Järjestelmän suunnittelun lähtökohdat

Älä anna sen tylsästi suunnitellun asiakassovelluksen käyttöliittymän johtaa sinua harhaan ja luule, että Citium on alikehittynyt ohjelmisto. Itse asiassa se on niin tehokas, että se takaa, että viestintä aiottujen yhteystietojesi kanssa on kvanttiresistentti ja uskottavasti kiistettävissä. On tunnettua, että innovatiivinen järjestelmäsuunnittelu tuo usein mukanaan uusia vikaantumismuotoja. Siitä huolimatta useimmat järjestelmäsuunnittelijat omaksuvat innovaatiot, koska on ihmisluonnon mukaista ratkaista toistuvia ongelmia. Valitettavasti turvallisiin viestintäjärjestelmiin tehdyt hyvää tarkoittavat muutokset aiheuttavat useimmiten odottamattomia epäonnistumisia, kuten tietoturva-aukkoja. Mitä monimutkaisempia ne ovat, sitä virhealttiimpia ne ovat. Siksi Citiumin suunnittelufilosofia on ennen kaikkea vähentää järjestelmän monimutkaisuutta. Kun joidenkin monimutkaisten salausalgoritmien käyttöä ei voida vähentää, lokeroimme ne modulaarisiin komponentteihin. Koska modulaarisista malleista tulee alttiita epäonnistumisille, kun ilmenee ongelmia, jotka ylittävät osastoja, Citium varmistaa, että nämä epäonnistumiset ovat vain hyväksyttäviä kustannuksia nopeuden kustannuksella. Tämä kaikki saattaa kuulostaa liian abstraktilta, joten konkretisoidaanpa nämä asiat ja annetaan esimerkkejä.

Helppo tapa ymmärtää Citiumia 

BitTorrent- ja Bitcoin-protokollien salaus- ja siirtomekanismit ovat hyväksi havaittua hajautettua P2P-tekniikkaa. BitTorrent-protokolla on ollut käytössä kaksi vuosikymmentä, ja sillä on miljardeja käyttäjiä maailmanlaajuisesti. Bitcoin-protokolla on osoittanut luotettavuutensa suurten panosten taloudellisessa ympäristössä. Citium nojaa niihin toteuttaakseen kvanttikestävää luottamuksellisuutta, käyttäjien anonymiteettiä ja kiistettävyyttä. Kuvittele "viestit pulloissa" -skenaario. Sen sijaan, että olisimme laittaneet paperinpaloja pulloihin, laitoimme niihin yksittäisiä palapelejä. Viesti, jonka haluat lähettää aiotulle vastaanottajalle, on analoginen palapelin yksilöllisen kuvan kanssa. Ensin viesti salataan omalla laitteellasi ja jaetaan kryptografisesti pieniin palasiin. Se on kuin valokuvan leikkeleminen palapeleiksi, jotka sitten pullotetaan yksitellen. Sitten ne heitetään satunnaisesti Citium-verkon, BitTorrent-verkon ja Bitcoin-verkon solmuihin. Ne sijaitsevat eri puolilla maailmaa eri maissa. Se on kuin pullojen heittäminen seitsemään mereen.

Dynaamiset tiedot

Huomaa, että dynaaminen tiedonsiirto Citium-verkkoon sekä BitTorrent- ja Bitcoin-verkoissa tukeutuvat verkot muistuttaa kymmeniä miljoonia väärennettyjä kylvö- ja pölyttämishyökkäyksiä, joita tapahtuu joka hetki Internetissä.. Toisin sanoen tiedonsiirto on vaaratonta, ja se piiloutuu täydellisesti arkisen Internet-liikenteen varjoon. Useimmat BitTorrent- ja Bitcoin-solmut eivät tutki eivätkä estä yksittäisistä Citium-solmuista tulevaa tiedonsiirtoa, koska ne ovat liian pieniä ja harvinaisia ollakseen häiritseviä. Yleensä ne vain pinoavat juuri saapuneet tiedot omiin puskureihinsa ja/tai välittävät ne eteenpäin jollekin toiselle. Tämän vuoksi Citium voi kiertää kaikenlaisen Internet-sensuurin ja käyttäjät voivat kommunikoida vapaasti Citiumissa.

Staattiset tiedot

Lisäksi Citiumin, BitTorrent-asiakkaan ja Bitcoin-verkon solmujen hajautetussa verkossa olevat staattiset tiedot - kaikki salaustekstiviipaleet - näyttävät samankaltaisilta, aivan kuten meressä kelluvia pulloja tuskin voi erottaa toisistaan. Jokainen voi pullottaa palapelin ja heittää sen mereen, ja kaikki saavat poimia sen. Myös sinun palapelisi voi poimia kuka tahansa! Kenelläkään muulla kuin vastaanottajalla ei kuitenkaan ole aavistustakaan siitä, mitkä pullot sisältävät olennaiset palapelit, puhumattakaan siitä, miten ne paloitellaan takaisin alkuperäiseen viestiin, vaikka he jotenkin onnistuisivatkin saamaan takaisin jokaisen olennaisen palasen. Silti sinä ja aiottu vastaanottaja voitte koko ajan kommunikoida sujuvasti Citiumissa, koska vain aiottu vastaanottaja tietää, mitkä olennaiset palat (pullot) on säilytettävä, ja hänellä on tarvittavat avaimet niiden salauksen purkamiseen (lukituksen avaamiseen) ja salakirjoitustekstien (palapelien) kokoamiseen takaisin alkuperäiseksi viestiksi (valokuvaksi). Lisäksi saat täyden hyödyn uskottavasta kiistettävyydestä riippumatta siitä, miten asiat kehittyvät, vaikka aiottu vastaanottaja päättäisi kääntyä sinua vastaan. Citiumin luontaisen suunnittelun ansiosta, vastaanottajasi ei voi pitää sinua vastuullisena siitä, mitä olet sanonut hänelle. koska on teknisesti mahdotonta todistaa kiistattomasti, että olet koskaan lähettänyt viestejä.

InfoSec Suunnittelutilat

Kaikki suositut ja jopa näennäisesti innovatiiviset salausalgoritmit ja -ominaisuudet (esim. AES, forward secrecy), joilla pyritään estämään man-in-the-middle (MITM) ja kryptoanalyysi, ovat vaikeasti lähestyttäviä tai jopa turhia, koska kaikki uskomukset MITM:n vastaiseen tekniikkaan ovat väärentämättömiä, puhumattakaan siitä, että mikään niistä ei kestä kvanttitietokoneiden ja/tai pakkokeinojen hyökkäyksiä. Voimme vain toivottaa onnea niille, jotka uskovat anti-MITM-teknologioihin, samalla kun me viemme Citiumin suunnittelun lähtökohdat äärimmäisyyksiin, koska perinteiset tietoturvaoletukset eivät ole palvelleet hyvin etenkään niitä, jotka välittävät arkaluonteisia tietoja verkossa ja jotka ovat resursseiltaan ja päättäväisyydeltään ylivoimaisia vastustajien (eli uhkatoimijoiden) suhteen. MITM:n laajuutta, johon jotkut kekseliäät ja kärsivälliset uhkatoimijat kykenevät, ei voi käsittää, ennen kuin on liian myöhäistä. Koskaan ei voi tietää, milloin valtiotason tiedustelupalvelut alkavat käyttää kvanttitietokoneita arkistoitujen lähetystietojen salauksen purkamiseen, joten kaikki se, mitä tunnet turvalliseksi tänään, ei ole tae siitä, ettei tehokkaampi salausanalyysitekniikka kostautuisi sinulle huomenna. Viimeisimpänä mutta ei vähäisimpänä, ellei kehosi ole yhtä ketterä kuin Ethan Hunt elokuvassa Tehtävä: Impossible, ellei mielesi ole yhtä nerokas kuin Keyser Sozen elokuvassa Tavalliset epäillyt, tai jos et ole aina valmis puremaan ja nielemään syaanivetyä (HCN), kun sinut pakotetaan paljastamaan salaisuutesi, olet tuomittu. Toisaalta, jos olet käyttänyt Citiumia yksityisten ja luottamuksellisten tietojen välittämiseen, teknisesti toteuttamiskelpoinen / uskottava kiistettävyys suojaa sinua joutumasta maalitauluksi..

Väistämätön salakuuntelu, valvonta ja pakottaminen

Voiko Citium vapauttaa käyttäjät salakuuntelusta ja valvonnasta? Ei, koska salakuuntelua ja valvontaa on kaikkialla. Esimerkiksi vuonna 2013 ilmiantaja Edward Snowden paljasti, että vuonna 2013 Yhdysvaltain NSA:n PRISM-valvontaohjelma maailmalle. Emme voi kohdata todellisuutta oppimatta siitä, että kaikki ovat salakuuntelun, valvonnan ja jopa pakottamisen kohteena. Paradoksaalista kyllä, Citium tarjoaa salakuuntelun ja tarkkailun kiellettävyyden, jolloin salakuuntelu ja tarkkailu menettävät merkityksensä, koska kukaan ei tiedä varmasti, kuka lähetti mitä mistäkin laitteesta Citiumin solmupisteiden verkoston näkyville kätkemien "viestipullojen" valtavassa valtameressä. Toisin sanoen Citium käyttää salausmenetelmien yhdistelmää, jotta salakuuntelusta ja valvonnasta tulee vaaratonta, ellei jopa täysin merkityksetöntä. Useimmissa olosuhteissa pakottaminen on yhtä kuin täydellinen tappio. Yrityksenne suojella viestinnän luottamuksellisuutta ovat olleet turhia. Kiistettävyyden tarkoituksena ei suinkaan ole "vakuuttaa" pakottajaa siitä, että luovutettu pöytäkirja on aito, vaan on yleisesti tiedossa, että pöytäkirja voidaan helposti väärentää. Sen sijaan, Tavoitteena on estää pakkokeinojen käyttö tekemällä luovutetuista pöytäkirjoista hyödyttömiä.. Citium-käyttäjien on yksinkertaisesti "pysyttävä tarinoissaan". Yksikään data-analyytikko tai rikostekninen asiantuntija ei voi kiistattomasti todistaa, kuka on osallisena missäkin Citiumin viestissä. Citiumin käyttö on mahdollistanut merkittävän paradigmanmuutoksen, jossa salausmenetelmät ovat viimeinen keino suojata luottamuksellisuutta. Yksinkertaisesti sanottuna, niin kauan kuin viestit Citiumin kautta, voit vapaasti kiistää kaikki sinua vastaan esitetyt todisteet. Sinun velvollisuutesi ei ole todistaa, että olet syytön. Jonkun muun velvollisuus on todistaa, että olet tehnyt jotain väärää, mikä johtaa syytteisiisi. Mutta voit olla varma, että kukaan ei pysty siihen.

Vapauttamaton keskitetty hallintojärjestelmä

Kuten me kaikki tiedämme, keskitettyyn auktoriteettiin ja uutuuteen vetoaminen on virheellistä ajattelua. Valitettavasti tämä tieto ei kuitenkaan voi estää näennäisen luotettavia keskitettyjä hallintoelimiä ja itseään asiantuntijoiksi kutsuvia henkilöitä myymästä käyttäjilleen yhä hienompia tietoturvatekniikoita. Näille käyttäjille on aiheutunut lukuisia pettymyksiä, kuten esimerkiksi seuraavat

Näiden toistuvien tapausten perusteella Citium ehdottaa kolmea (3) pessimististä mutta tiukkaa tietoturvasuunnittelun lähtökohtaa.

  • Älä luota kehenkään - Osallistuja on erehtyväinen.
  • Valta turmelee - oikeuksia voidaan käyttää hyväksi.
  • Ei salassapitoa - salakirjoitus on haavoittuva.

Jos tunkeutuja onnistuu paljastamaan Citiumin yksityisiä tietoja Citiumin kautta

1. yllyttäminen loikkaukseen2. vallan väärinkäyttö; tai 3. salatun tekstin hakkerointiCitiumin käyttäjät voivat silti perustellusti kiistää, että he ovat koskaan olleet osallisina, koska kaikki tietoturvatekniset tutkimukset ovat turhia, vaikka ne olisivat kuinka laajoja ja huolellisia. Citium tekee tietolähteestä väistämättä pimennetyn ja käyttökelvottoman. Sitä paitsi, Tietoturvaominaisuutena kieltäminen vähentää huomattavasti kilpailijoiden tai oikeusviranomaisten halua tutkia tai hankkia todisteita Citiumin käyttäjiä vastaan..

Saatavuus

Voiko joku käyttää käsittämättömän suuria resursseja Citiumin kimppuun hyökkäämiseen niin, että se epäonnistuu? Ei, koska Citium-asiakassovelluksen sanomanvälitys on aina käytettävissä, vaikka kaikki muut Citium-solmut olisi kaadettu, koska Citium-tietojen dynaaminen siirto perustuu BitTorrent- ja Bitcoin-verkkoihin.. Kyllä, kuulitte oikein. Ei ainoastaan se, että Citiumilla ei ole keskitettyjä palvelimia, mikä käytännössä tekee ryöstelystä, sulkemisesta tai tietojen luovuttamisesta mahdottomaksi, vaan myös se, että sen tiedonsiirto perustuu jonkun toisen P2P-verkkoinfrastruktuuriin. Sano siis hyvästit palvelin- ja solmukohtien katkoksille! Uhkatoimijan on otettava fyysisesti haltuunsa KAIKKI laitteet, kuten puhelimet, reitittimet ja sisältöpalvelimet KAIKISSA maissa, joissa Citium-solmut sijaitsevat, jotta Citium-verkon suorituskyky suurten tiedostojen, kuten kuvan, äänen ja videon, siirrossa vaikeutuisi. Puhumattakaan siitä, että haltuunotto ei ole vain erittäin epätodennäköinen vaan myös räikeä teko, joka herättää varmasti huomiota. Se on vain liian Pyrrhoksen tapa useimpien uhkatoimijoiden harkittavaksi. Sitä vastoin lainvalvontaviranomaiset, jotka kohdistuvat suosittuun suojattuun chat-palveluun, kuten EncroChatiin, tarvitsisivat vain niiden keskitettyjen viestinvälitys- tai yhteystietohakemistopalvelimien kertaluonteisen, mutta huomaamattoman tuhoamisen. Useimmat käyttäjät saattavat tietämättään jatkaa palvelun käyttöä, vaikka heidän tunnuksensa ja tietonsa on jo salaa vaarannettu. Onneksi Citium-käyttäjien ei tarvitse koskaan huolehtia tämänkaltaisista onnettomuuksista. Citium-verkkoon liitettyjen laitesolmujen määrä vain kasvaa päivä päivältä, koska jokainen verkossa toimiva Citium-asiakassovellus on aktiivinen solmu, joka palvelee sekä itseään että kaikkia muita hajautetun verkon käyttäjiä. Siksi, Citiumin hajautetun verkon lamauttaminen tai vaarantaminen on vain geometrisesti vaikeampaa ja vaikeampaa ajan myötä, kun taas keskitetyt palveluntarjoajat, kuten SkyECC, lisäävät väistämättä tietomurtoriskiä suosionsa kasvaessa.. Teknisesti, tietoturvan kannalta, Citium-solmujen hajautettu verkko on PGP-salausjärjestelmän päälle sijoitettu puolustuskerros, joka tekee Citiumin viestinnästä salattavaa ja kvanttiturvattua. Tämä on ainutlaatuinen palvelu, jota mikään muu palveluntarjoaja ei voi tarjota.

Tietoturvan kohokohdat

Käyttökelpoisuudesta tinkien kryptojärjestelmän keskitetyt sidosryhmät pitävät tavanomaisesti hallussaan käyttäjien tilitunnuksia, salasanoja ja henkilökohtaisia tietoja, joiden avulla ne voivat sallia pääsyn ja palvelun, mikä voi johtaa korjaamattomiin takaiskuihin, kuten tietomurtoihin, pakkokeinoihin ja kiristyshyökkäyksiin. Onneksi nykyaikainen kryptografiateknologia antaa suunnittelijoille mahdollisuuden luoda parempia kryptojärjestelmiä: poistaa nämä oikeudet ja valta ja säilyttää samalla kryptojärjestelmien yleinen käytettävyys!

Citium hyödyntää näitä hyväksi havaittuja ja hyväksi havaittuja tekniikoita perustamalla vapaan, avoimen lähdekoodin ja täysin hajautetun, lupavapaa lohkoketju jossa on kryptoanalyyttisesti murtamaton kryptojärjestelmät ja tietoturvamekanismit, kuten Hybridikryptojärjestelmäkynnyssalausjärjestelmäerittelemätön mesh-tree-multicast-lähetyspalvelu (IMTM) ja sockpuppetry. Citiumin nykyinen versio pystyy palvelemaan seuraavia asioita tekstikuvavideo ja reaaliaikainen ääni tiedot. Citiumin varaan rakennetut hajautetut sovellukset (dApps) voivat nauttia poikkeuksellisista tietoturvaominaisuuksista, joita ovat esimerkiksi seuraavat kiistettävyys, joka soveltuu hyvin rakentamaan Epäviralliset viestit (OTR) Pikaviestijärjestelmä.

Palvelimen IP:n peittäminen: SIPO (Server IP Obfuscation) on Citiumin ainutlaatuinen ominaisuus. Se voi piilottaa palvelimen alkuperäisen IP-osoitteen sen kävijöiltä ja antaa heidän samalla vierailla saumattomasti palvelimen HTML5-pohjaisessa sisällössä. SIPO ei ainoastaan voi tehokkaasti DDoS-hyökkäysten (Distributed Denial-of-Service) estäminen., mutta se voi myös rajoittaa IP-tiedonkeruuta (esim. maantieteellisen sijainnin etsiminen), mikä on tehokkaasti verkkopalvelimen haltuunoton ja takavarikoinnin estäminen.

Turvallisuutta koskeva kompromissi

Miksi havaitsen ajoittaista viivettä viestien lähettämisessä ja vastaanottamisessa Citiumin kautta? Lyhyt vastaus on, että ajoittainen viive on hinta, jonka maksamme ylimääräisestä mielenrauhasta ja turvallisuudesta. Viiveen laajuus riippuu suuresti viestin koosta. Jos kyseessä on tekstiviesti, joka on kooltaan pieni, viive poistuu yleensä muutamassa sekunnissa. Mutta jos kyseessä on kuva, äänileike tai video, joka on kooltaan suuri, viive on hieman pidempi, mutta ei kuitenkaan paria minuuttia pidempi. Odotellessasi Citium salaa viestisi kolmikerroksisella salauksella eli ECDSA:lla, BLOWFISH:lla ja XXTEA:lla. Erityisesti ECDSA on Bitcoin-verkossa käytetty salausjärjestelmä, joka on kestänyt aikaa. Koska Bitcoinin markkina-arvo on jo satoja miljardeja dollareita, murto-osankin murtaminen siitä merkitsee jättipottia tai todistusta hakkerin kyvyistä. Kannustimista huolimatta kukaan ei ole pystynyt murtamaan sitä. Ainoa syy siihen, miksi ECDSA:ta ei ole sovellettu laajemmin, on sen laskentatehon nälkä. Mobiililaitteet tarvitsevat aikaa salauksen käsittelyyn, mikä osaltaan aiheuttaa satunnaista viivettä. Viivettä lisää viipaloitujen salakirjoitustekstien heittäminen P2P-verkkoihin (esim. Citium, BitTorrent, Bitcoin), koska hajautetuissa järjestelmissä ETA ei ole yhtä ennustettavissa kuin keskitetyissä järjestelmissä. Puhumattakaan siitä, että vastaanottajan päässä on koko ajan kiire noutaa näitä pieniä salattuja viestipaloja, purkaa ne ja koota ne takaisin alkuperäiseen, luettavaan muotoon. Lähetysprosessi on hitaampi kuin useimmissa muissa pikaviestimissä, mutta se on välttämätön suorituskyvyn ja turvallisuuden kompromissi Citiumin käyttäjille, jotka arvostavat luottamuksellisuutta yli kaiken. Teknisesti viestien viipalointi on kynnyskryptografian käsite, joka tekee Ctiumista jälkikvanttikestävän. Selkokielellä se tarkoittaa, että edes tulevaisuudesta tulevat uhkaajat, jotka ovat varustautuneet kvanttivahvuudeltaan vahvoilla salauksenmurtajilla, eivät voi paljastaa alkuperäistä tekstiä.

Eroaa ILMAISESTA sovelluksesta

Ilmaiset sovellukset, kuten Signal, Telegram, WhatsApp, Facebook Messenger ja WeChat, hankkivat ja käyttävät vähintään yhtä tai useampaa henkilökohtaista tunnistetta, esimerkiksi sähköpostin, tekstiviestin tai puhelimen välityksellä, pitääkseen sinua silmällä. Ne voivat johtaa takaisin todelliseen henkilöllisyyteesi. Näiden yritysten tietosuojakäytännöt sanelevat, että niiden käyttäjätiedot ovat turvattomia. Kaiken kukkuraksi niiden keskitetysti hallinnoidut liiketoimintamallit tekevät niistä alttiita pakkokeinoille. Se tarkoittaa, että ne ovat enemmän kuin valmiita luovuttamaan tietojasi omaksi edukseen, sillä niillä on oikeus luovuttaa käyttäjätietoja kolmansille osapuolille ilman käyttäjän lupaa. Toisaalta maksulliset sovellukset, kuten SkyECC, antavat sinulle käyttäjätunnuksen, joten kuka tahansa, jolla on tunnuksesi, voi mahdollisesti paikantaa sinut ja koputtaa ovellesi. Citium takaa yksityisyytesi ehdottoman EI KYSY mitä tahansa sinua koskevaa tietoa maksuprosessista, asennuksesta ja asiakaspalvelusta. Asiakaspalvelijamme eivät tiedä olemassaolostasi, ellet ota meihin yhteyttä. Käyttäjätunnuksen ja salasanan sijasta puhelimeesi hitsataan yksityinen e-cert. Se vapauttaa sinut käyttäjätunnuksen ja salasanan yhdistelmävuodoista, henkilöllisyystodistusten varastamisesta, phishingistä, ilkeistä satunnaisista ping-viesteistä ja roskamainoksista. Meillä ei ole keskitettyä palvelinta, joten DDoS-hyökkäys tai yritys tietojen sieppaukseen on suunnittelun vuoksi mahdotonta. Olet ainoa, joka valvoo milloin, miten ja kenen kanssa keskustelet.

Sockpuppeting-tilit

Yksityisyyden suojan lisäksi salausalgoritmin näkökulmasta kaikki nämä ilmaiset sovellukset antavat julkiset avaimet, joita käyttäjät käyttävät viestien salaamiseen, joten yritykset tietävät, keitä käyttäjät ovat, yksinkertaisesti tietämällä, kuka käyttää mitäkin julkista avainta. Sitä vastoin jokainen Citiumin käyttäjä antaa oman julkisen avaimensa. Itse asiassa jokainen Citium-yhteyshenkilösi kommunikoi kanssasi joidenkin välitystilien kautta, jotka Citium on luonut yhteystietojasi varten erikseen. kaistan ulkopuoliset tarkastukset. Yhteystietosi eivät tiedä, ovatko tilit vain heille vai myös jollekin muulle. Tämä järjestelmä estää yhteystietojasi kääntymästä sinua vastaan tulevaisuudessa, koska he eivät voi kiistattomasti todistaa, että he puhuvat sinulle. Kaikki puhuvat "sockpuppeting-tilien" kautta, joista kukaan ei tiedä varmasti, kuka niiden kautta puhuu, joten. kaikki Citiumissa voivat aina säilyttää uskottavan kiistettävyyden..

Kiistettävyys 

Monet keskitetyt viestintäjärjestelmät väittävät kiistämättömyys yhdeksi FnfoSec-ominaisuudeksi, koska niiden käyttäjät haluavat tarkoituksellisesti asettaa viestinnän osapuolet järjestelmällisesti oikeudelliseen vastuuseen. Citium ei palvele tätä tarkoitusta. Itse asiassa Citium tarjoaa täysin päinvastaista: kiistettävyys, joka on viimeinen puolustuslinja pakkoilmoitus ja sen vaikutukset.

Jotkin palveluntarjoajat, kuten Facebook, yrittävät kieltää tietomurron, mutta ne eivät sulje itseään pois kuvasta. Tässä suora lainaus Tekninen Whitepaper Messengerin salaisista keskusteluista Facebook Messengerissä julkaistu 18. toukokuuta 2017:

"[T]he kolmannen osapuolen kiistettävyys ominaisuus varmistaa, että mikään Facebookin ulkopuolinen taho voi kryptografisesti määrittää raportin oikeellisuuden."

Se merkitsee, että Facebook voi edelleen olla altis pakko-ilmoituksille tai jopa vapaaehtoiselle valvonnalle, puhumattakaan tietomurron mahdollisuudesta.. Näin ollen Facebookin Messengerin salaiset keskustelut tarjoavat parhaimmillaan vain puolivalmista kieltämistä. Citium sen sijaan tarjoaa täyden salassapidettävyyden; yksikään osallistuja tai välityskone ei voi vaarantaa salassapitoa millään tavalla.

Citiumin hajautetun järjestelmäprotokollan ensisijainen motivaatio on tarjota keskustelun osallistujille kiistettävä viestintäverkko ja pitää keskustelut luottamuksellisina, kuten yksityinen keskustelu tosielämässä tai epävirallinen keskustelu journalistisessa tiedonhankinnassa. Tämä on vastakohta eräille muille keskitetyille viestintäjärjestelmille, jotka tuottavat tuotoksen, jota voidaan myöhemmin käyttää todennettavana tietona viestintätapahtumasta ja osallistujien henkilöllisyydestä.

SafeMail & SDTP

Citium on periytynyt avoimen lähdekoodin hankkeista: Bitmessage ja SafeMail. Vaikka Citium Instant Messenger -projekti on täysin yhteensopiva SafeMail-protokollan kanssa, päätimme kutsua sitä Citium Instant Messengeriksi (CIM) Citium Mailin sijasta, koska se muistuttaa monin tavoin (esimerkiksi käyttöliittymän ja toiminnan osalta) enemmän useimpia markkinoilla olevia suosittuja pikaviestimiä.

Sekä CIM:n että SafeMailin käyttämä viestintämekanismi on "Safe Data Transfer Protocol". (Turvallinen tiedonsiirtoprotokolla). SDTP:n mukaan kaikkien viestintämuotojen on lähetettävä sama yleinen ilmoitus vastaanottajille. Ilmoituksen jälkeen vastaanottajien on itse haettava viestit.

Työnnä ja vedä(Fitch)

Useimmat pikaviestijärjestelmät on suunniteltu niin, että viestit työnnetään suoraan vastaanottajien asiakassovelluksiin. Citium Instant Messenger (CIM) -järjestelmässä push-ilmoitus rajoittuu kuitenkin yleiseen tekstimuistutukseen (esim. "Sinulla on uusi viesti.") ja hyvin ohueen viipaleeseen viestistä, joka on salattu salatekstiin, joka lähetetään vastaanottajille. Tarkoitettujen vastaanottajien on haettava loput palat itse aktiivisesti Citium-solmujen (eli palvelu- ja käyttäjäsolmujen) merestä ja lopulta yhdistettävä ne uudelleen käsillä olevan ohuen palan kanssa saadakseen alkuperäisen, oikean viestin.

Kynnysarvojen salaus

Kaikissa salausjärjestelmissä avain on tärkein komponentti, jonka avulla selkotekstiviestit muunnetaan salatekstiksi ja takaisin. Avain on salauksen yleisen turvallisuuden perusta, mikä tarkoittaa, että myös avaimen suojaamisesta on tullut tärkeä kysymys. Yksi menetelmistä, joilla voidaan vähentää avaimen vaarantumisen riskiä, on kynnyskryptografia. Kynnyssalauksen perusidea on, että avain jaetaan n osaan ennen sen jakamista mukana oleville tahoille. Jotta avain voitaisiin luoda uudelleen, kaikkia osuuksia ei tarvita. Sen sijaan yksikkö voi yhdistää vain k osuutta (kynnysarvo) avaimen rekonstruoimiseksi. Toisin sanoen, vaikka avain on jaettu n osakkeeseen, avaimen uudelleenrakentamiseen tarvitaan vain k osaketta.

Lisäturvana

Aikaisemmin vain organisaatiot, joilla on erittäin arvokkaita salaisuuksia, kuten varmentajat, armeija ja hallitukset, ovat käyttäneet kynnyssalaustekniikkaa. Citiumin kynnyskryptografiajärjestelmä on edistyksellinen ja ylimääräinen vaihe avaimen suojaamisessa ja avaimen vaarantumisen estämisessä. Tämä johtuu siitä, että vastustajan on hyökättävä k solmuun (solmuihin) saadakseen k osuutta avaimen tuottamiseksi sen sijaan, että se vaarantaisi yhden solmun saadakseen avaimen. Tämä vaikeuttaa hyökkääjän toimintaa.

Citiumissa sekä avain että itse salausteksti (eli salattu viesti) jaetaan n viipaleeseen yhdessä avaimen n osuuden kanssa. Jaetut salaustekstit jaetaan erotuksetta niin monelle Citiumin solmulle (eli palvelu- ja käyttäjäsolmulle). Näin ollen kaikki sisältö on kaikkien solmujen omistajille hyvänlaatuista. Ketään ei tarvitse pitää vastuussa mistään jaetusta viestistä. Kukaan ei tiedä, mitä, mistä ja kenelle hän jakaa solmuissaan. Citiumin kynnyskryptosysteemissä on suunniteltu, että k = n. Se tarkoittaa, että kaikki n osaketta on kerättävä ja yhdistettävä. Se on kynnyskryptosysteemin tiukin tietoturva-asetus.

InfoSec-yhteenveto

Tässä on luettelo Citiumin käytettävissä olevista tietoturvaominaisuuksista. Tietoturva, joskus lyhennettynä InfoSec, on käytäntö, jossa tietoja suojataan vähentämällä tietoriskejä. Se on osa tietoriskien hallintaa. Siihen kuuluu yleensä luvattoman/asianmukaisen pääsyn, käytön, paljastamisen, häirinnän, poistamisen/tuhoamisen, turmelemisen, muokkaamisen, tarkastamisen, tallentamisen tai arvon alentamisen estäminen tai ainakin todennäköisyyden vähentäminen, vaikka siihen voi kuulua myös vaaratilanteiden haitallisten vaikutusten vähentäminen (esim. pakkotiedon antaminen / pakollinen avaintietojen ilmoittaminen).


Riski ja uhka

Sensuuri

Tietomurto

Peukalointi

DDoS-hyökkäys

Etuoikeuksien laajeneminen

Spoofing

Pakotettu julkistaminen

Kiistäminen

InfoSec

Luvaton

Luottamuksellisuus

Rehellisyys

Saatavuus

Valtuutus

Tunnistus

Kiistettävyys

Kiistämättömyys

✓ käytettävissä oleva ominaisuus; ✗ ei käytettävissä oleva ominaisuus

Kiistettävyys ja kiistämättömyys

Yleensä salakirjoitetut viestit ovat kiistämättömiä, eli lähettäjä ei voi kieltää lähettäneensä viestiä sen jälkeen, kun se on vastaanotettu. Citium käyttää sen sijaan julkisen avaimen todennusmenetelmiä, jotka takaavat kiistettävyyden. Kuka tahansa vastaanottaja voi väärentää viestin, joka näyttää aivan samalta kuin se olisi muka lähettäjän laatima, joten vastaanottaja ei voi vakuuttaa kolmannelle osapuolelle, että viesti on todella lähettäjän laatima eikä vastaanottajan väärentämä. Vastaanottaja on kuitenkin edelleen suojattu kolmansien osapuolten tekemiltä väärennöksiltä. Syynä on se, että väärentämiseen tarvitaan vastaanottajan yksityinen avain. Koska vastaanottaja tietää itse, onko hän käyttänyt omaa yksityistä avaintaan tällaiseen väärentämiseen, hän voi olla varma siitä, ettei kolmas osapuoli ole voinut väärentää viestiä.

Kiistämättömyys on oikeudellinen käsite, jota käytetään laajalti tietoturvan alalla. Sillä tarkoitetaan mitä tahansa palvelua, joka antaa vastaanottajalle erittäin vahvan syyn uskoa, että viestin on luonut tunnettu lähettäjä (todentaminen) ja että viestiä ei ole muutettu kuljetuksen aikana (eheys). Toisin sanoen kiistämättömyys tekee erittäin vaikeaksi kiistää, kuka tai mistä viesti on tullut, sekä kiistää viestin aitous. Huomaa, että Citiumia ei ole rakennettu tätä varten.

Käytännöllisyys

Käytännössä kieltävää viestintää ovat hakeneet käyttäjät, joiden laillista toimintaa ei aina voida suojata haasteilta tai oikeudelliselta pakkokeinolta, esimerkiksi toimittajat ja ilmiantajat tai asianajajat ja aktivistit sortohallinnoissa. Citium mahdollistaa viestien olemassaolon kieltämisen millä tahansa tallennusvälineellä ja viestien kiistämisen.

Kun kaksi osapuolta haluaa kommunikoida järjestelmässä, jonka tärkeimpiä tietoturvaominaisuuksia on salattavuus, viestin lähettäjä haluaa, että uskottavasti kieltää että hän on lähettänyt kyseisen viestin, eli lähettäjä-kieltävä järjestelmä; viestin aiottu vastaanottaja haluaa uskottavasti kieltää että hän on vastaanottanut kyseisen viestin, eli vastaanottajan kiistettävissä oleva järjestelmä.

Pakkokeinojen ehkäiseminen

Kiistettävyyden tarkoituksena ei suinkaan ole "vakuuttaa" pakottajaa siitä, että luovutettu pöytäkirja on aito, vaan on yleisesti tiedossa, että pöytäkirja voidaan helposti väärentää. Sen sijaan tavoitteena on estää pakkokeinojen käyttö tekemällä siitä hyödyttömän. Osapuolet, jotka "pitäytyvät tarinoissaan" ja selittävät pakottajalle, miten Citium toimii, eivät koskaan pääse kiinni todellisesta viestistä.

Citiumissa kiellettävyys saavutetaan kolmen tietoturvamekanismin avulla:

  • Luvaton
  • Kiistettävä todennus
  • Sockpuppetry

Luvaton 

Citiumin tärkein etu on, että se on ilmainen, avoimen lähdekoodin ja täysin hajautettu, lupavapaa lohkoketju on sensuurin vastustus. Ketään ei voida kieltää käyttämästä solmuja. Solmujen operaattorit (esim. OTS Instant Messenger System Provider (IMSP)) voi mainostaa omaa materiaaliaan (esim. kaupallista sisältöä) käyttäjille, jotka käyttävät Citiumia solmujensa kautta. Lähettäjä voi vapaasti valita, minkä IMSP:n palvelusolmun avulla hänen viestinsä välitetään aiotulle vastaanottajalle. Mitkä tahansa kaksi käyttäjää (esim. Alice & Bob), jotka päättävät kommunikoida turvallisesti ja kieltävästi, voivat siirtyä mihin tahansa Citiumin palvelusolmuun milloin tahansa ilman, että heidän tarvitsee kysyä kenenkään muun lupaa. Mutta tietysti palvelusolmuilla on oikeus olla palvelematta tai välittämättä kyseenalaisesti väärinkäyttäviä solmuja. Kaikki riippuu jokaisen osallistujan itsemääräämisoikeudesta. Riippumatta siitä, miltä verkkoviestintäkerrokselta Citiumia tarkastellaan, kaikki tiedot näyttävät samanlaisilta. Kukaan kolmas osapuoli, varsinkaan koneäly, ei voi sanoa, onko tietoja väärennetty tai peukaloitu, koska jokainen voi väärentää tai peukaloida kaikkien muiden tietoja. Periaatteessa, kaikkien tietojen oletetaan olevan tuntematonta alkuperää (väärennettyjä) ja epäluotettavia (peukaloituja), kunnes toisin todistetaan.

Koska Citium käyttää koko verkon kattavaa P2P-suhdemallia (peer-to-peer), palvelun käyttöön ei ole korkeampaa tai alempaa etuoikeutta. Jokaisella solmulla on yhtäläiset oikeudet ja velvollisuudet. Näin ollen tietoturvauhkaukset, kuten esimerkiksi horisontaalinen käyttöoikeuksien laajentaminen ja vertikaalinen etuoikeuksien lisääminenon mahdotonta olla olemassa Citiumissa.

Citiumin maailmankuva: Citium uskoo, että paras turvallisuuskäytäntö on sallia avoimesti kaikkien väärentää ja peukaloida tietoja, jotta kukaan ei pysty erottamaan aitoja tietoja väärennetyistä tai peukaloiduista tiedoista.

Kiistettävä todennus

Citiumin käyttötarkoitukset kiistettävä todentaminen mekanismi. Kun kaksi käyttäjää (esim. Alice ja Bob) päättävät kommunikoida Citiumin kautta keskenään, heidän on alusta alkaen oltava Citiumissa toistensa todennettuja käyttäjiä ("yhteystietoja"), eli heidän on suoritettava kaistan ulkopuolinen avaimen todennus/varmistus, mikä poistaa kaikki tulevat mahdollisuudet välikäsien välissä tapahtuva hyökkäys (MITM) Citiumissa. Tämä on ainoa hetki todennuksen elinkaaressa, jolloin molemmat käyttäjät tietävät varmasti, että viestinnän vastapuoli (Alice tai Bob) on se, jota he uskovat olevansa. Mutta sen jälkeen, niin ironiselta kuin se kuulostaakin, kukaan, eivät edes käyttäjät itse, voi kiistattomasti todistaa heidän todennettua yhteystietosuhdettaan edes viestinnän aikana.

Edellä sanotusta huolimatta käyttäjän todennuksen perinteinen merkitys (eli käyttäjän kiistaton tunnistaminen) säilyy edelleen, koska Citium-universumissa todennus ei enää rajoitu pelkästään käyttäjätiliin vaan jokaiseen kryptografisesti allekirjoitettuun viestiin. Kahden keskenään kommunikoivan osapuolen (eli yhteyshenkilöiden: Alice ja Bob) on suoritettava kaistan ulkopuolinen avaimen todennus/varmistus (OOBA) alusta alkaen. Kun se on varmistettu, kolmas osapuoli ei voi väärentää Alicen ja Bobin välisiä viestejä. Vaikka Citiumin luvaton luonne sanelee, että mikään tavanomainen toimenpide (esim, roskapostin torjuntatekniikat) on otettu käyttöön estämään huijaushyökkäys ja phishingMonien mielestä ehkä intuitiivisesti Citium on Alice ja Bobin näkökulmasta katsottuna koskematon ympäristö (eli spoof- ja roskapostivapaa). Bob pystyy aina tunnistamaan oikein Liisan lähettämän salakirjoitetun viestin, jonka hän on todennut alusta alkaen, huolimatta monista muista käyttäjistä, jotka tekeytyvät Liisiksi, ja Alice voi aina olla varma, että vain yksi oikea Bob voi purkaa lähettämänsä viestit oikein huolimatta monista muista käyttäjistä, jotka tekeytyvät Bobiksi ja yrittävät purkaa viestiä.

Out-of-Band-avaimen todentaminen

Jotta Alicesta ja Bobista tulisi yhteyshenkilöitä, on käynnistettävä kaistan ulkopuolinen avaimen todennus/varmennus (OOBA). Oletetaan, että Alice on yhteyksien aloittaja. Alice aloittaa OOBA:n Bobin kanssa lähettämällä Bobille OOBA:n Ystäväkutsukoodi (FIC), joka on selkoteksti, joka näyttää tältä:

{"MSG": "Hei, olen Alice. Tämä on ystäväkutsukoodi (FIC). se on voimassa 24 tuntia. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG on ystävällisesti luettava teksti, jotta jokainen, joka näkee tämän viestin, tietää, mistä on kyse. APPNAME on oletusarvoisesti "SEMAIL". Se osoittaa yhteensopivuutta muiden SDTP-protokollaa (Safe Data Transfer Protocol) käyttävien palvelujen kanssa. NICKNAME on sen lempinimen salateksti, jonka Alice haluaa, että se, joka lisää hänet tämän FIC:n kautta, tuntee hänet. TID on Alicen palvelusolmun antama vastaava tunniste. HOST on Liisan palvelusolmun isännän tai IP-osoitteen salakirjoitus. MAJOR ja MINOR ovat kaksi julkista avainta. MAJOR palvelusolmun todennettava Alice, ja MINOR valtuutetaan muut lähettämään hänen viestejään. ALLEKIRJOITUS on kaikkien edellä mainittujen tietojen digitaalinen allekirjoitus, jolla varmistetaan niiden eheys.

Kiistettävyys

Citium Contacts -mekanismissa Alice voi lähettää FIC:n Bobin lisäksi myös muille henkilöille, kuten Charlielle ja Chuckille. Vain Alice itse tietää varmasti, onko Bob ainoa, joka on saanut FIC:n vai ei. Toisin sanoen Alice olisi voinut asettaa FIC:n julkisesti näkyville, jotta kuka tahansa voisi saada sen ja lähettää viestejä Alicelle.


Yhteydenotot Aloittaja

Yhteystiedot Kutsuttu
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
satunnainen henkilö D

Alice
satunnainen henkilö E

Alice
satunnainen henkilö F

Alice
...
Alice
...
Alice
...

Kuten näette, kukaan ei pystynyt todistamaan kiistattomasti, että kuka hänen yhteyshenkilöistään oli joku, jonka hän on tuntenut henkilökohtaisesti, eikä joku satunnainen henkilö, joka yritti lähettää hänelle viestejä. Siksi Alice voi uskottavasti kieltää hänen suhteensa mihin tahansa viestiin.

Käyttäjäkokemuksen ja yksinkertaisuuden lisäämiseksi oletusarvoinen Ystäväkutsukoodi (FIC) todennuksessa on tunnistusmekanismi. Niin kauan kuin ystävä hyväksyy kaistan ulkopuolisen todentamisen, FIC on mitätöity. Saatat nähdä Citium Instant Messengerissä ponnahtavan järjestelmäviestin, jossa lukee "Odotetaan valtuutusta viestivältä osapuolelta". Tämä viesti osoittaa, että kaksi todennusyritystä epäonnistui. Jos Bob näkee tämän, on kaksi mahdollisuutta: 1. Charlie, Chuck tai joku satunnainen henkilö on käyttänyt FIC:tä. 2. Verkossa on ongelma. Koska CIM on kuitenkin avointa lähdekoodia, kuka tahansa voi muuttaa tätä FIC:n yksi yhteen -todennusrajoitusta. Kiistettävyys säilyy edelleen.

Sockpuppetry

Sockpuppet on vastavalvonnan ohjelmistotoimenpiteet. Citiumissa, sockpuppetry sanelee, että - kuka tahansa voi teeskennellä olevansa joku muu. Käyttäjätilin lempinimi ei ole yksinoikeus! Kukaan käyttäjä ei tiedä varmasti, mikä tili kuuluu kenellekin, riippumatta siitä, mistä näkökulmasta asiaa tarkastellaan. Sockpuppetry sanelee, että käyttäjä ei voi kommunikoida suoraan toisen käyttäjän kanssa, vaan ainoastaan epäsuorasti sockpuppet-käyttäjätilien kautta. Citiumissa. Kaikki tilit ovat nokkamiehiä, ja kaikki näyttävät tarkkailunvastaisilta harhautuksilta. Tili voi viestiä tilinomistajan puolesta tai vain sockpuppetoida (viestiä muiden tilien puolesta. erittelemätön mesh-tree-multicast-lähetyspalvelu (IMTM)). Kukaan muu kuin tilinomistaja itse ei voi tarkastaa tai todistaa, mikä tili viestii kenenkin puolesta.

Kiistettävyyden maksimoimiseksi, kaikilla tiedoilla on rajoitettu käyttöikä Citium-solmuissa. Esimerkiksi käyttäjien mobiilisolmuissa oleville salatun tekstin kryptografisesti jaetuille moninkertaisille viipaleille asetetaan esimerkiksi itsetuhon lähtölaskenta 24 tuntia. Osapuolet voivat vain kertoa pakottajalle, että he ovat tahallaan poistaneet viestinsä julkaistun aikataulun mukaisesti, eivätkä siksi voi luovuttaa niitä.

Luottamuksellisuus, eheys ja saatavuus

Luottamuksellisuus

Useimmat perinteiset pikaviestijärjestelmät (IMS) perustuvat keskitettyyn todennus- ja valtuutusjärjestelmään. Valitettavasti kaikki keskitetyt järjestelmät ovat luonnostaan alttiita tietomurto. (Lisätietoja täältä.) Sopimuksen mukaan Citiumin päälle rakennettu IMS, jota päällystää hajautettujen solmujen verkosto , ei ole vaarassa. Oletetaan esimerkiksi, että kaksi käyttäjää yrittää kommunikoida keskenään Citiumissa. Lähettäjä on Alice ja aiottu vastaanottaja on Bob. Kukaan kolmas osapuoli ei voi tietää varmasti, onko hän tulkinnut Alicen ja Bobin välisen viestin oikein, koska Citium käyttää seuraavia turvamekanismeja: 1. Citiumin avulla voidaan varmistaa, että Alice on lähettänyt viestin Bobille. PGP-salaus (Pretty Good Privacy); 2. IMTM-kynnyssalausjärjestelmä (indiscriminate mesh-tree multicast); ja 3. Avaimen/viestin samankaltaistaminen. PGP on liian suosittu, jotta sitä tarvitsisi selittää enempää. Mutta koska IMTM-kynnyssalausjärjestelmä on ainutlaatuinen Citiumissa ja avain/viesti-epivokaatio on vähemmän tunnettu, käytämme enemmän aikaa niiden tietoturvaetujen selittämiseen.

Kuva 1.1: Liisalla on hallussaan kaksi Bobin antamaa julkista avainta eli KA & KB, koska Alice ja Bob ovat suorittaneet kaistan ulkopuolinen todennus. Huomaa, että molemmat laitteet hallinnoivat omia salausavaimiaan. Itse asiassa kaikki Citiumin avaimet luodaan tai johdetaan laitteessa. Yksityisiä avaimia ei koskaan lähetetä kenellekään muulle, ei edes palvelusolmuille. Molempia julkisia avaimia käytetään hybridisalausmoduulissa, jossa yhdistyvät julkisen avaimen salausjärjestelmän salattavuus, symmetrisen avaimen salausjärjestelmän tehokkuus ja kynnyssalausjärjestelmän lisäsuojaus.

Kuva 1.2: Citium Instant Messenger (CIM) on Off-the-Record Messaging (OTR) -järjestelmä. CIM-käyttäjä Alice lähettää* viestin toiselle Citium-käyttäjälle Bobille. Liisan viesti muunnetaan tässä tapauksessa selväkieliseksi tekstiksi (M). M ja satunnainen istuntoavain (KR) käsitellään hybridisalausmoduulin kautta seuraavasti:

Selkoteksti (M) salataan ensin salakirjoituksella. XXTEA ja Blowfish algoritmeja satunnaisen istuntoavaimen (KR), jonka tuloksena on salattu teksti (β). Pilkotaan β n salaustekstiin ja oletetaan, että n = 3, jolloin on β1, β2 ja β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

θ:n luomiseksi yksi β valitaan satunnaisesti β:n joukosta.n. Oletetaan, että β1 valitaan satunnaisesti βn. KR on salattu ECDSA algoritmi KA, joka puolestaan yhdistettynä β1 salattavaksi ECDSA algoritmi KB tuloksena on salattu teksti (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Lopuksi β2, β3ja θ (eli βn-1& θ) ovat valmiita IMTM:ää varten. Huomaa, että β1 ei tarvita tässä, koska se on jo koteloitu θ:hen.

* Käytämme sanaa "lähettää" sanan "lähettää" sijasta, koska se on järkevämpi Citiumin viestintäverkossa, jossa yhdistyvät sekä salauksen että steganografian kauneus. Mutta mitä on steganografia? Kuvittele, että sana "postittaa" tarkoittaa sitä, että Alice julkaisee useita nimettömiä ja satunnaisesti sijoitettuja ilmoituksia useissa sanomalehdissä eri puolilla maailmaa niin, että kaikki näkevät ne, mutta vain tarkoitettu vastaanottaja Bob osaa paikantaa ne kaikki ja ymmärtää viestin sisällön. Tämä steganografiaksi kutsuttu käytäntö on salakirjoituksen kääntöpuoli. Kryptografiassa kaikki osapuolet tietävät, että viesti on lähetetty. Viestin sisältö ei ole tiedossa - paitsi dekoodaajalle. Steganografiassa piilotetaan se, että viesti on edes lähetetty, yleensä piilottamalla se näkyville (elokuvassa A Beautiful Mind Russell Crowen esittämä päähenkilö on vakuuttunut siitä, että kommunistit piilottavat viestejä uutisjuttujen sisälle, ja hän menettää järkensä yrittäessään tulkita niitä).

Kuva 1.3: Useimmat pikaviestijärjestelmät on suunniteltu niin, että viestit työnnetään suoraan vastaanottajien asiakassovelluksiin. Citium Instant Messenger -järjestelmässä push-ilmoitukset rajoittuvat kuitenkin vain yleiseen tekstimuistutukseen (esim. "Sinulla on uusi viesti.")(G), joka lähetetään vastaanottajille. Vastaanottajien on itse haettava viestit, mikä selitetään myöhemmin tietovirtasyklissä. Toistaiseksi Alice lähettää kaksi tietoa Bobin palvelusolmulle IMSP Bolivia siltä varalta, että Bob ei ole tällä hetkellä verkossa. Toinen on yleinen muistutusteksti (eli "Sinulla on uusi viesti.") (G) ja toinen on salausteksti (θ), joka sisältää satunnaisen istuntoavaimen (KR) ja yksi satunnaisesti valituista salatun tekstin viipaleista (β1).

Kuva 1.4: β:n kooditekstit2, β3(eli βn-1) lähetetään Citium-verkkoon erittelemättömän mesh-tree multicastin (IMTM) avulla, joka jaetaan erittelemättömästi mahdollisimman monelle Citium-solmulle (eli palvelusolmuille ja käyttäjäsolmuille) mesh-tree multicastingin avulla, mikä tehokkaasti estää linkkien analysointi ja eliminoidaan tietomurrot, jotka johtuvat vikaantumisesta yksittäisessä pisteessä.

Kuva 1.5: Jos selkoteksti (M) on suurempi kuin 1024 tavua, kaikki sen ylittävät osat erotetaan yhdeksi viipaleeksi (eli ylimääräinen salausteksti (β), joka on suurempi kuin 1024 tavua).E), joka on ladattu Alicen palvelusolmuun (eli IMSP Australiaan). IMSP Australia pitää βE 24 tuntia ennen sen poistamista pysyvästi. Tämä ei ainoastaan estä levytilan loppumista, vaan myös maksimoi Citiumin kiistettävyyttä.

Kuva 1.6: Vastaanottajan Bob palvelusolmu (eli IMSP Bolivia) lähettää yleisen ilmoituksen ("Sinulla on uusi viesti.") (G) ja salatun tekstin (θ), joka sisältää satunnaisen istuntoavaimen (KR) ja yksi satunnaisesti valituista salatun tekstin viipaleista (β1) Bobin solmuun.

Kuva 1.7: Tässä vaiheessa Bob on täysin tietoinen siitä, että joku on yrittänyt lähettää Citium-verkkoon viestin, jonka vastaanottaja on hän. Bob kutsuu koko Citium-verkon IMTM:llä hakemaan β:n salatekstit2, β3(eli βn-1).

Kuva 1.8: Nyt β:n cipertexit2, β3, ja θ ovat valmiita hybridi-purkumoduulia varten.

Kuva 1.9: Bobin yksityinen avain A (KA-1) on Bobin julkisen avaimen A ((KA). Bobin yksityinen avain B (KB-1) on Bobin julkisen avaimen B ((KB). Molemmat ovat valmiita hybridi-purkumoduulia varten.

Kuva 1.10: Ylimääräinen salattu teksti (βE) haetaan Alice-lähettäjän (eli Australian IMSP:n) palvelusolmusta, ja se on valmiina hybridi-purkumoduulia varten.

Kuva 1.11: Ennen kuin salauksen purku tapahtuu hybridipurkumoduulissa, kaikkien salaustekstiviipaleiden on oltava paikoillaan. Jos oletetaan, että kaikki kuvassa 1.8-10 esitetyt viipaleet ovat jo paikoillaan, näemme, että ESDSA-algoritmi purkaa ensin θ:n, jolloin tuloksena on β1 ja KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Yhdistämällä β1 muiden sisarustensa kanssa (eli β2, β3), jotka viipaloitiin Alicen puolella, Bob voi nyt purkaa kaiken takaisin selkotekstiksi seuraavasti:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

Lopuksi oikea selvä teksti (M) paljastetaan ja toimitetaan Bobille.

IMTM-kynnyssalausjärjestelmä

IMTM-kynnyssalausjärjestelmä (Indiscriminate mesh-tree multicast) tarkoittaa, että salattu teksti jaetaan salakirjoituksellisesti useisiin viipaleisiin., jotka puolestaan jaetaan summittaisesti mahdollisimman moniin solmuihin mesh-tree multicasting -menetelmällä, mikä tehokkaasti estää linkkien analysointi ja eliminoidaan tietomurrot, jotka johtuvat vikaantumisesta yksittäisessä pisteessä.

Jotta vastaanottaja (Bob) voisi purkaa lähettäjän (Alice) viestin oikein, Bobin on saatava salatun tekstin kaikki viipaleet ja purettava se oikealla avaimella. Bobin on esitettävä pyyntö mahdollisimman monelle solmupisteelle seuraavalla tavalla erittelemätön mesh-tree-multicast-lähetyspalvelu (IMTM), kunnes hän kerää kaikki viipaleet. Ainoastaan tarkoitettu vastaanottaja (Bob) voi yhdistää ja purkaa salatun tekstin kaikki viipaleet oikein..

Kryptoanalyyttisesti murtumaton: Elleivät jotkut hakkerit pysty kaappaamaan kaikkia solmuja, joissa on kyseisiä viipaloituja salaustekstejä, ja purkamaan niitä kaikkia kvanttitietokoneella, joka on olemassa vain teoriassa, mikään asiaankuuluvien viipaloitujen salaustekstien kuljetuksen aikana ei voi uhata viestin luottamuksellisuutta.

Avaimen/viestin samankaltaistaminen

Citium-kryptosysteemissä vihollisen hakkeri tai kryptoanalyytikko saattaa pystyä sieppaamaan salatun tekstin (C). On olemassa kriittinen käsite, jota kutsutaan avaimen ja viestin samanarvoistamiseksi, kuten alla olevassa kaaviossa on esitetty:

Avaimen ja viestin samankaltaistaminen on mitta, jolla mitataan salausjärjestelmän vahvuutta, kun avainta ja viestiä vastaan hyökätään vain salatun tekstin avulla. Avaimen ekvivokaatiolla ja viestin ekvivokaatiolla tarkoitetaan avaimen vahvuutta tunnettujen selkotekstihyökkäysten aikana ja avaimen vahvuutta selkotekstihyökkäysten aikana. Mitä pidempi on vastaanotettu salausteksti, sitä suurempi on todennäköisyys, että kryptoanalyytikko saa selville salaisen avaimen tai selkotekstin. Todennäköisyys, että kryptoanalyytikko onnistuu salaustekstin purkamisessa, kasvaa yleensä salaustekstin pituuden myötä. Citiumissa viipaloidut salatekstit minimoivat yksittäisen salatekstin koon, jotta salakirjoituksen vahvuus maksimoitaisiin.

Rehellisyys

Tietoturvassa tietojen eheydellä tarkoitetaan tietojen oikeellisuuden ja täydellisyyden ylläpitämistä ja varmistamista koko niiden elinkaaren ajan. Tietoturvan eheys tarkoittaa, että tietoja ei voida muuttaa luvattomasti tai huomaamatta, eikä sen määritelmää pidä sekoittaa tietokantojen viitteelliseen eheyteen. Salattua tekstipalaa ei voi muuttaa Citiumissa tapahtuvan siirron aikana, koska se on salattu ECDSA (Elliptisen käyrän digitaalinen allekirjoitusalgoritmi). Se ei ole vain laskennallisesti vaikeasti ratkaistavissa mutta sitä on myös käytetty lähes kaksi vuosikymmentä avoimen lähdekoodin projekteissa, kuten esimerkiksi Bitcoin. Onnistunut hakkerointi (salauksen purkaminen ilman yksityistä avainta) antaisi mahdolliselle hyökkääjälle mahdollisuuden tehdä valtavasti voittoa. Se, että näin ei ole ilmeisesti koskaan tapahtunut, on erittäin hyvä empiirinen todiste sen turvallisuudesta.

Saatavuus

Ei yksittäinen vikapiste (SPOF) voi vaikuttaa verkkotekstiviipaleiden leviämiseen ja niiden keräämiseen kautta erittelemätön mesh-tree-multicast-lähetyspalvelu (IMTM).

Täysin hajauttaminen: Suurin osa nykyisistä online-sovelluspalvelujen tarjoajista käyttää jonkinlaisia keskitettyjä menetelmiä (esim. palvelimia, joita isännöidään datakeskuksessa) käyttäjähallintajärjestelmiensä jäsentämiseen. Se tarkoittaa seurantaa. Sillä vaikka palveluntarjoajat väittäisivät kuinka tarmokkaasti, että ne suojaavat tehokkaasti käyttäjätietoja (esim. sähköpostiosoitteita, IP-osoitteita, käyttäjätunnuksia ja salasanoja) väärinkäytöksiltä tai hakkeroinnilta, teoriassa niillä on valta muuttaa tai poistaa tietoja. Siksi hajauttaminen on ehdottoman välttämätöntä, jotta voidaan saavuttaa sellainen luottamustaso, että voidaan sulkea pois edes teoreettiset vahinkotapahtumat.

Fallibility

Fallible IMSP - Resolve Pain Point - Kipupisteen ratkaiseminen

Useimmat markkinoilla olevat pikaviestijärjestelmien tarjoajat vaativat mahdollisia käyttäjiä lähettämään henkilökohtaiset tietonsa (esim. sähköpostiosoite, käyttäjänimi ja salasana) rekisteröityäkseen palveluntarjoajien keskitetyille palvelimille. Vain näin tehdessään käyttäjät voivat käyttää näitä tietoja tunnistautuakseen keskitetyille palvelimille, kun he yrittävät kirjautua palveluun tulevaisuudessa. Jotkut mahdolliset käyttäjät saattavat virheellisesti uskoa, että heidän henkilökohtaiset tietonsa ovat ainutlaatuisia ja että heidän kirjeenvaihtonsa on turvallista, koska IMSP väittää, että henkilökohtaiset tiedot tarkistetaan olemassa olevista käyttäjistä mahdollisten kaksoiskappaleiden varalta. Tosiasiassa IMSP:t kuitenkin luovat tilin, ja ne voivat aina väärentää käyttäjän tietoja epäeettisiin tarkoituksiin. Tämän ongelman ratkaisemiseksi Citium käyttää ainutlaatuista todennusmekanismia, joka parantaa käyttäjien ja IMSP:n välistä valvontaa: Käyttäjän todennustiedot ovat täysin käyttäjän itsensä tuottamia, mutta eivät kenenkään muun. IMSP:t omistavat edelleen oikeudet myöntää valtuutetuille käyttäjille pääsyn palveluihinsa.

Perinteinen ratkaisu

Perinteisesti, pikaviestijärjestelmän tarjoajat (IMSP) tarjoavat palveluja käyttäjilleen seuraavan todentamis- ja valtuutusjärjestelmän avulla:

  1. Käyttäjä toimittaa käyttäjätiedot (esim. tilin tunnus ja salasana) IMSP:lle.
  2. IMSP todentaa käyttäjätiedot.
  3. IMSP valtuuttaa käyttäjän käyttämään palvelua.

Perinteinen järjestelmä ei ole salausanalyyttisesti turvallinen, koska IMSP:llä on hallussaan kaikki käyttäjätiedot, joten IMSP:n on teoriassa mahdollista väärentää käyttäjän käyttäytymistä. Lisäksi IMSP ei toisinaan pysty suojautumaan ilkivaltaisilta hyökkäyksiltä. Viimeisenä mutta ei vähäisimpänä, sosiaalinen hakkerointi käyttää hyväkseen huolimattomia käyttäjiä, jotka käyttävät samoja profiileja (esim. sama käyttäjätunnus, sukupuoli ja ikä) eri IMSP:ssä. Tietoturvaloukkaus jossakin näistä IMSP-palveluntarjoajista voi aiheuttaa käyttäjille internetin laajuisen yksityisyyden suojan vuodon.

Citium-liuos

Citium eroaa perinteisestä todennus- ja valtuutusjärjestelmästä. Käyttäjätietojen toimittamisen sijaan Citium toimii seuraavasti:

  1. Käyttäjä toimittaa IMSP:lle vain kyseistä palvelusessiota koskevan allekirjoituksensa.
  2. IMSP todentaa allekirjoituksen.
  3. IMSP valtuuttaa käyttäjän käyttämään palvelua.

Citium-järjestelmä on kryptoanalyyttisesti turvallinen, koska IMSP:n avulla on teoreettisesti mahdotonta väärentää käyttäjän käyttäytymistä. Vaikka IMSP hakkeroitaisiinkin, hyökkääjä ei myöskään teoriassa pysty väärentämään käyttäjän allekirjoitusta tai käyttäytymistä. Mikä tärkeintä, edes kaikkein huolimattomimmat käyttäjät eivät pysty vuotamaan henkilökohtaisia tietoja, koska Citium-järjestelmä on suunniteltu kuin varaslähde. black-box. Jotkut kutsuvat tällaista lähestymistapaa nollatietotodistus. IMSP-palveluntarjoajat voivat todentaa käyttäjät ja valtuuttaa viestintäpalvelut ilman, että niiden tarvitsee hankkia käyttäjän yksityisyyttä koskevia tietoja. Koska Citium-järjestelmässä kuka tahansa IMSP tai häikäilemätön hakkeri ei enää voi valikoivasti viivyttää tai kieltää palvelua, on mahdotonta analysoida luvattomasti käyttäjien käyttäytymistä.



fi