系统设计前提

不要被它平淡无奇的客户端应用界面误导,以为Citium是一款低开发度的软件。事实上,它的功能非常强大,它能保证与你的目标联系人的沟通是 抗量子 和 可否认证供指控众所周知,创新的系统设计往往会引入新的失败形式。然而,尽管如此,大多数系统设计者还是接受创新,因为解决反复出现的问题是人类的天性。可悲的是,更多的时候,安全通信系统中善意的改变会产生意想不到的故障,比如安全漏洞。复杂度越高,越容易出错。因此,Citium的设计理念,首先是降低系统复杂度。当一些复杂的加密算法的使用是不可重复的时候,我们就会把它们分门别类地设计成模块化的组件。考虑到模块化设计在出现问题时容易出现故障,而这些问题又是划分的桥梁,Citium确保这些故障不过是以牺牲速度为代价的可接受成本。这一切听起来可能太抽象了,所以让我们用更具体的术语和例子来说明这些。

轻松理解Citium 

BitTorrent和比特币协议的加密和传输机制是久经考验的去中心化P2P技术。BitTorrent协议已经存在了20年,全球有数十亿用户。比特币协议已经在高风险的金融环境中证明了其可靠性。Citium搭载在它们的背后,实现了抗量子保密性、用户匿名性和可否认性。 想象一下 "瓶子里的信息 "的场景.我们不是把纸片放进瓶子里,而是把单独的拼图放进瓶子里。您要发送给您的目标收件人的信息类似于拼图的定制照片。首先,信息被自己的设备加密,并被加密分割成小片。这就像将照片模切成拼图,然后单独装瓶。然后,它们被随机投递到Citium网络、BitTorrent网络和比特币网络的节点上。它们分布在世界各地的不同国家。这就像把瓶子投到七大洋中一样。

动态数据

请注意,动态传输数据到Citium网络以及那些搭载在BitTorrent和比特币网络上的数据。 类似于互联网上每时每刻都在发生的数以千万计的假种子和粉尘攻击行为。换句话说,数据传输是无害的,完全隐藏在平凡的互联网流量中。大多数BitTorrent和Bitcoin节点既不检查也不阻止来自单个Citium节点的数据投递,因为它们的规模太小,频率太低,不会造成干扰。通常情况下,它们只是将新到达的数据堆积到自己的缓冲区和/或传递给别人。这就是为什么 Citium可以规避各种网络审查,用户可以在Citium上自由交流。 Citium可以规避各种网络审查,用户可以在Citium上自由交流。

静态数据

此外,坐拥Citium、BitTorrent客户端和比特币网络节点的去中心化网络上的静态数据中所有的密文切片都看起来都很相似,就像你很难区分海洋中的一个漂浮瓶和另一个漂浮瓶一样。每个人都可以用瓶子装一个拼图,然后投到海里,每个人都可以捡到它。你的,也可以被任何人捡到! 然而,除了你的收件人之外,没有人知道哪个瓶子里装着重要的拼图,更不用说如何把它们拼回原来的信息,即使他们设法找回每一块重要的碎片。但同时,你和你的收件人可以在Citium中顺畅地交流,因为只有你的收件人知道哪些是需要保留的重要片断(瓶子),有必要的钥匙来解密(解锁)它们,并将密码文本(拼图)拼回原始信息(照片)。此外,无论事情的结果如何,甚至你的目标收件人决定对你不利,你都能得到可信的否认性的充分好处。感谢Citium的固有设计。 你的通讯对像不能要求你对他/她说的任何话负责任。 因为从技术上讲,不可能无可辩驳地证明这些信息是你投的。

信息安全设计前提

所有流行的甚至看似创新的加密算法和功能(如AES、前向保密),希望防止中间人(MITM)和密码分析,即使不是徒劳,也是难以实现的,因为任何对反MITM技术的信念都是无法证实的,更何况它们都无法抵御量子计算机和/或胁迫的攻击。我们只能祝愿那些对反MITM技术抱有信心的人好运,而我们则把Citium的设计前提发挥到极致,因为传统的数据安全假设并没有起到很好的作用,尤其是对那些在线交流敏感信息的人来说,他们在资源和决心上都被对手(即威胁行为者)所压制。人们无法理解一些资源丰富且有耐心的威胁行为者会在为时已晚的情况下,将MITM做到什么程度。谁也不知道国家层面的情报机构什么时候开始使用量子计算机来解密归档的传输数据,所以无论你今天觉得安全的东西,都不能保证明天不会被更强大的密码分析技术报复。最后但也是最重要的一点,除非你的身体像《伊桑-亨特》中的伊桑-亨特一样灵活。 像《非常嫌疑犯》除非你的头脑和Keyser Söze一样聪明。 像《非常嫌疑犯》,除非你时刻准备着咬住并摄取氰化氢(HCN),否则在被胁迫泄露秘密的时候,你是注定要失败的。另一方面,如果你已经使用Citium来沟通私人和机密信息。可否认指控证供性将使你免于坐以待毙。 技术上可行/可信的否认性将使你免于坐以待毙。.

不可避免的窃听、监视和强制措施

Citium能让用户免于窃听和监视吗?不能,因为窃听和监控无处不在。例如,2013年,告密者爱德华-斯诺登揭露了 美国国家安全局PRISM监视计划 对世界的监控。如果我们不从中汲取教训,就无法面对现实,即每个人都会受到窃听、监视甚至胁迫。幸运的是,Citium所做的是提供证供的可否认性,使窃听和监视变得毫无意义,因为在Citium网络的节点中,谁也无法确定谁在浩瀚的"信息瓶"海洋中从哪些设备中发出了什么。换句话说,Citium利用了多种可否认的加密方案,使窃听和监视即使不是完全不重要,也变得无害。 在大多数情况下,逼供会令到你从前做的所有保密工夫彻底失败。你从前为你的通信保密的努力是徒劳的。 证供可否认性的目的根本不是为了让胁迫者 "相信 "任何交出的笔录是真实的;事实上,众所周知,笔录很容易被伪造。相反, 相反, 其目的是先发制人让交出的笔证供变得毫无用处来防止逼供行为的发生。。Citium用户只需 "坚持自己的故事"。没有任何数据分析师或法医专家能够无可辩驳地证明谁参与了Citium中的哪个信息。 Citium的使用已经实现了一个重大的范式转变,以可否认的加密方案作为最后的保密性防御。简单地说,只要你通过Citium进行通信,你就可以自由地否认一切对你不利的证据。证明你是无辜的,这不是你的责任。证明你做错了什么导致你被指控是别人的责任。但你放心,没有人能够做到这一点。

不能被信服的中央集权制度

我们都知道,对集中式权威和新奇事物的诉求是错误的思维。但不幸的是,这些知识无法阻止看似值得信赖的集中式管理机构和自称专家的人向用户兜售越来越花哨声称安全的资安技术。一连串的失望让这些用户目瞪口呆,如

鉴于这些反复发生的事件,Citium提出了三(3)个悲观而又严格的资讯安全设计前提。

  • 不能相信任何人 - 参与者是脆弱的。
  • 权力腐败 - 权利是可以被利用的。
  • 没有永远可被保守的密码 - 密码是脆弱的。

面对入侵者嘗試解密Citium中的私人数据。

即使是 1. 煽动叛逃2. 滥用权力; 或 3.黑客破解密码,Citium用户仍然可以理直气壮地否认自己曾经参与过,因为所有的取证都是无法律效力的,无论取证多么广泛和细致。 Citium令数据源头变得模糊不清,让人无法接受证供。况且 证供可否认性作为信息安全的一个特点,已大大降低了任何竞争者或司法机构调查或获取不利于Citium用户的证据的意欲。.

可用性

有人能用难以想象的大量资源来攻击Citium使其失败吗?不可以,因为Citium客户端应用消息始终是可用的,即使所有其他Citium节点都被攻克,因为 动态传输Citium数据搭载在BitTorrent和比特币网络上。是的,你没听错。不仅因为Citium没有中央服务器,基本上导致突袭、关机、强制上交数据都不可能,而且它的数据传输也是依靠别人的P2P网络基础设施。因此,告别了服务器和节点的中断! 威胁行为者需要实际夺取Citium节点所在的所有国家的所有设备,如手机、路由器和内容服务器,以阻碍Citium网络传输图像、语音和视频等大文件的性能。更何况,这种攻城略地的行为不仅极不可能,而且必然会引起人们的注意。对于大多数威胁者来说,这实在是太张扬了,他们无法这样做。相比之下,执法部门如果要针对流行的安全聊天服务,如EncroChat,只需要一次性地,秘密地,拆除或潜入他们的集中式消息中继路由或联系人目录服务器。大多数用户可能会在不知不觉中继续使用该服务,而他们的ID和数据已经被秘密泄露。幸运的是,Citium用户永远不用担心这种事故。 Citium网络中的连接设备节点数量只会与日俱增,因为每一个在线的Citium客户端应用都是一个活跃的节点,它既为自己服务,也为去中心化网络中的其他人服务。因此 随着时间的推移,削弱或破坏Citium分散式网络的难度只会呈几何级数增长,而SkyECC等集中式服务提供商因随着市场上的越来越普及,无可避免地因为名声提高,引来了监管介入增加其数据泄露风险。从技术上讲,在资安的意义上,Citium节点的去中心化网络是在PGP加密方案之上的分层防御,使得Citium的通信可以被否认,并且抗量子解密。这是其他任何供应商都无法提供的独特服务。

資訊安全重點

传统上,密码系统的中心化利益相关者掌握着用户的账户ID、密码和个人信息来授权访问和服务,这都可能导致不可逆的打击,比如数据泄露、胁迫和勒索攻击。幸运的是,现代密码技术使设计者能够创造出更好的密码系统:在保留密码系统整体可用性的前提下,取消这些权限和权力!

Citium充分利用这些经过时间考验的成熟技术,建立一个自由、开源、完全去中心化的。 无权限区块链 其特点是 破解不了的密码 密码系统和信息安全机制,如 混合密码系统门槛密码系统网状树群播 (IMTM),以及 马甲分身Citium目前的构建能够服务于 文字形象视频 和 语音 的数据。建立在Citium上的分散式应用(dApps)可以享受非凡的数据安全功能,如 被证供指控时的可否认性,它非常适合于建立 非公开信息传递(OTR) 即时通讯系统.

服务器IP混淆。 服务器IP混淆(SIPO)是Citium的一个独特功能,它可以隐藏服务器的发源IP地址,让访问者无缝访问服务器上基于HTML5的内容。它可以向访问者隐藏服务器的发源IP地址,同时让访问者无缝访问服务器上基于HTML5的内容。SIPO不仅可以有效地 防止分布式拒绝服务(DDoS)攻击。但它也可以减少IP情报的收集(如地理位置查询),有效地 防止网络服务器被夺取和扣押。.

安全权衡

为什么我发现通过Citium发送和接收信息时偶尔会有延迟?简单的回答是,偶尔的延迟是我们为额外的安全感而付出的代价。延迟的程度主要取决于信息的大小。如果是文字信息,体积较小,延迟通常会在几秒钟内解决。但如果是图片、语音片段或视频,尺寸较大,延迟时间会稍长,但不会超过几分钟。在你等待的时候,Citium正忙着用三层加密技术对你的信息进行加密,分别是ECDSA、BLOWFISH和XXTEA。值得一提的是,ECDSA是比特币网络使用的加密方案,它经受住了时间的考验。由于比特币的市值已达数千亿美元,因此,哪怕是破解其中的一小部分,都意味着中奖或证明了黑客的能力。尽管有激励机制,但一直没有人能够破解它。 ECDSA之所以没有被更广泛地应用,唯一的原因是它对计算能力的渴求。移动设备需要时间来处理加密,这导致了偶尔的延迟。进一步的延迟是将切片加密文本投向P2P网络(即Citium、BitTorrent、Bitcoin),因为去中心化系统中的ETA不像中心化系统中的ETA那样可预测。更不用说,同时接收端还要忙着获取这些微小的加密信息碎片,然后解密并重新组合成原始的可读格式。这个传输过程比大多数其他即时通讯工具要慢,但对于重视保密性的Citium用户来说,这是必要的性能和安全权衡。从技术上讲,消息的切片是阈值密码学中的一个概念,它使得Ctium具有后量子抗性。通俗点说就是即使从未来回来的威胁者,带着具量子强度的解密器,也无法透破解原文。

与免费应用程序的区别

免费的应用程序,如Signal、Telegram、WhatsApp、Facebook Messenger,微信,电子邮件、短信或电话等方式,获取并使用至少一个个人标识符来跟踪你。它们可以追踪到你的真实身份。这些公司的隐私政策决定了他们的用户信息是不安全的。更糟糕的是,他们集中管理的商业模式使他们容易受到胁迫。这意味着他们更愿意为了自己的利益而泄露你的信息,因为他们有权在未经用户许可的情况下向第三方发布用户信息。另一方面,付费应用,如SkyECC,会将用户ID分配给你,因此任何拥有你ID的人都有可能找到你并敲你的门。 Citium通过以下方式保证您的隐私: 不要求 从付款、安装到客户服务的过程中,关于您的任何事情。我们的客服人员不知道您的存在,除非您主动联系我们。私人电子证书将代替用户名和密码刻录到您的手机上。它将使您免于用户名和密码组合泄露,ID盗窃,钓鱼,恶意随机ping消息和垃圾广告。我们没有中央服务器,所以任何DDoS攻击或数据绑架的企图,在设计上,是不可能的。您是唯一一个可以控制何时、如何以及与谁聊天的人。

匿名账户

除了隐私问题外,从加密算法的角度来看,这些免费应用都会发放用户用来加密信息的公钥,这样公司只要知道谁在使用哪个公钥就知道用户是谁。相比之下,每个Citium用户都会发放自己的公钥。事实上,你的每一个Citium联系人都是通过Citium为你的联系人单独创建的代理账户与你进行通信的。 频外验证你的联络人不知道这些账户是只给他们的还是给别人的。这个计划基本上使你的联系人无法在将来对你不利,因为他们无法无可辩驳地证明他们在和你说话。每个人都通过 "sockpuppeting马甲分身账户 "说话,没有人知道是谁在通过他们说话,所以说 Citium的每个用户都能始终保持被证供指控时的可否认性。.

可否认性 

许多集中式通信系统声称有 不可抵赖性 作为他们的资讯安全功能之一,以防止他们的用户想抵赖通信程式的法律责任。 Citium并没有试图满足这个目的。事实上,Citium提供的是完全相反的功能。 被证供指控时的可否认性,是被 逼供 时的最后一道防线。

一些服务商,如Facebook,试图提供否认性,但他们未能排除自己的嫌疑。这里直接引用 fB Messenger 秘密对话技术白皮书 在2017年5月18日发布的Facebook Messenger中。

"他 第三方否认性 属性,确保 除脸书以外的第三方 可以通过加密技术确定报告的有效性"。

这意味着 脸书仍有可能被强制披露,甚至主动提交监控,更不用说数据泄露的机会了因此,Facebook的Messenger的秘密对话充其量只能提供半成品的可否认性。相比之下,Citium提供了完全的证供可否认性;任何参与者或中继机器都不能以任何方式损害可否认性。

Citium去中心化系统协议背后的主要动机是为对话参与者提供一个可否认的通信网络,同时保持对话的机密性,就像现实生活中的私人对话一样,或者是新闻采编中的不公开记录。这与其他一些中心化的通信系统不同,这些系统产生的输出可以在以后作为通信事件和参与者身份的可验证记录。

安全邮递和SDTP

Citium继承了开源项目的特点。 比特讯 和 安全邮箱虽然Citium Instant Messenger项目与SafeMail协议完全兼容,但我们决定称它为Citium Instant Messenger (CIM),而不是Citium Mail,因为它在很多方面(例如用户界面和操作)更接近市场上大多数流行的即时通讯工具。

CIM和SafeMail使用的通信机制都是 "安全数据传输协议" (安全数据传输协议)。SDTP规定,所有形式的通信都要向预定收件人推送相同的通用通知。一旦接到通知,预定收件人就必须自行检索消息。

扑捉机制

大多数即时通讯系统的设计都是将信息直接推送到目标收件人的客户端应用上。然而,在Citium Instant Messenger(CIM)系统中,推送通知仅限于一个通用的文本提醒(即"你有一条新消息。")和一个用密文加密的消息的非常薄的片断被发送给预定收件人。意向接收者需要自己主动从海量的Citium节点(即服务&用户节点)中获取剩余的片断,并最终与手头的薄片重新组合,获取原始的、正确的消息。

阈值密码学

在任何一个密码系统中,将明文信息转化为密文并返回的最重要的组成部分就是密钥。密钥是整个密码学安全的基础,这意味着对密钥的保护也成为一个重要的问题。其中一种可以降低密钥被泄露风险的方法就是阈值密码学。阈值密码学的基本思想是将密钥分成n份,然后再分发给相关实体。为了再次生成密钥,并不需要所有的份额。相反,一个实体可以只结合k份(称为阈值)来重建密钥。换句话说,即使密钥被分成n份,也只需要k份中的k份来重新构造密钥。

作为额外的安全保障

从历史上看,只有那些拥有非常宝贵的秘密的组织,如证书机构、军队和政府才会使用门槛密码系统技术。Citium中的阈值加密方案是确保密钥安全和防止密钥被泄露的一个高级额外步骤。这是因为对手需要攻击k个节点以获得k个份额来生成密钥,而不是损害一个节点来获得密钥。这就增加了攻击者的难度。

在Citium中,不仅是密钥,而且密码文本(即加密信息)本身与密钥的n个份额一起被分成n个片。共享的密文被不加区别地分发到尽可能多的Citium节点(即服务与用户节点)。这样做,所有内容对所有节点的所有者都是良性的。没有人需要为任何分发的消息负责。没有人知道他们在自己的节点上发布了什么/在哪里/向谁发布。在Citium的门槛密码系统中,它被设计成k=n,这意味着所有的n份都必须被收集和组合。这是门槛密码系统上最严格的InfoSec设置。

信息安全摘要

以下是Citium上可用的InfoSec功能列表。信息安全,有时也简称为InfoSec,是指通过降低信息风险来保护信息的做法。它是信息风险管理的一部分。它通常涉及防止或至少降低未经授权/不当访问、使用、披露、破坏、删除/销毁、腐败、修改、检查、记录或贬值的概率,尽管它也可能涉及减少事件的不利影响(例如:信息泄露)。 披露 / 强制性钥匙披露).


风险与威胁

审查制度

数据泄露

篡改

DDoS攻击

权限升级

欺骗

强制披露

辟谣

信息安全

不允许

保密性

完整性

可用性

授权

认证

可否认性

不否认

✓ 可用的功能;✗不可用的功能。

可否认性和不可否认性

一般来说,加密签名的消息提供了不可抵赖性,即发送者在收到消息后不能否认已经发送了消息。Citium使用公钥认证器,保证了可否认性。任何收件人都可以伪造一个消息,看起来就像它实际上是由声称的发件人产生的一样,所以收件人无法让第三方相信消息真的是由发件人产生的,而不是由收件人伪造的。但是,收信人仍然可以防止第三方伪造。因为要进行这种伪造,需要收件人的私钥。由于收信人自己会知道他是否使用了自己的私钥来进行这种伪造,所以他可以肯定没有第三方可以伪造信息。

不可反悔 是一个广泛用于信息安全的法律概念。它指的是任何服务,这种服务使接收者有非常充分的理由相信电文是由已知的发件人创建的(认证),而且电文在传输过程中没有被更改(完整性)。换句话说,不可抵赖性让人很难成功否认信息的来源以及信息的真实性。注意,Citium不是为这个而生的。

实用性

在实践中,那些合法活动不一定能免受传票或法律胁迫的用户,如记者和告密者,或镇压政权中的律师和活动家,一直在寻求可否认的通信。Citium允许否认任何存储介质上信息的存在,并允许对这些信息进行等价处理。

当双方要在一个以可否认性为主要信息安全特征之一的系统上进行通信时,消息的发送者要 否定 他或她已经发送了该信息,即发件人否认计划;信息的预期接收者要 否定 他或她已经收到了该消息,即接收方否认计划。

防止胁迫

可否认性的目的根本不是为了让胁迫者 "相信 "任何交出的笔录是真实的;事实上,众所周知,笔录很容易被伪造。相 反 , 其 目 的 是 先发制人 首先是使其失去作用。向胁迫者 "坚持自己的故事 "解释Citium如何运作的当事人,永远无法被钉在真正的信息上。

Citium的可否认性是通过三种InfoSec机制实现的。

  • 不允许
  • 可否认的认证
  • 分身马甲帐户

不允许 

Citium的主要优点是免费、开源、完全去中心化。 无权限区块链 是 抵制审查及不能禁止任何人运行节点。节点的操作者(如 OTS 即时通讯系统供应商(IMSP)可以向通过他们的节点访问Citium的用户宣传他们自己的材料(例如商业内容)。发送者可以自由选择哪个IMSP的服务节点来帮助将他/她的信息传递给预定的收件人。任何两个用户(如 Alice & Bob决定安全地、可否认地进行通信的人可以随时跳上Citium的任何服务节点,而不需要征得别人的同意。但当然,服务节点有权不服务或不转发有问题的滥用节点。这一切都取决于每个参与者的自我决定。无论从哪个网络通信层看Citium,所有的数据看起来都是相似的。没有任何第三方,尤其是机器智能,可以判断数据是否被伪造或篡改,因为每个人都可以伪造或篡改其他人的数据。原则上来说 所有的数据都被假定为来源不明(伪造)和不可信(被篡改),直到被证实。

由于Citium采用的是全网点对点(P2P)的关系模式,访问服务没有高低权限之分。每个节点的权利和责任都是平等的。因此,信息安全漏洞,如 横向权限升级 和 纵向权限升级,在Citium中是不可能存在的。

Citium的世界观。为了阻止恶意方窥探数据或将数据作为不利于他人的证据,Citium认为,最好的安全做法是公开允许每个人伪造和篡改数据,这样任何一方都不可能区分数据的真伪或被篡改。

可否认的认证

Citium使用 可抵赖认证 机制。当两个用户(如Alice和Bob)决定通过Citium进行通信时,他们必须从一开始就成为对方的认证用户("Contacts")--即执行一次 频外密钥认证/验证这消除了未来所有的可能性。 中间人攻击 在Citium上。这是在认证生命周期中,两个用户唯一能确定沟通的对方(Alice或Bob)就是他们认为的那个人的时刻。但在这之后,虽然听起来很讽刺,但没有人,甚至是两个用户自己,即使在他们的通信过程中,也无法无可辩驳地证明他们的认证联系关系。

尽管刚才说了这么多,但传统意义上的用户认证(即无可辩驳地识别用户)仍然被保留了下来,因为在Citium宇宙中的认证不再仅仅受制于用户账号,而是受制于每一条加密签名的消息。任何两个通信方(即联系人:Alice & Bob)相互通信时都必须执行以下操作。 频外密钥认证/验证 (OOBA)从一开始。一旦经过验证,Alice和Bob之间发送的信息就不能被任何第三方欺骗。虽然Citium的无权限性质决定了没有常规的措施(例如。 反垃圾邮件技术)到位,防止 欺骗攻击 和 钓鱼也许对很多人来说是相反的,从Alice和Bob的角度来看,Citium是一个纯净的环境(即无欺骗和无垃圾邮件)。鲍勃总是能够正确识别从爱丽丝发送的加密信息,他从一开始就对爱丽丝进行了认证,尽管有很多其他用户假装是爱丽丝,而爱丽丝总是能够确定只有一个真正的鲍勃能够正确解密她发送的信息,尽管有很多其他用户假装是鲍勃试图解密信息。

频外密钥验证

为了让Alice和Bob成为联系人,必须启动带外密钥认证/验证(OOBA)。假设Alice是联系人发起者。Alice通过向Bob发送一个 "OOBA "来启动与Bob的OOBA。 朋友邀请码(FIC),这是一个明文,看起来像这样。

{"MSG": "嗨,我是爱丽丝。这是一个朋友邀请码(FIC),它的有效期是24小时。","APPNAME":"SEMAIL","NICKNAME":"e99bbbe885a6e6b8ace8a9a6","TID":"322","HOST":"68747470733a2f2f7777772e70616e676f3132332e6f7267","MAJOR":"03c86ebf41b02f379823173aafd7bd873efb9b59e06375dac7793342db8b3d9ee7","MINOR":"02307396c7f6ac576544991285b016283fbe2e08f5013f41cf984734ed2bfc814e","SIGNATURE":"304402204ddf9ae16a14dfc70c94c83eb6735419e4e8eb2019853c54336c9af84d425c480220394b6181eccb2df743f78f848f6f2ba9f153e6d5b2a3322e646f4f320666c85531"}

MSG 是一篇友好的可读性文字,任何人看到这条信息都会知道它的内容。 APPNAME 默认情况下是 "SEMAIL",它表示与使用安全数据传输协议(SDTP)的其他服务兼容。它表示与其他使用安全数据传输协议(SDTP)的服务兼容。 姓名 是爱丽丝希望通过这个FIC添加她的人所知道的昵称的密文。 TID 是Alice的服务节点发出的相应标识符。 主机 是Alice服务节点的主机或IP地址的cyphertext。 主体 和 MINOR 是两个公钥。 主体 服务节点来验证爱丽丝的身份,并且。 MINOR 是用来授权他人发布她的信息的。 签名 是上述所有信息的数字签名,以确保其完整性。

可否认性

在Citium联系人机制中,爱丽丝不仅可以将FIC发送给鲍勃,还可以发送给其他人,比如查理和查克。只有爱丽丝自己才知道,到底是不是只有鲍勃一个人收到了FIC。换句话说,爱丽丝可以公开展示FIC,这样任何人都可以拥有它,并向爱丽丝发布信息。


联系方式 发起人

应邀人联系方式
爱丽丝
鲍勃
爱丽丝
查理
爱丽丝
查克
爱丽丝
随机人员D

爱丽丝
随机人员E

爱丽丝
随机人员F

爱丽丝

爱丽丝

爱丽丝

正如你所看到的,没有人能够无可辩驳地证明,她的哪一个联系人是她亲自认识的人,而不是一些随机的人试图给她发信息。因此,爱丽丝可以 否定 她与任何信息的关系。

为了提高用户体验和简单性,默认的 朋友邀请码(FIC) 验证有一个检测机制。只要好友接受了带外验证,FIC就失效了。你可能会看到Citium即时通讯中弹出一条系统消息,说 "正在等待通讯方的授权"。这条消息表示两次尝试验证都不成功。如果Bob看到这个消息,有两种可能。1.Charlie、Chuck或某个随机的人使用了FIC;2.网络有问题。不过,由于CIM是开源的,任何人都可以修改FIC的这种一对一认证限制。可否认性仍然成立。

分身马甲帐户

Sockpuppet 是一个 反监视的软件措施在Citium中,"马甲分身"决定了 谁都可以冒充别人用户账号昵称是非排他性的!无论从哪个角度看,没有用户能确定哪个账户属于谁。 Sockpuppetry马甲分身规定 一个用户不能直接与另一个用户交流,只能通过海量的sockpuppet用户账号间接交流。 在Citium。所有的账号都是sockpuppet,每个人看起来都像一个反侦察的诱饵。一个账户可以代表账户持有人进行交流,也可以仅仅是sockpuppeting(代表其他账户进行交流,通过 网状树群播 (IMTM))。除了账户持有人自己,其他人都无法审查或证明哪个账户在代表谁进行通信。

为了进一步最大限度地提高可否认性,所有数据在Citium节点上的寿命都是有限的。例如,将位于用户移动节点上的多片密文进行密码分割,设置为 自毁倒计时 的24小时。当事人只需告诉胁迫者,他们是按照公布的时间表故意删除信息的,因此不能交出信息。

保密性、完整性和可用性

保密性

大多数传统的即时通讯系统(IMS)都是建立在一个集中式的认证和授权制度上的。遗憾的是,任何集中式系统本质上都容易受到以下因素的影响 数据泄露. (更多信息在这里。)在合同中,建立在Citium之上的IMS,由一个分散的节点网络铺设,是没有风险的。例如,假设有两个用户试图在Citium上相互通信。发送者是Alice,而预定的接收者是Bob。没有第三方可以确定自己是否正确破译了Alice发给Bob的消息,因为Citium利用了以下安全机制:1. 漂亮的隐私(PGP)加密; 2. 不分青红皂白的网树组播(IMTM)阈值密码系统。;和3. 钥匙/信息等义词.PGP太受欢迎了,不需要进一步解释。但由于IMTM门槛密码系统是Citium独有的,而且密钥/消息等价性也不太为人所知,所以我们将花更多的时间解释它们的InfoSec优势。

图1.1: 爱丽丝持有鲍勃给出的两把公钥,即KA & KB,因为爱丽丝和鲍勃已经执行 带外认证.请注意,他们两个设备都管理自己的加密密钥。事实上,Citium中的所有密钥都是在设备上生成或衍生的。私钥永远不会发送给其他任何人,甚至不会发送给服务节点。这两种公钥都用于混合加密模块,它结合了公钥密码系统的可否认性、对称密钥密码系统的效率和阈值密码系统的额外保护。

图1.2: Citium Instant Messenger (CIM)是一个不公开的即时通讯系统(OTR)。CIM用户Alice向另一个Citium用户Bob发布*信息。在这里,Alice的信息被转换为明文(M)。M和随机会话密钥(KR)将通过混合加密模块进行如下处理。

纯文本(M)首先由加密后的 XXTEA 和 河豚 算法与随机会话密钥(KR),从而得到一个密文(β)。将β切成n个密文;假设n=3,我们有β1, β2 和β3.

BLOWFISHKR(XXTEA)KR(M))⇒ βn=3
⇒ β1, β2, β3

为了创建θ,在β中随机抽取一个β。n.假设 β1 是随机从β中挑选出来的n.KR 是通过以下方式加密的 ECDSA 算法与KA,从而与β1 将被加密的 ECDSA 算法与KB 导致一个密文(θ)。

ECDSAKB1 + ECDSAKA(KR))⇒ θ

最后,β的cipertexts2, β3,和θ(即βn-1&θ)已经准备好进行IMTM。请注意,β1 这里不需要,因为它已经被封装在θ中。

* 我们之所以用 "发 "字而不用 "送 "字,是因为在Citium的通信网络中,"发 "字更有意义,它结合了密码学和Steganography的优点。但什么是隐身术呢?想像一下,"发"这个字的含义是:Alice在全球多家报纸上发布了许多匿名的、随机的分类广告,让所有人都能看到,但只有预定的接收者Bob知道如何将这些广告全部定位,并理解其背后的信息。这种做法,被称为隐身术,是密码学的反面。在密码学中,每个参与的人都知道一条信息已经被发​​送。除了解码器之外,不知道的是信息的内容。在电影 "美丽的心灵 "中,由罗素-克劳饰演的主人公确信共产党在新闻报导中隐藏了信息,并失去理智地试图破译它们。

图1.3: 大多数即时通讯系统的设计都是将信息直接推送到目标收件人的客户端应用上。然而,在Citium即时通讯系统中,推送通知仅限于一个通用的文本提醒(即 "你有一条新消息。")(G)被发送给预定的收件人。意向收件人需要自己取进消息,这将在后面的数据流循环中解释。目前,Alice向Bob的服务节点IMSP Bolivia发送两条信息,以防Bob当前不在线。一个是通用的文本提醒(即 "你有一条新消息。")(G),另一个是封装随机会话密钥的密文(θ)(KR)和随机选择的其中一个切片密文(β1).

图1.4: β的cipertexts2, β3(即βn-1)通过无差别的网状树组播(IMTM)发送到Citium网络,通过网状树组播无差别地分发到尽可能多的Citium节点(即服务节点和用户节点),有效地预先阻止了 链接分析 并杜绝任何一个点的故障导致的数据泄露。

图1.5: 如果明文(M)大于1024字节,则超出的任何内容都会被分离成一个片断(即多余的密文(β)。E)上传到Alice的服务节点(即澳大利亚IMSP)。澳大利亚IMSP将保留βE 24小时后再永久删除。这样做不仅可以防止磁盘空间耗尽,还可以进一步最大化Citium的可否认性。

图1.6: 预期接收者Bob(即IMSP玻利维亚)的服务节点推送通用通知("你有一条新消息。")(G)和封装随机会话密钥的密文(θ)(KR)和随机选择的其中一个切片密文(β1)到鲍勃的节点。

图1.7: 此时,Bob完全意识到有人试图在Citium网络上发布一条消息,并将他作为预定的接收者。鲍勃用IMTM ping整个Citium网络,以获取β的cipertexts。2, β3,(即βn-1).

图1.8: 现在,β的cipertexts。2, β3和θ是混合解密模块的准备。

图1.9: 鲍勃的私钥A(KA-1)是Bob的公钥A对应的私钥((KA).鲍勃的私钥B(KB-1)是Bob的公钥B对应的私钥((KB).它们都为混合解密模块做好了准备。

图1.10: 过剩的密文(βE)从发送方Alice(即澳大利亚IMSP)的服务节点获取,并为混合解密模块做好准备。

图1.11: 在混合解密模块中进行破译之前,所有的密文片都必须到位。假设图1.8-10中的所有片子都已经到位,我们将看到θ首先被ESDSA算法解密,结果是β1 和KR.

ECDSAKA-1(ECDSA)KB-1(θ))⇒ β1, KR

结合β1 与其他兄弟姐妹(即β2, β3),在爱丽丝那边被切开的,鲍勃现在可以将一切解密回明文,如下图。

XXTEAKR-1(BLOWFISHKR-11 + β2 + β3))⇒ M

最后,正确的明文(M)被揭示出来并交付给鲍勃。

IMTM阈值密码系统

不分类的网树组播(IMTM)阈值密码系统 也就是说 密文分片法,再通过网状树组播将其不加区分地分发到尽可能多的节点上,有效地抢占了 链接分析 并杜绝任何一个点的故障导致的数据泄露。

为了让预期的接收者(Bob)正确地解密来自发送者(Alice)的信息,Bob必须获得密码文本的所有片断,并使用正确的密钥进行解密。鲍勃必须向尽可能多的节点提出请求,通过 网状树群播 (IMTM),直到他收集到所有的片子。 只有预期的接收者(Bob)才能正确地重合和解密密码文本的所有片断。.

不可破解的密码分析:除非一些黑客能够劫持所有持有相关加密文本片的节点,并用只存在于理论上的量子计算机对其进行破译,否则在相关加密文本片的传输过程中,没有任何东西能够威胁到信息的保密性。

钥匙/信息等义词

在Citium密码系统中,敌方黑客或密码分析人员可能会拦截到一个密文(C)。有一个关键的概念叫做密钥等值和信息等值,如下图所示。

密钥等值和报文等值分别是衡量密码系统在密钥和报文只受密文攻击下的强度。密钥等值和报文等值是指已知明文攻击下的密钥强度和明文攻击下的密钥强度。接收到的密文越长,密码分析人员发现秘钥或明文的概率越大。密码分析师成功破译密文的概率一般会随着密文长度的增加而增加。在Citium中,分片密码文本将单个密码文本的大小最小化,从而使密码的强度最大化。

完整性

在信息安全中,数据完整性是指在数据的整个生命周期中保持和保证数据的准确性和完整性。信息安全完整性是指数据不能以未经授权或未被发现的方式进行修改,其定义不能与数据库中的参考完整性相混淆。一个密文片在Citium上传输过程中不能被改变,因为它是 加密的 椭圆曲线数字签名算法。它不仅是 难以计算 但也在开源项目中使用了近20年,如 比特币。成功的黑客攻击(在没有私钥的情况下破译它)将使任何潜在的攻击者获得巨大的利润。这种情况似乎从未发生过,这是其安全性的一个很好的经验证据。

可用性

没有 单点故障 可以影响网络文片的传播和收集,通过。 网状树群播 (IMTM)。

完全非集中化:当代大多数在线应用服务提供商都在使用某种形式的集中式方法(例如,在数据中心托管的服务器)来构建其用户管理系统。这意味着监控。因为无论服务商如何大力宣称自己有效地保护了用户信息(如电子邮件、IP、用户名和密码),防止恶意注册或黑客攻击,理论上他们都掌握着修改或删除信息的权力。因此,要想达到连理论上的事故都能排除的信心程度,去中心化是绝对必要的。

易变性

不可靠的IMSP - 解决痛点。

市场上大多数即时通讯系统提供商(IMSPs)都要求潜在用户向提供商的中央服务器发送个人信息(如电子邮件、用户名和密码)进行注册。只有这样做,用户才能在将来试图登录访问服务时,使用这些信息对中央服务器进行身份验证。一些潜在用户可能会误以为自己的个人信息是唯一的,他们的通信是安全的,因为IMSP宣称会将个人信息与现有用户进行核对,以防止潜在的重复。但事实上,创建账户的是IMSPs,他们可以随时伪造任何用户信息以达到不道德的目的。为了解决这个问题,Citium采用了独特的认证机制,以更好地制衡用户和IMSP。 用户认证信息完全由用户自己产生,而不是其他人。IMSP仍然拥有授予授权用户访问其服务的权利。

传统解决方案

传统上: 即时通讯系统提供商 (IMSP)通过以下认证和授权制度向用户提供服务:

  1. 用户向IMSP提交他/她的用户信息(如账户ID和密码)。
  2. IMSP对用户信息进行认证。
  3. IMSP授权用户使用其服务。

传统的制度在密码分析上是不安全的,因为IMSP掌握了所有的用户信息,所以理论上IMSP是可以伪造用户行为的。此外,IMSP有时也无法保证对恶意攻击的安全。最后但并非最不重要。 社会黑客 掠夺粗心的用户,他们在不同的IMSPs上应用同一套配置文件(例如,相同的用户名、性别和年龄)。 安全漏洞 在这些IMSP中的一个,可能会导致用户的隐私在互联网上泄露。

Citium 的解决方案

Citium与传统的认证和授权制度不同。Citium不需要提交用户信息,而是采用如下方式。

  1. 用户向IMSP提交其仅与适用服务会话有关的用户签名。
  2. IMSP对签名进行认证。
  3. IMSP授权用户使用其服务。

Citium制度在密码分析上是安全的,因为IMSP在理论上是不可能伪造用户行为的。即使IMSP被黑客入侵,攻击者理论上也无法伪造用户的签名或行为。最重要的是,即使是最粗心的用户也无法泄露个人信息,因为Citium制度的设计就像是一个 黑匣子。有人称这种做法为 零知识证明。IMSPs可以在不需要获取任何用户隐私信息的情况下对用户进行认证和授权通信服务。由于在Citium制度下,任何IMSP或无良黑客都无法再选择性地延迟或拒绝服务,因此不可能对用户行为进行未经授权的分析。



zh_CN简体中文