Голдбаг

ад Вікіпедыя
Перайсці да: рух , пошук

URL: https://de.wikibooks.org/wiki/Goldbug

Gnome-прыкладанні-office.svg

Гэтая кніга на паліцы кампутары .

Кіраўніцтва нямецкага карыстальніка
Бяспечная кліент электроннай пошты і імгненнага абмену паведамленнямі Голдбаг з мульты-шыфравання

Малюнак 1: Голдбаг лагатып
Малюнак 1: Голдбаг лагатып
Голдбаг - Бяспечны паштовы кліент & Instant Messenger з Multi-шыфравання

http://goldbug.sf.net

Гэты тэкст і яго вобразы маюць адкрыты зыходны код і можа быць выкарыстана любым чалавекам, свабоднай ад аўтарскага права, зменены або апублікаваныя.
Па стане на студзень 15/2016 Скота Эдвардса (рэдактар) і іншых аўтараў Вікіпедыі.

~

Што Голдбаг? [ Рэдагаваць ]

Голдбаг з'яўляецца кадаваных кліент электроннай пошты і замацаваць Instant Messaging. Выкарыстанне Голдбаг (GB) вы можаце быць адносна ўпэўненыя, што ні адзін непажаданы трэці не падслухаць вашыя размовы ці можа адкрыць электронную пошту або перадачу файлаў. Прыватнае паведамленне карыстач-карыстальнік павінен заставацца ў прыватным абароненым прасторы. Для Голдбаг выкарыстоўвае моцнае мульты-шыфраванне, таксама гібрыдную шыфраванне называецца, з рознымі ўзроўнямі сучаснай тэхналогіі шыфравання ад устаноўленых бібліятэк шыфравання - як libgcrypt (вядомы з стандарту OpenPGP ) і OpenSSL .

Напрыклад, такім чынам, у цяперашні час 10 дзяржаўныя / прыватныя ключы генеруюцца для шыфравання і подпісы - на аснове алгарытмаў шыфравання RSA , ці неабавязкова ElGamal і NTRU . Акрамя таго, дадатак таксама прапануе дэцэнтралізаваную і зашыфраванай электроннай пошты і таксама дэцэнтралізаваным дзяржаўных групавы чат на стыль IRC. Нарэшце, функцыя рэалізаваць URL вэб-пошуку ў dezentalen сетка складаецца.

Калі электронная пошта IMAP , POP3 і па-трэцяе, P2P быць выкарыстаны электронная пошта - Голдбаг Такім чынам таксама цалкам функцыянуе нармальна паштовы кліент. Адразу зашыфраваныя лісты адпраўляюцца, неабходна, каб аддалены сайт выкарыстоўвае гэты кліент. Гэта мае тое перавага, што ключ шыфравання не павінна быць зменена толькі адзін раз, але затым больш не павінен быць ужыты да кожнага асобнага электроннай пошце.

Як і ў кожнай праграме навін і файлаў могуць быць падзеленыя і паслаў. Дастаўка заўсёды шыфруецца з дапамогай SE. З "Rosetta CryptoPad" і "Encryptor File" Вы можаце таксама тэкст і / або файлы зноў і надзейна зашыфраваць або канвертаваць назад. Гэтыя інструменты такім даступным іншым гасцінцах перадачы.

З усімі яго выгодамі таму Голдбаг з'яўляецца так званая. "Communication Suite" - гэта праграма з шматлікімі функцыямі для бяспечнай сувязі.

змест

Чаму гэта так важна, што вы зашыфраваць паведамленне? [ Рэдагаваць ]

У цяперашні час амаль усе бесправадной доступ Wi-Fi інтэрнэт абаронены паролем (бясплатныя мерапрыемствы радыё проста спрабуюць аднавіць тое зарэгуляванасць зноў пароля і ўліковага запісу бясплатным доступам да сеткі Інтэрнэт - па аналогіі з патрабаваннем Пірацкай партыі па квітках менш падарожжа на цягніку. Але тое, што ў гэтай галіне зарэгуляваць з'яўляецца (бесправодны доступ толькі з паролем) знаходзіцца ў шыфравання недастаткова (толькі электронная пошта з шыфраваннем)).

Тым не менш, на працягу некалькіх гадоў будзе простым тэкстам або па электроннай пошце сябрам (далей азначала заўсёды Вт / м), якія будуць зашыфраваныя ў Інтэрнэце, а таксама - павінен быць.

Гэта не пытанне, ці мае адзін, што хаваць ці не, гэта пытанне аб тым, кантраляваць мы самі нашы зносіны - ці яна знаходзіцца пад кантролем іншых, трэціх асоб.

Гэта ў канчатковым рахунку пытанне аб нападзе на вольнай думкі і пытанне адмены прыняцця прэзумпцыі невінаватасці ( "карысць сумневы" - калі кожны грамадзянін альбо да док належыць!).

Дэмакратыя патрабуе думкі і абмеркаванне альтэрнатыў ў прыватным, так і ў публіцы.

Абарона камунікацый і перадачы дадзеных праз Інтэрнэт, як вы будзе абараняць сваё нашчадства ад невядомых і вашых блізкіх ці птушка-маці: Нават абараняючы вашу прыватную жыццё і правы чалавека, выкарыстоўваючы сучасныя функцыі шыфравання.

Моцны мульты-шыфравання (так званы «гібрыдны шыфравання"), такім чынам, забяспечвае ў канчатковым рахунку заявы правоў чалавека ў іх шырокім konstituiertem Konsus і ўяўляе сабой лічбавай самаабароны, павінны набыць і выкарыстоўваць кожны.

Голдбаг Пасланец стараецца быць просты ў выкарыстанні інструмент для гэтай прэтэнзіі. Аналагічным чынам, тэндэнцыя бяспекі ў аўтамабілі на шыфравання электроннай пошты будзе развівацца: адна ў першую чаргу паднялі аўтамабіль без рамяня бяспекі, мы едзем сёння, аднак з рамянямі бяспекі і падушкамі бяспекі або дадатковай трэць за дадатковую інфармацыю электронных сістэм бяспекі.

Адкрыты тэкст па электроннай пошце або ў чаце паведамленне было таму састарэлі пасля ён быў знойдзены ў 2013 годзе, што прыватныя электронныя лісты ў значнай ступені па многіх зацікаўленым асобам праслухоўваюцца і сістэматычна збіраць, захоўваць і аналізаваць.

Подпіс лагатыпам Голдбаг напісана ў шрыфта "Neuland" - шрыфт, які ў 1923 году каліграфа Рудольфа Коха была распрацавана. Лагатып надпіс ёсць з першым, адначасовы выпуск залатых жукоў ў 2013 годзе, што цікава, намёк на мностве 2013, у якім канцлер Нямеччыны Ангела Мэркель - у сувязі з назіраннем і шпіянажы ў 2013 і слухаць іх тэлефон - у размове з прэзідэнтам ЗША Баракам Абамам гэтую прапанову прыдуманы: "Інтэрнэт з'яўляецца для ўсіх нас новая тэрыторыя." - Як доўга шыфравання для наступных пакаленняў студэнтаў або тэрыторыі адзін у літаральным сэнсе застаецца таямніцай навукай, вырашаць выкладчыкаў і студэнтаў, але ў любым выпадку вы чытач гэтай кнігі са сваімі сябрамі.

Як [азначае імя "Голдбаг"? Рэдагаваць ]

Залаты жук ( " залаты жук ") знаходзіцца ў некалькіх хвілінах аповяд Эдгара : Сюжэт пра William Legrand, якую нядаўна знайшлі залацістага колеру божая кароўка.

Яго прыяцель, Юпітэр, у цяперашні час чакаецца, што Легранд будзе развівацца ў імкненні да набыцця ведаў, багацця і мудрасці, пасля таго як ён быў з Залатой жук у кантакце - і, такім чынам, ідзе да іншага сябру Леграна, імя не названа апавядальнік хто згодны зноў наведаць свайго старога сябра. Пасля Легранд затым знайшлі сакрэтнае паведамленне і гэта было паспяхова расшыфраваць, пачаць тры прыгода як каманда.

Залаты жук - адзін з нямногіх частак у літаратуры - інтэграваная фраз як элемент гісторыі. Такім чынам, По быў папулярнасць тэкстаў шыфравання наперадзе свайго часу, калі ён "Залаты жук" пісаў у 1843 годзе, у якой поспех гісторыі для.Б. павярнуўся такі криптограммы і пераносным да пошуку рэалізацыі філасофскага каменя.

Залаты жук быў чытэльных гісторыя, надзвычай папулярныя і літаратараў найбольш вывучанымі работ Эдгара пры яго жыцці. Яго ідэі дапамаглі, як напісанне зашыфраваных тэкстаў і так званых криптограммы працягваць ўносіць вядома (гл. Таксама англ. Вікіпэдыя).

Больш за 170 гадоў праз шыфравання мае большую вагу, чым калі-небудзь. Шыфраванне павінна быць стандартным, калі мы адправім сувязі па неабароненай сеткі Інтэрнэт - прычына дастаткова, таму, з імем прыкладання, каб памятаць вытокі зашыфраванага ліста.

~

Шыфраванне: Голдбаг мае альтэрнатывы RSA [ рэдагаваць ]

Шыфраванне толькі так добра, як матэматычныя разлікі не могуць быць разлічаны па аўтаматызацыі кампутараў, як лясны пажар. Таму матэматычна разлажэнне выкарыстоўваецца, таму што патрабуюцца гады вылічальнай намаганняў часткі.

Тым не менш, шыфраванне непарушныя, а працэдуры і бібліятэкі павінны таксама быць добра дастасоўная, так што яны не небяспечныя. RSA надаецца сёння ў якасці найважнейшага, часта выяўляюць і ня knackbarer стандарту шыфравання - хоць далейшае развіццё хуткім кампутары можа прывесці іншае будучыню.

Голдбаг Пасланец Таму дадаткова розныя альтэрнатывы RSA устаноўленыя - калі гэта стандарт шыфравання алгарытм адразу небяспечны бы (г.Б. па квантавага кампутара). Да гэтага часу, RSA ўжываецца, але (прынамсі, з адпаведна вялікім памерам ключа. 3072 байта) працягваюць быць бяспечнымі. Акрамя RSA Голдбаг рэалізаваў алгарытмы шыфравання ElGamal і NTRU, Мак-Эліса таксама на парадку дня рэалізацыі. Апошнія два лiчацца таксама квантавыя вылічэнні ўстойлівыя.

Голдбаг выкарыстоўвае libgcrypt і libntru бібліятэкі для генерацыі доўгатэрміновай прыватных і дзяржаўных пар ключоў. У цяперашні час прыкладанне генеруе дзесяць пар ключоў падчас ініцыялізацыі. Генерацыя ключа з'яўляецца неабавязковым. Такім чынам не патрабуе абсалютна ніякага Голдбаг інфраструктуры адкрытых ключоў.

Сігнатура метаду таксама апцыянальна ад шыфравання, як шырокая выбар: сутачныя, ECDSA, EdDSA, ElGamal і RSA (мал 2.). Подпіс азначае, што ключ марка зноў падпісваецца ключом для шыфравання, каб мець магчымасць даказаць, што паведамленне таксама ад канкрэтнага абанента.

Схемы OAEP і PSS выкарыстоўваюцца з шыфраваннем RSA і RSA подпісы.

Вядома, кожны карыстальнік можа адкрыць на Голдбаг яго індывідуальныя памеры ключ, " Cipher ", то " HashType " далей " лічыльнік цыклу ", а крыптаграфічны соль даўжыні ( "Солт Даўжыня«) - гэта для стварэння ключа і для шыфравання часта тыповыя параметры. Перавагай з'яўляецца тое, што кожны карыстальнік можа вызначыць гэта індывідуальна для сябе. Іншыя прыкладання - нават зыходныя адкрыць прыкладання - дазволіць карыстачу ці вызначыць гэтыя крытычныя значэння для самога метаду шыфравання.

Шыфраванне Голдбаг распрацаваны такім чынам, што любы карыстальнік не можа ўзаемадзейнічаць з кожным карыстальнікам, незалежна ад таго, алгарытм шыфравання, выбраў карыстальнік. Сувязь паміж вузламі з рознымі тыпамі ключоў, такім чынам, выразна вызначаны, калі вузел агульныя версіі libgcrypt і libntru бібліятэк выкарыстоўваць: Хто абраў ключ RSA, так што вы можаце мець зносіны з карыстальнікам і электроннай пошце, выбралі адзін ключы ElGamal мае. Гэта таму, што кожны з кожнага алгарытму падтрымлівае і бібліятэка падтрымлівае гэта. Адзіным патрабаваннем з'яўляецца, што абодва карыстальніка выкарыстоўваць тую ж версію бібліятэкі або Голдбаг. Калі вы хочаце, каб пратэставаць праграму з адным, які выкарыстоўвае большасць самую апошнюю даступную версію.

Нумары NTRU закрытыя ключы ацэньваюцца на дакладнасць функцыі gcry_pk_testkey (). Адкрыты ключ павінен задавальняць некаторым асноўным крытэрам, такім як ўключэнне ключавога ідэнтыфікатара грамадскасці.

RSA, Эль-Гамаля і NTRU параўнанні [ правіць ]

Малюнак 2: RSA альтэрнатывы

NTRU з'яўляецца асіметрычным метадам шыфравання, які быў распрацаваны ў 1996 годзе матэматыкамі Джэфры Хофэ камень, Джыл Pipher і Джозэф Silverman. Ён збольшага заснаваны на пытаннях сеткі, якія дастасавальныя да квантавых кампутараў не быць узламаны. Аднак ntruencrypt не так добра вывучана, як больш традыцыйных метадаў (напрыклад.Як RSA). Ntruencrypt з'яўляецца IEEE P1363.1 стандартызаваны (пар .. Ntruencrypt і NTRU ).

RSA (у адпаведнасці з асобамі Ривест, Shamir і Adleman) з'яўляецца асіметрычным Спосаб крыптаграфічнай якія могуць быць выкарыстаны для шыфравання і лічбавай подпісы. Ён выкарыстоўвае пару ключоў, якія складаюцца з закрытага ключа выкарыстоўваецца для расшыфроўкі або зарэгістравацца дадзеныя, і адкрыты ключ, які неабходна зашыфраваць або подпісы правераны. Зачынены ключ захоўваецца ў сакрэце і могуць быць разлічаны толькі з надзвычай высокай намаганняў з боку адкрытага ключа (гл. RSA крыптасістэмы (DE) і сістэму шыфравання RSA (ы) ).

Метад шыфравання ElGamal або ElGamal крыптасістэмы сістэма, распрацаваная криптологов Taher ElGamal ў 1985 годзе з адкрытым ключом метад шыфравання, які заснаваны на ідэі абмену ключамі Диффи-Хеллмана. Метад шыфравання ElGamal заснаваны, а таксама пратакол Диффи-Хеллмана, па аперацыях у цыклічнай групы канчатковага парадку. Метад шыфравання ElGamal даказальна IND-CPA забяспечыць пры ўмове, што здагадка прыняцця рашэння Диффи-Хеллмана не з'яўляецца трывіяльнай у асноўны групе. Звязаныя з метадамі шыфравання, апісаных тут (але не супадае з гэтым) з'яўляецца схема подпісы Эль-Гамаля (сігнатура метаду ElGamal ў Голдбаг не рэалізаваная пакуль). ElGamal не падлягае патэнта (пар .. ElGamal шыфравання і шыфравання ElGamal ).

Прымяненне блокавага шыфра мод [ рэдагаваць ]

Голдбаг выкарыстоўвае CBC з CTS , каб забяспечыць канфідэнцыяльнасць. Механізм шыфравання файлаў падтрымлівае Галуа / Рэжым лічыльніка (GCM) алгарытм без ўласцівасці сапраўднасці, які прадастаўляецца па алгарытме наяўнай. Каб прапанаваць сапраўднасць, прыкладанне выкарыстоўвае метадалогію «першай шыфравання тады MAC" ( Шыфраванне-то-MAC , ЭТМ). Дакументацыя на зыходны код у частку шыфраванне і аўтэнтыфікацыю кантэйнера забяспечвае іншыя тэхнічныя дэталі.

Гібрыдная сістэма шыфравання [ рэдагаваць ]

Голдбаг рэалізаваны гібрыдная сістэма за дакладнасць і канфідэнцыяльнасць. Частка сістэмы генеруе ключы для аўтэнтыфікацыі і шыфравання для кожнага паведамленні. Гэтыя дзве клавішы выкарыстоўваюцца для праверкі сапраўднасці і інкапсуляцыі дадзеных (паведамленне). Два ключы затым інкапсулюецца з дапамогай адкрытага ключа часткі сістэмы. Дадатак таксама дае механізм для размеркавання сеансавых ключоў для гэтага інкапсуляцыі (або Шыфраванне паведамленні). Зноў жа, ключ можа быць увасоблены на працягу адкрытага ключа сістэмы і перадачы: дадатковы механізм дазваляе размяркоўваць ключа сеансу на зададзеным закрытым ключом. Лічбавыя подпісы могуць быць ужытыя селектыўна дадзеных.

У якасці прыкладу, як гэты фармат наступнае шыфраванне паведамленняў з'яўляюцца:

ЕСПУБЛИКА Ключ (шыфр || хэш-ключ) || EEncryption Ключ (Дадзеныя) || HHash Ключ (EEncryption Ключ (Дадзеныя)). 

Хто першы мае справу з шыфраваннем, для прыведзены прыклад вышэй інкапсуляцыі першага прыкладу, для таго, каб больш шырока даведацца і зразумець метады - (гл. Mac) у любым выпадку, вы можаце ўбачыць, як ключ шыфравання, ні хэш-ключ завяршаецца, і дадзеныя ў розных узроўняў шыфравання ўбудаваны.

Аўтэнтыфікацыі закрытым ключом і механізму шыфравання ідэнтычны працэсу, як гэта абмяркоўваецца ў дакументацыі з зыходным тэкстам у раздзеле, які апісвае шыфраванне і аўтэнтыфікацыю кантэйнера адбываецца тэхнічна.

Сіметрычнае шыфраванне з AES [ рэдагаваць ]

Сіметрычнае шыфраванне з'яўляецца AES выкарыстоўваецца - пароль 32 сімвалаў, які генеруецца выпадковым працэсам. Бо ўсе літары і спецыяльныя сімвалы выкарыстоўваюцца ў пакаленні, мноства магчымасцяў досыць вялікі, што нават не можа паспрабаваць усе варыянты хуткіх машын на працягу кароткага часу. У той час як асіметрычнае шыфраванне выкарыстоўвае пару адкрытага і сакрэтнага ключа, гэта сіметрычнае шыфраванне, сакрэт Пароль павінен ведаць абодва бакі (таму называецца сіметрычным або гэта для Голдбаг пазней у Gemini-функцыі (з "блізнят" грэцкага паходжання) на імя: Абодва бакі павінны абменьвацца сакрэтнай фразу і ведаю).

Голдбаг выкарыстоўвае абодва стандарту: асіметрычныя ключы адпраўляюцца зашыфраваныя злучэння праз SSL / TLS, але і асіметрычна зашыфраванае паведамленне можа быць дадаткова абаронены сіметрычнага шыфравання. Тады Голдбаг нават выкарыстоўвае тры ўзроўню шыфравання, такія як гэтым прыкладзе інкапсуляцыі зноў (спрашчаецца, паколькі няма HASH / MAC або Подпіс паказаны) ілюструе:

RSA SSL (AES (ElGamal (паведамленне)))

Пераклад гэтай формулы: Па-першае, тэкст паведамлення шыфруецца з (асіметрычнай) адкрытага ключа вашага сябра на алгарытме ElGamal, то зашыфраваны тэкст зноў з алгарытмам AES (сіметрычна) шыфруецца і гэтая капсула затым праз існуючую SSL / TLS адпраўлена (з дапамогай RSA) шыфраванае злучэнне да аднаго на шляху ў p2p сеткі рэха.

Таксама магчыма, што сіметрычная ключавая фраза (AES) з другога боку, каб гаварыць аб сітуацыі, якая асіметрычнай (/ TLS SSL) шыфравання. Фраза можа быць аўтаматычна генеруецца або ствараецца ўручную як мы потым у Блізнятах або Выклік функцыі ўбачым яшчэ больш. Існуе ці ледзь іншай - таксама з адкрытым зыходным кодам - ​​прыкладання, якія дазваляюць (бесперапынны) з канца ў канец ад аднаго ўдзельніка да іншага ўдзельніку шыфравання, у якім ключавая фраза карыстальнік (напрыклад.Б. можна вызначыць AES String) ўручную.

А (сіметрычны) з канца ў канец шыфравання, каб адрозніць ад шыфравання кропка-кропка. Такім чынам, нават як слова "інтэграваны" канец-в-канец шыфравання дадаў (а яшчэ лепш ўзгадняецца сіметрычна канца ў канец шыфравання) - таму што гэта ўсё аб, што толькі удзельнік Аліса і Боб ўдзельнікі сакрэтную фразу ведаю. Шыфравання, кропка-кропка, дзе б Аліса на сервер, а затым сервер Бобу ўсталёўвае злучэнне. Цалкам магчыма, што сервер можа прачытаць паведамленне, так што яна распакоўвае і назад абкручванні, асабліва калі асіметрычным ключом паміж удзельнікамі і кропкі, размешчанай у цэнтры серверы.

Голдбаг забяспечвае бесперапынную сіметрычную канца ў канец шыфравання, які можа не толькі быць вызначаны ўручную, але з аўтаматызацыяй і імгненне, у любы час можа быць прадоўжаны.

~

Што такое пратакол РЭХА? [ Рэдагаваць ]

З пратаколам рэха - прасцей кажучы - азначала, што

па-першае кожная перадача паведамленне зашыфравана ...

Прыклад: SSL (AES (RSA * (паведамленне))) *) замест RSA можа быць выкарыстаны ў якасці ElGamal або NTRU,
 

... А па-другое, у сетцы ECHO кожны вузел злучэння пасылае любое паведамленне на любых падлучаных суседзяў. Кропка. Як проста, як на Зямлі.

Ён заснаваны на так званым " свет цесны ": Кожны можа дасягаць кожныя сем куты ў аднарангавыя да-, або адзін да аднаго сеткі так ці інакш - ці проста выкарыстоўваючы усталяваны сярод сяброў падзяліўся чат-сервер ECHO распаўсюджвання навін.

Рэжым "Half РЭХА" пасылае паведамленне ў выглядзе адзінага скачкападобнага, DHZБ. ад Боба да Алісы. Аліса ня пасылае паведамленне, то больш не (як гэта робіцца ў поўным ECHO стандарту).

Акрамя поўнага ECHO, РЭХА Halben там трэціх Адаптыўная ECHO (AE). Вось паведамленне перадаецца толькі суседзяў ці сяброў, калі яны ведаюць шыфратараў, такім чынам, былі захаваныя. Хто не ведае маркер, на якія паведамленне не перадаецца.

Нарэшце, РЭХА ведае яшчэ ECHO рахунку. Свайго роду брандмаўэр. Гэта можа быць забяспечана, што толькі сябры, якія ведаюць доступ да ўліковага запісу, можна падключыць. Такім чынам, з вэб-з-даверу ствараюцца, г.зн. сетку выключна сярод сяброў. Ён заснаваны ня на ключ, які выкарыстоўваецца для шыфравання, але не залежыць ад яго. што Вы нават не звязаць з IP адрас або нават абвясціць сеткі свой адкрыты ключ.

У прынцыпе, кожны вузел адпраўляе рэха паведамленне кожнаму вузлу: Калі вы павінны таму атрымаеце паведамленне ў другі раз, так што ў параўнанні адхіліў ў аператыўную памяць (з дапамогай хэш-значэнне для гэтага паведамлення) і, магчыма, у Bekanntsein хэшаў ( " кантроль перагрузкі ").

Невялікі аналогія: Крыптаграфія рэха пратакола можа быць па параўнанні з давальніцкай з яек з сюрпрызам. Боб з'яўляецца Сюрпрыз на Алісу, Аліса адкрывае яго і спажываецца шакалад і сутыкаецца пластычны капсулу ўнутры сюрпрыз і паспрабаваў адкрыць яго і пабудаваць змяшчаюцца часткі да цацка, Schlumpf разам. 
Зборкі вам не ўдасца, але Smurf не можа сфармаваць і таму захоплівае прадметы назад у пластыкавы капсулы, наліваючы новую шакалад вакол яго і перадае яйка да суседа, які таксама паспрабаваў Schlumpf з частак Тинкер. 
Аліса не ведае, хто, Сюрпрыз і Schlumpf паспяхова сабраць, таму яны скапіявалі іх (- якое цуд, Аліса мае Манаблокі капіравальную машыну -), і кожны асобнік * все * сябрамі на. 
(Распакаванне, промыслы, кіно, ўпакоўка, распакаванне і даць зноў, распрацоўцы, кіно, пакет, даваць, і гэтак далей ..
- З пункту гледжання прадстаўленая ў сеткавых выпадках (ядро), сетка прыйдзецца Манаблокі рай, калі не аперацыі рамесных зноў аднаўляюць кантроль перагрузкі ў гэтай карціне. Пасля вядомых рамесных часткі не ў другі раз у сабраным выглядзе).
Аліса майстраваць, пакуль яны не могуць бачыць Smurf з чырвонай вечкам, яна атрымала вызначанае для іх фігура Papa Smurf і іх паведамленні.

Нарэшце, вы можаце таксама з прымяненнем Голдбаг фальшывых паведамленняў ( "падробак" з функцыі СІМУЛЯКРАЎ) і змадэляваныя камунікацыйных паведамленняў ( "увасабленне паведамленні") выпраменьваюць. Пасля шыфравання няма шыфравання, але ўяўляе чыста выпадковых сімвалаў, якія адпраўляюцца час ад часу, а другі раз гэта чалавек размова мадэлюецца на аснове толькі толькі сапсаваў-кубікамі выпадковыя сімвалы:

сімулякры
Гэта функцыя пасылае пры ўключэнні сцяжка А "мадэлюецца" чат паведамленне ад сеткі Echo. Гэта "падробленыя" паведамленне складаецца з чыста выпадковых лікаў і абцяжарвае аналітыкаў, зашыфраваныя паведамленні з рэальнымі і выпадковых паведамленняў, каб адрозніць. Сімулякры гэта тэрмін, які ахоплівае як з фільма " Матрыца не з'яўляецца невядомым", а таксама ў філасофіі Бодрийяра (Neos сховішча праграмнага забеспячэння ў сваёй кватэры кніга Simulacres інш мадэляванне французскай медыя філосафа Жана Бодрийяра, адносіны рэчаіснасці, сімвалы і грамадства даследавалі).
самазванец
Акрамя выпадковых Падробленыя паведамленні могуць быць змадэляваныя, як быццам рэальны чалавек час ад часу чатаў і адказаў выпраменьвае праграму Голдбаг чат. Гэтыя паведамленні напоўнены чыстай выпадковымі дадзенымі, а змяняюцца - мадэлюецца на рэальным чата.
Такім чынам, аналіз паведамленняў можа быць больш складаным, калі трэці рэгістратар ( "Recorder") ваш ўсе зносіны паміж краме і запісы павінны што, магчыма, прыняць. Але больш за тое: (гл. Нават адсутнасць метададзеных захоўвання дадзеных ) не падазраюць ніякіх падставаў, што паведамленне было для вас. Хто мог атрымаць паведамленне паспяхова, як гэта звычайна і не адпраўляе як рэха сілы зноў. Этикетировщике ў метададзеных мог павышаную цікавасць у не накіраваныя паведамленняў, у здагадцы, што гэта паведамленне можа быць паспяхова дэкадаваць вамі. У гэтым выпадку існуе таксама варыянт Супер Echos:
супер рэха
Гэтая функцыя таксама накіроўвае паспяховае дэкадаванне і, такім чынам, чытаныя паведамлення зноў спакаваныя на ўсім сябрам.

Супер Эхо, сымулякр і увасабленне, такім чынам, тры варыянты праграмы, якія павінны абцяжарыць зламыснікам зразумець для вас (і, мабыць, таксама для іншых) цікавых навін у мностве паведамленняў.

Зараз давайце паглядзім адзін рэжымы ECHO яшчэ раз дакладна:

Поўнае ECHO [ рэдагаваць ]

Малюнак 3: ECHO мадэлявання: Кожны вузел пасылае кожнаму вузлу, падлучанага

Поўны ECHO ( "Поўнае РЭХА") ўсталёўвае на аснове здагадкі, што яны таксама з'явяцца на так званы "свет цесны": каля некалькі сяброў можа кожны быць кожны паведамленне. Нейкім чынам усе адзін аднаго ведаюць на працягу максімум сямі кутах. Гэта прымаецца ў сетцы аднарангавыя сетку ці сябра-к-аднаму. Такім чынам, можна дасягнуць любой, калі кожны вузел адпраўляе любое паведамленне на любых іншых вядомых вузлоў (гл. Малюнак 3).

Акрамя таго, вы можаце скараціць або падтрымаць гэтую дэцэнтралізаваную дамаганні чат сервер для ўстаноўкі для сяброў, заснаваных на ядры ECHO, так што дазваляе ўсім зашыфраваныя паведамленні яно пасылае да ўдзельнікаў і яго як электронную паштовую скрыню можа служыць.

Левы малюнак імітуе паведамленне ад адпраўной кропкі для ўсіх вузлоў сеткі адпраўляць ўсе падключаныя вузлы.

Фундаментальна, такім чынам, з'яўляецца тое, што кожны вузел РЭХА рэтранслюе кожнае паведамленне кожнаму вузлу. Гэта гучыць проста аднаразовыя заўвагу, гэта таксама адна рука: Пратакол ECHO з'яўляецца вельмі просты пратакол, але таксама мае дадатковыя наступствы, кажучы: Там не знаходзяцца на ECHO ніякай інфармацыі маршрутызацыі і метададзеныя могуць быць ледзь запісаныя ад сеткі. Вузлы пераслаць паведамленне яшчэ далей, паняцце "пераадрасацыя" з'яўляецца няправільным, бо кожны вузел актыўна пасылае паведамленне снова падлучаных прыяцеляў.

Такім чынам, можа здарыцца, што паведамленне (з мноства звязаных вузлоў) неаднаразова атрымлівае - так, каб гэта не адбылося, і падтрымліваецца эфектыўна, хэш паведамлення часова захоўваецца ў кэшы, і можа быць адхіленая на паўторную перадачу, калі ён быў ідэнтыфікаваны як дублет , Гэта называецца "кіраванне перагрузкай".

Паведамленне як бы ў капсуле, падобнай на ZIP файле. Гэтая капсула ствараецца асіметрычнага шыфравання з адкрытым ключом. Акрамя Спакаваныя яшчэ хэш адкрытым тэкстам. Калі вузел спрабуе дэкадаваць шыфр, новы тэкст выходзіць - якія могуць быць расшыфраваныя альбо правільна ці няправільна, кажучы, што гэта за візуальная або выпадковыя сімвалы зноў былі на няправільным расшыфроўкі толькі выпадковыя сімвалы. Гэта прыводзіць тэкст пасля спробы дэкадавання, такім чынам, зноў хэшируются.

Цяпер, калі хэш дэкадаваць паведамленні ідэнтычная хэш зыходнага паведамлення, якое было прымацаванай адпраўнік капсулы, ясна, што дэшыфраванне вузел выкарыстоўваецца правільны ключ і гэта паведамленне ў выглядзе простага тэксту для яго: Паведамленне пераборлівымі і з'яўляецца ў інтэрфейсе карыстальніка. Няўдалыя спробы дэкадавання, дзе, такім чынам, значэнне хэш-функцыі паміж зыходным паведамленнем і цела паведамленні ў спробе дэкадавання не супадаюць, не адлюстроўваюцца ў карыстацкім інтэрфейсе, але застаюцца ў ядры праграмы для далейшай перадачы падлучаных суседзяў.

Вузел павінен, такім чынам, з усімі ключамі сваіх сяброў паспрабаваць распакаваць паведамленне і параўнаць хэшы. Не тое ж самае, як Хэш-значэння, вузел кампаненты разам зноў спакаваныя ў капсулы і адпраўляе іх кожны на яго сувязныя сяброў затым паспрабаваць тое ж самае.

Хэш-значэнне паведамленні не можа быць звернута, таму, хэш зыходнага паведамленні не можа быць парушана шыфраванне, яна па-ранейшаму патрабуе правільнага ключа.

Паведамленне, якое паспяхова выняты, больш не будзе адпраўлены, калі хто не выкарыстоўвае опцыю супер-рэха, у якім паспяхова распакавалі паведамленне будзе дасланы. Дык не, хто запісвае Інтэрнэт-пакеты могуць вызначыць ня адпраўленыя паведамленні.

Нарэшце, можа, як апісана вышэй, таксама можа пасылаць час ад часу ілжывых паведамленняў ( "падробленыя паведамленні") і мадэлююць забаўляльныя навіны (увасабленне паведамленняў), так што гэта зроблена Aufzeichnern сеткавы трафік цяжка высветліць паведамленне капсулу для ўласнай чытальнасць былі цікавыя. Звярніце ўвагу, што можна выказаць здагадку, што ўсе вашыя дадзеныя камунікацыі захоўваецца дзесьці і запісаў у Інтэрнэце.

Затым: Гэта зашыфравана капсула, у сваю чаргу перадаецца па зашыфраваным SSL / TLS канала, якая ўсталёўваецца паміж вузламі. Гэта ўяўляе сабой дэцэнтралізаваную, самозаверяющими падлучэнне p2p, А "двухпроходная пратакол ўзаемнай аўтэнтыфікацыі". Рэалізацыя вызначаецца менавіта SSL / TLS, які можна выключыць: Так сеткавыя вузлы ўзаемадзейнічаюць праз HTTPS або нават HTTP. Ва ўсякім выпадку, вядома перадача успрымальны, калі выкарыстоўваць некалькі шыфраванне. Такім чынам, вы заўсёды павінны пабудаваць да сваіх сяброў-злучэнне HTTPS і адправіць праз шыфраваны канал свае зашыфраваныя капсулы, у якіх чакае паведамленне, пацалаваў прачынаюцца ад правай клавішы і павінны быць ператвораныя (па спосабе параўнання хэш) у чытаная выглядзе простага тэксту.

  • Адпраўнік хэшаваныя яго арыгінал хэш 123456789 шыфруе тэкст і пакуе крыпта тэкст і хэш зыходнага паведамленні ў капсулу (перш чым ён дзівіць выкарыстоўвае AES і з заканчваецца праз злучэнне TLS / SSL).
  • Прыёмнік 1 пераўтворыць прыняты зашыфраваны тэкст капсулы на (нібыта) Plain Text, але гэта мае хэш 987654321 і не супадае з прыкладаемага першапачатковага хэш 123456789. Гэта паўтараецца з усімі даступнымі ключамі ўсіх сяброў атрымальніка 1, так як усе хэш параўнання, аднак, апынуліся няўдалымі, ён захоплівае паведамленне зноў і адпраўляе яго на. Паведамленне, відавочна, не для яго або аднаго з яго сяброў.
  • Прыёмнік 2 у цяперашні час ператвораны ў якасці атрыманага зашыфраванага тэксту з (меркавана) Звычайны тэкст, гэта мае хэш 123456789 і, такім чынам, супадае з прыкладаемага першапачатковага хэш 123456789 дэкадаванне было відавочна, паспяховай, і таму паведамленне на гэтым экране прыёмніка ( і калі абраны Супер-рэха, таксама паўторна абгорнутая і адпраўлена на).

Ніхто ў сеткі не можа бачыць тое, што паведамленне, якое вы маглі б паспяхова распакаваць, бо ўсё адбылося на лакальным кампутары.

Палова ECHO [ рэдагаваць ]

Палова ECHO ( "палова РЭХА") Рэжым адпраўляе паведамленне толькі адзін хоп да наступнага вузлу, г.Б. ад Боба да Алісы. Затым Аліса не адпраўляе паведамленне далей па шляху іх падлучаных сяброў (як гэта звычайна бывае ў мэтах поўнага ECHO). Рэжым Эхо вызначаецца тэхнічна падлучыцца да іншага слухачу: Bob`s Вузел абвешчана, калі ён падключаецца да вузла Алісы, Аліса не пасылаць на сваіх сяброў навіны. Каб выключыць двух сяброў па прамым злучэнні, што паведамленне ажыццяўляецца ў дадатковым сеткі з другога боку, іншых злучэнняў, якія кожная кропка вузла.

У дадатак да цвёрдай і палова рэха там у трэці адаптыўнай Эхо (АЭ). Тут, як апісана ніжэй, паведамленне толькі затым адпраўляецца на падлучаных суседзяў ці сяброў, калі вузел канкрэтны шыфратараў ведае - так падобнымі на сакрэтным парольной фразы. Гэта ключавая фраза павінна, вядома, быць вызначана раней, сумесна выкарыстоўваць і захоўваць у адпаведных вузлах.

Так вызначаецца шляхоў паведамленні ў сеткавай канфігурацыі могуць быць выкарыстаныя. Прыклад: Калі ўсе нямецкія канцэнтратараў выкарыстоўваць агульны фразы для адаптыўнага ECHO, паведамленне ніколі не з'явіцца ў вузлах іншых народаў, калі яны не ведаюць пароля. Такім чынам, маршрутызацыя можа быць вызначана, што гэта не змяшчае ў межах паведамлення, але ў вузлах.

Хто, такім чынам, не ведаюць фразу, атрымлівае паведамленне і не прайшло! З Adaptive ECHO паведамленні, якія не могуць быць адкрыты да паведамленняў, якія ня вядомых або існуючых (што было б у бягучым маршрутызацыі нармальным выпадку, які не атрымлівае ніякіх паведамленняў для кожнай спробы адно адтуліну).

Таму ніжэй падзел на Adaptive ECHO (АЭ) будзе прадстаўляць больш поўную інфармацыю на гэтую опцыю.

РЭХА рахункаў [ Рэдагаваць ]

Больш за тое, рэха ведае РЭХА Accunts. Рахункам або тып брандмаўэра. Ён можа быць выкарыстаны для таго, каб толькі сябры аб'яднаць, што ведаюць рэгістрацыйную інфармацыю для ўліковага запісу. Такім чынам, так званы сетку даверу , сеткі, якая заснавана на даверы фармуецца. Ён заснаваны ня, як і ў іншых прыкладаннях ў ключа для шыфравання, яно не залежыць ад яго. Гэта мае тое перавага, што ў вас ёсць адкрыты ключ для шыфравання не павінна быць звязана з вашым IP-адрас; ці вы павінны абвясціць аб сваім IP-адрас у сетцы сяброў, напрыклад, у DHT, каб знайсці яго ў карыстальніка. У accouts Echo забяспечваюць аднарангавыя сетку - (P2P) падлучэнне да сябру-к-аднаму сеткі (F2F) або якія дазваляюць абодва тыпу сувязі. Такім Голдбаг прызначаны для абедзвюх парадыгмаў.

Рэха рахунках функцыю наступным чынам:

  1. Звязванне канчатковыя адказваюць за вызначэнне інфармацыі аб ўліковага запісу. У працэсе стварэння ўліковага запісу, якая можа быць вызначана для аднаразовага выкарыстання (аднаразовы кошт або аднаразовы выкарыстання). Імя ўліковага запісу і пароль для ўліковага запісу патрабуецца па меншай меры 32 байт знакаў. Доўгі пароль Таму патрабуецца.
  2. Пасля падлучэння да сеткі быў створаны, звязванне канчатковай кропкі інфармуе запытваючаму вузел з просьбай аб праверцы сапраўднасці. Звязвання канчатковая кропка будзе разарваць злучэнне, калі процілеглая бок не выявіла ў межах часовага акна пятнаццаці секунд.
  3. Пасля таго, як запыт быў атрыманы для аўтэнтыфікацыі, раўнапраўны рэагуе са што звязвае канчатковай кропкі. Аднагодкаў затым перадае наступную інфармацыю: hHash ключ (Солт || Time) || Соль, дзе хэш-ключ з'яўляецца ўзгодненыя рэзюмэ імя ўліковага запісу і пароля ўліковага запісу. У цяперашні час алгарытм хэшавання SHA-512 выкарыстоўваецца для генерацыі гэтага вынік хэшавання. Часу пераменная мае дазвол некалькіх хвілін. Аднагодкаў захоўвае значэнне для крыптаграфічнай солі.
  4. Звязвання канчатковая кропка атрымлівае інфармацыю партнёру. Лагічна затым апрацоўваецца гэты hHash ключ (соль || Time) для ўсіх Koten што ён стварыў. Калі канчатковая кропка можа вызначыць уліковы запіс, ён чакае хвіліну і выконвае паўторны пошук. Калі быў знойдзены адпаведны на гэтых хэш ключа кошт звязвання канчатковая кропка створана паведамленне, аналагічнае таму, што стварыў у папярэднім кроку роўнаму і адпраўляе інфармацыю ў партнёра. Сапраўднасці інфармацыя захоўваецца. Пасля перыяду прыкладна 120 секунд, то інфармацыя будзе выдаленая.
  5. Аднагодкаў прымае інфармацыю звязвання канчатковай і выконвае аналагічны працэс праверкі праз - гэта час, аднак, у тым ліку аналіз крыптаграфічнай кошту солі звязвання канчатковай кропкі. Затым два значэння соль павінны быць дакладна ўзгодненыя. Аднагодкаў ўпадзе злучэнне, калі канчатковая кропка нават не ідэнтыфікавалі сябе ў акне пятнаццаць-секунднага перыяду. Адзначым адначасна, што сістэмная уліковы запіс можа быць дапрацаваны з дапамогай ключа уключаны для шыфравання. Дадатковы ключ затым дазваляе вызначыць больш канкрэтныя тэрміны.

Калі пратакол SSL / TLS на працягу гэтага перамоўны не даступны, то пратакол можа прытрымлівацца ўразлівыя: прамежкавая станцыя можа запісваць значэння з трэцяй стадыі, і, такім чынам, адправіць звязвання канчатковай кропкі. Затым звязванне канчатковая кропка можа невядомы злучэнне, каб даць доступ да ўліковага запісу. Запісвае абсталяванне можа затым накіраваць рэакцыю звязвання канчатковай, то ёсць значэнняў чацвёртай стадыі, прысвойваць і інфармацыі на роўных. Калі інфармацыя з'яўляецца дакладнай, баль будзе затым прыняць адказ гэтага новага звязвання канчатковую кропку.

РЭХА-Grid [ рэдагаваць ]

Малюнак 4: РЭХА Сетка: Калі мы вучым аб пратаколе ECHO, проста літары E_C_H_O быць звернута і такім чынам стварае просты шаблон РЭХА Grid.

Калі студэнты гаварыць і вучыць у пратаколе ECHO, то мы проста намаляваць сетку ECHO з літары ECHO і перанумараваць вузлы E1 О4 і падключыць літары з злучальнай лініяй ўнізе (гл. Малюнак 4).

Напрыклад, тады злучэнне пазначаецца E1-E2 злучэнне IP суседу.

Калі кожны пункту ўлік цяпер памяняць ключ, так што падрабіць спасылкі, якія будуць узнікаць у якасці новага пласта на ўзроўні IP злучэнняў / F2F сеткі P2P.

Голдбаг базавай архітэктуры не толькі крыптаграфічнай маршрутызацыі распрацаваны створана ў праграме ядра, але, як ужо гаварылася вышэй, тэрмін «крыптаграфічныя маршрутызацыя" парадаксальным чынам пазбаўлены маршрутызацыю з рэха-пратаколу.

Рэха "за" Маршрутызацыя: Па-першае, пакеты паведамленняў не ўтрымліваюць інфармацыю аб маршрутызацыі (атрымальнік) і вузлы не выкарыстоўваюць "Перасылка" у строгім сэнсе слова, таму што яны проста адправіць усё для ўсіх падлучэнняў. Па-другое, таксама крыптаграфічны ключ, спроба дэкадаваць паведамленне, не пазначаны адрас (які нават не далучаюцца да пакета паведамленні), але толькі Палярызацыйна Біле: яна дазваляе нам бачыць тэксты па-рознаму і, магчыма, зразумець. У рэха пратаколу, паняцце "Падарожжы" замест тэрміна "маршрутызацыі", такім чынам, таксама выкарыстоўваецца больш.

Таксама бачна юрыдычна яшчэ адзін агляд Затым тут працаваць як вузел ня перадае ад імя адрасата ў якасці пасярэдніка, але любыя суседзі незалежна паведаміў (гл., Напрыклад, дапаўняюць адзін аднаго.Б. перанакіроўвае ў іншых мадэлях маршрутызацыі, такія Antsp2p са сваёй мурашынай алгарытму , Mute , AllianceP2P , RetroShare , луковая маршрутызацыя або I2P ).

Гэтак жа, як распаўсюдзіць добрую рэпутацыю па суседстве, то навіны распаўсюджваецца ў Эхо - у адваротным выпадку пакідае рэха пратакол любой крыптаграфічнай "матэрыял плаваць мінулае" (тым, што ён не дэкадуецца або можа быць). Цікавыя пытанні, няхай гэта будзе прыватнае Інтэрнэт-вузел да прафесійнай інтэрнэт-вузлах варта разгледзець зашыфраваныя пакеты па-рознаму і ці з'яўляецца гэта для выпадкаў, вядома, абменьвацца інфармацыяй, атрыманай з усімі сябрамі і суседзямі, г.Б. У адпаведнасці з вядомым з Trek Star Borg калектыўнай парадыгмы: кожны мае доступ да ўсіх суседзяў запісваюцца паведамленні (калі выкарыстоўваецца не палова або адаптыўнай рэха, і калі цела паведамлення зразумеў наогул (дэкадаваць) можа быць). У адказ вузел з'яўляецца больш "суверэннай" ці "атрыманы і компанииНедавние часткі (неориентированного) інфармацыі", у іншых сетках, вузел мог быць апісаны больш як "паштальёна", "дылер", "Фарвардэр" ці "пасярэдніка".

Рэха-Grid ў якасці простага схеме сеткі прызначана не толькі для аналізу "маршрутызацыі" (лепш: "Падарожжа") - Таму што, для прадстаўлення рэха рэжымы і шыфраванні станцый, але ў канчатковым выніку можа асабліва ў тэорыі графаў прымяняюцца: у які бок паведамленне будзе, ўдакладніць у залежнасці ад структуры сеткі, але і за кошт выкарыстання рэха рахункаў, палову ці поўную рэха і адаптыўнага рэха, як наступныя прыклады графіка паміж Аліса, Боб Эдом і Мэры.

Прыклады ключавога абмену Аліса, Боб Эда і Марыі [ Edit ]

Малюнак 5: Аліса, Боб, Эд і Мэры ў ECHO сетцы - Прыкладам РЭХА.

Наступныя прыклады малюнку 5 можна абмеркаваць больш падрабязна - яны выкарыстоўваюць некалькі слоў і працэсы функцый кліенцкіх Голдбаг так можа неспрактыкаваны праграма Чытач таксама прапусціць гэты падзел і адразу з асноўнымі функцыямі (мантаж, чат, электронная пошта) павінны азнаёміцца, а затым можа забраць на гэтых тэхнічных прыкладаў у больш позні час і зразумець):

  • Аліса (IP = E1) і Боб (IP = С3) абмяняліся адкрытымі ключамі і злучаны з дапамогай наступных суседзяў IP: E1-E3-E5-E6-C3.
  • Боб (С3) і Марыя (О4) проста сябры, яны абмяняліся адкрытымі ключамі для шыфравання, а таксама: і выкарыстоўваць IP-злучэння суседзяў: С3-С4 H5 H3 H4-H6 O3 O4.
  • Нарэшце, Марыя (О4) з'яўляецца сябрам рэд (H1). Яны маюць зносіны з дапамогай любым выпадку: O4-O3-H6-H4 H3 H1 або выкарыстоўваць шлях: O4 O2 O1-O3-H6-H4 H3 H1. Так як рэха пратакол так што любы IP-сусед адпраўляе любое паведамленне з любым падлучаным суседзяў IP, шлях будзе паспяховым, каб даставіць паведамленне хуткі.
  • Прамыя злучэння IP ад суседзяў такіх.Б. E1-E3 можна шляхам стварэння так званай. «Эхо-рахункі" застрахаваны: Ні адна іншая IP-адрас не можа падлучыцца да так званай "слухача" суседзяў E3 як E1. Выкарыстоўваючы гэты метад, вэб-з-даверу ствараюцца - без залежнасці ключы шыфравання - яшчэ табе патрэбен сябар, з якім вы гандлюеце ваш чат ці па электроннай пошце ключ.
  • Так званыя " Чарапаха перастройванні " з'яўляецца значна больш эфектыўным ў сетцы Эхо: Калі Эд і Аліса абмяняліся так званы "Зорка Beam Магніт" перадача файлаў, затым транспартуецца рэха пакетаў пратакола па шляху H1 H3 H5-С4-С3-E6 E5-E3-Е1. Марыя не ў маршруце, але вы атрымаеце пакеты, а па ўсёй рэха, калі ён ведае Starbeam магніт. Перавага ў тым, што перескока не пераходзіць ключа, але праз IP злучэнняў (напрыклад.Як сетка даверу). У асноўным, усё заўсёды шыфруецца, дык чаму б не ўзяць кароткі маршрут?
  • Так званы "кайф" ці "GE-рэха-цёр IRC-канал" (е * IRC) - прастора можа такі.Б. быць "адбыўся" Стварэнне або праз бліжэйшую O2. Так як толькі карыстач ведае імя Ed Buzz прастору, усе астатнія суседзі і сябры застаюцца па-за. Перавага: Вы можаце з невядомымі сябрамі ў адным пакоі, каб гаварыць без выкарыстання гэтага публічнага прыклад.мець ключ альбо абмен - у ПАР. Замест гэтага, вы можаце проста выкарыстоўваць адзін магніт ( "аднаразовы магнітам") для "кайфу" / "е * IRC" космасу.
  • Марыя з'яўляецца агульны сябар Ed і Боба і ён актывуе C / O функцыі (клопат пра) для лістоў: Гэта дазваляе А.Д., лісты для адпраўкі Боба, хоць адсутнічае, таму што: Марыя захоўвае лісты паміж Бобу потым прыходзіць у Інтэрнэце.
  • Акрамя: Аліса створана так званае віртуальнае "Электронная пошта установы«. Гэта не параўнаць з сервера POP3 або IMAP, паколькі электронныя лісты толькі ў кэшы: Эд пасылае яго публічных паштовых ключа Алісы - і Эд ўстаўляе магніта "Электронная пошта установы« Аліса з ім у яго праграме а. Цяпер электроннай пошты ад Боба і Ed ў Алісе кэшуюцца (у электроннай пошты інстытута), нават калі Марыя форуму павінна быць.

Гэта карысна прытрымлівацца прыкладаў у графіцы вышэй.

Адаптыўная рэха (AE) AE і яго маркеры [ рэдагаваць ]

Малюнак 6: Адаптыўная ECHO (AE): Прыклад "Гензель і Грэтэль" адаптыўнага ECHO

Для тлумачэння з "адаптыўнай рэха" іншае рэха Сетка можа са звязаным літары А і Е ўзятыя (малюнак 6).

Калі вы, ваш сябар чат і размешчаны трэці вузел у якасці сервера чата той жа укладыш у праграме АЕ жэтон ( «Адаптыўная рэха маркер"), то сервер чата адправіць паведамленне толькі свайму сябру - і ня ўсе іншыя звязаныя суседзі ці карыстальнікі, як звычайна ў выпадку з рэжымам цвёрдых рэха.

AE-маркер, як ключавую фразу, па меншай меры 96 знакаў. Пры адаптыўнай рэха інфармацыя суправаджаецца выпраменьваючых Konotenpunkt даведацца ўсе іншыя вузлы, каб вы працягвалі пасылаць паведамленні толькі на вузлы або спасылкі партнёраў, якія ведаюць AE маркер, а таксама.

З AE-маркер ніякія іншыя рахункі не паказваюць, хто не ведае, ключавая фраза можа атрымаць ці ўбачыць сваё паведамленне. І таму магчымыя суседзі і, магчыма, assumable Напрыклад, патэнцыял "Рэгістратар" выключыць, запісваць любыя паведамленні, а затым хочаце, каб паспрабаваць разарваць некалькі шыфраванне прыйсці да ядра паведамленняў.

Для таго каб вызначыць графік, маршрут для Adaptive Echo, некалькі вузлоў павінны быць узаемна зладзіць і запісваць фразу. У выпадку адаптыўнага рэха можна казаць аб маршрутызацыі.

Гензель і Грэтэль - прыклад рэжыме адаптыўнай рэха [ правіць ]

Каб растлумачыць адаптыўная рэха служыць класічным прыкладам казцы Гензель і Грэтэль . У вышэйапісанай А.Я. грыд асоб Гензель, Грэтэль і злая ведзьма адлюстроўваюцца ў выглядзе кропак. Зараз падумайце Гензель і Грэтэль так як яны могуць узаемадзейнічаць адзін з адным без злая ведзьма заўважае гэта. Апавяданні пасля таго як яны знаходзяцца ў лесе з ведзьмай і хочуць даведацца з гэтага лесу зноў і адзначыць маршрут з хлебнымі крошкамі ( "хлебныя крошкі") і белай галькай ( «Белая жвір").

Цяпер гэтыя ўтрыманне казак можна праілюстраваць і прадэманстраваць адаптыўную рэха таксама ў прыведзеным вышэй узоры сеткі, пры якой можа быць выкарыстана пункту сеткі або графена сувязі, у шыфратараў званы "белы галька":

Калі вузел А2, E5 і E2 выкарыстоўваць той жа маркер AE, то вузел E6 не атрымае паведамленне, якое заменіць A2 вузла (Гензель) і вузел E2 (Грэтэль). Паколькі вузел Е5 не пазнаць пра вядомых маркераў "белай галькай" ( "white_pebbles"), якія пасылаюць паведамленні на рахункі паказваюць E6 адправіць "злая ведзьма" ( "злая ведзьма"). Якая навучаецца да адаптыўным сетку ( "адаптыўны").

Сетка "адаптыўная рэха", тым самым не выяўлена мэтавай інфармацыі (глядзі таксама дадаткова вышэй: "Мурашкі маршрутызацыі"). Таму што - Памятаеце, рэжым «палова рэха" адпраўляе толькі адно хоп падлучаным суседзяў і "Поўнае рэха" пасылае зашыфраванае паведамленне для ўсіх падлучаных вузлоў з дапамогай нявызначанага колькасці скачкоў. У той час як «Эхо рахункаў" іншыя карыстальнікі якія спрыяюць або перашкаджаюць амаль як паняцце брандмаўэра або аўтарызацыі ў далучэнні, аднак, мець на "AE фішкі" графен ці Шлях-эксклюзіўнасць - і для паведамленняў, якія адпраўляюцца праз злучальны вузлы, якія ведаюць AE-токен ,

Чат адміністратары сервераў могуць абменьвацца маркер з іншымі адміністратарамі сервераў, калі вы хочаце, каб давяраць адзін аднаму вызначыць ( "Ультра-узіраючыся для Trust") і сетка даверу. У сеткавых лабараторыях або на хаце з трыма, чатырма кампутары могуць проста апрабаваць адаптыўную рэха і дакументаваць свае вынікі:

Для тэст адаптыўнай рэха проста выкарыстоўваць сетку з трыма ці больш кампутарамі (або выкарыстоўваць "SPOTON_HOME" у выглядзе файла (endingless) у двайковым каталог для запуску некалькіх асобнікаў праграмы на адным кампутары і падключэння) і месцы, то гэта прыкладным паслядоўнасці да:

  1. Стварыць вузел у якасці сервера чата.
  2. Стварыць два вузла ў якасці кліента.
  3. Падключыце два кліента да сервера чата.
  4. Абмен ключамі паміж кліентамі.
  5. Паспрабуйце нармальнай камунікатыўныя навыкі як кліентаў.
  6. Усталюйце маркер AE на сэрвэры.
  7. Паспрабуйце нармальнай камунікатыўныя навыкі як кліентаў.
  8. Зараз паказаны той жа маркер AE у якасці кліента.
  9. ня Запішыце вынік: вузел сервера больш не адпраўляе паведамленне да іншых вузлах, якія не маюць AE-маркер або ведаюць.

Гэты прыклад павінен быць лёгка прайграванай.

Як пратакол РЭХА працуе [ правіць ]

Малюнак 7: Як працуе пратакол РЭХА

Звернемся цяпер разам розныя метады і варыянты, прылеглая лічба 7 можа мець комплексны агляд.

  • Намаляваны ў графіку прыведзены розныя прыклады выкарыстання "Full Рэха", "Палова Рэха", Adaptive Рэха »і« Эхо рахунку ».
  • Адрозніваюць паміж фізічнымі злучэннямі IP і віртуальных злучэнняў ключоў. Ключы, такім чынам, не абавязкова звязаны з падключэннем да IP.
  • Карыстальнікі могуць перамыкацца у асіметрычным адкрытым ключы, але і магнітныя URI, з сіметрычныя дэталі шыфравання і жэтонаў і ўліковых дадзеных.
  • Вузел злучэння можа дазволіць злучэння і забараняць, як паведамленні, адрасаваныя адданы, або адправіць на імя пропуск.
  • Адпаведна, узнікаюць розныя сцэнары сувязі.

прыклады:

  • а. Людзі H4 мае маркер AE. Ён не адпраўляць паведамленні (праз злучальны вузел H6) у O-квадранце, калі HG не прызнае маркер.
  • б. Калі H3 пасылае паведамленне H4, H4 затым пасылае гэта паведамленне таксама не таму, што гэта злучэнне "Палова рэха".
  • гр. Карыстальнік не можа падлучыцца E1 для карыстальнікаў E2, таму што не ведае лагін для рэха ўвагу.
  • в. Людзі O1 і O4 мець зносіны адзін з адным і маюць толькі свой адкрыты ключ для шыфравання.
  • е. H3 карыстальніка і С5 чат (таксама вядомы як Buzz або е + IRC) праз URI-магніта ў той жа групе чата.
~

Налада першага наладу [ рэдагаваць ]

Першы пачатковая налада праграмнага забеспячэння з'яўляецца ўсяго за некалькі крокаў лёгка,

  1. Разархівуецца праграму і запуску (Windows) Goldbug.exe
  2. Стварыць пароль для ўваходу, крыптаграфічны ключ
  3. актываваць ядро
  4. Падключэнне да бліжняга з IP
  5. Зменны з адным ключа і зашыфраванай сувязі праз чат ці па электроннай пошце можа пачацца ...

Голдбаг Пасланец мае карыстацкі інтэрфейс (таксама ўзаемадзейнічаць або графічны інтэрфейс карыстальніка (GUI) завецца) і ядро. Абодва дадзеныя як двайковы (г.зн. Вокны называецца GoldBug.exe і спот-kernel.exe).

Пачатак GoldBug.exe са шляху, куды вы распакавалі праграму, напрыклад.Б. С: /GoldBug/goldbug.exe або C: /Programme/GoldBug/goldbug.exe.

Пры запуску праграмы ў першы раз, вызначаючы 16-знакавы пароль для ўваходу і псеўданім. Затым стварыць свой шар для шыфравання.

У адваротным выпадку ў вас ёсць у гэтай ўкладцы пасля кожнага запуску goldbug.exe толькі ядра на кнопку "Актываваць», які затым каардынуе сувязі з сябрамі або з серверам чата. Файл ядра спот-kernel.exe настолькі адключаныя ад праграмы Голдбаг на або. Голдбаг Такім чынам інтэрфейс для гэтага ядра, яна захоўваецца просты і аптымізаваны дадатак да настольных кампутараў і мабільных прылад.

Два метаду Уваход [ правіць ]

Малюнак 8: Усталёўка генерацыі пароляў ключ і актыўнае ядро: Стварыць пароль для Голдбаг Камунікатар

Пры запуску Голдбаг ў першы раз, даюць у сіняй скрынцы па мянушцы і вызначэння фразу (гл. Малюнак 8). Ёсць два спосабу: МЕТАДУ фразу або адказы (Вопрос / Адказ).

Пароль павінен быць даўжынёй не менш за 16 знакаў. Калі гэта занадта доўга, што можа паўтарыць больш кароткі пароль, нават тры такія.Б. "passwort_passwort_passwort", але пароль, то не так бяспечны, як адзін з выпадковай радка. Гэтыя два метаду можна вылучыць наступныя:

Ключавая фраза метад
выкарыстоўваецца хэш (ключавая фраза + соль), што азначае "салёныя хэш". Пры стварэнні пароля, які не захоўваецца лакальна, але толькі хэш ўваходу.
Q / Метад
Хэш (Пытанне, Адказ), што азначае " HMAC " (на аснове хэш-код аўтэнтыфікацыі паведамленні) выкарыстоўваецца. І ні пытанне, ні адказ захоўваецца на вашым кампутары, а не крыптаграфічны соль спараджаецца машыны наўздагад. Замест таго, каб пытанне можна таксама паролі без пытальніка набраўшы вядома. Звярніце ўвагу, што пытанне і адказ у наступных ўваходах павінен быць уведзены ў дакладнасці, як яны не былі вызначаныя і тут, у першапачатковае вызначэнне ня другую праверку ўваходу ( "пацвярджэнне") ажыццяўляецца (памылак друку) у якасці метаду пароля.

Паколькі хэш, які генеруецца з вашага Увайсці ключавая фраза зашыфраваным кантэйнеры разблакуе у якім закрыты ключ захоўваецца для шыфравання, што асабліва важна для абароны працэсу ўваходу і пароля. Таму два метаду былі згаданыя пад увагу вышэйсказанае, каб зламыснікі цяжкай: Гэта, такім чынам, не ведаю), які метад вы абралі і б) метад пытанне-адказ значна вышэй дадаткова бяспечней ўжо апісана, таму што ні пытанне, пакуль рэакцыя захоўваецца дзе-небудзь. Як вы ведаеце пытанне і адказ, і толькі матч двух можа адкрыць кантэйнер.

Для таго каб не даць занадта логгеры клавіятуры цану ўваходы, гэта на ўваходзе ўваходу магчымасць выкарыстоўваць віртуальную клавіятуру (малюнак 9). Гэта вы пачынаеце з падвойным пстрычкай па радку ўводу для пароля. У лепшым выпадку, толькі пстрычкі мышы не запісваюцца, але не націскаў клавіш тут.

Малюнак 9: Голдбаг Віртуальная клавіятура

У асноўным, гэта важна, што ваш зачынены ключ захоўваецца ў зашыфраваным выглядзе ў досыць бяспечнай кантэйнера. Разумна выказаць здагадку, што, у прыватнасці, доступ кампаній-пастаўшчыкоў зробіць на мабільных аперацыйных сістэмах інакш лёгка націсніце закрыты ключ. Гэта, у прыватнасці, на пытанне, нават з вэб-пошты паслуг крытычных, што прапанова шыфравання ў браўзэры або пастаўшчык пошта онлайн захоўваюцца ключы. Шыфраванне павінна заўсёды адбывацца на вашай машыне, і гэта з'яўляецца крыніцай адкрытай кліент і любы інтэрнэт-прыкладанняў Web з дапамогай браўзэра, у якім вы, магчыма, - трэба ўносіць онлайн ключ - таксама самаўтвораныя. Небяспека падымаючы свой, магчыма, не дастаткова зашыфраваны закрыты ключ занадта вялікі. Таксама аўдыт праграмы павінен пакласці яго на на-доступу паролі для зашыфраванага кантэйнера, дзе знаходзіцца сакрэтны ключ, і экс-захопу з дапамогай дыстанцыйнага ініцыяванага Загрузіць закрыты ключ асаблівая ўвага. Нават тыя нешматлікія крыніцай адкрытай Пасланец з шыфраваннем, што можна пералічыць па пальцах, зведалі аўдыту бяспекі, ледзь адэкватным ў адносінах да бяспекі зашыфраванага захоўвання - і бяспечнага доступу да працэсаў - закрытым ключом аналізаванай.

Пакаленне 10 ключоў для шыфравання [ рэдагаваць ]

Пры запуску Голдбаг Пасланца ўпершыню, Вы ўсплывальнае акно пытаецца, калі вы хочаце, каб генераваць ключ для шыфравання. Для генерацыі ключоў Вы павінны ўвесці ключ 3072 біт (па змаўчанні) або выбраць больш і можа выбраць, нават калі вы генераваць новыя ключы (пера) і іншыя варыянты такі алгарытм HashType, Cipher, соль даўжыні або лічыльнік цыклу.

Згенераваны ключы "/.spot-on" захоўваюцца ў суб-шляху. Калі вы хочаце стварыць новы ўліковы запіс з новыя ключы і ўсе карыстацкія дадзеныя будуць выдаленыя, а затым выдаліць гэты шлях лёгка і пачаць новую GoldBug.exe. Тое ж самае можна ў галоўным меню "!!!_Total_Database Сцерці _ !!! " быць дасягнута.

Для наступных функцый асіметрычныя ключы, згенераваныя (адзін ключ для шыфравання, а таксама адным з ключавых для (па жаданні) подпісы):

  • чат
  • электронная пошта
  • Poptastic
  • URL-адрасы
  • Rosetta

Што кожная функцыя выкарыстоўвае сакрэтны ключ пары ў сваю чаргу з'яўляецца функцыяй бяспекі. Калі ключ чат будуць пастаўлены пад пагрозу, такім чынам, для шыфравання электроннай пошты не ўплывае. Акрамя таго, вы можаце перадаць толькі ключ чат, а не ключ электроннай пошты і сяброў. Такім чынам, вы можаце вырашыць, хто вы дазваляеце мець зносіны з вамі ці проста па электроннай пошце ці, магчыма, замяніць URL-адрасы для функцыі p2p вэб-пошуку ў інтэграванай базе дадзеных URL.

Апісана, як правіла, мінімальны выгляд карыстацкага інтэрфейсу: Галоўнае меню можна выбіраць паміж "поўным выглядам" ці "мінімальнай гледжання". Той, хто не ведае, што добра з кампутарамі, варта выбіраць мінімальнае ўяўленне, таму што гэта хавае не можа быць запатрабавана мноства варыянтаў. Няхай яна будзе просты. У пачатковай налады, абярыце максімальную ўяўленне не даступныя, яны будуць з'яўляцца толькі тады, калі дадатковыя лагіны і рэгулюецца. Магчымасць прагляду больш падрабязнай інфармацыі ў карыстацкім інтэрфейсе, таму варта коратка згадана толькі таму, што ў гэтай кропцы, так як многія дэталі, звярніцеся да ніжэй апошняй кропкі крыптаграфічных значэнняў на ўкладцы актывацыі ядра і ключ знайсці пакалення (толькі ў абстаноўцы максімальнай гледжання). Значэння могуць быць устаноўлены індывідуальна з абноўленым генерацыі ключоў ад працяглага прагляду карыстальнікаў. Тым не менш, любы, хто выкарыстоўвае кліент ўпершыню, тыповыя значэння параметраў мае аўтаматычна гатовыя, DHZБ. ключ мае (наканаваны) памер 3072 бітаў.

Для неминимальное выгляд таму з'яўляюцца ў ўкладцы "Актываваць ядра" Z.Б. наступныя элементы карыстацкага інтэрфейсу:

Шлях да ядра
Тут вы можаце ўвесці шлях ядра. Калі ядро ​​з "спот-ён kernel.exe" у шляху, усталяванага правільна, то шлях будзе выдзелены зялёным колерам. У адваротным выпадку, глядзіце, дзе знаходзіцца выкананы файл ядра з'яўляецца або скапіяваць яго ў якасці выкананага файла GUI (goldbug.exe) або PASSE шлях адпаведна.
ПІД
Нумар PID ідэнтыфікуе ідэнтыфікатар працэсу, з якім выкананы адзначаную Windows. Вы можаце знайсці ідэнтыфікатары працэсаў ў дыспетчару задач Windows.
Функцыя "Ключ рэгенерацыя"
З дапамогай функцыі "Рэгенерацыя" вы можаце таксама паўторна генераваць індывідуальныя ключы - з новымі значэннямі і варыянтаў. Вараны са сцяжком, усталюйце значэння і паўторна генераваць адпаведную клавішу. Тады ў вас ёсць новы ключ, але перапытваць вашыя сябры даступныя, таму што ключ Ваш ID сувязі.

Іншы разнавіднасцю варыянтаў можна таксама знайсці ў галоўным меню / опцый у выглядзе ўсплывае акна, якое будзе растлумачана пазней.

Актывацыя ядра [ рэдагаваць ]

Пры запуску Голдбаг Пасланца ўпершыню, Вы ўсплывальнае акно пытаецца, калі вы хочаце, каб актываваць ядро. У адваротным выпадку, усе далейшыя старты Вам неабходна ўвайсці на чырвоную кнопку "Дазволіць ядра» у гэтай закладцы, націсніце, а затым вы ідзяце: Калі кнопка гарыць зялёным, бег ядро.

Калі заплюшчыць праграмны інтэрфейс, ядро ​​будзе працягваць працаваць. Таму мэтазгодна, каб спачатку адключыць ядро, а затым, каб закрыць графічны інтэрфейс GodBug. Іншы ўсплывальнае акно вы затым спытаць, але ў любым выпадку, калі абодва (ядро і графічны інтэрфейс) павінны быць зачыненыя. У адваротным выпадку, вы працуеце ядро ​​без графічнага інтэрфейсу, які сапраўды часам пажадана на вэб-сэрвэры, так што ніхто не можа павярнуць да адкрытага інтэрфейсу.

Калі вы хочаце, каб перадаць GUI, але ніхто не павінен выконваць на працягу вашых запісаў адсутнасць або змен, можна таксама левай у ніжняй радку стану, каб "замкнуць" націснуць кнопку, карыстальнік закрывае і вяртаецца да ўкладцы Часопіс для ўводу пароль назад, так што запушчаныя працэсы і ўваходы астатніх ўкладак не відаць. Каб зноў паверхні да разблакаваць-ан, яшчэ раз націсніце кнопку блакавання ў радку стану і даць фразу (ы), а затым у ўсплываючым акне.

Вы таксама можаце ўключыць / адключыць, па левым ніжнім куце, першы святлодыёд будзе націснута ў радку стану ядра. Калі ён зялёны, ядро ​​з'яўляецца актыўным, калі ён чырвоны, ядро ​​адключана. Цэнтр святлодыёд паказвае Ці вы наладзіць сервер слухач / IM, а трэці індыкатар паказвае зрабілі Ці вы актыўны і паспяховае злучэнне з суседам / Server.

Сусед з IP-адрасы для падлучэння [ Edit ]

Малюнак 10: сусед з IP-адрасы дадайце (Просты рэжым)

Пры першым уключэнні IP-адрас праектна-чат сервера аўтаматычна дадаецца ў якасці суседа, і гэта служыць часовым серверам чата, праз які вы не можаце мець зносіны тэст-накрыж з сябрамі, пакуль вы ў вас ёсць вузел падключэння на вэб-серверы або дома стварылі або злучаецца непасрэдна адзін з адным. Калі ласка, праверце вобласць праекта па навуковых. выкарыстоўваць тэставыя эксперыменты.

Такім чынам, вы падлучаныя непасрэдна пасля ўключэння ядра з сэрвэры чата, калі вы хочаце дадаць яшчэ адзін, так што перайсці на ўкладку: "Сусед падлучэння". Гэта паказвае поле ўводу для IP-адрас суседа або вэб-сервера, на якім а прабягае ядра плямы або іншай якасці выкарыстання Голдбаг Messenger (малюнак 10).

Дайце IP-адрас суседа вузлоў у вобласці. З пункту кожныя тры лічбы IP-адрасы падзяляюцца (па IP V4). Ўключае ў сябе блок толькі ў двух кропках, г.Б. 37100100100, то 37 будзе размяшчацца ў любым месцы ў першым блоку або 37 ўвайшоў у двух верхніх пазіцыях. Затым націсніце кнопку "Connect". IP-адрас затым захоўваецца на порт па змаўчанні 4710 і выглядае як злучэння ў табліцы.

Калі з'яўляецца паведамленне пра памылку, то IP-адрас ужо ўведзены. Каб выдаліць усе суседзі, вы можаце "Выдаліць усе суседзі" націсніце кнопку і націсніце IP-адрас зноў (з дапамогай кнопкі кантэкстнага меню ці правай клавішай мышы ў табліцы, у з'яўленні суседніх). Неабавязкова, шлях ўстаноўкі ./spot-on на цвёрдым дыску і ў файле "neighbors.db" выдаляюцца. Ён утворыць адразу новы і затым пусты.

Калі ядро ​​ўключаная (злева, першы святлодыёд ў радку стану стане зялёным) і сусед падключаецца (цэнтр святлодыёд зялёны), усё паспяхова ўсталяваны і ў Інтэрнэце. ўвесці IP-адрас і націсніце кнопку падлучэння, павінны лёгка ўдасца да гэтага часу.

Калі вы хочаце падлучыць напрамую без сервера, калі адзін з іх завецца слухач у табулатуры стварыць чат-сервера (і адпусціце брандмаўэр для порта і, магчыма, перанакіраваць порт у маршрутызатарах у дадатак да сваёй машыны, Су падрабязна).

Хто хоча падрабязнасцяў, мінімальны выгляд можа таксама пераключыцца ў рэжым поўнаэкраннага прагляду: З гэтага пункту гледжання зразумела, што ў дадатак да IP адрас, нумар порта з IP-адрасы могуць быць настроены індывідуальна. Па змаўчанні выкарыстоўваецца порт 4710. Голдбаг Акрамя таго, праграма таксама можна кіраваць з дапамогай IPv6, а таксама выклікаць слухача / сервер, які звязаны праз Dynamic DNS. Калі ДНК не тое ніякая парадкавы нумар у IP адно АЛЕ даменнага імя. У асноўнай скрынцы больш варыянтаў страхавання могуць быць устаноўлены або звязаны сервер можа быць даступная праз проксі (напрыклад.B. Калі вы хочаце выкарыстоўваць Голдбаг за сеткі TOR).

~

Функцыя чата [ правіць ]

Малюнак 11: Чат Ўкладка Голдбаг-Пасланцоў

Калі ў цяперашні час вызначаецца пароль для ўваходу, ключ, згенераваны ядра уключаны і сусед / сервер падлучаны, г.зн. светла-зялёны два святлодыёда ў радку стану, то вы можаце з адным абмен ключамі і сувязі могуць мець зносіны ўкладку (малюнак 11 ) або усплывальныя вокны для пэўнага абанента пачаць. Абмен ключамі можа быць апісана наступным чынам:

Дадаць аднаго шляхам абмену і ўставіць клавішу [ Edit ]

Ўставіць або раздрукоўка ключ Repleo або E-Mail: Малюнак 12: Ўкладка "Ключ"

Голдбаг выкарыстоўвае адкрыты / зачынены ключ інфраструктуры, а гэта ўсяго толькі вядомы стандарт: Адкрыты ключ можа быць Мяняемся з сябрамі і закрыты ключ застаецца зашыфраваным на цвёрдым дыску.

Вы і ваш партнёр, і сябры, раней маюць унікальны абмен сябар іх адкрыты ключ, г.зн. раздрукоўка, а затым ключ ад аднаго на ўкладцы: "Дадаць у сябры" ( "Дадаць сябра / Key"), каб ўставіць і пацвердзіць (гл Малюнак 12.). Ваш сябар можа адправіць свой ключ па электроннай пошце. Затым скапіруйце яго ў гэтай ўкладцы і націсніце кнопку "Дадаць" у ніжняй часткі.

Вы можаце знайсці свой уласны адкрыты ключ і на ўкладцы "Дадаць сяброў" ( "Дадаць сябра / Key"). Аб вялікую кнопку ( "Капіяваць ключ") вышэй можна раздрукоўка ў буфер абмену ўсе вашы 10 кнопак. Так Скапіюйце тут поўны тэкст і адправіць гэта свайму сябру. Сапраўды гэтак жа, як яна робіць ваш сябар, і вы дадаць сябра ключ у тэкставым полі.

Дадаткова толькі для інфармацыі: Пры неабходнасці, гэта можа быць неабходна, каб пацвердзіць з правай кнопкай мышы ў кантэкстным меню з'явіўся новы сябар як сябар (макіяж сябар функцыі). Гэта тое выкарыстоўваецца, калі адзін пасылае свой ключ тут у прамой сувязі IP для вас. Гэтая асаблівасць будзе дададзены ў карыстацкім інтэрфейсе выглядзе плямы, у інтэрфейсе Голдбаг гэта не даступна, так што абодва ідэальна заўсёды лёгка раздрукоўка і ўставіць Ключ падыходзіць. Але калі аднаму для.выкарыстоўваць у якасці кропкава кліентаў з лакальным карыстацкім інтэрфейсам і ўсталяваць прамое злучэнне IP для карыстальніка кліента Голдбаг, то гэта таксама можна перадаць ключ і з дапамогай прамога падлучэння IP замест капіявання / устаўкі. Затым з'яўляецца сябру з яго нікам ва ўкладках чата або электроннай пошты (з адрознай значок) і правай клавішай мышы або з кантэкстнага меню, каб пацвердзіць, як аднаму.

Іншы варыянт толькі адзначыць: У дадатак да онлайн-дастаўкі ключа над пераходам на іншым можна апісаць пазней паміраюць ад Echo публічнае распаўсюджванне ключоў (АРС) выкарыстоўваюцца. Гэта выкарыстоўваецца, калі сябар не падлучаны да прамога злучэння (напрыклад.Б. абодва партнёра агульны чат сервер або Вузел у сярэдзіне выкарыстання). Абодва партнёра затым увядзіце АРС агульны паролем сакрэт і адправіць іх адкрытыя ключы гэты пароль ў рэха-улады. См далей падрабязны падзел для дэталяў гэтага інструмента, які можа быць добрай альтэрнатывай часта нязручных і небяспечных звычайных сервераў ключоў пры неабходнасці.

Спецыяльны: Repleo [ рэдагаваць ]

Калі вы ўжо атрымліваеце ключ вашага сябра (г.Як чаце) і дадаюць гэта мае цяпер, але ваша адкрыты ключ (IM) не будзе выдаваць, не выратавала яго ў праграму электроннай пошты і перададзеныя хачу ведаць (хоць адкрыты ключ на самай справе могуць быць адкрытымі), то можа зашыфраваць свой уласны адкрыты ключ вы таксама з атрыманым ключом вашага сябра. Гэта называецца REPLEO.

Калі Repleo Так Ваш публічны ключ ўжо зашыфраваны з дапамогай адкрытага ключа вашага сябра. Гэта тое для кожнай функцыі або выканаць ключ, г.зн. Вы можаце вярнуцца кожны чат Repleo, электронную пошту і URL Repleo Repleo. Repleo можна пакласці сябар у поле на ўкладцы "Дадаць у сябры / Key". Аб скрынцы ўстаўкі толькі кнопка выбару радыё з'яўляецца вызначэнне, ці з'яўляецца гэта ключавы Repleo, альбо адрас электроннай пошты, які вы хочаце дадаць.

Тэкст ключом заўсёды будзе пачынацца з літары "К" або "K" і Repleo пачынаецца з "R" або "R".

Першы бяспечны чат Запусціць [ рэдагаваць ]

Малюнак 13: Голдбаг Пасланец чат ўсплываючым акне

Вы ўбачыце пасля паспяховага абмену ключамі вашага сябра чата ў закладцы "чат". Умець размаўляць, абодва ўдзельнікі павінны ідэальна выкарыстоўваць той жа і апошнюю версію праграмы, маюць свае ключы генеруюцца і абмен і падлучаны Інтэрнэт для сеткавага вузла або чат-сервер. Калі з'яўляецца першыя два індыкатара ў радку стану светла-зялёнага ніжэй і імя прыяцеля на ўкладцы чата, гэта ўжо выглядае добра.

Калі онлайн статус вашага сябра блакітны (адсутнічае), чырвоны (заняты) або зялёны (гатовая казаць) уключаецца, чат можа пачацца. Альбо выберыце аднаго ў табліцы і зносіны з Tab, або двойчы пстрыкнуць мышшу на аднаго і акно чата ва ўсплываючым за гэта сябар адчыняецца.

Перавага ўкладцы чата з'яўляецца чат, што вы можаце выбраць некалькі сяброў ж так, што паведамленне дасягае ўсіх сяброў. Пры выкарыстанні ўсплываючае чат (малюнак 13), то вы больш не прыйдзецца плаціць са свайго спісу сяброў на ўкладцы чата на маркер для адбору аднаму.

І: У ўсплываючым прама ў вас ёсць кнопкі выбару "Доля Starbeam", з дапамогай якога можна выбраць файл з жорсткага дыска, і гэта затым шыфруецца і надзейна перадаецца на аднаго (гл таксама ніжэй раздзел, прысвечаны Starbeam. -FileSharing). Гэта функцыя, якая з'яўляецца сябрам чат з пстрычкай мышы можна лёгка адправіць файл і шыфруецца аўтаматычна для перавозкі з канца ў канец, не ўваходзіць у шматлікіх прыкладаннях. Зашыфраваныя перадачы г.Б. маланкі з выхадныя малюнкаў на сваіх братоў і сясцёр, таму лёгка і без выкарыстання хостынгу платформы ў Інтэрнэце здзяйсняльна.

У радку стану ў верхняй частцы акна вы можаце ўбачыць і на гэты нік і стану.Б. таксама пачаць пратакол сацыялісты Мільянер аўтэнтыфікацыі аднаго і праверыць, ці ведае ён (іншы) сумесна выкарыстоўваюцца сакрэтных і правы ўваходы, як апісана ніжэй.

Дадатковая асаблівасць бяспекі: мелодыка: Выклік з Двайнятамі (імгненных Ідэальная прамая бяспеку, ОПЗ) [ рэдагаваць ]

Melodica азначае "Мульты Encryted Long Distance Calling" - перакладзеная на нямецкай мове аб: "Multi-зашыфраваныя званкі на вялікія адлегласці"

Гэта адносіцца, патэлефанаваць аднаму ў якасці тэлефона - толькі што гэта бяспечнае шыфраванне канца ў канец пабудаваны.

Канца ў канец ключавая фраза - таксама называецца блізняты - адлюстроўваецца праз радок AES і павінны захоўвацца ў таямніцы паміж двума ўдзельнікамі. Такім чынам, гэта заўсёды добрая абарона, электронная перадача па больш узроўняў шыфравання (як тут у пратаколе ECHO з асіметрычным ключом чата і TLS сувязі / SSL), калі перадача можа быць выкарыстаны патэнцыял.

Асіметрычны Пакліканне [ рэдагаваць ]

Голдбаг мае гэтую праблему перадачы пароль для шыфравання канца ў канец, вырашаемай Двайняты (радок для затым быць сфармавана сіметрычнага шыфравання) шыфруюцца асіметрычна зашыфраваны (з ключом для чата), а затым яшчэ на (асіметрычнай) SSL / перадаецца TLS канал.

Двайняты па-грэцку двайніка, гэта значыць адносіцца да абодвум удзельнікам, якія павінны ведаць ключавую фразу тады.

Гэтая функцыя, такім чынам, фармуе «выклік», выклік, у якім перадаецца пароль, тым пазней прызначаны то шыфраванне канца ў канец. Строга кажучы, існуе Gemini з двух ключоў або кампанентаў, таму Gemini аўтэнтыфікаваных іншым працэсам: Гэты дадатковы кампанент называюць таксама MAC хэш.

Сістэма імгненных Ідэальная прамая бяспеку (ОПЗ) [ правіць ]

Такім чынам, можна аднавіць у любы час (сіметрычнай) шыфравання або Двайнят. Гэта значыць парадыгма "Ідэальная прамая бяспеку" была пашырана за кошт уключэння двух кампанентаў: З аднаго боку, можна вызначыць з канца ў канец фразу (Gemini) уручную або аўтаматычна, а з другога боку, таксама неадкладнага, так аднавіць "імгненны" у любы час. Таму, кажучы пра "Instant Ідэальная прамая бяспеку" (ОПЗ).

У параўнанні многія іншыя інструменты прапануюць толькі адзін ключ за інтэрнэт-сеансу, і вы можаце ўбачыць сіметрычны канец-в-канец шыфравання фраза не рэдагаваць ўручную.

Праблема разглядаецца тут імгненных Ідэальная прамая бяспеку (ОПЗ) выкарыстоўвае асіметрычнае шыфраванне (Чат ключ), часовы ключ сіметрычным ключом (толькі блізняты) з'яўляецца.

Сіметрычны Пакліканне [ рэдагаваць ]

У якасці яшчэ аднаго разыначка ў Голдбаг цяпер таксама дагэтуль унікальная магчымасць адправіць новы Gemini праз канал існуючай Gemini. Тут канец-в-канец ключа (г.зн., сіметрычны шыфравання Gemini) пасланы іншай сувязі з канца ў канец Gemini (новы сіметрычны ключ перадаецца праз канал існуючага сіметрычным ключом). Сіметрычнае шыфраванне фраза (блізняты або пароль AES), такім чынам, які не мае асіметрычнае шыфраванне (Чат ключ) зашыфраваны (напрыклад.пасланыя як з RSA, ElGamal або NTRU), а затым праз абаронены канал (SSL / TLS) кропка-кропка, але сама зашыфравана з існуючай Gemini і то толькі па метадзе, апісанаму (зноў па SSL / TLS) дасланы.

Такім чынам, асіметрычны і сіметрычны выклікі Выклікі могуць быць прынцыпова адрозніваецца. Сіметрычныя званкі выкарыстоўваць існуючы Gemini. Адправіць Асіметрычная выклікае Gemini на асіметрычна зашыфраванага злучэння (а менавіта, пастаянны ключ чат) аднаму. Нават з выклікам на існуючай Gemini, які паслаў блізняты заўсёды можа быць прадоўжаны імгненне.

Бяспечны канец-в-канец мульты-шыфравання адбываецца, калі мессенджер ўручную вызначаны сіметрычны ключ закадаваны з існуючай сіметрычнага ключа і затым шыфруе дадаткова з асіметрычным ключом. І гэты пакет затым пасылаецца праз бяспечнае злучэнне.

2-палосная выкліку [ рэдагаваць ]

Нарэшце (перайсці правай кнопкай мышы на аднаго ў спісе сяброў) з'яўляецца Трэці спосаб так званай «выклік» дадаецца ў кантэкстнае меню: 2-палосная выкліку. Вось AES-256 пасланае вамі, як ключавую фразу для будучага шыфравання канца ў канец да аднаго і адправіць свайго сябра ў якасці адказу як AES-256 для вас. Цяпер першая палова і вашым сябрам, другая палова кожнага з вашых AES прынятых і сабраліся, каб сфармаваць агульную AES-256. Гэта называецца метад 2-палосная бяспекі. Гэта гарантуе, што ніякі трэці бок - калі яму ўдалося скампраметаваць машыну Вашага сябра, Двайняты (ці стары блізняты) ад яго імя трэцяй, знешняй машыне адпраўляе (які не з'яўляецца немагчымым, паколькі гэта незаўважна далучэння машына або парушаючы існуючай TLS і RSA (або будзе азначаць NTRU- або ElGamal) шыфраванне). Па пінг-понг абодвух бакоў у двухбаковым Calling гарантуе, што абодва ўдзельніка прымаюць іх удзел адпаведна з мэтай ўзгаднення на абароненым ад канца да канца пароль - і пяцьдзесят на пяцьдзесят.

магчымасць пароля

  • па-першае, каб змяніць уручную
  • па-другое sekundlich або для любога - патэлефанаваць абнаўленне (ES), - альбо на працягу кожнага
  • па-трэцяе, каб адправіць пароль праз існуючую канца ў канец шыфравання,
  • і па-чацвёртае, каб мець магчымасць генерыраваць пароль з канца ў канец у двухбаковы працэс,

робіць зламыснікі такім чынам, вельмі цяжка быць у стане зламаць шыфраванне канца ў канец выклікалай функцыі Голдбаг.

Ад "Ідэальная прамая бяспеку" (PFS) не толькі "імгненных Ідэальная прамая Secrey" (ОПЗ) стаў, а "2-Way імгненных Ідэальная прамая бяспеку": 2WIPFS. Гэта функцыя такім чынам, ператварылася FS і PFS і важны элемент шыфравання канца ў канец з гэтай рэалізацыі працэсу крытычнай. Сама шыфравання не новая, але толькі працэс метад рэалізаваны складаны забяспечыць больш высокі ўзровень бяспекі.

Канец у канец шыфравання ў Голдбаг простым кнопку прэсавання простым выклікам: Проста вазьміце тэлефон ці павесіць. У любы час, перадаюцца ў зашыфраваным выглядзе асіметрычна і сіметрычна шыфравання канца ў канец можна лёгка падключылі - і будзе заменены (у межах канала SSL) таксама асіметрычным або сіметрычнае шыфраванне. Гэта новая архітэктурная стандартная рэалізацыя, што гэты метад паклікання ўстаноўлена.

Дадатковая асаблівасць бяспекі: Сацыялістычная пратакол мільянерам [ рэдагаваць ]

Хоць Голдбаг шыфруе паведамленне тры разы -

  • з аднаго боку паведамленне сапраўды адпраўлена ў бяспечным / SSL каналу TLS,
  • па-другое, кожнае паведамленне шыфруецца асіметрычна (напрыклад.Б. з RSA, NTRU або ElGamal, чат Key)
  • і па-трэцяе, ёсць сапраўды магчымасць, з "Выклік" або "Патэлефануйце", каб адправіць Gemini ўсталяваць сіметрычную канца ў канец шыфравання фразу (з рознымі метадамі для правядзення "заклік" у рамках існуючага сіметрычнага шыфравання або з дапамогай двухбаковай які выклікае функцыю, дзе кожная палова пароля канца ў канец вызначаны) -

там чацвёртае таго, яшчэ адзін спосаб павысіць бяспеку: гэта "SMP" Пратакол: Сацыялістычная мільянерам пратакол (метад, які таксама Off-The-Record Messaging (ОТР) апісана тут: HTTPS: // атр .cypherpunks.ca / Пратакол v3-4.0.0.html ).

Малюнак 14: Голдбаг: сацыялістаў-мільянерам-пратакол (SMP) у акне чата

Ідэя заключаецца ў тым, каб забяспечыць зносіны ваш сябар такое пытанне: "Што такое назва горада, які мы наведалі разам у мінулым годзе?", Або задаць пытанне, як: "Што такое назва рэстарана, дзе мы сустрэліся ў першы раз? " і г.д. (гл. малюнак 14).

Абодва бакі, як правіла, падпісаць паведамленне з алгарытмам RSA (ці іншы), каб пераканацца, што ключ, які выкарыстоўваецца адпраўніку ёсць. Але для (магчыма малаверагодна) выпадку, калі машына будзе узламаны або калі алгарытм шыфравання будзе парушаная, можа (SMP) працэс стаў сябрам вызначаны шляхам простага ўводу і той жа пароль на абодвух баках з Millionaire пратаколу Сацыялістычнай. павінны Калі ласка пераканайцеся, што не адпраўляць пароль для чата, а вы апісалі сітуацыю, якая прыводзіць да тых жа паролем. Калі працэс SMP праходзяць ўпершыню, вы і "тэст" пароль могуць узаемна ўвесці (малыя літары).

Прыкладная практыка, гэта выглядае наступным чынам (мал 15.): Першая і для выкарыстання СМП асабісты ўсплываючым акне чата і націсніце на знак пытання ў верхняй частцы імя карыстальніка ў іншым чаце. Вызначыць пароль з дапамогай меню. Затым папытаеце сябра чат, увядзіце той жа пароль. Па-трэцяе, і, нарэшце, націсніце на кнопку "Праверыць / Verify".

Калі абодва ўдзельніка паставілі і той жа пароль - ці і тое ж значэнне хэш быў створаны тым жа паролем - то знак пытання зменіцца на абразок "замак" / "Lock". Адзін чат зараз завераны і чат застаецца бяспечным.

Такім чынам, СМП гэта яшчэ адзін спосаб праверкі сапраўднасці адзін чат з агульным сакрэтам, так што няма дадатковае шыфраванне!

Малюнак 15: Стан працэсу машына рэалізавана для Сацыялістычнай Millionaire Protocol (SMP) ад GoldBug.sf.net Камунікатар ( http://goldbug.sf.net ) і ўжыванне спот-ён ( HTTP: //spot-on.sf. чыстая ).

Выкажам здагадку, у адным прыкладзе, Аліса пачынае абмен:

Аліса:

  • 1. Калі выпадковае паказчык A2 і A3 на
  • 2. пасылае Бобу G2a = g1a2 і G 3a = g1a3

Боб:

  • 1. Калі выпадковае паказчык b2 і b3
  • 2. Разлікова G2B = g1b2 і G 3b = g1b3
  • 3. Разлікова g2 = g2ab2 і g3 = g3ab3
  • 4. Калі выпадковае паказчык г на
  • 5. Разлікова Pb = G3R і Qb = G1R g2y
  • 6. пасылае Алісе G2B, G 3b, Pb і Qb

Аліса:

  • 1. Разлікова g2 = g2ba2 і g3 = g3ba3
  • 2. Калі выпадковае паказчык на S
  • 3. Разліковыя Pa = G3S і Qa = G1S G2x
  • 4. Разліковы Ra = (/ Qb Qa) a3
  • 5. пасылае Бобу Па, QA і Ra

Боб:

  • 1. Разлікова Rb = (Qa / Qb) b3
  • 2. Разлікова Раб = Rab3
  • 3. Правярае Раб == (Па / Pb)
  • 4. пасылае Алісе Rb

Аліса:

  • 1. Разлікова Раб = RBA3
  • 2. пацвярджае, што Раб == (Па / Pb)

Калі ўсё правільна запоўненая, то Раб быў атрыманае значэнне з (Па / Pb) раз (g2a3b3) (х - у), што азначае, што тэст у канцы пратакола можа быць паспяховым толькі тады, калі х == у. Акрамя таго, ніякай дадатковай інфармацыі не раскрываецца, калі g2a3b3 з'яўляецца выпадковым лікам, якое, як вядома ні адной з бакоў, калі х ня роўнае у!

Голдбаг апісвае падчас розных працэсаў абмену дадзенымі для SMP няма так званых "доказы з нулявым веданнем". Акрамя Голдбаг выкарыстоўвае SHA-512 адпаведнага ўваходнага сакрэтную фразу, як х і ў кампанентаў.

SMP Выклік [ рэдагаваць ]

Вышэй мы апісалі функцыю выкліку, як Gemini генеруецца і перадаецца. Зараз можна вызначыць Gemini не толькі ўручную або з дапамогай функцыі AES, але таксама быць атрыманы з паролю які захоўваецца, як выкладзена вышэй у працэсе SMP. Такім чынам, для ўводу пароля ў працэсе SMP выкарыстоўваецца (не сам працэс SMP). Існуе яшчэ адзін спосаб выкліку і яго візаві, каб перадаваць пароль канца ў канец, што час не ўзнікае ад гэтага з AES-генератара.

Дадатковая асаблівасць бяспекі: прамая бяспека (асіметрычная) [ правіць ]

Пачынаючы з версіі 2.7 падтрымлівае Голдбаг Пасланец Ідэальная прамая бяспеку для яго функцыі ў якасці паштовага кліента, і быў першым кліентам электроннай пошты, прамой сакрэтнасці для электроннай пошты і з сіметрычнага і асіметрычнага чынам прапанаванай (гл. Больш падрабязна ніжэй).

У той час як верхняя частка функцыі чата, які выклікае з Gemini, у "імгненных Ідэальная прамая бяспеку" прыдуманы і на сіметрычным ключом (толькі Gemini або AES-радок), партыя Ідэальная прамая бяспеку з'яўляецца электроннай пошты з часовым , вызначаецца асіметрычны ключ.

Гэты варыянт выкарыстання часовых асіметрычнымі ключамі, вядома, могуць быць перададзены ў функцыі чата таксама паварочваецца.

У час размовы з пастаянным ключом чата заўсёды (асіметрычная) у зашыфраваным выглядзе, часовае асіметрычны ключ з гэтым новым пластом ўстаўляецца з шыфраваннем канца ў канец цяпер яшчэ. Гэта часовае асіметрычны ключ ephemeraler Ключ называецца. Гэты ключ створана сродкам наперад сакрэтнасці у чаце, што з дапамогай кантэкстнага меню (пстрычка правай) або кнопку меню адлюстроўваецца.

Падказка на экране паказвае, калі партнёр чат у чаце спарадзіла наперад таямніцу з часовымі (эфемерных) асіметрычных ключоў, так што вы можаце, як карыстальнік пацвердзіць гэта ў кліенце ў ўсплываючым акне. Паглядзіце на ніжняй частцы панэлі стану пасля фарміруецца значок ўніз, націсніце і вы можаце пацвердзіць, што працэс наперад сакрэтнасці ў якое з'явілася ўсплываючым акне. Затым, ужо не выкарыстоўваў (пастаяннае) ключ чаце, але асіметрычны ключ новага часовага. Пастаяннага ключа чат практычна завершана ключом часовага чата.

Прамая бяспеку Выклік [ рэдагаваць ]

Такім чынам, у тым ліку аб скліканні можа быць прадоўжаны: Сіметрычны Двайняты (наперад сакрэтнасць-выклік) паслаў FS-Пакліканне ня як апісана вышэй, пастаянная (асіметрычная) прама ключ або праз існуючую (сіметрычнай) Gemini, а шляхам эфемернае, часовае - і асіметрычныя - чат ключ.

Падчас дастаўкі Geminis над існуючай Gemini сіметрычнага "Instant Ідэальная прамая бяспеку" вызначаецца, рассылання такога Geminis аб эфемерны ключ, ініцыяваны "наперад таямніцу" ў функцыі чата, як асіметрычны "імгненных Ідэальная прамая бяспеку" можа згадвацца , (Тым не менш, адпраўлены на Geminis на пастаяннай ключа чата можна ахарактарызаваць як асіметрычнай "Instant Ідэальная прамая бяспеку").

Падчас "Форвард таямніцы Calling" і "заклік Двайнят" ужо існуючыя "прамая бяспека", а затым ва ўсе часы возобновляемости канца ў канец ключа, вызначанага (імгненных Ідэальная прамая бяспеку) не ў іншых тыпах тэлефонных форвард Сакрэтнасць зададзена загадзя, але імгненных Ідэальная прамая бяспеку генеруецца тут з дапамогай выкліку ў выніку выкліку.

Агляд розных тыпаў выкліку [ рэдагаваць ]

Апісаныя метады (гл. Таксама малюнак 16), ключ ад канца да канца перадаць свайму сябру, наступны агляд можна зрабіць, у якой падкрэсліваецца розныя метады, кожны са сваімі спецыфічнымі характарыстыкамі.

Агляд розных тыпаў выклікаў з адпаведнымі крытэрыямі:

крытэрый асіметрычны Пакліканне Прамая бяспеку Тэлефонны сіметрычны Пакліканне SMP-Пакліканне 2-палосная выкліку
TLS злучэнне / SSL ДА ДА ДА ДА ДА
Пастаянная асіметрычны ключ чат ДА ДА ДА ДА ДА
Збалансаваны AES блізняты якасці канала НЕ НЕ ДА НЕ НЕ
Палова сіметрычныя AES як Gemini (50% + 50% AES AES) НЕ НЕ НЕ НЕ ДА
Сакрэт SMP пароль, як Gemini НЕ НЕ НЕ ДА НЕ
Ephemerale асіметрычны ключ чат НЕ ДА НЕ НЕ НЕ
Прамая бяспеку ў якасці перадумовы НЕ ДА ДА НЕ НЕ
Сістэма імгненных Ідэальная прамая бяспеку ў выніку ДА ДА ДА ДА ДА
Малюнак 16: Голдбаг Melodica Пакліканне: Даць вам аднаго з канца ў канец зашыфраваную радок пароля

Інфармацыя аб выкліку - гэта значыць, ад канца да канца зашыфраваным ключавую фразу - можна, вядома, ўручную, г.Б. быць перададзена вусна перадаецца. Калі мы дадамо вышэйпаказаныя пяць існуючых тыпаў выклікаў, вы проста ідзяце ў агульнай складанасці ў шасці розных спосабаў, каб мець магчымасць рэалізаваць выклік. Спот-архітэктура казаў ўпершыню ў дыяпазоне Crypto з "Выклік" для перадачы з канца ў канец праходу слоў і паняццяў пазней прыняў удзел у гэтай перспектыве на аснове.

Звярніце ўвагу на наступныя тлумачэнні:

  • Кожны з метадаў, апісаных мае імгненных (Ідэальная прамая бяспеку ОПЗ) да прыбытку.
  • Толькі сіметрычных і асіметрычных Выклік не патрабуе ніякіх дзеянняў з боку іншага чалавека.
  • Пакліканне прамая бяспеку і збалансаванае пакліканне прадугледжвае існы стан пярэдняга сакрэтнасці.
  • Сіметрычны Выклік і Выклік прамая бяспеку маюць патройныя пласты шыфравання (TLS / SSL, Пастаянны чат Key, а таксама часовае сіметрычнымі або асіметрычнымі ключ, з дапамогай якога новы блізняты адпраўляецца затым).
  • SMP-Выклік і 2-палосная Выклік зламаць пакалення AES шляхам замены часткі AES-фразы або сфармаваць новы радок пароля.

Фарматы паведамленняў з ўзроўнямі шыфравання актыўнасць затым спрошчаная - таму подпісаў HMACs і хэшы не ўключаны - наступным чынам:

* Асіметрычны Пакліканне: (TLS / SSL (Пастаянны чат Ключ г.Б. RSA (паведамленне з'яўляецца AES-нітка))) * Сіметрычны Пакліканне: (TLS / SSL (AES (Пастаянны чат Ключ г.Б. RSA (паведамленне з'яўляецца AES-нітка))) * прамая бяспеку тэлефонах: (TLS / SSL (Пастаянны чат Ключ г.Б. RSA (RSA ключы ephemerale (паведамленне з'яўляецца AES-нітка)))) * SMP Пакліканне: (TLS / SSL (Пастаянны чат Ключ г.Б. RSA (паведамленне з'яўляецца радком, якая фармуецца СМП))) * 2-палосная выкліку: (TLS / SSL (Пастаянны чат Ключ г.Б. RSA (паведамленне з'яўляецца AES-радок мадыфікуецца да 50% з AES другу)))

EmotiKons [ рэдагаваць ]

Малюнак 17: Спіс EmotiKons ў Голдбаг Камунікатар

Голдбаг прапануе розныя смайлікаў - так званая Смайлікі - для чата (малюнак 17).

Каб выкарыстоўваць гэта, двайны пстрычка на іншым, так што адкрывае ўсплывальнае акно чата для прыватнага чата. Цяпер ідзі з дапамогай мышы на кнопку Send. У наступным дыялогавым Tooltip смайлікі дысплеем і увёўшы коды ASCI смайлікаў адлюстроўваюцца ў чаце.

На ўкладцы чата таксама магчымасць ліквідацыі графічнае прадстаўленне смайлікаў у опцыях правай бакавой сплітар.

~

Электроннай пошты [ правіць ]

Голдбаг з'яўляецца поўнафункцыянальным паштовым кліентам.

Не ў поўнай меры - як існуючыя дзесяцігоддзямі прыкладання электроннай пошты - тут ён па-ранейшаму патрабуе далейшага праграмавання з боку супольнасці, але да гэтага часу ў поўнай меры функцыянаваць у паўнавартаснай кліент электроннай пошты. Перавага: чытання і лісты электроннай пошты адлюстроўваецца ў карыстацкім інтэрфейсе вельмі эфектыўна на адным баку або на ўкладцы (малюнак 18.).

Тэхнічна выкарыстоўвае Голдбаг бібліятэка Libcurl і падтрымлівае SMTP POP3 і IMAP. Нарэшце, ёсць спецыяльная функцыя ў Голдбаг што ён таксама падтрымлівае трэцюю p2p электронную пошту. Тут, адрас электроннай пошты захоўваецца ў distribuierten сеткі удзельнікаў, а не ў цэнтральным правайдэра.

Малюнак 18: Выкарыстанне Голдбаг як кліент электроннай пошты

Perspektivistisch гэта будучыня, што карыстальнікі Інтэрнэту, Інтэрнэт яшчэ мацней самаарганізавацца і паўторна ўпрыгожыць з крыптаграфіі і сапраўды з іх самастойна стварылі цяперашні зашыфраваных паштовых скрынь, якія ня здадзеных на захоўванне цэнтральных хостеров, але ў сваім уласным абаненцкай сеткі.

Як вынікае дазваляе ўсталяваць тры спосабу загрузкі яго электроннай пошты, апісваюць:

POP3 [ рэдагаваць ]

Post Office Protocol ( POP3 ) з'яўляецца пратаколам перадачы, што дазваляе кліенту лісты могуць выбраць з паштовага сервера.

POP3 дазваляе лістынг, выбарка і выдаленне паведамленняў электроннай пошты на сервер электроннай пошты. Для адпраўкі электроннай пошты з'яўляецца дадаткам да POP3 звычайна Simple Mail Transfer Protocol (SMTP) у кліентах і серверах рэалізаваныя.

Пратакол POP3 Такім чынам інтэграваныя ва ўсе папулярныя паштовыя праграмы, у тым ліку ў Голдбаг. Як - акрамя IMAP - настроены, будзе прытрымлівацца і ў апісанні вокны Poptastic дадаткова абмяркоўвацца ніжэй (гл Малюнак 19.).

IMAP [ рэдагаваць ]

Малюнак 19: Poptastic Налады POP3 і IMAP

Internet Message Access Protocol ( IMAP ) быў распрацаваны ў 1980-х са з'яўленнем персанальных кампутараў, каб растварыць захоўванне электронных лістоў асобных кліенцкіх кампутараў у паштовай сувязі.

У (ПК) кліентам доступ да онлайн замест гэтага на серверах на атрыманай інфармацыі і пры неабходнасці копій. У той час як карыстальнік POP3 страціў усё лісты пасля страты свайго ПК, забяспечвае паштовы кліент для IMAP запытаў да сервера толькі пасля бягучай інфармацыі, неабходнай у якасці копіі. Калі карыстальнік жадае.глядзі, напрыклад, змест яго ўваходных тэчцы, кліент атрымлівае бягучую копію спісу паведамленняў з сервера. Калі адлюстроўваецца змесціва паштовай, ён будзе загружаны з сервера ў выглядзе копіі. Бо ўсе дадзеныя па-ранейшаму застаецца на сэрвэры, так лакальнае захоўванне дадзеных не з'яўляецца неабходным і палепшаныя магчымасці, такія як прагляд паведамленняў таксама ажыццяўляюцца на боку сервера. Гэта таксама лакальнае рэзервовае капіяванне дадзеных - шляхам выдаленыя з сервера - пастолькі звычайна немагчыма, як канфігураванне IMAP па змаўчанні не прыстасаваная. У той жа час у незашыфраваным лістоў, пытанне аб прыватнасці і абароны дадзеных, якія былі перададзеныя ў IMAP-серверы на пярэдні план. У сувязі з гэтым узнікае пытанне аб тым, атрымальнікам сама электроннай пошты суверэнітэту над прыватнасці электроннай пошты, і г.Б. мае правы паказваць гэта каму-небудзь ці выдаляць таемна, ці ж ён павінен атрымліваць толькі адну копію, а "Від справа" свой пост.

Што тычыцца высноваў 2013 - лепш зашыфраваць лісты прынцыпова - IMAP павінны быць ацэнены асабліва важна ў святле гэтага: Захоўванне паведамленняў электроннай пошты не была прадстаўленая ў IMAP таксама з POP3 ў паштовым кліенце на кампутар карыстальніка але персанальныя дадзеныя незашыфраваныя працягнуць на сэрвэры правайдэра. Адсюль у цяперашні час шырока выкарыстоўвалі IMAP Воблака вынайшлі ўжо ў 80-х у электроннай пошце. POP3 дазваляе больш на Premis -Обработка захоўванне электроннай пошты на лакальнай машыне.

Голдбаг падтрымлівае гэты стандарт, а таксама POP3 і дазваляе атрымаць простыя тэкставыя паведамленні з дапамогай IMAP і адправіць. Як вынікае можа быць уведзены ў Голдбаг налады ўліковага запісу электроннай пошты.

Падрабязнае апісанне пратаколаў POP3 / IMAP параметры налады:

Галоўнае меню "Выгляд / выгляд" з Голдбаг Пасланцы уласны адрас электроннай пошты і POP-3 або IMAP сервера чал. Гэта тыя ж самыя дэталі, якія таксама г.Б. кліент электроннай пошты Thunderbird або прагноз ўводзяцца, напрыклад:

* Уваходныя Сервер: pop.gmail.com * Порт: 995 * TLS * Імя: * mygmailname@gmail.com Пароль: ********
* Выходныя Сервер: smtp.gmail.com Порт *: 587 * TLS * Імя: * mygmailname@gmail.com Пароль: ********

Калі ласка націсніце адпаведна на кнопку з тэстам для праверкі працаздольнасці з запісаў сервераў. затым захаваць наладкі з дапамогай кнопкі "OK". (Калі ён выкарыстоўваецца ў меню выбару замест POP3 або IMAP, значэнне "Адключана", праграма не адпраўляць зашыфраваныя лісты больш: Функцыя пошта цалкам выключаецца. Гэта, магчыма, цікава для людзей, якія хочуць мець зносіны аб серверы POP3 / IMAP з функцыяй, апісанай ніжэй, дазваляе Poptastic).

Пасля меркаванняў бяспекі вы павінны адправіць вашыя лісты заўсёды роўную нагрузку з сервера на свой кампутар і выдаліць яго з сервера. Такім чынам ідзе справа з выкарыстаннем POP3 замест IMAP, здаецца, кажа, таму што IMAP больш арыентаваны на захаванне электроннай пошты на сэрвэры.

Наогул, такім чынам, не ўключаюць у сябе электронную пошту ў гэтым святле на выдалены сервер, а не ў воблаку, а не ў браўзэры на аснове вэб-службы - але яны належаць да вашай машыне захоўваецца - ці яны зашыфраваныя. Так цікавей будзе магчымасць шыфравання лістоў у Голдбаг выкарыстоўваючы POP3 або IMAP для адпраўкі.

P2P Email: без захавання дадзеных [ рэдагаваць ]

Што тычыцца шыфравання было паказана, што функцыя электроннай пошты на іншы ключ шыфравання выкарыстоўвае ў якасці чата. Так Такім чынам, вы можаце дадаць аднаго ў чат, але адмовіць яму па электроннай пошце, ці наадварот. Мае сэнс, аднак, ён заўсёды auszukopieren усе ключы ў цэлым, то ў вас ёсць сябар ва ўсіх функцыях прысутнічае (яшчэ так нават ключ URL і Розеттский ключ - дзве функцыі, якія будуць апісаны ніжэй).

Вядома, ключ перадачы для функцыі электроннай пошты, калі бяспека Repleos можа быць выкарыстаны паўторна, калі вы не хочаце, каб раскрыць для грамадскасці самастойна адкрыты ключ электроннай пошце.

Незалежна ад таго, які метад электроннай пошты можна выбраць, POP3, IMAP, або P2P, выходныя лісты ў Голдбаг заўсёды зашыфраваныя, ёсць толькі адно выключэнне, гэта значыць, калі вы не набраўшы ключ ці Repleo ў Кі Даданне Tab але выбар: Дадаць адрасы электроннай пошты друкаваць. Затым праграма электроннай пошты ў незашыфраваным выглядзе тэкст з @ э-майл для адпраўкі @ -Mail.

Заўвага: Любы, хто ўваходзіць у Poptastic ключ, таксама бачыць @ адрас электроннай пошты ў спісе кантактаў для электроннай пошты, але гэта каляровым фоне, а таксама мае значок замка, то ёсць Poptastic адрасы электроннай пошты бо толькі ў зашыфраваным выглядзе па электроннай пошце. Нарэшце, у Poptastic клавіша ня ўстаўлены і няма @ адрас электроннай пошты.
Толькі лісты на @ адрасоў электроннай пошты, якія не маюць значок замка, застаюцца ў незашыфраваным выглядзе. 

Таму два карыстальніка Голдбаг можаце з normalmail напрыклад.Б. аб вялікіх правайдэраў электроннай пошты, як Ymail, Gmail, Outlook GMX г.д. зашыфраваныя паведамленні без далейшага абмену тэхнічных ведаў над Poptastic-ключа, які дадаткова тлумачыцца ніжэй. Гэта так далёка вельмі зручна, чым што дастаткова змяніць ключ электроннай пошты адразу. Так што гэта не кожны пошта, што вы напісалі, то для шыфравання кожны нанова. Кожны @ -Mail правайдэра зараз могуць быць выключаны з праверкі вашых лістоў па вам іх проста zusendest зашыфраваныя зашыфраванага тэксту. Што патрабуецца толькі гэта кансультацыі са сваім сябрам, што гэта выкарыстоўвае ў якасці Голдбаг якасці паштовага кліента, каб абмяняцца ключамі.

Ўкладання электроннай пошты могуць таксама электроннае дадаюцца ў файл і незалежна ад метаду электроннай пошты выбіраецца аўтаматычна шыфруюцца.

У дадатак да шыфравання электроннай пошты, якія ў многіх краінах па-ранейшаму метададзеных , якія захоўваюцца, таму, калі і як часта вы атрымання паведамленняў з паштовай скрыні. Вось яшчэ адзін спосаб p2p лістоў цікава: Голдбаг таксама дазваляе захоўваць электронныя лісты ў абаненцкай сеткі або на сэрвэры і наладзіць іх паштовыя скрыні дэцэнтралізаванай, якія да таго ж і выключна і аўтаматычна стандартны зашыфраваныя лісты справіцца.

Такім чынам, паштовы кліент таксама ўключае ў сябе кампанент аднарангавыя сетку на аснове, г.зн. электронныя лісты адпраўляюцца па сетцы абароненых злучэнняў і кэшуюцца ў вузлах сяброў. Гэтая сетка забяспечваецца інтэграванай архітэктуры спот-на ядры. Перавага P2P электроннай пошце, што электронная пошта паштовую скрыню не ў цэнтральным хостер і дзяржаўных пастаўшчыкоў электроннай пошты, але ў дэцэнтралізаванай сеткі сяброў Serve высвятляецца.

З Голдбаг кожны здольны проста для сваіх сяброў стварыць электронную паштовую скрыню. Ніхто не можа затым ўвайсці-можа, калі і як часта вы прынесці вашыя лісты. Рэха Пратакол таксама спрыяе таму, што наўрад ці метададзенымі ўжыць і раскрыць, хто прачытаў ліст і СААЗ (а адкрыццё зашыфраваных паведамленняў ажыццяўляецца за каго кэшуецца ліст толькі на вашым кампутары, і кожны любое паведамленне кожны адпраўляе).

Як вы, стварыць паштовую скрыню для вашых сяброў, паказваючы наступны падзел:

ўсталяваць C / O і адрас электроннай пошты устаноў [ рэдагаваць ]

Самае цікавае функцыі электроннай пошты Голдбаг - і вось яно адрозніваецца ад іншых рэалізацый магчыма p2p паштовых - гэта тое, што можна адправіць па электроннай пошце таксама сябрам, якія ў аўтаномным рэжыме.

Для гэтага існуюць два розных метаду:

Сыход-метаду (з / аб) [ правіць ]

Адзін з метадаў з'яўляецца тое, што трэці, агульны сябар выкарыстоўваецца для захоўвання паведамленняў электроннай пошты паміж імі. Калі Аліса і Боб так наладзіць сервер чата ў Інтэрнэце на вэб-сэрвэры, і замянілі ўсе тры свае ключы, вэб-сервер дзейнічае як скрыня электроннай пошты, як мы ведаем з POP3 або IMAP таму.

У прынцыпе, аднак, паведамленні электроннай пошты не патрэбны цэнтральны сервер, яна таксама можа быць трэці сябар ці невялікі маліны Пі быць хатнія кампутары, якая застаецца пастаянна анлайн. Таму мае сэнс, каб мець больш за адзін аднаго ў сваім спісе і стварэння адзінай сеткі сяброў з іншымі сябрамі, якія могуць дзейнічаць у якасці буфера. Бо ўсе лісты ў зашыфраваным выглядзе, можа сябры, якія забяспечваюць функцыю кэша, што ваш электронны не чытае.

Гэта часовы актывуе (з / аб) функцыі кэшавання, мае ў укладзенай ўкладцы "Налады электроннай пошты" будзе чэк-бокс "часовы" актывуецца, калі трэці сябар двума сябрамі кэшавання дазволіць электроннай пошты ў сваіх кліентаў, і гэта ўпісваецца як у спісе кантактаў электроннай пошты.


У вас ёсць выбар аб тым сапраўднасці паведамленні электроннай пошты ці не прайшоў праверку сапраўднасці, так што проста зашыфраваны GoldBugauch ў p2p электроннай пошце без доказаў, што ключ належыць і вам, адпраўляюцца.

Другі спосаб заключаецца ў стварэнні віртуальнай электроннай пошты ўстанову.

Віртуальны Email ўстанова ( "Vemi") - метад [ правіць ]

Для гэтага таксама неабходна актываваць апісана вышэй, функцыя C / O са сцяжком. Затым вы можаце стварыць ўстанова віртуальны электроннай пошты. Для ўводу bzw- палях вызначэнне "Імя" і "Адрас" інстытута вы будзеце вольныя і творча выбіраць любыя імёны. Тады яшчэ адкрыты ключ электроннай пошце сяброў, якія хочуць захаваць у вашым установе, einzukopieren ў вашым вузле.

Нарэшце, вы можаце затым атрыманы такім чынам магнітнае URI спасылку (стандарт і што гэта такое, гл. Таксама ніжэй у "Star-Beam") раздрукоўцы і пасябраваць даступныя, якія зэканоміць ад-у гэтым паштовай скрыні тады. Акрамя таго, варта вузел, які ўсталёўвае электроннай ўстанова, заўсёды дадаюць публічных паштовых ключавой постаці, для якіх неабходна захаваць.

Перавага ў параўнанні з першым спосабам, такім чынам, што адкрыты ключ электроннай вузла, які ўсталёўвае ўстанова, павінна быць зроблена не вядома любому. Пры з / метад адкрытага ключа электроннай з'яўляецца auszustauschen. Таму, можна сказаць, спрашчаецца, што ў невялікі сеткі сяброў, агульны вузел падлучаны да з / функцыі ідэал і Vemi спосаб усталявання інстытутаў віртуальных электроннай сканцэнтраваны больш на прадаўцоў, якія хочуць, каб наладзіць для большай колькасці удзельнікаў скрынь ,


Прыклад наладжвання:

Тут таксама апісваецца ў якасці прыкладу, як і электронныя лісты C / O функцыі і функцыі Vemi, г.зн. стварэння віртуальнай электроннай пошты інстытута рэалізуецца крок за крокам.

  1. Актывацыя функцыі C / O у наладах ўкладка электроннай пошты.
  2. Стварэнне інстытута і абярыце імя і адрас для ўстановы.
  3. Прыклад: Name = "ГБ паведамленні" і адрас = "доткомов"
  4. Даданне ключа электроннай пошты вашага сябра ў вашых кліентаў. Затым скапіруйце з даступных у той магніта паведамленні з паштовага ўстановы і хай сяброў і ўключыць яго ў свае праграмы. Магніт будзе выглядаць прыкладна так:
магніт:у = GB паштовай скрыні і карат = AES256 & Pa = Дот & HT = урны SHA512 & х =: ўстанова

Вы прызнаеце электроннай магніт на яго канчатак: URN = ўстанову. Тады вы ведаеце, што магніт не ў кайф-групавы чат магнітнага і не зорка-прамянёвай Магніт для сумеснага выкарыстання файлаў - так як гэта будзе мець канчатак «URN = шум" або "URN = зорка святла". Такім чынам ваш вузел будзе кэшаваць лісты сваім сябрам - нават для атрымальнікаў, якія павінны знаходзіцца ў аўтаномным рэжыме, калі гэта неабходна.

Вы (як аўтар электроннай пошце ўстанова) патрэбен свой ключ электроннай пошты, няма з сябрамі або "абанентамі", каб памяняць ваша ўстанова. Можна замяніць стваральнік электроннай пошты ўстанова Ваш электронны ключ у групавым чаце пакой. Такім чынам, працэс абмену ключавой & электроннай магніта не павінны даць ніякіх далейшых тоеснасці.

Дадатковая шыфравання: А "золата памылка" у электроннай пошце кантакт [ правіць ]

Якой бы спосаб вы ні перадачы выбраць, ці варта POP3, IMAP, або P2P, электронная пошта заўсёды зашыфраваныя з выкарыстаннем адкрытага (асіметрычны) ключ электроннай пошты і рэха пратакол для перадачы. Гэта таксама той выпадак, калі яны часова захоўваюцца ў прамежкавай станцыі ў якасці паштовай скрыні правайдэра або віртуальны ўстановы або прамежкавым вузле. Транспарт шыфравання і з канца ў канец шыфравання, ідзі сюды паслядоўна адзін з адным.

У якасці дадатковага забеспячэння функцыі электроннай пошты падобная на так званай чаце. Зараз, каб паставіць "Gemini" для электроннай пошты пароль да электроннай пошце не толькі праграмнае забеспячэнне пад назвай Голдбаг, але і функцыі паштовага кліента, каб усталяваць дадатковы пароль да электроннай пошце з запытам "называе Голдбаг ".

Электронная пошта да "залатой памылка" была ўсталяваная пароль (гл пазней ніжэй апісанні функцыі перадачы файлаў "Starbeam", вось дадатковы пароль "Нова") можа быць прачытана атрымальнікам толькі калі адпаведны "Голдбаг "- так залаты ключ ведаць пароль. Вы павінны таму вашым сябрам аб уведзенай інфармацыі аб паролі пры адпраўцы ім электронныя лісты, якія ўсё яшчэ патрэбны дадатковы пароль для адкрыцця.

Гэта можа, напрыклад.яго прыклад у электронных лістоў вашай жонкі, што вам электронныя лісты заўсёды шыфруецца з назвай горада, якое адбылося на вяселлі або свята вяселля.

Зноў жа, як і ў чаце з Gemini, гэта з'яўляецца важнай асаблівасцю збалансаванага і паслядоўнага шыфравання канца ў канец, карыстальнік можа стварыць з канца ў канец сам зашыфраваны пароль і ўручную.

Голдбаг на электронную пошту таму таксама з'яўляецца цэнтральным пунктам, чаму кліент электроннай пошты Голдбаг - у дадатак да памяці аповеду Ergar Аллана аб криптограммы - мае такую ​​назву: прастата выкарыстання, лісты сіметрычна лёгка шыфраваць ўручную з дапамогай пароля, без неабходнасці ўсталёўкі дадатковага праграмнага забеспячэння шыфравання як убудова.

Прамая бяспеку [ рэдагаваць ]

Голдбаг значыць з выкарыстаннем уключанага архітэктуры кропкава першага ядра сусветным праграмы электроннай пошты, што прамая бяспеку забяспечвае шыфраванне, якое можа быць рэалізавана як асіметрычны і сіметрычны для электроннай пошты - так як метадаў у электроннай пошце падтрымліваецца -Programms.

Форвард Сакрэтнасць сказаць ды, што часовыя ключы выкарыстоўваюцца для перадачы з канца ў канец зашыфраваны пароль, так што, калі на больш познім часу аналізу для зносін і іх шыфравання павінны быць зроблены, ня рэгулярныя (пастаяннае) ключ для камунікацыя занепакоены.

Такім чынам, вы адправіць вашыя паштовыя партнёраў аб звычайным асіметрычнага шыфравання ключа электроннай пошты Цяпер ключ сеансу аснове, сіметрычная (прамая бяспека) (гл. Малюнак 20). Калі ваш партнёр пацвярджае запыт і адпраўляе назад сваю часовы ключ, то абодва бакі могуць выкарыстоўваць на аснове сеансаў асіметрычных ключоў, каб забяспечыць па электроннай пошце з адбываецца. Гэты метад асіметрычнага забеспячэння канца ў канец быў інтэграваны ў астатняй не толькі для электроннай пошты, але і да функцыі чата (гл.вышэй: FS-выклікам).

Малюнак 20: Першы Кліент электроннай пошты з Наперад таямніцы

Пастаянным адкрыты ключ выкарыстоўваецца для перавозкі. Гэта азначае, што (часова) ключ ephemerale падзелены на пастаяннай адкрытага ключа з партнёрам. Затым, калі ephemerale адкрыты ключ быў прыняты правільна прымачом, згенераваныя згаданы прыёмнік ў якасці ключа эфемернае сесіі (сіметрычнай), які затым таксама і адпраўленыя адкрытым ключом вас зноў.

Ініцыятарам затым выдаляе яго асіметрычны эфемерны ключ, калі быў выраблены абмен закрытыя ключы канца ў канец ужо. Зараз, калі вы пішаце электронную пошту, у Голдбаг чатыры FS даступных рэжымаў для шыфравання электроннай пошты (малюнак 20).:

нармальны зашыфраваныя
Электроннай пошты будзе як звычайна накіроўваецца ўнутры зашыфраванага сістэмы (рэха ці Poptastic), які, звычайная пастаяннага ключа сіметрычнай электроннай пошты выкарыстоўваецца для шыфравання паведамленні.
Прамая бяспеку зашыфраваны
Выкарыстоўвайце выкарыстоўваюцца рэгулярныя шыфравання наперад ключы сакрэтнасці на аснове сеансаў - гэта значыць, вы пасылаеце паведамленне, зашыфраванае з дапамогай сеансавых ключоў на аснове праз канал пастаяннага ключа электроннай пошты. Гэта дадае да паведамлення дадае яшчэ асіметрычна зашыфраваны ўзровень да існуючага электроннай пошты шыфравання.
Чысты прамая бяспеку зашыфраваны для ( "Pure FS")
Паведамленне шыфруецца і адпраўляецца sessionful (эфемерным) Клавіша электроннай пошты толькі на вашым. Ключ пастаяннага электроннай пошты, такім чынам, "Чысты FS" не выкарыстоўваецца: Такім чынам, гэта можа згадвацца як варыянт, у P2P-электронныя лісты "імгненне", г.зн. непасрэдным (па сэнсе энергазалежнасці) і унікальнай E- генеруюць адрасы электроннай пошты і паштовыя аддзяленні - могуць быць выдаленыя пасля сесіі. Аднаразовы ўліковыя запісы электроннай пошты, дзякуючы Pure прамая бяспеку.
зашыфраваны Голдбаг
Голдбаг ўсталяваць пароль да электроннай пошце (напрыклад.Б. з сіметрычнага шыфравання AES) і ў вас ёсць свой адрас электроннай пошты партнёры аб паролі ідэальна паведаміць у вуснай форме. Так сіметрычна зашыфраванае паведамленне затым пасылаецца таксама аб вашым збалансаванай шыфравання электроннай пошты (пастаянны ключ электроннай пошты).

У тым выпадку, калі параметр сцяжок "Звычайная" у дадатак да тэкставых markierst электроннай пошты, з'яўляюцца ўсе шыфры, шыфраванне адкрытым тэкстам, так што вашыя атрымальнікі электроннай пошты і ўсе прамежкавыя вузлы могуць чытаць ваша паведамленне ў любы час.

Такім чынам яшчэ раз, каб зразумець: з дапамогай ключа сталае (асіметрычнай) (для электроннай пошты (або каля таго ў чаце) ephemerale (як асіметрычным ключом) павінен быць заменены, то сіметрычная асновай для выкарыстання канца ў канец зашыфраванага () выкарыстоўваюцца ключы. Такім чынам, эфемерны ключ можа быць выдалены.

Тут не варта блытаць, таму што канец у канец зашыфраваныя сіметрычныя ключавыя фразы з'яўляюцца ephemerale ў праўдзівым ключа сэнсе, але відавочна, калі толькі асіметрычныя часовыя ключы, якія выштурхоўваюць праз пастаяннае Email-ключа, спачатку называецца ephemerale ключ (так тыя ўпершыню з FS-працэсу ці слова " эфемерныя здзелкі", не блытаць).

Ўзроўні шыфравання на перадавой сакрэтнасці паштовую праграму Голдбаг можна проста апісаць наступным чынам:

  • Знешні ўзровень шыфравання: SSL / TSL злучэнне
  • Магчыма, больш ўзровень шыфравання: permaneter асіметрычнымі ключамі электроннай пошты (не ў "Pure FS" - у адваротным выпадку: па-першае, эфемерныя-то-пастаянныя)
  • Акрамя таго, пазней выдалены узроўні: Ephemeraler, часовае асіметрычны ключ (выкарыстоўваецца толькі для перадачы сіметрычнага ключа)
  • Першы ўзровень шыфравання на Forward таямніцы: Сіметрычны ключ
  • Альтэрнатыўны першы ўзровень шыфравання праз Голдбаг: Сіметрычныя ключы ўручную пэўнай Голдбаг на электронную пошту. Фармат паведамлення так (TLS / SSL (пастаянны ключ электроннай пошты (AES Голдбаг (паведамленне))). Па Шыфраванне-Then-Mac можна казаць пра "Голдбаг-то-пастаянным" тут. Голдбаг на электронную пошту шыфруе тэкст у канверце.

Часовыя ключы не зьяўляюцца вытворнымі ад пастаянных ключоў і таксама ў генерацыі ніякага дачынення да гэтага. Сесіі ўручную зададзены карыстальнікам. То бок, не так, як у іншых праграмах, то сустрэча аўтаматычна вызначаецца онлайн Прыходзьце і зноў пераходзіць у аўтаномны рэжым, але дазваляюць выбраць, калі вы новы ключ выкарыстанне на аснове сеансаў будзе. Гэта можа таксама ў любы час і "імгненне" (глядзі вышэй: ОПЗ).

Працэс ці пратакол прамая бяспеку можа быць апісана з гэтым, напрыклад, наступным чынам: 1. Я пасылаю вам маю паштовую адрас. Гэта грамадскае.
2. Вы выслаць свой паштовы адрас. Гэта грамадскае.
3. Нашы адрасы з'яўляюцца сталымі. Гэтыя адрасы змяніць толькі тады, калі мы пераходзім.

--- --- Некалькі дзён праз 1. Стварыць унікальны канверт, эфемернае канверт.
2. Я пасылаю вас, і толькі вы, мой унікальны канверт. Відавочна, я выкарыстоўваю свой паштовы адрас для адпраўкі вам гэта. Мы мяркуем, толькі для Вас, каб прачытаць тое, што напісана. 
Я мог бы таксама падпісаць няспанне Sandte з маім подпісам.

 --- У той жа дзень --- 1. Вы атрымаеце мой унікальны канверт і вы пераканаецеся ў гэтым таксама майго подпісу, калі хочаце.
2. Вы можаце стварыць адмысловы ліст.
3. Вы bündelst адмысловы ліст у унікальнай абалонцы, якую я паслаў вам. 
Калі вы першы запячатаны яго, толькі я магу адкрыць яго. 
4. Вы адпраўляеце унікальны канверт назад на паштовы адрас. 
Дадаткова Вы можаце, вядома, расслаенне створана таксама падпісаць зноў.  
 
--- Яшчэ ў той жа дзень --- 1. Я атрымліваю вашага камплекта. У гэтым пучку мой унікальны канверт.
2. У маёй унікальнай абалонкі, што толькі я магу адкрыць, ваш адмысловы ліст.

1. Мы выкарыстоўваем адмысловы ліст столькі разоў, колькі мы хочам ...Раз, два. І г.д.

Набор ключоў на аснове сеансаў будуць вернутыя на эфемерны ключ. 
Першы пучок транспартуецца з дапамогай пастаяннага ключа. 
Пастаянная чаша не павiнна быць, але яны існуюць цяпер раз (таму што / TLS злучэнне SSL таксама па-ранейшаму існуе).
Гэта азначае, што вы адправіць эфемерны ключ (у адзін бок) на пастаяннай ключа і партнёр вяртае набор на аснове сеансаў (сіметрычных ключоў) на эфемерны ключ.

У канцы - пасля складання пратаколу скончана - эфемерны ключ выдаляецца і толькі прапанова застаецца ў сеансавых ключоў на аснове.


Далейшыя даследаванні перспектывы

Майце на ўвазе, што пераўтварэнні ключавых транспартных ключ пастаянны. Калі яны скампраметаваныя, шыфраванне будуць прызнаныя з іншымі экземплярамі шыфравання. Гэтая канцэпцыя стварае творчы пошук у межах навакольнага асяроддзя рэха-пратаколу. Вось некаторыя паняцці, якія могуць быць уключаны больш шырока:

  1. Удзельнікі могуць генераваць пастаянны ephemerale (асіметрычныя) пара ключоў і ключ сеансу на аснове абмену (сіметрычны) на эфемерныя ключавых удзельнікаў будзе паведамлена, калі няма дастатковай колькасці клавіш былі даступныя. Абноўленыя біржы (эфемерных ключоў на пастаянны ключ ці на аснове сеансаў (symmetriche) на (sitzunsgbasierten) кароткачасовай (ключ асіметрычнага) затым будзе аўтаматычна кантраляванай ... аналагічнай абмену паведамленнямі статус праз сеткавы статус у чаце. Затым паведамлення абменьваліся толькі на аснове сеансаў ключа ў рэха або Poptastic пратаколу.
  2. Замест таго, каб абменьвацца адзін набор прыватных ключоў сеансу таксама некалькі набораў можа быць Мяняемся ў прыватным Sitzugsschüssel на складзе. Час ўтрымлівання розных па шэрагу ананімных адрасоў электроннай пошты з сеансавых ключоў на аснове.
  3. ОТР канцэпцыя (да гэтага часу для чата) могуць быць ужытыя ў рамках пастаяннага ключа, а таксама для працы з электроннай поштай. Poptastic розніца, калі чат даступны па электроннай пошце, то вы таксама можаце пагутарыць Verschüsselung ОТР выйсці за межы электроннай пошце.

амаль гэта Крыс Schum даследчыя перспектывы наступным чынам: "Наперад Сакрэтнасць прапануе істотнае паляпшэнне абароны ў зашыфраваным перадач для асаблівых высілкаў і без выдаткаў. Дзякуючы выкарыстанню унікальных ключоў інфармацыйныя перадачы могуць быць абароненыя ў пасяджэнні - нават калі цэнтральны інфраструктура як сервер павінен быць парушаная ў будучыні ". [1]

Poptastic - Зашыфраваныя чат і электронную пошту праз POP3 & IMAP [ Edit ]

Poptastic з'яўляецца навінай у паведамленнях - Зашыфраваныя Чат і электронная пошта праз POP3.

З Poptastic функцыі, усе ўліковыя запісы электроннай пошты, такія.Б. з Gmail, Outlook.com або Yahoo -Mail асіметрычна Голдбаг канца ў канец - і гібрыдныя дадатковая сіметрыя - у зашыфраваным выглядзе. Хітрасць: Кожны сервер POP3 або IMAP цяпер таксама могуць быць выкарыстаны для шыфравання чата.

Чат аб Poptastic [ Edit ]

Дык чаму б не выкарыстоўваць выдзелены сервер чата або бяспечныя логі чатаў з убудоў для шыфравання, калі вы можаце проста выкарыстоўваць яго адрас электроннай пошты для электроннай пошты і ў той жа час мець зносіны? На працягу дзесяцігоддзяў стары пратакол POP3 і многія паштовыя серверы зараз могуць быць выкарыстаны для шыфравання чата з Голдбаг. Сервер электроннай пошты проста пераўтворыцца сервер чата.

Улічваючы пласт ноч чат ператвараецца ў зашыфраваным электроннай пошце, пасланай праз пратаколы POP3 або IMAP, і атрымальнік будзе ператвораны назад ў паведамленні чата. Паколькі Голдбаг Пасланец таксама кліент электроннай пошты, зашыфраваныя абмену паведамленнямі працуе праз электронную пошту. Праграма аўтаматычна вызначае, ці з'яўляецца ён па электроннай пошце праз POP3 або паведамленне чата.

Чат і электронная пошта Poptastic паўнамоцныя падтрымкай і можа эксплуатавацца, такім чынам, таксама з працоўнага месца, універсітэце або брандмаўарам, праз сеткавы шлюз. Калі вы зайшлі з дапамогай вэб-браўзэра ў яго ўліковага запісу электроннай пошты, вы можаце ўбачыць, як зашыфраванае паведамленне выглядае.

Дадатковы сіметрычны канца ў канец шыфравання па пратаколе POP3 можна - як у рэха пратаколу - выкарыстоўваюцца не толькі ў якасці наперад таямніцу, але можа таксама "імгненны" абнаўляюцца раз у секунду. Таму і казалі (як вышэй) імгненных (Ідэальная прамая бяспеку ОПЗ), які ў цяперашні час можна з дапамогай пратаколаў POP3 і IMAP для чата! Нарэшце, у Poptastic зрабіў магчымасць ажыццявіць званок для прадстаўлення Geminis з вышэйпазначаным метадамі дыферэнцыраваных.

Для карыстальнікаў, вядома, цікавы чат і просты спосаб для шыфравання гэтага пратаколу электроннай пошты.

E-mail Poptastic [ рэдагаваць ]

Гэтак жа, як існуюць прама аб Poptastic, існуе таксама магчымасць аб Poptastic да электроннай пошце. Так Poptastic з'яўляецца ключавым, з якім адзін ўваход (на ўкладцы сябру дабаўленай), то Poptastic кантакт або адрас электроннай пошты забяспечаны сімвалам замка і дадаткова вылучаны колерам фону, каб паказаць што абмен паведамленнямі толькі зашыфраваныя адбываецца.

Пры ўстаўцы адрас электроннай пошты ў іншым дабаўленай-Tab, гэты кантакт дадаецца таксама ў спіс кантактаў у пошце - але без значок закрытага замка і без фонавага колеру. Гэта паказвае на тое, што зроблена тут з гэтым кантактам, незашыфраванымі паведамленні электроннай пошты. Гэта да гэтага часу той выпадак, калі хтосьці не выкарыстоўваць кліенты Голдбаг.

Тым не менш, калі кантакт таксама выкарыстоўвае Голдбаг, абодва могуць пастаянна зашыфраваныя ліст, калі Poptastic ключ ўводзіцца ва ўкладцы "сябар-дадаючы".

E-mail Poptastic настолькі просты пастаянным зашыфраванай электроннай пошты, проста мяняецца раз на пачатку Poptastic ключа.

Ўсталяванне Poptastic [ рэдагаваць ]

Малюнак 21: Poptastic Налады: Зашыфраваныя Чат і зашыфраваная пошта праз POP3 і IMAP

Падрабязнае апісанне параметраў налады ў паштовым серверы, вы можаце знайсці секцыю вышэй на POP3 і IMAP (гл. Малюнак 21).

Заўвага: У Gmail вы павінны пры неабходнасці ўсталяваць опцыю ў Інтэрнэце, якія здабываюцца паведамлення POP3 выдаляюцца з папкі Уваходныя. Для падлучэння, таксама пажадана, каб вызначыць параметры бяспекі ў Gmail, так што ён можа быць падлучаны да ўсіх лакальным кліентам электроннай пошты, каб Gmail (Функцыя: Дазволіць GMail невядомыя кліентаў):

  1. Наладак / Наперад і POP & IMAP / POP Спампаваць: Уключыць POP для ўсіх лістоў
  2. Наладак / Рахункі і / Параметры ўліковага запісу Змена Імпарт: Іншыя параметры / [у новым акне] / Бяспека / доступ для менш надзейных / Unkown Apps: Уключана.

Рэкамендуецца, калі гэта неабходна, каб стварыць дадатковую уліковы запіс электроннай пошты для першага тэсту і наступнага выкарыстання. Звярніце ўвагу, што новыя ўліковыя запісы электроннай пошты, такія.Б. з'яўляюцца, магчыма, абмяжоўваецца Gmail на працягу першых 30 дзён з моманту адпраўкі паведамлення электроннай пошты (напрыклад.Б. Gmail на 500 паведамленняў чата або лістоў у дзень). Гэтага павінна быць дастаткова для выпрабаванні або звычайных патрабаванняў першых.

~

Групавы чат па стылі IRC [ рэдагаваць ]

Голдбаг Пасланец мае, акрамя электроннай пошты і чата з дапамогай функцыі групавога чата. Гэта працуе падобны на IRC -chat. Перадача паведамленняў ўсім удзельнікам групы будзе тут цалкам у зашыфраваным выглядзе праз рэха пратаколу. Шыфравання з'яўляецца сіметрычным, г.зн. падобныя на радкі пароля. У канчатковым рахунку можа чытаць разам групавы чат, што і блізкім пэўны сіметрычны ключ з канца ў канец, які вызначае чат у сеткі p2p ўсіх удзельнікаў. Групавы чат таксама заснаваны на рэха-пратаколу (гл. Фиг.22).

Малюнак 22: Групавы чат у паўтарыў IRC = е * IRC

Такім чынам, ён казаў пра GE-рэха-TEM IRC або кароткага е * IRC што IRC чат новыя варыянты адкрыты з транспартным шляхах е * IRC чаты таксама ў зашыфраваным выглядзе. Як сёння нармальнай POP3 або IMAP электроннай пошце і па меншай меры аднаго Transportverschlüsslung г.выстаўляецца таксама з TLS 1.3 IRC можна разумець як зашыфраваны чат-групы. Таму нават традыцыйная IRC чат можна даведацца з такіх паляпшэнняў мадэлі бяспекі: Электронная * IRC чат можа прадстаўляць мадэль новага пакалення чаце.

Шыфраванне Дэталі групавых чатах, выкарыстоўваючы адзін магніт URI спасылкай (гл. Ніжэй) вызначаецца (вызначаюцца ў спасылцы, які сканчаецца ў & URN = гудзенне). так Buzz гэта тэхнічны тэрмін у зыходным кодзе для групавога чата.

Каб запусціць праграму Голдбаг абшчыннага чата адкрыта, які можа служыць у якасці прыкладу. Тут вы можаце таксама даць дадатковыя пытанні Заява аб праграме на сучасным карыстальнікаў.

Каб далучыцца прыватны канал, проста даць пакой ці Назва канала або выкарыстоўваць вышэйзгаданы метад магнітных спасылак. Магніт-спасылка, у дадатак да прасторава-імёнаў дадатковых значэнняў для шыфравання ўбудаваны такой.B. Асноўныя хэш або шыфр для тыпу шыфравання.

Калі вы проста набраўшы назву пакоя, а не магнітнага URI не выкарыстоўваючы, што дадатковая інфармацыя шыфравання 0000 і шыфраванне памяшканні на аснове імя пакаёвай. Калі вы ўвялі ўсе значэння або назва пакоя або магнітную спасылку, націсніце кнопку "Рэгістрацыя / Рэгістрацыя".

Калі вы магніт устаўлены, а затым выкарыстоўваць у пачатку выпадальнага меню "дэ-намагнитить". Магніт затым разабрана на асобныя кампаненты і прастора ствараецца і ўводзіцца на аснове ліній у межах значэнняў шыфравання магніт-сувязі.

Калі пакой адкрыта, вы можаце зэканоміць прастору ў якасці закладкі або ў любы час раздрукоўкі адпаведнага Magnet URI з Вашай пакоя закладкі, а таксама адпраўляць сваім сябрам, каб запрасіць іх у пакой.

Каб адправіць паведамленне, даць спецыяльнае паведамленне і націсніце на кнопку адправіць.

Е * IRC чат можа быць дзяржаўнай або прыватнай, што залежыць ад таго, колькі вы магніт або асобныя значэння шыфравання пасылка. Як грамадскае е + IRC чат можна дадаць магніт URI на свой вэб-сайт пошце або спасылку і кожны ведае, як ён можа прыйсці ў вашай пакоі чата з "дэ-намагнитить".

У канчатковым рахунку, гэта працуе для канала навін якасці IRC чаце, але з той розніцай, што інтэрнэт-правайдэры і іншыя Укараненне сервер не можа ўбачыць у паведамленні, таму што ён зашыфраваны - як падлучэнне да онлайн-банкінгу таксама.

Так што няма ніякай розніцы Ці вы размаўляеце з сябрамі або ваш банкаўскі кансультант.

Калі вы хочаце выкарыстоўваць чат у якасці асобнай пакоі, вы можаце магніт URI дзяліцца толькі з сябрамі і ў вас ёсць сярод вас. Гэта зручная функцыя праграмы Голдбаг: Вы можаце проста зашыфраваць прама, без неабходнасці замены раней асіметрычных ключоў. Расказаць сябру проста славесна, ён павінен у Голдбаг ў пакоі "бурштынавай пакоя" прыйсці і што абодва бакі там вельмі проста зносіны ў зашыфраваным выглядзе.

Падказка: ствараць аднаразовы магніт для пакоя і выкарыстоўваць гэта, каб абараніць ваш публічны ключ чат у абмене вамі гэтай вядомай тады аб (вызначаецца вамі) IRC канале проста ваш сябар даць.

Голдбаг дазваляе Repleo і абмен ключамі на аднаразовы магніта (OTM) для прыватнага чата бяспечнай перадачы ключа і, такім чынам, адкрытым ключом не павінен быць публічным.

~

Файлаабмену: з Starbeam [ Edit ]

Як і ў любым мессенджера могуць быць рэалізаваны ў зашыфраваным выглядзе ў таямніцы і бяспекі ў абмен Голдбаг файлаў паміж некалькімі людзьмі або перадачы файлаў паміж двума пэўнымі сябрамі. Гэта робіцца ў закладцы "Starbeam". Тэрмін Starbeam (СА) вынікае, што сумеснае выкарыстанне файлаў так проста павінен, як святло зорак праецыюецца праз галактык або "бэлькамі".

У той час як традыцыйныя праграмы абмену файламі, як эМюль або BitTorrent першапачаткова настроены на канкрэтныя спасылкі як спасылкі ed2k або торэнт спасылку, у цяперашні час для перадачы файлаў і з вядра, так і практычна ва ўсіх перадавых Gnutella -Klienten а таксама для сетка Edonkey ў Shareaza -Klienten звязваючы файлаў на Magnet URI стандарту , усталяванага.

Звязана з Голдбаг архітэктуры мае гэты магнітны стандарт URI распрацавана і дапоўненае крыптаграфічных значэнняў.

Зараз, калі вы хочаце, каб загрузіць файл над Голдбаг іншымі, таму вы павінны einkopieren магнітам URI спасылку ў праграме. І адпаведна: Калі вы хочаце, каб падрыхтаваць загрузку файлаў, магніт URI з'яўляецца стварэнне для гэтага файла.

Гэты працэс настолькі простым, наколькі гэта магчыма: Калі вы ў чаце з адным у выглядзе ўсплывае акна чата, ёсць кнопка "Падзяліцца Starbeam" (глядзі малюнак 23) .. Націсніце гэты просты, выбраць файл для адпраўкі і ўжо надзейна зашыфраваныя ў сістэме Эхо перадаванага вашаму сябру.

Малюнак 23: Голдбаг Пасланец чат ўсплывальнае акно з перакладам файла

Такім чынам, вы можа зрабіць ZIP адпускных фатаграфій Аднамесны іп моста бяспечна перадаецца членам сям'і з дапамогай чата або ўкладцы Starbeam.

Для таго, каб цэлая група прайграць файл, вы можаце таксама размясціць у групе прама вашыя магніты. Гэта аўтаматычна аўтаматызаваць загрузкі, дададзеныя (гл сцяжок у меню Options Buzz Чат :. Прымаю спліт магніт). З-за рэха пратаколу, асобныя пакеты таксама "geswarmed", г.зн. зашыфраваныя пакеты, якія прыходзяць з вамі, каб прыйсці нават з сябрамі і суседзямі.

Ўкладка "Starbeam" для сумеснага выкарыстання файлаў складаецца з трох суб-ўкладкі: адна для загрузкі, па адным для загрузкі і адзін для стварэння або дадання SB-магніт.

Starbeam Магніт са значэннямі шыфравання [ рэдагаваць ]

Магніт URI з'яўляецца стандартным, які, як вядома з многіх файлаабменных праграм (часта ў сеткі Gnutella) і як Edonkey / Emule ed2k спасылкі або торэнт спасылках адпавядае.

Развіццё магнітных стандартаў URI праз Голдбаг Пасланца падсцілаючай спот-бібліятэкі з'яўляецца ўвасабленнем магнітнага-URI са значэннямі шыфравання. Магніты, такім чынам, выкарыстоўваецца для стварэння пакета Криптологических інфармацыі або трымацца разам.

канец-в-канец зашыфраваны канал ўсталёўваецца паміж вузламі ў сеткі рэха такім, праз які файл можа быць пасланы. Але гэта таксама можа быць любы іншы файл, пасланы. Магніт такім чынам, не вылучана, каб падаць. SB-магніт можа быць выкананы ў выглядзе канала, праз які асобнік можна адправіць бесперапыннага і пастаяннага файлы - ці гэта створыць разавы магніт выдаляецца адразу пасля аднаразовага выкарыстання.

Дзякуючы гэтаму падвойнага прызначэння эфекту магніт не могуць быць аднесены да аднаго файлу або канкрэтнага IP-адрасы. Імя файла з'явіцца ў SB-магніта ня на (- а нават самы - напрыклад, больш дасканалых спасылках - больш Gnutella, Emule і Torrent спасылкі offsystem або RetroShare яшчэ выпадак). Такім чынам, ясна, што ў Starbeam няма канкрэтнага файла ня будзе заменены, але заўсёды абменьваліся толькі зашыфраваныя каналы. Так бы мовіць, "чарвівасць", каб "зоркі", каб застацца з тэрмінам. І гэты канал вызначаецца магнітным-URI спасылкі.

Аднак, у той час як шматлікія думкі убачыць спасылку Gnutella, Edonkey і Torrent спасылкі крытычна, складаецца ў зборы значэнняў шыфравання то ніякіх падставаў сумнявацца гэтыя значэння. Ваша галоўная старонка або незалежныя парталы Знайсці Starbeam перад перадавой падыход. У дадатак да канцэптуальных рашэнняў Выбар стандартаў спасылку, але ён прыходзіць з выкарыстаннем аспекце і для бяспекі перадачы файлаў паміж двума прыватнымі карыстальнікамі.

На канец прыватнага перадачы файлаў ад аднаго да аднаго больш падрабязную інфармацыю:

шыфраваць файл перад перадачай файла: варыянт?

Перш чым пасылаць файл, вы можаце разгледзець проста Ці anhängst адправіць ліст на электронную пошту на працягу Голдбаг. Гэта варыянт выбару, калі файл менш 10 МБ. Вялікія файлы павінны быць перададзены выключна з дапамогай функцыі Star Beam.

Перад адпраўкай можна таксама разгледзець, каб зашыфраваць файл на цвёрдым дыску. Гэтыя трымае Голдбаг Пасланца ў галоўным меню ў раздзеле Інструменты / Tools інструмент для шыфравання файлаў даступных (гл нататка ніжэй). З падвойным ключавую фразу, файл зашыфраваны ім. Гэта інструмент шыфратараў вядома Голдбаг-файла можна таксама выкарыстоўваць, калі вы хочаце кудысьці загрузіць у онлайн-хостынг файл воблака. Аднак, паколькі гэтыя файлы, калі неабходны кантроль і зашыфраваныя файлы, пазначаныя знакам пытання, хоць яна павінна быць клічнік, то мае сэнс, зашыфраваны файл такі ж, ад кропкі да кропкі, ад аднаго да аднаго, каб перадаць аб Голдбаг і няма зашчапкі ў якасці прымаючага выкарыстоўваць.

Некаторыя спакаваць файлы ў Zip і зашыфраваць перад адпраўкай або выгрузку. Шыфравання Zip вельмі лёгка ўзламаць 96 бітаў, да гэтага часу, так што вы павінны выкарыстоўваць ключ, як сёння (як вызначана для Голдбаг як стандарт) для RSA з 2048 біт, 3072 біт лепш рэкамендуемых.

Незалежна ад таго, як вы пакласці файл цяпер рыхтуецца - як гэта: як звычайны двайковы, або зашыфраваныя з дапамогай інструмента Голдбаг над Starbeam або ў файле, які абаронены паролем Нова (гл ніжэй) - яны сапраўды павярнуць рэха пратакол зашыфраваныя некалькі разоў.

Гэтак жа, як вы можаце ўсталяваць дадатковы пароль да электроннай пошце з электроннай поштай ( "Голдбаг" згадваецца ў функцыі электроннай пошты, глядзі вышэй) вы таксама можаце націснуць на файл - сапраўды ўсталяваць іншы пароль для выкарыстоўваюцца магнітных URI для перадачы файлаў. Гэта называецца "Нова". Нават калі перадача файлаў паспяхова паспяховым ці нават трэці незнаёмец мог выматаць папярэднюю некалькі шыфраванне (якое не з'яўляецца верагодна), ўводзіцца з Нова-пароль шыфраванне канца ў канец, які з'яўляецца бяспечным, пакуль агульны пароль толькі калі абодва партнёра ў сакрэце. Таму што, калі перадача СА-магніта павінны кантралявацца - Вы павінны магніты ці інакш перадаюцца онлайн вашаму сябру - тады, хто ведае магніты могуць таксама атрымаць файл, а таксама. Таму, мае сэнс для абароны файла з Nova - пароль, якія былі зменены як сяброў, калі гэта неабходна ў вуснай форме, у мінулым або па другім канале. Нова таксама абапіраецца на канец-в-канец Encryption Standard AES на (калі вы не прыдумаць вы валодаеце фразу). І: Ён павінен - ​​раней - файл пачынаецца перадача, былі захаваны ў вузле прымача!

Малюнак 24: Self-Magent URI, і Novas

Малюнак 24: Магніт і Novas для Starbeam агульны доступ да файлаў

Каб адправіць файл, зашыфраваны канал павінен быць створаны. Гэта зноў працуе (у канцы па URN = СА Starbeam) са стварэннем магніта.

Затым зашыфраваны перадача файла-пакета для Брусовочные па гэтым канале праз пратакол HTTPS (The На TCP - UDP , а таксама - SCTP ​​можа паставіць злучэння). Такім чынам, гэта цікавае пытанне перадача вялікага зашыфраваным файле, Starbeam аб SCTP, TCP або UDP пратакол, пры іншых роўных умовах, перадаецца Ці без памылак і хутка.

Выкарыстоўвайце аднаразовы Magnten

У ідэале, у вас ёсць прыватны Magnet URI для кожнага файла. Гэта дазволіла б на адзін раз-магніт (ОТМ), магніт, які выкарыстоўваецца толькі адзін раз для файла. (Таму ОТМ адпавядае ідэі OTP - у аднаразовага нататніка : радок, якая выкарыстоўваецца толькі адзін раз. ОТП часта разглядаецца ў Криптологических працэсаў, як важна забяспечыць бяспеку).

Вы можаце таксама выкарыстоўваць пастаянны магніт, гэта як відэаканала абаненцкай, дзе г.Б. кожны панядзелак файл будзе адпраўлены.

Гэта адкрывае для.Б. таксама Торэнт парталы цалкам новыя магчымасці: ён не мае вэб-партал больш не існуе, звязаны тысячамі спасылак! Сам партал мае толькі адзін магніт ў пратаколе аддаленага рэха, каб адправіць затым паслядоўна паступова адзін файл за адным праз чарвяточыны.

Адразу пасля перакладу файла ў магнітаў, так што вы можаце выдаліць або захаваць магніт URI. Вы ствараеце магніт як ОТМ і актываваць сцяжок ОТМ, затым выдаляе сябе пасля перадачы файлаў па сабе. Гэта супастаўна з фільма Місія невыканальная, або прыкладанняў для фатаграфій, дзе знішчыць паведамленні і фатаграфіі, каб паглядзець на сябе - магніт, так бы мовіць, StarBeam- чарвяточыны , якая закрывае зноў пасля аднаразовага выкарыстання.

Дыяграма Магніт стандарты URI для крыптаграфічных значэнняў

скарачэнне прыклад абазначэнне
р-н & Rn = Пляма On_Developer_Channel_Key назву пакоя
XF & Xf = 10000 дакладная частата
XS & Xs = Пляма On_Developer_Channel_Salt дакладнае Соль
Канэктыкут & Ct = AES256 Cipher Тып
HK & НК = Пляма On_Developer_Channel_Hash_Key хэш-ключ
HT & Н = sha512 хэш Тып
XT = скрыні: шум & Х = скрыні: шум Магніт для IRC чат
XT = скрыні: зорка прамяня & Х = скрыні: зорка прамяня Магніт для перадачы файлаў
XT = скрыні: ўстанова & Х = скрыні: ўстанова Магніт для скрыню электроннай пошты


Магніт стандарт URI, такім чынам, ператварылася ў фармаце для прадастаўлення значэнняў шыфравання, аналагічныя аркушы значэнняў артэрыяльнага далейшых. Магніт URI, які выкарыстоўваецца ў Голдбаг, адпаведна, для групы распрацоўшчык чата канала спот-, шукае.Б., як у наступным фармаце:

магніт:rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

Гэты стандарт выкарыстоўваецца для абмену сіметрычнымі ключамі для групавой чат ці па электроннай пошце устаноў або нават перадаваць файлы з Starbeam.

перамотка функцыя

Калі атрымальнік мае пакет файлаў, кавалак або спасылку, атрыманую, ён здольны гэта зноў загрузіць - у іншым Magnet URI каналаў - ці даць яго зноў у тым жа канале. Гэта падобна на функцыю перамоткі: Файл проста гуляў зноў зноў як магнітолы або MP3-плэер праз сетку Echo. Файл таксама можа быць шмат гадзін або дзён праз, пасланыя зноў. Любы, хто атрымаў копію магніта URI канала, становіцца спадарожнікам, і могуць дадзеныя зноў у чарвяточыны дакладней загрузіць магніт Starbeam зноў.

У параўнанні з Turtle Hopping

Перадачы файла ў функцыі Starbeam па пратаколе Эхо з'яўляецца больш эфектыўным, калі ў іх ёсць пратакол, падобны на " Turtle Hopping (у цяперашні час рэалізаваны толькі ў RetroShare праграмы)" для запуску, паколькі ў залежнасці ад канфігурацыі сеткі Эхо тут ( поўны рэха, палова рэха, Adaptive рэха) і асноўныя вузлы шыфравання толькі з нізкай прапускной здольнасцю не абавязкова дзейнічаць у якасці вузкага, але і аптымізаваць на дадатковых шляхоў рэха жаданую хуткасць загрузкі.

Рэха пратакол стварыў рачную сетку вузлоў аўтаматычна (проста кожным вузле можа адправіць зашыфраванае ў кожным вузле злучаны пасылак файл), а таксама выбірае самы хуткі спосаб з усіх магчымых графікаў да вашага вузла.

Скачкападобна пратакол Чарапаха першым падключэнні толькі да вузлоў, якія вызначаны як сяброў і ў гэтым ланцужку сяброў, сябар можа быць, які пераўтворыць толькі невялікую паласу прапускання. Гэта тады дзейнічае як вузкае, і перадатчыкам і прымачом файла абавязкова праз гэта вузкае месца. Пры Дастаўка файла па пратаколе Эхо іншыя бліжэйшыя аналагаў або маршруты праз іншыя варыянты графіка могуць быць уключаны ў прамежкавых станцый, так што пакет дадзеных не абавязкова на рыльца бутэлькі павінна прайсці, калі недзе ёсць больш хуткі спосаб.

SB загрузкі: Перадача файлаў [ рэдагаваць ]

Як апісана вышэй, дастаўка файла з акна чата да адной сябру вельмі проста: абярыце файл з дапамогай кнопкі Share-Starbeam і ўжо перадаецца на аднаго.

Ніжэй мы разгледзім працэс загрузкі з яго тэхнічнымі дэталямі цяпер у подвкладки "загрузкі" у Starbeam TabStop к.

Малюнак 25: Перадача файла з Starbeam

Малюнак 25: Перадача файла з Starbeam

Калі вы вызначылі і генеруецца магнітнае URI, яна з'яўляецца не толькі ў укладзенай ўкладцы магніта, але і пазначана ў укладзенай ўкладцы для выгрузкі / Seed.

Таксама тут вы можаце загрузіць файл, які патрабуецца запусціць. Выберыце ў гэтым суб-ўкладкі для загрузкі з сцяжком SB-магніт зроблена. Таксама трэба выбраць файл.


Дадаткова: Пароль Нова для дадатковага шыфравання файла:

Нарэшце, вы ўсё ж такі вырашылі, калі вы перадаць дадатковы пароль - хачу паставіць - называецца Нова. Так што Голдбаг ў электроннай пошце ёсць пароль шыфруе электронную пошту, гэта значыць калі Starbeam загрузкі Nova. Файл можа быць сябрам, такім чынам, адкрыць толькі пры ўводзе пароля Nova. Гэта дадатковы сіметрычнага шыфравання для забеспячэння перадачы файлаў. Такім чынам, можна прадухіліць, што адзін магніт для файлавых іншых сяброў даступных - ён можа мець таксама Nova прайсці - ці адкрыць файл зроблены магчымае час на больш позні тэрмін, да першага дня магнітаў перадачы але не арганізавана да наступнага дня, пароль Нова што дазваляе дэшыфраванне файла вядомы. У той час, так што калі перадача файла ўжо завершана. Для першай перадачы могуць гэтыя дыферэнцыраваныя меркаванняў усталяваўшы Nova.але спачатку апусціць пароль да файла ў бок.

Затым націсніце кнопку "Перадаць" / "перадаваць".

Тэхнічнае заўвага: З-за рэха перадаецца як HTTPS або HTTPS паведамленне Get, адпаведны перадачы на ​​вэб-старонку. Памер кавалка (шыротным-памер) можна пакінуць як папярэдне вызначана, таму яно ўтоена ў мінімальным гледжання. Калі памер імпульсу зроблены вялікім, вэб-старонка павінна быць перададзена, калі можна так выказацца больш.

Нарэшце, магнітнае URI скапіяваць і адправіць яго сябру. Калі ён скапіяваў яго, вы можаце пачаць (сцяжок "перапынак" ў табліцы) перадачу дэзактывацыі функцыі паўзы. Магніт URI можа раздрукоўку з дапамогай кнопкі кантэкстнага меню.

Starbeam загрузак [ рэдагаваць ]

Каб загрузіць з Starbeam файл, неабходна Starbeam файл Magnet. Вы атрымаеце гэта ад сябра, які хоча адправіць вам файл. У прынцыпе, магніты таксама могуць быць звязаныя з блогаў і сайтаў.

Капіяваць, а затым магнітнае-URI ў укладзенай ўкладцы для магніта Юрыс лёгка. Раней вы не павінны актываваць сцяжок "Атрыманне" / "атрымаць" у подвкладки загрузкі.

Падзяліцеся адзін з, што вы ўставілі магнітнага URI, а затым ён можа пачаць перадачу. Загрузкі пачынаецца неадкладна, перадатчык пасылае файл з дапамогай рэха і Crypto-канала магніта.

Фігура 26: Загрузка файлаў у Starbeam-ўкладцы для перадачы файлаў

Фігура 26: Загрузка файлаў у Starbeam-ўкладцы для перадачы файлаў

З іншымі наладамі на гэтай закладцы для загрузкі Вы нават можаце вызначыць памер і шлях да вобласці загрузкі.

Паспяхова загружаныя часткі называюцца Starbeam "Мазаіка". Як галаваломкі мазаічныя дэталі збіраюцца ў поўным мазаікі.

У яшчэ павінны быць перададзены часткі файла знаходзяцца ў Star-Beam спасылках згаданых (гл. Таксама паняцце «порцыямі» у старой сеткі Edonkey або канцэпцыі "блокаў" у сетцы Gnutella, які дзякуючы выкарыстанню Tiger tree- быў прыдуманы хэшы).


Інструмент: Star-Beam аналізатар [ рэдагаваць ]

Калі файл не нават былі паспяхова перанесены, гэта можна праверыць з дапамогай прылады Star Beam Analyser. Гэта вызначае, ці прысутнічаюць усе мазаічныя часткі ці калі ёсць якія адсутнічаюць звёны павінны быць перададзеныя. Калі ёсць якія адсутнічаюць звёны, СА-аналізатар стварае Magnet URI, сябар можа ўвайсці ў яго загрузкі Tab яшчэ раз. Пасля гэтага, толькі адсутнічаюць звёны або Мазаіка абурацца.

Файл будзе поўным, калі станцыя яны ( "Адправіць Зноў" =) тры разы на дзень на працягу рэха з "Rewind" - адпраўляе функцыю.

Звярніце ўвагу, што магніт мае канал, а ўжо існуючыя файлы быць прадоўжаны на сваім шляху мазаікі затым, калі ён не выкарыстоўваецца аднаразовы магніт і ён будзе адпраўлены зноў на той жа канал. Новы адгрузкі файла ў карыстача будуць перапішуцца файл, атрыманы такім чынам, зноў, калі вы цвёрда не паклаў ніякага варыянт блакавання ў табліцы перакладу. З сцяжком заблакаваць файл, які вы атрымалі не выдаляецца.

Праглядаў крыпта торэнты [ рэдагаваць ]

Паколькі шыфраванне паказана ўсім, які файл вы спампоўваеце, таму што ніхто не ведае, калі б вы маглі паспяхова дэкадаваць пакет і нават калі ў вас ёсць яго можна ствараць і захоўваць файл. Пры загрузцы ўжываецца аналагічна. Загрузкі бачная толькі ад суседа IP. калі гэтыя суседнія файл магніты ведае. Пажадана ў гэтым выпадку, калі вы хочаце запрасіць грамадскую магніт Starbeam, толькі Nachbarn- або Чат для падлучэння сервераў, якім вы давяраеце, ці вы вызначыць доступ да ўліковага запісу.

Вышэйзгаданы варыянт рэдукцыі Нова-пароль на файл і іх размеркавання фізічных блокаў часу да выдачы правоў доступу да пароля Нова ў другім працэсе можа прапанаваць новыя перспектывы тэхнічнага, prozessuralen або юрыдычныя меркаванні.

Тады Starbeam Магніт URI, можа гуляць пэўную ролю ў новых спосабаў мыслення аб распрацоўцы і прымяненні дадзеных у супольнасці абмену файламі "Crypto-Torrents" на рэха пратаколу.

~

Вэб пошукавай базе дадзеных з URL [ рэдагаваць ]

У залежнасці ад вэб-пошуку Голдбаг выкарыстоўваецца па сваёй архітэктуры ядра і адкрыты крыніца p2p вэб пошукавай сістэмы. Голдбаг з'яўляецца (bisherig) першы і адзіны сярод нешматлікіх рук поўны p2p размеркаваны пошукавых сістэм, як YaCy , Faroo.com, Arado.sf.net або GrubWikia Search быў вядомы), які здольны Перанесці URL-адрасы з дапамогай абароненых злучэнняў у размеркаванай або F2F P2P сетку, каб зрабіць. Патрабаванне пошуку вэб ў Голдбаг з'яўляецца прадастаўленне не толькі крыніцай адкрытай праграмаванне рухавіка, але і апрацоўваць базы дадзеных URL крыніцы адкрыты, так што кожны ўдзельнік можа загрузіць URL. Па-трэцяе, важна, што замест перадачы і сховішчаў баз дадзеных у зашыфраваным асяроддзя.

Малюнак 27: Закладка для вэб-пошуку ў Голдбаг: Пасяджу ў базу дадзеных URL і атрымаць вынікі.

Малюнак 27: Закладка для вэб-пошуку ў Голдбаг: Пасяджу ў базу дадзеных URL і атрымаць вынікі.

Фарміраванне ўласнай пошукавай сістэмы: г.Б. з 15 ГБ адрасоў ў базе дадзеных на вашым кампутары вы можаце даволі цікавыя вынікі, дасягнутыя ў плане новых сайтаў знайсці сваіх сяброў цікавымі і ўвялі ў сетку p2p.

Ваш вэб-пошуку застаецца невядомым, так як Голдбаг URL тэхнікі не вырабляюцца ў іншых вузлах ніякіх апавяшчэнняў аб пошукавым запыце, так званыя хіты запыту.

Голдбаг пераўтворыць ўмовы пошуку ў хэш і шукае лакальных баз дадзеных, калі яны ўтрымліваюць гэты хэш. Тады ёсць хэш URL, пералічаных, якія ўтрымліваюць гэтае слова. Затым база дадзеных URL шукаецца хэш URL. Базы дадзеных зашыфраваныя, так што пасля таго, як працэс пошуку нават працэс расшыфроўкі падлучаны. Нарэшце, вынікі пошуку адлюстроўваюцца і паказаў вам. Карыстальнік сартуюцца ў цяперашні час вынікі аднаго або некалькіх пошукавых тэрмінаў для прастаты, такіх, што апошнія адрасы адлюстроўваюцца ў верхняй першай.

Іх размеркаванне вэб-старонкі URL, адбываецца не праз цэнтральныя серверы, але дэцэнтралізаванай аснове з дапамогай зашыфраванага рэха пратаколу паміж удзельнікамі: дзве або больш карыстальнікаў абменьваюцца іх URL-клавішы, а затым прыняць на P2P сумеснага вэб-старонкі URL, г.Б. частка закладкі, з усімі сваімі сябрамі. Он-лайн месцамі адрасу спачатку збіраюць у асноўнай памяці, а затым запісваюцца кожныя 10 секунд у вашым лакальнай базе дадзеных.

Малюнак 28: URL радок ў вэб-аглядальніку Dooble: Націсніце першую абразок, каб падзяліць URL

Малюнак 28: URL радок ў вэб-аглядальніку Dooble: Націсніце першую абразок, каб падзяліць URL

Акрамя таго, гэта таксама магчыма, каб імпартаваць новыя адрасы ўручную ў лакальнай базе дадзеных. Бо гэта вэб-браўзэр Dooble.sf.net неабходнасці. Першы значок у адраснай радку браўзэра дазваляе захоўваць адзіны адрас у прамежкавую базу дадзеных: Shared.db. Гэта потым імпартуецца з Голдбаг з адным пстрычкай мышы. Shared.db павінен знаходзіцца ў шляху ўстаноўкі Голдбаг і абедзвюх праграм, а Голдбаг Dooble павінен паказваць шлях гэтага файла у наладах.

Да URL вэб-старонкі, якія вы пакінулі толькі імпартаваць з вэб-браўзэра Dooble ў вашым URL базы дадзеных Голдбаг, проста націсніце на першы значок у браўзэр URL лініі, каб перш за ўсё захаваць у URL у Shared.db. Затым націсніце на Голдбаг у закладцы кнопкі вэб-пошуку "Імпарт".

Малюнак 29: Pandamonium Робаты

Малюнак 29: Pandamonium Робаты Статыстыка старонку

Трэці варыянт імпарту з'яўляецца выкарыстанне Cawler "Pandamonium". Робаты поўзае дамен для ўсіх звязаных URL-адрасоў і затым можа таксама індэксаваць так выяўленыя сайты новы URL і сканавання або Дадаць горада. Pandamonium працуе таксама імпарту вэб-браўзэра Dooble праз прамежкавы Shared.db. Робаты Pandamonium таксама з адкрытым зыходным кодам і можа быць загружаны з гэтага URL: https://github.com/textbrowser/pandamonium~~HEAD=pobj

Налада базы дадзеных [ правіць ]

Гэтыя URL могуць быць адлюстраваны ў SQLite - ці PostgreSQL База дадзеных захоўваецца. SQLite аўтаматычна наладжваецца базу дадзеных, якая таксама рэкамендуецца для карыстальнікаў з невялікім вопытам у стварэнні баз дадзеных. Больш прасунутыя карыстальнікі могуць таксама павялічыць ўказаць прылада захоўвання базы дадзеных PostgreSQL. Гэта дае перавагі ў доступе да сеткі, кіраванне правамі карыстальнікаў і апрацоўкі вялікіх баз адрасоў. Голдбаг таму падыходзіць да функцыі, каб зрабіць свой уласны вэб-пошуку, а таксама для заняткаў зацікаўленым студэнтам для стварэння баз дадзеных.

URL-адрасы знаходзяцца ў 26x26 або 36x36 баз дадзеных (2 (16 ^ 2) = 512 табліц) дэпазіты, якія ў зашыфраваным выглядзе. Гэта азначае, што пошук будзе адбывацца (URLs.db) у зашыфраванай базе дадзеных. Пошук у зашыфраваных базах дадзеных з'яўляецца да гэтага часу мала апрацаванае поле даследаванняў.

SQLite [ рэдагаваць ]

SQLite бібліятэка, якая ўтрымлівае рэляцыйную сістэму баз дадзеных. Ўся база дадзеных знаходзіцца ў адным файле. Архітэктура кліент-сервер, такім чынам, няма.

Малюнак 30: Усталёўка базы дадзеных URL альбо SQLite або PostgreSQL

Малюнак 30: Усталёўка базы дадзеных URL альбо SQLite або PostgreSQL

SQLite бібліятэка можа быць інтэграваныя непасрэдна ў адпаведных прыкладаннях, таму не патрабуецца ніякага дадатковага праграмнага забеспячэння сервера. Апошняе, гэта прынцыповая розніца з іншымі сістэмамі баз дадзеных. У тым ліку бібліятэку, прыкладанне будзе распаўсюджвацца на функцыі базы дадзеных, без неабходнасці спадзявацца на знешнія праграмныя пакеты. SQLite мае шэраг унікальных асаблівасцяў у параўнанні з іншымі базамі дадзеных: Бібліятэка толькі некалькі сотняў кілабайт. SQLite базы даных уяўляе сабой адзін файл, які змяшчае ўсе табліцы, індэксы, прадстаўлення, трыгеры, і да т.п .. Гэта спрашчае абмен паміж рознымі сістэмамі.

Інтэр'ер базе SQLite для URL-адрасоў выконваецца ў некалькі крокаў:

  1. Усталюйце вэб-браўзэр Dooble. Гэта захоўвае ўсе дадзеныя, атрыманыя падчас прагляду такіх сайтаў URL, печыва, закладкі і г.д., а ў такім варыянце базах даных з (функцыя бяспекі). Акрамя таго, вы павінны вызначыць пароль у наладах з вэб-браўзэра Dooble ў бяспечным ўкладцы.
  2. Затым вызначаюць вэб-браўзэр Dooble раздзеле Налады размяшчэння Shared.db, якія павінны быць размешчаны ў шляху ўстаноўкі Голдбаг.
  3. Затым стварыць базу дадзеных SQLite у праграме Голдбаг пад пошукавыя Web / налад
  4. Тут вы таксама можаце ўвесці шлях да файла dooble.ini ўводзіць і захоўваць мноства ў Dooble пароль і пацвердзіць (у каталогу Dooble на цвёрдым дыску).
  5. Дайце цяпер пароль для "Агульных паўнамоцтваў" а. Гэта асаблівасць пароль у тым выпадку, трэці, астатнія прыкладання забяспечваюць URL-адрасы для імпарту наяўнай.
  6. Тады verfiziere усе ўваходы і пачаць імпарт з shared.db, у якім вы раней захаванага з выкарыстаннем вэб-браўзэра на URL: Націсніце вэб-браўзэра Dooble ў URL радку, першы знак і URL захоўваецца ў Shared.db. Працэс імпарту затым здабывае URL, з гэтага файла і дадае іх у базу дадзеных URL дабаўленай (URLs.db) у Голдбаг.
  7. Ўсё так імпартаваныя адрасу падзяляюцца онлайн p2p з сябрамі. памяняць Дайце URL міскі вашага сябра на ўкладцы Фільтр URL, або выкарыстоўваць супольнасць абмену URL як будзе апісана ніжэй, у кадоўцы URL.

PostgreSQL [ рэдагаваць ]

PostgreSQL - таксама вядомы як Postgres - гэта бясплатны, аб'ектна-рэляцыйная сістэма кіравання базамі дадзеных (ОРСУБД). Яго развіццё ўзнікла ў 1980-я гады з распрацоўкі баз дадзеных у універсітэце Каліфорніі, Берклі, з 1997 Праграмнае забеспячэнне распрацавана з дапамогай адкрытага зыходнага кода. PostgreSQL шмат у чым адпавядае стандарту SQL ANSI SQL 2008. PostgreSQL цалкам ACID сумяшчальныя, і падтрымлівае пашыраецца тыпаў дадзеных, аператары, функцыі і агрэгаты. У большасці дыстрыбутываў PostgreSQL з'яўляецца - таксама Вокны і Mac OS X падтрымліваюцца. Так ён настроены працэс шырокая база дадзеных PostgreSQL, спасылка павінна быць зробленая толькі на кіраўніцтвах гэтай базе даных тут.

Фільтраванне URL [ рэдагаваць ]

Зараз, калі вы ўводзіце працэсу P2P абмен URL, вы атрымаеце ўсе адрасы, якія іншыя былі дададзены ў сістэму. Каб выключыць шкоднасных URL-адрасоў, вы можаце ў вэб-пошуку адрасоў і адным пстрычкай мышы выдаляць - ці вы выкарыстоўваеце з пачатку да URL фільтр, які ўяўляе сябе ў асобнай ўкладцы.

Малюнак 31: Фільтры імпарту і экспарту: URL дыстылятара

Малюнак 31: Фільтры імпарту і экспарту: URL дыстылятара. Ўкладка URL дазваляе ўваходзяць, выходных і імпартаваць адрасы для фільтрацыі

URL-фільтр - называецца дыстылятара - для фільтрацыі ўваходзяць, выходных, а таксама імпартаваць дадзеныя з адным са спісаў. Дарэчы, вы можаце.Вызначыць прыклад, дазволіць толькі URL-адрасы з дамена www.wikipedia.org або працэс загрузкі робіцца для URL-адрасоў толькі для сяброў з дамена вашага універсітэта. Таксама вы можаце паказаць, што вы не хочаце атрымаць адрасы канкрэтнага геаграфічнага дамена.

У выпадку, калі вы не пагражаюць адрасы, вы ўсталюеце для Distiller фільтра Спампаваць проста "HTTP: //" са значэннем "Забараніць". URL-адрасы, не будуць дапушчаныя.

Вельмі важна: каб фільтр актыўны, створаная ў сцяжком "Уключыць".

URL супольнасць [ правіць ]

Каб мець магчымасць падзяліць з радасцямі адрасоў і база дадзеных для пошуку ў Інтэрнэце расце, вы можаце дадаць URL ключ ўручную ў фільтры URL Tab у абаненцкай табліцы einkopieren; альбо: як другі варыянт таксама магчымасць адправіць свой URL ключ да супольнасці.

Калі ваш сябар таксама ў Інтэрнэце, і вы на інструменце "АРС" - Рэха Public Key акцыю - пасылаць вашыя URL ключ да пэўнай там Community "спот-URL супольнасці," Ваш сябар Ваш URL Key атрымлівае перадаюцца аўтаматычна ў Інтэрнэце. Гэтая перадача шыфруецца з дапамогай рэха пратакол і выкарыстоўвае сіметрычнае шыфраванне імя URL супольнасці. Гэта падобна на чат групавой (функцыя Buzz), дзе ключы URL якія затым hingesandt і аўтаматычна інтэграваныя. Як АРС працуе апісана больш падрабязна ніжэй.

Pandamonium Робаты [ рэдагаваць ]

Выданне v. 2.8 (Каляды выпуск 2015) пад назвай "Pandamonium гусенічны выпуск" і адносіцца да пошукавым робатам называецца Pandamonium, які быў дададзены ў якасці інструмента функцыі базы дадзеных URL.

Вэб-сканеры Pandamonium можа сканаваць любыя выбраныя дамены і URL-адрасы ў агульнай.Захаваць базу дадзеных DB, а затым імпартаваць іх у кліентаў Голдбаг выкарыстоўваючы функцыю імпарту. Так дадалі адрасы затым падзеленыя пароўну з сябрамі ў зашыфраваным выглядзе і захоўваецца як у зашыфраваным выглядзе ва ўласнай лакальнай базе дадзеных.

У дадатак да вэб-браўзэр і перадача Dooble p2p спасылкі з сябрамі, каб ёсць магчымасць імпартаваць вялікія аб'ёмы вэб-старонак жаданых дамены для пошуку вэб-кліента ў Голдбаг абходчык Pandamonium.

У дадатак да URL, вэб-старонка, як фарматаваны тэкст (г.зн. без малюнка) захоўваюцца ў базе дадзеных з і гэтая база дадзеных можа выкарыстоўвацца сумесна з сябрамі, а таксама. Пошук вэб ў Голдбаг такім чынам, дазваляе мясцовым вэб-старонкі прагляду, не даючы Інтэрнэт або дамен звязацца і інфармацыя IP вядомы там.

Гэта практычна новы тып і вытанчаны ідэя генерацыі ананімных сеткі Tor больш сайт звязацца ня праз p2p проксі сеткі ў прамым эфіры, але URL знаходзіцца ў вышуку ў p2p вэб-пошуку і сайт, каб выправіць іх, як фарматаваны тэкст і можа быць загружаны лакальна, праглядаць і чытаць. Java скрыпты, малюнкі і DeRefer адрасы і інфармацыя IP не ўваходзіць. Такім чынам, карыстачу абаронены ад раскрыцця яго дадзеных і да гэтага часу можна прачытаць патрэбны адрас сайта, калі ён прысутнічае ў яго ці агульнага набору дадзеных. У той час як сайты Дзякуючы Javascript таксама выклікаць дадатковыя злучэння, калі анонимизирующую інструмента Tor ці пакінуць сляды, немагчыма для Робаты Pandamonium што такія рызыкі бяспекі.

Розныя змены сайтаў у розны час называць сайт (Memento) таксама падтрымліваюцца - як шукальнік і ў пошуку вэб у кліентаў Голдбаг. Вэб-пошук прагляду старонак у Голдбаг адлюстроўвае розную Revisonen сайт, калі яны даступныя.

RSS чытач і URL-Імпарт [ Змяніць ]

RSS функцыя пашырае кліентаў Голдбаг да RSS Reader. RSS 2.0 корму падтрымліваецца. У навінавых спасылак адлюстроўваюцца ў тэрміны, так што самае новае паведамленне заўсёды на вышыні. Акрамя таго, навіны URL-адрасы індэксуюцца, гэта значыць гатовы да лакальнага пошуку вэб ў Голдбаг. Імпарт зашыфраванай базе дадзеных у зашыфраванай базе дадзеных URL RSS можа аўтаматычна праходзіць перыядычна, ці таксама праз кнопку ручнога імпарту толькі на дзеянні карыстальніка. RSS функцыя дазваляе не толькі яго выбраныя навінавыя парталы лёгка прачытаць на старонцы навін, але імпартаваць паведамленняў URL, ўручную або аўтаматычна ў яго лакальнай базе дадзеных URL.

Індэксацыі сайта выкарыстоўвае 50 (або ў адпаведнасці з наладжваць карыстацкага таксама больш) доўгія словы паведамленні для таго, каб падрыхтаваць іх да пошукавага індэкса базы дадзеных URL пры ўвозе.

Для часовай шкале, назва паведамленні толькі пры ўмове, з гіперспасылкай, калі індэксацыя робіцца. Радок стану, адпаведна статыстыка зноў, колькі каналаў RSS падпісаныя на, колькі спасылак ўжо праіндэксаваныя, колькі спасылак ад RSS базе быў імпартаваны ў базу дадзеных URL для вэб-пошуку - і ў акне RSS Усяго чытаныя паведамленні або URL-адрасы.

Чытанне паведамлення адбываецца ў акне рэжыму прагляду старонак, які не паказвае паведамленні ў браўзэры, але дзеля сваёй бяспекі толькі ў тэкставым выглядзе. Гэта таксама Java скрыпты, малюнкі і рэкламнае выдаляюцца з бакоў, ёсць толькі ASCII сымбалі, якія знаходзяцца на сайце і прадстаўлены гіперспасылкі на іншыя сайты. З кантэксце спасылак меню і гіперспасылак можа быць auskopiert ўручную для віду ў браўзэры.

RSS чытач проксі-здольным і, такім чынам, можа атрымліваць паведамленні ззаду абмежавальных умовах.

~

Чат / E-Mail Servers [ рэдагаваць ]

Калі вы вы ў мінімальнай гледжання, з'яўляецца серверам IM & электроннай пошты ці зрабіў слухачоў так хутка, як гэта адзначана ў закладцы вышэйапісанай злучэнне IP суседу. Вам не трэба перадавыя навыкі па адміністраванні сервера вузла Голдбаг запусціць на вэб-сэрвэры, наладзіць сервер чата або нават па электроннай пошце, каб наладзіць паштовую скрыню для вас і вашых сяброў. У Голдбаг пацвярджае гэта ўсяго толькі так званы праслухоўвання на паказаным порту.

Ўстаноўка чат / сервер электроннай пошты праз слухача [ рэдагаваць ]

Зноў Erinnering: "Connect" на ўкладцы, падключэнні Голдбаг з іншым вузлом ці суседзяў, і з укладкай "чат-сервер" вы стварыць сервер або Слухач, каб іншыя маглі падлучыцца да вас. Які б метад, Навіны Вы заўсёды можаце адправіць, калі другі ці трэці святлодыёд ў радку стану і сусед падключаецца.

Права (трэцяга) LED ў радку стану так азначае, што вы стварылі свой уласны чат-сервер на сваім кампутары.

Акрамя таго, вам прыйдзецца ўвесці лакальны IP-адрас вашага кампутара на ўкладцы "чат-сервера". Гаворка ідзе не пра (знешніх) IP-адрас маршрутызатара, але ў лакальнай сеткі IP-адрас прылады, на якім вы ўстанавілі Голдбаг. Зноў жа, гэта дае выпадальнае меню, выбар і можа выбраць лакальны IP. Як порт у гэтым выпадку вызначаецца аўтаматычна 4710th

Dücke кнопкі "SET" і ўезду вашага слухача паспяхова, калі трэці святлодыёд.


Go-on-функцыю:

Калі ў вас ёсць звязаныя з вашым кліентам слухача, ці вы падлучаныя ў "Connect-суседа" -Tabulator з профілю на іншы сервер чата ці электроннай пошце, вы можаце таксама кіраўнік "Go Live" кнопку. Гэта ваш чат сервер з дапамогай існуючых злучэнняў вашых сяброў, звязаных або інфармаваныя суседзі, а таксама іх сяброў. "Go Live" Так кажа "невядомы IP + порт" ваш чат сервер для вашых сяброў і суседзяў. Тады сябры могуць аўтаматычна падлучацца таксама да сервера чата. Такім чынам, вы павінны выдаваць IP-адрас больш або зарэгістравацца сябры Ваш IP-адрас уручную ў дадзеным выпадку. Усё ідзе аўтаматычна і ваш сервер для вашых сяброў і іх сяброў, як роўнаму даступных. Так проста, сервер чата ствараюцца.


Малюнак 32: сервер чат стварыць (Minimal выгляд)

Малюнак 32: сервер чат стварыць (Minimal выгляд)


Настройка сервера чата або кропкавага ядра азначае стварыць так званы "прыёмнік", тэхнічны тэрмін.

Гэта усталёўваецца па змаўчанні для пратаколу TCP, Голдбаг з'яўляецца але таксама абсталяваны наладзіць слухача на UDP або па-трэцяе пратакол SCTP. Абодва апошніх пратакол ідэальна падыходзяць для VOIP або патокаў. Па-чацвёртае, чат сервер / слухач з дапамогай Bluetooth можна (пачынаючы з версіі 2.8, у залежнасці ад Qt у цяперашні час даступныя толькі для Linux). З Bluetooh можна падключыць да сеткавых прылад іншых бесправоднае, з дапамогай рэха пратакол. Гэтая опцыя можа быць вельмі важна, калі няма Інтэрнэту ці няма адпаведная інфраструктура больш не павінны быць даступныя.

Такім чынам, можа быць вызначана ў параметрах падключэння, калі ваш кліент або праз TCP, UDP, SCTP або Bluetooth да суседзяў Сервер павінен падлучацца.

Сусед або Слухач на сэрвэры можа абысціся без SSL злучэнняў, то перадача не скончана HTTPS, але толькі над HTTP рэгулюецца.

Опцыі бяспекі:

Калі паглядзець на ўкладцы на ўвазе, існуюць дадатковыя опцыі канфігурацыі:

Слухач можа г.Б. Усталюйце параметр бяспекі для стварэння пастаяннага сертыфіката SSL. Такім чынам, якія існуюць SSL з абменам ключамі Диффи-Хеллмана або -Verhandlungsprozess ня перагледжаны на кожным нарадзе, але зламысніку прыйдзецца на перагаворным працэсе ў мінулым ведаць, каб умяшацца. Тым не менш, гэта можа быць тое, што сервер або Слухач яго часам Сертыфікат SSL абнаўляецца, таму робіць неабходным, выключэння сэнсе ( "Выключэнні") дазваляюць, калі вы хочаце стварыць злучэнне прасцей і гэта дадаецца пласт бяспекі не хоча дасканалым. Сапраўды гэтак жа можна, у сваю чаргу вызначаюць памер ключа для падлучэння SSL, а таксама вызначыць, што злучэння ніжэй вызначанага памеру ключа SSL ня будзе створана. Пасля вызначаецца, такім чынам, што сусед павінен прапанаваць памерам ключа SSL і іншы час, каб вызначыць, якая клавіша памер вы ці з сервера Суседзі чакаць.

Нарэшце, ёсць варыянт, што кліент вызначае, падключаецца Ці ён да суседзяў з поўным або напалову рэха. У палове рэха пакет пасылаецца паведамленне аднаго кроку да Прамое падлучэнне толькі да суседзяў. Выкажам здагадку, што ваш сябар стварыў вэб-сервер і таксама знаходзіцца перад ім, і вы не хочаце, каб вашы рэха пакеты ідуць да трэцяга і яго сябры, то вы можаце вызначыць Палова рэха, што вашы пакеты не распаўсюджваецца на паступлення ў сэрвэры , Такім чынам, іх чаты праз прамое злучэнне IP. Абодва бакі бачаць Half рэха вашага сябра і IP адрас чаце партнёра. Калі цвёрдае рэха адзін чат не павінны быць адміністратарам вузла, але можна падключыць некалькі кліентаў разам як цэнтральны сервер абмену імгненнымі паведамленнямі.

Параметры бяспекі дазваляюць у павялічаным выглядзе ў стварэнні чат сервер / слухача працягвае вызначаць SSL памер ключа і зьневажаньне таксама пастаянны сертыфікат SLL. Таксама вы можаце - калі ў вас ёсць пастаянны, стабільны IP адрас - яны ўключаюць у сертыфікаце SSL. Гэтыя тры меры абцяжарыць зламысніку замяніць сертыфікат SSL або падрабіць - таму што гэта адразу распазнаць, калі Падменыш іншы сертыфікат будзе выдаваць арыгінал: у якасці такіх.Б. кліент не чакае новая, але старая, пастаянная сертыфікат ці таму, што IP-адрас адсутнічае ці не адпавядае. Памер ключа SSL вызначаецца гэта.

Проксі і брандмаўэра Заўвагі:

Калі вы хочаце, каб Голдбаг якасці кліента праз проксі ў кампаніі, за брандмаўарам ці проксі універсітэта або праз ананімайзэры Tor сеткі рахунку, вы можаце ўставіць параметры проксі для суседа.

Як кліент вы можаце злучыць вас з пратаколам HTTP з любога ІТ-асяроддзя, калі вы можаце падарожнічаць ў гэтым асяроддзі з браўзэрам. Гэта перавага праграмы Голдбаг што ўсюды, дзе вы можаце праглядаць вэб-з браўзэрам, нават з Голдбаг мессенджер эл.пошта і зносіны можа, дзякуючы выкарыстоўваным пратаколам HTTPS. Многія іншыя праграмы могуць выкарыстоўваць гэтыя залежнасці ад налад брандмаўэра - напрыклад.Б. з працоўнага месца або ў інтэрнаце - не.

Калі вы выкарыстоўваеце проксі для.хочаце выкарыстоўваць як у вашай кампаніі або універсітэта з пасланцам Голдбаг або паспрабаваць, то гэта не важна, таму што гэта SSL / TLS або HTTPS злучэнне ўстаноўлена - што проксі-адміністратараў амаль не адрозніваецца як SSL / HTTPS злучэнне з вэб-сайта HTTPS, калі банкаўская або увайшоўшы ў свой вэб-электроннай пошце. Гэта мае вырашальнае значэнне для вырашэння вузла ў Інтэрнэце з дапамогай Голдбаг, якія не могуць на самай справе быць абмежавана партоў брандмаўэра або праз проксі. Калі гэта так, калі ласка, але ваш сябар, чат сервер Голдбаг порт 80 або порт 443 замест гэтага ўсталяваць 4710 і гэта, магчыма, будзе прадастаўлена інфармацыя аўтарызацыі для рэха увагу і зрабіць тыя, якія Вы даступны , Зашыфраваны трафік застаецца зашыфраваным трафікам і парты 443 або 80 можа быць дасягнута адзін аднаго Голдбаг.

Малюнак 33: Поўны выгляд з даданнем суседа (максімальная выгляд)

Малюнак 33: Поўны выгляд з даданнем суседа (максімальная выгляд)


Так як рэха пратакол не абавязкова DHT неабходныя, але толькі простая сувязь HTTP да суседа, які можа быць адлюстраваны патэнцыйна праз сетку Tor, гэта вельмі просты архітэктуры, прама бяспечна праз проксі-сервер або проксі-сеткі дзейнічаць.

Рэха пратакол з вобласці абмену паведамленнямі або для стварэння сервера чата і называюць «EMPP" і выступае за "рэхам пратакол абмену паведамленнямі і прысутнасці" - безумоўна, на аснове пратаколу XMPP развітой, чым маленькай аб шыфраванні ўжываецца і ў сувязі з дрэнным магчымасці мадэрнізацыі варыянтаў шыфравання і варыянтаў нават пры крыптаграфіі і прыватнасць выступае таксама з пункту гледжання архітэктуры можа быць праўдай, нягледзячы на ​​існуючыя Папулярнасць тэхнічна састарэлі.

Калі вы ўсё яшчэ хочаце, каб вызначыць дадатковыя магчымасці ў неминимального гледжання, з'яўляецца часта выкарыстоўваным функцыя рэха рахункаў. Марк ў табліцы да слухача вы стварылі, а затым даць ўліковыя дадзеныя так імя і пароль. Падзяліцеся сваім сябрам з тым, як імя ўліковага запісу і пароль для яго, і гэта, калі ён падключаецца суседні кантакт, пытанне аб ўсплываючым акне ўвядзіце гэтыя уліковыя дадзеныя.

Акрамя таго, вы можаце таксама назад паміж IPv4 і IPv6 выбраць пры стварэнні слухача / чат сервер падобнае. Некалькі чат сервер можа быць створаны з дапамогай іншай порт абраны. Тэставанне розных слухачоў з портам 4710 або 80 або 443, і вырашыць, ці вы хочаце, каб вызначыць гэты прыёмнік для сяброў з рэха ўвагу, а для простых злучэнняў, якія будуць устаноўлены ў рэжыме экспертнай без ўваходу ў рахунак працуеце. Echo рахункаў вызначыць Ці пабудаваць сетку F2F або P2P сеткі, таму што ўліковыя дадзеныя стварэнні вэб-о-Trust, толькі вашы блізкія сябры могуць падлучацца да пароля для ўваходу с. Калі вы працуеце ў пэром, можна г.Б. Кнопка апавяшчэнне на вечарыне LAN закрытая сетку з ходу перажыць усіх удзельнікаў, што ваш вузел адкрыў слухача для гасцей. Дзякуючы UDP пратаколе Голдбаг Пасланец але таксама працуе непасрэдна ў якасці пасланца лакальнай сеткі ў закрытай абаненцкай групе лакальных сетак.

Стварэнне сервера / слухача дома за маршрутызатарам / NAT [ рэдагаваць ]

Калі ў вас няма вэб-сервер або не можа знайсці ніякага агульнага суседзяў у Інтэрнэце, вы можаце таксама ёсць сервер чата дома за ваш маршрутызатар настроены. Ваш сябар можа затым непасрэдна падключыць ў якасці кліента да вашага слухачу. Адзін з іх, аднак, неабходна стварыць слухача, калі абодва за брандмаўарам ці выкарыстоўваць сервер чата ў Інтэрнэце. Так што калі ў вас ёсць хатнія серверы ззаду маршрутызатара / Nat Стварыць пранесці як згадана машыну для слухача для мясцовага IP адрасы.Б. 192.168.121.1 .. Затым вы павінны ў маршрутызатары накіраваць той жа порт, г.зн. Порт 4710 павінен быць накіраваны ад маршрутызатара 192.168.121.1: 4710. Тады ядро ​​павінна - спот-kernel.exe - а таксама GoldBug.exe ў вашым брандмаўэры Windows дапускаецца. Калі вы ўсё апрацоўваюцца карэктна, сябар можа s.Deiner (вонкавы) IP-адрас маршрутызатара (глядзі, напрыклад.Б. www.whatismyip.com) і порт 4710 для падлучэння сваіх кліентаў.

Галоўнае, што ваш маршрутызатар перасылае спробу кантакту з Інтэрнэту на порце, зададзеным на лакальным кампутары. Гэта агульная і бяспечная працэдура і не адчыняе ніякага доступу да кампутара, але праз порт і дадатак у гэтым выпадку, як і ў многіх іншых праграмах, вызначаных што толькі пакеты дазволены ў гэтым сэнсе.

Вы можаце і павінны гэта ўсё вызначаюць сябе і Голдбаг не ўтрымлівае праграмнага кода, які аўтаматычна перасылае партоў маршрутызатара, або адкрывае ці нават аўтаматычна настройвае слухача. Такім чынам, гэта бяспечней і больш арыентаванай на попыт, чым іншыя прыкладання, якія дазваляюць наладзіць з пункту гледжання самой зручнасць і выдаліць гэтыя праблемы, вядома, але таксама многіх карыстальнікаў, якія ведаюць тэхнічныя дэталі пераадрасацыі партоў у маршрутызатары і слухача адбываецца вызначана якія прапануюць аўтаматызацыю ў фонавым рэжыме.

Выкарыстанне Голдбаг ў TOR сеткі [ правіць ]

Калі вы хочаце кіраваць Голдбаг чат праз сетку Tor, гэта таксама вельмі зручна, так што выхад вузел Tor будзе бачыць толькі ідэнтыфікацыйнай фразе Голдбаг. Вось серверны чат для нармальнага Web-за сеткай Tor.

~

Інструменты [ правіць ]

У дадатак да рэгулярных функцый складаюцца Голдбаг Курьер таксама розныя інструменты, якія прапануюць карысныя функцыі. Да іх ставяцца, асноўных функцый шыфравання файлаў, яшчэ адзін інструмент для пераўтварэння звычайнага тэксту і зашыфраваны тэкст (Rosetta CryptoPad) і інструмент АРС, адкрыты ключ можа быць перададзены шыфравання з онлайн.

Інструментальныя: шыфраванне файлаў [ правіць ]

Голдбаг мае дадатковыя інструменты для шыфравання. У галоўным меню пад інструментаў, вы можаце знайсці інструмент для шыфравання файлаў на цвёрдым дыску ( "Файл інструмент шыфравання")


Малюнак 34: Шыфраванне файлаў - інструмент для шыфравання файлаў

Малюнак 34: Шыфраванне файлаў - інструмент для шыфравання файлаў


Каб мець магчымасць у файл з жорсткага дыска вызначаюць затым пазначыць той жа шлях і любое пашырэнне або Лепей памяняць назву файла вызначце - увядзіце пароль і пін-код (абодва натуральна зноў, па меншай меры 16 знакаў) і вызначыць кнопкі выбару радыё, калі блакіроўка файла ці быць дэ-зашыфраваныя. Cipher- і тып хэш таксама вызначаны, а таксама подпіс шыфравання могуць быць уключаны ў якасці опцыі для таго, каб гарантаваць, што шыфраванне было выканана вамі (ці каго-небудзь яшчэ).

Інструмент шыфравання файл даступны для г.Б. замяніць патэнцыйна небяспечную TrueCrypt кантэйнер або шыфраваць дадатак або рэзервовае капіраванне асобных файлаў перад іх transferierst - няхай гэта будзе ў выглядзе электроннай пошты ў Голдбаг, над Starbeam ў Голдбаг або праз звычайны, небяспечным спосабам - ці проста шыфраваць іх на цвёрдым дыску або захоўвання ў інтэрнэт-крамах, такіх як Dropbox або Megaupload раней.

Інструмент: Розеттский CryptoPad [ рэдагаваць ]

Інструмент Rosetta CryptoPad мае сваю назву ад каменя па Rosett , які знаходзіцца ў Лондане ў музеі. Ён вядомы як перакладчык егіпецкімі іерогліфамі на іншых мовах. Змяшчаецца ў Голдбаг Rosetta CryptoPad складаецца з двух чараў, - а таксама чат і электронная пошта і іншыя функцыі, такія ёсць свае ключы. Зменны таксама тут з адным Розеттский ключ, даць тэкст у CryptoPad выберыце аднаго і, калі гэта неабходна зашыфраваць або расшыфраваць, - і націсніце кнопку "konverieren". Тады выхад паказана ніжэй як зашыфраваны тэкст, і гэта можна проста раздрукоўка з функцыяй капіявання і карабель праз звычайныя інтэрнэт-каналаў сувязі, такіх як @ -E пошце ці іншым чаце. Нават вэб-дошкі або паста бункераў мець магчымасць выкарыстоўваць так, як зашыфраваны сайт для вашага зносін. Гэта павольна прама праз ручной шыфравання тэксту чата (які, верагодна, шыфраванне ідзе хутчэй, чым CopyPaste ў іншых выпадках).

Малюнак 35: Розеттский CryptoPad

Малюнак 35: Розеттский CryptoPad

Rosetta CryptoPad з'яўляецца альтэрнатывай GnuPG (або на аснове яго так добра на GnuPG асноўную бібліятэку libgcrypt). Гэты метад павольнага ток-шоу, аднак, што прыкладання, якія сядзелі на ім, каб зашыфраваць кожны электронную пошту, з'яўляюцца нязручнымі спосаб. Хто хоча, каб абраць у кожны ліст і кожны атрымальнік паведамленне чата, каб зашыфраваць паведамленне, вырашыць, ці з'яўляецца ключ подпісы яшчэ павінны быць дададзеныя або няма, перш чым паведамленне будзе дасланы. У Голдбаг агульная перавага, улічваючы, што вы атрымліваеце з адным падчас ўстаноўкі замяняе ключ, а затым усё шыфруецца на ўсіх часоў і камунікацыйных хадоў у межах абранага шыфравання з часовымі ключамі і канца ў канец фраз (блізняты з выклік функцыі) можа ў любы час быць прадоўжаны імгненне.

Інструмент: Эхо Public Key Доля (АРС) [ правіць ]

Калі справа даходзіць да шыфравання, заўсёды ёсць цэнтральны пытанне аб тым, як перадаць свой ключ для аднаго. Некаторыя архітэктуры выкарыстоўваюць гэты сервер ключоў, у якім карыстальнік можа ўсталяваць свой адкрыты ключ. Гэта здаецца лагічным, у рэшце рэшт, гэта адкрыты ключ. Тым не менш, ключавыя серверы маюць масіўныя недахопы, таму мы не ведаем, ці знайшлі вы правільны ключ у ім ці ж гэта яшчэ па-ранейшаму актуальная. З дапамогай функцыі Эхо Public Key Share Пасланец Ключ можа быць лёгка пераведзены ў Голдбаг.

Малюнак 36: Эхо Public Key Доля (АРС) Малюнак 36: Эхо Public Key Доля (АРС)

Улічваючы сіметрычным ключом вызначаны з імем супольнасці ў p2p сеткі пратаколу Эхо праз які, затым можа быць Мяняемся ўсе ўдзельнікі, якія ведаюць імя супольнасці адкрытыя ключы. Інструмент звязаны праз галоўнае меню і адкрыць новае ўсплывальнае акно. Прыклад супольнасці ўжо ўсталяваны там па змаўчанні для ключоў URL Exchange. Адпраўце URL ключ да гэтай супольнасці і любыя іншыя ўдзельнікі, якія знаходзяцца ў сетцы p2p ў цяперашні час онлайн, атрымаць ключ. Гэта ключавы абмен з сіметрычным шыфраваны канал, на канец у канец пароль імя супольнасці з'яўляецца. Усе карыстальнікі, якія ведаюць імя супольнасці, то ключы, якія вы даеце ў канале, і атрымаць іх праграма дадасць.


~

Спіс магчымых крытэрыяў для далейшых адзнак [ Edit ]

0. з'яўляецца прымяненне з адкрытым зыходным кодам? 1. Шматузроўневае прыкладанне: працэсы ядра і карыстацкага інтэрфейсу. 2. Выкарыстоўвайце магчымасці проксі? 3. адпраўляць паведамленні ў аўтаномным рэжыме сяброў? 4. Адправіць ліст з зашыфраванымі ўкладаннямі? 5. Наяўнасць розных ключоў для чата, электроннай пошты, CryptoPad, перадача файлаў і г.д.? 6. з'яўляецца ключом частак да вашай IP-адрас? 7. Узаемная аўтэнтыфікацыя доступу? 8. Няма хэшавання файла і адпраўкі яго з хэш і перадатчыка / прымачоў ID суседзям, так што гэта identifyable? 9. Ці ёсць альтэрнатывы RSA, ElGamal ці як NTRU? Ці можа карыстач NTRU прама карыстачу RSA? 10. Вы можаце выкарыстоўваць SSL ці не? Выбіраемыя SSL шыфры? 11. Выбар алгарытмаў хэш? 12. Проста трэба ўзаемадзеянне, адсутнасць абмену ключамі, ключы з'яўляюцца неабавязковымі? 13. Вы больш аўтаномным? 14. Мэтавы не патрабуецца, ці могуць быць дададзеныя, як вы вызначылі? 15. Тэхнічны прастата? 16. Сямёна ананімным? 17. Вы не можаце дэтэрмінаваных шахта, хто чытае, якое паведамленне (як у вас няма ID прызначэння або дадзеныя дадаюцца)? 18. Без сетку даверу-графамі і ня адлюстраванне сувязяў? 19. Яго розныя, яго весела? 20. Мясцовыя база дадзеных захоўвае ўсе дадзеныя ў encrpyted .db 'ы? 21. Паўторнае кадаваньне падтрымка лакальна-зашыфраваных дадзеных. 22. Дадатковы аўтэнтыфікацыі паведамленняў? 23. Вы можаце мець зносіны без publickeys, з дапамогай магнітаў? 24. Падтрымка TCP і UDP і SCTP камунікацый? 25. Падтрымка мульты-пласт шыфравання 26. які мае шматслаёвую шыфраванне? ЕС SSL + RSA + AES? Ці нават зашыфраваны тэкст над SSL + RSA + AES (Rosetta CryptoPad зашыфраванага тэксту перадаюцца па зашыфраваным каналах)? 27. Некалькі слухачоў магчымыя? 28. Ядро даецца? Шматструменная ?. 29 IRC-падобныя каналы? 30 Простыя брандмаўэры IP-заснаваныя? 31. Можна вызначыць мноства кропак падлучэнняў? 32. Do скремблеры адправіць падробленыя паведамлення ?. 33. Вы можаце захоўваць паведамленні ў сябрах? 34. У вас ёсць магчымасць выкарыстоўваць у канец у канец ключа для сувязі? 35. У вас ёсць магчымасць падоўжыць канец у канец ключа кожны раз вы хочаце (не толькі на аснове сеансаў)? 36. Encrytped пратакол перадачы файлаў (Starbeam)? 37. Выкарыстанне магніта адзін раз (ОТМ) для крыптаграфічнай канала? 38. Маючы Падтрымка IPv6? 39. Пасля Qt 5 і вышэй разгорнутыя? 40. Хмель ня не перасылае, ня маршрутызацыі, гэта заўсёды абгарнуць паведамленне і адправіць новы проста аднаму? Маршрутызатар-менш і экспедыцыя менш пратакол? 41. Адпраўка паведамлення сябру свайму вылучанага падключэння, а не да ўсіх злучэнням? 42. Утойванне абмену ключамі ў Інтэрнэце? 43. Выкарыстанне некалькіх ключоў шыфравання на адным перадачы файлаў? 44. Даданне фразу на перадачу файла? 45. Выкарыстоўвайце яго ў якасці кліента без слухача?


~

Лічбавай шыфравання вашых прыватных паведамленняў у кантэксце ... [ правіць ]

Гэта кіраўніцтва не толькі тэхнічна ўяўляюць апрацоўку шыфравання, яго працэсаў або выкарыстанне асобных ўкладак і кнопак, але і складаюць мэта шыфравання, як гэта было прадстаўлена ў святле розных асноўных законаў, якія абараняюць прыватную свабоду і камунікацыі. Таму варта разумець, павінны быць уключаны ў іх арыгінальныя творы па наступных асноўных законаў.

Прынцыпы абароны прыватнай прамовы, зносін і жыцця :. Усеагульная дэкларацыя правоў чалавека, 1948 (артыкул 12) [ Змяніць ]

Ніхто не павінен падвяргацца самавольнае ўмяшанне ў яго асабiстае i сямейнае жыццё або перапіску, ні на яго гонар і рэпутацыю. Кожны чалавек мае права на абарону закону ад шукае ўмяшання або такіх замахаў. Http://www.un.org/en/documents/udhr/index.shtml#a12~~HEAD=dobj Усеагульную дэкларацыю правоў чалавека

Міжнародны пакт аб грамадзянскіх і палітычных правах, 1966 (арт. 17) [ рэдагаваць ]

1. Ніхто не павінен падвяргацца адвольнаму або незаконнаму ўмяшанню ў яго асабістае і сямейнае жыццё, жылля або тайну карэспандэнцыі, або незаконнага замаху на яго гонар і рэпутацыю. 2. Кожны чалавек мае права на абарону закону ад шукае ўмяшання або замаху. Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx~~HEAD=dobj Міжнародны пакт аб грамадзянскіх і палітычных правах

Еўрапейская канвенцыя па правах чалавека, 1950 г. (арт. 8) [ правіць ]

1. Кожны мае права на павагу яго асабістай і сямейнага жыцця, яго жылля і яго карэспандэнцыі. 2. Не дапускаецца ўмяшанне з боку публічных уладаў у ажыццяўленне гэтага права, за выключэннем: выпадкаў, калі такое Accor танец з законам і неабходна ў дэмакратычным грамадстве ў інтарэсах нацыянальнай бяспекі, грамадскага парадку або эканамічнага дабрабыту з краіна, у мэтах прадухілення беспарадкаў або злачынстваў, для аховы здароўя ці маралі ці для абароны правоў і свабодаў іншых асобаў. http://conventions.coe.int/treaty/en/Treaties/Html/005~~HEAD=pobj. HTM Еўрапейская канвенцыя аб правах чалавека


Хартыя Еўрапейскага саюза па правах чалавека, 2000. (арт. 7, 8) [ правіць ]

Артыкул 7 - Павага да прыватнай і сямейнага жыцця Кожны мае права на павагу яго асабістай і сямейнага жыцця, жылля і камунікацыі.

Артыкул 8. Абарона персанальных дадзеных 1. Кожны чалавек мае права на абарону персанальных дадзеных, якія тычацца яго ці яе. 2.Such дадзеныя павінны быць апрацаваны справядліва для ўказаных мэтаў і на аснове згоды зацікаўленай асобы або someother законнай падставе, устаноўленым законам. Кожны чалавек мае права на доступ да дадзеных, якія былі сабраныя ў дачыненні да яго ці яе, і права яе выправіць. 3.Compliance з правіламі дысертацыя падлягае кантролю з боку незалежнага органа па. Хартыя Еўрапейскага саюза па правах чалавека (Вікіпэдыя) Хартыя асноўных правоў Еўрапейскага Саюза


Асноўны закон, напрыклад, для Федэратыўнай Рэспублікі Германіі 1949 г. (арт. 2 п. 1 I. В. м. Арт. 1, п. 1) [ рэдагаваць ]

Артыкул 2 - Асабістыя свабоды (1) Кожны чалавек мае права на свабоднае развіццё сваёй асобы, паколькі ён не парушае правы іншых або замахваецца на канстытуцыйны парадак або маральны закон. Артыкул 1 [Чалавечая годнасць - Правы чалавека - абавязковую юрыдычную сілу асноўных правоў] (1) Чалавечая годнасць недатыкальна. Паважаць і абараняць яго будзе абавязак ўсёй дзяржаўнай улады. Https://www.btg-bestellservice.de/pdf/80201000.pdf Асноўны закон ФРГ

Далей: Артыкул 1 і артыкул 10:

Артыкул 1 Чалавечая годнасць - правы чалавека:. Абавязковую юрыдычную сілу асноўных правоў (1) Чалавечая годнасць недатыкальна. Паважаць і абараняць яго будзе абавязак ўсёй дзяржаўнай улады. (2) Нямецкі народ прызнаць неад'емныя і неотчуждаемые правы чалавека ТАМУ якасці асновы ўсялякага чалавечага супольнасці, міру і справядлівасці ў свеце. (3) наступныя асноўныя правы абавязваюць заканадаўчую, выканаўчую і судовую сістэму як законам прамога дзеяння

Артыкул 10 -. Таямніцу перапіскі, паштовых і тэлекамунікацыйных [ рэдагаваць ]

Таямніца перапіскі - сакрэтнасць тэлекамунікацый (.. артыкул 10, частка 1 Асноўнага закона) § 88, § 1 сакрэтнасці тэлекамунікацый -. Закон Тэлекамунікацыі (1) таямніца тэлекамунікацый з'яўляюцца змесціва тэлекамунікацый і канкрэтных абставінаў, у прыватнасці, той факт, ці з'яўляецца асоба, якая ўдзельнiчае ў аперацыі тэлекамунікацыйнай або быў. Тэлекамунікацыі сакрэтнасці распаўсюджваецца таксама на абставіны няўдалыя спробы падключэння. (2) У мэтах забеспячэння сакрэтнасці тэлекамунікацый абавязаны кожны пастаўшчыка паслуг. Абавязак прыватнасці працягваецца нават пасля заканчэння дзейнасці, якой яна была заснавана. (3) даўжнiк у адпаведнасці з пунктам 2, забараняецца, або атрымаць, акрамя бізнес-, як для прадастаўлення тэлекамунікацыйных паслуг, у тым ліку абароны іх тэхнічных сістэм звыш таго, што неабходна веданне зместу або абставінаў тэлекамунікацыйным сектары. Вы можаце веданне фактаў, якія падлягаюць да сакрэтнасці тэлекамунікацый, выкарыстоўваць яго толькі для мэт, згаданых у сказе 1. Адзін з варыянтаў выкарыстання такіх ведаў для іншых мэтаў, у прыватнасці, пераходзячы да іншых дазваляецца толькі, калі гэта закон ці іншым юрыдычным дакументам гэта прадугледжана і відавочна адносіцца да тэлекамунікацыйных аперацый. Абавязак раскрыцці ў адпаведнасці з § 138 КК мае прыярытэт. (4) тэлекамунікацыйнае Завод размешчаны на борце паветранага судна або вады, так што ёсць абавязацельства захоўваць сакрэтнасць не павінен у адносінах да чалавека, які прыводзіць у рух транспартнага сродку або яго дэлегаты.


§ 206 - парушэнне паштовай або тэлекамунікацыйнай сакрэтнасці [ рэдагаваць ]

(1) Хто без дазволу іншы чалавек дае апавяшчэнне аб фактах, якія падлягаюць паштовай або тэлекамунікацыйнай сакрэтнасці і сталі яму вядомыя ў якасці ўладальніка або супрацоўніка кампаніі, што дзелавой забяспечвае паштовым або тэлекамунікацыйныя паслугі, пазбаўленнем волі да пяці гадоў або штраф. (2) караецца таксама, хто ў якасці ўладальніка або супрацоўніка, названага ў пункце 1 кампаніі без дазволу 1. місіі, якая была ўскладзена на такім прадпрыемстве, каб перадаваць і зачынены, адкрыты або яго змест, не адкрываючы засаўка, выкарыстоўваючы тэхнічныя сродкі дае веды, 2. душачы такое абавязацельства, ускладзеную на перадачу шырокавяшчальных або 3. дазволена адно з дзеянняў, указаных у пункце 1 або ў пункце 1 або 2 ці спрыяе. (3) Пункты 1 і 2 прымяняюцца таксама да тых першых задач кантролю за вытворчасцю, згаданыя ў пункце 1 кампаніі ўспрымаюць 2nd такога абавязацельства або яго дазвол на прадастаўленне паштовых або тэлекамунікацыйных паслуг ускладзены ці 3 . занятыя ў вытворчасці працы такой сістэмы, якая абслугоўвае кампаніі або працаваць на іх. (4) Той, хто без дазволу іншы чалавек робіць апавяшчэнне пра факты, якія сталі яму вядомыя і за межамі паштовых або вобласці тэлекамунікацый чыноўнікаў tätigem з прычыны санкцыянаваны несанкцыянаванае ўмяшанне паштовай або тэлекамунікацыйнай сакрэтнасці, пазбаўленнем волі да двух гадоў ці з штраф. (5) Паштовы сакрэтнасць падлягаюць абставінаў паштовых перавозак асобных асоб і ўтрыманне паштовых адпраўленняў. Сакрэтнасць тэлекамунікацый з'яўляюцца змесціва тэлекамунікацый і канкрэтных абставінаў, у прыватнасці, той факт, ці з'яўляецца асоба, якая ўдзельнiчае ў аперацыі тэлекамунікацыйнай або быў. Тэлекамунікацыі сакрэтнасці распаўсюджваецца таксама на абставіны няўдалыя спробы падключэння. Http://www.gesetze-im-internet.de/gg/art_10.html Сакрэтнасць correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

Канстытуцыя Злучаных Штатаў: Ператрус і выманне (Чаканне Заява аб прыватнасці, Вярхоўны суд ЗША) [ правіць ]

Права народа на ахову асобы, жылля, папер і маёмасці ад неабгрунтаваных ператрусаў і арыштаў не павінна парушацца, і ніякія ордэра не выдае, але пры наяўнасці дастатковай падставы, пацверджанага прысягай або ўрачыстым заявай і змяшчаць падрабязнае апісанне месца для пошуку, і асоб або прадметаў, якія падлягаюць арышту. http://www.usconstitution.net/const.html

~

Гісторыя публікацый [ правіць ]

Спіс публікацый на працягу некалькіх гадоў бесперапынных версіях прыкладання. Першая публікацыя датуецца 2013, раней, а таксама некалькі гадоў даследаванняў былі таксама ўключаны ў іншы праект. Даты публікацыі версій прадстаўляе ў сярэднім амаль на публікацыю штомесячнага выпуску. Адпаведная нота ясна, якая функцыя істотна дадаў, палепшылася ці публікацыю.

версія дата заўвагі
2.9 2016 | 02 | 01 RSS / Atom-рыдэр для чытання рэліз.
2.8 2015 | 12 | 25 Pandamonium гусенічны рэліз (XMAS-рэліз).
2.7 2015 | 09 | 26 Прамая бяспеку электроннай пошце & Chat выпуску.
2.6 2015 | 08 | 01 Serverless Ключ Доля рэліз.
2.5 2015 | 06 | 19 URL WebSearch рэліз.
2.1 2015 | 04 | 20 Віртуальны выпуск клавіятуры.
1.9 2015 | 02 | 23 Сацыялістаў-мільянерам Protocoll- (SMP) -release.
1.8 2015 | 01 | 24 Кліент электроннай пошты рэліз: Тэкставыя паведамленні электроннай пошты больш POP3 / IMAP.
1.7 2014 | 12 | 06 Poptastic-XMAS-рэліз: Зашыфраваныя чат над POP3.
1.6a 2014 | 11 | 09 2-палосная імгненны Ідэальная прамая бяспеку "2WIPFS" выпуск.
1,5 2014 | 10 | 10 Альтэрнатыўны Увайсці Метад выпуску
1.3 2014 | 09 | 30 выпуск NTRU
1.1 2014 | 09 | 09 Вектар выпуску абнаўлення
1.0 2014 | 09 | 07 Шыфравання файлаў Здымніка
0.9.09 2014 | 08 | 20 выпуск Смайлі
0.9.07 2014 | 07 | 13 Адаптыўная Эхо выпуску
0.9.05 2014 | 05 | 31 Дададзена Прыклад праекта Chat Server Release
0.9.04 2014 | 04 | 22 SCTP і ўстанова выпуск.
0.9.02 2014 | 03 | 13 Starbeam аналізатар рэліз
0.9.00 2014 | 02 | 07 Таблетка Гуй-рэліз.
0,8 2013 | 12 | 23 Rosetta CryptoPad рэліз.
0,7 2013 | 12 | 19 Starbeam файлаабмен выпуску
0,6 2013 | 10 | 24 Эль-Гамаль выпуску
0,5 2013 | 09 | 16 Подпіс Ключы выпуску
0,4 2013 | 09 | 03 Ядро Паляпшэнне выпуску
0,3 2013 | 08 | 26 выпуск Гео-IP
0,2 2013 | 08 | 22 SSL-рэліз
0,1 2013 | 07 | 27 на аснове выпуску і той жа дзень / сервер ядра чата Эхо і прымяненне http://spot-on.sf.net , вяртаючыся на іншым папярэдняга даследчага праекта ". />

Сайт [ правіць ]

Больш падрабязную інфармацыю можна знайсці на сайце:

~

Адкрыты зыходны код [ правіць ]

Адкрытым зыходным кодам можна знайсці на GitHub:


Інфармацыя аб кампіляцыі [ рэдагаваць ]

Хто глядзіць на вэб-сайце Голдбаг, тут ставяцца да апошняй версіі, асабліва для Windows. Тым не менш, любы, хто мае больш прасунутыя навыкі працы з кампутарам, праграма таксама можа сам кампіляваць зыходны код або вы хочаце даведацца яго ў гэтым прыкладзе, вось інструкцыі аб тым, як прыступіць павінна быць для аперацыйнай сістэмы Windows.

Зборка з крыніцы дазваляе ўбачыць, як зыходны код, каб сфарміраваць у бінарны файл (.exe) і якія бібліятэкі павінны быць дапоўнены, так што выкананы файл можа працаваць.

1. зарадкі ўніз набор інструментаў Qt. Выберыце аўтаномнай ўстаноўкі з MingGW: Z.Б. Qt 5.5.1 для Windows 32-біт (MinGW 4.9.2, 1.0 Гб) па наступным адрасе: http://www.qt.io/download-open-source/#section-2

2. зарадкі ўніз, потым зыходны код. Для Windows ўсе неабходныя залежнасці і бібліятэкі ўжо інтэграваныя ў шляху Qelltextes. Голдбаг Гуй і ядро спот-вы findetst на GitHub па наступным адрасе: https://github.com/textbrowser/spot-on Каб загрузіць зыходны код, праверыць сайт майстар Дрэва як маланкі ў запампоўкі браўзэра або вас выкарыстоўвае кліент GIT для Windows.

Для Linux ўсё загрузкі гэтых бібліятэк:

  • Qt 4.8.5 або Qt 5.1.x, 
  • libgeoip 1.5.1, 
  • libcrypto 0.9.8 або больш позняй версіі, 
  • libgcrypt 1.5.x і 
  • libssl 0.9.8 або больш позняй версіі. далей:
  • libsqlite3-DEV
  • libgcrypt11-DEV
  • libssl-DEV
  • libgeoip-DEV

Бібліятэка libgeoip праграма з'яўляецца неабавязковым і можна таксама пазбегнуць, калі абраны файл PRO Праект Qt сканфігураваны адпаведным чынам. Праверце, калі ласка, калі вы ўсталявалі ўсе вышэйпералічаныя, або пазнейшых версіях гэтых бібліятэк на кампутары для Linux. Для Windows з'яўляюцца, як я сказаў, што неабходныя бібліятэкі ў зыходным кодзе ўжо падлучаны (файлы DLL). 

3. Пасля таго як вы Qt усталяваны, праграма Qt Creator Стварыць з Qt.

4. Абярыце з шляху распакаваць зыходнаму адпаведную .pro файл і скампіляваць GUI і ядро ​​з Qt Creator. Для складання Голдбаг Так ўсталяваць QT5 а затым выбраць файл .pro Голдбаг.Qt5.win.pro. Гэты файл адкрываецца як файлы нізкага Pro для ядра і графічны інтэрфейс. Затым націсніце на Qt Creator просты зялёнай наперад стрэлкі і пачаткам кампіляцыі. У канцы складання Qt Creator затым GoldBug.exe павінен быць загрузным. Калі вам падабаецца EXE.Файл у вашым ўласным шляху на цвёрдым дыску хочаце даць сабе дадаць усе неабходныя DLL файлы і укладзеныя контуры для.Б. для гукавой дарожкі або Qt файлаў.

Вы можаце з акно тэрмінала Голдбаг вядома Qt з ручным DOS каманд кампіляцыі без выкарыстання Qt Creator.

KOMPILING працэс з C ++ / Qt:

Акна: QMAKE -o Makefile goldbug.win.qt5.pro 
зрабіць ці mingw32-зрабіце
або абраць у Qt Creator: goldbug.win.qt5.pro

GB не забяспечвае сумы для бінарных загрузкі ў якасці крыніцы даецца для тых, хто хоча пабудаваць самастойна. GB мае дату зборкі ў графічным інтэрфейсе, так што сумы можа дыферэнцаваць для кожнага кампіляцыі.

Далейшай інфармацыі для іншых .pro файлаў:

Калі загаловак (ч) або інтэрфейс (UI) файлы былі змененыя, калі ласка выканаць distclean перш чым будаваць прыкладання.

Абсалютная ўборка: зрабіць distclean або mingw32-зрабіць distclean

FreeBSD: QMAKE -o Makefile spot-on.freebsd.pro
зрабіць

Linux: QMAKE -o Makefile spot-on.pro
зрабіць

OS X: QMAKE -spec MacX-г ++ -o Makefile spot-on.osx.pro
зрабіць

Акна: QMAKE -o Makefile spot-on.win.pro
зрабіць ці mingw32-зрабіце

Каталог шрыфт [ правіць ]

  • Демир, Yigit Ekim: Güvenli ве Hizli Anlik Mesajlasma Programi: Голдбаг Instant Messenger programi, бу sorunun üstesinden gelmek isteyen kullanicilar için ан ийи çözümlerden birisi haline geliyor ве ан Güvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (Пераклад: "Голдбаг імгненных мессенджер з'яўляецца лепшым рашэнне для карыстальнікаў, якія хочуць выкарыстаць адну з самых бяспечных спосабаў для адпраўкі імгненных паведамленняў "), партал навінаў Tamindir http://www.tamindir.com/goldbug-instant-messenger/
  • Schum, Крыс: Правільна Рэалізацыя Нападаючы таямніцы, SANS Institute Infosec чытальная зала, 14 сакавiка 2014, таму параўнайце: Бернат, В. (2012, 1 студзеня). SSL / TLS і Ідэальная прамая бяспеку. Вэб артыкул Крыніца 5 сакавіка 2015 ад http://vincent.bernat.im/en/blog/2011-sslperfect-~~HEAD=pobj наперад secrecy.html; і Чжу, Y. (2014, 8 мая). Чаму вэб-патрэбаў Ідэальная прамая бяспеку Больш чым калі-небудзь. Вэб артыкуле. Крыніца 2 лютага 2015 ад https://www.eff.org/deeplinks/2014/04/why-web-needs-perfect-forward-secrecy