Октябрь 30

Конфиденциальность, честность и доступность

0  комментарии

Большинство обычных систем мгновенных сообщений (IMS) построены на централизованном режиме аутентификации и авторизации. К сожалению, любая централизованная система по своей природе восприимчива к нарушение безопасности данных. (Больше информации здесь.) По контракту IMS, построенная на вершине Citium, проложенной сетью децентрализованных узлов, не подвержена риску. Например, предположим, что два пользователя пытаются общаться друг с другом на Citium. Отправителем является Алиса, а предполагаемым получателем - Боб. Ни одно третье лицо не может точно знать, правильно ли оно расшифровало сообщение от Алисы к Бобу, поскольку Citium использует следующие механизмы безопасности: 1. Довольно хорошая конфиденциальность (PGP) Шифрование; 2. беспорядочная многоадресная многоадресная передача по сетке (IMTM) пороговая криптосистемаи 3. Эквивалентность ключа/сообщения. PGP слишком популярна, чтобы нуждаться в дальнейших объяснениях. Но поскольку пороговая криптосистема IMTM уникальна для Citium, а равнозначность ключа/сообщения менее известна, мы собираемся потратить больше времени на объяснение их преимуществ InfoSec.

Поток данных Citium Off-the_Record Messaging (OTR) IM Cryptosystem Data Flow



Рисунок 1.1: Элис владеет двумя публичными ключами, данными Бобом, т.е. KA & KBпотому что Элис и Боб исполнили внеполосная аутентификация. Обратите внимание, что оба устройства управляют собственными криптографическими ключами. Фактически, все ключи в Citium генерируются или производятся на устройстве. Приватные ключи никогда никому не отправляются, даже сервисным узлам. Оба открытых ключа используются в модуле гибридного шифрования, который сочетает в себе отрицательность криптосистемы с открытым ключом, эффективность криптосистемы с симметричным ключом и дополнительную защиту пороговой криптосистемы.

Рисунок 1.2: Citium Instant Messenger (CIM) - система обмена мгновенными сообщениями вне записи (OTR). Пользователь CIM Алиса отправляет* сообщение другому пользователю Citium Бобу. Здесь сообщение Алисы преобразуется в простой текст (М). М и Случайный ключ сеанса (KR) будут обрабатываться через модуль гибридного шифрования следующим образом:

Обычный текст (M) сначала зашифровывается с помощью функции XXTEA и Blowfish алгоритмы с произвольным ключом сеанса (KR), в результате чего получается шифротекст (β). Нарежем β на n шифротекстов; и, допустим, n = 3, получим β.1, β2 и β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

Для создания сайта θ случайным образом выбирается одна β среди βn. Предположим, что β1 случайным образом выбирается из βn. KR зашифровано с помощью ECDSA алгоритм с КAчто, в свою очередь, в сочетании с β1 шифроваться ECDSA алгоритм с КB в результате чего получается шифрованный текст (θ):

ECDSAKB1 + ЭКДСАKA(KR))⇒ θ

Наконец, ципертексты β2, β3и θ (т.е. β).n-1и θ) готовы к IMTM. Обратите внимание, что β1 здесь не нужна, потому что она уже была инкапсулирована в θ.

* Мы используем слово "пост" вместо "отправить", потому что оно имеет больший смысл в коммуникационной сети Citium, которая сочетает в себе красоту как криптографии, так и стеганографии. Но что такое стеганография? Представьте себе слово "пост" в смысле Алисы, публикующей много анонимных и случайно размещенных объявлений в нескольких газетах по всему миру, чтобы каждый мог видеть, но только предполагаемый получатель Боб знает, как найти их всех и разобраться в глубине смысла лежащего в их основе сообщения. Эта практика, называемая стеганографией, является оборотной стороной криптографии. В криптографии, все вовлеченные знают, что сообщение было отправлено. Что не известно - кроме как расшифровщику - так это содержание сообщения. Стеганография скрывает тот факт, что сообщение даже было отправлено, обычно пряча его на виду (в фильме "Прекрасный ум" главный герой, сыгранный Расселом Кроу, убеждается, что коммунисты прячут сообщения внутри новостных сюжетов и теряет рассудок, пытаясь их расшифровать).

Рисунок 1.3: Большинство систем мгновенного обмена сообщениями разработаны таким образом, что сообщения передаются непосредственно в клиентские приложения предполагаемых получателей. Однако в системе мгновенного обмена сообщениями Citium push-уведомления ограничиваются общим текстовым напоминанием (т.е. "У Вас новое сообщение")(G), которое отправляется предполагаемым получателям. Предполагаемые получатели должны самостоятельно получать сообщения, что будет объяснено позже в цикле обмена данными. На данный момент Алиса отправляет две части информации на сервисный узел Боба IMSP Боливия в случае, если Боб в настоящее время не находится в сети. Один из них - это общее текстовое напоминание (т.е. "У вас новое сообщение")(G), а другой - шифрованный текст (θ), который инкапсулирует Случайный сеанс связи (KR) и один из случайно выбранных нарезанных шифротекстов (β1).

Рисунок 1.4: Сайпертексты β2, β3(т.е. βn-1) посылаются в сеть Citium беспорядочной многоадресной рассылкой ячеистых деревьев (IMTM), которая беспорядочно распределяется по как можно большему количеству узлов Citium (т.е. узлы обслуживания и пользовательские узлы) с помощью многоадресной рассылки ячеистых деревьев, эффективно упреждающей анализ ссылок и исключение нарушения данных из-за сбоя в любой точке.

Рисунок 1.5: Если чистый текст (M) больше 1024 байт, то все, что выходит за его пределы, разбивается на один кусочек (т.е. избыточный шифрованный текст (βE) загружена на сервисный узел Alice (т.е. IMSP Australia). IMSP Австралия сохранит βE в течение 24 часов, прежде чем навсегда удалить его. Это не только предотвращает исчерпание дискового пространства, но и максимально увеличивает отрицательный характер Citium.

Рисунок 1.6: Сервисный узел предполагаемого получателя Боба (т.е. ПИУМБ Боливия) нажимает на общее уведомление ("У Вас новое сообщение") (G) и шифрованный текст (θ), который инкапсулирует ключ случайного сеанса (K).R) и один из случайно выбранных нарезанных шифротекстов (β1) к узлу Боба.

Рисунок 1.7: На данный момент Боб полностью осознает тот факт, что кто-то пытался отправить сообщение в сеть Citium с ним в качестве предполагаемого получателя. Боб звонит по всей сети Citium с помощью IMTM, чтобы получить гипертексты β2, β3(т.е. βn-1).

Рисунок 1.8: Итак, ципертексты β2, β3и θ готовы к работе с модулем гибридной дешифровки.

Рисунок 1.9: Личный ключ Боба А (К)A-1) является соответствующим закрытым ключом к открытому ключу Боба A ((KA). Частный ключ Боба Б (КB-1) является соответствующим закрытым ключом к открытому ключу Боба B ((KB). Они оба готовы к работе с модулем гибридной дешифровки.

Рисунок 1.10: Излишний шифрованный текст (βE) забирается из сервисного узла отправителя Alice (т.е. IMSP Australia) и готов к работе с модулем гибридной дешифровки.

Рисунок 1.11: Перед тем, как произойдет процесс расшифровки в модуле Гибридная дешифровка, все фрагменты шифрованного текста должны быть на месте. Если предположить, что все они, как показано на рисунке 1.8-10, уже имеются, то мы увидим, что θ сначала расшифровывается алгоритмом ESDSA, в результате чего β1 и КR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Комбинирование β1 с остальными своими братьями и сестрами (т.е. β2, β3), которые были нарезаны на стороне Элис, теперь Боб может расшифровать все обратно в чистый текст следующим образом:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

Наконец, правильный простой текст (M) раскрывается и доставляется Бобу.

Пороговая криптосистема IMTM

Неизбирательная многоадресная многоадресная передача по сетке (IMTM) пороговая криптосистема означает, что шифрованный текст криптографически разбивается на несколько кусочковкоторые, в свою очередь, распределяются неизбирательно по как можно большему количеству узлов путем многократной разливки ячеистых деревьев, что эффективно упреждает анализ ссылок и исключение нарушения данных из-за сбоя в любой точке.

Для того чтобы предполагаемый получатель (Боб) правильно расшифровал сообщение от отправителя (Элис), Боб должен получить все фрагменты шифрованного текста и расшифровать его правой клавишей. Боб должен сделать запрос к как можно большему количеству узлов через многоадресная рассылка без разбора ячеистых деревьев (IMTM) пока он не соберет все кусочки. Только предполагаемый получатель (Боб) может корректно воссоединить и расшифровать все фрагменты шифрованного текста..

Криптоаналитически неразрушимый: Если только некоторые хакеры не могут перехватить все узлы, содержащие соответствующие нарезанные шифрограммы, и расшифровать их все с помощью квантового компьютера, который существует только в теории, ничто во время транзита соответствующих нарезанных шифрограмм не может угрожать конфиденциальности сообщения.

Эквивалентность ключа/сообщения

В криптосистеме Citium вражеский хакер или криптоаналитик может перехватить шифрованный текст (C). Существует критическая концепция, называемая ключевым равнозначием и равнозначием сообщений, как показано на диаграмме ниже:

Эквивалентность ключа/сообщения перехваченного шифрованного текста в ОТР Citium

Равнозначность ключа и сообщения - это мера силы шифровальной системы при атаке только по шифрованному тексту для ключа и сообщения соответственно. Эквиваленция ключа и сообщения - это ключевой показатель силы при известных атаках с использованием простого текста и ключевой силы при атаках с использованием простого текста. Чем дольше длина полученного шифрованного текста, тем выше вероятность того, что криптоаналитик обнаружит секретный ключ или чистый текст. Вероятность успешной расшифровки шифрованного текста криптоаналитиком, как правило, возрастает с увеличением длины шифрованного текста. В Citium нарезанные шифрограммы минимизируют размер отдельного шифрованного текста так, чтобы сила шифра была максимальной.

Целостность ✓

В области информационной безопасности целостность данных означает поддержание и обеспечение точности и полноты данных на протяжении всего их жизненного цикла. Целостность InfoSec означает, что данные не могут быть изменены несанкционированным или незамеченным образом, и их определение не следует путать со ссылкой на целостность в базах данных. Фрагмент шифротекста не может быть изменен во время транзита на Citium, потому что это зашифрованный с помощью ECDSA (алгоритм цифровой подписи по эллиптической кривой). Это не только трудноразрешимый с вычислительной точки зрения но также уже почти два десятилетия используется в проектах с открытым исходным кодом, таких как Bitcoin. Успешный взлом (расшифровка без закрытого ключа) позволит любому потенциальному взломщику получить огромную прибыль. Тот факт, что этого, похоже, никогда не происходило, является очень хорошим эмпирическим доказательством его безопасности.

Наличие ✓

Нет единая точка отказа (SPOF) может повлиять на распространение фрагментов кибертекста и их сбор посредством многоадресная рассылка без разбора ячеистых деревьев (IMTM).

Полная децентрализация: Большинство современных провайдеров услуг онлайн-приложений используют некоторые формы централизованных методов (например, серверы, размещенные в центре обработки данных) для структурирования своих систем управления пользователями. Это означает мониторинг. Потому что независимо от того, насколько энергично провайдеры услуг утверждают, что они эффективно защищают пользовательскую информацию (например, электронную почту, IP-адреса, имя пользователя и пароль) от недобросовестного администрирования или взлома, теоретически, они имеют право изменять или удалять информацию. Поэтому децентрализация абсолютно необходима для достижения такого уровня уверенности, что можно исключить даже теоретические неудачи.

Теги

инфосек


Вам также может понравиться

Сравните Citium и Skyecc

Небезопасная электронная почта

Оставить ответ

Ваш адрес электронной почты не будет опубликован. Необходимые поля отмечены

{"email": "Email address invalid", "url": "Website address invalid", "required": "Требуемое поле отсутствует"}.

Подпишитесь на нашу рассылку сейчас!

ru_RUРусский