meisten Benutzer werden den Dienst möglicherweise unwissentlich weiter nutzen, während ihre IDs und Daten bereits verdeckt kompromittiert wurden. Glücklicherweise müssen sich Citium-Benutzer niemals über diese Art von Pannen Sorgen machen. Die Anzahl der angeschlossenen Geräteknoten im Citium-Netzwerk wächst nur deshalb von Tag zu Tag, weil jede Online-Citium-Client-Anwendung ein aktiver Knoten ist, der sowohl sich selbst als auch alle anderen im dezentralisierten Netzwerk bedient. Deshalb, Die Lähmung oder Beeinträchtigung des dezentralisierten Citium-Netzwerks wird mit der Zeit geometrisch immer schwieriger, während zentralisierte Dienstleister wie SkyECC mit zunehmender Popularität unweigerlich das Risiko einer Datenverletzung erhöhen.. Technisch gesehen, im Sinne von infoSec, ist das dezentralisierte Netzwerk von Citium-Knoten eine geschichtete Verteidigung über dem PGP-Verschlüsselungsschema, wodurch die Citium-Kommunikation abstreitbar und quantensicher wird. Dies ist ein einzigartiger Dienst, der von keinem anderen Anbieter verfügbar ist.

InfoSec-Höhepunkte

Konventionell halten zentralisierte Beteiligte eines Kryptosystems die Konto-ID, das Passwort und die persönlichen Informationen der Benutzer bereit, um den Zugang und den Service zu autorisieren, was zu irreparablen Rückschlägen führen kann, wie z.B. Datenverstößen, Nötigung und Erpressungsangriffen. Glücklicherweise ermöglichen es moderne Kryptographie-Technologien den Konstrukteuren, bessere Kryptosysteme zu entwickeln: Schaffen Sie diese Rechte und Macht ab und behalten Sie dennoch die allgemeine Nutzbarkeit von Kryptosystemen bei!

Citium nutzt diese bewährten und bewährten Technologien in vollem Umfang, um ein freies, quelloffenes, vollständig dezentralisiertes System zu schaffen, unerlaubte Blockkette mit folgenden Merkmalen kryptoanalytisch unzerbrechlich Kryptosysteme und InfoSec-Mechanismen, wie zum Beispiel Hybrides KryptosystemSchwellenwert-Kryptosystemunterschiedsloses Maschen-Baum-Multicast (IMTM), und sockpuppetry. Die aktuelle Version von Citium ist geeignet für TextBildVideo und Echtzeit-Stimme Daten. Dezentralisierte Apps (dApps), die auf Citium aufgebaut sind, können von außergewöhnlichen Datensicherheitsfunktionen profitieren, wie z.B Abstreitbarkeitdie gut geeignet ist, die Off-the-Record-Messaging (OTR) Sofortübermittlungs-System.

Server-IP-Verschleierung: Die Server-IP-Verschleierung (SIPO) ist ein einzigartiges Merkmal von Citium. Es kann die Herkunfts-IP-Adresse eines Servers vor seinen Besuchern verbergen, während es ihnen erlaubt, HTML5-basierte Inhalte auf dem Server nahtlos zu besuchen. SIPO kann nicht nur effektiv verteilte Denial-of-Service (DDoS)-Angriffe verhindernSie kann aber auch die Sammlung von Informationen über geistiges Eigentum (z.B. die Suche nach Geolokationen) wirksam einschränken. Verhinderung der Inbesitznahme und Beschlagnahme von Webservern.

Sicherheitskompromiss

Warum beobachte ich gelegentliche Verzögerungen beim Senden und Empfangen von Botschaft(en) durch Citium? Die kurze Antwort ist, dass die gelegentliche Verzögerung der Preis ist, den wir für den zusätzlichen Seelenfrieden in Sicherheit zahlen. Das Ausmaß einer Verzögerung hängt stark von der Größe einer Nachricht ab. Wenn es sich um eine Textnachricht handelt, die klein ist, wird die Verzögerung normalerweise in wenigen Sekunden aufgelöst. Handelt es sich jedoch um ein Bild, einen Sprachclip oder ein Video, das groß ist, wird die Verzögerung etwas länger sein, aber nicht länger als ein paar Minuten. Während Sie warten, ist Citium damit beschäftigt, Ihre Nachricht mit einer dreifachen Verschlüsselungsebene zu verschlüsseln, nämlich ECDSA, BLOWFISH und XXTEA. Bemerkenswert ist, dass ECDSA das Verschlüsselungsschema ist, das vom Bitcoin-Netzwerk verwendet wird und sich über die Zeit bewährt hat. Da die Marktkapitalisierung von Bitcoin bereits bei Hunderten von Milliarden von Dollar liegt, bedeutet das Knacken auch nur eines Bruchteils davon einen Jackpot oder die Bescheinigung der Fähigkeit eines Hackers. Trotz der Anreize ist es niemandem gelungen, sie zu knacken. Der einzige Grund, weshalb die ECDSA nicht weiter angepasst wurde, ist ihr Hunger nach Rechenleistung. Mobile Geräte brauchen Zeit, um die Verschlüsselung zu verarbeiten, was zu der gelegentlichen Verzögerung beiträgt. Eine weitere Ursache für die Verzögerung ist das Einspeisen von in Scheiben geschnittenen Chiffriertexten in die P2P-Netzwerke (d.h. Citium, BitTorrent, Bitcoin), da die ETA in dezentralisierten Systemen nicht so vorhersehbar ist wie in zentralisierten Systemen. Ganz zu schweigen davon, dass die Empfängerseite die ganze Zeit damit beschäftigt ist, diese winzigen verschlüsselten Nachrichtenteile zu holen und sie dann zu entschlüsseln und wieder in das ursprüngliche, lesbare Format zusammenzusetzen. Der Übertragungsprozess ist langsamer als bei den meisten anderen Instant Messengern, aber es ist der notwendige Kompromiss zwischen Leistung und Sicherheit für Citium-Benutzer, die Vertraulichkeit über alles schätzen. Technisch gesehen ist das Slicing von Nachrichten ein Konzept in der Schwellenwertkryptographie, das Ctium post-quantum resistent macht. Im Klartext bedeutet dies, dass selbst Bedrohungsakteure, die aus der Zukunft zurückkehren und mit Quantenstärkeentschlüsselungen bewaffnet sind, den Originaltext nicht preisgeben können.

Unterscheidet sich von FREE App

Kostenlose Anwendungen, wie Signal, Telegram, WhatsApp, Facebook Messenger und WeChat, erhalten und nutzen mindestens eine persönliche Kennung(en), z. B. per E-Mail, SMS oder Telefon, um den Überblick über Sie zu behalten. Sie können zu Ihrer wirklichen Identität zurückführen. Die Datenschutzrichtlinien dieser Unternehmen schreiben vor, dass ihre Benutzerinformationen unsicher sind. Erschwerend kommt hinzu, dass ihre zentral verwalteten Geschäftsmodelle sie anfällig für Nötigungen machen. Das bedeutet, dass sie mehr als bereit sind, Ihre Informationen um ihrer selbst willen preiszugeben, da sie das Recht haben, Benutzerinformationen ohne Erlaubnis des Benutzers an Dritte weiterzugeben. Auf der anderen Seite weisen Ihnen bezahlte Anwendungen wie SkyECC eine Benutzer-ID zu, so dass jeder mit Ihrer ID Sie möglicherweise finden und an Ihre Tür klopfen kann. Citium garantiert Ihre Privatsphäre durch absolut NICHT ANFRAGE für alles, was mit Ihnen zu tun hat, vom Zahlungsvorgang über die Installation bis hin zum Kundendienst. Unsere Kundenservice-Mitarbeiter wissen nichts von Ihrer Existenz, es sei denn, Sie wenden sich an uns. Anstelle von Benutzer-ID und Passwort wird ein privates E-Cert an Ihr Telefon angeschweißt. Es befreit Sie von undichten Benutzernamen- und Passwort-Kombinationen, ID-Diebstahl, Phishing, böswilligen zufälligen Pings von Nachrichten und Müllwerbung. Wir haben keinen zentralen Server, so dass jeder DDoS-Angriff oder Versuch der Datenentführung von vornherein ausgeschlossen ist. Sie sind der einzige, der kontrolliert, wann, wie und mit wem Sie chatten.

Sockpuppeting-Konten

Abgesehen von Fragen des Datenschutzes geben all diese kostenlosen Anwendungen aus der Sicht des Verschlüsselungsalgorithmus die öffentlichen Schlüssel aus, die ihre Benutzer zur Verschlüsselung der Nachrichten verwenden, so dass die Unternehmen wissen, wer die Benutzer sind, indem sie einfach wissen, wer welchen öffentlichen Schlüssel verwendet. Im Gegensatz dazu gibt jeder Citium-Benutzer seinen eigenen öffentlichen Schlüssel heraus. Tatsächlich kommuniziert jeder Ihrer Citium-Kontakte mit Ihnen über einige Proxy-Accounts, die Citium für Ihre Kontakte individuell während Out-of-Band-Überprüfungen. Ihre Kontaktpersonen wissen nicht, ob die Konten nur für sie selbst oder auch für jemand anderen bestimmt sind. Dieses Schema verbietet es Ihren Ansprechpartnern im Wesentlichen, sich in Zukunft gegen Sie zu wenden, weil sie nicht unwiderlegbar beweisen können, dass sie mit Ihnen sprechen. Jeder spricht über "Sockenpuppen-Konten", von denen niemand genau weiß, wer über sie spricht, so dass jeder in Citium kann jederzeit eine plausible Bestreitbarkeit aufrechterhalten.

Abstreitbarkeit 

Viele zentralisierte Kommunikationssysteme behaupten, sie hätten Unleugbarkeit als eines ihrer FnfoSec-Merkmale, weil ihre Benutzer ihre kommunizierenden Parteien absichtlich systematisch rechtlich zur Rechenschaft ziehen wollen. Citium erfüllt diesen Zweck nicht. Tatsächlich bietet Citium das genaue Gegenteil: Abstreitbarkeitdie die letzte Verteidigungslinie gegen erzwungene Offenlegung und seine Auswirkungen.

Einige Dienstanbieter wie Facebook versuchen, Abstreitbarkeit zu bieten, aber sie schaffen es nicht, sich selbst von der Bildfläche zu verdrängen. Hier ein direktes Zitat aus dem Technisches Whitepaper zu Botengeheimgesprächen in Facebook Messenger, veröffentlicht am 18. Mai 2017:

"[D]er Bestreitbarkeit durch Dritte Eigentum gewährleistet, dass keine Partei außerhalb von Facebook kann die Gültigkeit eines Berichts kryptografisch bestimmen".

Es impliziert, dass Facebook kann immer noch anfällig für eine erzwungene Offenlegung sein und sich sogar freiwillig einer Überwachung unterziehen, ganz zu schweigen von der Möglichkeit eines Datenbruchs. So bietet Secret Conversations of Facebook's Messenger bestenfalls halbgare Bestreitbarkeit. Im Gegensatz dazu bietet Citium volle Abstreitbarkeit; kein Teilnehmer oder Vermittlungsgerät kann die Abstreitbarkeit in irgendeiner Weise beeinträchtigen.

Die Hauptmotivation hinter dem dezentralisierten Systemprotokoll von Citium ist es, ein abstreitbares Kommunikationsnetzwerk für die Gesprächsteilnehmer bereitzustellen, während die Gespräche vertraulich bleiben, wie ein privates Gespräch im wirklichen Leben oder inoffiziell bei der journalistischen Suche. Dies steht im Gegensatz zu einigen anderen zentralisierten Kommunikationssystemen, die einen Output produzieren, der später als verifizierbare Aufzeichnung des Kommunikationsereignisses und der Identitäten der Teilnehmer verwendet werden kann.

SafeMail & SDTP

Citium wird von den Open-Source-Projekten geerbt: Bitmessage und SafeMail. Obwohl das Citium Instant Messenger-Projekt vollständig kompatibel mit dem SafeMail-Protokoll ist, haben wir uns entschieden, es Citium Instant Messenger (CIM) statt Citium Mail zu nennen, weil es in vielerlei Hinsicht (z.B. der Benutzeroberfläche und Bedienung) den meisten der populären Instant Messenger auf dem Markt ähnlicher ist.

Der sowohl von CIM als auch von SafeMail verwendete Kommunikationsmechanismus ist das "Safe Data Transfer Protocol". (Sicheres Datenübertragungsprotokoll). SDTP schreibt vor, dass alle Kommunikationsformen die gleiche generische Benachrichtigung an die vorgesehenen Empfänger senden. Nach der Benachrichtigung sind die vorgesehenen Empfänger verpflichtet, die Nachrichten selbst abzurufen.

Drücken & Pull(Fitch)

Die meisten Instant-Messenger-Systeme sind so konzipiert, dass Nachrichten direkt auf die Client-Apps der vorgesehenen Empfänger geschoben werden. Im Citium Instant Messenger (CIM)-System ist die Push-Benachrichtigung jedoch auf eine generische Texterinnerung (d.h. "Sie haben eine neue Nachricht") und eine sehr dünne Scheibe der in einem Chiffretext verschlüsselten Nachricht beschränkt, die an die vorgesehenen Empfänger gesendet wird. Die beabsichtigten Empfänger müssen die verbleibenden Scheiben selbst aktiv aus dem Meer von Citium-Knoten (d.h. Service- und Benutzer-Knoten) holen und sich schließlich mit der vorliegenden dünnen Scheibe neu kombinieren, um die ursprüngliche, korrekte Nachricht zu erhalten.

Schwellenwert-Kryptographie

In jedem kryptographischen System ist die wichtigste Komponente der Umwandlung von Klartextnachrichten in Chiffretext und zurück der Schlüssel. Der Schlüssel ist die Grundlage der Gesamtsicherheit der Kryptographie, was bedeutet, dass auch der Schutz des Schlüssels zu einem wichtigen Thema geworden ist. Eine der Methoden, die das Risiko einer Kompromittierung des Schlüssels verringern können, ist die Schwellenwertkryptographie. Die Grundidee der Schwellenwertkryptographie besteht darin, dass der Schlüssel in n Anteile aufgeteilt wird, bevor er an die beteiligten Einheiten verteilt wird. Um den Schlüssel erneut zu erzeugen, werden nicht alle Anteile benötigt. Stattdessen kann eine Entität nur k Anteile (als Schwellenwert bekannt) kombinieren, um den Schlüssel zu rekonstruieren. Mit anderen Worten: Auch wenn der Schlüssel in n Anteile aufgeteilt ist, werden nur k der Anteile benötigt, um den Schlüssel zu rekonstruieren.

Als zusätzliche Sicherheit

Historisch gesehen nutzten nur Organisationen mit sehr wertvollen Geheimnissen, wie z.B. Zertifizierungsstellen, das Militär und Regierungen, die Schwellenwert-Kryptosystemtechnologie. Das Schwellenwert-Kryptographieschema in Citium ist ein fortschrittlicher und zusätzlicher Schritt zur Sicherung des Schlüssels und zur Verhinderung einer Kompromittierung des Schlüssels. Der Grund dafür ist, dass ein Gegner k Knoten angreifen muss, um k Aktien zu erhalten, um den Schlüssel zu erzeugen, anstatt einen Knoten zu kompromittieren, um den Schlüssel zu erhalten. Dadurch wird es für einen Angreifer schwieriger, den Schlüssel zu erhalten.

In Citium wird nicht nur der Schlüssel, sondern auch der Chiffretext (d.h. die verschlüsselte Nachricht) selbst zusammen mit den n Anteilen des Schlüssels in n Scheiben aufgeteilt. Die gemeinsam genutzten Chiffriertexte werden unterschiedslos auf ebenso viele Citium-Knoten (d.h. Dienst- und Benutzerknoten) verteilt. Dabei sind alle Inhalte für den Besitzer aller Knoten gutartig. Niemand muss für eine verteilte Nachricht verantwortlich gemacht werden. Niemand weiß, was/wo/an wen er auf seinen Knoten verteilt. Im Schwellenwert-Kryptosystem von Citium ist es so ausgelegt, dass k = n. Das bedeutet, dass alle n Anteile gesammelt und kombiniert werden müssen. Es ist die strengste InfoSec-Einstellung auf dem Schwellenwert-Kryptosystem.

InfoSec-Zusammenfassung

Hier ist eine Liste der verfügbaren InfoSec-Funktionen auf Citium. Informationssicherheit, manchmal abgekürzt auf InfoSec, ist die Praxis des Informationsschutzes durch Minderung von Informationsrisiken. Sie ist Teil des Informationsrisikomanagements. Es beinhaltet typischerweise die Verhinderung oder zumindest die Reduzierung der Wahrscheinlichkeit eines unautorisierten/unangemessenen Zugriffs, Gebrauchs, Offenlegung, Unterbrechung, Löschung/Zerstörung, Korruption, Modifikation, Inspektion, Aufzeichnung oder Abwertung, obwohl es auch die Reduzierung der negativen Auswirkungen von Vorfällen beinhalten kann (z.B. Force-Offenlegung / obligatorische Offenlegung von Schlüsseln).


Risiko & Bedrohung

Zensur

Datenverletzung

Manipulation von

DDoS-Angriff

Privileg-Eskalation

Spoofing

Erzwungene Offenlegung

Ablehnung

InfoSec

Genehmigungslos

Vertraulichkeit

Integrität

Verfügbarkeit

Autorisierung

Beglaubigung

Abstreitbarkeit

Nicht-Rückweisung

✓ verfügbare Funktion; ✗ nicht verfügbare Funktion

Bestreitbarkeit und Nicht-Abstreitbarkeit

Im Allgemeinen bieten kryptographisch signierte Nachrichten Unleugbarkeit, d.h. der Absender kann nicht abstreiten, die Nachricht nach dem Empfang gesendet zu haben. Citium verwendet stattdessen Public-Key-Authentifikatoren, die die Abstreitbarkeit garantieren. Jeder Empfänger kann eine Nachricht fälschen, die so aussieht, als wäre sie tatsächlich vom angeblichen Absender erzeugt worden, so dass der Empfänger einen Dritten nicht davon überzeugen kann, dass die Nachricht wirklich vom Absender erzeugt und nicht vom Empfänger gefälscht wurde. Der Empfänger ist jedoch weiterhin gegen Fälschungen durch Dritte geschützt. Der Grund dafür ist, dass für die Durchführung einer solchen Fälschung der private Schlüssel des Empfängers benötigt wird. Da der Empfänger selbst weiss, ob er seinen eigenen privaten Schlüssel für eine solche Fälschung verwendet hat oder nicht, kann er sicher sein, dass kein Dritter die Nachricht gefälscht haben kann.

Nicht-Ablehnung ist ein Rechtsbegriff, der in der Informationssicherheit weit verbreitet ist. Er bezieht sich auf jeden Dienst, der einem Empfänger einen sehr starken Grund zu der Annahme gibt, dass die Nachricht von einem bekannten Absender erstellt wurde (Authentifizierung) und dass die Nachricht während der Übermittlung nicht verändert wurde (Integrität). Mit anderen Worten, die Unleugbarkeit macht es sehr schwierig, erfolgreich zu leugnen, von wem/wo eine Nachricht stammt, und auch die Authentizität dieser Nachricht zu leugnen. Beachten Sie, dass Citium dafür nicht gebaut ist.

Praxistauglichkeit

In der Praxis haben Nutzer, deren legitime Aktivitäten nicht immer vor Zwangsvorladungen oder gesetzlichem Zwang geschützt sind, z.B. Journalisten und Informanten oder Anwälte und Aktivisten in repressiven Regimen, eine abstreitbare Kommunikation gesucht. Citium erlaubt es, die Existenz von Nachrichten auf jedem beliebigen Speichermedium zu leugnen und diese Nachrichten mit Zweideutigkeiten zu versehen.

Wenn zwei Parteien auf einem System kommunizieren wollen, bei dem die Abstreitbarkeit eines der Hauptmerkmale von infosec ist, möchte der Absender einer Nachricht plausibel leugnen dass er oder sie diese Nachricht gesendet hat, d.h., das Absender-Ablehnungsschema; der beabsichtigte Empfänger einer Nachricht möchte plausibel leugnen dass er oder sie diese Nachricht erhalten hat, d.h. das Empfänger-Ablehnungsschema.

Nötigung vorbeugen

Der Zweck der Bestreitbarkeit besteht keineswegs darin, den Nötigen zu "überzeugen", dass eine übergebene Abschrift echt ist; es ist sogar allgemein bekannt, dass die Abschrift leicht gefälscht werden kann. Stattdessen besteht das Ziel darin Nötigung vorbeugen in erster Linie, indem man sie nutzlos macht. Parteien, die "an ihren Geschichten festhalten" und dem Nötigmacher erklären, wie Citium wirkt, können niemals auf die eigentliche Botschaft festgelegt werden.

Die Abstreitbarkeit in Citium wird durch drei InfoSec-Mechanismen erreicht:

  • Genehmigungslos
  • Abstreitbare Authentifizierung
  • Sockenpuppenspiel

Genehmigungslos 

Der Hauptvorteil von Citium ist die Tatsache, dass es frei, quelloffen und vollständig dezentralisiert ist, unerlaubte Blockkette ist Zensur-Widerstand. Niemand kann von laufenden Knoten verbannt werden. Betreiber von Knoten (z.B. OTS Instant Messenger System Provider (IMSP)) können ihr eigenes Material (z.B. kommerzielle Inhalte) bei den Benutzern bewerben, die über ihre Knoten auf Citium zugreifen. Ein Absender kann frei wählen, über welchen Service-Knoten des IMSP er seine Nachricht an den vorgesehenen Empfänger weiterleiten möchte. Zwei beliebige Benutzer (z.B. Alice und Bob), die sich entscheiden, sicher und unbestreitbar zu kommunizieren, können jederzeit auf jeden Service-Knotenpunkt von Citium aufspringen, ohne die Notwendigkeit, die Erlaubnis eines anderen einzuholen. Aber natürlich sind Dienstknoten berechtigt, nicht zu dienen oder nicht von fragwürdig missbräuchlichen Knoten weiterzuleiten. Es hängt alles von der Selbstbestimmung jedes Teilnehmers ab. Egal von welcher Netzwerk-Kommunikationsschicht aus man Citium betrachtet, alle Daten sehen ähnlich aus. Keine dritte Partei, insbesondere keine maschinelle Intelligenz, kann erkennen, ob Daten gefälscht oder manipuliert wurden, weil jeder die Daten aller anderen fälschen oder manipulieren kann. Im Prinzip, Alle Daten werden bis zum Beweis des Gegenteils als unbekannter Ursprung (gefälscht) und als nicht vertrauenswürdig (manipuliert) angenommen.

Da Citium ein netzwerkweites Peer-to-Peer (P2P)-Beziehungsmodell anwendet, gibt es kein höheres oder niedrigeres Privileg für den Zugriff auf den Dienst. Jeder Knoten ist gleich an Rechten und Pflichten. Daher sind die infosec-Exploits, wie zum Beispiel horizontale Privileg-Eskalation und vertikale Privilegienerweiterungsind in Citium unmöglich zu existieren.

Die Weltanschauung von Citium: Um böswillige Parteien davon abzuhalten, Daten zu schnüffeln oder Daten als Beweismittel gegen andere zu halten, glaubt Citium, dass die beste Sicherheitspraxis darin besteht, jedem offen zu erlauben, Daten zu fälschen und zu manipulieren, so dass keine Partei echte von gefälschten oder manipulierten Daten unterscheiden kann.

Abstreitbare Authentifizierung

Verwendung von Citium abstreitbare Authentifizierung Mechanismus. Wenn zwei Benutzer (z.B. Alice und Bob) beschließen, über Citium miteinander zu kommunizieren, müssen sie von Anfang an in Citium zu authentifizierten Benutzern ("Kontakten") des jeweils anderen werden - d.h. sie führen eine Out-of-Band-Schlüssel-Authentifizierung/Verifizierung, wodurch alle zukünftigen Möglichkeiten der Man-in-the-Middle-Angriff (MITM) auf Citium. Dies ist der einzige Moment im Authentifizierungs-Lebenszyklus, in dem die beiden Benutzer sicher wissen, dass die kommunizierende Gegenpartei (Alice oder Bob) diejenige ist, für die sie sich halten. Aber danach, so ironisch es auch klingen mag, kann niemand, nicht einmal die beiden Benutzer selbst, ihre authentifizierte Kontaktbeziehung auch im Laufe ihrer Kommunikation unwiderlegbar beweisen.

Trotz des eben Gesagten bleibt der traditionelle Sinn der Benutzerauthentifizierung (d.h. die unwiderlegbare Identifizierung eines Benutzers) erhalten, weil die Authentifizierung im Citium-Universum nicht mehr nur durch das Benutzerkonto allein, sondern durch jede kryptographisch signierte Nachricht begrenzt ist. Alle zwei kommunizierenden Parteien (d.h. die Kontakte: Alice & Bob), die miteinander kommunizieren, müssen Out-of-Band-Schlüssel-Authentifizierung/Verifizierung (OOBA) von Anfang an. Einmal verifiziert, können Nachrichten, die zwischen Alice und Bob gesendet werden, nicht von Dritten gefälscht werden. Obwohl die unerlaubte Natur von Citium vorschreibt, dass keine konventionelle Maßnahme (z.B, Anti-Spam-Techniken) ist vorhanden, um zu verhindern Spoofing-Angriff und PhishingAus der Sicht von Alice und Bob ist Citium aus der Sicht von Alice und Bob eine unberührte Umgebung (d.h. frei von Spoofs und Spam), was für viele vielleicht nicht ganz eingängig ist. Bob kann die von Alice gesendete kryptographisch gebundene Nachricht, die er von Anfang an authentifiziert hat, immer korrekt identifizieren, obwohl viele andere Benutzer vorgeben, Alice zu sein, und Alice kann immer sicher sein, dass nur der eine wahre Bob die von ihr gesendeten Nachrichten korrekt entschlüsseln kann, obwohl viele andere Benutzer vorgeben, Bob zu sein und versuchen, die Nachricht zu entschlüsseln.

Out-of-Band-Schlüsselüberprüfung

Damit Alice und Bob zu Kontaktpersonen werden können, muss eine Out-of-Band-Schlüssel-Authentifizierung/Verifizierung (OOBA) initiiert werden. Angenommen, Alice ist der Initiator der Kontakte. Alice initiiert einen OOBA mit Bob, indem sie Bob eine Freundschaftseinladungs-Code (FIC)Das ist ein Klartext, der so aussieht:

{"MSG": "Hi, ich bin Alice. Dies ist ein Friend Invitation Code (FIC). Er ist 24 Stunden lang gültig. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG ist ein freundlich lesbarer Text für jeden, der diese Botschaft sieht, um zu wissen, worum es geht. ANMELDUNG ist standardmäßig "SEMAIL". Es signalisiert die Kompatibilität mit anderen Diensten, die das Safe Data Transfer Protocol (SDTP) verwenden. NICKNAME ist der Chiffretext des Spitznamens, den Alice demjenigen bekannt machen will, der sie über dieses FIC hinzufügt. TID ist die entsprechende Kennung von Alice, die von ihrem Dienstknoten ausgegeben wird. GASTGEBER ist der chiffrierte Text des Hosts oder die IP-Adresse des Service-Knotens von Alice. MAJOR und KLEIN sind die beiden öffentlichen Schlüssel. MAJOR den Dienstknoten zur Authentifizierung von Alice, und KLEIN wird verwendet, um andere zu autorisieren, ihre Nachrichten zu veröffentlichen. UNTERZEICHNUNG ist die digitale Signatur für alle oben genannten Informationen, um ihre Integrität zu gewährleisten.

Abstreitbarkeit

Über den Mechanismus der Citium-Kontakte kann Alice das FIC nicht nur an Bob, sondern auch an andere Personen wie Charlie und Chuck schicken. Nur Alice selbst weiß sicher, ob Bob der einzige ist, der das FIC erhalten hat oder nicht. Mit anderen Worten, Alice könnte das FIC öffentlich angezeigt haben, so dass jeder es haben und Nachrichten an Alice senden konnte.


Kontaktperson Initiator

Eingeladene Kontakte
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
eine zufällige Person D

Alice
eine beliebige Person E

Alice
eine beliebige Person F

Alice

Alice

Alice

Wie Sie sehen können, konnte niemand unwiderlegbar beweisen, dass es sich bei ihren Kontakten um jemanden handelt, den sie persönlich gekannt hat, und nicht um eine beliebige Person, die versucht, ihr Nachrichten zu schicken. Daher kann Alice plausibel leugnen ihre Beziehung zu jeder Botschaft.

Um die Benutzerfreundlichkeit und Einfachheit zu verbessern, ist die Standard Freundschaftseinladungs-Code (FIC) Die Authentifizierung verfügt über einen Erkennungsmechanismus. Solange ein Freund die Out-of-Band-Verifizierung akzeptiert, wird die FIC für ungültig erklärt. Es kann sein, dass im Citium Instant Messenger eine Systemmeldung erscheint, die besagt: "Warte auf die Autorisierung durch die kommunizierende Partei". Diese Nachricht zeigt an, dass zwei Versuche zur Authentifizierung erfolglos waren. Wenn Bob dies sieht, gibt es zwei Möglichkeiten: 1. Charlie, Chuck oder irgendeine beliebige Person hat das FIC benutzt; 2. es gibt ein Problem mit dem Netzwerk. Da CIM jedoch quelloffen ist, kann jeder diese Eins-zu-eins-Authentifizierungsbeschränkung des FIC ändern. Die Abstreitbarkeit gilt weiterhin.

Sockenpuppenspiel

Sockenpuppe ist ein Software-Maßnahmen der Gegenüberwachung. Bei Citium diktiert die Sockpuppetrie, dass jeder kann vorgeben, jemand anderes zu sein. Der Spitzname des Benutzerkontos ist nicht-exklusiv! Kein Benutzer weiss mit Sicherheit, welches Konto zu wem gehört, egal aus welcher Perspektive man schaut. Die Sockpuppetrie schreibt vor, dass ein Benutzer kann nicht direkt mit einem anderen Benutzer kommunizieren, sondern nur indirekt über das Meer von Sockpuppet-Benutzerkonten in Citium. Alle Konten sind Sockenpuppen und jeder sieht aus wie ein Anti-Überwachungs-Köder. Ein Konto kann im Namen des Kontoinhabers kommunizieren oder einfach nur eine Sockenpuppe sein (Kommunikation im Namen anderer Konten durch unterschiedsloses Maschen-Baum-Multicast (IMTM)). Niemand sonst kann überprüfen oder beweisen, welches Konto in wessen Namen kommuniziert, außer dem Kontoinhaber selbst.

Um die Bestreitbarkeit weiter zu maximierenAlle Daten haben eine begrenzte Lebenserwartung auf Citium-Knoten. Zum Beispiel werden kryptographisch aufgeteilte, mehrfache Chiffrierscheiben, die sich auf den mobilen Knoten der Benutzer befinden, auf Selbstzerstörungs-Countdown von 24 Stunden. Die Parteien können dem Nötigmacher lediglich mitteilen, dass sie ihre Nachricht nach einem veröffentlichten Zeitplan absichtlich gelöscht haben, und können sie daher nicht ausliefern.

Vertraulichkeit, Integrität und Verfügbarkeit

Vertraulichkeit

Die meisten der herkömmlichen Instant-Messenger-Systeme (IMS) basieren auf einem zentralisierten Authentifizierungs- und Autorisierungsregime. Leider ist jedes zentralisierte System von Natur aus anfällig für Datenverletzung. (Weitere Informationen finden Sie hier.) Im Vertrag ist IMS, das auf Citium gebaut und durch ein Netzwerk von dezentralisierten Knotenpunkten gepflastert ist, nicht gefährdet. Nehmen wir zum Beispiel an, dass zwei Benutzer versuchen, auf Citium miteinander zu kommunizieren. Absender ist Alice und der beabsichtigte Empfänger ist Bob. Kein Dritter kann mit Sicherheit wissen, ob er oder sie eine Nachricht von Alice an Bob korrekt entschlüsselt hat, da Citium die folgenden Sicherheitsmechanismen verwendet: 1. Pretty Good Privacy (PGP)-Verschlüsselung; 2. unterschiedsloses Mesh-Tree Multicast (IMTM)-Schwellenwert-Kryptosystemund 3. Schlüssel/Nachrichten-Äquivokation. PGP ist zu populär, um weitere Erklärungen zu benötigen. Aber da das IMTM-Schwellenwert-Kryptosystem einzigartig für Citium ist und die Schlüssel/Nachrichten-Äquivokation weniger bekannt ist, werden wir mehr Zeit damit verbringen, ihre InfoSec-Vorteile zu erklären.

Abbildung 1.1: Alice besitzt die beiden von Bob gegebenen öffentlichen Schlüssel, d.h. KA & KB, weil Alice und Bob aufgetreten sind Out-of-Band-Authentifizierung. Beachten Sie, dass ihre beiden Geräte ihre eigenen kryptographischen Schlüssel verwalten. Tatsächlich werden alle Schlüssel in Citium auf dem Gerät generiert oder abgeleitet. Private Schlüssel werden niemals an andere Personen gesendet, auch nicht an die Service-Knoten. Beide öffentlichen Schlüssel werden im Hybridverschlüsselungsmodul verwendet, das die Abstreitbarkeit eines Kryptosystems mit öffentlichem Schlüssel, die Effizienz eines Kryptosystems mit symmetrischem Schlüssel und den zusätzlichen Schutz eines Kryptosystems mit Schwellenwert kombiniert.

Abbildung 1.2: Citium Instant Messenger (CIM) ist ein Off-the-Record Messaging (OTR)-System. Der CIM-Benutzer Alice postet* eine Nachricht an einen anderen Citium-Benutzer Bob. Hier wird die Nachricht von Alice in einen Klartext (M) umgewandelt. M und Zufälliger Sitzungsschlüssel (KR) werden durch das Hybridverschlüsselungsmodul wie folgt verarbeitet:

Klartext (M) wird zunächst von der XXTEA und Kugelfisch Algorithmen mit dem Zufallssitzungsschlüssel (KR), was zu einem Chiffretext (β) führte. Schneiden Sie β in n Chiffriertexte; und nehmen wir an, n = 3, dann haben wir β1, β2 und β3.

BLOWISCHEKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

Um die θ zu erstellen, wird eine β nach dem Zufallsprinzip unter den β ausgewählt.n. Angenommen, β1 wird nach dem Zufallsprinzip aus β ausgewählt.n. KR wird verschlüsselt von ECDSA Algorithmus mit KA, was wiederum mit β kombiniert wurde.1 zu verschlüsseln durch ECDSA Algorithmus mit KB was zu einem Chiffretext führt (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Schließlich die Cipertexte von β2, β3und θ (d.h. βn-1& θ) sind bereit für IMTM. Beachten Sie, dass β1 wird hier nicht benötigt, da sie bereits in θ gekapselt ist.

* Wir verwenden das Wort "post" anstelle von "senden", weil es im Kommunikationsnetzwerk von Citium, das die Schönheit von Kryptographie und Steganographie vereint, sinnvoller ist. Aber was ist Steganographie? Stellen Sie sich das Wort "Post" im Sinne von Alice vor, die viele anonyme und zufällig platzierte Kleinanzeigen in mehreren Zeitungen auf der ganzen Welt aufgibt, so dass jeder sie sehen kann, aber nur der beabsichtigte Empfänger Bob weiß, wie er sie alle lokalisieren und der zugrunde liegenden Botschaft einen Sinn geben kann. Diese Praxis, Steganographie genannt, ist die Kehrseite der Kryptographie. Bei der Kryptographie wissen alle Beteiligten, dass eine Nachricht gesendet wurde. Was nicht bekannt ist - außer dem Decoder - ist der Inhalt der Nachricht. Die Steganographie verbirgt die Tatsache, dass eine Nachricht überhaupt gesendet wurde, in der Regel, indem sie sie vor aller Augen verbirgt (in dem Film "A Beautiful Mind" kommt die Hauptfigur, gespielt von Russell Crowe, zu der Überzeugung, dass die Kommunisten Botschaften in Nachrichtengeschichten verstecken, und verliert bei dem Versuch, sie zu entziffern, den Verstand).

Abbildung 1.3: Die meisten Instant-Messenger-Systeme sind so konzipiert, dass Nachrichten direkt auf die Client-Apps der vorgesehenen Empfänger geschoben werden. Im Citium-Instant-Messenger-System sind Push-Benachrichtigungen jedoch auf eine generische Texterinnerung (d.h. "Sie haben eine neue Nachricht")(G) beschränkt, die an die vorgesehenen Empfänger gesendet wird. Die beabsichtigten Empfänger müssen die Nachrichten selbst abholen, was später im Datenflusszyklus erklärt wird. Vorerst sendet Alice zwei Informationen an Bobs Dienstknoten IMSP Bolivien, falls Bob derzeit nicht online ist. Die eine ist die generische Texterinnerung (d.h. "Sie haben eine neue Nachricht")(G), und die andere ist der Chiffretext (θ), der den Random Session Key (KR) und einen der zufällig ausgewählten Chiffriertexte (β1).

Abbildung 1.4: Die Cipertexte von β2, β3(d.h. βn-1) werden durch unterschiedsloses Mesh-Tree Multicast (IMTM) an das Citium-Netzwerk gesendet, das sich durch Mesh-Tree Multicasting unterschiedslos an so viele Citium-Knoten (d.h. Service-Knoten und Benutzerknoten) wie möglich verteilt, wodurch effektiv verhindert wird, dass Link-Analyse und die Eliminierung von Datenverlusten aufgrund von Ausfällen an einem einzelnen Punkt.

Abbildung 1.5: Wenn der Klartext (M) größer als 1024 Bytes ist, wird alles darüber hinausgehende in eine einzige Scheibe getrennt (d.h. der überschüssige Geheimtext (βE) auf den Serviceknoten von Alice (d.h. IMSP Australia) hochgeladen. IMSP Australia wird die β behalten.E für 24 Stunden, bevor sie endgültig gelöscht wird. Dadurch wird nicht nur verhindert, dass der Speicherplatz knapp wird, sondern auch die Abstreitbarkeit von Citium weiter maximiert.

Abbildung 1.6: Service-Knoten des vorgesehenen Empfängers Bob (d.h. IMSP Bolivien) schiebt die generische Benachrichtigung ("Sie haben eine neue Nachricht.") (G) und den Chiffretext (θ), der den Random-Session-Key kapselt (KR) und einen der zufällig ausgewählten Chiffriertexte (β1) zu Bobs Knoten.

Abbildung 1.7: Zu diesem Zeitpunkt ist sich Bob voll und ganz der Tatsache bewusst, dass jemand versucht hat, eine Nachricht mit ihm als beabsichtigtem Empfänger in das Citium-Netzwerk zu stellen. Bob pingt das gesamte Citium-Netzwerk mit IMTM an, um die Cipertexte von β abzurufen.2, β3(d.h. βn-1).

Abbildung 1.8: Nun, die Cipertexte von β2, β3und θ sind bereit für das hybride Entschlüsselungsmodul.

Abbildung 1.9: Bobs privater Schlüssel A (KA-1) ist der entsprechende private Schlüssel zu Bobs öffentlichem Schlüssel A ((KA). Bobs privater Schlüssel B (KB-1) ist der entsprechende private Schlüssel zu Bobs öffentlichem Schlüssel B ((KB). Sie sind beide bereit für das hybride Entschlüsselungsmodul.

Abbildung 1.10: Der überschüssige Chiffretext (βE) wird vom Service-Knoten des Absenders Alice (d.h. IMSP Australia) abgeholt und ist bereit für das Hybrid-Entschlüsselungsmodul.

Abbildung 1.11: Bevor der Dechiffrierungsprozess im Hybridentschlüsselungsmodul stattfindet, müssen alle Chiffrierscheiben vorhanden sein. Wenn wir davon ausgehen, dass alle aus Abbildung 1.8-10 bereits vorhanden sind, werden wir sehen, wie θ zuerst durch den ESDSA-Algorithmus entziffert wird, was zu β führt.1 und KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Kombinieren β1 mit dem Rest seiner Geschwister (d.h. β2, β3), die an Alices Seite in Scheiben geschnitten wurden, kann Bob nun alles wie folgt zurück zum Klartext entschlüsseln:

XXTEAKR-1(BLOWISCHKR-11 + β2 + β3)) ⇒ M

Schließlich wird der korrekte Klartext (M) offenbart und an Bob übergeben.

IMTM-Schwellenwert-Kryptosystem

IMTM-Schwellenwert-Kryptosystem (Indiscriminate mesh-tree multicast) bedeutet, dass ein Chiffriertext wird kryptografisch in mehrere Scheiben aufgeteiltdie wiederum durch Mesh-Tree-Multicasting unterschiedslos auf so viele Knoten wie möglich verteilt werden, wodurch wirksam verhindert wird, dass Link-Analyse und die Eliminierung von Datenverlusten aufgrund von Ausfällen an einem einzelnen Punkt.

Damit der vorgesehene Empfänger (Bob) die Nachricht vom Absender (Alice) korrekt entschlüsseln kann, muss Bob alle Scheiben des Chiffriertextes erhalten und mit dem richtigen Schlüssel entschlüsseln. Bob muss die Anfrage an so viele Knoten wie möglich stellen durch unterschiedsloses Maschen-Baum-Multicast (IMTM), bis er alle Scheiben eingesammelt hat. Nur der vorgesehene Empfänger (Bob) kann alle Teile des Chiffriertextes korrekt wieder zusammenfügen und entschlüsseln..

Kryptoanalytisch unzerbrechlich: Solange nicht einige Hacker alle Knoten, die die zugehörigen Chiffriertexte enthalten, entführen und sie alle mit einem Quantencomputer entziffern können, der nur in der Theorie existiert, kann nichts während des Transits der zugehörigen Chiffriertexte die Vertraulichkeit der Nachricht gefährden.

Schlüssel/Nachrichten-Äquivokation

Im Citium-Kryptosystem könnte ein feindlicher Hacker oder ein Kryptoanalytiker in der Lage sein, einen Chiffretext (C) abzufangen. Es gibt ein kritisches Konzept, das als Schlüsseläquivokation und Nachrichtenäquivokation bezeichnet wird, wie in der folgenden Abbildung dargestellt:

Die Schlüssel- und Nachrichtenäquivokation ist ein Maß für die Stärke eines Chiffriersystems unter einem Angriff nur für den Schlüssel bzw. die Nachricht. Die Schlüsseläquivokation und die Nachrichtenäquivokation beziehen sich auf die Schlüsselstärke bei bekannten Klartextangriffen und die Schlüsselstärke bei Klartextangriffen. Je länger der empfangene Chiffriertext ist, desto größer ist die Wahrscheinlichkeit, dass der Kryptoanalytiker den geheimen Schlüssel oder Klartext entdeckt. Die Wahrscheinlichkeit, dass ein Kryptoanalytiker einen Chiffretext erfolgreich entschlüsseln kann, steigt im Allgemeinen mit der Länge des Chiffretextes. Bei Citium minimieren die geschnittenen Chiffriertexte die Grösse des einzelnen Chiffriertextes, so dass die Stärke der Chiffre maximiert wird.

Integrität

In der Informationssicherheit bedeutet Datenintegrität, die Genauigkeit und Vollständigkeit von Daten über ihren gesamten Lebenszyklus hinweg zu erhalten und zu gewährleisten. InfoSec-Integrität bedeutet, dass Daten nicht unautorisiert oder unentdeckt verändert werden können, und ihre Definition ist nicht mit der referentiellen Integrität in Datenbanken zu verwechseln. Eine chiffrierte Textscheibe kann während der Übertragung auf Citium nicht geändert werden, weil sie verschlüsselt durch ECDSA (Algorithmus für digitale Signaturen mit elliptischer Kurve). Es ist nicht nur rechnerisch unlösbar sondern auch seit fast zwei Jahrzehnten in Open-Source-Projekten eingesetzt wird, wie zum Beispiel Bitcoin. Ein erfolgreicher Hack (Entzifferung ohne privaten Schlüssel) würde es jedem Möchtegern-Angreifer ermöglichen, einen enormen Gewinn zu erzielen. Die Tatsache, dass dies anscheinend nie geschehen ist, ist ein sehr guter empirischer Beweis für seine Sicherheit.

Verfügbarkeit

Nein Single Point of Failure (SPOF) kann sich auf die Verbreitung von Cybertext-Schnitten und deren Sammlung auswirken durch unterschiedsloses Maschen-Baum-Multicast (IMTM).

Vollständige Dezentralisierung: Die Mehrheit der heutigen Anbieter von Online-Anwendungsdiensten verwendet einige Formen zentralisierter Methoden (z.B. Server, die in einem Rechenzentrum gehostet werden), um ihre Benutzerverwaltungssysteme zu strukturieren. Das bedeutet Überwachung. Denn ganz gleich, wie energisch die Service Provider behaupten, dass sie die Benutzerinformationen (z.B. E-Mail, IPs, Benutzername und Passwort) effektiv vor Misswirtschaft oder Hackerangriffen schützen, theoretisch haben sie die Macht, die Informationen zu ändern oder zu löschen. Daher ist eine Dezentralisierung absolut notwendig, um das Vertrauensniveau zu erreichen, dass man selbst theoretische Missgeschicke ausschließen kann.

Fehlbarkeit

Fehlbarer IMSP - Schmerzpunkt auflösen

Die meisten Anbieter von Instant-Messenger-Systemen (IMSPs) auf dem Markt verlangen von potentiellen Benutzern, dass sie ihre persönlichen Daten (z.B. E-Mail, Benutzername und Passwort) einsenden, um sich auf den zentralen Servern der Anbieter zu registrieren. Nur so können sich die Benutzer mit diesen Angaben bei den zentralen Servern authentifizieren, wenn sie versuchen, sich einzuloggen, um in Zukunft auf den Dienst zuzugreifen. Einige potentielle Benutzer könnten fälschlicherweise glauben, dass ihre persönlichen Informationen einzigartig und ihre Korrespondenz sicher sei, weil das IMSP behauptet, dass die persönlichen Informationen mit denen der bestehenden Benutzer auf potentielle Duplikate überprüft werden. Tatsächlich sind es aber die IMSPs, die das Konto erstellen, und sie können jederzeit Benutzerinformationen für unethische Zwecke fälschen. Um dem entgegenzuwirken, verwendet Citium einen einzigartigen Authentifizierungsmechanismus für eine bessere Kontrolle zwischen Benutzern und IMSP: Eine Benutzer-Authentifizierungsinformation wird vollständig vom Benutzer, aber von niemand anderem generiert. IMSPs besitzen nach wie vor die Rechte, autorisierten Benutzern Zugang zu ihren Diensten zu gewähren.

Traditionelle Lösung

Traditionell, Anbieter von Instant-Messenger-Systemen (IMSPs) bieten ihren Benutzern Dienste durch das folgende Authentifizierungs- und Autorisierungsregime an:

  1. Ein Benutzer reicht seine Benutzerinformationen (z.B. Konto-ID und Passwort) beim IMSP ein.
  2. Das IMSP authentifiziert die Benutzerinformationen.
  3. Das IMSP autorisiert den Benutzer zur Nutzung seines Dienstes.

Das traditionelle Regime ist kryptanalytisch nicht sicher, da das IMSP alle Benutzerinformationen enthält, so dass es theoretisch möglich ist, dass das IMSP das Benutzerverhalten verfälscht. Darüber hinaus ist das IMSP manchmal nicht gegen böswillige Angriffe gesichert. Last but not least, Social Hacking beutet unvorsichtige Benutzer aus, die den gleichen Satz von Profilen (z.B. den gleichen Benutzernamen, das gleiche Geschlecht und Alter) bei verschiedenen IMSPs anwenden. Sicherheitsverletzung an einem dieser IMSPs kann für die Benutzer eine internetweite Preisgabe der Privatsphäre zur Folge haben.

Citium-Lösung

Citium unterscheidet sich von dem traditionellen Authentifizierungs- und Autorisierungsregime. Anstatt Benutzerinformationen einzugeben, funktioniert Citium wie folgt:

  1. Ein Benutzer reicht seine Benutzer-Signatur, die sich nur auf die betreffende Service-Sitzung bezieht, beim IMSP ein.
  2. Das IMSP authentifiziert die Unterschrift.
  3. Das IMSP autorisiert den Benutzer zur Nutzung seines Dienstes.

Das Citium-Regime ist kryptanalytisch sicher, weil IMSPs theoretisch unmöglich das Benutzerverhalten zu verfälschen. Selbst wenn das IMSP gehackt wird, ist der Angreifer theoretisch auch nicht in der Lage, die Signatur oder das Verhalten des Benutzers zu fälschen. Am wichtigsten ist, dass selbst die unvorsichtigsten Benutzer nicht in der Lage sind, persönliche Informationen durchsickern zu lassen, weil das Citium-Regime wie ein black-box. Einige nennen einen solchen Ansatz wie Null-Kenntnis-Beweis. IMSPs können Benutzer authentifizieren und Kommunikationsdienste autorisieren, ohne die Notwendigkeit, Informationen zum Datenschutz der Benutzer einzuholen. Da jeder IMSP oder skrupellose Hacker im Citium-Regime nicht mehr in der Lage sein kann, den Dienst selektiv zu verzögern oder zu verweigern, ist es unmöglich, eine nicht autorisierte Analyse des Benutzerverhaltens durchzuführen.



de_DEDeutsch