Goldbug

от Уикикниги
Направо към: навигация , търсене

URL: https://de.wikibooks.org/wiki/Goldbug

Gnome-приложения-office.svg

Тази книга е за срока на компютъра .

Ръчно немски потребителя
сигурен клиент за електронна поща и програма за незабавни съобщения Goldbug с мулти-криптиране

Фигура 1: Goldbug лого
Фигура 1: GOLDBUG лого
Goldbug - Secure имейл клиент и Instant Messenger с Multi-криптиране

http://goldbug.sf.net

Този текст и неговите снимки са с отворен код и може да се използва от всеки, без авторски права, променени или публикувани.
Към януари 15/2016 на Scott Edwards (Editor) и други писатели Уикипедия.

~

Какво е Goldbug? [ Редактиране ]

Goldbug е Encodable клиент за електронна поща и сигурна Instant Messaging. Използването на Goldbug (GB) можете да бъдете относително сигурни, че никой нежелан трета подслушва разговорите си или може да отвори имейли или трансфер на файлове. Частен потребител-към-потребител комуникация е да остане в частния, защитено пространство. За Goldbug използва силна мулти-криптиране, също хибридно криптиране нарича, с различни нива на модерна технология за криптиране от установените библиотеки за криптиране - като libgcrypt (познат от стандарта OpenPGP ) и OpenSSL .

Например, по този начин, в момента 10 публични / частни ключове се генерират и за криптиране, и подписи - на базата на алгоритми за криптиране RSA , или евентуално ElGamal и NTRU . Освен това, приложението предлага и децентрализирано и криптирана електронна поща, а също и децентрализирано публично групов чат на IRC стил. И накрая, функцията за изпълнение на URL уеб търсене в dezentalen мрежа се състои.

Когато електронна поща е IMAP , POP3 и на трето място, P2P да се използва Email - Goldbug е по този начин също така напълно функционираща нормално имейл клиент. Веднага са изпратени криптирани имейли, че е необходимо, че отдалечения сайт използва този клиент. Това има предимството, че ключа за шифроване трябва да се променя само веднъж, но след това вече не трябва да се прилага за всеки отделен имейл.

Както във всяка новина програма и файловете могат да бъдат споделени и изпратен. Доставка винаги се шифрова с SE. С "Rosetta CryptoPad" и "File Encryptor" Можете също така текст и / или файловете отново и надеждно криптиране или конвертирате обратно. Средствата са по този начин на разположение на други газопреносни трасета.

С всичките си удобства следователно Goldbug е т.нар. "Communication Suite" - програма с множество функции за сигурна комуникация.

съдържание

Защо е важно да се криптират комуникацията ви? [ Редактиране ]

В момента почти всички безжичен достъп до Wi-Fi интернет е защитена с парола (свободни радио дейности са просто се опитва да възобнови че свръхрегулация отново с парола и акаунт-свободен достъп до Интернет - подобно на изискването на Пиратската партия от билет-малко влак пътуване. Но това, което в тази област през регулирана е (WiFi достъп само с парола) е в криптиране слабо представени (E-поща само с криптиране)).

Въпреки това, след няколко години да бъде обикновен текстови съобщения или електронни писма до приятели (наричани предназначени винаги w / m), за да бъдат кодирани в Интернет, както и - трябва да бъде.

Това не е въпрос на това дали някой има нещо да се скрие или не, това е въпросът за това дали самите ние контролираме нашата комуникация - или тя се контролира от други, трети лица.

Това в крайна сметка е въпрос на нападението на свободната мисъл и въпрос на отказ на приемането на презумпцията за невиновност ( "The полза на съмнение" - ако всеки гражданин някога да акостира принадлежи!).

Демокрацията изисква мисъл и обсъждане на алтернативи в частния, така и в обществения.

Защитете вашите комуникации и предаване на данни по интернет, както вие ще защитава малките си срещу неизвестен и вашите близки или птица-майка: Дори и защитата на личните ви данни и правата на човека чрез използване на съвременни функции за криптиране.

Силна мулти-криптиране (така наречената "хибридно криптиране") по този начин се гарантира, в крайна сметка декларациите за човешките права в тяхната широка konstituiertem Konsus и е цифров самоотбрана, трябва да се научат и да използват всяка.

The Goldbug Пратеника се опитва да бъде лесен за използване инструмент за това твърдение. По същия начин, тенденцията на сигурността в коли за криптиране на електронна поща ще се развие: едната е на първо място повдигнат автомобила без предпазен колан, ще карам днес, обаче с обезопасителни колани и въздушните възглавници или допълнителна трета за допълнителна информация, електронни системи за сигурност.

некриптиран текст имейла The или чат съобщение затова е загубил актуалност след това е бил открит през 2013 г., че частните електронни писма до голяма степен от много заинтересовани страни са подслушват и систематично събират, съхраняват и анализират.

Подписът на логото Goldbug е писано в шрифт "Нова Земя" - шрифт, който през 1923 г. от калиграф Рудолф Кох е разработен. буквите на логото е, тъй като първият, едновременното освобождаване на златни буболечки, през 2013 г., интересното е, алюзия за набора от 2013 г., в които германският канцлер Ангела Меркел - във връзка с надзора и шпионаж през 2013 г. и слушане на телефона си - в разговор с американския президент Барак Обама това изречение измислен: "интернет е за всички ни нова територия." - Колко дълго криптиране за следващите поколения студенти или територия един в буквално остава тайна наука, реши на преподаватели и студенти, но във всеки случай, че сте читател на тази книга с приятелите си.

Как [прави името "Goldbug"? Edit ]

Златният бръмбар ( " Златният бръмбар ") е кратка история от Едгар Алън По : Парцелът е около Уилям ЛеГранд, който наскоро открит златен цвят калинка.

Неговият приятел, Юпитер, сега се очаква, че ЛеГранд ще се развива в стремежа си за знания, богатство и мъдрост, след като той е бил с Буг Gold в контакт - и затова отива към друг приятел на ЛеГранд, име не наречен разказвач който се съгласява да посети стария си приятел отново. След ЛеГранд е тогава намери тайно послание и това беше успешно декриптира, започнете тримата приключение в екип.

Златният бръмбар - един от малкото парчета в литературата - интегрирана Пропуските като елемент от историята. По този начин на По е популярността на криптиране текстове изпреварил времето си, когато той "Златният бръмбар", пише през 1843 г., в която успехът на историята за.Б. обърна такъв криптограма и метафорично към търсенето за реализацията на философския камък.

Златният бръмбар беше широко чете история, изключително популярен и от литератори най-изучавани произведения на Едгар през целия си живот. Неговите идеи помогнаха като писането на шифровани текстове и така наречените криптограмите продължат да изразяват (вж. Също инж. Wikipedia).

Повече от 170 години по-късно криптиране има по-голяма тежест от всякога. Encryption трябва да бъде стандартна, ако ние изпращаме съобщения по несигурен Интернет - достатъчна причина, поради това, с името на приложението, за да се помни произхода на криптирана писмото.

~

Encryption: Goldbug има алтернативи на RSA [ редактиране ]

Криптирането е само толкова добро, колкото на математически изчисления не може да бъде изчислена чрез автоматизация на компютри като горски пожар. Ето защо, математически факторизирането използва, защото изисква години на изчислителната част усилия.

Независимо от това, криптиране е нечуплив, и процедурите и библиотеки също трябва да бъдат добре приложени, така че те са безопасни. RSA се плаща днес като съществен, често разследван и не knackbarer стандарт за криптиране - макар и по-нататъшното развитие на бърз компютър може да доведе до различно бъдеще.

Goldbug Messenger има следователно допълнително различни алтернативи на RSA инсталирани - ако този алгоритъм за криптиране стандарт веднъж несигурен би (Z.Б. от Quantum Computer). Досега RSA се прилага, но (поне с съответен размер на ключа. 3072 байта) продължават да бъдат безопасни. Освен RSA Goldbug е изпълнила алгоритми за криптиране ElGamal и NTRU, McEliece също е на дневен ред за изпълнение. Последните две също се считат за квантовите компютри устойчиви.

Goldbug използва libgcrypt и libntru библиотеки за генериране на дългосрочни частни и обществени ключови двойки. В момента, приложението генерира десет ключови двойки по време на инициализация. Генериране на ключове не е задължително. Следователно изисква Goldbug абсолютно никакъв публичен ключ инфраструктура.

Методът на подпис също по желание на разположение от криптиране, както е широка селекция: DSA, ECDSA, EdDSA, ElGamal и RSA (виж Фигура 2.). Подпис означава, че ключът за изработка се подписва отново с ключ за криптиране, за да бъде в състояние да докаже, че съобщение също от определен абонат е.

Схемите за OAEP и PSS се използват с криптиране RSA и RSA подпис.

Разбира се, всеки потребител може да определи в Goldbug своя индивидуален ключ размер, на " шифър ", на " hashType " допълнително " Брой повторение ", и криптографска сол-дължина ( "Salt Length") - това е за създаване на ключа и за криптиране често типичните параметри. Предимството е, че всеки потребител може да определи това индивидуално за себе си. Други приложения - дори източника отворен приложения - позволяват на потребителя едва ли да се определи тези критични стойности за самия метод на криптиране.

Шифрованата Goldbug е проектирана така, че всеки потребител да може да комуникира с всеки потребител, без значение какво алгоритъм за криптиране, потребителят е избрал. Комуникацията между възли с различни видове ключове са така добре дефинирани, когато възли общи версии на libgcrypt и libntru библиотеки използват: Кой е избрал един ключ RSA, така че можете да говорите с потребител и електронна поща, избраникът ElGamal ключовете има. Това е така, защото всеки от всеки алгоритъм поддържа и библиотеката поддържа това. Единственото изискване е, че и двете потребители използват една и съща версия на библиотеката или от Goldbug. Ако искате да тествате програмата с един приятел, който използва най-най-актуалната версия на разположение.

Non-NTRU частни ключове са изследвани за точност от (функцията gcry_pk_testkey). Публичният ключ, трябва да отговаря на някои основни критерии, като например включването на идентификатор на публичния ключ.

RSA, ElGamal и NTRU сравнение [ редактиране ]

Фигура 2: RSA алтернативи

NTRU е метод за асиметрично криптиране, който е разработен през 1996 г. от математиците Джефри Hoff камък, Jill Pipher и Джоузеф Силвърман. Той е базиран върху въпроси на мрежата, които са приложими към квантовите компютри като не се пукнат. Въпреки ntruencrypt не е толкова широко проучен, тъй като повече конвенционални методи (напр.Както RSA). Ntruencrypt е от IEEE P1363.1 стандартизирани (срв .. Ntruencrypt и NTRU ).

RSA (съгласно лицата Rivest, Shamir и Adleman) е асиметричен криптографски метод, който може да се използва както за криптиране и цифров подпис. Той използва двойка ключове, състоящи се от един частен ключ се използва за дешифриране или подпише данни, и публичен ключ, с който да криптира или подписи проверени. Частният ключ се пази в тайна и може да се изчисли само с изключително високо усилие от страна на публичния ключ (вж. RSA Криптосистемата (де) и крипто система (и) RSA ).

Методът за криптиране ElGamal или ElGamal криптосистема е система, разработена от криптолози Тахер ElGamal през 1985 г. метод с публичен ключ за криптиране, която се основава на идеята за ключов обмена на Diffie-Hellman. Методът за криптиране ElGamal се основава, както и протокола за Diffie-Hellman, върху операциите в циклична група на крайно ред. Методът за криптиране ElGamal е provably IND-CPA осигури предположи, че предположението за вземане на решения Diffie-Hellman не е тривиално в основната група. Свързани с методи за кодиране, описани тук (но не идентичен с този) е схемата за подпис ElGamal (метод на подпис ElGamal е в Goldbug още не е внедрено). ElGamal не е предмет на патент (срв .. ElGamal криптиране и ElGamal криптиране ).

Прилагане на Режима на блоково шифроване [ редактиране ]

Goldbug използва ТГС с CTS да осигури конфиденциалност. Механизмът за криптиране на файлове подкрепя Галоа / Counter Mode (GCM) алгоритъм, без да е собственост на автентичност, която е предоставена от наличната алгоритъм. За да предложи на автентичността, приложението използва методологията на "първо-криптиране после-MAC" ( Шифроване-после-MAC , ETM). Документацията на изходния код на секцията на криптирана и се заверяват контейнер осигурява и други технически подробности.

Хибридната система за криптиране [ редактиране ]

Goldbug реализира хибридна система за автентичността и поверителността. Една част от системата генерира ключовете за удостоверяване и шифроване за всяко съобщение. Тези два ключа се използват за удостоверяване и капсулиране на данни (съобщение). След това двата ключа са капсулирани чрез публичен ключ част от системата. Прилагането също осигурява механизъм за разпределение на ключове за сесия за тази капсулиране (или Криптирането на съобщението). Отново, ключът може да се капсулира над публичен ключ система и прехвърлянето: допълнителен механизъм позволява разпределението на ключа на сесията на предварително определен частен ключ. Цифрови подписи могат да се прилагат селективно до данните.

Като пример, като този формат следното съобщение криптиране са:

ЕПУБЛИКА Key (шифър || Hash Key) || EEncryption Key (Data) || HHash Key (EEncryption Key (Data)). 

Кой първи се занимава с криптиране, е пример по-горе капсулирането първи пример, за да се по-широко се научат и разберат методите - (. Виж MAC) във всеки случай, можете да видите как ключа за шифроване, нито хеш бутона е завършен и се вграждат данните в различни нива на криптиране.

Удостоверяването на частния ключ и механизма за криптиране е идентичен с този процес, тъй като той се обсъжда в документацията с изходния текст в частта, която описва криптирана и заверено контейнера става технически.

Симетрично криптиране с AES [ редактиране ]

Симетрично криптиране е AES се използва - парола 32-герой, който се генерира от случайни процеси. От всички знаци и специални символи се използват в производството, комплектът възможност е просто достатъчно голям, че дори не може да се опита всички варианти бързи машини за кратко време. Докато асиметрично криптиране използва публичен и частен ключ двойка, тя е симетрично криптиране, тайна парола, трябва да знаем и двете страни (затова се нарича симетрична или е това за Goldbug късно в Gemini-функцията (от "близнак" на гръцки получена), адресирано: и двете страни трябва да се подмени тайна паролата и знаят).

Goldbug използва двата стандарта: асиметрични ключове се изпращат криптирани връзки чрез SSL / TLS, но също така и асиметрично криптирани съобщения могат да бъдат допълнително защитени с симетрично криптиране. Тогава Goldbug дори използва три нива на криптиране, като този пример, капсулирането отново (опростена, защото не HASH / MAC или Подпис показано) показва:

RSA SSL (AES (ElGamal (съобщение)))

Превод на тази формула: Първо, текстовото съобщение е криптирана с обществеността (асиметрична) бутон на вашия приятел на алгоритъма ElGamal, след това отново на ciphertext с алгоритъм AES (симетрично) е криптирана и тази капсула е след това чрез съществуващата SSL / TLS изпратен (използване на RSA) криптирана връзка до приятел по време на пътуването в ехото на p2p мрежа.

Възможно е също така, че е симетрична пропуск (AES) на другата страна, за да се говори за установено асиметричен (SSL / TLS) криптиране. Пропускът може да се генерира автоматично или създадена ръчно, тъй като ние по-късно в Близнаци или Call функция ще видим още по-далеч. Едва ли има друга - също с отворен код - приложения, които позволяват по-(непрекъснат) от край до край от един участник на друг участник криптиране, в които потребител паролата (напр.Б. може да определи AES String) ръчно.

A (симетрична) от край до край криптиране е като да се разграничим от криптиране на точка-до-точка. Ето защо, дори и като думата "интегрирани" от край до край криптиране добавя (още по-добре последователно симетрично от край до край криптиране) - защото всичко е въпрос, който само участникът Алис и участниците Боб тайна паролата знам. А криптиране точка-до-точка би било, когато Алис към сървъра и след това на сървъра да Bob установява връзката. То може да бъде, че сървърът може да прочетете съобщението, така че тя разархивира и обратно тайна, особено ако асиметричен ключ между участниците и точката, разположена в центъра на сървъра.

Goldbug предлага непрекъснат симетрично от край до край криптиране, което не може да се определи само ръчно, но с автоматизация и миг, по всяко време може да бъде подновен.

~

Какво е протокол ECHO? [ Редактиране ]

С протокола ECHO е - просто казано - означаваше, че

първо всяко предаване съобщение е кодирано ...

Пример: SSL (AES (RSA * (съобщение))) *) вместо RSA може да се използва като ElGamal или NTRU,
 

... И на второ място в мрежата ECHO всяка връзка възел изпраща всяко съобщение до всички свързани съседи. Point. Като просто, колкото света.

Тя се основава на така наречения " малък свят експеримента ": Всеки може да достигне всеки седем ъгли в една партньорска партньорска към, или приятел до приятел мрежа по някакъв начин - или просто да се използват инсталирана сред приятели сподели ECHO чат сървър разпространяват новини.

Начинът на "Half ECHO" изпраща съобщение като един хоп, DHZБ. от Боб да Алис. Алис изпраща съобщението след това вече не е (както се прави в пълна ECHO стандарта).

Освен пълната ECHO, ECHO Halben има трето място на Adaptive ECHO (AE). Ето съобщението се изпраща само до съседи или приятели, ако те знаят криптографски знак, са по този начин били спасени. Кой не знае жетона, за които не се изпраща съобщението.

Накрая, ехото знае още ECHO сметки. Един вид защитна стена. Това може да се гарантира, че само приятели, които знаят достъпа на сметка, могат да се свържат. По този начин, уеб-на-на доверие са създадени, т.е. мрежа изключително сред приятели. Не се основава на ключ, използван за кодиране, но независимо от това. че Ти дори не се асоциира с вашия IP адрес или дори обявява мрежата вашия публичен ключ.

По принцип, всеки възел изпраща ехо съобщението на всеки възел: Ако поради това трябва да получите съобщение за втори път, така че той се сравнява отхвърлен във временна памет (с помощта на хеш стойност за това съобщение) и евентуално при Bekanntsein на хешове ( " Задръстванията Control ").

Една малка аналогия: The криптография на ехо протокола може да се сравни с вземане и даване на изненада яйца. Боб е изненада при Алис, Алис тя се отваря и се консумират шоколад и се натъква на пластмасова капсула вътре в изненада и се опита да я отвори и да се изгради, съдържащи части за играчка, а Schlumpf заедно. 
Монтажът не успееш, но Smurf не може да се образува и следователно грабва елементите обратно в пластмасова капсула, налива ново шоколад около него и преминава яйцето до съсед, който също опита Schlumpf от частите на калайджия. 
Алис не знае кой, изненада и Schlumpf успешно се съберат, за да могат да го копират (- какво чудо, Алис има моноблокове копиране машина -) и всеки от тях е копие на * всички * приятелите си. 
(Разопаковане, занаяти, филм, опаковка, разопаковам и да даде отново, занаяти, филм, опаковка, дават, и така нататък ..
- От гледна точка на представените в случаите на мрежата (ядрото), мрежата ще трябва да моноблокове рай, ако не операциите по занаятчийски отново ще намалява с Задръстванията контрол в тази картина. След известни занаятчийски части не са за втори път сглобен).
Alice бърникането, докато те могат да видят Smurf с червена капачка, която е получила сигурното защото те разбера на Papa Smurf и тяхното послание.

И накрая: можете също с фалшиви съобщения за кандидатстване Goldbug ( "ментета" от функцията Simulacra) и симулирани комуникационни съобщения ( "под вашата самоличност Съобщения") излъчват. След като криптиране не е криптиране, но представлява чисти произволни символи, които се изпращат от време на време, и от друга времето е човешко разговор симулирани основават само само побъркани-нарязани на кубчета произволни символи:

Simulacra
Тази функция изпраща при активиране отметката на "симулирана" чат съобщение от Echo мрежа. Това съобщение "фалшив" се състои от чисто случайни числа и го прави по-трудно анализатори, криптирани съобщения с реални и случайни съобщения да се прави разлика. Simulacra е термин, който обхваща както от филма " Матрицата не е неизвестен", както и във философията на Бодрияр (Неос хранилище на софтуер в апартамента му е книгата Simulacres et симулация на френски медии философ Жан Бодрияр, отношението на реалността, символи и разгледа общество).
интерпретатор
Освен случайни Фалшиви съобщения могат да бъдат симулирани, сякаш истински човек от време на време чатове и отговори излъчва програмата Goldbug чат. Тези съобщения са пълни с чисто случайни данни, но се различават - имитират истински чат разговор.
Така че анализът на съобщения може да бъде по-трудно, ако трета рекордер ( "Recorder") си цялата комуникация между магазина и запис следва това, което е възможно да приемете. Но повече от това: (. Виж Дори отсъствието на мета-данни за запазване на данни ) са заподозрян няма причина, че съобщението е било за вас. Кой би могъл да разопаковате съобщение успешно, които обикновено не се изпрати като ехо отново захранването. A Етикет в метаданни можеше да реши интерес към посланията, които не са препратени, в предположението, че това съобщение може да бъде успешно декодира от вас. В този случай има и опция за Super Echos:
Super ехо
Тази функция също насочва успешно декодира и по този начин да се четат съобщенията отново опаковани към всички приятели.

Така Super Echo, Simulacra и фалшива самоличност са три варианта на програмата, която трябва да го направи по-трудно на атакуващите да разбере за вас (и очевидно също така и за други) интересни новини в множеството съобщения.

Сега нека да разгледаме всеки ECHO режими още веднъж точно:

Пълен ECHO [ редактиране ]

Фигура 3: ECHO симулация: Всеки възел изпраща на всеки възел е свързан

Пълният ECHO ( "Full ECHO") комплекти основават на предположението, те също ще се появи на така наречения "малък свят експеримента": всеки за няколко приятели могат да бъдат всеки съобщение. Някак всеки знае всеки друг период от максимум седем ъгли. Това е приет в мрежа партньорска към партньорската или приятел до приятел. Следователно, може да се постигне някакъв когато всеки възел изпраща всяко съобщение на каквито и да било други известни възли (вж. Фигура 3).

Друга възможност е да се съкрати или да поддържа тази децентрализирана иск от чат сървър, за да инсталирате за приятели, базирани на ядрото ECHO, така че позволява всички криптирани съобщения го изпращате на участниците и то като електронна поща пощенска кутия на може да служи.

Лявата фигура симулира съобщението от отправна точка за всички мрежови възли изпращат всички свързани възли.

В основата си, следователно, е, че ехото всеки възел препредава всяко съобщение на всеки възел. Това звучи просто еднократния забележка, тя е също така, от една страна: Протоколът ECHO е много прост протокол, но също така има и други последици, казвайки: Има най-ECHO не информация за маршрутите и метаданни едва ли могат да бъдат записани от мрежата. Възлите изпращат съобщението още по-далеч, на концепцията за "пренасочване" е погрешно название, тъй като всеки възел активно изпраща съобщението отново за свързаните приятелите,.

По този начин тя може да се случи, че съобщение (от множество свързани възли) многократно получава - така че това не се случи и се поддържа ефективно, хеша на съобщението се съхранява временно в кеш и може да бъде отхвърлена за препредаване, когато тя е била идентифицирана като дублет , Това се нарича "контрол на претоварване".

Посланието е така да се каже в една капсула, подобна на ZIP файл. Тази капсула е създаден от асиметрично криптиране с публичен ключ. Освен Снабден е още хеша на обикновено текстово съобщение. Когато един възел се опитва да декодира шифъра, нов текст излиза - които могат да бъдат декодирани или прав или не, заявявайки, че това е за човека да се четат или случайни герои отново са на грешен декриптиране само произволни символи. Този резултат текст след опит за декодиране е по този начин отново сегментира.

Сега, ако хеша на декодира съобщението е идентично с хеша на оригиналното съобщение, което бе прикрепен подателя на капсулата, то е ясно, че декриптиране възел е използван правилния ключ и това съобщение в обикновен текст за него е: Посланието е четливо и се появява в потребителския интерфейс. Неуспешните опити за декодиране следователно където хеш стойност между оригиналното съобщение и тялото на съобщението на опит за декодиране не съвпадат, не се показват в потребителския интерфейс, но остават в ядрото на програмата за по-нататъшно предаване на свързаните съседите.

Възелът трябва по този начин с всички ключове на неговите приятели се опитват да разопаковате съобщението и сравни хешовете. не е същото като хеш стойността, възел компонентите опаковани заедно отново в капсула и ги изпраща към всеки свързаните с приятели след това се опитват същото.

хеш стойността на дадено съобщение не може да бъде обърната, следователно, хеша на първоначалното съобщение не може да бъде счупен криптирането, тя се нуждае от правилния ключ.

Едно съобщение, че е успешно извлича, вече няма да бъде изпратен, освен ако човек използва възможността за супер-ехо, в които да бъдат изпратени на успешно разкопчан съобщението. Така че никой, който записва Интернет пакети могат да се идентифицират не изпращат съобщения.

И накрая, може, както е описано по-горе може да се изпрати от време на време фалшиви съобщения ( "фалшиви съобщения") и също симулирани развлекателни новини (имитирани съобщения), така че тя е направена Aufzeichnern мрежовия трафик е трудно да разбера капсулата на съобщение за собствена четимост бяха интересни. Имайте предвид, че може да се приеме, че всички данни за съобщения се съхранява някъде и се записва в Интернет.

След това: Това криптирана капсула е от своя страна изпраща по криптирана SSL / TLS канал, който е установен между възлите. Това е децентрализирана, самоподписаният p2p връзка, а "две-пас протокол за взаимно удостоверяване". Изпълнението е точно определен чрез SSL / TLS, който можете да изключите: Така че мрежовите възли комуникират чрез HTTPS или дори HTTP. Както и да е, разбира предаването е чувствителна, ако човек използва многократно криптиране. Поради това, че винаги трябва да се изгради на приятелите си за връзка HTTPS и изпрати над този криптиран канал своите шифровани капсули, в които се чакат съобщението, целуна буден с десния бутон и да се преобразува (по метода на сравнение на хеш) в четим обикновен текст.

  • Sender хеширано своя оригинален да хеш 123456789 криптира текста и опаковки крипто текст и хашиш на оригиналното съобщение в капсулата (преди той да удари използва AES и се завършва чрез TLS / SSL връзка).
  • Приемник 1 преобразува получи шифрован текст на капсулата на (би трябвало) текст, но това има хеш 987,654,321 и не е идентичен на приложения оригиналната хеш на 123456789. Това се повтаря с всички налични ключове на всички приятели на получателя 1, тъй като всички хеш сравнения, обаче, са били неуспешни, той грабва съобщението отново и го изпраща на. Посланието очевидно не е за него или за един от неговите приятели.
  • Приемник 2 сега преобразува като полученият ciphertext на (би трябвало) Обикновен текст, това е хашиш 123456789 и по този начин е идентичен с предоставения оригиналната хеш на 123456789, декодирането е очевидно успешна и затова посланието на този приемник екран ( и ако е избран Super-ехо, също повторно опаковани и изпратени).

Никой в ​​мрежата може да види какво съобщение може да успее в разопаковане, защото всичко, което се случи на вашата локална машина.

Половината ECHO [ редактиране ]

Половината от ECHO ( "Half ECHO") режим ви изпраща съобщение до само един хоп към следващия възел, Z.Б. от Боб да Алис. Alice тогава не изпраща съобщението нататък по пътя на техните свързани приятели (както е обичайно за Full ECHO). Режимът на Echo се определя технически свърже с друг слушател: Bob`s Node обявено, когато се свързва с възел на Алис, Алис не е да се изпрати на приятелите си новината. За да се изключи двама приятели чрез директна връзка, че съобщението се извършва в допълнителната мрежата на други, допълнителни съединения, които всяка точка възел.

В допълнение към ехото на твърдо и половина там в третата за Adaptive Echo (AE). Тук, както е описано по-долу, съобщението само след това се изпраща към свързани съседи или приятели, когато възелът определена криптографска символичен знае - така, подобни на тайна парола. Този пропуск трябва, разбира се преди това определение, споделена и се съхраняват в съответните възли.

Така че определено пътеки могат да бъдат използвани съобщение в конфигурацията на мрежата. Пример: Ако всички германски центрове използват общ пропуск за Adaptive ECHO, посланието никога няма да се появи във възлите на други народи, ако те не знаят паролата. Така, маршрутизация може да се определи, че не е ситуира в съобщението, но във възлите.

Кой следователно не знае паролата, получава съобщението и не пропуска! С Adaptive ECHO са съобщения, които не могат да бъдат отворени, за да съобщения, които не са известни или съществуващ (което би било в текуща маршрутизация на нормалния случай, че не получава никакво съобщение за всеки опит за един отвор).

Следователно раздела по-долу на Adaptive ECHO (AE) ще докладва по-подробно на тази опция.

ECHO отчети [ Редактиране ]

Нещо повече, ехото знае ECHO Accunts. Сметка или един вид защитна стена. Тя може да се използва, за да се гарантира, че само приятели съчетават че знаете данните за вход, за сметка. По този начин, така наречените Web от Trust , мрежа, която се основава на доверие, образувана. Той не се основава, както и в други приложения в алгоритъма за кодиране, е независим от него. Това има предимството, че имате публичен ключ за криптиране не трябва да се свързва с вашия IP адрес; или ще трябва да обявят вашия IP адрес в мрежата на приятели, например в DHT, за да го намерите в потребителя. На accouts Echo осигуряват партньорска към партньорската - (P2P) връзка към приятел-да-приятел мрежа (F2F) или да позволят на двата вида връзка. Така Goldbug е предназначен за двете парадигми.

функция Ехото сметки, както следва:

  1. Подвързване крайни точки са отговорни за определяне на данните за банковата сметка. По време на процеса на създаване на акаунт, който може да бъде определен за еднократна употреба (еднократна сметка или за еднократна употреба). Име на профила и паролата за акаунта изискват най-малко 32 байта на героите. Ето защо е необходима дълга парола.
  2. След мрежова връзка е създаден, за свързване крайна точка информира молещата възел с искане за удостоверяване. обвързваща крайна точка ще падне връзката, ако отсрещната страна не е определен в рамките на времеви прозорец от петнадесет секунди.
  3. След искането е получено за удостоверяване, партньорската отговаря на задължителен крайна точка. Партньорската след това предава следната информация: hHash Key (Salt || Time) || Сол, където бутона диез е съгласувана обобщение на името на акаунта и паролата за него. В момента, хеш алгоритъм SHA-512 се използва за генериране на този хеш резултат. Времевият-променливата е с резолюция от няколко минути. Партньорската запазва стойността за криптографска сол.
  4. обвързваща крайна точка получава информацията на партньорска проверка. Логично след това обработени този hHash Key (Salt || Time) за всички Koten, че той е създаден. Ако крайната точка може да се идентифицира по сметка, той чака една минута и изпълнява друго търсене. Ако е намерено съвпадение на тези хеш ключ сметка, обвързващата крайна точка създаде съобщение, подобен на този, създаден в предишната стъпка от партньорската проверка и изпраща информацията към партньорската. The заверено информацията се съхранява. След период от около 120 секунди информацията се изтрива.
  5. Партньорската получава информацията на задължителен крайна точка и изпълнява подобен процес на утвърждаване, чрез - този път, обаче, включително анализ на криптографската сол стойност на свързване крайна точка. две солни стойности трябва след това да бъде ясно последователни. Партньорската проверка ще падне връзката, ако крайната точка не е дори самите идентифицирани в рамките времеви прозорец петнадесет секунди. Имайте предвид, между другото, че системата за сметка може да се усъвършенства допълнително с ключ е включен за криптиране. Допълнителното ключа след това позволява да се определят по-точна времева рамка.

Ако SSL / TLS е по време на тези преговори не е на разположение, протоколът може да следваме са уязвими: Междинна станция може да записва стойностите от третата стъпка и следователно изпратите задължителен крайна точка. Тогава задължителен крайна точка може да неизвестно връзка за предоставяне на достъп до сметката. Уредите за регистриране може след това да предаде отговора на задължителен крайна точка, т.е. стойностите на четвъртата стъпка, узурпира и информацията за партньорска проверка. Ако информацията е точна, партньорската тогава ще приема отговора на тази нова обвързваща крайна точка.

The ECHO-грид [ редактиране ]

Фигура 4: ECHO Grid: Когато научи за протокола ECHO, просто E_C_H_O бъдат изготвени писма и по този начин се създава една проста ECHO Grid шаблон.

Когато учениците да говорят и учат около протокола ECHO, тогава ние просто се направи ECHO решетка с буквите ECHO и преномериране възлите на E1 до O4 и свързване на буквите с свързваща линия в долната част (вж. Фигура 4).

Например, тогава съединението означено Е1-Е2 на IP връзка за съсед.

Ако всеки точки сметка сега разменят ключ, така че установяването на връзки, които ще възникнат в нов слой на нивото на IP връзките на P2P / F2F мрежа.

в основата на архитектурата на Goldbug не само криптографския Routing разработена създаден в програма на ядрото, но както е посочено по-горе, терминът "криптографски Маршрутите" парадоксално, лишени маршрутизиране с ехо протокол.

Echo е "отвъд" Routing: Първо, пакети съобщения не съдържат информация за маршрутите (адресат) и възлите използват не "пренасочване" в тесния смисъл на думата, защото те просто изпратете всичко за всички връзки. На второ място, също на криптографски ключ, опитът да се разчетат посланието, не съществува адрес (който дори не би прикрепена към пакета съобщение), но само поляризиращ Bille: тя ни позволява да видим текстове по различен начин и може би разберат. В ехо протокол, концепцията за "Пътуване" вместо термина "маршрута" е следователно също се използва повече.

Също така се вижда законно друго мнение е след това тук изпълнява като възел не напред от името на адресата като посредник, но всички съседи независимо от публиката (вж. Напр допълват.Б. пренасочва в други модели маршрутизиране като Antsp2p с неговия мравка алгоритъм , Mute , AllianceP2P , Retroshare , лук маршрутизиране или I2P ).

Точно както се разпространява с добра репутация в квартала, а след това новината се разпространява в Echo - иначе напуска ехо протокола криптографска "неща плуват покрай" (по това, че не се декодира или може да бъде). Интересни въпроси са, дали частен Интернет-възел към професионална интернет възел трябва да помисли за криптирани пакети по различен начин и дали е за случаи, разбира се, да споделят информация, получена с всички приятели и съседи, Z.Б. Според познат от Star Trek Borg Collective парадигма: всеки има достъп до всички от съседите записваеми съобщения (ако се използват не половината или адаптивно ехо и ако тялото на съобщението се разбира изобщо (декодира) може да бъде). В отговор на възела е по-скоро "суверенна" или "може да се получи и CompaniesRecent на (ненасочена) информация", в други мрежи, един възел може да бъде описан по-скоро като "пощальон", "търговец", "спедитор" или "посредник".

Ехото-Grid например диаграма мрежа е предназначена не само за анализ на "трасе" (по-добре: "Travel") - Защото, за което представлява ехо режими и криптиране станции, но в крайна сметка може особено в теорията графика прилага: Кой начин съобщение ще бъде, да изяснят в зависимост от структурата на мрежата, но също така и чрез използване на ехо сметки, половин или пълен ехо и адаптивна ехото, като следните примери на графиката между Алис, Боб, Ед и Мери.

Примери за ключ-обмен на Алис, Боб, Ед и Мери [ редактиране ]

Фигура 5: Alice, Боб, Ед и Мери в ECHO Grid - Един пример на ехото.

Следващите примери на Фигура 5 могат да бъдат обсъждани по-широко - те използват няколко думи и процеси на клиентски функции Goldbug така може неопитният програма четец също пропуснете тази част и веднъж с основните функции (инсталация, чат, електронна поща) трябва запозна и след това може да вдигне на следните технически примери по-късно и да разбере):

  • Alice (IP = E1) и Боб (IP = C3) са разменили своите публични ключове и са свързани чрез следните IP съседи: E1-E3-E5-E6-C3.
  • Боб (C3) и Мария (O4) са само приятели, те са разменили своите публични ключове за криптиране, както и: и да използва IP връзките на съседи: C3-C4 H5 H3 H4-H6 O3 O4.
  • Накрая, Мария (O4) е приятел на Ed (H1). Те комуникират чрез двата начина: O4-O3-H6-H4 H3 H1 или използвайте по пътя на: O4 O2 O1-O3-H6-H4 H3 H1. Тъй като ехо протокола така всеки IP съсед изпраща всяко съобщение на свързаните към IP съседи, пътят ще бъде успешна, за да достави съобщението бързият.
  • Директни IP свързвания от съседи такива.Б. E1-E3 може чрез създаването на т.нар. "Ехо-сметки" са хеджирани: Никой друг IP адрес може да се свърже с така наречената "слушател" на съседите E3 като E1. Използвайки този метод, уеб-на-на доверие са създадени - без зависимост криптиращи ключове - все още имате нужда от приятел, с когото сте търговия вашият ключ чат или по електронна поща.
  • Така наречените " Turtle Hopping " е много по-ефективен в мрежата Echo: Ако Ед и Alice размениха така наречената "Star Beam Magnet" File Transfer, след това се транспортира на ехо пакети протокол по пътя H1 H3 H5-C4-C3-E6 E5-E3-E1. Мария не е в маршрута, но вие ще получите на опаковките, както и през целия ехото, ако го знае Starbeam магнит. Предимство е, че като скачат не излиза над ключа, но чрез IP-връзката (напр.Както в мрежата на Trust). По принцип, всичко е винаги криптирани, така че защо да не се вземат най-краткия път?
  • А така наречените "бръмча" или "GE-ехо-тер IRC Channel" (д * IRC) - пространство, като може.Б. бъде "домакин" Създаване или чрез най-близкото O2. Тъй като само потребителят знае името на пространството Ed Buzz, всички други съседи и приятели са оставени навън. Предимство: Можете да с непознати приятели в една стая, за да говорят, без да използвате тази обществена например.да имат ключова някога размениха - като RSA. Вместо това, можете просто да се използва само един магнит ( "едно време-магнит") за "Бъз" / "д * IRC" пространство.
  • Мария е общ приятел на Ед и Боб и го активира C / O (грижи за) функция за имейли: Това позволява на Ед, имейли, за да изпратите Боб, макар и да не е на линия, защото: Мария спестява имейли между, да Bob след това идва онлайн.
  • Освен това: Alice създаде така наречената виртуална "Email институция". Това не е сравнима с POP3 или IMAP сървър, защото е-мейли са кеширани само: Ед изпраща до неговия публичен имейл ключ към Алис - и Ед вложки магнита на "Email институцията" от Alice с него в програмата си а. Сега електронната поща от Боб и Ед в Alice са кеширани (в институцията за електронна поща), дори ако Maria офлайн трябва да бъде.

Полезно е да се следват примерите в графиката по-горе.

Adaptive ехо (AE) AE и неговите символи [ редактиране ]

Фигура 6: Adaptive ECHO (AE): В "Хензел и Гретел" Примерът на адаптивна ECHO

За обяснението на "адаптивна ехо" друго ехо Grid може със свързаните буквите А и Е са съставени (виж фигура 6).

Ако, си чат приятел и подредена трета възлова точка като чат сървър същото вложка в програма AE причина за ( "Adaptive ехо знак"), а след това на чат сървър ще изпрати съобщението си само за да си приятел - и да не се всички други свързани съседи или потребители като нормално би се случило с режима на твърдо ехо.

Най-AE-логика е като пропуск на най-малко 96 знака. Когато адаптивна ехо информацията се придружава от излъчващи Konotenpunkt научат всички други възли, които можете да продължат да изпращат съобщения само на възли или линк партньори, които познават AE символичен, както добре.

С AE-Token е няма други сметки сочат, който не знае паролата може да получи или да видите съобщението си. Така че по тази причина е възможно съседи и евентуално assumable например, потенциал "Recorder" да бъдат изключени, запишете всички комуникации и след това искат да се опита да пробие на множествена криптиране, за да стигне до сърцевината на съобщението.

За да се определи графиката, маршрутът за Adaptive Ехо, няколко възли трябва да бъдат взаимно организират и записват паролата. В случай на адаптивния ехото може да се говори за маршрутизация.

Хензел и Гретел - пример за режим на адаптивното ехо [ редактиране ]

За да се обясни на адаптивния ехото служи като класически пример за приказката Хензел и Гретел . В посочените по-обясни AE грид лица Хензел, Гретел и нечестивите вещица са привлечени като точки. Сега мисля, Хензел и Гретел, тъй като те могат да комуникират помежду си, без да е зла вещица ще забележи това. Приказките, след като те са в гората с вещицата и искат да разберете от тази гора отново и отбелязване на маршрута с галета ( "галета") и Бяла баластра ( "бели pebbels").

Това съдържание приказки вече може да се илюстрира и демонстрира адаптивна ехото също в по-горния модел решетка, на която могат да се използват точки на мрежата или на комуникация графен, криптографски знак, наречен "бели камъчета":

Ако възел A2, E5 и E2 се използва една и съща AE причина, тогава възел E6 няма да получите съобщение, че ще замени А2 възел (Хензел) и възел E2 (Гретел). Поради това, че възелът E5 не се запознаят с известни символични "бели камъчета" ( "white_pebbles"), които изпращат съобщения до сметките точка E6 за изпращане на "Wicked Witch" ( "Wicked Witch"). А ученето за адаптивно ( "адаптивна") мрежа.

Една мрежа "адаптивна ехо" по този начин да се установи наличие на целева информация (вижте също по-горе: "Мравките Routing"). Защото - Не забравяйте, че в режим на "Половината ехо" изпраща само един хоп до свързаните съседи и "Full ехо" изпраща криптирана съобщение към всички свързани възли чрез неуточнен брой хоп. Докато "Ехо сметки" на други потребители помагат или пречат почти като концепция защитна стена или разрешение да се присъединят, обаче, имайте "AE символите" графен или път-изключителност - и за съобщения, които се изпращат чрез свързване на възли, които познават AE-Token ,

Чат администраторите на сървърите могат да обменят своя знак с други сървърни администратори, ако искате да се доверят един на друг определи ( "Ultra-пиъринг за Trust") и Web от Trust. В мрежата лаборатории или у дома с три, четири компютъра може просто да изпробват адаптивната ехото и документират своите резултати:

За тест на адаптивна ехото просто използвайте мрежа с три или повече компютри (или използвайте "SPOTON_HOME" като (endingless) файл в двоичен директория за стартиране на множество копия на програмата на една машина и да се свърже) и място след това примерно последователност, за да:

  1. Създаване на възел като чат сървър.
  2. Създаване на два възела като клиент.
  3. Свържете двата клиентите на чат сървър.
  4. Обмен на ключове между клиенти.
  5. Опитайте нормалните комуникационни умения, както клиенти.
  6. Задаване на AE знак на сървъра.
  7. Опитайте нормалните комуникационни умения, както клиенти.
  8. Сега Определете същото AE означение в клиент.
  9. Напишете резултата: възел сървър вече не изпраща съобщението към други възли, които не разполагат с AE-токен или знаят.

Този пример трябва да бъде лесно възпроизводим.

Подобно на протокола ECHO работи [ редактиране ]

Фигура 7: като Протокол № работи ехото

Позовавайки се сега заедно различните методи и възможности, на съседната фигура 7 може да има комплексен преглед.

  • Снимани в графиката са различни примери за използване на "Пълен Echo", "Half Echo", Adaptive Echo "и" Ехо сметки ".
  • Прави се разлика между физически IP връзки и виртуални връзки с ключове. Ключове следователно не са непременно свързани с IP връзка.
  • Потребителите могат да разменят в асиметрична публичен ключ, но също така и магнитни URI адреси с симетрични детайли и символи за криптиране и идентификационните данни за профила.
  • Connection възел може да позволи на връзки и забрани като послания посветени, или да изпратите адресиран прескочите.
  • Съответно възникнат различни комуникационни сценарии.

Примери:

  • а. Потребители H4 има AE знак. Той не изпраща съобщения (чрез свързване възел H6) в O-квадрант, когато HG не признава жетона.
  • б. Ако H3 изпраща съобщение до H4, H4 след това изпраща това съобщение също не защото това е съединение на "Половината ехо".
  • гр. Потребителят не може да се свърже E1 за потребители E2, защото той не знае потребителското име за ехо сметка.
  • г. Потребители O1 и O4 чат един с друг и да има само техния публичен ключ за криптиране.
  • д. Потребителят H3 и C5 чат (известен също като Buzz или д * IRC) чрез URI-магнит в същата група чат стаята.
~

Създаването на първата настройка [ редактиране ]

Първият първоначалната настройка на софтуера е само на няколко крачки лесно,

  1. Разархивирайте програмата и стартирането (Windows) Goldbug.exe
  2. Генериране на парола за вход, ключът криптографски
  3. Активиране на ядрото
  4. Свързване с един съсед с IP
  5. Swap с приятел ключа и криптирана комуникация чрез чат или по електронна поща може да започне ...

The Goldbug Пратеника има потребителски интерфейс (също се намесвам или графичен потребителски интерфейс (GUI), наречен) и ядро. И двете са дадени като двоичен (т.е. Windows, наречена GoldBug.exe и Spot-On Kernel.exe).

Започнете GoldBug.exe от пътя, където можете извлича програмата, напр.B. C: /GoldBug/goldbug.exe или C: /Programme/GoldBug/goldbug.exe.

Когато стартирате програмата за първи път, определяне на парола 16 знака вход и прякор. Тогава създайте купа за криптиране.

В противен случай трябва в този раздел, след всеки старт на goldbug.exe само ядрото на бутона "Активирай" за да активирате, които след това се координира връзките с приятели или със сървър за лафче. ядрото файл спот-он Kernel.exe е толкова изключен от програмата на Goldbug в или. Така Goldbug е интерфейс за това ядро, то се държи прост и оптимизирана допълнение към настолни компютри и мобилни устройства.

Два метода за влизане [ редактиране ]

Фигура 8: Задайте ключа за генериране парола и активното ядро: Създаване на парола за Goldbug Messenger

Когато започнете Goldbug първи път, даде в синьото поле по прякор и определяне пропуск (вж. Фигура 8). Има два метода: метод на метода на пропуск или отговорите (въпрос / отговор).

Паролата трябва да е дълга поне 16 символа. Ако това е твърде дълъг, което може да се повтори по-кратък парола дори три такива.Б. "passwort_passwort_passwort", но паролата след това не е толкова сигурно, колкото един с случаен низ. Двата метода могат да бъдат разграничени, както следва:

Пропуск метод
се използва Hash (пропуск + сол), което означава "осолени хашиш". При създаване на парола, която не се съхранява локално, но само на хеша на входа.
Q / A Метод
Hash (Въпрос, Отговор), което означава " HMAC " (хеш базирани съобщение удостоверяване код) се използва. И нито въпрос, нито отговорът е записан на вашата машина и не криптографски сол се генерира от машината на случаен принцип. Вместо въпрос можете също две пароли без въвеждане хода на въпросителен знак. Имайте предвид, че въпросът и отговорът в следващите влизания трябва да бъде въведено точно както те са определени и тук в първоначалното определение не втора проверка запис ( "Потвърждение") се извършва (за правописни грешки) като метод на парола.

Тъй като хашиш, който се генерира от вашия вход парола криптирана контейнер отключва, в която частният ключ се съхранява в продължение на криптирането, че е особено важно да се защитят на процеса на влизане и паролата за влизане. Ето защо, два метода са споменати по-горе под внимание, за да се направи атакуващите тежка: Ето защо това не знае а) какъв метод, който сте избрали и б) метода на въпрос-отговор е много по-горе допълнително по-сигурно вече е описано, защото нито на въпроса, още отговорът се съхраняват някъде. Както знаете въпрос и отговор, а само минута от двамата може да отвори контейнера.

За да не се даде също Клавиатура дървосекачи цената на входа, е в входа за влизане опцията за използване на виртуална клавиатура (виж фигура 9). Това да започнете с двойно кликване върху реда за въвеждане на паролата. Най-много, само кликвания на мишката се записват, но не клавиши тук.

Фигура 9: Goldbug Виртуална клавиатура

По принцип, това е важно, че си частен ключ се съхранява в криптиран вид в достатъчно сигурен контейнер. Изглежда разумно да се предположи, че по-специално достъпа на фирми доставчици ще направи на мобилни операционни системи биха лесно да се включи частният ключ. Това е по-специално, за да постави под въпрос дори с уеб мейл услуги критични, че оферта за криптиране в браузъра или доставчика на електронна поща онлайн съхраняват ключовете. Encryption винаги трябва да се проведе на вашата машина и това е източник-отворен клиент и всяко онлайн уеб приложение, за да използвате браузъра, в който евентуално - трябва да депозира онлайн ключ - също самостоятелно генерира. Опасността качването си вероятно не достатъчно шифрован частен ключ е твърде голям. Също така одити по програмата трябва да го постави на по-достъпа паролите за криптиран контейнер, където е частния ключ, и на екс-увлекателна от дистанционното инициира Качване на частния ключ от специално внимание. Дори няколко източника-отворен Messenger с криптиране, че може да се разчита, от една страна, са били подложени на одит на сигурността, са едва адекватно по отношение на сигурността на криптиран съхранение на - и сигурен достъп до процеси - частен ключ анализирани.

Генериране на 10 ключове за криптиране [ редактиране ]

При стартиране на Goldbug Messenger за първи път, вие изскачащ прозорец ви пита дали искате да се генерира ключ за криптиране. За ключ поколение Вие трябва да въведете ключова от 3072 бита (по подразбиране) или изберете по-голям и да изберете дори и да генерира нови ключове (ре) и други опции като алгоритъм hashType, Cipher, сол дължина или итерация броене.

Вашите генерирани ключове са "/.spot-on", съхранявани в под-пътеката. Ако искате да се създаде нов вход с нови ключове и всички потребителски данни ще бъдат изтрити, след това изтрийте този път лесно и да започне новата GoldBug.exe. Същото може да бъде в главното меню "!!!_Total_Database Erase _ !!! " да се постигне.

За следните функции са асиметрични ключове, генерирани (един ключ и за криптиране, както и ключов за (по желание) подпис):

  • Чат
  • Е-поща
  • Poptastic
  • URL адреси
  • Rosetta

Това всяка функция използва частния ключ чифт от своя страна е мярка за безопасност. Ако ключът за чат ще бъде компрометирана, като по този начин за криптиране на електронна поща не е засегната. Освен това, можете само да си вземете ключ за чат и не клавиша за електронна поща и приятели. По този начин, можете да решите кой ви позволи да говори с теб, или просто на приятел или евентуално замени URL адреси за функцията на търсене p2p уеб че според данните за URL.

Описан е обикновено минималната изгледа на потребителския интерфейс: Главното меню можете да избирате между "пълен изглед" или "минимално изглед". Всеки, който не знае, че добър с компютрите, трябва да избере минималния гледката, защото тя крие не може да се изисква от многото възможности. Дръжте го прости. В първоначалната настройка, изберете максималното гледката не е на разположение, те ще се появяват само когато допълнителни данни за вход и регулируеми. Способността да видите повече информация в потребителския интерфейс, следователно е да се спомене накратко само защото в този момент, тъй като много информация ще намерите в по-долу последната точка на криптографски стойности в раздела на активирането на ядрото и ключът намерите поколение са (само при определянето на максималната изгледа). Стойностите могат да бъдат определени поотделно с обновена ключов поколение от гледката на удължения потребител. Въпреки това, всеки, който използва клиента за първи път, типични стойности за настройка има автоматично готов, DHZБ. ключът има (предварително дефинирани) размер на 3072 бита.

За следователно не-минимална оглед да се показват в раздела "Активиране на ядрото" Z.Б. следните елементи в потребителския интерфейс:

Път към ядрото
Тук можете да въведете пътя на ядрото. Ако ядрото с "тампониране kernel.exe" в пътя зададен правилно, тогава пътят е осветен в зелено. В противен случай, изглежда, където изпълнимия файл на ядрото е или да го копирате като изпълним файл на GUI (goldbug.exe) или Пас пътя съответно.
PID
Номерът на PID идентифицира идентификатора на процеса, с който изпълнимия е маркиран в Windows. Можете да намерите идентификаторите на процесите в Windows диспечера на задачите.
"Key регенерация" функция
С функцията "Регенерация" можете също така отново да генерира индивидуални ключове - с нови стойности и опции. Tobiano до отметката, задайте стойностите и повторно генериране на съответния бутон. След това имате нов ключ, но питам отново вашите приятели са на разположение, тъй като ключът е вашата комуникация ID.

Друг разнообразие от възможности може да се намери под главното меню / опциите в прозореца на поп-нагоре, че ще бъде обяснено по-късно.

Активирането на ядрото [ редактиране ]

При стартиране на Goldbug Messenger за първи път, вие изскачащ прозорец ви пита дали искате да активирате ядрото. В противен случай, всички по-нататъшни ви започва трябва да се логнете за "Enable Kernel" червения бутон в този раздел, натиснете, след това да отидете: Когато бутонът е зелен, работещ на ядрото.

Ако затворите програмата интерфейс, ядрото ще продължи да работи. Поради това е препоръчително първо да деактивирате ядрото и след това да затворите GUI на GodBug. Друг изскачащ прозорец ще ви след това да поиска, но във всеки случай, ако и двете (ядро и GUI) да бъдат затворени. В противен случай, вие използвате ядрото без GUI, което е наистина понякога е желателно да се уеб сървър, така че никой не може да се обърне към отворения интерфейс.

Ако искате да споделите премине на GUI, но никой не трябва да извършват по време на вашите записи липсата или промени, също така е възможно лявото в лентата на дъното статут за "заключване", за да кликнете бутон, потребителят след това се затваря и се връща в раздела Вход за въвеждане на парола назад, така че текущите процеси и входове на другите раздели не са видими. За да повърхността отново, за да не-заключване-ен, натиснете отново бутона за заключване в лентата на състоянието и даде паролата (и) след това в изскачащ прозорец.

Можете също така да включите / изключите, от долния ляв ъгъл, първият светодиод е натиснат в реда на състоянието на ядрото. Ако е зелено, ядрото е активен, че е червено, ядрото е изключен. Центърът LED показва дали сте настроили слушател / IM сървъра, а третият индикатор показва дали сте направили активна и успешна връзка към ближния / Server.

Един съсед с IP адрес, за да се свържете [ редактиране ]

Фигура 10: съсед с IP адрес Add (Simple View)

Когато за първи път се активира IP адрес на проект-чат сървъра автоматично се добавя като съсед и това служи като временен чат сървър, чрез който можете да общувате тест-мъдър с приятелите си, докато не притежавате връзка възел на уеб сървър или вкъщи създали или свързва директно един с друг. Моля тества сфера на проекта за научно. използват тестовите експерименти.

По този начин, като се свържете директно след активирането на ядрото с един миг сървър за съобщения, ако искате да добавите друг, така че отидете на раздела: "съсед свързване". Това показва поле за въвеждане на IP адреса на съседа или на уеб сървъра, на който спот-он ядрото писти или приятел като Goldbug Messenger употреби (виж фигура 10).

Дайте на IP адреса на съседните възли в областта. С точките на всеки три цифри от IP адреса са разделени (по IP V4). Включва блок само две точки, Z.Б. 37100100100, а след това на 37 да се поставят навсякъде в първия блок или на 37 влезе в първите две позиции. След това натиснете бутона "Connect". тогава IP адресът е записан на порта по подразбиране 4710 и се появява като съединение в таблицата.

Ако се появи съобщение за грешка, а след това на IP адрес е вече въведена. За да изтриете всички съседи, можете да след това "Изтриване на всички съседи", натиснете бутона и натиснете IP адреса отново (чрез бутона на контекстното меню или десния бутон на мишката в таблицата, в появява съседните). По избор, инсталация пътека ./spot-on на твърдия диск и файла "neighbors.db" се заличават. Той образува наведнъж нова и след това е празна.

Когато ядрото е активирана (вляво, първо LED в лентата на състоянието ще светне зелено) и на съседа е свързан (център LED светлини зелени), всички успешно инсталиран и онлайн. въведете IP адрес и натиснете бутона Connect, трябва лесно да успее досега.

Ако искате да се свържете директно без сървър, ако една от тях, наречена слушател в таблатура създаде чат сървър (и освобождаване на защитната стена за пристанището и евентуално предаде пристанището в рутери в допълнение към машината си, су-подробно).

Кой иска да види повече подробности, за минимално мнение, също могат да преминат към пълен изглед: От тази гледна точка е ясно, че в допълнение към IP адрес, номер на порт на IP адрес може да бъде конфигуриран поотделно. По подразбиране се използва Goldbug порт 4710. В допълнение, програмата може да се управлява чрез IPv6, както и спусък слушател / сървър, който е свързан в Dynamic DNS. Когато ДНК е тогава не пореден номер в ПР един но име на домейн. В основната кутия повече опции за сигурност могат да бъдат определени или свързан сървър могат да бъдат достъпни чрез пълномощник (напр.Б., ако искате да използвате Goldbug зад мрежата на TOR).

~

Функцията за чат [ редактиране ]

Фигура 11: Чат раздела на Goldbug-Messengers

Ако сега определено вход парола, ключ, генериран ядрото включен и един съсед / сървър е свързан, т.е. светло зелено два LED в лентата на състоянието, след което можете да с приятел ключов обмен и комуникация могат да разговарят раздел (виж фигура 11 ) или изскачащ прозорец за определен абонат започне. Ключовият обмен може да се опише по следния начин:

Добави приятел чрез обмен и поставете ключ [ Редактиране ]

Поставяне или разпечатка ключ Repleo или Е-мейл адрес: Фигура 12: Tab "ключ"

Goldbug използва публичен / частен ключ инфраструктура, като това е просто известен стандарт: Публичният ключ може да се обменя с приятели и частния ключ остава криптирана на твърдия ви диск.

Вие и вашият партньор, както приятели, преди да имат уникален обмен всяка своя публичен ключ, т.е. разпечатка и след това клавиша на приятеля в раздела: "Добави приятел" ( "Добави приятел / Key"), за да въведете и потвърдете (виж Фигура 12.). Вашият приятел може да изпрати своята ключова чрез електронна поща. След това го копирате в този раздел и натиснете бутона "Добави" в долната част.

Можете да намерите свой собствен публичен ключ, както е в раздела "Добавяне на приятели" ( "Добави приятел / Key"). За големия бутон ( "Copy ключ") по-горе можете да разпечатвате в клипборда всичките си 10 клавиши. Така че тук копие на пълния текст и изпрати да си приятел. По същия начин, той прави своя приятел и можете да добавите приятел ключ в текстовото поле.

Опция само за информация: Ако е необходимо, може да е необходимо да се потвърди с десния бутон в контекстното меню нов приятел като приятел (грим приятел функция). Това след това се използва, когато един приятел изпраща своята ключова онлайн в пряка IP връзка към вас. Тази функция се добавя към потребителския интерфейс на спот-он, в интерфейса Goldbug е това не е на разположение, така че и двете идеално винаги е лесно разпечатка и поставете ключ е удобно. Но ако един приятел за.използват като място-на клиенти с местния потребителски интерфейс и да се създаде пряка IP връзка към потребител на клиента Goldbug, след това също така е възможно да се прехвърли ключа и чрез директен IP връзка, вместо на копие / паста. Тогава се появява приятелят с неговото име на участника в разделите чата или Email (с различна икона) и десния бутон на мишката или от контекстното меню, за да се потвърди като приятел.

Друга опция само обърнете внимание: В допълнение към онлайн доставка на ключа над пряката връзка на приятел също може да бъде описан по-късно умират от Echo Public Sharing Key (ЕЧД) се използва. Това се използва, когато приятелят не е свързана с директна връзка (напр.Б. двамата партньори общ чат сървър или Node в средата на използване). И двамата партньори след това въведете в EPCs обща парола-тайна и да изпратят своите публични ключове тази парола в ехо-власт. Виж по-подробния раздел за подробности този инструмент, който може да бъде добра алтернатива на често неудобни и несигурни обичайните Ключови сървърите, ако е необходимо.

Специално: Repleo [ редактиране ]

Ако вече ви по ключова на вашия приятел (Z.Както чат) и добавя това има, но сега си публично (IM) ключ не разкрива, не го записва в програма за електронна поща и да се прехвърлят искам да знам (въпреки че публичния ключ в действителност може да бъде публичен), а след това може да криптира вашия собствен публичен ключ и вие с получения ключ на вашия приятел. Това се нарича REPLEO.

Когато Repleo Така Вашият публичен ключ е вече криптирани с публичния ключ на вашия приятел. Това е след това за всяка функция или изпълнява ключова, т.е. Можете да върнете всеки Repleo чат, електронна поща и URL Repleo Repleo. А Repleo след това може да постави един приятел в полето на раздела "Добави приятел / Key". За прозорец посочете само Бутон за избор на радио е да се определи дали тя е ключов един Repleo, или имейл адрес, който искате да добавите.

Текстът на ключова винаги ще започва с буква "К" или "к" и Repleo започва с "R" или "R".

Първият сигурен чат Start [ редактиране ]

Фигура 13: Goldbug Messenger Chat изскачащ прозорец

Ще видите след успешен обмен на ключове към чата ви в раздела "Чат". Можете да говорите, двамата участници в идеалния случай трябва да използват едно и също и най-новата версия на програмата, има своите ключове, генерирани и обменят и свързани в мрежата на мрежов възел или чат сървър. Ако първите два светодиода в светло зелено на състоянието линия по-долу и името на приятеля в раздела чат се появява, тя вече изглежда добре.

Ако онлайн състоянието на вашия приятел синьо (отсъства), червено (зает) или зелен (готов да говори) идва на, чата може да започне. Или изберете приятеля в таблицата и чат от Tab, или кликнете два пъти с мишката върху приятелят и чат прозореца изскачащ за отваря, че приятел.

Предимството на раздела чат е чат, че можете да изберете няколко приятели еднакви, така че посланието достига до всички приятели. Ако използвате поп-чат (виж фигура 13), след това вече не трябва да плащат от своя списък с приятели в раздела Chat върху маркера за избор на един приятел.

А: В поп-нагоре чат имате бутона опция "Share Starbeam", с които можете да изберете файл от твърдия диск и след това е криптирана и сигурно прехвърлени на приятел (виж също раздела по-долу на Starbeam. -FileSharing). Тази функция, която е приятел чат с едно кликване на мишката може лесно да изпратите файл, а също така е криптирана автоматично за превоз на край до край, не е включена в много приложения. Криптиран пренос Z.Б. ципове с ваканционни снимки на неговите братя и сестри защо е лесно и без използването на хостинг платформа в Мрежата осъществимо.

В лентата на състоянието в горната част на прозореца, можете да видите и за прякора и онлайн статус.Б. също започне протокола Socialist- милионер за удостоверяване на приятел и се тества дали го знае (още), споделени тайни и правилните входове, както е описано по-долу.

Допълнителна функция за безопасност: MELODICA: Повикване с Gemini (Instant Perfect Forward Secrecy, IPFS) [ редактиране ]

MELODICA стои за "Multi Encryted Long разстояния разговори" - преведена на немски за: "мулти-криптирани разговори в продължение на дълги разстояния"

Това се отнася, да се обади един приятел като телефон - само, че това е сигурно криптиране от край до край е построен.

В край до край паролата - също наречена Gemini - се преобразува чрез низ AES и трябва да се пази в тайна между двамата участници. Поради това, че винаги е добре плет, електронното предаване над повече нива на криптиране (както тук в протокола ECHO с асиметрична чат ключ и TLS / SSL връзка), в случай че предаването може да бъде подслушван потенциал.

Асиметричен Calling [ редактиране ]

Goldbug има този проблем трансфер паролата за криптиране от край до край решен от Близнаци е (низ за след това, за да се формира симетрично криптиране) криптирана асиметрично криптирана (с ключа за Chat) и след това с още (асиметрична) SSL / TLS канал се предава.

Близнаци е гръцки за близнаци, т.е. тя се отнася до двамата участници, които трябва да знаят паролата след това.

Така тази функция генерира "повикване", на разговор, в който се прехвърля на паролата, с по-късна проектирани след криптирането от край до край. Строго погледнато, има Близнаци на два ключа или компоненти, тъй като Близнаци се заверява от друг процес: Този допълнителен компонент се нарича MAC хашиш.

Instant Perfect Forward Secrecy (IPFS) [ редактиране ]

Следователно можете да поднови по всяко време (симетрична) криптиране или Близнаци. Това е парадигмата на "Perfect Forward Secrecy" е разширен, за да включва два компонента: От една страна, може да се дефинират пропуска, от край до край (Gemini) ръчно или автоматично, и от друга страна също така незабавно, така поднови "миг" по всяко време. Ето защо, говорейки за "незабавен Perfect Forward Secrecy" (IPFS).

В сравнение много други инструменти, предлагат само един ключ за онлайн сесия и можете да видите симетрично криптиране фраза от край до край не редактирате ръчно.

Проблемът адресирано тук Instant Perfect Forward Secrecy (IPFS) използва асиметрично криптиране (за чат ключ), временната ключът е симетричен ключ (само Близнаци) е.

Symmetrical Calling [ редактиране ]

Като допълнително осветяване е най Goldbug сега също досегашния уникалната възможност да изпрати нов Gemini през канала на съществуваща Gemini. Тук е клавиша за край до край (т.е., симетричен криптиране Gemini), изпратени от друга връзка от край до край Gemini (новата симетричен ключ се предава посредством канал на съществуваща симетричен ключ). Затова симетрично криптиране фраза (Близнаци или паролата AES) няма да имат асиметричен криптиране (за чат ключ) криптирана (напр.изпратено като с RSA, ElGamal или NTRU) и след това през защитен канал (SSL / TLS) точка-до-точка, но е самата криптирани със съществуващата Близнаци и след това само по метода, описан (отново през SSL / TLS) изпратен.

По този начин, асиметричен и симетричен разговори повиквания могат да бъдат коренно различни. Симетричните разговори използват съществуващ Gemini. Изпрати Асиметрична призовава Близнаците на асиметрично криптирана връзка (а именно, на постоянен чат ключ) на свой приятел. Дори и с обаждане на съществуваща Gemini който изпраща Близнаци винаги може да бъде подновен миг.

Secure край до край мулти-криптиране се случва, когато един пратеник на ръчно определено симетричен ключ кодиран със съществуващ симетричен ключ и след това криптира допълнително с асиметричен ключ. И този пакет след това се изпраща чрез защитена връзка.

2-начин Calling [ редактиране ]

Накрая (отида с десния бутон върху един приятел в списъка с приятели) е трети метод за така наречената "повикване" е в контекстното меню на добавяне: 2-Way призвание. Ето един AES-256, изпратен от Вие като пропуск за бъдещо криптиране от край до край на приятел и да изпрати приятеля си като отговор като AES-256, за да сте. Сега първото полувреме и от вашия приятел, втората половина е всеки един от вашите взети и сглобени, за да образуват една обща AES-256 AES. Това се нарича метод на 2-начин сигурността. Това гарантира, че никоя трета страна - ако той успя да постигне компромис машината на вашия приятел, Близнаци (или стар Gemini) от негово име от трето, чуждестранна машина изпраща (което не е невъзможно, тъй като тя незабелязано поглъщане машина или счупване на съществуващата TLS и RSA (или би означавало NTRU- или ElGamal) криптиране). Чрез пинг-понг игра на двете страни в двупосочна призвание гарантира, че двамата участници са като тяхна страна съответно да са съгласни на защитен от край до край парола - и петдесет на петдесет.

Възможността на паролата

  • На първо място, за да редактирате ръчно
  • второ sekundlich или за който и да е - да се обади на опресняване (ове), - или в рамките на всеки
  • трето, да изпратим паролата чрез съществуващ от край до край криптиране,
  • и четвърто, да бъде в състояние да генерира парола от край до край в двупосочен процес,

прави нападателите като по този начин е много трудно да бъде в състояние да прекъсне криптиране на функция Goldbug Calling от край до край.

От "Perfect Forward Secrecy" (PFS) не само "Instant Perfect Forward Secrey" (IPFS) се е превърнал, но "2-Way Instant Perfect Forward Secrecy": 2WIPFS. Така че тази функция се е развила FS и ПБП и важен елемент на криптиране от край до край с тази реализация процес критично. Самата криптиране не е нова, но само на процеса на метод се изпълнява сложни, за да се осигури по-голяма сигурност.

От край до край криптиране е в Goldbug от прост бутон-натискане толкова просто като се обадите: Просто вземете телефона или затвори. По всяко време, комуникацията е криптирана асиметрично и симетрично от край до край криптиране може лесно да бъде закачен - и да се замени (в рамките на SSL канал) също асиметрично или симетрично криптиране. Това е нов архитектурен стандарт изпълнение, че този метод на призования установена.

Допълнителна функция за безопасност: Социалистическата милионер протокол [ редактиране ]

Докато Goldbug криптира съобщението три пъти -

  • от една страна съобщението се изпраща в наистина защитен TLS / SSL канал,
  • от друга страна, всяко съобщение се криптира асиметрично (напр.Б. с RSA, NTRU или ElGamal, на Chat ключ)
  • и на трето място, там наистина е възможност, с "повикване" или "Позвънете" функция, за да изпратите Gemini да зададете симетрична парола за криптиране от край до край (с различни методи за извършване на "повикване" в рамките на съществуваща симетрично криптиране или чрез два начина функция обажда, където всяка половина на паролата за край до край дефинирани) -

има четвърто допълнение, друг метод, за да се повиши сигурността: това е "ОМП" протокола: Социалистическата милионер протокол (метод, който също за Off-на-Record Messaging (OTR) е описана тук: HTTPS: // OTR .cypherpunks.ca / протокол v3-4.0.0.html ).

Фигура 14: Goldbug: Социалистическа-милионер-Protocol (SMP) в прозореца за чат

Идеята е да се осигури чат приятеля си въпрос като: "Какво е името на града, който посетихме заедно през последната година?", Или да задам един въпрос като: "Какво е името на ресторанта, където се срещнахме за първи път? " и т.н. (вж. фигура 14).

И двете страни обикновено подписват съобщението с RSA (или друга) алгоритъм за да се провери, че ключът, използван от оригиналния подател е. Но за (евентуално малко вероятно) случай, че машината ще хакнат или ако алгоритъм за криптиране ще бъдат разбити, може (SMP) процес стана приятел идентифицирани само чрез въвеждане на една и съща парола от двете страни с милионер Протокола от социалистите. трябва Моля, уверете се, да не изпраща паролата за чат, вместо ли да опишете ситуация, която води до една и съща парола. Ако процесът на SMP тестван за първи път, вие и "тест" за парола може взаимно да въведете (малки букви).

Приложна практика, тя е както следва (виж Фигура 15.): Първият и за използването на SMP лично изскачащ чат прозореца и кликнете върху иконата на въпросителен знак в горната част на потребителското име на приятеля чат. Определете парола с менюто. След това помолете приятел на чат, въведете една и съща парола. На трето място, и накрая да кликнете върху бутона "Проверка / Потвърждаване".

Ако и двамата участници са установени в една и съща парола - или една и съща хеш стойността се генерират от една и съща парола - тогава иконата марка на въпрос ще се промени към по-/ икона "заключите" "Lock". Приятелят на чат вече е заверен и чата продължава да е сигурен.

Така SMP е друг начин за удостоверяване на приятел за чат със споделена тайна, така че не е допълнително криптиране!

Фигура 15: държавна машина Process реализира за милионер Протокола от социалистите (SMP) от GoldBug.sf.net Messenger ( http://goldbug.sf.net ) и прилагането на Spot-On ( HTTP: //spot-on.sf. нето ).

Да предположим, в един пример, Alice започва обмен:

Alice:

  • 1. Ако случайно експонента А2 и А3 на
  • 2. Изпраща Боб G2A = g1a2 и G 3а = g1a3

Боб:

  • 1. Ако случайно експонента b2 и b3
  • 2. Изчислено G2b = g1b2 и G 3b = g1b3
  • 3. Изчислено g2 = g2ab2 и g3 = g3ab3
  • 4. Ако случайно експонента R на
  • 5. Изчислено Pb = g3r и Qb = G1R g2y
  • 6. Изпраща Alice G2b, G 3b, Pb и Qb

Alice:

  • 1. Изчислено g2 = g2ba2 и g3 = g3ba3
  • 2. Ако случайно експонентата на S
  • 3. Изчислени Pa = G3S и Qa = G1S G2x
  • 4. изчислението Ra = (QA / Qb) a3
  • 5. Изпраща Боб Pa, Qa и Ra

Боб:

  • 1. Изчислено Rb = (QA / Qb) b3
  • 2. Изчислено Раб = Rab3
  • 3. Проверява дали Раб == (Pa / Pb)
  • 4. Изпраща Alice Rb

Alice:

  • 1. Изчислено Раб = RBA3
  • 2. Проверява че Раб == (Pa / Pb)

Когато всичко е попълнена правилно, тогава Раб е стойността, получена от (Pa / Pb) пъти (g2a3b3) (х - у), което означава, че тестът в края на протокола може да бъде успешна само ако х == ш. Освен това, допълнителна информация се разкрива, когато g2a3b3 е случайно число, което е известно, че нито една от страните, ако X не е равна на у!

Goldbug описва по време на различните процеси на обмен на данни за SMP не така наречените "доказателства нулеви знания". Допълнителна GOLDBUG използва SHA-512 на съответния вход тайна паролата като Х и У компоненти.

SMP Повикване [ редактиране ]

Над сме описали функцията за повикване, като Близнаци се генерира и предава. Сега можете да определите Близнаците не само ръчно или чрез функцията за AES, но също така да бъдат получени от паролата, която се съхранява, както е изложено по-горе в процеса SMP. По този начин, на входа парола от процеса на SMP се използва (не самия процес на SMP). Има и друг начин за покана и противоположната му брой за предаване на парола от край до край, че часът не възниква от това от AES-генератор.

Допълнителна функция за безопасност: Forward Secrecy (асиметрична) [ редактиране ]

От версия 2.7 поддържа Goldbug Messenger Perfect Forward Secrecy за своята функция като клиент за електронна поща, и е клиентът първо електронна поща, на преден тайна за електронна поща с двете симетрични и асиметрични начин предлагат (виж. Повече по-долу).

Докато в началото на чат функцията, свикване с Близнаци, на "Instant Perfect Forward тайна" измислен и на симетричен ключ (само на Близнаци или AES-низ) засегната, Perfect Forward тайна е електронната поща с временна , определено асиметричен ключ.

Този вариант на използването на временни асиметрични ключове могат разбира се да бъдат прехвърлени към функцията за чат също се обърнат.

По време на разговор с постоянен чат ключ винаги (асиметрична) е криптирана, временен асиметричен ключ с този нов слой е поставена от криптиране на край до край в момента е все още. Този временен асиметричен ключ е ephemeraler Key нарича. Този ключ е създадена от функцията за напред тайна в чата, че с помощта на контекстното меню (десен клик) или бутона за меню се показва.

А подсказка на екрана показва, когато партньорът чат в чата е генерирала напред тайна с временни (ефимерни) асиметрични ключове, така че можете да се като потребител потвърди това в своя клиент в изскачащ прозорец. Погледни към долната част на лентата на състоянието след Нововъзникващото иконата надолу, кликнете и можете да потвърдите процес напред тайна в изскачащия прозорец се появяват. След това, вече не се използва за (постоянна) чат ключа, но асиметричен ключ ново временно. Ключът за постоянен чат е почти завършено ключът временното чат.

Forward Secrecy Повикване [ редактиране ]

По този начин, включително свикването може да бъде удължен: The симетричен Близнаци е (напред тайна-Calling) изпрати на FS-Calling не е както е описано по-горе, чрез постоянното (асиметричните) чат Key или чрез съществуващ (симетрична) Gemini, но от ефимерно, временно - и асиметричен - Чат Key.

По време на доставката на Близнаците върху съществуващ Gemini симетрична "Instant Perfect Forward Secrecy" се определя, изпращането на Близнаците около ключа ефимерна, инициирана "напред тайна" в чат функцията, както е асиметричен "Instant Perfect Forward Secrecy", могат да бъдат посочени , (Въпреки това, изпращането на Близнаците на клавиша за постоянен чат може да бъде описан като асиметричен "Instant Perfect Forward Secrecy").

По време на "Forward Secrecy призвание" и "поканата от Gemini" вече е съществуваща "Forward Secrecy" и след това на всички времена renewability на ключ от край до край е определено (Instant Perfect Forward Secrecy) не е в другите видове телефонни Forward Secrecy дава предварително, но Instant Perfect Forward Secrecy се генерира тук чрез обаждане в резултат на поканата.

Преглед на различните видове на повикване [ редактиране ]

Описаните методи (вж. Също фигура 16), един ключ от край до край, за да прехвърли на своя приятел, следната галерията може да се направи, в която се подчертава различните методи, всеки със своите специфични характеристики.

Преглед на различните видове Повикване със съответните критерии:

критерий Асиметричен Calling Forward Secrecy Calling Symmetrical Calling SMP-Calling 2-начин Calling
TLS / SSL връзка YES YES YES YES YES
Постоянен асиметричен ключ чат YES YES YES YES YES
Балансиран AES Gemini като канал NO NO YES NO NO
Половината симетрични AES като Gemini (50% + 50% AES AES) NO NO NO NO YES
Secret SMP парола като Gemini NO NO NO YES NO
Ephemerale асиметричен ключ чат NO YES NO NO NO
Forward Secrecy като предпоставка NO YES YES NO NO
Instant Perfect Forward Secrecy в резултат YES YES YES YES YES
Фигура 16: Goldbug MELODICA Calling: Създайте ваш приятел от край до край криптирана низ парола

Информацията за повикване - т.е. криптирана паролата от край до край - да, разбира се ръчно, Z.Б. бъде съобщена устно предадена. Ако добавим горните пет съществуващи видове обаждания, просто отидете в общо в шест различни начини, за да бъде в състояние да изпълни повикване. спот-он архитектура е говорил за първи път в границите на Crypto на "Повикване" за трансфера на край до край прохода думи и понятия по-късно пое този термин базирани.

Моля, имайте предвид следните обяснения:

  • Всеки един от методите, описани има незабавен Perfect Forward Secrecy (IPFS) за печалба.
  • Само на симетрични и асиметрични призвание изисква никакво действие от страна на другия човек.
  • The Calling Forward Secrecy и Balanced призвание предполага съществуващо състояние на нетърпение тайна.
  • Symmetrical разговори и Набиране Forward Secrecy има тройни слоеве на криптиране (TLS / SSL, Постоянен чат Key, както и временно симетрична или асиметрична ключ, чрез който се изпраща на новата Близнаци след това).
  • SMP-разговори и 2-лентов обажда прекъсне поколение AES чрез замяна на части от AES-фраза или образуване на нов низ парола.

Структурата на съобщенията, с нива на криптиране виждал тогава опростени - защото подписи HMACs и хешове не са включени - както следва:

* Асиметричен Calling: (TLS / SSL (Постоянен чат Key Z.Б. RSA (съобщение е AES-низ))) * Symmetrical Calling: (TLS / SSL (AES (Постоянен чат Key Z.Б. RSA (съобщение е AES-низ))) * Forward Secrecy призвание: (TLS / SSL (Постоянен чат Key Z.Б. RSA (RSA ключове ephemerale (съобщение е AES-низ)))) * SMP Calling: (TLS / SSL (Постоянен чат Key Z.Б. RSA (съобщение е низ, който се формира от SMP))) * 2-лентов разговори: (TLS / SSL (Постоянен чат Key Z.Б. RSA (съобщение е AES-низ е модифициран до 50% с AES приятел)))

EmotiKons [ редактиране ]

Фигура 17: Списък на EmotiKons в Goldbug Messenger

Goldbug предлага разнообразие от различни емотикони - наричани също усмивки - за чат (виж фигура 17).

За да използвате тази, кликнете два пъти върху един приятел, така че се отваря чат изскачащ прозорец, за частен разговор. Сега отидете с мишката върху бутона Изпрати. В последващ диалоговия Подсказка усмивки дисплей и пишете кодовете ASCI емотикони са показани в чата.

В раздела чат е също така възможност за елиминиране на графичното представяне на усмивки в опциите на десния страничен разпределител.

~

Функцията за електронна поща [ редактиране ]

Goldbug е пълнофункционален клиент за електронна поща.

Не напълно - като съществуваща от векове, приложения за електронна поща - тук той все още се нуждае от допълнително програмиране от общността, но все още напълно функционална в пълноправен клиент за електронна поща. Предимството: на четене и писане на електронни съобщения се показват в потребителския интерфейс много ефективно от едната страна или в раздел (виж Фигура 18.).

Технически използва Goldbug библиотека libcurl и поддържа POP3 SMTP и IMAP. И накрая, има специалната функция в Goldbug, че той също подкрепя трета имейл p2p. Тук, на електронната поща се съхраняват в distribuierten мрежа от участниците, а не в центъра на доставчик.

Фигура 18: Използване на Goldbug като клиент за електронна поща

Perspektivistisch това е бъдещето, че потребителите на интернет, интернет върна по-силен самоорганизира и отново украсявам с криптография и наистина с техните самостоятелно създаден сега криптирани поща пощенски кутии, които не са депозирани в централната общежитие, но в тяхната собствена абонатна мрежа.

Както следва позволява създаването на трите начина за изтегляне на своите електронни писма, опишете:

POP3 [ редактиране ]

Офис протокол Post ( POP3 ) е протокол за предаване, което позволява на клиента имейли може да изберете от сървър за електронна поща.

POP3 позволява включването в списъка, извличането и изтриване на имейли на сървъра за електронна поща. За изпращане на имейли допълва POP3 обикновено Mail Transfer Protocol на Simple (SMTP) в клиенти и сървъри реализира.

Така POP3 протоколът се интегрира във всички популярни програми за електронна поща, включително в Goldbug. Както - освен IMAP - се създаде, ще последва и в описанието на прозореца на Poptastic обсъдено допълнително по-долу (виж Фигура 19.).

IMAP [ редактиране ]

Фигура 19: Poptastic Настройки за POP3 и IMAP

Съобщението Протоколът за достъп до Интернет ( IMAP ) е разработен през 1980 г. с появата на персоналните компютри, за да се разтвори за съхранение на електронни писма до индивидуалните клиентски компютри в съобщението на пощата.

На (PC) клиентите имат достъп до онлайн вместо на сървърите на получената информация и ако е необходимо, копия. Докато даден потребител е POP3 загубил всички имейли, след като загуби PC му, осигурява мейл клиент за IMAP заявки до сървъра само след текущата информация, необходима като копие. Ако потребителят желае за.виж например съдържанието на входа си папка, клиентът извлича актуално копие на списъка със съобщения от сървъра. Ако се показват съдържанието на пощата, то се зарежда от сървъра като копие. Тъй като всички данни, все още остава на сървъра, така местно съхранение на данни не е необходимо и подобрени възможности, като например браузване на съобщенията също се извършват от страна на сървъра. Това е и местната архивиране на данни - от изтеглянето от сървър - доколкото обикновено невъзможно, тъй като това конфигуриране IMAP по подразбиране не е насочена. В същото време в некодирана имейли, въпросът за поверителността и сигурността на данните, които са били прехвърлени на IMAP сървъри на преден план. Това повдига въпроса дали получателят на самата електронна поща суверенитет върху поверителността на електронна поща, и Z.Б. има право да покаже това на никого или изтриване тайно, или дали той трябва да получи само едно копие, а "изглед полето" поста си.

По отношение на констатациите на 2013 г. - по-добре, за да кодира имейли фундаментално - IMAP трябва да се оценява особено критично в тази светлина: Съхранението на електронни писма не се прави в IMAP и с POP3 в клиента за електронна поща на машината на потребителя но личните данни некриптирани продължават на сървъра на доставчика. Оттук и сега се използва широко е IMAP Облакът вече изобретен през 80-те години в електронната поща. POP3 позволява по- по-Premis обработка на дивеч съхраняване на електронни писма на локалната машина.

Goldbug поддържа този стандарт, както и POP3 и дава възможност да се получат текстови съобщения чрез IMAP и изпратите. Както следва да бъде вписано в Goldbug настройките за вашия имейл акаунт.

Подробно описание на опциите за настройка на POP3 / IMAP:

Основното меню "View / изглед" на Goldbug пратеници са собствен е-мейл адрес и поп-3 или IMAP сървър души. Това са същите детайли, които също Z.Б. Thunderbird е-мейл клиента или Outlook на вписването, например:

* Входящ сървър Сървър: pop.gmail.com * Порт: 995 * TLS * Потребителско име: * mygmailname@gmail.com Парола: ********
* Изходящ сървър Сървър: smtp.gmail.com Port *: 587 * TLS * Потребителско име: * mygmailname@gmail.com Парола: ********

Моля, натиснете съответно бутона тест за проверка на функционалността на записите на сървъра. След това запишете настройките с бутона "ОК". (Ако се използва в менюто за избор вместо POP3 или IMAP, стойността "Disabled", програмата не изпраща криптирани имейли още: Функцията поща се изключва напълно. Това е може би интересно за хората, които искат да си говорят за сървъра на POP3 / IMAP с функцията, описана по-долу позволява Poptastic).

След съображения за сигурност, трябва да изпратите вашите имейли винаги равно натоварване от сървъра към вашата машина и да го изтриете от сървъра. По този начин много за използване на POP3 вместо IMAP изглежда да се говори, защото IMAP е по-ориентирана към запазване на електронната поща на сървъра.

Като цяло следователно не включва писма в тази светлина към отдалечен сървър, не в облака, не в браузър-базирани уеб услуги - но те принадлежат към вашата машина се съхранява - или те са криптирани. Така интересно ще бъде възможността за криптиране на имейли в Goldbug използващи POP3 или IMAP, за да изпратите.

P2P Email: без запазването на данни [ редактиране ]

По отношение на криптиране е доказано, че функцията за електронна поща на друг ключов криптиране използва като функцията за чат. Така че можете да добавите един приятел да говорите, но отрече от него електронна поща, или обратното. Логично е, обаче, тя е винаги auszukopieren всички бутони като цяло, след като сте си приятел в всички функции момента (все още, така че дори и ключът URL и Rosetta ключ - две функции, които ще бъдат описани по-късно).

Разбира се, основният предаването за функцията за електронна поща, на безопасността на Repleos може да се използва отново, ако не искате да се разкрие на обществеността техния собствен ключ обществена електронна поща.

Без значение какъв метод за електронна поща, за да изберете дали POP3, IMAP, или P2P, изходящи писма в Goldbug винаги са криптирани, има само едно изключение, което е, ако не напишете ключова или Repleo в Key Добавяне Tab но селекцията: Добавяне на имейл адрес пишете. След това, некриптиран текст на програмата за електронна поща от @ емайл, за да изпратите @ емайл.

Забележка: Всеки, който влиза в Poptastic ключ, също вижда адрес @ Е-поща в списъка с контакти за електронна поща, това е, но цветен фон и също има икона на катинар, че е Poptastic имейл адреси като само криптирана електронна поща. Накрая при Poptastic се вмъква ключ и не @ Е-мейл адрес.
Само имейли до @ Е-мейл адреси, които не разполагат с икона на катинар, остават некриптирани. 

Затова двама потребители Goldbug може с normalmail такава.Б. за големите доставчици на електронна поща като Ymail, Gmail, GMX, Outlook и др криптирани имейли без допълнително техническо обмен на знания над Poptastic-ключ, който е допълнително обяснено по-долу. Това е засега много удобно, отколкото, че е достатъчно да се промени клавиша за електронна поща веднъж. Така че това не е всеки един мейл това, което е написал тогава, за да кодира всеки наново. Всяка @ емайл доставчик вече могат да бъдат изключени от проверката на вашите имейли от вас ги просто zusendest криптирана ciphertext. Какво се изисква само е консултацията с приятеля си, че това се използва като Goldbug като клиент за електронна поща, за да обменят своите ключове.

приспособления за електронна поща може също по електронната поща се добавят към файл, и независимо от това кой метод за електронна поща се избира автоматично криптирана.

В допълнение към криптиране на електронни писма, които са в много страни продължават да мета-данни , съхранявани, така кога и колко често ви донесе съобщенията от вашата пощенска кутия. Ето още един начин на p2p имейли е интересно: Goldbug също така позволява да се съхраняват електронни съобщения в мрежата на абоната или на сървър и създава своите пощенски кутии децентрализирани, което впрочем също изключително и автоматично стандарта криптирана имейли справят.

Имейл клиентът по този начин също така включва партньорска към партньорската базиран компонент, т.е. електронните писма са изпратени в мрежата на криптирани връзки и кеширани в възлите на приятели. Тази мрежа се осигурява от интегрирана архитектура на спот-он ядрото. Предимството на P2P имейл е, че имейл пощенска кутия не е в централна Общежитие и обществени доставчици на електронна поща, но в децентрализирана мрежа от приятели Сервира се установи.

С Goldbug всеки е способен ясно за приятелите си, създадени електронна пощенска кутия с. Никой не може след това да влезете да, кога и колко често ви донесе вашите имейли. Протоколът от Echo също допринася за факта, че едва ли метаданни прилага и да разкрие кой е прочел писмото и кой (като отваряне на криптирани съобщения се прави, за които кешира имейл само на вашата машина и всеки всяко съобщение на всеки изпраща).

Как си, създаде пощенска кутия за приятелите си, показва следният раздел:

определени C / O и електронна поща институции [ редактиране ]

Интересното за имейл функцията Goldbug - и тук тя се различава от други евентуално p2p имейл приложения - е, че е възможно да се изпращат на електронна поща и за приятели, които са офлайн.

За тази цел има два различни метода:

Грижа-на метод (с / о) [ редактиране ]

Един от начините е, че една трета, общ приятел се използва за съхраняване на имейли има между тях. Ако Алис и Боб така инсталира сървър чат в интернет на вашия уеб сървър, и са заменени трите ключовете си, уеб сървър действа като имейл пощенска кутия, както ние го знаем от POP3 или IMAP преди.

По принцип, обаче, е-мейли не се нуждаят от централен сървър, то също може да бъде една трета приятел или малък Raspberry PI- бъде домашни компютри, което остава постоянно онлайн. Поради това има смисъл да има повече от един приятел в списъка си и мрежовата Общи приятели с други приятели, които могат да действат като буфер. Тъй като всички имейли са криптирани, може приятели, които да предоставят функция на кеша, че имейл не четат.

Тази грижа-на активиране (с / о) кеширане функция, има в подраздела "Email настройки" да чек-бокс "грижи-за" активира, когато третата приятел други двама приятели кеширане на ще позволи на електронни писма в собствените си клиенти и тя се вписва както в списъка с контакти на електронна поща.


Имате право на избор дали имейлите удостоверени или не заверен, така че просто криптирана с GoldBugauch в p2p имейл, без доказателства, че ключът принадлежи също към вас, са изпратени.

Вторият метод е да се създаде виртуална електронна поща институция.

Virtual Email институция ( "Vemi") - Метод [ редактиране ]

За тази цел е необходимо също така да се активира, описан по-горе, C / O функция с отметката. След това можете да създадете виртуално имейл институция. За вход bzw- полета определение "Name" и "Адрес" на институцията ще бъде свободен творчески и изберете никакви имена. Тогава все още имейл публичния ключ на приятели, които искат да спестят във вашата институция, einzukopieren във вашия Node.

И накрая, можете да след това така получените магнитен URI връзка (стандарта и за какво се вж. Също по-долу в "Star-Beam") разпечатката и да направи приятели достъпно че освен между-в тази пощенска кутия след това. В допълнение, трябва да възелът, който установява имейл институция, винаги добавяйте обществена имейл ключов човек, за когото това е да се спаси.

По този начин предимство над първия метод е, че ключът за обществена електронна поща на възела, който се създава институцията, трябва да се дава не са известни на никого. Когато в / о метод на ключов обществен имейл е auszustauschen. Ето защо, може да се каже опростена, че в малка мрежа от приятели, общ възел е свързан с / о функцията идеален и Vemi метод за създаване на виртуални контакти институции фокусира повече върху продавачите, които искат да се създаде за по-голям брой участници пощенски кутии ,


Пример за настройка:

Тук отново се описва като пример, като с електронна поща C / O функция и функцията Vemi на, т.е. създаването на виртуална електронна поща институция се осъществява стъпка по стъпка.

  1. Активиране на C / O функция в настройките на раздела за електронна поща.
  2. Създаване на една институция и изберете име и адрес на институцията.
  3. Пример: Име = "GB пощенска кутия" и адрес = "дотком"
  4. Добави клавиша за електронна поща на приятел в клиентите си. След това копирайте от тогавашния достъпно имейл магнита от вашия имейл институция и нека приятелите и включва това в тяхната програма. Магнитът ще изглежда подобно на това:
магнит:?в = GB пощенска кутия & ct = AES256 & PA = Dotcom & HT = урна sha512 & XT =: институция

Можете да признае имейл магнит в своя край: URN = институция. Тогава трябва да знаеш, че магнитът не е бръмча-групов чат магнитна и не една звезда-Beam магнит за споделяне на файлове - тъй като това ще има завършващ "URN = вести" или "URN = звезден лъч". Така че след това ви възел ще кешира имейли на приятелите си - дори и за получателите, които трябва да са на линия, ако е необходимо.

Вие (като автор на електронна поща институция) е необходим собствен имейл ключ не с приятели или "абонати", за да разменят вашата институция. Можете да замените създател имейл институция Вашият имейл ключ в стаята на чата група. Процесът на обмяна на Key & имейл магнит, трябва да се даде по-нататъшни идентичности.

Допълнителна криптиране: A "злато бъг" в контакт електронна поща [ редактиране ]

Който и предаване метод да изберете дали POP3, IMAP, или P2P, имейли са винаги криптирани с помощта на публично (асиметрична) имейл клавиша и ехо протокол за предаване. Това е случаят, когато те се съхраняват временно в междинна гара като пощенска кутия доставчик или виртуална институция или междинен възел. Транспорт криптиране и от край до край криптиране, отидете тук последователно един на друг.

Като допълнителна сигурност за функцията за електронна поща е подобен на така наречените чата. Сега да се сложи "Джемини" за електронна поща парола за електронна поща не само софтуера се нарича Goldbug, но също така и функцията на програмата за електронна поща, за да даде допълнителна парола за имейла ви питам "призовава Goldbug ".

Електронни писма до един "златен бъг" е създадена парола (виж по-късно по-долу описание на функцията за прехвърляне на файлове "Starbeam", тук е допълнителна парола "Нова") може да бъде прочетен от получателя, само ако съответното "Goldbug "- така златния ключ да се знае паролата. Трябва следователно приятелите си за въведената информация парола, когато ги изпращат имейли, които все още се нуждаят от допълнителна парола за отваряне.

Това може например.примера му в електронни писма до съпругата си, че сте на имейли винаги също криптирани с името на града, която се състоя сватбата или празника на сватба.

Отново, както и в чата с Близнаци, тя е важна характеристика на балансиран и последователен криптиране от край до край, потребителят може да създава самата криптирана парола от край до край и ръчно.

Следователно Goldbug по електронна поща също е централна точка на причините, поради клиент за електронна поща Goldbug - в допълнение към паметта на късия разказ от Ergar Алън По около криптограма - има това име: Лекотата на използване, имейли симетрично лесно криптиране ръчно с парола, без да се налага да инсталирате допълнителен софтуер за криптиране като тапа.

Forward Secrecy [ редактиране ]

Goldbug е с използване на включени архитектура на място-на първо ядрото в света програма за електронна поща, която Forward Secrecy осигурява криптиране, които могат да бъдат изпълнени и двете асиметрични и симетрични за електронна поща - така че и двата метода в рамките на електронна поща подкрепени -Programms.

Forward Secrecy каже да, че временни ключове се използват за предаване на криптирана парола от край до край, така че, когато на по-късен анализ на времето за комуникация и тяхното криптиране трябва да се направи, а не редовен (постоянна) Ключът за комуникация е загрижен.

Така че ви изпраща вашата електронна поща партньори относно обичайната асиметрично криптиране на електронна поща ключ сега е въз основа на сесия, симетрична (Forward Secrecy) ключ (вж. Фигура 20). Ако вашият партньор потвърждава искането и изпраща обратно своя временен ключ, а след това и двете страни могат да използват въз основа на сесия асиметрични ключове, за да се осигури имейл комуникация става. Този метод на асиметрична сигурност от край до край е интегрирана в останалата част не само за електронна поща, но също така и да чат функцията (виж по-горе: FS-Calling).

Фигура 20: Първи Е-мейл клиент с Forward Secrecy

Постоянното публичния ключ се използва за транспортиране. Това означава (временно) клавиша ephemerale е разделена по постоянния публичен ключ с партньора. След това, когато ephemerale публичния ключ е бил приет правилно от приемник, генерирани това каза приемник като ключ за краткотрайното сесия (симетрична), който след това също изпрати чрез вашия публичен ключ ви отново.

Инициатор след това изтрива своята асиметрична ефимерно ключ, след като са били размениха частните ключове от край до край. Сега, когато пиша съобщение, са в Goldbug четири FS режима на разположение, за да кодира електронната поща (виж фигура 20) .:

Нормално-криптирана
Имейлът ще бъде както обикновено изпраща вътре в криптирана система (ехо или Poptastic), че е, редовен постоянен симетричен ключ имейл се използва за криптиране на съобщението.
Forward Secrecy-криптирана
Използвай се използват редовно заседание-базирано криптиране напред клавишите тайна - това е, като изпратите съобщение криптирана с ключове за сесия-базирани чрез канала на постоянна ключова електронна поща. Към това се добавя към съобщението, добавя още един асиметрично криптирана ниво на съществуващата електронна поща криптиране.
Pure Forward Secrecy-криптирана за ( "Pure FS")
Посланието е криптирана и се изпраща ключ sessionful (краткотрайно) Е-поща само от вашата. Така ключът Постоянното електронна поща е "Pure FS" не се използва: Това може да бъде посочена като опция, в рамките на p2p имейли "миг", т.е. незабавно (по смисъла на летливи) и уникален E- генериране на адреси и пощенски отделения - могат да бъдат изтрити след сесията. Еднократна имейл акаунти, благодарение на Pure Forward тайна.
криптирана Goldbug
Goldbug зададете парола на имейла (напр.Б. с симетрично криптиране AES) и имате вашата електронна поща партньори относно паролата идеално информират устно. След това така симетрично криптирана Съобщението е изпратено като за балансирано имейл криптиране (постоянна ключова електронна поща).

В случай, че опцията за квадратче "Plain" в допълнение към текст markierst на електронна поща, са всички шифри обратно в некриптиран текст, така че вашата електронна поща получатели и всички междинни възли могат да четат съобщението си по всяко време.

По този начин отново да се разбере: от постоянна (асиметрична) ключ (за електронна поща (или повече в чат) ephemerale (като асиметричен ключ), за да бъде заменен, след симетрична основа за използването на край до край криптирана () се използват ключове. По този начин, ключът ефимерно може да бъде изтрита.

Тук човек не трябва да се бърка, защото криптираните симетрични Пропуските от край до край са ephemerale в смисъл клавиша вярно, но е очевидно, когато само асиметрични временни ключове, които са изтласкани чрез постоянен Email-ключа, първо се нарича ephemerale ключ (така че тези, които за първи път с-процеса FS или думата " ефимерно сделка", не се бърка).

Нивата на криптиране на Forward тайна в Email Програма Goldbug може просто да бъде описано, както следва:

  • Външно ниво на кодиране: SSL / TSL връзка
  • Възможна, по ниво на кодиране: permaneter асиметрични ключове имейл (не в "Pure FS" - в противен случай: Първо-ефимерно-после-трайно)
  • Освен това, по-късно изтрит Ниво: Ephemeraler, временен асиметричен ключ (използва само за предаване на ключа симетричен)
  • Първо ниво на шифроване на Forward Secrecy: симетричен ключ
  • Алтернативно първо ниво на криптиране чрез Goldbug: симетрични ключове на ръчно определено Goldbug на имейла. Форматът на съобщението е така (TLS / SSL (Постоянен имейл Key (AES Goldbug (съобщение))). Според Encrypt-после-Mac може да се говори за "Goldbug-после-постоянен" тук. The Goldbug на имейл криптира текста в плик.

Временни ключове не са получени от постоянните ключове и също са в генерирането на никаква връзка с това. Сесии се определят ръчно от потребителя. Това не е, както и в други програми, срещата се определя автоматично от онлайн Елате и отново ще офлайн, но можете да изберете си, когато нова сесия-базирани ключ употреба ще. Това може също така по всяко време и "миг" (виж по-горе: IPFS).

Процесът или протокола за Forward Secrecy може да се опише с този пример, както следва: 1. Аз ви изпращам моя мейл адрес. Това е публичен.
2. Можете да ми изпратите вашия пощенски адрес. Това е публичен.
3. Нашите адреси са постоянни. Тези адреси се променят само когато се движим.

--- --- Дни по-късно 1. създаде уникален плик, ефимерен плик.
2. Аз изпращам вас, и само ти, моя уникален плик. Ясно е, че аз използвам вашия пощенски адрес, за да ви този изпратите. Предполагаме, само за вас, за да прочетете какво е написано. 
Аз също може да подпише събуждане Sandte с моя подпис.

 --- На същия ден --- 1. Вие ще получите моята уникална плик и искаш да се провери това и за моя подпис, ако искате.
2. Можете да създадете специално писмо.
3. Вие bündelst специално писмо в уникален пакет, който ви е изпратил. 
Ако сте първи го запечатва, само аз мога да го отворите. 
4. Можете да изпрати уникален пакет обратно в пощенската ми адрес. 
По желание можете да, разбира се, пакета е създаден също подпише отново.  
 
--- Все още същия ден --- 1. Аз получите вашия пакет. В този пакет е моята уникална плик.
2. В моя уникален плик, че само аз мога да се отвори, е Вашето специално писмо.

1. Ние използваме специално писмо толкова пъти, колкото ние искаме да ...Веднъж, два пъти. И т.н.

Набор от ключове въз основа на сесия ще бъдат върнати на ключа ефимерно. 
Първият сноп се транспортира чрез постоянно ключа. 
Постоянен купа не трябва да бъде, но сега те съществуват пъти (защото SSL / TLS връзка също е все още там).
Това означава, че изпраща на краткотрайното ключ (в едната посока) по постоянен ключа и партньорът се връща на снимачната площадка на въз основа на сесия (симетрични ключове) на ключа ефимерно.

В края - след протокола е приключил - ключът ефимерно се заличава и само на присъдата остава в ключове въз основа на сесия.


Допълнителни изследователски перспективи

Имайте предвид, че превръщането на ключ клавиша за постоянен транспорт. Ако те са изложени на риск, криптирането ще бъде признато от другите криптиране инстанции. Тази концепция създава творчески изследвания в рамките на околната среда на ехо-протокол. Ето някои идеи, които могат да бъдат включени по-широко:

  1. Участниците могат да генерират постоянен ephemerale (асиметрични) двойки ключове и обмен въз основа на сесия (симетрична) ключ за ефимерни ключови участници ще бъдат уведомени, ако няма достатъчно ключовете са били на разположение. Обновените борси (на ефимерни клавиши на постоянен ключ или въз основа на сесия (symmetriche) на (sitzunsgbasierten) краткотрайното (асиметрична) ключ би след това автоматично се контролира ... подобен обмен на съобщения за състоянието чрез онлайн състоянието в чата. След това съобщенията се обменят само над ключов въз основа на сесия в ехо или Poptastic протокол.
  2. Вместо да обменят един набор от частни ключове за сесия и няколко комплекта може да бъде разменен в частния Sitzugsschüssel на склад. Времената на задържане различни за редица анонимни адреси за електронна поща с ключове за сесия-базирани.
  3. The OTR концепцията (досега за Chat) може да се прилага в рамките на постоянен ключа и също за електронна поща. Poptastic разлика, ако чат е достъпно чрез имейл, след което можете да говорите Verschüsselung OTR надхвърля имейл.

Крис Schum почти този изследователски гледни точки, както следва: "Forward Secrecy предлага значително подобрение на защита в криптирани трансмисии за малко усилия и без никакви разходи. Чрез използването на уникални ключове информационни предавания могат да бъдат защитени в среща - дори ако централната инфраструктура като сървър трябва да бъде компрометирана в бъдеще ". [1]

Poptastic - Encrypted Chat и електронна поща чрез POP3 и IMAP [ редактиране ]

Poptastic е иновация в комуникациите - Encrypted Chat и електронна поща чрез POP3.

С Poptastic функция, всички акаунти за електронна поща като.Б. от Gmail, Outlook.com или Yahoo емайл асиметрично с Goldbug от край до край - и хибридна допълваща симетрия - е кодирано. Номерът: Всеки POP3 или IMAP сървърът вече може да се използва и за криптиран чат.

Чат за Poptastic [ редактиране ]

Така че защо да не се използва специален сървър за лафче или защитени чат логове с плъгини за криптиране, когато можете просто да използвате своя електронен адрес за електронна поща и в същото време да говорите? Десетилетията стари POP3 протокол и много имейл сървъри вече могат да бъдат използвани за криптиран чат с Goldbug. сървър за електронна поща е просто преобразува сървъра чат.

Като се има предвид нощ чат слой се превръща в криптирана електронна поща, изпратена чрез POP3 или IMAP, и получателят ще бъдат превърнати обратно в чат съобщение. Тъй като Goldbug Messenger също е клиент за електронна поща, на криптиран обмен на съобщения работи по имейл. Програмата автоматично разпознава дали е електронна поща чрез POP3 или да чат съобщение.

Чатът и имейл Poptastic са прокси-способен и може да се управлява по тази причина също и от работното място, университета или зад защитна стена, през портала на мрежата. Ако сте влезли с уеб браузър в своя акаунт за електронна поща, можете да видите как изглежда на криптирана съобщението.

Допълнителното симетрично от край до край криптиране чрез POP3 може - както в ехо протокол - се използва не само като напред тайна, но може също така да "миг" се обновяват веднъж на секунда. Затова също говори (както по-горе) на незабавен Perfect Forward Secrecy (IPFS), който сега е възможно чрез POP3 и IMAP за чата! И накрая, в Poptastic прави възможността за извършване на покана за представяне на Близнаците с по-горе описаните методи диференцирани.

За потребителите със сигурност интересен чат, лесен начин за криптиране на тази електронна поща протокол.

Email Poptastic [ редактиране ]

Точно както там се говорят за Poptastic, възможността да съществува за Poptastic до имейл. Тъй Poptastic е ключов, с която приятелят е вход (в раздела приятел-добавяне), Poptastic контакт или е-мейл адрес е осигурена със символ за заключване и допълнително маркирани с цвят на фона, за да се посочи че обменът на съобщения само криптирани случва.

Когато поставите имейл адрес в приятел-добавяйки-Tab, този контакт също се добавя към списъка с контакти в имейл - но без Заключен икона и без фоновия цвят. Това показва, че прави тук с този контакт, съобщенията от електронната поща некриптиран. Това е толкова далеч случай, когато някой не използва клиентите Goldbug.

Въпреки това, ако контактът също използва Goldbug, както може постоянно криптиран имейл, когато ключът Poptastic се вписва в раздела "приятел-добавяне".

Email Poptastic е толкова просто постоянно криптиран мейл, като просто се промени, след като в началото на Poptastic ключ.

Създаване на Poptastic [ редактиране ]

Фигура 21: Poptastic Settings: Encrypted Chat и криптирана електронна поща чрез POP3 и IMAP

Подробно описание на опции за настройка на сървъра за електронна поща, можете да намерите по-горе секцията за POP3 и IMAP (вж. Фигура 21).

Забележка: В Gmail ви трябва, ако е необходимо набор опцията в Мрежата, която е намерила POP3 съобщенията са изтрити от входящата поща. За да се свържете, че също така е препоръчително да се определят настройките на сигурността в Gmail, така че да може да бъде свързан към всички местни имейл клиент да Gmail (Функция: Оставя GMail неизвестни клиенти):

  1. Settings / напред и POP & IMAP / POP Изтегли: Enable POP за цялата поща
  2. Настройки / Профили и внос / промените настройките на профила: Други настройки / [нов прозорец] / сигурност / достъп за по-малко сигурни / Непозната Apps: JavaScript.

Препоръчва се, ако е необходимо, за да се създаде допълнителен акаунт за електронна поща за първия тест и по-нататъшното използване. Имайте предвид, че новите сметки за електронна поща като.Б. са евентуално ограничено до Gmail за първите 30 дни на изпращането на електронни писма (напр.Б. Gmail за 500 чат съобщения или имейли на ден). Това би трябвало да е достатъчно за един тест или нормални изисквания първите.

~

Група чат на IRC стил [ редактиране ]

The Goldbug Пратеника има освен имейл и чат чрез функция за групов чат. Това работи подобно на IRC -Chat. Предаването на съобщения до всички участници на групата ще бъде тук отново напълно криптирани чрез ехо протокол. Криптирането е симетрична, т.е. подобна на низ парола. В крайна сметка може да се чете заедно с групов чат, че знам определен симетричен ключ от край до край, който определя стаята за чат в мрежата на p2p всички участници. Груповият разговор също се основава на ехо протокола (вж. Фигура 22).

Фигура 22: Група Chat в отекна IRC = д * IRC

Поради това се говори на GE-ехо-ма IRC или кратко д * IRC, че IRC чат нови опции отворени, тъй като транспортните маршрути на д * IRC чат също са криптирани. Както днес нормална POP3 или IMAP електронна поща и най-малко един Transportverschlüsslung Z.експонат като с TLS 1.3 до IRC може да се разбира като криптиран чат група. Затова Дори традиционната IRC чат може да се научи от тези подобрения модели за сигурност: IRC чат д * може да представлява модел от ново поколение чат.

Подробности за криптиране на групови разговори с помощта на един магнит URI връзка (вж. По-долу) са определени (дефинирани в линка, завършваща на & URN = вести). така Buzz е технически термин в изходния код за груповия разговор.

За да стартирате програмата на общността чат стая Goldbug се отвори, които могат да служат за пример. Тук можете също да предостави допълнителни въпроси за кандидатстване за програмата на настоящите потребители.

За да се присъедините към частен канал, просто придават на помещението или Име на канала или да използва по-горе метод на магнитни връзки. Най-магнит-връзката, в допълнение към пространството имена допълнителни стойности за криптиране вградени такива.Б. Key, хашиш или шифър за типа на криптиране.

Ако просто напишете името на стаята, и без магнитно URI, използвайки, че допълнителни подробности за криптиране са определени за 0000 и криптирането на стаята е за името на стаята. Ако сте въвели всички стойности или име на стая или на магнитен линк, натиснете бутона "присъединяване / присъединяване".

Ако сте поставили магнит, а след това използвайте по-рано в падащото меню "де-хипнотизирам". Магнитът след това е разглобено на отделните му компоненти и се създава пространството и влезе въз основа на редове в рамките на стойностите на криптиране магнит-Link.

Ако стаята е отворена, можете да спестите пространството като маркер или по всяко време разпечатка съответния магнит URI от вашите чат стая отметки, и изпрати на приятелите си, за да ги покани на една стая.

За да изпратите съобщение, даде специално съобщение и натиснете бутона за изпращане.

д * IRC чат стая могат да бъдат публични или частни, че зависи от това колко сте магнита или индивидуални стойности за кодиране се публикуване. Като обществена д * IRC чат стая, за да можете да добавите магнит URI на уебсайта си пост или връзка и всеки знае как той може да дойде от Вашата стая с "де-хипнотизирам".

В крайна сметка, тя работи за новини канал като IRC чат, но с тази разлика, че доставчиците на интернет и други Пристрастията сървър не могат да видят в комуникацията, защото това е криптирана - както си връзка за онлайн банкиране също.

Така че няма значение дали говорим за приятели или банковата си съветник.

Ако искате да използвате стаята за чат като самостоятелна стая, можете да магнита URI споделят само с приятелите си и да имаш между вас. Това е удобна функция на програмата Goldbug: Можете просто да криптирате чат, без да се налага да се замени по-рано асиметрични ключове. Кажете си приятел само устно, той трябва в Goldbug в стаята "Кехлибарена стая" дойде и че двете страни там много просто чат криптирани.

Съвет: Създаване на магнит еднократно за една стая и да използват това, за да се предпази вашия публичен ключ чат в обмена чрез вас това след известно за (определено от вас) IRC канал просто си приятел даде.

Goldbug позволява Repleo и обмен на ключове върху магнит еднократно (OTM) за частна чат стая, защитен ключ трансфер и по този начин публичен ключ не трябва да е публична.

~

Споделяне на файлове: с Starbeam [ редактиране ]

Както във всеки пратеник може да се прилага криптирана поверителна и сигурна в споделянето Goldbug файлове между няколко души или на прехвърляне на файлове между две определени приятели. Това се прави в раздела "Starbeam". Терминът Starbeam (SB) предполага, че споделянето на файлове е толкова лесно да, като светлината на звездите се очаква през галактиките или "греди".

Докато традиционните програми за споделяне на файлове като съревновавам или BitTorrent първоначално настроен на специфични връзки като връзката на ed2k или торент линка, има сега за трансфер на файлове, както в торентите, така също и в почти всички напреднали Gnutella -Klienten, както и за мрежата eDonkey в Shareaza -Klienten свързване на файлове на Magnet URI стандарта , установен.

Свързаната с Goldbug архитектура е този магнитен стандартен URI разработена и допълнена с криптографски стойности.

Сега, всеки път, когато искате да изтеглите файл над Goldbug от другите, така че трябва да einkopieren магнит URI линк в програмата. И съответно: Ако искате да се подготви за качване на файлове, магнит URI е да се създаде за този файл.

Този процес се поддържа възможно най-прости: Ако сте в чата с един приятел в изскачащ чат прозореца, има бутон "Сподели Starbeam" (виж фигура 23.). Щракнете върху тази проста, да избере да бъде изпратено досието и вече е сигурно криптирани по системата Echo предава приятеля си.

Фигура 23: Goldbug Messenger чат изскачащ прозорец с трансфер на файлове

Така че може да е ZIP на ваканционни снимки ООН с една ос сигурно предава на членовете на семейството, чрез чат или таб Starbeam.

За да се направи цяла група възпроизведете файл, можете да публикувате в групата чат си магнити. Това е след това автоматично се автоматизира вашите файлове за изтегляне добавени (виж провери кутия в меню Options Buzz Чат:. Приемам сплит магнит). Благодарение на ехо протокол, индивидуалните пакети също "geswarmed", т.е. на криптираните пакети, които идват с вас, за да идват от дори с вашите приятели и съседи.

В раздела "Starbeam" за споделяне на файлове се състои от три подраздела: един за качване, по един за сваляне и един за създаването или добавянето SB-магнит.

Starbeam магнит със стойности за криптиране [ редактиране ]

Магнит URI е стандарт, който е известен от много програми за споделяне на файлове (често в мрежата Gnutella) и като eDonkey / Emule ed2k линкове или торент връзки съответства.

Развитието на магнитни стандарти URI чрез основната Spot-On библиотека Goldbug Messenger е олицетворение на магнитно-URI със стойности за криптиране. Така магнити се използват за създаване на пакет от Cryptologic информация или държи заедно.

край до край кодиран канал е установено между възлите в мрежата ехо този начин, чрез който може да се изпрати файл. Но тя също така може да бъде всеки друг файл изпратен. Магнитът по този начин не се разпределя към файл. Най-SB-магнит може да бъде предоставена като канал, чрез който една инстанция може да изпрати един непрекъснат и постоянни файлове - или тя ще създаде магнит едно време се изтрива веднага след еднократна употреба.

Чрез тази двойна употреба ефект магнит не може да се възлага на един файл или специфичен IP адрес. име на файла се появява в SB-магнита не на (- като дори и най - например, на по-напредналите връзки - над Gnutella, Emule и Torrent Links offsystem или Retroshare все още е така). По този начин става ясно, че в Starbeam няма специфичен файл се заменя, но там винаги се разменят само кодирани канали. Така да се каже, "дупка" да "Stars", за да остане с термина. И този канал се определя от магнитно-URI връзка.

Въпреки това, докато многобройните опити да виждат връзката на Gnutella, eDonkey и Torrent Links критично, се състои в събиране на стойности за криптиране тогава няма причина да се поставя под въпрос тези стойности. Вашият уеб сайт или независими портали Вижте Starbeam преди напреднал подход. В допълнение към концептуални решения избора на стандарти връзка, но тя идва с аспект на използване също за сигурността на прехвърлянето на файлове между две частни потребители.

За края на частен файл-трансфер от приятел на приятел малко повече информация:

криптиране на файлове преди прехвърляне на файлове: опция?

Преди да изпратите файл, можете да помислите дали сте просто anhängst изпратете имейл на имейл в рамките Goldbug. Това е вариант на избор, ако файлът е по-малко от 10 MB. По-големи файлове трябва да се прехвърлят само чрез функцията Star Beam.

Преди корабоплаването може да помислите за криптиране на файла на твърдия диск. Това запазва Goldbug Пратеника в главното меню в Инструменти / Инструменти инструмент за криптиране на файлове (виж Забележка по-долу). С двоен пропуск, файлът е кодирано в нея. Този инструмент разбира Encryptor Goldbug-файла можете да използвате, ако искате някъде да качите онлайн хостинг на файлове в облака. Въпреки това, тъй като тези файлове, ако е необходимо за контрол и криптирани файлове с въпросителен знак са отбелязани, въпреки че тя трябва да бъде удивителен знак, че има смисъл, на криптирани файла същото от точка до точка, от приятел на приятел, за да прехвърли около Goldbug и не резе като домакин да се използва.

Някои опаковат файловете в ZIP и шифроването на този преди изпращането или качване. криптиране на Zip е много лесно да се справи с 96 бита, досега така че трябва да се използва ключ, колкото е днес (както е определено за Goldbug като стандарт) за RSA с 2048 бита, 3072 бита по-добре, препоръчани.

Няма значение колко си сложиш файл сега се подготвяме - тъй като това е: като обикновен двоичен, или криптирани с Goldbug инструмента над Starbeam или като файл, който е защитен с парола Нова (виж по-долу) - те наистина ще се обърне към ехо протокол криптирана няколко пъти.

Точно както можете да зададете допълнителен парола за имейл с имейла ( "Goldbug" споменато в функцията за електронна поща, виж по-горе) можете също да щракнете върху файла - точно определена друга парола за използвания магнитен URI за трансфер на файлове. Това се нарича "Нова". Дори ако прехвърлянето на файла е успешен успешен или дори трета непознат може да се изсера предходната множествена криптиране (което е малко вероятно), се въвежда с Nova-парола за криптиране от край до край, че е в безопасност, докато общото парола е само, когато и двамата партньори в тайна. Защото, ако предаването на SB-магнита трябва да се следи - Имате магнитите някак прехвърлени онлайн, за да си приятел - тогава всеки, който знае магнитите могат също така да получите файла, както добре. Поради това, че има смисъл да се предпази файла с Nova - парола, които са се променили, така приятели, ако е необходимо устно, в миналото или над втори канал. Нова също се основава на край до край криптиране стандарт AES на (ако не се измисли притежавате пропуск). А: Тя трябва - преди - файла започва прехвърляне, са били съхранявани във възела на приемника!

Фигура 24: Self-Magent URI адреси & Новас

Фигура 24: магнит и Новас за Starbeam споделяне на файлове

За да изпратите файл, трябва да се създаде криптиран канал. Това работи отново (в края на краищата от URN = SB Starbeam) със създаването на магнит.

След това, на криптиран трансфер на файлове Packet за файла Packet през този канал чрез протокола HTTPS (на по TCP - UDP и също - SCTP ​​да поставите връзки). Поради това е интересен въпрос дали прехвърлянето на голяма, криптиран файл с Starbeam за SCTP, TCP или UDP протокол, при равни други условия, се предава без грешки и най-бързо.

Използвайте едно време Magnten

В идеалния случай, че имате лично Magnet URI за всеки файл. Това би след едно време-магнит (OTM), магнит, който се използва само веднъж за даден файл. (Следователно OTM съответства на идеята за ОТП - една подложка еднократно : низ, който се използва само веднъж. OTP често се разглежда в Cryptologic процеси, като от решаващо значение, за да се създаде сигурност).

Можете да използвате и постоянен магнит, тя е като видео канал абонат, където Z.Б. всеки понеделник файл ще бъде изпратен.

Това отваря за.Б. също Torrent портали напълно нови възможности: тя няма интернет портал вече съществува, свързани с хилядите връзки! Самата портала има само един магнит в дистанционно протокол ехо, да изпрати след това последователно постепенно един файл след друг през тунела.

Веднага сте прехвърлили файл към магнитите, така че можете да изтриете или запазите магнита URI. Вие създавате магнита като OTM и активирате квадратчето за OTM, след това се изтрива след прехвърляне на файлове от само себе си. Това е сравнимо с мисията на филм невъзможна, или приложения, снимки, където унищожи съобщения и снимки, за да се видите - магнитът е така да се каже един StarBeam- дупка , която се затваря отново след еднократна употреба.

Графика Магнит стандарти URI за криптографски стойности

контракция пример назначение
RN & Rn = Spot On_Developer_Channel_Key име на стаята
XF & Xf = 10000 Точен Frequency
XS & Xs = Spot On_Developer_Channel_Salt Точен Salt
ct & Ct = AES256 Cipher Type
HK & Hk = Spot On_Developer_Channel_Hash_Key хеш Key
HT & Ht = sha512 хеш Type
XT = урна: бръмча & XT = урна: бръмча Магнит за IRC чат
XT = урна: звезден лъч & XT = урна: звезден лъч Магнит за трансфер на файлове
XT = урна: институция & XT = урна: институция Магнит за имейл пощенска кутия


Така магнит URI стандарт се е развила във формат, за да се осигури стойности за криптиране, подобни на лист от кръвни стойности допълнителни. Магнит URI, който се използва в Goldbug, съответно за разработчик групов чат канал Spot-On, търси.Б. като в този формат:

магнит:?rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

Този стандарт се използва за обмен на симетрични ключове за групов чат или имейл институции или дори трансфер на файлове с Starbeam.

Rewind функция

Ако получателят има Packet файлове, парче или линк получи, той е способен на това отново да качите - в друг магнит URI канали - или да го даде отново в същия канал. Това е подобно на функцията за превъртане назад: Файлът е просто играе отново отново като касетофон или MP3 плейър чрез мрежата Echo. Файлът може да бъде много часове или дни по-късно, изпратени отново. Всеки, който е получил копие от магнит URI канал, се превръща в сателит, и може отново данните в дупка или по-скоро да качват на Starbeam магнит отново.

В сравнение с Turtle Hopping

Прехвърлянето на даден файл във функцията на Starbeam чрез протокола Echo е по-ефективно, когато те имат протокол, подобен на " Turtle подскача (в момента се прилага само в RetroShare Program)" да тече, тъй като в зависимост от конфигурацията на мрежата Echo тук ( пълен ехо, половината ехо, Adaptive ехо) и основните криптиране възли само с ниска пропускателна способност не е задължително да действа като пречка, но и оптимизиране на допълнителни ехо пътеки желаната скорост на изтегляне.

The ехо протокол, създаден на реката мрежата от възли автоматично (просто като всеки възел може да изпраща криптирана до всеки възел е свързан парцели файл), а също и избира най-бързия начин от всички възможни графики, за да ви възел.

подскача протокола костенурката е първият свързан само с възли, които са определени като приятели и в тази верига от приятели, приятел може да бъде, който превръща само малка честотна лента. Това тогава действа като пречка, и предавателя и приемника на файла трябва задължително през тази пречка. Когато File Доставка над протокола Echo други близките колеги или маршрути през останалите опции на графиката могат да бъдат включени в междинните станции, така че пакетът от данни не е задължително за гърлото на бутилката трябва да премине, ако някъде има по-бърз начин.

SB Upload: A трансфер на файлове [ редактиране ]

Както е описано по-горе, доставката на даден файл от чат прозореца на един приятел е много прост: изберете файл с бутона Share-Starbeam и вече е предаден на приятел.

По-долу ще разгледаме процеса на качване с неговите технически подробности сега в подраздела "качени" на Starbeam tabstop да.

Фигура 25: прехвърляне на файл с Starbeam

Фигура 25: прехвърляне на файл с Starbeam

Ако сте определили и генерира магнитно URI, изглежда, не само в подраздела на магнита, но също така е посочено в подраздела за качване / Seed.

Също така, от тук можете да качите файл, за да бъде стартиран. Изберете в този под-раздел за качване на отметката на SB-магнит прави. Също така изберете файла.


По желание: A Нова парола за допълнително криптиране на файл:

И накрая, все пак решите дали да прехвърли допълнителна парола - Искам да сложа - наречена Nova. Така че това, което е Goldbug в имейл, парола криптира електронната поща, т.е. когато Starbeam качването Nova. Файлът може да бъде приятел, като по този начин се отварят само при въвеждане на паролата Nova. Това е допълнителен симетрично криптиране, за да си осигури трансфер на файлове. По този начин тя може да бъде предотвратено, че приятелят е магнит за файлови други приятели на разположение - той може да има също и на Nova да мине - или да отворите файла е станало възможно време на по-късна дата от първия ден на магнитите трансферните но организирана до следващия ден, паролата Нова която позволява декриптиране на файла е известно. Във време, така че, ако прехвърлянето на файла вече е завършена. За първи трансфер може тези диференцирани съображения за определяне на Nova.но първо да пропусне паролата към файл настрана.

След това натиснете бутона "предаване" / "предаване".

Техническа бележка: Защото ехото се предава като HTTPS или HTTPS Post Вземете, съответстваща на прехвърлянето към уеб страница. Размерът на парче (Pulse-размер) може да се остави като предварително определени, следователно се крие в минимално гледката. Когато размерът на пулса е по-голям, на интернет страницата трябва да бъде предаден, така да се каже по-дълго.

И накрая, на магнитен URI копирате и да го изпратите на ваш приятел. Ако той го е копиран, можете да започнете (чек-бокс "пауза" в таблицата) прехвърлянето на дезактивирането на функцията пауза. Магнитът URI да разпечатвате чрез бутона на контекстното меню.

Starbeam сваляния [ редактиране ]

За да се зареди с Starbeam файл, трябва да Starbeam Magnet файл. Ще получите това от един приятел, който иска да ви изпрати файл. По принцип, магнитите могат също да бъдат свързани с блогове и уебсайтове.

Copy тогава магнитното-URI в подраздела за магнита URI адреси лесно. Преди това не трябва да се активира в квадратчето "Получаване" / "получи" в изтегляне подраздела.

Споделете вашия приятел с които сте поставили магнитно-URI и след това той може да започне прехвърлянето. Изтеглянето започва веднага, а предавател изпраща файла чрез ехото и Crypto-канал на магнита.

Фигура 26: Изтегляне на файлове в Starbeam-раздела за File Transfer

Фигура 26: Изтегляне на файлове в Starbeam-раздела за File Transfer

С други настройки на тази страница в раздела за качване Можете дори да се определи размера и пътя за областта за изтегляне.

На успешно изтеглени части се наричат ​​Starbeam "Мозайки". Подобно на пъзел мозаечните части са сглобени в пълен мозайка.

На все още предстои да бъдат предавани файлове части са най-Star-Бим връзки споменати (вж. Също така понятието "парчета" в старата eDonkey мрежата или на концепцията за "блокове" в мрежата Gnutella, която чрез използване на Tiger Tree- е измислен хешове).


Инструмент: Star-Beam Analyzer [ редактиране ]

Ако даден файл не дори са били успешно прехвърлени, това може да се провери с инструмент Star Beam Analyser. Това определя дали всички мозаечни части са налични или ако има липсващи връзки, които се предават. Ако има липсващи връзки, на SB-анализатора създава магнит URI, приятелят може да влиза в своето качване Tab отново. След това, само липсващите звена или Мозайки негодуват.

Файлът ще бъде пълна, ако те станция ( "Изпрати Again" =) три пъти на ден в продължение ехото с "Rewind" - изпраща функция.

Имайте предвид, че магнит има канал, и съществуващите файлове да бъдат подновени в мозайка път след това, ако не се използва еднократно магнит и той ще бъде изпратен отново на същия канал. Нова пратка на файла от качилия ще замени вашия файл, получен по този начин отново, ако сте твърдо постави няма опция за заключване в таблицата за трансфер. С отметката Заключване на файла, който сте получили, не се изтрива.

Прегледи крипто Torrents [ редактиране ]

Защото криптирането се показва на всеки, който подаде сте изтегляне, защото никой не знае, ако може да декодира пакета успешно и дори ако го има да създадете и запишете файла. Когато качването прилага подобна. Качването е видима само от един съсед IP. ако тези съседни магнити файл знае. Препоръчително е в този случай, ако искате да поканите обществена Starbeam магнит, само за да Nachbarn- или Чат за да се свържете сървъри имате доверие или дефинирате достъп на сметка.

Посоченият по-горе вариант на намаляване на Nova-парола на файла и тяхното разпределение на физическите блокове във времето, преди предоставянето на права за достъп до паролата Nova във втори процес може нови перспективи предлагат технически, prozessuralen или юридически съображения.

Тогава Starbeam Magnet URI адреси може да играе роля в нови начини на мислене за развитието и използването на дискутираните в обмен на файлове общността на "Крипто-Torrents" на ехо протокол.

~

Уеб търсачката с URL база данни [ редактиране ]

В функцията на уеб търсенето Goldbug се използва от своята архитектура на ядрото и с отворен код p2p уеб търсачката. Goldbug е (bisherig) първият и единствен сред няколко ръцете пълен p2p разпределени търсачки като YaCy , Faroo.com, Arado.sf.net или Grub (на Wikia Search е известно), която е в състояние да прехвърли URL адреси чрез криптирани връзки в разпределена или F2F P2P мрежа, за да се направи. Твърдението на търсенето уеб в Goldbug е да предложим не само източник-отворен програмиране на двигателя, но и да се справят с URL базата данни източник-отворен, така че всеки участник да изтеглите адресите. На трето място, важно е, че вместо Трансфери и базата данни се съхраняват в криптиран среда.

Фигура 27: Разделът за търсене в мрежата в Goldbug: Сърфирайте в URL базата данни и да получите резултати.

Фигура 27: Разделът за търсене в мрежата в Goldbug: Сърфирайте в URL базата данни и да получите резултати.

Формиране на собствена търсачка: Z.Б. с 15 GB на URL адреси в базата данни на машината ви, можете да се постигнат по отношение на нови обекти доста интересни резултати намерят приятелите си интересен и са влезли в мрежата на p2p.

Вашият уеб търсене остава анонимен, защото Goldbug URL търсене произвежда и в други възли не уведомяване на вашите думи за търсене, така наречените заявките попадения.

Goldbug конвертира вашите думи за търсене в хеш и претърсва локалните бази данни, ако те съдържат този хеш. Тогава там е също хеш на адресите, посочени, които съдържат тази ключова дума. След това, на базата данни URL се търси хеша на URL адреса. Базите данни са криптирани, така че след процеса на търсене е свързан дори процес декриптиране. И накрая, резултатите от търсенето се показват и ти показват. Потребителят подредени в настоящия момент резултатите на един или повече думи за търсене за простота, така че най-новите URL адреси се появяват в горната част първа.

разпределението им на уеб страница URL адреси The не се случва през централни сървъри, но е децентрализирано чрез криптирана ехо протокол между участниците: Две или повече потребители да обменят да им URL-ключ и след това поемат P2P споделяне на уеб страници URL адреси, Z.Б. част от отметките си, с всички свои приятели. URL на онлайн разменят се събират за първи път в основната памет и след това писмено на всеки 10 секунди във вашата локална база данни.

Фигура 28: Линията на URL в Dooble уеб браузър: Щракнете върху първата икона за споделяне на URL

Фигура 28: Линията на URL в Dooble уеб браузър: Щракнете върху първата икона за споделяне на URL

Освен това, също така е възможно да се внасят нови URL адреси ръчно във вашата локална база данни. За това е уеб браузър Dooble.sf.net необходимо. Първият иконата в URL бара на браузъра ви позволява да съхранявате единична URL в междинна база данни: Shared.db. След това тя се внасят от Goldbug само с едно кликване. The Shared.db трябва да е в инсталационната пътека на Goldbug и двете програми, и Goldbug Dooble трябва да определи пътя на този файл в настройките.

Към URL на уеб страницата, която остави само да се внася от уеб браузъра Dooble във вашия URL база данни на Goldbug, просто кликнете върху първата икона в URL браузър линията на първо да се съхранява на URL адреса в Shared.db. След това кликнете в Goldbug в раздела на бутона за търсене в уеб "Import".

Фигура 29: Pandamonium Web Crawler

Фигура 29: Pandamonium уеб робота Статистика Page

Друга възможност за внос е да се използва Cawler "Pandamonium". The Web робота обхожда домейн за всички свързани URL адреси и след това може да се индексират така открити обекти нов URL и обхождане или добави Index. Pandamonium работи добре както на вноса на уеб браузъра Dooble чрез междинен Shared.db. Pandamonium The Web робота е с отворен код и може да бъде изтеглен от този URL: https://github.com/textbrowser/pandamonium

База данни за настройка [ редактиране ]

URL адресите могат да бъдат показани в SQLite - или PostgreSQL се съхранява база данни. SQLite е конфигуриран автоматично на база данни, която също се препоръчва за потребители с по-малко опит в създаването на бази данни. По-напредналите потребители могат също увеличение уточни устройство за PostgreSQL база данни. Това има своите предимства в достъпа до мрежата, управлението на потребителските права и боравенето с големи URL бази данни. Goldbug поради което е подходяща за функцията, за да направят своя собствена уеб търсене, също така и за уроци на заинтересованите студенти за създаването на бази данни.

URL адресите са в 26x26 или 36x36 бази данни (2 (16 ^ 2) = 512 маси) депозити, които са криптирани. Това означава, че търсенето ще се проведе (URLs.db) в криптиран база данни. Търсенето в криптирани бази данни е досега малко необработено поле на научните изследвания.

SQLite [ редактиране ]

SQLite е библиотека, която съдържа релационна база данни. Цялата база данни е в един файл. Така клиент-сървър архитектура А не е наличен.

Фигура 30: Инсталирайте URL база данни или с SQLite или PostgreSQL

Фигура 30: Инсталирайте URL база данни или с SQLite или PostgreSQL

The SQLite библиотеката може да се интегрира директно в съответните приложения, така че не се изисква допълнителен софтуер на сървъра. Последното, това е най-съществената разлика с други системи за бази данни. Чрез включването на библиотеката, заявлението ще бъде удължен до функции за бази данни, без да се налага да разчитат на външни софтуерни пакети. SQLite има някои уникални функции, в сравнение с други бази данни: Библиотеката е само на няколко стотин килобайта. А SQLite база данни е един файл, който съдържа всички маси, надписи, изгледи, тригери, и т.н .. Това опростява обмена между различните системи.

Интериорът на базата данни на SQLite за URL адреси се извършва в няколко стъпки:

  1. Инсталирайте Dooble уеб браузъра. Това спестява на всички данни, генерирани в процеса на прелистване такива сайтове URL адреси, бисквитки, отметки и т.н., както в криптирана база данни от (безопасна функция). В допълнение трябва да зададете парола в настройките от Dooble уеб браузър в безопасен раздела.
  2. След определяне на уеб браузъра Dooble под Настройки за местоположението на Shared.db, които трябва да се намира в инсталационната пътека на Goldbug.
  3. Тогава се създаде база данни SQLite в програма Goldbug при търсене / настройки Уеб
  4. Тук можете също да въведете пътя до файла dooble.ini влиза и съхраняване на снимачната площадка в Dooble парола и проверка (в директорията Dooble на вашия твърд диск).
  5. Дай сега е парола за "Общи Credentials" един. Това е функция, парола, в случай, че третата, други приложения предоставят URL адреси за внос на разположение.
  6. Тогава verfiziere всички входове и започват внос от shared.db, в която преди това сте се съхранява с помощта на уеб браузъра на URL: Натиснете уеб браузър Dooble в URL линия, първият символ и на URL адреса е записан в Shared.db. Процесът на вноса след това извлича URL адреси от този файл и ги добавя към базата данни на URL добавя (URLs.db) в Goldbug.
  7. Всички така внесените URL адреси са споделени онлайн p2p с приятелите си. да сменяте Дай URL купата на вашия приятел в раздела URL филтър, или да използвате общност за споделяне на URL, както е описано по-долу, в URL кодиране.

PostgreSQL [ редактиране ]

PostgreSQL - известен също като Postgres - е безплатна, обектно-релационна система за управление на бази данни (ORDBMS). Нейното развитие е възникнало през 1980 г. от развитие на база данни в Университета на Калифорния, Бъркли, от 1997 г. насам софтуерът е разработен от общността на отворения код. PostgreSQL е до голяма степен съвместим със стандарта SQL ANSI SQL 2008. PostgreSQL е напълно ACID съвместима, и подкрепя разширяема типове данни, оператори, функции и агрегати. В повечето Линукс дистрибуции PostgreSQL е - също Windows и Mac OS X се поддържат. Тъй като тя е създадена процес на PostgreSQL база данни богат, трябва да се прави позоваване само на ръководствата на тази база данни тук.

URL филтриране [ редактиране ]

Сега, когато сте въвеждане на процеса на p2p обмена URL, ще получите всички URL адреси, които другите са добавени към системата. За да се изключи злонамерени URL адреси, можете да в URL адреси на уеб търсене също с едно кликване изтриете - или да използвате от началото на URL филтър, който се представя в свой раздел.

Фигура 31: Внос и износ филтри: URL Distiller

Фигура 31: Внос и износ филтри: URL Distiller. Разделът URL позволява входящ, изходящ и да внасят URL адреси за филтриране

URL филтър - нарича Distiller - за филтриране на входящия, изходящи, и да импортирате данни с черен списък или бял списък. Така ще можете да.Определете например, само позволи на URL адреси от www.wikipedia.org на домейн или че качването ви се прави, за да URL адреси на приятели, само от областта на вашия университет. Също така можете да се уточни, че не искате да получите URL адреси от определен географски домейн.

В случай, че вие ​​няма да получите никакви URL адреси, които бихте задали за изтегляне Distiller филтър просто да "HTTP: //" със стойност "Deny". URL адреси, няма да бъдат допуснати.

Много важно: така, че филтърът е активен, това създаде в квадратчето до "Активиране".

URL общност [ редактиране ]

За да бъде в състояние да споделя с радости URL адреси и вашата база данни за търсене в мрежата расте, можете да добавите URL Key ръчно в Tab URL филтър в einkopieren на абонат на маса; или: като втори вариант е също така възможност да изпратите своя URL Ключ към една общност.

Ако вашият приятел е също онлайн, и вие на функцията "EPCs" - Echo Public Key - Споделяне на споделеното изпратите URL Ключ към определено има Общността "Spot-On URL общност," Вашият приятел Вашият URL Key получава прехвърлени автоматично онлайн. Този трансфер е криптирана с помощта на ехо протокола и използва симетрично криптиране на името на URL общност. Тя е подобна на чат стая група (функция Buzz), където клавишите URL са тогава hingesandt и автоматично интегрирани. Както EPCs работи е описано по-подробно по-долу.

Pandamonium уеб робота [ редактиране ]

публикуване V The. 2.8 (Коледа освобождаване 2015 г.), наречен "Pandamonium освобождаване роботът" и се отнася до уеб робот, наречен Pandamonium, който е добавен като инструмент на функцията URL база данни.

уеб роботи На Pandamonium могат да сканират всички избрани домейни и URL адреси в споделена.Запазване на база данни DB и след това да ги импортирате в клиентите Goldbug използвайки функцията за импортиране. След това така добавят адресите са разделени поравно с приятелите си в шифрован вид и се съхраняват като криптирани в собствената локалната база данни.

В допълнение към уеб браузъра и Dooble p2p трансфера на връзките от приятели, така че има възможност да внасят големи количества от уеб страници желаните домейни за търсене Web клиентската Goldbug на робота Pandamonium.

В допълнение към URL адреса, на уеб страницата, като богат текст (т.е. не се изображения), съхранявани в базата данни с и на тази база данни може да се споделя с приятели, както добре. Търсене в мрежата в Goldbug по този начин дава възможност на местните уеб страници сърфиране, без да се дава в интернет или домейн, за да се свържете и IP информация известен там.

Това е практически нов тип и изискана идея на анонимна мрежа Tor вече сайта е в контакт не е чрез p2p прокси мрежа на живо, но адреса е издирван в p2p уеб търсене и на сайта е да ги поправи като богат текст и може да се зареждат локално, Прегледан и чете. Java скриптове, изображения и DeRefer URL адреси и IP информация не е включена. По този начин потребителят е защитен от оповестяването на данните си и все още може да се прочете на желания сайт URL адреса, ако е наличен в неговата или споделен набор от данни. Докато сайтове, дължащи се на Javascript също могат да се обаждат на допълнителни връзки, когато анонимни инструмент Tor или оставят следи, че е невъзможно за уеб робот Pandamonium, че такива рискове за сигурността.

Различни ревизии на обекти в различни времена изискват сайта (Memento) се поддържат, както и - както на робота и в търсене на Web в клиенти Goldbug. Page Viewer Търсене в мрежата в Goldbug показва различни Revisonen уебсайта, когато те са на разположение.

RSS четец и URL-Import [ редактиране ]

Функцията за RSS разширява клиентите Goldbug на RSS четец. RSS 2.0 фуражи се поддържат. URL на новини се показват в график, така че най-новото съобщение е винаги на върха. В допълнение, новини URL адреси са индексирани, т.е. подготвени за локално търсене интернет за Goldbug. Вносът на криптирана база данни в криптиран RSS URL базата данни може автоматично да се проведе периодично, или също така чрез ръчен бутон за внос само на действие на потребителя. Функцията за RSS позволява не само своите избрани новинарски портали четат лесно на страница с новини, но да се внасят на съобщения адресите ръчно или автоматично в местната си база данни URL.

Индексирането на сайта използва 50 (или според настройката на потребителя също повече) най-дългите думи на съобщението, за да ги подготви за индекса за търсене на базата данни на URL при вноса.

За времевата линия, заглавието на съобщенията, се предоставят само с хиперлинк, когато индексирането е направено. Лентата за състоянието е съответно статистика отново, колко RSS канали са абонирани за колко URL адреси вече са индексирани, колко много URL адреси от RSS базата данни е внесен в базата данни на URL за уеб търсене - и в прозореца RSS Общо разбираеми съобщения или URL адреси.

Четене на съобщенията се извършва в една страница Viewer, която не показва съобщенията в браузъра, но от съображения за сигурност е само под формата на текст. Това също Java скриптове, изображения и реклама са отстранени от страни, има само ASCII символи на сайта и представени на хипервръзки към други уебсайтове. С контекстното меню URL адреси и хипервръзки могат да бъдат auskopiert ръчно за оглед в браузъра.

The RSS четеца е прокси-способен и по тази причина може да получава съобщения, които стоят зад ограничителни условия.

~

Чат / сървъри за електронна поща [ редактиране ]

Ако ти си в минимална оглед, е сървър IM & имейл или направи слушателите толкова бързо, както е установено в описания по-горе в раздела за IP връзка към ближния. Не е нужно напреднали умения за администриране на сървъра на Goldbug възел да работят на вашия уеб сървър, създаден на сървъра чат или дори по електронната поща, за да се създаде пощенска кутия за вас и вашите приятели. В Goldbug е потвърдил, че това е само един така наречен слушане на определена порт.

Създаване чат / сървър за електронна поща чрез слушател [ редактиране ]

Отново да Erinnering: "Connect" в раздела, можете да свържете Goldbug с друг възел или съседи, и с раздела "чат сървър" можете да създадете сървър или Слушател така че и други могат да се свържат с вас. Независимо от метода, новини Вие винаги може да изпраща, когато вторият или третият LED в лентата на състоянието и съсед е свързан.

Правото (трета) LED в лентата на състоянието, така показва, че сте настроили вашия собствен чат сървър на вашия компютър.

Освен това, вие ще трябва да въведете местния IP адреса на вашето устройство в раздела "чат сървър". Това не е за (външен) IP адреса на рутера, но локална мрежа IP адреса на устройството, на което сте инсталирали Goldbug. Отново, това дава падащото меню, селекция и да изберат местната ПР. Както порт е тогава определено автоматично 4710th

Dücke бутона "SET" и влизането на вашия слушател е успешна, когато третият LED.


Отиди-Live функция:

Ако имате, свързани с вашия слушател клиент, или сте свързани в "Connect-съсед" -Tabulator от вашия профил в друг чат сървър, или приятел, можете да след това също главата "Отиди на живо" бутон. Това е вашата чат сървър чрез съществуващите връзки, свързани Вашите приятели или информирани съседи, както и техните приятели. "Go живо" Така казва "Broadcast IP + порт" чат сървър за вашите приятели и съседи. Тогава приятелите може автоматично да се свързват и да си чат сървър. Така че ще трябва да разкрие IP адрес повече или да се регистрирате с приятелите си IP адрес ръчно в този случай. Всичко върви автоматично и вашият сървър е на приятелите си и своите приятели като партньорска достъпно. Така че просто, сървъра чат са създадени.


Фигура 32: чат сървър създаде (Minimal изглед)

Фигура 32: чат сървър създаде (Minimal изглед)


Създаване на сървър чат или тампониране на ядрото означава да се създаде така наречената "слушател", технически термин.

Това е настроен по подразбиране за протокола TCP, Goldbug е, но и тя оборудвана за създаване на слушател на UDP или трето SCTP протокол. И двете последния протокол са идеални за VOIP или потоци. Четвърто, чат сървър / слушател чрез Bluetooth възможно (от версия 2.8, в зависимост от Qt момента е достъпна само за Linux). С Bluetooh е възможно да се свърже към LAN парти устройства безжично, използвайки ехо протокол. Тази опция може да бъде много критичен, ако не интернет или не подходяща инфраструктура повече трябва да бъде на разположение.

Поради това, тя може да бъде дефинирана в опциите за връзка, ако вашият клиент е или над TCP, UDP, SCTP, или Bluetooth към съседите Сървър трябва да се свърже.

Съседът или слушател на сървъра може да се направи без SSL връзки, след това предаване не е над HTTPS, но само през HTTP се регулира.

Опции за сигурност:

Ако погледнете в раздела в пълен изглед, има допълнителни опции за конфигуриране:

Един слушател кутия Z.Б. Определете опцията за защита, за да се създаде постоянен сертификат SSL. По този начин съществуващата SSL с Дифи-Хелман или -Verhandlungsprozess не е предоговорен на всяка среща, но атакуващият ще трябва да процес на преговори в миналото, за да знаем, за да се намеси. Въпреки това, той може да бъде, че сървърът или Слушател неговите пъти SSL сертификати подновени, поради което се наложи, Sense изключения ( "Изключения") позволяват, ако искате да създадете връзка по-лесно и тази допълнителна сигурност слой не иска перфектна. По същия начин, човек може от своя страна определи ключ размер за SSL връзка, а също и да определи, че съединенията под определен размер SSL ключ няма да бъде създадена. Затова След като се определи, които съсед трябва да предложи до ключ размер SSL и другата време, за да се определи кой ключ й размер или от сървър Съседите очакват.

И накрая, има възможност, че клиентът определя дали той се свързва към съседите с пълна или частична-ехо. На половината ехо пакет се изпраща съобщение, един хоп до пряка връзка само към съседите. Да предположим, че вашият приятел е създаден уеб сървъра и също се намира в предната част на него и не искате, че си ехо пакети отиват в трета и приятелите му, а след това можете да определите половината ехо, че вашите пакети не са разпространени на получаване от страна на сървъра , Така си чатове над пряк IP връзка. Двете страни виждат Half ехото на вашия приятел и IP адрес чат партньора. Когато твърдо ехо приятелят на чат не трябва да бъде администратор на възела, но може да се свърже множество клиенти заедно като централен сървър IM.

опции за сигурност позволяват в разширения изглед в създаването на чат сървър / слушател продължава да се определи SSL ключ размер и укор и сертификат за постоянно SLL. Също така можете да - ако имате постоянна, стабилна IP адрес - те включват в сертификата за SSL. Тези три мерки направи по-трудно на атакуващите да замени свидетелството за SSL или да фалшифицира - защото тя веднага ще разпознае дали Changeling друг сертификат ще се представяте оригинала: като такива.Б. клиентът не очаква нова, но старата, постоянен сертификат или защото IP адреса липсва или не е в съответствие. ключ размер на SSL, определена от тази.

Прокси и защитна стена Забележки:

Ако искате да споделите Goldbug като клиент чрез пълномощник в компанията, зад защитна стена или прокси на университета, или чрез анонимна мрежа Tor пробег, можете да вмъкнете данните за прокси за съсед.

Като клиент, можете да се свържете към протокола HTTP от всеки IT среда, ако можете да сърфирате в тази среда с браузър. Това е предимството на програма Goldbug, че навсякъде, където можете да сърфирате в интернет с браузъра, дори и с Goldbug Messenger имейл и чат може да дължи на използвания HTTPS протокол. Много други програми могат да използват тези в зависимост от настройките на защитната стена - напр.Б. от работното място или в залата на жилище - не.

Ако използвате прокси за.искате да използвате като във вашата компания или университет с пратеника Goldbug или изпробват, то това не е от решаващо значение, тъй като е SSL / TLS или създадена HTTPS връзка - какво за прокси администратори едва ли е различно като SSL / HTTPS връзка към уебсайт на HTTPS, когато банковата или да влезете в профила си в Web електронна поща. Това е от решаващо значение за справяне с един възел в мрежата, използвайки вашата Goldbug, които не могат в действителност да бъде ограничено от пристанищата на вашата защитна стена или чрез пълномощник. Ако това е така, моля, но вашият приятел, чат сървър Goldbug на порт 80 или порт 443 вместо определен 4710 и това е възможно да се предостави информация за вход за ехо сметка и да направи такива, които нямате на разположение , Encrypted трафик остава криптиран трафик и пристанища 443 или 80 може всеки да се стигне Goldbug приятел.

Фигура 33: Пълен изглед с добавянето на един съсед (максимален изглед)

Фигура 33: Пълен изглед с добавянето на един съсед (максимален изглед)


Тъй като ехо протокол не е непременно DHT е необходимо, но само един прост HTTP връзка към един съсед, който може да се показва потенциално по мрежата Tor, това е много проста архитектура, чат безопасно чрез пълномощник или прокси мрежа да работят.

The ехо протокола от зоната за съобщения или за създаването на чата на сървъра и по-нататък "EMPP" и означава "отекна съобщения и протокол" - със сигурност въз основа на XMPP протокол, разработен от малко по отношение на криптиране прилага и поради лошото надграждане на опции за криптиране и възможности дори при криптограф и личен живот се застъпва и от гледна точка на архитектурата може да е вярно, въпреки съществуващия Популярност технически остарели.

Ако все пак искате да се определят допълнителни функции в не-минимална мнението, е често използвана функция на ехо сметките. Марк в таблицата на слушателя, който сте създали и след това дава пълномощията на партидата, така име и парола. Споделете с приятелите си с това как името на акаунта и паролата е за него и това е, когато тя се свързва съседните контакт, запитан за изскачащ прозорец, въведете тези пълномощия.

Също така, можете да върнете между IPv4 и IPv6 изберете, когато създавате слушател / чат сървър като. Няколко чат сървър може да бъде създаден с помощта на друг порт е избран. Изпробвайте различни слушатели с порт 4710 или 80 или 443, и да решите дали искате да се определи този слушател за приятели с ехо сметка, или за прости връзки, за да се установят в режим на партньорска без вход в профила използвате. Echo сметки определят дали да изградите F2F мрежа или P2P мрежа, защото идентификационните данни за профила ви създават уеб-на-Trust, само вашите доверени приятели могат да се свързват с паролата за влизане с. Ако използвате една партньорска, можете Z.Б. Бътън уведомен по LAN парти затворена мрежа с минаване живеят всички участници, които ви възел откри слушател за гости. Благодарение на UDP протокола Goldbug Messenger, но и работи директно като пратеник LAN в рамките на затворена група потребители на локални мрежи.

Създаване на сървър / слушател у дома зад рутер / Nat [ редактиране ]

Ако нямате уеб сървър или да намерите няма общи съседи в интернет, можете да имате сървър чат у дома зад вашия рутер, създаден. Вашият приятел може след това да се свържете директно като клиент на вашия слушател. Един от тях, обаче, трябва да се създаде слушател, ако и двете са зад защитна стена или експлоатация на сървъра чат в интернет. Така че, ако имате домашни сървъри зад вашия рутер / Nat Създаване, отмини както е споменато машината за слушателя за местно IP адрес.Б. 192.168.121.1 .. След това трябва да във вашия рутер да предаде същия порт, т.е. Порт 4710 трябва да бъде предадено от рутера към 192.168.121.1: 4710. Тогава ядрото трябва - тампониране Kernel.exe - както и GoldBug.exe във вашия Windows Firewall да бъде разрешено. Ако сте всичко работи правилно, приятелят може s.Deiner (външна) IP адрес на рутера (виж напр.Б. www.whatismyip.com) и порт 4710 да се свърже своите клиенти.

Важното е, че вашият рутер изпраща опит за контакт от интернет на порт определя на локалната машина. Това е често срещан и безопасна процедура и не се отваря всеки достъп до вашия компютър, но през пристанището и прилагането е в този случай, както и с много други програми, определени, че само пакети са разрешени в този смисъл.

Вие може и трябва всичко това да определи себе си и Goldbug не съдържа код, който автоматично препраща портове в рутера, или отваря или дори автоматично настройва слушател. Така, че е по-безопасно и по-голямо търсене, ориентирани в сравнение с други приложения, които могат да се конфигурират по отношение на себе си лекота на употреба и премахване наистина тези проблеми, но също и много потребители, които знаят техническите подробности за пренасочване на порт от рутера и слушател дефиницията предлагащи автоматизация във фонов режим.

Използването на Goldbug в TOR мрежа [ редактиране ]

Ако искате да работите с Goldbug чат чрез мрежата Tor, това също е много удобно, така че Tor изход възел само ще видим паролата на Goldbug. Тук е чат сървър за нормална уеб извън мрежата Tor.

~

Инструменти [ редактиране ]

В допълнение към редовните функции състои Goldbug Messenger също и различни инструменти, които предлагат полезни функции. Те включват, за основните функции на криптиране на файлове, друг инструмент за преобразуване на текст и шифър текст (Rosetta CryptoPad) и инструмента ЕЧД, публичния ключ може да се прехвърля на криптирането с онлайн.

Инструмент: криптиране на файлове [ редактиране ]

GOLDBUG има допълнителни средства за криптиране. В главното меню в Инструменти, можете да намерите на функцията за шифроване на файлове на вашия хард диск ( "Encryption Tool Файл")


Фигура 34: File Encryptor - инструмент за криптиране на файлове

Фигура 34: File Encryptor - инструмент за криптиране на файлове


За да може да файл от твърдия диск определим след това определете по същия път и всяко разширение или Променете името на файла изберете - след това въведете паролата си и пин (и двете естествено отново най-малко 16 знака) и дефинира бутоните за избор на радио, ако заключването на файл или да бъде де-криптирани. Cipher- и тип хеш също са дефинирани както и подпис на криптиране може да бъде включена като опция, за да се гарантира, че криптирането е извършено от вас (или някой друг).

Инструментът за криптиране на файлове е достъпно до Я.Б. замени потенциално опасни TrueCrypt контейнер или криптиране добавка или архивирате отделни файлове, преди да те transferierst - било то като имейл в Goldbug, над Starbeam в Goldbug или чрез конвенционална, опасен начин - или просто да ги криптирате на твърдия ви диск или съхранение в онлайн магазини като Dropbox или Megaupload рано.

Инструмент: The Rosetta CryptoPad [ редактиране ]

Инструментът Rosetta CryptoPad има името си от камъка от Rosett , който е в Лондон в музея. Той е известен като преводач на египетските йероглифи и на други езици. Съдържащите се в Goldbug Rosetta CryptoPad се състои от две чаши - както и чат и електронна поща и други функции, като имат свои собствени ключове. Swap също тук с един приятел на Rosetta ключ, даде текст в CryptoPad, изберете приятеля и, ако това е за шифроване или дешифриране, - и натиснете бутона "konverieren". Тогава изходът е показано по-долу, както ciphertext и това може просто да разпечатвате с функцията за копиране и кораба чрез конвенционални онлайн комуникационни канали като @ -Е-мейл или друг чат. Дори уеб дъски или паста за боклук да могат да се използват така, че криптиран сайт за вашата комуникация. Това е бавен-чат чрез вашето ръководство за шифроване на вашия чат текст (който вероятно криптиране върви по-бързо от CopyPaste в други случаи).

Фигура 35: The Rosetta CryptoPad

Фигура 35: The Rosetta CryptoPad

The Rosetta CryptoPad е алтернатива на GnuPG (или го толкова добре на GnuPG основата библиотека libgcrypt базирани). Този метод на бавно-чат показва обаче, че приложенията, които седяха на тях, за да криптира всеки един имейл, са неприятно начин. Кой иска да избере във всеки имейл и всеки получател чат съобщение, за да кодира съобщението, реши дали ключа за подпис е все още да се добави или не, преди да се изпрати съобщението. В Goldbug общото предимство се има предвид, че можете да получите с приятел по време на настройката замества ключа и след това всичко се криптира по всяко време и на всички комуникационни движи в рамките на избрания криптиране с временни ключове и от край до край фрази за достъп (Близнаците на Повикване функция) може по всяко време да бъде подновен миг.

Инструмент: Echo Public Key Share (ЕЧД) [ редактиране ]

Когато става въпрос за криптиране, винаги има централния въпрос на това как да се предадат сейфа за ключове за приятел. Някои архитектури използват този ключ на сървъра, където потребителят може да настроите публичния му ключ. Това изглежда логично, в края на краищата, това е публичен ключ. Въпреки това, основните сървъри имат огромни недостатъци, така че ние не знаем дали сте намерили правилния ключ в нея, или дали тя е дори още е актуална. С функцията за Echo Public Key Share Messenger Key могат лесно да бъдат прехвърлени в Goldbug.

Фигура 36: Echo Public Key Share (ЕЧД) Фигура 36: Echo Public Key Share (ЕЧД)

При един симетричен ключ е определена с име на общността в p2p мрежата на Echo протокол, чрез който всички участници, които знаят името на общността, след публичните ключове могат да се обменят. Инструментът е свързан в главното меню и да се открие нов изскачащ прозорец. Един пример на една общност вече е поставена там по подразбиране за Exchange URL ключове. Изпратете URL Ключ към тази общност и всички други участници, които са част от мрежата за p2p в момента е на линия, получи ключа си. Той е ключов обмен с симетричен шифрован канал, паролата от край до край на името на общността е. Всички потребители, които знаят името на общността, а след това на клавишите, които ви дават в канала, и да получат тяхната програма ще добави.


~

Списък на възможните критерии за по-нататъшни оценки [ Редактиране ]

0. е с отворен код за кандидатстване? 1. Диференцирани приложение: ядрото и потребителски интерфейс процеси. 2. Използвайте възможностите на прокси? 3. Изпращане на имейл съобщения до офлайн приятели? 4. Изпращане на имейл с криптирани прикачени файлове? 5. Наличието на различни бутони за чат, имейл, Cryptopad, File Transfer т.н.? 6. е ключът парчета, за да си IP адрес? 7. Взаимно удостоверяване на достъпа? 8. Не хеширане на даден файл и да го изпратите с хашиш и предавател / приемници ID за съседи, така че е identifyable? 9. Съществуват ли алтернативи на RSA, ElGamal или като NTRU? Може ли един потребител NTRU чат на потребител RSA? 10. Можете да използвате SSL или не? Избираеми SSL шифри? 11. Избор алгоритми хеш? 12. Просто трябва свързаност, без обмен на ключове, ключове не са задължителни? 13. Вие сте по-автономни? 14. Доверието не е необходима, или може да се добави, както го определят? 15. Техническа простота? 16. анонимни семена? 17. Вие не можете да детерминирана мина, който чете Кои съобщение (както вие нямате дестинация ID или информация добавен)? 18. Безплатно на Web от Trust-Графики и не картографиране на връзки? 19. Нейната различно, забавно? 20. Местните базата данни се съхраняват цялата информация в Криптиран .db лидер? 21. Re-кодират подкрепа на местно ниво-криптирани данни. 22. По желание на истинността на съобщенията? 23. Можете да общуват без publickeys, използвайки магнити? 24. Подкрепа за TCP и UDP и SCTP комуникации? 25. Подкрепа за мулти-слой на криптиране 26. Като мулти криптиране? ЕО SSL + RSA + AES? Или дори ciphertext над SSL + RSA + AES (Rosetta Cryptopad ciphertext изпратен през кодирани канали)? 27. Множество слушателите са възможни? 28. А ядрото е дадено? Multi-резба?. 29 IRC-подобни канали? 30 Прости IP-базирани защитни стени? 31. Можете да определите най-много точки на връзки? 32. Do антилазери изпращат фалшиви съобщения?. 33. Можете да съхранявате съобщенията в приятели? 34. Имате възможност да използвате в ключ от край до край за комуникация? 35. Имате възможност да се поднови от край до край ключ всеки път, когато искате (не само въз основа на сесия)? 36. Encrytped протокол за трансфер на файлове (Starbeam)? 37. С помощта на магнит едно време (OTM) за крипто канал? 38. като IPv6 поддръжка? 39. След като Qt 5 и нагоре разгърнати? 40. Хмел не са спедиторски, не маршрутизация, тя винаги е разгънатата съобщението и го изпратете на нова, само за да си приятел? рутер-малко и спедиция-малко протокол? 41. Изпращане на съобщение на един приятел на специалната си връзка и да не всички връзки? 42. Скриване на ключ обмен онлайн? 43. Използване Няколко криптиращи ключове за един трансфер на файлове? 44. Добавяне на парола за трансфер на файлове? 45. Използвайте го като клиент без слушател?


~

В цифрово криптиране на вашите лични съобщения, в контекста на ... [ редактиране ]

Това ръководство не е само технически представлява обработката на шифроване, нейните процеси или използването на отделните раздели и бутоните, но също така представлява целта на криптиране, тъй като тя е била представена в светлината на различните основни закони, които защитават частни свобода и комуникация. Поради това следва да се разбира, за да бъдат включени в техните оригинални текстове по следните основни закони.

Принципи на защитата на личния реч, общуване и живот:. Всеобща декларация за правата на човека, 1948 (член 12) [ Редактиране ]

Никой не трябва да бъде подлаган на произволна намеса в личния му живот, семейството, жилището и кореспонденцията, нито на посегателства върху неговата чест и добро име. Всеки има право на закрила от закона срещу търси намеса или посегателства. Http://www.un.org/en/documents/udhr/index.shtml#a12 Всеобща декларация за правата на човека

Международен пакт за граждански и политически права, 1966 (чл. 17) [ редактиране ]

1. Никой не може да бъде подлаган на произволна или незаконна намеса в личния му живот, семейството, жилището и кореспонденцията, нито на незаконно посегателство срещу неговата чест и репутация. 2. Всеки човек има право на закрила от закона срещу търси намеса или посегателства. Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx Международен пакт за граждански и политически права

Европейската конвенция за правата на човека, 1950 г. (чл. 8) [ редактиране ]

1.Everyone има право на зачитане на неговия личен и семеен живот, на неговото жилище и тайната на неговата кореспонденция. 2.There е не Намесата на държавните власти в ползването на това право с изключение на: като е в съответ ствие със закона и необходими в едно демократично общество в интерес на националната сигурност, обществената безопасност или на икономическото благосъстояние на страната, за предотвратяване на безредици или престъпления, за защита на здравето и морала или за защита на правата и свободите на другите. http://conventions.coe.int/treaty/en/Treaties/Html/005. HTM Европейската конвенция за правата на човека


Харта на основните права на Европейския съюз, 2000 г. (чл. 7, 8) [ редактиране ]

Член 7 - Зачитане на личния и семейния живот Всеки има право на зачитане на неговия личен и семеен живот, на жилището и комуникации.

Член 8. Защита на 1.Everyone лични данни има право на защита на личните данни, които го засягат. 2. такава информация трябва да бъдат обработвани добросъвестно, за точно определени цели и въз основа на съгласието на заинтересованото лице или someother легитимно основание, предвидено от закона. Всеки има право на достъп до данните, които са събрани, които го засягат, както и правото да изиска поправянето им. 3.Compliance с правилата теза подлежи на контрол от страна на независим орган. Харта на основните права на Европейския съюз (Уикиизточник) Харта на основните права на Европейския съюз


Основен закон например за Федерална република Германия, 1949 (чл. 2, ал. 1, т. V. м. Чл. 1, ал. 1) [ редактиране ]

Член 2 - Лични свободи (1) Всеки човек има право да освободи развитие на неговата личност, доколкото той не нарушава правата на другите, или обиди срещу конституционния ред или моралния закон. Член 1 [Човешкото достойнство - Човешки права - задължителна правна сила на основните права] (1) Човешкото достойнство е неприкосновено. За да се зачитат и защитават това е задължение на всички държавни органи. Https://www.btg-bestellservice.de/pdf/80201000.pdf Основен закон на Федерална република Германия

По-нататък: член 1 и член 10:

Член 1 Човешко достойнство - Човешки права :. задължителна правна сила на основните права (1) Човешкото достойнство е неприкосновено. За да се зачитат и защитават това е задължение на всички държавни органи. (2) Германските хората признават, неприкосновени и неотменими права СЛЕДОВАТЕЛНО на човека като основа на всяка общност, на мира и на справедливост в света. (3) следните основни права се свързват на законодателната, изпълнителната и съдебната власт, които пряко приложимо право

Art 10 -. Тайната на кореспонденцията, пощите и далекосъобщенията [ редактиране ]

Тайната на кореспонденцията - поверителността на далекосъобщенията (.. Член 10, точка 1 от Основния закон) § 88, раздел 1 на секретност на телекомуникациите -. Закона за далекосъобщенията (1) тайната на далекосъобщенията са съдържанието на телекомуникациите и неговите конкретни обстоятелства, по-специално на факта, дали един човек е участвал в операция по телекомуникации или е. Телекомуникации тайна се отнася и за обстоятелствата на неуспешни опити за свързване. (2) За да се запази тайната на телекомуникациите е длъжен всеки доставчик на услуги. Задължението за конфиденциалност продължава дори и след края на дейността, с която тя е създадена. (3) на длъжника по силата на параграф 2, е забранено, или да получат различна от бизнес-като за предоставяне на далекосъобщителни услуги, включително за защита на техните технически системи извън това, което е необходимо познаване на съдържанието или обстоятелствата на сектора на телекомуникациите. Може познаване на факти, които са предмет на тайната на телекомуникациите, да я използват само за целите, посочени в изречение 1. Един използване на тези знания за други цели, по-специално преминаване към други е разрешено само ако този закон или друга законова разпоредба предвижда това и изрично се позовава на телекомуникационни операции. Задължението за разкриване на основание § 138 от Наказателния кодекс има предимство. (4) телекомуникационната централа се намира на борда на самолет или вода, така че е налице задължение за поддържане на тайна се не по отношение на лицето, което управлява превозно средство или да му делегат.


§ 206 - нарушение на пощенските или телекомуникации тайна [ редактиране ]

(1) Който без разрешение на друг човек дава известие за факти, които са предмет на пощенските или телекомуникации тайна и са му станали известни като собственик или служител на фирма, която делово предоставя пощенски или телекомуникационни услуги, с лишаване от свобода до пет години или с пари наказание. (2), се наказва по същия начин, който като собственик или служител на посочената в параграф 1 дружество, без разрешение 1. мисия, която е възложена на такова предприятие да предава и затворена, отворена или на съдържанието без отваряне на затвора с помощта на технически средства дава знания, 2. потискане на такова предприятие, натоварено да предава предаване или 3. разрешава един от актовете, посочени в параграф 1 или в параграф 1 или 2, или насърчава. (3) Алинеи 1 и 2 се прилагат и за тези първите задачи на надзора на операциите, посочени в параграф 1 фирми възприемат 2-ри на такова предприятие или с разрешение му до предоставянето на пощенски или телекомуникационни услуги се възлагат или 3 . се занимава с производство на експлоатацията на такива, обслужващи системата на фирма или работи по тях. (4) Който без разрешение на друго лице прави известие за факти, които са му станали известни като извън пощенските или телекомуникации площ tätigem служители дължат на оторизиран или незаконна намеса в пощенската или телекомуникации секретността, с лишаване от свобода до две години или с пари наказание. (5) на тайната на кореспонденцията подлежи на обстоятелствата на пощенския трафик на определени лица и съдържанието на пощенските пратки. Тайната на телекомуникациите са съдържанието на телекомуникациите и неговите конкретни обстоятелства, по-специално на факта, дали един човек е участвал в операция по телекомуникации или е бил. Телекомуникации тайна се отнася и за обстоятелствата на неуспешни опити за свързване. Http://www.gesetze-im-internet.de/gg/art_10.html тайна на correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

САЩ Конституция: претърсване и изземване (Очакване на поверителност, Върховният съд на САЩ) [ редактиране ]

Правото на хората да бъдат сигурни в тяхната личност, къщи, документи и ефекти, срещу необосновани претърсвания и изземвания, не трябва да се нарушава, а не за арест се издават, но при вероятна причина, подкрепена от клетва или, и особено Описвайки мястото да се търси, и лицата или неща, за да бъдат заловени. http://www.usconstitution.net/const.html

~

История на публикации [ редактиране ]

Списъкът на публикациите е в продължение на няколко години непрекъснато изпускане на заявлението. Първата публикация датира от 2013 г., преди това, както и няколко години на изследвания също са включени в друг проект. датите на публикуване на версиите представя средно почти публикуване на месечна освобождаване. Съответната бележка става ясно, които функционират по същество добавя, подобрена или преиздадена.

версия дата Забележки
2.9 2016 | 02 | 01 RSS / Atom освобождаване четец.
2.8 2015 | 12 | 25 Pandamonium освобождаване на робота (XMAS освобождаване).
2.7 2015 | 09 | 26 Forward Secrecy в Email & Chat освобождаване.
2.6 2015 | 08 | 01 Сървър и Key Share освобождаване.
2.5 2015 | 06 | 19 URL Търсене в мрежата освобождаване.
2.1 2015 | 04 | 20 Virtual освобождаване клавиатура.
1.9 2015 | 02 | 23 Социалистическата-милионер Protocoll- (SMP) -освобождаване.
1.8 2015 | 01 | 24 Email освобождаване клиент: Обикновен текстови съобщения над POP3 / IMAP.
1.7 2014 | 12 | 06 Poptastic-XMAS освобождаване: Encrypted чат през POP3.
1.6а 2014 | 11 | 09 2-начин за незабавни Perfect Forward Secrecy "2WIPFS" освобождаване.
1.5 2014 | 10 | 10 Алтернативен Вход Начин на издаване
1.3 2014 | 09 | 30 освобождаване NTRU
1.1 2014 | 09 | 09 Vector Актуализация Release
1.0 2014 | 09 | 07 File Encryption Tool Release
0.9.09 2014 | 08 | 20 освобождаване Smiley
0.9.07 2014 | 07 | 13 Adaptive Echo Release
0.9.05 2014 | 05 | 31 Добавено Пример Project Чат сървър Release
0.9.04 2014 | 04 | 22 SCTP & институция освобождаване.
0.9.02 2014 | 03 | 13 Starbeam Analyzer Release
0.9.00 2014 | 02 | 07 освобождаване Tablet Gui.
0.8 2013 | 12 | 23 освобождаване Rosetta CryptoPad.
0.7 2013 | 12 | 19 Starbeam споделяне на файлове на издаване
0.6 2013 | 10 | 24 Ел-Гамал Release
0.5 2013 | 09 | 16 Подпис Keys Release
0.4 2013 | 09 | 03 Kernel Подобряване на издаване
0.3 2013 | 08 | 26 Geo-IP освобождаване
0.2 2013 | 08 | 22 SSL Release
0.1 2013 | 07 | 27 въз основа на освобождаването на същия ден на Echo / чат сървър на ядрото и прилагането http://spot-on.sf.net , връщане назад по друг предишен изследователски проект. "/>

Сайт [ редактиране ]

Повече информация може да бъде намерена на интернет страницата:

~

Open Code Source [ редактиране ]

изходния код на открито може да се намери в GitHub:


Информация относно изготвянето [ редактиране ]

Кой търси в сайта на Goldbug, тук се отнасят до най-новата версия, особено за Windows. Въпреки това, всеки, който има по-напреднали компютърни умения, програма и себе си може да компилира изходния код или искате да я научите в този пример, тук са инструкциите за това как да се процедира трябва да бъде за операционната система Windows.

Съставяне от източник ви позволява да видите как на изходния код, за да се образува в двоичен файл (.exe) и който библиотеките трябва да бъдат допълнени, така че изпълнимия може да работи.

1. зареждане надолу комплекта инструменти Qt. Изберете офлайн инсталация с MingGW: Z.Б. Qt 5.5.1 за Windows 32-битов (MinGW 4.9.2, 1.0 GB) на следния адрес: http://www.qt.io/download-open-source/#section-2

2. зареждане надолу след това на изходния код. За Windows всички необходими зависимости и библиотеки вече са интегрирани в пътя на Qelltextes. The Goldbug Gui и ядрото Spot-On ви findetst в GitHub в този URL: https://github.com/textbrowser/spot-on За да изтеглите изходния код, провери на сайта на магистър Дървото като цип в браузър изтегляне или сте използва GIT клиент за Windows.

За Linux всички зарежда тези библиотеки:

  • Qt 4.8.5 или Qt 5.1.x, 
  • libgeoip 1.5.1, 
  • libcrypto 0.9.8 или по-късно, 
  • libgcrypt 1.5.x, и 
  • libssl 0.9.8 или по-късно. По-нататък:
  • libsqlite3-Dev
  • libgcrypt11-Dev
  • libssl-Dev
  • libgeoip-Dev

Библиотеката за libgeoip програма е по избор и може също така да се избягва, ако избраният Qt PRO проект файл е конфигурирана по съответния начин. Проверете моля, ако сте инсталирали всички по-горе, или по-нови версии на тези библиотеки на вашата машина за Linux. За Windows са както казах необходимите библиотеки до изходния код вече прикрепени (DLL файлове). 

3. След като сте Qt инсталирана, програмата Qt Creator Създаване от Qt е.

4. Изберете от пътя на разопаковани източник на съответната .pro файл и съставяне на GUI и ядрото с Qt Creator. За изготвянето на Goldbug Така инсталиране QT5 и след това изберете .pro файл Goldbug.Qt5.win.pro. Този файл се отваря и двете с по-нисък Pro файлове за ядрото и Gui. След това кликнете на QT Creator проста зелена стрелка напред и започва съставянето. В края на съставянето на Qt Твореца тогава GoldBug.exe трябва да бъде първоначално зареждане. Ако ви харесва EXE.File в свой собствен път на твърдия ви диск искате да си едно даде също така да добавите всички необходими DLL файлове и под-пътеки за.Б. за звука или Qt файлове.

Можете да с Qt терминален прозорец Goldbug курса с ръчно DOS команди компилира без да се използва Qt Creator.

KOMPILING процес с C ++ / Qt:

Windows: qmake -o Makefile goldbug.win.qt5.pro 
направи или mingw32-грим
или изберете по Qt Creator: goldbug.win.qt5.pro

GB не предоставя контролни суми за бинарни файлове за изтегляне, като източник е даден за тези, които искат да изградят сами по себе си. GB е с дата натрупване в графичния интерфейс, така че сумите могат да се диференцират за всяка компилация.

ДОПЪЛНИТЕЛНА ИНФОРМАЦИЯ за други .pro файлове:

Ако хедър (з) или интерфейс (UI) файлове са се променили, моля извърши distclean преди изграждането на заявлението.

Absolute почистване: да distclean или mingw32-направи distclean

FreeBSD: qmake -o Makefile spot-on.freebsd.pro
правя

Linux: qmake -o Makefile spot-on.pro
правя

OS X: qmake -spec macx-г ++ -o Makefile spot-on.osx.pro
правя

Windows: qmake -o Makefile spot-on.win.pro
направи или mingw32-грим

Font Directory [ редактиране ]

  • Банерджи, Sanchari: EFYTIMES News Network: 25 Най-добрите проекти с отворен код на 2014: Efytimes класират Goldbug Messenger # 4 от общите Топ 25 най-добри проекти с отворен код на 2014 http://www.efytimes.com/e1/fullnews.asp? EDID = 148 831
  • Демир, Игит Еким: Сейф съм Hizli Anlik Mesajlasma Programi: Goldbug Instant Messenger programi, бу sorunun üstesinden gelmek isteyen kullanicilar için ен IYI çözümlerden birisi haline geliyor съм ен Сейф sekilde anlik Mesajlar gönderebilmenize imkan taniyor (Преведено: "Goldbug Instant Application Messenger е най-добрият решение за потребители, които искат да използват един от най-сигурните начини за изпращане на незабавни съобщения "), новинарски портал Tamindir http://www.tamindir.com/goldbug-instant-messenger/
  • Schum, Chris: Правилно изпълнение Forward Secrecy, SANS Institute Infosec Reading Room 14 март 2014 г., така че за сравнение: Бернат, V. (2012 1 януари). SSL / TLS & Perfect Forward тайна. Уеб статия Взето 05 Март 2015 от http://vincent.bernat.im/en/blog/2011-sslperfect- напред secrecy.html; и Джу, Y. (2014, на 8 май). Защо в интернет се нуждае от Perfect Forward Secrecy повече от всякога. Уеб статия. Взето 2 февруари 2015 от https://www.eff.org/deeplinks/2014/04/why-web-needs-perfect-forward-secrecy