摘要。我们形式描述,正式建模,并证明了Telegram对客户服务器通信的密钥交换协议的安全性。为了实现这一目标,我们开发了一个合适的多阶段密钥交换安全模型以及基于对电报的规格和客户端源代码的分析的电报协议的伪代码描述。我们仔细记录了我们的描述与现实有何不同并证明我们的建模选择合理性。我们的安全证明将协议的安全性降低到其加密构件的安全性,但是对这些构建块的随后分析需要引入许多新颖的安全假设,这反映了从正式分析的角度来看,电信作出的许多设计决策是次优的。在此过程中,我们为电报中使用的RSA-OEAP+变体提供了IND-CCA安全性证明,并确定利用当前Telegram服务器行为的假设攻击(在我们的协议描述中未捕获)。最后,我们反思有关协议设计的更广泛的教训,可以从我们的工作中获取。
保留所有权利。未经许可不得重复使用。 (未经同行评审认证)是作者/资助者,他已授予 medRxiv 永久展示预印本的许可。此预印本的版权所有者此版本于 2021 年 6 月 22 日发布。;https://doi.org/10.1101/2021.06.14.21258875 doi:medRxiv 预印本
早在俄罗斯入侵乌克兰之前,即时通讯应用 Telegram 在乌克兰和俄罗斯就很受欢迎。然而,自 2022 年 2 月 24 日(俄罗斯入侵开始)以来,它的订阅用户数量大幅增加,甚至成为乌克兰的主要通讯和新闻来源。在这项探索性研究中,我们分析了乌克兰(@UkraineNow——乌克兰政府的官方频道,以及@V_Zelen-skiy_official——乌克兰总统泽连斯基的官方频道)和俄罗斯(@rt_russian——新闻网络 RT 的官方频道)的 Telegram 频道,以辨别此次入侵期间帖子的内容。我们对总共 37,172 个帖子的分析表明,虽然@UkraineNow 特别用于传播与入侵相关的新闻,但@rt_russian 只是 RT 的延伸,而 RT 是亲克里姆林宫宣传和虚假信息生态系统的一部分。然而,泽连斯基选择了一种完全不同的方法:他利用自己的 Telegram 频道鼓励乌克兰人并获得世界的支持。当前的冲突正处于关键时刻,我们及时的研究旨在确定两国政府如何利用 Telegram 作为信息战的武器,以及这对当地有何影响。