Проектирование систем Помещения

Не позволяйте его безудержно разработанному клиентскому интерфейсу приложений ввести вас в заблуждение, что Citium - недоразвитое программное обеспечение. На самом деле, оно настолько мощное, что гарантирует связь с предполагаемыми контактами. квантовая стойкость и правдоподобно отрицаемый. Известно, что инновационный дизайн системы часто вводит новые формы сбоев. И все же, несмотря на это, большинство системных дизайнеров принимают инновации, потому что именно человеческая природа разрешает повторяющиеся неприятности. К сожалению, чаще всего благонамеренные изменения в защищенных системах связи создают неожиданные сбои, такие как уязвимости в безопасности. Чем выше сложность, тем больше они подвержены ошибкам. Поэтому философия проектирования Citium заключается, прежде всего, в снижении сложности системы. Когда использование некоторых сложных алгоритмов шифрования невозможно, мы разделяем их на модульные компоненты. Учитывая, что модульные конструкции становятся подвержены сбоям при возникновении проблем, которые приводят к мостику разделов, Citium заботится о том, чтобы эти сбои были ничем иным, как приемлемой ценой за счет скорости. Все это может показаться слишком абстрактным, поэтому давайте рассмотрим это в более конкретных терминах и примерах.

Легкий способ понять Citium 

Механизмы шифрования и передачи протоколов BitTorrent и Bitcoin являются проверенной временем децентрализованной технологией P2P. Протокол BitTorrent существует уже два десятилетия и насчитывает миллиарды пользователей по всему миру. Протокол Биткойн продемонстрировал свою надежность в условиях высоких ставок. Citium опирается на них для реализации квантово-стойкой конфиденциальности, анонимности пользователей и отрицательности. Представьте себе сценарий "сообщения в бутылках".. Вместо того, чтобы складывать куски бумаги в бутылки, мы кладем в них отдельные головоломки. Сообщение, которое вы хотите отправить предполагаемому получателю, аналогично фотографии пазла, сделанной на заказ. Сначала сообщение шифруется собственным устройством и криптографически разбивается на маленькие кусочки. Это похоже на нарезку фотографии на головоломки, а затем их розлив в бутылки по отдельности. Затем, они случайным образом отлиты в узлы в сети Citium, сети BitTorrent и сети Bitcoin. Они расположены по всему миру в разных странах. Это как бросать бутылки в семь морей.

Динамические данные

Обратите внимание, что динамическая передача данных в сеть Citium вместе с данными в сетях BitTorrent и Bitcoin похожи на десятки миллионов фальшивых атак на посадку и высадку пыли, которые происходят каждый миг в интернете.. Другими словами, передача данных безвредна и прекрасно скрывается в обыденном интернет-трафике. Большинство узлов BitTorrent и Bitcoin не исследуют и не блокируют передачу данных с отдельных узлов Citium, поскольку они слишком малы по размеру и имеют низкую частоту, чтобы быть навязчивыми. Обычно они просто складывают вновь поступающие данные в собственные буферы и/или передают их кому-то другому. Вот почему Citium может обходить все виды Интернет-цензуры, и пользователи могут свободно общаться на Citium.

Статические данные

Более того, статические данные - все фрагменты шифрованного текста - которые находятся в децентрализованной сети Citium, BitTorrent клиент и узлы сети Bitcoin выглядят похожими, как будто вы едва ли можете отличить одну плавающую бутылку от другой в морях. Каждый может бутылку головоломки и бросить ее в моря, и каждому позволено подобрать ее. Твою тоже может подобрать любой! Тем не менее, никто, кроме вашего адресата, не имеет понятия, какие бутылки содержат необходимые головоломки, не говоря уже о том, как разбить их по кусочкам, даже если им каким-то образом удастся восстановить все необходимые кусочки. Тем не менее, вы и предполагаемый получатель можете беспрепятственно общаться в Citium, потому что только предполагаемый получатель знает, какие именно фрагменты (бутылки) необходимо сохранить, имеет необходимые ключи для их расшифровки (разблокировки) и для того, чтобы соединить шифротексты (головоломки) обратно в оригинальное сообщение (фотографию). Кроме того, вы созрели полное преимущество правдоподобного отрицания, независимо от того, как все обернется, даже ваш предполагаемый получатель решит повернуться против вас. Благодаря присущему Citium дизайну, ваши предполагаемые получатели не могут привлечь вас к ответственности за то, что вы ему сказали. потому что технически невозможно доказать неопровержимо, что сообщения были когда-либо отправлены вами.

InfoSec Проектные помещения

Все популярные и даже кажущиеся инновационными алгоритмы и функции шифрования (например, AES, прямая секретность) в надежде предотвратить "человек в середине" (MITM) и криптоанализ неуловимы, если не бесполезны, потому что любая вера в анти-MITM технологии является несбыточной, не говоря уже о том, что ни один из них не может противостоять атакам квантовых компьютеров и/или принуждениям. Мы можем пожелать удачи только тем, кто верит в анти-МИТМ-технологии, в то время как мы доводим проектные помещения Citium до крайности, потому что традиционные предположения о безопасности данных не очень хорошо послужили особенно тем, кто передает конфиденциальную информацию в режиме онлайн и перегружен противниками (т.е. субъектами угроз) с точки зрения ресурсов и определений. Невозможно представить себе масштабы МИТМ, в которых некоторые изобретательные и терпеливые субъекты угрозы будут действовать до тех пор, пока не станет слишком поздно. Никогда не знаешь, когда спецслужбы на государственном уровне начнут использовать квантовые компьютеры для расшифровки архивных передаваемых данных, поэтому что бы вы ни чувствовали себя сегодня в безопасности - это не гарантия того, что завтра вы не отомстите более мощной технологией криптоанализа. И последнее, но не менее важное, если только ваше тело не будет таким же проворным, как Итан Хант. Миссия: Невозможноесли только ваш разум не такой же гениальный, как Кайзер Созе. Обычные подозреваемыеили, если вы не всегда готовы укусить и проглотить цианистый водород (HCN), в момент принуждения к раскрытию ваших секретов, вы обречены. С другой стороны, если Вы использовали Citium для передачи частной и конфиденциальной информации, технически осуществимо/правдоподобно отрицание защитит вас от того, чтобы быть сидячей уткой..

Неизбежное подслушивание, наблюдение и припадок.

Может ли Citium освободить пользователей от подслушивания и наблюдения? Нет, потому что подслушивать и наблюдать можно везде. Например, в 2013 году осведомитель Эдвард Сноуден обнаружил. программа наблюдения АНБ США PRISM к миру. Мы не можем смотреть в лицо реальности, не усвоив из нее урок, что все подслушивают, наблюдают и даже принуждают. Как это ни парадоксально, но Citium предлагает отрицание, чтобы подслушивание и наблюдение стали бессмысленными, потому что никто не знает наверняка, кто что посылал, из каких устройств в огромном океане "бутылок с сообщениями", спрятанных в просторных достопримечательностях сети узлов Citium. Другими словами, Citium использует сочетание отрицательных схем шифрования, так что подслушивание и наблюдение становятся безобидными, а то и вовсе непоследовательными. В большинстве случаев принуждение равносильно полному поражению. Ваши попытки защитить конфиденциальность ваших сообщений были тщетными. Цель отрицания вовсе не в том, чтобы "убедить" продавца в том, что любой сданный транскрипт является реальным; на самом деле, общеизвестно, что транскрипт может быть легко подделан. Вместо этого, цель заключается, прежде всего, в том, чтобы предотвратить принуждение, делая бесполезными сдающиеся транскрипты.. Пользователи Citium просто должны "придерживаться своих историй". Ни один аналитик данных или судебный эксперт не может безоговорочно доказать, кто в чьем сообщении участвует в Citium. Использование Citium позволило коренным образом изменить парадигму и отказаться от схем шифрования в качестве последней защиты конфиденциальности. Проще говоря, до тех пор, пока вы общаетесь через Citium, вы вольны отрицать все имеющиеся против вас доказательства. Вы не обязаны доказывать свою невиновность. Это чья-то другая обязанность доказать, что вы сделали что-то не так, что приводит к вашим обвинениям. Но будьте уверены, что никто не способен на это.

Неустранимый централизованный режим

Как мы все знаем, неправильно апеллировать к централизованной власти и новизне. Но, к сожалению, эти знания не могут помешать, казалось бы, заслуживающим доверия централизованным органам управления и самопровозглашенным экспертам продавать все более причудливые технологии InfoSec своим пользователям. Список разочарований в прачечной закрывает глаза на этих пользователей, таких как

В связи с этими неоднократными инцидентами Citium предлагает три (3) пессимистических, но строгих дизайнерских помещения InfoSec.

  • Доверие Никто - Участник не верен.
  • Power Corrupts - Права можно использовать.
  • Никакой тайны - Шифр уязвим.

Перед лицом злоумышленника, успешно раскрывающего личные данные в Citium посредством

1. подстрекательство к дезертирству2. злоупотребление властью; или 3. взлом шифротекстаПользователи Citium все еще могут обоснованно отрицать, что они когда-либо принимали участие в этом процессе, потому что все криминалистические исследования в области безопасности бесполезны, независимо от того, насколько они обширны и скрупулезны. Citium неизбежно делает источник данных неясным и недопустимым. Кроме того, Отрицание, как функция InfoSec, значительно снижает желание любого конкурента или судебного органа расследовать или получить доказательства против пользователей Citium..

Наличие

Может ли кто-то использовать невообразимо большое количество ресурсов для атаки на Citium, чтобы он потерпел неудачу? Нет, потому что сообщения клиентского приложения Citium всегда доступны, даже если все остальные узлы Citium были удалены из-за того, что динамическая передача данных Citium по сетям BitTorrent и Bitcoin.. Да, вы правильно слышали. Не только то, что Citium не имеет центральных серверов, что, по сути, делает невозможным рейдерство, выключение или принуждение к передаче данных, но и то, что его передача данных зависит от чьей-то P2P сетевой инфраструктуры. Таким образом, попрощайтесь с сервером и узлом! Угроза должна физически захватить ВСЕ устройства, такие как телефоны, маршрутизаторы и контент-серверы во ВСЕХ странах, где расположены узлы Citium, чтобы затруднить работу сети Citium по передаче больших файлов, таких как изображения, голос и видео. Не говоря уже о том, что изъятие не только крайне маловероятно, но и является вопиющим актом, обязанным привлечь к себе внимание. Просто это слишком пирровато, чтобы большинство актеров, представляющих угрозу, могли задуматься. В отличие от этого, правоохранительным органам, нацеленным на популярные службы защищенных чатов, такие как EncroChat, потребуется лишь одноразовый, но незаметный захват их централизованного ретранслятора сообщений или серверов контактных каталогов. Большинство пользователей могут неосознанно продолжать пользоваться этой службой, в то время как их идентификаторы и данные уже были скрыто скомпрометированы. К счастью, пользователям Citium никогда не придется беспокоиться о подобных неудачах. Количество подключенных узлов устройств в сети Citium растет с каждым днем, потому что каждое клиентское онлайн приложение Citium является активным узлом, который обслуживает себя так же, как и все остальные в децентрализованной сети. Поэтому, Деформирование или компрометация децентрализованной сети Citium с течением времени только усложняется в геометрической прогрессии, в то время как централизованные провайдеры услуг, такие как SkyECC, неизбежно увеличивают риск прорыва данных по мере роста их популярности. Технически, в смысле infoSec, децентрализованная сеть узлов Citium представляет собой многоуровневую защиту поверх схемы PGP-шифрования, делая коммуникации Citium отвергаемыми и квантово-безопасными. Это уникальная услуга, недоступная любому другому провайдеру.

Основные моменты InfoSec

Традиционно, в ущерб удобству использования, централизованные заинтересованные стороны криптосистемы держат идентификатор учетной записи пользователя, пароль и личную информацию для авторизации доступа и обслуживания, что может привести к непоправимому ущербу, например, к нарушению данных, принуждению и атакам шантажа. К счастью, современные технологии криптографии позволяют дизайнерам создавать лучшие криптосистемы: отказаться от этих прав и полномочий, сохранив при этом общее удобство использования криптосистем!

Citium в полной мере использует преимущества этих проверенных временем технологий для создания свободного, открытого, полностью децентрализованного ресурса, несанкционированная блокировка с особенностями криптоаналитически неразрушимый криптосистем и механизмов InfoSec, таких как Гибридная криптосистемапороговая криптосистемамногоадресная рассылка без разбора ячеистых деревьев (IMTM), и нокаутбук. Текущее здание Citium способно обслуживать текстизображениевидео и голос в реальном времени данные. Децентрализованные Apps (dApps), построенные на базе Citium, могут обладать такими экстраординарными функциями безопасности данных, как отрицаниекоторый хорошо подходит для строительства Обмен сообщениями вне записи (OTR) Система мгновенных сообщений.

Обмущение IP-адреса сервера: Обфускация IP-адресов серверов (SIPO) является уникальной функцией Citium. Она может скрывать IP-адрес сервера от посетителей, позволяя им беспрепятственно посещать содержимое на основе HTML5 на сервере. Мало того, что SIPO может эффективно предотвращение распределенных атак типа "отказ в обслуживании" (DDoS).но это также может сократить сбор IP-разведданных (например, геолокационный поиск), эффективно предотвращение взлома и изъятия веб-сервера.

Компромисс в сфере безопасности

Почему я наблюдаю периодическую задержку при отправке и получении сообщений через Citium? Короткий ответ заключается в том, что случайная задержка - это цена, которую мы платим за дополнительное спокойствие в безопасности. Степень задержки сильно зависит от размера сообщения. Если это текстовое сообщение небольшого размера, то задержка обычно разрешается в течение нескольких секунд. Но если это картинка, голосовой клип или видео, которые имеют большой размер, то задержка будет немного больше, но не дольше пары минут. Пока вы ждете, Citium занят шифрованием вашего сообщения с помощью тройного слоя шифрования, а именно ECDSA, BLOWFISH и XXTEA. Примечательно, что ECDSA - это схема шифрования, используемая сетью Bitcoin, которая выдержала проверку временем. Так как рыночная капитализация Bitcoin уже исчисляется сотнями миллиардов долларов, то взломать даже малую её часть означает получить джекпот или свидетельство о способности хакера. Несмотря на стимулы, никто не смог его взломать. Единственная причина, по которой ECDSA не был адаптирован более широко, связана с его жаждой к вычислительным мощностям. Мобильным устройствам требуется время на обработку шифрования, что иногда приводит к задержкам. Дополнением к задержке является литье нарезанных шифровок в сети P2P (т.е. Citium, BitTorrent, Bitcoin), так как ЭТА в децентрализованных системах не так предсказуемо, как в централизованных. Не говоря уже о том, что в то время как сторона получателя занята извлечением этих крошечных зашифрованных кусочков сообщения, затем расшифровкой и сборкой их обратно в оригинальный, читаемый формат. Процесс передачи происходит медленнее, чем у большинства других интернет-мессенджеров, но это необходимый компромисс между производительностью и безопасностью для пользователей Citium, которые прежде всего ценят конфиденциальность. Технически, нарезание сообщений - это концепция в пороговой криптографии, которая делает Citium постквантовым. На простом английском языке это означает, что даже те, кто угрожает вернуться из будущего, вооруженные квантовыми дешифраторами, не могут раскрыть оригинал текста.

Отличается от БЕСПЛАТНОГО приложения

Бесплатные приложения, такие как Сигнал, Телеграмма, WhatsApp, Facebook Messenger и WeChat, получают и используют по крайней мере один личный идентификатор (идентификаторы), например, по электронной почте, SMS или телефону, чтобы следить за вами. Они могут привести к вашей реальной идентичности. Политика конфиденциальности этих компаний диктует, что их пользовательская информация является небезопасной. Еще хуже то, что их централизованно управляемые бизнес-модели делают их уязвимыми к принуждению. Это означает, что они более чем готовы раздавать вашу информацию в своих интересах, поскольку у них есть право передавать информацию пользователей третьим лицам без разрешения пользователей. С другой стороны, платные приложения, такие как SkyECC, назначают вам идентификатор пользователя, чтобы любой, у кого есть ваш идентификатор, мог потенциально обнаружить вас и постучать в вашу дверь. Citium гарантирует Вашу конфиденциальность абсолютно НЕ ВЫДЕЛАЯ за все, что угодно о вас, начиная с процесса оплаты, установки и заканчивая обслуживанием клиентов. Наши агенты по обслуживанию клиентов не знают о вашем существовании, если вы не обратитесь к нам. Вместо идентификатора пользователя и пароля к вашему телефону будет приварено личное электронное сообщение. Он освободит вас от утечек комбинации имени пользователя и пароля, кражи ID, фишинга, злонамеренного случайного пинга сообщений и мусорной рекламы. У нас нет центрального сервера, поэтому любая DDoS-атака или попытка похищения данных, по замыслу, невозможна. Вы единственный, кто контролирует, когда, как и с кем вы общаетесь.

Аккаунты Sockpuppeting

Помимо вопросов конфиденциальности, с точки зрения алгоритма шифрования, все эти бесплатные приложения выдают публичные ключи, которые их пользователи используют для шифрования сообщений, чтобы компании знали, кто пользователи, просто зная, кто использует какой публичный ключ. В отличие от этого, каждый пользователь Citium выпускает свой собственный открытый ключ. Фактически, каждый из Ваших Контактов Citium общается с Вами через несколько прокси-аккаунтов, которые Citium создал для Ваших Контактов индивидуально во время внеполосные проверки. Ваши Контакты не знают, являются ли аккаунты только для них или они также для кого-то другого. Эта схема, по сути, не позволяет вашим Контактам повернуться против вас в будущем, потому что они не могут безоговорочно доказать, что они разговаривают с вами. Все разговаривают через "аккаунты нокаут-марионетки", которые никто не знает наверняка, кто через них разговаривает, так что каждый в Citium может поддерживать правдоподобное отрицание в любое время..

Отрицание 

Многие централизованные системы связи утверждают, что невозвращение в качестве одной из функций FnfoSec, потому что их пользователи намеренно хотят систематически привлекать к юридической ответственности своих сообщающих сторон. Citium не выполняет эту задачу. На самом деле, Citium предлагает совершенно противоположное: отрицаниекоторая является последней линией защиты от принудительное раскрытие и его последствия.

Некоторые провайдеры услуг, такие как Facebook, пытаются предложить отрицание, но не исключают себя из картины. Вот прямая цитата из Техническая белая книга о секретных разговорах посланников в "Фейсбук-мессенджере", опубликованном 18 мая 2017 года:

"Он отрицание третьей стороной собственность гарантирует, что ни одна вечеринка вне Facebook может криптографически определить достоверность отчета".

Это означает, что Facebook все еще может быть уязвим к принудительному раскрытию информации и даже добровольному наблюдению, не говоря уже о шансе нарушения данных. Таким образом, Тайные Беседы Вестника Facebook предлагает в лучшем случае наполовину запеченные отрицания. Напротив, Citium предлагает полное отрицание; ни один участник или посреднический аппарат не может каким-либо образом скомпрометировать отрицание.

Основная мотивация протокола децентрализованной системы Citium заключается в том, чтобы создать для участников разговора отрицательную коммуникационную сеть, сохраняя при этом конфиденциальность разговоров, как, например, частные беседы в реальной жизни, или нефиксированные в журналистских источниках. Это контрастирует с некоторыми другими централизованными коммуникационными системами, которые производят результат, который впоследствии может быть использован в качестве поддающейся проверке записи коммуникационного события и личности участников.

SafeMail & SDTP

Citium унаследован от проектов с открытым исходным кодом: Бит-сообщение и SafeMail. Хотя проект Citium Instant Messenger полностью совместим с протоколом SafeMail, мы решили назвать его Citium Instant Messenger (CIM) вместо Citium Mail, потому что он во многом (например, пользовательский интерфейс и работа) больше похож на большинство популярных мессенджеров на рынке.

Механизмом коммуникации, используемым как CIM, так и SafeMail, является "Протокол безопасной передачи данных". (Протокол безопасной передачи данных). SDTP предписывает, чтобы все формы связи направляли одно и то же общее уведомление предполагаемым получателям. После получения уведомления предполагаемые получатели должны самостоятельно получать сообщения.

Push & Pull(Fitch)

Большинство систем мгновенного обмена сообщениями разработаны таким образом, что сообщения передаются непосредственно в клиентские приложения предполагаемых получателей. Однако, в системе Citium Instant Messenger (CIM), push-уведомление ограничивается общим текстовым напоминанием (т.е. "У вас новое сообщение") и очень тонким кусочком сообщения, зашифрованным в шифрованном тексте, который отправляется предполагаемым получателям. Предполагаемые получатели должны самостоятельно активно извлекать оставшиеся ломтики из моря узлов Citium (т.е. сервисных и пользовательских узлов) и, в конечном счете, перекомбинировать их с имеющимся под рукой тонким ломтиком, чтобы получить оригинальное, правильное сообщение.

Пороговая криптография

В любой криптографической системе наиболее важным компонентом преобразования обычных текстовых сообщений в шифрованный текст и обратно является ключ. Ключ является основой общей безопасности криптографии, что означает, что защита ключа также стала важным вопросом. Одним из методов, который может снизить риск компрометации ключа, является пороговая криптография. Основная идея пороговой криптографии заключается в том, что ключ делится на n акций, прежде чем он будет распределен между участвующими организациями. Для повторной генерации ключа требуются не все акции. Вместо этого, организация может комбинировать только k акций (известное как пороговое значение) для восстановления ключа. Другими словами, даже если ключ разделен на n акций, для восстановления ключа требуется только k из акций.

В качестве дополнительной безопасности

Исторически сложилось так, что только организации, обладающие очень ценными секретами, такие как органы сертификации, военные и правительства, использовали технологию пороговых криптосистем. Схема пороговой криптографии в Citium является передовым и дополнительным шагом к обеспечению сохранности ключа и предотвращению его компрометации. Это происходит потому, что противнику придется атаковать k узлов для получения k акций для генерации ключа, а не компрометировать один узел для получения ключа. Это усложняет задачу для злоумышленника.

В Citium не только ключ, но и сам шифрованный текст (т.е. зашифрованное сообщение) делятся на n ломтиков вместе с n долями ключа. Разделяемые шифротексты распространяются без разбора на столько же узлов Citium (т.е. узлы сервиса и пользователя). При этом все содержимое является доброкачественным для владельца всех узлов. Никто не должен нести ответственность за любое распространяемое сообщение. Никто не знает, что/когда/ кому они распространяют на своих узлах. В криптосистеме Citium пороговое значение k = n. Это означает, что все n акций должны быть собраны и объединены. Это самая строгая установка InfoSec в пороговой криптосистеме.

Резюме InfoSec

Вот список доступных функций InfoSec на Citium. Информационная безопасность, иногда сокращенная до InfoSec, - это практика защиты информации путем снижения информационных рисков. Она является частью управления информационными рисками. Как правило, она включает в себя предотвращение или, по крайней мере, снижение вероятности несанкционированного/неуместного доступа, использования, раскрытия, нарушения нормальной работы, удаления/уничтожения, коррупции, модификации, проверки, записи или девальвации, хотя она также может включать в себя снижение негативного воздействия инцидентов (например разглашение силы / обязательное раскрытие информации о ключах).


Риск и угроза

Цензура

Нарушение безопасности данных

Фальсификация

Нападение DDoS

Эскалация привилегий

Подделка

Принудительное раскрытие

Повторение

InfoSec

Без разрешения

Конфиденциальность

Целостность

Наличие

Авторизация

Аутентификация

Отрицание

Non-Repudiation

✓; ✗ недоступен; ✗ недоступен.

Отрицательность и невосприимчивость

В целом, сообщения с криптографической подписью не могут быть опровергнуты, т.е. отправитель не может отказать в отправке сообщения после его получения. Вместо этого Citium использует аутентификаторы с открытым ключом, которые гарантируют отрицание. Любой получатель может подделать сообщение, которое будет выглядеть точно так же, как оно было на самом деле сгенерировано предполагаемым отправителем, поэтому получатель не может убедить третью сторону в том, что сообщение на самом деле было сгенерировано отправителем, а не подделано получателем. Однако, получатель все равно защищен от подделок третьей стороной. Причина заключается в том, что для совершения такой подделки необходим закрытый ключ получателя. Поскольку получатель сам узнает, использовал ли он свой личный ключ для такой подделки или нет, он может быть уверен, что никакая третья сторона не могла подделать сообщение.

Неотречение это юридическое понятие, широко используемое в сфере информационной безопасности. Оно относится к любой службе, которая дает получателю очень веские основания полагать, что сообщение было создано известным отправителем (аутентификация) и что сообщение не было изменено при передаче (целостность). Другими словами, отказ от отказа очень затрудняет успешное отрицание того, от кого/откуда пришло сообщение, а также подлинность этого сообщения. Обратите внимание, что Citium не создан для этого.

Практичность

На практике к опровержимой коммуникации стремятся пользователи, законная деятельность которых не всегда может быть защищена от повесток в суд или юридического принуждения, например, журналисты и осведомители, или адвокаты и активисты репрессивных режимов. Citium позволяет отрицать существование сообщений на любом носителе информации и уравновешивать эти сообщения.

Когда две стороны хотят общаться в системе с отрицанием в качестве одной из основных функций инфосекции, отправитель сообщения желает правдоподобно отрицать что он или она отправили это сообщение, т.е. схему "отправитель-отправитель"; предполагаемый получатель сообщения хочет, чтобы правдоподобно отрицать что он или она получили это сообщение, т.е. схему "прием-отрицание".

Предотвратить Керсьон

Цель отрицания вовсе не в том, чтобы "убедить" продавца в том, что любой сданный транскрипт является реальным; на самом деле, общеизвестно, что транскрипт может быть легко подделан. Наоборот, цель состоит в том, чтобы предварительное принуждение в первую очередь, сделав его бесполезным. Вечеринки, которые "придерживаются своих историй", объясняющие сверху, как работает Citium, никогда не могут быть привязаны к реальному посланию.

Отрицание в Citium достигается с помощью трех механизмов InfoSec:

  • Без разрешения
  • Отрицательная аутентификация
  • Носокпуппетрия

Без разрешения 

Основным преимуществом Citium является то, что он является бесплатным, с открытым исходным кодом, полностью децентрализованным, несанкционированная блокировка is цензура-сопротивление. Никому нельзя запретить запускать узлы. Операторы узлов (например. OTS Поставщик систем мгновенного обмена сообщениями (IMSP)) может рекламировать свои собственные материалы (например, коммерческий контент) пользователям, имеющим доступ к Citium через свои узлы. Отправитель может свободно выбирать, какой сервисный узел Провайдера мгновенных сообщений поможет переслать его сообщение предполагаемому получателю. Любые два пользователя (например Элис и Боб), которые решают безопасно и отрицательно общаться, могут в любое время заходить в любой из узлов обслуживания Citium без необходимости спрашивать чьего-либо разрешения. Но, конечно же, сервисные узлы имеют право не обслуживать или не переадресовывать с сомнительно оскорбительных узлов. Все зависит от самоопределения каждого участника. Независимо от того, с какого сетевого коммуникационного уровня смотришь на Citium, все данные выглядят одинаково. Никакая третья сторона, в особенности компьютерная разведка, не может сказать, были ли данные подделаны или фальсифицированы, потому что каждый может подделать или подделать данные других. В принципе, все данные предполагаются неизвестного происхождения (поддельные) и ненадежные (фальсифицированные) до тех пор, пока не будет доказано обратное.

Так как Citium использует сетевую модель отношений "равный-равному" (P2P), то не существует более высоких или более низких привилегий доступа к сервису. Каждый узел имеет равные права и обязанности. Таким образом, инфосекция использует такие эксплойты, как горизонтальная эскалация привилегий и вертикальная эскалация привилегийневозможно существовать в Ситиуме.

Citium's Worldview: Чтобы отбить у злоумышленников охоту шпионить за данными или хранить их в качестве доказательств против других, Citium считает, что лучшая практика в области безопасности заключается в том, чтобы открыто позволить каждому подделывать и фальсифицировать данные, чтобы ни одна из сторон не смогла отличить подлинные данные от поддельных или фальсифицированных.

Отрицательная аутентификация

Citium использует отрицательная аутентификация Механизм. Когда два пользователя (например, Элис и Боб) решают общаться через Citium друг с другом, они должны с самого начала стать аутентифицированными пользователями ("Контакты") в Citium - т.е. выполнить "Контакты". внеполосная аутентификация/проверка ключейчто исключает любую будущую возможность атака "человек в середине" (MITM) на Ситиуме. Это единственный момент в жизненном цикле аутентификации, когда два пользователя точно знают, что взаимодействующий контрагент (Алиса или Боб) - это тот, за кого они себя выдают. Но после этого, как бы иронично это ни звучало, никто, даже сами два пользователя, не может безоговорочно доказать свою аутентификацию Контактного контрагента даже в процессе общения.

Несмотря на только что сказанное, традиционный смысл аутентификации пользователя (т.е. неопровержимая идентификация пользователя) все еще сохраняется, поскольку аутентификация во вселенной Citium уже не ограничена одной только учетной записью пользователя, а каждым криптографически подписанным сообщением. Любые две сообщающиеся стороны (т.е. Контакты: Alice & Bob), которые общаются друг с другом, должны выполнять следующие действия внеполосная аутентификация/проверка ключей с самого начала. После проверки сообщения, отправленные между Алисой и Бобом, не могут быть подделаны третьими лицами. Хотя без разрешения Citium диктует, что никакая обычная мера (например, анти-спам методы) имеется в наличии для предотвращения атака спуфинга и фишинговыйВозможно, для многих это противоречит интуиции, Citium - это первозданная среда (т.е. среда, свободная от подделок и спама) с точки зрения Элис и Боба. Боб всегда может правильно идентифицировать криптографически ограниченное сообщение, отправленное от Элис, которую он аутентифицировал с самого начала, несмотря на то, что многие другие пользователи притворяются Элис, и Элис всегда может быть уверена, что только истинный Боб может корректно расшифровать отправленные сообщения, несмотря на то, что многие другие пользователи притворяются Бобом, пытающимся расшифровать сообщение.

проверка внеполосного ключа

Для того, чтобы Alice и Bob стали Контактами, необходимо инициировать внеполосную аутентификацию/проверку ключей (OOBA). Предположим, что Алиса является Инициатором Контактов. Алиса инициирует OOBA с Бобом, посылая Бобу a Код приглашения друга (FIC)который представляет собой простой текст, выглядящий вот так:

Привет, я Элис. Это код приглашения друзей (FIC). Он действителен в течение 24 часов. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG это дружелюбный читаемый текст для любого, кто увидит это сообщение, чтобы узнать, о чем оно. ПРИЛОЖЕНИЕ по умолчанию "SEMAIL". Он сигнализирует о совместимости с другими сервисами, использующими протокол безопасной передачи данных (SDTP). NICKNAME это шифрованный текст прозвища, которое Элис хочет знать тот, кто добавит ее через этот ФИК. TID это соответствующий идентификатор Элис, выданный ее сервисным узлом. ХОСТ это шифрованный текст узла или IP-адрес сервисного узла Алисы. MAJOR и MINOR это два открытых ключа. MAJOR сервисный узел для аутентификации Алисы, и MINOR используется для того, чтобы уполномочить других публиковать ее сообщения. ЗНАЧЕНИЕ является цифровой подписью всей вышеперечисленной информации для обеспечения ее целостности.

Отрицание

В механизме Citium Contacts Элис может отправлять FIC не только Бобу, но и другим людям, таким как Чарли и Чак. Только сама Элис знает наверняка, что только Боб получил FIC или нет. Другими словами, Элис могла публично показать FIC, чтобы любой мог его получить и разослать сообщения Элис.


Контакты Инициатор

Контакты Приглашенный
Алиса
Боб
Алиса
Чарли
Алиса
Чак
Алиса
случайный человек D

Алиса
случайный человек Е

Алиса
случайный человек F

Алиса

Алиса

Алиса

Как видите, никто не мог неопровержимо доказать, что кто из ее Контактов был кем-то, кого она знала лично, а не каким-то случайным человеком, пытавшимся отправить ей сообщения. Поэтому, Алиса может правдоподобно отрицать ее отношения с любым сообщением.

Для повышения удобства и простоты использования, по умолчанию Код приглашения друга (FIC) Аутентификация имеет механизм обнаружения. До тех пор, пока друг принимает внеполосную проверку, FIC становится недействительным. В Citium Instant Messenger может появиться системное сообщение с надписью "Ожидание авторизации от сообщающейся стороны". Это сообщение указывает на то, что две попытки аутентификации не увенчались успехом. Если Боб увидит это, есть две возможности: 1. Чарли, Чак или какой-то случайный человек использовал FIC; 2. Есть проблема с сетью. Однако, поскольку CIM является открытым исходным кодом, любой может изменить это ограничение аутентификации FIC один на один. Отрицание все еще сохраняется.

Носокпуппетрия

Sockpuppet это программные мероприятия по приёму встречных сигналов. В Ситиуме, носок-пуппетрия диктует, что любой может притвориться кем-то другим. Псевдоним учетной записи пользователя не является эксклюзивным! Ни один пользователь не знает наверняка, к какой учетной записи он принадлежит, независимо от того, с какой точки зрения он выглядит. Сокпуппетрия диктует, что пользователь не может общаться напрямую с другим пользователем, но только косвенно через море учетных записей пользователей sockpuppet. в Ситиуме. Все счета - подделки, и все выглядят как приманка против слежки. Учетная запись может общаться от имени владельца учетной записи или просто sockpuppeting (общаться от имени других учетных записей посредством многоадресная рассылка без разбора ячеистых деревьев (IMTM)). Никто другой, кроме владельца счета, не может проверять или доказывать, какой счет от кого поступает, за исключением самого владельца счета.

Для дальнейшего максимального увеличения отрицательностивсе данные имеют ограниченную продолжительность жизни на узлах Citium. Например, криптографически разделить несколько кусочков шифротекста, сидящих на мобильных узлах пользователей, установлено в следующее положение обратный отсчёт времени после самоуничтожения 24 часа. Стороны могут просто сказать проще, что они намеренно стерли свое послание по опубликованному расписанию, и поэтому не могут сдаться.

Конфиденциальность, честность и доступность

Конфиденциальность

Большинство обычных систем мгновенных сообщений (IMS) построены на централизованном режиме аутентификации и авторизации. К сожалению, любая централизованная система по своей природе восприимчива к нарушение безопасности данных. (Больше информации здесь.) По контракту IMS, построенная на вершине Citium, проложенной сетью децентрализованных узлов, не подвержена риску. Например, предположим, что два пользователя пытаются общаться друг с другом на Citium. Отправителем является Алиса, а предполагаемым получателем - Боб. Ни одно третье лицо не может точно знать, правильно ли оно расшифровало сообщение от Алисы к Бобу, поскольку Citium использует следующие механизмы безопасности: 1. Довольно хорошая конфиденциальность (PGP) Шифрование; 2. беспорядочная многоадресная многоадресная передача по сетке (IMTM) пороговая криптосистемаи 3. Эквивалентность ключа/сообщения. PGP слишком популярна, чтобы нуждаться в дальнейших объяснениях. Но поскольку пороговая криптосистема IMTM уникальна для Citium, а равнозначность ключа/сообщения менее известна, мы собираемся потратить больше времени на объяснение их преимуществ InfoSec.

Рисунок 1.1: Элис владеет двумя публичными ключами, данными Бобом, т.е. KA & KBпотому что Элис и Боб исполнили внеполосная аутентификация. Обратите внимание, что оба устройства управляют собственными криптографическими ключами. Фактически, все ключи в Citium генерируются или производятся на устройстве. Приватные ключи никогда никому не отправляются, даже сервисным узлам. Оба открытых ключа используются в модуле гибридного шифрования, который сочетает в себе отрицательность криптосистемы с открытым ключом, эффективность криптосистемы с симметричным ключом и дополнительную защиту пороговой криптосистемы.

Рисунок 1.2: Citium Instant Messenger (CIM) - система обмена мгновенными сообщениями вне записи (OTR). Пользователь CIM Алиса отправляет* сообщение другому пользователю Citium Бобу. Здесь сообщение Алисы преобразуется в простой текст (М). М и Случайный ключ сеанса (KR) будут обрабатываться через модуль гибридного шифрования следующим образом:

Обычный текст (M) сначала зашифровывается с помощью функции XXTEA и Blowfish алгоритмы с произвольным ключом сеанса (KR), в результате чего получается шифротекст (β). Нарежем β на n шифротекстов; и, допустим, n = 3, получим β.1, β2 и β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

Для создания сайта θ случайным образом выбирается одна β среди βn. Предположим, что β1 случайным образом выбирается из βn. KR зашифровано с помощью ECDSA алгоритм с КAчто, в свою очередь, в сочетании с β1 шифроваться ECDSA алгоритм с КB в результате чего получается шифрованный текст (θ):

ECDSAKB1 + ЭКДСАKA(KR))⇒ θ

Наконец, ципертексты β2, β3и θ (т.е. β).n-1и θ) готовы к IMTM. Обратите внимание, что β1 здесь не нужна, потому что она уже была инкапсулирована в θ.

* Мы используем слово "пост" вместо "отправить", потому что оно имеет больший смысл в коммуникационной сети Citium, которая сочетает в себе красоту как криптографии, так и стеганографии. Но что такое стеганография? Представьте себе слово "пост" в смысле Алисы, публикующей много анонимных и случайно размещенных объявлений в нескольких газетах по всему миру, чтобы каждый мог видеть, но только предполагаемый получатель Боб знает, как найти их всех и разобраться в глубине смысла лежащего в их основе сообщения. Эта практика, называемая стеганографией, является оборотной стороной криптографии. В криптографии, все вовлеченные знают, что сообщение было отправлено. Что не известно - кроме как расшифровщику - так это содержание сообщения. Стеганография скрывает тот факт, что сообщение даже было отправлено, обычно пряча его на виду (в фильме "Прекрасный ум" главный герой, сыгранный Расселом Кроу, убеждается, что коммунисты прячут сообщения внутри новостных сюжетов и теряет рассудок, пытаясь их расшифровать).

Рисунок 1.3: Большинство систем мгновенного обмена сообщениями разработаны таким образом, что сообщения передаются непосредственно в клиентские приложения предполагаемых получателей. Однако в системе мгновенного обмена сообщениями Citium push-уведомления ограничиваются общим текстовым напоминанием (т.е. "У Вас новое сообщение")(G), которое отправляется предполагаемым получателям. Предполагаемые получатели должны самостоятельно получать сообщения, что будет объяснено позже в цикле обмена данными. На данный момент Алиса отправляет две части информации на сервисный узел Боба IMSP Боливия в случае, если Боб в настоящее время не находится в сети. Один из них - это общее текстовое напоминание (т.е. "У вас новое сообщение")(G), а другой - шифрованный текст (θ), который инкапсулирует Случайный сеанс связи (KR) и один из случайно выбранных нарезанных шифротекстов (β1).

Рисунок 1.4: Сайпертексты β2, β3(т.е. βn-1) посылаются в сеть Citium беспорядочной многоадресной рассылкой ячеистых деревьев (IMTM), которая беспорядочно распределяется по как можно большему количеству узлов Citium (т.е. узлы обслуживания и пользовательские узлы) с помощью многоадресной рассылки ячеистых деревьев, эффективно упреждающей анализ ссылок и исключение нарушения данных из-за сбоя в любой точке.

Рисунок 1.5: Если чистый текст (M) больше 1024 байт, то все, что выходит за его пределы, разбивается на один кусочек (т.е. избыточный шифрованный текст (βE) загружена на сервисный узел Alice (т.е. IMSP Australia). IMSP Австралия сохранит βE в течение 24 часов, прежде чем навсегда удалить его. Это не только предотвращает исчерпание дискового пространства, но и максимально увеличивает отрицательный характер Citium.

Рисунок 1.6: Сервисный узел предполагаемого получателя Боба (т.е. ПИУМБ Боливия) нажимает на общее уведомление ("У Вас новое сообщение") (G) и шифрованный текст (θ), который инкапсулирует ключ случайного сеанса (K).R) и один из случайно выбранных нарезанных шифротекстов (β1) к узлу Боба.

Рисунок 1.7: На данный момент Боб полностью осознает тот факт, что кто-то пытался отправить сообщение в сеть Citium с ним в качестве предполагаемого получателя. Боб звонит по всей сети Citium с помощью IMTM, чтобы получить гипертексты β2, β3(т.е. βn-1).

Рисунок 1.8: Итак, ципертексты β2, β3и θ готовы к работе с модулем гибридной дешифровки.

Рисунок 1.9: Личный ключ Боба А (К)A-1) является соответствующим закрытым ключом к открытому ключу Боба A ((KA). Частный ключ Боба Б (КB-1) является соответствующим закрытым ключом к открытому ключу Боба B ((KB). Они оба готовы к работе с модулем гибридной дешифровки.

Рисунок 1.10: Излишний шифрованный текст (βE) забирается из сервисного узла отправителя Alice (т.е. IMSP Australia) и готов к работе с модулем гибридной дешифровки.

Рисунок 1.11: Перед тем, как произойдет процесс расшифровки в модуле Гибридная дешифровка, все фрагменты шифрованного текста должны быть на месте. Если предположить, что все они, как показано на рисунке 1.8-10, уже имеются, то мы увидим, что θ сначала расшифровывается алгоритмом ESDSA, в результате чего β1 и КR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Комбинирование β1 с остальными своими братьями и сестрами (т.е. β2, β3), которые были нарезаны на стороне Элис, теперь Боб может расшифровать все обратно в чистый текст следующим образом:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

Наконец, правильный простой текст (M) раскрывается и доставляется Бобу.

Пороговая криптосистема IMTM

Неизбирательная многоадресная многоадресная передача по сетке (IMTM) пороговая криптосистема означает, что шифрованный текст криптографически разбивается на несколько кусочковкоторые, в свою очередь, распределяются неизбирательно по как можно большему количеству узлов путем многократной разливки ячеистых деревьев, что эффективно упреждает анализ ссылок и исключение нарушения данных из-за сбоя в любой точке.

Для того чтобы предполагаемый получатель (Боб) правильно расшифровал сообщение от отправителя (Элис), Боб должен получить все фрагменты шифрованного текста и расшифровать его правой клавишей. Боб должен сделать запрос к как можно большему количеству узлов через многоадресная рассылка без разбора ячеистых деревьев (IMTM) пока он не соберет все кусочки. Только предполагаемый получатель (Боб) может корректно воссоединить и расшифровать все фрагменты шифрованного текста..

Криптоаналитически неразрушимый: Если только некоторые хакеры не могут перехватить все узлы, содержащие соответствующие нарезанные шифрограммы, и расшифровать их все с помощью квантового компьютера, который существует только в теории, ничто во время транзита соответствующих нарезанных шифрограмм не может угрожать конфиденциальности сообщения.

Эквивалентность ключа/сообщения

В криптосистеме Citium вражеский хакер или криптоаналитик может перехватить шифрованный текст (C). Существует критическая концепция, называемая ключевым равнозначием и равнозначием сообщений, как показано на диаграмме ниже:

Равнозначность ключа и сообщения - это мера силы шифровальной системы при атаке только по шифрованному тексту для ключа и сообщения соответственно. Эквиваленция ключа и сообщения - это ключевой показатель силы при известных атаках с использованием простого текста и ключевой силы при атаках с использованием простого текста. Чем дольше длина полученного шифрованного текста, тем выше вероятность того, что криптоаналитик обнаружит секретный ключ или чистый текст. Вероятность успешной расшифровки шифрованного текста криптоаналитиком, как правило, возрастает с увеличением длины шифрованного текста. В Citium нарезанные шифрограммы минимизируют размер отдельного шифрованного текста так, чтобы сила шифра была максимальной.

Целостность

В области информационной безопасности целостность данных означает поддержание и обеспечение точности и полноты данных на протяжении всего их жизненного цикла. Целостность InfoSec означает, что данные не могут быть изменены несанкционированным или незамеченным образом, и их определение не следует путать со ссылкой на целостность в базах данных. Фрагмент шифротекста не может быть изменен во время транзита на Citium, потому что это зашифрованный с помощью ECDSA (алгоритм цифровой подписи по эллиптической кривой). Это не только трудноразрешимый с вычислительной точки зрения но также уже почти два десятилетия используется в проектах с открытым исходным кодом, таких как Bitcoin. Успешный взлом (расшифровка без закрытого ключа) позволит любому потенциальному взломщику получить огромную прибыль. Тот факт, что этого, похоже, никогда не происходило, является очень хорошим эмпирическим доказательством его безопасности.

Наличие

Нет единая точка отказа (SPOF) может повлиять на распространение фрагментов кибертекста и их сбор посредством многоадресная рассылка без разбора ячеистых деревьев (IMTM).

Полная децентрализация: Большинство современных провайдеров услуг онлайн-приложений используют некоторые формы централизованных методов (например, серверы, размещенные в центре обработки данных) для структурирования своих систем управления пользователями. Это означает мониторинг. Потому что независимо от того, насколько энергично провайдеры услуг утверждают, что они эффективно защищают пользовательскую информацию (например, электронную почту, IP-адреса, имя пользователя и пароль) от недобросовестного администрирования или взлома, теоретически, они имеют право изменять или удалять информацию. Поэтому децентрализация абсолютно необходима для достижения такого уровня уверенности, что можно исключить даже теоретические неудачи.

Неверность

Fallible IMSP - Resolve Pain Point (Решить Больную Точку)

Большинство провайдеров систем мгновенных сообщений (IMSP) на рынке требуют, чтобы потенциальные пользователи отправляли свои личные данные (например, электронную почту, имя пользователя и пароль) для регистрации на централизованных серверах провайдеров. Только при этом пользователи могут использовать эту информацию для аутентификации на централизованных серверах, когда они пытаются войти в систему для получения доступа к сервису в будущем. Некоторые потенциальные пользователи могут ошибочно полагать, что их личная информация уникальна и что их переписка безопасна, так как IMSP утверждает, что личная информация проверяется на наличие дубликатов у существующих пользователей. Но на самом деле именно провайдеры IMSP создают аккаунт, и они всегда могут подделать любую пользовательскую информацию для неэтичных целей. Для решения этой проблемы Citium использует уникальный механизм аутентификации для более эффективной проверки и баланса между пользователями и IMSP: Информация об аутентификации пользователя полностью генерируется пользователем, но никем другим. Провайдеры IMSP все еще владеют правами на предоставление авторизованным пользователям доступа к своим сервисам.

традиционное решение

Традиционно, провайдеры систем мгновенных сообщений (IMSP) предоставляют услуги своим пользователям через следующий режим аутентификации и авторизации:

  1. Пользователь передает IMSP свою пользовательскую информацию (например, идентификатор аккаунта и пароль).
  2. IMSP аутентифицирует информацию о пользователе.
  3. IMSP разрешает пользователю пользоваться его сервисом.

Традиционный режим не является криптоаналитически безопасным, потому что IMSP хранит всю информацию о пользователе так, что теоретически возможно, что IMSP может фальсифицировать поведение пользователя. Более того, IMSP иногда не может обеспечить защиту от вредоносных атак. И последнее, но не менее важное, социальное взлом охотится на неосторожных пользователей, которые применяют один и тот же набор профилей (например, одно и то же имя пользователя, пол и возраст) на разных IMSP. Нарушение безопасности на одном из этих IMSP может привести к утечке конфиденциальной информации для пользователей по всему Интернету.

Citium Solution

Citium отличается от традиционного режима аутентификации и авторизации. Вместо того, чтобы предоставлять информацию о пользователе, Citium работает следующим образом:

  1. Пользователь передает IMSP свою подпись пользователя, относящуюся только к соответствующей сессии обслуживания.
  2. IMSP проверяет подлинность подписи.
  3. IMSP разрешает пользователю пользоваться его сервисом.

Режим Citium криптоаналитически безопасен, потому что IMSP теоретически невозможно фальсифицировать поведение пользователя. Даже если IMSP будет взломан, атакующий также теоретически не сможет фальсифицировать подпись или поведение пользователя. Самое главное, что даже самые неосторожные пользователи не могут утерять личную информацию, потому что режим Citium спроектирован как чёрный ящик. Некоторые называют такой подход доказательство отсутствия знаний. Провайдеры IMSP могут аутентифицировать пользователей и авторизовать услуги связи без необходимости получения какой-либо информации о конфиденциальности пользователя. Поскольку любой IMSP или недобросовестный хакер в режиме Citium больше не может выборочно задерживать или отказывать в обслуживании, невозможно провести несанкционированный анализ поведения пользователей.



ru_RUРусский