Predpostavke za oblikovanje sistema

Ne dovolite, da bi vas njegov nevsiljivo oblikovan vmesnik odjemalske aplikacije zavedel, da je Citium nerazvita programska oprema. V resnici je tako zmogljiva, da zagotavlja, da so komunikacije z vašimi predvidenimi stiki quantum-resistant in . verodostojno zanikati. Znano je, da inovativna zasnova sistema pogosto uvaja nove oblike napak. Kljub temu večina oblikovalcev sistemov sprejema inovacije, saj je v človeški naravi, da rešuje ponavljajoče se nevšečnosti. Na žalost pa dobronamerne spremembe v varnih komunikacijskih sistemih največkrat povzročijo nepričakovane napake, kot so varnostne ranljivosti. Čim večja je njihova kompleksnost, tem bolj so nagnjeni k napakam. Zato je filozofija zasnove sistema Citium predvsem zmanjšanje kompleksnosti sistema. Kadar je uporaba nekaterih zapletenih šifrirnih algoritmov nereduktivna, jih razdelimo na modularne komponente. Glede na to, da modularne zasnove postanejo dovzetne za okvare, ko se pojavijo težave, ki premostijo delitve, Citium poskrbi, da so te okvare le sprejemljivi stroški na račun hitrosti. Morda vse to zveni preveč abstraktno, zato to predstavimo z bolj konkretnimi izrazi in primeri.

Enostaven način razumevanja sistema Citium 

Šifriranje in mehanizmi prenosa protokolov BitTorrent in Bitcoin so preizkušena decentralizirana tehnologija P2P. Protokol BitTorrent obstaja že dve desetletji in ga uporablja več milijard uporabnikov po vsem svetu. Protokol Bitcoin je dokazal svojo zanesljivost v finančnem okolju z visokimi vložki. Citium se opira na njuno osnovo in zagotavlja kvantno odporno zaupnost, anonimnost uporabnikov in možnost zanikanja. Predstavljajte si scenarij "sporočil v steklenicah".. Namesto koščkov papirja v steklenice smo vanje dali posamezne sestavljanke. Sporočilo, ki ga želite poslati svojemu prejemniku, je podobno fotografiji po meri v sestavljanki. Sporočilo najprej šifrira vaša naprava in ga kriptografsko razdeli na majhne rezine. To je tako, kot da bi fotografijo izrezali v sestavljanke in jih nato posamično ustekleničili. Nato jih naključno odvrže v vozlišča omrežja Citium, omrežja BitTorrent in omrežja Bitcoin. Ta se nahajajo po vsem svetu v različnih državah. To je, kot da bi steklenice vrgli v sedem morij.

Dinamični podatki

Upoštevajte, da je dinamični prenos podatkov v omrežje Citium skupaj z omrežji, ki se opirajo na omrežja BitTorrent in Bitcoin spominja na več deset milijonov lažnih napadov, ki se vsak trenutek zgodijo na internetu.. Z drugimi besedami, prenos podatkov je neškodljiv in se popolnoma skriva med običajnim internetnim prometom. Večina vozlišč BitTorrent in Bitcoin ne preverja niti ne blokira oddajanja podatkov iz posameznih vozlišč Citium, ker so ti premajhni in redki, da bi bili moteči. Običajno samo zlagajo novo prispele podatke v svoje predpomnilnike in/ali jih posredujejo nekomu drugemu. Zato Citium lahko zaobide vse vrste internetne cenzure, uporabniki pa lahko v njem prosto komunicirajo.

Statični podatki

Poleg tega so statični podatki - vse rezine šifriranega besedila -, ki se nahajajo v decentraliziranem omrežju Citium, odjemalcu BitTorrent in omrežnih vozliščih Bitcoin, videti podobno, tako kot v morju težko ločite eno plavajočo steklenico od druge. Vsakdo lahko steklenico sestavljanke odvrže v morje in vsakdo jo lahko pobere. Tudi vašo lahko pobere kdor koli! Vendar nihče, razen vašega naslovnika, nima pojma, v katerih steklenicah so bistvene sestavljanke, kaj šele, kako jih sestaviti nazaj v prvotno sporočilo, tudi če mu nekako uspe pridobiti vse bistvene koščke. Vendar pa lahko ves čas s predvidenim prejemnikom nemoteno komunicirate v Citiumu, saj le predvideni prejemnik ve, katere bistvene rezine (stekleničke) je treba ohraniti, ima potrebne ključe za njihovo dešifriranje (odklepanje) in sestavljanje šifriranih besedil (sestavljank) nazaj v prvotno sporočilo (fotografijo). Poleg tega ste v celoti deležni prednosti verjetnega zanikanja, ne glede na to, kako se bodo stvari odvijale, tudi če se predvideni prejemnik odloči, da vas bo izdal. Zahvaljujoč vgrajeni zasnovi sistema Citium, vaši predvideni prejemniki vam ne morejo odgovarjati za vse, kar ste jim povedali. ker je tehnično nemogoče neizpodbitno dokazati, da ste sporočila kdaj oddali vi.

Prostori za oblikovanje InfoSec

Vsi priljubljeni in celo na videz inovativni algoritmi in funkcije šifriranja (npr. AES, posredna tajnost) so v upanju, da bodo preprečili človeka sredi (MITM) in kriptoanalizo, neuspešni, če ne celo jalovi, saj je vsako prepričanje o tehnologiji proti MITM neizpodbitno, da ne omenjamo, da nobeden od njih ne vzdrži napadov kvantnih računalnikov in/ali prisilnih sredstev. Tistim, ki verjamejo v tehnologije anti-MITM, lahko le zaželimo veliko sreče, medtem ko bomo oblikovne predpostavke Citiuma pripeljali do skrajnosti, saj tradicionalne predpostavke o varnosti podatkov niso dobro služile zlasti tistim, ki na spletu sporočajo občutljive informacije in jih nasprotniki (tj. akterji groženj) prekašajo v smislu sredstev in odločnosti. Ne moremo si predstavljati, do kakšnega obsega MITM bodo šli nekateri iznajdljivi in potrpežljivi akterji groženj, dokler ni prepozno. Nikoli ne moremo vedeti, kdaj bodo obveščevalne agencije na državni ravni začele uporabljati kvantne računalnike za dešifriranje arhiviranih podatkov o prenosu, zato vse, kar se vam zdi varno danes, ni zagotovilo, da se vam jutri ne bo maščevalo z zmogljivejšo tehnologijo kriptoanalize. Nenazadnje, če vaše telo ni tako okretno kot Ethan Hunt v filmu Poslanstvo: Impossible, razen če je vaš um tako iznajdljiv kot Keyser Söze v Običajni osumljenciali če niste vedno pripravljeni ugrizniti in zaužiti vodikov cianid (HCN), ko vas prisilijo, da razkrijete svoje skrivnosti, ste obsojeni na propad. Po drugi strani pa, če ste za sporočanje zasebnih in zaupnih informacij uporabili Citium, tehnično izvedljivo/verjetno zanikanje vas bo obvarovalo pred tem, da bi postali lažna raca..

Neizogibno prisluškovanje, nadzor in prisila

Ali lahko Citium uporabnike osvobodi prisluškovanja in nadzora? Ne, saj sta prisluškovanje in nadzor prisotna povsod. Leta 2013 je na primer žvižgač Edward Snowden razkril Ameriški program nadzora NSA PRISM svetu. Ne moremo se soočiti z resničnostjo, ne da bi se iz nje naučili, da je vsakdo podvržen prisluškovanju, nadzoru in celo prisili. Paradoksalno je, da Citium ponuja možnost zanikanja, tako da sta prisluškovanje in nadzor nesmiselna, saj nihče ne ve zagotovo, kdo je kaj poslal iz katere naprave v velikem oceanu "steklenic s sporočili", ki se skrivajo na prostem v omrežju vozlišč Citium. Z drugimi besedami, Citium uporablja mešanico zanikljivih shem šifriranja, tako da sta prisluškovanje in nadzor nedolžna, če ne celo povsem nepomembna. V večini primerov je prisila enakovredna popolnemu porazu. Vaši poskusi varovanja zaupnosti vaših sporočil so bili zaman. Namen zanikanja sploh ni "prepričati" prisiljevalca, da je izročeni prepis resničen; splošno znano je namreč, da je prepis zlahka ponarejen. Namesto tega, cilj je preprečiti prisilo, tako da so predani prepisi neuporabni.. Uporabniki Citiuma se morajo preprosto "držati svojih zgodb". Noben podatkovni analitik ali sodni izvedenec ne more neizpodbitno dokazati, kdo je vpleten v katero sporočilo v programu Citium. Uporaba sistema Citium je omogočila velik premik paradigme k zanikovalnim šifrirnim shemam kot zadnji obrambi zaupnosti. Preprosto povedano, dokler komunicirate prek sistema Citium, lahko zanikate vse dokaze proti vam. Ni vaša dolžnost, da dokažete, da ste nedolžni. Dolžnost nekoga drugega je, da dokaže, da ste storili nekaj narobe, zaradi česar ste obtoženi. Vendar bodite prepričani, da tega ni sposoben storiti nihče.

Neodtujljivi centralizirani režim

Vsi vemo, da je sklicevanje na centralizirano avtoriteto in novosti napačno razmišljanje. Žal pa to znanje ne more preprečiti, da bi na videz zaupanja vredni centralizirani upravni organi in samooklicani strokovnjaki svojim uporabnikom ponujali vedno boljše tehnologije informacijske varnosti. Te uporabnike je zaslepil seznam razočaranj, kot so

Zaradi teh ponavljajočih se incidentov Citium predlaga tri (3) pesimistične, vendar stroge predpostavke za oblikovanje informacijske varnosti.

  • Nikomur ne zaupajte - Udeleženec je nezanesljiv.
  • Moč pokvari - pravice je mogoče izkoriščati.
  • Ni tajnosti - šifra je ranljiva.

Če je vdiralec uspešno odkril zasebne podatke v sistemu Citium prek

1. napeljevanje k prestopu2. zloraba moči; ali 3. vdor v šifrirano besedilo, lahko uporabniki programa Citium še vedno upravičeno zanikajo, da so bili kadar koli vpleteni, saj so vsi varnostni forenziki neuspešni, ne glede na to, kako obsežni in natančni so. Citium neizogibno povzroči, da je vir podatkov prikrit in nedopusten. Poleg tega, Zanikanje kot funkcija informacijske varnosti močno zmanjša željo vseh konkurentov ali sodnih organov, da bi preiskovali ali pridobili dokaze proti uporabnikom sistema Citium..

Razpoložljivost

Ali lahko nekdo uporabi nepredstavljivo veliko sredstev za napad na Citium, da bi ta propadel? Ne, saj je sporočanje prek odjemalske aplikacije Citium vedno na voljo, tudi če so bila vsa druga vozlišča Citium odstranjena, ker dinamičen prenos podatkov Citium piggybacks na BitTorrent in Bitcoin omrežja. Da, prav ste slišali. Citium nima osrednjih strežnikov, kar v bistvu onemogoča napade, zaustavitev ali prisiljevanje k predaji podatkov, ampak tudi prenos podatkov temelji na omrežnih infrastrukturah P2P nekoga drugega. Zato se poslovite od izpadov strežnikov in vozlišč! Grožnja mora fizično zasesti VSE naprave, kot so telefoni, usmerjevalniki in strežniki za vsebino v VSEH državah, kjer se nahajajo vozlišča Citium, da ovira delovanje omrežja Citium pri prenosu velikih datotek, kot so slike, glas in video. Ne glede na to, da je odvzem ne le zelo neverjeten, temveč tudi očitno dejanje, ki bo zagotovo pritegnilo pozornost. Za večino akterjev, ki ogrožajo ljudi, je to preveč pirrsko dejanje, da bi o njem razmišljali. Nasprotno pa bi organi pregona, ki so usmerjeni na popularizirane storitve varnega klepeta, kot je EncroChat, potrebovali le enkraten, a diskreten odvzem njihovih centraliziranih strežnikov za posredovanje sporočil ali imenikov stikov. Večina uporabnikov lahko nevede še naprej uporablja storitev, medtem ko so bili njihovi identifikacijski podatki in podatki že prikrito ogroženi. Na srečo uporabnikom storitve Citium nikoli ni treba skrbeti za tovrstne nezgode. Število povezanih vozlišč naprav v omrežju Citium se iz dneva v dan samo povečuje, saj je vsaka spletna aplikacija odjemalca Citium aktivno vozlišče, ki služi tako sebi kot tudi vsem drugim v decentraliziranem omrežju. Zato, ohromitev ali ogrožanje decentraliziranega omrežja Citium je sčasoma le še težje in težje, medtem ko centralizirani ponudniki storitev, kot je SkyECC, s svojo priljubljenostjo neizogibno povečujejo tveganje vdora v podatke.. Tehnično gledano je decentralizirano omrežje vozlišč Citium v smislu informacijske varnosti večplastna obramba na vrhu šifrirne sheme PGP, zaradi česar so komunikacije v omrežju Citium zanikljive in kvantno varne. To je edinstvena storitev, ki je ni na voljo pri nobenem drugem ponudniku.

Poudarki o informacijski varnosti

Običajno centralizirani deležniki kriptosistema, ki ogrožajo uporabnost, hranijo ID računa, geslo in osebne podatke uporabnikov za odobritev dostopa in storitev, kar lahko privede do nepopravljivih posledic, kot so vdori v podatke, prisila in izsiljevanje. K sreči sodobne kriptografske tehnologije oblikovalcem omogočajo, da ustvarijo boljši kriptosistem: odpravijo te pravice in pooblastila, hkrati pa ohranijo splošno uporabnost kriptosistemov!

Citium v celoti izkorišča te preizkušene tehnologije za vzpostavitev brezplačnega, odprtokodnega, popolnoma decentraliziranega sistema, blockchain brez dovoljenja ki vsebuje kriptoanalitično nezlomljiv kriptosistemi in mehanizmi InfoSec, kot so Hibridni kriptosistempragovni kriptosistemneselektivno večpredstavnostno oddajanje v omrežnem drevesu (IMTM) in sockpuppetry. Trenutna zgradba Citiuma lahko zagotavlja besediloslikavideoposnetek in . glas v realnem času podatki. Decentralizirane aplikacije (dApps), zgrajene na Citiumu, lahko uživajo v izjemnih funkcijah za varnost podatkov, kot so možnost zanikanja, ki je primeren za gradnjo Sporočanje izven zapisa (OTR) Sistem takojšnjega sporočanja.

Zastiranje IP strežnika: Obfuskacija IP strežnika (SIPO) je edinstvena funkcija programa Citium. Z njo je mogoče skriti izvorni IP-naslov strežnika pred njegovimi obiskovalci, hkrati pa jim omogočiti, da nemoteno obiščejo vsebino HTML5 v strežniku. SIPO ne le, da lahko učinkovito preprečevanje porazdeljenih napadov z zavrnitvijo storitve (DDoS)., lahko pa tudi omeji zbiranje obveščevalnih podatkov o IP (npr. iskanje geografske lokacije) in učinkovito preprečevanje odvzema in zasega spletnega strežnika.

Varnostni kompromis

Zakaj občasno opazim zamudo pri pošiljanju in prejemanju sporočil prek sistema Citium? Kratek odgovor je, da je občasna zamuda cena, ki jo plačamo za dodatno varnostno varnost. Obseg zamude je zelo odvisen od velikosti sporočila. Če gre za majhno besedilno sporočilo, se zamuda običajno odpravi v nekaj sekundah. Če pa gre za sliko, glasovni posnetek ali videoposnetek, ki je velik, bo zamuda nekoliko daljša, vendar ne več kot nekaj minut. Medtem ko čakate, se Citium ukvarja s šifriranjem vašega sporočila s trojno stopnjo šifriranja, in sicer ECDSA, BLOWFISH in XXTEA. ECDSA je šifrirna shema, ki jo uporablja omrežje Bitcoin in je prestala preizkus časa. Ker je tržna kapitalizacija Bitcoina že v stotinah milijard dolarjev, razbitje že delčka te kapitalizacije pomeni jackpot ali potrditev hekerjevih sposobnosti. Kljub vsem spodbudam ga še nikomur ni uspelo razbiti. Edini razlog, zakaj ECDSA ni bil širše prilagojen, je njegova lakota po računski moči. Mobilne naprave potrebujejo čas za obdelavo šifriranja, kar prispeva k občasni zamudi. K zamudi prispeva tudi oddajanje narezanih šifrirnih besedil v omrežja P2P (tj. Citium, BitTorrent, Bitcoin), saj ETA v decentraliziranih sistemih ni tako predvidljiva kot v centraliziranih. Da ne omenjamo, da je prejemnikov konec ves čas zaposlen s pridobivanjem teh majhnih šifriranih delov sporočila, nato pa jih dešifrira in ponovno sestavi v prvotno, berljivo obliko. Postopek prenosa je počasnejši od večine drugih takojšnjih sporočilnikov, vendar je to nujen kompromis glede zmogljivosti in varnosti za uporabnike programa Citium, ki jim je zaupnost najpomembnejša. S tehničnega vidika je rezanje sporočil koncept pragovne kriptografije, zaradi katerega je Ctium postkvantno odporen. V preprosti angleščini to pomeni, da tudi akterji, ki se vrnejo iz prihodnosti in so oboroženi z dešifriranjem s kvantno močjo, ne morejo razkriti izvirnega besedila.

Razlike od brezplačne aplikacije

Brezplačne aplikacije, kot so Signal, Telegram, WhatsApp, Facebook Messenger in WeChat, pridobijo in uporabijo vsaj en(e) osebni(e) identifikator(e), na primer prek e-pošte, SMS ali telefona, da vas lahko spremljajo. Ti lahko vodijo do vaše prave identitete. Politike zasebnosti teh podjetij narekujejo, da so njihovi podatki o uporabnikih nezanesljivi. Še huje je, da so zaradi svojih poslovnih modelov s centraliziranim upravljanjem ranljiva za prisilne ukrepe. To pomeni, da so več kot pripravljeni izdati vaše podatke zaradi lastnih koristi, saj imajo pravico, da podatke o uporabniku brez dovoljenja uporabnika posredujejo tretjim osebam. Po drugi strani vam plačljive aplikacije, kot je SkyECC, dodelijo ID uporabnika, tako da vas lahko vsakdo z vašim ID potencialno najde in potrka na vaša vrata. Citium zagotavlja vašo zasebnost z absolutno NE VPRAŠEVANJE za vse informacije o vas, od postopka plačila, namestitve in storitev za stranke. Naši uslužbenci za storitve za stranke ne vedo za vaš obstoj, razen če se obrnete na nas. Namesto uporabniškega imena in gesla se bo na vaš telefon privaril zasebni e-certifikat. Osvobodil vas bo uhajanja kombinacije uporabniškega imena in gesla, kraje osebnih podatkov, ribarjenja, zlonamernega naključnega pošiljanja sporočil in smetiščnih oglasov. Nimamo osrednjega strežnika, zato je vsak napad DDoS ali poskus ugrabitve podatkov po svoji zasnovi nemogoč. Samo vi nadzorujete, kdaj, kako in s kom se pogovarjate.

Računi za lutke v sockpuppetingu

Poleg vprašanj zasebnosti z vidika šifrirnega algoritma vse te brezplačne aplikacije izdajajo javne ključe, ki jih njihovi uporabniki uporabljajo za šifriranje sporočil, tako da podjetja vedo, kdo so uporabniki, preprosto tako, da vedo, kdo uporablja kateri javni ključ. V nasprotju s tem pa vsak uporabnik Citiuma izda svoj lastni javni ključ. Dejansko vsak od vaših stikov v programu Citium komunicira z vami prek nekaterih posredniških računov, ki jih je program Citium ustvaril za vaše stike posamično med preverjanja zunaj frekvenčnega pasu. Vaši stiki ne vedo, ali so računi namenjeni samo njim ali tudi komu drugemu. Ta shema vašim stikom v bistvu onemogoča, da bi se v prihodnosti obrnili proti vam, saj ne morejo neizpodbitno dokazati, da govorijo z vami. Vsi se pogovarjajo prek "sockpuppeting računov", za katere nihče ne ve zagotovo, kdo se pogovarja prek njih, tako da vsi v Citiumu lahko vedno ohranijo verjetnost zanikanja..

Zanikanje 

Številni centralizirani komunikacijski sistemi trdijo, da imajo nepreklicnost kot eno od funkcij FnfoSec, saj njihovi uporabniki namerno želijo sistematično zahtevati pravno odgovornost od komunicirajočih strank. Citium tega namena ne izpolnjuje. Pravzaprav ponuja popolno nasprotje: možnost zanikanja, ki je zadnja obrambna linija pred prisilno razkritje in njegove posledice.

Nekateri ponudniki storitev, kot je Facebook, skušajo zanikati, vendar se ne morejo izključiti iz igre. Tukaj je neposreden citat iz Tehnična bela knjiga o skrivnih pogovorih v programu Messenger v storitvi Facebook Messenger, objavljeni 18. maja 2017:

"[T]on možnost zanikanja s strani tretjih oseb. zagotavlja, da nobena stranka zunaj Facebooka lahko kriptografsko določi veljavnost poročila."

To pomeni, da Facebook je še vedno lahko ranljiv za prisilno razkritje ali celo prostovoljno podvrženje nadzoru, da ne omenjamo možnosti kršitve varnosti podatkov.. Tako skrivni pogovori v Facebookovem Messengerju v najboljšem primeru omogočajo polovično zanikanje. Citium pa ponuja popolno zanikanje; noben udeleženec ali posredovalni stroj ne more na noben način ogroziti zanikanja.

Glavna motivacija za protokol decentraliziranega sistema Citium je zagotoviti zanikljivo komunikacijsko omrežje za udeležence pogovora, hkrati pa ohraniti zaupnost pogovorov, kot je zasebni pogovor v resničnem življenju ali izven zapisnika pri novinarskih virih. To je v nasprotju z nekaterimi drugimi centraliziranimi komunikacijskimi sistemi, ki ustvarjajo izhodne podatke, ki se lahko pozneje uporabijo kot preverljiv zapis komunikacijskega dogodka in identitete udeležencev.

SafeMail in SDTP

Citium je podedovan od odprtokodnih projektov: Bitmessage in . SafeMail. Čeprav je projekt Citium Instant Messenger popolnoma združljiv s protokolom SafeMail, smo se odločili, da ga namesto Citium Mail poimenujemo Citium Instant Messenger (CIM), saj je v mnogih pogledih (npr. uporabniški vmesnik in delovanje) bolj podoben večini priljubljenih takojšnjih sporočilnikov na trgu.

Komunikacijski mehanizem, ki ga uporabljata CIM in SafeMail, je "Protokol za varen prenos podatkov". (Protokol za varen prenos podatkov). SDTP narekuje, da vse oblike komunikacije pošiljajo enako splošno obvestilo predvidenim prejemnikom. Ko so obveščeni, morajo predvideni prejemniki sami poiskati sporočila.

Push & Pull(Fitch)

Večina sistemov za takojšnje sporočanje je zasnovana tako, da se sporočila neposredno prenesejo v odjemalske aplikacije predvidenih prejemnikov. Vendar je v sistemu Citium Instant Messenger (CIM) potisno obvestilo omejeno na splošen besedilni opomnik (npr. "Imate novo sporočilo.") in zelo tanek delček sporočila, ki je šifriran v šifriranem besedilu in se pošlje predvidenim prejemnikom. Predvideni prejemniki morajo sami aktivno pridobiti preostale rezine iz morja vozlišč Citium (tj. storitvenih in uporabniških vozlišč) in jih na koncu ponovno združiti s tanko rezino, da pridobijo izvirno, pravilno sporočilo.

Pragovna kriptografija

V vsakem kriptografskem sistemu je ključ najpomembnejša sestavina za pretvorbo sporočil z odprtim besedilom v šifrirano besedilo in nazaj. Ključ je temelj celotne varnosti kriptografije, kar pomeni, da je tudi zaščita ključa postala pomembno vprašanje. Ena od metod, ki lahko zmanjša tveganje, da bi bil ključ ogrožen, je kriptografija praga. Osnovna zamisel pragovne kriptografije je, da se ključ razdeli na n delov, preden se razdeli med vpletene subjekte. Za ponovno generiranje ključa niso potrebni vsi deleži. Namesto tega lahko subjekt za rekonstrukcijo ključa združi le k deležev (znanih kot vrednost praga). Z drugimi besedami, čeprav je ključ razdeljen na n deležev, je za rekonstrukcijo ključa potrebnih le k deležev.

Kot dodatna varnost

V preteklosti so tehnologijo pragovnih kriptosistemov uporabljale le organizacije z zelo dragocenimi skrivnostmi, kot so organi za izdajo potrdil, vojska in vlade. Pragovna kriptografska shema v Citiumu je napreden in dodaten korak za zavarovanje ključa in preprečevanje kompromitiranja ključa. Nasprotnik bo namreč moral napasti k vozlišč, da bi pridobil k deležev za generiranje ključa, namesto da bi za pridobitev ključa kompromitiral eno vozlišče. To je za napadalca težje.

V sistemu Citium se ne le ključ, temveč tudi šifrirano besedilo (tj. šifrirano sporočilo) razdeli na n rezin skupaj z n deleži ključa. Deljena šifrirna besedila se brez razlikovanja razdelijo na toliko vozlišč Citium (tj. storitvenih in uporabniških vozlišč). Pri tem je vsa vsebina neškodljiva za lastnike vseh vozlišč. Nikomur ni treba odgovarjati za nobeno distribuirano sporočilo. Nihče ne ve, kaj/od kod/komu razširja na svojih vozliščih. V kriptosistemu Citiumov prag je zasnovan tako, da je k = n. To pomeni, da je treba zbrati in združiti vseh n deležev. To je najstrožja nastavitev InfoSec za pragovni kriptosistem.

Povzetek informacijske varnosti

Tukaj je seznam funkcij InfoSec, ki so na voljo v Citiumu. Informacijska varnost, včasih skrajšano InfoSec, je zaščita informacij z zmanjševanjem informacijskih tveganj. Je del upravljanja informacijskih tveganj. Običajno vključuje preprečevanje ali vsaj zmanjševanje verjetnosti nepooblaščenega/neustreznega dostopa, uporabe, razkritja, motenj, izbrisa/uničenja, poškodovanja, spreminjanja, pregledovanja, zapisovanja ali razvrednotenja, čeprav lahko vključuje tudi zmanjševanje škodljivih učinkov incidentov (npr. razkritje sil / obvezno razkritje ključev).


Tveganje in grožnja

Cenzura

Kršitev varnosti podatkov

Prirejanje

Napad DDoS

Povečanje privilegijev

Podtikanje

Prisilno razkritje

Zavračanje

InfoSec

Brez dovoljenja

Zaupnost

Integriteta

Razpoložljivost

Avtorizacija

Preverjanje pristnosti

Zanikanje

Neodpovedovanje

✓ na voljo; ✗ funkcija ni na voljo

Zanikanje in nepreklicnost

Na splošno kriptografsko podpisana sporočila zagotavljajo nepreklicnost, tj. pošiljatelj po prejemu sporočila ne more zanikati, da ga je poslal. Citium namesto tega uporablja overitelje javnih ključev, ki zagotavljajo možnost zanikanja. Vsak prejemnik lahko ponaredi sporočilo, ki bo videti tako, kot ga je dejansko ustvaril domnevni pošiljatelj, zato prejemnik ne more prepričati tretje osebe, da je sporočilo resnično ustvaril pošiljatelj in ga ni ponaredil prejemnik. Vendar je prejemnik še vedno zaščiten pred ponarejanjem s strani tretjih oseb. Razlog za to je, da je za izvedbo takega ponarejanja potreben zasebni ključ prejemnika. Ker bo prejemnik sam vedel, ali je za tako ponarejanje uporabil svoj zasebni ključ ali ne, je lahko prepričan, da sporočila ni mogla ponarediti nobena tretja oseba.

Neodpovedovanje je pravni pojem, ki se pogosto uporablja na področju informacijske varnosti. Nanaša se na katero koli storitev, ki daje prejemniku zelo močan razlog, da verjame, da je sporočilo ustvaril znani pošiljatelj (avtentikacija) in da sporočilo med prenosom ni bilo spremenjeno (celovitost). Z drugimi besedami, zaradi neizpodbijanja je zelo težko uspešno zanikati, od koga/od kod je sporočilo prišlo, pa tudi pristnost tega sporočila. Upoštevajte, da Citium ni namenjen temu.

Praktičnost

V praksi so zanikano komunikacijo iskali uporabniki, katerih zakonite dejavnosti niso vedno zaščitene pred sodnimi pozivi ali pravno prisilo, npr. novinarji in žvižgači ter odvetniki in aktivisti v represivnih režimih. Citium omogoča zanikanje obstoja sporočil na katerem koli mediju za shranjevanje in dvoumno prikazovanje teh sporočil.

Kadar dve stranki želita komunicirati v sistemu, v katerem je ena od glavnih funkcij informacijske varnosti zanikanje, želi pošiljatelj sporočila verodostojno zanikati da je poslal to sporočilo, tj. shema, pri kateri se lahko zanikuje pošiljatelj; predvideni prejemnik sporočila želi verodostojno zanikati da je prejel to sporočilo, tj. shema, ki jo lahko zanikuje prejemnik.

Preprečevanje prisile

Namen zanikanja sploh ni "prepričati" prisiljevalca, da je izročeni prepis resničen; splošno znano je namreč, da je prepis zlahka ponarejen. Namesto tega je cilj preprečevanje prisile najprej, ker je postal neuporaben. Stranke, ki se "držijo svojih zgodb" in razlagajo prisiljevalcu, kako Citium deluje, nikoli ne morejo biti prikovane na pravo sporočilo.

Zanikanje v sistemu Citium se doseže s tremi mehanizmi informacijske varnosti:

  • Brez dovoljenja
  • Zanikljivo preverjanje pristnosti
  • Sockpuppetry

Brez dovoljenja 

Glavna prednost Citiuma je, da je brezplačen, odprtokodni in popolnoma decentraliziran, blockchain brez dovoljenja je . cenzura in odpor. Nikomur ni mogoče prepovedati upravljanja vozlišč. Upravljavci vozlišč (npr. OTS Instant Messenger System Provider (IMSP)) lahko oglašujejo svoje lastno gradivo (npr. komercialno vsebino) uporabnikom, ki do Citiuma dostopajo prek njihovih vozlišč. Pošiljatelj lahko svobodno izbere, katero vozlišče storitev ponudnika IMSP bo pomagalo posredovati njegovo sporočilo predvidenemu prejemniku. Katera koli dva uporabnika (npr. Alice in Bob), ki se odločijo za varno in zanikano komunikacijo, lahko kadar koli skočijo na katero koli vozlišče storitev Citium, ne da bi jim bilo treba koga drugega vprašati za dovoljenje. Seveda pa imajo storitvena vozlišča pravico, da ne strežejo ali ne posredujejo iz vozlišč, ki so vprašljivo zlorabljena. Vse je odvisno od samoodločbe vsakega udeleženca. Ne glede na to, s katere ravni omrežne komunikacije gledamo na Citium, so vsi podatki videti podobno. Nobena tretja oseba, zlasti strojna inteligenca, ne more ugotoviti, ali so bili podatki ponarejeni ali prirejeni, saj lahko vsakdo ponaredi ali priredi podatke vseh drugih. Načeloma, za vse podatke velja, da so neznanega izvora (ponarejeni) in nezaupljivi (prirejeni), dokler se ne dokaže drugače.

Ker Citium uporablja model odnosov P2P (peer-to-peer) v celotnem omrežju, za dostop do storitve ni višjega ali nižjega privilegija. Vsako vozlišče ima enake pravice in odgovornosti. Zato so zlorabe informacijske varnosti, kot so npr. vodoravno povečanje privilegijev in . navpično povečanje privilegijev, v Citiumu ne morejo obstajati.

Citijev svetovni nazor: Citium meni, da je najboljša varnostna praksa, da se vsem odkrito dovoli ponarejanje in spreminjanje podatkov, tako da nobena stranka ne more razlikovati med pristnimi in ponarejenimi ali spremenjenimi podatki, da bi preprečila zlonamernim strankam vohunjenje za podatki ali njihovo uporabo kot dokaz proti drugim.

Zanikljivo preverjanje pristnosti

Uporaba Citium zanikljiva avtentikacija mehanizem. Ko se dva uporabnika (npr. Alice in Bob) odločita, da bosta med seboj komunicirala prek sistema Citium, morata že na začetku postati avtentificirana uporabnika ("stiki") v sistemu Citium - tj. opraviti avtentikacija/preverjanje ključev zunaj pasu, ki odpravlja vse prihodnje možnosti za napad moža sredi (MITM) na Citiumu. To je edini trenutek v življenjskem ciklu avtentikacije, ko oba uporabnika zagotovo vesta, da je komunicirajoči sogovornik (Alice ali Bob) tisti, za katerega verjameta, da je. Toda po tem, naj se sliši še tako ironično, nihče, niti uporabnika sama, ne more neizpodbitno dokazati njunega overjenega stika niti med njuno komunikacijo.

Kljub pravkar povedanemu se tradicionalni pomen avtentikacije uporabnika (tj. neizpodbitna identifikacija uporabnika) še vedno ohranja, saj avtentikacija v vesolju Citium ni več omejena samo na uporabniški račun, temveč na vsako kriptografsko podpisano sporočilo. Vsaki dve komunicirajoči strani (tj. stiki: Alice in Bob), ki komunicirata druga z drugo, morata opraviti avtentikacija/preverjanje ključev zunaj pasu (OOBA) od samega začetka. Ko so sporočila, poslana med Alice in Bobom, preverjena, jih nobena tretja oseba ne more ponarediti. Čeprav narava sistema Citium brez dovoljenj narekuje, da noben običajen ukrep (npr, tehnike za preprečevanje neželene pošte) je vzpostavljena za preprečevanje napad z lažnim prikazovanjem in . ribarjenjeCitium je z vidika Alice in Boba nedotaknjeno okolje (tj. brez prevar in nezaželene pošte), kar je za mnoge morda neintuitivno. Bob lahko vedno pravilno prepozna kriptografsko omejeno sporočilo, poslano od Alice, katere pristnost je potrdil že na začetku, kljub številnim drugim uporabnikom, ki se pretvarjajo, da so Alice, in Alice je lahko vedno prepričana, da lahko samo en pravi Bob pravilno dešifrira sporočila, ki jih pošilja, kljub številnim drugim uporabnikom, ki se pretvarjajo, da so Bob, in poskušajo dešifrirati sporočilo.

Preverjanje ključev zunaj pasu

Da bi Alica in Bob postala stika, je treba sprožiti overjanje/preverjanje ključa zunaj pasu (OOBA). Predpostavimo, da je Alice pobudnik stikov. Alice začne OOBA z Bobom tako, da pošlje Bobu Koda za povabilo prijateljev (FIC)ki je navadno besedilo, ki je videti takole:

{"MSG": "Pozdravljena, jaz sem Alice. To je koda za povabilo prijatelja (FIC), ki velja 24 ur. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG je prijazno berljivo besedilo, da bo vsakdo, ki bo videl to sporočilo, vedel, za kaj gre. IMENO APLIKACIJE je privzeto "SEMAIL". Označuje združljivost z drugimi storitvami, ki uporabljajo protokol SDTP (Safe Data Transfer Protocol). VZDEVEK je šifrirano besedilo vzdevka, za katerega Alica želi, da ga pozna tisti, ki jo doda prek tega FIC. TID je Alicin ustrezni identifikator, ki ga je izdalo njeno storitveno vozlišče. HOST je šifrirano besedilo gostitelja ali naslova IP Alicinega storitvenega vozlišča. MAJOR in . MINOR sta dva javna ključa. MAJOR storitveno vozlišče za preverjanje pristnosti Alice in MINOR se uporablja za pooblaščanje drugih za objavo njenih sporočil. PODPIS je digitalni podpis vseh zgornjih informacij, ki zagotavlja njihovo celovitost.

Zanikanje

V mehanizmu stikov Citium lahko Alice pošlje FIC ne le Bobu, temveč tudi drugim osebam, kot sta Charlie in Chuck. Samo Alica sama zagotovo ve, ali je Bob edini, ki je prejel sporočilo FIC, ali ne. Z drugimi besedami, Alice bi lahko javno prikazala FIC, tako da bi ga lahko imel vsakdo in bi lahko pošiljal sporočila Alice.


Kontakti Pobudnik

Kontakti Povabljenec
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
naključna oseba D

Alice
naključna oseba E

Alice
naključna oseba F

Alice
...
Alice
...
Alice
...

Kot lahko vidite, nihče ni mogel neizpodbitno dokazati, da je bil kateri od njenih stikov nekdo, ki ga je osebno poznala, in ne naključna oseba, ki ji je poskušala objaviti sporočila. Zato lahko Alice verodostojno zanikati njeno razmerje s katerim koli sporočilom.

Da bi izboljšali uporabniško izkušnjo in enostavnost, je privzeti Koda za povabilo prijateljev (FIC) preverjanje pristnosti ima mehanizem za odkrivanje. Dokler prijatelj sprejme preverjanje zunaj pasu, je FIC neveljaven. V programu Citium Instant Messenger se lahko prikaže sistemsko sporočilo z napisom "Čaka na avtorizacijo s strani komunicirajoče stranke". To sporočilo označuje, da sta bila dva poskusa preverjanja pristnosti neuspešna. Če Bob vidi to sporočilo, obstajata dve možnosti: 1. Charlie, Chuck ali kakšna naključna oseba je uporabila FIC; 2. Obstaja težava v omrežju. Ker pa je CIM odprtokodna rešitev, lahko to omejitev avtentikacije FIC ena proti ena spremeni vsakdo. Zanikanje še vedno velja.

Sockpuppetry

Lutka v nogavici je programski ukrepi protiobveščevalnega nadzora. V Citiumu sockpuppetry narekuje, da vsakdo se lahko pretvarja, da je nekdo drug.. Vzdevek uporabniškega računa je neizključen! Noben uporabnik ne ve zagotovo, kateri račun pripada komu, ne glede na to, s katere perspektive gleda. Sockpuppetry narekuje, da uporabnik ne more neposredno komunicirati z drugim uporabnikom, temveč le posredno prek množice uporabniških računov lutk. v Citiumu. Vsi računi so lutke in vsi so videti kot vaba proti nadzoru. Račun lahko komunicira v imenu imetnika računa ali pa preprosto samo sockpuppetuje (komunicira v imenu drugih računov tako, da neselektivno večpredstavnostno oddajanje v omrežnem drevesu (IMTM)). Nihče drug ne more preveriti ali dokazati, kateri račun komunicira v imenu koga, razen samega imetnika računa.

Da bi še bolj povečali možnost zanikanja, vsi podatki imajo omejeno življenjsko dobo v vozliščih Citium. Na primer, kriptografsko razdeljene večkratne rezine šifriranega besedila, ki se nahajajo na mobilnih vozliščih uporabnikov, so nastavljene na odštevanje od samouničenja 24 ur. Stranke lahko prisiljevalcu samo povedo, da so namerno izbrisale svoja sporočila v skladu z objavljenim urnikom in jih zato ne morejo predati.

Zaupnost, celovitost in razpoložljivost

Zaupnost

Večina običajnih sistemov za takojšnje sporočanje (IMS) temelji na centraliziranem režimu avtentikacije in avtorizacije. Na žalost je vsak centraliziran sistem po naravi dovzeten za kršitev varnosti podatkov. (Več informacij najdete tukaj.) Pogodba IMS, zgrajena na vrhu Citiuma, ki ga tlakuje omrežje decentraliziranih vozlišč, ni ogrožena. Predpostavimo na primer, da dva uporabnika poskušata komunicirati drug z drugim v omrežju Citium. Pošiljatelj je Alice, predvideni prejemnik pa Bob. Nobena tretja oseba ne more zagotovo vedeti, ali je pravilno dešifrirala sporočilo od Alice do Boba, saj Citium uporablja naslednje varnostne mehanizme: 1. Šifriranje s precej dobro zasebnostjo (PGP); 2. kriptosistem praga nediskriminatornega večpredstavnostnega oddajanja v omrežnem drevesu (IMTM); in 3. Enačenje ključa/sporočila. Program PGP je preveč priljubljen, da bi ga bilo treba dodatno pojasnjevati. Ker pa je pragovni kriptosistem IMTM edinstven za Citium in ker je izenačevanje ključev/sporočil manj znano, bomo več časa namenili razlagi njihovih prednosti na področju informacijske varnosti.

Slika 1.1: Alica ima dva javna ključa, ki ju je dal Bob, tj. KA & KBker sta Alica in Bob opravila avtentikacija zunaj pasu. Upoštevajte, da obe napravi upravljata svoje kriptografske ključe. Pravzaprav so vsi ključi v Citiumu ustvarjeni ali izpeljani v napravi. Zasebni ključi se nikoli ne pošljejo nikomur drugemu, niti storitvenim vozliščem. Oba javna ključa se uporabljata v modulu hibridnega šifriranja, ki združuje zanikanje kriptosistema javnega ključa, učinkovitost kriptosistema simetričnega ključa in dodatno zaščito kriptosistema praga.

Slika 1.2: Citium Instant Messenger (CIM) je sistem za pošiljanje sporočil zunaj zapisa (OTR). Uporabnica CIM Alice pošlje* sporočilo drugemu uporabniku Citium Bobu. Alicino sporočilo se pretvori v navadno besedilo (M). M in naključni sejni ključ (KR) bodo obdelani v modulu hibridnega šifriranja na naslednji način:

Navidezno besedilo (M) se najprej šifrira z XXTEA in . Blowfish algoritmi z naključnim ključem seje (KR), katerega rezultat je šifrirano besedilo (β). Če β razrežemo na n šifrirnih besedil in predpostavimo, da je n = 3, dobimo β1, β2 in β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

Da bi ustvarili θ, se med β naključno izbere en β.n. Predpostavimo, da je β1 se naključno izbere iz βn. KR je šifriran z ECDSA algoritem s KA, ki se nato v kombinaciji z β1 ki jih je treba šifrirati z ECDSA algoritem s KB in tako dobimo šifrirano besedilo (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Končno, ciperteksti β2, β3in θ (tj. βn-1& θ) so pripravljeni za IMTM. Upoštevajte, da je β1 tu ni potrebna, ker je že vključena v θ.

* Besedo "poslati" namesto "poslati" uporabljamo zato, ker je bolj smiselna v komunikacijskem omrežju Citium, ki združuje lepoto kriptografije in steganografije. Toda kaj je steganografija? Predstavljajte si besedo "pošta" v smislu, da Alica objavi veliko anonimnih in naključno nameščenih oglasov v številnih časopisih po vsem svetu, tako da jih lahko vidijo vsi, vendar le predvideni prejemnik Bob ve, kako jih vse najti in osmisliti osnovno sporočilo. Ta praksa, imenovana steganografija, je obratna stran kriptografije. Pri kriptografiji vsi vpleteni vedo, da je bilo sporočilo poslano. Vsebina sporočila pa ni znana - razen dekodirniku. Steganografija skriva dejstvo, da je bilo sporočilo sploh poslano, običajno tako, da ga skrije na vidnem mestu (v filmu "A Beautiful Mind" je glavni junak, ki ga igra Russell Crowe, prepričan, da komunisti skrivajo sporočila v novicah, in izgubi razum, ko jih skuša dešifrirati).

Slika 1.3: Večina sistemov za takojšnje sporočanje je zasnovana tako, da se sporočila neposredno prenesejo v odjemalske aplikacije predvidenih prejemnikov. Vendar so v sistemu Citium Instant Messenger potisna obvestila omejena na splošno besedilno opozorilo (npr. "Imate novo sporočilo.")(G), ki se pošlje predvidenim prejemnikom. Predvideni prejemniki morajo sami pridobiti sporočila, kar bo pojasnjeno pozneje v ciklu pretoka podatkov. Za zdaj Alica pošlje dve informaciji Bobovemu storitvenemu vozlišču IMSP Bolivija, če Bob trenutno ni na spletu. Prvi je splošni besedilni opomnik (tj. "Imate novo sporočilo.") (G), drugi pa je šifrirano besedilo (θ), ki vsebuje naključni ključ seje (KR) in eno od naključno izbranih narezanih šifrirnih besedil (β1).

Slika 1.4: Ciperteksti β2, β3(tj. βn-1) se pošljejo v omrežje Citium z neselektivnim večnaslovljanjem po drevesni mreži (IMTM), ki se z večnaslovljanjem po drevesni mreži nediskriminatorno razdeli na čim več vozlišč Citium (tj. storitvenih in uporabniških vozlišč), s čimer se učinkovito prepreči analiza povezav in odpravljanje kršitev podatkov zaradi napak na posamezni točki.

Slika 1.5: Če je odprto besedilo (M) večje od 1024 bajtov, se vse, kar presega to vrednost, loči v eno rezino (tj. presežno šifrirano besedilo (βE), ki je naložena na servisno vozlišče Alice (tj. IMSP Avstralija). IMSP Avstralija bo hranil βE 24 ur, preden ga trajno izbrišete. S tem ne preprečite le pomanjkanja prostora na disku, temveč tudi še dodatno povečate možnost zanikanja Citiuma.

Slika 1.6: Službeno vozlišče predvidenega prejemnika Boba (tj. IMSP Bolivija) pošlje splošno obvestilo ("Imate novo sporočilo.") (G) in šifrirano besedilo (θ), ki vsebuje naključni ključ seje (KR) in eno od naključno izbranih narezanih šifrirnih besedil (β1) do Bobovega vozlišča.

Slika 1.7: Na tej točki se Bob v celoti zaveda, da je nekdo poskušal v omrežje Citium poslati sporočilo, v katerem je kot prejemnik naveden on. Bob z IMTM pingne celotno omrežje Citium, da bi pridobil cipertekste β2, β3(tj. βn-1).

Slika 1.8: Sedaj so ciperteksti β2, β3in θ so pripravljeni za modul hibridnega dešifriranja.

Slika 1.9: Bobov zasebni ključ A (KA-1) je zasebni ključ, ki ustreza Bobovemu javnemu ključu A ((KA). Bobov zasebni ključ B (KB-1) je zasebni ključ, ki ustreza Bobovemu javnemu ključu B ((KB). Oba sta pripravljena za modul hibridnega dešifriranja.

Slika 1.10: Presežno šifrirano besedilo (βE) se pridobi iz storitvenega vozlišča pošiljateljice Alice (tj. IMSP Avstralija) in je pripravljen za modul hibridnega dešifriranja.

Slika 1.11: Pred dešifriranjem v modulu hibridnega dešifriranja morajo biti na mestu vse rezine šifriranega besedila. Ob predpostavki, da so vse s slike 1.8-10 že na mestu, bomo videli, da algoritem ESDSA najprej dešifrira θ, rezultat pa je β1 in KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Kombinacija β1 s preostalimi sorodniki (tj. β2, β3), ki so bili narezani pri Alici, lahko Bob zdaj vse dešifrira nazaj v navadno besedilo na naslednji način:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

Na koncu se razkrije pravilno odprto besedilo (M), ki se posreduje Bobu.

Kriptosistem praga IMTM

Kriptosistem praga nediskriminatornega večpredstavnostnega oddajanja z mrežnim drevesom (IMTM) pomeni, da šifrirano besedilo se kriptografsko razdeli na več delov., ki se nato s pomočjo večdimenzionalnega oddajanja v mrežnem drevesu razdelijo čim večjemu številu vozlišč, s čimer se učinkovito prepreči analiza povezav in odpravljanje kršitev podatkov zaradi napak na posamezni točki.

Da bi predvideni prejemnik (Bob) pravilno dešifriral sporočilo pošiljatelja (Alice), mora Bob pridobiti vse dele šifriranega besedila in ga dešifrirati z ustreznim ključem. Bob mora poslati zahtevo čim večjemu številu vozlišč prek neselektivno večpredstavnostno oddajanje v omrežnem drevesu (IMTM), dokler ne zbere vseh rezin. Samo predvideni prejemnik (Bob) lahko pravilno združi in dešifrira vse dele šifriranega besedila..

Kriptanalitično nezlomljiv: Razen če hekerji lahko ugrabijo vsa vozlišča, ki hranijo pripadajoče delčke šifrirnih besedil, in jih dešifrirajo s kvantnim računalnikom, ki obstaja le v teoriji, med prenosom pripadajočih delčkov šifrirnih besedil nič ne more ogroziti zaupnosti sporočila.

Enačenje ključa/sporočila

V kriptosistemu Citium lahko sovražni heker ali kriptoanalitik prestreže šifrirano besedilo (C). Obstajata kritična koncepta, imenovana izenačitev ključa in izenačitev sporočila, kot je prikazano na spodnji shemi:

Enakovrednost ključa in sporočila je merilo za moč šifrirnega sistema pri napadu na ključ oziroma sporočilo samo s šifriranim besedilom. Enakopravnost ključa in enakopravnost sporočila se nanašata na moč ključa pri napadih z znanim odprtim besedilom in moč ključa pri napadih z odprtim besedilom. Čim daljše je prejeto šifrirano besedilo, tem večja je verjetnost, da bo kriptoanalitik odkril tajni ključ ali odprto besedilo. Verjetnost, da bo kriptoanalitik uspešno dešifriral šifrirano besedilo, se na splošno povečuje z dolžino šifriranega besedila. V sistemu Citium se z razrezanimi šifrirnimi besedili zmanjša velikost posameznega šifrirnega besedila, tako da je moč šifre čim večja.

Integriteta

V informacijski varnosti celovitost podatkov pomeni ohranjanje in zagotavljanje točnosti in popolnosti podatkov v njihovem celotnem življenjskem ciklu. Celovitost informacijske varnosti pomeni, da podatkov ni mogoče spremeniti na nepooblaščen ali neopažen način, njene opredelitve pa ne smemo zamenjevati z referenčno celovitostjo v podatkovnih zbirkah. Rezine šifriranega besedila ni mogoče spremeniti med prenosom v sistemu Citium, ker je šifrira ECDSA (algoritem digitalnega podpisa z eliptično krivuljo). To ni le računsko težko izvedljivo. vendar se že skoraj dve desetletji uporablja tudi v odprtokodnih projektih, kot so Bitcoin. Uspešen vdor (dešifriranje brez zasebnega ključa) bi morebitnemu napadalcu omogočil ogromen zaslužek. Dejstvo, da se to še nikoli ni zgodilo, je zelo dober empirični dokaz njegove varnosti.

Razpoložljivost

Ne ena točka odpovedi (SPOF) lahko vplivajo na širjenje in zbiranje kibernetskih besedilnih rezin prek neselektivno večpredstavnostno oddajanje v omrežnem drevesu (IMTM).

Popolna decentralizacija: Večina sodobnih ponudnikov storitev spletnih aplikacij uporablja nekatere oblike centraliziranih metod (npr. strežnike v podatkovnem centru) za strukturiranje svojih sistemov za upravljanje uporabnikov. To pomeni spremljanje. Ker ne glede na to, kako odločno ponudniki storitev trdijo, da učinkovito varujejo podatke o uporabnikih (npr. e-pošta, IP, uporabniško ime in geslo) pred zlorabami ali vdori, imajo teoretično moč, da te podatke spremenijo ali izbrišejo. Zato je decentralizacija nujno potrebna, da se doseže raven zaupanja, s katero lahko izključimo celo teoretične nezgode.

Lažnost

Napačni IMSP - Odpravite bolečo točko

Večina ponudnikov sistemov takojšnjega sporočanja (IMSP) na trgu od potencialnih uporabnikov zahteva, da pošljejo svoje osebne podatke (npr. e-pošto, uporabniško ime in geslo) za registracijo na centraliziranih strežnikih ponudnikov. Le tako lahko uporabniki uporabijo te informacije za preverjanje pristnosti na centraliziranih strežnikih, ko se bodo v prihodnosti poskušali prijaviti za dostop do storitve. Nekateri potencialni uporabniki lahko zmotno verjamejo, da so njihovi osebni podatki edinstveni in da je njihova korespondenca varna, saj IMSP trdi, da se osebni podatki preverjajo pri obstoječih uporabnikih zaradi morebitnih podvojevanj. Toda v resnici so IMSP tisti, ki ustvarijo račun, in lahko vedno ponaredijo vse uporabniške podatke za neetične namene. Za reševanje tega problema Citium uporablja edinstven mehanizem avtentikacije za boljše preverjanje in uravnoteženje med uporabniki in IMSP: Informacijo o avtentikaciji uporabnika v celoti ustvari uporabnik in nihče drug. Ponudniki storitev IMSP so še vedno lastniki pravic, da pooblaščenim uporabnikom odobrijo dostop do svojih storitev.

Tradicionalna rešitev

Tradicionalno, ponudniki sistema takojšnjega sporočanja (IMSP) svojim uporabnikom zagotavljajo storitve z naslednjim režimom avtentikacije in avtorizacije:

  1. Uporabnik pošlje svoje uporabniške podatke (npr. ID računa in geslo) v IMSP.
  2. IMSP preveri pristnost informacij o uporabniku.
  3. IMSP uporabnika pooblasti za uporabo svoje storitve.

Tradicionalni režim ni kriptanalitično varen, saj ima IMSP vse informacije o uporabniku, tako da je teoretično mogoče, da IMSP ponaredi vedenje uporabnika. Poleg tega IMSP včasih ni varen pred zlonamernimi napadi. Nenazadnje, socialno vdiranje se izživlja nad neprevidnimi uporabniki, ki pri različnih ponudnikih storitev IMSP uporabljajo enak nabor profilov (npr. enako uporabniško ime, spol in starost). Kršitev varnosti pri enem od teh ponudnikov storitev IMSP lahko povzroči razkrivanje zasebnosti uporabnikov po vsem internetu.

Raztopina Citium

Citium se razlikuje od tradicionalnega režima avtentikacije in avtorizacije. Namesto posredovanja podatkov o uporabniku deluje Citium na naslednji način:

  1. Uporabnik predloži IMSP svoj uporabniški podpis, ki se nanaša samo na zadevno sejo storitve.
  2. IMSP potrdi pristnost podpisa.
  3. IMSP uporabnika pooblasti za uporabo svoje storitve.

Režim Citium je kriptanalitično varen, saj je teoretično nemogoče ponarediti uporabnikovo vedenje s strani IMSP. Tudi če vdremo v IMSP, napadalec teoretično ne more ponarediti podpisa ali vedenja uporabnika. Najpomembneje pa je, da tudi najbolj neprevidni uporabniki ne morejo izpustiti osebnih podatkov, saj je režim Citium zasnovan kot črna skrinjica. Nekateri takšen pristop imenujejo dokaz ničelne vednosti. IMSP lahko avtentificirajo uporabnike in odobrijo komunikacijske storitve, ne da bi jim bilo treba pridobiti kakršne koli podatke o zasebnosti uporabnika. Ker noben IMSP ali brezvestni heker v režimu Citium ne more več selektivno odložiti ali zavrniti storitve, je nemogoče izvajati nepooblaščene analize vedenja uporabnikov.



sl_SI