WARSTWA_INFRASTRUKTURY_KOMUNIKACYJNEJ

Infrastruktura komunikacyjna dla środowisk, w których same metadane stają się ekspozycją

PHANTOM jest warstwą infrastruktury komunikacyjnej stacku QuantixLabs. To nie jest kolejny komunikator. Zastępuje synchroniczny messaging kontrolowaną wymianą asynchroniczną opartą na mixnecie, cover traffic, hybrydowej kryptografii postkwantowej i graduowanym ujawnianiu metadanych.

ARCHITEKTURA_PROTOKOŁU

Pięciowarstwowy stos anonimowości

Każda warstwa działa niezależnie, zapewniając, że kompromitacja dowolnej pojedynczej warstwy nie eksponuje łańcucha komunikacji.

L0

Transport fizyczny

WebSocket over TLS 1.3 z pin certyfikatów. Multipleksowanie połączeń maskuje wzorce ruchu. Brak trwałego stanu połączenia między sesjami.

L1

Sieć przekaźników Mixnet

Trójhopowa topologia z formatem pakietów Sphinx. Każdy przekaźnik zdejmuje jedną warstwę szyfrowania, dodaje losowe opóźnienie (0–500ms) i przetasowuje pakiety pulą miksowania.

L2

Szyfrowanie postkwantowe

Hybrydowa wymiana kluczy: X25519 (klasyczne ECDH) + ML-KEM-768 (standard NIST PQC). Payload szyfrowany ChaCha20-Poly1305. Forward secrecy przez efemerydalną wymianę kluczy co sesję.

L3

Silnik ruchu osłonowego

Ciągła generacja dummy pakietów dopasowanych do wzorców realnego ruchu. Statystyczna nierozróżnialność stanów aktywnych i idle. Zapobiega analizie ruchu nawet pod pełnym monitoringiem sieci.

L4

Izolacja tożsamości

Zero trwałej tożsamości - brak kont, rejestracji, device fingerprinting. Efemerydalny klucz sesji derywowany z jednorazowego protokołu wprowadzenia. Asynchroniczna skrzynka dead-drop.

GRADUOWANE_UJAWNIANIE

Trójpoziomowa kontrola metadanych

Operatorzy konfigurują dokładnie ile metadanych jest ujawnianych na każdym etapie komunikacji - od zero-knowledge po selektywny dowód tożsamości.

Poziom 0 - Zero Knowledge

Żadne informacje identyfikujące. Nadawca i odbiorca nie wiedzą o sobie nic poza treścią wiadomości. Domyślne dla wszystkich pierwszych kontaktów.

Brak tożsamości nadawcy
Brak device fingerprint
Brak korelacji timestampów
Brak linkowania sesji

Poziom 1 - Selektywny dowód

Kryptograficzny dowód konkretnych atrybutów bez ujawniania tożsamości. „Jestem autoryzowany" bez ujawniania kto. Dowody zero-knowledge dla weryfikacji roli.

Atest roli
Dowód uprawnień
Członkostwo w organizacji
Brak tożsamości osobistej

Poziom 2 - Zweryfikowany kanał

Wzajemna autentykacja z trwałą pseudonimową tożsamością. Umożliwia ciągły zaufany dialog z zachowaniem separacji operacyjnej od tożsamości realnej.

Pseudonimowa para kluczy
Ciągłość sesji
Śledzenie reputacji
Odwoływalne dowolnie
PRYMITYWY_KRYPTOGRAFICZNE

Specyfikacja hybrydowa postkwantowa

Wymiana kluczyX25519 + ML-KEM-768 (FIPS 203)
SymetryczneChaCha20-Poly1305 (RFC 8439)
PodpisyEd25519 + ML-DSA-65 (FIPS 204)
KDFHKDF-SHA-512 z separacją domen
Format pakietówSphinx - zagnieżdżone szyfrowanie, stały rozmiar
Forward SecrecyEfemerydalny agreement kluczy per sesja
KONTEKSTY_OPERACYJNE

Scenariusze chronionej komunikacji

Tajemnica prawnicza

Komunikacja adwokat-klient pod jurysdykcyjnym przywilejem. Architektura zero-metadanych zapewnia, że żadna strona trzecia - państwowa czy korporacyjna - nie może ustalić faktu komunikacji.

Ochrona źródeł

Kanały dziennikarz-źródło z zero-knowledge first contact. Graduowane ujawnianie pozwala źródłu udowodnić wiarygodność bez ujawniania tożsamości do momentu ustalenia zaufania.

Reakcja na incydenty

Koordynacja CERT/CSIRT podczas aktywnej kompromitacji. Założenie: adwersarz kontroluje sieć. Ruch osłonowy zapobiega wykryciu koordynacji odpowiedzi.

Dyplomacja / Wojsko

Suwerenna komunikacja międzyorganizacyjna gdzie sama analiza ruchu stanowi naruszenie wywiadu. PQC hybrid zapewnia długoterminową tajność wobec adwersarzy kwantowych.

ARCHITEKTURA_ASYNC

System skrzynek dead-drop

PHANTOM nie wymaga jednoczesnej obecności online. Wiadomości deponowane są w zaszyfrowanych skrzynkach dostępnych wyłącznie dla zamierzonego odbiorcy - żaden serwer nie może odczytać treści ani ustalić tożsamości odbiorcy.

Skrzynka adresowana hashem kryptograficznym - brak korelacji z tożsamością
Wiadomości szyfrowane kluczem publicznym odbiorcy przed depozytem
Automatyczna rotacja skrzynek zapobiega długoterminowej korelacji ruchu
Dostęp do decoy skrzynek zapewnia osłonę dla autentycznych pobrań