Premisas del diseño del sistema

No dejes que su insípido diseño de la interfaz de la aplicación cliente te haga pensar que Citium es un software subdesarrollado. De hecho, es tan poderoso que garantiza que las comunicaciones con tus contactos previstos son resistente a los cuánticos y plausiblemente negable.... Es bien sabido que el diseño de sistemas innovadores a menudo introduce nuevas formas de fracaso. Y sin embargo, a pesar de eso, la mayoría de los diseñadores de sistemas abrazan la innovación porque es la naturaleza humana resolver las molestias recurrentes. Lamentablemente, la mayoría de las veces, los cambios bienintencionados en los sistemas de comunicación segura crean fallos inesperados, como vulnerabilidades de seguridad. Cuanto mayor es la complejidad, más propensos a los errores son. Por lo tanto, la filosofía de diseño de Citium es, ante todo, reducir la complejidad del sistema. Cuando el uso de algunos complejos algoritmos de encriptación es irreducible, los compartimos en componentes modulares. Dado que los diseños modulares se vuelven susceptibles de fallar cuando surgen problemas que puentean las divisiones, Citium se asegura de que esos fallos no sean más que un coste aceptable a expensas de la velocidad. Todo esto podría sonar demasiado abstracto, así que pongámoslo en términos y ejemplos más concretos.

Una forma fácil de entender a Citium 

Los mecanismos de cifrado y transmisión de los protocolos BitTorrent y Bitcoin son una tecnología P2P descentralizada de probada eficacia. El protocolo BitTorrent existe desde hace dos décadas con miles de millones de usuarios en todo el mundo. El protocolo Bitcoin ha demostrado su fiabilidad en el entorno financiero de alto riesgo. Citium se monta en la parte posterior de ellos para realizar una confidencialidad cuántica resistente, el anonimato del usuario y la negación. Imagina el escenario de "mensajes en botellas". En lugar de poner piezas de papel en botellas, ponemos rompecabezas individuales en ellas. El mensaje que quiere enviar a su destinatario es análogo a la foto personalizada de un rompecabezas. Primero, el mensaje es encriptado por su propio dispositivo y es dividido criptográficamente en pequeños trozos. Es como troquelar la foto en rompecabezas y luego embotellarlos individualmente. Luego, se envían al azar a los nodos de la red Citium, la red BitTorrent y la red Bitcoin. Están localizados por todo el mundo en diferentes países. Es como lanzar las botellas en los siete mares.

Datos dinámicos

Obsérvese que la transmisión dinámica de datos a la red de Citium junto con los que se encadenan en las redes de BitTorrent y Bitcoin se asemeja a las decenas de millones de falsos ataques de sembrado y desempolvado que ocurren a cada momento en la Internet. En otras palabras, la transmisión de datos es inofensiva y se esconde perfectamente en la llanura del tráfico mundano de Internet. La mayoría de los nodos BitTorrent y Bitcoin no examinan ni bloquean la transmisión de datos de los nodos individuales de Citium porque son demasiado pequeños en tamaño y de baja frecuencia para ser molestos. Normalmente, sólo apilan los datos recién llegados en sus propios buffers y/o los pasan a otra persona. Es por eso que Citium puede eludir todo tipo de censura en Internet y los usuarios pueden comunicarse libremente en Citium.

Datos estáticos

Además, los datos estáticos -todos los fragmentos de texto cifrado- que se encuentran en la red descentralizada de Citium, el cliente BitTorrent y los nodos de la red Bitcoin tienen un aspecto similar, al igual que apenas se puede diferenciar una botella flotante de otra en los mares. Todo el mundo puede embotellar un rompecabezas y lanzarlo al mar y todo el mundo puede recogerlo. La tuya también puede ser recogida por cualquiera! Sin embargo, nadie, excepto su destinatario, tiene ninguna pista de qué botellas contienen los rompecabezas esenciales, por no mencionar cómo volver al mensaje original, incluso si de alguna manera se las arreglan para recuperar cada parte esencial. Pero mientras tanto, usted y el destinatario pueden comunicarse sin problemas en Citium, porque sólo su destinatario sabe cuáles son los trozos esenciales (botellas) a retener, tiene las claves necesarias para desencriptarlos (desbloquearlos) y para volver a unir los textos cifrados (rompecabezas) en el mensaje original (foto). Además, se obtiene el máximo beneficio de la negación plausible, sin importar cómo resulten las cosas, incluso si el destinatario decide ponerse en su contra. Gracias al diseño inherente de Citium, sus destinatarios no pueden hacerle responsable de lo que le haya dicho porque es técnicamente imposible probar irrefutablemente que los mensajes fueron emitidos por usted.

Premisas de diseño InfoSec

Todos los algoritmos y características de encriptación populares e incluso aparentemente innovadores (por ejemplo, AES, secreto de avance) con la esperanza de prevenir el hombre en el medio (MITM) y el criptoanálisis son esquivos, si no inútiles, porque cualquier creencia en la tecnología anti-MITM es infalsificable, sin mencionar que ninguno de ellos puede resistir los ataques de las computadoras cuánticas y/o las coacciones. Sólo podemos desear buena suerte a quienes tienen fe en las tecnologías antimITM mientras llevamos las premisas de diseño de Citium a los extremos, porque los supuestos tradicionales de seguridad de los datos no han servido de mucho, especialmente a quienes comunican información sensible en línea y son dominados por los adversarios (es decir, los agentes de la amenaza) en términos de recursos y determinaciones. No se puede comprender el alcance del MITM que algunos ingeniosos y pacientes actores de la amenaza tendrán hasta que sea demasiado tarde. Nunca se sabe cuándo los organismos de inteligencia a nivel estatal comienzan a utilizar computadoras cuánticas para descifrar los datos de transmisión archivados, por lo que lo que hoy se siente seguro no es garantía de que mañana la tecnología de criptoanálisis más potente no se lo devuelva. Por último, pero no menos importante, a menos que tu cuerpo sea tan ágil como Ethan Hunt en Misión: Imposiblea menos que tu mente sea tan ingeniosa como la de Keyser Söze en Los sospechosos habitualeso a menos que siempre estés listo para morder e ingerir Cianuro de Hidrógeno (HCN), al punto de ser coaccionado para divulgar tus secretos, estás condenado. Por otro lado, si has usado a Citium para comunicar información privada y confidencial, La negación técnicamente factible/posible te defenderá de ser un blanco fácil.

Inevitable escucha, vigilancia y coacción

¿Puede Citium liberar a los usuarios de las escuchas y la vigilancia? No, porque las escuchas y la vigilancia están en todas partes. Por ejemplo, en 2013, el denunciante Edward Snowden reveló que el El programa de vigilancia del PRISM de la NSA de EE.UU. al mundo. No podemos enfrentarnos a la realidad sin aprender la lección de que todo el mundo está sujeto a escuchas, vigilancia e incluso coacción. Lo que hace Citium, paradójicamente, es ofrecer negación para que las escuchas y la vigilancia no tengan sentido porque nadie sabe con seguridad quién envió qué y desde qué dispositivos en el vasto océano de "botellas de mensajes" escondidas en la plena vista de la red de nodos de Citium. En otras palabras, Citium utiliza una mezcla de esquemas de encriptación negables para que las escuchas y la vigilancia se vuelvan inocuas, si no totalmente intrascendentes. En la mayoría de las circunstancias, la coacción equivale a una derrota total. Sus intentos de proteger la confidencialidad de sus comunicaciones han sido en vano. El propósito de la negación no es en absoluto "convencer" al coaccionante de que cualquier transcripción entregada es real; de hecho, es de conocimiento común que la transcripción puede ser fácilmente falsificada. En cambio, el objetivo es evitar la coacción en primer lugar haciendo inútiles las transcripciones entregadas. Los usuarios de Citium simplemente tienen que "ceñirse a sus historias". Ningún analista de datos o experto forense puede probar irrefutablemente quién está involucrado en qué mensaje en Citium. El uso de Citium ha permitido un gran cambio de paradigma hacia esquemas de encriptación negables como última defensa de la confidencialidad. En pocas palabras, mientras se comunique a través de Citium, es libre de negar toda evidencia en su contra. No es tu deber probar que eres inocente. Es el deber de otra persona demostrar que has hecho algo malo que te lleve a los cargos. Pero tenga la seguridad de que nadie es capaz de hacerlo.

Régimen centralizado irrealizable

Como todos sabemos, es un pensamiento falaz apelar a la autoridad centralizada y a la novedad. Pero desafortunadamente, este conocimiento no puede evitar que los aparentemente confiables órganos de gobierno centralizados y los autoproclamados expertos vendan tecnologías de InfoSec cada vez más extravagantes a sus usuarios. Una lista de decepciones ha estado cegando a estos usuarios, tales como

En vista de estos repetidos incidentes, Citium propone tres (3) pesimistas pero estrictas premisas de diseño InfoSec.

  • No confíes en nadie. El participante es falible.
  • El poder corrompe - Los derechos son explotables.
  • No Secreto - Cifrado es vulnerable.

Frente a un intruso que logró descubrir datos privados en Citium a través de

1. incitar a la deserción2. abuso de poder; o 3. Hacking de texto cifradoLos usuarios de Citium pueden seguir negando justificadamente que han estado involucrados porque todas las pruebas forenses de seguridad son inútiles, no importa cuán extensas y meticulosas sean. Citium inevitablemente hace que la fuente de datos sea oscura e inadmisible. Además, La denegación, como característica del InfoSec, reduce en gran medida el deseo de cualquier competidor o autoridad judicial de investigar u obtener pruebas contra los usuarios de Citium.

Disponibilidad

¿Puede alguien utilizar una cantidad inimaginable de recursos para atacar a Citium de manera que falle? No, porque la mensajería de la aplicación cliente de Citium siempre está disponible incluso si todos los demás nodos de Citium han sido eliminados porque transmisión dinámica de datos de Citium en redes BitTorrent y Bitcoin. Sí, has oído bien. No sólo que Citium no tiene servidores centrales, lo que esencialmente hace imposible el allanamiento, el cierre o la entrega de datos, sino también que su transmisión de datos depende de las infraestructuras de la red P2P de otra persona. Por lo tanto, ¡dile adiós al servidor y a los apagones de los nodos! Un actor de la amenaza necesita apoderarse físicamente de TODOS los dispositivos, como teléfonos, enrutadores y servidores de contenido en TODOS los países, donde están situados los nodos de Citium, para obstaculizar el rendimiento de la red de Citium en la transferencia de grandes archivos, como imagen, voz y vídeo. Sin mencionar que el desmontaje no sólo es altamente improbable sino que es un acto flagrante destinado a llamar la atención. Es demasiado pírrico para que la mayoría de los actores de la amenaza lo contemplen. Por el contrario, las fuerzas del orden que tienen como objetivo un servicio de chat seguro y popularizado, como EncroChat, sólo necesitarían una única y discreta retirada de sus servidores centralizados de retransmisión de mensajes o de directorio de contactos. La mayoría de los usuarios podrían seguir utilizando el servicio sin saberlo, mientras que sus identificaciones y datos ya han sido comprometidos encubiertamente. Afortunadamente, los usuarios de Citium nunca tienen que preocuparse por este tipo de percances. El número de nodos de dispositivos conectados en la red de Citium sólo crece día a día porque cada aplicación cliente de Citium en línea es un nodo activo que se sirve a sí mismo así como a todos los demás en la red descentralizada. Por lo tanto, paralizar o comprometer la red descentralizada de Citium sólo se está volviendo geométricamente más y más difícil a medida que pasa el tiempo, mientras que los proveedores de servicios centralizados, como SkyECC, inevitablemente aumentan su riesgo de filtración de datos a medida que ganan en popularidad. Técnicamente, en el sentido de infoSec, la red descentralizada de nodos de Citium es una defensa en capas sobre el esquema de cifrado PGP, haciendo que las comunicaciones de Citium sean negables y cuánticamente seguras. Este es un servicio único no disponible por ningún otro proveedor.

Lo más destacado de InfoSec

Convencionalmente, comprometiendo la usabilidad, los interesados centralizados de un criptosistema mantienen la identificación de la cuenta de los usuarios, la contraseña y la información personal para autorizar el acceso y el servicio, lo que puede conducir a un retroceso irreparable, como violaciones de datos, coacción y ataques de chantaje. Afortunadamente, las tecnologías modernas de criptografía permiten a los diseñadores crear mejores criptosistemas: ¡eliminen estos derechos y poder sin dejar de conservar la utilidad general de los criptosistemas!

Citium aprovecha al máximo estas tecnologías probadas y comprobadas para establecer un sistema libre, de código abierto y totalmente descentralizado, cadena de bloqueo sin permiso que presenta criptográficamente irrompible criptosistemas y mecanismos de InfoSec, como Criptosistema híbridocriptosistema umbralindiscriminada multicast de árboles de malla (IMTM), y sockpuppetry. La construcción actual de Citium es capaz de servir textoimagenvideo y Voz en tiempo real datos. Las aplicaciones descentralizadas (dApps) construidas en Citium pueden disfrutar de extraordinarias características de seguridad de datos, tales como negaciónque es muy adecuado para construir Mensajes extraoficiales (OTR) Sistema de mensajería instantánea.

Ofuscación de IP del servidor: La ofuscación de IP del servidor (SIPO) es una característica única de Citium. Puede ocultar la dirección IP de origen de un servidor a sus visitantes, mientras que les permite visitar contenido basado en HTML5 en el servidor sin problemas. La SIPO no sólo puede efectivamente evitar los ataques de denegación de servicio distribuidos (DDoS)pero también puede reducir la recopilación de información sobre la propiedad intelectual (por ejemplo, la búsqueda de geolocalización), de manera efectiva evitar la retirada y la incautación del servidor web.

Intercambio de seguridad

¿Por qué observo ocasionales retrasos en el envío y recepción de mensajes a través de Citium? La respuesta corta es que el retraso ocasional es el precio que pagamos por la tranquilidad extra en la seguridad. El alcance de un retraso depende en gran medida del tamaño del mensaje. Si se trata de un mensaje de texto, que es de tamaño pequeño, el retraso se resolverá normalmente en unos pocos segundos. Pero si se trata de una imagen, un clip de voz o un vídeo, que es de gran tamaño, el retraso será ligeramente mayor pero no superior a un par de minutos. Mientras espera, Citium está ocupado encriptando su mensaje con una triple capa de cifrado, a saber, ECDSA, BLOWFISH y XXTEA. En particular, ECDSA es el esquema de cifrado usado por la red Bitcoin, que ha resistido el paso del tiempo. Dado que la capitalización del mercado de Bitcoin ya está en los cientos de miles de millones de dólares, el cracking de incluso una fracción de ella significa el premio gordo o la certificación de la capacidad de un hacker. A pesar de los incentivos, nadie ha sido capaz de descifrarlo. La única razón por la que la ECDSA no se ha adaptado más ampliamente es debido a su hambre de potencia de cálculo. Los dispositivos móviles necesitan tiempo para procesar el cifrado, lo que contribuye a la demora ocasional. El retraso se ve agravado por el hecho de que los textos cifrados se envían a las redes P2P (es decir, Citium, BitTorrent, Bitcoin) porque la ETA en los sistemas descentralizados no es tan previsible como en los centralizados. Por no mencionar que el extremo del destinatario está ocupado en buscar estos diminutos trozos de mensaje cifrados, para luego desencriptarlos y volver a montarlos en el formato original y legible. El proceso de transmisión es más lento que el de la mayoría de los demás mensajeros instantáneos, pero es la contrapartida necesaria en cuanto a rendimiento y seguridad para los usuarios de Citium, que valoran la confidencialidad por encima de todo. Técnicamente, el corte de los mensajes es un concepto en la criptografía de umbral que hace al Ctium resistente al post-cuanto. En lenguaje llano significa que incluso los actores de la amenaza que regresan del futuro, armados con descifradores de fuerza cuántica, no pueden revelar el texto original.

Difiere de FREE App

Las aplicaciones gratuitas, como Signal, Telegram, WhatsApp, Facebook Messenger y WeChat, obtienen y utilizan al menos un identificador o identificadores personales, por ejemplo, a través del correo electrónico, SMS o teléfono, para seguirle la pista. Pueden llevarle de vuelta a su verdadera identidad. Las políticas de privacidad de estas empresas dictan que su información de usuario es insegura. Para empeorar las cosas, sus modelos de negocio de gestión centralizada los hacen vulnerables a las coacciones. Esto significa que están más que dispuestos a entregar tu información por su propio bien, ya que tienen el derecho de entregar la información de los usuarios a terceros sin el permiso del usuario. Por otro lado, las aplicaciones de pago, como SkyECC, te asignan una identificación de usuario para que cualquiera que la tenga pueda localizarte y llamar a tu puerta. Citium garantiza tu privacidad al NO PREGUNTA para cualquier cosa sobre ti, desde el proceso de pago, instalación y hasta el servicio de atención al cliente. Nuestros agentes de atención al cliente no saben de su existencia a menos que se comunique con nosotros. Un certificado electrónico privado se soldará a tu teléfono en lugar de tu ID de usuario y contraseña. Lo liberará de las fugas de combinaciones de nombre de usuario y contraseña, robo de identidad, phishing, ping aleatorio malicioso de mensajes y anuncios de basura. No tenemos un servidor central, así que cualquier ataque DDoS o intento de secuestro de datos es, por diseño, imposible. Usted es el único que controla cuándo, cómo y con quién está chateando.

Cuentas de simulación

Aparte de las cuestiones de privacidad, desde el punto de vista del algoritmo de cifrado, todas estas aplicaciones gratuitas emiten las claves públicas que sus usuarios utilizan para cifrar los mensajes, de modo que las empresas saben quiénes son los usuarios simplemente sabiendo quién está utilizando qué clave pública. En cambio, cada usuario de Citium emite su propia clave pública. De hecho, cada uno de sus contactos de Citium se comunica con usted a través de algunas cuentas proxy que Citium creó para sus contactos de forma individual durante verificaciones fuera de banda. Tus contactos no saben si las cuentas son sólo para ellos o son para alguien más también. Este esquema esencialmente impide que tus contactos se vuelvan contra ti en el futuro porque no pueden probar irrefutablemente que están hablando contigo. Todo el mundo habla a través de "cuentas de títeres" que nadie sabe con seguridad quién está hablando a través de ellos para que todos en Citium pueden mantener una negación plausible en todo momento.

Denegación 

Muchos sistemas de comunicación centralizados afirman tener no repudiable como una de sus características de FnfoSec porque sus usuarios desean deliberadamente que sus partes comunicantes rindan cuentas de manera sistemática. Citium no atiende a ese propósito. De hecho, Citium ofrece todo lo contrario: negaciónque es la última línea de defensa contra divulgación forzada y sus repercusiones.

Algunos proveedores de servicios, como Facebook, intentan ofrecer negación pero no se descartan a sí mismos. Aquí una cita directa del Libro Blanco Técnico de Conversaciones Secretas de Mensajeros en el Facebook Messenger publicado el 18 de mayo de 2017:

"[E]l negación por parte de terceros La propiedad asegura que no hay fiesta fuera de Facebook puede determinar criptográficamente la validez de un informe".

Implica que Facebook puede seguir siendo vulnerable a la divulgación forzada o incluso a someterse voluntariamente a la vigilancia, por no mencionar la posibilidad de la violación de datos. Por lo tanto, Conversaciones Secretas de Facebook's Messenger ofrece una negación a medias en el mejor de los casos. En contraste, Citium ofrece negación completa; ningún participante o máquina mediadora puede comprometer la negación de ninguna manera.

La motivación principal del protocolo del sistema descentralizado de Citium es proporcionar una red de comunicación negable para los participantes en la conversación, manteniendo al mismo tiempo la confidencialidad de las conversaciones, como una conversación privada en la vida real, o extraoficialmente en la contratación de periodismo. Esto contrasta con algunos otros sistemas de comunicación centralizados que producen resultados que pueden utilizarse más tarde como un registro verificable del evento de comunicación y de las identidades de los participantes.

SafeMail y SDTP

El Citium es heredado de los proyectos de código abierto: Bitmessage y SafeMail. Aunque el proyecto Citium Instant Messenger es totalmente compatible con el protocolo SafeMail, decidimos llamarlo Citium Instant Messenger (CIM) en lugar de Citium Mail porque en muchos aspectos (por ejemplo, la interfaz de usuario y el funcionamiento) se asemeja más a la mayoría de los mensajeros instantáneos populares del mercado.

El mecanismo de comunicación utilizado tanto por la CIM como por SafeMail es el "Protocolo de Transferencia Segura de Datos". (Protocolo de transferencia segura de datos). El SDTP dicta que todas las formas de comunicación empujen la misma notificación genérica a los destinatarios previstos. Una vez notificados, los destinatarios previstos deben recuperar los mensajes por su cuenta.

Push & Pull(Fitch)

La mayoría de los sistemas de mensajería instantánea están diseñados para que los mensajes se envíen directamente a las aplicaciones cliente de los destinatarios. Sin embargo, en el sistema de mensajería instantánea de Citium (CIM), la notificación push se limita a un recordatorio de texto genérico (es decir, "Tiene un mensaje nuevo") y una parte muy delgada del mensaje codificado en un texto cifrado que se envía a los destinatarios previstos. Se pide a los destinatarios previstos que obtengan activamente los trozos restantes por su cuenta del mar de nodos de Citium (es decir, los nodos de servicio y de usuario) y, eventualmente, que se recombinen con el trozo delgado a mano para adquirir el mensaje original y correcto.

Criptografía de umbral

En cualquier sistema criptográfico, el componente más importante de la transformación de mensajes de texto plano a texto cifrado y viceversa es la clave. La clave es la base de la seguridad general de la criptografía, lo que significa que la protección de la clave también se ha convertido en una cuestión importante. Uno de los métodos que pueden reducir el riesgo de que la clave se vea comprometida es la criptografía de umbral. La idea básica de la criptografía de umbral es que la clave se divide en n partes antes de ser distribuida a las entidades involucradas. Para volver a generar la clave, no se necesitan todas las acciones. En cambio, una entidad puede combinar sólo k acciones (conocidas como valor umbral) para reconstruir la clave. En otras palabras, aunque la clave esté dividida en n partes, sólo se necesita k de partes para reconstruir la clave.

Como seguridad extra

Históricamente, sólo las organizaciones con secretos muy valiosos, como las autoridades de certificación, el ejército y los gobiernos, utilizaban la tecnología del criptosistema umbral. El esquema de criptografía de umbral en Citium es un paso avanzado y extra para asegurar la clave y evitar que ésta se vea comprometida. Esto se debe a que un adversario necesitará atacar nodo(s) k para obtener acciones k para generar la clave, en lugar de comprometer un nodo para obtener la clave. Esto hace que sea más difícil para un atacante.

En Citium, no sólo la clave, sino también el propio texto cifrado (es decir, el mensaje cifrado) se dividen en n partes junto con las n partes de la clave. Los textos cifrados compartidos se distribuyen indiscriminadamente a tantos nodos de Citium (es decir, nodos de servicio y de usuario). De esta manera, todos los contenidos son benignos para el propietario de todos los nodos. No es necesario que nadie se haga responsable de ningún mensaje distribuido. Nadie sabe qué/cuándo/a quién está distribuyendo en sus nodos. En el criptosistema umbral de Citium, está diseñado que k = n. Significa que todas las n acciones tienen que ser recogidas y combinadas. Es la configuración más estricta de InfoSec en el criptosistema umbral.

Resumen de InfoSec

Aquí hay una lista de las características de InfoSec disponibles en Citium. La seguridad de la información, a veces abreviada como InfoSec, es la práctica de proteger la información mitigando los riesgos de la misma. Forma parte de la gestión de riesgos de la información. Por lo general, entraña la prevención o, al menos, la reducción de la probabilidad de acceso, uso, divulgación, perturbación, supresión/destrucción, corrupción, modificación, inspección, registro o devaluación no autorizados/inapropiados, aunque también puede entrañar la reducción de los efectos adversos de los incidentes (por ejemplo la divulgación de la fuerza / divulgación obligatoria de la clave).


Riesgo y amenaza

Censura

Brecha de datos

Manipulación

Ataque DDoS

Escalada de privilegios

Spoofing

Divulgación forzada

Repudio

InfoSec

Sin permiso

Confidencialidad

Integridad

Disponibilidad

Autorización

Autenticación

Denegación

No repudio

✓ función disponible; ✗ función no disponible

Negación y no repudio

En general, los mensajes firmados criptográficamente proporcionan un no repudio; es decir, el remitente no puede negar haber enviado el mensaje después de haberlo recibido. Citium utiliza en su lugar autenticadores de clave pública, que garantizan la negación. Cualquier destinatario puede falsificar un mensaje que tendrá el mismo aspecto que fue realmente generado por el supuesto remitente, de modo que el destinatario no puede convencer a un tercero de que el mensaje fue realmente generado por el remitente y no falsificado por el destinatario. Sin embargo, el destinatario sigue estando protegido contra las falsificaciones de terceros. La razón es que para realizar esa falsificación se necesita la clave privada del destinatario. Como el propio destinatario sabrá si ha utilizado o no su propia clave privada para esa falsificación, puede estar seguro de que ningún tercero podría haber falsificado el mensaje.

No rechazo es un concepto jurídico que se utiliza ampliamente en la seguridad de la información. Se refiere a cualquier servicio que dé a un destinatario una razón muy sólida para creer que el mensaje fue creado por un remitente conocido (autenticación) y que el mensaje no fue alterado en su tránsito (integridad). En otras palabras, el no repudio hace que sea muy difícil negar con éxito quién o dónde se originó un mensaje, así como la autenticidad de ese mensaje. Nota: Citium no está construido para esto.

Practicidad

En la práctica, la comunicación denegable ha sido buscada por usuarios cuyas actividades legítimas no siempre están protegidas de citaciones o coacciones legales, por ejemplo, periodistas y denunciantes, o abogados y activistas de regímenes represivos. Citium permite negar la existencia de mensajes en cualquier medio de almacenamiento, así como confundir esos mensajes.

Cuando dos partes quieren comunicarse en un sistema con la negación como una de las principales características de la infosec, el remitente de un mensaje quiere negar plausiblemente que él o ella ha enviado ese mensaje, es decir, un esquema de negación del remitente; el destinatario de un mensaje quiere negar plausiblemente que él o ella ha recibido ese mensaje, es decir, un esquema de negación del receptor.

Prevenir la coacción

El propósito de la negación no es en absoluto "convencer" al coaccionante de que cualquier transcripción entregada es real; de hecho, es de conocimiento común que la transcripción puede ser fácilmente falsificada. En cambio, el objetivo es evitar la coacción en primer lugar haciéndolo inútil. Las partes que "se aferran a sus historias" explicando al coaccionante cómo funciona Citium nunca pueden ser fijadas en el mensaje real.

La negación en el Citium se logra a través de tres mecanismos InfoSec:

  • Sin permiso
  • Autenticación denegada
  • Sockpuppetry

Sin permiso 

El principal beneficio de Citium es que es una fuente libre, abierta y totalmente descentralizada, cadena de bloqueo sin permiso es resistencia a la censura. No se puede prohibir a nadie que dirija los nodos. Los operadores de los nodos (por ejemplo. OET El Proveedor del Sistema de Mensajería Instantánea (IMSP)) puede anunciar su propio material (por ejemplo, contenido comercial) a los usuarios que acceden a Citium a través de sus nodos. El remitente es libre de elegir el nodo de servicio del IMSP para ayudar a transmitir su mensaje al destinatario. Dos usuarios cualesquiera (por ejemplo Alice y Bob) que decidan comunicarse de forma segura y negada pueden saltar a cualquier nodo de servicio de Citium en cualquier momento sin necesidad de pedir permiso a nadie más. Pero por supuesto, los nodos de servicio tienen derecho a no servir o no transmitir desde nodos cuestionablemente abusivos. Todo depende de la autodeterminación de cada participante. No importa desde qué capa de comunicación de la red se mire a Citium, todos los datos son similares. Ningún tercero, especialmente la inteligencia de las máquinas, puede decir si los datos han sido falsificados o manipulados porque todos pueden falsificar o manipular los datos de todos los demás. En principio, todos los datos se asumen de origen desconocido (falsificados) y poco fiables (manipulados) hasta que se demuestre lo contrario.

Dado que Citium adopta un modelo de relación entre pares (P2P) en toda la red, no existe un privilegio mayor o menor para acceder al servicio. Todos los nodos son iguales en derechos y responsabilidades. Así pues, las explotaciones de infosec, como escalada de privilegios horizontales y escalada vertical de privilegiosson imposibles de existir en Citium.

Citium's Worldview: A fin de desalentar a las partes maliciosas a fisgonear los datos o a retener datos como prueba contra otros, Citium cree que la mejor práctica de seguridad es permitir abiertamente que todos falsifiquen y manipulen los datos, de manera que ninguna parte pueda diferenciar los datos genuinos de los falsificados o manipulados.

Autenticación denegada

Citium usa autenticación denegada mecanismo. Cuando dos usuarios (por ejemplo, Alice y Bob) deciden comunicarse entre sí a través de Citium, deben convertirse en usuarios autenticados ("Contactos") en Citium desde el principio, es decir, realizar un autenticación/verificación de claves fuera de bandaque elimina toda posibilidad futura de ataque del hombre en el medio (MITM) en Citium. Este es el único momento del ciclo de vida de la autenticación en que los dos usuarios saben con seguridad que la contraparte que se comunica (Alice o Bob) es quien ellos creen que es. Pero después de eso, por irónico que parezca, nadie, ni siquiera los dos usuarios mismos, pueden probar irrefutablemente su relación de contacto autenticada incluso durante el curso de su comunicación.

A pesar de lo que se acaba de decir, el sentido tradicional de la autenticación del usuario (es decir, la identificación irrefutable de un usuario) se conserva porque la autenticación en el universo de Citium ya no está limitada únicamente por la cuenta del usuario sino por cada mensaje firmado criptográficamente. Las dos partes que se comunican entre sí (es decir, los contactos: Alice y Bob) deben realizar autenticación/verificación de claves fuera de banda (OOBA) desde el principio. Una vez verificados, los mensajes enviados entre Alice y Bob no pueden ser falsificados por ningún tercero. Aunque la naturaleza sin permiso de Citium dicta que ninguna medida convencional (por ejemplo, técnicas anti-spam) está en su lugar para prevenir Ataque de falsificación y phishingquizás en contra de la intuición de muchos, Citium es un ambiente prístino (es decir, libre de spoof y spam) desde la perspectiva de Alice y Bob. Bob siempre puede identificar correctamente el mensaje encriptado enviado por Alice, a quien ha autenticado desde el principio a pesar de que muchos otros usuarios pretendan ser Alice, y Alice siempre puede estar segura de que sólo el verdadero Bob puede descifrar correctamente los mensajes que envía a pesar de que muchos otros usuarios pretendan ser Bob tratando de descifrar el mensaje.

Verificación de claves fuera de banda

Para que Alice y Bob se conviertan en Contactos, hay que iniciar una autenticación/verificación de clave fuera de banda (OOBA). Supongamos que Alice es la iniciadora de contactos. Alice inicia una OOBA con Bob enviando a Bob una Código de invitación de amigos (FIC)que es un texto claro que se parece a esto:

Hola, soy Alice. Este es un Código de Invitación de Amigo (FIC). Es válido por 24 horas. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG es un texto de lectura amigable para que cualquiera que vea este mensaje sepa de qué se trata. APELLIDO es "SEMAIL" por defecto. Señala la compatibilidad con otros servicios que utilizan el Protocolo de Transferencia Segura de Datos (SDTP). NOMBRE es el texto cifrado del apodo que Alice quiere que le conozca quien la añada a través de este FIC. TID es el correspondiente identificador de Alice emitido por su nodo de servicio. ANFITRIÓN es el cifrado del host o dirección IP del nodo de servicio de Alice. MAYOR y MENORES son las dos llaves públicas. MAYOR el nodo de servicio para autentificar a Alice, y MENORES se utiliza para autorizar a otros a publicar sus mensajes. FIRMA es la firma digital de toda la información anterior para asegurar su integridad.

Denegación

En el mecanismo de contactos de Citium, Alice puede enviar el FIC no sólo a Bob sino también a otras personas, como Charlie y Chuck. Sólo la propia Alice sabe con seguridad si es Bob el único que ha recibido el FIC o no. En otras palabras, Alice podría haber mostrado públicamente el FIC, de modo que cualquiera pudiera tenerlo y enviarle mensajes a Alice.


Contactos Iniciador

Contactos Invitado
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
una persona al azar D

Alice
una persona al azar E

Alice
una persona al azar F

Alice

Alice

Alice

Como puede ver, nadie pudo probar de manera irrefutable que cuál de sus contactos era alguien que ella conocía personalmente en lugar de una persona al azar que intentaba enviarle mensajes. Por lo tanto, Alice puede negar plausiblemente su relación con cualquier mensaje.

Para mejorar la experiencia de los usuarios y la simplicidad, el sistema predeterminado Código de invitación de amigos (FIC) La autenticación tiene un mecanismo de detección. Mientras un amigo acepte la verificación fuera de banda, el FIC se invalida. Es posible que vea un mensaje del sistema que aparece en el Citium Instant Messenger diciendo "Esperando autorización de la parte que se comunica". Este mensaje indica que dos intentos de autenticación no tuvieron éxito. Si Bob ve esto, hay dos posibilidades: 1. Charlie, Chuck o alguna persona al azar ha usado el FIC; 2. Hay un problema con la red. Sin embargo, como el CIM es de código abierto, cualquiera puede modificar esta restricción de autenticación uno a uno del FIC. La negación aún se mantiene.

Sockpuppetry

Sockpuppet es un medidas de software de contravigilancia. En Citium, los títeres dictan que cualquiera puede pretender ser otra persona. ¡El apodo de la cuenta de usuario no es exclusivo! Ningún usuario sabe con seguridad qué cuenta pertenece a quién, no importa desde qué perspectiva se mire. Sockpuppetry dicta que un usuario no puede comunicarse directamente con otro usuario, sino sólo indirectamente a través del mar de cuentas de usuario de sockpuppet en Citium. Todas las cuentas son títeres y todos parecen un señuelo anti-vigilancia. Una cuenta puede estar comunicándose en nombre del titular de la cuenta o simplemente sockpuppeting (comunicándose en nombre de otras cuentas por indiscriminada multicast de árboles de malla (IMTM)). Nadie más puede escrutar o probar qué cuenta está comunicando en nombre de quién, excepto el propio titular de la cuenta.

Para maximizar la negacióntodos los datos tienen una esperanza de vida limitada en los nodos de Citium. Por ejemplo, la división criptográfica de múltiples trozos de texto cifrado que se encuentran en los nodos móviles de los usuarios se establece en cuenta atrás de autodestrucción de 24 horas. Las partes sólo pueden decir al coaccionante que borraron deliberadamente su mensaje de acuerdo con un horario publicado, y por lo tanto no pueden entregarlos.

Confidencialidad, integridad y disponibilidad

Confidencialidad

La mayoría de los sistemas de mensajería instantánea (IMS) convencionales se basan en un régimen centralizado de autenticación y autorización. Lamentablemente, cualquier sistema centralizado es inherentemente susceptible de la filtración de datos.... (Más información aquí.) En el contrato, el IMS construido sobre Citium, pavimentado por una red de nodos descentralizados, no está en peligro. Por ejemplo, supongamos que dos usuarios tratan de comunicarse entre sí en Citium. El remitente es Alice y el destinatario es Bob. Ningún tercero puede saber con certeza si ha descifrado correctamente un mensaje de Alice a Bob porque Citium utiliza los siguientes mecanismos de seguridad Cifrado de privacidad bastante bueno (PGP); 2. criptosistema umbral indiscriminado de malla-árbol multicast (IMTM)y 3. Equivocación de clave/mensaje. El PGP es demasiado popular como para necesitar más explicaciones. Pero como el criptosistema umbral del IMTM es exclusivo de Citium y la equívoca clave/mensaje es menos conocida, vamos a pasar más tiempo explicando sus ventajas de InfoSec.

Figura 1.1: Alice tiene las dos llaves públicas dadas por Bob, es decir, KA & KBporque Alice y Bob han realizado autenticación fuera de banda. Observe que ambos dispositivos manejan sus propias claves criptográficas. De hecho, todas las claves en Citium son generadas o derivadas en el dispositivo. Las claves privadas nunca se envían a nadie más, ni siquiera a los nodos de servicio. Ambas claves públicas se utilizan en el módulo de cifrado híbrido, que combina la negación de un criptosistema de clave pública, la eficacia de un criptosistema de clave simétrica y la protección adicional de un criptosistema de umbral.

Figura 1.2: El Mensajero Instantáneo de Citium (CIM) es un sistema de mensajería extraoficial (OTR). La usuaria de CIM Alice envía* un mensaje a otro usuario de Citium, Bob. Aquí, el mensaje de Alice se convierte en texto plano (M). M y Clave de sesión aleatoria (KR) van a ser procesados a través del módulo de Encriptación Híbrida de la siguiente manera:

El texto simple (M) es encriptado por primera vez por el XXTEA y Pez globo algoritmos con la clave de sesión aleatoria (KR), lo que da como resultado un texto cifrado (β). Cortar β en n textos cifrados; y suponer que n = 3, tenemos β1, β2 y β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

Para crear el θ, se elige al azar un β entre los βn. Supongamos que β1 es escogido al azar de βn. KR está encriptado por ECDSA algoritmo con KAque, a su vez, se combinó con β1 para ser encriptada por ECDSA algoritmo con KB resultando en un texto cifrado (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Por último, los cipertextos de β2, β3y θ (es decir, βn-1y θ) están listos para el IMTM. Tengan en cuenta que β1 no es necesario aquí porque ya ha sido encapsulado en θ.

* Utilizamos la palabra "post" en lugar de "send" porque tiene más sentido en la red de comunicaciones de Citium, que combina la belleza de la criptografía y la esteganografía. ¿Pero qué es la esteganografía? Imagine la palabra "post" en el sentido de que Alice publica muchos anuncios clasificados anónimos y colocados al azar en múltiples periódicos de todo el mundo para que todo el mundo pueda verlos, pero sólo el destinatario previsto Bob sabe cómo localizarlos todos y dar sentido al mensaje subyacente. Esta práctica, llamada esteganografía, es la otra cara de la criptografía. En la criptografía, todos los involucrados saben que un mensaje ha sido enviado. Lo que no se conoce - excepto para el decodificador - es el contenido del mensaje. La esteganografía oculta el hecho de que un mensaje fue enviado, usualmente escondiéndolo a plena vista. (En la película "Una mente hermosa", el personaje principal, interpretado por Russell Crowe, se convence de que los comunistas están escondiendo mensajes dentro de las noticias y pierde la cabeza tratando de descifrarlos).

Figura 1.3: La mayoría de los sistemas de mensajería instantánea están diseñados para que los mensajes se envíen directamente a las aplicaciones cliente de los destinatarios. Sin embargo, en el sistema de mensajería instantánea de Citium, las notificaciones push se limitan a un recordatorio de texto genérico (es decir, "Tiene un mensaje nuevo")(G) que se envía a los destinatarios previstos. Los destinatarios previstos deben recoger los mensajes por su cuenta, lo que se explicará más adelante en el ciclo de flujo de datos. Por ahora, Alice envía dos informaciones al nodo de servicio de Bob, IMSP Bolivia, en caso de que Bob no esté actualmente en línea. Uno es el recordatorio de texto genérico (es decir, "Tiene un nuevo mensaje") (G), y el otro es el texto cifrado (θ) que encapsula la clave de sesión aleatoria (KR) y uno de los textos cifrados cortados al azar (β1).

Figura 1.4: Los cipertextos de β2, β3(es decir, βn-1) se envían a la red de Citium por medio de la multidifusión indiscriminada en árbol de malla (IMTM) que distribuye indiscriminadamente a tantos nodos de Citium (es decir, nodos de servicio y nodos de usuario) como sea posible por medio de la multidifusión en árbol de malla, previniendo eficazmente análisis de enlace y eliminando la filtración de datos debido a un fallo en cualquier punto.

Figura 1.5: Si el texto simple (M) es mayor de 1024 bytes, todo lo que sobrepase esa cantidad se separa en una sola porción (es decir, el exceso de texto cifrado (β)).E) cargado en el nodo de servicio de Alice (es decir, IMSP Australia). El IMSP Australia mantendrá el βE durante 24 horas antes de borrarla permanentemente. Esto no sólo evita que se agote el espacio del disco, sino que también maximiza la naturaleza de negación de Citium.

Figura 1.6: El nodo de servicio del destinatario Bob (es decir, IMSP Bolivia) empuja la notificación genérica ("Usted tiene un nuevo mensaje.") (G) y el texto cifrado (θ) que encapsula la clave de sesión aleatoria (KR) y uno de los textos cifrados cortados al azar (β1) al nodo de Bob.

Figura 1.7: En este momento, Bob es plenamente consciente del hecho de que alguien ha intentado publicar un mensaje en la red de Citium con él como destinatario. Bob hace un ping a toda la red de Citium con IMTM para obtener los cipertextos de β2, β3(es decir, βn-1).

Figura 1.8: Ahora, los cipertextos de β2, β3y θ están listos para el módulo de desencriptación de híbridos.

Figura 1.9: La llave privada de Bob A (KA-1) es la correspondiente clave privada de la Clave Pública A de Bob ((KA). La llave privada de Bob B (KB-1) es la correspondiente clave privada de la Clave Pública B de Bob ((KB). Ambos están listos para el módulo de desencriptación de híbridos.

Figura 1.10: The Excess Ciphertext (βE) se obtiene del Nodo de Servicio del remitente Alice (es decir, IMSP Australia) y está listo para el módulo de desencriptación híbrido.

Figura 1.11: Antes de que el proceso de descifrado ocurra en el módulo de Descifrado Híbrido, todos los trozos de texto cifrado tienen que estar en su lugar. Asumiendo que todos ellos de la figura 1.8-10 ya están en su lugar, veremos que θ es descifrado primero por el algoritmo de la ESDSA dando como resultado β1 y KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Combinando β1 con el resto de sus hermanos (es decir, β2, β3) que fueron rebanados al lado de Alice, Bob puede ahora descifrar todo de vuelta al texto claro como sigue:

XXTEAKR-1(PEZ GLOBOKR-11 + β2 + β3)) ⇒ M

Finalmente, el texto correcto (M) es revelado y entregado a Bob.

Criptosistema de umbral IMTM

Criptosistema umbral indiscriminado de malla-árbol multicast (IMTM) significa que un texto cifrado se divide criptográficamente en múltiples partesque a su vez se distribuyen indiscriminadamente a tantos nodos como sea posible por medio de la multidifusión de árboles de malla, previniendo efectivamente análisis de enlace y eliminando la filtración de datos debido a un fallo en cualquier punto.

Para que el destinatario (Bob) pueda descifrar correctamente el mensaje del remitente (Alice), Bob tiene que obtener todos los trozos del texto cifrado y descifrarlo con la clave correcta. Bob tiene que hacer una solicitud a tantos nodos como pueda a través de indiscriminada multicast de árboles de malla (IMTM) hasta que recoja todos los trozos. Sólo el destinatario (Bob) puede reunir y descifrar correctamente todos los trozos del texto cifrado.

Criptoanalíticamente irrompible: A menos que algunos piratas informáticos puedan secuestrar todos los nodos que contienen los textos cifrados correspondientes y descifrarlos todos con un ordenador cuántico que sólo existe en teoría, nada durante el tránsito de los textos cifrados correspondientes puede amenazar la confidencialidad del mensaje.

Equivocación de clave/mensaje

En el criptosistema de Citium, un hacker enemigo o un criptoanalista podría ser capaz de interceptar un texto cifrado (C). Existe un concepto crítico llamado equívoco de clave y equívoco de mensaje, como se muestra en el diagrama siguiente:

La equivocación de la clave y el mensaje son una medida de la fuerza de un sistema de cifrado bajo un ataque de sólo texto cifrado para la clave y el mensaje respectivamente. La equívocación de clave y la equívoca de mensaje se refieren a la fuerza de la clave bajo ataques conocidos de texto plano y la fuerza de la clave bajo ataques de texto plano. Cuanto más largo sea el texto cifrado recibido, mayor será la probabilidad de que el criptoanalista descubra la clave secreta o el texto plano. La probabilidad de que un criptoanalista descifre con éxito un texto cifrado aumenta generalmente con la longitud del texto cifrado. En Citium, los textos cifrados cortados minimizan el tamaño del texto cifrado individual, de modo que la fuerza del cifrado se maximiza.

Integridad

En la seguridad de la información, la integridad de los datos significa mantener y garantizar la exactitud y la integridad de los datos durante todo su ciclo de vida. La integridad de la InfoSec significa que los datos no pueden modificarse de manera no autorizada o no detectada, y su definición no debe confundirse con la integridad referencial de las bases de datos. Un trozo de texto cifrado no puede modificarse durante el tránsito en Citium porque es encriptado por ECDSA (Algoritmo de firma digital de la curva elíptica). No es sólo intratable computacionalmente pero también ha disfrutado de casi dos décadas de uso en proyectos de código abierto, como Bitcoin. Un hackeo exitoso (descifrándolo sin una clave privada) permitiría a cualquier aspirante a atacante obtener una enorme cantidad de beneficios. El hecho de que esto parece no haber sucedido nunca es una muy buena evidencia empírica de su seguridad.

Disponibilidad

No punto único de fallo (SPOF) puede influir en la propagación de los trozos de cibertexto y en la recogida de los mismos a través de indiscriminada multicast de árboles de malla (IMTM).

Descentralización total: La mayoría de los proveedores de servicios de aplicación en línea contemporáneos están utilizando algunas formas de métodos centralizados (por ejemplo, servidores alojados en un centro de datos) para estructurar sus sistemas de gestión de usuarios. Esto significa supervisión. Porque, independientemente de la firmeza con que los proveedores de servicios afirmen que están protegiendo eficazmente la información del usuario (por ejemplo, el correo electrónico, los IP, el nombre de usuario y la contraseña) contra la mala administración o la piratería informática, en teoría, tienen el poder de modificar o eliminar la información. Por lo tanto, la descentralización es absolutamente necesaria para lograr el nivel de confianza que se puede descartar incluso los percances teóricos.

Falibilidad

IMSP Fallible - Resolver el punto de dolor

La mayoría de los proveedores de sistemas de mensajería instantánea (IMSP) del mercado exigen a los posibles usuarios que envíen su información personal (por ejemplo, correo electrónico, nombre de usuario y contraseña) para registrarse en los servidores centralizados de los proveedores. Sólo así los usuarios pueden utilizar la información para autenticarse en los servidores centralizados cuando intenten acceder al servicio en el futuro. Algunos posibles usuarios pueden creer erróneamente que su información personal es única y que su correspondencia es segura porque el IMSP afirma que la información personal se comprueba con los usuarios existentes para detectar posibles duplicados. Pero en realidad, son los IMSP quienes crean la cuenta y siempre pueden falsificar cualquier información de los usuarios con fines no éticos. Para hacer frente a esto, Citium utiliza un mecanismo de autenticación único para mejorar las comprobaciones y los equilibrios entre los usuarios y el IMSP: La información de autenticación de un usuario es generada enteramente por el usuario pero nadie más. Los IMSP siguen teniendo los derechos para conceder a los usuarios autorizados el acceso a sus servicios.

Solución tradicional

Tradicionalmente, proveedores de sistemas de mensajería instantánea (IMSP) prestan servicio a sus usuarios mediante el siguiente régimen de autenticación y autorización:

  1. Un usuario envía su información de usuario (por ejemplo, el ID de la cuenta y la contraseña) al IMSP.
  2. El IMSP autentica la información del usuario.
  3. El IMSP autoriza al usuario a utilizar su servicio.

El régimen tradicional no es criptográficamente seguro, porque el IMSP guarda toda la información del usuario, de modo que es teóricamente posible que el IMSP falsifique el comportamiento del usuario. Además, el IMSP a veces falla en la seguridad contra ataques maliciosos. Por último, pero no menos importante, hacking social se aprovecha de los usuarios descuidados que aplican el mismo conjunto de perfiles (por ejemplo, el mismo nombre de usuario, sexo y edad) en diferentes IMSP. Violación de la seguridad en uno de estos IMSP puede causar una fuga de privacidad en Internet para los usuarios.

Solución de Citium

Citium es diferente del régimen tradicional de autenticación y autorización. En lugar de enviar la información del usuario, Citium funciona de la siguiente manera:

  1. Un usuario presenta al IMSP su firma de usuario correspondiente únicamente a la sesión de servicio aplicable.
  2. El IMSP autentica la firma.
  3. El IMSP autoriza al usuario a utilizar su servicio.

El régimen de Citium es criptográficamente seguro porque los IMSP son teóricamente imposibles de falsificar el comportamiento de los usuarios. Incluso si el IMSP es hackeado, el atacante es también teóricamente incapaz de falsificar la firma o el comportamiento del usuario. Lo más importante, incluso los usuarios más descuidados son incapaces de filtrar información personal porque el régimen de Citium está diseñado como un caja negra. Algunos llaman a este enfoque prueba de conocimiento cero. Los IMSP pueden autenticar a los usuarios y autorizar servicios de comunicación sin necesidad de obtener ninguna información sobre la privacidad del usuario. Dado que cualquier IMSP o hacker sin escrúpulos del régimen de Citium ya no puede retrasar o negar el servicio de forma selectiva, es imposible realizar un análisis no autorizado del comportamiento de los usuarios.



es_ESEspañol