システム設計前提

当たり障りのないデザインのクライアントアプリのインターフェイスに惑わされて、Citiumは未開発のソフトウェアだと思われないようにしてください。実際には、あなたが意図した連絡先とのコミュニケーションを保証するほど強力なソフトウェアです。 耐量子 そして 否認可能.革新的なシステム設計は、しばしば新しい失敗の形を導入することはよく知られています。しかし、それにもかかわらず、ほとんどのシステム設計者は、反復的な問題を解決するのが人間の本性であるため、革新的な設計を受け入れています。悲しいことに、安全な通信システムでは、よく考えられた変更が、セキュリティの脆弱性などの予期せぬ障害を引き起こすことが多くなっています。複雑であればあるほど、エラーが発生しやすくなります。そのため、Citiumの設計思想は、何よりもまずシステムの複雑さを軽減することです。いくつかの複雑な暗号化アルゴリズムの使用が不可避な場合は、それらをモジュール化してコンポーネントに分類します。モジュール設計は、分割の橋渡しをするような問題が発生したときに失敗しやすくなることを考えると、Citiumは、それらの失敗がスピードを犠牲にしても許容できるコスト以外の何ものでもないことを確認しています。抽象的に聞こえるかもしれませんが、より具体的に例を挙げてみましょう。

シチウム」の簡単な理解方法 

BitTorrentプロトコルとBitcoinプロトコルの暗号化と伝送メカニズムは、時間をかけて実証された分散型P2P技術です。BitTorrentプロトコルは20年前から世界中で数十億人のユーザーが利用しています。Bitcoinプロトコルは、高額な金融環境でその信頼性を実証してきました。Citiumはそれらに乗って、量子耐性のある機密性、ユーザーの匿名性、否認性を実現しています。 瓶の中のメッセージ」シナリオを想像する.瓶の中に紙片を入れるのではなく、個々のジグソーパズルを入れます。意図した相手に送りたいメッセージは、ジグソーパズルのカスタム写真に例えられます。まず、メッセージは自分のデバイスで暗号化され、暗号化された小さなスライスに分割されます。写真を型抜きしてジグソーパズルにし、それを個別に瓶詰めするようなものです。そして、それらはCitiumネットワーク、BitTorrentネットワーク、Bitcoinネットワークのノードにランダムにキャストされます。それらは世界中の様々な国にあります。それは7つの海にボトルをキャストするようなものです。

ダイナミックデータ

Citiumネットワークへのデータの動的な伝送は、BitTorrentやBitcoinネットワークをピギーバックするものと同様に、Citiumネットワークへのデータの伝送に注意してください。 インターネット上で瞬間的に発生する何千万もの偽物の播種やちりとり攻撃に似ています。.言い換えれば、データ伝送は無害であり、ありふれたインターネットトラフィックの平凡な視界に完全に隠れているということです。BitTorrent および Bitcoin ノードのほとんどは、個々の Citium ノードからのデータキャスティングを検査もブロックもしません。通常は、新しく到着したデータを自分のバッファにスタックしたり、他の誰かに渡したりします。それが理由です。 Citiumはあらゆる種類のインターネット検閲を回避することができ、ユーザーはCitium上で自由にコミュニケーションをとることができます。

静的データ

さらに、Citium、BitTorrentクライアント、Bitcoinネットワークノードの分散型ネットワーク上にある静的データ、すべての暗号文スライスは、海に浮かぶ瓶と別の瓶をほとんど見分けることができないのと同じように、よく似ています。誰もがジグソーパズルを瓶に入れて海に投げ込むことができ、誰もがそれを拾うことが許されています。あなたのは、あまりにも、誰でも拾うことができますしかし、あなたの受取人以外の誰も、どの瓶に重要なパズルが入っているのかを知ることはできませんし、仮にすべての重要なピースを回収することができたとしても、元のメッセージに戻す方法は言うまでもありません。しかし、あなたと受取人は、受取人だけがどれが重要なスライス(ボトル)を保持し、それらを解読(ロック解除)し、暗号文(ジグソーパズル)を元のメッセージ(写真)に戻すために必要な鍵を持っていることを知っているので、Citiumではスムーズにコミュニケーションを取ることができます。さらに、あなたの意図した受信者があなたを裏切ることを決定した場合でも、どのように事態が進展しても、もっともらしい否認のメリットを十分に享受することができます。Citiumの固有のデザインのおかげです。 宛先は、あなたが何を言ってもあなたに責任を取らせることはできません。 反論の余地なく証明するのは 技術的に不可能だからだ 君がメッセージを送ったことがあることを

情報セキュリティ設計の前提条件

マンインザミドル(MITM)や暗号解読を防ぐために、人気のある革新的な暗号化アルゴリズムや機能(例:AES、前方秘匿)でさえも、無益ではないにしても、つかみどころのないものになっています。従来のデータセキュリティの前提は、特に機密情報をオンラインでやり取りし、リソースや判断の面で敵対者(すなわち脅威行為者)に圧倒されている人たちにとっては役に立たないので、私たちは反MITM技術を信じる人たちの幸運を祈るしかありません。機知に富み、忍耐強い脅威行為者が、手遅れになるまでMITMの程度を想像することはできません。国家レベルの諜報機関がいつ量子コンピュータを使ってアーカイブされた送信データを解読し始めるかわからないので、今日安全だと思っていても、明日より強力な暗号解読技術によって自分に返ってこないという保証はありません。最後になりましたが、あなたの身体が、 ミッション・インポッシブルインポッシブルあなたの心がキーザー・ショーゼのように 独創的でなければ 常習犯とか、秘密を漏らすことを強要された時点で、常に青酸水素(HCN)を噛み砕いて摂取する覚悟がなければ、あなたは破滅的な運命をたどっています。一方で、シチウムを使って個人情報や機密情報を伝達したことがあるならば、そのようなことはありません。 技術的に可能性があるか否かでカモにされることを防げる.

避けられない盗聴・監視・強要

Citiumは盗聴や監視からユーザーを解放できるのでしょうか?いいえ、盗聴や監視はいたるところで行われているからです。例えば、2013年に内部告発者のエドワード・スノーデンが明らかにしたのは 米国NSAのPRISM監視プログラム を世界に向けて発信しています。私たちは、誰もが盗聴や監視、さらには強要の対象であるということを教訓にしない限り、この現実に直面することはできません。逆説的に言えば、Citiumが行うことは、ノードのCitiumネットワークに隠された「メッセージの瓶」の広大な海の中で、誰がどのデバイスから何を送ったのかを誰も確実に知ることができないため、盗聴や監視が無意味になるように、否認可能性を提供することです。言い換えれば、Citiumは否定可能な暗号化スキームのブレンドを利用しているので、盗聴や監視は全く取るに足らないものではないにしても、無害なものになっています。 ほとんどの場合、強要は完全な敗北に等しい。あなたの通信の秘密を守ろうとする試みは無駄でした。 否認の目的は、降伏した転写物が本物であることを強要者に「納得させる」ことでは全くありません。その代わりに そもそもの目的は、降伏謄本を無用のものにすることで、強要を先取りすることです。.Citiumのユーザーは、単に「自分の話に忠実であること」が求められています。データアナリストや法医学の専門家でも、誰がどのメッセージに関与しているかを反論の余地なく証明することはできません。Citiumを使用することで、機密性の最後の防御として、否定可能な暗号化スキームへの大きなパラダイムシフトが可能になりました。簡単に言えば、あなたがCitiumを介して通信している限り、あなたに不利な証拠をすべて否定することは自由です。あなたが無実であることを証明するのはあなたの義務ではありません。あなたが何か悪いことをしたことで罪に問われていることを証明するのは、他の人の義務です。しかし、そんなことができる人はいないので安心してください。

非現実的な中央集権体制

誰もが知っているように、中央集権的な権威や目新しさに訴えるのは間違った考えです。しかし残念なことに、この知識があるからといって、一見信頼できると思われる中央集権化された統治機関や自称専門家が、これまで以上にファンシーな InfoSec テクノロジーをユーザーに売り込むことを防ぐことはできません。以下のような失望の連続で、これらのユーザを盲目にさせてきた。

このような事件が繰り返される中、Citiumは悲観的でありながらも厳しい3つの情報セキュリティの設計前提を提案しています。

  • 誰も信頼しない - 参加者は落ちこぼれです。
  • 権力は腐敗する - 権利は搾取可能です。
  • No Secrecy - サイファーは脆弱です。

侵入者に直面して、Citiumの個人データを発見することに成功しました。

1.離反を煽る2.権力の濫用 或いは 3.暗号文ハックセキュリティ・フォレンジックは、どれだけ広範囲で綿密な調査をしても無駄なので、Citiumユーザーは、自分が関与したことがあることを正当に否定することができます。Citiumは必然的にデータソースを曖昧にしてしまいます。それに加えて 情報セキュリティ機能としての否認性は、競合他社や司法当局がCitiumユーザーに対して調査や証拠を入手しようとする気持ちを大幅に軽減します。.

空室状況

誰かが想像を絶するほど大量のリソースを使ってCitiumを攻撃して失敗させることができるでしょうか?いいえ、Citiumクライアントアプリのメッセージングは、他のすべてのCitiumノードがダウンしても、常に利用可能です。 ビットトレントとビットコインネットワークを利用したCitiumデータの動的伝送.はい、正しくお聞きになりましたねCitiumには中央サーバーがないため、レイド、シャットダウン、データの引き渡しが基本的に不可能であるだけでなく、そのデータ伝送が他の誰かのP2Pネットワークインフラに依存しているということもあります。このように、サーバーとノードの停止にさよならを言いましょう!脅威行為者は、Citiumノードが存在するすべての国の電話、ルーター、コンテンツサーバーなどのすべてのデバイスを物理的に押収し、Citiumネットワークが画像、音声、ビデオなどの大容量ファイルを転送する際のパフォーマンスを阻害する必要があります。言うまでもなく、今回の買収は非常にあり得ないことであるだけでなく、注目を集めるに違いありません。脅威の主体のほとんどにとっては、あまりにも壮大な行為なのです。対照的に、EncroChat のような一般化した安全なチャットサービスをターゲットにしている法執行機関は、集中メッセージングリレーや連絡先ディレクトリサーバーを一度だけ、しかし慎重に削除することを必要とします。ほとんどのユーザーは、ID とデータがすでに密かに侵害されている間、無意識のうちにサービスを使用し続ける可能性があります。幸いなことに、Citiumユーザーはこの種の災難を心配する必要はありません。Citiumネットワーク内の接続デバイスノードの数は日に日に増加しています。なぜなら、すべてのオンラインCitiumクライアントアプリは、分散型ネットワーク内のすべての人と同様に自分自身にサービスを提供するアクティブなノードだからです。そのためです。 Citiumの分散型ネットワークを破壊したり、危殆化させたりすることは、時間の経過とともに幾何学的に困難になり、困難になる一方で、SkyECCのような中央集権型サービス・プロバイダーが人気を集めるにつれて、データ漏洩のリスクが高まることは避けられません。.技術的には、infoSecの意味では、Citiumノードの分散型ネットワークは、PGP暗号化スキームの上に層状の防御を施し、Citium通信を否定可能で量子安全なものにします。これは他のプロバイダーにはないユニークなサービスです。

InfoSecハイライト

従来は、ユーザビリティを損なうと、暗号システムの中央集権的な利害関係者がユーザのアカウントID、パスワード、アクセスやサービスを認可するための個人情報を保持していましたが、これらはすべて、データ侵害、強要、恐喝攻撃などの取り返しのつかない打撃につながる可能性があります。幸いなことに、現代の暗号技術は、設計者がより良い暗号システムを作成することを可能にしています。

Citiumは、これらの実績のある技術をフルに活用して、フリーでオープンソース、完全に分散化されたシステムを構築します。 パーミッションレスブロックチェーン 特徴ある 暗号解読不能 などの暗号システムやInfoSecのメカニズム ハイブリッド暗号システムしきい値暗号方式無差別メッシュツリーマルチキャスト (IMTM)と ソックパペトリー.Citiumの現在のビルドでは 文章イメージビデオ そして リアルタイム音声 データを保護します。Citium上に構築された分散型アプリ(dApps)は、以下のような並外れたデータセキュリティ機能を利用できます。 否認性を構築するのに適しています。 オフレコメッセージング(OTR インスタントメッセンジャーシステム.

サーバーIP難読化。 サーバーIP難読化(SIPO)はCitiumのユニークな機能です。SIPOは、サーバーの発信元IPアドレスを隠しながら、訪問者にサーバー上のHTML5ベースのコンテンツをシームレスに閲覧させることができます。SIPO は、以下のような効果を効果的に発揮するだけではありません。 分散型サービス拒否攻撃(DDoS攻撃)を防ぐしかし、IP 情報収集 (ジオロケーション検索など) を効果的に抑制することもできます。 サーバーの奪取・差押え防止.

セキュリティトレードオフ

なぜCitiumを経由してメッセージの送受信が遅れることがあるのですか?簡単に言うと、時折発生する遅延は、セキュリティ上の安心感を得るための代償だからです。遅延の程度は、メッセージのサイズによって大きく異なります。サイズが小さいテキストメッセージであれば、通常数秒で遅延は解消されます。しかし、サイズが大きい画像や音声クリップ、動画の場合は、遅延は少し長くなりますが、数分以内に解消されます。待っている間、CitiumはECDSA、BLOWFISH、XXTEAの3層暗号化でメッセージを暗号化する作業に忙殺されています。注目すべきは、ECDSAは、時の試練に耐えてきたビットコインネットワークで使用されている暗号化スキームです。ビットコインの時価総額はすでに数千億ドルに達しているため、そのほんの一部でも解読することは大当たりか、ハッカーの能力を証明することになります。インセンティブがあるにもかかわらず、誰もクラックできていない。ECDSAがより広く採用されていない唯一の理由は、計算能力に飢えていることにあります。モバイル機器は暗号化を処理するために時間を必要とし、それが時折の遅延の原因となっています。さらに遅延を助長するのは、分散型システムのETAが中央集権型システムのものほど予測できないため、スライスされた暗号文をP2Pネットワーク(Citium, BitTorrent, Bitcoinなど)にキャストすることです。言うまでもなく、受信側はこれらの小さな暗号化されたメッセージの断片を取得し、それを復号化して元の読めるフォーマットに再構築するのに忙しくなります。送信プロセスは他のインスタントメッセンジャーのほとんどよりも遅くなりますが、何よりも機密性を重視するCitiumユーザーにとっては必要なパフォーマンスとセキュリティのトレードオフなのです。技術的には、メッセージのスライスは閾値暗号の概念であり、これによりCtiumはポストクォンタム耐性を持っています。簡単に言えば、量子強度の解読機で武装した未来から戻ってきた脅威者でさえ、元のテキストを明らかにすることができないことを意味します。

無料アプリとの違い

Signal、Telegram、WhatsApp、Facebook Messenger、WeChatなどの無料アプリは、電子メール、SMS、電話などの少なくとも1つの個人識別子を取得し、利用して、あなたを追跡します。これらは、あなたの本当の身元を突き止めることができます。これらの企業のプライバシーポリシーは、ユーザー情報が安全でないことを示しています。さらに悪いことに、彼らの集中管理されたビジネスモデルは、強要に対して脆弱にしています。つまり、彼らはユーザーの許可なく第三者にユーザー情報を公開する権利を持っているので、自分たちのためにあなたの情報を手放す準備ができているということです。一方、SkyECCのような有料アプリでは、ユーザーIDが割り当てられているため、ユーザーIDを持っている人があなたの居場所を突き止めたり、ドアをノックしたりする可能性があります。Citiumは以下の方法でお客様のプライバシーを保証します。 尋ねないこと お支払い、設置、カスタマーサービスに至るまで、あなたのことを何でもお聞きします。あなたが私たちに連絡しない限り、私たちのカスタマーサービス担当者はあなたの存在を知ることはありません。プライベートe-certは、ユーザーIDとパスワードの代わりにあなたの携帯電話に溶接されます。それは、ユーザー名とパスワードの組み合わせの漏洩、IDの盗難、フィッシング、メッセージやゴミ広告の悪意のあるランダムなpingからあなたを解放します。私たちは中央サーバーを持っていないので、DDoS攻撃やデータ誘拐の試みは、設計上、不可能です。あなたは、いつ、どのように、誰とチャットしているかをコントロールする唯一の人です。

ソックパペットのアカウント

プライバシーの問題は別として、暗号化アルゴリズムの観点から、これらの無料アプリはすべて、ユーザーがメッセージを暗号化するために使用する公開鍵を発行しているため、企業は誰がどの公開鍵を使用しているかを知るだけで、ユーザーが誰であるかを知ることができます。これに対して、Citiumのユーザーはそれぞれが自分の公開鍵を発行します。実際には、Citiumの連絡先は、連絡先のためにCitiumが個別に作成したプロキシアカウントを使って通信しています。 帯域外検定.あなたの連絡先は、そのアカウントが自分だけのものなのか、他の誰かのものなのかを知ることができない。このスキームは、連絡先があなたに話しかけていることを反論の余地なく証明できないため、将来あなたに反感を抱かせることができないようにしている。誰もが「ソックパペット・アカウント」を使って話していますが、誰が話しているのかは誰にもわからないので、以下のようになります。 シチウムの誰もが常にもっともらしい否定性を維持することができる.

否認性 

多くの集中型通信システムは、以下のように主張しています。 否認不能 をFnfoSec機能の1つとして使用していますが、これはユーザーが通信相手に法的責任を組織的に負わせたいと考えているからです。Citiumはそのような目的には対応していません。実際、Citiumはその真逆の機能を提供しています。 否認性に対する最後の防御線である 強制開示 とその反響。

Facebookのような一部のサービスプロバイダーは、否定可能性を提供しようとしていますが、彼らは自分たちを排除することに失敗しています。ここに直接引用すると メッセンジャー秘密会話の技術白書 in Facebook Messengerが2017年5月18日に公開しました。

"[T]he 第三者否定性 プロパティは フェイスブック以外のパーティー 報告書の妥当性を暗号化して判断することができます。"

ということを暗示しています。 Facebookは、データ漏洩の可能性は言うまでもなく、強制的に開示されたり、自発的に監視の対象になったりする可能性があります。.このように、FacebookのMessengerのSecret Conversationsは、せいぜい中途半端な否認性を提供しています。対照的に、Citiumは完全な否認性を提供します。参加者も調停マシンも否認性を妥協することはできません。

Citium分散型システムプロトコルの第一の動機は、会話の機密性を保ちながら、会話の参加者に否定可能な通信ネットワークを提供することで、実生活でのプライベートな会話のように、あるいはジャーナリズム・ソーシングでのオフレコのように、会話の機密性を保つことです。これは、通信イベントと参加者の身元の検証可能な記録として後で使用できる出力を生成する他の集中型通信システムとは対照的です。

セーフメールとSDTP

Citiumはオープンソースのプロジェクトを継承しています。 ビットメッセージ そして セーフメール.Citium Instant MessengerプロジェクトはSafeMailプロトコルと完全に互換性がありますが、多くの点で(ユーザーインターフェイスや操作方法など)市場で人気のあるインスタントメッセンジャーに近いため、Citium MailではなくCitium Instant Messenger (CIM)と呼ぶことにしました。

CIMとSafeMailで使用されている通信メカニズムは、「安全データ転送プロトコル」です。 安全データ転送プロトコル.SDTPでは、すべての通信形態が同じ一般的な通知を意図した受信者に プッシュすることになっている。一度通知されると、意図した受信者は自分でメッセージを取得する必要があります。

プッシュ&プル(フィッチ

ほとんどのインスタントメッセンジャーシステムは、メッセージが意図した受信者のクライアントアプリに直接プッシュされるように設計されています。しかし、Citium Instant Messenger (CIM) システムでは、プッシュ通知は一般的なテキストリマインダー(「新しいメッセージがあります」など)と、暗号化されたメッセージのごく薄いスライスが受信者に送信されることに限定されています。意図された受信者は、Citiumノード(サービスノードとユーザーノード)の海から残りのスライスを自分で積極的に取得し、最終的には手元の薄いスライスと再結合してオリジナルの正しいメッセージを取得する必要があります。

しきい値暗号

どのような暗号システムにおいても、平文メッセージを暗号文に変換する際に最も重要なコンポーネントは鍵です。鍵は暗号技術の全体的なセキュリティの基盤であり、鍵の保護も重要な問題となっています。鍵が漏洩するリスクを減らすことができる手法の一つに、閾値暗号があります。閾値暗号の基本的な考え方は、鍵をn個に分割してから関係者に配布するというものです。鍵を再び生成するためには、すべての共有が必要なわけではありません。その代わりに、あるエンティティは、鍵を再構成するためにk個の共有(閾値として知られている)だけを組み合わせることができます。言い換えれば、鍵がn個の株式に分割されていても、鍵を再構築するために必要なのは株式のうちk個だけである。

エクストラセキュリティとして

歴史的には、証明書局、軍、政府など、非常に価値のある秘密を持つ組織のみが閾値暗号技術を使用していました。Citiumのしきい値暗号方式は、鍵の安全性を確保し、鍵の漏洩を防ぐための高度で追加的なステップです。これは、敵対者が1つのノードを攻撃して鍵を入手するのではなく、鍵を生成するためにk個の共有を得るためにk個のノードを攻撃する必要があるためです。これにより、攻撃者はより困難になる。

Citiumでは、鍵だけでなく、暗号文(暗号化されたメッセージ)そのものも、鍵のn個の共有分とともにn個のスライスに分割されます。共有された暗号文は、多くのCitiumノード(サービスノードとユーザーノード)に無差別に配布されます。そうすることで、すべてのノードの所有者にとっては、すべてのコンテンツが無害になります。配布されたメッセージに対して責任を負う必要はありません。誰も自分のノードで何を/どこで/誰に配信しているのかを知らない。Citiumの閾値暗号では、k=nとなるように設計されており、n個の共有をすべて集めて組み合わせる必要があります。これは、閾値暗号システムの中で最も厳しいInfoSecの設定です。

情報セキュリティの概要

Citiumで利用可能なInfoSec機能の一覧です。情報セキュリティとは、情報リスクを軽減して情報を保護することです。これは情報リスク管理の一環です。一般的には、不正/不適切なアクセス、使用、開示、混乱、削除/破壊、破損、変更、検査、記録、または価値の低下を防止するか、少なくともその可能性を低減することが含まれますが、インシデントの悪影響を低減することも含まれます。 強制開示 / 強制キー開示).


リスクと脅威

検閲

データ侵害

いたずら

DDOS攻撃

特権エスカレーション

なりすまし

強制開示

否認

インフォセック

パーミッションレス

守秘義務

誠実さ

空室状況

認可

認証

否認性

非否認

✓ 利用可能な機能;✗ 利用できない機能

否認性と非否認性

一般的に、暗号署名されたメッセージは否認防止機能を備えています。Citiumでは、代わりに公開鍵認証子を使用しており、これにより否認性が保証されます。受信者は誰でもメッセージを偽造することができます。そのため、受信者は第三者に、メッセージが本当に送信者によって生成されたものであり、受信者によって偽造されたものではないことを納得させることはできません。しかし、受信者は第三者による偽造から保護されています。なぜなら、このような偽造を行うためには、受信者の秘密鍵が必要だからです。受信者自身が自分の秘密鍵を使ったかどうかを知ることができるので、第三者がメッセージを偽造することはあり得ません。

非否認 は、情報セキュリティの分野で広く使われている法的概念です。これは、メッセージが既知の送信者によって作成されたものであること(認証)と、メッセージが転送中に変更されていないこと(完全性)を受信者に確信させるための非常に強い理由を与えるサービスを指します。言い換えれば、メッセージが誰から来たのか、どこから来たのか、またそのメッセージの真正性を否定することは非常に難しくなります。Citiumはこのために作られたものではありません。

実用性

実際には、正当な活動が召喚状や法的強制から保護されていない場合もあるユーザー、例えばジャーナリストや内部告発者、抑圧的な体制の中での弁護士や活動家などが、否定可能なコミュニケーションを求めてきました。Citiumでは、あらゆる記憶媒体上のメッセージの存在を否定したり、メッセージを平等にしたりすることができます。

2つの当事者が拒否可能性を持つシステム上で通信したい場合、メッセージの送信者は、主な情報セキュリティ機能の1つとして、次のようにしたい 否める メッセージを送信したことを知ること、つまり送信者を否定するスキーム。 否める を受信したことを示す、つまり受信拒否可能なスキームです。

強要を先取り

否認の目的は、降伏した転写物が本物であることを強要者に「納得させる」ことでは全くありません。むしろ、目的は 強要を先取り 役に立たないようにすることでシチウムの仕組みを強要者に説明する「自分たちの話に固執する」当事者は、決して本当のメッセージに釘を刺すことはできません。

Citiumの否認性は、3つのInfoSecメカニズムによって実現されています。

  • パーミッションレス
  • 否認可能な認証
  • ソックパペトリー

パーミッションレス 

Citiumの主な利点は、フリーでオープンソース、完全に分散化されていることです。 パーミッションレスブロックチェーン でござる 検閲抵抗.ノードの実行を禁止することはできません。ノードのオペレータ(例 オーティーエス インスタントメッセンジャーシステムプロバイダー(IMSP)は、自社のノードを通じてCitiumにアクセスするユーザーに対して、自社のコンテンツ(商用コンテンツなど)を宣伝することができます。送信者は、IMSPのサービスノードを自由に選択して、意図した受信者へのメッセージの中継を支援することができます。任意の2人のユーザー(例えば アリス&ボブ)は、安全かつ否定的に通信することを決めた人は、誰にも許可を求めることなく、いつでもCitiumのサービスノードにホップすることができます。しかし、もちろん、サービスノードには、サービスを提供しない、または疑わしい悪用ノードからの中継をしない権利があります。すべては各参加者の自己決定にかかっています。どのネットワーク通信層からCitiumを見ても、すべてのデータは似たようなものに見える。データが偽造されたり改ざんされたりしたかどうかは、誰もが他人のデータを偽造したり改ざんしたりすることができるので、第三者(特にマシン・インテリジェンス)にはわかりません。原理的には。 すべてのデータは、そうでないことが証明されるまでは、出所不明(偽造)で信頼できない(改ざんされた)ものとされています。

Citiumはネットワーク全体のピアツーピア(P2P)関係モデルを採用しているため、サービスにアクセスするための特権の高低はありません。すべてのノードは平等な権利と責任を持っています。そのため、以下のようなインフォセックの悪用が行われます。 水平特権昇格 そして 垂直特権昇格は、シチウムには存在し得ない。

シティウムの世界観悪意のある者がデータを盗み見したり、他人に不利な証拠としてデータを保持したりすることを防ぐためには、誰もがデータを偽造したり改ざんしたりすることを公然と許可し、誰もが真正なデータと偽造・改ざんされたデータを区別できないようにすることが最善のセキュリティ対策であるとCitiumは考えています。

否認可能な認証

シチウムは、以下のように使用します。 否認可能認証 メカニズムを使用しています。2人のユーザー(例:アリスとボブ)がCitiumを介してお互いに通信する場合、最初からお互いの認証ユーザー(「連絡先」)にならなければなりません。 帯域外鍵認証の将来の可能性をすべて排除します。 ちゅうおうこうげき を使用しています。これは認証ライフサイクルの中で、2人のユーザが通信相手(アリスやボブ)が自分たちが信じている人物であることを確実に知る唯一の瞬間です。しかし、皮肉なことに聞こえるかもしれませんが、その後は誰も、二人のユーザ自身でさえも、通信中であっても、反論の余地なく認証されたコンタクトの関係を証明することはできません。

これまで述べてきたことにもかかわらず、Citiumの世界での認証はもはやユーザーアカウントだけではなく、暗号署名されたすべてのメッセージに縛られているため、ユーザー認証の伝統的な意味(反論の余地なくユーザーを特定すること)はまだ維持されています。互いに通信を行う2つの当事者(連絡先: アリスとボブ)は、以下を実行しなければなりません。 帯域外鍵認証 (OOBA)を最初から使用してください。一度検証されると、アリスとボブの間で送信されたメッセージは第三者になりすますことができません。Citiumのパーミッションレスな性質から、従来の対策(例えば スパム対策技術)を防止するために なりすまし攻撃 そして フィッシングおそらく多くの人にとっては逆に不可解かもしれませんが、Citium はアリスとボブの視点から見ると、原始的な環境(つまりなりすましやスパムがない)です。ボブは、アリスのふりをした他の多くのユーザがいるにもかかわらず、最初から認証したアリスから送られた暗号化されたメッセージを常に正しく識別することができ、アリスは、ボブのふりをした他の多くのユーザがメッセージを解読しようとしているにもかかわらず、彼女が送ったメッセージを正しく解読できるのは、真のボブだけであることを常に確信することができます。

帯域外鍵検証

アリスとボブが連絡先になるためには、帯域外鍵認証/検証(OOBA)を開始しなければならない。アリスが連絡先イニシエータであるとする。アリスはBobに 友達招待コード(FICこれはこのような平文です。

{"MSG": "こんにちは、アリスです。これは友達招待コード(FIC)です。","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

エムエスジー は、このメッセージを見た人が何のメッセージなのかを知ることができるように、読みやすい文章になっています。 アプネーム はデフォルトでは "SEMAIL "です。これは、安全なデータ転送プロトコル (SDTP) を使用する他のサービスとの互換性を示します。 ニックネーム は、このFICを通してアリスを追加した人に知られたいニックネームの暗号文です。 ティーアイディー は彼女のサービスノードが発行したアリスの対応する識別子です。 ホスト はアリスのサービスノードのホストまたはIPアドレスのサイファーテキストです。 メジャー そして マイナー は2つの公開鍵です。 メジャー サービスノードでアリスを認証し マイナー は、他の人が彼女のメッセージを投稿することを許可するために使用されます。 署名 は、上記のすべての情報の整合性を確保するためのデジタル署名です。

否認性

Citium Contactsの仕組みでは、アリスはボブだけでなく、チャーリーやチャックなど他の人にもFICを送ることができます。FICを受け取ったのがボブだけなのかどうかはアリス自身にしかわからない。つまり、アリスはFICを公開して、誰もがFICを手にしてアリスにメッセージを投稿できるようにしていたのではないでしょうか。


連絡先 イニシエータ

連絡先 招待者
ありす
ボブ
ありす
チャーリー
ありす
チャック
ありす
適当な人D

ありす
適当人E

ありす
適当な人F

ありす

ありす

ありす

見ての通り、彼女の連絡先のどれが彼女にメッセージを投稿しようとするランダムな人ではなく、彼女が個人的に知っている人であることを誰も反論の余地なく証明することはできませんでした。したがって、アリスは 否める 彼女とメッセージの関係

ユーザーエクスペリエンスとシンプルさを高めるために、デフォルトの 友達招待コード(FIC 認証には検出機構があります。友人が帯域外認証を受け入れる限り、FICは無効になります。Citium Instant Messengerで「通信相手からの認証を待っています」というシステムメッセージがポップアップ表示されることがあります。このメッセージは、2回の認証試行が失敗したことを示しています。ボブがこのメッセージを見た場合、次の2つの可能性が考えられます。1.1.チャーリー、チャック、またはランダムな人がFICを使用している。 2.ネットワークに問題がある。しかし、CIMはオープンソースなので、誰でもFICのこの1対1認証制限を変更することができます。否認性は依然として維持されている。

ソックパペトリー

ソックパペット は 対監視ソフトウェア対策.シチウムでは、ソックパペトリーは、以下のように規定しています。 人のふりをしてもいい.ユーザーアカウントのニックネームは排他的ではありません!どのアカウントが誰のものなのかは、どこから見てもわかりません。Sockpuppetry は次のように規定しています 介在型アカウントの海を介した間接的なコミュニケーションができない シチウムですべてのアカウントはソックパペットであり、誰もが反監視のおとりのように見えます。アカウントは、アカウント所有者に代わって通信することもできますし、単にソックパペット(他のアカウントに代わって 無差別メッシュツリーマルチキャスト (IMTM)を利用することができます。)どのアカウントが誰のために通信しているかは、アカウント所有者本人以外の誰も精査したり証明したりすることはできません。

否認性をさらに最大化するためにこのように、Citiumノード上では、すべてのデータの寿命が限られています。例えば、ユーザーのモバイルノード上にある複数の暗号文を暗号的に分割した場合、暗号文のスライス数は 自爆カウントダウン 24時間です。当事者は、公表されたスケジュールに従って故意にメッセージを消去したので、引き渡せないことを強要者に伝えればいいだけです。

機密性、完全性、可用性

守秘義務

従来のインスタント・メッセンジャー・システム(IMS)のほとんどは、中央集権的な認証・認可体制の上に構築されています。残念ながら、どのような集中型システムも本質的に データ漏えい. (詳細はこちら。) 契約上、分散ノードのネットワークによって舗装されたCitium上に構築されたIMSは危険ではありません。例えば、2人のユーザがCitium上でお互いに通信しようとしているとします。送信者はアリス、受信者はボブです。Citium は以下のセキュリティメカニズムを利用しているため、第三者はアリスからボブへのメッセージを正しく解読しているかどうかを知ることができません。 プリティグッドプライバシー(PGP)暗号化; 2. 無差別メッシュツリーマルチキャストしきい値暗号方式と3. キー/メッセージの同義語.PGPは人気がありすぎて、これ以上の説明は必要ありません。しかし、IMTMしきい値暗号システムはCitium独自のものであり、鍵とメッセージの同一性はあまり知られていないので、InfoSecの利点を説明するのにもっと時間をかけることにします。

図1.1. アリスはボブから与えられた2つの公開鍵を保持しています。A & KBアリスとボブは 帯域外認証.どちらのデバイスも独自の暗号鍵を管理していることに注意してください。実際、Citium のすべての鍵は、デバイス上で生成または派生されます。秘密鍵が他の誰にも、サービスノードにも送信されることはありません。両方の公開鍵はハイブリッド暗号化モジュールで使用され、公開鍵暗号システムの否定性、対称鍵暗号システムの効率性、閾値暗号システムの追加保護を組み合わせています。

図1.2. Citium Instant Messenger(CIM)は、オフレコメッセージング(OTR)システムです。CIMユーザーのアリスが、別のCitiumユーザーのボブにメッセージを投稿*します。ここで、アリスのメッセージは平文(M)に変換されます。Mとランダムセッション鍵(KR)は、以下のようにハイブリッド暗号化モジュールを介して処理されます。

平文(M)は、最初に エックスティーエー そして フグ ランダムセッション鍵(K)を用いたアルゴリズムR)から暗号文(β)が得られる.β を n 個の暗号文にスライスし、n = 3 とすると、β1, β2 とβ3.

ブロウフィッシュKR(XXTEA)KR(M))⇒ βn=3
⇒ β1, β2, β3

を作成するために、βの中から1つのβをランダムに選択します。n.βとします。1 はβからランダムに選ばれます。n.KR によって暗号化されています。 イーシーディーエスエー Kを用いたアルゴリズムAその結果、βと結合することになります。1 によって暗号化されるように イーシーディーエスエー Kを用いたアルゴリズムB その結果、暗号文(θ)が得られます。

イーシーディーエスエーKB1 + ECDSAKA(KR))⇒ θ

最後に、β2, β3とθ(すなわちβn-1& θ)はIMTMの準備ができています。の準備ができていることに注意してください。1 は既にθにカプセル化されているので、ここでは必要ありません。

* 送信」ではなく「投稿」という言葉を使っているのは、暗号とステガノグラフィの両方の美しさを兼ね備えたCitiumの通信ネットワークの方が意味があるからです。しかし、ステガノグラフィとは何でしょうか?アリスが世界中の複数の新聞に匿名で無作為に配置された多数の広告を掲載し、誰もが見ることができるようにするという意味での「投稿」という言葉を想像してみてください。ステガノグラフィと呼ばれるこの手法は、暗号技術の裏返しです。暗号では、メッセージが送信されたことは関係者全員が知っています。デコーダ以外は、メッセージの内容を知らないのです。ステガノグラフィは、メッセージが送信されたという事実を隠し、通常はそれを普通の目に見えるところに隠すことで、メッセージが送信されたという事実を隠します(映画「美しい心」では、ラッセル・クロウ演じる主人公は、共産主義者がニュース記事の中にメッセージを隠していると確信し、それを解読しようとして彼の心を失うことになります)。

図1.3. ほとんどのインスタント・メッセンジャー・システムは、メッセージが直接受信者のクライアント・アプリにプッシュされるように設計されています。しかし、Citiumインスタントメッセンジャーシステムでは、プッシュ通知は、一般的なテキストリマインダー(「新しいメッセージがあります」など)(G)が送信されることに限定されています。意図した受信者は自分でメッセージを取得する必要がありますが、これについてはデータフローサイクルで後ほど説明します。今のところ、ボブが現在オンラインになっていない場合に備えて、アリスはボブのサービスノード IMSPボリビアに2つの情報を送信します。1つは一般的なテキストリマインダー(すなわち「新しいメッセージがあります」)(G)であり、もう1つはランダムセッション鍵をカプセル化した暗号文(θ)である(KR)と、ランダムに選択されたスライスされた暗号文のうちの1つ(β1).

図1.4. βのシペルテックス2, β3因ってβn-1)を無差別メッシュツリーマルチキャスト(IMTM)でCitiumネットワークに送信し、できるだけ多くのCitiumノード(サービスノードやユーザーノード)に無差別に配信します。 れんけつぶんせき と、任意の一点での障害によるデータ侵害を排除することができます。

図1.5. 平文(M)が1024バイトより大きい場合、それ以上のものは1つのスライスに分離されます。E)をAlice(すなわちIMSP Australia)のサービスノードにアップロードします。IMSP AustraliaはβE を24時間保存した後、永久に削除します。これにより、ディスク容量の不足を防ぐだけでなく、Citiumの否定性をさらに最大限に高めることができます。

図1.6. 意図された受信者Bobのサービスノード(すなわちIMSPボリビア)は、一般的な通知(「新しいメッセージがあります」) (G)と、ランダムセッション鍵(K)をカプセル化した暗号文(θ)をプッシュする。R)と、ランダムに選択されたスライスされた暗号文のうちの1つ(β1)をBobのノードに移動します。

図1.7. この時点で、Bobは誰かが自分を受信者とするメッセージをCitiumネットワークに投稿しようとしたことを十分に認識しています。BobはIMTMを使ってCitiumネットワーク全体にpingを打って、β2, β3(すなわち、βn-1).

図1.8. さて、βのシペルテックス2, β3とθはハイブリッド復号化モジュールの準備ができています。

図1.9. ボブの秘密鍵A (K)A-1)は、ボブの公開鍵Aに対応する秘密鍵((KA).ボブの秘密鍵B (KB-1)は、ボブの公開鍵Bに対応する秘密鍵((KB).両方ともハイブリッド復号化モジュールの準備ができています。

図1.10. 余った暗号文(βE)は、送信者であるAlice(すなわちIMSP Australia)のサービスノードからフェッチされ、ハイブリッド復号化モジュールの準備ができています。

図1.11. ハイブリッド復号化モジュールで復号化処理が行われる前に、すべての暗号文スライスが配置されていなければなりません。図 1.8-10 のすべての暗号文スライスがすでに配置されていると仮定すると、最初に ESDSA アルゴリズムによって θ が解読され、β1 とKR.

イーシーディーエスエーKA-1(ECDSA)KB-1(θ))⇒ β1, KR

βの組み合わせ1 残りの兄弟(すなわち、β2, β3) アリスの側でスライスされたものを、ボブは次のようにすべてを平文に戻すことができるようになりました。

エックスティーエーKR-1(ブロウフィッシュKR-11 + β2 + β3))⇒ M

最後に、正しい平文(M)が明かされ、ボブに届けられる。

アイエムティーエムしきい値暗号システム

無差別メッシュツリーマルチキャスト(IMTM)閾値暗号システム ということは 割り算これは、メッシュツリーマルチキャストによって可能な限り多くのノードに無差別に配布され、効果的に先取りされます。 れんけつぶんせき と、任意の一点での障害によるデータ侵害を排除することができます。

意図した受信者(Bob)が送信者(Alice)からのメッセージを正しく復号化するためには、Bobは暗号文のすべてのスライスを取得し、正しい鍵で復号化しなければならない。ボブは、できる限り多くのノードに 無差別メッシュツリーマルチキャスト (IMTM)は、彼がすべてのスライスを収集するまで。 意図された受信者(ボブ)だけが、暗号文のすべてのスライスを正しく再結合して復号化することができます。.

暗号解読不能:どこかのハッカーが、理論上しか存在しない量子コンピュータで、該当するスライス暗号文を保持している全てのノードをハイジャックして解読しない限り、該当するスライス暗号文の転送中にメッセージの機密性を脅かすことはできません。

キー/メッセージの同義語

Citium暗号システムでは、敵のハッカーや暗号解読者が暗号文(C)を傍受できる可能性があります。下図に示すように、鍵の等号化とメッセージの等号化という重要な概念があります。

鍵の等値化とメッセージの等値化は、暗号システムが暗号文のみの攻撃を受けた場合の鍵とメッセージの強さを表す指標である。鍵の等値化とメッセージの等値化は、既知の平文攻撃下での鍵の強さと、平文攻撃下での鍵の強さを指す。受信した暗号文が長ければ長いほど、暗号解読者が秘密鍵や平文を発見する確率が高くなる。暗号解読者が暗号文の解読に成功する確率は、一般的に暗号文の長さが長いほど高くなります。Citiumでは、スライスされた暗号文は、暗号の強度が最大になるように、個々の暗号文のサイズを最小化します。

誠実さ

情報セキュリティにおいて、データの完全性とは、ライフサイクル全体にわたってデータの正確性と完全性を維持し、保証することを意味します。InfoSecの完全性とは、データが不正または検出されない方法で変更されないことを意味し、その定義はデータベースの参照完全性と混同されることはありません。暗号文のスライスは、Citium上のトランジット中に変更することはできません。 暗号化された ECDSA (Elliptic Curve Digital Signature Algorithm).それは、それだけではありません。 計算困難 のようなオープンソースプロジェクトで20年近く使用されています。 ビットコイン.ハッキングに成功すれば(秘密鍵なしで解読すれば) どんな攻撃者でも莫大な利益を得ることができます。このようなことが一度も起きていないように見えるという事実は、その安全性を示す非常に良い経験的証拠です。

空室状況

シングルポイントオブフェイル を通じて、サイバーテキストスライスの拡散とその収集に影響を与えることができます。 無差別メッシュツリーマルチキャスト (IMTM)とのことです。

完全地方分権:現代のオンライン・アプリケーション・サービス・プロバイダーの大半は、ユーザー管理システムを構築するために、何らかの形で中央集権的な方法(データセンターでホストされているサーバーなど)を使用しています。監視することを意味します。なぜなら、サービスプロバイダがどれだけ精力的にユーザー情報(例えば、電子メール、IP、ユーザー名とパスワード)を不正な管理やハッキングから効果的に保護していると主張しても、理論的には情報を変更したり削除したりする権限を持っているからです。したがって、理論上の災難が起きないようにするためには、分散化が絶対に必要です。

誤謬性

誤ったIMSP - 痛みのポイントを解決する

市場にあるほとんどのインスタント・メッセンジャー・システム・プロバイダー(IMSP)は、ユーザーに個人情報(電子メール、ユーザー名、パスワードなど)を送信して、プロバイダーの集中型サーバーに登録させることを要求しています。そうすることで、将来的にサービスにアクセスするためにログインしようとしたときに、ユーザーはその情報を使って集中型サーバーで自分自身を認証することができます。IMSPは、個人情報を既存のユーザーと照合して重複の可能性がないかチェックしていると主張しているため、見込み客の中には、自分の個人情報はユニークで、通信は安全だと誤解している人もいるかもしれません。しかし実際には、アカウントを作成するのはIMSPであり、非倫理的な目的のためにユーザー情報を偽造することはいつでも可能です。これに対処するために、Citiumは独自の認証メカニズムを使用して、ユーザーとIMSPの間のより良いチェックとバランスを実現しています。 ユーザー認証情報は、ユーザーによって完全に生成されますが、他の誰にも生成されません。IMSPは、許可されたユーザーにサービスへのアクセスを許可する権利を持っています。

従来のソリューション

伝統的に。 インスタントメッセンジャーシステムプロバイダー (IMSP)は、以下の認証・認可体制を通じてユーザーにサービスを提供します。

  1. 利用者は、利用者情報(アカウントIDやパスワードなど)をIMSPに提出します。
  2. IMSPはユーザー情報を認証します。
  3. IMSPはユーザーにそのサービスの利用を許可します。

従来のレジームは、IMSPがすべてのユーザー情報を保持しているため、理論的にはユーザーの行動を改ざんすることが可能であるため、暗号分析的に安全ではありません。さらに、IMSPは悪意のある攻撃に対して安全性を確保できないことがあります。最後になりました。 ソーシャルハッキング は、異なる IMSP で同じプロファイルのセット(例えば、同じユーザー名、性別、年齢)を適用する不注意なユーザーを食い物にします。 セキュリティ侵害 これらのIMSPのいずれかでは、利用者にとってインターネット全体のプライバシーの漏洩を引き起こす可能性があります。

シチウム溶液

Citiumは従来の認証・認可システムとは異なります。ユーザー情報を提出する代わりに、Citiumは以下のように動作します。

  1. ユーザーは、該当するサービスセッションのみに関連するユーザー署名をIMSPに提出します。
  2. IMSPは署名を認証します。
  3. IMSPはユーザーにそのサービスの利用を許可します。

IMSPは理論的にはユーザーの行動を改ざんすることが不可能なので、Citiumの体制は暗号分析的に安全です。IMSPがハッキングされたとしても、攻撃者は理論的にはユーザーの署名や行動を改ざんすることができません。最も重要なことは、最も不注意なユーザーであっても個人情報を漏らすことができないということです。 ブラックボックス.このようなアプローチを次のように呼ぶ人もいます。 無知証明.IMSPは、ユーザーのプライバシー情報を取得することなく、ユーザーを認証し、通信サービスを認可することができます。Citiumの体制下では、IMSPや不謹慎なハッカーがサービスを選択的に遅延させたり拒否したりすることができなくなったため、ユーザーの行動を不正に分析することができなくなりました。



ja日本語