Goldbug

من ويكي الكتب
انتقل الى: الملاحة ، بحث

URL: https://de.wikibooks.org/wiki/Goldbug

جنوم تطبيقات office.svg

هذا الكتاب هو على الرف الكمبيوتر .

دليل المستخدم الألماني
آمن عميل البريد الإلكتروني وبرنامج المراسلة الفورية Goldbug متعددة مع التشفير

الشكل 1: شعار Goldbug
الشكل 1: شعار GOLDBUG
Goldbug - عميل البريد مع التعمية ورسول فورية مع التشفير المتعدد

http://goldbug.sf.net

هذا النص وصورها مفتوحة المصدر ويمكن استخدامها من قبل أي شخص خال من حقوق الطبع والنشر أو تتغير أو نشرها.
اعتبارا من أول يناير 15/2016 سكوت ادواردز (محرر)، وغيرهم من الكتاب ويكيبيديا.

~

ما هو Goldbug؟ [ تحرير ]

Goldbug هو عميل البريد الإلكتروني Encodable وتأمين التراسل الفوري. استخدام Goldbug (GB) يمكنك أن تكون متأكدا نسبيا والتي لا غير مرغوب فيه ثلث يسمعك المحادثات الخاصة بك أو يمكن فتح رسائل البريد الإلكتروني أو نقل الملفات. الخاص الاتصال المستخدم إلى المستخدم على البقاء في الفضاء الخاص، وحمايتها. ليستخدم Goldbug قوي متعدد التشفير، أيضا تشفير هجين يسمى، مع مستويات مختلفة من تقنية التشفير الحديثة من المكتبات التشفير أنشئت - كما libgcrypt (المعروف من مستوى بينبغب ) و بينسل .

على سبيل المثال، وبالتالي، يتم إنشاء حاليا 10 مفاتيح عامة / خاصة من التشفير والتوقيعات - بناء على خوارزميات التشفير RSA ، أو اختياريا الجمل و NTRU . وعلاوة على ذلك، فإن تطبيق كما يقدم اللامركزي ومشفرة البريد الإلكتروني وأيضا اللامركزية مجموعة دردشة العامة على غرار المركز. وأخيرا، فإن وظيفة لتنفيذ عملية بحث URL ويب في تتكون شبكة dezentalen.

عندما البريد الإلكتروني IMAP ، POP3 وثالثا، P2P أن تستخدم البريد الإلكتروني - Goldbug بالتالي أيضا يعمل بشكل كامل العادي عميل البريد الإلكتروني. على الفور تم إرسال رسائل البريد الإلكتروني المشفرة، فمن الضروري أن الموقع البعيد يستخدم هذا العميل. هذا له ميزة أنه يجب تغيير مفتاح التشفير مرة واحدة فقط، ولكن بعد ذلك لم يعد بحاجة ليتم تطبيقها على كل البريد الإلكتروني الفردية.

كما هو الحال في كل برنامج الأخبار والملفات يمكن أن تكون مشتركة وإرسالها. دائما مشفرة الشحن باستخدام بشكل مباشر. مع "رشيد CryptoPad" و "التشفير encryptor ملف" يمكنك أيضا نص و / أو الملفات مرة أخرى أيضا تشفير آمن أو تحويل مرة أخرى. وبالتالي المتاحة لمسارات انتقال غيرها من الأدوات.

مع جميع وسائل الراحة لها ولGoldbug هو ما يسمى. "جناح الاتصالات" - برنامج مع وظائف عديدة للاتصال آمن.

محتويات

لماذا من المهم أن قمت بتشفير الاتصال الخاصة بك؟ [ تحرير ]

حاليا، يتم الوصول إلى الإنترنت واي فاي اللاسلكية تقريبا جميع محمية بواسطة كلمة مرور (الأنشطة الإذاعية المجانية هي مجرد محاولة لإعادة فتح أن الإفراط مرة أخرى عن طريق كلمة مرور وخالية من حساب الوصول إلى شبكة الإنترنت - مماثلة لمتطلبات حزب القراصنة من السفر بالقطار بدون تذاكر. ولكن ما في هذا المجال على مدى التنظيم هو (وصول واي فاي فقط مع كلمة السر) في التشفير ممثلة تمثيلا ناقصا (البريد الالكتروني فقط مع التشفير)).

ومع ذلك، في غضون سنوات قليلة أن يكون سهل الرسائل النصية أو رسائل البريد الإلكتروني إلى الأصدقاء (يعني فيما يلي دائما ث / م) لتكون مشفرة على شبكة الإنترنت أيضا - يجب أن يكون.

هذه ليست مسألة ما إذا كان أحد لديه شيء لإخفاء أو لا، بل هو مسألة ما إذا كنا أنفسنا السيطرة على اتصالاتنا - أو مسيطر عليه من قبل أطراف أخرى، الثالثة.

ذلك هو في نهاية المطاف مسألة الهجوم على حرية الفكر ومسألة إلغاء اعتماد قرينة البراءة ( "فائدة الشك" - إذا كان كل مواطن من أي وقت مضى إلى قفص الاتهام ينتمي!).

الديمقراطية تتطلب التفكير والمناقشة من البدائل في القطاع الخاص وكذلك في الأماكن العامة.

حماية الاتصالات ونقل البيانات عبر شبكة الإنترنت، كما يمكنك أن تحمي صغارها ضد مجهول وأحبائك أو الطيور الأم: حتى الدفاع عن الخصوصية وحقوق الإنسان باستخدام وظائف التشفير الحديثة.

قوي متعدد التشفير (ما يسمى "التشفير الهجين") وبالتالي يضمن في نهاية المطاف إعلانات حقوق الإنسان في konstituiertem على نطاق واسع Konsus وهو الدفاع عن النفس الرقمية، يجب أن تعلم واستخدام كل.

وGoldbug رسول يحاول أن يكون وسيلة سهلة لاستخدام أداة لهذا الادعاء. وبالمثل، فإن الاتجاه الأمن في السيارات لتشفير البريد الإلكتروني تطوير: واحد هو أولا وقبل كل رفع السيارات دون حزام الأمان، ونحن حملة اليوم، ولكن مع أحزمة الأمان وأكياس الهواء أو ثلث إضافي لأنظمة أمن المعلومات الإلكترونية التكميلية.

وغير مشفرة نص عادي البريد الإلكتروني أو الدردشة رسالة بالتالي قد عفا عليها الزمن بعد أن تبين في عام 2013 أن رسائل البريد الإلكتروني الخاصة إلى حد كبير من قبل العديد من الأطراف المعنية والتنصت وجمع منهجي وتخزينها وتحليلها.

هو مكتوب توقيع شعار Goldbug في الخط "نيولاند" - وهو الخط الذي في عام 1923 من قبل الخطاط رودولف كوخ تم تطويره. حروف الشعار هو منذ البداية، والإفراج في وقت واحد من البق الذهب في عام 2013، ومن المثير للاهتمام، في إشارة إلى مجموعة من عام 2013، والذي المستشارة الألمانية أنجيلا ميركل - في اتصال مع المراقبة والتجسس في عام 2013 والاستماع إلى هواتفهم - في محادثة مع الرئيس الامريكي باراك اوباما هذه الجملة صاغ: "الإنترنت هو بالنسبة لنا جميعا أرضا جديدة." - متى التشفير للأجيال اللاحقة من الطلبة أو الإقليم واحد في حرفيا لا يزال العلم السري، تقرر المعلمين والطلاب، ولكن في أي حال كنت قارئ هذا الكتاب مع أصدقائك.

كيف [هل اسم "Goldbug"؟ تحرير ]

الذهب الشوائب ( " الذهب الشوائب ") هو قصة قصيرة كتبها إدغار آلان بو : المؤامرة حول وليام ليجراند، الذي اكتشف مؤخرا الخنفساء ذهبية اللون.

صديقه والمشتري ويتوقع الآن أن ليجراند سوف تتطور في بحثه عن المعرفة والثروة والحكمة، بعد أن يكون قد تم مع علة الذهب في الاتصال - وبالتالي يذهب إلى صديق آخر من ليجراند، وهو اسم لم يسم الراوي الذي يوافق على زيارة صديقه القديم مرة أخرى. بعد يجراند ثم يتم العثور على رسالة سرية وهذا ما فك تشفير بنجاح، بدء تشغيل ثلاثة مغامرة كفريق واحد.

الذهب الشوائب - واحدة من عدد قليل من القطع في الأدب - متكاملة مرور، بوصفه عنصرا من عناصر القصة. كان بو هكذا شعبية من النصوص التشفير قبل وقته عندما كتب ان "الذهب علة" في عام 1843، والذي نجاح التاريخ ل.B. استدار مثل هذه اللازهرية ومجازا للبحث عن تحقيق حجر الفلاسفة.

وكان الذهب علة تاريخ قراءة على نطاق واسع، شعبية للغاية وأدباء الأعمال الأكثر درس من بو خلال حياته. ساعدت أفكاره مثل كتابة النصوص المشفرة ويسمى cryptograms تواصل التعريف (انظر. أيضا المهندس ويكيبيديا).

بعد مرور أكثر من 170 سنة التشفير لديها وزنا أكبر من أي وقت مضى. وينبغي أن يكون التشفير القياسية، إذا نرسل الاتصالات عبر الإنترنت غير آمنة - سببا كافيا لذلك، مع اسم التطبيق لتذكر أصول الرسالة المشفرة.

~

التشفير: Goldbug لديها بدائل لRSA [ تحرير ]

التشفير هو فقط جيدة كما لا يمكن أن تحسب الحسابات الرياضية من قبل أتمتة أجهزة الكمبيوتر كالنار في الهشيم. لذا، رياضيا الى عوامل تستخدم لأنه يتطلب سنوات من الحوسبة جزء من الجهد.

ومع ذلك، والتشفير غير قابلة للكسر، ويجب أيضا الإجراءات والمكتبات أن تطبق بشكل جيد، بحيث تكون آمنة. وتدفع وكالة الفضاء الروسية اليوم أنها لا knackbarer معيار التشفير الأساسية، في كثير من الأحيان التحقيق و- على الرغم من مواصلة تطوير كمبيوتر سريع قد تؤدي مستقبلا مختلفا.

Goldbug رسول بالتالي فإنه البدائل المختلفة بالإضافة إلى RSA تثبيت - إذا كان هذا خوارزمية التشفير القياسية بعدم الأمان مرة واحدة من شأنه (ض.B. بواسطة Quantum الكمبيوتر). وحتى الآن، وينطبق RSA ولكن (على الأقل مع حجم كبير المقابل للمفتاح. تواصل 3072 بايت) لتكون آمنة. إلى جانب RSA Goldbug نفذت خوارزميات تشفير الجمل وNTRU، McEliece هو أيضا على جدول الأعمال للتنفيذ. تعتبر الماضيين أيضا باسم الحوسبة الكمومية مقاومة.

يستخدم Goldbug libgcrypt وlibntru المكتبات لتوليد أزواج المفاتيح الخاصة والعامة على المدى الطويل. حاليا، وتطبيق يولد عشرة أزواج المفاتيح أثناء التهيئة. الجيل الرئيسي هو اختياري. يتطلب بالتالي Goldbug الإطلاق أي البنية التحتية للمفتاح العام.

طريقة التوقيع متاح أيضا اختياريا من التشفير كما هو اختيار واسعة: DSA، ECDSA، EdDSA، الجمل وكالة الفضاء الروسية (انظر الشكل 2.). التوقيع يعني أن مفتاح جعل التوقيع مرة أخرى مع مفتاح التشفير لتكون قادرة على إثبات أن الرسالة أيضا من مشترك معين هو.

تستخدم مخططات OAEP وPSS مع التشفير RSA وتوقيع RSA.

بالطبع، يمكن لكل مستخدم تحديد في Goldbug فردي حجم الرئيسي، و " الصفر "، و " hashType " مزيد " عدد التكرار "، و التشفير الملح بطول ( "طول الملح") - كان لإنشاء المفتاح ول التشفير المعلمات في كثير من الأحيان نموذجية. ميزة هي التي يمكن لكل مستخدم تحديد هذه بشكل فردي لأنفسهم. غيرها من التطبيقات - التطبيقات حتى مفتوح المصدر - تسمح للمستخدم بالكاد لتحديد هذه القيم الحرجة لطريقة التشفير نفسه.

تم تصميم تشفير Goldbug بحيث يمكن لأي مستخدم التواصل مع كل مستخدم، بغض النظر عن خوارزمية التشفير، واختيار المستخدم. الاتصالات بين العقد مع أنواع مختلفة من مفاتيح وبالتالي يعرف جيدا عندما الإصدارات عقدة المشتركة للمكتبات libgcrypt وlibntru استخدام: من الذي اختار مفتاح RSA، حتى تتمكن من الدردشة مع المستخدم والبريد الإلكتروني، واختيار واحد مفاتيح الجمل لديها. وذلك لأن كل من كل خوارزمية تدعم والمكتبة يدعم هذا. والشرط الوحيد هو أن كلا من المستخدمين استخدام نفس النسخة من المكتبة أو عن طريق Goldbug. إذا كنت ترغب في اختبار البرنامج مع صديق الذي يستخدم معظم أحدث إصدار متوفر.

يتم تقييم غير NTRU مفاتيح خاصة للتأكد من دقتها بواسطة الدالة gcry_pk_testkey (). المفتاح العمومي يجب أن تستوفي بعض المعايير الأساسية، مثل إدراج معرف المفتاح العام.

RSA، الجمل وNTRU مقارنة [ تحرير ]

الشكل 2: بدائل RSA

NTRU هو أسلوب التشفير غير المتناظر الذي تم تطويره في عام 1996 من قبل علماء الرياضيات جيفري هوف ستون، جيل Pipher وجوزيف سيلفرمان. مقتبس على قضايا الشبكة التي تنطبق على أجهزة الكمبيوتر الكم لا أن تصدع. ومع ذلك ntruencrypt لم تدرس حتى على نطاق واسع كما الوسائل التقليدية (على سبيل المثال.كما RSA). Ntruencrypt هو من P1363.1 IEEE موحدة (راجع .. Ntruencrypt و NTRU ).

وكالة الفضاء الروسية (وفقا لأشخاص ريفست، شامير وأدلمان) هو أسلوب التشفير غير المتناظر التي يمكن أن تستخدم في كل من التشفير والتوقيع الرقمي. ويستخدم يستخدم زوج من مفاتيح تتكون من المفتاح الخاص لفك تشفير أو توقيع بيانات، والمفتاح العمومي الذي لتشفير أو التوقيعات التحقق منها. يتم الاحتفاظ المفتاح الخاص السري ويمكن حساب فقط مع جهد عال جدا من المفتاح العمومي (انظر. RSA ترميز (دي) و نظام التشفير RSA (ق) ).

طريقة تشفير الجمل أو الجمل ترميز هو نظام تم تطويره من قبل cryptologists طاهر الجمل في عام 1985. طريقة تشفير المفتاح العام، والذي يقوم على فكرة تبادل المفاتيح ديفي-هيلمان. وتستند هذه الطريقة تشفير الجمل، وكذلك بروتوكول ديفي-هيلمان، على العمليات في مجموعة دوري من أجل محدود. طريقة تشفير الجمل هو دائرة الهجرة والجنسية بعد اتفاق السلام الشامل بصورة مبرهنة تأمين على افتراض أن افتراض بالقرارات ديفي-هيلمان ليست تافهة في المجموعة الأساسية. تتعلق طرق التشفير الموصوفة هنا (ولكن ليست متطابقة مع هذا) هو مخطط توقيع الجمل (طريقة التوقيع الجمل في Goldbug لم تنفذ بعد). الجمل لا تخضع لبراءات الاختراع (راجع .. الجمل التشفير و تشفير الجمل ).

تطبيق طرق التشفير كتلة [ تحرير ]

يستخدم Goldbug CBC مع CTS لتوفير السرية. تدعم آلية تشفير الملفات و جالوا / عداد الوضع (GCM) خوارزمية دون ملكا للصحة التي يتم توفيرها من قبل خوارزمية المتاحة. لتقديم أصالة، كان التطبيق يستخدم منهجية "، تشفير الأول ثم لجنة الهدنة العسكرية" ( تشفير، ثم لجنة الهدنة العسكرية ، ETM). وثائق في التعليمات البرمجية المصدر إلى جزء من حاوية مشفرة موثقة وتوفر التفاصيل الفنية الأخرى.

نظام التشفير الهجين [ تحرير ]

نفذت Goldbug نظام هجين للصحة والسرية. وهناك جزء من نظام يولد مفاتيح للمصادقة والتشفير لكل رسالة. وتستخدم هذه المفاتيح اثنين من أجل المصادقة والتغليف من البيانات (الرسالة). ثم يتم تغليف مفتاحين عبر الجزء المفتاح العام للنظام. يوفر التطبيق أيضا آلية لتوزيع مفاتيح الجلسات لهذا التغليف (أو تشفير الرسالة). مرة أخرى، ومفتاح يمكن أن تكون مغلفة على النظام العام والمفتاح والنقل: آلية إضافية تتيح توزيع مفتاح الدورة على المفتاح الخاص محددة سلفا. التوقيعات الرقمية يمكن أن تطبق بشكل انتقائي للبيانات.

وكمثال على ذلك، مثل هذا الشكل من تشفير الرسائل يلي:

EPUBLIC مفتاح (الشفرات || تجزئة مفتاح) || EEncryption مفتاح (البيانات) || HHash مفتاح (EEncryption مفتاح (البيانات)). 

الذي يتعامل أولا مع التشفير، لأنه ليس المثال أعلاه والتغليف والمثال الأول، من أجل معرفة المزيد على نطاق واسع وفهم الأساليب - (. انظر MAC) في أي حال، يمكنك أن ترى كيف مفتاح التشفير ولا على مفتاح الشباك اكتمال وجزءا لا يتجزأ من البيانات في مستويات التشفير مختلفة.

مصادقة المفتاح الخاص وآلية التشفير مطابقة للعملية، كما يتم مناقشة ذلك في وثائق مع النص المصدر في المقطع الذي يصف حاوية مشفرة وموثق يحدث من الناحية الفنية.

تشفير متماثل مع AES [ تحرير ]

تشفير متماثل هو AES المستخدمة - كلمة مرور 32 حرف التي يتم إنشاؤها بواسطة العمليات العشوائية. منذ تستخدم جميع الحروف والحروف الخاصة في الجيل، مجموعة فرصة غير كبيرة بما يكفي أنه حتى لا يمكن محاكمة جميع المتغيرات آلات سريعة في وقت قصير. في حين أن التشفير غير المتناظر يستخدم زوج مفاتيح القطاعين العام والخاص، هو تشفير متماثل، وهو عبارة المرور السري يجب أن يعرف كلا الطرفين (لذلك تسمى متماثل أو غير ذلك لGoldbug في وقت لاحق في الجوزاء وظيفة (من "التوأم" اليونانية المشتقة) التصدي لها: كلا الجانبين بحاجة إلى تبادل مرور السري ومعرفة).

يستخدم Goldbug كلا من المعايير: يتم إرسال مفاتيح غير المتماثلة الاتصالات المشفرة من خلال SSL / TLS، ولكن أيضا رسالة مشفرة غير متماثلة يمكن باي بالإضافة إلى ذلك مع تشفير متماثل. ثم يستخدم Goldbug حتى ثلاثة مستويات التشفير، مثل هذا المثال، تغليف مرة أخرى (المبسطة لأنه لا يوجد HASH / ماك أو يظهر التوقيع) يوضح:

RSA SSL (AES (الجمل (الرسالة)))

ترجمة هذه الصيغة: أولا، يتم تشفير الرسائل النصية مع المفتاح العام (غير المتماثلة) من صديقك على خوارزمية الجمل، ثم النص المشفر مرة أخرى مع خوارزمية AES (متناظر) مشفرة وهذه الكبسولة ومن ثم من خلال SSL الحالية / أرسلت TLS (باستخدام RSA) اتصال مشفر إلى صديق على رحلة في صدى شبكة P2P.

ومن الممكن أيضا أن مرور متناظرة (AES) إلى الطرف الآخر للحديث عن (/ TLS SSL) التشفير غير المتناظر أنشئت. عبارة المرور يمكن أن تتولد تلقائيا أو خلق يدويا ونحن في وقت لاحق في الجوزاء أو وظيفة الدعوة يرى أبعد من ذلك. لا يكاد يكون هناك أي دولة أخرى - أيضا مفتوح المصدر - التطبيقات التي تسمح لل(مستمر) نهاية إلى نهاية من أحد المشاركين إلى تشفير مشارك آخر، والذي مرور المستخدم (على سبيل المثال.B. يمكن تعريف سلسلة AES) يدويا.

والتشفير (متناظرة) نهاية إلى نهاية كما لتمييزها عن التشفير من نقطة إلى نقطة. ولذلك، حتى مثل كلمة "المتكاملة" نهاية إلى نهاية التشفير وأضاف (لا يزال أفضل ثابت متناظرة التشفير من النهاية إلى النهاية) - لأن كل شيء حول ذلك، الا ان المشاركين أليس والمشاركين بوب عبارة المرور السري أعرف. ومن شأن التشفير من نقطة إلى نقطة يكون فيها أليس إلى الملقم ثم الخادم لبوب بإنشاء الاتصال. قد يكون أن الملقم يمكن قراءة الرسالة، حتى انها يفرغ أغراضه والعودة يلف، وخاصة إذا كان مفتاح غير متماثل بين المشاركين ونقطة تقع في خادم المركز.

يقدم Goldbug المستمر متماثل نهاية إلى نهاية التشفير، والتي لا يمكن تعريف يدويا فقط، ولكن مع الأتمتة ولحظة وفي أي وقت يمكن تجديد.

~

ما هو بروتوكول ECHO؟ [ تحرير ]

مع وبروتوكول ECHO - ببساطة - يعني أن

أولا يتم تشفير كل انتقال الرسالة ...

على سبيل المثال: SSL (AES (RSA * (الرسالة))) *) بدلا من وكالة الفضاء الروسية يمكن أن تستخدم الجمل أو NTRU،
 

... وثانيا في شبكة ECHO كل عقدة اتصال يرسل أي رسالة إلى أي الجيران متصل. النقطة. بهذه البساطة العالم.

لأنه يقوم على ما يسمى ب " ظاهرة العالم الصغير ": كل شخص يمكن أن تصل إلى كل سبع زوايا في نظير الند ل، أو صديق إلى صديق الشبكة بطريقة أو بأخرى - أو ببساطة باستخدام مثبت بين الأصدقاء المشتركة ECHO خدمة الدردشة توزيع الأخبار.

طريقة "نصف ECHO" يرسل رسالة كما قفزة واحدة، DHZB. من بوب إلى أليس. أليس يرسل رسالة ثم لم يعد (كما هو الحال في ECHO الكامل المعيار).

وبالاضافة الى ECHO الكامل، ECHO Halben هناك ثالثا على التكيف ECHO (AE). هنا يتم إرسال الرسالة فقط إلى الجيران أو الأصدقاء إذا كانوا يعرفون رمز التشفير، وهكذا تم حفظها. الذي لا يعرف الرمز، الذي لا يتم توجيه الرسالة.

وأخيرا، فإن ECHO يعرف الحسابات بعد الصدى. وهناك نوع جدار الحماية. هذا يمكن التأكد من أن الوحيد الأصدقاء الذين يعرفون إمكانية الدخول إلى الحساب، يمكن الاتصال. وهكذا، يتم إنشاء شبكة من الثقة، أي شبكة حصرا بين الأصدقاء. وهو لا يقوم على مفتاح تستخدم للتشفير، ولكن مستقلة عن ذلك. أن حتى أنك لا ربط مع عنوان IP الخاص بك أو حتى الإعلان عن شبكة المفتاح العمومي.

أساسا، كل عقدة يرسل ECHO الرسالة إلى كل عقدة: إذا كان يجب بالتالي الحصول على رسالة للمرة الثانية، لذلك تتم مقارنة رفضته في ذاكرة مؤقتة (باستخدام قيمة التجزئة لتلك الرسالة)، وربما في Bekanntsein من علامات الرقم ( " التحكم في الازدحام ").

إنه لتشبيه للبرنامج: التشفير من بروتوكول الصدى يمكن مقارنة الأخذ والعطاء من البيض مفاجأة. بوب هو مفاجأة في أليس، أليس يفتحه ويستهلكون الشوكولاته واجه كبسولة بلاستيكية داخل مفاجأة وحاولت فتحه، وبناء الأجزاء الواردة إلى لعبة، لشلومبف معا. 
الجمعية لم تنجح ولكن الحوت لا يمكن أن تشكل وبالتالي الاستيلاء على البنود مرة أخرى في كبسولة بلاستيكية، صب الشوكولاته جديدة من حوله، ويمر البيض إلى الجار الذي حاول أيضا شلومبف من قطع الغيار ل العبث. 
أليس لا نعرف من ومفاجأة وشلومبف تجميع بنجاح، حتى نسخها (- ما معجزة، أليس لديه آلة وحيدة النسخ -) وتكون كل نسخة من جميع * * أصدقائك على. 
(الفتح، والحرف، فيلم، حزمة، فك وإعطاء مرة أخرى، وصياغة، فيلم، حزمة، تعطي، وهلم جرا ..
- من وجهة نظر ممثلة في الحالات الشبكة (النواة)، وشبكة سيكون لوحيدة الجنة، إن لم يكن من شأنه أن عمليات الحرفية انخفاض مرة أخرى مع التحكم في الازدحام في هذه الصورة. أجزاء الحرف مرة واحدة معروفة ليست المرة الثانية التي تم تجميعها).
أليس ترقيع حتى يتمكنوا من رؤية الحوت مع قبعة حمراء، انها تلقت بعض لأنهم الرقم من بابا سنفور ورسالتهم.

وأخيرا: يمكنك أيضا مع رسائل التطبيق Goldbug زائفة ( "مزيفة" من وظيفة Simulacra) ورسائل الاتصال محاكاة ( "انتحاله الرسائل") تنبعث منها. وبمجرد أن التشفير هو عدم التشفير، ولكن يمثل أحرف عشوائية النقية التي يتم إرسالها من وقت لآخر، ووقت آخر لمحادثة الإنسان محاكاة تستند فقط فقط افسدت مكعبات أحرف عشوائية:

Simulacra
ترسل هذه الوظيفة عند تفعيل خانة الاختيار "محاكاة" رسالة الدردشة من شبكة صدى. تتكون هذه الرسالة "وهمية" للأرقام عشوائية بحتة ويجعل من الصعب المحللين، رسائل مشفرة مع رسائل حقيقية وعشوائية للتمييز. Simulacra هو المصطلح الذي يشمل كلا من فيلم " ماتريكس ليس غير معروف"، وكذلك في فلسفة بودريار (نيوس مستودع للبرنامج في شقته هو كتاب Simulacres آخرون محاكاة للفيلسوف الإعلام الفرنسي جان بودريار، العلاقة بين الواقع والرموز ودرست المجتمع).
مقلد
إلى جانب رسائل وهمية عشوائية يمكن محاكاة، كما لو كان شخص حقيقي من وقت لمحادثات الوقت وأجوبة تنبعث برنامج Goldbug محادثة. تمتلئ هذه الرسائل مع بيانات عشوائية نقية، ولكن تختلف - محاكاة على محادثة دردشة الحقيقية.
وبالتالي فإن تحليل الرسائل يمكن أن تكون أكثر صعوبة إذا مسجل الثالث ( "مسجل") كل ما تبذلونه من الاتصالات بين متجر وسجل أن ما ربما يقبل. بل أكثر من ذلك: (انظر حتى غياب البيانات الفوقية الاحتفاظ بالبيانات ) هي المشتبه به أي سبب أن الرسالة قد كان لك. الذين يمكن فك الرسالة بنجاح، التي عادة لا يرسل كقوة صدى مرة أخرى. واضع في التعريف قد زادت الفائدة في الرسائل غير التي تم إعادة توجيهها، في افتراض أن هذه الرسالة يمكن فك بنجاح من قبل لك. في هذه الحالة هناك أيضا خيار سوبر الصدى:
سوبر صدى
يوجه هذه الوظيفة أيضا فك بنجاح والرسائل وبالتالي يمكن قراءتها معبأة مرة أخرى إلى جميع الأصدقاء.

سوبر صدى، Simulacra الانتحال وبالتالي فهي ثلاثة خيارات من البرنامج الذي ينبغي أن تجعل من المهاجمين من الصعب فهم بالنسبة لك (وعلى ما يبدو أيضا للآخرين) للاهتمام صحفي في وافر من الرسائل.

الآن دعونا ننظر في كل وسائط ECHO مرة أخرى بالضبط:

كامل ECHO [ تحرير ]

الشكل (3): محاكاة الصدى: كل عقدة ترسل إلى كل عقدة اتصال

وECHO الكامل ( "ECHO الكامل") مجموعات على أساس افتراض أنها سوف تؤثر أيضا على ما يسمى ب "ظاهرة العالم الصغير": حول عدد قليل من الأصدقاء يمكن أن يكون كل كل رسالة. بطريقة أو بأخرى الجميع يعرف بعضهم البعض على مدة أقصاها سبعة زوايا. قبل هذا في شبكة الند للند أو صديق إلى صديق. لذلك، يمكن للمرء أن تحقيق أي عندما يرسل كل عقدة أي رسالة إلى أي العقد الأخرى المعروفة (انظر الشكل 3).

بدلا من ذلك، يمكنك اختصار أو دعم هذا الادعاء لا مركزية من قبل خادم دردشة لتثبيت للأصدقاء على أساس نواة ECHO، بحيث يتيح لجميع الرسائل المشفرة أنه يرسل للمشاركين وذلك باعتبارها صندوق بريدك الإلكتروني يمكن أن تكون.

الرقم غادر يحاكي رسالة من نقطة الانطلاق إلى كافة العقد الشبكة بإرسال كافة العقد المتصلة.

في الأساس، ولذلك، هو أن ECHO كل عقدة بإعادة إرسال كل رسالة إلى كل عقدة. هذا يبدو التصريح بخس بسيطة، بل هو أيضا من ناحية: بروتوكول ECHO هو بروتوكول بسيط للغاية، ولكن لديه أيضا تأثيرات أخرى، قائلا: هناك في ECHO أي معلومات التوجيه والبيانات الوصفية يمكن بالكاد المسجلة من الشبكة. العقد توجيه الرسالة إلى أبعد من ذلك، فإن مفهوم "إعادة توجيه" هي تسمية خاطئة، لأن كل عقدة يرسل بنشاط الرسالة مرة أخرى إلى رفاقا متصل.

وبالتالي فإنه قد يحدث أن رسالة (عدد وافر من العقد المتصلة) يتلقى مرارا وتكرارا - حتى أن هذا لا يحدث، والحفاظ بكفاءة، يتم تخزين تجزئة الرسالة مؤقتا في ذاكرة التخزين المؤقت وقد يتم رفض لإعادة الإرسال عندما تم التعرف عليه باعتباره صدرة ، وهذا ما يسمى "التحكم في الازدحام".

والرسالة هي كما كانت في كبسولة مماثلة لملف مضغوط. يتم إنشاء هذه الكبسولة من قبل التشفير غير المتناظر مع المفتاح العمومي. معبأة بالإضافة إلى ذلك لا يزال تجزئة رسالة مشفرة. عندما تحاول عقدة لفك الشفرات، نص جديد يخرج - والتي يمكن فك إما صحيحة أو خاطئة، قائلا انها لكانت الأحرف المقروءة أو عشوائية الإنسان مرة أخرى على فك الخطأ فقط أحرف عشوائية. وتجزئة كلمات هذا النص الناتج بعد محاولة فك بذلك مرة أخرى.

الآن، إذا تجزئة الرسالة فك مطابقة للتجزئة الرسالة الأصلية، الذي كان قد تولى مرسل كبسولة، فمن الواضح أن العقدة فك شفرة استخدمت المفتاح الصحيح وهذه الرسالة في نص عادي بالنسبة له هو: الرسالة يبدو مقروءا وفي واجهة المستخدم. محاولات فك فاشلة وبالتالي حيث قيمة التجزئة بين الرسالة الأصلية ونص الرسالة من محاولة فك لا تطابق، لا يتم عرض في واجهة المستخدم، ولكن لا تزال في لب البرنامج لمزيد من انتقال العدوى إلى الدول المجاورة المتصل.

العقدة يجب بالتالي مع كل المفاتيح من أصدقائه في محاولة لتفريغ الرسالة ومقارنة التجزئة. ليس نفس قيمة التجزئة، العقدة مكونات تعبئتها معا مرة أخرى في كبسولة ويرسل كل منهم إلى أصدقائها متصل حاول نفسها.

لا يمكن أن يكون مقلوب قيمة التجزئة من رسالة، وبالتالي فإن تجزئة الرسالة الأصلية لا يمكن كسر التشفير، فإنه لا يزال يتطلب المفتاح الصحيح.

والرسالة التي تم بنجاح استخراج، لن يتم إرسال، ما لم تستخدم إحدى خيار سوبر أصداء الذي يتم إرسال رسالة محلول بنجاح. لذلك لا أحد الذي يسجل يمكن حزم الإنترنت تحديد رسائل لم ترسل.

وأخيرا، يمكن كما هو موضح أعلاه يمكن أيضا ترسل من وقت لرسائل وقت كاذبة ( "رسائل وهمية") ومحاكاة أيضا أخبار ترفيه (رسائل انتحاله)، بحيث يتم ذلك حركة مرور الشبكة Aufzeichnern الصعب معرفة كبسولة رسالة ل كانت القراءة الخاصة للاهتمام. لاحظ أنه قد يكون من المفترض أن يتم تخزين كافة البيانات الاتصالات الخاصة بك في مكان ما، وسجلت على شبكة الإنترنت.

ثم: هذه الكبسولة مشفرة وبدوره أرسل أكثر من / TLS قناة SSL مشفرة، التي أنشئت بين العقد. هذا هو اللامركزي، موقعة ذاتيا اتصال P2P، وهو "اثنين من تمرير بروتوكول المصادقة المتبادلة". يتم تعريف التنفيذ على وجه التحديد عن طريق SSL / TLS، والتي يمكنك أيضا إيقاف: حتى العقد شبكة التواصل عبر HTTPS أو حتى HTTP. على أي حال، وبطبيعة الحال انتقال عرضة إذا كان أحد يستخدم التشفير المتعدد. لذلك، يجب بناء دائما الى اصدقائه اتصال HTTPS وإرسالها عبر هذه القناة المشفرة كبسولات المشفرة في والرسالة ينتظر، قبلت مستيقظا المفتاح الصحيح وتحويلها (من خلال أسلوب المقارنة التجزئة) في نص عادي قابل للقراءة.

  • مرسل وتجزئته أصلها إلى تجزئة 123456789 تشفير النص وحزم نص التشفير وبعثرة للرسالة الأصلية في كبسولة (قبل أن يضرب يستخدم AES والخروج ينتهي خلال اتصال TLS / SSL).
  • المتلقي 1 تحويل النص المشفر تلقى من الكبسولة ل(المفترض) نص عادي، ولكن هذا له تجزئة 987654321 وليست مطابقة لتجزئة الأصلية المعروضة من 123456789. ويتكرر هذا مع كل مفاتيح المتاحة من جميع الاصدقاء من المتلقي 1، لأن جميع مقارنات تجزئة ومع ذلك، لم تكلل بالنجاح، يمسك الرسالة مرة أخرى ويرسل عليه. كانت الرسالة من الواضح أن لا له أو أحد أصدقائه.
  • استقبال 2 تحويلها الآن باسم المشفر حصلت على (المفترض) نص عادي، وهذا له تجزئة 123456789، وبالتالي فهو مطابق للتجزئة الأصلية المعروضة من 123456789، كان فك النجاح الواضح، وبالتالي فإن الرسالة على هذه الشاشة المتلقي ( وإذا تم تحديد سوبر صدى، أيضا إعادة لف وأرسلت جرا).

لا أحد في الشبكة يمكن أن يرى ما الرسالة التي قد تنجح في تفريغ لأن كل شيء يحدث على الجهاز المحلي.

نصف ECHO [ تحرير ]

ونصف (ECHO "نصف ECHO") وضع يرسل رسالة لقفزة واحدة فقط إلى عقدة القادمة، ض.B. من بوب إلى أليس. أليس ثم لا يرسل رسالة أخرى على طريق أصدقائهم متصل (كما هو معتاد لECHO الكامل). يتم تعريف الوضع صدى فنيا الاتصال مستمع آخر: أعلن بوب سيصدره عقدة وعندما يصل إلى عقدة أليس، أليس هو عدم ارسال إلى أصدقائهم الأخبار. استبعاد اثنين من الأصدقاء من خلال اتصال مباشر، وهذا هو حمل رسالة في الشباك إضافي من جهة أخرى، مما يفاقم فيها كل نقطة العقدة.

بالإضافة إلى صدى ونصف صلبة هناك في الثلث لالتكيف صدى (AE). هنا، كما هو موضح لاحقا، الرسالة ثم ترسل فقط إلى الدول المجاورة المتصل أو الأصدقاء عندما العقدة يعرف رمز التشفير معين - على غرار ذلك إلى مرور السري. يمكن تعريف هذا يجب مرور بطبيعة الحال سابقا وتقاسمها وتخزينها في العقد منها.

حتى يعرف مسارات يمكن استخدام الرسالة في تكوين شبكة اتصال. مثال: إذا كان كل المراكز الألمانية استخدام عبارة مرور مشترك لالتكيف ECHO، ستظهر الرسالة أبدا في العقد من الدول الأخرى إذا كانوا لا يعرفون عبارة المرور. وهكذا، فإن التوجيه يمكن تعريف هذا ليس ويضع داخل الرسالة، ولكن في العقد.

الذي بالتالي لا يعرف مرور، يحصل على رسالة ولم يجتز! مع التكيف ECHO هي الرسائل التي لا يمكن فتح على الرسائل التي ليست معروفة أو موجودة (والتي ستكون في التوجيه الحالي للحالة العادية، التي لا تتلقى أي رسالة لكل محاولة فتح واحد).

وبالتالي فإن أدناه على التكيف ECHO (AE) تقريرا اكثر تفصيلا في هذا الخيار.

الحسابات ECHO [ تحرير ]

ما هو أكثر من ذلك، وصدى يعرف ECHO Accunts. حساب أو نوع من جدار الحماية. ويمكن استخدامه للتأكد من أن أصدقاء فقط أن الجمع بين معرفة معلومات تسجيل الدخول للحساب. وهكذا، فإن ما يسمى شبكة من الثقة ، وهي الشبكة التي ترتكز على الثقة تشكيلها. وهو لا يقوم، كما هو الحال في غيرها من التطبيقات في مفتاح التشفير، وهي مستقلة عن ذلك. وهذا له ميزة أن يكون لديك المفتاح العمومي للتشفير يجب ألا تكون مرتبطة مع عنوان IP الخاص بك؛ أو لديك ليعلن عنوان IP الخاص بك على شبكة من الأصدقاء، على سبيل المثال في DHT، للعثور عليه في المستخدم. توفر accouts صدى ل الند للند - اتصال (P2P) إلى صديق إلى صديق (F2F) شبكة أو تسمح لكل أنواع الاتصال. وهكذا تم تصميم Goldbug لكل من النماذج.

حسابات صدى وظيفة على النحو التالي:

  1. النهاية ملزمة هي المسؤولة عن تحديد معلومات الحساب. أثناء عملية إنشاء لحساب التي يمكن تعريفها للاستخدام مرة واحدة (حساب لمرة واحدة أو استخدام الوقت واحدة). اسم الحساب ومرور لحساب يتطلب 32 بايت على الأقل من الأحرف. لذا مطلوب كلمة مرور طويلة.
  2. بعد أن تم إنشاء اتصال شبكة، نقطة النهاية ملزم بإعلام عقدة طلب مع طلب للمصادقة. ونقطة النهاية ملزمة إسقاط الاتصال إذا لم تحدد النظير ضمن إطار الوقت من خمس عشرة ثانية.
  3. بعد أن تم استلام طلب للمصادقة، يستجيب النظير إلى نقطة النهاية ملزم. النظير ثم ينقل المعلومات التالية: hHash مفتاح (سولت || الوقت) || الملح، حيث مفتاح التجزئة هو ملخص متضافرة من اسم الحساب وكلمة مرور الحساب. حاليا، تجزئة خوارزمية SHA-512 المستخدمة لتوليد هذه النتيجة التجزئة. للمتغير الوقت لديه قرار من بضع دقائق. يحتفظ النظير قيمة الملح التشفير.
  4. نقطة النهاية ملزمة يحصل على المعلومات من الأقران. منطقيا ثم معالجة هذا hHash مفتاح (سولت || الوقت) لجميع Koten أنه تمت اقامة. إذا كانت نقطة النهاية يمكن تحديد حساب، وقال انه ينتظر لحظة ويؤدي بحث آخر. إذا تم العثور على مطابقة على هذه حساب مفتاح الشباك، أنشأت نقطة النهاية ملزمة رسالة مماثلة لتلك التي تم إنشاؤها في الخطوة السابقة من الأقران، ويرسل المعلومات إلى النظير. يتم تخزين المعلومات مصادقة. بعد فترة من حوالي 120 ثانية، يتم حذف المعلومات.
  5. يتلقى النظير المعلومات من نقطة النهاية ملزمة وينفذ عملية التحقق من صحة مماثلة من خلال - هذا الوقت، ومع ذلك، بما في ذلك تحليل قيمة الملح التشفير من نقطة النهاية ملزم. يجب أن تكون القيم الملح اثنين ثم يتفق بوضوح. سوف النظير إسقاط الاتصال إذا كان نقطة النهاية حتى لم يعرفوا أنفسهم ضمن إطار الوقت خمسة عشر ثانية. ملاحظة بالمناسبة أن نظام الحساب يمكن زيادة صقلها من قبل يتم تضمين مفتاح التشفير. مفتاح إضافي ثم يسمح لتحديد إطار زمني أكثر دقة.

إذا SSL / TLS خلال هذه المفاوضات غير متوفر، البروتوكول قد اتبعنا معرضون: إن محطة وسيطة قد تسجل القيم من الخطوة الثالثة، وبالتالي ترسل نقطة النهاية ملزم. ثم نقطة النهاية ملزمة يمكن اتصال مجهول لمنح حق الوصول إلى الحساب. يجوز للأجهزة التسجيل ثم إعادة توجيه استجابة من نقطة النهاية ملزم، أي قيم الخطوة الرابعة، اغتصاب والمعلومات إلى النظير. إذا كانت المعلومات غير دقيقة، سوف النظير ثم يقبل استجابة هذه النهاية ملزمة جديدة.

وECHO-الشبكة [ تحرير ]

الرقم 4: ECHO الشبكة: عندما نعلمه حول بروتوكول ECHO، مجرد خطابات E_C_H_O يمكن استخلاصها، وبالتالي يخلق قالب ECHO الشبكة بسيط.

عندما يتحدث الطلاب وتعليم حول بروتوكول ECHO، فإننا ببساطة رسم شبكة ECHO مع الحروف ECHO ويعاد ترقيم العقد من E1 إلى O4 وربط الحروف مع خط يربط في الجزء السفلي (انظر الشكل 4).

على سبيل المثال، ثم تدل مجمع E1-E2 اتصال IP لأحد الجيران.

إذا كان كل نقاط حساب مبادلة الآن مفتاح، حتى تشكيل الروابط التي ستنشأ كطبقة جديدة على مستوى اتصالات IP من شبكة / F2F P2P.

الهندسة المعمارية الأساسية Goldbug ضعت ليس فقط التوجيه التشفير أنشئت في برنامج النواة، ولكن كما ذكر أعلاه، فإن مصطلح "مسارات التشفير" حرمت مفارقة التوجيه مع بروتوكول الصدى.

صدى هو "وراء" التوجيه: أولا، الحزم رسالة لا تحتوي على معلومات التوجيه (المرسل إليه) والعقد ولا تستخدم "إعادة توجيه" بالمعنى الدقيق للكلمة، لأنها ببساطة بإرسال كل شيء لكافة الاتصالات. ثانيا، أيضا مفتاح التشفير، ومحاولة فك رموز الرسالة، لا يوجد عنوان (والذي لن حتى تعلق على حزمة الرسالة)، ولكن فقط الاستقطاب بيلي: إنها يتيح لنا رؤية النصوص بشكل مختلف، وربما فهم. في بروتوكول الصدى، ولذلك يستخدم مفهوم "السفر" بدلا من مصطلح "التوجيه" أيضا أكثر من ذلك.

ينظر أيضا من الناحية القانونية استعراض آخر بعد ذلك هنا أداء كما يفعل عقدة لا إلى الأمام نيابة عن المرسل إليه وسيط، ولكن أي الجيران أبلغ مستقل (انظر. على سبيل المثال مكملة.B. الموجهات في نماذج توجيه أخرى مثل Antsp2p مع نظيره خوارزمية النمل ، كتم ، AllianceP2P ، Retroshare ، التوجيه البصل أو I2P ).

كما انتشرت سمعة طيبة في الحي، ثم ينتشر الخبر في صدى - يترك إلا فإن بروتوكول الصدى أي التشفير "الاشياء السباحة الماضي" (في التي لم يتم فك أو يمكن أن يكون). أسئلة مثيرة للاهتمام هي، ما إذا كان الإنترنت عقدة خاصة نحو عقدة الإنترنت المهنية ينبغي أن تنظر الحزم المشفرة بشكل مختلف، وسواء كان للحالات، وبطبيعة الحال، لتبادل المعلومات التي تم الحصول عليها مع جميع الأصدقاء والجيران، ض.B. وفقا ليعرف من ستار تريك برج الجماعي نموذج: كل شخص لديه حق الوصول إلى كافة الجيران رسائل للتسجيل (إذا كنت تستخدم ليس نصف أو صدى التكيف وإذا كان نص الرسالة مفهومة على الإطلاق (فك الشفرة) يمكن أن يكون). وردا على ذلك، العقدة هي أكثر من "السيادة" أو "الحصول عليها وCompaniesRecent المعلومات (غير الموجهة)"، في الشبكات الأخرى، ويمكن وصف عقدة أكثر بأنه "ساعي البريد"، "تاجر"، "وكيل" أو "وسيط".

ويهدف صدى الشبكة كما رسم تخطيطي لشبكة بسيطة ليس فقط لتحليل "التوجيه" (أفضل: "السفر") - لأنه، لتمثيل وسائط صدى ومحطات التشفير، ولكن في نهاية المطاف قد وخاصة في نظرية الرسم البياني تطبيق: ما هي الطريقة سوف يكون رسالة، وتوضيح اعتمادا على هيكل الشبكة، ولكن أيضا عن طريق استخدام حسابات صدى، نصف أو صدى كامل وصدى على التكيف، والأمثلة التالية من الرسم البياني بين أليس، بوب، إد ومريم.

أمثلة على مفتاح تبادل أليس، بوب، إد ومريم [ تحرير ]

الرقم 5: أليس، بوب، إد وماري في ECHO الشبكة - مثال على ECHO.

يمكن مناقشة الأمثلة التالية من الشكل 5 أكثر على نطاق واسع - أنها تستخدم بضع كلمات والعمليات وظائف العميل Goldbug بحيث يمكن للبرنامج قارئ عديم الخبرة أيضا تخطي هذا القسم ومرة واحدة مع الوظائف الأساسية (التركيب، والدردشة، والبريد الإلكتروني) يجب أن تعرف ويمكن بعد ذلك التقاط هذه الأمثلة التقنية في وقت لاحق، وفهم):

  • تبادلت أليس (IP = E1) وبوب (IP = C3) مفاتيح العامة، وترتبط عن طريق الجيران IP التالي: E1-E3-E5-E6-C3.
  • بوب (C3) وماريا (O4) مجرد أصدقاء، فقد تبادل مفاتيحها العمومية للتشفير وكذلك: واستخدام اتصالات IP من الجيران: C3-C4 H5 H3 H4-H6 O3 O4.
  • وأخيرا، ماريا (O4) هو صديق إد (H1). يتواصلون عبر اي من الاتجاهين: O4-O3-H6-H4 H3 H1 أو استخدم مسار: O4 O2 O1-O3-H6-H4 H3 H1. منذ بروتوكول صدى ذلك يرسل أي جار IP أي رسالة إلى أي الجيران متصل IP، فإن الطريق ستكون ناجحة، لإيصال رسالة أسرع.
  • اتصالات IP مباشرة من الجيران من هذا القبيل.ب E1-E3 يمكن عن طريق إنشاء ما يسمى. "صدى حسابات" والتحوط: لا يوجد عنوان IP آخرين يمكن الاتصال إلى ما يسمى ب "المستمع" جيران E3 كما E1. باستخدام هذا الأسلوب، ويتم إنشاؤها على شبكة الإنترنت من الثقة - من دون الاعتماد مفاتيح التشفير - ولكن عليك أحد الأصدقاء الذين كنت تتاجر بك دردشة أو البريد الإلكتروني المفتاح.
  • ما يسمى ب " السلحفاة قفز " هو أكثر كفاءة بكثير في شبكة صدى: إذا تبادل إد وأليس ما يسمى ب "ستار شعاع مغناطيس" نقل الملفات، ثم نقل حزم بروتوكول صدى على مسار H1 H3 H5-C4-C3-E6 E5-E3-E1. ماريا ليست في الطريق، ولكن سوف تتلقى حزم كذلك على صدى كامل، إذا كان يعرف Starbeam مغناطيس. ميزة هي أن التنقل لا تتجاوز المفتاح، ولكن عبر اتصالات IP (على سبيل المثال.وبما أن شبكة من الثقة). في الأساس، ودائما تشفير كل شيء، لذلك لماذا لا تأخذ أقصر الطرق؟
  • وما يسمى "الطنانة" أو "جنرال الكتريك-صدى-ثالثا IRC قناة" (ه * IRC) - مساحة يمكن لمثل.B. أن "استضافت" إنشاء أو عن طريق أقرب O2. منذ فقط كان المستخدم يعرف اسم الفضاء إد الطنين، وغادر جميع الجيران والأصدقاء الآخرين بها. ميزة: يمكنك مع الأصدقاء مجهولين في غرفة واحدة للحديث دون استخدام هذا المثال العام.لديك مفتاح تبادل من أي وقت مضى - كما RSA. بدلا من ذلك، يمكنك ببساطة استخدام مغناطيس واحد ( "لمرة واحدة المغناطيس") ل"الطنانة" / "ه * IRC" الفضاء.
  • ماريا هو صديق مشترك من إد وبوب وينشط C / O (رعاية) وظيفة لرسائل البريد الإلكتروني: هذا يسمح إد ورسائل البريد الإلكتروني لإرسال بوب، على الرغم من أنها غير متواجد حاليا، للأسباب التالية: ماريا ينقذ رسائل البريد الإلكتروني بين لبوب ثم يأتي عبر الإنترنت.
  • وعلاوة على ذلك: خلق أليس ما يسمى افتراضية "مؤسسة البريد الإلكتروني". هذه ليست قابلة للمقارنة على POP3 أو IMAP الخادم لأن رسائل البريد الإلكتروني يتم مؤقتا فقط: إد يرسل إلى مفتاح البريد الإلكتروني علني له أليس - وإد إدراج المغناطيس "مؤسسة البريد الإلكتروني" من قبل أليس معه في برنامجه أ. الآن يتم مؤقتا البريد الإلكتروني من بوب وايد في أليس (في مؤسسة البريد الإلكتروني)، حتى لو ماريا حاليا ينبغي أن يكون.

ومن المفيد أن تتبع الأمثلة في الرسم البياني أعلاه.

صدى التكيف (AE) AE ورموز لها [ تحرير ]

الشكل (6): التكيف ECHO (AE): المثال "هانسيل وجريتل" من ECHO التكيف

لشرح "التكيف صدى" آخر صدى الشبكة يمكن أن يتم رسمها مع خطابات المرتبطة بها ألف وهاء (انظر الشكل 6).

إذا كنت، صديق الدردشة ونقطة عقدية الثالثة ترتيب كخادم دردشة إدراج نفسها في برنامج AE رمز ( "التكيف صدى رمزيا")، ثم خدمة الدردشة سوف ترسل رسالتك فقط لصديقك - وليس ل أن جميع الدول المجاورة اتصال آخر أو المستخدمين كما يكون الحال عادة مع وضع صدى قوي.

وAE-رمز مثل عبارة مرور من 96 أحرف على الأقل. عندما صدى التكيف ويرافق المعلومات عن طريق انبعاث Konotenpunkt تعلم كل العقد الأخرى أن تستمر في إرسال الرسائل فقط على العقد أو ربط الشركاء الذين يعرفون AE رمز كذلك.

مع AE-رمز هو نقطة أي حسابات أخرى الذي لا يعرف عبارة المرور يمكن الحصول على أو رؤية رسالتك. وبالتالي فإنه من الممكن الجيران والمثال ربما assumable أو محتملا "مسجل" استبعادها، تسجيل أي اتصالات ثم ترغب في محاولة لكسر التشفير متعددة للوصول إلى جوهر الرسالة.

من أجل تحديد الرسم البياني، خط سير الرحلة لالتكيف صدى، عدة نقاط يجب ترتيب متبادل وتسجيل مرور. في حالة صدى التكيف يمكن الحديث عن التوجيه.

هانسيل وجريتل - مثال على وضع صدى التكيف [ تحرير ]

لشرح يخدم صدى التكيف باعتباره مثالا كلاسيكيا للخرافة هانسيل وجريتل . في الأشخاص AE الشبكة المذكور أوضح توضع هانسيل، جريتل والساحرة الشريرة من النقاط. الآن أعتقد هانسيل وجريتل كما يمكنهم التواصل مع بعضهم البعض من دون الساحرة الشريرة سوف تلاحظ هذا. حكايات بعد أنها في الغابة مع الساحرة وتريد معرفة من هذه الغابة مرة أخرى، وعلامة على الطريق مع فتات الخبز ( "فتات الخبز") والحصى الأبيض ( "pebbels الأبيض").

ويمكن لهذه الحكايات محتوى الآن توضح وتثبت صدى التكيف أيضا في نمط الشبكة أعلاه الذي نقاط الشبكة أو الجرافين الاتصالات، عربون التشفير تسمى "الحصى البيضاء" يمكن استخدامها:

إذا عقدة A2، E5 وE2 استخدام نفس المنوال AE، ثم العقدة سوف E6 لا تتلقى رسالة التي ستحل محل A2 عقدة (هانسيل) وعقدة E2 (جريتل). لأن العقدة E5 لا تعلم عن "الحصى البيضاء" رمزية المعروفة ( "white_pebbles") التي ترسل رسائل إلى حسابات نقطة E6 لإرسال "الساحرة الشريرة" ( "الساحرة الشريرة"). وتعلم على التكيف ( "التكيف") الشبكة.

شبكة "التكيف صدى" وبالتالي كشف أي معلومات الهدف (انظر كذلك أيضا أعلاه: "توجيه النمل"). لأنه - تذكر، وطريقة "أصداء نصف" يرسل قفزة واحدة فقط إلى الدول المجاورة المتصل و "صدى كامل" يرسل رسالة مشفرة إلى كافة العقد متصلا عبر عدد القفزات غير محدد. في حين أن "الحسابات صدى" للمستخدمين الآخرين تساعد أو تعوق تقريبا كمفهوم جدار الحماية أو الترخيص في الانضمام، ومع ذلك، نضع في "AE الرموز المميزة" الجرافين أو مسار التفرد - والرسائل التي يتم إرسالها عبر ربط العقد التي تعرف AE-رمز ،

يمكن لمسؤولي الخادم دردشة تبادل المنوال مع مسؤولي الخادم الآخر، إذا كنت ترغب في نثق في بعضنا البعض تعريف ( "فائقة يطل على الثقة") وشبكة من الثقة. في مختبرات الشبكة أو في المنزل مع ثلاثة، يمكن أن أربعة أجهزة كمبيوتر ببساطة محاولة الخروج من صدى على التكيف وتوثيق نتائجها:

لاختبار صدى التكيف مجرد استخدام شبكة مع ثلاثة أو أكثر من أجهزة الكمبيوتر (أو استخدام "SPOTON_HOME" كملف (endingless) في دليل ثنائي لاطلاق مثيلات متعددة من البرنامج على جهاز واحد وربط) ومكان ثم هذا التسلسل المثالي ل:

  1. إنشاء عقدة كخادم الدردشة.
  2. إنشاء عقدتين كعميل.
  3. ربط اثنين من عملاء لخدمة الدردشة.
  4. تبادل مفاتيح بين العملاء.
  5. محاولة مهارات الاتصال العادية العملاء على حد سواء.
  6. تعيين رمز AE على الخادم.
  7. محاولة مهارات الاتصال العادية العملاء على حد سواء.
  8. الآن تعيين نفس المنوال AE في العميل.
  9. كتابة النتيجة: العقدة الملقم لم يعد يرسل رسالة إلى الغدد الأخرى، والتي لم يكن لديك AE-رمز أو معرفة.

وينبغي أن يكون هذا المثال تكرار بسهولة.

كما يعمل بروتوكول ECHO [ تحرير ]

الرقم 7: كما يعمل بروتوكول ECHO

مشيرا الآن معا الأساليب والخيارات المختلفة، وهذا الرقم المجاور 7 يمكن أن يكون لها نظرة عامة معقدة.

  • الصورة في الرسم البياني هي أمثلة الاستخدام المختلفة "صدى الكامل"، "نصف صدى"، التكيف صدى "و" الحسابات صدى ".
  • وثمة فرق بين اتصالات IP البدنية والاتصالات الافتراضية للمفاتيح. ولذلك لا ترتبط بالضرورة مفاتيح مع اتصال IP.
  • يمكن للمستخدمين مبادلة في المفتاح العمومي غير المتماثلة، ولكن أيضا محددات المغناطيس مع تفاصيل التشفير المتناظر والرموز وأوراق اعتماد الحساب.
  • عقدة اتصال يمكن أن تسمح وصلات وتحظر كما تناولت رسائل مخصصة، أو ترسل موجهة تخطي.
  • وفقا لذلك، تنشأ سيناريوهات الاتصال المختلفة.

الأمثلة على ذلك:

  • أ. المستخدمين H4 لديه رمز AE. وقال انه لا يرسل رسائل (عبر H6 عقدة ربط) في O-رباعي عندما لا تعترف HG الرمز المميز.
  • ب. إذا يرسل H3 رسالة إلى H4، H4 ثم يرسل هذه الرسالة أيضا ليس لأنه هو مركب من "أصداء نصف".
  • ج. لا يمكن للمستخدم الاتصال E1 للمستخدمين E2 لأنه لا يعرف الدخول لحساب الصدى.
  • د. المستخدمين O1 و O4 دردشة مع بعضها البعض وليس لها سوى المفتاح العمومي من أجل التشفير.
  • ه. H3 المستخدم وC5 دردشة (المعروف أيضا باسم الطنين أو البريد * IRC) عن طريق URI المغناطيس في نفس الغرفة دردشة المجموعة.
~

إنشاء الإعداد الأول [ تحرير ]

الإعداد الأولي الأول من البرنامج هو على بعد خطوات قليلة بسهولة،

  1. بفك البرنامج وإطلاق (ويندوز) Goldbug.exe
  2. توليد كلمة سر، ومفتاح التشفير
  3. تفعيل النواة
  4. الاتصال جار مع IP
  5. مبادلة مع صديق المفتاح والاتصالات المشفرة عبر الدردشة أو البريد الإلكتروني يمكن أن تبدأ ...

وGoldbug رسول ديه واجهة مستخدم (أيضا واجهة أو واجهة المستخدم الرسومية (GUI) تسمى) ونواة. وترد على حد سواء باعتبارها ثنائي (يسمى أي نظام التشغيل Windows GoldBug.exe والحال على Kernel.exe).

بدء GoldBug.exe من المسار حيث قمت باستخراج البرنامج، على سبيل المثال.B. C: /GoldBug/goldbug.exe أو C: /Programme/GoldBug/goldbug.exe.

عند بدء تشغيل البرنامج لأول مرة، وتحديد كلمة مرور تسجيل الدخول 16 حرفا وكنية. ثم خلق وعاء الخاص للتشفير.

وإلا كان لديك في هذا التبويب بعد كل بداية goldbug.exe فقط نواة على زر "تنشيط" لتنشيط، الذي ثم ينسق الاتصالات إلى الأصدقاء أو إلى خدمة الدردشة. بقعة على ملف نواة Kernel.exe يتم قطع ذلك من برنامج Goldbug في أو. Goldbug وبالتالي واجهة لهذه النواة، فإنه يتم الاحتفاظ بسيطة والأمثل إضافة إلى أجهزة الكمبيوتر المكتبية والأجهزة النقالة.

طريقتين لتسجيل الدخول [ تحرير ]

الرقم 8: تعيين مفتاح توليد كلمة السر ونواة نشطة: إنشاء كلمة مرور لGoldbug رسول

عند بدء تشغيل Goldbug أول مرة، وإعطاء في المربع الأزرق على لقب وتحديد عبارة مرور (انظر الشكل 8). هناك طريقتان: طريقة مرور أو الإجابات (/ الإجابة سؤال) الأسلوب.

يجب أن تكون كلمة المرور لا يقل عن 16 حرفا. إذا كان هذا هو وقتا طويلا، والتي يمكن تكرار كلمة مرور أقصر حتى ثلاثة مثل.ب "passwort_passwort_passwort"، لكن كلمة المرور ومن ثم ليست آمنة مثل واحد مع سلسلة عشوائية. طريقتين يمكن تمييزها على النحو التالي:

طريقة عبارة المرور
يستخدم التجزئة (مرور + ملح)، وهو ما يعني "تجزئة المملح". عند إنشاء كلمة مرور التي لا يتم تخزينها محليا، ولكن فقط للتجزئة الإدخال.
س / هناك طريقة
تجزئة (السؤال، الإجابة)، وهو ما يعني " HMAC يستخدم" (القائم على تجزئة رسالة رمز التوثيق). ويتم تخزين لا السؤال ولا الجواب على جهازك ولا يتم إنشاء الملح التشفير من قبل الجهاز عشوائيا. بدلا من سؤال يمكنك أيضا كلمتي دون مسار الكتابة علامة استفهام. لاحظ أن السؤال والجواب في عمليات تسجيل الدخول اللاحقة يجب إدخال تماما كما تم تعريفها وهنا في التعريف الأولي لا الاختيار الإدخال الثاني ( "تأكيد") ويتم السحب (على الأخطاء المطبعية) كأسلوب كلمة المرور.

منذ يفتح فيها يتم تخزين المفتاح الخاص التجزئة التي يتم إنشاؤها من الحاويات الخاصة بك تسجيل الدخول مرور مشفرة لتشفير، من المهم بصفة خاصة لحماية عملية تسجيل الدخول وتسجيل الدخول كلمة المرور. لذلك، وقد ذكرت طريقتين أعلاه في الاعتبار، لجعل المهاجمين شديد: هذا بالتالي لا أعرف) ما الطريقة التي اخترتها وب) طريقة سؤال وجواب هو أعلى بكثير بالإضافة إلى ذلك أكثر أمنا سبق وصفها، لأنه لا شك، بعد يتم تخزين استجابة في مكان ما. كما تعلمون السؤال والجواب، وفقط في المباراة من اثنين يمكن فتح الحاوية.

لكي لا يعطي أيضا قطع الاشجار لوحة المفاتيح سعر المدخلات، هو في إدخال تسجيل الدخول الخيار لاستخدام لوحة المفاتيح الافتراضية (انظر الشكل 9). هذا عليك أن تبدأ مع انقر نقرا مزدوجا فوق على خط إدخال كلمة المرور. على الأكثر، يتم تسجيل سوى نقرات الماوس ولكن لا ضربات المفاتيح هنا.

الرقم 9: Goldbug لوحة المفاتيح الافتراضية

في الأساس، فمن المهم أن يتم تخزين المفتاح الخاص بشكل مشفر في وعاء آمن بما فيه الكفاية. فإنه يبدو من المعقول أن نفترض أن على وجه الخصوص أن وصول الشركات الموردة جعل على أنظمة تشغيل الهواتف المحمولة من شأنه أن يسهل ذلك للاستفادة من المفتاح الخاص. هذا هو على وجه الخصوص السؤال حتى مع خدمات البريد على شبكة الإنترنت الحرجة التي عرض التشفير في المتصفح أو مزود الإلكتروني على الإنترنت تخزين المفاتيح. يجب التشفير دائما تأخذ مكان على جهازك وهذا هو عميل مفتوح المصدر وأي تطبيق ويب على الإنترنت لاستخدام المتصفح الذي ربما - يجب أن تودع مفتاح الإنترنت - أيضا المولدة ذاتيا. الخطر على التقاط الخاص المفتاح الخاص ربما غير مشفرة بما فيه الكفاية كبير جدا. أيضا مراجعة حسابات البرامج يجب وضعها على وصول على كلمات السر للحاوية المشفرة، حيث هو المفتاح الخاص، والسابقين تجتاح بواسطة تحميل بدأت بعد اهتماما خاصا المفتاح الخاص. مرت حتى عدد قليل من مصدر مفتوح مع رسول التشفير التي يمكن الاعتماد على يد واحدة، والتدقيق الأمني، هي كافية بالكاد فيما يتعلق بأمن تخزين مشفرة من - وصول آمن إلى العمليات - المفتاح الخاص تحليلها.

جيل من 10 مفاتيح التشفير [ تحرير ]

عند بدء تشغيل Goldbug رسول للمرة الأولى، نافذة منبثقة عما إذا كنت تريد توليد مفتاح التشفير. لإنشاء مفتاح يجب عليك إدخال مفتاح من 3072 بت (الافتراضي) أو اختيار أكبر ويمكن أن تختار حتى لو كنت توليد مفاتيح جديدة (إعادة) خيارات أخرى أيضا وهذا hashType الخوارزمية، والشفرات، والملح طول أو تكرار العد.

مفاتيح ولدت بك هي "/.spot-on" المخزنة في مسار الفرعية. إذا كنت ترغب في إعداد تسجيل دخول جديد مع سيتم حذف مفاتيح جديدة وكافة بيانات المستخدم، ثم حذف هذا الطريق السهل وبدء GoldBug.exe جديدة. يمكن أن تكون هي نفسها في القائمة الرئيسية "!!!_Total_Database محو _ !!! " أن يتحقق.

لمتابعة وظائف هي مفاتيح غير المتماثلة ولدت (مفتاح واحد للتشفير وكذلك مفتاح لاختياري) توقيع ():

  • ثرثرة
  • البريد الالكتروني
  • Poptastic
  • عناوين
  • رشيد

أن يستخدم كل وظيفة زوج المفتاح الخاص بدوره هو ميزة السلامة. إذا سوف يؤثر سلبا على مفتاح دردشة، لا يتأثر بالتالي تشفير البريد الإلكتروني. وعلاوة على ذلك، يمكنك تمرير فقط على مفتاح دردشة وليس مفتاح البريد الإلكتروني والأصدقاء. وهكذا، يمكنك أن تقرر الذي كنت تسمح للدردشة معك أو لمجرد البريد الإلكتروني أو ربما استبدال عناوين المواقع لوظيفة البحث P2P على شبكة الإنترنت في قاعدة بيانات متكاملة URL.

وصف عادة ما يكون عرض الحد الأدنى من واجهة المستخدم: القائمة الرئيسية التي يمكن الاختيار بين "مرأى ومسمع" أو "الحد الأدنى من عرض". لمن لا يعرف ذلك جيدا مع أجهزة الكمبيوتر، يجب اختيار الحد الأدنى للعرض، لأنه يخفي قد لا تكون هناك حاجة إلى العديد من الخيارات. يبقيه بسيط. في الإعداد الأولي، تحديد الحد الأقصى للعرض غير متوفر، وسوف تظهر فقط عند تسجيل الدخول إضافية وقابل للتعديل. القدرة على عرض المزيد من التفاصيل في واجهة المستخدم، وبالتالي أن يكون ذكر لفترة وجيزة فقط لأنه في هذه النقطة، لأن العديد من التفاصيل يرجى الرجوع إلى النقطة الأخيرة أقل من القيم التشفير في علامة التبويب تفعيل نواة والمفتاح إيجاد جيل هي (فقط في تحديد الحد الأقصى للعرض). يمكن تعيين قيم على انفراد مع جيل أساسيا تجدد من وجهة نظر المستخدم الموسع. ومع ذلك، فإن أي شخص يستخدم العميل للمرة الأولى، قيم الضبط نموذجية لديها استعداد تلقائيا، DHZB. مفتاح لديه (معرفة مسبقا) حجم 3072 بت.

لوبالتالي غير الحد الأدنى من عرض تظهر في علامة التبويب "تنشيط نواة" ض.B. العناصر التالية في واجهة المستخدم:

الطريق إلى النواة
هنا يمكنك إدخال مسار النواة. إذا كانت النواة مع "بقعة على kernel.exe" في مسار تعيين بشكل صحيح، ثم يتم تسليط الضوء على مسار باللون الأخضر. خلاف ذلك، والنظر فيها الملف القابل للتنفيذ من النواة هو أو نسخه كملف قابل للتنفيذ من واجهة المستخدم الرسومية (goldbug.exe) أو موديل قديم من الطريق وفقا لذلك.
PID
ويحدد عدد PID معرف العملية التي تم وضع علامة قابل للتنفيذ في ويندوز. يمكنك العثور على معرفات العملية في ويندوز مدير المهام.
"تجديد مفتاح" وظيفة
مع وظيفة "التجديد" يمكنك أيضا إعادة توليد مفاتيح الفردية - مع القيم والخيارات الجديدة. توبيانو خانة الاختيار، تعيين القيم وإعادة توليد مفتاح المعنية. ثم لديك مفتاح الجديد الخاص بك ولكن نسأل مرة أخرى تتوفر أصدقائك، لأن المفتاح هو معرف الاتصال الخاصة بك.

صنف آخر من الخيارات يمكن العثور عليها أيضا ضمن القائمة الرئيسية / الخيارات في نافذة منبثقة التي سيتم شرحها لاحقا.

تفعيل نواة [ تحرير ]

عند بدء تشغيل Goldbug رسول للمرة الأولى، نافذة منبثقة عما إذا كنت تريد تنشيط النواة. خلاف ذلك، كل شيء يبدأ مزيد يجب الدخول الي الزر الأحمر "تمكين النواة" في علامة التبويب هذه، اضغط على، ثم تذهب: عندما يكون الزر الأخضر، تشغيل النواة.

إذا قمت بإغلاق واجهة البرنامج، وسوف تستمر نواة لتشغيل. ولذلك فمن المستحسن أن إلغاء أول نواة ثم لإغلاق واجهة المستخدم الرسومية من GodBug. سوف نافذة أخرى منبثقة لك، ثم يسأل ولكن على أي حال، إذا كان كل من (نواة واجهة المستخدم الرسومية) لكي تكون مغلقة. خلاف ذلك، تقوم بتشغيل نواة بدون واجهة المستخدم الرسومية، الذي هو في الواقع المرغوب فيه في بعض الأحيان إلى خادم الويب، بحيث لا يمكن لأحد أن تتحول إلى واجهة مفتوحة.

إذا كنت ترغب في السماح بالمرور واجهة المستخدم الرسومية، ولكن لا ينبغي لأحد أن تنفذ خلال مداخل غيابك أو تغييرات، فمن الممكن أيضا الأيسر في شريط الحالة أسفل إلى "تأمين" إلى انقر زر، يمكن للمستخدم ثم إغلاق والعودة إلى علامة التبويب تسجيل للدخول كلمة المرور مرة أخرى، وذلك أن عمليات التشغيل والمدخلات من علامات التبويب الأخرى غير مرئية. إلى السطح مرة أخرى لبرنامج الأمم المتحدة للتأمين-أون، اضغط مرة أخرى على زر قفل في شريط الحالة وإعطاء مرور (الصورة) ثم في نافذة منبثقة.

يمكنك أيضا تمكين / تعطيل، من أسفل اليسار، ضغط LED الأولى في سطر الحالة النواة. إذا كان الأخضر، ونواة نشطة عندما يكون أحمر، النواة الكهربائي. الصمام مركز يشير إلى ما إذا قمت بإعداد الخادم المستمع / IM، ويشير إلى الصمام الثالث ما إذا كنت قد قدمت اتصال نشط وناجح لأحد الجيران / الخادم.

أحد الجيران مع عنوان IP للاتصال [ تحرير ]

الرقم 10: جار مع عنوان IP إضافة (بسيط عرض)

عند تفعيلها أولا تلقائيا وأضافت عنوان IP خادم دردشة المشروع باعتبارها جارة وهذا بمثابة خدمة الدردشة المؤقت من خلالها يمكنك الدردشة للتجارب الحكمة مع أصدقائك حتى كنت تملك عقدة اتصال على خادم الويب أو المنزل تم إنشاؤها أو يربط مباشرة إلى بعضها البعض. يرجى اختبار عالم من المشروع على العلم. استخدام تجارب الاختبار.

وهكذا، كنت متصلا مباشرة بعد تفعيل النواة مع خادم الرسائل الفورية إذا كنت ترغب في إضافة أخرى، لذلك انتقل إلى علامة التبويب: "الجار اتصال". وهذا يدل على حقل إدخال لعنوان IP للجار أو خادم الويب الذي والحال على تشغيل نواة أو صديق باعتباره الاستخدامات Goldbug رسول (انظر الشكل 10).

إعطاء عنوان IP من العقد جار في هذا المجال. مع النقاط يتم فصل كل ثلاثة أرقام من عنوان IP (عن طريق IP V4). يتضمن كتلة نقطتين فقط، ض.ب 37100100100، ثم 37 وضعها في أي مكان في اللبنة الأولى أو ال 37 دخلت في أعلى منصبين. ثم اضغط على زر "الاتصال". ثم يتم تخزين عنوان IP على المنفذ الافتراضي 4710 ويبدو كمركب في الجدول.

في حالة ظهور رسالة خطأ، ثم عنوان IP ودخلت بالفعل. لحذف كل الجيران، يمكنك بعد ذلك "حذف كل الجيران" تضغط على الزر واضغط على عنوان IP مرة أخرى (عن طريق زر القائمة السياق أو زر الفأرة الأيمن في الجدول، في ظهور المجاورة). اختياريا، مسار التثبيت ./spot-on على القرص الثابت وملف "neighbors.db" يتم حذف. أنها تشكل دفعة واحدة جديدة وغير ثم فارغة.

عندما يتم تمكين نواة (يسار، LED لأول مرة في شريط الحالة سوف يتحول إلى اللون الأخضر) ويتم توصيل الجار (وسط أضواء خضراء)، عن تثبيت بنجاح وعلى الانترنت. أدخل عنوان IP واضغط على زر الاتصال، يجب أن تنجح بسهولة حتى الآن.

إذا كنت ترغب في الاتصال مباشرة بدون خادم، يجب احد منهم يسمى المستمع في تبلتثر خلق خادم الدردشة (والإفراج عن جدار الحماية للمنفذ وربما إلى الأمام الميناء في أجهزة التوجيه بالإضافة إلى جهازه، سو التفاصيل).

من يريد معرفة المزيد من التفاصيل، يمكن للعرض الحد الأدنى أيضا التحول إلى مرأى ومسمع: في هذا الرأي أنه من الواضح أنه بالإضافة إلى عنوان IP، يمكن تكوين رقم المنفذ من عنوان IP بشكل فردي. افتراضيا يستخدم ميناء Goldbug 4710. وبالإضافة إلى ذلك، يمكن أيضا أن البرنامج سيتم تشغيلها عبر الإصدار IPv6 وكذلك الزناد مستمع / الخادم الذي يرتبط عن طريق DNS الحيوي. عندما الحمض النووي هو فلا تسلسل الرقم في الملكية الفكرية واحدة ولكن اسم المجال. في المربع الأساسي يمكن تعيين المزيد من خيارات الأمان أو ملقم مرتبط يمكن الوصول إليها عن طريق وكيل (على سبيل المثال.ب. إذا كنت ترغب في استخدام Goldbug وراء شبكة TOR).

~

وظيفة الدردشة [ تحرير ]

الرقم 11: علامة التبويب الدردشة من Goldbug-المرسلين

إذا تعرف الآن كلمة المرور لتسجيل الدخول، مفتاح النواة الناتجة مكنت ويتم توصيل أحد الجيران / الخادم، أي ضوء أخضر اثنين LED في شريط الحالة، ثم يمكنك مع صديق تبادل المفاتيح والاتصالات يمكن أن الدردشة التبويب (انظر الشكل 11 ) أو نافذة منبثقة لمشترك محددة تبدأ. يمكن وصف الصرف الرئيسية على النحو التالي:

إضافة صديق من خلال تبادل ولصق مفتاح [ تحرير ]

لصق أو طباعة رئيسيا Repleo أو عنوان البريد الإلكتروني: الشكل 12: علامة التبويب "مفتاح"

يستخدم Goldbug البنية التحتية للمفتاح العام / الخاص، وانها مجرد معيار معروف: يمكن تبادل المفتاح العام مع الأصدقاء والمفتاح الخاص يبقى تشفير على القرص الصلب الخاص بك.

أنت وشريك حياتك، سواء أصدقاء، لديها سابقا الصرف فريدة من نوعها لكل مفتاح من العام، أي المطبوعة ثم مفتاح الصديق في علامة التبويب: "إضافة صديق" ( "إضافة صديق / مفتاح") لإدراج وتأكيد (انظر الشكل 12.). صديقك يمكن أن ترسل مفتاحه عبر البريد الإلكتروني. ثم نسخه إلى هذا التبويب واضغط على زر "إضافة" في الجزء السفلي.

يمكنك العثور على المفتاح العمومي الخاص بك كما علامة التبويب "إضافة أصدقاء" ( "إضافة صديق / مفتاح"). عن زر كبير ( "مفتاح نسخ") أعلاه يمكنك طباعة إلى الحافظة كل ما تبذلونه من 10 مفاتيح. حتى نسخ هنا النص الكامل وإرسال هذا لصديقك. وبالمثل، فإنه يجعل صديقك وصديق إضافة مفتاح في مربع النص.

اختياري للعلم فقط: إذا لزم الأمر، قد يكون من الضروري لتأكيد مع حق الماوس في قائمة السياق صديق جديد كصديق (جعل للصديق وظيفة). هذا ثم يستخدم عندما يقوم صديق مفتاحه على الانترنت في اتصال IP مباشر لك. وإضافة هذه الميزة إلى واجهة المستخدم من بقعة على، في واجهة Goldbug هذا غير متوفرة، بحيث أن كلا المطبوعة بشكل مثالي دائما سهلة ولصق صالح مفتاح. ولكن إذا كان صديق ل.استخدام مثل بقعة على العملاء مع واجهة المستخدم المحلية وإعداد اتصال IP مباشر إلى مستخدم من العميل Goldbug، فمن الممكن أيضا لنقل المفتاح وعبر اتصال IP مباشر بدلا من نسخ / لصق. ثم يظهر صديق اسمه نيك في علامات التبويب الدردشة أو البريد الالكتروني (مع اختلاف الرمز) والزر الأيمن للماوس أو من قائمة السياق لتأكيد الخروج كصديق.

الخيار الآخر ملاحظة فقط: بالإضافة إلى إيصال الانترنت المفتاح على صلة مباشرة صديق يمكن أيضا أن يوصف يموت في وقت لاحق من صدى ملفه مفتاح مشاركة (EPCS) يتم استخدامها. ويستخدم هذا عندما لا يكون متصلا الصديق للاتصال المباشر (على سبيل المثال.B. كلا الشريكين وخدمة الدردشة مشترك أو العقدة في منتصف الاستخدام). كلا الشريكين ثم اكتب في EPCS كلمة مرور السري المشترك وترسل مفاتيحها العمومية كلمة المرور هذه إلى صدى السلطة. انظر مزيد من القسم مفصلا عن تفاصيل هذه الأداة التي يمكن أن يكون بديلا جيدا للخوادم الرئيسية العرفية في كثير من الأحيان غير مريحة وآمنة إذا لزم الأمر.

خاص: Repleo [ تحرير ]

إذا كنت تتلقى بالفعل مفتاح لصديقك (ض.كما دردشة) وأضاف هذه لديها، ولكن الآن سوف مفتاحك العام (IM) لا يفصح، وليس حفظه في برنامج البريد الإلكتروني ونقل تريد أن تعرف (على الرغم من أن المفتاح العمومي في الواقع قد يكون العام)، ثم يمكن تشفير المفتاح العام الخاص بك أيضا كنت مع مفتاح الحصول على صديقك. وهذا ما يسمى REPLEO.

عندما Repleo حتى يتم تشفير المفتاح العمومي الخاص بك بالفعل مع المفتاح العمومي من صديقك. هذا هو ثم لكل وظيفة أو أداء مفتاح، أي يمكنك العودة كل دردشة Repleo والبريد الإلكتروني وURL Repleo Repleo. ويمكن للRepleo ثم وضع أحد الأصدقاء في مربع من علامة التبويب "إضافة صديق / مفتاح". حول مربع إدراج سوى اختيار زر الراديو لتحديد ما إذا كان مفتاح Repleo واحدة، أو عنوان البريد الإلكتروني الذي تريد إضافته.

فإن نص مفتاح تبدأ دائما بحرف "ك" أو "ك" ويبدأ Repleo مع "R" أو "ص".

وأول بدء دردشة آمنة [ تحرير ]

الرقم 13: نافذة Goldbug رسول الدردشة المنبثقة

سترى بعد نجاح تبادل المفاتيح صديقك دردشة في علامة التبويب "دردشة". تتمكن من الدردشة، يتعين على المشاركين مثالي استخدام نفس وأحدث نسخة من البرنامج، يكون لديك المفاتيح الخاصة بهم ولدت وتبادل وإتصال الإنترنت لعقدة الشبكة أو الدردشة الخادم. إذا كانت المصابيح الأولين في ضوء الأخضر سطر الحالة أدناه واسم الأصدقاء في علامة التبويب دردشة يبدو، ويبدو بالفعل جيدة.

إذا كان الموجودين لصديقك الأزرق (تغيب) والأحمر (مشغول) أو الأخضر (على استعداد لاجراء محادثات) يأتي في، يمكن للدردشة يبدأ. إما اختيار الصديق في الجدول والدردشة من علامة التبويب، أو انقر نقرا مزدوجا فوق مع الماوس على صديق ونافذة دردشة المنبثقة عن يفتح ذلك الصديق.

ميزة التبويب الدردشة الدردشة التي يمكنك اختيار عدة أصدقاء نفسه بحيث تصل الرسالة كل الأصدقاء. إذا كنت تستخدم دردشة المنبثقة (انظر الشكل 13)، ثم لم يعد لديك لدفع من قائمة الأصدقاء الخاصة بك في علامة التبويب الدردشة على علامة الاختيار من أحد الأصدقاء.

و: في المنبثقة الدردشة لديك زر الخيار "مشاركة Starbeam"، والتي يمكنك تحديد ملف من القرص الصلب وهذا هو ثم المشفرة ونقلها بشكل آمن إلى صديق (انظر أيضا أدناه على Starbeam. -FileSharing). هذه الوظيفة التي هو صديق دردشة بنقرة ماوس ويمكن إرسال ملف بسهولة، وأيضا مشفرة تلقائيا لنقل نهاية إلى نهاية، لا يتم تضمين في العديد من التطبيقات. ض البث المشفر.B. على الكود البريدية مع الصور عطلة لإخوته ولذلك سهل ودون استخدام منصة استضافة في الويب ممكنا.

في شريط الحالة في الجزء العلوي من النافذة يمكنك رؤية وللقب والموجودين.B. أيضا بدء تشغيل بروتوكول الاشتراكيون المليونير لمصادقة صديق واختبار ما إذا كان يعرف (آخر) المشتركة مدخلات سرية واليمين، كما هو موضح أدناه.

ميزة إضافية للسلامة: الميلوديكا: دعوة مع الجوزاء (الفوري الكمال إلى الأمام السرية، التي اعتمدها الفريق الحكومي) [ تحرير ]

الميلوديكا لتقف على "موضوع Encryted المسافة الطويلة الدعوة" - ترجمت إلى حوالي الألمانية: "المكالمات المشفرة متعددة على مسافة طويلة"

وهو يشير، إلى دعوة صديق كهاتف - فقط أن هذا تم بناء على تشفير آمن نهاية إلى نهاية.

يتم تعيين عن طريق سلسلة الخدمات المعمارية والهندسية ويجب أن تبقى سرا بين المشاركين اثنين - عبارة المرور من النهاية إلى النهاية - وتسمى أيضا الجوزاء. لذلك، هو دائما التحوط جيد، والبث الإلكتروني على مدى أكثر مستويات التشفير (كما هنا في بروتوكول ECHO مع مفتاح دردشة غير المتماثلة وTLS / SSL اتصال)، إذا كان نقل يمكن استغلالها إمكانات.

دعوة غير متناظرة [ تحرير ]

Goldbug ديه هذه المسألة نقل كلمة المرور لتشفير نهاية إلى نهاية حلها عن طريق الجوزاء هي (سلسلة لتشفير متماثل ثم يتم تشكيلها) مشفرة غير متماثلة (مع مفتاح الدردشة) وبعد ذلك من قبل (غير المتماثلة) SSL مزيد من / تبث قناة TLS.

الجوزاء هو اليونانية للالتوأم، أي أنه يشير إلى كل من المشاركين، الذين يجب أن يعرفوا عبارة المرور ثم.

وبالتالي هذه وظيفة يولد "الدعوة"، وهي دعوة التي يتم نقل كلمة السر، وبعد ذلك صممت ثم التشفير من النهاية إلى النهاية. بالمعنى الدقيق للكلمة، هناك الجوزاء من مفتاحين أو المكونات، لأن مصادقة الجوزاء قبل عملية أخرى: وهذا ما يسمى عنصر إضافي أيضا تجزئة MAC.

لحظة مثالية إلى الأمام السرية (التي اعتمدها الفريق الحكومي) [ تحرير ]

لذا يمكنك تجديد في أي (متماثل) التشفير الوقت أو الجوزاء. وهذا هو تم توسيع نموذج من "الكمال الامام السرية" لتشمل عنصرين: فمن ناحية، يمكن للمرء تحديد مرور نهاية إلى نهاية (الجوزاء) يدويا أو تلقائيا، ومن ناحية أخرى أيضا الفورية، لذلك تجدد "فورية" في أي وقت. لذلك، متحدثا عن "الفوري الكمال إلى الأمام السرية" (التي اعتمدها الفريق الحكومي).

مقارنة العديد من الأدوات الأخرى توفر مفتاح واحد فقط في كل دورة على الانترنت ويمكنك ان ترى التشفير متناظرة عبارة نهاية إلى نهاية لا تحرير يدويا.

وتناولت المشكلة هنا لحظة مثالية إلى الأمام السرية (التي اعتمدها الفريق الحكومي) يستخدم التشفير غير المتناظر (للدردشة مفتاح)، ومفتاح المؤقت هو مفتاح متماثل (فقط الجوزاء) هو.

دعوة متناظرة [ تحرير ]

ونتيجة لتسليط الضوء على آخر هو في Goldbug الآن أيضا فرصة فريدة من نوعها حتى الآن لإرسال الجوزاء جديد من خلال قناة من الجوزاء القائمة. هنا هو مفتاح نهاية إلى نهاية (أي متماثل تشفير الجوزاء) مرسلة من قبل اتصال آخر نهاية إلى نهاية الجوزاء (يتم الإبلاغ عن مفتاح متماثل جديد من خلال قناة مفتاح متماثل الحالية). ولذلك عبارة التشفير المتناظر (الجوزاء أو كلمة المرور AES) لا وجود علاقة التشفير غير المتناظر (للدردشة مفتاح) المشفرة (على سبيل المثال.أرسلت كما هو الحال مع وكالة الفضاء الروسية، الجمل أو NTRU) ومن ثم من خلال قناة آمنة (SSL / TLS) من نقطة إلى نقطة، ولكن هو في حد ذاته مشفرة مع الجوزاء القائمة وبعد ذلك فقط من خلال طريقة وصفها (مرة أخرى على مدى SSL / TLS) أرسلت.

وهكذا، غير المتماثلة ومتماثل يدعو المكالمات يمكن أن تكون مختلفة جذريا. المكالمات متناظرة استخدام الجوزاء القائمة. إرسال المتناظر يدعو الجوزاء على اتصال مشفر غير متماثلة (أي مفتاح دردشة دائم) إلى صديق. حتى مع وجود دعوة على الجوزاء القائمة التي أرسلت الجوزاء يمكن دائما متجدد حظة.

يحدث آمن نهاية إلى نهاية التشفير متعددة عندما رسولا مفتاح متماثل تعريف يدويا ترميز مع مفتاح متماثل الحالية وثم بتشفير بالإضافة إلى ذلك مع مفتاح غير متماثل. ومن ثم يتم إرسال هذه الحزمة من خلال اتصال آمن.

2-طريقة الدعوة [ تحرير ]

أخيرا (ذهاب انقر بزر الماوس الأيمن على صديق في قائمة الأصدقاء) هو أسلوب ثالث لما يسمى يضاف "الدعوة" في قائمة السياق: إن الدعوة 2-الطريق. هنا هو AES-256 المرسلة من لكم ومرور لتشفير نهاية إلى نهاية في المستقبل إلى صديق وإرسال صديقك كرد باعتباره AES-256 لك. الآن الشوط الاول وقبل صديقك، والنصف الثاني هو كل من AES اتخذتها الخاص بك وتجميعها لتشكيل مشترك AES-256. وهذا ما يسمى طريقة الأمن 2-الطريقة. هذا يضمن أن لا طرف ثالث - إذا استطاع أن ينال من آلة لصديقك، الجوزاء (الجوزاء أو القديم) نيابة عنه والثالثة، آلة الأجنبية يرسل (وهو لم يكن من المستحيل، لأنه استيلاء مرور الكرام آلة أو كسر TLS و RSA القائمة (أو يعني NTRU- أو الجمل) التشفير). من خلال لعبة كرة الطاولة لكلا الطرفين في اتجاهين الدعوة يضمن أن كلا من المشاركين يشاركون على التوالي للاتفاق متبادل على كلمة مرور آمنة من النهاية إلى النهاية - وخمسون والخمسون.

إمكانية كلمة المرور

  • أولا لتعديل يدويا
  • ثانيا sekundlich أو أي - للاتصال تحديث (الخانات)، - أو داخل كل
  • ثالثا، لإرسال كلمة المرور من خلال تشفير نهاية إلى نهاية القائمة،
  • ورابعا، أن تكون قادرة على توليد كلمة السر نهاية إلى نهاية في عملية ذات اتجاهين،

يجعل بالتالي المهاجمين من الصعب جدا أن تكون قادرة على كسر التشفير من النهاية إلى النهاية من Goldbug وظيفة الدعوة.

من "الكمال الامام السرية" (PFS) ليس فقط "لحظة مثالية إلى الأمام Secrey" (التي اعتمدها الفريق الحكومي) أصبحت، ولكن "2 في اتجاه الفوري الكمال إلى الأمام السرية": 2WIPFS. وبالتالي هذه الوظيفة قد تطورت FS وPFS وعنصرا هاما من عناصر التشفير من النهاية إلى النهاية مع هذا تنفيذ عملية حاسمة. التشفير في حد ذاته ليس جديدا، ولكن يتم تنفيذ سوى عملية طريقة متطورة لتوفير مزيد من الأمن.

التشفير من النهاية إلى النهاية في Goldbug التي كتبها بسيطة بسيطة مثل استدعاء-الضغط على زر: ببساطة اتخاذ الهاتف أو شنق. في أي وقت، يتم تشفير الاتصالات غير متماثلة والتشفير المتماثل نهاية إلى نهاية يمكن أن يكون مدمن مخدرات بسهولة - ويمكن استبدال (داخل قناة SSL) أيضا غير المتماثلة أو تشفير متماثل. هذا هو المعيار تنفيذ معماري جديد أن هذا الأسلوب من نداءات إنشاء.

ميزة إضافية للسلامة: الاشتراكي بروتوكول المليونير [ تحرير ]

في حين Goldbug بتشفير الرسالة ثلاث مرات -

  • من جهة يتم إرسال الرسالة بالفعل في قناة / SSL آمنة TLS،
  • ثانيا، يتم تشفير كل رسالة غير متماثلة (على سبيل المثال.B. مع وكالة الفضاء الروسية، NTRU أو الجمل، ومفتاح الدردشة)
  • وثالثا، هناك بالفعل إمكانية، مع "الدعوة" أو "دعوة" ميزة لإرسال الجوزاء لوضع التشفير عبارة المرور متماثل نهاية إلى نهاية (مع أساليب مختلفة لتنفيذ "الدعوة" في تشفير متماثل الحالية أو عبر اتجاهين استدعاء الدالة، حيث كل نصف كلمة السر نهاية إلى نهاية تعريف) -

هناك رابعا بالإضافة إلى ذلك، طريقة أخرى لزيادة الأمن: هو "SMP" بروتوكول: الاشتراكي بروتوكول المليونير (الأسلوب الذي أيضا خارج على سجل التراسل (وتر) وصفت هنا: HTTPS: // وتر v3-4.0.0.html .cypherpunks.ca / بروتوكول ).

الرقم 14: Goldbug: الاشتراكي-مليونير-بروتوكول (SMP) في نافذة الدردشة

والفكرة هي لتوفير الدردشة صديقك سؤال مثل: "ما هو اسم المدينة التي زرنا معا في العام الماضي؟"، أو لطرح سؤال مثل: "ما هو اسم المطعم، حيث التقينا أول مرة؟ " الخ (انظر الشكل 14).

عادة ما يوقع الطرفان الرسالة مع خوارزمية RSA (أو غيرها) للتحقق من أن مفتاح المستخدمة من قبل المرسل الأصلي هو. ولكن بالنسبة لل(ربما من غير المحتمل) حالة أن الجهاز سوف اختراق أو ما اذا كان سيتم كسر خوارزمية التشفير، وأصبح يمكن (SMP) عملية التعرف صديق ببساطة عن طريق إدخال كلمة المرور نفسها في كلا الجانبين لبروتوكول المليونير الاشتراكي. يجب أن الرجاء التأكد من عدم ارسال كلمة السر للدردشة، بدلا من ذلك يمكنك وصف الوضع الذي يؤدي إلى نفس كلمة السر. إذا اختبرت عملية SMP للمرة الأولى، وكلمة "اختبار" يمكن أن يدخل بعضها بعضا (الحالة الأدنى).

الممارسة التطبيقية، بل هو كما يلي (انظر الشكل 15.): أول ولاستخدام SMP نافذة الدردشة الشخصية المنبثقة وانقر على أيقونة علامة استفهام في الجزء العلوي من اسم المستخدم من الصديق الدردشة. تحديد كلمة مرور مع القائمة. ثم يطلب من دردشة صديق، أدخل نفس كلمة المرور. ثالثا، وأخيرا انقر على زر "التحقق من / التحقق".

إذا وضعت كل من المشاركين نفس كلمة السر - أو ولدت قيمة التجزئة نفسها من قبل نفس كلمة المرور - ثم فإن علامة رمز مسألة تغيير ل/ رمز "قفل" "قفل". وقد تم الآن مصادقة الصديق دردشة ويبقى دردشة آمنة.

وبالتالي SMP هو طريقة أخرى للمصادقة صديق دردشة مع السر المشترك، لذلك فإنه ليس من التشفير إضافية!

الرقم 15: الدولة عملية آلة تنفذ لبروتوكول الاشتراكي المليونير (SMP) من GoldBug.sf.net رسول ( http://goldbug.sf.net ) وتطبيق سبوت أون ( HTTP: //spot-on.sf. شبكة ).

لنفترض، في مثال واحد، أليس يبدأ الصرف:

أليس:

  • 1. إذا كان A2 الأس عشوائي و A3 على
  • 2. يرسل بوب G2A = g1a2 وG 3A = g1a3

بوب:

  • 1. إذا كان B2 و B3 الأس عشوائي
  • 2. يحسب G2B = g1b2 وG 3B = g1b3
  • 3. G2 المحسوبة = g2ab2 وG3 = g3ab3
  • 4. إذا كان عشوائي الأس r على
  • 5. المحسوبة الرصاص = G3R وقب = G1R g2y
  • 6. يرسل أليس G2B، G 3B، والرصاص، وقب

أليس:

  • 1. G2 المحسوبة = g2ba2 وG3 = g3ba3
  • 2. إذا كان الأس عشوائي على الصورة
  • 3. يحسب با = طراز G3 وقع = G1S G2X
  • 4. محسوب را = (QA / QB) A3
  • 5. يرسل بوب السلطة الفلسطينية، وضمان الجودة ورأس

بوب:

  • 1. الروبيديوم المحسوبة = (QA / QB) B3
  • 2. الرب المحسوبة = Rab3
  • 3. اختبار ما إذا == راب (باسكال / الرصاص)
  • 4. يرسل أليس الروبيديوم

أليس:

  • 1. يحسب الرب = RBA3
  • 2. يتحقق من أن == راب (باسكال / الرصاص)

عند اكتمال كل شيء بشكل صحيح، ثم كان الرب قيمة تم الحصول عليها من (باسكال / الرصاص) مرات (g2a3b3) (س - ص)، وهو ما يعني أن الاختبار في نهاية بروتوكول يمكن أن تنجح إلا إذا كان x == ذ. علاوة على ذلك، لم يكشف عن مزيد من المعلومات عندما g2a3b3 هو رقم عشوائي، والذي يعرف إلى أي طرف، إذا كان x لا تساوي ذ!

يصف Goldbug خلال مختلف عمليات تبادل البيانات عن SMP أي ما يسمى ب "بروفات صفر المعرفة". يستخدم المزيد من GOLDBUG وSHA-512 من مساهمة كل منها عبارة المرور السري كما x و مكونات ذ.

SMP دعوة [ تحرير ]

فوق وصفناها ميزة المكالمة، مثل الجوزاء يتم إنشاؤها وإرسالها. الآن يمكنك تحديد الجوزاء ليس فقط يدويا أو بواسطة الدالة AES، ولكن أيضا أن تكون مشتقة من كلمة المرور التي تم تخزينها على النحو المبين أعلاه في عملية SMP. وبالتالي، يتم استخدام إدخال كلمة السر من عملية SMP (وليس عملية SMP نفسه). وهناك طريقة أخرى للدعوة ونظيره لنقل كلمة مرور نهاية إلى نهاية من أن الوقت لا تنشأ من هذا من AES-المولد.

ميزة إضافية للسلامة: إلى الأمام السرية (غير متكافئة) [ تحرير ]

منذ الإصدار 2.7 يدعم Goldbug رسول الكمال إلى الأمام السرية عن وظيفتها كما عميل البريد الإلكتروني، وكان عميل البريد الإلكتروني والعشرين، وسرية إلى الأمام للبريد الإلكتروني مع كلا بطريقة متناظرة وغير متناظرة المقدمة (انظر. أكثر أدناه).

بينما الجزء العلوي من وظيفة دردشة، الدعوة مع الجوزاء، و "لحظة مثالية إلى الأمام السرية" صاغ وعلى مفتاح متماثل (فقط الجوزاء أو سلسلة AES) المعنية، والكمال الامام السرية هي البريد الإلكتروني مع مؤقتة ، مفتاح غير متماثل تعريف.

هذا البديل من استخدام مفاتيح غير المتماثلة مؤقتة يمكن بالطبع أن تنتقل إلى ميزة الدردشة أيضا بدوره.

وخلال دردشة مع مفتاح دردشة الدائم دائما (غير المتماثلة) مشفرة، يتم إدخال مفتاح غير متماثل مؤقت مع هذه الطبقة الجديدة من التشفير من النهاية إلى النهاية هو الآن لا يزال. هذا المفتاح غير متماثل مؤقت ephemeraler مفتاح يسمى. يتم إنشاء هذا المفتاح بواسطة ميزة السرية إلى الأمام في الدردشة التي باستخدام قائمة السياق (انقر على الحق) أو زر القائمة هو مبين.

تلميح على الشاشة يشير عند الشريك دردشة في دردشة قد ولدت السرية إلى الأمام مع (سريعة الزوال) مفاتيح غير المتماثلة مؤقتة بحيث يمكنك كمستخدم تأكيد هذا في العميل الخاص بك في نافذة منبثقة. ننظر إلى الجزء السفلي من شريط الحالة بعد رمز الناشئة حديثا أسفل، انقر فوق ويمكنك تأكيد عملية سرية إلى الأمام في نافذة منبثقة تظهر. ثم، لم تعد تستخدم لل(دائم) الدردشة المفتاح، ولكن المفتاح غير المتماثلة الجديدة-مؤقت. اكتمال مفتاح دردشة دائم عمليا بواسطة مفتاح دردشة مؤقت.

إلى الأمام السرية دعوة [ تحرير ]

وهكذا، بما في ذلك الدعوة يمكن تمديدها: الجوزاء متماثل هو (إلى الأمام السرية-الدعوة) أرسل FS-الدعوة لم يتم وصفه أعلاه الدائمة (غير المتماثلة) الدردشة مفتاح أو من خلال (متناظرة) الجوزاء القائمة، ولكن من قبل زائلة، مؤقتة - وغير المتماثلة - قناة مفتاح.

خلال تعريف تسليم الجوزاء أكثر من الجوزاء متناظرة "الفوري الكمال إلى الأمام السرية" القائمة، وإيفاد الجوزاء حول مفتاح سريع الزوال، بدأت "السرية إلى الأمام" في وظيفة الدردشة باعتبارها غير المتماثلة "الفوري الكمال إلى الأمام السرية" قد يتم الإشارة إلى ، (ومع ذلك، يمكن وصف إيفاد الجوزاء على مفتاح دردشة دائم، غير المتماثلة "الفوري الكمال إلى الأمام السرية").

خلال "الدعوة إلى الأمام السرية" و "دعوة الجوزاء" هو موجود بالفعل "إلى الأمام السرية"، ومن ثم في جميع الأوقات للتجديد مفتاح نهاية إلى نهاية محددة (الفوري الكمال إلى الأمام السرية) ليست في أنواع الهواتف الأخرى إلى الأمام السرية التي تعطى سلفا، ولكن تم إنشاؤه لحظة مثالية إلى الأمام السرية هنا عن طريق مكالمة نتيجة المكالمة.

لمحة عامة عن أنواع مختلفة من استدعاء [ تحرير ]

الأساليب المذكورة (انظر. أيضا الشكل 16)، مفتاح نهاية إلى نهاية لنقل لصديقه، والنظرة العامة التالية يمكن أن تجعل، الذي يسلط الضوء على أساليب مختلفة، ولكل منها خصائص محددة لها.

لمحة عامة عن أنواع مختلفة من الاتصال مع المعايير منها:

معيار دعوة غير متناظرة إلى الأمام السرية الدعوة دعوة متناظرة SMP-الدعوة 2-طريقة الدعوة
TLS / SSL اتصال نعم نعم نعم نعم نعم
دائم مفتاح دردشة غير المتماثلة نعم نعم نعم نعم نعم
متوازن AES الجوزاء كقناة NO NO نعم NO NO
AES متماثل نصف ما الجوزاء (50٪ + 50٪ AES AES) NO NO NO NO نعم
سرية كلمة المرور SMP كما الجوزاء NO NO NO نعم NO
Ephemerale مفتاح دردشة غير المتماثلة NO نعم NO NO NO
سرية إلى الأمام كشرط مسبق NO نعم نعم NO NO
لحظة مثالية إلى الأمام السرية نتيجة ل نعم نعم نعم نعم نعم
الرقم 16: Goldbug الميلوديكا الدعوة: أضف صديقك سلسلة كلمة مرور نهاية إلى نهاية مشفرة

المعلومات الدعوة - ​​أي مرور مشفرة من النهاية إلى النهاية - يمكن بالطبع يدويا، ض.B. ترسل تنتقل شفويا. وإذا أضفنا ما تقدم خمسة أنواع المكالمات الموجودة، وتذهب فقط في المجموع في ستة طرق مختلفة لتكون قادرة على تنفيذ المكالمة. وقد تحدث العمارة بقعة للمرة الأولى في مجموعة من التشفير من "دعوة" لنقل الكلمات والمفاهيم تمرير نهاية إلى نهاية تولى في وقت لاحق خلال هذا المصطلح على أساس.

يرجى ملاحظة التفسيرات التالية:

  • كل الطرق الموضحة لديها لحظة مثالية إلى الأمام السرية (التي اعتمدها الفريق الحكومي) على الأرباح.
  • فقط دعوة المتماثلة وغير المتماثلة يتطلب أي إجراء من جانب الشخص الآخر.
  • والدعوة إلى الأمام السرية والدعوة المتوازن تفترض دولة القائمة السرية إلى الأمام.
  • دعوة متناظرة والدعوة إلى الأمام السرية لديها طبقات ثلاثية التشفير (TLS / SSL، الدائم مفتاح دردشة، وكذلك متماثل أو غير متماثل مفتاح مؤقت، من خلالها يتم إرسال الجوزاء الجديد في ذلك الوقت).
  • SMP-الدعوة و 2 في اتجاه يدعو إلى كسر الجيل AES عن طريق استبدال أجزاء من AES-عبارة أو تشكيل سلسلة كلمة مرور جديدة.

تنسيقات الرسائل مع مستويات التشفير ثم ينظر تبسيط - لأنه لا يتم تضمين التوقيعات HMACs والتجزئة - على النحو التالي:

* غير المتكافئة الدعوة: (TLS / SSL (دردشة الدائمة مفتاح ض.B. RSA (رسالة هي سلسلة AES))) * الدعوة متماثل: (TLS / SSL (AES (دردشة الدائمة مفتاح ض.B. RSA (رسالة هو سلسلة AES))) * إلى الأمام السرية الدعوة: (TLS / SSL (دردشة الدائمة مفتاح ض.B. RSA (RSA مفاتيح ephemerale (رسالة هي سلسلة AES)))) * SMP الدعوة: (TLS / SSL (دردشة الدائمة مفتاح ض.B. RSA (رسالة سلسلة، الذي يتكون من SMP))) * 2-طريقة الدعوة: (TLS / SSL (دردشة الدائمة مفتاح ض.B. RSA (ويتم تعديل رسالة إلى سلسلة الخدمات المعمارية والهندسية إلى 50٪ مع AES صديق)))

EmotiKons [ تحرير ]

الرقم 17: قائمة EmotiKons في Goldbug رسول

يقدم Goldbug مجموعة متنوعة من مختلف المشاعر - وتسمى أيضا الوجوه الضاحكة - للدردشة (انظر الشكل 17).

لاستخدام هذا، انقر مرتين على صديق، بحيث يفتح نافذة الدردشة المنبثقة عن محادثة خاصة. الآن اذهب مع مؤشر الفأرة فوق زر إرسال. في الحوار عرض الوجوه الضاحكة تلميح الأدوات لاحق وكتابة رموز ASCI يتم عرض الرموز في الدردشة.

في علامة التبويب دردشة هو أيضا إمكانية القضاء على تمثيل رسومي من الوجوه الضاحكة في خيارات التقسيم الجانب الأيمن.

~

وظيفة البريد الإلكتروني [ تحرير ]

Goldbug هو عميل البريد الإلكتروني كامل المواصفات.

لا تماما - كما القائمة لتطبيقات البريد الإلكتروني عقود - هنا انه لا يزال يحتاج إلى مزيد من البرمجة من المجتمع، ولكن لا تزال تعمل بكامل طاقتها في عميل البريد الإلكتروني كامل. ميزة: يتم عرض رسائل البريد الإلكتروني القراءة والكتابة في واجهة المستخدم بشكل فعال جدا على جانب واحد أو في علامة تبويب (انظر الشكل 18.).

يستخدم من الناحية الفنية Goldbug مكتبة يبكورل ويدعم بروتوكول نقل البريد الإلكتروني POP3 و IMAP. وأخيرا، هناك وظيفة خاصة في Goldbug أنه أيضا يدعم الثالث البريد الإلكتروني P2P. هنا، يتم تخزين البريد الإلكتروني في شبكة distribuierten المشاركين وليس في مزود المركزي.

الشكل 18: استخدام Goldbug كعميل البريد الإلكتروني

Perspektivistisch هذا هو المستقبل الذي مستخدمي الإنترنت، والإنترنت يعود أقوى الذاتي تنظيم وإعادة تجميل مع التشفير وبالفعل مع صناديق البريد الخاصة بهم الذاتي خلق مشفرة الآن لا تترسب مع الاستضافة المركزية، ولكن في الشبكة المشترك الخاصة بهم.

على النحو التالي يسمح بإنشاء ثلاث طرق لتحميل له رسائل البريد الإلكتروني، ووصف:

POP3 [ تحرير ]

بروتوكول مكتب البريد ( POP3 ) هو بروتوكول نقل التي تسمح يمكن لرسائل البريد الإلكتروني العميل اختيار من خادم البريد الإلكتروني.

POP3 يسمح القائمة، جلب وحذف رسائل البريد الإلكتروني على ملقم البريد الإلكتروني. لإرسال رسائل البريد الإلكتروني غير مكملة لPOP3 عادة بروتوكول نقل البريد البسيط (SMTP) في وخدمة العملاء تنفيذها.

وبالتالي دمج بروتوكول POP3 في جميع برامج البريد الالكتروني شعبية، بما في ذلك في Goldbug. كما - إلى جانب IMAP - تم إعدادها، ومتابعة وفي وصف نافذة Poptastic ناقش بالإضافة إلى أدناه (انظر الشكل 19.).

IMAP [ تحرير ]

الرقم 19: إعدادات Poptastic لPOP3 و IMAP

بروتوكول الوصول إلى الرسائل عبر إنترنت ( IMAP صمم) في 1980s مع ظهور الحواسيب الشخصية، حل لتخزين رسائل البريد الإلكتروني إلى أجهزة الكمبيوتر العميلة الفردية في التواصل الإلكتروني.

و(PC) عملاء الوصول إلى الإنترنت بدلا من ذلك على الملقمات على المعلومات الواردة وإذا نسخ اللازمة. في حين أن المستخدم قد فقدت POP3 جميع رسائل البريد الإلكتروني بعد خسارته الكمبيوتر، يقدم عميل البريد لطلبات IMAP إلى الخادم إلا بعد المعلومات الحالية اللازمة كنسخة. إذا كان المستخدم يرغب ل.انظر على سبيل المثال محتوى مجلد مدخلاته، يقوم العميل بإحضار النسخة الحالية من قائمة الرسائل من خادم. إذا تم عرض محتويات البريد، يتم تحميلها من الخادم كنسخة. تتم لأن جميع البيانات لا يزال على الخادم، التخزين المحلي لذلك من البيانات غير الضرورية القدرات وتعزيز مثل تصفح الرسائل أيضا على جانب الملقم. وهذا هو أيضا النسخ الاحتياطي المحلي من البيانات - التي يتم إزالتها من خادم - ​​بقدر مستحيل عادة لا تتجه التي IMAP تكوين افتراضيا. في نفس الوقت في رسائل البريد الإلكتروني غير مشفرة، ومسألة السرية والأمن للبيانات التي تم الاستعانة بمصادر خارجية لIMAP خوادم إلى الواجهة. هذا يثير التساؤل حول ما إذا كان المستلم لسيادة البريد الإلكتروني نفسه على سرية البريد الإلكتروني، و z.B. لديه الحق في إظهار هذا إلى أي شخص أو حذف سرا، أو ما إذا كان ينبغي أن تحصل فقط على نسخة منه، "حق عرض" منصبه.

وفيما يتعلق بنتائج 2013 - أفضل لتشفير رسائل البريد الإلكتروني بشكل أساسي - يجب تقييم IMAP حرج ولا سيما في ضوء ذلك: لم يتم تخزين رسائل البريد الإلكتروني في IMAP كما هو الحال مع POP3 في عميل البريد على جهاز المستخدم ولكن البيانات الشخصية مشفرة لا تزال على خادم موفر الخدمة. ومن هنا والآن تستخدم على نطاق واسع كان IMAP الغيمة اخترع بالفعل في 80s في البريد الإلكتروني. POP3 يسمح أكثر على Premis -Handling تخزين رسائل البريد الإلكتروني على الجهاز المحلي.

يدعم Goldbug هذا المعيار وكذلك POP3 ويجعل من الممكن لتلقي رسائل النص العادي عبر IMAP وإرسالها. على النحو التالي يمكن إدخالها في Goldbug إعدادات حساب البريد الإلكتروني الخاص بك.

وصف تفصيلي للخيارات إعداد POP3 / IMAP:

القائمة "عرض / عرض" الرئيسي Goldbug الرسل هي عنوان البريد الإلكتروني الخاص وPOP-3 أو بيرس خادم IMAP. هذه هي نفس التفاصيل التي أيضا ض.يتم إدخال B. ثندربيرد عميل البريد الإلكتروني أو Outlook، على سبيل المثال:

* Incomming الخادم: pop.gmail.com * ميناء: 995 * TLS * اسم المستخدم: * كلمة المرور mygmailname@gmail.com: ********
* المنتهية ولايته الخادم: smtp.gmail.com ميناء *: 587 * TLS * اسم المستخدم: * كلمة المرور mygmailname@gmail.com: ********

يرجى الضغط على التوالي على زر الاختبار للتأكد من وظائف إدخالات خادم. ثم حفظ الإعدادات باستخدام زر "موافق". (إذا تم استخدامه في قائمة التحديد بدلا من POP3 أو IMAP، القيمة "معاقين"، البرنامج لا يرسل رسائل البريد الإلكتروني المشفرة أكثر من ذلك: يتم تبديل وظيفة البريد الإلكتروني بشكل كامل. وهذا هو ربما مثيرة للاهتمام بالنسبة للأشخاص الذين يرغبون في الدردشة حول الملقم POP3 / IMAP مع وظيفة هو موضح أدناه تسمح Poptastic).

بعد الاعتبارات الأمنية يجب أن ترسل رسائل البريد الإلكتروني الخاصة بك دائما تحميل المساواة من الخادم إلى جهازك وحذفها من الخادم. وهكذا بكثير لاستخدام POP3 بدلا من IMAP يبدو أن الكلام بسبب IMAP وأكثر توجها نحو الإبقاء على البريد الإلكتروني على الخادم.

عموما بالتالي لا تشمل رسائل البريد الإلكتروني في ضوء ذلك إلى ملقم بعيد، وليس في سحابة، وليس في خدمة ويب يستند إلى مستعرض - لكنها تنتمي إلى الجهاز يتم تخزين - أو أنها مشفرة. مثيرة للاهتمام لذلك سيكون القدرة على تشفير رسائل البريد الإلكتروني في Goldbug باستخدام POP3 أو IMAP لإرسال.

P2P البريد الإلكتروني: دون الاحتفاظ بالبيانات [ تحرير ]

وفيما يتعلق التشفير وقد تبين أن وظيفة البريد الإلكتروني إلى مفتاح التشفير أخرى تستخدم باعتبارها ميزة الدردشة. لذلك حتى تتمكن من إضافة صديق للدردشة، ولكن حرمانه من البريد الإلكتروني، أو العكس بالعكس. فمن المنطقي، ومع ذلك، فإنه دائما auszukopieren جميع مفاتيح ككل، ثم لديك صديق لديك في كل وظائف الحاضر (لا يزال ذلك حتى مفتاح URL ومفتاح رشيد - وظيفتين التي سيتم وصفها لاحقا).

وبطبيعة الحال، ونقل رئيسي لوظيفة البريد الإلكتروني، والسلامة من Repleos يمكن استخدامها مرة أخرى، إذا كنت لا تريد أن تكشف للجمهور الخاصة بهم مفتاح البريد الإلكتروني العام.

بغض النظر عن طريقة البريد الإلكتروني اخترت سواء POP3، IMAP، أو P2P، رسائل البريد الإلكتروني الصادرة في Goldbug مشفرة دائما، وهناك استثناء واحد فقط، وهذا هو، إذا كنت لا كتابة مفتاح أو Repleo في المفتاح TAB إضافة ولكن اختيار: إضافة عنوان البريد الإلكتروني الكتابة. ثم، نص برنامج البريد الإلكتروني غير مشفرة من @ البريد الأليكتروني لإرسال @ البريد الأليكتروني.

ملاحظة: كل من يدخل المفتاح Poptastic، يرى أيضا عنوان البريد الإلكتروني @ في قائمة الأسماء للبريد الإلكتروني، انها ليست سوى خلفية ملونة وأيضا لديه رمز القفل، وهذا هو عناوين البريد الإلكتروني Poptastic كما مشفرة عبر البريد الالكتروني فقط. وأخيرا في Poptastic يتم إدخال المفتاح وليس عنوان البريد الإلكتروني @.
فقط رسائل البريد الإلكتروني إلى عناوين البريد الإلكتروني @ ان لم يكن لديك رمز القفل، تبقى غير مشفرة. 

لذلك اثنين من المستخدمين Goldbug يمكن مع normalmail مثل.B. عن مزودي خدمات البريد الإلكتروني كبير مثل يمايل، و Gmail، GMX، توقعات الخ مشفرة رسائل البريد الإلكتروني دون مزيد من تبادل المعرفة التقنية على مفتاح Poptastic، الذي شرحه أدناه. هذا هو حتى الآن مريح جدا، من أنه يكفي لتغيير مفتاح البريد الإلكتروني مرة واحدة. حتى انها ليست كل بريد واحد ما كتبته ثم لتشفير كل جديد. كل @ مزود البريد الأليكتروني يمكن الآن استبعاد من فحص رسائل البريد الإلكتروني من قبلك منهم ببساطة zusendest مشفرة النص المشفر. ما هو مطلوب فقط هو التشاور مع صديقك أن هذا يستخدم كما Goldbug كعميل البريد الإلكتروني، لتبادل المفاتيح الخاصة بهم.

ويمكن أيضا مرفقات البريد الإلكتروني يتم إلحاق عبر البريد الإلكتروني إلى ملف وبغض النظر عن الطريقة التي البريد الإلكتروني يتم اختيار مشفرة تلقائيا.

بالإضافة إلى تشفير رسائل البريد الإلكتروني التي هي في كثير من البلدان الاستمرار في ما وراء البيانات المخزنة، لذلك عندما وعدد المرات التي جلب الرسائل من صندوق البريد الخاص بك. هنا هو واحد طريقة أكثر من رسائل البريد الإلكتروني P2P ومثيرة للاهتمام: Goldbug كما يسمح لتخزين رسائل البريد الإلكتروني في شبكة المشترك أو على ملقم وانشاء صناديق البريد الخاصة بهم اللامركزية، والتي علاوة على ذلك أيضا حصرا وتلقائيا معيار تشفير التعامل مع رسائل البريد الإلكتروني.

هكذا يشمل عميل البريد الإلكتروني أيضا عنصر الند للند القائم، أي يتم إرسال رسائل البريد الإلكتروني عبر الشبكة للاتصالات مشفرة والمخبأة في العقد من الأصدقاء. وتقدم هذه الشبكة من قبل هيكل متكامل من نواة على الفور. ميزة البريد الإلكتروني P2P هي أن علبة البريد الإلكتروني ليس في وسط المستضيف ومقدمي العام من البريد الإلكتروني، ولكن في شبكة لا مركزية من الأصدقاء وإنشاء خدمة.

مع Goldbug الجميع قادر على مباشرة لأصدقائه بتشكيل لصندوق بريدك الإلكتروني. لا يمكن لأحد ثم تسجيل-يمكن ومتى وكيف في كثير من الأحيان كنت جلب رسائل البريد الإلكتروني الخاص بك. يساهم بروتوكول صدى أيضا إلى حقيقة أن لا يكاد بيانات التعريف تطبيق وتكشف عن الذين تمت قراءة البريد الإلكتروني والذي (كما هو الحال في افتتاح رسائل مشفرة لمن تخزين البريد الإلكتروني فقط على جهازك وكل أي رسالة ل يرسل لكل منهما).

كيف حالك، وإنشاء صندوق لأصدقائك، والتي تبين المقطع التالي:

مجموعة C / O والبريد الإلكتروني المؤسسات [ تحرير ]

والشيء المثير للاهتمام حول وظيفة البريد الإلكتروني Goldbug - وهنا يختلف عن تطبيقات أخرى البريد الإلكتروني ربما P2P - هو أنه من الممكن أن ترسل البريد الإلكتروني أيضا للأصدقاء الذين هم حاليا.

لهذا الغرض هناك طريقتين مختلفتين:

يهمني من طريقة (ج / س) [ تحرير ]

أسلوب واحد هو أن، صديق مشترك ثالث يستخدم لتخزين رسائل البريد الإلكتروني هناك بين. إذا أليس وبوب تعيين بحيث يصل إلى خدمة الدردشة على شبكة الإنترنت على خادم الويب الخاص بك، وحلت محل كل ثلاثة مفاتيح الخاص بك، وخادم الويب أعمال مثل صندوق البريد الإلكتروني، كما نعرفها من POP3 أو IMAP قبل.

في الأساس، ومع ذلك، رسائل البريد الإلكتروني لا تحتاج إلى خادم مركزي، ويمكن أيضا أن يكون صديق ثالث أو صغيرة التوت Pi- تكون أجهزة الكمبيوتر المنزلية، والتي لا تزال مستمرة عبر الإنترنت. وبالتالي فإنه من المنطقي أن يكون أكثر من صديق واحد في قائمته وشبكة أصدقاء المشترك مع الأصدقاء الآخرين الذين يمكن أن تكون بمثابة منطقة عازلة. حيث يتم تشفير كافة رسائل البريد الإلكتروني، يمكن للأصدقاء الذين توفير وظيفة مخبأ أن بريدك الإلكتروني لا يقرأ.

هذه الرعاية من تفعيل (ج / س) ميزة التخزين المؤقت، له في علامة التبويب الفرعية "إعدادات البريد الإلكتروني" يكون الاختيار مربع "الرعاية من" تنشيط عندما صديق ثالث اثنين من أصدقاء آخرين التخزين المؤقت لل تسمح رسائل البريد الإلكتروني في عملائهم وتناسبها سواء في قائمة الاتصال البريد الإلكتروني.


لديك خيار ما إذا كانت رسائل البريد الالكتروني موثقا أو غير موثقة، لذلك المشفرة فقط مع GoldBugauch في البريد الإلكتروني P2P دون دليل على أن مفتاح ينتمي أيضا لك، وترسل.

الأسلوب الثاني هو انشاء مؤسسة البريد الإلكتروني الافتراضية.

الظاهري البريد الإلكتروني مؤسسة ( "Vemi") - طريقة [ تحرير ]

لهذا الغرض، من الضروري أيضا تفعيل المذكورة أعلاه، فإن وظيفة C / O مع تحديد خانة الاختيار. ثم يمكنك إنشاء مؤسسة البريد الإلكتروني الافتراضية. للمدخلات bzw- الحقول تعريف "الاسم" و "عنوان" المؤسسة عليك أن تكون خالية بشكل خلاق وتحديد أي أسماء. ثم لا يزال مفتاح البريد الإلكتروني العام من الأصدقاء الذين ترغب في حفظ في مؤسستك، einzukopieren في عقدة الخاص بك.

وأخيرا، يمكنك بعد ذلك وبالتالي تنتج المغناطيسي URI الارتباط (معيار وما هو عليه، انظر. أيضا أدناه في "ستار شعاع") المطبوعة وتكوين صداقات المتاحة التي توفر بين في علبة البريد ثم. وبالإضافة إلى ذلك، ينبغي للعقدة، الذي ينص على مؤسسة البريد الإلكتروني، دائما إضافة عنوان بريد إلكتروني عام الشخص الأساسي الذي هو لحفظ.

ميزة على الطريقة الأولى هي بالتالي أن مفتاح البريد الإلكتروني العام للعقدة التي تحدد المؤسسة، يجب أن تعطى لم يكن يعرفه أحد. عندما طريقة ج / س مفتاح البريد الإلكتروني العام هو auszustauschen. لذلك، يمكن للمرء أن يقول مبسطة في شبكة صغيرة من الأصدقاء، ويرتبط عقدة المشتركة بين ج / س وظيفة الأسلوب الأمثل وVemi إنشاء مؤسسات البريد الإلكتروني الافتراضية تركز أكثر على البائعين الذين يريدون اقامة لقاء عدد كبير من علب البريد المشاركين ،


مثال الإعداد:

هنا هو موضح مرة أخرى على سبيل المثال، كما هو الحال مع رسائل البريد الإلكتروني ج / وظيفة س وظيفة Vemi، أي إنشاء مؤسسة البريد الإلكتروني الافتراضية ينفذ خطوة خطوة.

  1. تنشيط وظيفة ج / س في علامة التبويب إعدادات البريد الإلكتروني.
  2. إنشاء مؤسسة واختيار اسم وعنوان للمؤسسة.
  3. على سبيل المثال: اسم = "صندوق بريد GB" وعنوان = "الدوت كوم"
  4. إضافة مفتاح البريد الإلكتروني من صديق في زبائنك. ثم نسخ من المغناطيس البريد الإلكتروني متاحة بعد ذلك من مؤسسة البريد الإلكتروني الخاص بك والسماح للأصدقاء وتشمل هذه في برنامجهم. والمغناطيس تبدو مشابهة لهذه:
المغناطيس:؟في = GB علبة بريد وط = AES256 والسلطة الفلسطينية = الدوت كوم وحزب التحرير = جرة SHA512 وXT =: مؤسسة

يمكنك التعرف على المغناطيس البريد الإلكتروني في نهايته: جرة = المؤسسة. ثم أنت تعلم أن المغناطيس ليس-مجموعة الطنانة دردشة المغناطيسي وليس النجوم شعاع مغناطيس لتبادل الملفات - لأن هذا سيكون له نهاية "جرة = الطنانة" أو "جرة شعاع = نجم". حتى ذلك الحين العقدة الخاصة بك وسوف مؤقتا رسائل البريد الإلكتروني إلى أصدقائك - حتى بالنسبة للمتلقي أن يجب أن تكون حاليا، إذا لزم الأمر.

(بصفتك مؤلف مؤسسة بريد إلكتروني) تحتاج مفتاح البريد الإلكتروني الخاص بك وليس مع الأصدقاء أو "مشترك" لمبادلة مؤسستك. يمكنك استبدال الخالق لمؤسسة البريد الإلكتروني مفتاح البريد الإلكتروني الخاص بك في غرفة دردشة المجموعة. ولذلك يجب أن عملية تبادل مفتاح والمغناطيس البريد الإلكتروني لا تعطي هويات أخرى.

تشفير إضافية: و"علة الذهب" في اتصال البريد الإلكتروني [ تحرير ]

أيهما طريقة انتقال اخترت سواء POP3، IMAP، أو P2P، ورسائل البريد الإلكتروني مشفرة دائما باستخدام العام (غير المتماثلة) مفتاح البريد الإلكتروني وبروتوكول الصدى للنقل. هذا هو الحال عندما يتم تخزينها مؤقتا في محطة وسيطة كما علبة بريد مزود أو مؤسسة افتراضية أو عقدة متوسطة أيضا. تشفير النقل والتشفير من النهاية إلى النهاية، انتقل هنا باستمرار لبعضها البعض.

كضمان إضافي لوظيفة البريد الإلكتروني يشبه ما يسمى الدردشة. الآن لوضع "الجوزاء" عن كلمة السر البريد الإلكتروني إلى البريد الإلكتروني يسمى ليس فقط البرنامج Goldbug، ولكن أيضا وظيفة عميل البريد الإلكتروني لتعيين كلمة مرور إضافية إلى بريد إلكتروني تطلب منك "يدعو Goldbug ".

رسائل البريد الإلكتروني إلى "علة الذهب" تم تعيين كلمة المرور (انظر لاحقا دون وصف وظيفة نقل الملف "Starbeam"، وهنا هو كلمة إضافية "نوفا") يمكن قراءتها من قبل المتلقي فقط إذا كان "Goldbug المقابلة "- لذلك المفتاح الذهبي لمعرفة كلمة السر. يجب بالتالي أصدقائك حول المعلومات كلمة المرور المدخلة عند إرسالهم رسائل البريد الإلكتروني التي لا تزال تحتاج إلى كلمة مرور إضافية لفتح.

هذا يمكن على سبيل المثال.مثاله في رسائل البريد الإلكتروني لزوجتك أن لك رسائل البريد الإلكتروني دائما تشفير أيضا مع اسم المدينة التي وقعت في عرس أو الزفاف عطلة.

مرة أخرى، كما هو الحال في دردشة مع الجوزاء، بل هو سمة هامة من سمات التشفير متوازن وثابت نهاية إلى نهاية، ويمكن للمستخدم إنشاء نهاية إلى نهاية كلمة المرور المشفرة نفسها ويدويا.

وبالتالي فإن Goldbug على البريد الإلكتروني هو أيضا نقطة مركزية لماذا Goldbug عميل البريد الإلكتروني - بالإضافة إلى الذاكرة من القصة القصيرة التي كتبها Ergar ألن بو عن اللازهرية - له هذا الاسم: سهولة الاستخدام، رسائل البريد الإلكتروني سهلة متناظر تشفير يدويا مع كلمة مرور، دون الحاجة إلى تثبيت برمجيات التشفير إضافية باعتبارها المكونات.

إلى الأمام السرية [ تحرير ]

Goldbug هو مع استخدام الهندسة المعمارية شملت بقعة على برنامج البريد الإلكتروني أول نواة العالم التي توفر الأمام السرية التشفير، والتي يمكن تنفيذها على نحو غير المتكافئة ومتناظرة عن البريد الإلكتروني - لذلك كل الطرق داخل البريد الإلكتروني -Programms معتمد.

إلى الأمام السرية نقول نعم، أن مفاتيح مؤقتة تستخدم لنقل كلمة السر المشفرة نهاية إلى نهاية، حتى أنه عندما في تحليل وقت لاحق للاتصال والتشفير الخاصة ينبغي أن يكون، وليس المفتاح العادي (دائم) ل الاتصالات المعنية.

بحيث يمكنك إرسال شركاء البريد الإلكتروني الخاص بك عن التشفير غير المتناظر المعتاد مفتاح البريد الإلكتروني الآن، مفتاح القائمة على جلسة متماثل (إلى الأمام السرية) (انظر الشكل 20). إذا كان شريك حياتك يؤكد الطلب ويرسل إلى الخلف مفتاح مؤقت لها، ثم كلا الطرفين يمكن استخدام مفاتيح غير المتماثلة القائم على جلسة لتأمين الاتصال عبر البريد الالكتروني مستمرة. تم دمج هذا الأسلوب من غير المتماثلة الأمن نهاية إلى نهاية في بقية ليس فقط للبريد الإلكتروني، ولكن أيضا إلى وظيفة الدردشة (انظر أعلاه: FS-الدعوة).

الرقم 20: العميل أولا البريد الإلكتروني مع الأمام السرية

يتم استخدام المفتاح العمومي دائمة للنقل. هذا يعني تقسيم مفتاح ephemerale (مؤقت) على المفتاح العمومي دائم مع الشريك. ثم، عندما تم قبول المفتاح العمومي ephemerale بشكل صحيح من قبل المتلقي، ولدت هذا المتلقي كما قال مفتاح جلسة سريعة الزوال (متماثل)، التي يتم إرسالها بعد ذلك أيضا عن طريق المفتاح العمومي الخاص بك مرة أخرى.

البادئ ثم حذف مفتاح سريع الزوال غير المتماثلة لها، مرة واحدة وقد تم تبادل مفاتيح خاصة من النهاية إلى النهاية. الآن، كلما كنت كتابة رسالة بريد إلكتروني، هم في Goldbug أربعة FS سائل متاحة لتشفير البريد الإلكتروني (انظر الشكل 20):

عادي مشفرة
وكالعادة يتم إرسال البريد الإلكتروني داخل نظام مشفر (صدى أو Poptastic)، وهذا هو، يتم استخدام مفتاح البريد الإلكتروني متناظرة دائم منتظم لتشفير الرسالة.
إلى الأمام سرية مشفرة
استخدام تستخدم في تشفير المفاتيح السرية إلى الأمام القائم على الدورة العادية - وهذا هو، يمكنك إرسال رسالة مشفرة مع مفاتيح على أساس الجلسة عبر قناة مفتاح البريد الإلكتروني دائم. وهذا يضيف إلى رسالة يضيف مستوى آخر مشفرة غير متماثلة لتشفير البريد الإلكتروني الموجودة لديك.
نقية الأمام سرية مشفرة لل( "FS الأبيض")
يتم تشفير الرسالة وإرسالها مفتاح sessionful (عابر) البريد الإلكتروني فقط على جهاز الكمبيوتر. مفتاح البريد الإلكتروني الدائم هو بالتالي "FS الأبيض" لم يتم استخدامه: هذا يمكن بالتالي أن يشار إلى هذا الخيار، ضمن P2P رسائل البريد الإلكتروني "لحظة"، أي فوري (بالمعنى المقصود في متغير) وه- فريدة من نوعها توليد عناوين البريد الإلكتروني ومقصورات البريدية - قد يتم حذف بعد الدورة. لمرة واحدة البريد الإلكتروني حسابات بفضل الصرفة إلى الأمام السرية.
Goldbug مشفرة
وضع Goldbug كلمة مرور إلى عنوان البريد الإلكتروني (على سبيل المثال.B. مع تشفير متماثل AES) وكان لديك شركاء البريد الإلكتروني الخاص بك عن كلمة إبلاغ مثالي شفويا. ثم يتم إرسال الرسالة حتى المشفرة بشكل متناظر إلى حوالي الخاص بك تشفير البريد الإلكتروني متوازن (مفتاح البريد الإلكتروني دائم).

في حال أن الخيار خانة الاختيار "عادي"، بالإضافة إلى markierst نص البريد الإلكتروني، كلها الأصفار إلى نص عادي غير مشفرة، بحيث مستلمي البريد الإلكتروني الخاص بك وجميع العقد وسيطة يمكن قراءة الرسالة الخاصة بك في أي وقت.

وهكذا مرة أخرى إلى فهم: بواسطة مفتاح دائم (غير المتماثلة) (للبريد الإلكتروني (أو حتى في الدردشة) ephemerale (كمفتاح غير المتماثلة) لتحل محلها، أساس ثم متناظرة للاستخدام نهاية نهاية إلى المشفرة () وتستخدم المفاتيح. وبالتالي، قد يتم حذف مفتاح سريع الزوال.

هنا واحد لا ينبغي الخلط، لأن نهاية إلى نهاية مرور، متماثل المشفرة هي ephemerale في مفتاح بالمعنى الحقيقي، ولكن من الواضح عندما فقط مفاتيح مؤقتة غير المتماثلة التي دفعت من خلال البريد الإلكتروني مفتاح دائم، أول من دعا مفتاح ephemerale (لذلك هذه لأول مرة مع العملية FS أو كلمة " سريع الزوال الصفقة"، وليس الخلط).

مستويات التشفير في الأمام السرية في البريد الإلكتروني برنامج Goldbug يمكن وصفها ببساطة على النحو التالي:

  • مستوى التشفير الخارجي: اتصال SSL / TSL
  • ممكن، أكثر من مستوى التشفير: permaneter مفاتيح البريد الإلكتروني غير المتماثلة (وليس في "FS الأبيض" - على خلاف ذلك: أولا، سريع الزوال، ثم دائمة)
  • وعلاوة على ذلك، حذف لاحقا المستوى: Ephemeraler، مفتاح غير متماثل مؤقت (تستخدم فقط لنقل المفتاح المتماثل)
  • مستوى التشفير الأول على توجيه السرية: متماثل مفتاح
  • المستوى الأول بديلا للتشفير من خلال Goldbug: مفاتيح متماثل من Goldbug تعريف يدويا على البريد الإلكتروني. تنسيق الرسالة هو ذلك (TLS / SSL (دائم مفتاح البريد الإلكتروني (AES Goldbug (الرسالة))). وفقا تشفير، ثم ماك واحد يمكن أن نتحدث عن "Goldbug-ثم دائمة" هنا. وGoldbug على البريد الإلكتروني تشفير النص في مغلف.

لا يتم اشتقاق مفاتيح مؤقتة من مفاتيح الدائمة وأيضا في توليد لا علاقة لهذا الأمر. تحديد الجلسات يدويا من قبل المستخدم. هذا ليس، كما هو الحال في برامج أخرى، تحدد اجتماع تلقائيا من قبل على الانترنت تعال وإعادة دون اتصال، ولكن تمكنك من اختيار الخاص بك عندما كنت سوف الجديد استخدام المفتاح القائم على الدورة. هذا ويمكن أيضا في أي وقت و "لحظة" (انظر أعلاه: أرقام التخطيط الإرشادية).

عملية أو بروتوكول لتوجيه السرية يمكن وصفها مع هذا المثال على النحو التالي: 1. أبعث لك عنوان بريدي. هذا العام.
2. ان ترسل لي عنوانك البريدي. هذا العام.
3. عناوين لدينا هي دائمة. هذه العناوين تتغير فقط عندما ننتقل.

في وقت لاحق --- --- يوم 1. إنشاء المغلف فريدة من نوعها، مغلف سريع الزوال.
2. أبعث لك، وأنت فقط يا المغلف فريدة من نوعها. بوضوح، وأنا استخدم عنوانك البريدي لنرسل لك هذا. ونحن نفترض، لمجرد انك لتقرأ ما هو مكتوب. 
ويمكنني أيضا أن توقع على Sandte أعقاب مع توقيعي.

 --- وفي نفس اليوم --- 1. سوف تتلقى بلدي المغلف فريدة من نوعها وهل تحقق هذا أيضا توقيعي، وإذا أردت.
2. إنشاء بريد إلكتروني خاص.
3. أنت bündelst إلكتروني خاص في الظرف فريدة من نوعها، والتي كنت قد أرسلت لك. 
إذا كان لديك أولا مختومة له، إلا أنني يمكن فتحه. 
4. ترسل المغلف فريدة من نوعها إلى عنواني البريدي. 
اختياري يمكنك، بالطبع، حزمة إنشاؤها يوقع أيضا مرة أخرى.  
 
--- لا تزال نفس اليوم --- 1. أتلقى حزمة لديك. في هذه الحزمة هي لغتي المغلف فريدة من نوعها.
2. في بلدي ظرف فريد من نوعه فقط أستطيع فتح، هو حرف خاص بك.

1. نحن نستخدم بريد إلكتروني خاص عدة مرات كما أننا نريد أن ...مرة واحدة، مرتين. إلخ

سيتم إرجاع مجموعة من مفاتيح القائم على الدورة على مفتاح سريع الزوال. 
ويتم نقل الملزمة الأولى عن طريق مفتاح دائم. 
لا يجب أن يكون وعاء دائم، ولكن وجدت الآن مرات (لأن SSL / TLS الصدد هو أيضا لا يزال هناك).
هذا يعني أنك ترسل مفتاح سريع الزوال (اتجاه واحد) على مفتاح دائم والشريك إرجاع مجموعة من (مفاتيح متماثل) القائم على الدورة على مفتاح سريع الزوال.

في النهاية - بعد بروتوكول الانتهاء - يتم حذف مفتاح سريع الزوال ويبقى الحكم فقط في مفاتيح القائم على الدورة.


وجهات نظر أبحاث أخرى

نضع في اعتبارنا أن تحويل مفتاح النقل الرئيسي الدائم. إذا كانت هذه هي الشبهة، سيتم التعرف على التشفير مع الحالات التشفير الأخرى. هذا المفهوم يخلق الأبحاث الإبداعية ضمن بيئة بروتوكول الصدى. وهنا بعض المفاهيم التي يمكن إدراجها أكثر على نطاق واسع:

  1. كما يمكن للمشاركين توليد ephemerale ثابت (غير متكافئة) أزواج المفتاح، ومفتاح التبادل القائم على الدورة (متماثل) على المشاركين الرئيسيين سريع الزوال سوف يتم إعلامك إذا لم يكن هناك ما يكفي من هم مفاتيح المتاحة. التبادلات متجدد (مفاتيح المؤقتة على الدائمة مفتاح أو القائم على الدورة (symmetriche) على (sitzunsgbasierten) سريع الزوال (مفتاح غير متماثل) وبعد ذلك يتم التحكم فيها آليا ... تبادل مماثل من رسائل الحالة عن طريق الموجودين في الدردشة. ثم يتم تبادل الرسائل فقط على مفتاح القائمة على جلسة في بروتوكول صدى أو Poptastic.
  2. بدلا من تبادل مجموعة واحدة من مفاتيح جلسة خاصة أيضا عدة مجموعات يمكن تبادلها في Sitzugsschüssel خاصة في الأوراق المالية. مرات الاحتفاظ مختلفة لعدد من عناوين البريد الإلكتروني مجهولة المصدر مع مفاتيح القائم على الدورة.
  3. على وتر يمكن أن تطبق مفهوم (حتى الآن للدردشة) ضمن مفتاح دائم وأيضا للبريد الإلكتروني. Poptastic فرق إذا دردشة المتاحة عن طريق البريد الإلكتروني، ثم يمكنك أيضا الدردشة Verschüsselung وتر تتجاوز البريد الإلكتروني.

كريس Schum تقريبا هذه المنظورات البحثية على النحو التالي: "إلى الأمام سرية تقدم تحسنا كبيرا من الحماية في نقل مشفرة لبعض الجهد ودون أي تكلفة. من خلال استخدام مفاتيح فريدة من نوعها بث المعلومات يمكن أن تكون محمية في لقاء - حتى لو كانت البنية التحتية المركزية كخادم يجب أن يتعرض للخطر في المستقبل ". [1]

Poptastic - المشفرة الدردشة والبريد الإلكتروني عبر POP3 و IMAP [ تحرير ]

Poptastic بدعة في الاتصالات - المشفرة الدردشة والبريد الإلكتروني عبر POP3.

مع وظيفة Poptastic، كل حسابات البريد الإلكتروني مثل.B. من Gmail، Outlook.com أو ياهو البريد الأليكتروني غير متماثلة مع Goldbug نهاية إلى نهاية - وهجين التماثل مكملة - مشفرة. خدعة: كل POP3 أو IMAP يمكن الآن أن تستخدم أيضا للدردشة مشفرة.

دردشة حول Poptastic [ تحرير ]

فلماذا لا تستخدم خدمة الدردشة مخصص أو سجلات دردشة آمنة مع الإضافات لتشفير عندما يمكنك ببساطة استخدام عنوان بريده الإلكتروني للبريد الإلكتروني وفي نفس الوقت للدردشة؟ ويمكن الآن بروتوكول POP3 العقود القديمة والعديد من خوادم البريد الإلكتروني استخدامها للدردشة مشفرة مع Goldbug. هو ببساطة تحويلها إلى خدمة البريد الإلكتروني وخدمة الدردشة.

يتم تحويل نظرا للطبقة يلة دردشة على بريد إلكتروني مشفر، المرسلة باستخدام POP3 أو IMAP، وسيتم تحويل المتلقي مرة أخرى إلى رسالة دردشة. منذ Goldbug رسول هو أيضا عميل البريد الإلكتروني، وتبادل الرسائل المشفرة يعمل عبر البريد الإلكتروني. البرنامج تلقائيا بالكشف عن ما إذا كان عن طريق البريد الإلكتروني عبر POP3 أو رسالة الدردشة.

دردشة والبريد الإلكتروني Poptastic هي الوكيل قادرة ويمكن تشغيلها وبالتالي أيضا من مكان العمل أو الجامعة أو خلف جدار حماية، من خلال بوابة الشبكة. إذا قمت بتسجيل الدخول مع متصفح ويب في حساب بريده الإلكتروني، يمكنك أن ترى كيف تبدو الرسالة المشفرة.

ومتناظرة التشفير الإضافي نهاية إلى نهاية عبر POP3 يمكن - كما هو الحال في بروتوكول الصدى - تستخدم ليس فقط سرية إلى الأمام، ولكن يمكن أيضا "لحظة" يتم تحديث مرة ثانية. لذلك تحدثت أيضا (كما سبق) من لحظة مثالية إلى الأمام السرية (التي اعتمدها الفريق الحكومي)، وهو أمر ممكن الآن عبر POP3 و IMAP للدردشة! وأخيرا، المحرز في Poptastic الخيار لإجراء مكالمة لتقديم الجوزاء مع الطرق المذكورة أعلاه متباينة.

للمستخدمين بالتأكيد محادثة مثيرة للاهتمام، طريقة سهلة لتشفير هذه بروتوكول البريد الإلكتروني.

البريد الإلكتروني Poptastic [ تحرير ]

مثلما هناك دردشة حول Poptastic، وجود إمكانية أيضا عن Poptastic إلى البريد الإلكتروني. منذ Poptastic هو المفتاح الذي الصديق هو الإدخال (على علامة التبويب، مضيفا صديق)، يتم توفير الاتصال أو البريد الإلكتروني Poptastic عنوان مع رمز القفل وبالإضافة إلى ذلك تتميز بلون خلفية للإشارة أن تبادل الرسائل المشفرة فقط يحدث.

عند إدراج عنوان بريد إلكتروني في مضافة صديق التبويب، يتم إضافة هذا الاتصال أيضا إلى قائمة جهات الاتصال في البريد الإلكتروني - ولكن من دون رمز مغلق وبدون لون الخلفية. هذا يدل على أن القيام به هنا مع هذا الاتصال، وغير مشفرة ورسائل البريد الإلكتروني. هذا هو الحال عندما كان شخص ما لا يستخدم العملاء Goldbug حتى الآن.

ومع ذلك، إذا كان الاتصال يستخدم أيضا Goldbug، على حد سواء يمكن مشفرة بشكل دائم البريد الإلكتروني عندما يتم إدخال المفتاح Poptastic في علامة التبويب "صديق مضافة".

البريد الإلكتروني Poptastic بسيطة جدا دائم البريد الإلكتروني المشفر، التي تغيرت لمجرد مرة واحدة في بداية مفتاح Poptastic.

إنشاء Poptastic [ تحرير ]

الرقم 21: إعدادات Poptastic: المشفرة الدردشة والبريد الإلكتروني المشفر عبر POP3 و IMAP

وصف مفصل للخيارات إعداد ملقم البريد الإلكتروني، يمكنك العثور على المقطع أعلاه إلى POP3 و IMAP (انظر الشكل 21).

ملاحظة: في Gmail يجب عليك إذا مجموعة من الضروري أن يتم حذف الخيار في موقع ويب الذي استرجاع رسائل POP3 من البريد الوارد. للاتصال، كما أنه من المستحسن تحديد إعداد الأمان في Gmail بحيث يمكن توصيلها إلى كل عميل محلي للبريد الإلكتروني إلى Gmail (وظيفة: السماح للبريد جوجل عملاء غير معروف):

  1. إعدادات / الى الامام و POP و IMAP / POP التحميل: تمكين POP لكل البريد
  2. إعدادات / الحسابات والاستيراد / تغيير إعدادات الحساب: باقي الإعدادات / [جديد نافذة] / الأمن / الوصول لتطبيقات أقل أمنا / مجهولة: ممكن.

فمن المستحسن أن، إذا لزم الأمر، لإعداد حساب البريد الإلكتروني اضافية لأول اختبار واستخدام آخر. لاحظ أن حسابات البريد الإلكتروني الجديدة مثل.B. وربما تقتصر على Gmail للأول 30 يوما من إرسال رسائل البريد الإلكتروني (على سبيل المثال.ب Gmail لل500 رسائل الدردشة أو رسائل البريد الإلكتروني يوميا). يجب أن يكون كافيا لإجراء اختبار أو المتطلبات العادية الأولى.

~

مجموعة دردشة على غرار المركز [ تحرير ]

وGoldbug رسول ديه بالإضافة إلى البريد الإلكتروني والدردشة عبر وظيفة مجموعة الدردشة. يعمل هذا مماثل ل IRC برامج الدردشة. نقل رسائل إلى جميع المشاركين في المجموعة سيتم هنا مرة أخرى مشفرة تماما من خلال بروتوكول الصدى. التشفير هو متماثل، أي على غرار سلسلة كلمة المرور. في نهاية المطاف يمكن قراءة على طول دردشة المجموعة التي تعرف بعض متناظرة مفتاح نهاية إلى نهاية الذي يحدد غرفة دردشة في شبكة P2P جميع المشاركين. ويستند دردشة المجموعة أيضا على بروتوكول الصدى (انظر الشكل 22).

الشكل 22: مجموعة الدردشة في ردد IRC = ه * IRC

لذلك، يتحدث بها من المركز جنرال الكتريك-صدى-تيم أو البريد قصيرة * المركز أن المركز الدردشة خيارات جديدة فتحت منذ طرق نقل البريد * يتم تشفير أيضا الأحاديث IRC. كما هو الحال اليوم POP3 العادي أو البريد الإلكتروني IMAP واحد على الأقل Transportverschlüsslung ض.يمكن فهم المعرض كما هو الحال مع TLS 1.3 إلى المركز باعتباره مجموعة دردشة مشفرة. وبالتالي يمكن حتى دردشة IRC التقليدية يتعلم من هذه التحسينات نماذج الأمن: لا يمكن لله * IRC الدردشة لتمثيل نموذجا للدردشة الجيل الجديد.

تفاصيل تشفير دردشات المجموعة باستخدام مغناطيس واحد رابط URI (انظر أدناه) تعريف (المعرفة في الارتباط تنتهي في وجرة = طنين). لذلك الطنين هو مصطلح فني في التعليمات البرمجية المصدر للدردشة المجموعة.

لبدء برنامج Goldbug من غرف الدردشة المجتمع وفتح، والتي يمكن أن تكون بمثابة مثال على ذلك. هنا يمكنك أيضا تقديم الأسئلة تطبيق إضافية حول البرنامج على المستخدمين الحالي.

إلى الانضمام إلى قناة خاصة، ببساطة إعطاء الغرفة أو اسم القناة أو استخدام الأسلوب المذكور أعلاه من الروابط المغناطيس. والارتباط المغناطيس، بالإضافة إلى اسم الفضاء قيم إضافية للتشفير جزء لا يتجزأ من هذا القبيل.B. مفتاح، تجزئة أو الشفرات لنوع التشفير.

إذا كنت مجرد كتابة اسم الغرفة، وليس URI المغناطيسي باستخدام أن يتم تعيين تفاصيل إضافية التشفير إلى 0000 ويستند التشفير من الغرفة على اسم الغرفة. إذا كنت قد دخلت كل القيم أو اسم الغرفة أو على الرابط المغناطيسي، والضغط على زر "تاريخ / تاريخ".

إذا كان لديك المغناطيس إدراج، ثم استخدم في وقت سابق من القائمة المنسدلة "دي جذب". ثم يتم تفكيكها المغناطيس إلى مكوناته الفردية ويتم إنشاء مساحة ودخلت على أساس خطوط داخل القيم التشفير الارتباط المغناطيس.

إذا كانت الغرفة مفتوحة، يمكنك حفظ مساحة كعلامة أو في أي وقت طباعة المغناطيس URI المقابلة من قائمة العناوين غرفة الدردشة، وإرسالها إلى أصدقائك لدعوتهم إلى غرفة.

لإرسال رسالة، وإعطاء رسالة خاصة واضغط على زر الإرسال.

البريد * IRC غرف الدردشة يمكن أن يكون القطاع العام أو الخاص، وهذا يتوقف على مقدار ما المغناطيس أو القيم التشفير الفردية بالإرسال. كبريد العام * غرفة IRC دردشة يمكنك إضافة المغناطيس URI على هاتفك موقع آخر أو رابط والجميع يعرف كيف كان يمكن أن تأتي في غرفة الدردشة الخاصة بك مع "دي جذب".

في نهاية المطاف، وأنها تعمل لصالح قناة الإخبارية باعتبارها دردشة IRC، ولكن مع فارق أن مقدمي خدمات الإنترنت وغيرها من الخادم تأصيل لا يمكن أن نرى في الاتصالات لانها مشفرة - كما اتصالك عن الخدمات المصرفية عبر الإنترنت أيضا.

لذلك لا يوجد فرق بين ما إذا كنت التحدث مع الأصدقاء أو مستشار البنك الذي تتعامل معه.

إذا كنت ترغب في استخدام غرف الدردشة كغرفة خاصة، يمكنك المغناطيس URI فقط مشاركة مع أصدقائك ولديك بينكم. هذه هي ميزة مريحة من برنامج Goldbug: يمكنك ببساطة تشفير الدردشة، دون الحاجة لاستبدال مفاتيح غير المتماثلة سابقا. أخبر صديقك مجرد لفظيا، وقال انه يجب في Goldbug في الغرفة "غرفة العنبر" يأتي وأن كلا الطرفين هناك ببساطة شديدة الدردشة تشفير.

تلميح: إنشاء نقطة جذب لمرة واحدة لغرفة واستخدام ذلك لحماية الخاص بك مفتاح دردشة العام في الصرف لكم هذا المعروف آنذاك عن (التي يحددها لك) قناة IRC فقط صديقك تعطي.

Goldbug يسمح Repleo وتبادل المفاتيح على مغناطيس لمرة واحدة (OTM) لغرفة دردشة خاصة لنقل رئيسي آمن ومفتاح بالتالي العام يجب ألا يكون العام.

~

تبادل الملفات: مع Starbeam [ تحرير ]

كما هو الحال في أي رسول يمكن تنفيذها مشفرة سرية وآمنة في تبادل الملفات Goldbug بين عدة أشخاص أو نقل الملفات بين صديقين محددة. ويتم ذلك في علامة التبويب "Starbeam". يعني مصطلح Starbeam (SB) أن تبادل الملفات من السهل جدا أن، مثل من المتوقع أن ضوء النجوم من خلال المجرات أو "ابتسم".

في حين أن برامج تبادل الملفات التقليدية مثل إيميول أو تورنت ضعت في البداية إلى وصلات محددة، كما أن العلاقة ED2K أو رابط سيل، لديها الآن لنقل الملفات سواء في السيول، وذلك كما في تقريبا كل متقدم نوتلا -Klienten فضلا عن شبكة يدونكي في شريزا -Klienten ربط الملفات على مستوى URI مغناطيس المعمول بها.

ويرتبط مع الهندسة المعمارية Goldbug لديه هذا المعيار URI المغناطيسي المتقدمة وتكملها القيم التشفير.

الآن، كلما كنت تريد تحميل الملف عبر Goldbug من قبل الآخرين، ولذلك عليك أن einkopieren رابط URI مغناطيس في البرنامج. وبناء على ذلك: إذا كنت ترغب في إعداد تحميل الملفات، مغناطيس أوري هو خلق لهذا الملف.

يتم الاحتفاظ هذه العملية بسيطة قدر الإمكان: إذا كنت الدردشة مع صديق له في نافذة الدردشة المنبثقة، هناك زر "مشاركة Starbeam" (انظر الشكل 23). فوق هذا بسيط، اختيار الملف المراد إرسالها وبالفعل تم تشفيرها بشكل آمن على نظام صدى تنتقل إلى صديقك.

الرقم 23: دردشة نافذة Goldbug رسول المنبثقة مع نقل الملفات

حتى تتمكن من بريدي من الصور عطلة واحد الامم المتحدة المحور تنتقل بشكل آمن لأفراد الأسرة عبر الدردشة أو علامة التبويب Starbeam.

من أجل جعل مجموعة كاملة تلعب الملف، يمكنك أيضا إضافة في المجموعة الدردشة المغناطيس الخاص بك. هذا وبعد ذلك تلقائيا أتمتة برامجك وأضاف (انظر خانة الاختيار في القائمة خيارات الطنين الدردشة: استعرض المغناطيس الانقسام). ويرجع ذلك إلى بروتوكول الصدى، وحزم الفردية أيضا "geswarmed"، أي الحزم المشفرة التي تأتي معكم ليأتي بها حتى مع الأصدقاء والجيران.

علامة التبويب "Starbeam" لتبادل الملفات يتكون من ثلاث علامات فرعية هي: واحد للتحميل، واحد للتحميل واحد لخلق أو إضافة SB-المغناطيس.

Starbeam مغناطيس مع القيم التشفير [ تحرير ]

المغناطيس URI هو المعيار، والذي يعرف من العديد من برامج مشاركة الملفات (في كثير من الأحيان في شبكة نوتلا) ووصلات ED2K يدونكي / إيميول أو روابط سيل يقابل.

وضع معايير URI المغناطيسية من خلال Goldbug رسول الكامنة الحال على المكتبة هي تجسيد للالمغناطيسي URI مع القيم التشفير. وهكذا يستخدم المغناطيس لإنشاء حزمة من المعلومات cryptologic أو الاحتفاظ معا.

يتم تأسيس قناة مشفرة نهاية إلى نهاية بين العقد في شبكة صدى وبالتالي، يمكن من خلالها إرسال ملف. ولكن يمكن أيضا أن يكون أي ملف آخر إرسالها. وهكذا لم تخصص المغناطيس إلى ملف. يمكن توفير SB-المغناطيس كقناة من خلالها مثيل يمكن أن يرسل ملفات المستمرة والدائمة - أو انها سوف تخلق يتم حذف نقطة جذب لمرة واحدة مباشرة بعد استخدام واحد.

من خلال هذا التأثير الاستخدام المزدوج لا يمكن تعيين نقطة جذب لملف واحد أو عنوان IP معين. يظهر اسم الملف في SB-المغناطيس ليس على (- حتى أكثر - على سبيل المثال، من الروابط أكثر تقدما - على نوتلا، إيميول وسيل سريعة offsystem أو Retroshare تزال القضية). وبالتالي فمن الواضح أنه في Starbeam يتم استبدال أي ملف معين، ولكن هناك تبادلا دائما قنوات فقط مشفرة. إذا جاز التعبير، وهو "الثقب" إلى "نجوم" للبقاء مع هذا المصطلح. ويتم تعريف هذه القناة من قبل وصلة المغناطيسي URI.

ومع ذلك، في حين يرى العديد من الآراء وصلة من نوتلا، يدونكي وسيل سريعة خطيرة، تتمثل في مجموعة من القيم التشفير ثم لا يوجد سبب للتشكيك هذه القيم. صفحتك الرئيسية أو البوابات مستقلة البحث Starbeam قبل نهج متطور. بالإضافة إلى القرارات المفاهيمية اختيار معايير صلة كنه يأتي مع الجانب استخدامها أيضا لأمن نقل الملفات بين اثنين من المستخدمين الخاص.

في نهاية ملف نقل الخاص من صديق إلى صديق بعض مزيد من المعلومات:

ملف تشفير قبل نقل الملفات: الخيار؟

قبل أن ترسل ملف، يمكنك أن تنظر في ما إذا كنت ببساطة anhängst إرسال بريد إلكتروني إلى بريد إلكتروني ضمن Goldbug. هذا هو البديل من خيار إذا كان الملف هو أقل من 10 ميغابايت. يجب نقل الملفات الكبيرة حصرا عن طريق وظيفة ستار شعاع.

قبل الشحن يمكنك أن تنظر أيضا لتشفير ملف على القرص الثابت. هذه تحافظ على Goldbug رسول في القائمة الرئيسية تحت أداة أدوات / أدوات تشفير الملفات المتاحة (انظر الملاحظة أدناه). مع مرور مزدوج، يتم تشفير الملف فيه. هذه الأداة بالطبع التشفير encryptor Goldbug-ملف يمكنك أيضا استخدام إذا كنت ترغب في مكان ما لتحميلها على الانترنت استضافة الملف سحابة. ومع ذلك، وهذه الملفات إذا تم وضع علامة المراقبة الضرورية والملفات المشفرة مع علامة استفهام، على الرغم من أنه ينبغي أن يكون علامة تعجب، فمن المنطقي، الملف المشفر نفسه من نقطة إلى أخرى، من صديق لصديق لنقل حوالي Goldbug ولا مزلاج كمضيف للاستخدام.

بعض حزمة الملفات إلى الرمز البريدي وتشفير هذه قبل أن يرسل أو تحميلها. تشفير الرمز البريدي من السهل جدا للقضاء 96 بت، حتى الآن لذلك يجب استخدام مفتاح كما هو اليوم (على النحو المحدد لGoldbug فقا لمعايير) لRSA مع 2048 بت، 3072 بت الموصى بها على نحو أفضل.

بغض النظر عن كيفية وضع الملف الخاص بك الآن يستعدون - كما هو: كما ثنائي عادي، أو مشفرة مع أداة Goldbug على Starbeam أو في شكل ملف محمي بكلمة مرور نوفا (انظر أدناه) - أنها سوف تتحول في الواقع إلى تشفير بروتوكول صدى عدة مرات.

كما يمكنك تعيين كلمة مرور إضافية إلى البريد الإلكتروني مع البريد الإلكتروني ( "Goldbug" المذكور في وظيفة البريد الإلكتروني، انظر أعلاه) يمكنك أيضا النقر على الملف - حدد بالضبط كلمة مرور أخرى إلى URI المغناطيسي يستخدم لنقل الملفات. وهذا ما يسمى "نوفا". حتى لو نقل الملف ناجحة ناجحة أو حتى شخص غريب ثالث يمكن أن أنبوب التشفير المتعدد السابق (وهو ليس من المرجح)، هو عرض مع نوفا كلمة السر التشفير من النهاية إلى النهاية التي هي آمنة طالما نزلات كلمة السر هي فقط عند كلا الشريكين طي الكتمان. لأنه، إذا ينبغي رصد انتقال SB-المغناطيس - لديك مغناطيس نقله بطريقة أو بأخرى على الانترنت لصديقك - ثم لمن يعرف المغناطيس يمكن أيضا الحصول على الملف أيضا. ولذلك، فمن المنطقي لحماية الملف مع نوفا - كلمة السر التي تغيرت الأصدقاء على حد سواء إذا لزم الأمر شفويا، في الماضي أو عبر القناة الثانية. يبني نوفا أيضا على التشفير من النهاية إلى النهاية معيار AES على (إذا كنت لا أعتقد فأنت تملك كلمة المرور). و: إنه يجب - من قبل - ملف يبدأ نقل، تم تخزينها في عقدة المتلقي!

الرقم 24: الذاتي Magent محددات ونوفاس

الرقم 24: المغناطيس ونوفاس لStarbeam مشاركة الملفات

لإرسال ملف، يجب إنشاء قناة مشفرة. هذا يعمل مرة أخرى (في النهاية من قبل جرة = SB Starbeam) مع إنشاء مغناطيس.

ثم، ونقل مشفرة من الملفات حزم لحزم الملف على هذه القناة عبر بروتوكول HTTPS (وعلى TCP - UDP وأيضا - SCTP ​​يمكن وضع وصلات). ولذلك، فإن مسألة مثيرة للاهتمام ما إذا كان نقل لذلك، ملف مشفر واسع من قبل Starbeam عن SCTP، TCP أو UDP بروتوكول، paribus مع ثبات، وينتقل دون أخطاء وأسرع.

استخدام لمرة واحدة Magnten

من الناحية المثالية، لديك مغناطيس الخاص URI لكل ملف. وهذا من شأنه ثم لمرة واحدة المغناطيس (OTM)، والمغناطيس التي يتم استخدامها مرة واحدة فقط للملف. (OTM بالتالي يتوافق مع فكرة مكتب المدعي العام - ل وحة لمرة واحدة : سلسلة التي يتم استخدامها مرة واحدة فقط. وغالبا ما ينظر مكتب المدعي العام في عمليات cryptologic أمرا حاسما لإرساء الأمن).

يمكنك أيضا استخدام المغناطيس الدائم، هو مثل قناة فيديو المشترك، حيث ض.B. سيتم إرسال كل يوم إثنين ملف.

وهذا يفتح ل.B. أيضا سيل بوابات إمكانيات جديدة تماما: إنه لا يوجد لديه البوابة الإلكترونية تعد موجودة، مرتبط في الآلاف من وصلات! البوابة نفسها ليس لديها سوى المغناطيس واحد في بروتوكول صدى بعيد، لإرسال ثم على التوالي تدريجيا ملف واحد تلو الآخر من خلال الثقب.

على الفور قمت بنقلها ملف إلى المغناطيس، حتى تتمكن من حذف أو الاحتفاظ المغناطيس URI. إنك لعلى خلق المغناطيس كما OTM وتفعيل خانة الاختيار لاتحاد النقابات العمالية الحالي، ثم يحذف نفسه بعد نقل الملفات من تلقاء نفسه. أن تعادل بعثة فيلم مستحيلة، أو التطبيقات للصور، حيث تدمر الرسائل والصور لعرض نفسها - المغناطيس هو إذا جاز التعبير لStarBeam- الثقب أن يغلق مرة أخرى بعد استخدام مرة واحدة.

معايير URI الرسم البياني مغناطيس للقيم التشفير

انقباض مثال تعيين
آر وآكانيوز = بقعة On_Developer_Channel_Key اسم الغرفة
XF وXF = 10000 التردد المحدد
XS وإكسس = بقعة On_Developer_Channel_Salt السلط المحدد
ط م وط = AES256 الشفرات نوع
هونج كونج وهونج كونج = بقعة On_Developer_Channel_Hash_Key مفتاح الشباك
حزب التحرير وحزب التحرير = SHA512 التجزئة نوع
XT = جرة: الطنانة وXT = جرة: الطنانة جذب للIRC الدردشة
XT = جرة: شعاع النجوم وXT = جرة: شعاع النجوم المغناطيس لنقل الملفات
XT = جرة: مؤسسة وXT = جرة: مؤسسة المغناطيس لصندوق البريد الإلكتروني


وهكذا تطورت URI مستوى المغناطيس إلى تنسيق لتوفير قيم تشفير مماثلة إلى ورقة من القيم الدم أبعد من ذلك. المغناطيس أوري، والذي يستخدم في Goldbug على التوالي للقناة دردشة مجموعة المطور سبوت على، يبدو ل.B. كما في هذا الشكل:

المغناطيس:؟rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

يستخدم هذا المعيار لتبادل مفاتيح متماثل للدردشة أو البريد الالكتروني مؤسسات مجموعة أو حتى نقل الملفات مع Starbeam.

وظيفة الترجيع

إذا كان المستلم لديه حزم ملف، قطعة أو الارتباط الواردة، انه قادر على ذلك مرة أخرى تحميل - في جذب الآخرين قنوات URI - أو لإعطائه مرة أخرى في نفس القناة. هذا هو مماثل لوظيفة الترجيع: هو مجرد لعب الملف مرة أخرى ومرة ​​أخرى مثل جهاز تسجيل كاسيت أو مشغل MP3 من خلال شبكة صدى. الملف يمكن أيضا أن تكون عدة ساعات أو أيام أرسلت في وقت لاحق مرة أخرى. أي شخص قد حصلت على نسخة من قناة URI المغناطيس، ويصبح قمرا صناعيا، ويمكن للبيانات مرة أخرى في الثقب أو بالأحرى تحميل مغناطيس Starbeam مرة أخرى.

مقارنة مع السلاحف القفز

نقل ملف في وظيفة Starbeam عبر بروتوكول صدى أكثر فعالية عندما يكون لديهم بروتوكول مماثل إلى " السلاحف القفز (تنفيذها حاليا فقط في برنامج RetroShare)" لتشغيل، لأنه اعتمادا على تكوين شبكة صدى هنا ( صدى كامل ونصف الصدى، صدى التكيف) والعقد التشفير الأساسية مع عرض النطاق الترددي المنخفض فقط لا تتصرف بالضرورة كما عنق الزجاجة، ولكن تحسين أيضا على مسارات صدى إضافية المطلوب سرعة التحميل.

إنشاء بروتوكول صدى شبكة نهر العقد تلقائيا (ببساطة عن طريق كل عقدة يمكن أن ترسل مشفرة إلى كل عقدة اتصال الطرود ملف) ويختار أيضا أسرع وسيلة من جميع الرسوم البيانية الممكنة لعقدة الخاص بك.

بروتوكول القفز السلحفاة هي الأولى مرتبطة فقط إلى العقد التي حددت ملامح كأصدقاء وفي هذه السلسلة من الأصدقاء، قد يكون صديقا، والذي يحول فقط عرض النطاق الترددي صغيرة. هذا ثم يعمل بمثابة عنق الزجاجة، وجهاز الإرسال والاستقبال للملف يجب بالضرورة من خلال هذه عنق الزجاجة. عندما تسليم الملف عبر بروتوكول صدى أخرى أقرب أقرانه أو المسارات من خلال خيارات الرسم البياني الأخرى التي يمكن تضمينها في محطات وسيطة، بحيث حزمة البيانات ليست بالضرورة في عنق الزجاجة يجب أن تمر إذا في مكان ما هناك طريقة أسرع.

SB تحميل: ونقل الملفات [ تحرير ]

كما هو موضح أعلاه، تقديم ملف من نافذة الدردشة لصديق واحد بسيط جدا: اختيار الملف مع زر حصة-Starbeam وبالفعل ينتقل إلى صديق.

أدناه ننظر إلى عملية التحميل مع التفاصيل التقنية الآن في "الإضافات" علامة التبويب الفرعي من Starbeam TabStop إلى.

الرقم 25: نقل ملف مع Starbeam

الرقم 25: نقل ملف مع Starbeam

إذا كنت قد حددت ولدت URI المغناطيسي، ويبدو انها ليست فقط في علامة التبويب الفرعي من المغناطيس، ولكنه أشار أيضا في علامة التبويب الفرعية للتحميل / البذور.

أيضا من هنا يمكنك تحميل ملف إلى أن تبدأ. اختيار في هذا التبويب الفرعي للتحميل خانة الاختيار SB-المغناطيس تبذل ل. أيضا اختيار الملف.


اختياري: كلمة مرور نوفا لتشفير إضافية من الملف:

وأخيرا، لا يزال لتقرر ما إذا كنت لنقل كلمة مرور إضافية - أريد أن أضع - دعا نوفا. وذلك ما Goldbug في البريد الإلكتروني هو، كلمة السر بتشفير البريد الإلكتروني، أي عندما Starbeam تحميل نوفا. يمكن أن يكون ملف الصديق وبالتالي فتح فقط عند إدخال كلمة المرور نوفا. وهو تشفير متماثل إضافية لتأمين نقل الملفات. وهكذا يمكن أن يمنع هذا الصديق هو المغناطيس لملف أصدقاء الأخرى المتاحة - قد تكون لديه أيضا نوفا لتمرير - أو لفتح ملف مصنوع وقت ممكن في وقت لاحق من اليوم الأول من المغناطيس نقل لكن المنظمة حتى اليوم التالي، وكلمة السر التي تسمح نوفا فك تشفير الملف هو معروف. في وقت واحد حتى إذا تم الانتهاء من نقل الملف بالفعل. لنقل أول هذه الاعتبارات يمكن متباينة من وضع نوفا.ولكن أولا حذف كلمة السر لملف جانبا.

ثم تضغط على الزر "الإرسال" / "نقل".

ملاحظة فنية: لأن ينتقل صدى كما HTTPS أو HTTPS المشاركة احصل على المقابلة لنقل إلى صفحة ويب. حجم قطعة (نبض حجم) يمكن أن تترك كما هي محددة مسبقا، ولذلك مخفيا في الرؤية المبسطة. عندما يتم حجم النبض أكبر، وصفحة على شبكة الإنترنت هو أن تنتقل، إذا جاز التعبير لفترة أطول.

وأخيرا، فإن URI المغناطيسي نسخ وإرسالها لصديقك. إذا كان قد نسخها، يمكنك البدء ( "كسر" خانة الاختيار في الجدول) نقل إلى التعطيل من وقفة وظيفة. المغناطيس URI يمكن طباعة عن طريق زر قائمة السياق.

التنزيلات Starbeam [ تحرير ]

لتحميل مع Starbeam ملف، تحتاج إلى Starbeam ملف المغناطيس. سوف تتلقى هذا من أحد الأصدقاء الذي يريد أن يرسل لك ملف. من حيث المبدأ، ويمكن أيضا المغناطيس تكون مرتبطة بلوق ومواقع الانترنت.

نسخة ثم المغناطيسي URI في علامة التبويب الفرعي لجذب محددات سهلا. سابقا يجب عدم تفعيل مربع الاختيار "تلقي" / "تلقي" في التحميل علامة التبويب الفرعية.

مشاركة صديقك مع أنك أدخلت المغناطيسي URI وبعد ذلك يمكن أن تبدأ عملية التحويل. يبدأ التنزيل فورا، مرسل يرسل الملف عبر الصدى والقنوات المشفره من المغناطيس.

الشكل (26): تحميل الملفات في Starbeam التبويب لنقل الملفات

الشكل (26): تحميل الملفات في Starbeam التبويب لنقل الملفات

مع الإعدادات الأخرى في هذه الصفحة التبويب للتحميل حتى يمكنك تحديد حجم ومسار منطقة التحميل.

ويطلق على أجزاء تحميلها بنجاح Starbeam "الفسيفساء". مثل لغز يتم تجميع أجزاء الفسيفساء في فسيفساء الكامل.

أجزاء الملف حتى الآن أن تنتقل هي في وصلات ستار شعاع المذكورة (انظر، كما أن مفهوم "قطع" في شبكة يدونكي القديمة أو مفهوم "الكتل" في شبكة نوتلا، والتي من خلال استخدام النمر الاشجار وقد صاغ التجزئة).


الأداة: ستار شعاع محلل [ تحرير ]

إذا كان الملف لا حتى تم نقلها بنجاح، وهذا يمكن أن يتم التحقق مع أداة ستار شعاع محلل. هذا يحدد ما إذا كانت جميع أجزاء الفسيفساء موجودة أو إذا كان هناك حلقات مفقودة لتحال. إذا كان هناك حلقات مفقودة، وSB-محلل يخلق المغناطيس URI، يمكن للصديق يدخل في تحميل لتبويب مرة أخرى. ثم، فقط الحلقات المفقودة أو الفسيفساء بالاستياء.

الملف سيكون كاملة إذا كان محطة أنهم ( "ارسال مرة أخرى" =) ثلاث مرات يوميا على مدى الصدى مع "بحبك" - يرسل وظيفة.

لاحظ أن المغناطيس له قناة، والملفات الموجودة قابلة للتجديد في مسار فسيفساء الخاص بك، ثم، إذا لم يتم استخدام المغناطيس لمرة واحدة وسوف يتم إرسالها مرة أخرى على نفس القناة. وهناك شحنة جديدة من الملف بواسطة رافع الكتابة الملفات التي تم الحصول عليها وبالتالي مرة أخرى إذا وضعت بحزم أي خيار القفل في الجدول نقل. مع مربع الاختيار قفل ملف لا يتم حذف التي تلقيتها.

المشاهدات السيول التشفير [ تحرير ]

لأنه يتم عرض التشفير لأحد، الملف الذي تم تحميله، لأن لا أحد يعرف ما إذا كان يمكن فك الحزمة بنجاح وحتى إذا كان لديك يمكنك إنشاء وحفظ الملف. عندما يطبق تحميل مماثل. لتحميل مرئيا فقط من جار IP. إذا كانت هذه الملفات المغناطيس المجاورة يعرف. ومن المستحسن في هذه الحالة، إذا كنت ترغب في دعوة المغناطيس Starbeam العام، إلا أن Nachbarn- أو دردشة للاتصال خوادم تثق أو يمكنك تحديد وصول الحساب.

البديل المذكور أعلاه من الحد من نوفا كلمة السر على الملف وتوزيعها من الكتل المادية في الوقت المناسب قبل منح حقوق الوصول إلى كلمة المرور نوفا في العملية الثانية يمكن آفاقا جديدة توفر التقنية، prozessuralen أو الاعتبارات القانونية.

ثم يمكن Starbeam مغناطيس محددات تلعب دورا في طرق جديدة للتفكير في تطوير واستخدام مناقشتها في المجتمع وتبادل الملفات "تشفير-السيول" على بروتوكول الصدى.

~

محرك البحث على شبكة الإنترنت مع قاعدة بيانات URL [ تحرير ]

في وظيفة البحث على الشبكة العالمية يستخدم Goldbug التي كتبها هندسته المعمارية النواة ومحرك بحث على شبكة الإنترنت مفتوحة المصدر P2P. Goldbug هو (bisherig) الأول والوحيد من بين عدد قليل من يد الكامل P2P توزيع محركات البحث مثل ياسي ، Faroo.com، Arado.sf.net أو اليرقة (من يكيا البحث كان معروفا)، التي هي قادرة على نقل عناوين المواقع عبر اتصالات مشفرة في F2F توزيع أو شبكة P2P لجعل. مطالبة والبحث على شبكة الإنترنت في Goldbug هي أن نقدم ليس فقط البرمجة المفتوحة المصدر المحرك، ولكن أيضا للتعامل مع قاعدة البيانات URL مفتوحة المصدر، بحيث يكون لكل مشارك يمكن تحميل عناوين المواقع. ثالثا، من المهم أن بدلا من ذلك نقل ومخازن قاعدة البيانات في بيئة مشفرة.

الرقم 27: لسان للبحث على شبكة الإنترنت في Goldbug: تصفح قاعدة البيانات URL والحصول على النتائج.

الرقم 27: لسان للبحث على شبكة الإنترنت في Goldbug: تصفح قاعدة البيانات URL والحصول على النتائج.

تشكيل محرك البحث الخاص بك: ض.B. مع 15 غيغابايت من عناوين في قاعدة البيانات على الجهاز الخاص بك يمكنك نتائج مثيرة للاهتمام للغاية تحقيقه من حيث مواقع جديدة تجد أصدقائك مثيرة للاهتمام ودخلت في شبكة P2P.

لا يزال البحث ويب مجهول لأن البحث Goldbug URL أنتجت في العقد الأخرى أي إخطار من شروط البحث الخاصة بك، لذلك يسمى يضرب الاستعلام.

Goldbug يحول شروط البحث الخاصة بك إلى تجزئة ويبحث في قواعد البيانات المحلية إذا كانت تحتوي على هذه التجزئة. ثم هناك أيضا تجزئة عناوين URL المدرجة التي تحتوي على هذه الكلمة. ثم، يتم البحث في قاعدة بيانات URL للتجزئة URL. يتم تشفير قواعد البيانات وذلك بعد عملية بحث متصل حتى عملية فك التشفير. وأخيرا، يتم عرض نتائج البحث ويظهر لك. المستخدم فرز حاليا النتائج إلى واحد أو أكثر من حيث البحث عن البساطة بحيث أحدث عناوين تظهر في الجزء العلوي أولا.

وتوزيعها عناوين URL لصفحات الويب يحدث ليس من خلال الحواسيب المركزية، ولكن هو أساس لا مركزي عبر بروتوكول صدى مشفرة بين المشاركين: تبادل اثنين أو أكثر من المستخدمين إلى عنوان URL للمفتاح ومن ثم تأخذ على تقاسم P2P عناوين URL لصفحات الويب، ض.B. جزء من المواقع المفضلة لديك، مع كل أصدقائهم. يتم جمع عناوين المواقع على الانترنت تبادلت لأول مرة في الذاكرة الرئيسية، ثم كتب كل 10 ثانية في قاعدة البيانات المحلية الخاصة بك.

الرقم 28: الخط URL في متصفح الويب Dooble: انقر فوق الرمز الأول لمشاركة URL

الرقم 28: الخط URL في متصفح الويب Dooble: انقر فوق الرمز الأول لمشاركة URL

وعلاوة على ذلك، فمن الممكن أيضا لاستيراد عناوين جديدة يدويا في قاعدة البيانات المحلية الخاصة بك. لذلك هو متصفح الويب Dooble.sf.net الحاجة. الرمز الأول في شريط عنوان المتصفح يسمح لتخزين URL واحد في قاعدة بيانات وسيطة: Shared.db. ثم يتم استيراد هذه من Goldbug بنقرة واحدة فقط. يجب أن يكون Shared.db في مسار التثبيت من Goldbug وكلا البرنامجين، وGoldbug Dooble يجب تحديد مسار هذا الملف في الإعدادات.

إلى عنوان URL لصفحة الويب التي يمكنك غادر لتوه إلى الاستيراد من متصفح الويب Dooble في قاعدة بيانات URL الخاص بك من Goldbug، فقط انقر على أيقونة الأول في السطر URL المتصفح لتخزين أولا URL في Shared.db. ثم انقر فوق علامة التبويب في Goldbug في زر البحث على الشبكة العالمية "استيراد".

الرقم 29: Pandamonium الويب الزاحف

الرقم 29: Pandamonium الزاحف الويب الاحصائيات الصفحة

وهناك احتمال استيراد الثالثة هي استخدام Cawler "Pandamonium". زاحف الويب يزحف مجال لجميع عناوين المواقع المرتبطة ويمكن بعد ذلك أيضا مؤشر المواقع المكتشفة حتى عنوان جديد والزحف أو إضافة مؤشر. Pandamonium يعمل كذلك استيراد من متصفح الويب Dooble عبر Shared.db المتوسط. وPandamonium زاحف الشبكة هو أيضا مفتوح المصدر ويمكن تحميلها من هذا الرابط: https://github.com/textbrowser/pandamonium

إعداد قاعدة بيانات [ تحرير ]

عناوين المواقع يمكن عرضها في سكليتي - أو كيو يتم تخزين قاعدة البيانات. تم تكوين سكليتي تلقائيا قاعدة البيانات التي ينصح أيضا للمستخدمين الأقل خبرة في إنشاء قواعد بيانات. يمكن للمستخدمين أكثر تقدما أيضا التكبير تحديد قاعدة بيانات الجهاز كيو. وهذا له مزايا في الوصول إلى الشبكة، وإدارة حقوق المستخدم والتعامل مع قواعد البيانات URL كبيرة. Goldbug وبالتالي مناسبة للوظيفة، لجعل البحث على الإنترنت الخاصة بها، وأيضا لالدروس للطلاب المهتمين لإنشاء قواعد البيانات.

عناوين المواقع هي في 26x26 أو 36x36 قواعد البيانات (2 (16 ^ 2) = 512 الجداول) الودائع التي تم تشفيرها. وهذا يعني أن البحث سوف تأخذ مكان (URLs.db) في قاعدة بيانات مشفرة. البحث في قواعد البيانات المشفرة هو حقل مشغولة القليل حتى الآن من البحث.

سكليتي [ تحرير ]

سكليتي هي مكتبة تحتوي على نظام قواعد البيانات العلائقية. قاعدة البيانات كلها في ملف واحد. والعمارة خدمة العملاء هي بالتالي غير موجودة.

الرقم 30: تثبيت قاعدة بيانات URL مع أي سكليتي أو كيو

الرقم 30: تثبيت قاعدة بيانات URL مع أي سكليتي أو كيو

مكتبة سكليتي يمكن دمجها مباشرة في تطبيقات مناسبة، لذلك لا يلزم برنامج الخادم إضافية. هذا الأخير، وهذا هو الفرق الجوهري لنظم قواعد البيانات الأخرى. من قبل بما في ذلك المكتبة، وسيتم توسيع نطاق التطبيق لوظائف قاعدة البيانات، دون الحاجة إلى الاعتماد على حزم البرمجيات الخارجية. سكليتي لديه بعض الميزات الفريدة مقارنة مع قواعد البيانات الأخرى: المكتبة هي سوى بضع مئات من كيلو بايت. قاعدة بيانات سكليتي هو ملف واحد يحتوي على كافة الجداول والفهارس، وجهات النظر، وموجبات، وما إلى ذلك .. هذا يبسط تبادل بين الأنظمة المختلفة.

يتم المناطق الداخلية من قاعدة بيانات SQLite لعناوين المواقع في بضع خطوات:

  1. تثبيت متصفح الويب Dooble. وهذا يوفر جميع البيانات التي تم إنشاؤها أثناء تصفح مثل هذه المواقع وعناوين المواقع، الكوكيز، والعناوين، وما إلى ذلك في قواعد البيانات المشفرة من (وظيفة آمنة). وبالإضافة إلى ذلك يجب تحديد كلمة مرور في الإعدادات من متصفح الويب Dooble في التبويب الآمن.
  2. ثم تحدد متصفح الويب Dooble تحت إعدادات موقع Shared.db، الذي يجب أن يكون موجودا في مسار التثبيت من Goldbug.
  3. قم بإنشاء قاعدة بيانات SQLite في برنامج Goldbug تحت البحث على الشبكة العالمية / إعدادات
  4. هنا يمكنك أيضا كتابة المسار إلى ملف dooble.ini إدخال وتخزين مجموعة في كلمة Dooble وتحقق (في Dooble دليل على القرص الصلب الخاص بك).
  5. إعطاء الآن على كلمة السر ل "وثائق التفويض المشتركة" أ. هذه هي ميزة كلمة المرور في حال الثلث، وتوفر التطبيقات الأخرى عناوين للاستيراد المتاحة.
  6. ثم verfiziere جميع المدخلات وتبدأ الاستيراد من shared.db، التي قمت بتخزينها مسبقا باستخدام متصفح الويب على URL: اضغط على متصفح الويب Dooble في خط URL، الرمز الأول ويتم تخزين URL في Shared.db. عملية الاستيراد ثم باسترداد عناوين من هذا الملف ويضيفها إلى قاعدة بيانات URL المضافة (URLs.db) في Goldbug.
  7. ويجري تقاسم كل عناوين المواقع حتى المستوردة P2P عبر الإنترنت مع أصدقائك. لمبادلة منح عاء URL لصديقك في تصفية URL التبويب، أو استخدام تقاسم المجتمع URL كما هو موضح لاحقا، في ترميز URL.

كيو [ تحرير ]

كيو - المعروف أيضا باسم بوستجرس - هو حر، وجوه العلائقية نظام إدارة قواعد البيانات (ORDBMS). نشأت تطورها في 1980s من تطوير قواعد البيانات في جامعة كاليفورنيا، بيركلي، منذ عام 1997 تم تطوير البرنامج من قبل مجتمع المصدر المفتوح. كيو متوافق إلى حد كبير مع معيار ANSI SQL SQL 2008. كيو متوافق حمض بالكامل، ويدعم أنواع البيانات والمشغلين وظائف والمجاميع الموسعة. في معظم توزيعات لينكس كيو هو - أيضا معتمدة ويندوز وماك OS X. منذ تم إعداده عملية قاعدة بيانات شبكة الإنترنت واسعة النطاق، ينبغي الإشارة فقط إلى الأدلة قاعدة البيانات هنا.

تصفية عناوين URL [ تحرير ]

الآن، كلما كنت الدخول في عملية P2P تبادل URL، سوف تتلقى كل عناوين URL التي أضافها آخرون إلى النظام. استبعاد عناوين المواقع الخبيثة، يمكنك في عناوين URL للبحث الويب أيضا مع ضغطة واحدة حذف - أو لم تستخدمه من البداية وحتى تصفية URL الذي يطرح نفسه في التبويب الخاص بها.

الرقم 31: استيراد وتصدير مرشحات: URL المقطر

الرقم 31: استيراد وتصدير مرشحات: URL المقطر. علامة التبويب URL يسمح الواردة والصادرة، ولاستيراد عناوين لتصفية

URL فلتر - دعا المقطر - لتصفية الواردة والصادرة، ولاستيراد البيانات مع القائمة السوداء أو البيضاء. الطريقة، يمكنك.تعريف سبيل المثال، تسمح فقط عناوين من www.wikipedia.org المجال أو أن يتم التحميل إلى عناوين URL للأصدقاء فقط من المجال من جامعة بك. كما يمكنك تحديد أنك لا ترغب في تلقي عناوين URL للمجال جغرافي معين.

في حال أنك لن تحصل على أي عناوين المواقع، وكنت المحددة لتحميل فلتر المقطر ببساطة إلى "HTTP: //" مع قيمة "رفض". لن يتم قبول عناوين المواقع.

هام جدا: ذلك أن المرشح هو نشط، وضع هذا الأمر في خانة الاختيار "تمكين".

المجتمع URL [ تحرير ]

لتكون قادرة على المشاركة مع أفراح عناوين المواقع وقواعد البيانات الخاصة بك للبحث على شبكة الإنترنت ينمو، يمكنك إضافة مفتاح URL يدويا في علامة تبويب مرشح URL في einkopieren الجدول المشترك؛ أو: كخيار ثان هو أيضا خيار لارسال مفتاح URL الخاص به إلى المجتمع.

إذا كان صديقك هو أيضا على شبكة الإنترنت، وكنت على أداة "EPCS" - صدى ملفه مفتاح حصة - ارسال مفتاح URL الخاص بك إلى تعريف هناك جماعة "المجتمع URL سبوت اون" يحصل نقلها صديق الالكتروني URL مفتاح تلقائيا عبر الإنترنت. يتم تشفير هذا النقل باستخدام بروتوكول الصدى ويستخدم تشفير متماثل اسم المجتمع URL. وهو مشابه إلى غرفة دردشة مجموعة (وظيفة الطنين)، حيث مفاتيح URL ثم يتم hingesandt وتلقائيا المتكاملة. كما EPCS يعمل الموضح في مزيد من التفاصيل أدناه.

الزاحف Pandamonium إلكترونية [ تحرير ]

نشر ت. 2.8 (نشرة عيد الميلاد 2015) المسمى "Pandamonium الإفراج الزاحف"، ويشير إلى الزاحف على شبكة الانترنت يسمى Pandamonium، التي أضيفت كأداة من وظيفة قاعدة بيانات URL.

يمكن للزحف الويب Pandamonium مسح أي المجالات وعناوين المواقع المختارة في المشتركة.حفظ قاعدة البيانات DB ثم استيرادها إلى العملاء Goldbug باستخدام وظيفة الاستيراد. ثم يتم تقسيم عناوين وأضاف لذلك على قدم المساواة مع الأصدقاء في شكل مشفر وتخزينها كما مشفرة في قاعدة البيانات المحلية الخاصة.

بالإضافة إلى متصفح الويب وDooble نقل P2P الروابط من الأصدقاء حتى لا يكون هناك إمكانية لاستيراد كميات كبيرة من صفحات الويب المطلوب المجالات لبحث ويب في عميل Goldbug وPandamonium الزاحف.

بالإضافة إلى عنوان URL، صفحة الويب كما نص غني (أي لا صور) المخزنة في قاعدة البيانات مع وقاعدة البيانات هذه يمكن مشاركتها مع الأصدقاء أيضا. البحث ويب في Goldbug مما يتيح صفحات الويب تصفح المحلية، من دون اعطاء الإنترنت أو مجال للاتصال والمعلومات IP معروفة هناك.

انها عمليا نوع جديد وفكرة المكررة شبكة إخفاء الهوية تور لم يعد يتم الاتصال الموقع عبر شبكة P2P الوكيل الحية، ولكن مطلوب عنوان URL في البحث P2P شبكة الإنترنت، والموقع هو لاصلاحها النص الغني كما ويمكن يتم تحميل محليا، تصفحها وقراءتها. لم يتم تضمين نصوص جافا والصور وعناوين المواقع DeRefer والمعلومات IP. وهكذا المستخدم محمية من الإفصاح عن بياناته ولا يزال يمكن قراءة عنوان الموقع المطلوب، إذا كان موجودا في بلده أو المشتركة البيانات. بينما المواقع بسبب جافا سكريبت يمكن أيضا استدعاء ما يصل اتصالات إضافية عندما أخفاء أداة تور أو تترك آثارا، فمن المستحيل على شبكة الإنترنت الزاحف Pandamonium أن هذه المخاطر الأمنية.

المراجعات المختلفة من المواقع في أوقات مختلفة تدعو موقع (تذكار) ويدعم أيضا - كل من الزاحف وفي البحث على شبكة الإنترنت في عملاء Goldbug. البحث صفحة ويب عارض في Goldbug يعرض مختلف Revisonen الموقع عند توافرها.

قارئ آر إس إس وعنوان URL والاستيراد [ تحرير ]

ميزة RSS توسع عملاء Goldbug إلى قارئ RSS. ويدعم RSS 2.0 تغذية. يتم عرض عناوين الأخبار في جدول زمني ولذا فإن أحدث رسالة دائما على القمة. وبالإضافة إلى ذلك، يتم فهرسة عناوين الأخبار، وإعداد أي لبحث ويب المحلي في Goldbug. استيراد قاعدة البيانات المشفرة في قاعدة بيانات مشفرة URL RSS يمكن تلقائيا تجري بشكل دوري، أو أيضا من خلال زر استيراد اليدوي فقط على عمل المستخدم. وظيفة RSS تمكن ليس فقط المواقع الإخبارية المختارة التي تقرأ بسهولة على صفحة الأخبار، ولكن لاستيراد رسائل عناوين المواقع يدويا أو تلقائيا في قاعدة بيانات URL المحلية له.

فهرسة الموقع يستخدم (أو وفقا لإعداد المستخدم أيضا أكثر) أطول 50 كلمة من الرسالة من أجل إعدادهم للفهرس البحث في قاعدة البيانات URL عند استيراد.

لجدول زمني، يتم توفير عنوان الرسائل فقط مع ارتباط تشعبي، عندما يتم فهرسة. سطر الحالة هو وفقا لإحصائية مرة أخرى، كيف تشترك العديد من آر إس إس ل، عدد عناوين URL المفهرسة بالفعل، كيف تم استيراد العديد من عناوين المواقع من قاعدة البيانات RSS في قاعدة البيانات URL للبحث على الانترنت - وفي إطار RSS مجموع الرسائل المقروءة أو عناوين المواقع.

قراءة رسائل يحدث في عارض الصفحة، التي لا تظهر الرسائل في المتصفح، ولكن لأسباب تتعلق بالسلامة فقط في شكل النص. كما تتم إزالة جافا النصوص والصور والإعلانات من الجانبين هذا، لا يوجد سوى أحرف ASCII من الموقع وقدمت وصلات إلى مواقع أخرى. مع سياق عناوين المواقع القائمة والارتباطات التشعبية ويمكن auskopiert يدويا للحصول على عرض في المستعرض.

القارئ آر إس إس هي الوكيل قادر، وبالتالي يمكن أن تتلقى رسائل وراء البيئات تقييدا.

~

خوادم الدردشة / البريد الإلكتروني [ تحرير ]

إذا كنت كنت في الحد الأدنى من رأي، هو خدمة الدردشة والبريد الإلكتروني أو جعل المستمعين في أسرع وقت تأسيسها في علامة التبويب المبين أعلاه اتصال IP لأحد الجيران. لا تحتاج مهارات إدارة الخادم متقدمة عقدة Goldbug لتشغيل على خادم الويب الخاص بك، إعداد ملقم دردشة أو حتى عن طريق البريد الإلكتروني لانشاء صندوق بريد لك وأصدقائك. في Goldbug وقد أكد هذا فقط ما يسمى الاستماع على منفذ محدد.

وضع خادم دردشة / البريد الإلكتروني من خلال المستمع [ تحرير ]

مرة أخرى لErinnering: "الاتصال" في علامة التبويب، يمكنك الاتصال Goldbug مع عقدة أو جوار، ومع علامة التبويب "خدمة الدردشة" يمكنك إنشاء ملقم أو المستمع بحيث يمكن للآخرين يمكن الاتصال لك. وأيا كانت الطريقة، أخبار يمكنك إرسال دائما عند الثانية أو الثالثة LED في شريط الحالة ويتم توصيل أحد الجيران.

اليمين (الثالث) LED في شريط الحالة يشير بحيث قمت بإعداد خدمة الدردشة الخاصة بك على جهاز الكمبيوتر الخاص بك.

وعلاوة على ذلك، سيكون لديك لإدخال عنوان IP المحلي لجهازك في علامة التبويب "خدمة الدردشة". هذا ليس عن (الخارجية) عنوان IP لجهاز التوجيه، ولكن عنوان IP الشبكة المحلية للجهاز الذي قمت بتثبيت Goldbug. مرة أخرى، وهذا يعطي القائمة المنسدلة، ومجموعة مختارة ويمكن اختيار الملكية الفكرية المحلية. كما ثم تم تعريف المنفذ تلقائيا 4710th

Dücke على زر "مجموعة" ودخول المستمع الخاص ناجحا عندما الثالث LED.


الذهاب لايف وظيفة:

إذا كان لديك ذو علاقة العميل المستمع الخاص بك، أو كنت متصلا في "الاتصال الجار" -Tabulator من ملفك الشخصي لخادم الدردشة آخر، أو صديق، يمكنك بعد ذلك أيضا رئيس "الذهاب لايف" زر. هذا هو خدمة الدردشة عبر الاتصالات الموجودة أصدقاء متصلا أو الجيران مستنيرة وكذلك أصدقائهم. "الذهاب لايف" هكذا يقول "ميناء البث IP +" خدمة الدردشة الخاص بك إلى الأصدقاء والجيران. ثم الأصدقاء يمكن الاتصال تلقائيا بشكل جيد لخدمة الدردشة الخاصة بك. ولذلك عليك أن تكشف عن أي عنوان IP أكثر أو لتسجيل أصدقائك عنوان IP الخاص بك يدويا في هذه الحالة. كل شيء يذهب تلقائيا والخادم الخاص بك هو لأصدقائك وأصدقائهم كما الأقران المتاحة. هكذا ببساطة، يتم إنشاؤها لخدمة الدردشة.


الرقم 32: الخادم دردشة خلق (عرض الحد الأدنى)

الرقم 32: الخادم دردشة خلق (عرض الحد الأدنى)


إعداد خادم الدردشة أو نواة الحال على وسيلة لاقامة ما يسمى "المستمع"، المصطلح التقني.

يقع هذا بشكل افتراضي لبروتوكول TCP، Goldbug هو ولكن أيضا أنها مجهزة لاقامة المستمع على UDP أو ثالثا بروتوكول SCTP. كل من بروتوكول الأخير مثالية لVOIP أو تيارات. رابعا، دردشة الخادم / المستمع عن طريق البلوتوث ممكن (منذ الإصدار 2.8، اعتمادا على كيو تي الوحيدة المتاحة حاليا لينكس). مع BLUETOOH هو ممكن للاتصال الأجهزة حزب LAN لاسلكيا، وذلك باستخدام بروتوكول الصدى. هذا الخيار يمكن أن تكون حاسمة جدا اذا لم يكن الإنترنت أو أي بنية تحتية مناسبة أكثر ينبغي أن تكون متاحة.

وبالتالي، فإنه يمكن تعريف في خيارات الاتصال، إذا كان العميل هو أو عبر TCP، UDP، SCTP، أو بلوتوث للجيران يجب أن الخادم الاتصال.

الجار أو المستمع على الخادم يمكن الاستغناء اتصالات SSL، ثم نقل ليس عبر HTTPS، ولكن فقط عبر HTTP يتم تنظيم.

خيارات الأمان:

اذا نظرتم الى علامة التبويب على مرأى ومسمع، هناك خيارات تكوين إضافية:

والمستمع يمكن ض.B. تعيين الخيار الأمني ​​لإنشاء شهادة SSL دائمة. وبالتالي لا إعادة التفاوض على SSL القائمة مع تبادل المفاتيح ديفي-هيلمان أو -Verhandlungsprozess في كل اجتماع، ولكن يجب أن يقوم المهاجم لعملية التفاوض في الماضي لنعرف أن تتدخل. ومع ذلك، قد يكون هذا الخادم أو المستمع الأوقات شهادة SSL الخاص به جددت، مما يجعل من الضروري، استثناءات بمعنى ( "الاستثناءات") تسمح، إذا كنت ترغب في إنشاء اتصال أسهل وهذا إضافة طبقة الأمن لا نريد الكمال. وبالمثل، يمكن للمرء بدوره تحديد حجم المفتاح للاتصال SSL، وأيضا تحديد أن هذه المركبات أقل من حجم معين مفتاح SSL لن يتم اقامة. ولذلك مرة واحدة محددة، والتي الجيران وينبغي أن تقدم لSSL حجم المفتاح ووقت آخر لتحديد أي حجم المفتاح الذي أو من ملقم تتوقع الجيران.

وأخيرا، هناك الخيار الذي يحدد العميل سواء كان ذلك يتصل الجيران مع كامل أو نصف الصدى. في النصف صدى يتم إرسال حزمة رسالة قفزة واحدة إلى اتصال مباشر فقط على الدول المجاورة. لنفترض أن صديقك قد أنشأت خادم الويب، ويقع أيضا في أمامه وكنت لا تريد أن الحزم صدى الخاصة بك الذهاب الى المركز الثالث وأصدقائه، ثم يمكنك تحديد نصف صدى ان الحزم الخاصة بك لا تعمم على الاستلام عن طريق خادم ، وهكذا الأحاديث الخاصة بهم عبر اتصال IP مباشر. يرى الطرفان صدى نصف من صديقك وعنوان IP شريك دردشة و. عندما أردد الصلبة الصديق دردشة ليس من الضروري أن تكون مسؤولا عن العقدة، ولكن يمكن ربط عدة عملاء معا في خدمة الدردشة المركزي.

خيارات الأمان تسمح في الرأي الموسع في خلق دردشة الخادم / المستمع تواصل لتحديد SSL حجم المفتاح واللوم أيضا على شهادة SLL دائمة. كما يمكنك - إذا كان لديك دائم، عنوان IP ثابت - هذه تدرج في شهادة SSL. هذه التدابير الثلاثة تجعل من الصعب المهاجمين ليحل محل شهادة SSL أو وهمية - لأنها ستعترف فورا إذا استبدل شهادة أخرى أن انتحال الأصلي: على هذا النحو.B. العميل لا يتوقع جديدة، ولكن، شهادة دائمة القديمة أو لأن عنوان IP مفقود أو غير متناسقة. وSSL حجم المفتاح التي يحددها هذا.

وكيل وجدار الحماية ملاحظات:

إذا كنت ترغب في السماح Goldbug كعميل من خلال وكيل في الشركة، خلف جدار حماية أو وكيل للجامعة أو من خلال تور المدى شبكة إخفاء الهوية، يمكنك إدراج تفاصيل وكيل لأحد الجيران.

كعميل يمكنك الاتصال بكم في بروتوكول HTTP من أي بيئة تقنية المعلومات، إذا كنت تستطيع تصفح في هذه البيئة مع مستعرض. هذا هو الاستفادة من برنامج Goldbug في كل مكان، حيث يمكنك تصفح الإنترنت مع المتصفح، حتى مع Goldbug رسول البريد الإلكتروني والدردشة يمكن أن يرجع ذلك إلى بروتوكول HTTPS المستخدمة. يمكن للعديد من البرامج الأخرى استخدام هذه اعتمادا على إعدادات جدار الحماية - على سبيل المثال.B. من مكان العمل أو في قاعة الإقامة - لا.

إذا كنت تستخدم وكيل ل.تريد استخدام في شركتك أو الجامعة مع رسول Goldbug أو محاولة الخروج، ثم هذه ليست حرجة لأنها SSL / TLS أو إنشاء HTTPS اتصال - ما لمسؤولي وكيل يختلف بالكاد باعتبارها SSL / HTTPS اتصال لموقع HTTPS عند المصرفي أو تسجيل الدخول إلى البريد الإلكتروني ويب. ومن الأهمية بمكان لمعالجة عقدة على الويب باستخدام Goldbug، والذي قد لا يكون في الواقع محدودة المنافذ لجدار الحماية الخاص بك أو من خلال وكيل. إذا كان هذا هو الحال، يرجى لكن صديقك، خدمة الدردشة Goldbug على المنفذ 80 أو المنفذ 443 بدلا من ذلك موعدا 4710 وهذا ربما أن تتاح له معلومات تسجيل الدخول لحساب الصدى وجعل تلك التي تتوفر ، لا تزال حركة المرور المشفرة حركة المرور المشفرة والموانئ 443 أو 80 يمكن التوصل إلى كل Goldbug صديق.

الشكل (33): عرض كامل مع إضافة أحد الجيران (بحد أقصى عرض)

الشكل (33): عرض كامل مع إضافة أحد الجيران (بحد أقصى عرض)


منذ بروتوكول صدى ليست بالضرورة DHT الحاجة، ولكن فقط اتصال HTTP بسيط لأحد الجيران، والتي يمكن عرضها يحتمل على شبكة تور، بل هو بنية بسيطة جدا، والدردشة بأمان من خلال وكيل أو وكيل الشبكة للعمل.

بروتوكول صدى من منطقة الرسائل أو لإنشاء خدمة الدردشة ويشار إليها باسم "EMPP" وتقف على "وردد التراسل وجود بروتوكول" - بالتأكيد على أساس بروتوكول XMPP المتقدمة من التشفير فيما يتعلق القليل ينطبق، ونظرا لإمكانية ترقية الفقيرة من خيارات التشفير وخيارات حتى في كريبتوغرابهيرس والخصوصية تدعو أيضا من حيث الهندسة المعمارية قد يكون صحيحا على الرغم من القائمة المفضلة عتيقة من الناحية الفنية.

إذا كنت لا تزال ترغب في تحديد ميزات إضافية في رأي غير الحد الأدنى، هي وظيفة استخداما للحسابات صدى. علامة في الجدول إلى المستمع قمت بإنشائها ومن ثم إعطاء أوراق اعتماد حساب ذلك الاسم وكلمة المرور. مشاركة مع أصدقائك كيف اسم الحساب وكلمة السر هي لذلك وأنه عندما يتصل الاتصال المجاورة، ردا على سؤال حول نافذة منبثقة، أدخل بيانات الاعتماد هذه.

وبالمثل، يمكنك أيضا العودة بين IPv4 و IPv6 اختيار عند إنشاء المستمع / دردشة الخادم مثل. يتم تحديد العديد من خدمة الدردشة يمكن إنشاؤها باستخدام منفذ مختلف. اختبار المستمعين مختلفة مع منفذ 4710 أو 80 أو 443، وتقرر ما إذا كنت تريد أن تعرف هذا المستمع للأصدقاء مع حساب الصدى، أو لاتصالات بسيطة التي ستنشأ في وضع الأقران دون الدخول حساب بتشغيله. الحسابات صدى تحديد ما إذا كنت بناء شبكة F2F أو شبكة P2P، لأن أوراق اعتماد الحساب الذي خلق على شبكة الإنترنت من الاحتكار، إلا أصدقائك موثوق يمكن الاتصال إلى كلمة المرور لتسجيل الدخول مع. إذا كنت تقوم بتشغيل أحد الزملاء، يمكنك ض.B. زر يخطر على طرف LAN شبكة مغلقة مع يذهب ويعيش جميع المشاركين أن العقدة الخاصة بك فتحت المستمع للضيوف. بفضل بروتوكول UDP رسول Goldbug ولكن أيضا يعمل مباشرة كرسول الشبكة المحلية ضمن مجموعة مستخدمين مغلقة من الشبكات المحلية.

إنشاء الخادم / المستمع في البيت خلف جهاز التوجيه / نات [ تحرير ]

إذا كان لديك أي خادم الويب أو أن تجد عدم وجود جيران العام على شبكة الإنترنت، يمكنك أيضا أن يكون لها خدمة الدردشة في المنزل وراء تعيين جهاز التوجيه الخاص بك. يمكن صديقك ثم الاتصال مباشرة كعميل إلى المستمع الخاص بك. واحد منهم، ومع ذلك، يجب إنشاء المستمع، إذا كان كلاهما خلف جدار حماية أو استغلال خدمة الدردشة على شبكة الإنترنت. حتى إذا كان لديك خدمة الوطن خلف جهاز التوجيه الخاص بك / نات خلق على استعداد، وإزالة كما ذكر الجهاز لالمستمع للحصول على عنوان IP المحلي.B. 192.168.121.1 .. ثم يجب عليك في جهاز التوجيه لإعادة توجيه نفس المنفذ، أي ميناء 4710 يجب أن ترسل من جهاز التوجيه 192.168.121.1: 4710. ثم نواة يجب - بقعة على Kernel.exe - فضلا عن GoldBug.exe في ويندوز جدار الحماية يسمح. إذا كان لديك كل شيء التعامل معها بشكل صحيح، وصديق يمكن s.Deiner (الخارجية) عنوان IP لجهاز التوجيه (انظر على سبيل المثال.B. www.whatismyip.com) وميناء 4710 للاتصال عملائها.

الشيء المهم هو أن جهاز التوجيه بإعادة توجيه محاولة الاتصال من الإنترنت على منفذ تعريف على الجهاز المحلي. هذا هو الإجراء السليم والآمن ولا تقم أبدا بفتح أي الوصول إلى جهاز الكمبيوتر الخاص بك، ولكن من خلال الميناء والتطبيق في هذه الحالة، كما هو الحال مع العديد من البرامج الأخرى المحددة التي يسمح الحزم الوحيدة في هذا المعنى.

يمكنك ويجب أن هذا التعريف عن أنفسهم كل وGoldbug لا يحتوي على التعليمات البرمجية التي تقوم تلقائيا الموانئ في جهاز التوجيه، أو تفتح أو حتى تلقائيا يضع المستمع. وبالتالي، فمن أكثر أمانا وأكثر من غيرها من التطبيقات التي هي شكلي من حيث سهولة نفسها وإزالة هذه مشكلة بالفعل، ولكن أيضا العديد من المستخدمين الذين يعرفون التفاصيل الفنية لميناء الشحن من جهاز التوجيه والمستمع على تعريفها تقدم والأتمتة في الخلفية الموجهة نحو الطلب.

استخدام Goldbug في شبكة TOR [ تحرير ]

إذا كنت تريد أن تعمل دردشة Goldbug من خلال شبكة تور، وهذا هو أيضا مريحة جدا، بحيث عقدة خروج تور سوف ترى سوى عبارة المرور من Goldbug. هنا هو خدمة الدردشة على شبكة الإنترنت العادي خارج شبكة تور.

~

أدوات [ تحرير ]

بالإضافة إلى المهام العادية تتكون Goldbug رسول أيضا مختلف الأدوات التي توفر خصائص مفيدة. وهي تشمل، على المهام الأساسية للتشفير الملفات، أداة أخرى لتحويل النص العادي والنص والشفرات (رشيد CryptoPad) وأداة EPCS، يمكن نقل المفتاح العام للتشفير مع الانترنت.

الأداة: تشفير الملفات [ تحرير ]

GOLDBUG ديه أدوات إضافية للتشفير. في القائمة الرئيسية تحت أدوات، يمكنك العثور على أداة لتشفير الملفات الموجودة على القرص الصلب الخاص بك ( "ملف أداة التشفير")


الرقم 34: التشفير encryptor ملف - أداة لتشفير الملفات

الرقم 34: التشفير encryptor ملف - أداة لتشفير الملفات


لتكون قادرة على ملف من القرص الثابت تتقرر على ضوئها ثم تحديد نفس المسار وأي تمديد أو تغيير اسم الملف حدد - ثم أدخل كلمة المرور والرقم السري (سواء بشكل طبيعي مرة أخرى لا يقل عن 16 حرفا) وتحديد أزرار اختيار الراديو، إذا قفل ملف أو أن يكون دي مشفرة. وتعرف Cipher- ونوع التجزئة أيضا، فضلا عن توقيع في التشفير يمكن تضمين كخيار من أجل ضمان أن التشفير كان يؤديها أنت (أو أي شخص آخر).

أداة تشفير الملفات متاح الألف إلى الياء.B. استبدال حاوية تروكربت قد تكون غير آمنة أو ملحق تشفير أو نسخة احتياطية من الملفات الفردية قبل أنها transferierst - سواء كان ذلك كرسالة بريد إلكتروني في Goldbug، على Starbeam في Goldbug أو عبر التقليدية، بطريقة غير آمنة - أو ببساطة ل تشفير لهم على القرص الثابت أو التخزين في المخازن على الانترنت مثل المنسدل أو الملاهي سابقا.

الأداة: رشيد CryptoPad [ تحرير ]

الأداة رشيد CryptoPad لها اسمها من الحجر روزيت ، الذي هو في لندن في المتحف. وقال إنه يعرف الترجمة من اللغة الهيروغليفية المصرية في لغات أخرى. تتألف الواردة في Goldbug رشيد CryptoPad من اثنين من الأطباق - كما وكذلك الدردشة والبريد الإلكتروني وغيرها من المهام مثل هذه والمفاتيح الخاصة بها. مبادلة أيضا هنا مع صديق مفتاح رشيد، وإعطاء النص في CryptoPad، حدد صديق، وإذا كان لتشفير أو فك تشفير، - ثم اضغط على زر "konverieren". ثم يتم عرض مخرجات أدناه كما المشفر وهذا يمكنك طباعة ببساطة مع وظيفة النسخ وشحنها عن طريق قنوات الاتصال عبر الإنترنت التقليدية مثل @ -E الإلكتروني أو الدردشة آخر. حتى مجالس شبكة الإنترنت أو صناديق عجينة تكون قادرة على استخدام الموقع وذلك مشفرة للاتصال بك. فمن بطيئة الدردشة عبر أداة التشفير اليدوي نص الدردشة (التي ربما تشفير يذهب أسرع من CopyPaste في حالات أخرى).

الرقم 35: رشيد CryptoPad

الرقم 35: رشيد CryptoPad

رشيد CryptoPad هو بديل لGnuPG (أو أنه يقوم بذلك بشكل جيد على GnuPG الكامنة libgcrypt المكتبة). هذا الأسلوب من العروض بطيئة الدردشة، مع ذلك، أن التطبيقات التي جلس عليها لتشفير كل بريد الكتروني واحد، هي وسيلة غير مريحة. الذي يريد أن نختار في كل البريد الإلكتروني وكل مستلم الرسالة دردشة لتشفير الرسالة، أن تقرر ما إذا كان مفتاح التوقيع لا يزال يتعين إضافتها أو لا، قبل أن يتم إرسال الرسالة. في Goldbug يعطى ميزة العامة التي تحصل مع صديق أثناء الإعداد يحل محل المفتاح ومن ثم يتم تشفير كل شيء في جميع الأوقات وجميع التحركات التواصل داخل التشفير المحدد مع مفاتيح مؤقتة ومرور، نهاية إلى نهاية (الجوزاء من استدعاء الدالة) في أي وقت يتم تجديد حظة.

الأداة: صدى العامة مفتاح سهم (EPCS) [ تحرير ]

عندما يتعلق الأمر التشفير، وهناك دائما السؤال المركزي حول كيفية نقل آمنة رئيسية لصديق. بعض أبنية تستخدم هذا الخادم الرئيسي، حيث يمكن للمستخدم تحديد مفتاح علني له. هذا يبدو منطقيا، بعد كل شيء، بل هو المفتاح العمومي. ومع ذلك، فإن خوادم رئيسية لها عيوب كبيرة، لذلك نحن لا نعرف ما إذا كنت قد وجدت المفتاح الصحيح في ذلك، أو ما إذا كان لا يزال حتى ذات الصلة. مع وظيفة صدى المفتاح العمومي شارك Messenger مفتاح يمكن نقلها بسهولة في Goldbug.

الرقم 36: صدى العامة مفتاح سهم (EPCS) الرقم 36: صدى العامة مفتاح سهم (EPCS)

ويعرف إعطاء مفتاح متماثل مع اسم الجماعة في شبكة P2P بروتوكول صدى من خلالها جميع المشاركين الذين يعرفون اسم الجماعة، ثم المفاتيح العمومية يمكن تبادلها. ويرتبط الأداة عن طريق القائمة الرئيسية وفتح نافذة جديدة منبثقة. وبالفعل قدوة للمجتمع هناك افتراضيا لمفاتيح URL تبادل. إرسال مفتاح URL لهذا المجتمع وأي من المشاركين الآخرين التي هي في شبكة P2P هو حاليا على الموقع، والحصول على المفتاح الخاص بك. هو تبادل المفتاح مع قناة مشفرة متماثل، وكلمة السر نهاية إلى نهاية اسم المجتمع هو. جميع المستخدمين الذين يعرفون باسم المجتمع، ثم المفاتيح التي تعطيها في القناة، والحصول على وبرنامجهم إضافة.


~

قائمة من المعايير الممكنة للتقييمات الأخرى [ تحرير ]

0. هل المصدر تطبيق مفتوحة؟ تطبيق 1. المتدرج: نواة واجهة المستخدم العمليات. 2. استخدام قدرات وكيل؟ 3. إرسال رسائل البريد الإلكتروني للأصدقاء حاليا؟ 4. إرسال البريد الإلكتروني مع المرفقات المشفرة؟ 5. وجود مفاتيح مختلفة للدردشة والبريد الإلكتروني، Cryptopad، نقل الملفات وما إلى ذلك؟ 6. هل القطع الرئيسية إلى عنوان IP الخاص بك؟ 7. مصادقة الوصول المتبادلة؟ 8. لا تجزئة ملف وإرساله مع التجزئة وجهاز الإرسال / الاستقبال معرف إلى الدول المجاورة، ولذلك فمن identifyable؟ 9. هل هناك بدائل لRSA، الجمل أو ما شابه NTRU؟ يمكن للمستخدم NTRU الدردشة لمستخدم RSA؟ 10. يمكنك استخدام SSL أو لا؟ الأصفار SSL اختيار؟ 11. اختيار خوارزميات التجزئة؟ 12. تحتاج فقط اتصال، لا تبادل المفاتيح، مفاتيح اختيارية؟ 13. أنت أكثر استقلالية؟ ليست هناك حاجة 14. الثقة، أو يمكن إضافة كما كنت تعرف ذلك؟ 15. البساطة الفنية؟ 16. بذور مجهول؟ 17. يمكنك منجم لا القطعية، من يقرأ الرسالة التي (كما لم يكن لديك معرف جهة أو المعلومات المضافة)؟ 18. خالية من شبكة من الثقة، الرسوم البيانية والخرائط لا من اتصالات؟ 19. المختلفة، متعة؟ 20. مخازن قاعدة البيانات المحلية كل المعلومات في الصورة ديسيبل encrpyted؟ 21. دعم إعادة ترميز البيانات المشفرة محليا. 22. المصادقة اختياري من الرسائل؟ 23. يمكنك التواصل دون publickeys، وذلك باستخدام مغناطيس؟ 24. دعم TCP و UDP والاتصالات SCTP؟ 25. دعم متعدد الطبقات التشفير 26. وبعد التشفير متعددة؟ المفوضية الأوروبية SSL + RSA + AES؟ أو حتى المشفر عبر SSL + RSA + AES (رشيد Cryptopad المشفر إرسالها عبر قنوات مشفرة)؟ 27. المستمعين متعددة أمر ممكن؟ 28. ويرد نواة؟ متعددة الخيوط؟. 29 قنوات IRC مثل؟ 30 الجدران النارية بسيطة القائمة على بروتوكول الإنترنت؟ 31. يمكنك تحديد العديد من النقاط من اتصالات؟ 32. هل تشفيرها ترسل رسائل وهمية؟. 33. يمكنك تخزين الرسائل في الأصدقاء؟ 34. أنت لديك خيار لاستخدامها في مفتاح نهاية إلى نهاية للاتصال؟ 35. أنت لديك خيار لتجديد نهاية إلى نهاية الرئيسية في كل مرة تريد (وليس فقط على أساس جلسة)؟ 36. Encrytped بروتوكول نقل الملفات (Starbeam)؟ 37. باستخدام وقت المغناطيس واحد (OTM) لقناة التشفير؟ 38. وجود دعم IPv6؟ 39. وبعد أن كيو تي 5 وحتى نشرها؟ 40. القفزات لا يتم إعادة توجيه، لا التوجيه، هو دائما التفاف الرسالة وإرسالها إلى الجديدة فقط لصديقك؟ جهاز التوجيه، أقل وتوجيه-أقل البروتوكول؟ 41. إرسال رسالة إلى صديق لله اتصال مخصص وليس لكافة الاتصالات؟ 42. إخفاء تبادل المفاتيح على الانترنت؟ 43. استخدام عدة مفاتيح التشفير على نقل ملف واحد؟ 44. إضافة عبارة مرور على نقل الملفات؟ 45. استخدامه كعميل دون مستمع؟


~

التشفير الرقمي للاتصالات الخاصة في سياق ... [ تحرير ]

هذا الدليل لا تمثل فقط من الناحية الفنية والتعامل مع التشفير، عملياتها أو استخدام علامات الفردية والأزرار، ولكن تشكل أيضا الغرض من التشفير، كما تم عرضه في ضوء مختلف القوانين الأساسية التي تحمي حرية والاتصالات الخاصة. ولذلك ينبغي أن يكون مفهوما ليتم تضمينها في النصوص الأصلية على القوانين الأساسية التالية.

مبادئ حماية حرية التعبير الخاص، والاتصالات، والحياة: الإعلان العالمي لحقوق الإنسان عام 1948 (المادة 12) [ عدل ]

لا يجوز تعريض أحد لتدخل تعسفي في حياته الخاصة أو أسرته أو مسكنه أو مراسلاته، ولا لحملات تمس شرفه وسمعته. لكل شخص الحق في حماية القانون من يسعى التدخل أو تلك الحملات. Http://www.un.org/en/documents/udhr/index.shtml#a12 الإعلان العالمي لحقوق الإنسان

العهد الدولي الخاص بالحقوق المدنية والسياسية لسنة 1966 (المادة 17) [ عدل ]

1. لا يجوز تعريض أحد لتدخل تعسفي أو غير قانوني في حياته الخاصة أو أسرته أو مسكنه أو مراسلاته، ولا لأي حملات غير قانونية تمس شرفه وسمعته. 2. لكل شخص حق في أن يحميه القانون من يسعى التدخل أو تلك الحملات. Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx العهد الدولي الخاص بالحقوق المدنية والسياسية

الاتفاقية الأوروبية لحقوق الإنسان لعام 1950 (المادة 8) [ تحرير ]

1.Everyone لديه الحق في احترام حياته الخاصة والعائلية ومنزله ومراسلاته. يجب 2.There يكون هناك تدخل من قبل السلطة العامة في ممارسة هذا الحق إلا: مثل في الرقص أكور للقانون وغير ضرورية في مجتمع ديمقراطي، لصيانة الأمن القومي أو السلامة العامة أو الرفاه الاقتصادي لل البلاد، لمنع الفوضى أو الجريمة، أو حماية الصحة العامة أو الآداب العامة، أو لحماية حقوق الآخرين وحرياتهم. http://conventions.coe.int/treaty/en/Treaties/Html/005. هتم الاتفاقية الأوروبية لحقوق الإنسان


ميثاق الحقوق الأساسية للاتحاد الأوروبي لعام 2000 (المادة 7، 8) [ تحرير ]

المادة 7 - احترام الجميع الحياة الخاصة والعائلية لديها الحق في احترام حياته الخاصة والعائلية والمنازل والاتصالات.

المادة 8. حماية 1.Everyone البيانات الشخصية لديها الحق في حماية البيانات الشخصية وفيما له أو لها. يجب أن تتم معالجة البيانات 2.Such إلى حد ما لأغراض محددة وعلى أساس موافقة الشخص المعني أو أساليب someother الأساس الشرعي المنصوص عليها في القانون. كل شخص لديه حق الوصول إلى البيانات التي تم جمعها فيما له أو لها، والحق في الحصول عليها تصحيحه. يجب 3.Compliance مع قواعد أطروحة تخضع للمراقبة من قبل في سلطة مستقلة. ميثاق الحقوق الأساسية للاتحاد الأوروبي (ويكي مصدر) ميثاق الحقوق الأساسية للاتحاد الأوروبي


القانون الأساسي على سبيل المثال لجمهورية ألمانيا الاتحادية لعام 1949 (المادة 2 الفقرة 1 ط. خامسا م. المادة 1، الفقرة 1) [ تحرير ]

المادة 2 - الحريات الشخصية (1) لكل شخص الحق في حرية تنمية شخصيته بقدر ما انه لا ينتهك حقوق الآخرين أو الإساءة ضد النظام الدستوري أو القانون الأخلاقي. المادة 1 [كرامة الإنسان - حقوق الإنسان - قوة من الحقوق الأساسية ملزما من الناحية القانونية] (1) يجب أن كرامة الإنسان مصونة. لاحترام وحماية ويجب أن يكون من واجب كل سلطة الدولة. Https://www.btg-bestellservice.de/pdf/80201000.pdf القانون الأساسي لجمهورية ألمانيا الاتحادية

وعلاوة على ذلك: المادة 1 والمادة (10):

المادة 1 كرامة الإنسان - حقوق الإنسان :. القوة الملزمة قانونا للحقوق الأساسية (1) يجب أن كرامة الإنسان مصونة. لاحترام وحماية ويجب أن يكون من واجب كل سلطة الدولة. (2) إن الشعب الألماني يعترف حرمة، وغير القابلة للتصرف حقوق الإنسان بناء على ذلك كأساس لكل مجتمع، السلام والعدالة في العالم. (3) يجب على الحقوق الأساسية وبعد ربط السلطة التشريعية والسلطة التنفيذية والسلطة القضائية القانون كما ينطبق مباشرة

المادة 10 - الخصوصية المراسلات والبريد والاتصالات [ تحرير ]

سرية المراسلات - سرية الاتصالات السلكية واللاسلكية (.. المادة 10، المادة 1 من القانون الأساسي) § 88، القسم 1 من السرية الاتصالات السلكية واللاسلكية - قانون الاتصالات (1) وسرية الاتصالات هي محتويات الاتصالات السلكية واللاسلكية وظروفها المحددة، على وجه الخصوص حقيقة ما إذا كان شخص ضالع في عملية الاتصالات أو و. يمتد سرية الاتصالات أيضا لظروف محاولات اتصال فاشلة. (2) من أجل الحفاظ على سرية الاتصالات ويلتزم كل مزود الخدمة. يستمر واجب المحافظة على السرية حتى بعد نهاية النشاط، الذي تأسس عليه. (3) المدين بموجب الفقرة 2، يحظر، أو لكسب البعض من الأعمال الشبيهة لتوفير خدمات الاتصالات السلكية واللاسلكية، بما في ذلك حماية النظم التقنية بما يتجاوز ما هو المعرفة اللازمة للمحتوى أو لظروف قطاع الاتصالات. قد معرفة الحقائق التي تخضع لسرية الاتصالات السلكية واللاسلكية، واستخدامها فقط للغرض المذكور في الجملة 1. يسمح باستخدام واحدة من هذه المعرفة لأغراض أخرى، ويمر ولا سيما للآخرين إلا إذا كان هذا القانون أو نص قانوني آخر ينص على ذلك، ويشير إلى عمليات الاتصالات صراحة. واجب الإفصاح وفقا للمادة 138 من القانون الجنائي الأسبقية. (4) ويقع المصنع الاتصالات السلكية واللاسلكية على متن طائرة أو الماء، لذلك ليس هناك التزام للحفاظ على سرية لا يجوز فيما يتعلق الشخص الذي يقود السيارة أو لمندوبيها.


§ 206 - خرق السرية البريدية أو الاتصالات السلكية واللاسلكية [ تحرير ]

(1) كل من دون تفويض شخص آخر يعطي إشعارا من الحقائق التي تخضع للسرية البريدية أو الاتصالات السلكية واللاسلكية وأصبحت معروفة له كمالك أو موظف في الشركة التي عملي يوفر الخدمات البريدية أو الاتصالات، مع السجن لمدة تصل إلى خمس سنوات أو عقوبة المال. (2) يعاقب بالمثل الذي كمالك أو موظف في المشار إليها في الفقرة (1) شركة دون إذن 1. مهمة التي أوكلت إلى مثل هذا التعهد لنقل ومغلقة، مفتوحة أو محتوياته دون فتح مصراع باستخدام وسائل التقنية يعطي المعرفة، 2. قمع هذه المهمة الموكلة لنقل البث أو 3. يسمح أحد الأفعال المشار إليها في الفقرة 1 أو في الفقرة 1 أو 2 أو يروج. (3) أحكام الفقرتين 1 و 2 تنطبق أيضا على تلك المهام الأولى من الإشراف على العمليات المشار إليها في الفقرة (1) الشركات تنظر 2 من مثل هذا التعهد أو يعهد ترخيص لتقديم الخدمات البريدية أو الاتصالات أو 3 . وتشارك في إنتاج لتشغيل مثل هذا النظام يخدم شركة أو العمل عليها. (4) كل من دون تفويض شخص آخر يجعل إخطارا من الحقائق التي أصبحت معروفة له كما خارج المسؤولين tätigem البريدي أو مجال الاتصالات يعود إلى التدخل المسموح أو غير المسموح به مع السرية البريدية أو الاتصالات، مع السجن لمدة تصل إلى سنتين أو مع عقوبة المال. (5) والسرية البريدية تخضع لظروف الحركة البريدية من بعض الأفراد ومحتوى المواد البريدية. سرية الاتصالات هي محتويات الاتصالات السلكية واللاسلكية وظروفها المحددة، على وجه الخصوص حقيقة ما إذا كان شخص ضالع في عملية الاتصالات أو كان. يمتد سرية الاتصالات أيضا لظروف محاولات اتصال فاشلة. Http://www.gesetze-im-internet.de/gg/art_10.html سرية correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

المتحدة دستور الولايات: البحث والحجز (توقع الخصوصية، المحكمة العليا في الولايات المتحدة) [ تحرير ]

حق الناس في أن يكونوا آمنين في أشخاصهم، والمنازل، وأوراق، والآثار، ضد التفتيش والاحتجاز غير المعقول، لا يجوز أن تنتهك، ولا يجوز إصدار مذكرة بهذا الخصوص إلا في حال وجود سبب معقول، معزز باليمين أو التوكيد، واصفا بشكل خاص المكان المراد تفتيشه والأشخاص أو الأشياء المراد احتجازها. http://www.usconstitution.net/const.html

~

تاريخ النشر [ تحرير ]

قائمة المنشورات هي على مدى عدة سنوات النشرات المستمرة للتطبيق. ويعود تاريخ أول نشر يعود إلى عام 2013، في وقت سابق، وكذلك تم أيضا إدراج عدة سنوات من البحث في مشروع آخر. تواريخ نشر إصدارات تقدم في المتوسط ​​ما يقرب من نشر الإصدار الشهري. الملاحظة المقابلة بوضوح إلى أي وظيفة وأضاف في الأساس، وتحسين أو نشرها.

نص تاريخ تصريحات
2.9 2016 | 02 | 01 خدمة RSS / Atom إطلاق قارئ.
2.8 2015 | 12 | 25 الإفراج الزاحف Pandamonium (عيد الميلاد الإفراج).
2.7 2015 | 09 | 26 سرية إلى الأمام في البريد الإلكتروني والدردشة الإفراج.
2.6 2015 | 08 | 01 Serverless مفتاح حصة الإصدار.
2.5 2015 | 06 | 19 الإفراج البحث في الويب URL.
2.1 2015 | 04 | 20 الظاهري الافراج عن لوحة المفاتيح.
1.9 2015 | 02 | 23 Protocoll- (SMP) -Release-مليونير اشتراكي.
1.8 2015 | 01 | 24 البريد الإلكتروني الافراج عن العميل: رسائل البريد الإلكتروني نص عادي على POP3 / IMAP.
1.7 2014 | 12 | 06 Poptastic-عيد الميلاد الإفراج: المشفرة محادثة عبر POP3.
1.6A 2014 | 11 | 09 2-الطريقة لحظة مثالية إلى الأمام السرية "2WIPFS" الافراج عنهم.
1.5 2014 | 10 | 10 بديل الدخول الأسلوب الإصدار
1.3 2014 | 09 | 30 الإفراج NTRU
1.1 2014 | 09 | 09 ناقلات تحديث الإصدار
1.0 2014 | 09 | 07 ملف التشفير أداة الإصدار
0.9.09 2014 | 08 | 20 الإفراج مبتسم
0.9.07 2014 | 07 | 13 التكيف صدى الإصدار
0.9.05 2014 | 05 | 31 مشروع مثال واضاف دردشة خادم الإصدار
0.9.04 2014 | 04 | 22 SCTP ومؤسسة الإصدار.
0.9.02 2014 | 03 | 13 Starbeam محلل الإصدار
0.9.00 2014 | 02 | 07 إطلاق الكمبيوتر اللوحي واجهة المستخدم الرسومية.
0.8 2013 | 12 | 23 إطلاق سراح رشيد CryptoPad.
0.7 2013 | 12 | 19 Starbeam الإصدار تبادل الملفات
0.6 2013 | 10 | 24 الجمل الإصدار
0.5 2013 | 09 | 16 التوقيع مفاتيح الإصدار
0.4 2013 | 09 | 03 نواة تحسين الإصدار
0.3 2013 | 08 | 26 الافراج عن جيو-IP
0.2 2013 | 08 | 22 SSL الإصدار
0.1 2013 | 07 | 27 بناء على الافراج عن نفس اليوم من صدى / دردشة الخادم نواة وتطبيق http://spot-on.sf.net ، التراجع عن مشروع أبحاث سابقة أخرى ". />

موقع [ تحرير ]

ويمكن الاطلاع على مزيد من المعلومات على الموقع الإلكتروني:

~

مفتوحة المصدر مدونة [ تحرير ]

يمكن العثور على فتح شفرة المصدر في جيثب:


معلومات عن تجميع [ تحرير ]

الذي يبدو على الموقع الإلكتروني لGoldbug، وهنا أشير إلى أحدث إصدار، وخاصة ويندوز. ومع ذلك، أي شخص لديه مهارات استخدام الكمبيوتر أكثر تقدما، وهو البرنامج أيضا في حد ذاته يمكن ترجمة التعليمات البرمجية المصدر أو يريدون ان يتعلموها في هذا المثال، وهنا تعليمات حول يجب أن يكون لنظام التشغيل ويندوز كيفية المضي قدما.

تجميع من مصدر يسمح لك أن ترى كيف شفرة المصدر لتشكيل في ملف ثنائي (إكس) والذي المكتبات إلى أن تستكمل، بحيث القابل للتنفيذ يمكن تشغيل.

1. الشحن أسفل مجموعة أدوات كيو تي. اختيار متواجد حاليا التثبيت مع MingGW: ض.B. كيو تي 5.5.1 ويندوز 32-بت (مينغو 4.9.2، 1.0 GB) على العنوان التالي: http://www.qt.io/download-open-source/#section-2

2. الشحن أسفل ثم شفرة المصدر. ويندوز يتم دمج كافة التبعيات والمكتبات المطلوبة بالفعل في طريق Qelltextes. وGoldbug واجهة المستخدم الرسومية والحال على نواة لك findetst في جيثب في هذا URL: https://github.com/textbrowser/spot-on لتحميل شفرة المصدر، وتحقق من موقع شجرة ماستر بوصفها الرمز البريدي في المتصفح تحميل أو لك يستخدم العميل الجهاز الهضمي ويندوز.

لينكس عن تحميل هذه المكتبات:

  • كيو تي 4.8.5 أو كيو تي 5.1.x، 
  • libgeoip 1.5.1، 
  • libcrypto 0.9.8 أو في وقت لاحق، 
  • 1.5.x libgcrypt، و 
  • libssl 0.9.8 أو في وقت لاحق. وعلاوة على ذلك:
  • libsqlite3 ديف
  • libgcrypt11 ديف
  • libssl ديف
  • libgeoip ديف

مكتبة برنامج libgeoip اختيارية ويمكن أيضا تجنب إذا تم تكوين كيو تي ملف المشروع PRO اختيار وفقا لذلك. تحقق من فضلك، إذا كنت قد قمت بتثبيت كل من الإصدارات السابقة، أو أكثر الأخيرة من هذه المكتبات على جهازك لينكس. ويندوز هي كما قلت المكتبات اللازمة لشفرة المصدر بالفعل تعلق (ملفات DLL). 

3. بمجرد تثبيت كيو تي، برنامج كيو تي الخالق خلق من كيو تي.

4. اختر من مسار المصدر تفكيك ملف .pro ذات الصلة وتجميع واجهة المستخدم الرسومية والنواة مع كيو تي الخالق. لتجميع Goldbug ذلك تثبيت QT5 ثم اختيار Goldbug ملف .pro.Qt5.win.pro. يفتح هذا الملف كلا الملفين أقل برو لنواة واجهة المستخدم الرسومية. ثم انقر فوق في كيو تي الخالق بسيط الأخضر السهم إلى الأمام ويبدأ تجميع. في نهاية تجميع كيو تي الخالق ثم يجب GoldBug.exe يكون للتمهيد. إذا كنت ترغب في إكس.الملف في المسار الخاص بك على القرص الصلب الخاص بك تريد أن تعطي لنفسك أيضا إضافة كافة الملفات DLL المطلوبة والمسارات الفرعية ل.B. للملفات كيو تي الصوت أو.

يمكنك مع كيو تي نافذة الصالة Goldbug بالطبع مع اليدوي DOS أوامر تجميع دون استخدام كيو تي الخالق.

KOMPILING عملية مع C ++ / كيو تي:

نوافذ: كماكي -o ماكيفيلي goldbug.win.qt5.pro 
إجراء أو mingw32 الماكياج
أو اختيار في كيو تي الخالق: goldbug.win.qt5.pro

GB لا توفر اختبارية لتنزيل ثنائي كما يتم إعطاء مصدر لأولئك الذين يريدون بناء بمفردها. GB لها تاريخ في بناء واجهة المستخدم الرسومية لذلك مبالغ قد تفرق عن كل ترجمة.

INFO أخرى لملفات .pro الأخرى:

إذا رأس (ح) أو واجهة تغيرت الملفات (UI)، يرجى إجراء distclean قبل إنشاء التطبيق.

تنظيف المطلق: جعل distclean أو mingw32-جعل distclean

فري: كماكي -o ماكيفيلي spot-on.freebsd.pro
جعل

لينكس: كماكي -o ماكيفيلي spot-on.pro
جعل

OS X: كماكي -spec macx-ز ++ -o ماكيفيلي spot-on.osx.pro
جعل

نوافذ: كماكي -o ماكيفيلي spot-on.win.pro
إجراء أو mingw32 الماكياج

دليل الخط [ تحرير ]

  • بانيرجي، Sanchari: EFYTIMES أخبار الشبكة: 25 أفضل توسيع المشاريع المصدر من 2014: Efytimes المرتبة Goldbug رسول رقم 4 على أعلى 25 أفضل توسيع المشاريع المصدر الشاملة من 2014 http://www.efytimes.com/e1/fullnews.asp؟ EDID = 148 831
  • ديمير، يجيت Ekim: Güvenli لقد Hizli Anlik التراسل الفوري Programi: Goldbug حظة رسول programi، بو sorunun üstesinden gelmek isteyen kullanicilar için أون IYI çözümlerden birisi haline geliyor لقد أون güvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (مترجم: "Goldbug تطبيق الفورية رسول هو الأفضل حلا للمستخدمين الذين يرغبون في استخدام واحدة من أكثر الطرق أمنا لإرسال رسائل فورية ")، أخبار البوابة Tamindir http://www.tamindir.com/goldbug-instant-messenger/
  • Schum، كريس: تنفيذ بشكل صحيح إلى الأمام السرية، معهد SANS INFOSEC غرفة القراءة، 14 مارس 2014، وذلك مقارنة: برناط، V. (2012، 1 كانون الثاني). SSL / TLS والكمال الامام السرية. المادة على شبكة الإنترنت تم الاسترجاع 5 مارس 2015 من http://vincent.bernat.im/en/blog/2011-sslperfect- secrecy.html إلى الأمام؛ وقال تشو، Y. (2014، 8 مايو). لماذا يحتاج الويب الكمال إلى الأمام السرية أكثر من أي وقت مضى. المادة على شبكة الإنترنت. تم الاسترجاع 2 فبراير 2015 من https://www.eff.org/deeplinks/2014/04/why-web-needs-perfect-forward-secrecy