« 回帖 #1 于: 2022-04-22, 周五 11:51:45 »
一个卷轴被放置在一个指定的安全投递箱中。它的目的地(而非收件人的姓名)是明文的。它的内容可能加密,也可能不加密。
快递员打开投递箱,抓住所有指定目的地的卷轴,然后出发。一旦到达目的地,她就会打开所有指向该目的地的卷轴,并将它们钉在镇公告板上。
人们聚集在镇委员会周围,看看是否有什么有趣的卷轴,尤其是那些他们正在密切关注用自己知道的关键字加密的卷轴或用自己的真名加密的卷轴。
签名者在文件上用她的真名签名两次。然后她用灵魂密钥加密其中一个签名。
审查文档的第三方可以证明签名是真实的,因为明文签名是就是解码用签名者的灵魂密钥加密的签名的真名。
不安全的碎片网络只使用明文通信。攻击者只需要获得对碎片的物理访问就可以破坏碎片网络。
某种程度上安全的碎片网络使用一个共享的关键字对所有通信进行加密。攻击者需要同时获得对碎片的物理访问和共享关键字才能破坏碎片网络。
一个安全的碎片网络使用一个共享的关键字来进行基本通信、使用特殊的关键字来为子组保留一些主题的隐私、使用真名加密来分发新的关键字或验证用户的身份。攻击者将不得不使用先进的技术来避免被检测到并随着时间的推移保持住自己的访问。
当一个人的两只手分别握住来自两个不同碎片网络的碎片时,就产生了网桥。它将两个碎片网络变成一个大的碎片网络。
当网桥被拆除时,来自碎片网络A的回声会立即从碎片网络B上消失,反之亦然。但碎片层会留存下记忆。
密文法术可在网桥上使用。
碎片层是Cryptomancer的互联网。它由巨大的碎片层塔组成。
碎片层嘈杂而混乱,人们必须去“检索”特定的主题、名称或关键字。这种行为通常需要在一轮或多轮中完全集中注意力。
密文法术(例如:Denier, Shard Scry, Tracer等)在碎片层上不起作用。
碎片层可以通过私有碎片网络进行连接。私有碎片网络上的所有新回声都被转储到碎片层中,但在网桥被拆除时,所有从碎片层涌入私有碎片网络的回声都会在私有碎片网络上消失。
锚接者是专门的碎片网络管理员,他们从一个安全和远程加密库进行操作。他们协调操作,为FA执行碎片层研究,并执行安全策略。
锚接者通常有来自不同碎片网络的多个碎片,并且可以直接访问碎片层塔。他们可以桥接碎片,将原本完全分离的组连接起来。
锚接者记录所有碎片网络的大部头称为注册表。每个条目都包含假定的发送者和接收者的名称加上时间戳、所说的内容,以及用于加密消息的关键字(如果已知的话)。加密回声的创建也被记录下来,即使它们的内容仍旧未知。注册表还包含重要的安全信息,如有效用户的列表、他们的时间表,以及他们用来证明其身份的任何密码短语。
如果有一个FA有可能将碎片丢失给危险的对手,锚接者会迅速摧毁他们用来与FA保持联系的碎片。这是确保加密库不会被密文术定位或被刺客用碎片扭曲所强占的唯一方法。
魔像可以在不架设网桥的情况下安全连接不同的碎片网络(包括碎片层)。
魔像监听用其真名加密的消息,然后将其转发给其他碎片网,取决于用户在消息体中提供的命令。
大多数身份认证方案要求用户提供她的姓名和密码短语,并用她的姓名和密码短语组合加密这条消息,以确保窃听者无法拦截它。
密码短语可以通过多种方式被破坏,从而允许攻击者以非密码短语的身份进行身份验证。容易猜测、被记录、以明文回应或跨多个密文系统使用的密码短语是最大的罪魁祸首。
认证方案应该具有定期轮换密码短语、检测和防止猜测攻击、正确处理合法用户忘记密码短语的情况的机制。
为了使“挑战问答”在一定程度上是安全的,需要向用户提供一个新的关键字,以便她可以加密她的答案。否则,窃听者可以拦截这些答案并模仿她(可能跨越多个密文系统)。
真实身份认证是一种锚接者知道合法用户的真名的密文系统。用户在访问系统时,必须证明用户的真名就是自己的真名。
用户证明真名的方法是用她的灵魂密钥加密。如果锚接者所知的真名解密了某物,那么他就可以确定这个真名确实属于声称使用它的那个人。
横幅是在碎片网络上连续广播的明文回声,旨在向用户宣布他们正在访问什么密文系统,以及与这些密文系统交互时的预期行为规则。
Cryptogears是对使用相同密码短语加密的特定密码短语作出响应的机制。要重置密码短语,只需用之前的密码短语加密新的密码短语。
Cryptogears具有二进制逻辑(开/关)或顺序逻辑(1,2,3,2,1)。
工业控制系统由单个碎片网的Cryptogears部分组成,由一个或多个工程师通过指定的“命令碎片”发布密码短语,对系统进行集中管理。
« 上次编辑: 2022-04-22, 周五 21:58:32 由 Cadmium »

记录