Systemdesign Lokaler

Låt dig inte vilseledas av det intetsägande gränssnittet för klientappen och tro att Citium är en underutvecklad programvara. I själva verket är den så kraftfull att den garanterar att kommunikationen med dina avsedda kontakter är kvantbeständig och rimligt förnekbart. Det är välkänt att innovativ systemdesign ofta medför nya former av fel. Trots detta är de flesta systemkonstruktörer positiva till innovation eftersom det ligger i människans natur att lösa återkommande problem. Tyvärr leder de välmenande förändringarna i säkra kommunikationssystem oftast till oväntade misslyckanden, t.ex. säkerhetsbrister. Ju högre komplexitet, desto mer felbenägna är de. Därför är Citiums designfilosofi först och främst att minska systemets komplexitet. När användningen av vissa komplexa krypteringsalgoritmer inte går att reducera, delar vi upp dem i modulära komponenter. Med tanke på att modulära konstruktioner blir känsliga för fel när det uppstår problem som överbryggar uppdelningarna, ser Citium till att dessa fel inte är något annat än acceptabla kostnader på bekostnad av hastigheten. Allt detta kan låta alltför abstrakt, så låt oss uttrycka detta i mer konkreta termer och exempel.

Enkelt sätt att förstå Citium 

Kryptering och överföringsmekanismer i BitTorrent- och Bitcoin-protokollen är beprövad decentraliserad P2P-teknik. BitTorrent-protokollet har funnits i två decennier med miljarder användare världen över. Bitcoin-protokollet har visat sin tillförlitlighet i den finansiella miljön med höga insatser. Citium rider på ryggen av dem för att förverkliga kvantbeständig konfidentialitet, användaranonymitet och förnekbarhet. Föreställ dig ett scenario med "budskap i flaskor".. I stället för att lägga pappersbitar i flaskor lägger vi enskilda pussel i dem. Det budskap som du vill skicka till din mottagare är analogt med det anpassade fotot i ett pussel. Först krypteras meddelandet av din egen enhet och delas kryptografiskt upp i små skivor. Det är som att stansa ut fotot i pussel och sedan buteljera dem individuellt. Sedan kastas de slumpmässigt till noderna i Citium-nätverket, BitTorrent-nätverket och Bitcoin-nätverket. De finns över hela världen i olika länder. Det är som att kasta flaskorna i de sju haven.

Dynamiska uppgifter

Observera att den dynamiska överföringen av data till Citium-nätverket tillsammans med dem som bygger på BitTorrent- och Bitcoin-nätverken liknar de tiotals miljoner falska "seeding"- och "dusting"-attacker som sker varje ögonblick på Internet.. Med andra ord är dataöverföringen ofarlig och gömmer sig helt och hållet i den vanliga Internettrafikens skymundan. De flesta BitTorrent- och Bitcoin-noder varken undersöker eller blockerar dataöverföring från enskilda Citium-noder eftersom de är för små i storlek och frekvens för att vara störande. Vanligtvis staplar de bara de nyanlända uppgifterna i sina egna buffertar och/eller vidarebefordrar dem till någon annan. Det är därför som Citium kan kringgå alla typer av internetcensur och användarna kan kommunicera fritt på Citium.

Statiska uppgifter

Dessutom ser de statiska uppgifterna - alla chiffertextsnitt - som finns i det decentraliserade nätverket av Citium-, BitTorrent-klient- och Bitcoin-noder likadana ut, precis som man knappt kan skilja en flytande flaska från en annan i havet. Alla kan flaskan ett pussel och kasta den i haven och alla får plocka upp den. Även ditt pussel kan plockas upp av vem som helst! Men ingen, förutom den avsedda mottagaren, har någon aning om vilka flaskor som innehåller de väsentliga pusselbitarna, för att inte tala om hur de ska kunna pussla ihop dem till det ursprungliga budskapet, även om de på något sätt lyckas återfå varje väsentlig bit. Ändå kan du och den tilltänkta mottagaren kommunicera smidigt i Citium, eftersom det bara är den tilltänkta mottagaren som vet vilka viktiga delar (flaskor) som ska behållas, som har de nycklar som krävs för att dekryptera (låsa upp) dem och för att pussla ihop chiffertexterna (pussel) till det ursprungliga meddelandet (fotot). Dessutom har du den fulla fördelen av att du kan förneka allting, oavsett hur det går, även om mottagaren bestämmer sig för att vända sig mot dig. Tack vare den inneboende utformningen av Citium, dina tänkta mottagare kan inte hålla dig ansvarig för vad du har sagt till dem. eftersom det är tekniskt omöjligt att bevisa ovedersägligt att meddelandena någonsin skickades av dig.

InfoSec Design lokaler

Alla populära och till och med till synes innovativa krypteringsalgoritmer och funktioner (t.ex. AES, forward secrecy) i hopp om att förhindra man-in-the-middle (MITM) och kryptoanalys är svårfångade, om inte meningslösa, eftersom varje tro på anti-MITM-teknik är omöjlig att bevisa, för att inte tala om att ingen av dem kan motstå attacker från kvantdatorer och/eller tvångsmedel. Vi kan bara önska dem som tror på anti-MITM-teknik lycka till medan vi driver Citiums konstruktionsförutsättningar till det yttersta, eftersom traditionella antaganden om datasäkerhet inte har tjänat väl, särskilt inte för dem som kommunicerar känslig information på nätet och som är överkörda av motståndare (dvs. hotaktörer) när det gäller resurser och beslutsamhet. Man kan inte förstå hur omfattande MITM som vissa resursstarka och tålmodiga hotbildare kommer att göra förrän det är för sent. Man kan aldrig veta när statliga underrättelsetjänster börjar använda kvantdatorer för att avkryptera arkiverade överföringsdata, så det du känner dig säker på i dag är ingen garanti för att du inte kommer att få tillbaka det i morgon med hjälp av kraftfullare kryptoanalysteknik. Sist men inte minst, om din kropp inte är lika smidig som Ethan Hunt i Uppdrag: Impossible, om du inte är lika genial som Keyser Soze i De vanliga misstänktaOm du inte alltid är redo att bita i och få i dig vätecyanid (HCN) när du tvingas avslöja dina hemligheter, är du dömd. Om du däremot har använt Citium för att kommunicera privat och konfidentiell information, Tekniskt genomförbar/plausibel förnekelseförmåga skyddar dig från att bli en lätt måltavla..

Oundviklig avlyssning, övervakning och tvång

Kan Citium befria användarna från avlyssning och övervakning? Nej, eftersom avlyssning och övervakning finns överallt. År 2013 avslöjade t.ex. visselblåsaren Edward Snowden följande Amerikanska NSA:s övervakningsprogram PRISM till världen. Vi kan inte möta verkligheten utan att lära oss en läxa av att alla är föremål för avlyssning, övervakning och till och med tvång. Vad Citium gör är paradoxalt nog att erbjuda en möjlighet att förneka att avlyssning och övervakning blir meningslös eftersom ingen säkert vet vem som skickat vad från vilka enheter i det enorma havet av "flaskor med meddelanden" som är gömda i Citiums nätverk av noder. Med andra ord använder Citium en blandning av förnekbara krypteringsmetoder så att avlyssning och övervakning blir oskyldig, om inte helt betydelselös. Under de flesta omständigheter är tvång detsamma som ett totalt nederlag. Era försök att skydda sekretessen i era meddelanden har varit förgäves. Syftet med att förneka är inte alls att "övertyga" den som utövar tvång att en utskrift som överlämnas är äkta; det är allmänt känt att en utskrift lätt kan förfalskas. Istället är det meningen att en avskrift ska vara lätt att göra, Målet är att förhindra att tvång överhuvudtaget uppstår genom att göra överlämnandet av utskrifter oanvändbart.. Citium-användare måste helt enkelt "hålla sig till sina berättelser". Ingen dataanalytiker eller kriminalteknisk expert kan ovedersägligt bevisa vem som är inblandad i vilket meddelande i Citium. Användningen av Citium har möjliggjort ett stort paradigmskifte mot förnekbara krypteringssystem som det sista försvaret för konfidentialitet. Enkelt uttryckt, så länge du kommunicerar via Citium kan du förneka alla bevis mot dig. Det är inte din skyldighet att bevisa att du är oskyldig. Det är någon annans plikt att bevisa att du har gjort något fel som leder till dina anklagelser. Men du kan vara säker på att ingen är kapabel att göra det.

Centraliserad regim som inte kan överlåtas

Som vi alla vet är det ett felaktigt tänkande att vädja till centraliserad auktoritet och nyhet. Men tyvärr kan denna kunskap inte hindra till synes pålitliga centrala styrande organ och självutnämnda experter från att sälja allt finare InfoSec-teknik till sina användare. Dessa användare har blivit bländade av en mängd besvikelser, t.ex.

Med tanke på dessa upprepade incidenter föreslår Citium tre (3) pessimistiska men stränga förutsättningar för utformning av InfoSec.

  • Lita inte på någon - Deltagarna är felbara.
  • Makt korrumperar - Rättigheter kan utnyttjas.
  • Ingen sekretess - Cipher är sårbart.

Om en inkräktare lyckas avslöja privata uppgifter i Citium genom att

1. uppmana till avhopp2. maktmissbruk; eller . 3. ciphertext hackkan Citium-användare fortfarande med rätta förneka att de någonsin har varit inblandade, eftersom alla säkerhetsundersökningar är meningslösa, oavsett hur omfattande och noggranna de är. Citium gör oundvikligen datakällan dold och otillåtlig. Dessutom, Förnekbarhet, som en InfoSec-funktion, minskar kraftigt konkurrenters eller rättsliga myndigheters önskan att utreda eller få bevis mot användare av Citium..

Tillgänglighet

Kan någon använda en ofattbart stor mängd resurser för att attackera Citium så att det misslyckas? Nej, eftersom Citiums klientappmeddelanden alltid är tillgängliga även om alla andra Citium-noder har slagits ut på grund av att Dynamisk överföring av Citium-data via BitTorrent- och Bitcoin-nätverk.. Ja, du hörde rätt. Citium har inte bara inga centrala servrar, vilket i princip omöjliggör plundring, nedstängning eller tvång att lämna över data, utan även att dess dataöverföring är beroende av någon annans P2P-nätverksinfrastruktur. Säg alltså adjö till server- och nodavbrott! En hotbildare måste fysiskt beslagta ALLA enheter, t.ex. telefoner, routrar och innehållsservrar i ALLA länder där Citium-noderna finns, för att hindra Citium-nätverkets prestanda vid överföring av stora filer, t.ex. bild, röst och video. För att inte nämna att nedtagningen inte bara är högst osannolik utan också en flagrant handling som kommer att väcka uppmärksamhet. Det är helt enkelt för pyrrhisk för att de flesta hotbildare ska kunna tänka sig det. Däremot skulle brottsbekämpande myndigheter som riktar in sig på populära säkra chattjänster som EncroChat endast behöva en enstaka, men diskret, nedtagning av deras centraliserade meddelandeförmedlingsservrar eller kontaktkatalogservrar. De flesta användare kan utan att veta om det fortsätta att använda tjänsten medan deras ID och data redan har blivit hemligt komprometterade. Lyckligtvis behöver Citium-användare aldrig oroa sig för denna typ av missöden. Antalet anslutna enhetsnoder i Citium-nätverket växer bara dag för dag eftersom varje Citium-klientapp online är en aktiv nod som tjänar både sig själv och alla andra i det decentraliserade nätverket. Därför, Att lamslå eller äventyra Citiums decentraliserade nätverk blir geometriskt svårare och svårare med tiden, medan centraliserade tjänsteleverantörer, som SkyECC, oundvikligen ökar risken för dataintrång i takt med att de blir allt populärare.. Tekniskt sett är det decentraliserade nätverket av Citium-noder i infoSec-syfte ett skiktat försvar ovanpå PGP-krypteringssystemet, vilket gör Citium-kommunikationen omöjlig att förneka och kvantsäker. Detta är en unik tjänst som ingen annan leverantör har tillgång till.

InfoSec-höjdpunkter

Konventionellt sett, och på bekostnad av användbarheten, har de centrala intressenterna i ett kryptosystem användarnas konto-ID, lösenord och personliga information för att godkänna åtkomst och tjänster, vilket kan leda till irreparabla återverkningar, t.ex. dataintrång, tvång och utpressningsattacker. Lyckligtvis gör modern kryptografiteknik det möjligt för konstruktörer att skapa bättre kryptosystem: avskaffa dessa rättigheter och maktbefogenheter samtidigt som kryptosystemens övergripande användbarhet bibehålls!

Citium drar full nytta av denna beprövade teknik för att skapa en fri, öppen källkod, helt decentraliserad, blockkedja utan tillstånd som har följande funktioner kryptoanalytiskt obrytbar. kryptosystem och InfoSec-mekanismer, t.ex. Hybridkryptosystemtröskelkryptosystemurskillningslös mesh-tree multicast. (IMTM), och sockpuppetry. Citiums nuvarande version kan betjäna följande textbildvideo och röst i realtid uppgifter. Decentraliserade appar (dApps) som byggs på Citium kan dra nytta av extraordinära datasäkerhetsfunktioner, t.ex. Förnekbarhet, som är väl lämpad för att bygga Off-the-Record-meddelanden (OTR) System för snabbmeddelanden.

Förvrängning av server-IP: Server IP Obfuscation (SIPO) är en unik funktion i Citium. Den kan dölja en servers ursprungliga IP-adress för besökarna och samtidigt låta dem besöka HTML5-baserat innehåll på servern utan problem. SIPO kan inte bara effektivt förhindra DDoS-attacker (distributed denial-of-service), men det kan också begränsa IP-informationsinsamling (t.ex. sökning efter geografiska platser), vilket effektivt förhindra att webbservern tas ner och beslagtas.

Avvägning av säkerhet

Varför ser jag en tillfällig fördröjning när jag skickar och tar emot meddelanden via Citium? Det korta svaret är att den tillfälliga fördröjningen är priset vi betalar för den extra sinnesfrid som säkerheten innebär. Fördröjningens omfattning beror i hög grad på meddelandets storlek. Om det är ett textmeddelande, som är litet till storleken, kommer fördröjningen normalt att lösas på några sekunder. Men om det är en bild, ett röstklipp eller en video, som är stor i storlek, kommer fördröjningen att vara något längre, men inte längre än ett par minuter. Medan du väntar är Citium upptagen med att kryptera ditt meddelande med ett tredubbelt krypteringslager, nämligen ECDSA, BLOWFISH och XXTEA. Noterbart är att ECDSA är det krypteringsschema som används av Bitcoin-nätverket och som har stått sig väl genom tiderna. Eftersom marknadskapitaliseringen av Bitcoin redan uppgår till hundratals miljarder dollar innebär det att knäcka ens en bråkdel av den jackpot eller ett intyg på en hackares förmåga. Trots incitamenten har ingen lyckats knäcka det. Det enda skälet till att ECDSA inte har anpassats i större utsträckning är att det är hungrigt efter beräkningskraft. Mobila enheter behöver tid för att bearbeta krypteringen, vilket bidrar till den tillfälliga fördröjningen. Fördröjningen förvärras ytterligare av att man kastar ut krypteringsuppgifter till P2P-nätverken (dvs. Citium, BitTorrent, Bitcoin) eftersom ETA i decentraliserade system inte är lika förutsägbart som i centraliserade system. För att inte tala om att mottagaren hela tiden är upptagen med att hämta dessa små krypterade bitar av meddelandet, för att sedan dekryptera och återmontera dem till det ursprungliga, läsbara formatet. Överföringsprocessen är långsammare än de flesta andra snabbmeddelanden, men det är en nödvändig kompromiss i fråga om prestanda och säkerhet för Citium-användare som värdesätter sekretess framför allt. Tekniskt sett är uppdelningen av meddelanden ett koncept inom tröskelkryptografi som gör Ctium postkvantumresistent. I klartext betyder det att inte ens hotpersoner som kommer tillbaka från framtiden, beväpnade med kvantstarka avkodare, kan avslöja originaltexten.

Skiljer sig från den kostnadsfria appen

Gratisappar som Signal, Telegram, WhatsApp, Facebook Messenger och WeChat erhåller och använder minst en personlig identifierare, till exempel via e-post, SMS eller telefon, för att hålla koll på dig. De kan leda tillbaka till din verkliga identitet. Dessa företags sekretesspolicy dikterar att deras användarinformation är osäker. Till råga på allt gör deras centraliserat styrda affärsmodeller dem sårbara för tvångsmedel. Det innebär att de är mer än redo att ge bort din information för sin egen skull eftersom de har rätt att lämna ut användarinformation till tredje part utan användarens tillstånd. Å andra sidan tilldelar betalda appar, som SkyECC, dig användar-ID så att vem som helst med ditt ID potentiellt kan lokalisera dig och knacka på din dörr. Citium garanterar din integritet genom att absolut INTE FRÅGAR för allt som rör dig, från betalning, installation och kundtjänst. Våra kundtjänstmedarbetare känner inte till din existens om du inte kontaktar oss. Ett privat e-certifikat kommer att svetsas till din telefon i stället för användar-ID och lösenord. Det kommer att befria dig från läckor av kombinationer av användarnamn och lösenord, ID-stöld, phishing, skadliga slumpmässiga ping-meddelanden och skräpannonser. Vi har ingen central server, så alla DDoS-attacker eller försök till datakidnappning är, enligt planerna, omöjliga. Du är den enda som kontrollerar när, hur och med vem du chattar.

Konton för sockpuppeting

Bortsett från integritetsfrågorna, så ger alla dessa gratisprogram ut de offentliga nycklar som användarna använder för att kryptera meddelanden, så att företagen vet vilka användarna är genom att veta vem som använder vilken offentlig nyckel. Däremot utfärdar varje Citium-användare sin egen offentliga nyckel. I själva verket kommunicerar var och en av dina Citium-kontakter med dig via några proxykonton som Citium skapat för dina kontakter individuellt under Kontroller utanför bandet.. Dina kontakter vet inte om kontona är avsedda för dem eller om de är avsedda för någon annan också. Detta system gör det i princip omöjligt för dina kontakter att vända sig mot dig i framtiden eftersom de inte kan bevisa att de talar med dig. Alla pratar genom "sockpuppingkonton" som ingen vet säkert vem som pratar genom dem, vilket innebär att Alla i Citium kan hela tiden hålla en trovärdig förnekelseförmåga..

Förnekbarhet 

Många centraliserade kommunikationssystem hävdar att de har icke-reputabilitet som en av deras FnfoSec-funktioner eftersom användarna vill systematiskt hålla de kommunicerande parterna juridiskt ansvariga. Citium tillgodoser inte detta syfte. I själva verket erbjuder Citium raka motsatsen: Förnekbarhet, som är den sista försvarslinjen mot påtvingat avslöjande och dess konsekvenser.

Vissa tjänsteleverantörer, t.ex. Facebook, försöker att förneka detta, men de kan inte utesluta sig själva ur bilden. Här ett direkt citat från Tekniskt whitepaper om Messenger Secret Conversations i Facebook Messenger som publicerades den 18 maj 2017:

"[D]et är Förnekbarhet för tredje part. säkerställer att ingen part utanför Facebook kan kryptografiskt fastställa en rapports giltighet."

Det innebär att Facebook kan fortfarande vara sårbart för påtvingat avslöjande eller till och med frivilligt överlämnande till övervakning, för att inte tala om risken för dataintrång.. Secret Conversations of Facebook's Messenger erbjuder därför i bästa fall en halvtäckt förnekelse. Citium däremot erbjuder fullständig förnekbarhet; ingen deltagare eller förmedlingsmaskin kan äventyra förnekbarheten på något sätt.

Den primära motivationen bakom Citiums decentraliserade systemprotokoll är att tillhandahålla ett kommunikationsnätverk som kan förnekas för samtalsdeltagarna samtidigt som samtalen hålls konfidentiella, som ett privat samtal i verkliga livet, eller som ett anonymt samtal i journalistisk källhämtning. Detta står i kontrast till vissa andra centraliserade kommunikationssystem som producerar output som senare kan användas som en verifierbar dokumentation av kommunikationshändelsen och deltagarnas identitet.

SafeMail och SDTP

Citium ärvs från projekt med öppen källkod: Bitmessage och SafeMail. Även om Citium Instant Messenger-projektet är fullt kompatibelt med SafeMail-protokollet har vi beslutat att kalla det Citium Instant Messenger (CIM) i stället för Citium Mail eftersom det på många sätt (t.ex. användargränssnitt och funktion) är mer likt de flesta av de populära snabbmeddelandena på marknaden.

Den kommunikationsmekanism som används av både CIM och SafeMail är "Safe Data Transfer Protocol". (Protokoll för säker dataöverföring). SDTP föreskriver att alla former av kommunikation ska skicka samma generiska meddelande till de avsedda mottagarna. När meddelandet har skickats ut måste de avsedda mottagarna själva hämta meddelandet.

Push & Pull(Fitch)

De flesta system för snabbmeddelanden är utformade så att meddelanden skickas direkt till de avsedda mottagarnas klientprogram. I Citium Instant Messenger-systemet (CIM) är dock push-meddelanden begränsade till en allmän påminnelse (dvs. "Du har ett nytt meddelande") och en mycket tunn del av meddelandet som krypteras i en chiffertext som skickas till de avsedda mottagarna. De avsedda mottagarna måste aktivt hämta de återstående delarna på egen hand från ett hav av Citium-noder (dvs. tjänste- och användarnoder) och slutligen kombinera dem med den tunna delen för att få fram det ursprungliga, korrekta meddelandet.

Kryptografi med tröskelvärde

I alla kryptografiska system är nyckeln den viktigaste komponenten för att omvandla klartextmeddelanden till chiffertext och tillbaka. Nyckeln är grunden för kryptografins övergripande säkerhet, vilket innebär att skyddet av nyckeln också har blivit en viktig fråga. En av de metoder som kan minska risken för att nyckeln äventyras är tröskelkryptografi. Den grundläggande idén med tröskelkryptografi är att nyckeln delas upp i n andelar innan den distribueras till de berörda enheterna. För att generera nyckeln på nytt behövs inte alla andelar. I stället kan en enhet kombinera endast k andelar (det så kallade tröskelvärdet) för att rekonstruera nyckeln. Med andra ord, även om nyckeln är uppdelad i n andelar behövs endast k av andelarna för att rekonstruera nyckeln.

Som extra säkerhet

Historiskt sett har endast organisationer med mycket värdefulla hemligheter, t.ex. certifikatutfärdare, militärer och regeringar, använt sig av tröskelkryptosystemteknik. Tröskelkryptosystemet i Citium är ett avancerat och extra steg för att säkra nyckeln och förhindra att nyckeln äventyras. Detta beror på att en motståndare måste angripa k noder för att erhålla k andelar för att generera nyckeln, i stället för att äventyra en enda nod för att erhålla nyckeln. Detta gör det svårare för en angripare.

I Citium delas inte bara nyckeln utan även själva chiffertexten (dvs. det krypterade meddelandet) upp i n delar tillsammans med n delar av nyckeln. De delade chiffertexterna distribueras urskillningslöst till så många Citium-noder (dvs. tjänste- och användarnoder) som möjligt. På så sätt är allt innehåll godtagbart för ägaren av alla noder. Ingen behöver hållas ansvarig för de meddelanden som distribueras. Ingen vet vad/varifrån/till vem de distribuerar på sina noder. I Citiums tröskelkryptosystem är det konstruerat så att k = n. Det innebär att alla n andelar måste samlas in och kombineras. Det är den strängaste InfoSec-inställningen för tröskelkryptosystemet.

Sammanfattning av InfoSec

Här är en lista över tillgängliga InfoSec-funktioner i Citium. Informationssäkerhet, som ibland förkortas InfoSec, är en metod för att skydda information genom att minska informationsriskerna. Det är en del av hanteringen av informationsrisker. Det handlar vanligtvis om att förhindra eller åtminstone minska sannolikheten för obehörig/otillbörlig åtkomst, användning, avslöjande, avbrott, radering/förstöring, korruption, ändring, inspektion, registrering eller devalvering, även om det också kan handla om att minska de negativa konsekvenserna av incidenter (t.ex. avslöjande av kraft / Obligatoriskt nyckelutlämnande.).


Risker och hot

Censur

Dataintrång

Förvanskning

DDoS-attack

Eskalering av privilegier

Spoofing

Tvingat avslöjande

Avvisande

InfoSec

Tillståndslös

Konfidentialitet

Integritet

Tillgänglighet

Auktorisering

Autentisering

Förnekbarhet

Icke-avvisande

✓ tillgänglig funktion; ✗ otillgänglig funktion

Förnekbarhet och icke-avslöjande

Generellt sett ger kryptografiskt signerade meddelanden icke-repudiering, dvs. avsändaren kan inte förneka att han eller hon har skickat meddelandet efter att det har mottagits. Citium använder i stället autentiserare med offentliga nycklar, som garanterar att de inte kan förnekas. Alla mottagare kan förfalska ett meddelande som ser ut precis som om det faktiskt genererats av den påstådda avsändaren, så mottagaren kan inte övertyga en tredje part om att meddelandet verkligen genererades av avsändaren och inte förfalskades av mottagaren. Mottagaren är dock fortfarande skyddad mot förfalskningar av tredje part. Anledningen är att mottagarens privata nyckel behövs för att utföra en sådan förfalskning. Eftersom mottagaren själv vet om han har använt sin egen privata nyckel för en sådan förfalskning kan han vara säker på att ingen tredje part kan ha förfalskat meddelandet.

Icke-avvisande är ett juridiskt begrepp som används i stor utsträckning inom informationssäkerhet. Det avser alla tjänster som ger en mottagare en mycket stark anledning att tro att meddelandet har skapats av en känd avsändare (autentisering) och att meddelandet inte har ändrats under transporten (integritet). Med andra ord gör icke-avvisning det mycket svårt att framgångsrikt förneka vem/varifrån ett meddelande kommer och att förneka meddelandets äkthet. Observera att Citium inte är byggt för detta.

Praktiskhet

I praktiken har användare vars legitima verksamhet inte alltid är skyddad från stämningar eller rättsligt tvång, t.ex. journalister och visselblåsare eller advokater och aktivister i förtryckarregimer, sökt efter förnekbar kommunikation. Citium gör det möjligt att förneka förekomsten av meddelanden på vilket lagringsmedium som helst, och att tvetydiga dessa meddelanden.

När två parter vill kommunicera i ett system där en av de viktigaste säkerhetsfunktionerna är förnekbarhet, vill avsändaren av ett meddelande rimligen förneka att han eller hon har skickat meddelandet, dvs. ett system med avsändarförnekande. rimligen förneka att han eller hon har tagit emot meddelandet, dvs. ett system som kan bestridas av mottagaren.

Förhindra tvång

Syftet med att förneka är inte alls att "övertyga" den som utövar tvång att en utskrift som överlämnas är äkta; det är allmänt känt att en utskrift lätt kan förfalskas. Målet är i stället att förhindra tvång genom att göra den oanvändbar. Partier som "håller sig till sina berättelser" och förklarar för den som tvingas att använda Citium hur det fungerar, kan aldrig få reda på det verkliga budskapet.

Förnekbarhet i Citium uppnås genom tre InfoSec-mekanismer:

  • Tillståndslös
  • Förnekbar autentisering
  • Sockpuppetry

Tillståndslös 

Den största fördelen med Citium är att det är en gratis, öppen källkod och helt decentraliserad, blockkedja utan tillstånd är censur-motstånd. Ingen kan förbjudas att driva noder. Operatörer av noder (t.ex. OTS Instant Messenger System Provider (IMSP)) kan annonsera sitt eget material (t.ex. kommersiellt innehåll) till de användare som får tillgång till Citium via deras noder. En avsändare kan fritt välja vilken IMSP:s servicekod som skall hjälpa till att förmedla hans/hennes meddelande till den avsedda mottagaren. Två användare (t.ex. Alice och Bob) som vill kommunicera på ett säkert sätt kan när som helst hoppa in på alla Citiums servicenoder utan att behöva be om någon annans tillstånd. Men naturligtvis har servicenoderna rätt att avstå från att betjäna eller vidarebefordra från tvivelaktigt missbrukande noder. Allt beror på varje deltagares självbestämmande. Oavsett från vilket nätverkskommunikationslager man tittar på Citium ser alla data likadana ut. Ingen tredje part, särskilt ingen maskinell intelligens, kan avgöra om data har förfalskats eller manipulerats eftersom alla kan förfalska eller manipulera alla andras data. I princip, Alla uppgifter antas vara av okänt ursprung (förfalskade) och otillförlitliga (manipulerade) tills motsatsen bevisas.

Eftersom Citium använder en P2P-modell (peer-to-peer) i hela nätverket finns det inga högre eller lägre privilegier för att få tillgång till tjänsten. Alla noder har samma rättigheter och skyldigheter. Därför kan infosec-exploateringar, som t.ex. Horisontell upptrappning av privilegier. och Vertikal upptrappning av privilegier., är omöjliga att existera i Citium.

Citiums världsbild: För att avskräcka illvilliga parter från att snoka i data eller hålla data som bevis mot andra, anser Citium att den bästa säkerhetsmetoden är att öppet tillåta alla att förfalska och manipulera data så att ingen part kan skilja äkta data från förfalskade eller manipulerade data.

Förnekbar autentisering

Användning av Citium autentisering som kan förnekas mekanism. När två användare (t.ex. Alice och Bob) bestämmer sig för att kommunicera via Citium med varandra måste de från början bli varandras autentiserade användare ("kontakter") i Citium - dvs. de måste utföra en nyckelautentisering/verifiering utanför bandet., vilket eliminerar alla framtida möjligheter att Man-in-the-middle-attack (MITM). på Citium. Detta är det enda ögonblick i autentiseringscykeln då de två användarna är säkra på att den kommunicerande motparten (Alice eller Bob) är den de tror att han/hon är. Men efter detta kan ingen, hur ironiskt det än låter, ingen, inte ens de två användarna själva, ovedersägligen bevisa att de har en autentiserad kontaktrelation, inte ens under kommunikationens gång.

Trots det som just sagts bevaras den traditionella betydelsen av användarautentisering (dvs. att ovedersägligt identifiera en användare), eftersom autentiseringen i Citiums universum inte längre begränsas av användarkontot utan av varje kryptografiskt signerat meddelande. Alla två kommunicerande parter (dvs. kontakterna Alice och Bob) som kommunicerar med varandra måste utföra följande nyckelautentisering/verifiering utanför bandet. (OOBA) från början. När de väl har verifierats kan meddelanden som skickas mellan Alice och Bob inte förfalskas av någon tredje part. Även om Citiums tillståndslösa natur kräver att inga konventionella åtgärder (t.ex, tekniker mot skräppost) finns på plats för att förhindra Spoofing-attack och nätfiskeCitium är, vilket kanske är kontraintuitivt för många, en ren miljö (dvs. fri från spoof och spam) ur Alice och Bobs perspektiv. Bob kan alltid korrekt identifiera det kryptografiskt avgränsade meddelandet som skickas från Alice, som han har autentiserat från början, trots att många andra användare låtsas vara Alice, och Alice kan alltid vara säker på att endast den enda riktiga Bob kan avkryptera de meddelanden som hon skickar, trots att många andra användare som låtsas vara Bob försöker avkryptera meddelandet.

Verifiering av nycklar utanför bandet

För att Alice och Bob ska kunna ta kontakt måste man initiera en nyckelautentisering/verifiering utanför bandet (OOBA). Antag att Alice är kontaktperson. Alice inleder en OOBA med Bob genom att skicka Bob en Kod för inbjudan av vänner (FIC), som är en klartext som ser ut så här:

{"MSG": "Hej, jag heter Alice. Detta är en Friend Invitation Code (FIC) som är giltig i 24 timmar. ","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG är en lättläst text så att alla som ser detta meddelande vet vad det handlar om. APPNAME är som standard "SEMAIL". Det signalerar kompatibilitet med andra tjänster som använder SDTP (Safe Data Transfer Protocol). NICKNAME är chiffertexten för det smeknamn som Alice vill bli känd av den som lägger till henne genom denna FIC. TID är Alice motsvarande identifierare som utfärdats av hennes tjänstekod. HOST är krypteringen av värd- eller IP-adressen för Alice servicenod. VIKTIGASTE och MINOR är de två offentliga nycklarna. VIKTIGASTE tjänstens nod för att autentisera Alice, och MINOR används för att tillåta andra att lägga upp hennes meddelanden. UNDERSKRIFT är den digitala signaturen för all ovanstående information för att säkerställa deras integritet.

Förnekbarhet

I Citium Contacts-mekanismen kan Alice skicka FIC inte bara till Bob utan även till andra personer, till exempel Charlie och Chuck. Endast Alice själv vet säkert om det är Bob som är den enda som har mottagit FIC:n eller inte. Alice skulle med andra ord kunna ha visat FIC offentligt, så att vem som helst kan få det och skicka meddelanden till Alice.


Kontakter Initiativtagare

Kontakter Invitee
Alice
Bob
Alice
Charlie
Alice
Chuck
Alice
en slumpmässig person D

Alice
en slumpmässig person E

Alice
en slumpmässig person F

Alice
...
Alice
...
Alice
...

Som du kan se kunde ingen bevisa ovedersägligt att en av hennes kontakter var någon som hon kände personligen och inte någon slumpmässig person som försökte skicka meddelanden till henne. Därför kan Alice rimligen förneka hennes förhållande till något meddelande.

För att förbättra användarupplevelsen och enkelheten är standardinställningen Kod för inbjudan av vänner (FIC) autentisering har en upptäcktsmekanism. Så länge en vän accepterar verifieringen utanför bandet är FIC ogiltig. Du kan se ett systemmeddelande i Citium Instant Messenger som säger "Awaiting authorization from the communicating party" (väntar på auktorisation från den kommunicerande parten). Detta meddelande indikerar att två försök till autentisering misslyckades. Om Bob ser detta finns det två möjligheter: 1. Charlie, Chuck eller någon slumpmässig person har använt FIC. 2. Det finns ett problem med nätverket. Eftersom CIM är en öppen källkod kan vem som helst ändra denna begränsning för en-till-en-autentisering i FIC. Förnekbarhet gäller fortfarande.

Sockpuppetry

Sockpuppet är en Mjukvaruåtgärder för motövervakning.. I Citium föreskriver sockpuppetry att Vem som helst kan låtsas vara någon annan.. Användarkontots smeknamn är inte exklusivt! Ingen användare vet säkert vilket konto som tillhör vem, oavsett från vilket perspektiv man tittar. Sockpuppetry föreskriver att En användare kan inte kommunicera direkt med en annan användare utan endast indirekt genom ett hav av sockpuppetanvändarkonton. i Citium. Alla konton är sockpuppor och alla ser ut som ett lockbete mot övervakning. Ett konto kan kommunicera för kontoinnehavarens räkning eller helt enkelt bara sockpuppa (kommunicera för andra kontors räkning genom att urskillningslös mesh-tree multicast. (IMTM)). Ingen annan än kontoinnehavaren själv kan granska eller bevisa vilket konto som kommunicerar för vems räkning.

För att ytterligare maximera möjligheterna att förnekaAlla data har en begränsad livslängd på Citium-noder. Till exempel, kryptografiskt delade multipla skivor av chiffertext som sitter på användarnas mobila noder sätts till nedräkning för självförstörelse på 24 timmar. Parterna kan bara säga till tvångsmannen att de medvetet raderade sina meddelanden enligt ett offentliggjort schema och att de därför inte kan överlämna dem.

Konfidentialitet, integritet och tillgänglighet

Konfidentialitet

De flesta konventionella system för snabbmeddelanden (IMS) bygger på ett centraliserat system för autentisering och auktorisering. Tyvärr är alla centraliserade system i sig känsliga för dataintrång. (Mer information här.) I kontraktet är IMS som byggs ovanpå Citium och som är byggt på ett nätverk av decentraliserade noder inte utsatt för någon risk. Anta till exempel att två användare försöker kommunicera med varandra på Citium. Avsändaren är Alice och den tilltänkta mottagaren är Bob. Ingen tredje part kan veta med säkerhet om han eller hon har avkodat ett meddelande från Alice till Bob på rätt sätt eftersom Citium använder följande säkerhetsmekanismer: 1. PGP-kryptering (Pretty Good Privacy); 2. Tröskelkryptosystem för indiscriminerad mesh-tree multicast (IMTM).; och 3. Ekvivokation av nyckel/budskap. PGP är alltför populärt för att behöva förklaras närmare. Men eftersom IMTM-tröskelkryptosystemet är unikt för Citium och ekvivokation av nycklar och meddelanden är mindre känt, kommer vi att ägna mer tid åt att förklara deras InfoSec-fördelar.

Figur 1.1: Alice har de två offentliga nycklar som Bob har gett henne, dvs. KA & KBeftersom Alice och Bob har utfört Autentisering utanför bandet.. Observera att båda enheterna hanterar sina egna kryptografiska nycklar. Alla nycklar i Citium genereras eller härleds faktiskt på enheten. Privata nycklar skickas aldrig till någon annan, inte ens till servicenoderna. Båda de offentliga nycklarna används i hybridkrypteringsmodulen, som kombinerar förnekbarhet hos ett kryptosystem med offentliga nycklar, effektivitet hos ett kryptosystem med symmetriska nycklar och ytterligare skydd hos ett tröskelkryptosystem.

Figur 1.2: Citium Instant Messenger (CIM) är ett OTR-system (Off-the-Record Messaging). CIM-användaren Alice skickar* ett meddelande till en annan Citium-användare Bob. Här omvandlas Alice meddelande till en klartext (M). M och den slumpmässiga sessionsnyckeln (KR) kommer att behandlas genom modulen för hybridkryptering enligt följande:

Klartexten (M) krypteras först med hjälp av XXTEA och Blowfish algoritmer med den slumpmässiga sessionsnyckeln (KR) som resulterar i en chiffertext (β). Dela upp β i n chiffertexter, och anta att n = 3, så har vi β1, β2 och β3.

BLOWFISHKR(XXTEAKR(M)) ⇒ βn=3
⇒ β1, β2, β3

För att skapa θ väljs en β slumpmässigt ut bland de βn. Anta att β1 väljs slumpmässigt från βn. KR krypteras av ECDSA algoritm med KA, som i sin tur kombineras med β1 som ska krypteras av ECDSA algoritm med KB vilket resulterar i en chiffertext (θ):

ECDSAKB1 + ECDSAKA(KR))⇒ θ

Slutligen kan de cipertexter av β2, β3och θ (dvs. βn-1& θ) är redo för IMTM. Observera att β1 behövs inte här eftersom den redan har kapslats in i θ.

* Vi använder ordet "post" i stället för "send" eftersom det är mer meningsfullt i Citiums kommunikationsnätverk, som kombinerar skönheten i både kryptografi och steganografi. Men vad är steganografi? Föreställ er ordet "post" i betydelsen av att Alice lägger ut många anonyma och slumpmässigt placerade småannonser i flera tidningar runt om i världen så att alla kan se dem, men bara den avsedda mottagaren Bob vet hur han ska hitta dem alla och förstå det underliggande meddelandet. Denna metod, som kallas steganografi, är kryptografins baksida. I kryptografi vet alla inblandade att ett meddelande har skickats. Det som inte är känt - förutom för avkodaren - är innehållet i meddelandet. Steganografi döljer det faktum att ett meddelande ens har skickats, vanligtvis genom att gömma det i det fria (i filmen "A Beautiful Mind" blir huvudpersonen, spelad av Russell Crowe, övertygad om att kommunisterna gömmer meddelanden i nyhetsartiklar och förlorar förståndet när han försöker dechiffrera dem).

Figur 1.3: De flesta system för snabbmeddelanden är utformade så att meddelanden skickas direkt till de avsedda mottagarnas klientprogram. I Citium Instant Messenger-systemet är dock push-notiser begränsade till en allmän textpåminnelse (t.ex. "Du har ett nytt meddelande")(G) som skickas till de avsedda mottagarna. De avsedda mottagarna måste själva hämta in meddelandena, vilket kommer att förklaras senare i dataflödescykeln. För tillfället skickar Alice två uppgifter till Bobs servicenod IMSP Bolivia för det fall Bob inte är uppkopplad för tillfället. Den ena är den generiska påminnelsen (dvs. "Du har ett nytt meddelande") (G), och den andra är chiffertexten (θ) som inkapslar den slumpmässiga sessionsnyckeln (KR) och en av de slumpmässigt valda chiffertexterna (β1).

Figur 1.4: De cipertexter av β2, β3(dvs. βn-1) sänds till Citium-nätverket med hjälp av indiscriminate mesh-tree multicast (IMTM) som distribueras urskillningslöst till så många Citium-noder (dvs. servicenoder och användarnoder) som möjligt med hjälp av mesh-tree multicast, vilket i praktiken förhindrar att analys av länkar och eliminera dataintrång på grund av fel i någon enskild punkt.

Figur 1.5: Om klartexten (M) är större än 1024 byte separeras allt som är större än så till en enda del (dvs. den överskjutande chiffertexten (βE) som laddas upp till Alice tjänstens nod (dvs. IMSP Australia). IMSP Australia kommer att behålla βE i 24 timmar innan den raderas permanent. Detta förhindrar inte bara att diskutrymmet tar slut, utan maximerar också Citiums förmåga att förneka brottslighet.

Figur 1.6: Den avsedda mottagaren Bobs servicenod (dvs. IMSP Bolivia) skickar det generiska meddelandet ("Du har ett nytt meddelande") (G) och chiffertexten (θ) som innehåller den slumpmässiga sessionsnyckeln (KR) och en av de slumpmässigt valda chiffertexterna (β1) till Bobs nod.

Figur 1.7: Vid denna tidpunkt är Bob fullt medveten om att någon har försökt skicka ett meddelande till Citium-nätverket med honom som mottagare. Bob pingar hela Citium-nätverket med IMTM för att hämta in cipertexterna av β2, β3, (dvs. βn-1).

Figur 1.8: Nu kan de cipertexter av β2, β3och θ är redo för modulen för hybriddekryptering.

Figur 1.9: Bobs privata nyckel A (KA-1) är den motsvarande privata nyckeln till Bobs offentliga nyckel A ((KA). Bobs privata nyckel B (KB-1) är den motsvarande privata nyckeln till Bobs offentliga nyckel B ((KB). Båda är redo för modulen Hybrid Decryption.

Figur 1.10: Den överflödiga chiffertexten (βE) hämtas in från avsändaren Alice' servicekod (dvs. IMSP Australia) och är redo för hybridavkrypteringsmodulen.

Figur 1.11: Innan dechiffreringsprocessen sker i hybriddechiffreringsmodulen måste alla chiffertextsegment vara på plats. Om vi antar att alla från figur 1.8-10 redan är på plats, ser vi att θ först avkodas av ESDSA-algoritmen, vilket resulterar i β1 och KR.

ECDSAKA-1(ECDSAKB-1(θ)) ⇒ β1, KR

Genom att kombinera β1 med resten av sina syskon (dvs. β2, β3) som har skurits på Alices sida kan Bob nu dekryptera allting tillbaka till klartexten på följande sätt:

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3)) ⇒ M

Slutligen avslöjas den korrekta klartexten (M) och levereras till Bob.

IMTM-tröskelkryptosystem

Tröskelkryptosystem för indiscriminerad mesh-tree multicast (IMTM) innebär att En chiffertext delas kryptografiskt upp i flera delar.som i sin tur distribueras urskillningslöst till så många noder som möjligt genom multikastning med hjälp av mesh-tree, vilket effektivt förhindrar analys av länkar och eliminera dataintrång på grund av fel i någon enskild punkt.

För att den avsedda mottagaren (Bob) ska kunna dekryptera meddelandet från avsändaren (Alice) korrekt måste Bob få tillgång till alla delar av chiffertexten och dekryptera den med rätt nyckel. Bob måste göra en förfrågan till så många noder som möjligt genom att urskillningslös mesh-tree multicast. (IMTM) tills han har samlat in alla skivor. Endast den avsedda mottagaren (Bob) kan korrekt återförena och dekryptera alla delar av chiffertexten..

Kryptanalytiskt obrytbar: Om inte några hackare kan kapa alla noder som innehar de tillhörande chiffertexterna och dechiffrera dem alla med en kvantdator som bara existerar i teorin, kan ingenting under transporten av de tillhörande chiffertexterna hota meddelandets konfidentialitet.

Ekvivokation av nyckel/budskap

I Citium-kryptosystemet kan en fientlig hackare eller en kryptoanalytiker avlyssna en chiffertext (C). Det finns ett kritiskt begrepp som kallas nyckelekivokation och meddelandeekivokation, vilket visas i diagrammet nedan:

Nyckelns och meddelandets ekvivokation är ett mått på styrkan hos ett chiffreringssystem vid ett angrepp med enbart chiffertext för nyckeln respektive meddelandet. Nyckelekvivokation och meddelandeekvivokation avser nyckelstyrka vid angrepp med känd klartext och nyckelstyrka vid angrepp med klartext. Ju längre den mottagna chiffertexten är, desto större är sannolikheten att kryptoanalytikern kommer att upptäcka den hemliga nyckeln eller klartexten. Sannolikheten för att en kryptoanalytiker ska lyckas dechiffrera en chiffertext ökar i allmänhet med chiffertextens längd. I Citium minimerar de delade chiffertexterna storleken på den enskilda chiffertexten så att chifferns styrka maximeras.

Integritet

Inom informationssäkerheten innebär dataintegritet att upprätthålla och säkerställa att data är korrekta och fullständiga under hela deras livscykel. Integritet inom informationssäkerheten innebär att data inte kan ändras på ett obehörigt eller oupptäckt sätt, och definitionen ska inte förväxlas med referentiell integritet i databaser. En chiffertextbit kan inte ändras under transitering på Citium eftersom den är krypterad av ECDSA (algoritm för digital signatur med elliptisk kurva). Det är inte bara beräkningsmässigt svårhanterligt men har också använts i nästan två decennier i projekt med öppen källkod, t.ex. Bitcoin. En lyckad hackning (avkodning utan en privat nyckel) skulle göra det möjligt för en angripare att göra en enorm vinst. Det faktum att detta aldrig verkar ha hänt är ett mycket bra empiriskt bevis för dess säkerhet.

Tillgänglighet

Ingen en enda felpunkt (SPOF) kan påverka spridningen av cybertextsnitt och insamlingen av dem genom att urskillningslös mesh-tree multicast. (IMTM).

Fullständig decentralisering: Majoriteten av dagens leverantörer av onlinetjänster använder sig av någon form av centraliserade metoder (t.ex. servrar i ett datacenter) för att strukturera sina användarhanteringssystem. Det innebär övervakning. Oavsett hur kraftfullt tjänsteleverantörerna hävdar att de effektivt skyddar användarinformationen (t.ex. e-post, IP-adresser, användarnamn och lösenord) mot missbruk eller hackning, har de teoretiskt sett befogenhet att ändra eller radera informationen. Därför är decentralisering absolut nödvändig för att uppnå en nivå av förtroende som gör att man kan utesluta att ens teoretiska missöden inträffar.

Fallibility

Fallible IMSP - Lös smärta

De flesta leverantörer av system för snabbmeddelanden (IMSP) på marknaden kräver att potentiella användare skickar in sin personliga information (t.ex. e-post, användarnamn och lösenord) för att registrera sig på leverantörernas centraliserade servrar. Endast genom att göra detta kan användarna använda informationen för att autentisera sig själva på de centraliserade servrarna när de försöker logga in för att få tillgång till tjänsten i framtiden. Vissa potentiella användare kan felaktigt tro att deras personliga information är unik och att deras korrespondens är säker eftersom IMSP hävdar att den personliga informationen kontrolleras mot befintliga användare för att upptäcka eventuella dubbletter. Men i själva verket är det IMSP som skapar kontot och de kan alltid förfalska användarinformation i oetiskt syfte. För att hantera detta använder Citium en unik autentiseringsmekanism för bättre kontroll och balans mellan användare och IMSP: Information om användarautentisering genereras helt och hållet av användaren och ingen annan. IMSP:er har fortfarande rätten att ge auktoriserade användare tillgång till sina tjänster.

Traditionell lösning

Traditionellt, leverantörer av system för snabbmeddelanden (IMSP) tillhandahåller tjänster till sina användare genom följande autentiserings- och auktoriseringssystem:

  1. En användare skickar sina användaruppgifter (t.ex. konto-ID och lösenord) till IMSP.
  2. IMSP autentiserar användarinformationen.
  3. IMSP ger användaren tillstånd att använda sin tjänst.

Det traditionella systemet är inte kryptoanalytiskt säkert, eftersom IMSP har all användarinformation så att det teoretiskt sett är möjligt för IMSP att förfalska användarens beteende. Dessutom misslyckas IMSP ibland med att skydda mot illasinnade attacker. Sist men inte minst, social hackning utnyttjar slarviga användare som använder samma profiler (t.ex. samma användarnamn, kön och ålder) på olika IMSP:er. Säkerhetsbrott hos en av dessa IMSP:er kan leda till att användarna förlorar sin integritet på hela Internet.

Citium-lösning

Citium skiljer sig från den traditionella autentiserings- och auktoriseringsmetoden. Istället för att skicka in användarinformation fungerar Citium på följande sätt:

  1. En användare lämnar in sin användarsignatur till IMSP som endast gäller den aktuella tjänstesessionen.
  2. IMSP autentiserar signaturen.
  3. IMSP ger användaren tillstånd att använda sin tjänst.

Citium-regimen är kryptoanalytiskt säker eftersom det teoretiskt sett är omöjligt för IMSP att förfalska användarens beteende. Även om IMSP:n hackas kan angriparen teoretiskt sett inte heller förfalska användarens signatur eller beteende. Viktigast av allt är att även de mest slarviga användarna inte kan läcka personlig information eftersom Citium-systemet är utformat som en Black-box. Vissa kallar ett sådant tillvägagångssätt för bevis på att det inte finns någon kunskap.. IMSP:er kan autentisera användare och godkänna kommunikationstjänster utan att behöva inhämta någon information om användarnas integritet. Eftersom en IMSP eller en skrupelfri hackare i Citium-regimen inte längre kan fördröja eller neka tjänsterna selektivt är det omöjligt att utföra obehöriga analyser av användarnas beteende.



sv_SE