Instalações do Projeto do Sistema

Não deixe que sua interface de aplicativo de cliente com design suave o induza a pensar que o Citium é um software subdesenvolvido. Na verdade, ele é tão poderoso que garante que as comunicações com os contatos pretendidos sejam quantum-resistente e plausivelmente negável. É sabido que o design inovador do sistema frequentemente introduz novas formas de falha. E ainda assim, apesar disso, a maioria dos designers de sistemas abraça a inovação porque é da natureza humana resolver aborrecimentos recorrentes. Infelizmente, na maioria das vezes, as mudanças bem-intencionadas nos sistemas de comunicação seguros criam falhas inesperadas, tais como vulnerabilidades de segurança. Quanto maior a complexidade, mais propensos a erros são. Portanto, a filosofia de design do Citium é, acima de tudo, reduzir a complexidade do sistema. Quando o uso de alguns algoritmos complexos de criptografia é irredutível, nós os compartimentamos em componentes modulares. Uma vez que os projetos modulares tornam-se suscetíveis a falhas quando surgem problemas que interligam as divisões, o Citium garante que essas falhas não passam de custos aceitáveis, às custas da velocidade. Tudo isso pode parecer abstrato demais, então vamos colocá-los em termos e exemplos mais concretos.

Forma fácil de entender o Citium 

Criptografias e mecanismos de transmissão dos protocolos BitTorrent e Bitcoin são tecnologia P2P descentralizada e testada ao longo do tempo. O protocolo BitTorrent existe há duas décadas com bilhões de usuários em todo o mundo. O protocolo Bitcoin tem demonstrado sua confiabilidade no ambiente financeiro de alta participação. O Citium cavalga na parte de trás deles para realizar a confidencialidade quantum-resistente, o anonimato do usuário e a negação de sua confiabilidade. Imagine o cenário "mensagens em garrafas. Em vez de colocarmos pedaços de papel em garrafas, colocamos puzzles individuais. A mensagem que você quer enviar ao destinatário pretendido é análoga à foto personalizada de um quebra-cabeças. Primeiro, a mensagem é criptografada pelo seu próprio dispositivo e é criptografada em pequenas fatias. É como cortar a foto em quebra-cabeças e depois engarrafá-la individualmente. Depois, eles são lançados aleatoriamente nos nós da rede Citium, na rede BitTorrent e na rede Bitcoin. Eles estão localizados em todo o mundo, em diferentes países. É como lançar as garrafas nos sete mares.

Dados Dinâmicos

Note que a transmissão dinâmica de dados para a rede do Citium, juntamente com os dados que são enviados para as redes BitTorrent e Bitcoin assemelha-se às dezenas de milhões de ataques falsos de semeadura e de limpeza que acontecem a cada momento na Internet. Em outras palavras, a transmissão de dados é inofensiva e está perfeitamente escondida na planície do tráfego de Internet mundano. A maioria dos nós BitTorrent e Bitcoin não examina nem bloqueia a transmissão de dados dos nós individuais do Citium porque eles são muito pequenos em tamanho e baixa em frequência para serem intrusivos. Normalmente, eles apenas empilham os dados recém-chegados em seus próprios buffers e/ou os passam para outra pessoa. É por isso que O Citium pode contornar todos os tipos de censura na Internet e os usuários podem se comunicar livremente no Citium.

Dados estáticos

Além disso, os dados estáticos - todas as fatias de texto criptografado - estão na rede descentralizada do Citium, cliente BitTorrent e nós de rede Bitcoin parecem semelhantes, assim como você dificilmente consegue distinguir uma garrafa flutuante de outra nos mares. Todos podem engarrafar um quebra-cabeças e jogá-lo nos mares e todos têm permissão para pegá-lo. O teu também pode ser apanhado por qualquer um! No entanto, ninguém, excepto o receptor pretendido, faz ideia de quais as garrafas que contêm os puzzles essenciais, já para não falar de como as reconstruir para a mensagem original, mesmo que, de alguma forma, consigam recuperar cada fatia essencial. No entanto, tu e o destinatário pretendido podem comunicar sem problemas no Citium porque só o destinatário pretendido sabe quais são as fatias essenciais (garrafas) a reter, tem as chaves necessárias para as decifrar (desbloquear) e para voltar a juntar os textos cifrados (puzzles) na mensagem original (foto). Além disso, você amadurece o benefício total da negação plausível, não importa como as coisas acontecem, até mesmo o seu destinatário pretendido decide se virar contra você. Graças ao design inerente ao Citium, Os seus destinatários não podem responsabilizá-lo por tudo o que lhe disse porque é tecnicamente impossível provar de forma irrefutável que as mensagens foram lançadas por si.

InfoSec Instalações de Design

Todos os algoritmos e funcionalidades de encriptação populares e até aparentemente inovadores (por exemplo, AES, sigilo avançado) na esperança de prevenir o man-in-the-middle (MITM) e a criptanálise é elusiva, senão inútil, porque qualquer crença na tecnologia anti-MITM é imprevisível, sem mencionar que nenhum deles pode suportar ataques de computadores quânticos e/ou coerciões. Só podemos desejar boa sorte àqueles que têm fé nas tecnologias anti-MITM enquanto levamos as premissas de design do Citium a extremos, porque os pressupostos tradicionais de segurança de dados não têm servido bem, especialmente para aqueles que comunicam informações sensíveis on-line e são dominados pelos adversários (ou seja, os atores da ameaça) em termos de recursos e determinações. Não se pode compreender a extensão do MITM que alguns atores de ameaças com recursos e pacientes irão até que seja tarde demais. Nunca se pode saber quando agências de inteligência em nível estadual começam a usar computadores quânticos para descriptografar dados de transmissão arquivados, então o que quer que você se sinta seguro hoje não é garantia de não se vingar de você por uma tecnologia de criptografia mais poderosa amanhã. Por último, mas não menos importante, a menos que seu corpo seja tão ágil quanto Ethan Hunt em A missão: Impossívela menos que a sua mente seja tão engenhosa como Keyser Soze em Os suspeitos do costumeou se você não estiver sempre pronto para morder e ingerir Cianeto de Hidrogênio (HCN), a ponto de ser coagido a divulgar seus segredos, você está condenado. Por outro lado, se tiver utilizado o Citium para comunicar informações privadas e confidenciais, tecnicamente viável/negabilidade plausível irá defendê-lo de ser um alvo fácil.

Escutas Inevitáveis, Vigilância & Coerção

O Citium pode liberar os usuários das escutas e da vigilância? Não, porque as bisbilhotices e a vigilância estão em toda parte. Por exemplo, em 2013, o denunciante Edward Snowden revelou o Programa de vigilância da NSA PRISM dos EUA para o mundo. Não podemos enfrentar a realidade sem aprender com ela uma lição de que todos estão sujeitos a escutas, vigilância e até mesmo coerção. O que o Citium faz, paradoxalmente, é oferecer negação para que a escuta e a vigilância se tornem inúteis porque ninguém sabe ao certo quem enviou o quê no vasto oceano de "garrafas de mensagens" escondidas na visão plana da rede de nós do Citium. Em outras palavras, o Citium utiliza uma mistura de esquemas de criptografia negáveis para que as escutas e a vigilância se tornem inócuas, se não totalmente inconseqüentes. Na maioria das circunstâncias, a coerção é equivalente à derrota total. As suas tentativas de proteger a confidencialidade das suas comunicações foram em vão. O propósito da negação não é de forma alguma "convencer" o coercer de que qualquer transcrição rendida é real; de fato, é de conhecimento comum que a transcrição pode ser facilmente falsificada. Em vez disso, é do conhecimento geral que a transcrição pode ser facilmente falsificada, o objetivo é, em primeiro lugar, prevenir a coerção, tornando inúteis as transcrições rendidas.. Os usuários do Citium simplesmente têm que "se ater às suas histórias". Nenhum analista de dados ou especialista forense pode provar de forma irrefutável quem está envolvido em que mensagem no Citium. A utilização do Citium permitiu uma importante mudança de paradigma para esquemas de criptografia negáveis como a última defesa da confidencialidade. Simplificando, desde que você comunique através do Citium, você é livre para negar todas as evidências contra você. Não é seu dever provar que você está inocente. É dever de outra pessoa provar que você fez algo errado que leva às suas acusações. Mas fique descansado que ninguém é capaz de o fazer.

Regime Centralizado Irrealisável

Como todos sabemos, é um pensamento falacioso apelar à autoridade centralizada e à novidade. Mas, infelizmente, esse conhecimento não pode impedir que órgãos governamentais centralizados aparentemente confiáveis e especialistas autoproclamados vendam tecnologias sempre mais sofisticadas da InfoSec aos seus usuários. Uma lista de desilusões tem sido cegada por esses usuários, tais como

Em vista desses incidentes repetidos, o Citium propõe três (3) instalações de design pessimista, porém rigoroso, da InfoSec.

  • Não confie em ninguém - Participante é falível.
  • Power Corrupts - Os direitos são exploráveis.
  • Sem segredos - O Cipher é vulnerável.

Diante de um intruso que descobriu com sucesso dados privados no Citium através de

1. Incitação à deserção2. abuso de poder; ou 3. hack de texto cifradoOs usuários do Citium ainda podem, justificadamente, negar que já estiveram envolvidos, pois toda a perícia de segurança é fútil, por mais extensa e meticulosa que seja. O Citium inevitavelmente torna a fonte de dados obscurecida e inadmissível. Além disso, o Citium A negação, como recurso InfoSec, reduz muito o desejo de qualquer concorrente ou autoridade judicial de investigar ou obter provas contra os usuários do Citium.

Disponibilidade

Alguém pode usar uma quantidade inimaginável de recursos para atacar o Citium para que ele falhe? Não, porque as mensagens de aplicação cliente Citium estão sempre disponíveis, mesmo que todos os outros nós do Citium tenham sido derrubados porque transmissão dinâmica de piggybacks de dados do Citium nas redes BitTorrent e Bitcoin. Sim, você ouviu bem. Não só que o Citium não possui servidores centrais, o que essencialmente impossibilita a invasão, desligamento ou força a entrega de dados, mas também que sua transmissão de dados depende da infra-estrutura de rede P2P de outra pessoa. Portanto, diga adeus ao servidor e às interrupções dos nós! Um ator ameaçador precisa apreender fisicamente TODOS os dispositivos, como telefones, roteadores e servidores de conteúdo em TODOS os países onde os nós do Citium estão situados, para impedir o desempenho da rede Citium na transferência de grandes arquivos, como imagem, voz e vídeo. Sem mencionar que o takedown não só é altamente improvável, como também é um ato gritante que chama a atenção. É demasiado pírrico para que a maioria dos actores da ameaça possa contemplar. Em contraste, as forças da lei que têm como alvo o serviço de chat seguro popularizado, como o EncroChat, exigiriam apenas um takedown único, mas discreto, de seus retransmissores de mensagens centralizados ou servidores de diretório de contatos. A maioria dos usuários pode inconscientemente continuar a usar o serviço enquanto suas IDs e dados já foram dissimuladamente comprometidos. Por sorte, os usuários do Citium nunca precisam se preocupar com esse tipo de contratempo. O número de nós de dispositivos conectados na rede Citium só cresce a cada dia porque cada aplicativo cliente Citium online é um nó ativo que serve a si mesmo e a todos os outros na rede descentralizada. Por isso, o Citium A paralisação ou comprometimento da rede descentralizada do Citium está ficando cada vez mais difícil à medida que o tempo passa, enquanto provedores de serviços centralizados, como o SkyECC, inevitavelmente aumentam o risco de violação de dados à medida que ganham popularidade.. Tecnicamente, no sentido infoSec, a rede descentralizada de nós do Citium é uma defesa em camadas sobre o esquema de criptografia PGP, tornando as comunicações do Citium negáveis e quantum-safe. Este é um serviço único, indisponível por qualquer outro provedor.

Destaques InfoSec

Convencionalmente, comprometendo com a usabilidade, as partes interessadas centralizadas de um sistema criptográfico possuem o ID da conta dos usuários, senha e informações pessoais para autorizar o acesso e o serviço, o que pode levar a um blowback irreparável, como violações de dados, coerção e ataques de chantagem. Felizmente, as modernas tecnologias de criptografia permitem que os designers criem um sistema de criptografia melhor: acabe com esses direitos e poder, mantendo a usabilidade geral dos sistemas de criptografia!

O Citium aproveita ao máximo estas tecnologias comprovadas ao longo do tempo para estabelecer um sistema livre, de código aberto e totalmente descentralizado, cadeia de bloqueio sem permissão que apresenta criptanaliticamente inquebrável criptosistemas e mecanismos InfoSec, tais como Criptosistema Híbridocriptosistema de limiarindiscriminadamente multicast em malha de árvore (IMTM), e marionete de meia. A construção atual do Citium é capaz de servir textoimagemvídeo e voz em tempo real dados. Os aplicativos descentralizados (dApps) construídos no Citium podem desfrutar de recursos extraordinários de segurança de dados, tais como indeferimentoque é bem adequado para construir Mensagens off-the-Record (OTR) Sistema de Mensagens Instantâneas.

Ofuscação de IP do servidor: A Obfuscao de IP do Servidor (SIPO) é uma característica única do Citium. Ele pode esconder o endereço IP de origem de um servidor de seus visitantes enquanto os deixa visitar conteúdo baseado em HTML5 no servidor sem problemas. O SIPO não só pode efetivamente prevenir ataques de negação de serviço distribuída (DDoS)mas também pode reduzir a coleta de inteligência IP (por exemplo, pesquisa de geolocalização), efetivamente impedir a tomada e apreensão do servidor web.

Negociação de Segurança

Porque é que observo atrasos ocasionais no envio e recepção de mensagens através do Citium? A resposta curta é que o atraso ocasional é o preço que pagamos pela paz de espírito extra em segurança. A extensão de um atraso depende muito do tamanho de uma mensagem. Se for uma mensagem de texto, que é pequena em tamanho, o atraso normalmente será resolvido em poucos segundos. Mas se for uma imagem, clipe de voz ou vídeo, que é grande em tamanho, o atraso será ligeiramente maior, mas não superior a alguns minutos. Enquanto você espera, o Citium está ocupado em criptografar sua mensagem com uma camada tripla de criptografia, ou seja, ECDSA, BLOWFISH e XXTEA. Notavelmente, o ECDSA é o esquema de criptografia utilizado pela rede Bitcoin, que resistiu ao teste do tempo. Como a capitalização de mercado do Bitcoin já está nas centenas de bilhões de dólares, rachar até mesmo uma fração dele significa jackpot ou atestado da capacidade de um hacker. Apesar dos incentivos, ninguém foi capaz de quebrá-lo. A única razão pela qual a ECDSA não foi adaptada mais amplamente é devido à sua fome por poder computacional. Os dispositivos móveis precisam de tempo para processar a criptografia, o que contribui para o atraso ocasional. Além disso, o atraso é o lançamento de cifras fatiadas nas redes P2P (ou seja, Citium, BitTorrent, Bitcoin) porque a ETA em sistemas descentralizados não é tão previsível quanto os sistemas centralizados. Sem mencionar que, enquanto o destinatário está ocupado em buscar esses pequenos pedaços de mensagem criptografados, descriptografando-os e reunindo-os de volta ao formato original e legível. O processo de transmissão é mais lento do que a maioria dos outros mensageiros instantâneos, mas é a troca de desempenho e segurança necessária para os usuários do Citium que valorizam a confidencialidade acima de tudo. Tecnicamente, o corte de mensagens é um conceito em criptografia de limiar que torna o Ctium resistente pós-quantum. Em inglês simples significa que mesmo os atores ameaçadores que voltam do futuro, armados com decifradores de força quântica, não podem revelar o texto original.

Difusores da aplicação GRATUITA

As aplicações gratuitas, como o Signal, Telegram, WhatsApp, Facebook Messenger e WeChat, obtêm e utilizam pelo menos um ou mais identificadores pessoais, como por exemplo através de e-mail, SMS ou telefone, para manter o seu registo. Eles podem conduzir de volta à sua verdadeira identidade. As políticas de privacidade destas empresas ditam que a sua informação de utilizador é insegura. Para piorar a situação, os seus modelos de negócio geridos de forma centralizada tornam-nos vulneráveis a coacções. Isso significa que eles estão mais do que prontos para dar suas informações para o próprio bem deles, pois têm o direito de liberar informações de usuários para terceiros sem a permissão do usuário. Por outro lado, aplicações pagas, como a SkyECC, atribuem-te um ID de utilizador para que qualquer pessoa com o teu ID possa potencialmente localizar-te e bater à tua porta. O Citium garante a sua privacidade ao NÃO PEDIDO para qualquer coisa sobre você desde o processo de pagamento, instalação e até o atendimento ao cliente. Nossos agentes de atendimento ao cliente não sabem de sua existência, a menos que você nos procure. Um e-cert privado irá soldar o seu telefone em vez da sua identificação de utilizador e palavra-passe. Ele irá libertá-lo de fugas de combinação de nome de usuário e senha, roubo de identidade, phishing, ping aleatório malicioso de mensagens e anúncios de lixo. Nós não temos um servidor central, portanto qualquer ataque DDoS ou tentativa de seqüestro de dados é, por projeto, impossível. Você é o único que controla quando, como e com quem você está conversando.

Contas de Fantoches

Além de questões de privacidade, do ponto de vista do algoritmo de criptografia, todas estas aplicações gratuitas emitem as chaves públicas que os seus usuários usam para criptografar as mensagens, para que as empresas saibam quem são os usuários simplesmente por saber quem está usando que chave pública. Em contrapartida, cada usuário do Citium emite a sua própria chave pública. Na verdade, cada um dos seus Contatos do Citium está comunicando com você através de algumas contas proxy que o Citium criou para os seus Contatos individualmente durante verificações fora da banda. Os seus contactos não sabem se as contas são só para eles ou se são também para outra pessoa. Este esquema essencialmente não permite que os seus Contactos se virem contra si no futuro, porque eles não podem provar irrefutavelmente que estão a falar consigo. Todos falam através de "contas de marionetes" que ninguém sabe ao certo quem está a falar através delas para que todos no Citium podem manter uma negação plausível em todos os momentos.

Negação de responsabilidade 

Muitos sistemas de comunicação centralizados afirmam ter não repudiabilidade como uma de suas características do FnfoSec porque seus usuários querem, propositadamente, responsabilizar sistematicamente suas partes comunicantes legalmente. O Citium não atende a esse propósito. Na verdade, o Citium oferece o oposto completo: indeferimentoque é a última linha de defesa contra revelação forçada e as suas repercussões.

Alguns provedores de serviços, como o Facebook, estão tentando oferecer negação, mas não conseguem descartar a si mesmos. Aqui está uma citação direta do Whitepaper Técnico de Conversas Secretas Messenger no Facebook Messenger publicado em 18 de maio de 2017:

"Ele... negação por terceiros bens assegura que nenhuma parte fora do Facebook pode determinar criptograficamente a validade de um relatório".

Isso implica que O Facebook ainda pode ser vulnerável à divulgação forçada e ou mesmo à submissão voluntária à vigilância, para não mencionar a possibilidade de violação de dados. Assim, as Conversas Secretas do Messenger do Facebook oferecem, na melhor das hipóteses, uma negação meio cozida. Em contraste, o Citium oferece negação total; nenhum participante ou máquina mediadora pode comprometer a negação de forma alguma.

A principal motivação por trás do protocolo do sistema descentralizado do Citium é fornecer uma rede de comunicação confiável para os participantes da conversa, mantendo as conversas confidenciais, como uma conversa particular na vida real, ou fora do registro em fontes de jornalismo. Isto contrasta com alguns outros sistemas de comunicação centralizada que produzem resultados que podem ser posteriormente utilizados como um registro verificável do evento de comunicação e das identidades dos participantes.

SafeMail & SDTP

O Citium é herdado dos projetos de código aberto: Bitmessage e SafeMail. Embora o projeto Citium Instant Messenger seja totalmente compatível com o protocolo SafeMail, decidimos chamá-lo de Citium Instant Messenger (CIM) em vez de Citium Mail porque ele é, em muitos aspectos (por exemplo, a interface de usuário e a operação), mais parecido com a maioria dos populares mensageiros instantâneos do mercado.

O mecanismo de comunicação utilizado tanto pela CIM como pelo SafeMail é o "Safe Data Transfer Protocol". (Protocolo de Transferência Segura de Dados). SDTP dita que todas as formas de comunicação empurram a mesma notificação genérica para os destinatários pretendidos. Uma vez notificados, os destinatários pretendidos são obrigados a recuperar as mensagens por conta própria.

Push & Pull(Fitch)

A maioria dos sistemas de mensagens instantâneas são projetados para que as mensagens sejam empurradas diretamente para as aplicações clientes dos destinatários pretendidos. Entretanto, no sistema Citium Instant Messenger (CIM), a notificação push limita-se a um lembrete de texto genérico (ou seja, "Você tem uma nova mensagem") e uma fatia muito fina da mensagem criptografada em um texto criptografado que está sendo enviada aos destinatários pretendidos. Os destinatários pretendidos devem buscar ativamente as fatias restantes por conta própria do mar de nós do Citium (ou seja, nós de serviço e de usuário) e, eventualmente, recombinando com a fina fatia em mãos para adquirir a mensagem original e correta.

Criptografia Threshold

Em qualquer sistema criptográfico, o componente mais importante da transformação de mensagens em texto simples em texto criptográfico e vice-versa é a chave. A chave é a base da segurança geral da criptografia, o que significa que a proteção da chave também se tornou uma questão importante. Um dos métodos que pode reduzir o risco da chave ser comprometida é a criptografia de limiar. A ideia básica da criptografia de limiar é que a chave é dividida em n acções antes de ser distribuída às entidades envolvidas. Para gerar a chave novamente, nem todas as ações são necessárias. Em vez disso, uma entidade pode combinar apenas k ações (conhecido como o valor limiar) para reconstruir a chave. Em outras palavras, mesmo que a chave seja dividida em n ações, apenas k de ações é necessário para reconstruir a chave.

Como Segurança Extra

Historicamente, apenas organizações com segredos muito valiosos, tais como autoridades certificadoras, militares e governos, utilizavam a tecnologia de criptografia de limiar. O esquema de criptografia Threshold no Citium é um passo avançado e extra para proteger a chave e evitar que a chave seja comprometida. Isto porque um adversário precisará atacar o(s) nó(s) k para obter k ações para gerar a chave, em vez de comprometer um nó para obter a chave. Isto torna mais difícil para um atacante.

No Citium, não apenas a chave, mas também o próprio texto cifrado (ou seja, mensagem criptografada) são divididos em n fatias, juntamente com n partes da chave. Os textos criptográficos compartilhados são distribuídos indiscriminadamente para tantos nós do Citium (ou seja, nós de serviço e de usuário). Ao fazer isso, todos os conteúdos são benignos para o proprietário de todos os nós. Não é necessário que ninguém seja responsabilizado por qualquer mensagem distribuída. Ninguém sabe o que/onde/a quem está distribuindo em seus nós. No criptosistema de limiar do Citium, é projetado que k = n. Isso significa que todas as n ações têm de ser coletadas e combinadas. É a configuração InfoSec mais rigorosa do sistema criptográfico threshold.

InfoSec Resumo

Aqui está uma lista de recursos InfoSec disponíveis no Citium. A segurança da informação, por vezes abreviada para InfoSec, é a prática de proteger a informação, mitigando os riscos da informação. Ela faz parte da gestão de riscos da informação. Normalmente envolve a prevenção ou pelo menos a redução da probabilidade de acesso, utilização, divulgação, interrupção, eliminação/destruição, corrupção, modificação, inspecção, registo ou desvalorização não autorizados/inadequados, embora também possa envolver a redução dos impactos adversos de incidentes (por exemplo divulgação forçada / divulgação obrigatória de chaves).


Risco e Ameaça

Censura

Quebra de Dados

Violação

Ataque DDoS

Escalada de Privilégios

Spoofing

Divulgação forçada

Repúdio

InfoSec

Sem Permissão

Confidencialidade

Integridade

Disponibilidade

Autorização

Autenticação

Negação de responsabilidade

Não-Repúdio

✓ recurso disponível; ✗ recurso indisponível

Negabilidade e Não-Repúdio

Em geral, as mensagens assinadas criptograficamente fornecem não repúdio; ou seja, o remetente não pode negar ter enviado a mensagem após tê-la recebido. O Citium utiliza autenticadores de chave pública, que garantem a negação da mensagem. Qualquer destinatário pode forjar uma mensagem que parecerá exatamente como foi realmente gerada pelo suposto remetente, portanto o destinatário não pode convencer um terceiro de que a mensagem foi realmente gerada pelo remetente e não forjada pelo destinatário. No entanto, o destinatário ainda está protegido contra falsificações por terceiros. A razão é que, para realizar tal falsificação, é necessária a chave privada do destinatário. Como o próprio destinatário saberá se usou ou não sua própria chave privada para tal falsificação, ele pode estar certo de que nenhum terceiro poderia ter falsificado a mensagem.

Não-repúdio é um conceito legal que é amplamente utilizado na segurança da informação. Refere-se a qualquer serviço, que dá a um destinatário uma razão muito forte para acreditar que a mensagem foi criada por um remetente conhecido (autenticação) e que a mensagem não foi alterada em trânsito (integridade). Em outras palavras, a não-repúdio torna muito difícil negar com sucesso de quem/de onde a mensagem veio, bem como a autenticidade dessa mensagem. Note que o Citium não foi construído para isso.

Praticidade

Na prática, a comunicação negável tem sido procurada por usuários cujas atividades legítimas nem sempre podem ser protegidas de intimações ou coerção legal, por exemplo, jornalistas e denunciantes, ou advogados e ativistas em regimes repressivos. O Citium permite negar a existência de mensagens em qualquer meio de armazenamento e equivocar essas mensagens.

Quando duas partes querem comunicar em um sistema com negação como uma das principais características infosec, o remetente de uma mensagem quer negar plausivelmente que ele ou ela enviou essa mensagem, ou seja, o esquema do remetente inegável; o destinatário pretendido de uma mensagem quer negar plausivelmente que ele ou ela recebeu essa mensagem, ou seja, esquema de recepção inegável.

Preempt Coercion

O propósito da negação não é de forma alguma "convencer" o coercer de que qualquer transcrição rendida é real; de fato, é de conhecimento comum que a transcrição pode ser facilmente falsificada. Ao invés disso, o objetivo é coacção preventiva em primeiro lugar, tornando-o inútil. Festas que "se colam às suas histórias", explicando ao coercer como o Citium funciona, nunca podem ser prendidas à verdadeira mensagem.

A negabilidade no Citium é alcançada através de três mecanismos InfoSec:

  • Sem Permissão
  • Autenticação Negável
  • Sockpuppetry

Sem Permissão 

O principal benefício do Citium é o fato de ser um site livre, de código aberto e totalmente descentralizado, cadeia de bloqueio sem permissão é censora-resistência. Ninguém pode ser banido de correr nós. Operadores de nós (por exemplo OTS O Instant Messenger System Provider (IMSP) pode anunciar seu próprio material (por exemplo, conteúdo comercial) para os usuários que acessam o Citium através de seus nós. Um remetente é livre para escolher qual nó de serviço do IMSP ajudará a retransmitir sua mensagem para o destinatário pretendido. Quaisquer dois usuários (por exemplo Alice & Bob) que decidam comunicar-se de forma segura e negável podem saltar em qualquer nó de serviço do Citium a qualquer momento sem necessidade de pedir a permissão de mais ninguém. Mas é claro que os nós de serviço têm o direito de não servir ou de não se retransmitir a partir de nós questionavelmente abusivos. Tudo depende da autodeterminação de cada participante. Não importa de que camada de comunicação de rede se olhe para o Citium, todos os dados são parecidos. Nenhum terceiro, especialmente a inteligência da máquina, pode dizer se os dados foram forjados ou adulterados porque todos podem forjar ou adulterar os dados de todos os outros. Em princípio, todos os dados são considerados de origem desconhecida (falsificados) e não confiáveis (adulterados) até prova em contrário.

Como o Citium adota um modelo de relacionamento peer-to-peer (P2P) em toda a rede, não há privilégio maior ou menor de acesso ao serviço. Todos os nós são iguais em direitos e responsabilidades. Assim, as explorações infosec, tais como escalada horizontal de privilégios e escalada vertical de privilégiossão impossíveis de existir no Citium.

A visão do mundo do Citium: A fim de desencorajar partes maliciosas de bisbilhotar dados ou manter dados como prova contra outros, o Citium acredita que a melhor prática de segurança é permitir abertamente que todos falsifiquem e adulterem dados para que nenhuma parte possa possivelmente diferenciar dados genuínos de dados falsificados ou adulterados.

Autenticação Negável

O Citium utiliza autenticação negável mecanismo. Quando dois usuários (por exemplo, Alice e Bob) decidem se comunicar através do Citium um com o outro, eles têm que se tornar usuários autenticados um do outro ("Contatos") no Citium desde o início - ou seja, realizando um autenticação/verificação de chave fora da bandao que elimina todas as possibilidades futuras de ataque de homem no meio (MITM) no Citium. Este é o único momento no ciclo de vida da autenticação que os dois usuários sabem com certeza que a contraparte comunicante (Alice ou Bob) é quem eles acreditam ser. Mas depois disso, por mais irônico que possa parecer, ninguém, nem mesmo os dois usuários em si, pode provar irrefutavelmente sua relação de contato autenticada, mesmo durante o curso de sua comunicação.

Apesar do que acabou de ser dito, o sentido tradicional de autenticação do usuário (ou seja, a identificação irrefutável de um usuário) ainda é preservado porque a autenticação no universo Citium não é mais limitada apenas pela conta do usuário, mas por cada mensagem criptografada. Quaisquer duas partes comunicantes (ou seja, os Contatos: Alice & Bob) que comunicam um com o outro devem realizar autenticação/verificação de chave fora da banda (OOBA) desde o início. Uma vez verificadas, as mensagens enviadas entre Alice e Bob não podem ser falsificadas por terceiros. Embora a natureza sem permissão do Citium dite que nenhuma medida convencional (por exemplo, a técnicas anti-spam) está em vigor para evitar ataque de falsificação e phishingTalvez em contraposição a muitos, o Citium é um ambiente imaculado (ou seja, sem spoof-free & spam-free) do ponto de vista de Alice e Bob. Bob sempre consegue identificar corretamente a mensagem criptografada enviada por Alice, a qual ele autenticou desde o início, apesar de muitos outros usuários fingindo ser Alice, e Alice sempre pode ter certeza de que somente o único verdadeiro Bob pode decodificar corretamente as mensagens que ela envia, apesar de muitos outros usuários fingindo ser Bob tentando decodificar a mensagem.

Verificação de chaves fora da banda

Para que Alice e Bob se tornem Contatos, é preciso iniciar uma autenticação/verificação de chaves fora da banda (OOBA). Suponha que a Alice é o Iniciador de Contatos. A Alice inicia uma OOBA com Bob enviando a Bob um Código de Convite de Amigo (FIC)...que é um texto em quadrado que se parece com isto:

"Olá, sou a Alice. Este é um Código de Convite de Amigo (FIC). É válido por 24 horas. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG é um texto de leitura amigável para qualquer um que veja esta mensagem saber do que se trata. APPNAME é "SEMAIL" por padrão. Ele sinaliza compatibilidade com outros serviços que utilizam o Protocolo de Transferência Segura de Dados (SDTP). NICKNAME é o texto cifrado do apelido que Alice quer ser conhecida por quem quer que a acrescente através deste FIC. TID é o identificador correspondente da Alice emitido pelo seu nó de serviço. ANFITRIÃO é o cyphertext do host ou o endereço IP do nó de serviço da Alice. MAJOR e MENOR são as duas chaves públicas. MAJOR o nó de serviço para autenticar a Alice, e MENOR é usado para autorizar outros a postar suas mensagens. SIGNATURA é a assinatura digital de todas as informações acima para garantir a sua integridade.

Negação de responsabilidade

No mecanismo de Contatos do Citium, Alice pode enviar o FIC não só para Bob, mas também para outras pessoas, como Charlie e Chuck. Só a própria Alice sabe ao certo se é o Bob o único que recebeu ou não o FIC. Em outras palavras, Alice poderia ter mostrado o FIC publicamente, para que qualquer pessoa pudesse tê-lo e postar mensagens para Alice.


Contatos Iniciador

Contatos Invitee
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
uma pessoa aleatória D

Alice
uma pessoa aleatória E

Alice
uma pessoa aleatória F

Alice

Alice

Alice

Como você pode ver, ninguém poderia provar irrefutavelmente qual dos seus Contatos era alguém que ela conheceu pessoalmente em vez de uma pessoa qualquer tentando postar mensagens para ela. Portanto, Alice pode negar plausivelmente a relação dela com qualquer mensagem.

Para melhorar a experiência e simplicidade do usuário, o padrão Código de Convite de Amigo (FIC) A autenticação tem um mecanismo de detecção. Desde que um amigo aceite a verificação fora da banda, o FIC é invalidado. Você pode ver uma mensagem de sistema no Citium Instant Messenger dizendo "Aguardando autorização da parte comunicante". Esta mensagem indica que duas tentativas de autenticação foram mal sucedidas. Se o Bob vir isto, há duas possibilidades: 1. Charlie, Chuck ou alguma pessoa aleatória usou o FIC; 2. Há um problema com a rede. No entanto, como o CIM é de código aberto, qualquer pessoa pode modificar esta restrição de autenticação um-para-um do FIC. A negação ainda é válida.

Sockpuppetry

Sockpuppet é um medidas de software de contra-vigilância. No Citium, o sockpuppetry dita que qualquer um pode fingir ser outra pessoa. O apelido da conta do usuário não é exclusivo! Nenhum usuário sabe ao certo qual conta pertence a quem não importa de que perspectiva se olhe. O Sockpuppetry dita que um utilizador não pode comunicar directamente com outro utilizador, mas apenas indirectamente através do mar de contas de utilizadores sockpuppet no Citium. Todos os relatos são meias e todos parecem ser um engodo anti-vigilância. Uma conta pode estar se comunicando em nome do titular da conta ou simplesmente fazendo marionetes (comunicando em nome de outras contas por indiscriminadamente multicast em malha de árvore (IMTM)). Ninguém mais pode examinar ou provar que conta está a comunicar em nome de quem, excepto o próprio titular da conta.

Para maximizar ainda mais a negabilidadeTodos os dados têm uma esperança de vida limitada nos nós do Citium. Por exemplo, a divisão criptográfica de várias fatias de texto criptográfico nos nós móveis dos usuários está definida para contagem regressiva de autodestruição de 24 horas. As partes podem simplesmente dizer ao coercer que apagaram deliberadamente a sua mensagem de acordo com um horário publicado, e por isso não podem entregá-las.

Confidencialidade, Integridade e Disponibilidade

Confidencialidade

A maioria dos sistemas convencionais de mensagens instantâneas (IMS) é construída sobre um regime centralizado de autenticação e autorização. Infelizmente, qualquer sistema centralizado é inerentemente susceptível a violação dos dados. (Mais informações aqui.) Em contrato, o IMS construído em cima do Citium, pavimentado por uma rede de nós descentralizados, não está em risco. Por exemplo, suponha que dois usuários estejam tentando se comunicar um com o outro no Citium. O remetente é Alice e o destinatário pretendido é Bob. Nenhum terceiro pode saber ao certo se ele ou ela está decifrando corretamente uma mensagem de Alice para Bob porque o Citium utiliza os seguintes mecanismos de segurança: 1. Bastante Boa Privacidade (PGP) Criptografia; 2. Criptosistema de limiar indiscriminado de árvores de malha multicast (IMTM)e 3. Equivocações de Chave/Mensagem. O PGP é demasiado popular para precisar de mais explicações. Mas como o criptosystem IMTM threshold é exclusivo do Citium e o equívoco de chave/mensagem é menos conhecido, vamos gastar mais tempo explicando suas vantagens do InfoSec.

Figura 1.1: Alice tem as duas chaves públicas dadas por Bob, ou seja, KA & KBporque a Alice e o Bob já actuaram. autenticação fora da banda. Note que ambos os seus dispositivos gerem as suas próprias chaves criptográficas. Na verdade, todas as chaves do Citium são geradas ou derivadas no dispositivo. As chaves privadas nunca são enviadas para mais ninguém, nem mesmo para os nós de serviço. Ambas as chaves públicas são usadas no módulo de criptografia híbrida, que combina a negabilidade de um sistema de criptografia de chave pública, a eficiência de um sistema de criptografia de chave simétrica e a proteção adicional do sistema de criptografia de limiar.

Figura 1.2: O Citium Instant Messenger (CIM) é um sistema de mensagens off-the-Record (OTR). O usuário CIM Alice envia* uma mensagem para outro usuário do Citium, Bob. Aqui, a mensagem da Alice é convertida em um texto simples (M). M e Chave de Sessão Aleatória (KR) serão processados através do módulo de Criptografia Híbrida como se segue:

Plaintext (M) é encriptado pela primeira vez pelo XXTEA e Blowfish algoritmos com a tecla Random Session (KR) resultando num texto criptográfico (β). Corte β em n textos cifrados; e suponha que n = 3, temos β1, β2 e β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

A fim de criar o θ, um β é escolhido aleatoriamente entre os βn. Suponha que β1 é escolhida aleatoriamente a partir de βn. KR é criptografado por ECDSA algoritmo com KAque, por sua vez, combinado com β1 a ser encriptado por ECDSA algoritmo com KB resultando em um texto cifrado (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Finalmente, os cipertextos de β2, β3e θ (i.e. βn-1& θ) estão prontos para o IMTM. Note que β1 não é necessário aqui porque já foi encapsulado em θ.

* Usamos a palavra "postar" em vez de "enviar" porque faz mais sentido na rede de comunicação do Citium, que combina a beleza tanto da criptografia quanto da esteganografia. Mas o que é esteganografia? Imagine a palavra "postar" no sentido de Alice postar muitos anúncios classificados anônimos e colocados aleatoriamente em vários jornais ao redor do mundo para que todos possam ver, mas apenas o destinatário pretendido Bob sabe como localizá-los a todos e fazer sentido da mensagem subjacente. Esta prática, chamada esteganografia, é o lado oposto da criptografia. Na criptografia, todos os envolvidos sabem que uma mensagem foi enviada. O que não é conhecido - exceto para o decodificador - é o conteúdo da mensagem. A esteganografia esconde o fato de que uma mensagem foi enviada, geralmente escondendo-a à vista de todos (no filme "A Beautiful Mind", o personagem principal, interpretado por Russell Crowe, fica convencido de que os comunistas estão escondendo mensagens dentro de histórias de notícias e perde a cabeça tentando decifrá-las).

Figura 1.3: A maioria dos sistemas de mensagens instantâneas são projetados para que as mensagens sejam empurradas diretamente para as aplicações clientes dos destinatários pretendidos. Entretanto, no sistema de mensagens instantâneas do Citium, as notificações push são limitadas a um lembrete de texto genérico (ou seja, "Você tem uma nova mensagem")(G) sendo enviadas para os destinatários pretendidos. Os destinatários pretendidos são obrigados a buscar as mensagens por conta própria, o que será explicado posteriormente no ciclo de fluxo de dados. Por enquanto, Alice envia duas informações para o nó de serviço do Bob, IMSP Bolívia, no caso do Bob não estar atualmente online. Uma é o lembrete de texto genérico (ou seja, "Você tem uma nova mensagem")(G), e a outra é o texto cifrado (θ) que encapsula a Chave de Sessão Aleatória (KR) e um dos textos cifrados em fatias escolhidas aleatoriamente (β1).

Figura 1.4: Os cipertextos de β2, β3(i.e. βn-1) são enviadas à rede do Citium por meio de multicast indiscriminado de mesh-tree (IMTM) que distribui indiscriminadamente para o maior número possível de nós do Citium (isto é, nós de serviço e nós de usuário) por meio de multicast de mesh-tree, prevenindo efetivamente análise da ligação e eliminando a violação de dados devido a falha em qualquer ponto.

Figura 1.5: Se o texto em forma de placa (M) for maior do que 1024 bytes, qualquer coisa além disso está separada em uma única fatia (ou seja, o excesso de texto em forma de placa (βE) carregado no nó de serviço da Alice (i.e. IMSP Austrália). IMSP Austrália irá manter o βE durante 24 horas antes de o apagar permanentemente. Isto não só impede o esgotamento do espaço em disco, mas também maximiza ainda mais a natureza de negação do Citium.

Figura 1.6: O nó de serviço do destinatário pretendido Bob (i.e. IMSP Bolívia) empurra a notificação genérica ("Você tem uma nova mensagem") (G) e o texto cifrado (θ) que encapsula a chave de sessão aleatória (KR) e um dos textos cifrados em fatias escolhidas aleatoriamente (β1) ao nódulo do Bob.

Figura 1.7: Neste ponto, Bob está plenamente consciente de que alguém tentou postar uma mensagem na rede do Citium com ele como o destinatário pretendido. Bob pinta toda a rede do Citium com o IMTM para buscar nos cipertexts de β2, β3(i.e. βn-1).

Figura 1.8: Agora, os cipertextos de β2, β3e θ estão prontos para o módulo de Decriptação Híbrida.

Figura 1.9: Bob's Private Key A (KA-1) é a chave privada correspondente à Chave Pública A do Bob ((KA). Bob's Private Key B (KB-1) é a chave privada correspondente à Chave Pública B do Bob ((KB). Ambos estão prontos para o módulo de Decriptação Híbrida.

Figura 1.10: O texto em excesso de cifras (βE) é obtido do nó de serviço do remetente Alice (ou seja, IMSP Austrália) e está pronto para o módulo de Decriptação Híbrida.

Figura 1.11: Antes do processo de decifração acontecer no módulo de Decriptação Híbrida, todas as fatias de texto criptografado têm que estar no lugar. Assumindo que todas elas da figura 1.8-10 já estão no lugar, veremos θ sendo decifradas primeiro pelo algoritmo ESDSA resultando em β1 e KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Combinando β1 com o resto de seus irmãos (i.e. β2, β3) que foram cortadas ao lado da Alice, Bob pode agora decifrar tudo de volta para o texto em quadradinhos da seguinte forma:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

Por fim, o texto correto (M) é revelado e entregue ao Bob.

Sistema de Criptos do Limiar IMTM

Criptosistema de limiar indiscriminado de árvores de malha multicast (IMTM) significa que um texto criptográfico é dividido criptograficamente em várias fatiasque, por sua vez, são distribuídas indiscriminadamente ao maior número possível de nós por multicast de árvores de malha, prevenindo eficazmente análise da ligação e eliminando a violação de dados devido a falha em qualquer ponto.

Para que o destinatário pretendido (Bob) descriptografe corretamente a mensagem do remetente (Alice), Bob tem que obter todas as fatias do texto cifrado e descriptografá-lo com a chave correta. Bob tem que fazer o pedido a tantos nós quanto possível através de indiscriminadamente multicast em malha de árvore (IMTM) até ele recolher todas as fatias. Apenas o destinatário pretendido (Bob) pode reunir e desencriptar correctamente todas as fatias do texto criptografado..

Cryptanalytically Inbreakable: A menos que alguns hackers possam sequestrar todos os nódulos que contêm os respectivos textos em fatias e decifrá-los todos com um computador quântico que só existe em teoria, nada durante o trânsito dos textos em fatias pode ameaçar a confidencialidade da mensagem.

Equivocações de Chave/Mensagem

No Cryptosystem Citium, um hacker inimigo ou um criptanalista pode ser capaz de interceptar um texto criptográfico (C). Existe um conceito crítico chamado equívoco de chave e equívoco de mensagem, como mostrado no diagrama abaixo:

A chave e o equívoco da mensagem são uma medida da força de um sistema de cifras sob um texto criptografado que ataca apenas a chave e a mensagem respectivamente. Equívoco de chave e equívoco de mensagem referem-se à força da chave sob ataques conhecidos de texto simples e força da chave sob ataques de texto simples. Quanto mais tempo o texto cifrado recebido, maior a probabilidade de o criptanalista descobrir a chave secreta ou o texto em quadratura. A probabilidade de um criptanalista decifrar um texto criptográfico com sucesso geralmente aumenta com o comprimento do texto criptográfico. No Citium, os textos criptográficos cortados minimizam o tamanho do texto criptográfico individual para que a força do texto criptográfico seja maximizada.

Integridade

Na segurança da informação, integridade dos dados significa manter e assegurar a precisão e integridade dos dados ao longo de todo o seu ciclo de vida. A integridade do InfoSec significa que os dados não podem ser modificados de forma não autorizada ou não detectada, e sua definição não deve ser confundida com a integridade referencial em bancos de dados. Uma fatia de texto criptografado não pode ser alterada durante o trânsito no Citium porque é criptografados por ECDSA (Algoritmo de Assinatura Digital com Curva Elíptica). Não é só computacionalmente intratável mas também tem desfrutado de quase duas décadas de uso em projetos de código aberto, tais como Bitcoin. Um hack bem sucedido (decifrando-o sem uma chave privada) permitiria a qualquer agressor obter um enorme lucro. O facto de isto parecer nunca ter acontecido é uma prova empírica muito boa para a sua segurança.

Disponibilidade

Não ponto único de falha (SPOF) pode impactar a disseminação de fatias de cibertexto e sua coleta através indiscriminadamente multicast em malha de árvore (IMTM).

Descentralização total: A maioria dos provedores de serviços de aplicativos online contemporâneos estão usando algumas formas de métodos centralizados (por exemplo, servidores hospedados em um datacenter) para estruturar seus sistemas de gerenciamento de usuários. Isso significa monitoramento. Porque não importa quão vigorosamente os provedores de serviços afirmam que estão efetivamente protegendo as informações dos usuários (por exemplo, e-mail, IPs, nome de usuário e senha) contra má administração ou hack, teoricamente, eles detêm o poder de modificar ou apagar as informações. Portanto, a descentralização é absolutamente necessária para atingir o nível de confiança que se pode descartar até mesmo os contratempos teóricos de acontecer.

Falibilidade

IMSP Falível - Resolver o Ponto de Dor

A maioria dos provedores de sistemas de mensagens instantâneas (IMSPs) no mercado exige que os usuários em potencial enviem suas informações pessoais (por exemplo, e-mail, nome de usuário e senha) para se registrarem nos servidores centralizados dos provedores. Somente ao fazer isso, os usuários podem usar as informações para se autenticar nos servidores centralizados quando tentarem fazer login para acessar o serviço no futuro. Alguns potenciais utilizadores podem acreditar erroneamente que a sua informação pessoal é única e que a sua correspondência é segura porque o IMSP afirma que a informação pessoal é verificada em relação aos utilizadores existentes em busca de potenciais duplicados. Mas, na verdade, são os IMSPs que criam a conta e podem sempre forjar qualquer informação de usuário para fins antiéticos. Para resolver isso, o Citium utiliza um mecanismo de autenticação único para melhores verificações e saldos entre os usuários e o IMSP: Uma informação de autenticação do usuário é inteiramente gerada pelo usuário, mas ninguém mais. Os IMSPs ainda possuem os direitos de conceder aos usuários autorizados acesso aos seus serviços.

Solução Tradicional

Tradicionalmente, fornecedores de sistemas de mensagens instantâneas (IMSPs) prestam serviço aos seus usuários através do seguinte regime de autenticação e autorização:

  1. Um usuário submete suas informações de usuário (por exemplo, ID da conta e senha) para o IMSP.
  2. O IMSP autentica as informações do usuário.
  3. O IMSP autoriza o utilizador a utilizar o seu serviço.

O regime tradicional não é criptograficamente seguro, pois o IMSP detém todas as informações do usuário, de modo que é teoricamente possível para o IMSP falsificar o comportamento do usuário. Além disso, o IMSP às vezes não consegue se proteger contra ataques maliciosos. Por último, mas não menos importante, pirataria social Preys em usuários descuidados que aplicam o mesmo conjunto de perfis (por exemplo, o mesmo nome de usuário, sexo e idade) em diferentes IMSPs. Violação de segurança em um desses IMSPs pode causar vazamento de privacidade na Internet para os usuários.

Solução Citium

O Citium é diferente do regime tradicional de autenticação e autorização. Em vez de enviar informações do usuário, o Citium funciona da seguinte forma:

  1. Um usuário submete sua assinatura de usuário pertencente apenas à sessão de serviço aplicável ao IMSP.
  2. O IMSP autentica a assinatura.
  3. O IMSP autoriza o utilizador a utilizar o seu serviço.

O regime do Citium é criptanaliticamente seguro porque os IMSPs são teoricamente impossíveis de falsificar o comportamento do usuário. Mesmo se o IMSP for invadido, o atacante também é teoricamente incapaz de falsificar a assinatura ou comportamento do usuário. O mais importante é que mesmo os usuários mais descuidados são incapazes de vazar informações pessoais porque o regime do Citium é projetado como um caixa negra. Alguns chamam a isso uma abordagem como prova de conhecimento zero. Os IMSPs podem autenticar usuários e autorizar serviços de comunicação sem a necessidade de obter qualquer informação de privacidade do usuário. Como qualquer IMSP ou hacker sem escrúpulos no regime do Citium não pode mais atrasar ou negar o serviço de forma seletiva, é impossível realizar análises não autorizadas do comportamento do usuário.



pt_PTPortuguês