Sistēmas projektēšanas priekšnoteikumi

Neļaujiet, lai tās bezgaumīgi izstrādātais klienta lietotnes interfeiss jūs maldina domāt, ka Citium ir nepietiekami attīstīta programmatūra. Patiesībā tā ir tik jaudīga, ka garantē, ka saziņa ar jūsu paredzētajiem kontaktiem ir tik efektīva. Quantum-resistant un ticami noliedzams. Ir labi zināms, ka inovatīvu sistēmu projektēšana bieži vien ievieš jaunus kļūdu veidus. Tomēr, neraugoties uz to, lielākā daļa sistēmu projektētāju izmanto inovācijas, jo cilvēka dabā ir atrisināt atkārtotas problēmas. Diemžēl visbiežāk labi domātās izmaiņas drošās saziņas sistēmās rada negaidītas kļūmes, piemēram, drošības ievainojamības. Jo sarežģītākas ir sistēmas, jo lielāka kļūdu iespējamība. Tāpēc Citium izstrādes filozofija pirmām kārtām ir samazināt sistēmas sarežģītību. Ja dažu sarežģītu šifrēšanas algoritmu izmantošana ir nesamazināma, mēs tos sadalām modulārās komponentēs. Ņemot vērā, ka modulārās konstrukcijas kļūst uzņēmīgas pret kļūmēm, ja rodas problēmas, kas savieno sadalījumus, Citium nodrošina, ka šīs kļūdas ir tikai pieņemamas izmaksas uz ātruma rēķina. Iespējams, tas viss izklausās pārāk abstrakti, tāpēc izklāstīsim to konkrētāk un ar konkrētākiem piemēriem.

Viegls veids, kā izprast Citium 

BitTorrent un Bitcoin protokolu šifrēšanas un pārraides mehānismi ir laika gaitā pārbaudīta decentralizēta P2P tehnoloģija. BitTorrent protokols darbojas jau divas desmitgades, un to izmanto miljardiem lietotāju visā pasaulē. Bitcoin protokols ir pierādījis savu uzticamību finanšu vidē, kurā ir lielas likmes. Citium balstās uz šiem protokoliem, lai īstenotu kvantu izturīgu konfidencialitāti, lietotāju anonimitāti un noliedzamību. Iedomājieties "ziņu pudelēs" scenāriju.. Tā vietā, lai pudelēs ievietotu papīra gabaliņus, mēs tajās ievietojam atsevišķas puzles. Vēstījums, ko vēlaties nosūtīt adresātam, ir analogs puzles fotoattēlam. Vispirms ziņu šifrē jūsu ierīce un kriptogrāfiski sadala mazās daļiņās. Tas ir līdzīgi kā izcirst fotoattēlu puzlēs un pēc tam tās atsevišķi iepildīt pudelēs. Pēc tam tās pēc nejaušības principa tiek izlīmētas Citium tīkla, BitTorrent tīkla un Bitcoin tīkla mezgliem. Tie atrodas visā pasaulē dažādās valstīs. Tas ir kā pudeles iemest septiņās jūrās.

Dinamiskie dati

Ņemiet vērā, ka datu dinamiskā pārraide uz Citium tīklu kopā ar tiem, kas izmanto BitTorrent un Bitcoin tīklus. atgādina desmitiem miljonu viltotu sējeņu un putekļu noņemšanas uzbrukumu, kas katru brīdi notiek internetā.. Citiem vārdiem sakot, datu pārraide ir nekaitīga un lieliski slēpjas parastās interneta datplūsmas redzeslokā. Lielākā daļa BitTorrent un Bitcoin mezglu ne pārbauda, ne bloķē datu pārraides no atsevišķiem Citium mezgliem, jo tie ir pārāk mazi un reti, lai būtu uzbāzīgi. Parasti tie vienkārši sakrauj jauniegūtos datus savā buferī un/vai nodod tos kādam citam. Tāpēc Citium var apiet visu veidu interneta cenzūru, un lietotāji var brīvi sazināties, izmantojot Citium.

Statiskie dati

Turklāt statiskie dati - visas šifrteksta šķēles -, kas atrodas Citium, BitTorrent klienta un Bitcoin tīkla mezglu decentralizētajā tīklā, izskatās līdzīgi, gluži tāpat, kā jūrā grūti atšķirt vienu peldošo pudeli no otras. Ikviens var pudeli ar puzli iemest jūrā, un ikvienam ir atļauts to pacelt. Arī tavu var paņemt ikviens! Tomēr nevienam, izņemot jūsu paredzēto saņēmēju, nav ne jausmas, kurās pudelēs ir būtiskākās puzles, nemaz nerunājot par to, kā no tām salikt atpakaļ sākotnējo vēstījumu, pat ja kaut kā izdodas atgūt katru būtisko gabaliņu. Tomēr visu šo laiku jūs un iecerētais saņēmējs varat netraucēti sazināties Sitiumā, jo tikai iecerētais saņēmējs zina, kuras būtiskās šķēles (pudeles) ir jāsaglabā, un viņam ir nepieciešamās atslēgas, lai tās atšifrētu (atbloķētu) un saliktu šifrtekstus (puzles) atpakaļ oriģinālajā ziņojumā (fotoattēlā). Turklāt jūs gūstat pilnīgu labumu no ticamas noliegšanas iespējas neatkarīgi no tā, kā viss beigsies, pat ja jūsu iecerētais saņēmējs nolemj vērsties pret jums. Pateicoties Citium raksturīgajam dizainam, saņēmējs nevar prasīt, lai jūs atbildētu par visu, ko esat viņam/viņai teicis. jo ir tehniski neiespējami neapstrīdami pierādīt, ka šos ziņojumus esat sūtījis jūs.

InfoSec dizaina telpas

Visi populārie un pat šķietami inovatīvie šifrēšanas algoritmi un funkcijas (piemēram, AES, forward secrecy) cerībā novērst "cilvēks pa vidu" (MITM) un kriptoanalīzi ir nesasniedzami, ja ne veltīgi, jo jebkura ticība pret MITM tehnoloģijai ir neapstiprināma, nemaz nerunājot par to, ka neviens no tiem nevar izturēt kvantu datoru un/vai piespiedu uzbrukumus. Mēs varam tikai novēlēt veiksmi tiem, kas tic anti-MITM tehnoloģijām, kamēr mēs novedam līdz galējībām Citium projektēšanas priekšnoteikumus, jo tradicionālie datu drošības pieņēmumi nav labi kalpojuši, īpaši tiem, kas tiešsaistē izplata sensitīvu informāciju un ir pārāki par pretiniekiem (t. i., draudu dalībniekiem) resursu un noteiktības ziņā. Nevar aptvert, cik plašus MITM pasākumus daži atjautīgi un pacietīgi draudu dalībnieki veiks, kamēr nav par vēlu. Nekad nevar zināt, kad valsts līmeņa izlūkošanas aģentūras sāks izmantot kvantu datorus, lai atšifrētu arhivētus pārraides datus, tāpēc tas, ko jūs šodien uzskatāt par drošu, negarantē, ka rīt jums neatriebīs jaudīgākas kriptoanalīzes tehnoloģijas. Visbeidzot, bet ne mazāk svarīgi, ja vien jūsu ķermenis nav tik veikls kā Ītans Hants filmā Misija: Neiespējamā misija, ja vien jūsu prāts nav tik atjautīgs kā Keizera Sēzes filmā Parastie aizdomās turamie, vai arī, ja vien neesat vienmēr gatavs iekost un norīt ūdeņraža cianīdu (HCN), kad jūs piespiež izpaust savus noslēpumus, jūs esat lemts bojā. No otras puses, ja esat izmantojis Citium, lai paziņotu privātu un konfidenciālu informāciju, tehniski iespējama/ ticama noliegšana pasargās jūs no kļūšanas par "sēdošo pīli"..

Neizbēgama noklausīšanās, novērošana un piespiešana

Vai Citium var atbrīvot lietotājus no noklausīšanās un novērošanas? Nē, jo noklausīšanās un novērošana notiek visur. Piemēram, 2013. gadā ziņotājs Edvards Snoudens (Edward Snowden) atklāja. ASV NSA PRISM novērošanas programma pasaulei. Mēs nevaram sastapties ar realitāti, nemācoties no tās, ka ikviens ir pakļauts noklausīšanai, novērošanai un pat piespiešanai. Citium paradoksālā kārtā piedāvā noliegšanas iespēju, lai noklausīšanās un novērošana zaudētu jēgu, jo neviens droši nezina, kas un no kādām ierīcēm ko nosūtījis milzīgajā "ziņojumu pudeļu okeānā", kas slēpjas Citium tīkla mezglu acu priekšā. Citiem vārdiem sakot, Citium izmanto noliedzamu šifrēšanas shēmu kombināciju, lai noklausīšanās un novērošana kļūtu nekaitīga vai pat pilnīgi nenozīmīga. Vairumā gadījumu piespiešana ir līdzvērtīga pilnīgai sakāvei. Jūsu mēģinājumi aizsargāt saziņas konfidencialitāti ir bijuši veltīgi. Nolieguma noliegšanas mērķis nebūt nav "pārliecināt" piespiedu izpildītāju, ka nodotais noraksts ir īsts, jo ir vispārzināms, ka norakstu var viegli viltojot. Tā vietā, mērķis ir novērst piespiedu izmantošanu, padarot nodotos norakstus nelietderīgus.. Citium lietotājiem vienkārši ir "jāturas pie saviem stāstiem". Neviens datu analītiķis vai tiesu eksperts nevar neapstrīdami pierādīt, kurš ir iesaistīts kādā ziņojumā vietnē Citium. Citium izmantošana ir ļāvusi būtiski mainīt paradigmu, lai noliedzamas šifrēšanas shēmas kļūtu par pēdējo konfidencialitātes aizsardzības līdzekli. Vienkāršāk sakot, kamēr jūs sazināties, izmantojot Citium, jūs varat noliegt visus pret jums vērstos pierādījumus. Jūsu pienākums nav pierādīt, ka esat nevainīgs. Tas ir kāda cita pienākums pierādīt, ka esat izdarījis kaut ko nepareizu, kas noved pie jūsu apsūdzībām. Bet esiet droši, ka neviens to nespēj izdarīt.

Neatņemams centralizēts režīms

Kā mēs visi zinām, apelēt pie centralizētas autoritātes un novitātes ir maldīga domāšana. Diemžēl šīs zināšanas diemžēl nevar atturēt šķietami uzticamas centralizētas pārvaldes iestādes un pašpasludinātus ekspertus no aizvien modernāku informācijas drošības tehnoloģiju piedāvāšanas lietotājiem. Šos lietotājus ir pārsteigusi virkne vilšanās gadījumu, piemēram.

Ņemot vērā šos atkārtotos incidentus, Citium ierosina trīs (3) pesimistiskus, bet stingrus informācijas drošības projektēšanas nosacījumus.

  • Nevienam neuzticēties - Dalībnieks ir kļūdains.
  • Jauda bojā - tiesības ir izmantojamas.
  • Nav slepenības - šifrs ir neaizsargāts.

Saskaroties ar to, ka uzbrucējs veiksmīgi atklāj privātus datus vietnē Citium, izmantojot

1. kūdīšana uz aizbēgšanu2. varas ļaunprātīga izmantošana; vai 3. šifrteksta uzlaušana, Citium lietotāji joprojām var pamatoti noliegt, ka viņi jebkad ir bijuši iesaistīti, jo visas drošības ekspertīzes ir veltīgas, lai cik plašas un rūpīgas tās būtu. Citium neizbēgami padara datu avotu neskaidru un nepieņemamu. Turklāt, noliedzamība kā InfoSec funkcija ievērojami samazina jebkādu konkurentu vai tiesu iestāžu vēlmi izmeklēt vai iegūt pierādījumus pret Citium lietotājiem..

Pieejamība

Vai kāds var izmantot neiedomājami lielus resursus, lai uzbruktu Citium un tas ciestu neveiksmi? Nē, jo Citium klienta lietotnes ziņojumapmaiņa vienmēr ir pieejama pat tad, ja visi pārējie Citium mezgli ir noņemti. dinamiska Citium datu pārraide, izmantojot BitTorrent un Bitcoin tīklus.. Jā, jūs dzirdējāt pareizi. Citium nav ne tikai centrālo serveru, kas būtībā padara neiespējamus uzbrukumus, slēgšanu vai piespiešanu nodot datus, bet arī tas, ka tā datu pārraide ir atkarīga no kāda cita P2P tīkla infrastruktūras. Tādējādi atvadieties no serveru un mezglu darbības pārtraukumiem! Lai traucētu Citium tīkla darbību, pārsūtot lielus failus, piemēram, attēlus, balss un video, draudu devējam ir fiziski jāpārņem VISAS ierīces, piemēram, tālruņi, maršrutētāji un satura serveri VISĀS valstīs, kurās atrodas Citium mezgli. Nemaz jau nerunājot par to, ka pārņemšana ir ne tikai ļoti neticama, bet arī uzkrītoša rīcība, kas noteikti piesaistīs uzmanību. Lielākajai daļai apdraudējuma dalībnieku tas ir pārāk pirriska rīcība, lai par to domātu. Turpretī tiesībaizsardzības iestādēm, kuru mērķis ir popularizēts drošs tērzēšanas pakalpojums, piemēram, EncroChat, būtu nepieciešama tikai vienreizēja, bet diskrēta to centralizēto ziņojumapmaiņas releju vai kontaktu direktoriju serveru noņemšana. Lielākā daļa lietotāju var neapzināti turpināt izmantot pakalpojumu, kamēr viņu identifikatori un dati jau ir slēpti kompromitēti. Par laimi, Citium lietotājiem nekad nav jāuztraucas par šāda veida neveiksmēm. Savienoto ierīču mezglu skaits Citium tīklā ar katru dienu tikai pieaug, jo katra tiešsaistes Citium klienta lietotne ir aktīvs mezgls, kas kalpo gan sev, gan visiem pārējiem decentralizētā tīklā. Tāpēc, laika gaitā kļūst arvien grūtāk un grūtāk paralizēt vai kompromitēt Citium decentralizēto tīklu, kamēr centralizēto pakalpojumu sniedzēji, piemēram, SkyECC, neizbēgami palielina savu datu aizsardzības pārkāpumu risku, jo tie kļūst arvien populārāki.. Tehniski, runājot infoSec izpratnē, decentralizētais Citium mezglu tīkls ir PGP šifrēšanas shēmas aizsardzības slānis, kas padara Citium saziņu noliedzamu un kvantu ziņā drošu. Tas ir unikāls pakalpojums, kas nav pieejams nevienam citam pakalpojumu sniedzējam.

InfoSec svarīgākie notikumi

Parasti, apdraudot lietojamību, kriptosistēmas centralizētās ieinteresētās personas glabā lietotāju konta ID, paroli un personisko informāciju, lai autorizētu piekļuvi un pakalpojumus, kas var izraisīt neatgriezenisku triecienu, piemēram, datu aizsardzības pārkāpumus, piespiedu un šantāžas uzbrukumus. Par laimi, modernās kriptogrāfijas tehnoloģijas ļauj izstrādātājiem izveidot labāku kriptosistēmu: atbrīvoties no šīm tiesībām un pilnvarām, vienlaikus saglabājot vispārējo kriptosistēmu lietojamību!

Citium pilnībā izmanto šīs laika gaitā pārbaudītās un pārbaudītās tehnoloģijas, lai izveidotu bezmaksas, atvērtā koda, pilnībā decentralizētu sistēmu, bezatļauju blokķēde kurā ir kriptoanalītiski nelaužams kriptosistēmas un InfoSec mehānismi, piemēram. Hibrīda kriptosistēmasliekšņa kriptosistēmanediskriminējošā mesh-tree daudzzāļu pārraidīšana. (IMTM) un sockpuppetry. Citium pašreizējā versija spēj apkalpot tekstsattēlsvideo un reāllaika balss dati. Decentralizētās lietotnes (dApps), kas izveidotas uz Citium, var izmantot ārkārtas datu drošības funkcijas, piemēram. noliedzamība, kas ir labi piemērots, lai veidotu Ārpusreģistrēto ziņojumu sūtīšana (OTR) Tūlītēja ziņojumapmaiņas sistēma.

Servera IP aizsegšana: Servera IP aizsegšana (SIPO) ir unikāla Citium funkcija. Tā var paslēpt servera izcelsmes IP adresi no tā apmeklētājiem, vienlaikus ļaujot tiem netraucēti apmeklēt uz HTML5 balstītu servera saturu. SIPO var ne tikai efektīvi novērst izplatīto pakalpojuma atteikuma noraidīšanas (DDoS) uzbrukumus., bet tas var arī ierobežot IP izlūkdatu vākšanu (piem., ģeogrāfiskās atrašanās vietas noteikšanu), efektīvi tīmekļa servera aizturēšanas un aresta novēršana..

Drošības kompromiss

Kādēļ es laiku pa laikam novēroju ziņojumu nosūtīšanas un saņemšanas aizkavēšanos, izmantojot pakalpojumu Citium? Īsā atbilde ir, ka reizēm kavēšanās ir cena, ko mēs maksājam par papildu drošību. Kavēšanās apjoms ir ļoti atkarīgs no ziņojuma lieluma. Ja tā ir maza izmēra īsziņa, kavēšanās parasti tiek novērsta dažu sekunžu laikā. Bet, ja tas ir attēls, balss klips vai video, kas ir liela izmēra, aizkavēšanās būs nedaudz ilgāka, bet ne ilgāka par pāris minūtēm. Kamēr jūs gaidāt, Citium nodarbojas ar jūsu ziņojuma šifrēšanu, izmantojot trīskāršu šifrēšanu, proti, ECDSA, BLOWFISH un XXTEA. Zīmīgi, ka ECDSA ir šifrēšanas shēma, ko izmanto Bitcoin tīklā un kas ir izturējusi laika pārbaudi. Tā kā Bitcoin tirgus kapitalizācija jau sasniedz simtiem miljardu dolāru, uzlauzt pat nelielu tās daļu nozīmē džekpotu jeb apliecinājumu hakera spējām. Neraugoties uz stimuliem, nevienam nav izdevies to uzlauzt. Vienīgais iemesls, kāpēc ECDSA nav plašāk pielāgota, ir tās izsalkums pēc skaitļošanas jaudas. Mobilajām ierīcēm ir nepieciešams laiks šifrēšanas apstrādei, kas laiku pa laikam izraisa kavēšanos. Kavēšanos vēl vairāk palielina šķelto šifrtekstu nodošana P2P tīklos (t. i., Citium, BitTorrent, Bitcoin), jo decentralizētās sistēmās ETA nav tik paredzams kā centralizētās sistēmās. Nemaz nerunājot par to, ka visu laiku saņēmēja gals ir aizņemts ar šo sīko šifrēto ziņojuma gabaliņu iegūšanu, pēc tam atšifrēšanu un atkal salikšanu atpakaļ sākotnējā, lasāmā formātā. Pārsūtīšanas process ir lēnāks nekā lielākajā daļā citu tūlītējo ziņojumapmaiņas pakalpojumu, taču tas ir nepieciešams veiktspējas un drošības kompromiss tiem Citium lietotājiem, kuriem konfidencialitāte ir svarīgāka par visu. No tehniskā viedokļa ziņojumu sagriešana pa šķēlītēm ir sliekšņa kriptogrāfijas koncepcija, kas padara Ctium pēc kvantu izturīgu. Vienkārši runājot, tas nozīmē, ka pat apdraudējuma dalībnieki, kas atgriežas no nākotnes, bruņojušies ar kvantu spēka atšifrēšanas ierīcēm, nevar atklāt sākotnējo tekstu.

Atšķiras no BEZMAKSAS lietotnes

Bezmaksas lietotnes, piemēram, Signal, Telegram, WhatsApp, Facebook Messenger un WeChat, iegūst un izmanto vismaz vienu(-us) personas identifikatoru(-us), piemēram, izmantojot e-pastu, SMS vai tālruni, lai jūs varētu izsekot. Tie var norādīt uz jūsu patieso identitāti. Šo uzņēmumu privātuma politika nosaka, ka to lietotāju informācija nav droša. Vēl ļaunāk, to centralizēti pārvaldītie uzņēmējdarbības modeļi padara tos neaizsargātus pret piespiedu darbībām. Tas nozīmē, ka tās ir vairāk nekā gatavas nodot jūsu informāciju savā labā, jo tām ir tiesības bez lietotāja atļaujas izpaust lietotāja informāciju trešām personām. No otras puses, maksas lietotnes, piemēram, SkyECC, piešķir jums lietotāja ID, tāpēc jebkurš, kam ir jūsu ID, potenciāli var noteikt jūsu atrašanās vietu un klauvēt pie jūsu durvīm. Citium garantē jūsu konfidencialitāti, pilnībā NEPAZIŅOJUMS par jums, sākot no maksājuma veikšanas, uzstādīšanas un beidzot ar klientu apkalpošanu. Mūsu klientu apkalpošanas dienesta darbinieki nezina par jūsu esamību, ja vien jūs ar mums nesazināties. Lietotāja ID un paroles vietā jūsu tālrunī tiks ievārīts privāts e-koncerts. Tas atbrīvos jūs no lietotājvārda un paroles kombināciju noplūdes, identitātes zādzībām, pikšķerēšanas, ļaunprātīgas nejaušas ziņojumu pingošanas un atkritumu reklāmām. Mums nav centrālā servera, tāpēc jebkurš DDoS uzbrukums vai datu nolaupīšanas mēģinājums pēc būtības ir neiespējams. Jūs esat vienīgais, kas kontrolē, kad, kā un ar ko jūs tērzējat.

Sockpuppeting konti

Papildus privātuma jautājumiem no šifrēšanas algoritmu viedokļa visas šīs bezmaksas lietotnes izdod publiskās atslēgas, ko lietotāji izmanto, lai šifrētu ziņojumus, tāpēc uzņēmumi zina, kas ir lietotāji, vienkārši zinot, kurš izmanto kuru publisko atslēgu. Turpretī katrs Citium lietotājs izdod savu publisko atslēgu. Patiesībā katrs no jūsu Citium kontaktpersonām sazinās ar jums, izmantojot dažus starpniekservera kontus, kurus Citium ir izveidojusi jūsu kontaktpersonām individuāli. ārpusjoslas verifikācijas. Jūsu kontakti nezina, vai konti ir paredzēti tikai viņiem vai arī kādam citam. Šī shēma būtībā neļauj jūsu Kontaktpersonām nākotnē vērsties pret jums, jo tās nevar neapstrīdami pierādīt, ka tās runā ar jums. Ikviens runā, izmantojot "sockpuppeting kontus", par kuriem neviens precīzi nezina, kas ar to starpniecību runā, tāpēc. visi Citium iedzīvotāji vienmēr var saglabāt ticamu noliegumu..

Noliedzamība 

Daudzas centralizētās sakaru sistēmas apgalvo, ka tām ir neatsaucamība kā vienu no FnfoSec funkcijām, jo to lietotāji mērķtiecīgi vēlas sistemātiski saziņā esošās puses saukt pie juridiskas atbildības. Citium nav paredzēta šim mērķim. Patiesībā Citium piedāvā pilnīgi pretēju funkciju: noliedzamība, kas ir pēdējā aizsardzības līnija pret piespiedu izpaušana un tās sekas.

Daži pakalpojumu sniedzēji, piemēram, Facebook, cenšas to noliegt, taču viņi nespēj izslēgt sevi no šīs situācijas. Šeit ir tiešs citāts no Tehniskā baltā grāmata par Messenger slepenajām sarunām Facebook Messenger, kas publicēts 2017. gada 18. maijā:

"[T]viņš trešās puses noliedzamība īpašība nodrošina, ka neviena puse ārpus Facebook var kriptogrāfiski noteikt ziņojuma derīgumu."

Tas nozīmē, ka Facebook joprojām var būt neaizsargāts pret piespiedu izpaušanu vai pat brīvprātīgu pakļaušanu uzraudzībai, nemaz nerunājot par datu aizsardzības pārkāpumu iespējamību.. Tādējādi Facebook Messenger Slepenās sarunas labākajā gadījumā piedāvā puslīdz zemu noliegumu. Turpretim Citium piedāvā pilnīgu noliegšanu; neviens dalībnieks vai starpniecības iekārta nekādā veidā nevar apdraudēt noliegšanu.

Galvenā motivācija, kas ir pamatā Citium decentralizētās sistēmas protokolam, ir nodrošināt sarunu dalībniekiem noliedzamu saziņas tīklu, vienlaikus saglabājot sarunu konfidencialitāti, līdzīgi kā privātās sarunās reālajā dzīvē vai ārpus ieraksta žurnālistikas avotos. Tas ir pretstatā dažām citām centralizētām saziņas sistēmām, kas rada rezultātus, kurus vēlāk var izmantot kā pārbaudāmu ierakstu par saziņas notikumu un dalībnieku identitāti.

SafeMail & SDTP

Citium ir mantots no atvērtā koda projektiem: Bitmessage un SafeMail. Lai gan Citium Instant Messenger projekts ir pilnībā saderīgs ar SafeMail protokolu, mēs nolēmām to saukt par Citium Instant Messenger (CIM), nevis Citium Mail, jo daudzējādā ziņā (piemēram, lietotāja saskarne un darbība) tas ir līdzīgāks vairumam tirgū populāro tūlītējo ziņapmaiņas pakalpojumu.

Gan CIM, gan SafeMail izmantotais saziņas mehānisms ir "Drošs datu pārsūtīšanas protokols". (Drošs datu pārsūtīšanas protokols). SDTP nosaka, ka visi saziņas veidi sniedz vienu un to pašu vispārīgo paziņojumu paredzētajiem saņēmējiem. Pēc paziņojuma saņemšanas paredzētajiem saņēmējiem ir pašiem jāsaņem ziņojumi.

Push & Pull(Fitch)

Lielākā daļa tūlītējo ziņojumapmaiņas sistēmu ir veidotas tā, ka ziņojumi tiek tieši pārsūtīti uz paredzēto saņēmēju klienta lietotnēm. Tomēr Citium Instant Messenger (CIM) sistēmā push paziņojums aprobežojas ar vispārīgu teksta atgādinājumu (t. i., "Jums ir jauna ziņa.") un ļoti plānu šifrētā ziņojuma fragmentu, kas tiek nosūtīts paredzētajiem saņēmējiem. Paredzētajiem saņēmējiem ir aktīvi pašiem jāiegūst atlikušās šķēlītes no Citium mezglu jūras (t. i., pakalpojumu un lietotāju mezglu) un, galu galā, jāpārkombinē ar plāno šķēlīti, lai iegūtu oriģinālo, pareizo ziņojumu.

Sliekšņa kriptogrāfija

Jebkurā kriptogrāfijas sistēmā vissvarīgākais komponents atklātā teksta ziņojumu pārveidošanai šifrtekstā un atpakaļ ir atslēga. Atslēga ir kriptogrāfijas kopējās drošības pamats, kas nozīmē, ka arī atslēgas aizsardzība ir kļuvusi par svarīgu jautājumu. Viena no metodēm, kas var samazināt atslēgas kompromitēšanas risku, ir sliekšņa kriptogrāfija. Sliekšņa kriptogrāfijas pamatideja ir tāda, ka atslēga pirms izplatīšanas iesaistītajām vienībām tiek sadalīta n daļās. Lai atslēgu atkal ģenerētu, nav nepieciešamas visas daļas. Tā vietā, lai atjaunotu atslēgu, vienība var apvienot tikai k daļu (ko sauc par sliekšņa vērtību). Citiem vārdiem sakot, lai gan atslēga ir sadalīta n daļās, atslēgas atjaunošanai ir nepieciešams tikai k no tām.

Kā papildu drošība

Vēsturiski sliekšņa kriptosistēmu tehnoloģiju izmantoja tikai organizācijas ar ļoti vērtīgiem noslēpumiem, piemēram, sertifikātu iestādes, militārās struktūras un valdības. Slieksņa kriptogrāfijas shēma programmā Citium ir uzlabots un papildu solis, lai nodrošinātu atslēgas drošību un novērstu atslēgas kompromitēšanu. Tas ir tāpēc, ka pretiniekam vajadzēs uzbrukt k mezglu(-iem), lai iegūtu k daļu atslēgas ģenerēšanai, nevis kompromitēt vienu mezglu, lai iegūtu atslēgu. Tas apgrūtina uzbrucēja darbību.

Citium sistēmā ne tikai atslēga, bet arī pats šifrteksts (t. i., šifrēts ziņojums) tiek sadalīts n daļās kopā ar n atslēgas daļām. Koplietojamie šifrteksti tiek sadalīti bez izšķirības tik daudziem Citium mezgliem (t. i., pakalpojumu un lietotāju mezgliem). Tādējādi viss saturs ir nekaitīgs visu mezglu īpašniekam. Nevienam nav jāuzņemas atbildība par izplatīto ziņojumu. Neviens nezina, ko, no kurienes un kam viņš izplata savos mezglos. Citium sliekšņa kriptosistēmā ir paredzēts, ka k = n. Tas nozīmē, ka visas n daļas ir jāsavāc un jāapvieno. Tas ir visstingrākais informācijas drošības iestatījums sliekšņa kriptosistēmai.

InfoSec kopsavilkums

Šeit ir sniegts saraksts ar Citium pieejamajām InfoSec funkcijām. Informācijas drošība, dažkārt saīsināti InfoSec, ir informācijas aizsardzība, mazinot informācijas riskus. Tā ir daļa no informācijas risku pārvaldības. Tā parasti ietver nesankcionētas/nepareizas piekļuves, izmantošanas, izpaušanas, traucējumu, dzēšanas/iznīcināšanas, bojāšanas, modificēšanas, pārbaudes, ierakstīšanas vai devalvācijas novēršanu vai vismaz samazināšanu, lai gan tā var ietvert arī incidentu negatīvās ietekmes samazināšanu (piem. piespiedu informācijas izpaušana / obligāta atslēgas informācijas atklāšana).


Risks un apdraudējums

Cenzūra

Datu aizsardzības pārkāpums

Iejaukšanās

DDoS uzbrukums

Privilēģiju paaugstināšana

Spoofing

Piespiedu izpaušana

Atteikšanās

InfoSec

Bez atļaujas

Konfidencialitāte

Integritāte

Pieejamība

Autorizācija

Autentifikācija

Noliedzamība

Neatteikšanās

✓ pieejama funkcija; ✗ nav pieejama funkcija

Noliedzamība un neatspēkojamība

Kopumā kriptogrāfiski parakstīti ziņojumi nodrošina neatspēkojamību, t. i., sūtītājs nevar noliegt, ka ir nosūtījis ziņojumu pēc tā saņemšanas. Citium izmanto publisko atslēgu autentifikatorus, kas garantē noliedzamību. Jebkurš saņēmējs var viltot ziņojumu, kas izskatīsies tieši tāds pats, kādu to patiesībā ģenerējis iespējamais sūtītājs, tāpēc saņēmējs nevar pārliecināt trešo personu, ka ziņojumu patiešām ir ģenerējis sūtītājs, nevis viltojis saņēmējs. Tomēr saņēmējs joprojām ir aizsargāts pret trešo personu viltojumiem. Iemesls ir tāds, ka, lai veiktu šādu viltošanu, ir nepieciešama saņēmēja privātā atslēga. Tā kā saņēmējs pats zinās, vai viņš ir vai nav izmantojis savu privāto atslēgu šādai viltošanai, viņš var būt drošs, ka trešā persona nav varējusi viltot ziņojumu.

Neatteikšanās ir juridisks jēdziens, ko plaši izmanto informācijas drošības jomā. Tas attiecas uz jebkuru pakalpojumu, kas sniedz saņēmējam ļoti spēcīgu pamatu ticēt, ka ziņojumu ir sagatavojis zināms sūtītājs (autentifikācija) un ka ziņojums nav pārveidots tā pārraidīšanas laikā (integritāte). Citiem vārdiem sakot, neatspēkojamība ļoti apgrūtina iespēju veiksmīgi noliegt, no kurienes/kur ziņa nākusi, kā arī šī ziņojuma autentiskumu. Ņemiet vērā, ka Citium nav paredzēts šim nolūkam.

Praktiskums

Praksē noliedzamu saziņu ir meklējuši lietotāji, kuru likumīgās darbības ne vienmēr ir aizsargātas no tiesas pavēstēm vai juridiskas piespiešanas, piemēram, žurnālisti un ziņotāji vai juristi un aktīvisti represīvos režīmos. Citium ļauj noliegt ziņojumu esamību jebkurā datu nesējā un šos ziņojumus viennozīmīgi noliegt.

Ja divas puses vēlas sazināties sistēmā, kurā viena no galvenajām informācijas drošības funkcijām ir noliedzamība, ziņojuma sūtītājam ir nepieciešams. ticami noliegt ka viņš vai viņa ir nosūtījis šo ziņojumu, t. i., sūtītāja noliedzama shēma; paredzētais saņēmējs vēlas, lai ziņojuma ticami noliegt ka viņš vai viņa ir saņēmis vai saņēmusi šo ziņojumu, t. i., saņēmēja noliedzama shēma.

Piespiešanas novēršana

Nolieguma noliegšanas mērķis nebūt nav "pārliecināt" piespiedu izpildītāju, ka nodotais noraksts ir īsts, jo ir vispārzināms, ka norakstu var viegli viltojot. Tā vietā mērķis ir nepieļaut piespiešanu. pirmkārt, padarot to bezjēdzīgu. Puses, kas "pieturas pie saviem stāstiem", skaidrojot piespiedu kārtā, kā darbojas Citium, nekad nevar pieķert pie patiesā vēstījuma.

Citium sistēmā noliedzamība tiek panākta, izmantojot trīs informācijas drošības mehānismus:

  • Bez atļaujas
  • Noliedzama autentifikācija
  • Sockpuppetry

Bez atļaujas 

Galvenā priekšrocība ir tā, ka Citium ir bezmaksas, atvērtā koda, pilnībā decentralizēts, bezatļauju blokķēde ir . cenzūra-pretestība. Nevienam nevar aizliegt darboties mezglos. Mezglu operatori (piem. OTS Instant Messenger System Provider (IMSP)) var reklamēt savus materiālus (piemēram, komerciālu saturu) lietotājiem, kuri piekļūst Citium, izmantojot to mezglus. Sūtītājs var brīvi izvēlēties, kurš IMSP pakalpojumu mezgls palīdzēs pārsūtīt viņa/viņas ziņojumu paredzētajam saņēmējam. Jebkuri divi lietotāji (piem. Alise un Bobs), kuri nolemj droši un noliedzami sazināties, var jebkurā laikā pāriet uz jebkuru Citium pakalpojumu mezglu, neprasot neviena cita atļauju. Bet, protams, pakalpojumu mezgli ir tiesīgi neapkalpot vai nepārraidīt no apšaubāmi ļaunprātīgiem mezgliem. Tas viss ir atkarīgs no katra dalībnieka pašnoteikšanās. Neatkarīgi no tā, no kura tīkla komunikācijas slāņa skatāmies uz Citium, visi dati izskatās līdzīgi. Neviena trešā persona, jo īpaši mašīna intelekts, nevar noteikt, vai dati ir viltoti vai falsificēti, jo ikviens var viltojis vai falsificējis ikviena cita datus. Principā, visi dati tiek uzskatīti par nezināmas izcelsmes (viltotiem) un neuzticamiem (viltotiem), kamēr nav pierādīts pretējais.

Tā kā Citium izmanto tīkla mēroga vienādranga (P2P) attiecību modeli, nav augstākas vai zemākas privilēģijas, lai piekļūtu pakalpojumam. Katram mezglam ir vienādas tiesības un pienākumi. Tādējādi ir iespējami tādi infosec izmantošanas veidi kā, piem. horizontāla privilēģiju palielināšana un vertikāla privilēģiju palielināšana, Citium nav iespējams pastāvēt.

Citium pasaules uzskats: Lai atturētu ļaunprātīgas personas no datu izspiegošanas vai datu glabāšanas kā pierādījumu pret citiem, Citium uzskata, ka vislabākā drošības prakse ir atklāti atļaut ikvienam viltojumus un manipulācijas ar datiem, lai neviena persona nevarētu atšķirt īstus datus no viltotiem vai manipulētiem.

Noliedzama autentifikācija

Citium lietošana noliedzama autentifikācija mehānisms. Kad divi lietotāji (piemēram, Alise un Bobs) nolemj sazināties savā starpā, izmantojot Citium, viņiem jau no paša sākuma ir jākļūst par viens otra autentificētiem lietotājiem ("kontaktiem") Citium, t. i., jāveic savstarpēja autentifikācija, t. i., jāveic atslēgas autentifikācija/verifikācija ārpus joslas., kas novērš jebkādu iespēju nākotnē Man-in-the-middle uzbrukums (MITM). par Citium. Šis ir vienīgais brīdis autentifikācijas dzīves ciklā, kad abi lietotāji ir droši pārliecināti, ka sazināšanās partneris (Alise vai Bobs) ir tas, par ko viņi sevi uzskata. Taču pēc tam, lai cik ironiski tas neizklausītos, neviens, pat ne abi lietotāji paši, nevar neapstrīdami pierādīt savu autentificēto Kontakta attiecību pat saziņas laikā.

Neraugoties uz tikko teikto, tradicionālā lietotāja autentifikācijas jēga (t. i., neapstrīdami identificēt lietotāju) joprojām ir saglabāta, jo autentifikācija Citium visumā vairs nav saistīta tikai ar lietotāja kontu, bet gan ar katru kriptogrāfiski parakstītu ziņojumu. Jebkurām divām savstarpēji komunicējošām pusēm (t. i., Kontakti: Alise un Bobs), kas sazinās savā starpā, ir jāveic atslēgas autentifikācija/verifikācija ārpus joslas. (OOBA) jau no paša sākuma. Pēc verifikācijas ziņojumus, kas nosūtīti starp Alisi un Bobu, nevar viltot neviena trešā persona. Lai gan Citium bezatļauju raksturs nosaka, ka nav iespējams izmantot nekādus tradicionālus pasākumus (piem, pretsurogātpasta metodes) ir ieviesta, lai novērstu spoofing uzbrukums un pikšķerēšana, iespējams, daudziem pretēji intuīcijai, no Alises un Boba viedokļa Citium ir neskarta vide (t. i., tajā nav spoofu un surogātpasta). Bobs vienmēr var pareizi identificēt kriptogrāfiski ierobežotu ziņu, kas nosūtīta no Alises, kuras autentiskumu viņš ir apliecinājis jau no paša sākuma, neskatoties uz daudziem citiem lietotājiem, kas uzdodas par Alisi, un Alise vienmēr var būt pārliecināta, ka tikai viens īstais Bobs var pareizi atšifrēt viņas sūtītos ziņojumus, neskatoties uz daudziem citiem lietotājiem, kas uzdodas par Bobu, mēģinot atšifrēt ziņojumu.

Atslēgas verifikācija ārpus joslas

Lai Alise un Bobs kļūtu par kontaktiem, ir jāuzsāk atslēgas autentifikācija/verifikācija ārpus joslas (OOBA). Pieņemsim, ka Alise ir kontaktu iniciators. Alise iniciē OOBA ar Bobu, nosūtot Bobam Drauga ielūguma kods (FIC), kas ir atklāts teksts, kurš izskatās šādi:

{"MSG": "Sveiki, es esmu Alise. Šis ir drauga ielūguma kods (FIC). tas ir derīgs 24 stundas. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG ir draudzīgs un viegli lasāms teksts, lai ikviens, kas redz šo ziņojumu, zinātu, par ko tas ir. APPNAME pēc noklusējuma ir "SEMAIL". Tas norāda uz savietojamību ar citiem pakalpojumiem, kas izmanto drošu datu pārsūtīšanas protokolu (SDTP). NICKNAME ir segvārda šifrteksts, ko Alise vēlas, lai to zina jebkurš, kas viņu pievieno, izmantojot šo FIC. TID ir Alises atbilstošais identifikators, ko izsniedzis viņas pakalpojumu mezgls. HOST ir Alises servisa mezgla saimnieka vai IP adreses šifrteksts. MAJOR un MINOR ir divas publiskās atslēgas. MAJOR pakalpojumu mezglu, lai autentificētu Alisi, un MINOR tiek izmantots, lai pilnvarotu citus publicēt viņas ziņojumus. SIGNATŪRA ir visas iepriekš minētās informācijas digitālais paraksts, lai nodrošinātu tās integritāti.

Noliedzamība

Citium kontaktu mehānismā Alise var nosūtīt FIC ne tikai Bobam, bet arī citiem cilvēkiem, piemēram, Čārlijam un Čakam. Tikai pati Alise droši zina, vai Bobs ir vienīgais, kurš ir saņēmis FIC, vai nē. Citiem vārdiem sakot, Alise varētu būt publiski parādījusi FIC, lai ikviens varētu to saņemt un nosūtīt ziņas Alisei.


Kontakti Iniciators

Kontakti Ielūguma saņēmējs
Alise
Bobs
Alise
Charlie
Alise
Čaks
Alise
nejauša persona D

Alise
nejauša persona E

Alise
nejauša persona F

Alise
...
Alise
...
Alise
...

Kā redzat, neviens nevarēja neapgāžami pierādīt, kurš no viņas kontaktiem bija kāds, ko viņa personīgi pazina, nevis kāds nejaušs cilvēks, kurš mēģināja viņai nosūtīt ziņojumus. Tāpēc Alise var ticami noliegt viņas attiecības ar jebkuru ziņojumu.

Lai uzlabotu lietotāja pieredzi un vienkāršību, noklusējuma Drauga ielūguma kods (FIC) autentifikācijai ir atklāšanas mehānisms. Kamēr draugs pieņem ārpusjoslas verifikāciju, FIC tiek anulēts. Citium Instant Messenger var parādīties sistēmas ziņojums "Gaidām autorizāciju no komunicējošās puses". Šis ziņojums norāda, ka divi autentifikācijas mēģinājumi ir bijuši neveiksmīgi. Ja to redz Bob, ir divas iespējas: 1. Charlie, Chuck vai kāda nejauša persona ir izmantojusi FIC; 2. Ir problēmas ar tīklu. Tomēr, tā kā CIM ir atvērtā koda programmatūra, ikviens var modificēt šo FIC autentifikācijas ierobežojumu "viens pret vienu". Noliegšana joprojām ir spēkā.

Sockpuppetry

Sockpuppet ir pretpasākumu kontroles programmatūras pasākumi. Citium, sockpuppetry diktē, ka ikviens var izlikties par kādu citu. Lietotāja konta segvārds nav ekskluzīvs! Neviens lietotājs precīzi nezina, kurš konts pieder kuram, lai arī no kuras puses skatītos. Sockpuppetry diktē, ka lietotājs nevar tieši sazināties ar citu lietotāju, bet tikai netieši, izmantojot marionešu lietotāju kontus. Citium. Visi konti ir sockpuppets, un visi izskatās kā pret novērošanu vērsti mānekļi. Konts var sazināties konta īpašnieka vārdā vai vienkārši sockpuppetēt (sazināties citu kontu vārdā, izmantojot nediskriminējošā mesh-tree daudzzāļu pārraidīšana. (IMTM)). Neviens cits, izņemot pašu konta turētāju, nevar pārbaudīt vai pierādīt, kura konta vārdā notiek saziņa.

Lai vēl vairāk palielinātu noliedzamību, visiem datiem ir ierobežots Citium mezglu kalpošanas laiks. Piemēram, kriptogrāfiski sadalītiem vairākiem šifrteksta gabaliņiem, kas atrodas lietotāju mobilajos mezglos, ir iestatīti uz pašiznīcināšanās atpakaļskaitīšana 24 stundas. Puses var vienkārši paziņot uzspiedējam, ka tās apzināti izdzēsa savu ziņojumu saskaņā ar publicēto grafiku un tāpēc nevar tos nodot.

Konfidencialitāte, integritāte un pieejamība

Konfidencialitāte

Lielākā daļa parasto tūlītējo ziņapmaiņas sistēmu (IMS) ir balstītas uz centralizētu autentifikācijas un autorizācijas režīmu. Diemžēl jebkurai centralizētai sistēmai ir raksturīga neaizsargātība pret datu aizsardzības pārkāpums. (Vairāk informācijas šeit.) Līgumā IMS, kas uzbūvēta uz Citium un ko nodrošina decentralizētu mezglu tīkls, nav apdraudēta. Piemēram, pieņemsim, ka divi lietotāji mēģina sazināties savā starpā, izmantojot Citium. Sūtītājs ir Alise, un paredzētais saņēmējs ir Bobs. Neviena trešā persona nevar droši zināt, vai tā ir pareizi atšifrējusi ziņu no Alises uz Bobu, jo Citium izmanto šādus drošības mehānismus: 1. Citium izmanto šādus drošības mehānismus. Diezgan laba privātuma (PGP) šifrēšana; 2. neizvēlētas tīklveida koku daudzzāļu daudzzāļu pārraides (IMTM) sliekšņa kriptosistēma.; un 3. Atslēgas/ziņojuma vienādošana. PGP ir pārāk populāra, lai to būtu nepieciešams skaidrot sīkāk. Bet, tā kā IMTM sliekšņa kriptosistēma ir unikāla Citium un atslēgas/ziņojuma ekvivokācija ir mazāk zināma, mēs veltīsim vairāk laika, lai izskaidrotu to priekšrocības informācijas drošības jomā.

1.1. attēls: Alisei ir divas publiskās atslēgas, ko ir nodevis Bobs, t. i., KA & KB, jo Alise un Bobs ir veikuši autentificēšana ārpus joslas. Ņemiet vērā, ka abas ierīces pašas pārvalda savas kriptogrāfiskās atslēgas. Patiesībā visas atslēgas sistēmā Citium tiek ģenerētas vai atvasinātas ierīcē. Privātās atslēgas nekad netiek nosūtītas nevienam citam, pat ne pakalpojumu mezgliem. Abas publiskās atslēgas tiek izmantotas hibrīdās šifrēšanas modulī, kas apvieno publiskās atslēgas kriptosistēmas noliedzamību, simetriskās atslēgas kriptosistēmas efektivitāti un sliekšņa kriptosistēmas papildu aizsardzību.

1.2. attēls: Citium Instant Messenger (CIM) ir ārpusreģistrālā ziņojumapmaiņas (OTR) sistēma. CIM lietotāja Alise nosūta* ziņu citam Citium lietotājam Bobam. Šajā gadījumā Alises ziņu pārvērš atklātā tekstā (M). M un nejaušā sesijas atslēga (KR) tiks apstrādāti, izmantojot hibrīda šifrēšanas moduli, kā norādīts turpmāk:

Vienkāršo tekstu (M) vispirms šifrē ar XXTEA un Blowfish algoritmus ar nejaušo sesijas atslēgu (KR), iegūstot šifrtekstu (β). Sadalot β n šifrtekstos un pieņemot, ka n = 3, iegūstam β1, β2 un β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

Lai izveidotu θ, no β nejauši izvēlas vienu β.n. Pieņemsim, ka β1 tiek nejauši izvēlēts no βn. KR ir šifrēts ar ECDSA algoritms ar KA, kas savukārt kopā ar β1 šifrēt ar ECDSA algoritms ar KB rezultātā tiek iegūts šifrteksts (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Visbeidzot, β2, β3un θ (t. i., βn-1& θ) ir gatavi IMTM. Ņemiet vērā, ka β1 šeit nav nepieciešams, jo tas jau ir iekapsulēts θ.

* Mēs lietojam vārdu "nosūtīt", nevis "sūtīt", jo tas ir jēgpilnāks Citium komunikācijas tīklā, kas apvieno gan kriptogrāfijas, gan steganogrāfijas skaistumu. Bet kas ir steganogrāfija? Iedomājieties vārdu "post" tādā nozīmē, ka Alise ievieto daudzus anonīmus un nejauši izvietotus sludinājumus vairākos laikrakstos visā pasaulē, lai ikviens tos varētu redzēt, bet tikai paredzētais saņēmējs Bobs zinātu, kā tos visus atrast un izprast pamatā esošo ziņojumu. Šī prakse, ko sauc par steganogrāfiju, ir kriptogrāfijas otrā puse. Kriptogrāfijā visi iesaistītie zina, ka ziņojums ir nosūtīts. Tas, kas nav zināms - izņemot dekodētājam -, ir ziņojuma saturs. Steganogrāfijā tiek slēpts fakts, ka ziņa vispār ir nosūtīta, parasti slēpjot to redzamā vietā (filmā "Skaistais prāts" (A Beautiful Mind) galvenais varonis, kuru spēlē Rasels Krovs (Russell Crowe), ir pārliecināts, ka komunisti slēpj ziņas ziņu sižetos, un zaudē prātu, mēģinot tās atšifrēt).

1.3. attēls: Lielākā daļa tūlītējo ziņojumapmaiņas sistēmu ir veidotas tā, ka ziņojumi tiek tieši pārsūtīti uz paredzēto saņēmēju klienta lietotnēm. Tomēr Citium Instant Messenger sistēmā push paziņojumi aprobežojas ar vispārīgu teksta atgādinājumu (t. i., "Jums ir jauna ziņa.")(G), kas tiek nosūtīts paredzētajiem saņēmējiem. Paredzētajiem saņēmējiem ir pašiem jāievāc ziņojumi, kas tiks paskaidrots vēlāk datu plūsmas ciklā. Pagaidām Alise nosūta divas informācijas daļas uz Boba pakalpojumu mezglu IMSP Bolivia gadījumā, ja Bobs pašlaik nav tiešsaistē. Viens no tiem ir vispārīgs teksta atgādinājums (t. i., "Jums ir jauna ziņa") (G), bet otrs ir šifrteksts (θ), kas ietver nejaušās sesijas atslēgu (KR) un vienu no nejauši izvēlētiem šifrteksta šķēlumiem (β1).

1.4. attēls: Ciperteksti β2, β3(t. i., βn-1) tiek nosūtīti uz Citium tīklu, izmantojot neizvēlīgo tīklveida koku multiraides sistēmu (IMTM), kas, izmantojot tīklveida koku multiraides sistēmu, tiek izplatīta pēc iespējas lielākam skaitam Citium mezglu (t. i., pakalpojumu mezglu un lietotāju mezglu), tādējādi efektīvi izvairoties no saišu analīze un novērst datu aizsardzības pārkāpumus, kas radušies kļūmes dēļ jebkurā atsevišķā punktā.

1.5. attēls: Ja atklātais teksts (M) ir lielāks par 1024 baitiem, viss, kas pārsniedz šo robežu, tiek atdalīts vienā šķēlē (t. i., liekais šifrteksts (βE), kas augšupielādēti Alises (t. i., IMSP Australia) pakalpojumu mezglā. IMSP Australia saglabās βE 24 stundas, pirms to neatgriezeniski dzēst. Tas ne tikai novērš diska vietas iztrūkumu, bet arī vēl vairāk palielina Citium noliedzamību.

1.6. attēls: Paredzētā saņēmēja Boba (t. i., IMSP Bolīvija) servisa mezgls nosūta vispārīgu paziņojumu ("Jums ir jauns ziņojums.") (G) un šifrtekstu (θ), kurā ir iekapsulēta nejaušās sesijas atslēga (KR) un vienu no nejauši izvēlētiem šifrteksta šķēlumiem (β1) uz Boba mezglu.

1.7. attēls: Šajā brīdī Bobs pilnībā apzinās, ka kāds ir mēģinājis ievietot ziņojumu Citium tīklā, norādot viņu kā adresātu. Bobs pingina visu Citium tīklu ar IMTM, lai iegūtu cipertekstus β2, β3(t. i., βn-1).

1.8. attēls: Tagad β2, β3un θ ir gatavi hibrīddešifrēšanas modulim.

1.9. attēls: Boba privātā atslēga A (KA-1) ir Boba publiskajai atslēgai A atbilstošā privātā atslēga ((KA). Boba privātā atslēga B (KB-1) ir Boba publiskajai atslēgai B atbilstošā privātā atslēga ((KB). Tie abi ir gatavi hibrīddešifrēšanas modulim.

1.10. attēls: Šifrteksta pārpalikums (βE) tiek saņemts no sūtītāja Alice (t.i., IMSP Australia) pakalpojumu mezgla un ir gatavs hibrīddešifrēšanas modulim.

1.11. attēls: Pirms dešifrēšanas procesa hibrīdās dešifrēšanas modulī ir jābūt visiem šifrteksta slāņiem. Pieņemot, ka visas 1.8.-10. attēlā redzamās skaldnes jau ir savā vietā, redzēsim, ka θ vispirms tiek atšifrēts ar ESDSA algoritmu, kā rezultātā β1 un KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Apvienojot β1 kopā ar pārējiem radiniekiem (t. i., β2, β3), kas tika sagriezti Alises pusē, Bobs tagad var atšifrēt visu atpakaļ līdz atklātajam tekstam šādi:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

Visbeidzot, tiek atklāts pareizais atklājamais teksts (M), kas tiek nodots Bobam.

IMTM sliekšņa kriptosistēma

Nediferencētā tīklveida koka daudzzāļu (IMTM) sliekšņa kriptosistēma nozīmē, ka šifrteksts tiek kriptogrāfiski sadalīts vairākās daļās., kas, savukārt, tiek izplatīti pēc iespējas vairāk mezgliem, izmantojot tīklveida koku multiraides sistēmu, tādējādi efektīvi izspiežot. saišu analīze un novērst datu aizsardzības pārkāpumus, kas radušies kļūmes dēļ jebkurā atsevišķā punktā.

Lai paredzētais saņēmējs (Bobs) varētu pareizi atšifrēt ziņu no sūtītāja (Alises), Bobam ir jāiegūst visas šifrteksta daļas un jāatšifrē tās ar pareizo atslēgu. Bobam ir jāveic pieprasījums pēc iespējas vairāk mezgliem, izmantojot nediskriminējošā mesh-tree daudzzāļu pārraidīšana. (IMTM), līdz viņš savāc visas šķēles. Tikai paredzētais saņēmējs (Bob) var pareizi apvienot un atšifrēt visas šifrteksta daļas..

Kriptoanalītiski nelaužams: Ja vien hakeri nevar pārtvert visus mezglus, kuros atrodas attiecīgie sadalītie šifrteksti, un atšifrēt tos visus ar kvantu datoru, kas pastāv tikai teorētiski, nekas attiecīgo sadalīto šifrtekstu tranzīta laikā nevar apdraudēt ziņojuma konfidencialitāti.

Atslēgas/ziņojuma vienādošana

Citium kriptosistēmā ienaidnieka hakeris vai kriptoanalītiķis var pārtvert šifrtekstu (C). Pastāv kritisks jēdziens, ko sauc par atslēgas un ziņojuma vienādošanu, kā parādīts diagrammā turpmāk:

Atslēgas un ziņojuma vienādojums ir šifrēšanas sistēmas stipruma mērs, ja tiek veikts uzbrukums attiecīgi tikai šifrteksta atslēgai un ziņojumam. Atslēgas ekvivokācija un ziņojuma ekvivokācija attiecas uz atslēgas stiprumu zināmu atklātā teksta uzbrukumu gadījumā un atslēgas stiprumu atklātā teksta uzbrukumu gadījumā. Jo garāks saņemtais šifrteksts, jo lielāka varbūtība, ka kriptoanalītiķis atklās slepeno atslēgu vai atklāto tekstu. Varbūtība, ka kriptoanalītiķis sekmīgi atšifrēs šifrtekstu, parasti palielinās līdz ar šifrteksta garumu. Citium gadījumā šifrtekstu sagriešana šķēlēs samazina atsevišķa šifrteksta lielumu, lai maksimāli palielinātu šifrēšanas stiprumu.

Integritāte

Informācijas drošības jomā datu integritāte ir datu precizitātes un pilnīguma uzturēšana un nodrošināšana visā to dzīves ciklā. Informācijas drošības integritāte nozīmē, ka datus nevar mainīt neatļautā vai neatklātā veidā, un tās definīciju nedrīkst jaukt ar atsauces integritāti datu bāzēs. Šifrteksta nogriezni nevar izmainīt tranzīta laikā Citium, jo tas ir šifrē ECDSA (elipses līknes digitālā paraksta algoritms). Tas ir ne tikai skaitļošanas ziņā grūti risināms bet ir arī gandrīz divas desmitgades izmantots atvērtā koda projektos, piemēram. Bitcoin. Veiksmīgs uzlaušana (atšifrēšana bez privātās atslēgas) ļautu potenciālajam uzbrucējam gūt milzīgu peļņu. Fakts, ka tas, šķiet, nekad nav noticis, ir ļoti labs empīrisks pierādījums tās drošībai.

Pieejamība

viena atteices punkta (SPOF) var ietekmēt kiberteksta šķirkļu izplatīšanos un to vākšanu, izmantojot nediskriminējošā mesh-tree daudzzāļu pārraidīšana. (IMTM).

Pilnīga decentralizācija: Lielākā daļa mūsdienu tiešsaistes lietojumprogrammu pakalpojumu sniedzēju izmanto centralizētas metodes (piemēram, datu centrā izvietotus serverus), lai strukturētu lietotāju pārvaldības sistēmas. Tas nozīmē uzraudzību. Jo neatkarīgi no tā, cik enerģiski pakalpojumu sniedzēji apgalvo, ka viņi efektīvi aizsargā lietotāja informāciju (piemēram, e-pastu, IP, lietotājvārdu un paroli) pret ļaunprātīgu pārvaldību vai uzlaušanu, teorētiski viņiem ir tiesības mainīt vai dzēst šo informāciju. Tāpēc decentralizācija ir absolūti nepieciešama, lai sasniegtu tādu pārliecības līmeni, kas ļautu izslēgt pat teorētiskas neveiksmes.

Kļūdainība

Fallible IMSP - atrisināt sāpju punktu

Lielākā daļa tirgū pieejamo tūlītējo ziņojumapmaiņas sistēmu pakalpojumu sniedzēju (IMSP) pieprasa, lai potenciālie lietotāji nosūtītu savu personisko informāciju (piemēram, e-pasta adresi, lietotājvārdu un paroli), lai reģistrētos pakalpojumu sniedzēju centralizētajos serveros. Tikai to darot, lietotāji var izmantot šo informāciju, lai autentificētos centralizētajos serveros, kad nākotnē mēģinās pieteikties, lai piekļūtu pakalpojumam. Daži potenciālie lietotāji var maldīgi uzskatīt, ka viņu personiskā informācija ir unikāla un ka viņu sarakste ir droša, jo IMSP apgalvo, ka personiskā informācija tiek pārbaudīta, salīdzinot ar esošajiem lietotājiem, lai konstatētu iespējamos dubultniekus. Taču patiesībā kontu izveido IMSP, un viņi vienmēr var viltot jebkuru lietotāja informāciju neētiskos nolūkos. Lai risinātu šo problēmu, Citium izmanto unikālu autentifikācijas mehānismu, kas nodrošina labāku kontroli un līdzsvaru starp lietotājiem un IMSP: Lietotāja autentifikācijas informāciju pilnībā ģenerē lietotājs, bet ne kāds cits. IMSP joprojām pieder tiesības piešķirt autorizētiem lietotājiem piekļuvi saviem pakalpojumiem.

Tradicionālais risinājums

Tradicionāli, tūlītējās ziņojumapmaiņas sistēmas pakalpojumu sniedzēji (IMSP) sniedz pakalpojumus saviem lietotājiem, izmantojot šādu autentifikācijas un autorizācijas režīmu:

  1. Lietotājs iesniedz IMSP savu lietotāja informāciju (piemēram, konta ID un paroli).
  2. IMSP autentificē lietotāja informāciju.
  3. IMSP pilnvaro lietotāju izmantot tās pakalpojumu.

Tradicionālais režīms nav kriptoanalītiski drošs, jo IMSP glabā visu lietotāja informāciju, tāpēc IMSP teorētiski ir iespējams viltot lietotāja rīcību. Turklāt IMSP dažkārt nespēj nodrošināties pret ļaunprātīgiem uzbrukumiem. Visbeidzot, bet ne mazāk svarīgi, sociālā hakeru darbība izmanto neuzmanīgus lietotājus, kuri izmanto vienu un to pašu profilu kopumu (piemēram, vienu un to pašu lietotājvārdu, dzimumu un vecumu) dažādos IMSP. Drošības pārkāpums vienā no šiem IMSP var izraisīt lietotāju privātuma noplūdi visā internetā.

Citium šķīdums

Citium atšķiras no tradicionālā autentifikācijas un autorizācijas režīma. Tā vietā, lai iesniegtu lietotāja informāciju, Citium darbojas šādi:

  1. Lietotājs iesniedz IMSP savu lietotāja parakstu, kas attiecas tikai uz attiecīgo pakalpojumu sesiju.
  2. IMSP apstiprina paraksta autentiskumu.
  3. IMSP pilnvaro lietotāju izmantot tās pakalpojumu.

Citium režīms ir kriptoanalītiski drošs, jo IMSP teorētiski nav iespējams viltot lietotāja uzvedību. Pat ja IMSP ir uzlauzts, uzbrucējs arī teorētiski nespēj vilto lietotāja parakstu vai uzvedību. Vissvarīgākais ir tas, ka pat visneuzmanīgākie lietotāji nespēj nopludināt personisko informāciju, jo Citium režīms ir izstrādāts kā melnā kaste. Daži šādu pieeju dēvē par nulles zināšanu pierādījums. IMSP var autentificēt lietotājus un autorizēt saziņas pakalpojumus bez nepieciešamības iegūt jebkādu lietotāja privātuma informāciju. Tā kā jebkurš IMSP vai negodprātīgs hakeris Citium režīmā vairs nevar selektīvi aizkavēt vai atteikt pakalpojumu, nav iespējams veikt nesankcionētu lietotāju uzvedības analīzi.



lv