Rendszertervezés előfeltételei

Ne hagyja, hogy az unalmasan megtervezett kliensalkalmazás felülete félrevezesse Önt, és azt higgye, hogy a Citium egy alulfejlett szoftver. Valójában olyan erős, hogy garantálja a tervezett kapcsolatokkal való kommunikációt. kvantum-rezisztens és hihetően tagadható. Köztudott, hogy az innovatív rendszertervezés gyakran új hibaformákat vezet be. Ennek ellenére a legtöbb rendszertervező elfogadja az innovációt, mert az emberi természetből fakad, hogy megoldja a visszatérő bosszúságokat. Sajnos a biztonságos kommunikációs rendszerekben a jó szándékú változtatások legtöbbször váratlan hibákat, például biztonsági réseket okoznak. Minél bonyolultabbak, annál hibakockázatosabbak. Ezért a Citium tervezési filozófiája mindenekelőtt a rendszer összetettségének csökkentése. Ha egyes összetett titkosítási algoritmusok használata nem redukálható, akkor moduláris komponensekre bontjuk őket. Tekintettel arra, hogy a moduláris kialakítások hibaérzékennyé válnak, amikor olyan problémák merülnek fel, amelyek áthidalják a részlegeket, a Citium gondoskodik arról, hogy ezek a hibák ne jelentsenek mást, mint elfogadható költséget a sebesség rovására. Mindez talán túl elvontan hangzik, ezért fogalmazzuk meg ezeket konkrétabban és példákkal.

Könnyű módja a Citium megértésének 

A BitTorrent és a Bitcoin protokollok titkosítási és átviteli mechanizmusai időtálló decentralizált P2P-technológiák. A BitTorrent protokoll már két évtizede létezik, és világszerte több milliárd felhasználója van. A Bitcoin protokoll a nagy tétekkel járó pénzügyi környezetben bizonyította megbízhatóságát. A Citium ezekre támaszkodva valósítja meg a kvantumrezisztens titkosságot, a felhasználói anonimitást és a tagadhatóságot. Képzeljük el a "palackba zárt üzenetek" forgatókönyvet. Ahelyett, hogy papírdarabokat tennénk üvegekbe, inkább egyedi kirakósokat teszünk bele. Az üzenet, amelyet a címzettnek szeretne küldeni, analóg a kirakós egyedi fotójával. Először is az üzenetet a saját eszköze titkosítja, és kriptográfiailag apró szeletekre osztja. Ez olyan, mintha a fényképet kirakós játékokra vágná, majd egyenként palackozná. Ezután véletlenszerűen szétdobják őket a Citium-hálózat, a BitTorrent-hálózat és a Bitcoin-hálózat csomópontjaira. Ezek a világ különböző országaiban találhatók. Olyan ez, mintha a palackokat a hét tengerbe öntenénk.

Dinamikus adatok

Megjegyzendő, hogy az adatok dinamikus továbbítása a Citium hálózatra, valamint a BitTorrent és a Bitcoin hálózatokra támaszkodó hálózatokkal együtt hasonlít a több tízmillió hamis vetítési és porolási támadásra, amelyek minden pillanatban megtörténnek az interneten.. Más szóval, az adatátvitel ártalmatlan, és tökéletesen elrejtőzik a hétköznapi internetes forgalomban. A legtöbb BitTorrent- és Bitcoin-csomópont nem vizsgálja és nem blokkolja az egyes Citium-csomópontokból történő adatátvitelt, mivel azok túlságosan kis méretűek és alacsony gyakoriságúak ahhoz, hogy feltűnőek legyenek. Általában egyszerűen csak a saját pufferükbe halmozzák az újonnan érkező adatokat és/vagy továbbítják azokat valaki másnak. Ezért van az, hogy A Citium képes megkerülni mindenféle internetes cenzúrát, és a felhasználók szabadon kommunikálhatnak a Citiumon.

Statikus adatok

Ráadásul a statikus adatok - az összes rejtjelezett szövegszelet -, amelyek a Citium, a BitTorrent-kliens és a Bitcoin-hálózat csomópontjainak decentralizált hálózatán ülnek, hasonlóan néznek ki, mint ahogyan a tengerben alig lehet megkülönböztetni az egyik úszó palackot a másiktól. Mindenki palackozhat egy kirakós játékot, és a tengerekbe dobhatja, és mindenki felveheti. A tiédet is bárki felveheti! A címzetteden kívül azonban senkinek sincs fogalma arról, hogy melyik palackok tartalmazzák a lényegi kirakóst, arról nem is beszélve, hogy hogyan lehet összerakni az eredeti üzenetet, még ha valahogy sikerül is visszaszerezni minden lényeges szeletet. Ön és a címzett mégis mindvégig zökkenőmentesen kommunikálhat a Citiumban, mert csak a címzett tudja, hogy mely lényeges szeleteket (palackokat) kell megőrizni, rendelkezik a szükséges kulcsokkal a dekódoláshoz (feloldáshoz) és a rejtjelszövegek (kirakós játékok) eredeti üzenetbe (fotóba) való visszaillesztéséhez. Ráadásul a hihető tagadhatóság teljes előnyét élvezheted, bárhogy is alakulnak a dolgok, még akkor is, ha a címzett úgy dönt, hogy ellened fordul. A Citium belső felépítésének köszönhetően, a címzettek nem tudják Önt felelősségre vonni azért, amit mondott neki. mert technikailag lehetetlen megcáfolhatatlanul bizonyítani, hogy az üzeneteket valaha is Ön küldte.

InfoSec tervezési helyiségek

Minden népszerű, sőt látszólag innovatívnak tűnő titkosítási algoritmus és funkció (pl. AES, forward secrecy) a man-in-the-middle (MITM) és a kriptoanalízis megakadályozásának reményében megfoghatatlan, ha nem is hiábavaló, mert minden hit a MITM-ellenes technológiában hamisíthatatlan, arról nem is beszélve, hogy egyikük sem képes ellenállni a kvantumszámítógépek és/vagy a kényszerítő eszközök támadásainak. Csak sok szerencsét kívánhatunk azoknak, akik hisznek az anti-MITM technológiákban, miközben a Citium tervezési előfeltevéseit a végletekig visszük, mert a hagyományos adatbiztonsági feltételezések nem szolgáltak jó szolgálatot, különösen azok számára, akik érzékeny információkat közölnek online, és az ellenfelek (azaz a fenyegető szereplők) erőforrás és határozottság tekintetében túlerőben vannak. Nem lehet felfogni a MITM mértékét, amelyre néhány leleményes és türelmes fenyegető szereplő képes, amíg nem túl késő. Soha nem lehet tudni, hogy az állami szintű hírszerző ügynökségek mikor kezdik el használni a kvantumszámítógépeket az archivált átviteli adatok visszafejtésére, így bármit is érez ma biztonságosnak, az nem garancia arra, hogy holnap nem kapja vissza az erősebb kriptoanalízis technológia. Végül, de nem utolsósorban, hacsak nem olyan fürge a teste, mint Ethan Huntnak a Küldetés: Impossible, hacsak az elméd nem olyan zseniális, mint Keyser Söze a A szokásos gyanúsítottak, vagy hacsak nem állsz mindig készen arra, hogy megharapdálj és lenyelj hidrogén-cianidot (HCN), amikor arra kényszerítenek, hogy felfedd a titkaidat, akkor el vagy ítélve. Másrészt, ha a Citiumot magánjellegű és bizalmas információk közlésére használtad, a technikailag megvalósítható/megvalósítható tagadhatóság megvédi Önt attól, hogy könnyű célpont legyen..

Elkerülhetetlen lehallgatás, megfigyelés és kényszerítés

A Citium megszabadíthatja a felhasználókat a lehallgatástól és a megfigyeléstől? Nem, mert a lehallgatás és a megfigyelés mindenhol jelen van. Például 2013-ban Edward Snowden informátor felfedte a Az amerikai NSA PRISM megfigyelési programja a világnak. Nem nézhetünk szembe a valósággal anélkül, hogy ne vonnánk le belőle a tanulságot, hogy mindenki ki van téve a lehallgatásnak, a megfigyelésnek, sőt a kényszerítésnek is. A Citium paradox módon azt teszi, hogy tagadhatóságot kínál, így a lehallgatás és a megfigyelés értelmetlenné válik, mivel senki sem tudja biztosan, hogy ki mit küldött melyik eszközről a Citium csomópontok hálózatának szem előtt lévő "üzenetek palackjainak" hatalmas óceánjában. Más szóval, a Citium tagadható titkosítási sémák keverékét alkalmazza, így a lehallgatás és a megfigyelés ártalmatlanná válik, ha nem is teljesen következetlenné. A legtöbb esetben a kényszerítés egyenlő a teljes vereséggel. A kommunikáció titkosságának védelmére tett kísérletei hiábavalóak voltak. A letagadhatóság célja egyáltalán nem az, hogy "meggyőzze" a kényszerítőt arról, hogy az átadott átirat valódi; valójában köztudott, hogy az átirat könnyen hamisítható. Ehelyett, a cél az, hogy a kényszerítést eleve megelőzzük azáltal, hogy a leadott átiratokat használhatatlanná tesszük.. A Citium felhasználóknak egyszerűen "ragaszkodniuk kell a történeteikhez". Egyetlen adatelemző vagy törvényszéki szakértő sem tudja megcáfolhatatlanul bizonyítani, hogy ki milyen üzenetben érintett a Citiumban. A Citium használata jelentős paradigmaváltást tett lehetővé a letagadható titkosítási sémák mint a titoktartás utolsó védekezési eszköze felé. Egyszerűen fogalmazva, amíg a Citiumon keresztül kommunikál, addig szabadon tagadhat minden ellene szóló bizonyítékot. Nem az Ön feladata, hogy bizonyítsa ártatlanságát. Valaki másnak a kötelessége bebizonyítani, hogy Ön valami rosszat tett, ami az Ön vádjaihoz vezet. De nyugodt lehetsz, hogy erre senki sem képes.

Visszafordíthatatlan centralizált rendszer

Mint mindannyian tudjuk, téves gondolkodás a központi tekintélyre és az újdonságra hivatkozni. Sajnos azonban ez a tudás nem akadályozhatja meg a látszólag megbízhatónak tűnő központi irányító szerveket és önjelölt szakértőket abban, hogy egyre divatosabb InfoSec-technológiákkal házaljanak a felhasználóknak. Csalódások listája érte ezeket a felhasználókat, mint például a következők

Ezen ismétlődő incidensek fényében a Citium három (3) pesszimista, de szigorú InfoSec tervezési feltételezést javasol.

  • Ne bízz senkiben - A résztvevő hibás.
  • A hatalom megront - A jogok kihasználhatók.
  • Nincs titoktartás - a Cipher sebezhető.

Egy betolakodó sikeresen feltárja a Citiumban lévő személyes adatokat a következő módon

1. dezertálásra való felbujtás2. hatalommal való visszaélés; vagy 3. rejtjelezett szöveg hackelése, a Citium-felhasználók még mindig jogosan tagadhatják, hogy valaha is érintettek voltak, mert minden biztonsági törvényszéki vizsgálat hiábavaló, függetlenül attól, hogy mennyire kiterjedt és aprólékos. A Citium elkerülhetetlenül eltakarja és elfogadhatatlanná teszi az adatforrást. Emellett, A tagadhatóság, mint InfoSec funkció, nagymértékben csökkenti bármely versenytárs vagy igazságügyi hatóság azon törekvését, hogy nyomozást folytasson vagy bizonyítékot szerezzen a Citium felhasználói ellen..

Elérhetőség

Valaki elképzelhetetlenül nagy mennyiségű erőforrást tud felhasználni a Citium megtámadására, hogy az megbukjon? Nem, mert a Citium kliensalkalmazás üzenetküldése mindig elérhető, még akkor is, ha az összes többi Citium-csomópontot lekapcsolták, mert a Citium adatainak dinamikus továbbítása a BitTorrent és Bitcoin hálózatokon keresztül történik. Igen, jól hallotta. Nem csak az, hogy a Citiumnak nincsenek központi szerverei, ami lényegében lehetetlenné teszi a razziát, a leállítást vagy az adatok átadására való kényszerítést, hanem az is, hogy az adatátvitel valaki más P2P hálózati infrastruktúrájára támaszkodik. Így búcsút mondhatsz a szerver- és csomópontkieséseknek! Egy fenyegető szereplőnek fizikailag MINDEN eszközt, például telefonokat, routereket és tartalomkiszolgálókat kell lefoglalnia MINDEN országban, ahol a Citium csomópontok találhatók, hogy akadályozza a Citium hálózat teljesítményét a nagy fájlok, például kép, hang és videó átvitelében. Arról nem is beszélve, hogy a lefoglalás nem csak nagyon valószínűtlen, hanem egy olyan kirívó cselekedet, amely mindenképpen felhívja magára a figyelmet. Ez egyszerűen túlságosan pirruszi ahhoz, hogy a legtöbb fenyegető szereplő meggondolja. Ezzel szemben a bűnüldöző szervek, akik a népszerűsített biztonságos csevegőszolgáltatást, például az EncroChatet célozzák, csak a központi üzenetküldő vagy kapcsolattartó címtár szervereik egyszeri, de diszkrét eltávolítására lenne szükségük. A legtöbb felhasználó tudtán kívül továbbra is használhatja a szolgáltatást, miközben azonosítóik és adataik már titokban veszélybe kerültek. Szerencsére a Citium felhasználóinak soha nem kell aggódniuk az ilyen jellegű malőrök miatt. A Citium hálózatban a csatlakoztatott eszközcsomópontok száma napról napra csak növekszik, mivel minden online Citium kliensalkalmazás egy aktív csomópont, amely önmagát és mindenki mást is kiszolgál a decentralizált hálózatban. Ezért, a Citium decentralizált hálózatának megbénítása vagy veszélyeztetése az idő múlásával egyre nehezebbé és nehezebbé válik, miközben a központosított szolgáltatók, mint például a SkyECC, népszerűségük növekedésével elkerülhetetlenül növelik az adatok megsértésének kockázatát.. Technikailag, az infoSec értelmében a Citium csomópontok decentralizált hálózata egy réteges védelmet jelent a PGP-titkosítási rendszer tetején, amely a Citium kommunikációját letagadhatóvá és kvantum-biztonságossá teszi. Ez egy olyan egyedülálló szolgáltatás, amely más szolgáltatóknál nem érhető el.

InfoSec Highlights

Hagyományosan, a használhatóságot veszélyeztetve, a kriptorendszer központi érdekelt felei a felhasználók fiókazonosítóját, jelszavát és személyes adatait tartják a hozzáférés és a szolgáltatás engedélyezéséhez, ami mind helyrehozhatatlan visszaütéshez vezethet, például adatbetörésekhez, kényszerítéshez és zsarolási támadásokhoz. Szerencsére a modern kriptográfiai technológiák lehetővé teszik a tervezők számára, hogy jobb kriptorendszereket hozzanak létre: szüntessék meg ezeket a jogokat és hatalmat, miközben a kriptorendszerek általános használhatósága megmarad!

A Citium teljes mértékben kihasználja ezeket az időtálló, bevált technológiákat, hogy létrehozzon egy ingyenes, nyílt forráskódú, teljesen decentralizált rendszert, engedély nélküli blokklánc amely a kriptanalitikailag feltörhetetlen kriptorendszerek és InfoSec-mechanizmusok, például Hibrid kriptorendszerküszöbérték-kriptoszisztémamegkülönböztetés nélküli mesh-tree multicast (IMTM), és sockpuppetry. A Citium jelenlegi felépítése képes kiszolgálni a következőket szövegképvideó és valós idejű hang adatok. A Citiumra épülő decentralizált alkalmazások (dApps) rendkívüli adatbiztonsági funkciókat élvezhetnek, például a következőket tagadhatóság, amely jól alkalmazható a Felvételen kívüli üzenetküldés (OTR) Instant Messenger rendszer.

Kiszolgálói IP-tévesztés: A Server IP Obfuscation (SIPO) a Citium egyedülálló funkciója. Ez képes elrejteni a szerver eredeti IP-címét a látogatók elől, miközben lehetővé teszi számukra, hogy zökkenőmentesen látogassák a szerveren található HTML5-alapú tartalmakat. A SIPO nemcsak hatékonyan DDoS-támadások (distributed denial-of-service) megelőzése, de ez korlátozhatja az IP-információgyűjtést is (pl. földrajzi helymeghatározás), ami gyakorlatilag a webszerver lefoglalásának és lefoglalásának megakadályozása.

Biztonsági kompromisszum

Miért észlelek időnként késedelmet az üzenet(ek) küldésében és fogadásában a Citiumon keresztül? A rövid válasz az, hogy az időnkénti késedelem az ára annak, hogy a biztonságot nyújtó extra nyugalomért fizetünk. A késedelem mértéke nagyban függ az üzenet méretétől. Ha egy szöveges üzenetről van szó, amely kis méretű, a késés általában néhány másodperc alatt megszűnik. Ha azonban egy kép, hangklip vagy videó, amely nagy méretű, akkor a késedelem valamivel hosszabb lesz, de legfeljebb néhány percig. Amíg Ön várakozik, a Citium azzal van elfoglalva, hogy az üzenetét háromrétegű titkosítással, nevezetesen ECDSA, BLOWFISH és XXTEA titkosítással titkosítja. Nevezetesen az ECDSA a Bitcoin-hálózat által használt titkosítási séma, amely kiállta az idők próbáját. Mivel a Bitcoin piaci kapitalizációja már több százmilliárd dollárra rúg, ennek akár csak egy töredékének feltörése is jackpotot jelent, vagy egy hacker képességének igazolását. Az ösztönzők ellenére eddig senkinek sem sikerült feltörnie. Az egyetlen ok, amiért az ECDSA-t nem adaptálták szélesebb körben, az a számítási teljesítményre való éhség. A mobileszközöknek időre van szükségük a titkosítás feldolgozásához, ami hozzájárul az időnkénti késedelemhez. Tovább növeli a késedelmet a szeletelt rejtjelszövegek P2P-hálózatokba (pl. Citium, BitTorrent, Bitcoin) való dobása, mivel a decentralizált rendszerekben az ETA nem annyira kiszámítható, mint a központosított rendszerekben. Arról nem is beszélve, hogy mindeközben a fogadói oldal azzal van elfoglalva, hogy ezeket az apró titkosított üzenetdarabokat lekérje, majd visszafejtse és újra összerakja az eredeti, olvasható formátumba. Az átviteli folyamat lassabb, mint a legtöbb más azonnali üzenetküldőnél, de ez a szükséges teljesítmény- és biztonsági kompromisszum a Citium felhasználói számára, akiknek a titoktartás mindennél fontosabb. Technikailag az üzenetek felszeletelése a küszöbkriptográfia egyik koncepciója, amely a Ctiumot posztkvantum-ellenállóvá teszi. Egyszerűbben fogalmazva ez azt jelenti, hogy még a jövőből visszatérő, kvantumerősségű megfejtőkkel felfegyverzett fenyegető szereplők sem tudják felfedni az eredeti szöveget.

Eltér az INGYENES alkalmazástól

Az ingyenes alkalmazások, mint például a Signal, a Telegram, a WhatsApp, a Facebook Messenger és a WeChat, legalább egy személyes azonosító(ka)t szereznek és használnak fel, például e-mailben, SMS-ben vagy telefonon keresztül, hogy nyomon kövessék Önt. Ezek visszavezethetnek az Ön valódi személyazonosságához. E cégek adatvédelmi irányelvei előírják, hogy felhasználói adataik nem biztonságosak. Ráadásul központilag irányított üzleti modelljeik kiszolgáltatottá teszik őket a kényszerítésnek. Ez azt jelenti, hogy több mint készek arra, hogy saját érdekükben kiadják az Ön adatait, mivel jogukban áll a felhasználói információkat a felhasználó engedélye nélkül harmadik félnek kiadni. Másrészt a fizetős alkalmazások, mint például a SkyECC, felhasználói azonosítót rendelnek Önhöz, így bárki, aki ismeri az azonosítóját, potenciálisan megtalálhatja Önt, és bekopogtathat az ajtaján. A Citium garantálja az Ön adatvédelmét azáltal, hogy NEM KÉRDEZEM bármiért, ami Önnel kapcsolatos, a fizetési, telepítési és ügyfélszolgálati folyamatoktól kezdve. Ügyfélszolgálati munkatársaink nem tudnak az Ön létezéséről, hacsak Ön nem fordul hozzánk. A felhasználói azonosító és jelszó helyett egy privát e-cert hegeszti a telefonjára. Ez megszabadítja Önt a felhasználónév és jelszó kombináció kiszivárgásától, az azonosítólopástól, az adathalászattól, a rosszindulatú véletlenszerű ping üzenetek és a szemét hirdetések. Nincs központi szerverünk, így bármilyen DDoS-támadás vagy adatrablási kísérlet eleve lehetetlen. Egyedül te irányítod, hogy mikor, hogyan és kivel csevegsz.

Sockpuppeting számlák

A titkosítási algoritmusok szempontjából az adatvédelmi kérdésektől eltekintve az összes ilyen ingyenes alkalmazás kiadja a nyilvános kulcsokat, amelyeket a felhasználók az üzenetek titkosításához használnak, így a vállalatok tudják, hogy kik a felhasználók, egyszerűen azáltal, hogy tudják, ki melyik nyilvános kulcsot használja. Ezzel szemben a Citium minden egyes felhasználója saját nyilvános kulcsot állít ki. Valójában minden egyes Citium-kapcsolata néhány proxy-fiókon keresztül kommunikál Önnel, amelyeket a Citium a kapcsolattartók számára egyedileg hozott létre a következők során sávon kívüli ellenőrzések. A Kapcsolattartók nem tudják, hogy a számlák csak nekik szólnak-e, vagy másnak is. Ez a rendszer lényegében megakadályozza, hogy a jövőben a Kapcsolattartók Ön ellen forduljanak, mivel nem tudják cáfolhatatlanul bizonyítani, hogy Önnel beszélnek. Mindenki "sockpuppeting fiókokon" keresztül beszélget, amelyekről senki sem tudja biztosan, hogy ki beszél rajtuk keresztül, így a a Citiumban mindenki bármikor hihetően tagadhat..

Tagadhatóság 

Sok központosított kommunikációs rendszer azt állítja, hogy megtagadhatatlanság mint az egyik FnfoSec funkciójukat, mert a felhasználóik szándékosan akarják szisztematikusan jogi felelősségre vonni a kommunikáló feleket. A Citium nem ezt a célt szolgálja. Valójában a Citium éppen az ellenkezőjét kínálja: tagadhatóság, amely az utolsó védelmi vonal a kényszerített nyilvánosságra hozatal és annak következményei.

Egyes szolgáltatók, mint például a Facebook, megpróbálnak tagadhatóságot kínálni, de nem zárják ki magukat a képből. Itt egy közvetlen idézet a A Messenger titkos beszélgetések technikai ismertetője a Facebook Messengerben 2017. május 18-án jelent meg:

"[T]he harmadik fél tagadhatósága tulajdonság biztosítja, hogy a Facebookon kívüli fél kriptográfiailag meg tudja határozni egy jelentés érvényességét."

Ez azt jelenti, hogy A Facebook továbbra is kiszolgáltatott lehet a kényszerített közzétételnek, vagy akár a megfigyelésnek való önkéntes alávetésnek, nem is beszélve az adatok megsértésének esélyéről.. Így a Facebook Messenger titkos beszélgetései a legjobb esetben is félkész tagadhatóságot kínálnak. Ezzel szemben a Citium teljes tagadhatóságot kínál; egyetlen résztvevő vagy közvetítő gép sem veszélyeztetheti a tagadhatóságot semmilyen módon.

A Citium decentralizált rendszer protokollja mögött álló elsődleges motiváció az, hogy a beszélgetés résztvevői számára tagadható kommunikációs hálózatot biztosítson, miközben a beszélgetések bizalmasak maradnak, mint egy magánbeszélgetés a való életben, vagy az újságírói forrásszerzésben nem hivatalos. Ez ellentétben áll néhány más központosított kommunikációs rendszerrel, amelyek olyan kimenetet állítanak elő, amely később a kommunikációs esemény és a résztvevők személyazonosságának ellenőrizhető nyilvántartásaként használható.

SafeMail és SDTP

A Citium a nyílt forráskódú projektektől örökölte: Bitmessage és SafeMail. Bár a Citium Instant Messenger projekt teljes mértékben kompatibilis a SafeMail protokollal, úgy döntöttünk, hogy Citium Mail helyett Citium Instant Messenger (CIM) néven nevezzük el, mert sok szempontból (pl. a felhasználói felület és a működés) jobban hasonlít a piacon lévő legtöbb népszerű azonnali üzenetküldőhöz.

A CIM és a SafeMail által használt kommunikációs mechanizmus a "Biztonságos adatátviteli protokoll". (Biztonságos adatátviteli protokoll). Az SDTP előírja, hogy a kommunikáció minden formája ugyanazt az általános értesítést juttassa el a címzettekhez. Az értesítést követően a címzetteknek maguknak kell lekérniük az üzeneteket.

Push & Pull(Fitch)

A legtöbb azonnali üzenetküldő rendszer úgy van kialakítva, hogy az üzenetek közvetlenül a címzettek ügyfélalkalmazásaira kerüljenek. A Citium Instant Messenger (CIM) rendszerben azonban a push-értesítés egy általános szöveges emlékeztetőre korlátozódik (pl. "Új üzenete érkezett."), és az üzenet egy nagyon vékony, titkosított szeletét küldik el a címzetteknek. A címzetteknek a Citium-csomópontok (azaz a szolgáltatási és felhasználói csomópontok) tengeréből kell aktívan lekérniük a fennmaradó szeleteket, és végül a kéznél lévő vékony szelettel újrakombinálva megszerezniük az eredeti, helyes üzenetet.

Küszöbérték-kriptográfia

Minden kriptográfiai rendszerben a kulcs a legfontosabb összetevője az egyszerű szövegű üzenetek rejtjelezett szöveggé alakításának és visszafordításának. A kulcs a kriptográfia teljes biztonságának alapja, ami azt jelenti, hogy a kulcs védelme is fontos kérdéssé vált. Az egyik módszer, amely csökkentheti a kulcs veszélyeztetettségének kockázatát, a küszöbkriptográfia. A küszöbkriptográfia alapgondolata, hogy a kulcsot n részre osztják, mielőtt szétosztják az érintett entitások között. A kulcs újbóli generálásához nincs szükség az összes részre. Ehelyett a kulcs rekonstruálásához egy entitás csak k (küszöbértéknek nevezett) részt tud kombinálni. Más szóval, bár a kulcs n részre van osztva, a kulcs rekonstruálásához csak k részre van szükség.

Extra biztonságként

Korábban csak a nagyon értékes titkokkal rendelkező szervezetek, mint például a tanúsító hatóságok, a hadsereg és a kormányok használták a küszöbkriptoszisztéma-technológiát. A küszöbkriptográfiai séma a Citiumban egy fejlett és extra lépést jelent a kulcs biztonságának biztosítása és a kulcs kompromittálódásának megakadályozása érdekében. Ennek oka, hogy egy ellenfélnek k csomópont(ok)at kell megtámadnia ahhoz, hogy k részesedést szerezzen a kulcs generálásához, ahelyett, hogy egyetlen csomópontot kompromittálna a kulcs megszerzéséhez. Ez megnehezíti a támadó dolgát.

A Citiumban nemcsak a kulcs, hanem maga a rejtjelezett szöveg (azaz a titkosított üzenet) is n szeletre van osztva a kulcs n részével együtt. A megosztott rejtjelszövegek megkülönböztetés nélkül kerülnek szétosztásra annyi Citium-csomópont között (azaz a szolgáltatási és felhasználói csomópontok között), ahány Citium-csomópont van. Ennek során minden tartalom jóindulatú az összes csomópont tulajdonosa számára. Senkit sem kell felelősségre vonni a szétosztott üzenetekért. Senki sem tudja, hogy mit/honnan/kinek terjeszt a saját csomópontjain. A Citium küszöbértékes kriptorendszerében úgy van kialakítva, hogy k = n. Ez azt jelenti, hogy mind az n részesedést össze kell gyűjteni és kombinálni kell. Ez a legszigorúbb InfoSec beállítás a küszöbkriptoszisztémában.

InfoSec összefoglaló

Itt található a Citium elérhető InfoSec funkcióinak listája. Az információbiztonság, néha rövidítve InfoSec, az információk védelmének gyakorlata az információs kockázatok mérséklésével. Ez az információs kockázatkezelés része. Jellemzően a jogosulatlan/nem megfelelő hozzáférés, felhasználás, nyilvánosságra hozatal, megzavarás, törlés/megsemmisítés, rongálás, módosítás, ellenőrzés, rögzítés vagy elértéktelenedés megakadályozását vagy legalábbis valószínűségének csökkentését foglalja magában, bár magában foglalhatja az incidensek káros hatásainak csökkentését is (pl. kényszer nyilvánosságra hozatala / kötelező kulcsközlés).


Kockázat és fenyegetés

Cenzúra

Adattörés

Szabotázs

DDoS támadás

Privilege Escalation

Spoofing

Kényszerített közzététel

Visszautasítás

InfoSec

Engedély nélküli

Bizalmasság

Integritás

Elérhetőség

Engedélyezés

Hitelesítés

Tagadhatóság

Visszautasíthatatlanság

✓ elérhető funkció; ✗ nem elérhető funkció

Tagadhatóság és tagadhatatlanság

Általában a kriptográfiailag aláírt üzenetek visszautasíthatatlanságot biztosítanak, azaz a feladó nem tudja letagadni, hogy ő küldte az üzenetet, miután azt megkapta. A Citium ehelyett nyilvános kulcsú hitelesítőket használ, amelyek garantálják a letagadhatóságot. Bármelyik címzett képes meghamisítani egy üzenetet, amely úgy fog kinézni, mintha azt valóban az állítólagos feladó készítette volna, így a címzett nem tudja meggyőzni a harmadik felet arról, hogy az üzenetet valóban a feladó készítette, és nem a címzett hamisította. A címzett azonban továbbra is védve van a harmadik fél által elkövetett hamisításokkal szemben. Ennek oka, hogy az ilyen hamisításhoz a címzett magánkulcsa szükséges. Mivel a címzett maga is tudja, hogy a saját magánkulcsát használta-e az ilyen hamisításhoz, biztos lehet abban, hogy harmadik fél nem hamisíthatta meg az üzenetet.

Visszautasíthatatlanság az információbiztonságban széles körben használt jogi fogalom. Minden olyan szolgáltatásra vonatkozik, amely a címzettnek nagyon erős okot ad arra, hogy elhiggye, hogy az üzenetet egy ismert feladó hozta létre (hitelesítés), és hogy az üzenetet nem változtatták meg a szállítás során (integritás). Más szóval, a letagadásmentesség nagyon megnehezíti annak sikeres letagadását, hogy egy üzenet kitől/honnan származik, valamint az üzenet hitelességét. Megjegyzendő, hogy a Citium nem erre készült.

Praktikusság

A gyakorlatban a letagadható kommunikációt olyan felhasználók keresték, akiknek törvényes tevékenysége nem mindig védett az idézéssel vagy jogi kényszerrel szemben, például újságírók és bejelentők, vagy ügyvédek és aktivisták elnyomó rendszerekben. A Citium lehetővé teszi az üzenetek létezésének tagadását bármilyen adathordozón, és ezen üzenetek kétségbevonását.

Amikor két fél olyan rendszerben kíván kommunikálni, amelynek egyik fő infosec jellemzője a tagadhatóság, az üzenet küldője a következőket kívánja elérni hihetően tagadni hogy ő küldte az adott üzenetet, azaz a feladó által tagadható rendszer; az üzenet címzettje azt akarja, hogy hihetően tagadni hogy megkapta az üzenetet, azaz a címzett által tagadható rendszer.

Kényszerítés megelőzése

A letagadhatóság célja egyáltalán nem az, hogy "meggyőzze" a kényszerítőt arról, hogy az átadott átirat valódi; valójában köztudott, hogy az átirat könnyen hamisítható. Ehelyett a cél az, hogy a kényszerítés megelőzése azáltal, hogy használhatatlanná teszi. Azok a felek, akik "ragaszkodnak a történeteikhez", és elmagyarázzák a kényszerítőnek, hogyan működik a Citium, soha nem lehet a valódi üzenetre rábírni.

A Citiumban a tagadhatóságot három InfoSec-mechanizmus segítségével érik el:

  • Engedély nélküli
  • Letagadható hitelesítés
  • Sockpuppetry

Engedély nélküli 

A Citium fő előnye, hogy ingyenes, nyílt forráskódú, teljesen decentralizált, engedély nélküli blokklánc a cenzúra-ellenállás. Senkit sem lehet eltiltani a csomópontok futtatásától. A csomópontok üzemeltetői (pl. OTS Instant Messenger System Provider (IMSP)) saját anyagokat (pl. kereskedelmi tartalmakat) hirdethet a Citiumhoz a csomópontjaikon keresztül hozzáférő felhasználóknak. A feladó szabadon választhatja meg, hogy melyik IMSP szolgáltató csomópontja segítségével juttatja el üzenetét a címzetthez. Bármely két felhasználó (pl. Alice & Bob), akik úgy döntenek, hogy biztonságosan és tagadhatatlanul kommunikálnak, bármikor felugorhatnak a Citium bármelyik szolgáltatási csomópontjára anélkül, hogy bárki más engedélyét kérnék. De természetesen a szolgáltatási csomópontoknak jogukban áll nem kiszolgálni vagy nem továbbítani a megkérdőjelezhetően visszaélő csomópontoktól. Minden az egyes résztvevők önrendelkezésétől függ. Mindegy, hogy melyik hálózati kommunikációs rétegből nézzük a Citiumot, minden adat hasonlóan néz ki. Egyetlen harmadik fél, különösen a gépi intelligencia sem tudja megállapítani, hogy az adatokat meghamisították vagy meghamisították-e, mert mindenki meghamisíthatja vagy meghamisíthatja mindenki más adatait. Elvileg, minden adatot ismeretlen eredetűnek (hamisítottnak) és megbízhatatlannak (manipuláltnak) tekintünk, amíg az ellenkezőjét nem bizonyítják.

Mivel a Citium az egész hálózatra kiterjedő peer-to-peer (P2P) kapcsolati modellt alkalmaz, a szolgáltatáshoz való hozzáféréshez nincs magasabb vagy alacsonyabb szintű kiváltság. Minden csomópont egyenlő jogokkal és felelősséggel rendelkezik. Így az olyan infosec kihasználások, mint például a horizontális jogosultság-emelkedés és vertikális jogosultság-emelkedés, lehetetlen, hogy létezzenek a Citiumban.

Citium világnézete: A Citium úgy véli, hogy a legjobb biztonsági gyakorlat az, ha nyíltan lehetővé teszi mindenki számára az adatok hamisítását és meghamisítását, hogy egyetlen fél se tudja megkülönböztetni a valódi és a hamisított vagy meghamisított adatokat.

Letagadható hitelesítés

Citium felhasználása letagadható hitelesítés mechanizmus. Amikor két felhasználó (pl. Alice és Bob) úgy dönt, hogy a Citiumon keresztül kommunikálnak egymással, a kezdetektől fogva egymás hitelesített felhasználóivá ("kapcsolattartókká") kell válniuk a Citiumban - azaz egy olyan sávon kívüli kulcshitelesítés/ellenőrzés, ami kizárja minden jövőbeli lehetőségét annak, hogy man-in-the-middle támadás (MITM) a Citiumon. Ez az egyetlen olyan pillanat a hitelesítési életciklusban, amikor a két felhasználó biztosan tudja, hogy a kommunikáló fél (Alice vagy Bob) az, akinek hiszik. Ezt követően azonban - bármilyen ironikusan is hangzik - senki, még maguk a két felhasználó sem tudja megcáfolhatatlanul bizonyítani hitelesített Kapcsolat kapcsolatukat még a kommunikációjuk során sem.

Az elmondottak ellenére a felhasználói hitelesítés hagyományos értelme (azaz a felhasználó cáfolhatatlan azonosítása) továbbra is megmarad, mivel a Citium-univerzumban a hitelesítés már nem csak a felhasználói fiókhoz, hanem minden kriptográfiailag aláírt üzenethez kötődik. Bármely két kommunikáló félnek (azaz a Kapcsolattartóknak: Alice és Bob), akik egymással kommunikálnak, el kell végezniük a következő feladatokat sávon kívüli kulcshitelesítés/ellenőrzés (OOBA) a kezdetektől fogva. Ha már egyszer ellenőrizték, az Alice és Bob között küldött üzeneteket harmadik fél nem tudja meghamisítani. Bár a Citium engedély nélküli jellege azt diktálja, hogy semmilyen hagyományos intézkedés (pl, spam-ellenes technikák) a következők megelőzésére szolgál spoofing támadás és adathalászat, talán sokak számára ellentmondásos módon, a Citium egy érintetlen környezet (azaz hamisítás- és spammentes) Alice és Bob szemszögéből. Bob mindig helyesen tudja azonosítani az Alice által küldött, kriptográfiailag korlátozott üzenetet, akit a kezdetektől fogva hitelesített, annak ellenére, hogy sok más felhasználó Alice-nek adja ki magát, és Alice mindig biztos lehet abban, hogy csak az egyetlen valódi Bob tudja helyesen dekódolni az általa küldött üzeneteket, annak ellenére, hogy sok más, magát Bobnak kiadó felhasználó próbálja dekódolni az üzenetet.

Sávon kívüli kulcsellenőrzés

Ahhoz, hogy Alice és Bob kapcsolatba léphessenek egymással, egy sávon kívüli kulcshitelesítést/ellenőrzést (OOBA) kell kezdeményezni. Tegyük fel, hogy Alice a Kapcsolatok kezdeményezője. Alice OOBA-t kezdeményez Bobbal azáltal, hogy elküld Bobnak egy Barát meghívó kód (FIC), ami egy egyszerű szöveg, ami így néz ki:

{"MSG": "Szia, Alice vagyok. Ez egy baráti meghívó kód (FIC). 24 órán keresztül érvényes. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG egy barátságosan olvasható szöveg, hogy bárki, aki látja ezt az üzenetet, tudja, miről van szó. APPNAME alapértelmezés szerint "SEMAIL". Ez jelzi a kompatibilitást más, SDTP (Safe Data Transfer Protocol) protokollt használó szolgáltatásokkal. NICKNAME annak a becenévnek a rejtjelezett szövege, amelyet Alice szeretne, hogy bárki is adjon hozzá ezen a FIC-en keresztül. TID Alice megfelelő azonosítója, amelyet a szolgáltatási csomópontja adott ki. HOST az Alice szolgáltatási csomópontjának állomás- vagy IP-címének kódszövege. MAJOR és MINOR a két nyilvános kulcs. MAJOR a szolgáltatási csomópont, hogy hitelesítse Alice-t, és MINOR arra használják, hogy másoknak engedélyezzék az üzeneteinek közzétételét. ALÁÍRÁS az összes fenti információ digitális aláírása, amely biztosítja azok integritását.

Tagadhatóság

A Citium Contacts mechanizmusában Alice nemcsak Bobnak, hanem más személyeknek, például Charlie-nak és Chucknak is elküldheti a FIC-et. Csak Alice maga tudja biztosan, hogy Bob az egyetlen, aki megkapta a FIC-et vagy sem. Más szóval Alice nyilvánosan is megjeleníthette volna a FIC-et, így bárki megkaphatta volna, és üzeneteket küldhetett volna Alice-nek.


Kapcsolatok Kezdeményező

Kapcsolat Meghívott
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
egy véletlenszerű személy D

Alice
egy véletlenszerű személy E

Alice
egy véletlenszerű személy F

Alice
...
Alice
...
Alice
...

Mint látható, senki sem tudta megcáfolhatatlanul bizonyítani, hogy melyik kapcsolattartója volt valaki, akit személyesen ismert, nem pedig egy véletlenszerű személy, aki megpróbált üzeneteket küldeni neki. Ezért Alice hihetően tagadni kapcsolatát bármilyen üzenettel.

A felhasználói élmény és az egyszerűség fokozása érdekében az alapértelmezett Barát meghívó kód (FIC) a hitelesítésnek van egy észlelési mechanizmusa. Amíg egy barát elfogadja a sávon kívüli ellenőrzést, a FIC érvénytelenítve van. Előfordulhat, hogy a Citium Instant Messengerben felugrik egy rendszerüzenet: "A kommunikáló fél engedélyezésére vár". Ez az üzenet azt jelzi, hogy két hitelesítési kísérlet sikertelen volt. Ha Bob ezt látja, két lehetőség van: 1. Charlie, Chuck vagy egy véletlenszerű személy használta a FIC-et; 2. Probléma van a hálózattal. Mivel azonban a CIM nyílt forráskódú, bárki módosíthatja a FIC ezen egy az egyhez hitelesítési korlátozását. A tagadhatóság továbbra is fennáll.

Sockpuppetry

Sockpuppet egy a szoftveres ellenőrizeti intézkedések. A Citiumban a sockpuppetry azt diktálja, hogy bárki másnak adhatja ki magát.. A felhasználói fiók beceneve nem kizárólagos! Egyetlen felhasználó sem tudja biztosan, hogy melyik fiók kihez tartozik, függetlenül attól, hogy melyik szemszögből nézzük. A Sockpuppetry azt diktálja, hogy egy felhasználó nem kommunikálhat közvetlenül egy másik felhasználóval, csak közvetve, a sockpuppet felhasználói fiókok tengerén keresztül. Citiumban. Minden fiók sockpuppet, és mindenki úgy néz ki, mint egy megfigyelés elleni csali. Egy fiók kommunikálhat a fiók tulajdonosának nevében, vagy egyszerűen csak sockpuppeting (más fiókok nevében kommunikál a megkülönböztetés nélküli mesh-tree multicast (IMTM)). Senki más nem tudja ellenőrizni vagy bizonyítani, hogy melyik számla kinek a nevében kommunikál, kivéve magát a számlatulajdonost.

A tagadhatóság további maximalizálása érdekében, minden adatnak korlátozott élettartama van a Citium csomópontokon. Például a felhasználók mobil csomópontjain lévő, kriptográfiailag felosztott, többszörös titkosított szövegszeleteket a következő értékre állítják be önmegsemmisítő visszaszámlálás 24 órán keresztül. A felek egyszerűen azt mondhatják a kényszerítőnek, hogy szándékosan törölték üzenetüket a közzétett ütemterv szerint, és ezért nem adhatják át őket.

Bizalmasság, integritás és rendelkezésre állás

Bizalmasság

A legtöbb hagyományos azonnali üzenetküldő rendszer (IMS) központosított hitelesítési és engedélyezési rendszerre épül. Sajnos minden központosított rendszer természeténél fogva érzékeny a következőkre adatvédelmi incidens. (További információ itt.) A szerződésben a Citium tetejére épített IMS, amelyet decentralizált csomópontok hálózata hálózza be , nincs veszélyben. Tegyük fel például, hogy két felhasználó próbál kommunikálni egymással a Citiumon. A feladó Alice, a címzett pedig Bob. Egy harmadik fél sem tudhatja biztosan, hogy helyesen fejtette-e meg az Alice-től Bobnak küldött üzenetet, mert a Citium a következő biztonsági mechanizmusokat használja: 1. Pretty Good Privacy (PGP) titkosítás; 2. megkülönböztetés nélküli mesh-tree multicast (IMTM) küszöbérték-kriptoszisztéma; és 3. Kulcs/üzenet egyenértékűség. A PGP túl népszerű ahhoz, hogy további magyarázatra szoruljon. Mivel azonban az IMTM küszöbérték-kriptoszisztéma egyedülálló a Citiumban, és a kulcs/üzenet egyenlőségjelzése kevésbé ismert, több időt fogunk fordítani az InfoSec előnyeinek ismertetésére.

1.1. ábra: Alice rendelkezik a Bob által adott két nyilvános kulccsal, azaz KA & KB, mert Alice és Bob elvégezte sávon kívüli hitelesítés. Megjegyzendő, hogy mindkét eszközük saját kriptográfiai kulcsokat kezel. Valójában a Citiumban minden kulcsot az eszközön generálnak vagy származtatnak. A privát kulcsokat soha nem küldik el senki másnak, még a szolgáltatási csomópontoknak sem. Mindkét nyilvános kulcsot a hibrid titkosítási modul használja, amely egyesíti a nyilvános kulcsú kriptorendszer tagadhatóságát, a szimmetrikus kulcsú kriptorendszer hatékonyságát és a küszöbkriptorendszer további védelmét.

1.2. ábra: A Citium Instant Messenger (CIM) egy Off-the-Record Messaging (OTR) rendszer. A CIM felhasználó Alice üzenetet küld* egy másik Citium felhasználónak, Bobnak. Itt Alice üzenete egyszerű szöveggé (M) alakul át. M és a véletlenszerű munkamenetkulcs (KR) a hibrid titkosítási modulon keresztül az alábbiak szerint kerülnek feldolgozásra:

Az egyszerű szöveget (M) először titkosítják a XXTEA és Blowfish algoritmusok a véletlenszerű munkamenetkulccsal (KR), ami egy rejtjelezett szöveget (β) eredményez. Szeleteljük β-t n rejtjelszövegre; és tegyük fel, hogy n = 3, akkor β1, β2 és β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

A θ létrehozásához véletlenszerűen kiválasztunk egy β-t a βn. Tegyük fel, hogy β1 véletlenszerűen választják ki a βn. KR titkosítja a ECDSA algoritmus KA, ami viszont a β1 titkosítani kell a ECDSA algoritmus KB ami egy rejtjelezett szöveget (θ) eredményez:

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Végül a β2, β3, és θ (azaz βn-1& θ) készen állnak az IMTM-re. Megjegyzendő, hogy β1 itt nincs szükség, mert azt már a θ-be foglaltuk.

* Azért használjuk a "post" szót a "send" helyett, mert ennek több értelme van a Citium kommunikációs hálózatában, amely egyesíti a kriptográfia és a steganográfia szépségét. De mi is az a steganográfia? Képzeljük el a "post" szót abban az értelemben, hogy Alice sok névtelen és véletlenszerűen elhelyezett apróhirdetést ad fel a világ több újságjában, hogy mindenki láthassa, de csak a címzett, Bob tudja, hogyan találja meg mindet, és hogyan értelmezze a mögöttes üzenetet. Ez a szteganográfiának nevezett gyakorlat a kriptográfia másik oldala. A kriptográfiában minden érintett tudja, hogy az üzenetet elküldték. Ami nem ismert - a dekódolót kivéve -, az az üzenet tartalma. A szteganográfia elrejti azt a tényt, hogy az üzenetet egyáltalán elküldték, rendszerint úgy, hogy azt a szemünk elé rejtik (A Beautiful Mind című filmben a Russell Crowe által alakított főszereplő meg van győződve arról, hogy a kommunisták üzeneteket rejtegetnek a hírekben, és megőrül, amikor megpróbálja megfejteni azokat).

1.3. ábra: A legtöbb azonnali üzenetküldő rendszer úgy van kialakítva, hogy az üzenetek közvetlenül a címzettek ügyfélalkalmazásaira kerüljenek. A Citium Instant Messenger rendszerben azonban a push-értesítések csak egy általános szöveges emlékeztető (pl. "Új üzenete érkezett.")(G) küldésére korlátozódnak a címzetteknek. A címzetteknek maguknak kell behívniuk az üzeneteket, amit az adatáramlási ciklusban később ismertetünk. Egyelőre Alice két információt küld Bob IMSP Bolivia szolgáltatási csomópontjának, arra az esetre, ha Bob jelenleg nem lenne online. Az egyik az általános szöveges emlékeztető (azaz "Új üzenete van.") (G), a másik pedig a rejtjelezett szöveg (θ), amely a véletlenszerű munkamenetkulcsot (KR) és az egyik véletlenszerűen kiválasztott szeletelt rejtjelezett szöveg (β1).

1.4. ábra: A β2, β3(azaz βn-1) a Citium-hálózatba a megkülönböztetés nélküli mesh-tree multicast (IMTM) segítségével küldik, amely a lehető legtöbb Citium-csomópont (azaz szolgáltatási és felhasználói csomópont) számára osztja szét megkülönböztetés nélkül, a mesh-tree multicasting segítségével, gyakorlatilag megelőzve a kapcsolatelemzés és kiküszöböli az adatok sérülését az egyetlen ponton történő meghibásodás miatt.

1.5. ábra: Ha az egyszerű szöveg (M) nagyobb, mint 1024 bájt, az ezen felüli szövegeket egyetlen szeletbe választjuk szét (azaz a felesleges rejtjelezett szöveg (βE) az Alice szolgáltatási csomópontjára (azaz az IMSP Australia-ra) feltöltött adatok. Az IMSP Australia megtartja a βE 24 órán keresztül, mielőtt véglegesen törölné. Ez nem csak azt akadályozza meg, hogy elfogyjon a lemezterület, hanem tovább maximalizálja a Citium tagadhatóságát is.

1.6. ábra: A címzett Bob (azaz az IMSP Bolívia) szolgáltatási csomópontja továbbítja az általános értesítést ("Új üzenete érkezett.") (G) és a véletlenszerű munkamenetkulcsot (KR) és az egyik véletlenszerűen kiválasztott szeletelt rejtjelezett szöveg (β1) Bob csomópontjához.

1.7. ábra: Ezen a ponton Bob teljesen tisztában van azzal a ténnyel, hogy valaki megpróbált üzenetet küldeni a Citium-hálózatra, amelynek ő a címzettje. Bob az IMTM segítségével az egész Citium-hálózatot megcsipogtatja, hogy behozza a β2, β3, (azaz βn-1).

1.8. ábra: Most a β2, β3, és θ készen áll a hibrid visszafejtő modul számára.

1.9. ábra: Bob magánkulcsa A (KA-1) a Bob A nyilvános kulcsának megfelelő titkos kulcs ((KA). Bob magánkulcsa B (KB-1) a Bob B nyilvános kulcsának megfelelő titkos kulcs ((KB). Mindkettő készen áll a hibrid dekódoló modulra.

1.10. ábra: A felesleges kódolt szöveg (βE) az Alice feladó (azaz az ausztráliai IMSP) szolgáltatási csomópontjától érkezik, és készen áll a hibrid dekódoló modul számára.

1.11. ábra: Mielőtt a hibrid visszafejtési modulban megtörténne a visszafejtési folyamat, az összes rejtjelezett szövegszeletnek a helyén kell lennie. Feltételezve, hogy az 1.8-10. ábrán látható összes már a helyén van, azt látjuk, hogy a θ-t az ESDSA algoritmus először megfejti, ami a β1 és KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

A β1 a többi testvérével együtt (azaz β2, β3), amelyeket Alice oldalán szeleteltek fel, Bob most mindent vissza tud dekódolni az egyszerű szöveggé a következőképpen:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

Végül a helyes egyszerű szöveg (M) kiderül, és átadjuk Bobnak.

IMTM küszöbértékes kriptorendszer

Megkülönböztetés nélküli mesh-tree multicast (IMTM) küszöbérték-kriptoszisztéma azt jelenti, hogy a rejtjelezett szöveg kriptográfiailag több szeletre van osztva, amelyeket viszont a lehető legtöbb csomópontra osztanak szét válogatás nélkül a hálófás multicasting segítségével, ezzel gyakorlatilag megelőzve a kapcsolatelemzés és kiküszöböli az adatok sérülését az egyetlen ponton történő meghibásodás miatt.

Ahhoz, hogy a címzett (Bob) helyesen tudja visszafejteni a feladótól (Alice) származó üzenetet, Bobnak meg kell szereznie a rejtjelezett szöveg minden szeletét, és a megfelelő kulccsal kell visszafejtenie azt. Bobnak a lehető legtöbb csomóponthoz kell kérést intéznie a következő módon megkülönböztetés nélküli mesh-tree multicast (IMTM), amíg össze nem gyűjti az összes szeletet. Csak a címzett (Bob) tudja helyesen egyesíteni és visszafejteni a rejtjelezett szöveg összes szeletét..

Kriptanalitikailag feltörhetetlen: Hacsak néhány hacker nem tudja eltéríteni az összes olyan csomópontot, amely a vonatkozó szeletelt rejtjelszövegeket tartalmazza, és nem tudja mindet megfejteni egy csak elméletben létező kvantumszámítógéppel, a vonatkozó szeletelt rejtjelszövegek átvitele során semmi sem veszélyeztetheti az üzenet titkosságát.

Kulcs/üzenet egyenértékűség

A Citium kriptorendszerben egy ellenséges hacker vagy egy kriptoanalitikus képes lehet a rejtjelezett szöveg (C) lehallgatására. Létezik egy kritikus fogalom, a kulcsegyenlőség és az üzenetegyenlőség, ahogy az alábbi ábrán látható:

A kulcs- és üzenetegyenlőség a rejtjelező rendszer erősségének mérőszáma a kulcsra és az üzenetre irányuló, csak a rejtjelezett szövegre irányuló támadás esetén. A kulcsegyenlőség és az üzenetegyenlőség a kulcs erősségére utal az ismert nyílt szövegű támadások és a kulcs erősségére a nyílt szövegű támadások esetén. Minél hosszabb a kapott rejtjelezett szöveg, annál nagyobb a valószínűsége annak, hogy a kriptoanalitikus felfedezi a titkos kulcsot vagy az egyszerű szöveget. Annak valószínűsége, hogy a kriptoelemző sikeresen megfejti a rejtjelezett szöveget, általában a rejtjelezett szöveg hosszával nő. A Citiumban a szeletelt rejtjelszövegek minimalizálják az egyes rejtjelszövegek méretét, így a rejtjelezés erőssége maximalizálódik.

Integritás

Az információbiztonságban az adatintegritás az adatok pontosságának és teljességének fenntartását és biztosítását jelenti az adatok teljes életciklusa során. Az InfoSec integritás azt jelenti, hogy az adatok nem módosíthatók jogosulatlanul vagy észrevétlenül, és meghatározása nem tévesztendő össze az adatbázisok referenciális integritásával. Egy rejtjelezett szövegszeletet nem lehet megváltoztatni a Citiumon történő szállítás során, mivel az titkosítva ECDSA (Elliptikus görbe digitális aláírási algoritmus). Ez nem csak számítással nehezen megoldható de közel két évtizede használják nyílt forráskódú projektekben is, mint például a Bitcoin. Egy sikeres feltörés (a titkos kulcs nélküli megfejtés) lehetővé tenné bármelyik leendő támadó számára, hogy óriási profitra tegyen szert. Az a tény, hogy ez a jelek szerint soha nem történt meg, nagyon jó empirikus bizonyíték a biztonságra.

Elérhetőség

Nem egyetlen hibapont (SPOF) befolyásolhatja a kibertext-szeletek terjedését és gyűjtését azáltal, hogy megkülönböztetés nélküli mesh-tree multicast (IMTM).

Teljes decentralizáció: A kortárs online alkalmazásszolgáltatók többsége valamilyen centralizált módszert alkalmaz (pl. egy adatközpontban elhelyezett szervereket) a felhasználókezelő rendszerek felépítésére. Ez felügyeletet jelent. Mert bármennyire is határozottan állítják a szolgáltatók, hogy hatékonyan őrzik a felhasználói adatokat (pl. e-mail, IP-címek, felhasználónév és jelszó) a rosszhiszemű kezelés vagy a hackelés ellen, elméletileg mégis hatalmukban áll az adatok módosítása vagy törlése. Ezért a decentralizáció feltétlenül szükséges ahhoz, hogy elérjük azt a bizalmi szintet, amellyel kizárhatjuk még az elméleti balesetek bekövetkezését is.

Hibásság

Hibás IMSP - Fájdalompont megoldása

A piacon lévő legtöbb azonnali üzenetküldő rendszer szolgáltató (IMSP) megköveteli a leendő felhasználóktól, hogy elküldjék személyes adataikat (pl. e-mail cím, felhasználónév és jelszó) a szolgáltató központi szerverein történő regisztrációhoz. A felhasználók csak így tudják az adatokat felhasználni a központi szervereken történő hitelesítéshez, amikor a jövőben megpróbálnak bejelentkezni a szolgáltatáshoz való hozzáféréshez. Egyes leendő felhasználók tévesen azt hihetik, hogy személyes adataik egyediek, és hogy levelezésük biztonságos, mivel az IMSP azt állítja, hogy a személyes adatokat a meglévő felhasználókkal összevetve ellenőrzik az esetleges duplikációkat. Valójában azonban az IMSP-k azok, akik létrehozzák a fiókot, és bármikor meghamisíthatnak bármilyen felhasználói információt etikátlan célokból. Ennek kezelésére a Citium egyedi hitelesítési mechanizmust használ a felhasználók és az IMSP közötti jobb ellenőrzés érdekében: A felhasználói hitelesítési adatokat teljes egészében a felhasználó, de senki más nem generálja. Az IMSP-k továbbra is rendelkeznek a jogokkal, hogy az engedélyezett felhasználóknak hozzáférést biztosítsanak a szolgáltatásaikhoz.

Hagyományos megoldás

Hagyományosan, azonnali üzenetküldő rendszer szolgáltatók (IMSP-k) a következő hitelesítési és engedélyezési rendszeren keresztül nyújtanak szolgáltatást felhasználóiknak:

  1. A felhasználó megadja felhasználói adatait (pl. fiók azonosítóját és jelszavát) az IMSP-nek.
  2. Az IMSP hitelesíti a felhasználói adatokat.
  3. Az IMSP felhatalmazza a felhasználót szolgáltatása használatára.

A hagyományos rendszer kriptanalitikusan nem biztonságos, mivel az IMSP minden felhasználói információt tárol, így elméletileg lehetséges, hogy az IMSP meghamisítsa a felhasználói viselkedést. Ráadásul az IMSP néha nem biztonságos a rosszindulatú támadások ellen. Végül, de nem utolsósorban, social hacking olyan óvatlan felhasználókra vadászik, akik ugyanazt a profilkészletet (pl. azonos felhasználónév, nem és életkor) alkalmazzák különböző IMSP-ken. Biztonsági rés az egyik ilyen IMSP-nél az egész internetre kiterjedő adatszivárgást okozhat a felhasználók számára.

Citium oldat

A Citium eltér a hagyományos hitelesítési és engedélyezési rendszertől. A felhasználói adatok megadása helyett a Citium a következőképpen működik:

  1. A felhasználó csak az adott szolgáltatási munkamenetre vonatkozó felhasználói aláírását nyújtja be az IMSP-hez.
  2. Az IMSP hitelesíti az aláírást.
  3. Az IMSP felhatalmazza a felhasználót szolgáltatása használatára.

A Citium-rendszer kriptanalitikusan biztonságos, mivel az IMSP-k elméletileg nem képesek meghamisítani a felhasználói viselkedést. Még ha az IMSP-t meg is törik, a támadó elméletileg szintén képtelen meghamisítani a felhasználó aláírását vagy viselkedését. A legfontosabb, hogy még a leggondatlanabb felhasználók sem tudnak személyes adatokat kiszivárogtatni, mivel a Citium rendszer úgy van kialakítva, mint egy black-box. Egyesek az ilyen megközelítést zéró-tudás bizonyíték. Az IMSP-k anélkül tudják hitelesíteni a felhasználókat és engedélyezni a kommunikációs szolgáltatásokat, hogy a felhasználók magánéletére vonatkozó információkat kellene beszerezniük. Mivel a Citium-rendszerben bármely IMSP vagy gátlástalan hacker többé nem képes szelektíven késleltetni vagy megtagadni a szolgáltatást, lehetetlen a felhasználói viselkedés jogosulatlan elemzése.



hu_HU