Systeemontwerpprincipes

Laat u niet misleiden door de saai ontworpen client app-interface door te denken dat Citium een onderontwikkelde software is. In feite is het zo krachtig dat het garandeert dat de communicatie met uw beoogde contactpersonen kwantumbestendig en aannemelijkerwijs ontkenbaar. Het is bekend dat het innovatieve systeemontwerp vaak nieuwe vormen van falen introduceert. En toch omarmen de meeste systeemontwerpers innovatie omdat het de menselijke natuur is om terugkerende ergernissen op te lossen. Helaas zorgen de goedbedoelde veranderingen in veilige communicatiesystemen vaak voor onverwachte storingen, zoals beveiligingslekken. Hoe hoger de complexiteit, hoe groter de kans op fouten. Daarom is de ontwerpfilosofie van Citium vooral gericht op het verminderen van de systeemcomplexiteit. Wanneer het gebruik van enkele complexe encryptie-algoritmen onherleidbaar is, compartimenteren we ze in modulaire componenten. Gezien het feit dat modulaire ontwerpen vatbaar worden voor falen wanneer er problemen ontstaan die de divisies overbruggen, zorgt Citium ervoor dat die falingen niets anders zijn dan acceptabele kosten ten koste van de snelheid. Het klinkt misschien allemaal te abstract, dus laten we deze in meer concrete termen en voorbeelden zetten.

Eenvoudige manier om Citium te begrijpen 

Encrypties en transmissiemechanismen van de BitTorrent- en Bitcoin-protocollen zijn beproefde decentrale P2P-technologie. Het BitTorrent-protocol bestaat al twee decennia met miljarden gebruikers wereldwijd. Het Bitcoin-protocol heeft zijn betrouwbaarheid bewezen in de financiële omgeving met hoge belangen. Citium rijdt op de rug om kwantumresistente vertrouwelijkheid, anonimiteit van de gebruiker en ontkenbaarheid te realiseren. Stel je voor "berichten in flessen" scenario. In plaats van stukjes papier in flessen te stoppen, stoppen we er individuele legpuzzels in. De boodschap die u naar uw beoogde ontvanger wilt sturen is analoog aan de aangepaste foto van een legpuzzel. Het bericht wordt eerst gecodeerd door uw eigen apparaat en wordt cryptografisch in kleine plakjes gesplitst. Het is als het stansen van de foto in legpuzzels en het individueel bottelen van de foto. Vervolgens worden ze willekeurig op de knooppunten in het Citium-netwerk, het BitTorrent-netwerk en het Bitcoin-netwerk gegoten. Ze bevinden zich over de hele wereld in verschillende landen. Het is als het gieten van de flessen in de zeven zeeën.

Dynamische gegevens

Merk op dat de dynamische overdracht van gegevens naar het Citium-netwerk samen met de gegevens die op de BitTorrent- en Bitcoin-netwerken terugkomen. lijkt op de tientallen miljoenen valse zaai- en afstofaanvallen die elk moment op het internet gebeuren.. Met andere woorden, de datatransmissie is onschadelijk en verbergt zich perfect in de vlakte van het alledaagse internetverkeer. De meeste BitTorrent- en Bitcoin-knooppunten onderzoeken noch blokkeren de gegevens van individuele Citium-knooppunten omdat ze te klein zijn en te laag in frequentie om opdringerig te zijn. Meestal stapelen ze de nieuw aangekomen gegevens gewoon op in hun eigen buffers en/of geven ze door aan iemand anders. Daarom Citium kan allerlei vormen van internetcensuur omzeilen en gebruikers kunnen vrijelijk communiceren op Citium.

Statische gegevens

Bovendien lijken de statische gegevens - alle cijfertekstschijfjes - die op het decentrale netwerk van Citium, BitTorrent-client en Bitcoin-netwerkknooppunten staan - op elkaar, net zoals je de ene drijvende fles nauwelijks van de andere kunt onderscheiden in de zeeën. Iedereen kan een legpuzzel in de fles doen en in de zeeën gooien en iedereen mag hem oprapen. Ook de jouwe kan door iedereen worden opgepakt! Niemand, behalve de beoogde ontvanger, heeft echter enig idee welke flessen de essentiële puzzels bevatten, om nog maar te zwijgen van de manier waarop ze terug naar de originele boodschap kunnen worden gebracht, zelfs als ze er op de een of andere manier in slagen om elk essentieel stukje terug te halen. Toch kunnen u en de beoogde ontvanger vlot communiceren in Citium omdat alleen de beoogde ontvanger weet welke de essentiële plakjes (flessen) zijn om te bewaren, de vereiste sleutels heeft om ze te ontcijferen (ontgrendelen) en om de cijferteksten (legpuzzels) terug samen te voegen in de originele boodschap (foto). Bovendien rijpt u het volledige voordeel van plausibele ontkenning, hoe het ook afloopt, zelfs de beoogde ontvanger besluit u aan te zetten. Dankzij het inherente ontwerp van Citium, uw beoogde ontvangers kunnen u niet aansprakelijk stellen voor wat u tegen hem/haar heeft gezegd. omdat het technisch onmogelijk is om onweerlegbaar te bewijzen dat de berichten ooit door u werden gegoten.

InfoSec Ontwerpplaatsen

Alle populaire en zelfs schijnbaar innovatieve coderingsalgoritmen en -functies (bijv. AES, voorwaartse geheimhouding) in de hoop man-in-the-middle (MITM) te voorkomen en cryptoanalyse is ongrijpbaar, zo niet zinloos, omdat elk geloof in anti-MITM-technologie onvervalsbaar is, om nog maar te zwijgen van het feit dat geen van hen bestand is tegen aanvallen door kwantumcomputers en/of dwang. We kunnen degenen die vertrouwen hebben in anti-MITM-technologieën alleen maar veel succes wensen, terwijl we het ontwerp van Citium tot het uiterste drijven, omdat de traditionele aannames op het gebied van gegevensbeveiliging niet goed uit de verf zijn gekomen, met name voor degenen die online gevoelige informatie communiceren en overmeesterd worden door tegenstanders (d.w.z. bedreigingsactoren) in termen van middelen en determinaties. Men kan de omvang van MITM niet bevatten dat sommige vindingrijke en geduldige dreigingsactoren tot het te laat is gaan. Men kan nooit weten wanneer inlichtingendiensten op staatsniveau beginnen met het gebruik van kwantumcomputers om gearchiveerde transmissiegegevens te ontcijferen, dus wat je vandaag veilig voelt, is geen garantie dat je morgen niet meer terugkomt met krachtigere cryptoanalyse-technologie. En ten slotte, tenzij je lichaam zo lenig is als Ethan Hunt... Missie: Onmogelijktenzij je geest zo ingenieus is als Keyser Söze... De gebruikelijke verdachtenof tenzij je altijd bereid bent om te bijten en waterstofcyanide (HCN) in te nemen, op het moment dat je gedwongen wordt om je geheimen te onthullen, ben je gedoemd. Aan de andere kant, als u Citium hebt gebruikt om privé- en vertrouwelijke informatie te communiceren, technisch uitvoerbaar/aannemelijk ontkenning zal je verdedigen tegen het feit dat je een zittende eend bent..

Onvermijdelijk Afluisteren, Bewaking & Dwang

Kan Citium gebruikers bevrijden van afluisteren en toezicht houden? Nee, want afluisteren en surveilleren is overal mogelijk. Zo onthulde klokkenluider Edward Snowden in 2013 de VS NSA PRISM-bewakingsprogramma aan de wereld. We kunnen de realiteit niet onder ogen zien zonder er een les uit te leren dat iedereen onderworpen is aan afluisteren, toezicht en zelfs dwang. Wat Citium doet, is paradoxaal genoeg ontkenning bieden, zodat afluisteren en surveilleren zinloos wordt, omdat niemand zeker weet wie wat heeft gestuurd in de uitgestrekte oceaan van 'flessen met berichten', verborgen in de vlakte van het Citium-netwerk van knooppunten. Met andere woorden, Citium maakt gebruik van een mix van ontkenbare encryptieschema's zodat afluisteren en surveilleren onschuldig, zo niet geheel irrelevant wordt. In de meeste omstandigheden komt dwang neer op een totale nederlaag. Uw pogingen om de vertrouwelijkheid van uw communicatie te beschermen zijn tevergeefs geweest. Het doel van ontkenning is helemaal niet om de dwangarbeider te "overtuigen" dat elke overgegeven transcriptie echt is; het is inderdaad algemeen bekend dat transcriptie gemakkelijk kan worden vervalst. In plaats daarvan, het doel is in de eerste plaats om dwang uit te bannen door overgeleverde transcripties nutteloos te maken.. Citium-gebruikers moeten gewoon "bij hun verhaal blijven". Geen enkele gegevensanalist of forensisch expert kan onweerlegbaar bewijzen wie er bij welke boodschap in Citium betrokken is. Het gebruik van Citium heeft een grote paradigmaverschuiving mogelijk gemaakt naar ontkenbare encryptieschema's als laatste verdediging van de vertrouwelijkheid. Simpel gezegd, zolang u via Citium communiceert, bent u vrij om elk bewijs tegen u te ontkennen. Het is niet je plicht om te bewijzen dat je onschuldig bent. Het is de plicht van iemand anders om te bewijzen dat je iets verkeerds hebt gedaan wat tot je aanklacht leidt. Maar wees gerust, niemand is daartoe in staat.

Onwerkelijk Gecentraliseerd Regime

Zoals we allemaal weten, is het misleidend denken om een beroep te doen op gecentraliseerd gezag en nieuwheid. Maar helaas kan deze kennis niet voorkomen dat schijnbaar betrouwbare gecentraliseerde bestuursorganen en zelfverklaarde deskundigen de steeds feller wordende InfoSec-technologieën aan hun gebruikers aanprijzen. Een waslijst van teleurstellingen heeft deze gebruikers verblind, zoals

Met het oog op deze herhaalde incidenten stelt Citium drie (3) pessimistische maar strenge InfoSec-ontwerpen voor.

  • Vertrouw niemand - Deelnemer is feilbaar.
  • Power Corrupts - Rechten zijn exploiteerbaar.
  • Geen geheimhouding - Cipher is kwetsbaar.

Tegenover een indringer die met succes privégegevens in Citium aan het licht brengt door middel van

1. het aanzetten tot afvallen2. machtsmisbruik; of 3. cijferteksthackCitium-gebruikers kunnen nog steeds met recht ontkennen dat ze ooit betrokken zijn geweest, omdat alle veiligheidsforensorens nutteloos zijn, hoe uitgebreid en nauwgezet ze ook zijn. Citium maakt de gegevensbron onvermijdelijk verduisterd en ontoelaatbaar. Bovendien, Ontkenning, als functie van InfoSec, vermindert de wens van een concurrent of gerechtelijke instantie om onderzoek te doen of bewijs te verkrijgen tegen gebruikers van Citium..

Beschikbaarheid

Kan iemand een onvoorstelbaar grote hoeveelheid middelen gebruiken om Citium aan te vallen, zodat het mislukt? Nee, want Citium client app messaging is altijd beschikbaar, zelfs als alle andere Citium-knooppunten zijn neergehaald, omdat dynamische overdracht van Citium-datagrammen op BitTorrent- en Bitcoin-netwerken. Ja, je hebt het goed gehoord. Niet alleen dat Citium geen centrale servers heeft, wat het in wezen onmogelijk maakt om te plunderen, af te sluiten of om data om te zetten, maar ook dat de gegevensoverdracht afhankelijk is van de P2P-netwerkinfrastructuren van iemand anders. Zeg dus vaarwel tegen de server en de uitval van de knooppunten! Een bedreigende actor moet ALLE apparaten, zoals telefoons, routers en content-servers in ALLE landen, waar de Citium-knooppunten zich bevinden, fysiek in beslag nemen om de prestaties van het Citium-netwerk bij de overdracht van grote bestanden, zoals beeld, spraak en video, te hinderen. Om nog maar te zwijgen van het feit dat de takedown niet alleen hoogst onwaarschijnlijk is, maar ook een schreeuwerige daad die de aandacht zal trekken. Het is gewoon te pyrrusisch voor de meeste bedreigende acteurs om over na te denken. In tegenstelling, wetshandhaving die zich richt op gepopulariseerde beveiligde chat service, zoals EncroChat, zou slechts een eenmalige, maar discrete, takedown van hun gecentraliseerde messaging relay of contact directory servers nodig hebben. De meeste gebruikers kunnen onbewust de dienst blijven gebruiken terwijl hun ID's en gegevens al heimelijk zijn gecompromitteerd. Gelukkig hoeven Citium-gebruikers zich nooit zorgen te maken over dit soort ongelukken. Het aantal aangesloten apparaatknooppunten in het Citium-netwerk groeit alleen maar met de dag, omdat elke online Citium-clientapplicatie een actief knooppunt is dat zichzelf en alle anderen in het decentrale netwerk bedient. Daarom, Het decentrale netwerk van Citium wordt met het verstrijken van de tijd alleen maar geometrisch harder en moeilijker, terwijl gecentraliseerde dienstverleners, zoals SkyECC, onvermijdelijk hun risico op data-inbreuk vergroten naarmate ze aan populariteit winnen.. Technisch gezien, in de zin van infoSec, is het gedecentraliseerde netwerk van Citium nodes een gelaagde verdediging bovenop het PGP-encryptieschema, waardoor Citium communicatie ontkenbaar en kwantum-veilig is. Dit is een unieke dienst die door geen enkele andere provider beschikbaar wordt gesteld.

InfoSec Highlights

Conventioneel, compromitterend met bruikbaarheid, houden gecentraliseerde belanghebbenden van een cryptosysteem de account-ID, het wachtwoord en persoonlijke informatie van gebruikers bij om toegang en service te autoriseren, wat allemaal kan leiden tot onherstelbare terugslag, zoals data-inbreuken, dwang en chantage-aanvallen. Gelukkig stellen moderne cryptografietechnologieën ontwerpers in staat om betere cryptosystemen te creëren: maak een einde aan deze rechten en macht, terwijl de algehele bruikbaarheid van cryptosystemen behouden blijft!

Citium maakt ten volle gebruik van deze beproefde, bewezen technologieën om een vrije, open-source, volledig gedecentraliseerd systeem op te zetten, toestemmingsloze blokketen die kenmerken cryptanalytisch onbreekbaar cryptosystemen en InfoSec-mechanismen, zoals Hybride cryptosysteemdrempelcryptosysteemongedifferentieerde mesh-tree multicast (IMTM), en sockpuppetry. Citium's huidige bouw is in staat om te dienen tekstafbeeldingvideo en real-time stem gegevens. Gedecentraliseerde Apps (dApps) die zijn gebouwd op Citium kunnen genieten van buitengewone functies voor gegevensbeveiliging, zoals ontkenbaarheiddie goed geschikt is om te bouwen Off-the-Record Messaging (OTR) Instant Messenger System.

Server IP Obfuscation: Server IP Obfuscation (SIPO) is een uniek kenmerk van Citium. Het kan het oorspronkelijke IP-adres van een server verbergen voor zijn bezoekers en hen tegelijkertijd naadloos HTML5-gebaseerde inhoud op de server laten bezoeken. SIPO kan niet alleen effectief gedistribueerde denial-of-service-aanvallen (DDoS) te voorkomenmaar het kan ook het verzamelen van IP-intelligentie (bv. geolocatie lookup) inperken. het voorkomen van takedown en inbeslagname van de webserver.

Beveiliging Tradeoff

Waarom zie ik af en toe een vertraging in het verzenden en ontvangen van bericht(en) via Citium? Het korte antwoord is dat de incidentele vertraging de prijs is die we betalen voor de extra gemoedsrust in de veiligheid. De omvang van een vertraging is sterk afhankelijk van de grootte van een bericht. Als het een tekstbericht is, dat klein van formaat is, zal de vertraging normaal gesproken binnen enkele seconden worden opgelost. Maar als het een foto, voiceclip of video is, die groot is, zal de vertraging iets langer zijn, maar niet langer dan een paar minuten. Terwijl u wacht, is Citium bezig met het coderen van uw bericht met een drievoudige coderingslaag, namelijk ECDSA, BLOWFISH en XXTEA. Met name ECDSA is het versleutelingsschema dat gebruikt wordt door het Bitcoin-netwerk, dat de tand des tijds heeft doorstaan. Aangezien de marktkapitalisatie van Bitcoin al in de honderden miljarden dollars zit, betekent het kraken van zelfs maar een fractie ervan een jackpot of een bewijs van de bekwaamheid van een hacker. Ondanks de stimulansen is niemand in staat geweest om het te kraken. De enige reden waarom ECDSA niet meer is aangepast, is vanwege de honger naar rekenkracht. Mobiele apparaten hebben tijd nodig om de versleuteling te verwerken, wat bijdraagt aan de incidentele vertraging. De vertraging wordt nog vergroot door het gieten van gesneden versleutelingsteksten naar de P2P-netwerken (bijv. Citium, BitTorrent, Bitcoin), omdat de ETA in gedecentraliseerde systemen niet zo voorspelbaar is als die in gecentraliseerde systemen. En niet te vergeten, terwijl de ontvanger bezig is om deze kleine versleutelde stukjes bericht op te halen en ze vervolgens te ontcijferen en weer in het oorspronkelijke, leesbare formaat te monteren. Het transmissieproces is langzamer dan de meeste andere instant messengers, maar het is de noodzakelijke prestatie- en veiligheidswissel voor Citium-gebruikers die vertrouwelijkheid boven alles waarderen. Technisch gezien is het slicen van berichten een concept in drempelcryptografie dat Ctium post-kwantum resistent maakt. In gewoon Engels betekent het dat zelfs bedreigende actoren die terugkomen uit de toekomst, gewapend met kwantumsterkte ontcijferingen, de oorspronkelijke tekst niet kunnen onthullen.

Verschilt van de GRATIS App

Gratis apps, zoals Signal, Telegram, WhatsApp, Facebook Messenger en WeChat, verkrijgen en maken gebruik van ten minste één persoonlijke identificatiecode(s), zoals via e-mail, sms of telefoon, om u bij te houden. Ze kunnen terugleiden naar uw echte identiteit. Het privacybeleid van deze bedrijven schrijft voor dat hun gebruikersgegevens onveilig zijn. Tot overmaat van ramp maken hun gecentraliseerd beheerde bedrijfsmodellen hen kwetsbaar voor dwang. Het betekent dat ze meer dan bereid zijn om uw informatie weg te geven voor hun eigen bestwil, aangezien ze het recht hebben om gebruikersinformatie vrij te geven aan derden zonder toestemming van de gebruiker. Aan de andere kant wijzen betaalde apps, zoals SkyECC, u een gebruikers-ID toe, zodat iedereen met uw ID u mogelijk kan lokaliseren en op uw deur kan kloppen. Citium garandeert uw privacy door absoluut NIET BESTAAN voor alles over u, van het proces van betaling en installatie tot de klantenservice. Onze medewerkers van de klantenservice zijn niet op de hoogte van uw bestaan, tenzij u ons een handje helpt. Een privé e-cert wordt aan uw telefoon gelast in plaats van uw gebruikers-ID en wachtwoord. Het zal u bevrijden van lekken van de gebruikersnaam en het wachtwoord combinatie, ID-diefstal, phishing, kwaadwillige willekeurige ping van berichten en afvaladvertenties. We hebben geen centrale server, dus elke DDoS-aanval of poging om gegevens te ontvoeren is, door het ontwerp, onmogelijk. U bent de enige die controleert wanneer, hoe en met wie u chat.

Sockpuppeting Rekeningen

Afgezien van privacykwesties, vanuit het oogpunt van het versleutelingsalgoritme, geven al deze gratis apps de openbare sleutels af die hun gebruikers gebruiken om de berichten te versleutelen, zodat de bedrijven weten wie de gebruikers zijn, gewoon door te weten wie welke openbare sleutel gebruikt. Elke Citium-gebruiker geeft daarentegen zijn eigen publieke sleutel uit. In feite communiceert elk van uw Citium-contactpersonen met u via enkele proxyaccounts die Citium individueel voor uw contactpersonen heeft aangemaakt tijdens buitenbandcontroles. Uw contactpersonen weten niet of de accounts alleen voor hen zijn of ook voor iemand anders. Deze regeling staat in wezen niet toe dat uw Contactpersonen zich in de toekomst tegen u keren omdat ze niet onweerlegbaar kunnen bewijzen dat ze met u praten. Iedereen praat door middel van "sockpuppeting accounts" waarvan niemand zeker weet wie er doorheen praat zodat iedereen in Citium kan te allen tijde aannemelijke ontkenningen handhaven.

Ontkenbaarheid 

Veel gecentraliseerde communicatiesystemen beweren dat ze onweerlegbaarheid als een van hun FnfoSec-functies, omdat hun gebruikers doelbewust hun communicerende partijen systematisch wettelijk aansprakelijk willen stellen. Citium heeft dat doel niet voor ogen. In feite biedt Citium het tegenovergestelde: ontkenbaarheiddat is de laatste verdedigingslinie tegen... gedwongen openbaarmaking en de gevolgen daarvan.

Sommige dienstverleners, zoals Facebook, proberen ontkenning aan te bieden, maar ze sluiten zichzelf niet uit. Hier een direct citaat uit de Technische Whitepaper van Boodschapper Geheime Gesprekken in Facebook Messenger gepubliceerd op 18 mei 2017:

"Hij... ontkenbaarheid door derden eigenschap zorgt ervoor dat geen partij buiten Facebook kan cryptografisch de geldigheid van een rapport bepalen."

Dit houdt in dat Facebook kan nog steeds kwetsbaar zijn voor gedwongen onthulling en zelfs voor het zich vrijwillig onderwerpen aan toezicht, om nog maar te zwijgen van de kans op data-inbreuk.. Zo biedt Geheime Gesprekken van Facebook's Messenger halfbakken ontkenbaarheid op zijn best. Citium daarentegen biedt volledige ontkenbaarheid; geen enkele deelnemer of bemiddelingsmachine kan ontkenning op welke manier dan ook in gevaar brengen.

De primaire motivatie achter het gedecentraliseerde systeemprotocol van Citium is het bieden van een ontkenbaar communicatienetwerk voor de deelnemers aan het gesprek, terwijl de gesprekken vertrouwelijk blijven, zoals een privégesprek in het echte leven, of off the record in de journalistieke sourcing. Dit in tegenstelling tot sommige andere gecentraliseerde communicatiesystemen die output produceren die later kan worden gebruikt als een verifieerbare registratie van de communicatiegebeurtenis en de identiteit van de deelnemers.

SafeMail & SDTP

Citium is geërfd van de open-source projecten: Bitmessage en SafeMail. Hoewel het Citium Instant Messenger-project volledig compatibel is met het SafeMail-protocol, besluiten we het Citium Instant Messenger (CIM) te noemen in plaats van Citium Mail, omdat het in veel opzichten (bijvoorbeeld de gebruikersinterface en de bediening) meer lijkt op de meeste populaire instant messengers op de markt.

Het communicatiemechanisme dat zowel door CIM als SafeMail wordt gebruikt is het "Safe Data Transfer Protocol". (Protocol voor veilige gegevensoverdracht). SDTP dicteert dat alle vormen van communicatie dezelfde generieke kennisgeving aan de beoogde ontvangers duwen. Eenmaal aangemeld zijn de beoogde ontvangers verplicht om de berichten zelf op te halen.

Duwen & Trekken (Fitch)

De meeste instant messenger-systemen zijn zo ontworpen dat berichten direct op de client-apps van de beoogde ontvangers worden geduwd. In het Citium Instant Messenger (CIM)-systeem is de pushmelding echter beperkt tot een algemene tekstherinnering (d.w.z. "U hebt een nieuw bericht.") en een zeer dun deel van het bericht wordt versleuteld in een cijfertekst naar de beoogde ontvangers gestuurd. De beoogde ontvangers zijn verplicht om de resterende plakjes zelf actief op te halen uit de zee van Citium nodes (d.w.z. service & user nodes), en uiteindelijk te recombineren met de dunne plak bij de hand om het originele, correcte bericht te verkrijgen.

Drempelcryptografie

In elk cryptografisch systeem is de belangrijkste component van het transformeren van gewone tekstberichten naar cijfertekst en terug de sleutel. De sleutel is de basis van de algemene veiligheid van cryptografie, wat betekent dat de bescherming van de sleutel ook een belangrijk punt is geworden. Een van de methoden die het risico dat de sleutel wordt gecompromitteerd kan verminderen, is drempelcryptografie. Het basisidee van drempelcryptografie is dat de sleutel in n delen wordt verdeeld voordat hij aan de betrokken entiteiten wordt gedistribueerd. Om de sleutel weer te genereren zijn niet alle aandelen nodig. In plaats daarvan kan een entiteit alleen k-aandelen (bekend als de drempelwaarde) combineren om de sleutel te reconstrueren. Met andere woorden, hoewel de sleutel in n aandelen is verdeeld, is alleen k uit aandelen nodig om de sleutel te reconstrueren.

Als extra beveiliging

Historisch gezien maakten alleen organisaties met zeer waardevolle geheimen, zoals certificaatautoriteiten, het leger en overheden gebruik van drempelcryptosysteemtechnologie. Het drempelcryptografieschema in Citium is een geavanceerde en extra stap om de sleutel te beveiligen en om te voorkomen dat de sleutel wordt gecompromitteerd. Dit komt omdat een tegenstander k-knooppunt(en) zal moeten aanvallen om k-aandelen te verkrijgen om de sleutel te genereren, in plaats van één knooppunt te compromitteren om de sleutel te verkrijgen. Dit maakt het moeilijker voor een aanvaller.

In Citium wordt niet alleen de sleutel, maar ook de cijfertekst (d.w.z. het versleutelde bericht) zelf in n delen verdeeld, samen met de n delen van de sleutel. De gedeelde cijferteksten worden zonder onderscheid verdeeld over evenveel Citium-knooppunten (d.w.z. service & user-knooppunten). Daarbij is alle inhoud goedaardig voor de eigenaar van alle nodes. Niemand hoeft verantwoordelijk te worden gesteld voor het verspreiden van een bericht. Niemand weet wat/wanneer/naar wie ze op hun nodes verspreiden. In het drempel cryptosysteem van Citium is het zo ontworpen dat k = n. Dit betekent dat alle n aandelen moeten worden verzameld en gecombineerd. Het is de meest strikte instelling van InfoSec op het drempel cryptosysteem.

InfoSec Samenvatting

Hier is een lijst met beschikbare InfoSec-functies op Citium. Informatiebeveiliging, soms afgekort tot InfoSec, is de praktijk van het beschermen van informatie door de informatierisico's te beperken. Het maakt deel uit van het beheer van informatierisico's. Het gaat meestal om het voorkomen of op zijn minst verminderen van de kans op ongeoorloofde/ongeschikte toegang, gebruik, openbaarmaking, verstoring, wissen/vernietigen, corruptie, wijziging, inspectie, registratie of devaluatie, hoewel het ook kan gaan om het verminderen van de nadelige gevolgen van incidenten (bijv. gedwongen openbaarmaking / verplichte openbaarmaking van sleutels).


Risico & Bedreiging

Censuur

Data-inbreuk

Knoeien met

DDoS-aanval

Privilege Escalatie

Spoofing

Gedwongen openbaarmaking

Repudiatie

InfoSec

Toestemmingloos

Vertrouwelijkheid

Integriteit

Beschikbaarheid

Autorisatie

Authenticatie

Ontkenbaarheid

Niet-repetitie

✓ beschikbare functie; ✗ niet beschikbaar

Ontkenning en niet-vernietiging

In het algemeen zorgen cryptografisch ondertekende berichten voor onweerlegbaarheid; d.w.z. dat de afzender niet kan ontkennen dat hij het bericht heeft verzonden nadat het is ontvangen. Citium maakt gebruik van public-key authenticators, die de ontkenbaarheid garanderen. Elke ontvanger kan een bericht vervalsen dat eruit ziet alsof het daadwerkelijk door de vermeende afzender is gegenereerd, zodat de ontvanger een derde partij niet kan overtuigen dat het bericht werkelijk door de afzender is gegenereerd en niet door de ontvanger is vervalst. De ontvanger is echter nog steeds beschermd tegen vervalsingen door derden. De reden hiervoor is dat voor het uitvoeren van een dergelijke vervalsing de privé-sleutel van de ontvanger nodig is. Aangezien de ontvanger zelf weet of hij zijn eigen privésleutel voor een dergelijke vervalsing heeft gebruikt, kan hij er zeker van zijn dat geen enkele derde partij het bericht zou kunnen vervalsen.

Onweerlegbaarheid is een juridisch begrip dat veel gebruikt wordt in de informatiebeveiliging. Het verwijst naar elke dienst, wat een ontvanger een zeer sterke reden geeft om te geloven dat het bericht is gemaakt door een bekende afzender (authenticatie) en dat het bericht niet is gewijzigd tijdens het transport (integriteit). Met andere woorden, onweerlegbaarheid maakt het zeer moeilijk om met succes te ontkennen wie/waar een bericht vandaan komt en de authenticiteit van dat bericht. Let wel, Citium is hier niet voor gebouwd.

Praktijkvoorbeeld

In de praktijk wordt ontkenbare communicatie gezocht door gebruikers wier legitieme activiteiten niet altijd worden beschermd tegen dagvaardingen of wettelijke dwang, bijvoorbeeld journalisten en klokkenluiders, of advocaten en activisten in repressieve regimes. Citium maakt het mogelijk om het bestaan van berichten op elk opslagmedium te ontkennen, en om die berichten te veronachtzamen.

Wanneer twee partijen willen communiceren op een systeem met ontkenbaarheid als een van de belangrijkste infosec kenmerken, wil de verzender van een bericht aannemelijkerwijs ontkennen dat hij of zij dat bericht heeft verzonden, d.w.z., afzender-onweerlegbaar schema; de beoogde ontvanger van een bericht wil aannemelijkerwijs ontkennen dat hij of zij dat bericht heeft ontvangen, d.w.z. een voor de ontvanger ontegensprekelijk schema.

Dwang voorkomen

Het doel van ontkenning is helemaal niet om de dwangarbeider te "overtuigen" dat elke overgegeven transcriptie echt is; het is inderdaad algemeen bekend dat transcriptie gemakkelijk kan worden vervalst. In plaats daarvan is het doel om preëmptieve dwang in de eerste plaats door het nutteloos te maken. Feesten die "zich aan hun verhaal houden" en aan de dwangarbeider uitleggen hoe Citium werkt, kunnen nooit worden vastgepind op de echte boodschap.

Ontkenning in Citium wordt bereikt door middel van drie InfoSec-mechanismen:

  • Toestemmingloos
  • Ontkenbare Authenticatie
  • Sockpuppetry

Toestemmingloos 

Het belangrijkste voordeel van Citium is dat het een vrij, open-source, volledig gedecentraliseerd systeem is, toestemmingsloze blokketen is censuurbestendigheid. Niemand kan worden verbannen van het uitvoeren van knooppunten. Exploitanten van knooppunten (bijv. OTS Instant Messenger System Provider (IMSP)) kan zijn eigen materiaal (bijv. commerciële inhoud) adverteren bij de gebruikers die via hun nodes toegang hebben tot Citium. Een afzender is vrij om te kiezen welke IMSP's service node hij/zij wil gebruiken om zijn/haar bericht door te geven aan de beoogde ontvanger. Eventuele twee gebruikers (bijv. Alice & Bob) die besluiten om veilig en ontkenbaar te communiceren, kunnen op elk moment op alle serviceknooppunten van Citium springen zonder dat ze iemand anders om toestemming hoeven te vragen. Maar natuurlijk hebben serviceknooppunten het recht om niet te dienen of niet door te geven vanaf dubieuze knooppunten. Het hangt allemaal af van de zelfbeschikking van elke deelnemer. Het maakt niet uit vanuit welke netwerkcommunicatielaag men naar Citium kijkt, alle gegevens lijken op elkaar. Geen enkele derde partij, vooral niet de machine-intelligentie, kan zien of er met gegevens is gesjoemeld of geknoeid, omdat iedereen de gegevens van anderen kan vervalsen of ermee kan knoeien. In principe, alle gegevens worden verondersteld van onbekende oorsprong te zijn (vervalst) en onbetrouwbaar (geknoeid) totdat het tegendeel is bewezen.

Aangezien Citium een netwerkbreed peer-to-peer (P2P) relatiemodel hanteert, is er geen hoger of lager privilege om toegang te krijgen tot de dienst. Elk knooppunt is gelijk in rechten en verantwoordelijkheden. Dus, infosec exploiteert, zoals horizontale privilege-escalatie en verticale privilege-escalatiezijn onmogelijk te bestaan in Citium.

Citium's Wereldbeeld: Om kwaadwillende partijen te ontmoedigen om gegevens te snuffelen of gegevens als bewijs tegen anderen te bewaren, is Citium van mening dat de beste beveiligingspraktijk is om iedereen openlijk toe te staan gegevens te vervalsen en er mee te knoeien, zodat geen enkele partij mogelijk het onderscheid kan maken tussen echte en vervalste gegevens.

Ontkenbare Authenticatie

Citium gebruikt ontkenbare authenticatie mechanisme. Wanneer twee gebruikers (bijvoorbeeld Alice en Bob) besluiten om via Citium met elkaar te communiceren, moeten ze vanaf het begin elkaars geauthenticeerde gebruikers ("Contacten") in Citium worden - d.w.z. een verificatie/verificatie van buiten de bandbreedte liggende sleutelsdie alle toekomstige mogelijkheden elimineert om man-in-the-middle aanval (MITM) op Citium. Dit is het enige moment in de authenticatielevenscyclus dat de twee gebruikers zeker weten dat de communicerende tegenpartij (Alice of Bob) is wie ze denken te zijn. Maar daarna, hoe ironisch het ook klinkt, kan niemand, zelfs niet de twee gebruikers zelf, onweerlegbaar hun geauthenticeerde Contactrelatie bewijzen, zelfs niet in de loop van hun communicatie.

Ondanks wat zojuist is gezegd, blijft het traditionele gevoel van gebruikersauthenticatie (d.w.z. het onweerlegbaar identificeren van een gebruiker) behouden omdat authenticatie in het Citium-universum niet langer gebonden is aan een gebruikersaccount alleen, maar aan elk cryptografisch ondertekend bericht. Elke twee communicerende partijen (d.w.z. de Contacten: Alice & Bob) die met elkaar communiceren, moeten verificatie/verificatie van buiten de bandbreedte liggende sleutels (OOBA) vanaf het begin. Eenmaal geverifieerd, kunnen berichten die tussen Alice en Bob worden verzonden, niet door een derde partij worden verzonnen. Hoewel de toestemmingloze aard van Citium dicteert dat geen enkele conventionele maatregel (bijv, antispamtechnieken) is aanwezig om te voorkomen dat spoofaanval en phishingCitium is, misschien in tegenstelling tot velen, een ongerepte omgeving (d.w.z. spoofvrij & spamvrij) vanuit het perspectief van Alice en Bob. Bob kan altijd het cryptografisch afgebakende bericht van Alice, dat hij vanaf het begin heeft geauthenticeerd, correct identificeren, ondanks dat vele andere gebruikers zich voordoen als Alice, en Alice kan er altijd zeker van zijn dat alleen de enige echte Bob de berichten die ze verstuurt correct kan ontcijferen, ondanks dat vele andere gebruikers zich voordoen als Bob die het bericht probeert te ontcijferen.

Out-of-Band Sleutelverificatie

Om Alice en Bob contactpersonen te laten worden, moet men een out-of-band key authentificatie/verificatie (OOBA) initiëren. Stel dat Alice de Contacts Initiator is. Alice initieert een OOBA met Bob door Bob een Uitnodigingscode voor vrienden (FIC)wat een gewone tekst is die er zo uitziet:

Hoi, ik ben Alice. Dit is een Vriendenuitnodigingscode (FIC). het is 24 uur geldig. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG is een vriendelijk leesbare tekst voor iedereen die dit bericht ziet om te weten waar het over gaat. APPNAME is "SEMAIL" standaard. Het signaleert compatibiliteit met andere diensten die gebruik maken van Safe Data Transfer Protocol (SDTP). NICKNAME is de cijfertekst van de bijnaam die Alice wil kennen door degene die haar via deze FIC toevoegt. TID is Alice's overeenkomstige identificatiecode die door haar serviceknooppunt wordt uitgegeven. HOST is de cyphertext van de host of het IP-adres van het serviceknooppunt van Alice. MAJOR en MINOR zijn de twee openbare sleutels. MAJOR het serviceknooppunt om Alice te authenticeren, en MINOR wordt gebruikt om anderen te machtigen haar berichten te plaatsen. SIGNATURE is de digitale handtekening voor alle bovengenoemde informatie om hun integriteit te waarborgen.

Ontkenbaarheid

In het Citium Contacts mechanisme kan Alice de FIC niet alleen naar Bob sturen, maar ook naar andere mensen, zoals Charlie en Chuck. Alleen Alice zelf weet zeker of Bob de enige is die de FIC heeft ontvangen of niet. Met andere woorden, Alice had de FIC publiekelijk kunnen laten zien, zodat iedereen hem kon hebben en berichten naar Alice kon sturen.


Contacten Initiatiefnemer

Contacten Uitgenodigde
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
een willekeurig persoon D

Alice
een willekeurig persoon E

Alice
een willekeurig persoon F

Alice

Alice

Alice

Zoals u kunt zien, kon niemand onweerlegbaar bewijzen dat welke van haar Contacten iemand was die ze persoonlijk heeft gekend in plaats van een of andere willekeurige persoon die probeerde berichten aan haar te posten. Daarom kan Alice aannemelijkerwijs ontkennen haar relatie met eender welk bericht.

Om de gebruikerservaring en de eenvoud te verbeteren, is de standaard Uitnodigingscode voor vrienden (FIC) De authenticatie heeft een opsporingsmechanisme. Zolang een vriend de out-of-band verificatie accepteert, is de FIC ongeldig. Het is mogelijk dat u een systeembericht ziet verschijnen in Citium Instant Messenger met de tekst "Awaiting authorization from the communicating party". Dit bericht geeft aan dat twee pogingen om te verifiëren niet succesvol waren. Als Bob dit ziet, zijn er twee mogelijkheden: 1. 1. Charlie, Chuck of een willekeurig persoon heeft de FIC gebruikt; 2. Er is een probleem met het netwerk. Echter, aangezien CIM open source is, kan iedereen deze één-op-één authenticatie beperking van de FIC aanpassen. Ontkenbaarheid geldt nog steeds.

Sockpuppetry

Sockpuppet is een softwaremaatregelen voor tegenbewaking. In Citium dicteert de sokkenindustrie dat... kan iedereen zich voordoen als iemand anders. De bijnaam van het gebruikersaccount is niet exclusief! Geen enkele gebruiker weet zeker welke account bij wie hoort, ongeacht vanuit welk perspectief men kijkt. Sockpuppetry dicteert dat een gebruiker kan niet direct met een andere gebruiker communiceren, maar alleen indirect via de zee van gebruikersaccounts voor sockpuppets in Citium. Alle rekeningen zijn sokkels en iedereen ziet eruit als een anti-surveillance lokvogel. Een rekening kan communiceren in naam van de rekeninghouder of gewoon sockpuppeting (communiceren in naam van andere rekeningen door ongedifferentieerde mesh-tree multicast (IMTM)). Niemand anders kan onderzoeken of bewijzen welke rekening voor wie communiceert, behalve de rekeninghouder zelf.

Om de ontkenbaarheid verder te maximaliserenAlle gegevens hebben een beperkte levensverwachting op de knooppunten van Citium. Bijvoorbeeld, cryptografisch gesplitste meerdere plakjes cijfertekst die op de mobiele knooppunten van de gebruikers zitten, zijn ingesteld op zelfvernietigingstelling van 24 uur. De partijen kunnen de dwangarbeider gewoon vertellen dat ze hun boodschap opzettelijk volgens een gepubliceerd schema hebben gewist, en kunnen deze dus niet afgeven.

Vertrouwelijkheid, integriteit en beschikbaarheid

Vertrouwelijkheid

De meeste conventionele instant messenger systemen (IMS) zijn gebaseerd op een gecentraliseerd authenticatie- en autorisatiesysteem. Helaas is elk gecentraliseerd systeem inherent gevoelig voor data-inbreuk. (Meer info hier.) In contract, IMS gebouwd op de top van Citium, geplaveid door een netwerk van gedecentraliseerde knooppunten , is niet in gevaar. Stel bijvoorbeeld dat twee gebruikers met elkaar proberen te communiceren op Citium. Afzender is Alice en de beoogde ontvanger is Bob. Geen enkele derde partij kan met zekerheid weten of hij of zij een bericht van Alice aan Bob correct heeft ontcijferd, omdat Citium gebruik maakt van de volgende beveiligingsmechanismen: 1. De gebruiker is niet verantwoordelijk voor het gebruik van een bericht van Alice. Vrij goede privacy (PGP) Encryptie; 2. ongedifferentieerd maaswijde multicast (IMTM) drempelcryptosysteemen 3. Toets / bericht Equivocatie. PGP is te populair om nadere uitleg te vragen. Maar omdat het IMTM drempel cryptosysteem uniek is voor Citium en de sleutel/bericht-vergelijking minder bekend is, gaan we meer tijd besteden aan het uitleggen van hun InfoSec voordelen.

Figuur 1.1: Alice heeft de twee openbare sleutels die Bob heeft gegeven, namelijk KA & KBomdat Alice en Bob hebben gepresteerd buitengerechtelijke authenticatie. Merk op dat beide apparaten hun eigen cryptografische sleutels beheren. In feite worden alle sleutels in Citium gegenereerd of afgeleid op het apparaat. Privé-sleutels worden nooit naar iemand anders gestuurd, zelfs niet naar de serviceknooppunten. Beide publieke sleutels worden gebruikt in de Hybrid Encryption module, die de ontkenbaarheid van een publiek-sleutel cryptosysteem, de efficiëntie van een symmetrisch-sleutel cryptosysteem, en de extra bescherming van drempelcryptosysteem combineert.

Figuur 1.2: Citium Instant Messenger (CIM) is een Off-the-Record Messaging (OTR) systeem. CIM-gebruiker Alice post* een bericht naar een andere Citium-gebruiker Bob. Hier wordt het bericht van Alice omgezet in een plaintext (M). M en Willekeurige Sessie Toets (KR) zullen als volgt worden verwerkt via de Hybride Encryptie Module:

De gewone tekst (M) wordt eerst gecodeerd door de XXTEA en Blaasvis algoritmen met de Willekeurige Sessie Toets (KR) wat resulteert in een cijfertekst (β). Snijd β in n cijfertekst; en stel dat n = 3, dan hebben we β1, β2 en β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

Om de θ te creëren wordt er willekeurig één β gekozen onder de βn. Stel dat β1 wordt willekeurig gekozen uit βn. KR is gecodeerd door ECDSA algoritme met KA...wat op zijn beurt weer leidt tot een combinatie van β1 te versleutelen door ECDSA algoritme met KB wat resulteert in een cijfertekst (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Tot slot, de cipertexts van β2, β3en θ (d.w.z. β)n-1& θ) zijn klaar voor IMTM. Merk op dat β1 is hier niet nodig omdat het al in θ is ingekapseld.

* We gebruiken het woord "post" in plaats van "verzenden" omdat het zinvoller is in het communicatienetwerk van Citium, dat de schoonheid van zowel cryptografie als steganografie combineert. Maar wat is steganografie? Stel je voor dat het woord "post" in de zin van Alice veel anonieme en willekeurig geplaatste advertenties op meerdere kranten over de hele wereld plaatst, zodat iedereen kan zien, maar alleen de beoogde ontvanger Bob weet hoe hij ze allemaal kan lokaliseren en de onderliggende boodschap kan begrijpen. Deze praktijk, die steganografie wordt genoemd, is de keerzijde van cryptografie. Bij cryptografie weet iedereen die erbij betrokken is dat er een boodschap is verzonden. Wat niet bekend is - behalve aan de decoder - is de inhoud van het bericht. Steganografie verbergt het feit dat een bericht zelfs is verzonden, meestal door het in het zicht te verbergen (in de film "A Beautiful Mind" raakt de hoofdpersoon, gespeeld door Russell Crowe, ervan overtuigd dat de communisten berichten verbergen in nieuwsverhalen en verliest hij zijn verstand als hij ze probeert te ontcijferen).

Figuur 1.3: De meeste instant messenger-systemen zijn zo ontworpen dat berichten direct op de client-apps van de beoogde ontvangers worden geduwd. In het Citium Instant Messenger-systeem zijn push-meldingen echter beperkt tot een algemene tekstherinnering (d.w.z. "U hebt een nieuw bericht.")(G) die naar de beoogde ontvangers wordt gestuurd. De beoogde ontvangers zijn verplicht om de berichten zelf op te halen, wat later in de datastroomcyclus zal worden uitgelegd. Voorlopig stuurt Alice twee stukken informatie naar Bob's serviceknooppunt IMSP Bolivia voor het geval Bob op dit moment niet online is. Het ene is de algemene tekstherinnering (d.w.z. "U hebt een nieuw bericht.")(G), en het andere is de cijfertekst (θ) die de Willekeurige Sessiesleutel (KR) en een van de willekeurig gekozen gesneden cijfertekst (β).1).

Figuur 1.4: De cipertexts van β2, β3(d.w.z. βn-1) worden naar het Citium-netwerk gestuurd door een ongedifferentieerde mesh-tree multicast (IMTM) die zonder onderscheid naar zoveel mogelijk Citium-knooppunten (d.w.z. serviceknooppunten en gebruikersknooppunten) verdeelt door middel van mesh-tree multicasting, waardoor deze op doeltreffende wijze worden voorkomen. linkanalyse en het elimineren van data-inbreuk als gevolg van een storing op een enkel punt.

Figuur 1.5: Als de gewone tekst (M) groter is dan 1024 bytes, wordt alles wat daarbuiten valt in een enkel plakje gescheiden (d.w.z. de overtollige cijfertekst (β)E) geüpload op het serviceknooppunt van Alice (d.w.z. IMSP Australia). IMSP Australië zal de βE gedurende 24 uur voordat ze definitief worden verwijderd. Dit voorkomt niet alleen dat er te weinig schijfruimte is, maar maximaliseert ook de ontkenbaarheid van Citium.

Figuur 1.6: Het serviceknooppunt van de beoogde ontvanger Bob (d.w.z. IMSP Bolivia) duwt de algemene melding ("U hebt een nieuw bericht.") (G) en de cijfertekst (θ) die de Willekeurige Sessiesleutel (K) inkapselt.R) en een van de willekeurig gekozen gesneden cijfertekst (β).1) naar Bob's knooppunt.

Figuur 1.7: Op dit punt is Bob zich volledig bewust van het feit dat iemand heeft geprobeerd om een bericht op het Citium-netwerk te plaatsen met hem als beoogde ontvanger. Bob pint het hele Citium netwerk met IMTM om de cipertexts van β in te halen.2, β3(d.w.z. βn-1).

Figuur 1.8: Nu, de cipertexts van β2, β3en θ zijn klaar voor de Hybride Ontcijferingsmodule.

Figuur 1.9: Bob's Private Key A (KA-1) is de corresponderende privésleutel voor Bob's Openbare Sleutel A ((KA). Bob's Private Key B (KB-1) is de corresponderende privésleutel voor Bob's Openbare Sleutel B ((KB). Ze zijn beide klaar voor de Hybride Ontcijferingsmodule.

Figuur 1.10: De overtollige cijfertekst (β)E) wordt opgehaald bij de Service Node van afzender Alice (d.w.z. IMSP Australia) en is klaar voor de Hybrid Decryption-module.

Figuur 1.11: Voordat het ontcijferingsproces in de Hybrid Decryption-module plaatsvindt, moeten alle cijfertekstschijfjes op hun plaats zitten. Ervan uitgaande dat ze allemaal uit figuur 1.8-10 al op hun plaats zitten, zullen we zien dat θ eerst wordt ontcijferd door het ESDSA-algoritme, wat resulteert in β1 en KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Combinatie van β1 met de rest van zijn broers en zussen (d.w.z. β2, β3) die aan de kant van Alice werden gesneden, kan Bob nu alles weer als volgt ontcijferen:

XXTEAKR-1(BLOEMVISCHKR-11 + β2 + β3)) ⇒ M

Tenslotte wordt de juiste klare tekst (M) onthuld en aan Bob geleverd.

IMTM-Drempel Cryptosysteem

Niet-onderscheidende mesh-tree multicast (IMTM) drempelcryptosysteem betekent dat een cijfertekst wordt cryptografisch in meerdere plakken gesplitstdie op hun beurt zonder onderscheid over zoveel mogelijk knooppunten worden verdeeld door middel van mesh-tree multicasting, waardoor ze effectief voorkomen dat linkanalyse en het elimineren van data-inbreuk als gevolg van een storing op een enkel punt.

Om de beoogde ontvanger (Bob) het bericht van de afzender (Alice) correct te laten ontcijferen, moet Bob alle plakjes van de cijfertekst verkrijgen en deze met de juiste sleutel ontcijferen. Bob moet een verzoek doen aan zoveel mogelijk knooppunten als hij kan door middel van ongedifferentieerde mesh-tree multicast (IMTM) totdat hij alle plakjes heeft verzameld. Alleen de beoogde ontvanger (Bob) kan alle plakjes van de cijfertekst correct herenigen en ontcijferen..

Cryptanalytisch onbreekbaar: Tenzij sommige hackers alle knooppunten die de bijbehorende gesneden cijferteksten bevatten kunnen kapen en ze allemaal kunnen ontcijferen met een kwantumcomputer die alleen in theorie bestaat, kan niets tijdens de doorvoer van de bijbehorende gesneden cijferteksten de vertrouwelijkheid van het bericht in gevaar brengen.

Toets / bericht Equivocatie

In het cryptosysteem van Citium kan een vijandelijke hacker of een cryptoanalyticus een cijfertekst (C) onderscheppen. Er is een kritisch concept dat sleutelvergelijking en berichtvergelijking wordt genoemd, zoals in het onderstaande diagram wordt weergegeven:

De sleutel- en berichtverduidelijking zijn een maat voor de sterkte van een codeersysteem onder een codeertekst-aanval voor respectievelijk de sleutel en het bericht. Key Equivocation en Message Equivocation verwijzen naar de sleutelsterkte onder bekende plaintextaanvallen en de sleutelsterkte onder plaintextaanvallen. Hoe langer de ontvangen cijfertekst, hoe groter de kans dat de cryptoanalist de geheime sleutel of de platte tekst zal ontdekken. De kans dat een cryptoanalist een cijfertekst met succes ontcijfert, neemt in het algemeen toe met de lengte van de cijfertekst. In Citium minimaliseren de gesneden cijferteksten de grootte van de individuele cijfertekst zodat de sterkte van de cijfertekst gemaximaliseerd wordt.

Integriteit

Bij informatiebeveiliging betekent gegevensintegriteit het handhaven en waarborgen van de nauwkeurigheid en volledigheid van gegevens gedurende de gehele levenscyclus. InfoSec-integriteit betekent dat gegevens niet ongeoorloofd of onopgemerkt kunnen worden gewijzigd en dat de definitie ervan niet mag worden verward met referentiële integriteit in databases. Een versleutelde tekst kan niet worden gewijzigd tijdens het transport op Citium, omdat het gecodeerd door ECDSA (Elliptic Curve Digital Signature Algorithm). Het is niet alleen rekenkundig gezien hardnekkig maar heeft ook bijna twee decennia lang gebruik gemaakt van open-source projecten, zoals Bitcoin. Een succesvolle hack (ontcijferen zonder een privé-sleutel) zou elke aspirant-aanvaller in staat stellen om een enorme hoeveelheid winst te maken. Het feit dat dit nooit lijkt te zijn gebeurd is een zeer goed empirisch bewijs voor de veiligheid ervan.

Beschikbaarheid

Geen single point of failure (SPOF) kan de verspreiding van cybertekstschijfjes en het verzamelen ervan beïnvloeden via ongedifferentieerde mesh-tree multicast (IMTM).

Volledige decentralisatie: Het merendeel van de hedendaagse aanbieders van online applicatiediensten maakt gebruik van bepaalde vormen van gecentraliseerde methoden (bijvoorbeeld servers die in een datacenter worden gehost) om hun gebruikersbeheersystemen te structureren. Dit betekent controle. Want hoe krachtig de dienstverleners ook beweren dat ze de gebruikersinformatie (bv. e-mail, IP's, gebruikersnaam & wachtwoord) effectief beschermen tegen wanbeheer of hack, theoretisch hebben ze de bevoegdheid om de informatie te wijzigen of te verwijderen. Daarom is decentralisatie absoluut noodzakelijk om het niveau van vertrouwen te bereiken dat men zelfs theoretische ongelukken kan uitsluiten.

Feilbaarheid

Feilbare IMSP - Pijnpunt oplossen

De meeste aanbieders van instant messenger systemen (IMSP's) op de markt vereisen dat toekomstige gebruikers hun persoonlijke informatie (bijvoorbeeld e-mail, gebruikersnaam en wachtwoord) inzenden om zich te registreren op de centrale servers van de aanbieders. Alleen zo kunnen de gebruikers de informatie gebruiken om zich te authenticeren op de gecentraliseerde servers wanneer ze proberen in te loggen om in de toekomst toegang te krijgen tot de dienst. Sommige potentiële gebruikers kunnen ten onrechte denken dat hun persoonlijke informatie uniek is en dat hun correspondentie veilig is, omdat IMSP beweert dat persoonlijke informatie wordt gecontroleerd tegen bestaande gebruikers voor mogelijke duplicaten. Maar in feite zijn het de IMSP's die het account aanmaken en zij kunnen altijd alle gebruikersinformatie vervalsen voor onethische doeleinden. Om dat aan te pakken, gebruikt Citium een uniek authenticatiemechanisme voor een betere controle en balans tussen gebruikers en IMSP: Een gebruikersauthenticatie-informatie wordt volledig door de gebruiker zelf gegenereerd, maar door niemand anders. IMSP's zijn nog steeds eigenaar van de rechten om geautoriseerde gebruikers toegang te verlenen tot hun diensten.

Traditionele oplossing

Traditioneel, aanbieders van instant messengers (IMSP's) leveren diensten aan hun gebruikers door middel van het volgende authenticatie- en autorisatieregime:

  1. Een gebruiker stuurt zijn of haar gebruikersgegevens (bijv. account-ID en wachtwoord) naar de IMSP.
  2. IMSP verifieert de gebruikersinfo.
  3. IMSP machtigt de gebruiker om zijn dienst te gebruiken.

Het traditionele regime is niet cryptanalytisch veilig, omdat IMSP alle gebruikersinformatie bevat zodat het theoretisch mogelijk is dat de IMSP het gedrag van de gebruiker vervalst. Bovendien slaagt IMSP er soms niet in om zich te beveiligen tegen kwaadaardige aanvallen. Last but not least, sociale hacking is een prooi voor onzorgvuldige gebruikers die dezelfde profielen (bijvoorbeeld dezelfde gebruikersnaam, hetzelfde geslacht en dezelfde leeftijd) bij verschillende IMSP's toepassen. Beveiligingsinbreuk bij een van deze IMSP's kan leiden tot een internetbreed privacylek voor de gebruikers.

Citium Oplossing

Citium is anders dan het traditionele authenticatie- en autorisatiesysteem. In plaats van het indienen van gebruikersinformatie werkt Citium als volgt:

  1. Een gebruiker dient zijn/haar gebruikershandtekening die alleen betrekking heeft op de betreffende servicesessie in bij de IMSP.
  2. IMSP verifieert de handtekening.
  3. IMSP machtigt de gebruiker om zijn dienst te gebruiken.

Het Citium-regime is cryptanalytisch veilig omdat IMSP's theoretisch onmogelijk zijn om gebruikersgedrag te vervalsen. Zelfs als de IMSP wordt gehackt, is de aanvaller theoretisch niet in staat om de handtekening of het gedrag van de gebruiker te vervalsen. Het belangrijkste is dat zelfs de meest onzorgvuldige gebruikers niet in staat zijn om persoonlijke informatie te lekken omdat het Citium-regime is ontworpen als een black-box. Sommigen noemen een dergelijke aanpak als nul-kennis-bewijs. IMSP's kunnen gebruikers authenticeren en communicatiediensten autoriseren zonder de noodzaak om enige privacy informatie van de gebruiker te verkrijgen. Aangezien elke IMSP of gewetenloze hacker in het Citium-regime niet langer in staat kan zijn om selectief diensten te vertragen of te weigeren, is het onmogelijk om ongeoorloofde analyses van gebruikersgedrag uit te voeren.



nl_NLNederlands