系統設計前提

不要被它平淡無奇的客戶端應用界面誤導,以為Citium是一款低開發度的軟件。事實上,它的功能非常強大,它能保證與你的目標聯繫人的溝通是 抗量子電腦解密 和 可否認證供指控。眾所周知,創新的系統設計往往會引入新的失敗形式。然而,儘管如此,大多數系統設計者還是接受創新,因為解決反復出現的問題是人類的天性。可悲的是,更多的時候,安全通信系統中善意的改變會產生意想不到的故障,比如安全漏洞。複雜度越高,越容易出錯。因此,Citium的設計理念,首先是降低系統複雜度。當一些複雜的加密算法的使用是不可重複的時候,我們就會把它們分門別類地設計成模塊化的組件。考慮到模塊化設計在出現問題時容易出現故障,而這些問題又是劃分的橋樑,Citium確保這些故障不過是以犧牲速度為代價的可接受成本。這一切聽起來可能太抽象了,所以讓我們用更具體的術語和例子來說明這些。

輕鬆理解Citium 

BitTorrent和比特幣協議的加密和傳輸機制是經過時間考驗的去中心化P2P技術。 BitTorrent協議已經存在了20年,全球有數十億用戶。比特幣協議已經在高風險的金融環境中證明了其可靠性。 Citium搭載在它們的背後,實現了抗量子保密性、用戶匿名性和可否認性。 想像一下 "瓶子裡的信息 "的場景我們不是把紙片放進瓶子裡,而是把單獨的每塊拼圖遂塊放進無數個瓶子裡。您要發送給您的目標收件人的信息就像拼圖的完成品。首先,信息被自己的設備加密,並被加密分割成小片。這就像將照片切成拼圖,然後單獨裝瓶。然後,它們被隨機投遞到Citium網絡、BitTorrent網絡和比特幣網絡的節點上。它們分佈在世界各地的不同國家。這就像把瓶子投到七大洋中一樣。

動態數據

請注意,動態傳輸數據到Citium網絡以及那些搭載在BitTorrent和比特幣網絡上的數據 類似於互聯網上每時每刻都在發生的數以千萬計的假種子和粉塵攻擊行為。換句話說,數據傳輸是無害的,完全隱藏在平凡的互聯網流量中。大多數BitTorrent和Bitcoin節點既不檢查也不阻止來自單個Citium節點的數據投遞,因為它們的規模太小,頻率太低,不會造成乾擾。通常情況下,它們只是將新到達的數據堆積到自己的緩衝區和/或傳遞給別人。這就是為什麼 Citium可以規避各種網絡審查,用戶可以在Citium上自由交流。

靜態數據

此外,坐擁Citium、BitTorrent客戶端和比特幣網絡節點的去中心化網絡上的靜態數據中所有的密文切片都看起來都很相似,就像你很難區分海洋中的一個漂浮瓶和另一個漂浮瓶一樣。每個人都可以用瓶子裝一個拼圖,然後投到海裡,每個人都可以撿到它。你的,也可以被任何人撿到! 然而,除了你的收件人之外,沒有人知道哪個瓶子裡裝著重要的拼圖,更不用說如何把它們拼回原來的信息,即使他們設法找回每一塊重要的碎片。但同時,你和你的收件人可以在Citium中順暢地交流,因為只有你的收件人知道哪些是需要保留的重要片斷(瓶子),有必要的鑰匙來解密(解鎖)它們,並將密碼文本(拼圖)拼回原始信息(照片)。此外,無論事情的結果如何,甚至你的目標收件人決定對你不利,你都能得到可信的否認性的充分好處。感謝Citium的固有設計。 你的通訊對像不能要求你對他/她說的任何話負責任。 因為從技術上講,不可能無可辯駁地證明這些信息是你投的。

信息安全設計前提

所有流行的甚至看似創新的加密算法和功能(如AES、前向保密),希望防止中間人(MITM)和密碼分析,即使不是徒勞,也是難以實現的,因為任何對反MITM技術的信念都是無法證實的,更何況它們都無法抵禦量子計算機和/或脅迫的攻擊。我們只能祝愿那些對反MITM技術抱有信心的人好運,而我們則把Citium的設計前提發揮到極致,因為傳統的數據安全假設並沒有起到很好的作用,尤其是對那些在線交流敏感信息的人來說,他們在資源和決心上都被對手(即威脅行為者)所壓制。人們無法理解一些資源豐富且有耐心的威脅行為者會在為時已晚的情況下,將MITM做到什麼程度。誰也不知道國家層面的情報機構什麼時候開始使用量子計算機來解密歸檔的傳輸數據,所以無論你今天覺得安全的東西,都不能保證明天不會被更強大的密碼分析技術報復。最後但也是最重要的一點,除非你的身體像《伊桑-亨特》中的伊桑-亨特一樣靈活。 像《非常嫌疑犯》除非你的頭腦和Keyser Söze一樣聰明。 像《非常嫌疑犯》,除非你時刻準備著咬住並攝取氰化氫(HCN),否則在被脅迫洩露秘密的時候,你是注定要失敗的。另一方面,如果你已經使用Citium來溝通私人和機密信息。 可否認指控證供性將使你免於坐以待斃。.

無可避免的竊聽、監視和逼供

Citium能讓用戶免於竊聽和監視嗎?不能,因為竊聽和監控無處不在。例如,2013年,告密者愛德華-斯諾登揭露了 美國國家安全局PRISM監視計劃 對世界的監控。如果我們不從中汲取教訓,就無法面對現實,即每個人都會受到竊聽、監視甚至脅迫。幸運的是,Citium所做的是提供證供的可否認性,使竊聽和監視變得毫無意義,因為在Citium網絡的節點中,誰也無法確定誰在浩瀚的"信息瓶"海洋中從哪些設備中發出了什麼。換句話說,Citium利用了多種可否認的加密方案,使竊聽和監視即使不是完全不重要,也變得無害。 在大多數情況下,逼供會令到你從前做的所有保密工夫徹底失敗。你從前為你的通信保密的努力是徒勞的。 證供可否認性的目的根本不是為了讓脅迫者 "相信 "任何交出的筆錄是真實的;事實上,眾所周知,筆錄很容易被偽造。相反, 其目的是讓交出的筆證供變得毫無用處來防止逼供行為的發生Citium用戶只需 "堅持自己的故事"。沒有任何數據分析師或法醫專家能夠無可辯駁地證明誰參與了Citium中的哪個信息。 Citium的使用已經實現了一個重大的範式轉變,以可否認的加密方案作為最後的保密性防禦。簡單地說,只要你通過Citium進行通信,你就可以自由地否認一切對你不利的證據。證明你是無辜的,這不是你的責任。證明你做錯了什麼導致你被指控是別人的責任。但你放心,沒有人能夠做到這一點。

不能被信服的中央集權制度

我們都知道,對集中式權威和新奇事物的訴求是錯誤的思維。但不幸的是,這些知識無法阻止看似值得信賴的集中式管理機構和自稱專家的人向用戶兜售越來越花哨聲稱安全的資安技術。一連串的失望讓這些用戶目瞪口呆,如

鑑於這些反復發生的事件,Citium提出了三(3)個悲觀而又嚴格的資訊安全設計前提。

  • 不能相信任何人 - 參與者是脆弱的。
  • 權力腐敗 - 權利是可以被利用的。
  • 沒有永遠可被保守的密碼 - 密碼是脆弱的。

面對入侵者嘗試解密Citium中的私人數據。

即使是 1. 煽動叛逃2. 濫用權力; 或 3.黑客破解密碼,Citium用戶仍然可以理直氣壯地否認自己曾經參與過,因為所有的取證都是無法律效力的,無論取證多麼廣泛和細緻。 Citium令數據源頭變得模糊不清,讓人無法接受證供。況且 證供可否認性作為信息安全的一個特點,已大大降低了任何競爭者或司法機構調查或獲取不利於Citium用戶的證據的慾望。.

可用性

如果有人能用難以想像的巨大資源來攻擊Citium可使其失敗嗎?不可以,因為Citium客戶端應用節點永遠是有效的,即使所有其他Citium節點都被攻克,因為 動態傳輸Citium數據搭載在BitTorrent和比特幣網絡上。是的,你沒聽錯。不僅因為Citium沒有中央服務器,基本上導致突襲、關機、強制上交數據都不可能,而且它的數據傳輸也是依靠別人的P2P網絡基礎設施。因此,告別了服務器和節點的中斷! 威脅行為者需要實際奪取Citium節點所在的所有國家的所有設備,如手機、路由器和內容服務器,以阻礙Citium網絡傳輸圖像、語音和視頻等大文件的性能。更何況,這種攻城略地的行為不僅極不可能,而且必然會引起人們的注意。對於大多數威脅者來說,這實在是太張揚了,他們無法這樣做。相比之下,執法部門如果要針對流行的安全聊天服務,如EncroChat,只需要一次性地,秘密地,拆除或潛入他們的集中式消息中繼路由或聯繫人目錄服務器。大多數用戶可能會在不知不覺中繼續使用該服務,而他們的ID和數據已經被秘密洩露。幸運的是,Citium用戶永遠不用擔心這種事故。 Citium網絡中的連接設備節點數量只會與日俱增,因為每一個在線的Citium客戶端應用都是一個活躍的節點,它既為自己服務,也為去中心化網絡中的其他人服務。因此。 隨著時間的推移,削弱或破壞Citium分散式網絡的難度只會呈幾何級數增長,而SkyECC等集中式服務提供商因隨著市場上的越來越普及,無可避免地因為名聲提高,引來了監管介入增加其數據洩露風險從技術上講,在資安的意義上,Citium節點的去中心化網絡是在PGP加密方案之上的分層防禦,使得Citium的通信可以被否認,並且抗量子解密。這是其他任何供應商都無法提供的獨特服務。

資訊安全重點

傳統上,密碼系統的中心化利益相關者掌握著用戶的賬戶ID、密碼和個人信息來授權訪問和服務,這都可能導致不可逆的打擊,比如數據洩露、脅迫和勒索攻擊。幸運的是,現代密碼技術使設計者能夠創造出更好的密碼系統:在保留密碼系統整體可用性的前提下,取消這些權限和權力!

Citium充分利用這些經過時間考驗的成熟技術,建立一個自由、開源、完全去中心化的。 無權限區塊鏈 其特點是 不能被破解的 密碼系統和信息安全機制,如 混合密碼系統門檻密碼系統網狀樹群播 (IMTM),以及 馬甲分身。Citium目前的構建能夠服務於 文字圖片視頻 和 語音 的數據。建立在Citium上的分散式應用(dApps)可以享受非凡的數據安全功能,如 被證供指控時的可否認性,它非常適合於建立 非公開信息傳遞(OTR) 即時通訊系統。.

服務器IP混淆技術。 服務器IP混淆(SIPO)是Citium的一個獨特功能,它可以隱藏服務器的發源IP地址,讓訪問者無縫訪問服務器上基於HTML5的內容。它可以向訪問者隱藏服務器的發源IP地址,同時讓訪問者無縫訪問服務器上基於HTML5的內容。 SIPO不僅可以有效地 防止分佈式拒絕服務(DDoS)攻擊。它也可以減少IP情報的收集(如地理位置查詢),有效地 防止網絡服務器被奪取和扣押。.

安全權衡

為什麼我發現通過Citium發送和接收信息時偶爾會有延遲?簡單的回答是,偶爾的延遲是我們為額外的安全感而付出的代價。延遲的程度主要取決於信息的大小。如果是文字信息,體積較小,延遲通常會在幾秒鐘內解決。但如果是圖片、語音片段或視頻,尺寸較大,延遲時間會稍長,但不會超過幾分鐘。在你等待的時候,Citium正忙著用三層加密技術對你的信息進行加密,分別是ECDSA、BLOWFISH和XXTEA。值得一提的是,ECDSA是比特幣網絡使用的加密方案,它經受住了時間的考驗。由於比特幣的市值已達數千億美元,因此,哪怕是破解其中的一小部分,都意味著中獎或證明了黑客的能力。儘管有激勵機制,但一直沒有人能夠破解它。 ECDSA之所以沒有被更廣泛地應用,唯一的原因是它對計算能力的渴求。移動設備需要時間來處理加密,這導致了偶爾的延遲。進一步的延遲是將切片加密文本投向P2P網絡(即Citium、BitTorrent、Bitcoin),因為去中心化系統中的ETA不像中心化系統中的ETA那樣可預測。更不用說,同時接收端還要忙著獲取這些微小的加密信息碎片,然後解密並重新組合成原始的可讀格式。這個傳輸過程比大多數其他即時通訊工具要慢,但對於重視保密性的Citium用戶來說,這是必要的性能和安全權衡。從技術上講,消息的切片是閾值密碼學中的一個概念,它使得Ctium具有後量子抗性。通俗點說就是即使從未來回來的威脅者,帶著具量子強度的解密器,也無法透破解原文。

與免費應用程序的區別

免費的應用程序,如Signal、Telegram、WhatsApp、Facebook Messenger,微信,電子郵件、短信或電話等方式,獲取並使用至少一個個人標識符來跟踪你。它們可以追踪到你的真實身份。這些公司的隱私政策決定了他們的用戶信息是不安全的。更糟糕的是,他們集中管理的商業模式使他們容易受到脅迫。這意味著他們更願意為了自己的利益而洩露你的信息,因為他們有權在未經用戶許可的情況下向第三方發布用戶信息。另一方面,付費應用,如SkyECC,會將用戶ID分配給你,因此任何擁有你ID的人都有可能找到你並敲你的門。 Citium通過以下方式保證您的隱私 不要求 從付款、安裝到客戶服務的過程中,關於您的任何事情。我們的客服人員不知道您的存在,除非您主動聯繫我們。私人電子證書將代替用戶名和密碼刻錄到您的手機上。它將使您免於用戶名和密碼組合洩露,ID盜竊,釣魚,惡意隨機ping消息和垃圾廣告。我們沒有中央服務器,所以任何DDoS攻擊或數據綁架的企圖,在設計上,是不可能的。您是唯一一個可以控制何時、如何以及與誰聊天的人。

匿名賬戶

除了隱私問題外,從加密算法的角度來看,這些免費應用都會發放用戶用來加密信息的公鑰,這樣公司只要知道誰在使用哪個公鑰就知道用戶是誰。相比之下,每個Citium用戶都會發放自己的公鑰。事實上,你的每一個Citium聯繫人都是通過Citium為你的聯繫人單獨創建的代理賬戶與你溝通的。 頻外認證你的聯絡人不知道這些賬戶是只給他們的還是給別人的。這個計劃基本上使你的聯繫人無法在將來對你不利,因為他們無法無可辯駁地證明他們在和你說話。每個人都通過 "sockpuppeting馬甲分身賬戶 "說話,沒有人知道是誰在通過他們說話,所以說 Citium的每個用戶都能始終保持被證供指控時的可否認性。.

被證供指控時的可否認性 

許多集中式通信系統聲稱有 不可抵賴性 作為他們的資訊安全功能之一,以防止他們的用戶想抵賴通信程式的法律責任。 Citium並沒有試圖滿足這個目的。事實上,Citium提供的是完全相反的功能。 被證供指控時的可否認性被 逼供 時的最後一道防線。

一些服務商,如Facebook,試圖提供被證供指控時的可否認性,但他們未能排除自己的嫌疑。這裡直接引用 fB Messenger 秘密對話技術白皮書 這在2017年5月18日發布的Facebook Messenger中。

"這 第三方否認 屬性,確保 除臉書以外的第三方 可以通過加密技術確定報告的有效性"。

這意味著 臉書仍有可能被逼強制披露,甚至主動提交予監控,更不用說數據洩露的機會了。因此,Facebook的Messenger的秘密對話充其量只能提供半成品的可否認性。相比之下,Citium提供了完全的證供可否認性;任何參與者或中繼機器都不能以任何方式損害可否認性。

Citium去中心化系統協議背後的主要動機是為對話參與者提供一個可否認的通信網絡,同時保持對話的機密性,就像現實生活中的私人對話一樣,或者是新聞採編中的不公開記錄。這與其他一些中心化的通信系統不同,這些系統產生的輸出可以在以後作為通信事件和參與者身份的可驗證記錄。

安全郵件和SDTP

Citium繼承了開源項目的特點。 比特訊 和 安全郵箱。雖然Citium Instant Messenger項目與SafeMail協議完全兼容,但我們決定稱它為Citium Instant Messenger (CIM),而不是Citium Mail,因為它在很多方面(例如用戶界面和操作)更接近市場上大多數流行的即時通訊工具。

CIM和SafeMail使用的通信機制都是 "安全數據傳輸協議" (安全數據傳輸協議)SDTP規定,所有形式的通信都要向預定收件人推送相同的通用通知。一旦接到通知,預定收件人就必須自行檢索消息。

撲捉機制

大多數即時通訊系統的設計都是將信息直接推送到目標收件人的客戶端應用上。然而,在Citium Instant Messenger(CIM)系統中,推送通知僅限於一個通用的文本提醒(即"你有一條新消息。")和一個用密文加密的消息的非常薄的片斷被發送給預定收件人。意向接收者需要自己主動從海量的Citium節點(即服務&用戶節點)中獲取剩餘的片斷,並最終與手頭的薄片重新組合,獲取原始的、正確的消息。

閾值密碼學

在任何一個密碼系統中,將明文信息轉化為密文並返回的最重要的組成部分就是密鑰。密鑰是整個密碼學安全的基礎,這意味著對密鑰的保護也成為一個重要的問題。其中一種可以降低密鑰被洩露風險的方法就是閾值密碼學。閾值密碼學的基本思想是將密鑰分成n份,然後再分發給相關實體。為了再次生成密鑰,並不需要所有的份額。相反,一個實體可以只結合k份(稱為閾值)來重建密鑰。換句話說,即使密鑰被分成n份,也只需要k份中的k份來重新構造密鑰。

作為額外的安全保障

從歷史上看,只有那些擁有非常寶貴的秘密的組織,如證書機構、軍隊和政府才會使用門檻密碼系統技術。 Citium中的閾值加密方案是確保密鑰安全和防止密鑰被洩露的一個高級額外步驟。這是因為對手需要攻擊k個節點以獲得k個份額來生成密鑰,而不是損害一個節點來獲得密鑰。這就增加了攻擊者的難度。

在Citium中,不僅是密鑰,而且密碼文本(即加密信息)本身與密鑰的n個份額一起被分成n個片。共享的密文被不加區別地分發到盡可能多的Citium節點(即服務與用戶節點)。這樣做,所有內容對所有節點的所有者都是良性的。沒有人需要為任何分發的消息負責。沒有人知道他們在自己的節點上發布了什麼/在哪裡/向誰發布。在Citium的門檻密碼系統中,它被設計成k=n,這意味著所有的n份都必須被收集和組合。這是門檻密碼系統上最嚴格的InfoSec設置。

信息安全摘要

以下是Citium上可用的資訊安全功能列表。信息安全,有時也簡稱為InfoSec,是指通過降低信息風險來保護信息的做法。它是信息風險管理的一部分。它通常涉及防止或至少降低未經授權/不當訪問、使用、披露、破壞、刪除/銷毀、腐敗、修改、檢查、記錄或貶值的概率,儘管它也可能涉及減少事件的不利影響(例如:信息洩露)。 披露 / 強制性鑰匙披露).


風險與威脅

審查制度

數據洩露

篡改

DDoS攻擊

權限升級

欺騙

強制披露

闢謠

信息安全

不允許

保密性

誠信

可用性

授權

認證

被證供指控時的可否認性

不否認

✓ 可用的功能;✗不可用的功能。

可否認性和不可否認性

一般來說,加密簽名的消息提供了不可抵賴性,即發送者在收到消息後不能否認已經發送了消息。 Citium使用公鑰認證器,保證了可否認性。任何收件人都可以偽造一個消息,看起來就像它實際上是由聲稱的發件人產生的一樣,所以收件人無法讓第三方相信消息真的是由發件人產生的,而不是由收件人偽造的。但是,收信人仍然可以防止第三方偽造。因為要進行這種偽造,需要收件人的私鑰。由於收件人自己會知道他是否使用了自己的私鑰來進行這種偽造,所以他可以肯定沒有第三方可以偽造信息。

不可反悔 是一個廣泛用於信息安全的法律概念。它指的是任何服務,這種服務使接收者有非常充分的理由相信電文是由已知的發件人創建的(認證),而且電文在傳輸過程中沒有被更改(完整性)。換句話說,不可抵賴性讓人很難成功否認信息的來源以及信息的真實性。注意,Citium不是為這個而生的。

實用性

在實踐中,那些合法活動不一定能免受傳票或法律脅迫的用戶,如記者和告密者,或鎮壓政權中的律師和活動家,一直在尋求可否認的通信。 Citium允許否認任何存儲介質上信息的存在,並允許對這些信息進行等價處理。

當雙方要在一個以可否認性為主要信息安全特徵之一的系統上進行通信時,消息的發送者要 似是而非 他或她已經發送了該信息,即發件人否認計劃;信息的預期接收者要 似是而非 他或她已經收到了該消息,即接收方否認計劃。

防止脅迫

可否認性的目的根本不是為了讓脅迫者 "相信 "任何交出的筆錄是真實的;事實上,眾所周知,筆錄很容易被偽造。相反,其目的是 先發制人 首先是使其失去作用。向脅迫者 "堅持自己的故事 "解釋Citium如何運作的當事人,永遠無法被釘在真正的信息上。

Citium的可否認性是通過三種資訊安全機制實現的。

  • 不允許
  • 可否認的認證
  • 分身馬甲帳戶

不允許 

Citium的主要優點是免費、開源、完全去中心化。 無權限區塊鏈 是 抵制審查不能禁止任何人運行節點。節點的操作者如 OTS 即時通訊系統供應商(IMSP)可以向通過他們的節點訪問Citium的用戶宣傳他們自己的材料(例如商業內容)。發送者可以自由選擇哪個IMSP的服務節點來幫助將他/她的信息傳遞給預定的收件人。任何兩個用戶(如 Alice & Bob)決定安全地、可否認地進行通信的人可以隨時跳上Citium的任何服務節點,而不需要徵得別人的同意。但當然,服務節點有權不服務或不轉發有問題的濫用節點。這一切都取決於每個參與者的自我決定。無論從哪個網絡通信層看Citium,所有的數據看起來都是相似的。沒有任何第三方,尤其是機器智能,可以判斷數據是否被偽造或篡改,因為每個人都可以偽造或篡改其他人的數據。原則上來說。 所有的數據都被假定為來源不明(偽造)和不可信(被篡改),直到被證實。

由於Citium採用的是全網點對點(P2P)的關係模式,訪問服務沒有高低權限之分。每個節點的權利和責任都是平等的。因此,信息安全漏洞,如 橫向權限升級 和 縱向權限升級,在Citium中是不可能存在的。

Citium的世界觀。為了阻止惡意方窺探數據或將數據作為不利於他人的證據,Citium認為,最好的安全做法是公開允許每個人偽造和篡改數據,這樣任何一方都不可能區分數據的真偽或被篡改。

可否認的認證

Citium使用 可抵賴認證 機制。當兩個用戶(如Alice和Bob)決定通過Citium進行通信時,他們必須從一開始就成為對方的認證用戶("Contacts")即執行一次 帶外密鑰認證/驗證這消除了未來所有的可能性。 中間人攻擊 在Citium上。這是在認證生命週期中,兩個用戶唯一能確定溝通的對方(Alice或Bob)就是他們認為的那個人的時刻。但在這之後,雖然聽起來很諷刺,但沒有人,甚至是兩個用戶自己,即使在他們的通信過程中,也無法無可辯駁地證明他們的認證聯繫關係。

儘管剛才說了這麼多,但傳統意義上的用戶認證(即無可辯駁地識別用戶)仍然被保留了下來,因為在Citium宇宙中的認證不再僅僅受制於用戶賬號,而是受制於每一條加密簽名的消息。任何兩個通信方(即聯繫人:Alice & Bob)相互通信時都必須執行以下操作。 帶外密鑰認證/驗證 (OOBA)從一開始。一旦經過驗證,Alice和Bob之間發送的信息就不能被任何第三方欺騙。雖然Citium的無權限性質決定了沒有常規的措施(例如。 反垃圾郵件技術)到位,防止 欺騙攻擊 和 釣魚也許對很多人來說是相反的,從Alice和Bob的角度來看,Citium是一個純淨的環境(即無欺騙和無垃圾郵件)。鮑勃總是能夠正確識別從愛麗絲發送的加密信息,他從一開始就對愛麗絲進行了認證,儘管有很多其他用戶假裝是愛麗絲,而愛麗絲總是能夠確定只有一個真正的鮑勃能夠正確解密她發送的信息,儘管有很多其他用戶假裝是鮑勃試圖解密信息。

帶外密鑰驗證

為了讓Alice和Bob成為聯繫人,必須啟動帶外密鑰認證/驗證(OOBA)。假設Alice是聯繫人發起者。 Alice通過向Bob發送一個 "帶外密鑰認證/驗證"(OOBA)來啟動與Bob的聯繫。 朋友邀請碼(FIC),這是一個明文,看起來像這樣。

{"MSG": "嗨,我是爱丽丝。这是一个朋友邀请码(FIC),它的有效期是24小时。","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG 是一篇友好的可讀性文字,任何人看到這條信息都會知道它的內容。 APPNAME 默認情況下是 "SEMAIL",它表示與使用安全數據傳輸協議(SDTP)的其他服務兼容。它表示與其他使用安全數據傳輸協議(SDTP)的服務兼容。 姓名 是愛麗絲希望通過這個FIC添加她的人所知道的暱稱的密文。 TID 是Alice的服務節點發出的相應標識符。 主機 是Alice服務節點的主機或IP地址的cyphertext。 主体 和 MINOR 是兩個公鑰。 主体 服務節點來驗證愛麗絲的身份,並且 MINOR 是用來授權他人發布她的信息的。 簽名 是上述所有信息的數字簽名,以確保其完整性。

被證供指控時的可否認性

在Citium聯繫人機制中,愛麗絲不僅可以將FIC發送給鮑勃,還可以發送給其他人,比如查理和查克。只有愛麗絲自己才知道,到底是不是只有鮑勃一個人收到了FIC。換句話說,愛麗絲可以公開展示FIC,這樣任何人都可以擁有它,並向愛麗絲發布信息。


联系方式 发起人

应邀人联系方式
愛麗絲
鮑勃
愛麗絲
查理
愛麗絲
查克
愛麗絲
隨機D使用者

愛麗絲
隨機E使用者

愛麗絲
隨機F使用者

愛麗絲

愛麗絲

愛麗絲

正如你所看到的,沒有人能夠無可辯駁地證明,她的哪一個聯繫人是她親自認識的人,而不是一些隨機的人試圖給她發信息。因此,愛麗絲可以 似是而非 她與任何信息的關係。

为了提高用户体验和简单性,默认的 朋友邀請碼(FIC) 驗證有一個檢測機制。只要好友接受了帶外驗證,FIC就失效了。你可能會看到Citium即時通訊中彈出一條系統消息,說 "正在等待通訊方的授權"。這條消息表示兩次嘗試驗證都不成功。如果Bob看到這個消息,有兩種可能。 1.Charlie、Chuck或某個隨機的人使用了FIC;2.網絡有問題。不過,由於CIM是開源的,任何人都可以修改FIC的這種一對一認證限制。可否認性仍然成立。

分身馬甲帳戶

Sockpuppet 是一个 反監視的軟件措施在Citium中,"馬甲分身"決定了 誰都可以冒充別人用戶賬號暱稱是非排他性的!無論從哪個角度看,沒有用戶能確定哪個賬戶屬於誰。 Sockpuppetry馬甲分身規定 一個用戶不能直接與另一個用戶交流,只能通過海量的sockpuppet用戶賬號間接交流。 在Citium。所有的賬號都是sockpuppet,每個人看起來都像一個反偵察的誘餌。一個賬戶可以代表賬戶持有人進行交流,也可以僅僅是sockpuppeting(代表其他賬戶進行交流,通過 網狀樹群播 (IMTM))。除了賬戶持有人自己,其他人都無法審查或證明哪個賬戶在代表誰進行通信。

為了進一步最大限度地提高可否認性,所有數據在Citium節點上的壽命都是有限的。例如,將位於用戶移動節點上的多片密文進行密碼分割,設置為 自毀倒計時 的24小時。當事人只需告訴脅迫者,他們是按照公佈的時間表故意刪除信息的,因此不能交出信息。

保密性、完整性和可用性

保密性

大多數傳統的即時通訊系統(IMS)都是建立在一個集中式的認證和授權制度上的。遺憾的是,任何集中式系統本質上都容易受到以下因素的影響 數據洩露. (更多信息在這裡)在合同中,建立在Citium之上的IMS,由分散的節點網絡鋪設,不存在風險。例如,假設有兩個用戶試圖在Citium上相互通信。發送者是Alice,而預定的接收者是Bob。沒有第三方可以確定自己是否正確破譯了Alice發給Bob的信息,因為Citium利用了以下安全機制:1. 私隱(PGP)加密; 2. 不分類的網樹組播(IMTM)閾值密碼系統。;和3. 鑰匙/信息等義詞PGP太受歡迎了,不需要進一步解釋。但由於IMTM門檻密碼系統是Citium獨有的,而且密鑰/消息等價性也不太為人所知,所以我們將花更多的時間解釋它們的資安優勢。

图1.1: 愛麗絲持有鮑勃給出的兩把公鑰,即KA & KB,因為愛麗絲和鮑勃已經執行 頻外認證請注意,他們兩個設備都管理自己的加密密鑰。事實上,Citium中的所有密鑰都是在設備上生成或衍生的。私鑰永遠不會發送給其他任何人,甚至不會發送給服務節點。這兩種公鑰都用於混合加密模塊,它結合了公鑰密碼系統的可否認性、對稱密鑰密碼系統的效率和閾值密碼系統的額外保護。

图1.2: Citium Instant Messenger (CIM)是一個不公開的即時通訊系統(OTR)。 CIM用戶Alice向另一個Citium用戶Bob發布*信息在這裡,Alice的信息被轉換為明文(M)。 M和隨機會話密鑰(KR)將通過混合加密模塊進行如下處理。

純文本(M)首先由加密後的 XXTEA 和 河豚 算法與隨機會話密鑰(KR),從而得到一個密文(β)。將β切成n個密文;假設n=3,我們有β1, β2 和β3.

BLOWFISHKR(XXTEA)KR(M))⇒ βn=3
⇒ β1, β2, β3

為了創建θ,在β中隨機抽取一個βn假設 β1 是隨機從β中挑選出來的nKR 是通過以下方式加密的 ECDSA 算法與KA,從而與β1 將被加密的 ECDSA 算法與KB 導致一個密文(θ)。

ECDSAKB1 + ECDSAKA(KR))⇒ θ

最後,β的cipertexts2, β3,和θ(即βn-1&θ)已經準備好進行IMTM。請注意,β1 這裡不需要,因為它已經被封裝在θ中。

* 我們之所以用 "發 "字而不用 "送 "字,是因為在Citium的通信網絡中,"發 "字更有意義,它結合了密碼學和Steganography的優點。但什麼是隱身術呢?想像一下,"發"這個字的含義是:Alice在全球多家報紙上發布了許多匿名的、隨機的分類廣告,讓所有人都能看到,但只有預定的接收者Bob知道如何將這些廣告全部定位,並理解其背後的信息。這種做法,被稱為隱身術,是密碼學的反面。在密碼學中,每個參與的人都知道一條信息已經被發送。除了解碼器之外,不知道的是信息的內容。在電影 "美麗的心靈 "中,由羅素-克勞飾演的主人公確信共產黨在新聞報導中隱藏了信息,並失去理智地試圖破譯它們。

图1.3: 大多數即時通訊系統的設計都是將信息直接推送到目標收件人的客戶端應用上。然而,在Citium即時通訊系統中,推送通知僅限於一個通用的文本提醒(即 "你有一條新消息。")(G)被發送給預定的收件人。意向收件人需要自己取進消息,這將在後面的數據流循環中解釋。目前,Alice向Bob的服務節點IMSP Bolivia發送兩條信息,以防Bob當前不在線。一個是通用的文本提醒(即 "你有一條新消息。")(G),另一個是封裝隨機會話密鑰的密文(θ)(KR)和隨機選擇的其中一個切片密文(β1).

图1.4: β的cipertexts2, β3(即βn-1)通過無差別的網狀樹組播(IMTM)發送到Citium網絡,通過網狀樹組播無差別地分發到盡可能多的Citium節點(即服務節點和用戶節點),有效地預先阻止了 鏈接分析 並杜絕任何一個點的故障導致的數據洩露。

图1.5: 如果明文(M)大於1024字節,則超出的任何內容都會被分離成一個片斷(即多餘的密文(β)。E)上傳到Alice的服務節點(即澳大利亞IMSP)。澳大利亞IMSP將保留βE 24小時後再永久刪除。這樣做不僅可以防止磁盤空間耗盡,還可以進一步最大化Citium的可否認性。

图1.6: 預定接收者Bob(即IMSP玻利維亞)的服務節點推送通用通知("你有一條新消息。")(G)和封裝隨機會話密鑰的密文(θ)(KR)和隨機選擇的其中一個切片密文(β1)到鮑勃的節點。

图1.7: 此時,Bob完全意識到有人試圖在Citium網絡上發布一條消息,並將他作為預定的接收者。鮑勃用IMTM ping整個Citium網絡,以獲取β的cipertexts2, β3,(即βn-1).

图1.8: 現在,β的cipertexts2, β3和θ是混合解密模塊的準備。

图1.9: 鲍勃的私钥A(KA-1)是Bob的公钥A对应的私钥((KA).鲍勃的私钥B(KB-1)是Bob的公钥B对应的私钥((KB)它們都為混合解密模塊做好了準備。

图1.10: 過剩的密文(βE)從發送方Alice(即澳大利亞IMSP)的服務節點獲取,並為混合解密模塊做好準備。

图1.11: 在混合解密模塊中進行破譯之前,所有的密文片都必須到位。假設圖1.8-10中的所有片子都已經到位,我們將看到θ首先被ESDSA算法解密,結果是β1 和KR.

ECDSAKA-1(ECDSA)KB-1(θ))⇒ β1, KR

结合β1 與其他兄弟姐妹(即β2, β3),在愛麗絲那邊被切開的,鮑勃現在可以將一切解密回明文,如下圖。

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3))⇒ M

最後,正確的明文(M)被揭示出來並交付給鮑勃。

IMTM閾值密碼系統

不分類的網樹組播(IMTM)閾值密碼系統 也就是说 密文分片法,再通過網狀樹組播將其不加區分地分發到盡可能多的節點上,有效地搶占了 鏈接分析 並杜絕任何一個點的故障導致的數據洩露。

為了讓預期的接收者(Bob)正確地解密來自發送者(Alice)的信息,Bob必須獲得密碼文本的所有片斷,並使用正確的密鑰進行解密。鮑勃必須向盡可能多的節點提出請求,通過 網狀樹群播 (IMTM),直到他收集到所有的片子。 只有預期的接收者(Bob)才能正確地重合和解密密碼文本的所有片斷。.

不可破解的密码分析:除非一些黑客能夠劫持所有持有相關加密文本片的節點,並用只存在於理論上的量子計算機對其進行破譯,否則在相關加密文本片的傳輸過程中,沒有任何東西能夠威脅到信息的保密性。

鑰匙/信息等義詞

在Citium密碼系統中,敵方黑客或密碼分析人員可能會攔截到一個密文(C)。有一個關鍵的概念叫做密鑰等值和信息等值,如下圖所示。

密鑰等值和報文等值分別是衡量密碼系統在密鑰和報文只受密文攻擊下的強度。密鑰等值和報文等值是指已知明文攻擊下的密鑰強度和明文攻擊下的密鑰強度。接收到的密文越長,密碼分析人員發現秘鑰或明文的概率越大。密碼分析師成功破譯密文的概率一般會隨著密文長度的增加而增加。在Citium中,分片密碼文本將單個密碼文本的大小最小化,從而使密碼的強度最大化。

誠信

在信息安全中,數據完整性是指在數據的整個生命週期中保持和保證數據的準確性和完整性。信息安全完整性是指數據不能以未經授權或未被發現的方式進行修改,其定義不能與數據庫中的參考完整性相混淆。一個密文片在Citium上傳輸過程中不能被改變,因為它是 加密的 橢圓曲線數字簽名算法它不僅是 難以計算 但也在開源項目中使用了近20年,如 比特幣成功的黑客攻擊(在沒有私鑰的情況下破譯它)將使任何潛在的攻擊者獲得巨大的利潤。這種情況似乎從未發生過,這是其安全性的一個很好的經驗證據。

可用性

没有 單點故障 可以影響網絡文片的傳播和收集,通過 網狀樹群播 (IMTM)。

完全去中心化:當代大多數在線應用服務提供商都在使用某種形式的集中式方法(例如,在數據中心託管的服務器)來構建其用戶管理系統。這意味著監控。因為無論服務商如何大力宣稱自己有效地保護了用戶信息(如電子郵件、IP、用戶名和密碼),防止惡意註冊或黑客攻擊,理論上他們都掌握著修改或刪除信息的權力。因此,要想達到連理論上的事故都能排除的信心程度,去中心化是絕對必要的。

可靠性

不可靠的IMSP - 解決痛點。

市場上大多數即時通訊系統提供商(IMSPs)都要求潛在用戶向提供商的中央服務器發送個人信息(如電子郵件、用戶名和密碼)進行註冊。只有這樣做,用戶才能在將來試圖登錄訪問服務時,使用這些信息對中央服務器進行身份驗證。一些潛在用戶可能會誤以為自己的個人信息是唯一的,他們的通信是安全的,因為IMSP宣稱會將個人信息與現有用戶進行核對,以防止潛在的重複。但事實上,創建賬戶的是IMSPs,他們可以隨時偽造任何用戶信息以達到不道德的目的。為了解決這個問題,Citium採用了獨特的認證機制,以更好地制衡用戶和IMSP。 用戶認證信息完全由用戶自己產生,而不是其他人。 IMSP仍然擁有授予授權用戶訪問其服務的權利。

傳統解決方案

傳統上: 即時通訊系統提供商 (IMSP)通過以下認證和授權制度向用戶提供服務:

  1. 用戶向IMSP提交他/她的用戶信息(如賬戶ID和密碼)。
  2. IMSP對用戶信息進行認證。
  3. IMSP授權用戶使用其服務。

傳統的製度在密碼分析上是不安全的,因為IMSP掌握了所有的用戶信息,所以理論上IMSP是可以偽造用戶行為的。此外,IMSP有時也無法保證對惡意攻擊的安全。最後但並非最不重要。 社交黑客 掠奪粗心的用戶,他們在不同的IMSPs上應用同一套配置文件(例如,相同的用戶名、性別和年齡)。 安全漏洞 在這些IMSP中的一個,可能會導致用戶的隱私在互聯網上洩露。

Citium 的解決方案

Citium與傳統的認證和授權制度不同。 Citium不需要提交用戶信息,而是採用如下方式。

  1. 用戶向IMSP提交其僅與適用服務會話有關的用戶簽名。
  2. IMSP對簽名進行認證。
  3. IMSP授權用戶使用其服務。

Citium制度在密碼分析上是安全的,因為IMSP在理論上是不可能偽造用戶行為的。即使IMSP被黑客入侵,攻擊者理論上也無法偽造用戶的簽名或行為。最重要的是,即使是最粗心的用戶也無法洩露個人信息,因為Citium制度的設計就像是一個 黑匣子有人稱這種做法為 零知識證明IMSPs可以在不需要獲取任何用戶隱私信息的情況下對用戶進行認證和授權通信服務。由於在Citium制度下,任何IMSP或無良黑客都無法再選擇性地延遲或拒絕服務,因此不可能對用戶行為進行未經授權的分析。



zh_TW繁體中文