Pomieszczenia do projektowania systemu

Nie pozwól, aby jego nijaki zaprojektowany interfejs aplikacji klienckiej wprowadzał cię w błąd, myśląc, że Citium jest niedorozwiniętym oprogramowaniem. W rzeczywistości jest ono tak potężne, że gwarantuje komunikację z zamierzonymi kontaktami Odporny na kwantowanie oraz prawdopodobnie niezaprzeczalny. Wiadomo, że innowacyjna konstrukcja systemu często wprowadza nowe formy awarii. Mimo to, większość projektantów systemów przyjmuje innowacje, ponieważ rozwiązywanie powtarzających się problemów jest sprawą natury ludzkiej. Niestety, częściej, dobrze zaplanowane zmiany w bezpiecznych systemach komunikacyjnych powodują nieoczekiwane awarie, takie jak luki w zabezpieczeniach. Im większa złożoność, tym większa podatność na błędy. Dlatego filozofia projektowania Citium polega przede wszystkim na zmniejszaniu złożoności systemu. Gdy stosowanie niektórych złożonych algorytmów szyfrujących jest nieredukowalne, dzielimy je na modułowe komponenty. Biorąc pod uwagę, że projekty modułowe stają się podatne na awarie, gdy pojawiają się problemy, które niwelują te podziały, Citium upewnia się, że te awarie są niczym innym jak akceptowalnym kosztem kosztem szybkości. Może to wszystko zabrzmieć zbyt abstrakcyjnie, więc ujmijmy to w bardziej konkretnych kategoriach i przykładach.

Łatwy sposób na zrozumienie Citium 

Encrypcje i mechanizmy transmisji protokołów BitTorrent i Bitcoin są sprawdzoną w czasie zdecentralizowaną technologią P2P. Protokół BitTorrent istnieje od dwóch dekad i jest używany przez miliardy użytkowników na całym świecie. Protokół Bitcoin udowodnił swoją niezawodność w środowisku finansowym o wysokich stawkach. Citium jeździ na grzbiecie, aby zrealizować kwantową poufność, anonimowość użytkownika i zaprzeczalność. Wyobraźmy sobie scenariusz "wiadomości w butelkach".. Zamiast wkładać kawałki papieru do butelek, wkładamy do nich pojedyncze puzzle. Wiadomość, którą chcesz wysłać do odbiorcy, jest analogiczna do niestandardowego zdjęcia puzzli. Najpierw wiadomość jest szyfrowana przez własne urządzenie i kryptograficznie dzielona na małe plasterki. Jest to jak wykrawanie zdjęcia do puzzli, a następnie rozlewanie ich pojedynczo. Następnie są one losowo wrzucane do węzłów w sieci Citium, sieci BitTorrent i sieci Bitcoin. Są one rozmieszczone na całym świecie w różnych krajach. To jak wrzucanie butelek do siedmiu mórz.

Dane dynamiczne

Należy zwrócić uwagę, że dynamiczna transmisja danych do sieci Citium wraz z tymi, które są odtwarzane w sieciach BitTorrent i Bitcoin przypomina dziesiątki milionów fałszywych ataków zasiewowych i pyłowych, które zdarzają się w Internecie w każdej chwili.. Innymi słowy, transmisja danych jest nieszkodliwa i doskonale kryje się w oczywistościach prozaicznego ruchu w Internecie. Większość węzłów BitTorrent i Bitcoin nie bada ani nie blokuje odlewania danych z poszczególnych węzłów Citium, ponieważ są one zbyt małe i mają zbyt małą częstotliwość, aby mogły być nachalne. Zazwyczaj po prostu układają nowo przybyłe dane w swoich własnych buforach i/lub przekazują je komuś innemu. Właśnie dlatego Citium może obejść wszelkie rodzaje cenzury internetowej, a użytkownicy mogą swobodnie komunikować się na Citium.

Dane statyczne

Co więcej, dane statyczne - wszystkie plasterki szyfru - które znajdują się w zdecentralizowanej sieci Citium, klienta BitTorrent i węzłów sieci Bitcoin wyglądają podobnie, tak jak trudno odróżnić jedną pływającą butelkę od drugiej w morzach. Każdy może rozbić puzzle i wrzucić je do morza i każdy może je odebrać. Twoja też może być odebrana przez każdego! Nikt jednak, poza odbiorcą docelowym, nie ma pojęcia, które butelki zawierają niezbędne puzzle, nie wspominając już o tym, jak je włożyć z powrotem do oryginalnej wiadomości, nawet jeśli w jakiś sposób uda im się odzyskać każdy niezbędny kawałek. Jednak mimo to Ty i odbiorca mogą komunikować się płynnie w Citium, ponieważ tylko odbiorca wie, które z istotnych kawałków (butelek) należy zachować, ma wymagane klucze do ich odszyfrowania (odblokowania) i złożenia z powrotem do oryginalnej wiadomości (zdjęcie). Ponadto, dojrzałeś do pełnej korzyści z wiarygodnej zaprzeczalności, bez względu na to, jak sprawy się potoczą, nawet twój zamierzony odbiorca zdecyduje się na ciebie. Dzięki naturalnej konstrukcji Citium, twoi docelowi odbiorcy nie mogą pociągnąć cię do odpowiedzialności za to, co mu powiedziałeś ponieważ technicznie niemożliwe jest udowodnić niezbicie, że przesłania zostały kiedykolwiek rzucone przez was.

Obiekty InfoSec Design

Wszystkie popularne, a nawet pozornie nowatorskie algorytmy i funkcje szyfrujące (np. AES, forward secrecy) w nadziei zapobieżenia człowiekowi w średnim wieku (MITM) i kryptoanalizie są nieuchwytne, jeśli nie daremne, ponieważ każda wiara w technologię anty-MITM jest nie do podrobienia, nie wspominając już o tym, że żadna z nich nie wytrzyma ataków komputerów kwantowych i/lub przymusu. Tym, którzy wierzą w technologie antymitmowe, możemy jedynie życzyć powodzenia, podczas gdy my ekstremistycznie podchodzimy do założeń projektowych Citium, ponieważ tradycyjne założenia dotyczące bezpieczeństwa danych nie przysłużyły się szczególnie tym, którzy przekazują poufne informacje w Internecie i są obezwładnieni przez przeciwników (tj. aktorów zagrożeń) w zakresie zasobów i determinacji. Nie można wyobrazić sobie zakresu MITM, że niektóre zaradne i cierpliwe podmioty stanowiące zagrożenie pójdą na całość, dopóki nie będzie za późno. Nigdy nie wiadomo, kiedy agencje wywiadowcze na poziomie państwowym zaczną używać komputerów kwantowych do odszyfrowywania zarchiwizowanych danych transmisyjnych, więc cokolwiek dziś czujesz się bezpiecznie, nie ma gwarancji, że jutro nie odezwie się do ciebie potężniejsza technologia kryptoanalizy. Wreszcie, chyba że twoje ciało jest tak zwinne jak Ethan Hunt w Misja: Niemożliwe:chyba że twój umysł jest tak genialny jak Keyser Söze w Zwykli podejrzanilub jeśli nie jesteś zawsze gotowy do gryzienia i połykania cyjanowodoru (HCN), w momencie zmuszania do ujawnienia swoich tajemnic, jesteś skazany na zagładę. Z drugiej strony, jeśli używałeś Citium do przekazywania prywatnych i poufnych informacji, technicznie wykonalne/prawdopodobne zaprzeczenie będzie bronić cię przed byciem siedzącą kaczką.

Nieunikniony Podsłuch, Nadzór i przymus

Czy Citium może uwolnić użytkowników od podsłuchu i nadzoru? Nie, ponieważ podsłuch i obserwacja są wszędzie. Na przykład, w 2013 roku, sygnalista Edward Snowden ujawnił US NSA Program nadzoru PRISM do świata. Nie możemy stawić czoła rzeczywistości bez wyciągnięcia z niej lekcji, że każdy podlega podsłuchowi, inwigilacji, a nawet przymusowi. To, co Citium robi, paradoksalnie, to oferowanie możliwości zaprzeczania, tak aby podsłuch i inwigilacja pozbawione były sensu, ponieważ nikt nie wie na pewno, kto co wysłał z jakich urządzeń w ogromnym oceanie "butelek z wiadomościami" ukrytych w zwykłych widokach sieci węzłów Citium. Innymi słowy, Citium wykorzystuje mieszankę zaprzeczalnych schematów szyfrowania, dzięki czemu podsłuch i nadzór stają się niewinne, jeśli nie zupełnie nieistotne. W większości przypadków przymus jest równoznaczny z całkowitą porażką. Twoje próby ochrony poufności komunikacji były daremne. Celem zaprzeczania nie jest wcale "przekonanie" przymusu, że każdy poddany zapis jest prawdziwy; w rzeczy samej, powszechnie wiadomo, że zapis może być łatwo podrobiony. Zamiast tego, Celem jest uprzedzenie przymusu poprzez uczynienie poddanych transkryptów bezużytecznymi.. Użytkownicy Citium muszą po prostu "trzymać się swoich historii". Żaden analityk danych ani ekspert kryminalistyczny nie jest w stanie niezbicie udowodnić, kto jest zaangażowany w jaką wiadomość w Citium. Korzystanie z Citium umożliwiło istotną zmianę paradygmatu na niekwestionowane schematy szyfrowania jako ostatnią obronę poufności. Mówiąc wprost, tak długo jak komunikujesz się za pośrednictwem Citium, możesz swobodnie zaprzeczać wszelkim dowodom przeciwko tobie. Nie jest twoim obowiązkiem udowodnienie, że jesteś niewinny. Obowiązkiem kogoś innego jest udowodnienie, że zrobiłeś coś złego, co prowadzi do twoich zarzutów. Ale bądźcie pewni, że nikt nie jest do tego zdolny.

Nierealny system scentralizowany

Jak wszyscy wiemy, odwoływanie się do scentralizowanej władzy i nowości to błędne myślenie. Ale niestety, wiedza ta nie może przeszkodzić pozornie godnym zaufania scentralizowanym władzom i samozwańczym ekspertom w rozpowszechnianiu coraz bardziej zaawansowanych technologii InfoSec wśród ich użytkowników. Pralniana lista rozczarowań zaślepia tych użytkowników, jak np.

W związku z tymi powtarzającymi się incydentami Citium proponuje trzy (3) pesymistyczne, lecz rygorystyczne założenia projektowe InfoSec.

  • Nie ufaj nikomu. Uczestnik jest zawodny.
  • Power Corrupts - Prawa są możliwe do wykorzystania.
  • Nie ma tajemnicy. Szyfr jest bezbronny.

W obliczu intruza skutecznie odkrywającego prywatne dane w Citium poprzez

1. podżeganie do defektu2. nadużycie władzy; lub 3. hakowanie szyfrująceUżytkownicy Citium mogą nadal słusznie zaprzeczać, że kiedykolwiek byli w to zaangażowani, ponieważ wszystkie ekspertyzy kryminalistyczne z zakresu bezpieczeństwa są daremne, niezależnie od tego, jak obszerne i skrupulatne są. Citium nieuchronnie sprawia, że źródło danych jest zasłonięte i niedopuszczalne. Poza tym, Możliwość zaprzeczenia, jako funkcja InfoSec, znacznie ogranicza chęć jakiegokolwiek konkurenta lub organu sądowego do zbadania lub uzyskania dowodów przeciwko użytkownikom Citium..

Dostępność

Czy ktoś może użyć niewyobrażalnie dużej ilości zasobów, aby zaatakować Citium tak, że mu się nie uda? Nie, ponieważ Citium client app messaging jest zawsze dostępny, nawet jeśli wszystkie inne węzły Citium zostały zdemontowane, ponieważ dynamiczna transmisja piggejów danych Citium w sieciach BitTorrent i Bitcoin. Tak, dobrze pan słyszał. Nie tylko to, że Citium nie posiada centralnych serwerów, co zasadniczo uniemożliwia nalot, wyłączenie lub zmuszenie do przekazania danych, ale także to, że jego transmisja danych opiera się na cudzej infrastrukturze sieci P2P. Zatem pożegnaj się z serwerem i węzłem przestaje działać! Aktor zagrożenia musi fizycznie przechwycić WSZYSTKIE urządzenia, takie jak telefony, routery i serwery treści we WSZYSTKICH krajach, w których znajdują się węzły Citium, aby utrudnić działanie sieci Citium przy przesyłaniu dużych plików, takich jak obraz, głos i wideo. Nie wspominając już o tym, że ich usunięcie jest nie tylko wysoce nieprawdopodobne, ale i rażące, mające zwrócić na siebie uwagę. Jest po prostu zbyt pyrrusowy dla większości zagrożonych aktorów, aby go kontemplować. W przeciwieństwie do egzekwowania prawa, który jest ukierunkowany na spopularyzowane bezpieczne usługi czatu, takie jak EncroChat, będzie wymagać tylko jednorazowego, ale dyskretne, takedown ich scentralizowanych przekaźników wiadomości lub serwerów katalogów kontaktowych. Większość użytkowników może nieświadomie nadal korzystać z tej usługi, podczas gdy ich identyfikatory i dane zostały już potajemnie narażone na szwank. Na szczęście użytkownicy Citium nigdy nie muszą się martwić tego typu awariami. Liczba podłączonych węzłów urządzeń w sieci Citium rośnie tylko z dnia na dzień, ponieważ każda aplikacja kliencka Citium online jest aktywnym węzłem, który służy zarówno sobie, jak i wszystkim innym w sieci zdecentralizowanej. Dlatego też, Upośledzanie lub narażanie na szwank zdecentralizowanej sieci Citium staje się coraz trudniejsze geometrycznie w miarę upływu czasu, podczas gdy scentralizowani dostawcy usług, tacy jak SkyECC, nieuchronnie zwiększają ryzyko naruszenia poufności danych w miarę wzrostu ich popularności.. Z technicznego punktu widzenia, w rozumieniu infoSec, zdecentralizowana sieć węzłów Citium to wielowarstwowa obrona na szczycie schematu szyfrowania PGP, dzięki czemu komunikacja Citium jest niezaprzeczalna i bezpieczna kwantowo. Jest to unikalna usługa niedostępna dla żadnego innego dostawcy.

InfoSec Highlights

Konwencjonalnie, narażając na szwank użyteczność, scentralizowani udziałowcy kryptosystemu przechowują identyfikator konta użytkownika, hasło i dane osobowe w celu autoryzacji dostępu i usług, co może prowadzić do nieodwracalnych szkód, takich jak naruszenia danych, ataki przymusu i szantażu. Na szczęście, nowoczesne technologie kryptograficzne umożliwiają projektantom tworzenie lepszych kryptosystemów: pozbądź się tych praw i władzy, zachowując jednocześnie ogólną użyteczność kryptosystemów!

Citium w pełni korzysta z tych sprawdzonych, sprawdzonych w czasie technologii, aby stworzyć darmowe, otwarte i w pełni zdecentralizowane źródło, bezwzględny łańcuch blokowy charakteryzujący się kryptoanalitycznie niełamliwy kryptosystemy i mechanizmy InfoSec, takie jak Hybrydowy kryptosystemprogowy kryptosystembezkrytyczny multicast w postaci siatki (IMTM), oraz sockpuppetria. Obecna konstrukcja Citium jest w stanie obsłużyć TekstObrazWideo oraz głos w czasie rzeczywistym dane. Zdecentralizowane aplikacje (dApps) zbudowane na bazie Citium mogą korzystać z nadzwyczajnych funkcji bezpieczeństwa danych, takich jak Zaprzeczalnośćktóry jest dobrze przystosowany do budowy Komunikaty off-the-Record (OTR) System komunikatorów błyskawicznych.

Ograniczenie IP serwera: Zaciemnianie IP serwera (SIPO) jest unikalną cechą Citium. Może on ukryć adres IP pochodzący z serwera przed odwiedzającymi, jednocześnie pozwalając im na bezproblemowe odwiedzanie treści opartych na HTML5 na serwerze. SIPO może nie tylko skutecznie zapobiegać rozproszonym atakom typu DDoS (Distributed Denial-of-service)ale może również ograniczyć gromadzenie danych wywiadowczych IP (np. wyszukiwanie geolokalizacyjne), skutecznie Zapobieganie przejęciu i zatrzymaniu serwera internetowego.

Security Tradeoff

Dlaczego obserwuję sporadyczne opóźnienia w wysyłaniu i odbieraniu wiadomości przez Citium? Krótka odpowiedź jest taka, że okazjonalne opóźnienie jest ceną, którą płacimy za dodatkowy spokój w bezpieczeństwie. Stopień opóźnienia zależy w dużej mierze od wielkości wiadomości. Jeśli jest to wiadomość tekstowa, która jest małej wielkości, opóźnienie zostanie zazwyczaj rozwiązane w ciągu kilku sekund. Ale jeśli jest to obraz, klip głosowy lub wideo, który jest duży rozmiar, opóźnienie będzie nieco większe, ale nie dłuższe niż kilka minut. Podczas oczekiwania, Citium jest zajęte szyfrowaniem wiadomości potrójną warstwą szyfrującą, a mianowicie ECDSA, BLOWFISH i XXTEA. W szczególności ECDSA jest schematem szyfrowania używanym przez sieć Bitcoin, który przetrwał próbę czasu. Ponieważ kapitalizacja rynkowa Bitcoin jest już w setkach miliardów dolarów, złamanie nawet ułamek tego oznacza jackpota lub zaświadczenie o zdolności hakera. Pomimo zachęt, nikt nie był w stanie go złamać. Jedynym powodem, dla którego ECDSA nie została szerzej zaadaptowana, jest jej głód mocy obliczeniowej. Urządzenia mobilne potrzebują czasu na przetworzenie szyfrowania, co przyczynia się do sporadycznego opóźnienia. Opóźnienie to pogłębia rzucanie krojonych szyfrogramów do sieci P2P (tj. Citium, BitTorrent, Bitcoin), ponieważ ETA w systemach zdecentralizowanych nie jest tak przewidywalna jak w systemach scentralizowanych. Nie wspominając już o tym, że cały czas odbiorca jest zajęty pobieraniem tych małych, zaszyfrowanych fragmentów wiadomości, a następnie ich odszyfrowywaniem i ponownym składaniem do oryginalnego, czytelnego formatu. Proces transmisji jest wolniejszy niż w przypadku większości innych komunikatorów, ale jest to niezbędny kompromis pomiędzy wydajnością a bezpieczeństwem dla użytkowników Citium, którzy cenią sobie przede wszystkim poufność. Technicznie rzecz biorąc, krojenie wiadomości jest koncepcją w kryptografii progowej, która czyni Ctium odpornym na kanton. W prostej angielszczyźnie oznacza to, że nawet aktorzy, którzy wracają z przyszłości, uzbrojeni w odszyfrowujące siły kwantowe, nie mogą ujawnić oryginalnego tekstu.

Różnice w stosunku do aplikacji FREE

Bezpłatne aplikacje, takie jak Sygnał, Telegram, WhatsApp, Facebook Messenger i WeChat, uzyskują i wykorzystują co najmniej jeden identyfikator osobisty (identyfikatory), np. poprzez e-mail, SMS lub telefon, w celu śledzenia użytkownika. Mogą one prowadzić z powrotem do Twojej prawdziwej tożsamości. Polityka prywatności tych firm zakłada, że ich informacje o użytkownikach są niepewne. Co gorsza, ich scentralizowane zarządzanie modelami biznesowymi czyni je podatnymi na naciski. Oznacza to, że są one więcej niż gotowe oddać Twoje informacje dla własnego dobra, ponieważ mają prawo do udostępniania informacji o użytkowniku osobom trzecim bez zgody użytkownika. Z drugiej strony płatne aplikacje, takie jak SkyECC, przypisują ci identyfikator użytkownika, aby każdy, kto posiada twój identyfikator, mógł potencjalnie zlokalizować cię i zapukać do twoich drzwi. Citium gwarantuje Twoją prywatność poprzez bezwzględne NIE PODKREŚLAJĄC za wszystko, co dotyczy ciebie, od procesu płatności, przez instalację, aż po obsługę klienta. Nasi agenci obsługi klienta nie wiedzą o Twoim istnieniu, chyba że skontaktujesz się z nami. Prywatny e-cert przyspawany jest do Twojego telefonu zamiast identyfikatora użytkownika i hasła. Uwolni Cię to od wycieków kombinacji nazwy użytkownika i hasła, kradzieży ID, phishingu, złośliwego losowego pingowania wiadomości i reklam śmieci. Nie posiadamy centralnego serwera, więc każdy atak DDoS lub próba porwania danych jest z założenia niemożliwa. Jesteś jedynym, który kontroluje kiedy, jak i z kim rozmawiasz.

Rachunki skarpetkowe

Oprócz kwestii prywatności, z punktu widzenia algorytmu szyfrowania, wszystkie te darmowe aplikacje wydają klucze publiczne, których używają ich użytkownicy do szyfrowania wiadomości, tak aby firmy wiedziały, kim są użytkownicy, po prostu wiedząc, kto używa jakiego klucza publicznego. Natomiast każdy użytkownik Citium wydaje swój własny klucz publiczny. W rzeczywistości każdy z Twoich Kontaktów Citium komunikuje się z Tobą poprzez konta proxy, które Citium stworzyło dla Twoich Kontaktów indywidualnie podczas weryfikacje pozapasmowe. Twoje Kontakty nie wiedzą, czy konta są tylko dla nich, czy też są dla kogoś innego. Ten schemat zasadniczo uniemożliwia Kontaktom zwrócenie się przeciwko Tobie w przyszłości, ponieważ nie mogą udowodnić niezbicie, że rozmawiają z Tobą. Wszyscy rozmawiają przez "konta skarpetkowe", których nikt nie wie na pewno, kto przez nie rozmawia, aby każdy w Citium może w każdej chwili zachować wiarygodną zaprzeczalność.

Zaprzeczalność 

Wiele systemów scentralizowanej komunikacji twierdzi, że posiada brak odpowiedzialności jako jedną z funkcji FnfoSec, ponieważ ich użytkownicy celowo chcą systematycznie pociągać do odpowiedzialności prawnej strony komunikujące się. Citium nie realizuje tego celu. W rzeczywistości Citium oferuje coś zupełnie przeciwnego: Zaprzeczalnośćktóra jest ostatnią linią obrony przed wymuszone ujawnienie i jego reperkusje.

Niektórzy dostawcy usług, tacy jak Facebook, starają się zaoferować zaprzeczenie, ale nie wykluczają się z obrazu. Tutaj bezpośredni cytat z Biała Księga Techniczna Tajnych Rozmów Wysłanników (Technical Whitepaper of Messenger Secret Conversations) w serwisie Facebook Messenger opublikowanym 18 maja 2017 roku:

"[T]on zaprzeczalność przez stronę trzecią nieruchomość gwarantuje, że nie ma imprezy poza Facebookiem może kryptograficznie określić ważność raportu."

Oznacza to, że Facebook nadal może być podatny na wymuszone ujawnienie lub nawet dobrowolne poddanie się inwigilacji, nie wspominając o możliwości naruszenia danych.. Tak więc, Secret Conversations of Facebook's Messenger oferuje w najlepszym przypadku zaprzeczenie na wpół upieczone. W przeciwieństwie do tego Citium oferuje pełną zaprzeczalność; żaden uczestnik ani maszyna pośrednicząca nie może w żaden sposób zniweczyć zaprzeczenia.

Podstawową motywacją stojącą za protokołem zdecentralizowanego systemu Citium jest zapewnienie niezawodnej sieci komunikacyjnej dla uczestników rozmowy, przy jednoczesnym zachowaniu jej poufności, tak jak w przypadku rozmowy prywatnej w życiu codziennym, lub nieoficjalnej w dziennikarstwie. W przeciwieństwie do innych scentralizowanych systemów komunikacji, które generują dane wyjściowe, które mogą być później wykorzystane jako możliwy do zweryfikowania zapis zdarzenia komunikacyjnego i tożsamości uczestników.

SafeMail i SDTP

Citium jest dziedziczone po projektach open-source: Bitmessage oraz SafeMail. Chociaż projekt Citium Instant Messenger jest w pełni kompatybilny z protokołem SafeMail, decydujemy się nazwać go Citium Instant Messenger (CIM) zamiast Citium Mail, ponieważ jest pod wieloma względami (np. interfejs użytkownika i obsługa) bardziej zbliżony do większości popularnych komunikatorów na rynku.

Mechanizmem komunikacji wykorzystywanym zarówno przez CIM, jak i SafeMail jest "Protokół bezpiecznego przesyłania danych". (Protokół bezpiecznego przekazywania danych). SDTP dyktuje, że wszystkie formy komunikacji wypychają to samo ogólne powiadomienie do zamierzonych odbiorców. Po otrzymaniu powiadomienia, docelowi odbiorcy są zobowiązani do samodzielnego pobrania wiadomości.

Push & Pull(Fitch)

Większość systemów komunikatorów jest zaprojektowana tak, aby komunikaty były wysyłane bezpośrednio do aplikacji klienckich docelowych odbiorców. Jednak w systemie Citium Instant Messenger (CIM) powiadomienie w trybie push ogranicza się do ogólnego przypomnienia tekstowego (tzn. "Masz nową wiadomość") i bardzo cienkiego fragmentu wiadomości zaszyfrowanej w szyfrowanym tekście, który jest wysyłany do docelowych odbiorców. Odbiorcy są zobowiązani do aktywnego pobierania pozostałych odcinków samodzielnie z morza węzłów Citium (tj. węzłów serwisowych i węzłów użytkownika), a następnie łączenia się z dostępnym cienkim odcinkiem w celu uzyskania oryginalnej, poprawnej wiadomości.

Kryptografia progowa

W każdym systemie kryptograficznym najważniejszym składnikiem przetwarzania komunikatów w formacie zwykłego tekstu na tekst szyfrujący i zwrotny jest klucz. Klucz ten stanowi podstawę ogólnego bezpieczeństwa kryptografii, co oznacza, że ochrona klucza stała się również ważną kwestią. Jedną z metod, która może zmniejszyć ryzyko naruszenia klucza, jest kryptografia progowa. Podstawową ideą kryptografii progowej jest podział klucza na n udziałów przed jego dystrybucją do zaangażowanych podmiotów. W celu ponownego wygenerowania klucza nie wszystkie udziały są potrzebne. Zamiast tego, podmiot może połączyć tylko k udziałów (tzw. wartość progową) w celu zrekonstruowania klucza. Innymi słowy, nawet jeśli klucz jest podzielony na n akcji, do zrekonstruowania klucza potrzebne jest tylko k z akcji.

Jako dodatkowe zabezpieczenie

Z historycznego punktu widzenia, tylko organizacje posiadające bardzo cenne tajemnice, takie jak władze certyfikacyjne, wojsko i rządy, korzystały z technologii kryptosystemów progowych. Schemat kryptografii progowej w Citium to zaawansowany i dodatkowy krok w kierunku zabezpieczenia klucza i zapobiegania jego naruszeniu. Wynika to z faktu, że przeciwnik będzie musiał zaatakować węzeł (węzły) k w celu uzyskania udziałów k do wygenerowania klucza, a nie narażać na szwank jednego węzła w celu uzyskania klucza. Utrudnia to atakującemu.

W Citium nie tylko klucz, ale i sam szyfrogram (czyli zaszyfrowana wiadomość) są podzielone na n odcinków wraz z n akcjami klucza. Współdzielone szyfry są dystrybuowane bez wyjątku do dowolnej liczby węzłów Citium (tj. węzłów usługowych i węzłów użytkownika). W ten sposób wszystkie treści są przyjazne dla właściciela wszystkich węzłów. Nikt nie musi być odpowiedzialny za jakąkolwiek dystrybuowaną wiadomość. Nikt nie wie co/gdzie/do kogo dystrybuuje na swoich węzłach. W kryptosystemie progowym Citium zaprojektowano, że k = n. Oznacza to, że wszystkie n akcji muszą być zbierane i łączone. Jest to najbardziej rygorystyczne ustawienie InfoSec na kryptosystemie progowym.

Podsumowanie InfoSec

Poniżej znajduje się lista dostępnych funkcji InfoSec w Citium. Bezpieczeństwo informacji, czasem skrócone do InfoSec, to praktyka polegająca na ochronie informacji poprzez ograniczanie ryzyka informacyjnego. Stanowi ono część zarządzania ryzykiem związanym z informacjami. Zazwyczaj polega ono na zapobieganiu lub przynajmniej ograniczaniu prawdopodobieństwa nieautoryzowanego/nieodpowiedniego dostępu, użytkowania, ujawniania, zakłócania, usuwania/zniszczania, korupcji, modyfikacji, kontroli, rejestrowania lub dewaluacji, choć może również wiązać się z ograniczeniem negatywnych skutków incydentów (np. ujawnienie siłowe / obowiązkowe ujawnienie kluczowych informacji).


Ryzyko i zagrożenie

Cenzura

Naruszenie danych

Manipulowanie

DDoS Attack

Eskalacja przywilejów

Spoofing

Przymusowe ujawnianie informacji

Repudacja

InfoSec

Bez zezwolenia

Poufność

Uczciwość

Dostępność

Zezwolenie

Uwierzytelnianie

Zaprzeczalność

Nieodnowienie

✓ Dostępna funkcja; ✗ niedostępna funkcja

Zaprzeczalność i brak arbitralności

Ogólnie rzecz biorąc, wiadomości podpisane w sposób kryptograficzny nie wypierają się; tzn. nadawca nie może zaprzeczyć, że wysłał wiadomość po jej otrzymaniu. Citium korzysta natomiast z autoryzacji za pomocą klucza publicznego, które gwarantują możliwość zaprzeczenia. Każdy odbiorca może podrobić wiadomość, która będzie wyglądać tak, jakby została rzeczywiście wygenerowana przez domniemanego nadawcę, więc odbiorca nie może przekonać osoby trzeciej, że wiadomość została rzeczywiście wygenerowana przez nadawcę, a nie podrobiona przez odbiorcę. Jednak odbiorca nadal jest chroniony przed podrabianiem przez osoby trzecie. Powodem jest to, że do dokonania takiego podrobienia potrzebny jest klucz prywatny odbiorcy. Ponieważ odbiorca sam będzie wiedział, czy użył własnego klucza prywatnego do takiego fałszerstwa, może być pewien, że żadna osoba trzecia nie mogła sfałszować wiadomości.

Nieodrzucenie jest pojęciem prawnym, które jest szeroko stosowane w bezpieczeństwie informacji. Odnosi się ono do każdej usługi, która daje odbiorcy bardzo silne powody, by sądzić, że wiadomość została stworzona przez znanego nadawcę (uwierzytelnienie) i że wiadomość nie została zmieniona podczas tranzytu (integralność). Innymi słowy, brak odrzucenia sprawia, że bardzo trudno jest skutecznie zaprzeczyć, kto/ skąd pochodzi komunikat, jak również autentyczności tego komunikatu. Uwaga: Citium nie jest do tego stworzone.

Praktyczność

W praktyce odmowa udzielenia informacji była poszukiwana przez użytkowników, których legalna działalność nie zawsze może być chroniona przed wezwaniami do sądu lub przymusem prawnym, np. dziennikarzy i informatorów lub prawników i działaczy w represyjnych reżimach. Citium pozwala na zaprzeczanie istnieniu wiadomości na dowolnym nośniku, a także na zrównanie tych wiadomości.

Kiedy dwie strony chcą się komunikować w systemie, którego jedną z głównych cech infosecu jest możliwość zaprzeczenia, nadawca wiadomości chce prawdopodobnie zaprzeczyć że wysłał tę wiadomość, tj. schemat wykluczający nadawcę; zamierzony odbiorca wiadomości chce prawdopodobnie zaprzeczyć że odebrał tę wiadomość, tj. schemat odrzucenia przez odbiorcę.

Zapobieganie przymusowi

Celem zaprzeczania nie jest wcale "przekonanie" przymusu, że każdy poddany zapis jest prawdziwy; w rzeczy samej, powszechnie wiadomo, że zapis może być łatwo podrobiony. Zamiast tego, celem jest uprzedzenie przymusu przede wszystkim przez uczynienie go bezużytecznym. Imprezy, które "trzymają się swoich historii", wyjaśniając przymusowi, jak działa Citium, nigdy nie mogą być przypięte do prawdziwego przekazu.

Zaprzeczenie w Citium jest osiągane poprzez trzy mechanizmy InfoSec:

  • Bez zezwolenia
  • Podważenie autentyczności
  • Sockpuppetry

Bez zezwolenia 

Główną zaletą Citium jest to, że jest wolne, otwarte i w pełni zdecentralizowane, bezwzględny łańcuch blokowy jest odporność na cenzurę. Nikomu nie można zabronić prowadzenia węzłów. Operatorzy węzłów (np. OTS Dostawca Systemu Komunikatorów (IMSP) może reklamować swoje własne materiały (np. treści komercyjne) użytkownikom, którzy mają dostęp do Citium za pośrednictwem swoich węzłów. Nadawca ma swobodę wyboru węzła usługi IMSP, który pomoże w przekazaniu jego wiadomości do zamierzonego odbiorcy. Dwóch dowolnych użytkowników (np. Alice & Bob), którzy zdecydują się na bezpieczną i niezaprzeczalną komunikację, mogą w każdej chwili wskoczyć na dowolne węzły serwisowe Citium bez konieczności zwracania się o zgodę do kogokolwiek innego. Węzły serwisowe są jednak oczywiście uprawnione do nieobsługiwania lub nieprzekazywania informacji od węzłów, które w sposób wątpliwy dopuszczają się nadużyć. Wszystko zależy od decyzji każdego uczestnika. Bez względu na to, z jakiej warstwy komunikacji sieciowej patrzymy na Citium, wszystkie dane wyglądają podobnie. Żadna osoba trzecia, zwłaszcza inteligencja maszynowa, nie może stwierdzić, czy dane zostały podrobione lub sfałszowane, ponieważ każdy może podrobić lub sfałszować dane innych osób. W zasadzie, zakłada się, że wszystkie dane są nieznanego pochodzenia (sfałszowane) i niegodne zaufania (sfałszowane), dopóki nie zostanie udowodnione, że jest inaczej.

Ponieważ Citium stosuje sieciowy model relacji peer-to-peer (P2P), nie ma większych ani mniejszych uprawnień do usługi dostępu. Każdy węzeł jest równy pod względem praw i obowiązków. Dlatego też infosec wykorzystuje takie narzędzia, jak pozioma eskalacja przywilejów oraz pionowa eskalacja przywilejówsą niemożliwe do istnienia w Citium.

Citium's Worldview: W celu zniechęcenia złośliwych stron do szpiegowania danych lub przechowywania danych jako dowodów przeciwko innym, Citium uważa, że najlepszą praktyką w zakresie bezpieczeństwa jest otwarte pozwolenie wszystkim na podrabianie i manipulowanie danymi, tak aby żadna ze stron nie mogła odróżnić danych prawdziwych od podrobionych lub sfałszowanych.

Podważenie autentyczności

Zastosowania Citium niepodważalne uwierzytelnienie Mechanizm. Gdy dwóch użytkowników (np. Alice i Bob) zdecyduje się na komunikację za pośrednictwem Citium, muszą oni od początku stać się wzajemnie uwierzytelnionymi użytkownikami ("Kontakty") w Citium - tzn. wykonać uwierzytelnianie/weryfikacja kluczy pozapasmowychco eliminuje wszelkie przyszłe możliwości MITM (man-in-the-middle attack) na Citium. Jest to jedyny moment w cyklu uwierzytelniania, o którym obydwaj użytkownicy wiedzą na pewno, że komunikujący się kontrahent (Alice lub Bob) jest tym, za kogo się uważają. Ale potem, jak na ironię może to zabrzmieć, nikt, nawet sami dwaj użytkownicy, nie są w stanie niezbicie udowodnić swojej uwierzytelnionej relacji kontaktowej nawet w trakcie ich komunikacji.

Pomimo tego, co właśnie zostało powiedziane, tradycyjne poczucie uwierzytelnienia użytkownika (tj. nieodwracalna identyfikacja użytkownika) jest nadal zachowane, ponieważ uwierzytelnianie we wszechświecie Citium nie jest już ograniczone tylko przez konto użytkownika, ale przez każdą kryptograficznie podpisaną wiadomość. Każda z dwóch komunikujących się stron (tj. Contacts: Alice & Bob), które komunikują się ze sobą, musi wykonać uwierzytelnianie/weryfikacja kluczy pozapasmowych (OOBA) od samego początku. Po zweryfikowaniu, wiadomości wysyłane pomiędzy Alice i Bobem nie mogą być spoofingowane przez osoby trzecie. Chociaż bezwzględna natura Citium nakazuje, aby nie stosować żadnych konwencjonalnych środków (np, techniki antyspamowe) jest na miejscu, aby zapobiec atak spoofingowy oraz phishingbyć może wbrew wielu opiniom, Citium jest dziewiczym środowiskiem (tzn. wolnym od spoofu i spamu) z punktu widzenia Alice i Boba. Bob zawsze potrafi poprawnie zidentyfikować kryptograficznie związaną wiadomość wysłaną od Alice, którą od początku uwierzytelnił, mimo że wielu innych użytkowników podszywa się pod Alice, a Alice zawsze może być pewna, że tylko ten prawdziwy Bob potrafi poprawnie odszyfrować wysyłane przez siebie wiadomości, mimo że wielu innych użytkowników podszywa się pod Boba próbującego odszyfrować wiadomość.

Weryfikacja kluczy pozapasmowych (Out-of-Band Key Verification)

Aby Alice i Bob stali się Kontaktami, należy zainicjować pozapasmowe uwierzytelnianie/weryfikację klucza (OOBA). Załóżmy, że Alice jest Inicjatorem Kontaktów (Contacts Initiator). Alice inicjuje OOBA z Bobem, wysyłając Bobowi a Kodeks Zaproszenia Przyjaciela (FIC)co jest prostym, wyglądającym na taki:

Witam, jestem Alice. To jest Kod Zaproszenia Przyjaciela (FIC). Jest ważny przez 24 godziny. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG jest przyjaznym, czytelnym tekstem dla każdego, kto zobaczy tę wiadomość, by wiedzieć, o co w niej chodzi. APPNAME jest domyślnie "SEMAIL". Sygnalizuje on kompatybilność z innymi usługami, które wykorzystują protokół bezpiecznego transferu danych (SDTP). NICKNAME jest szyfrem pseudonimu, który Alice chce być znana przez tego, kto doda ją przez ten FIC. TID to odpowiedni identyfikator Alice wydany przez jej węzeł serwisowy. HOST to cyphertext hosta lub adres IP węzła serwisowego Alice. MAJOR oraz MINOR to dwa publiczne klucze. MAJOR węzeł serwisowy służący do uwierzytelniania Alice, oraz MINOR jest używany do upoważniania innych do wysyłania jej wiadomości. SIGNATURA jest podpisem cyfrowym dla wszystkich powyższych informacji w celu zapewnienia ich integralności.

Zaprzeczalność

W mechanizmie Citium Contacts, Alice może wysłać FIC nie tylko do Boba, ale także do innych osób, takich jak Charlie i Chuck. Tylko sama Alice wie na pewno, czy tylko Bob otrzymał FIC czy nie. Innymi słowy, Alice mogła publicznie wyświetlić FIC, tak aby każdy mógł go mieć i wysyłać wiadomości do Alice.


Kontakty Inicjujący

Kontakty z zaproszonymi osobami
Alicja
Bob
Alicja
Charlie
Alicja
Chuck
Alicja
przypadkowa osoba D

Alicja
przypadkowa osoba E

Alicja
przypadkowa osoba F

Alicja

Alicja

Alicja

Jak widać, nikt nie mógł niezbicie udowodnić, że który z jej Kontaktów to ktoś, kogo znała osobiście, a nie jakaś przypadkowa osoba próbująca wysłać do niej wiadomość. Dlatego też, Alice może prawdopodobnie zaprzeczyć jej związek z jakąkolwiek wiadomością.

W celu zwiększenia komfortu i prostoty użytkowania, domyślnie ustawiono Kodeks Zaproszenia Przyjaciela (FIC) uwierzytelnianie ma mechanizm wykrywania. Tak długo, jak przyjaciel akceptuje weryfikację poza pasmem, FIC jest unieważniany. W Citium Instant Messenger może pojawić się komunikat systemowy mówiący "Oczekiwanie na autoryzację od komunikującej się strony". Wiadomość ta wskazuje, że dwie próby uwierzytelnienia zakończyły się niepowodzeniem. Jeśli Bob to zauważy, istnieją dwie możliwości: 1. Charlie, Chuck lub jakaś przypadkowa osoba użyła FIC; 2. Istnieje problem z siecią. Jednakże, ponieważ CIM jest open-source, każdy może zmodyfikować to ograniczenie uwierzytelniania FIC w stosunku jeden do jednego. Zaprzeczenie nadal obowiązuje.

Sockpuppetry

Marionetka jest programowe środki nadzoru kontrnadzoru. W Citium, sockpuppetria dyktuje, że każdy może udawać kogoś innego. Nick konta użytkownika jest niewyłączny! Żaden użytkownik nie wie na pewno, do którego konta należy, bez względu na to, z jakiej perspektywy wygląda. Sockpuppetria dyktuje, że użytkownik nie może komunikować się bezpośrednio z innym użytkownikiem, ale tylko pośrednio poprzez morze kont użytkowników skarpetek w Citium. Wszystkie konta są skarpetkami i wszystkie wyglądają jak wabiki antynadzorujące. Konto może być komunikujące się w imieniu posiadacza konta lub po prostu skarpetkowe (komunikujące się w imieniu innych kont przez bezkrytyczny multicast w postaci siatki (IMTM)). Nikt inny nie może sprawdzić ani udowodnić, który rachunek komunikuje się w jego imieniu, z wyjątkiem posiadacza rachunku.

Aby jeszcze bardziej zmaksymalizować możliwości zaprzeczaniawszystkie dane mają ograniczoną długość życia na węzłach Citium. Na przykład, kryptograficznie podzielone wiele fragmentów szyfru siedzących na mobilnych węzłach użytkowników są ustawione na odliczanie do samodestrukcji w ciągu 24 godzin. Strony mogą po prostu powiedzieć przymusowi, że celowo wymazały swoją wiadomość zgodnie z opublikowanym harmonogramem, a zatem nie mogą ich zrzec się.

Poufność, uczciwość i dostępność

Poufność

Większość konwencjonalnych systemów komunikatorów internetowych (IMS) jest zbudowana w oparciu o scentralizowany system uwierzytelniania i autoryzacji. Niestety, każdy system scentralizowany jest z natury rzeczy podatny na naruszenie danych. (Więcej informacji tutaj.) W kontrakcie IMS zbudowany na szczycie Citium, wybrukowany siecią zdecentralizowanych węzłów, nie jest zagrożony. Załóżmy na przykład, że dwóch użytkowników próbuje komunikować się ze sobą na Citium. Nadawcą jest Alicja, a docelowym odbiorcą jest Bob. Żadna osoba trzecia nie może być pewna, czy prawidłowo rozszyfrowała wiadomość od Alicji do Boba, ponieważ Citium wykorzystuje następujące mechanizmy bezpieczeństwa: 1. Całkiem dobra prywatność (PGP) Szyfrowanie; 2. kryptosystem progowy bezwzględnej sieci typu mesh-tree multicast (IMTM)i 3. Równoważenie klucza/ komunikatu (Key/Message Equivocation). PGP jest zbyt popularna, by potrzebować dalszych wyjaśnień. Ale ponieważ kryptosystem progu IMTM jest unikalny dla Citium, a równanie klucza/komunikatu jest mniej znane, zamierzamy poświęcić więcej czasu na wyjaśnienie ich zalet InfoSec.

Rysunek 1.1: Alice posiada dwa publiczne klucze przekazane przez Boba, czyli KA & KBponieważ Alice i Bob występowali uwierzytelnianie pozapasmowe. Należy pamiętać, że oba urządzenia zarządzają własnymi kluczami kryptograficznymi. W rzeczywistości wszystkie klucze w Citium są generowane lub wyprowadzane na urządzeniu. Klucze prywatne nie są nigdy wysyłane do nikogo innego, nawet do węzłów serwisowych. Oba klucze publiczne są używane w module Hybrydowego Szyfrowania, który łączy w sobie możliwość odrzucenia kryptosystemu klucza publicznego, efektywność kryptosystemu klucza symetrycznego oraz dodatkową ochronę kryptosystemu progowego.

Rysunek 1.2: Komunikator Citium Instant Messenger (CIM) to system przesyłania wiadomości w trybie off-the-reecord (OTR). Użytkownik CIM Alice wysyła* wiadomość do innego użytkownika Citium Bob. Tutaj wiadomość Alice jest konwertowana na zwykły tekst (M). M i Random Session Key (KR) będą przetwarzane przez moduł Hybrid Encryption w następujący sposób:

Zwykły tekst (M) jest najpierw szyfrowany przez XXTEA oraz Dmuchawiec algorytmy z kluczem sesji losowej (KR), w wyniku czego otrzymuje się szyfrogram (β). Pokrój β na n szyfrogramów; i załóżmy, że n = 3, mamy β1, β2 i β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

Aby utworzyć θ, jeden β jest losowo wybierany spośród βn. Załóżmy, że β1 jest losowo wybierany z βn. KR jest szyfrowany przez ECDSA algorytm z KAco z kolei połączyło się z β1 do zaszyfrowania przez ECDSA algorytm z KB powodując powstanie szyfru (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Wreszcie, ciperteksty β2, β3i θ (tzn. βn-1i θ) są gotowe do IMTM. Należy pamiętać, że β1 nie jest tu potrzebny, ponieważ został już zamknięty w θ.

* Używamy słowa "post" zamiast "send", ponieważ ma ono większy sens w sieci komunikacyjnej Citium, która łączy w sobie piękno zarówno kryptografii, jak i steganografii. Ale czym jest steganografia? Wyobraźmy sobie słowo "post" w sensie Alicji umieszczającej wiele anonimowych i losowo wybranych ogłoszeń w wielu gazetach na całym świecie, aby każdy mógł je zobaczyć, ale tylko zamierzony odbiorca Bob wie, jak zlokalizować je wszystkie i nadać im sens. Ta praktyka, zwana steganografią, jest odwrotną stroną kryptografii. W kryptografii każdy z uczestników wie, że wiadomość została wysłana. To, co nie jest znane - poza dekoderem - to treść wiadomości. Steganografia ukrywa fakt, że wiadomość została nawet wysłana, zazwyczaj poprzez ukrycie jej na pierwszy rzut oka.(W filmie "Piękny umysł" główny bohater, grany przez Russella Crowe'a, przekonuje się, że komuniści ukrywają wiadomości w wiadomościach i traci rozum, próbując je rozszyfrować).

Rysunek 1.3: Większość systemów komunikatorów jest zaprojektowana tak, aby komunikaty były wysyłane bezpośrednio do aplikacji klienckich docelowych odbiorców. Jednak w systemie Citium Instant Messenger powiadomienia w trybie push ograniczają się do ogólnego przypomnienia tekstowego (tzn. "Masz nową wiadomość")(G), które jest wysyłane do zamierzonych odbiorców. Odbiorcy są zobowiązani do samodzielnego pobrania wiadomości, co zostanie wyjaśnione później w cyklu przepływu danych. Na razie Alice wysyła dwie informacje do węzła usługowego IMSP Boliwia Boba, jeżeli Bob nie jest obecnie online. Jedną z nich jest ogólne przypomnienie tekstowe (tzn. "Masz nową wiadomość.")(G), a drugą szyfrogram (θ), który zawiera klucz sesji losowej (KR) oraz jeden z losowo wybranych krojonych szyfrogramów (β1).

Rysunek 1.4: Ciperteksty β2, β3(tj. βn-1) są wysyłane do sieci Citium za pomocą nieróżnicowanego multicastingu typu mesh-tree (IMTM), który rozdziela się nieróżnicująco do jak największej liczby węzłów Citium (tj. węzłów usługowych i węzłów użytkowników) za pomocą multicastingu typu mesh-tree, skutecznie wyprzedzającego analiza powiązań i wyeliminowanie naruszenia danych z powodu awarii w każdym pojedynczym punkcie.

Rysunek 1.5: Jeśli tekst jawny (M) jest większy niż 1024 bajty, wszystko, co poza tym jest rozdzielone na jeden kawałek (tj. nadmiar szyfru (βE) wrzucone do węzła usługowego Alice (tj. IMSP Australia). IMSP Australia będzie przechowywać βE przez 24 godziny przed trwałym usunięciem go. Zapobiega to nie tylko wyczerpaniu się przestrzeni dyskowej, ale także jeszcze bardziej maksymalizuje zaprzeczalność Citium.

Rysunek 1.6: Węzeł serwisowy zamierzonego odbiorcy Bob (tj. IMSP Boliwia) przesuwa ogólne powiadomienie ("Masz nową wiadomość") (G) oraz szyfrogram (θ), który zawiera klucz sesji losowej (KR) oraz jeden z losowo wybranych krojonych szyfrogramów (β1) do węzła Boba.

Rysunek 1.7: W tym momencie Bob jest w pełni świadomy faktu, że ktoś próbował wysłać wiadomość do sieci Citium z nim jako z zamierzonym odbiorcą. Bob pingował całą sieć Citium za pomocą IMTM, aby pobrać w cipertekście β2, β3(tzn. βn-1).

Rysunek 1.8: Teraz, ciperteksty β2, β3i θ są gotowe do modułu Hybrydowego Rozszyfrowania.

Rysunek 1.9: Prywatny klucz A Boba (KA-1) jest odpowiednikiem klucza prywatnego do klucza publicznego A Boba ((KA). Bob's Private Key B (KB-1) jest odpowiednikiem klucza prywatnego do klucza publicznego Boba ((KB). Oba są gotowe do modułu Hybrydowego Rozszyfrowania.

Rysunek 1.10: Nadmiar szyfru (βE) jest pobierany z węzła serwisowego nadawcy Alice (tj. IMSP Australia) i jest gotowy do modułu rozszyfrowywania hybrydowego.

Rysunek 1.11: Zanim proces deszyfrowania zostanie przeprowadzony w module Hybrydowego Deszyfrowania, wszystkie kawałki szyfru muszą być na swoim miejscu. Zakładając, że wszystkie z rysunków 1.8-10 są już na swoim miejscu, zobaczymy, że θ jest deszyfrowane najpierw przez algorytm ESDSA, w wyniku czego otrzymujemy β1 i KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Łączenie β1 z resztą swojego rodzeństwa (tj. β2, β3), które zostały pokrojone u boku Alice, Bob może teraz odszyfrować wszystko z powrotem do prostego tekstu w następujący sposób:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

W końcu ujawnia się prawidłowy tekst (M) i dostarcza go Bobowi.

Kryptosystem progowy IMTM

Kryptosystem progowy transmisji multicastowej w technologii mesh-tree (IMTM) to znaczy, że szyfrogram jest kryptograficznie podzielony na wiele plasterkówktóre z kolei są rozprowadzane bezkrytycznie do jak największej liczby węzłów za pomocą multicastingu siatkowego, skutecznie uprzedzającego analiza powiązań i wyeliminowanie naruszenia danych z powodu awarii w każdym pojedynczym punkcie.

Aby zamierzony odbiorca (Bob) mógł prawidłowo odszyfrować wiadomość od nadawcy (Alice), Bob musi uzyskać wszystkie fragmenty szyfru i odszyfrować je za pomocą odpowiedniego klucza. Bob musi zwrócić się do jak największej liczby węzłów, przez które może przejść bezkrytyczny multicast w postaci siatki (IMTM), dopóki nie zbierze wszystkich plasterków. Tylko docelowy odbiorca (Bob) może prawidłowo połączyć i odszyfrować wszystkie fragmenty szyfru..

Kryptoanalitycznie niełamliwe: O ile niektórzy hakerzy nie potrafią porwać wszystkich węzłów, które przechowują odnośne pokrojone szyfry i rozszyfrować ich wszystkich za pomocą komputera kwantowego, który istnieje tylko w teorii, nic podczas tranzytu odnośnych pokrojonych szyfrogramów nie może zagrozić poufności wiadomości.

Równoważenie klucza/ komunikatu (Key/Message Equivocation)

W kryptosystemie Citium wrogi haker lub kryptoanalityk może być w stanie przechwycić szyfr (C). Istnieje krytyczna koncepcja zwana równouprawnieniem klucza i równouprawnieniem komunikatów, jak pokazano na poniższym schemacie:

Równoważenie klucza i komunikatu jest miarą siły systemu szyfrującego w przypadku ataku szyfrującego tylko dla klucza i komunikatu, odpowiednio. Równoważenie klucza i komunikatu odnosi się do siły klucza w przypadku znanych ataków prostego tekstu, a siły klucza w przypadku ataków prostego tekstu. Im dłuższy otrzymany tekst szyfrujący, tym większe prawdopodobieństwo, że kryptoanalityk odkryje tajny klucz lub tekst jawny. Prawdopodobieństwo, że kryptoanalityk z powodzeniem rozszyfruje zaszyfrowany tekst, zazwyczaj wzrasta wraz z jego długością. W Citium pokrojone szyfratory minimalizują rozmiar pojedynczego szyfru, dzięki czemu siła szyfru jest maksymalna.

Uczciwość

W zakresie bezpieczeństwa informacji, integralność danych oznacza utrzymanie i zapewnienie dokładności i kompletności danych w całym cyklu ich życia. Integralność InfoSec oznacza, że dane nie mogą być modyfikowane w sposób nieupoważniony lub niewykryty, a ich definicji nie należy mylić z integralnością referencyjną w bazach danych. Kawałek szyfru nie może być zmieniany podczas tranzytu na Citium, ponieważ jest on kodowany przez ECDSA (Algorytm podpisu cyfrowego na krzywej eliptycznej). To nie tylko trudny obliczeniowo ale także przez prawie dwie dekady był wykorzystywany w projektach open-source, takich jak Bitcoin. Udane włamanie (rozszyfrowanie go bez klucza prywatnego) pozwoliłoby każdemu niedoszłemu napastnikowi na osiągnięcie ogromnego zysku. Fakt, że wydaje się, iż nigdy do tego nie doszło, jest bardzo dobrym empirycznym dowodem na jego bezpieczeństwo.

Dostępność

Nie pojedynczy punkt awarii (SPOF) może mieć wpływ na rozprzestrzenianie się plasterków cybertekstu i zbieranie ich poprzez bezkrytyczny multicast w postaci siatki (IMTM).

Pełna decentralizacja: Większość współczesnych dostawców usług aplikacyjnych online wykorzystuje pewne formy scentralizowanych metod (np. serwery hostowane w centrum danych), aby uporządkować swoje systemy zarządzania użytkownikami. Oznacza to monitorowanie. Ponieważ bez względu na to, jak energicznie dostawcy usług twierdzą, że skutecznie chronią informacje o użytkownikach (np. pocztę elektroniczną, IP, nazwę użytkownika i hasło) przed złym administrowaniem lub hakowaniem, teoretycznie posiadają oni uprawnienia do modyfikacji lub usuwania informacji. Dlatego decentralizacja jest absolutnie konieczna, aby osiągnąć poziom pewności, że można wykluczyć nawet teoretyczne błędy.

Fałszywość

Fałszywy IMSP - Rozwiązywanie punktu bólu (Resolve Pain Point)

Większość dostawców systemów komunikatorów internetowych (IMSP) na rynku wymaga, aby potencjalni użytkownicy przesyłali swoje dane osobowe (np. e-mail, nazwę użytkownika i hasło) w celu rejestracji na scentralizowanych serwerach tych dostawców. Tylko w ten sposób użytkownicy mogą wykorzystać te informacje do uwierzytelnienia się na scentralizowanych serwerach przy próbie zalogowania się w celu uzyskania dostępu do usługi w przyszłości. Niektórzy potencjalni użytkownicy mogą błędnie sądzić, że ich dane osobowe są unikalne i że ich korespondencja jest bezpieczna, ponieważ IMSP twierdzi, że dane osobowe są sprawdzane w stosunku do istniejących użytkowników pod kątem ewentualnych duplikatów. Jednak w rzeczywistości to IMSP tworzy konto i zawsze może podrobić wszelkie informacje o użytkowniku w nieetycznych celach. Aby temu zaradzić, Citium korzysta z unikalnego mechanizmu uwierzytelniania w celu zapewnienia lepszej kontroli i równowagi między użytkownikami a IMSP: Informacja uwierzytelniająca użytkownika jest w całości generowana przez użytkownika, ale nie przez nikogo innego. IMSP nadal posiadają prawa do udzielania uprawnionym użytkownikom dostępu do swoich usług.

Tradycyjne rozwiązanie

Tradycyjnie, dostawcy systemów komunikatorów internetowych (IMSP) świadczą usługi dla swoich użytkowników poprzez następujący system uwierzytelniania i autoryzacji:

  1. Użytkownik przekazuje swoje dane użytkownika (np. identyfikator konta i hasło) do IMSP.
  2. IMSP uwierzytelnia informacje o użytkowniku.
  3. IMSP upoważnia użytkownika do korzystania z jego usługi.

Tradycyjny system nie jest zabezpieczony kryptoanalitycznie, ponieważ IMSP przechowuje wszystkie informacje o użytkowniku tak, że teoretycznie możliwe jest sfałszowanie zachowania użytkownika przez IMSP. Co więcej, IMSP czasami nie jest w stanie zabezpieczyć się przed złośliwymi atakami. Wreszcie, co nie mniej ważne, hakerstwo socjalne żeruje na nieostrożnych użytkownikach, którzy stosują ten sam zestaw profili (np. tę samą nazwę użytkownika, płeć i wiek) w różnych IMSP. Naruszenie bezpieczeństwa w jednym z tych IMSP może spowodować wyciek prywatności w całym Internecie dla użytkowników.

Citium Solution

Citium różni się od tradycyjnego systemu uwierzytelniania i autoryzacji. Zamiast przekazywać informacje o użytkowniku, Citium działa w następujący sposób:

  1. Użytkownik składa do IMSP swój podpis użytkownika odnoszący się tylko do odpowiedniej sesji usługi.
  2. IMSP uwierzytelnia podpis.
  3. IMSP upoważnia użytkownika do korzystania z jego usługi.

Reżim Citium jest kryptoanalitycznie bezpieczny, ponieważ IMSP są teoretycznie niemożliwe do sfałszowania zachowania użytkownika. Nawet jeśli IMSP jest zhakowany, atakujący nie jest również teoretycznie w stanie sfałszować podpisu lub zachowania użytkownika. Co najważniejsze, nawet najbardziej nieostrożni użytkownicy nie są w stanie ujawnić danych osobowych, ponieważ system Citium jest zaprojektowany tak, jak w przypadku innych systemów. czarna skrzynka. Niektórzy nazywają takie podejście jak dowód zerowej wiedzy. IMSP mogą uwierzytelniać użytkowników i autoryzować usługi komunikacyjne bez konieczności uzyskiwania jakichkolwiek informacji o prywatności użytkownika. Ponieważ każdy IMSP lub pozbawiony skrupułów haker w systemie Citium nie może już selektywnie opóźniać lub odmawiać świadczenia usług, niemożliwe jest przeprowadzenie nieautoryzowanej analizy zachowania użytkowników.



pl_PLPolski