Premisele de proiectare a sistemului

Nu lăsați interfața de aplicație client cu design fad vă inducă în eroare și să credeți că Citium este un software subdezvoltat. De fapt, este atât de puternic încât garantează că comunicările cu contactele dvs. vizate sunt rezistent la cuantică și plauzibil de negat. Este bine cunoscut faptul că proiectarea inovatoare a sistemelor introduce adesea noi forme de eșec. Și totuși, în ciuda acestui fapt, majoritatea proiectanților de sisteme adoptă inovația, deoarece este în natura umană să rezolve neplăcerile recurente. Din păcate, de cele mai multe ori, schimbările bine intenționate din sistemele de comunicații securizate creează eșecuri neașteptate, cum ar fi vulnerabilitățile de securitate. Cu cât complexitatea este mai mare, cu atât sunt mai predispuse la erori. Prin urmare, filozofia de proiectare a Citium este, în primul rând, de a reduce complexitatea sistemului. Atunci când utilizarea unor algoritmi de criptare complexă este ireductibilă, îi compartimentăm în componente modulare. Având în vedere că proiectele modulare devin susceptibile la eșecuri atunci când apar probleme care le întrepătrund, Citium se asigură că aceste eșecuri nu sunt altceva decât costuri acceptabile în detrimentul vitezei. S-ar putea ca toate acestea să sune prea abstract, așa că haideți să le prezentăm în termeni și exemple mai concrete.

Easy way to understand Citium 

Criptarea și mecanismele de transmisie ale protocoalelor BitTorrent și Bitcoin sunt tehnologii P2P descentralizate și testate în timp. Protocolul BitTorrent există de două decenii și are miliarde de utilizatori în întreaga lume. Protocolul Bitcoin și-a demonstrat fiabilitatea în mediul financiar cu mize mari. Citium se bazează pe aceste protocoale pentru a realiza o confidențialitate rezistentă din punct de vedere cuantic, anonimatul utilizatorului și negarea. Imagine “messages in bottles” scenario. În loc să punem bucăți de hârtie în sticle, am pus puzzle-uri individuale în ele. Mesajul pe care doriți să îl transmiteți destinatarului dumneavoastră este analog cu fotografia personalizată a unui puzzle. În primul rând, mesajul este criptat de propriul dispozitiv și este împărțit criptografic în felii mici. Este ca și cum ați decupat fotografia în puzzle-uri, apoi le-ați îmbutelia individual. Apoi, acestea sunt turnate aleatoriu în nodurile din rețeaua Citium, rețeaua BitTorrent și rețeaua Bitcoin. Acestea sunt situate în întreaga lume, în diferite țări. Este ca și cum am arunca sticlele în cele șapte mări.

Date dinamice

Rețineți că transmiterea dinamică a datelor către rețeaua Citium, împreună cu cele care se sprijină pe rețelele BitTorrent și Bitcoin. seamănă cu zecile de milioane de atacuri de tip "fake seeding" și "dusting" care se petrec în fiecare moment pe Internet. Cu alte cuvinte, transmisia de date este inofensivă și se ascunde perfect la vederea traficului banal pe internet. Majoritatea nodurilor BitTorrent și Bitcoin nu examinează și nici nu blochează transmisia de date de la nodurile Citium individuale, deoarece acestea sunt prea mici ca dimensiune și frecvență pentru a fi deranjante. De obicei, acestea doar stivuiesc datele nou sosite în propriile tampoane și/sau le transmit altcuiva. Din acest motiv Citium poate eluda toate tipurile de cenzură pe internet, iar utilizatorii pot comunica liber pe Citium.

Date statice

Mai mult, datele statice - toate feliile de text cifrat - care se află în rețeaua descentralizată de noduri de rețea Citium, client BitTorrent și Bitcoin seamănă între ele, la fel cum cu greu poți deosebi o sticlă plutitoare de alta pe mare. Toată lumea poate îmbutelia un puzzle și îl poate arunca în mare și toată lumea are voie să îl ridice. Și al tău poate fi cules de oricine! Cu toate acestea, nimeni, cu excepția destinatarului tău, nu are nicio idee despre sticlele care conțin puzzle-urile esențiale, ca să nu mai vorbim despre cum să le reconstituie la mesajul original, chiar dacă ar reuși cumva să recupereze fiecare felie esențială. Cu toate acestea, în tot acest timp, dumneavoastră și destinatarul vizat puteți comunica fără probleme în Citium, deoarece numai destinatarul vizat știe care sunt feliile esențiale (sticlele) care trebuie reținute, are cheile necesare pentru a le decripta (debloca) și pentru a reconstitui textele cifrate (puzzle-urile) în mesajul original (fotografia). În plus, vă coaceți beneficiul deplin al negării plauzibile, indiferent de cum decurg lucrurile, chiar dacă destinatarul vizat decide să se întoarcă împotriva dvs. Datorită designului inerent al Citium, destinatarii dvs. nu vă pot trage la răspundere pentru ceea ce le-ați spus pentru că este imposibil din punct de vedere tehnic să se dovedească în mod irefutabil că mesajele au fost lansate vreodată de dumneavoastră.

Premisele de proiectare InfoSec

Toți algoritmii și caracteristicile de criptare populare și chiar aparent inovatoare (de exemplu, AES, forward secrecy) în speranța de a preveni man-in-the-middle (MITM) și criptanaliza este evazivă, dacă nu chiar inutilă, deoarece orice credință în tehnologia anti-MITM este nefalsificabilă, ca să nu mai vorbim de faptul că niciuna dintre ele nu poate rezista atacurilor computerelor cuantice și/sau coerciției. Nu putem decât să le urăm noroc celor care au încredere în tehnologiile anti-MITM, în timp ce noi ducem la extrem premisele de proiectare ale Citium, deoarece ipotezele tradiționale de securitate a datelor nu au servit bine mai ales celor care comunică informații sensibile online și care sunt depășiți de adversari (adică actori de amenințare) în ceea ce privește resursele și determinările. Nu se poate înțelege măsura MITM pe care o vor atinge unii actori de amenințare inventivi și răbdători până când nu este prea târziu. Nu se poate ști niciodată când agențiile de informații la nivel de stat vor începe să folosească computere cuantice pentru a decripta datele de transmisie arhivate, astfel încât tot ceea ce vă simțiți în siguranță astăzi nu este o garanție că nu se va întoarce împotriva dumneavoastră printr-o tehnologie de criptanaliză mai puternică mâine. Nu în ultimul rând, dacă nu cumva corpul tău este la fel de agil ca Ethan Hunt în Misiune: Imposibil, cu excepția cazului în care mintea ta este la fel de ingenioasă ca Keyser Söze în Suspecții obișnuiți, or unless you are always ready to bite and ingest Hydrogen Cyanide (HCN), at the point of being coerced to divulge your secrets, you are doomed. On the other hand, if you have used Citium to communicate private and confidential information, o negare fezabilă/plauzibilă din punct de vedere tehnic vă va apăra de a fi o țintă sigură..

Inevitabila ascultare, supraveghere și coerciție

Poate Citium să scape utilizatorii de ascultare și supraveghere? Nu, pentru că ascultarea și supravegherea sunt peste tot. De exemplu, în 2013, denunțătorul Edward Snowden a dezvăluit, în cadrul unei conferințe de presă, că Programul de supraveghere PRISM al NSA din SUA to the world. We cannot face the reality without learning a lesson from it that everyone is subject to eavesdropping, surveillance and even coercion. What Citium does, paradoxically, is to offer deniability so that eavesdropping and surveillance is rendered meaningless because no one knows for sure who sent what from which devices in the vast ocean of “bottles of messages’’ hidden in the plain sights of the Citium network of nodes. In other words, Citium utilizes a blend of deniable encryption schemes so that eavesdropping and surveillance become innocuous if not entirely inconsequential. În majoritatea circumstanțelor, coerciția este echivalentă cu o înfrângere totală. Încercările dvs. de a proteja confidențialitatea comunicărilor dvs. au fost în zadar. Scopul negării nu este nicidecum acela de a "convinge" pe cel care exercită constrângerea că orice transcript predat este real; într-adevăr, este de notorietate faptul că transcriptul poate fi falsificat cu ușurință. În schimb, scopul este de a preveni în primul rând coerciția, făcând ca transcrierile predate să fie inutile.. Utilizatorii Citium trebuie pur și simplu "să se țină de poveștile lor". Niciun analist de date sau expert în criminalistică nu poate dovedi în mod irefutabil cine este implicat în ce mesaj din Citium. Utilizarea Citium a permis o schimbare majoră de paradigmă în favoarea schemelor de criptare negabile ca ultimă apărare a confidențialității. Pur și simplu, atâta timp cât comunicați prin Citium, sunteți liber să negați orice dovadă împotriva dumneavoastră. Nu este de datoria dumneavoastră să dovediți că sunteți nevinovat. Este datoria altcuiva să dovedească faptul că ați făcut ceva greșit care duce la acuzațiile dumneavoastră. Dar fiți sigur că nimeni nu este capabil să facă acest lucru.

Regimul centralizat nerealizabil

După cum știm cu toții, apelul la autoritatea centralizată și la noutate este o gândire eronată. Dar, din nefericire, această cunoaștere nu poate împiedica organismele de guvernare centralizată aparent demne de încredere și experții autoproclamați să vândă utilizatorilor lor tehnologii InfoSec din ce în ce mai sofisticate. O listă de dezamăgiri i-a luat prin surprindere pe acești utilizatori, cum ar fi

Având în vedere aceste incidente repetate, Citium propune trei (3) premise de proiectare InfoSec pesimiste, dar riguroase.

  • Trust No One - Participant is fallible.
  • Power Corrupts - Rights are exploitable.
  • No Secrecy - Cipher is vulnerable.

În fața unui intrus care reușește să descopere cu succes date private în Citium prin

1. incitare la dezertare2. abuzul de putere; sau 3. piratarea textului cifrat, utilizatorii Citium pot nega în continuare, în mod justificat, că au fost vreodată implicați, deoarece toate expertizele de securitate sunt inutile, indiferent cât de extinse și meticuloase ar fi acestea. Citium face în mod inevitabil ca sursa de date să fie ascunsă și inadmisibilă. În plus, Deniabilitatea, ca o caracteristică InfoSec, reduce foarte mult dorința oricărui concurent sau autoritate judiciară de a investiga sau de a obține dovezi împotriva utilizatorilor de Citium..

Disponibilitate

Poate cineva să folosească o cantitate inimaginabil de mare de resurse pentru a ataca Citium astfel încât să eșueze? Nu, pentru că mesageria aplicației client Citium este întotdeauna disponibilă chiar dacă toate celelalte noduri Citium au fost doborâte, deoarece transmiterea dinamică a datelor Citium se bazează pe rețelele BitTorrent și Bitcoin. Yes, you heard correctly. Not only that Citium has no central servers, which essentially renders raiding, shut down, or forces to turn over data impossible, but also that its data transmission relies on someone else’s P2P network infrastructures. Thus, say goodbye to the server and node outages! A threat actor needs to physically seize ALL devices, such as phones, routers and content servers in ALL countries, where the Citium nodes are situated, to hamper the performance of the Citium network in transferring large files, such as image, voice and video. Not to mention that the takedown is not only highly improbable but a glaring act bound to draw attention. It is just too Pyrrhic for most of the threat actors to contemplate. In contrast, law enforcement who is targeting popularized secure chat service, such as EncroChat, would only require a one-time, yet discreet, takedown of their centralized messaging relay or contact directory servers. Most users may unknowingly continue to use the service while their IDs and data have already been covertly compromised. Luckily, Citium users never have to worry about this kind of mishaps. The number of connected device nodes in the Citium network are only growing day by day because every online Citium client app is an active node that serves itself as well as everyone else in the decentralized network. Therefore, paralizarea sau compromiterea rețelei descentralizate Citium devine din ce în ce mai dificilă pe măsură ce trece timpul, în timp ce furnizorii de servicii centralizate, cum ar fi SkyECC, își sporesc inevitabil riscul de încălcare a securității datelor pe măsură ce câștigă în popularitate.. Din punct de vedere tehnic, în sensul infoSecurității, rețeaua descentralizată de noduri Citium este o apărare stratificată pe lângă schema de criptare PGP, făcând comunicațiile Citium negabile și sigure din punct de vedere cuantic. Acesta este un serviciu unic, indisponibil pentru orice alt furnizor.

Repere InfoSec

În mod convențional, compromițând ușurința de utilizare, părțile interesate centralizate ale unui criptosistem dețin ID-ul de cont al utilizatorilor, parola și informațiile personale pentru a autoriza accesul și serviciul, ceea ce poate duce la efecte ireparabile, cum ar fi încălcări ale datelor, coerciție și atacuri de șantaj. Din fericire, tehnologiile moderne de criptografie permit proiectanților să creeze criptosisteme mai bune: eliminați aceste drepturi și puteri, păstrând în același timp capacitatea generală de utilizare a criptosistemelor!

Citium profită din plin de aceste tehnologii dovedite în timp pentru a crea un sistem gratuit, open-source, complet descentralizat, blockchain fără permisiune care prezintă criptanalizabil criptosisteme și mecanisme InfoSec, cum ar fi Criptosistem hibridcriptosistem cu pragmulticast nediscriminatoriu de tip mesh-tree (IMTM) și sockpuppetry. Construcția actuală a Citium este capabilă să deservească textimaginevideo și voce în timp real date. Aplicațiile descentralizate (dApps) construite pe Citium se pot bucura de caracteristici extraordinare de securitate a datelor, cum ar fi negarea, care este foarte potrivit pentru a construi Mesaje neoficiale (OTR) Sistem de mesagerie instantanee.

Ofuscarea IP a serverului: Server IP Obfuscation (SIPO) este o caracteristică unică a Citium. Aceasta poate ascunde adresa IP de origine a unui server de vizitatorii săi, permițându-le în același timp să viziteze fără probleme conținutul bazat pe HTML5 de pe server. Nu numai că SIPO poate fi eficient prevenirea atacurilor DDoS (distributed denial-of-service), dar poate, de asemenea, să limiteze colectarea de informații IP (de exemplu, căutarea geolocalizării), în mod eficient. prevenirea confiscării și sechestrării serverului web.

Compromisul de securitate

De ce observ întârzieri ocazionale la trimiterea și primirea mesajelor prin Citium? Răspunsul scurt este că întârzierile ocazionale reprezintă prețul pe care îl plătim pentru un plus de liniște și siguranță. Amploarea întârzierii depinde în mare măsură de dimensiunea mesajului. Dacă este vorba de un mesaj text, care este de dimensiuni mici, întârzierea va fi rezolvată în mod normal în câteva secunde. Dar dacă este vorba de o imagine, un clip vocal sau video, care este de dimensiuni mari, întârzierea va fi puțin mai mare, dar nu mai mult de câteva minute. În timp ce așteptați, Citium este ocupat cu criptarea mesajului dvs. cu un strat triplu de criptare, și anume ECDSA, BLOWFISH și XXTEA. În special, ECDSA este schema de criptare utilizată de rețeaua Bitcoin, care a rezistat testului timpului. Având în vedere că capitalizarea de piață a Bitcoin este deja de sute de miliarde de dolari, spargerea chiar și a unei fracțiuni din aceasta înseamnă jackpot sau atestarea abilităților unui hacker. În pofida stimulentelor, nimeni nu a reușit să o spargă. Singurul motiv pentru care ECDSA nu a fost adaptat pe scară mai largă se datorează foametei sale de putere de calcul. Dispozitivele mobile au nevoie de timp pentru a procesa criptarea, ceea ce contribuie la întârzierea ocazională. O întârziere suplimentară este dată de distribuirea textelor cifrate feliate în rețelele P2P (de exemplu, Citium, BitTorrent, Bitcoin), deoarece ETA în sistemele descentralizate nu este la fel de previzibilă ca în cele centralizate. Ca să nu mai vorbim de faptul că, în tot acest timp, capătul destinatarului este ocupat să aducă aceste mici bucăți de mesaj criptate, apoi să le decripteze și să le reasambleze înapoi în formatul original, lizibil. Procesul de transmisie este mai lent decât în cazul majorității celorlalți mesageri instant, dar este un compromis necesar în materie de performanță și securitate pentru utilizatorii Citium care prețuiesc confidențialitatea mai presus de orice. Din punct de vedere tehnic, felierea mesajelor este un concept din criptografia cu prag, care face ca Ctium să fie rezistent post-cuantice. În termeni simpli, aceasta înseamnă că nici măcar actorii amenințători care se întorc din viitor, înarmați cu dispozitive de descifrare cu putere cuantică, nu pot dezvălui textul original.

Diferă de FREE App

Free apps, such as Signal, Telegram, WhatsApp, Facebook Messenger and WeChat, obtain and make use of at least one personal identifier(s), such as through email, SMS or phone, to keep track of you. They can lead back to your real identity. Privacy policies of these companies dictate that their user information is insecure. To make matters worse, their centralized-managed business models make them vulnerable to coercions. It means that they are more than ready to give away your information for their own sake as they have the right to release user information to third parties without user permission. On the other hand, paid apps, such as SkyECC, assign user ID to you so anyone with your ID could potentially locate you and knock on your door. Citium guarantees your privacy by absolutely NU ÎNTREBĂ for anything about you from the process of payment, installation and to customer service. Our customer service agents do not know about your existence unless you reach out to us. A private e-cert will weld to your phone instead of user ID and password. It will free you from username and password combination leaks, ID theft, phishing, malicious random ping of messages and trash ads. We have no central server so any DDoS attack or attempt to data kidnapping is, by design, impossible. You are the only one who controls when, how and with whom you are chatting.

Conturi Sockpuppeting

În afară de problemele legate de confidențialitate, din punctul de vedere al algoritmului de criptare, toate aceste aplicații gratuite emit cheile publice pe care utilizatorii lor le folosesc pentru a cripta mesajele, astfel încât companiile știu cine sunt utilizatorii prin simpla cunoaștere a cui folosește fiecare cheie publică. În schimb, fiecare utilizator Citium emite propria cheie publică. De fapt, fiecare dintre contactele dumneavoastră Citium comunică cu dumneavoastră prin intermediul unor conturi proxy pe care Citium le-a creat pentru contactele dumneavoastră în mod individual în timpul verificări în afara benzii. Contactele dvs. nu știu dacă conturile sunt doar pentru ei sau și pentru altcineva. Această schemă, în esență, le interzice contactelor dvs. să se întoarcă împotriva dvs. în viitor, deoarece nu pot dovedi în mod irefutabil că vorbesc cu dvs. Toată lumea vorbește prin intermediul unor "conturi sockpuppeting", despre care nimeni nu știe cu siguranță cine vorbește prin intermediul lor, astfel încât toată lumea din Citium poate menține o negare plauzibilă în orice moment..

Deniabilitatea 

Multe sisteme de comunicare centralizate pretind că au nerepudiabilitate ca fiind una dintre caracteristicile FnfoSec, deoarece utilizatorii lor doresc în mod intenționat să tragă în mod sistematic la răspundere juridică părțile care comunică. Citium nu se adresează acestui scop. De fapt, Citium oferă exact opusul: negarea, care este ultima linie de apărare împotriva divulgare forțată și repercusiunile sale.

Unii furnizori de servicii, cum ar fi Facebook, încearcă să ofere negarea, dar nu reușesc să se excludă pe ei înșiși din imagine. Iată un citat direct din Cartea albă tehnică a conversațiilor secrete Messenger în Facebook Messenger publicat pe 18 mai 2017:

"[T]he negarea terților asigură că nicio parte din afara Facebook poate determina în mod criptografic validitatea unui raport."

Aceasta implică faptul că Facebook poate fi în continuare vulnerabil la dezvăluirea forțată sau chiar la supunerea voluntară la supraveghere, ca să nu mai vorbim de posibilitatea de încălcare a datelor.. Astfel, Conversațiile secrete din Messenger de la Facebook oferă, în cel mai bun caz, o negare pe jumătate. În schimb, Citium oferă o negabilitate totală; niciun participant sau mașină de mediere nu poate compromite în vreun fel negabilitatea.

Motivația principală din spatele protocolului sistemului descentralizat Citium este de a oferi o rețea de comunicare negabilă pentru participanții la conversație, păstrând în același timp confidențialitatea conversațiilor, ca o conversație privată în viața reală, sau ca o conversație neoficială în jurnalism. Acest lucru este în contrast cu unele alte sisteme de comunicare centralizate care produc rezultate ce pot fi utilizate ulterior ca o înregistrare verificabilă a evenimentului de comunicare și a identității participanților.

SafeMail & SDTP

Citium este moștenit de la proiectele open-source: Bitmessage și SafeMail. Although the Citium Instant Messenger project is fully compatible with SafeMail protocol, we decide to call it Citium Instant Messenger (CIM)  instead of Citium Mail because it is in many ways (e.g. the user interface and operation) more akin to most of the popular instant messengers in the marketplace.

Mecanismul de comunicare utilizat atât de CIM cât și de SafeMail este "Safe Data Transfer Protocol". (Protocolul de transfer sigur al datelor). SDTP impune ca toate formele de comunicare să transmită aceeași notificare generică destinatarilor. Odată notificați, destinatarii trebuie să recupereze singuri mesajele.

Împingeți și trageți(Fitch)

Most instant messenger systems are designed that messages are directly pushed onto the client apps of the intended recipients. However, in Citium Instant Messenger (CIM) system, push notification is limited to a generic text reminder (i.e. “You have a new message.”) and a very thin slice of the message encrypted in a ciphertext being sent to the intended recipients. The intended recipients are required to actively fetch the remaining slices on their own from the sea of Citium nodes  (i.e. service & user nodes), and eventually, recombining with the thin slice at hand to acquire the original, correct message.

Criptografie cu prag

În orice sistem criptografic, cea mai importantă componentă a transformării mesajelor în clar în text cifrat și invers este cheia. Cheia reprezintă fundamentul securității generale a criptografiei, ceea ce înseamnă că protecția cheii a devenit, de asemenea, o problemă importantă. Una dintre metodele care pot reduce riscul de compromitere a cheii este criptografia cu prag. Ideea de bază a criptografiei cu prag este că cheia este împărțită în n părți înainte de a fi distribuită entităților implicate. Pentru a genera din nou cheia, nu sunt necesare toate părțile. În schimb, o entitate poate combina doar k părți (cunoscute ca valoare de prag) pentru a reconstrui cheia. Cu alte cuvinte, chiar dacă cheia este împărțită în n părți, este nevoie de numai k părți pentru a reconstrui cheia.

Ca securitate suplimentară

Historically, only organizations with very valuable secrets, such as certificate authorities, the military, and governments made use of threshold cryptosystem technology. Threshold cryptography scheme in Citium is an advanced and extra step to securing the key and to preventing the key from being compromised. This is because an adversary will need to attack k node(s)  in order to obtain k shares to generate the key, rather than compromising one node  to obtain the key. This makes it more difficult for an attacker.

In Citium, not only the key, but also the ciphertext (i.e. encrypted message) itself are divided into n slices along with the n shares of the key. The shared ciphertexts are distributed indiscriminately to as many Citium nodes (i.e. service & user nodes). In doing so, all contents are benign to the owner of all nodes. No one is needed to be held responsible for any message distributed. No one knows what/whence/to whom they are distributing on their nodes. In the Citium’s threshold cryptosystem, it is designed that k = n. It means all n shares have to be collected and combined. It is the most stringent InfoSec setting on the threshold cryptosystem.

Rezumat InfoSec

Iată o listă a funcțiilor InfoSec disponibile pe Citium. Securitatea informațiilor, uneori prescurtată InfoSec, este practica de protejare a informațiilor prin reducerea riscurilor legate de acestea. Ea face parte din managementul riscului informațional. În mod obișnuit, implică prevenirea sau cel puțin reducerea probabilității de acces neautorizat/neadecvat, utilizare, divulgare, întrerupere, ștergere/distrugere, corupție, modificare, inspecție, înregistrare sau devalorizare, deși poate implica și reducerea impactului negativ al incidentelor (de ex. divulgarea forțată / divulgarea obligatorie a informațiilor cheie).


Risk & Threat

Censorship

Data Breach

Tampering

DDoS Attack

Privilege Escalation

Spoofing

Forced Disclosure

Repudiation

InfoSec

Fără permisiune

Confidențialitate

Integrity

Disponibilitate

Authorization

Authentication

Deniabilitatea

Non-Repudiation

✓ available feature; ✗ unavailable feature

Deniability and Non-Repudiation

În general, mesajele semnate criptografic asigură non-repudierea; adică expeditorul nu poate nega că a trimis mesajul după ce acesta a fost primit. În schimb, Citium utilizează autentificatori cu cheie publică, care garantează negarea. Orice destinatar poate falsifica un mesaj care va arăta exact ca și cum ar fi fost generat de către presupusul expeditor, astfel încât destinatarul nu poate convinge o terță parte că mesajul a fost într-adevăr generat de expeditor și nu falsificat de către destinatar. Cu toate acestea, destinatarul este în continuare protejat împotriva falsificării de către terți. Motivul este acela că, pentru a efectua o astfel de falsificare, este necesară cheia privată a destinatarului. Deoarece destinatarul însuși va ști dacă și-a folosit sau nu cheia privată pentru o astfel de falsificare, el poate fi sigur că nicio terță parte nu ar fi putut falsifica mesajul.

Non-repudiere este un concept juridic utilizat pe scară largă în domeniul securității informațiilor. Se referă la orice serviciu care oferă destinatarului un motiv foarte puternic pentru a crede că mesajul a fost creat de un expeditor cunoscut (autentificare) și că mesajul nu a fost modificat în timpul tranzitului (integritate). Cu alte cuvinte, non-repudierea face foarte dificilă negarea cu succes a provenienței unui mesaj, precum și a autenticității acestuia. Rețineți că Citium nu este construit pentru acest lucru.

Practicitate

În practică, comunicarea negabilă a fost căutată de utilizatori ale căror activități legitime nu sunt întotdeauna protejate de citații sau de constrângerile legale, de exemplu, jurnaliști și informatori sau avocați și activiști în regimuri represive. Citium permite negarea existenței mesajelor pe orice suport de stocare și echivocarea acestor mesaje.

Atunci când două părți doresc să comunice într-un sistem în care deniabilitatea este una dintre principalele caracteristici de infosecuritate, expeditorul unui mesaj dorește să neagă în mod plauzibil că el sau ea a trimis acel mesaj, adică o schemă de tip "sender-deniable"; destinatarul unui mesaj dorește să neagă în mod plauzibil că el sau ea a primit mesajul respectiv, adică o schemă de negare a receptorului.

Preîntâmpinarea coerciției

Scopul negării nu este nicidecum acela de a "convinge" pe cel care exercită constrângerea că orice transcript predat este real; într-adevăr, este de notorietate faptul că transcriptul poate fi falsificat cu ușurință. În schimb, scopul este de a preîntâmpină coerciția în primul rând, făcându-l inutil. Partidele care "rămân la povești" explicându-i coercitivului cum funcționează Citium nu pot fi niciodată prinse la adevăratul mesaj.

Deniabilitatea în Citium se realizează prin trei mecanisme InfoSec:

  • Fără permisiune
  • Autentificare negabilă
  • Sockpuppetry

Fără permisiune 

Principalul beneficiu al Citium este că este un sistem gratuit, open-source, complet descentralizat, blockchain fără permisiune este cenzură-resistență. Nimănui nu i se poate interzice să ruleze noduri. Operatorii de noduri (de ex. OTS Furnizorul de sisteme de mesagerie instantanee (Instant Messenger System Provider (IMSP)) poate face publicitate propriului material (de exemplu, conținut comercial) pentru utilizatorii care accesează Citium prin nodurile lor. Un expeditor este liber să aleagă ce nod de servicii al IMSP îl ajută să transmită mesajul său destinatarului. Oricare dintre cei doi utilizatori (de ex. Alice & Bob) care decid să comunice în mod sigur și negândit pot sări în orice nod de servicii al Citium în orice moment, fără a fi nevoie să ceară permisiunea altcuiva. Dar, bineînțeles, nodurile de serviciu au dreptul să nu servească sau să nu retransmită de la noduri cu abuzuri îndoielnice. Totul depinde de autodeterminarea fiecărui participant. Indiferent de stratul de comunicare în rețea din care se privește Citium, toate datele arată similar. Nici o terță parte, în special inteligența mașinilor, nu poate spune dacă datele au fost falsificate sau alterate, deoarece toată lumea poate falsifica sau altera datele celorlalți. În principiu, toate datele sunt considerate de origine necunoscută (falsificate) și nedemne de încredere (falsificate) până la proba contrarie.

Since Citium adopts a network-wide peer-to-peer (P2P) relationship model, there is no higher or lower privilege to access service. Every node is equal in rights and responsibilities. Thus, infosec exploits, such as escaladarea orizontală a privilegiilor și escaladarea verticală a privilegiilor, este imposibil să existe în Citium.

Citium’s Worldview: In order to discourage malicious parties from snooping data or holding data as evidence against others, Citium believes that the best security practice is to openly permit everyone to forge and tamper with data so that no party can possibly differentiate genuine from forged or tampered data.

Autentificare negabilă

Utilizări Citium autentificare negabilă mecanism. Atunci când doi utilizatori (de exemplu, Alice și Bob) decid să comunice unul cu celălalt prin Citium, trebuie să devină reciproc utilizatori autentificați ("contacte") în Citium încă de la început - adică să efectueze o autentificarea/verificarea cheilor în afara benzii, ceea ce elimină orice posibilitate viitoare de atac de tip man-in-the-middle (MITM) la Citium. Acesta este singurul moment din ciclul de viață al autentificării în care cei doi utilizatori sunt siguri că partenerul de comunicare (Alice sau Bob) este cel pe care îl consideră a fi. Dar, după aceea, oricât de ironic ar suna, nimeni, nici măcar cei doi utilizatori, nu poate dovedi în mod irefutabil relația lor de contact autentificat, nici măcar în timpul comunicării.

În ciuda a ceea ce tocmai s-a spus, sensul tradițional al autentificării utilizatorului (adică identificarea irefutabilă a unui utilizator) este încă păstrat, deoarece autentificarea în universul Citium nu mai este limitată doar la contul de utilizator, ci la fiecare mesaj semnat criptografic. Orice două părți comunicante (adică contactele: Alice & Bob) care comunică între ele trebuie să efectueze autentificarea/verificarea cheilor în afara benzii (OOBA) încă de la început. Odată verificate, mesajele trimise între Alice și Bob nu pot fi falsificate de nicio terță parte. Deși natura fără permisiune a Citium impune ca nicio măsură convențională (de ex, tehnici anti-spam) este în vigoare pentru a preveni atac de spoofing și phishingPoate că, în mod contraintuitiv pentru mulți, Citium este un mediu curat (adică fără spoof și fără spam) din perspectiva lui Alice și Bob. Bob poate întotdeauna să identifice corect mesajul cu limite criptografice trimis de Alice, pe care a autentificat-o de la bun început, în ciuda multor alți utilizatori care pretind că sunt Alice, iar Alice poate fi întotdeauna sigură că numai singurul Bob adevărat poate decripta corect mesajele pe care le trimite, în ciuda multor alți utilizatori care pretind că sunt Bob și care încearcă să decripteze mesajul.

Verificarea cheilor în afara benzii

Pentru ca Alice și Bob să devină contacte, trebuie inițiată o autentificare/verificare a cheilor în afara benzii (OOBA). Să presupunem că Alice este inițiatorul contactelor. Alice inițiază un OOBA cu Bob, trimițându-i lui Bob un mesaj de tip Codul de invitație pentru prieteni (FIC), care este un text în clar care arată astfel:

{"MSG": "Bună, eu sunt Alice. Acesta este un cod de invitație pentru prieteni (FIC). este valabil 24 de ore. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG este un text ușor de citit pentru ca oricine vede acest mesaj să știe despre ce este vorba. APPNAME este "SEMAIL" în mod implicit. Acesta semnalează compatibilitatea cu alte servicii care utilizează Protocolul de transfer de date sigure (SDTP). PSEUDONIMUL este textul cifrat al poreclei cu care Alice dorește să fie cunoscută de oricine o adaugă prin intermediul acestui FIC. TID este identificatorul corespunzător al lui Alice emis de nodul de serviciu. HOST este textul cifrat al gazdei sau al adresei IP a nodului de serviciu al lui Alice. MAJOR și MINOR sunt cele două chei publice. MAJOR nodul de servicii pentru autentificarea lui Alice și MINOR este utilizat pentru a autoriza alte persoane să îi publice mesajele. SEMNĂTURĂ este semnătura digitală pentru toate informațiile de mai sus, pentru a asigura integritatea acestora.

Deniabilitatea

În cadrul mecanismului Citium Contacts, Alice poate trimite FIC nu numai lui Bob, ci și altor persoane, cum ar fi Charlie și Chuck. Numai Alice însăși știe cu siguranță dacă Bob este singurul care a primit FIC sau nu. Cu alte cuvinte, Alice ar fi putut să afișeze public FIC, astfel încât oricine ar fi putut să îl aibă și să îi trimită mesaje lui Alice.


Contacte Inițiator

Persoane de contact Invitat
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
o persoană aleatorie D

Alice
o persoană aleatorie E

Alice
o persoană aleatorie F

Alice
...
Alice
...
Alice
...

După cum puteți vedea, nimeni nu a putut dovedi în mod irefutabil că unul dintre contactele ei era o persoană pe care o cunoștea personal și nu o persoană oarecare care încerca să îi trimită mesaje. Prin urmare, Alice poate neagă în mod plauzibil relația ei cu orice mesaj.

Pentru a îmbunătăți experiența și simplitatea utilizatorului, se utilizează în mod implicit Codul de invitație pentru prieteni (FIC) autentificarea are un mecanism de detectare. Atâta timp cât un prieten acceptă verificarea în afara benzii, FIC este invalidat. Este posibil să vedeți un mesaj de sistem apărut în Citium Instant Messenger care să spună "În așteptarea autorizației de la partea care comunică". Acest mesaj indică faptul că două încercări de autentificare au eșuat. Dacă Bob vede acest lucru, există două posibilități: 1. Charlie, Chuck sau o persoană oarecare a folosit FIC; 2. Există o problemă cu rețeaua. Cu toate acestea, deoarece CIM este open-source, oricine poate modifica această restricție de autentificare unu-la-unu a FIC. Negarea este încă valabilă.

Sockpuppetry

Sockpuppet este un măsuri software de contrasupraveghere. În Citium, sockpuppetry dictează că oricine poate pretinde că este altcineva. Porecla contului de utilizator este neexclusivă! Niciun utilizator nu știe cu siguranță ce cont aparține cui, indiferent din ce perspectivă se privește. Sockpuppetry dictează că un utilizator nu poate comunica direct cu un alt utilizator, ci doar indirect, prin marea de conturi de utilizator sockpuppet. în Citium. Toate conturile sunt sockpuppets și toată lumea arată ca o momeală antisupraveghere. Un cont poate comunica în numele titularului contului sau pur și simplu face sockpuppeting (comunică în numele altor conturi prin multicast nediscriminatoriu de tip mesh-tree (IMTM)). Nimeni altcineva nu poate verifica sau dovedi ce cont comunică în numele cui, cu excepția titularului de cont însuși.

Pentru a maximiza și mai mult negarea, toate datele au o speranță de viață limitată pe nodurile Citium. De exemplu, feliile multiple de text cifrat divizate criptografic care se află pe nodurile mobile ale utilizatorilor sunt setate la numărătoarea inversă pentru autodistrugere de 24 de ore. Părțile pot spune pur și simplu coercitivului că au șters în mod deliberat mesajul lor conform unui program publicat și, prin urmare, nu le pot preda.

Confidentiality, Integrity and Availability

Confidențialitate

Majoritatea sistemelor convenționale de mesagerie instantanee (IMS) se bazează pe un regim centralizat de autentificare și autorizare. Din păcate, orice sistem centralizat este în mod inerent susceptibil la încălcarea datelor. (Mai multe informații aici.) În contract, IMS construit pe Citium, pavat de o rețea de noduri descentralizate, nu este în pericol. De exemplu, să presupunem că doi utilizatori încearcă să comunice unul cu celălalt pe Citium. Expeditorul este Alice, iar destinatarul vizat este Bob. Nici o terță parte nu poate ști cu siguranță dacă a descifrat corect un mesaj de la Alice către Bob, deoarece Citium utilizează următoarele mecanisme de securitate: 1. Criptarea Pretty Good Privacy (PGP); 2. criptosistem cu prag nediscriminatoriu de multicast cu arbore de plasă (IMTM); și 3. Echivocarea cheii/mesajului. PGP este prea popular pentru a necesita explicații suplimentare. Dar, deoarece criptosistemul cu prag IMTM este unic la Citium și echivocul cheie/messaj este mai puțin cunoscut, vom dedica mai mult timp explicării avantajelor lor InfoSec.

Figura 1.1: Alice deține cele două chei publice date de Bob, și anume KA & KB, deoarece Alice și Bob au efectuat autentificarea în afara benzii. Rețineți că ambele dispozitive își gestionează propriile chei criptografice. De fapt, toate cheile din Citium sunt generate sau derivate pe dispozitiv. Cheile private nu sunt niciodată trimise nimănui altcuiva, nici măcar nodurilor de servicii. Ambele chei publice sunt utilizate în modulul de criptare hibridă, care combină negarea unui criptosistem cu cheie publică, eficiența unui criptosistem cu cheie simetrică și protecția suplimentară a unui criptosistem cu prag.

Figura 1.2: Citium Instant Messenger (CIM) este un sistem de mesagerie off-the-Record (OTR). Utilizatorul CIM Alice postează* un mesaj către un alt utilizator Citium Bob. Aici, mesajul lui Alice este convertit într-un text în clar (M). M și cheia de sesiune aleatorie (KR) vor fi procesate prin modulul de criptare hibridă, după cum urmează:

Textul în clar (M) este mai întâi criptat de către XXTEA și Blowfish cu cheia de sesiune aleatorie (KR), rezultând un text cifrat (β). Împărțind β în n texte cifrate; și presupunând că n = 3, avem β1, β2 și β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

Pentru a crea θ, se alege la întâmplare un β din cele βn. Să presupunem că β1 este aleasă aleatoriu din βn. KR este criptat de ECDSA algoritm cu KA, rezultat care la rândul său, combinat cu β1 să fie criptate de ECDSA algoritm cu KB rezultând un text cifrat (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

În cele din urmă, cipertextele lui β2, β3, și θ (adică βn-1& θ) sunt pregătite pentru IMTM. Rețineți că β1 nu este necesară aici, deoarece a fost deja încapsulată în θ.

* Folosim cuvântul "posta" în loc de "trimite", deoarece are mai mult sens în rețeaua de comunicare Citium, care combină frumusețea atât a criptografiei, cât și a steganografiei. Dar ce este steganografia? Imaginați-vă cuvântul "post" în sensul în care Alice postează mai multe anunțuri anonime și plasate la întâmplare în mai multe ziare din întreaga lume, astfel încât toată lumea să le vadă, dar numai destinatarul Bob știe cum să le localizeze pe toate și să înțeleagă mesajul subiacent. Această practică, numită steganografie, este reversul criptografiei. În cazul criptografiei, toți cei implicați știu că un mesaj a fost trimis. Ceea ce nu se știe - cu excepția celui care decodifică - este conținutul mesajului. Steganografia ascunde faptul că un mesaj a fost chiar trimis, de obicei ascunzându-l la vedere (în filmul "A Beautiful Mind", personajul principal, interpretat de Russell Crowe, devine convins că comuniștii ascund mesaje în interiorul știrilor și își pierde mințile încercând să le descifreze).

Figura 1.3: Cele mai multe sisteme de mesagerie instantanee sunt concepute astfel încât mesajele sunt transmise direct în aplicațiile client ale destinatarilor. Cu toate acestea, în sistemul Citium Instant Messenger, notificările push se limitează la un text generic de atenționare (de exemplu, "Aveți un mesaj nou.")(G) care este trimis destinatarilor. Destinatarii vizați trebuie să aducă singuri mesajele, ceea ce va fi explicat mai târziu în ciclul fluxului de date. Deocamdată, Alice trimite două informații către nodul de servicii al lui Bob, IMSP Bolivia, în cazul în care Bob nu este în prezent online. Una este textul generic de reamintire (de exemplu, "Aveți un mesaj nou.")(G), iar cealaltă este textul cifrat (θ) care încapsulează cheia de sesiune aleatorie (KR) și unul dintre textele cifrate alese la întâmplare (β1).

Figura 1.4: Cifrele din β2, β3(adică βn-1) sunt trimise către rețeaua Citium prin multicast nediscriminatoriu de tip mesh-tree (IMTM), care le distribuie fără discriminare către cât mai multe noduri Citium (adică noduri de servicii și noduri de utilizatori) prin multicast de tip mesh-tree, preîntâmpinând efectiv analiza legăturilor și eliminarea încălcării datelor din cauza unei defecțiuni în orice punct unic.

Figura 1.5: Dacă textul în clar (M) este mai mare de 1024 de octeți, tot ceea ce depășește acest număr este separat într-o singură felie (adică excesul de text cifrat (βE) încărcate pe nodul de servicii al lui Alice (adică IMSP Australia). IMSP Australia va păstra valoarea βE timp de 24 de ore înainte de a o șterge definitiv. Acest lucru nu numai că previne epuizarea spațiului pe disc, ci și maximizează și mai mult natura de negare a lui Citium.

Figura 1.6: Nodul de serviciu al destinatarului vizat Bob (adică IMSP Bolivia) transmite notificarea generică ("Aveți un mesaj nou.") (G) și textul cifrat (θ) care încapsulează cheia de sesiune aleatorie (KR) și unul dintre textele cifrate alese la întâmplare (β1) către nodul lui Bob.

Figura 1.7: În acest moment, Bob este pe deplin conștient de faptul că cineva a încercat să posteze un mesaj în rețeaua Citium cu el ca destinatar. Bob face ping la întreaga rețea Citium cu IMTM pentru a obține cipertextele lui β2, β3, (adică βn-1).

Figura 1.8: Acum, cipertextele lui β2, β3, și θ sunt pregătite pentru modulul de decriptare hibrid.

Figura 1.9: Cheia privată a lui Bob A (KA-1) este cheia privată corespunzătoare cheii publice A a lui Bob ((KA). Cheia privată B a lui Bob (KB-1) este cheia privată corespunzătoare cheii publice B a lui Bob ((KB). Ambele sunt pregătite pentru modulul Hybrid Decryption.

Figura 1.10: Excesul de text cifrat (βE) este preluată de la nodul de servicii al expeditorului Alice (adică IMSP Australia) și este pregătită pentru modulul de decriptare hibrid.

Figura 1.11: Înainte ca procesul de descifrare să aibă loc în modulul de decriptare hibridă, toate feliile de text cifrat trebuie să fie la locul lor. Presupunând că toate cele din figura 1.8-10 sunt deja la locul lor, vom vedea cum θ este descifrat mai întâi de algoritmul ESDSA, rezultând β1 și KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Combinând β1 cu restul fraților săi (adică β2, β3) care au fost tăiate de partea lui Alice, Bob poate acum decripta totul înapoi la textul în clar, după cum urmează:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

În cele din urmă, textul în clar corect (M) este dezvăluit și livrat lui Bob.

Criptosistemul cu prag IMTM

Criptosistem de criptosisteme cu prag pentru multicast cu arbore mesh nediscriminat (IMTM) înseamnă că un text cifrat este împărțit criptografic în mai multe felii.care, la rândul lor, sunt distribuite fără discriminare la cât mai multe noduri posibil prin multicasting în arborele de plasă, preîntâmpinând efectiv analiza legăturilor și eliminarea încălcării datelor din cauza unei defecțiuni în orice punct unic.

Pentru ca destinatarul vizat (Bob) să decripteze corect mesajul de la expeditor (Alice), Bob trebuie să obțină toate porțiunile textului cifrat și să îl decripteze cu cheia corectă. Bob trebuie să facă o cerere către cât mai multe noduri prin intermediul multicast nediscriminatoriu de tip mesh-tree (IMTM) până când colectează toate feliile. Numai destinatarul vizat (Bob) poate reunifica și decripta corect toate feliile de text cifrat..

Criptoanalitic de neînvins: Cu excepția cazului în care niște hackeri pot deturna toate nodurile care dețin textele cifrate feliate corespunzătoare și le pot descifra pe toate cu un computer cuantic care există doar în teorie, nimic în timpul tranzitului textelor cifrate feliate corespunzătoare nu poate amenința confidențialitatea mesajului.

Echivocarea cheii/mesajului

În criptosistemul Citium, un hacker inamic sau un criptanalist ar putea fi capabil să intercepteze un text cifrat (C). Există un concept critic numit echivocarea cheii și echivocarea mesajului, așa cum se arată în diagrama de mai jos:

Echivocarea cheii și a mesajului reprezintă o măsură a rezistenței unui sistem de cifrare în cazul unui atac care vizează numai textul cifrat pentru cheie și, respectiv, pentru mesaj. Echivocarea cheii și echivocarea mesajului se referă la puterea cheii în cazul atacurilor cu text în clar cunoscut și puterea cheii în cazul atacurilor cu text în clar. Cu cât textul cifrat primit este mai lung, cu atât este mai mare probabilitatea ca criptanalistul să descopere cheia secretă sau textul în clar. Probabilitatea ca un criptanalist să reușească să descifreze cu succes un text cifrat crește, în general, odată cu lungimea textului cifrat. În Citium, textele cifrate feliate reduc la minimum dimensiunea fiecărui text cifrat în parte, astfel încât puterea cifrului să fie maximizată.

Integrity

În domeniul securității informațiilor, integritatea datelor înseamnă menținerea și asigurarea acurateței și a integralității datelor pe parcursul întregului ciclu de viață al acestora. Integritatea infoSec înseamnă că datele nu pot fi modificate în mod neautorizat sau nedetectat, iar definiția sa nu trebuie confundată cu integritatea referențială în bazele de date. O felie de text cifrat nu poate fi modificată în timpul tranzitului pe Citium, deoarece este criptate de ECDSA (Algoritmul de semnătură digitală cu curbă eliptică). Nu este doar dificil de calculat dar s-a bucurat și de aproape două decenii de utilizare în proiecte open-source, cum ar fi Bitcoin. Un hacking reușit (descifrarea acestuia fără o cheie privată) ar permite oricărui atacator potențial să obțină un profit imens. Faptul că acest lucru pare să nu se fi întâmplat niciodată este o dovadă empirică foarte bună pentru securitatea sa.

Disponibilitate

Nu punct unic de eșec (SPOF) pot avea un impact asupra răspândirii feliilor de text cibernetic și a colectării acestora prin intermediul multicast nediscriminatoriu de tip mesh-tree (IMTM).

Descentralizare completă: Majoritatea furnizorilor contemporani de servicii de aplicații online folosesc anumite forme de metode centralizate (de exemplu, servere găzduite într-un centru de date) pentru a-și structura sistemele de gestionare a utilizatorilor. Aceasta înseamnă monitorizare. Pentru că, indiferent cât de viguros afirmă furnizorii de servicii că protejează eficient informațiile despre utilizatori (de exemplu, e-mail, IP-uri, nume de utilizator și parolă) împotriva administrării defectuoase sau a pirateriei informatice, teoretic, aceștia dețin puterea de a modifica sau șterge informațiile. Prin urmare, descentralizarea este absolut necesară pentru a atinge un nivel de încredere care să permită excluderea chiar și a unor nenorociri teoretice.

Fallibility

Fallible IMSP - Resolve Pain Point

Most instant messenger system providers (IMSPs) in the marketplace require prospective users to send in their personal information (e.g., email, username, and password) to register at the providers’ centralized servers. Only in doing so, the users can use the info to authenticate themselves to the centralized servers when they try to login to access the service in the future. Some prospective users may mistakenly believe that their personal information is unique and that their correspondence is secure because IMSP claims that personal information is checked against existing users for potential duplicates. But in fact, it is the IMSPs who create the account and they can always forge any user information for unethical ends. To tackle that, Citium uses a unique authentication mechanism for better checks and balances between users and IMSP: A user authentication info is entirely generated by the user but no one else. IMSPs still own the rights to grant authorized users access to their services.

Traditional Solution

Traditionally, instant messenger system providers (IMSPs) provide service to their users through the following authentication and authorization regime:

  1. A user submits his/her user info (e.g., account ID and password) to the IMSP.
  2. IMSP authenticates the user info.
  3. IMSP authorizes the user to use its service.

The traditional regime is not cryptanalytically secure, because IMSP holds all user info so that it is theoretically possible for the IMSP to falsify user behavior. Moreover, IMSP sometimes fails to secure against malicious attacks. Last but not least, social hacking preys on careless users who apply the same set of profiles (e.g., same username, gender, and age) at different IMSPs. Security breach at one of these IMSPs may cause Internet-wide privacy leak for the users.

Citium Solution

Citium is different from the traditional authentication and authorization regime. Instead of submitting user info, Citium works as follows:

  1. A user submits his/her user signature pertaining only to the applicable service session to the IMSP.
  2. IMSP authenticates the signature.
  3. IMSP authorizes the user to use its service.

The Citium regime is cryptanalytically secure because IMSPs are theoretically impossible to falsify user behavior. Even if the IMSP is hacked, the attacker is also theoretically unable to falsify the user’s signature or behavior. Most importantly, even the most careless users are unable to leak personal information because the Citium regime is designed like a black-box. Some call such an approach as zero-knowledge proof. IMSPs can authenticate users and authorize communication services without the need to obtain any user privacy information. Since any IMSP or unscrupulous hacker in the Citium regime can no longer be able to selectively delay or deny service, it is impossible to perform unauthorized analysis of user behavior.



ro_RO