金甲虫

从维基教科书
跳转到: 导航搜索

网址: https://de.wikibooks.org/wiki/Goldbug

侏儒的应用,office.svg

这本书是在货架上的计算机

德国用户手册
安全电子邮件客户端和即时消息程序金甲虫多加密

图1:金甲虫标志
图1:金甲虫标志
金甲虫 - 安全电子邮件客户端和即时通讯的多加密

http://goldbug.sf.net

本文及图片都是开源的,任何人都无版权的,涂改或发布使用。
斯科特·爱德华兹(编辑)和其他维基百科作家二千零一十六分之一十五一月。

什么是金甲虫?[ 编辑 ]

金甲虫是可编码的电子邮件客户端和安全的即时消息。使用金甲虫(GB) ,你可以比较肯定没有多余的第三偷听您的谈话或可以打开电子邮件或文件传输。私人用户到用户的通信是留在私人,受保护的空间。对于金甲虫采用强大的多的加密,还混合加密叫,从建立加密库不同层次的现代加密技术-如libgcrypt(从已知的OpenPGP标准 )和OpenSSL的

例如,因此,被用于加密和签名生成目前10公钥/私钥-基于所述加密算法RSA的 ,或任选的ElGamalNTRU 。此外,该应用程序还提供了分散和加密的电子邮件,也对IRC风格分散化的公共群聊。最后,函数来实现URL网页搜索在dezentalen网络组成。

当电子邮件是IMAPPOP3和第三, P2P的电子邮件使用-金甲虫因此,也有一个全功能正常的电子邮件客户端。立即加密电子邮件被发送,这是必要的远程站点使用该客户端。这具有加密密钥必须仅一次改变,但随后不再需要施加到每个单独的电子邮件的优点。

如在每一个新闻节目和文件可以共享和发送。航运是使用Sé始终加密。随着“罗塞塔CryptoPad”和“文件加密”你也可以文本和/或文件再也安全加密或转换回来。的工具,从而可用于其他传输路径。

凭借其所有设施金甲虫因此所谓的。“通信套件” - 与安全通信众多功能的程序。

内容

你加密你的沟通为什么重要?[ 编辑 ]

类似于票少火车旅行的海盗党的要求 - 目前,几乎所有的无线WiFi上网被密码(免费无线活动只是想通过密码和互联网免费帐户访问再次打开了过度管制的保护。但是,在这个领域过度管制是(仅带密码的WiFi接入)是在加密代表性不足(电子邮件只加密))。

然而,在短短几年内是纯文本消息或电子邮件给朋友(以下简称总是意味着W / M)在互联网上进行加密,以及 - 必须。

这不是一个人是否有东西要隐藏的问题或没有,这是我们自己是否要控制我们的沟通问题 - 或者是其他,第三方控制的。

这是最终的思想自由的攻击,并采取无罪推定的取消问题的问题(下称“疑点利益” - 如果每个公民都曾经停靠所属!)。

民主需要在私人和公共替代思考和讨论。

保护您的通信和数据传输通过互联网,你会保护自己免受未知和您的亲人或鸟妈妈年轻:即使使用现代加密功能,捍卫您的隐私和人权。

强大的多加密(所谓的“混合加密”),从而确保了最终的人权的声明在其广泛konstituiertem Konsus,是一个数字自卫,应该学习和使用每个。

该金甲虫使者试图成为一个易于使用的工具,这种说法。同样,在汽车安全趋势的电子邮件加密将发展:一种是首先不带安全带提出的汽车,我们今天开车,但是有安全带和安全气囊或补充电子安全信息系统额外的三分之一。

未加密的纯文本电子邮件或即时通讯讯息它在2013年发现后,私人电子邮件都因此变得过时,在很大程度上受到许多有关方面正在窃听和系统地收集,存储和分析。

所述金甲虫标识的签名被写入的字体“诺伊兰” -一个字体,这在1923年由书法家鲁道夫科赫被开发。该徽标刻字是因为第一,金甲虫在2013年同步上映,有趣的是,暗指到设定的2013年,在德国总理安格拉·默克尔-与连接在2013年监测和间谍活动 ,并听取他们的电话-在美国总统奥巴马的谈话这句话杜撰:“互联网是我们所有的新的领域。” -为学生地区的后代多久加密之一,字面上保密的科学,决定了教师和学生,但在任何情况下,你是这本书与你的朋友的阅读器。

如何[这个名字 “金甲虫”? 编辑 ]

金甲虫(“ 金甲虫 ”)是由一个小故事埃德加·爱伦·坡 :情节是关于威廉·罗格朗,谁最近发现了一个金色的瓢虫。

他的好友,木星,现在预计将罗格朗在他的追求知识,财富和智慧的发展,他一直在接触金虫后 - 因此去罗格朗另一位朋友,名字未命名的叙述者谁同意再次访问他的老朋友。之后罗格朗然后发现了一个秘密消息,这是成功解密,启动三个冒险作为一个团队。

金甲虫 - 集成的密码短语作为故事的一个要素 - 文献中的几件之一。爱伦·坡是这样超越他的时代加密文本的普及时,他“金甲虫”在1843年写的,在历史上的成功。B.转身这样的密文和隐喻​​来寻求实现哲学家的石头。

金甲虫是一个广为传诵的历史,非常受欢迎,他的一生中坡的研究最多作品的文人。他的想法是帮助加密文本和所谓的书写密文继续使已知的(见。另外工程。维基百科)。

超过170年后的加密有更多的体重比以往任何时候。加密应该是一个标准,如果我们在不安全的网络发送的通信 - 足够的理由,因此,与应用程序记住加密信件的起源的名字。

加密:金甲虫有替代RSA [ 编辑 ]

作为数学计算不能像野火一样计算机的自动化计算加密的好坏。因此,数学的分解使用,因为它需要多年努力的计算部分。

然而,加密是牢不可破的,而且程序和库也必须很好的应用,所以它们是安全的。RSA今天支付作为一个重要,往往查处不knackbarer加密标准 - 尽管快速的计算机的进一步发展可能会带来一个不同的未来。

金甲虫Messenger的安装到RSA还因此不同的选择 - 如果此加密算法标准,一旦不安全会(Z。B.由量子计算机)。到目前为止,RSA适用但(至少与相应的大尺寸的关键。3072字节)继续是安全的。除了RSA金甲虫已实施加密算法的ElGamal和NTRU,McEliece公钥体制也提上议事日程实施。最后两个也被认为是量子计算抗性。

金甲虫使用libgcrypt和libntru库长期私有和公共密钥对的生成。目前,应用程序初始化期间十大重点对。密钥生成是可选的。因此需要金甲虫绝对没有公钥基础结构。

该方法的签名也可选用自加密作为一个广泛的选择:DSA,ECDSA,EdDSA,Elgamal和RSA。(见图2)。签名意味着化妆密钥与密钥再次签署了加密,以便能够证明一个消息也从一个特定的用户是。

的OAEP和PSS方案用于与RSA加密和RSA签名。

当然,每个用户都可以在金甲虫设置其专用密钥的大小,“ 密码 ”,将“ hashType ”进一步“ 迭代计数 ”,并且加密盐长度(“盐长度”) -它是为创建密钥和用于加密经常典型参数。的优点是,每个用户可以自己单独定义此。其它应用 - 即使源打开的应用程序 - 允许用户几乎确定的加密方法本身这些临界值。

加密金甲虫被设计成使得任何用户都可以与每个用户什么加密算法,用户已经选择通信,不论。不同类型的键节点之间的通信,因此非常确定的时候libgcrypt和libntru库的节点共同使用的版本:谁选择了RSA密钥,这样你就可以与用户和电子邮件聊天,被选中的人的ElGamal密钥有。这是因为每个每个算法的支持和库支持这一点。唯一的要求是,无论用户使用的库或由金甲虫的版本相同。如果你想测试与谁使用最可用的最新版本的朋友程序。

非NTRU私钥由gcry_pk_testkey()函数的精度进行评价。公钥必须满足一些基本条件,如包含公共密钥标识符。

RSA,和的ElGamal相比NTRU [ 编辑 ]

图2:RSA方案

NTRU是于1996年由数学家杰弗里·霍夫石,吉尔Pipher和约瑟夫·西尔弗曼开发的非对称加密方法。它是松散的基础上适用于量子计算机不被破解电网的问题。然而ntruencrypt没有这样广泛研究以更传统的方法(如。由于RSA)。Ntruencrypt是标准化(CF .. IEEE P1363.1 NtruencryptNTRU )。

RSA(按人的Rivest,Shamir和Adleman)是可以同时用于加密和数字签名的非对称加密方法。它采用了一对由一个专用密钥的密钥用于解密或签名数据,并使用该公开密钥加密或签名验证。私钥是保密的,只能用从公钥极高的工作(见。计算RSA密码体制(DE)RSA加密系统(S) )。

在ElGamal加密方法或的ElGamal密码系统是由密码学家塔希尔的ElGamal在1985年公开密钥加密方法,它是基于Diffie-Hellman密钥交换的概念开发的系统。在ElGamal加密方法是基于,以及所述的Diffie-Hellman协议上操作的有限阶的环状基团。该ElGamal加密方法可证明是IND-CPA安全的假设决策性的Diffie-Hellman假设是不是底层组中微不足道。有关本文所述的(但不相同与此)的加密方法是ElGamal签名方案(在ElGamal签名方法是在金甲虫尚未实现)。的ElGamal不受专利(比照.. ElGamal加密ElGamal加密 )。

分组密码模式 [ 应用 编辑 ]

金甲虫使用CBC与CTS提供机密性。文件加密机制支持伽罗瓦/计数器模式(GCM) ,而不由现有的算法提供真实的财产算法。为了提供真实性,应用程序将使用“先加密,然后-MAC”的方法( 加密-THEN-MAC ,ETM)。在源代码加密和验证容器部分的文档提供了其他技术细节。

混合加密系统 [ 编辑 ]

金甲虫实现的混合动力系统的真实性和机密性。该系统的一部分生成验证和加密每条消息的钥匙。这两个键用于认证和数据的封装(消息)。的两个键,然后通过系统的公钥部分包封。本申请还提供了一种用于这种封装会话密钥的分配的机制(或该消息的加密)。再次,键可以被封装在公开密钥系统和转移:一个附加的机制允许在预定的私钥对会话密钥的分配。数字签名可以选择性地施加到数据。

作为一个例子,像这样的格式下面的消息加密是:

EPUBLIC密钥(密码哈希||密钥)|| EEncryption键(数据)|| HHash密钥(EEncryption键(数据))。

谁第一个加密的交易,对于例如是封装第一例中,为了更广泛地学习和了解的方法 - (见MAC)在任何情况下,你可以看到加密密钥也不散列键完成并在不同加密等级的数据嵌入。

私钥和加密机制的验证是相同的过程,因为它与在描述加密和验证的集装箱在技术上正在进行的部分中的源文本的文档中讨论。

对称加密采用AES [ 编辑 ]

对称加密是AES使用-由随机处理产生的32个字符的密码。由于所有的字符和特殊字符的代使用,机会集仅仅是足够大的,即使不能尝试所有变体在短时间内快速的机器。虽然非对称加密使用一个公共和私有密钥对,这是对称加密,一个秘密口令必须了解双方(因此称为对称或这是对金甲虫后来在双子座功能(从希腊'孪生'派生)解决:双方需要交换的秘密口令,并知道了)。

金甲虫使用两种标准:非对称密钥通过SSL / TLS发送加密的连接,也非对称加密的消息可以用对称加密另行保护。然后金甲虫即使使用三个级别的加密,如本实施例中,封装再次(简化,因为没有HASH / MAC或显示签名)所示:

RSA的SSL(AES(的ElGamal(消息)))

此式的翻译:首先,文字信息是加密的公共(非对称)你的朋友的上的ElGamal算法与AES算法(对称地)被加密的密钥,然后再次密文和该胶囊是再通过现有SSL /发送TLS(使用RSA)加密,以朋友的旅程在P2P网络回声连接。

这也有可能是对称密码(AES)向对方说说建立非对称(SSL / TLS)加密。该密码可自动生成或手动双子座创建为我们后来还是呼叫功能将进一步看。几乎没有任何其他的 - 也是开源的 - 应用程序,允许一个(连续)终端到终端从一个参与者到另一个参与者加密,用户在其中的密码(如:B.可以手动定义AES字符串)。

A(对称)的终端到终端的加密是从点至点加密分化。因此,即使这个词一样“一体化”终端到终端的加密加(更好的是一致的对称端 - 端加密) - 因为它是一回事,只有参与者Alice和参加鲍勃的秘密口令知道了。一个点至点的加密功能是爱丽丝到服务器,然后服务器鲍勃建立连接。这可能是因为该服务器可以读取该消息,所以她解包和背面包裹物,特别是如果参与者和位于中央服务器的点之间的非对称密钥。

金甲虫提供连续对称终端到端到端加密,它不仅可以手动定义,但有一个自动化和即时,随时可以更新。

什么是ECHO协议?[ 编辑 ]

随着ECHO协议 - 简单地说 - 这意味着

首先每个消息的传输是加密的?

例如:SSL(AES(俄*(消息)))*)代替RSA可以用作的ElGamal或NTRU,

......其次的ECHO网络中的每个连接节点发送的任何消息,任何连接的邻居。点。就这么简单的世界。

它是基于所谓的“ 小世界实验 ”:每个人都可以在对等网络达到每七角落,或朋友对朋友的网络以某种方式-或者干脆用朋友间安装的共享ECHO聊天服务器发布新闻。

“半回声”的方式发送消息作为单跳,DHZB.从鲍勃·爱丽丝。Alice发送消息,然后不再(如在全回声标准完成)。

除了全回声,回声Halben有第三自适应ECHO(AE)。如果他们知道密码令牌这里只发送到邻居或朋友的留言,就这样被保存。谁不知道令牌,向其中不转发该消息。

最后,ECHO知道又ECHO帐户。一种防火墙。这可以确保只有谁知道帐户访问的朋友,可以连接。因此,一个网络的信任的创建,即朋友之间只一个网络。它不是基于用于加密的密钥,但不依赖于它。该你甚至不与您的IP地址,甚至公布了网络的公共密钥。

基本上,每个节点发送ECHO消息到每个节点:如果你因此应该收到一条消息,第二次,所以它是一个临时显存比拒绝(使用该消息的哈希值),并可能在哈希的Bekanntsein(“拥塞控制“)。

一个小的比喻:ECHO协议的加密技术可以相比互谅互让出奇蛋的。Bob是爱丽丝一个惊喜,爱丽丝打开它和消耗的巧克力和遇到惊喜内的塑料胶囊,并试图打开它,并给部分包含建设一个玩具,一个Schlumpf先生在一起。你没有成功,但蓝精灵不能形成,因此,组装劫掠物品放回塑料胶囊,浇在其周围新巧克力和传递鸡蛋谁也尝试了施鲁姆普夫从零件到邻居补锅匠。爱丽丝不知道是谁,惊喜和成功施鲁姆普夫组装,所以他们复制它( - 真是个奇迹,Alice有一个单声道后级复印机 - ),并且分别为*的*所有你对朋友的副本。(开箱,工艺品​​,电影,包,解压并给予再次,各具特色,电影,包,给,等..- 从所述的网络实例(内核)表示的角度看,网络将必须单嵌段乐园,如果不是工艺操作将与在该图象拥塞控制再次降低。曾经被誉为工艺部分是未组装第二次)。爱丽丝摆弄,直到他们可以看到蓝精灵与红色帽,它已经接收到某些对他们的身影帕帕蓝精灵和它们的消息。

最后:你也可以用金甲虫应用伪消息(“假货”,从拟像功能)和模拟通信消息(“模拟信息”)发出。一旦加密是不加密的,但表示从时间送到时间纯随机字符,和其他时间是模拟基于仅仅只有搅乱切块随机字符的人类交谈:

拟像
此功能激活复选框,距离Echo网络“模拟”的聊天消息时发送。这种“假”的消息纯粹由随机数并使其更难分析,与真正的和随机的邮件加密邮件区分开来。仿是无论从影片涵盖了术语“ 黑客帝国不是未知”,以及在鲍德里亚(在他的公寓软件的Neos库的理念是法国媒体哲学家让·鲍德里亚,现实的关系,符号Simulacres等模拟与社会研究)。
冒领
除了随机假消息可以被模拟,犹如一个真正的人,不时聊天和答案发射金甲虫程序聊天。这些消息都充满了纯随机数据,但不同 - 模拟一个真正的聊天对话。
因此,消息的分析是,如果第三个记录(“记录”),你和记录存储间的所有通信应该是什么可能接受更多的困难。但更重要的是:(见即使没有元数据的数据保留 )的犯罪嫌疑人没有理由的消息一直为你。谁能够成功地解开消息,它通常不再次发送的回波功率。在元数据中的贴标可以增加在非转发邮件的兴趣,假设该消息可以由你成功解码。在这种情况下,也有超级回声的选项:
超级回声
该功能还指示成功解码,从而可读的消息再次装上所有的朋友。

超级回声,仿像和模拟因此该计划应该使它更难攻击者了解在多个消息的你(显然也为其他人)有趣的新闻的三个选项。

现在,让我们来看看每个ECHO模式一次更精确:

全回声 [ 编辑 ]

图3:ECHO模拟:每个节点发送到连接各节点

全回波(“全回声”)的基础上的假设集也将达到所谓的“小世界实验”:约几个朋友可以各自每一个消息。不知怎的,每个人都知道对方在最多七个角落。这是在一个对等网络或朋友到朋友网络接受。因此,当每个节点发送任何信息给任何其它已知节点的一个可以实现任何(参见图3)。

另外,您也可以缩写或支持聊天服务器这种分散声称安装基础上,ECHO内核的朋友,这样可以让所有加密邮件发送给参与者,并作为电子邮件收件箱可以上桌。

左图模拟从起点消息到所有的网络节点发送的所有连接的节点。

从根本上,因此,这是该ECHO每个节点转发每一个消息到每个节点。这听起来很简单的一次性的话,它也是一方面:ECHO协议是一个非常简单的协议,但也有进一步的影响,他说:有在ECHO没有路由信息和元数据可以从网络上几乎没有记录。节点转发消息进一步,“转发”的概念是用词不当,因为每个节点积极再次将消息发送到所连接的好友。

因此,可能发生的是(多个连接节点中的)一个消息多次接收 - 使这种情况不会发生,并有效地保持,所述消息的散列被暂时存储在一个高速缓存中,当它被确定为一个双峰可能会被拒绝的重发,这就是所谓的“拥塞控制”。

该消息是因为它是在类似ZIP文件胶囊。此胶囊是通过用公开密钥的非对称加密创建。此外盒装仍然是明文消息的哈希值。当一个节点尝试密码解码,一个新的文本出来 - 这可以被解码正确或错误,称这是对人类可读的或随机字符在错误的解密再次只是随机字符。这导致的解码尝试后文本因此再次散列。

现在,如果经解码的消息的散列是相同的原始消息,其中,胶囊的发送者已附着的散列,很显然,该解密节点已经使用了正确的密钥和明文此消息对他来说是:该消息是清晰,出现在用户界面。因此在原始消息和解码尝试不匹配的消息主体之间的散列值,不会在用户界面中显示,但不成功解码尝试保留在节目进行进一步传输到所连接的邻居的内核。

因此必须与他的朋友们的所有按键的节点试图拆开邮件和比较哈希值。是不一样的散列​​值,这些组件一起再次封装在一个胶囊中的节点,并把它们发送各到其连接的朋友然后尝试相同。

消息的哈希值不能倒置,因此,原始邮件的哈希值不能被打破加密,但仍然需要正确的密钥。

已成功提取的信息,将不再被发送,除非使用中要发送的成功解压消息超级回声的选项。因此,没有人谁记录上网套餐能够识别未发送的邮件。

最后,可以如上所述还可以从时间发送到时间假消息(“假信息”),并且还模拟娱乐新闻(模拟消息),以便它是由Aufzeichnern网络流量很难弄清楚该消息胶囊自己的可读性很有趣。注意,可以假设所有的通​​信数据被存储在某处,并记录在互联网上。

然后:该加密胶囊被依次发送过来的加密的SSL / TLS信道,这是在节点之间建立的。这是一个分散的,自签名的P2P连接,“两通相互认证协议”。实现由SSL / TLS,精确定义的,你也可以关闭:那么网络节点通过HTTPS甚至HTTP进行通信。无论如何,当然发送易受如果使用多个加密。因此,你应该总是建立于他的朋友HTTPS连接并发送在这个加密通道中的消息正在等待其加密胶囊,通过右键吻清醒和转换(由哈希比较的方法)的可读纯文本。

  • 发件人哈希原来到哈希加密123456789文字和包加密文本和原始邮件的哈希纳入囊中(他发生前使用AES并通过一个TLS / SSL连接结束)。
  • 接收机1转换的胶囊给一个(假定)纯文本的所接收的加密文本,但这散列987654321和不相同的123456789所提供的原始散列这是重复的接收者1的所有朋友所有可用的按键,因为所有的哈希值进行比较,但是,都没有成功,他又抓起消息,并将它。该消息显然不适合他或者他的一个朋友。
  • 接收机2现在转换为密文获得一个(应该)纯文本,这有散列123456789,因此相同的123456789所提供的原始哈希,解码显然是成功的,因此,此消息接收器屏幕上(以及如果选择超回波,也重新包装和发送)。

没有人在网络中可以看到的信息可能会开箱,因为一切都发生在本地计算机上成功。

半ECHO [ 编辑 ]

ECHO的一半(“半ECHO”)方式发送你的信息只有一个跃点到下一个节点,Z。B.从鲍勃·爱丽丝。爱丽丝则不会再发送的消息及其关联的朋友在路径上(像往常一样为全回声)。回声模式定义技术连接到其它监听:Bob`s节点当它连接到爱丽丝的节点宣布,爱丽丝是不是派给他们的朋友的消息。到通过直接连接排除两个朋友,该消息是在附加净进行,其中每个节点指向对方,进一步的化合物。

除了固体和半回声有第三对自适应回波(AE)。这里,如下面进一步描述的,消息才发送到连接的邻居或朋友时,节点的特定密码令牌知道 - 所以类似于秘密密码。这当然口令必须被预先定义,共享并存储在相应的节点。

这样定义的路径可以用于在一个网络配置中的消息。例如:如果所有的德国中心使用的自适应ECHO一个共同的密码,该消息将不会出现在其他国家的节点,如果他们不知道密码。因此,一个路由可以定义不是消息内座落,但在节点。

因此,谁不知道密码,获取信息,而不是通过!与自适应回声是不能打开到未已知的或现有的(这将是在正常情况下的电流的路由,即不接受为每一个打开尝试的任何消息)消息的消息。

因此,下面的自适应ECHO(AE)的部分将报告更充分地对这个选项。

ECHO 账户 [ 编辑 ]

更重要的是,回声ECHO知道Accunts。帐户或一种防火墙。它可以用来确保只有朋友结合该知道该帐户的登录信息。因此,所谓的信任网是基于信任,网络形成。它不是基于,如在用于加密的密钥的其他应用程序,它是独立的它。这有你有用于加密的公钥必须与你的IP地址相关联的优势;或者你有朋友在网络上公布你的IP地址,例如在DHT,找到它的用户。回声accouts提供了一个对等网络 - (P2P)连接到一个朋友到朋友 (F2F)网络,或允许这两种类型的连接。因此,金甲虫是专为范例。

回声如下账户功能:

  1. 结合终点是负责定义的帐户信息。期间,可以用于单次使用(一次性帐户或一次性使用的)来定义的帐户创建过程。账户名称和账号口令至少需要32个字节的字符。因此,一个长的密码是必需的。
  2. 网络连接已经建立后,结合终端通知与认证请求的请求节点。如果对等尚未十五秒的时间窗内确定的约束力端点将断开连接。
  3. 请求已接收到认证之后,对等响应的结合端点。同行然后发送以下信息:hHash键(盐||时间)||盐,其中散列键的账户名和账号密码的协调一致的总结。目前,使用SHA-512散列算法来生成这个散列结果。时间变量具有几分钟的分辨率。对端保留为加密的盐的值。
  4. 结合端点得到了对端的信息。从逻辑上再加工的所有Koten这hHash密钥(盐||时间),他已经成立。如果端点能够确定一个帐号,他等待一分钟,并执行其他搜索。如果发现这些散列键帐户匹配,绑定端点创建类似于在同行的前面的步骤创建了一个消息,并将该信息发送给对端。经鉴定的信息被存储。一段约120秒后,信息将被删除。
  5. 对等接收终端绑定的信息,并通过执行类似的验证过程 - 这一次,但是,包括结合端点加密盐值的分析。那么这两个盐值必须明确一致。如果端点甚至还没有一个十五第二时间窗内确定自己的同行会断开连接。顺便请注意该帐户系统可以进一步提炼由密钥是进行加密。然后,附加键可以定义更精确的时间框架。

如果SSL / TLS是在此期间协商不可用,可我们按照协议是脆弱:一个中间站可以从第三步骤记录的值,因此发送绑定端点。然后,结合端点能够未知的连接授予访问权限的帐户。然后该记录设备可以转发绑定端点的响应,也就是第四步骤的值,篡和信息给对等体。如果信息是准确的,对等,然后接受这个新的绑定端点的响应。

回声电网 [ 编辑 ]

图4:ECHO网格:当我们教给ECHO协议,只是字母E_C_H_O绘制,从而创建一个简单的ECHO网格模板。

当学生交谈,讲授有关ECHO协议,然后我们只需得出一个ECHO电网用字母Echo和重新编号E1至O4节点,并在底部的连接线连接的字母(参见图4)。

例如,那么该化合物记为E1-E2的IP连接到邻居。

如果每个帐户点现掉换关键,因此锐意会出现什么作为P2P / F2F网络的IP连接水平的新图层链接。

的金甲虫底层架构不仅加密路由予以阐明建立在内核程序,但如上所述,术语“加密程”矛盾剥夺与回波协议的路由。

回声是“超越”路径:首先,消息包不包含路由信息(收件人)和节点使用没有“转发”,在严格意义上,因为他们只需发送一切所有连接。其次,还加密密钥,尝试解码消息,没有地址(甚至不会附加到消息包),但只有偏光比勒:她让我们看到不同的文本和可能理解。在ECHO协议,“旅游”一词,而不是“路由”的概念也因此多采用。

也看到了另一种合法审查,然后在这里进行一个节点不转发代收件人作为中间人的,但任何邻国独立通知(见。如补充。B.在其他路由重定向车型等Antsp2p与他的蚂蚁算法静音AllianceP2PRetroshare洋葱路由I2P )。

正如在附近展开了良好的口碑,那么,新闻传播中的回声 - 否则离开ECHO协议的任何密码“东西游过去”(因为它没有被解码或者可以)。有趣的问题是,对一个专业的互联网节点的专用网络节点是否应该考虑不同的加密数据包,无论是实例,当然,与大家分享所有的朋友和邻居,Z获得的信息。根据星际迷航称为B. 博格集体范式:每个人都可以访问所有录制的消息的邻居(如果使用还不到一半或自适应回声,如果在所有(解码了解邮件正文)即可)。作为响应,节点更多的是“主权”或“获得的和的(无向)信息CompaniesRecent”,在其它网络中,节点可以被描述多为“邮差”,“庄家”,“转发”或“介体”。

回声网格作为一个简单的网络图的目的不仅是“路由”的分析(更好:“旅行”) -因为,对于代表回声模式和加密站,但可能最终特别是在图论应用:哪种方式一讯息会,这取决于网络的结构澄清,但也通过使用回波账目,半或全回声和自适应回声,爱丽丝,鲍勃,爱德和玛丽之间的曲线图的以下实施例。

爱丽丝,鲍勃,埃德和玛丽 [ 密钥交换的例子 编辑 ]

图5:艾丽斯,鲍勃,埃德和玛丽ECHO网格 - 在ECHO的一个例子。

图5的下面的例子可以更广泛的讨论-他们使用的客户端金甲虫功能的几句话和进程,以便能够在没有经验的读者方案还具有的基本功能跳过这一节和一次(安装,聊天,电子邮件)应该了解,然后就可以拿起这些技术的例子在以后的时间和理解):

  • 爱丽丝(IP = E1)和Bob(IP = C3)已交换了公钥和通过下面的IP邻居连接:E1-E3-E5-E6-C3。
  • 鲍勃(C3)和玛丽亚(O4)只是朋友,他们交换了加密的公钥,以及:并使用邻居的IP连接:C3-C4 H5 H3 H4,H6 O4 O3。
  • 最后,玛丽亚(O4)是埃德(H1)的朋友。他们通过两种方式进行通信:O4-O3-H6-H4 H3 H1或使用的路径:O4 O1 O2-O3-H6-H4 H3 H1。由于回声协议,任何IP邻居发送的任何消息,任何连接的IP邻居,路径将获得成功,最快的传递邮件。
  • 邻居这样的直接IP连接。B. E1-E3可以通过创建所谓。“回声账户”被对冲:没有其他IP地址,可以连接到邻居E3为E1的所谓的“监听”。使用这种方法,一个网络的信任创建 - 不依赖加密密钥 - 但你需要与你的交易聊天或电子邮件键的朋友。
  • 所谓的“ 龟背跳频 ”是回声网络中更有效:如果爱德和Alice交换的所谓的“星梁磁铁”文件传输,然后经路径H1 H3 H5-C4-C3-E6输送的回波协议报E5-E3-E1。玛丽亚是不是在路线,但您将收到包裹以及在全回声,如果它知道Starbeam磁铁。优点是该跳频没过关键,但经由IP连接(例如。由于信托的网站)。基本上,一切始终是加密的,那么为什么不走最短的路线?
  • 所谓的“嗡嗡”或“GE-回声-TER IRC频道”(E * IRC) - 空间能这样。B.被“托管”创建或从最近的O2。由于只有用户知道埃德巴斯空间名,其他所有的邻居和朋友都离开了。优点:你可以在一个房间未知的朋友倾诉,而不使用本公开的例子。有重点不断交换 - 正如RSA。相反,你可以简单地用一个磁铁(“一次性磁石”)的“嗡嗡”/“E * IRC”的空间。
  • 玛丽亚是爱德和Bob的共同的朋友,并激活C / O(照顾)函数的电子邮件:这让埃德电子邮件给Bob,虽然它处于脱机状态,这是因为:玛丽亚保存电子邮件之间,鲍勃然后联机。
  • 此外:爱丽丝创建了一个所谓的虚拟“电子邮件机构”。这是没有可比性POP3或IMAP服务器,因为电子邮件只缓存:埃德发送到他的公共电子邮件关键爱丽丝 - 和埃德插入磁体“电子邮件机构”爱丽丝与他在他的计划一。现在从鲍勃和埃德爱丽丝电子邮件被缓存(在电子邮件机构),即使离线玛丽亚应。

是有帮助的遵循上面的图中的实施例。

自适应回声(AE)AE和令牌 [ 编辑 ]

图6:自适应回波(AE):自适应回声“糖果屋”的例子

为的“自适应回声”的解释另一个回声网格可以与相关联的字母A和E画出(见图6)。

如果是你,你的聊天好友和排列第三结点作为一个聊天服务器程序自动曝光令牌(“自适应回波标记”)相同的插入,然后聊天服务器会发送信息至您的朋友 - 而不是所有其他连接的邻居或用户以通常会与固体回波模式的情况下。

在AE-令牌就像是至少96个字符的密码。当自适应回波的信息是伴随着发光Konotenpunkt得知你继续发送的邮件,只在节点或谁知道AE令牌以及合作伙伴链接所有其他节点。

与AE-令牌是没有其他帐户点谁不知道密码的人才能得到或看到您的消息。所以因此可能的邻居和可能的推测的例子,潜在的“录像机”被排除在外,记录任何通信,然后想尝试打破多重加密来的消息核心。

为了确定图中,对于自适应回声行程,若干节点必须相互安排并记录密码。在自适应回声的情况下,可以在路由发言。

糖果屋-自适应回声模式的一个例子 [ 编辑 ]

为了解释自适应回声作为童话的经典例子糖果屋 。在上述的AE电网人士汉塞尔,格莱特和邪恶的巫婆被绘制为点。现在想想糖果屋,因为他们可以不坏女巫互相沟通会注意到这一点。之后,他们在与巫林,并希望再次从这个森林发现并标记面包屑路径(“面包屑”)和白色鹅卵石 (“白pebbels”)的故事。

这些故事内容现在可以举例说明,也表明在可以使用网格或通信石墨烯,一个被称为“白色鹅卵石”密码令牌的点在上述栅格图案的自适应回波:

如果节点A2,E5和E2使用相同的AE令牌,则节点E6将不会收到一条消息,将取代节点A2(汉塞尔)和节点E2(格莱特)。因为节点E5并不了解已知的标记“白色鹅卵石”消息发送到账户指向E6派“坏女巫”(“white_pebbles”)(“坏女巫”)。一个学习自适应(“自适应”)网络。

“自适应回声”网络,从而没有发现目标信息(见上文进一步:“蚂蚁路由”)。因为 - 请记住,“半回声”的模式只将一个一跳连邻居和“全回声”通过一个未指定跳数将加密的消息发送给所有连接的节点。虽然“回声帐户”其他用户的帮助或阻碍,几乎在加入防火墙或授权的概念,但保持“AE令牌”石墨烯或路径排他性 - 并为通过连接节点发送的知道AE-令牌消息,

聊天室服务器管理员可以与其他服务器管理员交换他们的道理,如果你想相互信任定义(“超窥视信托”)和信任的网站。在网络实验室或家里有三,四台计算机可以简单地尝试了自适应回声和记录其结果:

对于自适应回声测试只用一个网络,三台或更多计算机(或者用“SPOTON_HOME”作为二进制目录(endingless)文件,启动一台机器上的程序的多个实例,并连接)和地点,然后这个示范性顺序:

  1. 创建一个节点作为聊天服务器。
  2. 创建两个节点作为客户端。
  3. 两个客户端连接到聊天服务器。
  4. 交换客户端之间的密钥。
  5. 尝试正常的沟通技巧两个客户端。
  6. 在服务器上设置一个AE令牌。
  7. 尝试正常的沟通技巧两个客户端。
  8. 现在设置在一个客户端相同的AE令牌。
  9. 记下结果:该服务器节点不再发送消息给其他节点,不具备AE-令牌或不知道。

这个例子应该是很容易复制。

像ECHO协议的工作原理 [ 编辑 ]

图7:由于ECHO协议的原理

现在参照在一起的不同方法和选项相邻 7可具有复杂的概述。

  • 图为图中的是“全回声”,“回声一半”,自适应回波“和”回声帐户“的不同用法示例。
  • 要区分物理IP连接和密钥虚拟连接之间进行。键,因此不一定与IP连接相关联。
  • 用户可以在非对称公共密钥交换,也磁铁的URI用对称加密细节和令牌和帐户凭据。
  • 连接节点可以允许连接和禁止,因为信息处理专用,或发送解决跳绳。
  • 因此,不同的通信场景出现。

例如:

  • 一。用户H4具有AE令牌。他不发送消息(通过连接节点H6)于O象限时HG不能识别的标记。
  • 湾如果H3将消息发送到H4,H4然后将这个消息还没有,因为它是“半回声”的化合物。
  • ℃。用户不能E1连接至E2用户,因为它不知道该回波帐户的登录。
  • ð。用户01和彼此O4聊天和只有其用于加密的公共密钥。
  • 即通过在同一组中的聊天室的URI磁铁用户H3和C 5的聊天(又称巴斯或E * IRC)。

建立第一设置 [ 编辑 ]

该软件的第一个初始设置是只有几步轻松,

  1. 解压缩程序和发射(Windows)中Goldbug.exe
  2. 生成的登录密码,加密密钥
  3. 激活内核
  4. 连接IP邻居
  5. 交换与朋友的关键,并通过聊天或电子邮件的加密通信就可以开始...

该金甲虫信使具有用户接口(也接口或称为图形用户界面(GUI))和内核。两者都给出一个二进制文件(即Windows称为GoldBug.exe,还有精准的KERNEL.EXE)。

从其中提取程序,例如路径启动GoldBug.exe。B. C:/GoldBug/goldbug.exe或C:/Programme/GoldBug/goldbug.exe。

当您启动该程序的第一次,定义一个16字符的登录密码和昵称。然后创建你的碗进行加密。

否则在goldbug.exe的每个开始仅在按钮内核“激活”后此标签必须激活,然后坐标朋友或到聊天服务器的连接。内核文件斑点上KERNEL.EXE是金甲虫在节目左右断开。金甲虫因此,这个内核的接口,它是保持简单和优化除了台式电脑和移动设备。

两种登录方式 [ 编辑 ]

图8:设置密码生成密钥和活动的内核:创建金甲虫Messenger的密码

当您启动金甲虫的第一次,在给一个外号蓝盒子和定义一个密码(参见图8)。有两种方法:该密码方法或回答(问题/答案)方法。

密码必须至少16个字符。如果太长,这可以重复较短的密码连三个这样的。B.“passwort_passwort_passwort”,但密码是不再作为一个具有随机字符串安全。这两种方法可以区分如下:

口令的方法
散列(密码+盐),这意味着“咸散列”被使用。当创建未本地存储的密码,但只有输入的哈希值。
Q / A方法
哈希(问题,答案),这意味着“ HMAC ”(基于散列的消息认证码)被使用。而且,无论该问题和答案存储在您的计算机上,而不是由机器随机产生的密码盐。取而代之的是问题,你也可以两个密码没有问号打字课程。需要注意的是这个问题,并在随后登录的答案必须正确地输入他们在初始定义被定义在这里没有第二项的检查(“确认书”)作为密码的方法进行(错别字)。

因为这是从你的登录密码加密集装箱生成的哈希解锁其中私钥存储加密,以保护登录过程和登录密码就显得尤为重要。因此,这两种方法已经提到上述考虑,使攻击者重度:因此,这不知道)你选择什么方法和b)这个问题回答的方法是远远高于另外已经描述更安全,因为无论是问题,但响应被保存在某个地方。正如你所知道的问题和答案,只有两者的匹配可以打开容器。

为了不给太多键盘记录输入的价格,是在登录输入到使用虚拟键盘选项(见图9)。这你开始与密码的输入行双击。顶多只是鼠标点击被记录,但在这里没有按键。

图9:金甲虫虚拟键盘

基本上,它是重要的私有密钥存储在加密的形式在足够安全容器。这似乎是合理的假设,特别是供应商公司的访问将使移动操作系统将会否则容易挖掘的私钥。这是特别即使关键的是在浏览器中提供加密或邮件提供商的在线存储的密钥Web邮件服务的质疑。加密应该始终把你的机器上的地方,这是一个源代码开放的客户端和使用中,你可能是浏览器的在线Web应用程序 - 必须存入在线钥匙 - 也自我生成的。在拿起你可能没有足够的加密私钥的危险太大。还计划审计应把它放在访问时的密码加密的容器,哪里是私钥, 远程启动上载前夹持私钥特别注意。即使是少数源开Messenger的加密,可以在单手算的,都发生了安全审计,是关于的加密存储的安全性几乎没有足够的 - 安全地访问过程 - 分析私钥。

加密10个键的生成 [ 编辑 ]

当您启动金甲虫使者首次,您有一个弹出窗口询问是否要生成加密的密钥。对于密钥生成您应输入的3072位(默认值)一个键或选择大一点的,可以选择,即使你产生新的密钥(重新)也其它选项,例如算法hashType,密码,盐长度或迭代次数。

的生成的键是“/.spot-on”存储在子路径。如果你想建立新的密钥和所有用户数据将被删除一个新的登录,然后删除该路径简单,启动新GoldBug.exe。同样可以在主菜单中的“!_Total_Database擦除_ !!!“来实现。

对于下列功能产生(用于加密一键,以及用于(可选的)签名的密钥)的非对称的键:

  • 电子邮件
  • Poptastic
  • 网址
  • 罗塞塔

每个函数轮流使用私人密钥对安全功能。如果聊天密钥将​​受到影响,因此,电子邮件加密不受影响。此外,您只能传递您的聊天键,而不是电子邮件键和朋友。因此,你可以决定你允许与你聊天或只是以电子邮件或可能取代网址,在集成的URL数据库的P2P网络搜索的功能谁。

描述通常是用户界面的最小的观点:你可以在“众目睽睽”或“最小视图”之间进行选择的主菜单。谁知道不使用电脑的好,应该选择最小的观点,因为它隐藏可能不需要的选项众多。保持简单。在初始设置中,选择查看最大不可用时,就会出现只有当更多的登录和调节。以查看用户界面的详细细节的能力,因此,可以简单地提到,只是因为在这一点上,因为许多细节参考密值的下面最后一点在内核活化和密钥的标签发现生成的(只是在最大视图的设置)。该值可以单独与扩展用户视图重新生成密钥进行设置。但是,任何人谁使用客户端的第一次,典型的设定值自动已准备就绪,DHZB.密钥有3072位(预定义)的大小。

对于非最小视图因此,标签显示“激活内核”Z。B.在用户界面以下元素:

路径到内核
在这里,你可以输入内核路径。如果与内核的“点式KERNEL.EXE”中设置正确的路径,那么路径,突出显示为绿色。否则,查找,其中内核的可执行文件是或复制它作为GUI(goldbug.exe)的可执行文件或相应过时的路径。
PID
PID号标识与可执行文件被标记在Windows进程ID。你可以在Windows任务管理器的进程ID。
“主要再生”功能
随着“再生”功能,您还可以重新生成单个键 - 用新值和选项。Tobiano的复选框,设置的值,并重新生成相应的密钥。然后,你有你的新的关键,但再请你的朋友都可以的,因为关键是你的沟通ID。

另有多种选项也可以根据在后面将要解释的一个弹出窗口主菜单/选项中。

内核的激活 [ 编辑 ]

当您启动金甲虫使者首次,您有一个弹出窗口询问是否要激活内核。否则,所有进一步的开始,你必须登录此选项卡,按下红色的“启用内核”按钮,然后你去:当按钮为绿色,运行的内核。

如果关闭程序界面,内核将继续运行。因此,建议先停用内核,然后关闭GodBug的GUI。另弹出窗口你会再请教,但在任何情况下,如果两个(内核和GUI)被关闭。否则,你没有GUI,这的确有时需要一个Web服务器,所以没有人可以打开的开放接口运行的内核。

如果你想要让通过GUI,但在你没有输入或修改任何人都不应该进行,这也是在底部状态栏“锁定”点击按钮可以向左,用户然后关闭并返回到登录选项卡进入密码改回,从而使其他选项卡中正在运行的进程和投入是不可见的。要再次表面未锁恩,再次按在状态栏上的锁定按钮,给密码(S)然后在弹出的窗口。

您也可以启用/禁用,由左下角,第一个LED在状态行内核按下。如果是绿色的,内核被激活时,它是红色的,内核是关闭的。该中心LED指示你是否已经建立了一个监听器/ IM服务器,第三个LED指示你是否已经对邻居/ Server的活跃和成功的连接。

与IP地址的邻居连接 [ 编辑 ]

图10:IP地址添加一个邻居(简单视图)

当第一次启动该项目的聊天服务器的IP地址被自动添加为邻居,这可作为通过它可以聊天测试明智与您的朋友,直到你的临时聊天服务器您有自己的Web服务器或家中连接节点已创建或直接连接到彼此。请测试科学项目的境界。使用测试实验。

因此,你可以直接在内核的激活与即时消息服务器后,如果要添加其他,所以去标签相连:“邻居连接”。这显示了邻居或在其上点,内核运行或朋友作为金甲虫Messenger使用(见图10)Web服务器的IP地址输入框

给该领域的相邻节点的IP地址。用点的IP地址的每三个位数(用IP V4)分离。包括块只有两点,Z。B. 37100100100,则37的任何位置中的第一个块放置或37在顶部两个位置输入。然后按“连接”按钮。然后,IP地址被存储的默认端口4710上,并显示为在表中的化合物。

如果出现错误信息,则IP地址已输入。要删除所有的邻居,你就可以“删除所有的邻居”按下按钮,再次按IP地址(通过上下文菜单按钮,或在表中点击鼠标右键,在出现邻居)。或者,./spot-on硬盘和文件的安装路径“neighbors.db”被删除。它形成于一次新的,然后空。

当启用内核(左,先在状态栏上的LED将变成绿色)和邻居连接(中间LED灯绿),所有成功安装并联机。输入一个IP地址,然后按连接按钮,到目前为止应该很容易得手。

如果你想直接没有服务器连接,他们应该一个叫于指法的侦听器创建聊天服务器(并释放防火墙端口,并可能在转发路由器的端口,除了他的机器,苏细节)。

谁愿意看到更多的细节,最小的观点也可以切换到全视图:在此视图很显然,除了IP地址,IP地址的端口号可以单独配置。默认使用的端口金甲虫4710此外,该方案还可以通过IPv6的操作以及触发它可以通过动态域名解析链接的监听器/服务器。当DNA然后在IP之一,但一个域名没有数字序列。在底层的盒子更多的安全选项,可设置或链接的服务器可以通过代理(如访问。B.如果你想使用金甲虫Tor网络后)。

聊天功能 [ 编辑 ]

图11:金甲虫-使者聊天标签

如果现在定义的登录密码,启用密钥生成内核和一个邻居/服务器连接,即浅绿色二在状态栏上的LED,那么你可以与朋友密钥交换和沟通可以聊天标签 (见图11 )或弹出窗口定义的用户开始。密钥交换可以被描述如下:

通过交换加为好友并粘贴 [ 编辑 ]

粘贴或打印键Repleo或E-mail地址:图12:TAB“键”

金甲虫使用公钥/私钥基础设施,因为它只是一个已知的标准:公共密钥可以与朋友进行交换和私钥保持在硬盘上加密。

你和你的伴侣,无论是朋友,以前有独特的交流他们的每一个公共密钥,即打印输出,然后在选项卡中的好友的键:“加为好友”(“添加好友/键”)来插入并确认见图12)。您的朋友可以通过电子邮件发送的密钥。然后将其复制到这个选项卡,点击“添加”按钮,在底部。

你可以找到你自己的公钥标签“添加好友”(“添加好友/密钥”)。关于大按钮(“复印键”),上面可以打印输出到剪贴板所有的10个键。所以,这里复制的全文,并将其发送给您的朋友。同样的,它使你的朋友和你添加在文本框中的朋友键。

可选仅供参考:如果有必要,可能有必要在上下文菜单用鼠标右键确认新朋友成为朋友(让友元函数)。这便是当一个朋友在直接IP连接到你在网上发送自己的关键应用。此功能被添加到一个点上的用户界面,在金甲虫接口是此不可用,从而使两个理想总是容易打印并粘贴键配合。但是,如果一个朋友。使用作为点上的客户端与本地用户接口,并设置了一个直接IP连接到金甲虫客户端的用户,那么它也可以传送密钥和通过直接IP连接而不是复制/粘贴。然后会出现与朋友他的昵称在标签聊天室或电子邮件(具有不同的图标),鼠标右键或从上下文菜单中确认出为好友。

其他选项只注意:除了键即可通过直接链接到一个朋友的在线交付也可以被描述用于回声公共密钥共享(内皮祖细胞)后来死亡。当朋友未连接到直接连接(例如,这是使用。B.合作双方共同的聊天服务器或在使用中的中间节点)。双方的合作伙伴然后键入内皮祖细胞共同的密码和密送他们的公钥这组密码,回波功率。看到进一步的详细部分的详细说明这个工具,也可以根据需要一个很好的替代经常不舒服,不安全的习惯密钥服务器。

特别声明:Repleo [ 编辑 ]

如果你已经收到您的朋友的一个关键(Z。随着聊天),并加入这个拥有,但现在您的公共(IM)键不会泄露,在电子邮件程序不会被保存,并转入想知道(尽管公共密钥却可以是公开的),然后你可以用所获得你的好友键也加密你自己的公钥。这就是所谓的REPLEO。

当Repleo所以你的公共密钥已被加密与您的朋友的公钥。这是那么对于每个功能或执行键,即您可以返回各自聊天Repleo,电子邮件和URL Repleo Repleo。然后,Repleo可以把朋友标签“添加好友/密钥”的复选框。关于插入盒仅单选选择按钮是确定它是否是其中一个关键Repleo,或者你想要添加一个电子邮件地址。

一个关键的文本将始终以字母开头“K”或“K”和Repleo有“R”或“R”开头。

第一个安全的聊天开始 [ 编辑 ]

图13:金甲虫Messenger的聊天弹出窗口

在标签成功的密钥交换聊天的朋友“聊天”后,你会看到。能够聊天,两个参与者应理想使用的程序相同,并且最新的版本,有产生他们的密钥并交换和连接在网络到网络节点或聊天服务器。如果出现在状态行浅绿色的下方,好友的名字在聊天选项卡中的首两个LED,它已经看起来不错。

如果你的朋友蓝(缺席)的在线状态,红色(忙)和绿色(准备好可以谈)亮起,聊天就可以开始。无论是选择表中的朋友聊天显示选项卡的,或与朋友和那个朋友打开一个弹出聊天窗口中的鼠标双击。

聊天选项卡的优点是聊天,你可以选择相同的多个朋友,所以该消息到达所有的朋友。如果您使用弹出聊天(见图13),那么你再也不用从好友列表中付出的聊天标签上的标记的朋友选择。

和:在弹出的聊天,你可以选择按钮“共享Starbeam”,用它可以选择从硬盘文件,然后这个被加密,安全地转移到朋友(另见下文对Starbeam部分。 -FileSharing)。此函数是一个聊天朋友用鼠标点击可以很容易地发送文件,并且还用于端至端的传输自动加密,不包括在许多应用中。加密传输态。B.与假期图像兄弟姐妹一个Zip文件因此,很容易和没有在Web可行使用托管平台。

在可以看到窗口顶部的状态栏和用于昵称和在线状态。B.也开始Socialist-百万富翁协议验证的朋友,并测试是否知悉(另一人)共享密钥和右输入,如下所述。

额外的安全功能:口风琴:双子座(即时向前保密,IPFS)调用 编辑 ]

口风琴代表“多Encryted长途电话” - 翻译成德文一下:“很长一段距离多加密呼叫”

它指的是,给一个朋友打电话作为手机 - 只,这是一个安全的终端到终端加密建成。

终端到终端的密码 - 也被称为双子星 - 通过一个AES串映射,并应保持两个参与者之间的秘密。因此,它始终是良好的对冲,用多个加密级别的电子传输(如在这里的ECHO协议与非对称聊天密钥和TLS / SSL连接),如果传输可以挖掘的潜力。

非对称呼叫 [ 编辑 ]

金甲虫具有这种转移问题由双子解决了端 - 端加密的密码是(字符串然后将形成​​对称加密)加密的非对称加密的(与聊天的键),然后通过进一步的(非对称)的SSL / TLS通道被发送。

双子座是希腊的双胞胎,也就是说,它是指两个参与者,谁应该知道的密码即可。

该功能从而生成其中密码被传送的“呼叫”,一个呼叫时,后来则设计了端 - 端加密。严格地说,有两个键或组件的双子座,双子座因为被其他进程进行身份验证:此附加组件也被称为MAC哈希值。

即时完全正向保密(IPFS)[ 编辑 ]

因此,您可以更新在任何时间(对称)加密或双子座。这是“完全正向保密”的模式已扩大到包括两个部分:一方面,可以定义终端到终端的密码(双子座)手动或自动,并且在另一方面也立竿见影,所以更新的“即时”随时。因此,说“即时完全正向保密”(IPFS)的。

相比许多其他工具提供每个在线会话只需一键,你可以看到对称终端到终端的加密短语没有手动编辑。

这里要解决的问题即时完全正向保密(IPFS)使用非对称加密(聊天键),临时密钥是一个对称密钥(只是双子座)是。

对称呼叫 [ 编辑 ]

作为进一步的亮点是在金甲虫现在也可以通过现有的双子座的通道发送一个新的双子座迄今独一无二的机会。这里是终端到结束键(即,加密双子对称)由另一端至端连接双子发送(新的对称密钥是通过现有的对称密钥的一个信道传送)。因此,对称加密短语(双子座或AES密码)将没有加密的非对称加密(聊天键)(例如:发送作为与RSA,的ElGamal或NTRU),然后通过一个安全通道(SSL / TLS)点至点,但本身只由所述(再次通过SSL / TLS的方法加密与现有的双子然后)发送。

因此,非对称和对称电话通话中可以根本不同的。对称的呼叫使用现有的双子星。发送不对称调用双子座非对称加密连接(即永久聊天键),一个朋友。即使在现有双子座的呼叫发送哪些双子座总是可以即时更新。

当信使手动定义的对称密钥编码与现有的对称密钥,然后与非对称密钥另外进行加密时的安全的端至端的多加密。和这个分组然后通过安全连接发送。

2三方通话 [ 编辑 ]

最后,(去在好友列表中的朋友右键)是第三个方法,所谓的“呼叫”在上下文菜单中添加:2路呼叫。以下是您发送的AES-256密码为未来的终端到端到端加密的朋友,把你的朋友,因为作为一个AES-256给你的回应。现在,上半年和你的朋友,下半年是每个AES采取和组装成一个共同的AES-256。这就是所谓的2路安全的方法。这将确保没有第三方 - 如果他成功地入侵您朋友的机器,双子座(或旧双子座)代表他了三分之一,国外机床发送(这是不可能的,因为它忽视收购机器或打破现有的TLS和RSA(或将意味着NTRU-或的ElGamal)加密)。通过在双向呼叫双方的乒乓球比赛,确保两个参与者正在其部分分别在一个安全的终端到终端的密码,双方同意 - 和百分之五十。

密码的可能性

  • 首先手工编辑
  • 其次sekundlich或任何 - 调用刷新(ES), - 或者在每个
  • 第三,通过现有的终端到终端的加密发送密码,
  • 第四,能够在一个双向过程来产生端至端密码,

使得攻击者因而很难能够打破金甲虫调用函数的终端到终端的加密。

从“完全正向保密”(PFS)不仅是“即时完全正向Secrey”(IPFS)已经成为,而是一个“2路瞬间完全正向保密”:2WIPFS。因此,这个功能已经演变FS和PFS和年底到终端加密在这个过程中实现关键的重要因素。加密本身不是新的,但只有该方法过程中实现复杂的,以提供更多的安全性。

终端到终端的加密是由金甲虫简单的按钮,按下与调用简单:简单地采取电话或挂断。在任何时间,通信被非对称加密和对称端 - 端加密可以很容易地挂接 - 和被替换(一个SSL通道内)也不对称或对称加密。这是召唤的这种方法建立了一个新的建筑实施标准。

额外的安全功能:社会主义百万富翁协议 [ 编辑 ]

而金甲虫加密消息三次 -

  • 一方面在安全TLS / SSL通道确实发送的消息,
  • 其次,每条消息都非对称加密(如:B.与RSA,NTRU或的ElGamal,聊天键)
  • 第三,的确有可能,随着“呼叫”或“呼叫”功能来发送双子座设置对称端 - 端加密密码短语(用各种方法用于进行“呼叫”现有的对称加密内或通过双向通话功能,其中限定的端至端密码的每一半) -

还有第四此外,另一种方法来提高安全性:它是“SMP”协议: 社会主义百万富翁协议 (也为方法场外的记录消息(OTR)的描述如下: https://开头OTR .cypherpunks.ca /协议v3-4.0.0.html )。

图14:金甲虫:社会主义百万富翁协议(SMP)在聊天窗口

我们的想法是提供聊天你的朋友这样的问题:“什么是我们在去年一起走访了市区的名字吗?”,或者问这样一个问题:“什么是餐厅的名字,我们第一次见面?“等(参见图14)。

双方签署,通常用RSA(或其他)算法的消息来验证由原始发件人使用的关键是。但对于(可能不太可能)如果一机器将黑或如果加密算法将被打破,可以处理(SMP)过程成为朋友通过输入在两侧社会主义百万富翁协议相同的密码简单地识别。应该请务必不要聊天发送密码,而不是你的描述,导致相同的密码的情况。如果SMP进程的第一次测试,你和密码“test”,可以相互进入(小写)。

应用实践中,如下(参见图15):第一,对于使用SMP个人弹出聊天窗口,然后点击聊天朋友的用户名顶部的问号图标。定义与菜单的密码。然后问聊天的朋友,输入相同的密码。第三,最后点击“检查/验证”按钮。

如果两个参与者设置了相同的密码 - 或者是由同一密码产生相同的散列值 - 那么问号图标会变成一个“锁定”/“锁定”图标。聊天的朋友现在已经被验证,聊天的安全。

因此SMP是另一种方式来验证一个共享的秘密聊天的朋友,所以它是没有额外的加密!

图15:从GoldBug.sf.net Messenger的社会主义百万富翁协议(SMP)(执行状态机处理http://goldbug.sf.net )和恰到好处的应用程序( //spot-on.sf:HTTP。网 )。

假设,在一个例子,爱丽丝开始交流:

爱丽丝:

  • 1.如果随机指数A2和A3上
  • 2.发送鲍勃G2A = g1a2和G 3A = g1a3

鲍勃:

  • 1.如果随机指数B2和B3
  • 2.计算G2B = g1b2和G 3B = g1b3
  • 3.计算G2 = g2ab2和g3 = g3ab3
  • 4.如果随机指数R ON
  • 5.计算铅= G3R和QB = G1R g2y
  • 6.发送爱丽丝G2B,G 3B,铅和QB

爱丽丝:

  • 1.计算G2 = g2ba2和g3 = g3ba3
  • 2.如果在S随机指数
  • 3.计算PA = G3S和QA = G1S G2X
  • 4.计算的镭=(QA / Qb)大A3
  • 5.发送鲍勃·帕,QA和镭

鲍勃:

  • 1.计算铷=(QA / Qb)大B3
  • 2.计算拉布= Rab3
  • 3.检查是否拉布==(PA / Pb计)
  • 4.发送爱丽丝铷

爱丽丝:

  • 1.计算拉布= RBA3
  • 2.验证拉布==(PA / Pb计)

当一切都正确完成,然后饶是从(PA / Pb计)时间(g2a3b3)得到的价值 - 这意味着,在协议末尾的测试只能成功如果x == Y(x和y)。此外,当g2a3b3是随机数,这是已知的任何一方都不没有进一步的信息被显示,如果x不等于y!

期间没有所谓的“零知识证明”对SMP的各种数据交换过程金甲虫描述。进一步金甲虫使用各自的输入秘密passphrase作为x和y分量的SHA-512。

SMP调用 [ 编辑 ]

上面我们所描述的通话功能,像双子座产生和发送。现在,你不仅可以手动或通过AES功能定义双子座,而且还可以从作为SMP过程中设置上述存储密码的。因此,来自SMP进程密码输入的使用(而不是SMP进程本身)。有呼叫的另一种方法和他的相对数量来发送端至端密码确保时间从该从AES-发生器并不存在。

额外的安全功能:正向保密(非对称)[ 编辑 ]

由于2.7版支持金甲虫信使完全正向保密其作为电子邮件客户端功能,并且是第一个电子邮件客户端,正向保密电子邮件与所提供的(见对称和非对称的方式。更多下文)。

虽然聊天功能的顶部,双子座,“即时完全正向保密”创造的,对有关对称密钥 (只是双子座或AES-字符串)调用时,完全向前保密电子邮件与临时, 非对称密钥定义。

使用临时对称密钥的该变型当然可以被转移到聊天功能也转动。

在与始终永久聊天关键聊天(非对称)加密,以这个新层的临时非对称密钥是从终端到终端的加密插入现在还在。这种暂时的非对称密钥是ephemeraler键调用。这个密钥是由前向安全性功能,在使用上下文菜单(右键)或菜单按钮显示在聊天创建。

屏幕上的工具提示时,在聊天的聊天伙伴已经产生了向前保密临时(临时)非对称密钥,这样就可以作为用户确认这在客户端的弹出窗口。放眼新兴图标下来以后状态栏的底部,点击可以确认在出现的弹出窗口中的前向安全性的过程。然后,不再使用(永久)聊天的关键,但新暂时性的非对称密钥。永久聊天关键实际上是由临时聊天键完成。

向前保密调用 [ 编辑 ]

因此,包括主叫可扩展:对称双子座是(向前保密麻将)发送没有由永久(非对称)上述聊天键或通过现有的(对称)双子座麻将FS,而是由短暂的,暂时的 - 和不对称 - 聊天关键。

在双子座的交付在现有的双子对称的 “即时完全正向保密”的定义,一个关于临时密钥双子座的调度,在聊天功能发起的“向前保密” 作为一个非对称“即时完全正向保密”可以被称为,(不过,双子座对永久聊天键调度可谓非对称“即时完全正向保密”)。

在“转发安全呼唤”与“双子座召唤”已经存在的“正向保密”,然后在规定的(即时完全正向保密)终端到终端的关键时刻可再生性是不是在其他手机类型向前保密事先给定的,但即时完全正向保密是通过调用作为调用的结果此处生成。

调用的各类概述 [ 编辑 ]

所描述的方法(见。另外图16),端至端密钥传送给他的朋友,以下概述可以使,这突出了不同的方法,各有其具体特征。

不同类型的相应标准调用的概述:

标准 不对称呼叫 向前保密呼叫 对称呼叫 SMP-呼叫 2三方通话
TLS / SSL连接 YES YES YES YES YES
永久不对称聊天关键 YES YES YES YES YES
平衡AES双子座作为通道 NO NO YES NO NO
半对称AES作为双子座(50%+ 50%的AES,AES) NO NO NO NO YES
揭秘SMP密码双子座 NO NO NO YES NO
Ephemerale不对称聊天关键 NO YES NO NO NO
转发安全性为前提 NO YES YES NO NO
即时完全正向保密,结果 YES YES YES YES YES
图16:金甲虫口风琴呼叫:发表您的朋友一个终端到端到端加密的口令字符串

呼叫信息 - 即终端到端到端加密的密码 - 当然也可以手动,Z。B.传达口头传播。如果再加上现有五个呼叫类型,你只是去总共在六个不同的方式能够实现通话。现货上架构已经谈到在“呼唤”为终端到终端的通词和概念的转移加密的范围在第一时间之后接手基于这个词。

请注意以下几点说明:

  • 每所描述的方法具有即时完全正向保密(IPFS)盈利。
  • 只有对称和非对称呼叫需要在其他人的任何操作。
  • 正向保密呼叫和 呼叫均衡的前提向前保密的现有状态。
  • 对称呼叫 呼叫转发安全性有三重加密层(TLS / SSL,永久聊天重点,以及临时对称或非对称密钥,通过这些新的双子座发送的话)。
  • SMP-呼叫2路调用通过更换AES-短语的部分打破的AES生成或形成新的口令字符串。

与加密级别的消息格式见过那么简单 - 因为签名HMACs和哈希不包括 - 如下:

*非对称呼叫:(TLS / SSL(永久聊天主要态。B. RSA(消息是AES-字符串)))*对称呼叫:(TLS / SSL(AES(常驻聊天主要态。B. RSA(消息是AES-字符串)))*正向保密电话:(TLS / SSL(永久聊天主要态。B. RSA(RSA密钥ephemerale(消息是一个AES串))))* SMP呼叫:(TLS / SSL(永久聊天密钥态。B. RSA(消息是一个字符串,它是由SMP制成)))* 2三方通话:(TLS / SSL(永久聊天密钥态。B. RSA(消息是AES-串被修改,以50%的使用AES朋友)))

EmotiKons [ 编辑 ]

图17:在金甲虫信使EmotiKons一览

金甲虫提供了各种不同的表情符号 -也被称为笑脸-为聊天(见图17)。

若要使用一个朋友,双击,这样打开了私人聊天弹出聊天窗口。现在去与你的鼠标发送按钮。在随后的对话框工具提示表情的显示和输入的ASCI码表情都显示在聊天。

在聊天标签也消除了右侧分离器的选择的表情图标的图形表示的可能性。

电子邮件功能 [ 编辑 ]

金甲虫是一个全功能的电子邮件客户端。

没有充分 - 因为现有的几十年来的电子邮件应用程序 - 在这里,他仍然需要来自社会各界进一步编程,但仍处于一个全面的电子邮件客户端功能齐全。的优点:所述读取和写入的电子邮件是在一侧上或在标签非常有效地显示在用户界面参见图18)。

技术上采用金甲虫图书馆的libcurl和支持POP3 SMTP和IMAP。最后,在金甲虫的特殊功能,他还支持第三P2P电子邮件。在这里,电子邮件被存储在参与者distribuierten网络,而不是在中央提供者。

图18:使用金甲虫的电子邮件客户端

Perspektivistisch这是未来,互联网的用户,因特网背面更强自我组织,并与加密重新润并确实与不与中央托管沉积其自取现在加密邮件的邮箱,但是在他们自己的用户网络。

如下允许设立的三种方式下载他的电子邮件,描述:

POP3 [ 编辑 ]

邮局协议( POP3 )是一种传输协议,允许客户端的电子邮件可以从电子邮件服务器挑选。

POP3允许上市,获取和电子邮件服务器上删除电子邮件。用于发送电子邮件是POP3互补通常是在客户端和服务器的简单邮件传输协议(SMTP)实现的。

因此,POP3协议集成到所有流行的电子邮件程序,包括在金甲虫。作为-除了IMAP -成立后,将按照和Poptastic窗口的描述中还讨论如下见图19)。

IMAP [ 编辑 ]

图19:POP3和IMAP Poptastic设置

因特网消息访问协议( IMAP )的目的是在与个人计算机的出现在80年代,以溶解电子邮件中的电子邮件通信个别客户端计算机的存储。

的(PC)的客户机访问网上而不是在接收到的信息的服务器,并在必要的副本。虽然用户已经POP3失去他的电脑后,失去了所有的电子邮件,只需要一个拷贝当前信息后提供的IMAP请求到服务器的邮件客户端。如果用户希望对。见例如其输入文件夹的内容,则客户端获取消息列表的来自服务器的当前副本。如果显示邮件的内容,将其从服务器作为副本加载。如消息的浏览,因为所有的数据仍保留在服务器上, 数据,以便本地存储是不必要的,增强的功能也被在服务器端进行。这也是数据的本地备份 -从服务器中移除-只要通常不可能的,因为在默认情况下,在配置IMAP不减速。在非加密的电子邮件的同时,保密性和安全性为被外包给IMAP服务器中脱颖而出数据的问题。这就提出的问题超过电子邮件和z机密的电子邮件本身主权的收件人是否。B.必须证明给任何人或偷偷删除,或者是否他应该只收到一个副本,一个“观点正确”他的岗位的权利。

关于调查结果的2013 - 更好地从根本上加密邮件 - IMAP必须评估在这种光线尤为关键:电子邮件的存储空间是不是在做IMAP与POP3邮件客户程序的计算机用户上但未加密的个人数据继续提供商的服务器上。因此,目前广泛使用的是IMAP 发明已经在电子邮件上世纪80年代。POP3允许更上PREMIS -Handling的电子邮件存储在本地计算机上。

金甲虫支持这个标准,以及POP3,并有可能通过IMAP接收纯文本消息和发送。如下在金甲虫电子邮件帐户输入的设置。

的POP3 / IMAP设置选项的详细描述:

主菜单金甲虫使者“视图/视图”是自己的电子邮件地址和POP-3或IMAP服务器个人。这些是相同的细节也态。B.雷鸟电子邮件客户端或Outlook输入,例如:

* 进来的服务器服务器:pop.gmail.com *端口:995 * TLS *用户名:* mygmailname@gmail.com密码:********
* 发送服务器服务器:smtp.gmail.com端口*:* 587 * TLS用户名:* mygmailname@gmail.com密码:********

请分别按下测试按钮检查服务器条目的功能。然后“确定”按钮保存设置。(如果在选择菜单,而不是POP3或IMAP,值“已禁用”,程序不发送加密邮件全文:邮件功能完全关闭。这是谁想要聊描述的功能的POP3 / IMAP服务器下面让Poptastic)人可能是有趣的。

后安全方面的考虑,你应该从服务器发送您的电子邮件总是等于负载到您的计算机,并从服务器中删除。这样多的使用POP3,而不是IMAP似乎说话,因为IMAP是更倾向于电子邮件在服务器上保留导向。

因此,一般不包括在这个光电子邮件到远程服务器,而不是在云中,而不是在一个基于浏览器的Web服务 - 但它们属于你的机器存储 - 或者被加密。这么有趣的将是使用加密POP3或IMAP发送在金甲虫的电子邮件的能力。

P2P电子邮件:无数据保留 [ 编辑 ]

关于加密已经显示,电子邮件功能到另一个加密密钥使用作为聊天功能。所以,所以,你可以添加一个朋友聊天,但否认他的电子邮件,反之亦然。这是有道理的,但是,它始终是auszukopieren所有按键作为一个整体,那么你有你的朋友中的所有功能现在(还是那么即使该URL键和罗塞塔关键 - 这将在后面描述两个功能)。

当然,对于电子邮件功能密钥发送,一个Repleos的安全可以再次使用,如果不希望公之于众自己公共电子邮件键做。

无论你选择什么样的电子邮件方法是否POP3,IMAP,或P2P,在金甲虫外发邮件总是加密的,只有一个例外,那就是,如果你不输入一个键或键添加标签一Repleo但选择:添加电子邮件地址输入。然后,从@ -mail的电子邮件程序未加密的文本发送@ -mail。

注意:任何人谁进入Poptastic关键,也看到了@ E-mail地址的电子邮件联系人列表,它不过是一个彩色的背景,也有一个锁形图标,那就是Poptastic电子邮件地址因为只有加密的电子邮件发送。最后在Poptastic一个钥匙插入并没有@ E-mail地址。只有电子邮件,没有一个锁形图标@ E-mail地址,保持不加密。

因此需要两个金甲虫用户可以与normalmail等。B.左右的大电子邮件服务提供商像Ymail,Gmail中,GMX,展望等加密的电子邮件,而不需要通过Poptastic键,这进一步说明如下进一步的技术知识交流。这是迄今很舒服,比它足以一次改变电子邮件键。因此,这不是每一个邮件你写的是什么,然后每一个重新加密。每个@ -mail提供商现在可以排除你的电子邮件通过它们你只需zusendest加密的密文的检查。什么是唯一需要的是与你的朋友咨询,这里使用的金甲虫的电子邮件客户端,交换钥匙。

E-mail附件也可以电子邮件被追加到一个文件,不管哪个电子邮件方法选择自动加密。

除了 ​​电子邮件是在许多国家的加密继续元数据存储,因此,时间和频率从您的邮箱中取邮件。这里有一个更p2p的电子邮件方法有意思:金甲虫还允许存储在用户网络或服务器上的电子邮件和设置他们的电子邮件收件箱分散,这而且还专门和自动标准加密电子邮件处理。

电子邮件客户端从而还包括一个对等网络为基础的部分,即电子邮件被通过网络发送的加密的连接和在朋友节点缓存。该网络是由点式内核的集成架构提供。P2P电子邮件的好处是,电子邮件信箱是不是在主机托管服务提供商中央和电子邮件公共机构,但在朋友的分散式网络中即成成立。

随着金甲虫每个人都能简单的为他的朋友成立了一个电子邮件收件箱。那么没有人可以登录可以,何时以及如何往往你获取你的电子邮件。ECHO协议也有助于该元数据几乎没有应用,并揭示的事实谁读了电子邮件和谁(如加密邮件的开口对他们来说,只有你的机器上缓存的电子邮件进行,每个任何消息每个发送)。

你是如何,设置邮箱为您的朋友,呈现以下部分:

C / O和电子邮件设置机构 [ 编辑 ]

对金甲虫电子邮件功能的有趣的事情 - 在这里它与其他可能的P2P电子邮件实现的不同 - 是有可能的电子邮件也发送给朋友,谁是脱机。

为了这个目的,有两种不同的方法:

转交方法(C / O)[ 编辑 ]

一种方法是,第三次,普通朋友是用来存放存在之间的电子邮件。如果Alice和Bob所以建立自己的Web服务器上的Web上聊天服务器,并取代所有三个钥匙,web服务器就像一个电子邮件信箱,我们从POP3或IMAP前知道这一点。

基本上,然而,电子邮件不需要中央服务器,它也可以是第三朋友或小红莓丕是家用电脑,它连续地保持联机。因此,它是有道理的在他的列表中有多个朋友的网络与其他朋友谁可以作为缓冲作用共同的朋友。由于所有的邮件都是加密的,谁可以提供高速缓存功能的朋友,您的电子邮件不读。

转交激活(C / O)缓存功能,先后在子选项卡“电子邮件设置”被激活时,第三个朋友另外两个朋友缓存的复选框“转交”将允许电子邮件在自己的客户并在邮件的联系人列表适合这两种。


您的电子邮件是否验证或没有经过认证的选择,所以只用GoldBugauch加密的P2P电子邮件没有证据的,关键还属于你,被发送。

第二种方法是建立一个虚拟的电子邮件机构。

虚拟电子邮件机构(“VEMI”) -方法 [ 编辑 ]

为此目的,还需要激活如上所述,利用复选框在C / O功能。然后,你可以创建一个虚拟的电子邮件机构。对于输入bzw-定义字段“名称”和该机构的“地址”你是自由的创造性和选择的任何名称。然后还是谁想要在你的机构保存的朋友,einzukopieren在节点的公共电子邮件键。

最后,你就可以这样产生的磁URI链接(该标准,它是什么,看看。也低于“星梁”),打印输出,广交朋友提供的,这个邮箱保存即可。此外,如果节点,其中规定了电子邮件的机构,随时添加公共电子邮件关键人物对他们来说是节约。

在第一方法的优点是这样的节点,它确立了该机构的公共电子邮件键,必须给予不知道给任何人。当公共电子邮件键C / O的方法是auszustauschen。因此,可以说简单,在朋友的小型网络,公共节点连接到C / O功能设置虚拟邮件机构的理想VEMI方法更专注于那些希望设立参与者邮箱大量的供应商,


设置示例:

下面是通过举例的方式说明一次,与电子邮件C / O功能和VEMI功能,即建立一个虚拟的电子邮件机构是分步实施。

  1. 在激活选项卡电子邮件设置的C / O功能。
  2. 创建一个机构,并选择一个名称和地址的机构。
  3. 示例:名称=“GB邮箱”和地址=“网络泡沫”
  4. 添加好友的电子邮件中的关键客户。然后复制出从您的电子邮件机构当时可用的电子邮件磁铁,让朋友和包括这在他们的计划。磁铁将类似于此:
磁铁?在GB =邮箱和CT = AES256&PA = Dotcom公司与HT =骨灰盒SHA512与XT =:机构

URN =机构:您在其结局识别电子邮件磁铁。那么你知道,磁铁是不是一个时髦的群聊磁性和不是明星梁磁铁用于文件共享 - 因为这将有结束的“URN =嗡嗡”或“URN =明星梁”。于是你的节点将缓存邮件给你的朋友 - 即使收件人如果需要的话,这应该是脱机。

您(如电子邮件机构的作者)不需要与朋友或“用户”来交换你的机构自己的电子邮件的关键。您可以替换创建者的电子邮件机构在群聊室您的电子邮件键。因此,重点和电子邮件磁铁的交换过程必须给没有进一步的身份。

额外的加密:“黄金虫”在E-mail联系 [ 编辑 ]

无论传输方法可以选择是否POP3,IMAP,或P2P,这些电子邮件是使用公共(非对称)电子邮件键和传输回声协议始终加密。这也是当它们被暂时存储在一个中间站作为提供邮箱或虚拟机构或中间节点的情况。传输加密和终端到端到端加密,始终如一地去这里给对方。

作为电子邮件功能额外的安全性是类似于所谓的聊天。现在把“双子星”的电子邮件密码,电子邮件不仅是软件被称为金甲虫,而且电子邮件客户端的功能,一个额外的密码设置为电子邮件,要求呼吁金甲虫“。

电子邮件到“黄金虫”设置密码(请参阅下文后的文件传输功能“Starbeam”的说明,这里是额外的密码“新星”),可以由收件人只读如果相应的“金甲虫“ - 这样的金钥匙知道密码。因此,应该对你所输入的密码信息的朋友,当你给他们仍然需要开一个额外的密码的电子邮件。

这可以如。他在电子邮件给你的妻子,你的电子邮件也始终与城市,发生在婚礼或婚礼节日的名称加密的例子。

再次,如在与双子聊天,这是均衡和一致的端至端加密的一个重要特征,该用户可以创建端至端的加密密码本身和手动。

因此,在电子邮件的金甲虫也是为什么电子邮件客户端金甲虫中心点 - 除了由Ergar爱伦坡关于密短篇小说的记忆 - 有此名:易用性,电子邮件对称容易用密码手动加密,而无需安装附加软件加密作为插件。

转发安全性 [ 编辑 ]

金甲虫是使用斑点内核世界上第一个电子邮件程序,转发安全性提供了加密,它可以实现两种对称和对称的电子邮件包含建筑-所以电子邮件内的两种方法支持-Programms。

向前保密说是,该临时密钥用于发射端至端的加密密码,这样当在用于通信和加密以后分析应,而不是常规的(永久的)关键通信有关。

所以,你现在发送有关电子邮件键通常的非对称加密电子邮件的合作伙伴基于会话的,对称的(正向保密)键(参见图20)。如果你的伴侣印证了该请求,并发送回其临时密钥,则双方都可以使用基于会话的非对称密钥来保护电子邮件通信回事。非对称端至端安全的这种方法已被集成在其余不仅用于电子邮件,而且对聊天功能(见上文FS-呼叫)。

图20:第一个电子邮件客户端正向保密

永久公共密钥用于运输。这意味着ephemerale(临时)键拆分为与合作伙伴的永久公共密钥。然后,当ephemerale公钥已经由接收机正确地接受,生成此所述接收机作为临时会话密钥(对称的),然后将其还通过您的公开你密钥再次发送。

发起者然后删除其不对称临时密钥,一旦私人端至端的键已被交换。现在,只要你写一封电子邮件,在金甲虫4 FS提供加密电子邮件的方式( 见图20):

普通加密
电子邮件将照常加密系统(回声或Poptastic)内被发送,即,常规的永久对称电子邮件密钥用于加密消息。
转发安全性加密
使用常规的基于会话的加密向前保密密钥用于 - 也就是说,你通过永久电子邮件键的通道发送基于会话密钥加密的消息。这增加了该消息增加了一个非对称加密级别到您现有的电子邮件加密。
纯转发安全加密的(“纯FS”)
对消息进行加密,只有您发送sessionful(临时)电子邮件键。永久电子邮件键,因此是“纯FS”未使用:因此这可以被称为选项,p2p的电子邮件“即时”,即直接(挥发性所指),并唯一E-内生成电子邮件地址和邮政室 - 在会议结束后可能会被删除。一次性电子邮件帐户由于纯转发安全性。
加密金甲虫
金甲虫设置密码的电子邮件(如:B.与AES对称加密),并有相关的密码电子邮件理想的合作伙伴口头通知。然后,使对称加密的消息作为你的平衡电子邮件加密(永久电子邮件键)。

在活动现场,除了电子邮件文本markierst复选框选项“平原”,是所有密码回一个未加密的纯文本,让您的电子邮件收件人和所有的中间节点可以随时读取你的信息。

从而再次理解:由永久的(非对称)键(用于电子邮件(或所以在聊天)ephemerale(非对称密钥)被替换,对于使用端至端的加密然后对称的基础上()键被使用。因此,该临时密钥可能被删除。

在这里,人们不应混淆,因为端至端加密的对称密码短语是真正意义上的键ephemerale,但是当只不对称临时密钥即通过永久电子邮件键按压它是显而易见的,首先叫ephemerale键(所以那些首次与FS-过程或单词“ 短暂的交易”,而不是混淆)。

在电子邮件程序金甲虫在转发安全性的加密级别可简单描述如下:

  • 外观加密级别:SSL / TSL连接
  • 可能的话,更多的加密级别:permaneter不对称电子邮件键(不是“纯FS” - 否则:第一短暂的,然后永久)
  • 此外,后来删除级别:Ephemeraler,临时对称密钥(仅用于对称密钥的传输)
  • 关于转发安全第一加密级别:对称密钥
  • 通过金甲虫加密替代第一级:在电子邮件手动定义的金甲虫的对称密钥。消息格式是如此(TLS / SSL(永久电子邮件键(AES金甲虫(消息)))。据加密,然后-Mac的人可以在这里讲的“金甲虫,然后永久”。对电子邮件的加密金甲虫在一个信封中的文本。

临时密钥不从永久密钥推导,可以在没有任何与此相关的产生。会话由用户手动定义。这不是,因为在其他程序,本次会议是自动在线定义来并重新进入脱机状态,但让你选择你,当你新的基于会话密钥的使用意愿。这也可以在任何时间,“即时”(见上:IPFS)。

1.我送你我的邮箱地址:进程或正向保密协议可以用这个例子描述如下。这是公开的。2.您给我您的邮寄地址。这是公开的。3.我们的地址是永久性的。这些地址只有当我们移动改变。---几天后1.创建一个独特的信封,一个信封短暂。2.我送你,只有你,我的独特的信封。很显然,我用您的邮寄地址向您发送此。我们假设,只为你读什么写。我还可以签署我的签名之后Sandte。---就在同一天--- 1.您会收到我的独特的信封,你验证这一点也给我的签名,如果你喜欢。2.创建一个特殊的信。3.您在bündelst独特的信封,里面我已经给你发专函。如果你有一个第一封他,只有我才能打开它。4.您发送独特的信封放回到我的邮寄地址。可选可以,当然,捆绑创建也再次登录。---还是在同一天--- 1.我收到你的包。在这个包是我唯一的信封。2.在我的独特的信封,只有我能打开,就是你的专函。1.使用专用信多次,我们要...一次,两次。等等一套基于会话的密钥将在临时密钥被退回。第一包是通过永久密钥传输。永久碗一定不能,但是他们现在存在的时间(因为SSL / TLS连接也仍然存在)。这意味着你发送的永久密钥临时密钥(单程)和合作伙伴返回的临时密钥设置基于会话的(对称键)。在结束 - 协议后完成 - 临时密钥被删除,只有一句话仍然是基于会话密钥。


进一步的研究视角

请记住,改造永久密钥传输密钥。如果这些被破坏,加密将与其他加密实例进行识别。这个概念产生回声协议环境中的创造性研究。这里有可能被更广泛地包括一些概念:

  1. 参与者可以产生恒定的ephemerale(非对称)密钥对交换和基于会话的(对称)密钥在短暂的主要参与者,如果没有足够的键是可将收到通知。再度交换(上(sitzunsgbasierten上的永久密钥或基于会话的(symmetriche临时密钥))短暂(非对称)键然后将自动控制......类似的状态消息通过聊天在线状态交换。随后的消息仅仅在回声或Poptastic基于协议的会话密钥交换。
  2. 相反,交换一组私人会话密钥也多套的可以私下Sitzugsschüssel股票进行交换。保留时间为一些匿名电子邮件地址与基于会话的密钥不同。
  3. OTR概念(迄今为止为聊天)可以永久项中,也为电子邮件应用。如果Poptastic差别聊天可通过电子邮件,那么你也可以聊天VerschüsselungOTR超越电子邮件。

这几乎舒姆克里斯研究视角如下:“向前保密是提供保护,在一点力气也没有成本加密传输的显着改善。通过使用独特的键的信息传输可以在会议中被保护 - 即使中央基础设施作为服务器应当在未来会受到影响“。[1]

Poptastic -通过POP3及IMAP [ 加密聊天和电子邮件 编辑 ]

Poptastic是在通信的创新 - 通过POP3加密聊天和电子邮件。

随着Poptastic功能,所有电子邮件帐户等。和混合互补对称 - - 加密B.来自Gmail,Outlook.com或雅虎与金甲虫终端到终端的不对称-mail。诀窍:每个POP3或IMAP服务器现在也可以用于加密聊天。

聊Poptastic [ 编辑 ]

那么,为什么不使用带有插件加密专用的聊天服务器或安全的聊天记录时,你可以简单地使用自己的电子邮件地址的电子邮件,并在同一时间聊聊吗?几十年的老POP3协议和许多电子邮件服务器现在可以用于与金甲虫加密聊天。电子邮件服务器只是转换一个聊天服务器。

由于晚上聊天层转换为加密的电子邮件,使用POP3或IMAP发送,收件人将被转换回聊天信息。由于金甲虫使者也是一个电子邮件客户端,加密的消息交换可以通过邮件完成。该程序会自动检测是否是一个电子邮件通过POP3或聊天信息。

聊天和电子邮件Poptastic是代理功能,因此可以同时进行操作从工作场所,学校或在防火墙后面,通过网络的网关。如果您登录在他的电子邮件帐户,Web浏览器,你可以看到加密的消息的外观。

通过POP3附加对称端 - 端加密可以 - 作为回声协议 - 不仅用于前向保密,但也可以“即时”更新一次第二。因此也讲(如上)即时完全正向保密(IPFS),这是现在可以通过POP3和IMAP的聊天!最后,在Poptastic作出执行对提交双子与分化的上述方法的调用的选项。

对于用户来说肯定是一个有趣的聊天,简单的方法来加密该电子邮件协议。

电子邮件Poptastic [ 编辑 ]

正如有聊Poptastic的可能性也存在约Poptastic到电子邮件。由于Poptastic是与该朋友是输入键(在朋友-添加标签)时,Poptastic联系人或电子邮件地址,设置有锁定符号,另外标有背景颜色来表示该消息交换加密的唯一发生。

当您插入的朋友,加入-Tab键的电子邮件地址,这种接触也被添加到电子邮件中的联系人列表中 - 但没有锁定的图标,没有背景颜色。这表明,在这里与此联系人完成,电子邮件消息都不加密。这是到目前为止,当有人不使用金甲虫客户端的情况。

但是,如果接触也使用金甲虫,既可以永久当进入该选项卡中Poptastic钥匙“的朋友,加入”加密的电子邮件。

电子邮件Poptastic就是这么简单永久加密的电子邮件,通过简单地在Poptastic键开始更换一次。

Poptastic的建立 [ 编辑 ]

图21:Poptastic设置:通过加密POP3和IMAP聊天和加密的电子邮件

的电子邮件服务器的设置选项的详细描述,你可以找到上面的部分要POP3和IMAP(参见图21)。

注意:在Gmail中,如有必要,设置在Web用于检索POP3邮件的选项是从收件箱中删除。要连接,它也建议在Gmail中定义的安全设置,以便它可以连接到所有本地电子邮件客户端到Gmail(功能:让Gmail未知客户端):

  1. 设置/转发和POP和IMAP / POP下载:针对所有邮件启用POP
  2. 设置/帐户和导入/更改帐户设置:其它设置/ [新窗口]安全性较低的/未知的应用程序/安全/访问:启用。

它建议,如果需要的话,要设置一个额外的电子邮件帐户的第一测试和进一步使用。需要注意的是新的电子邮件帐户等。B.有可能限制到Gmail的电子邮件的发送(如前30天。B. Gmail的500聊天消息或每天电子邮件)。这应该是足够的测试或正常需求第一。

在IRC风格的群聊 [ 编辑 ]

该金甲虫信使除了具有电子邮件和聊天通过群聊功能。这种工作原理类似于一个IRC -聊天。消息给所有小组的参与者变速箱将在这里再次完全通过回声协议进行加密。加密是对称的,即类似于密码串。最终可以陪读群聊是知道某个对称端至端关键定义聊天室在P2P网络中的所有参与者。群聊也是基于回声协议(参见图22)。

图22:群聊中引起共鸣的IRC = E * IRC

因此,它是口语GE-回声TEM IRC或短电子商务* IRC的IRC聊天,因为电子商务的运输路线* IRC聊天也打开加密新的选择。截至今天正常POP3或IMAP电子邮件和至少一个Transportverschlüsslung态。展览与TLS 1.3 IRC可以理解为一个加密的群聊。因此,即使是传统的IRC聊天可以从这样的安全模型改进学习:电子* IRC聊天所能代表的新一代聊天模式。

用一块磁铁URI链接群聊的加密详细信息(见。下)定义(在消除与URN =嗡嗡的链接定义)。因此巴斯是在群聊的源代码的技术术语。

启动社区聊天室的金甲虫程序打开时,它可以作为一个例子。在这里,您还可以提供目前用户程序的其他应用程序的问题。

要加入一个专用通道,只需给房间或频道名称或使用磁铁链路的上述方法。磁体 - 链路中,除了空间名其他值用于加密嵌入的这样的。B.重点,哈希或密码的加密类型。

如果仅仅键入房间名称,并且使用无磁性的URI附加加密信息被设置为0000和房间的加密基于房间名称。如果输入的所有值或房间名称或磁力链接,点击“加入/加入”按钮。

如果你有一个磁铁插入,然后在下拉菜单中选择“去磁化”早期使用。然后磁体分解成其各个组成部分,并且形成的空间和磁铁链路加密值范围内的行的基础上输入的。

如果房间是开放的,可以将空间保存为书签或在任何时候从你的聊天室的书签打印输出相应的磁铁URI,并发送给你的朋友邀请他们到一个房间。

要发送信息,给一个特殊的消息,并按下发送键。

在E * IRC聊天室可以是公共或私人的,这取决于你是多么磁铁或单个加密值发布。作为公共电子* IRC聊天室,您可以在网站上张贴或链接添加一个磁铁URI和每个人都知道他怎么能进来你的聊天室与“去磁化”。

最终,它为新闻频道作为一个IRC聊天,但与互联网提供商和其他生根服务器无法看到外面的通信,因为它是加密的区别 - 作为你的网上银行也连接。

因此,它使没有区别无论你说给朋友或你的银行顾问。

如果你想用聊天室作为一个私人的房间,你可以磁铁URI只与你的朋友分享,你必须在你们中间。这是金甲虫程序的一个方便的功能:你可以简单的加密聊天,而无需更换以前非对称密钥。告诉你的朋友刚刚口头上,他应该在金甲虫在房间里“琥珀屋”来,双方有非常简单的聊天加密。

提示:创建一个房间一次性磁铁并使用它来 ​​保护您的公共聊天键入您在本交易所则知道关于(由您定义)的IRC频道只是你的朋友给的。

金甲虫允许Repleo和用于私人聊天室的安全密钥传送,从而公共密钥上一次性磁铁(OTM)密钥交换必须不公开。

文件共享:与Starbeam [ 编辑 ]

正如在任何使者可以加密的保密和安全的多个人或两个定义朋友间的文件传输之间金甲虫文件共享来实现。这在选项卡“Starbeam”完成。Starbeam(SB)一词意味着文件共享是那么容易要像恒星的光通过星系预计或“横梁”。

而像传统的文件共享程序电驴BitTorrent的初始设置为特定链接的ed2k链接或种子的链接,目前已用于文件传输无论是在山洪,所以也几乎在所有先进的Gnutella -Klienten以及为电驴网络中的Shareaza -Klienten上的文件的链接磁铁URI标准建立的。

在与金甲虫架构相关的有这个磁性URI标准的制定,并通过密码值补充。

现在,每当你想被别人下载了金甲虫的文件,所以,你必须einkopieren程序中的磁铁URI链接。因此:如果你要准备一个文件上传,磁铁URI是创建该文件。

这个过程尽可能的简单:如果您在弹出聊天窗口的朋友聊天 ,有一个按钮“共享Starbeam”(见图23)。点击这个简单,选择要发送的文件,并已被安全地传送给你的朋友回声系统上进行了加密。

图23:金甲虫斜挎带文件传输聊天弹出窗口

所以,你可以休假图片的ZIP单轴联合国安全通过聊天或Starbeam标签传染给家人。

为了使整组播放的文件,你也可以发表该组中聊天的磁铁。这是然后自动自动化您的下载中(看复选框,在选项菜单巴斯聊天:接受分裂磁铁)。由于回声协议,个别包也“geswarmed”,即来与你加密的数据包通过,甚至与您的朋友和邻居来了。

文件共享标签“Starbeam”由三个子选项卡:一个用于上传,一个用于下载,一个用于创建或加入SB-磁铁。

Starbeam磁铁加密值 [ 编辑 ]

磁铁URI是一个标准,它是由许多文件共享程序(通常在Gnutella网络)和电驴/电驴ED2K链接或种子链接对应闻名。

通过金甲虫Messenger的基本点,在图书馆磁性URI标准的制定是磁-URI的加密价值的体现。因此,磁铁是用来创建一个程序包的密码学信息或保持在一起。

在网络中的节点之间建立的端至端加密通道从而回声,通过该文件可以发送。但它也可以是发送的任何其他文件。磁体因而不分配到文件。将SB-磁体可以提供作为通过其实例可以发送一个持续和永久文件的通道 - 或它会创建一个一次性磁铁在单次使用之后立即删除。

通过这种双重用途效果的磁体不能被分配​​给单个文件或特定的IP地址。文件名 ​​出现在SB-磁铁不是( -因为即使是最-例如,更先进的链接-在Gnutella的,激流和洪流链接offsystemRetroshare仍是如此)。因此很显然,在Starbeam没有具体的文件被替换,但总有交换仅加密通道。可以这么说,一个“虫洞”到“星”留在任期。而这个通道由磁性-URI链接定义。

然而,在众多的意见看的Gnutella,eDonkey和洪流链路的链路关键的是,由加密值的集合那么没有理由质疑这些价值观英寸您的主页或门户网站独立之前先进的方法查找Starbeam。除了概念性决定选择一个链路标准,但它与使用方面也两个私人用户之间的文件传输的安全性。

从朋友的朋友的一些详细信息,私人文件传输的末尾:

文件传输加密前的文件:选项?

你发送一个文件之前,可以考虑是否您只需anhängst发送邮件到电子邮件中的金甲虫。这是所选择的变体,如果该文件是小于10 MB。更大的文件应该只通过星光束的功能转移。

发货前你也可以考虑到硬盘上的文件进行加密。这些保持金甲虫Messenger的下工具/工具工具可用的文件加密主菜单(见下面的注释)。用双口令,该文件被在其中进行加密。金甲虫,文件加密,当然这个工具,你也可以,如果你想的地方上传到承载云文件的在线使用。然而,仿佛必要的控制和加密文件打上一个问号,但它应该是一个惊叹号这些文件,这是有道理的,加密的文件从点相同点,从朋友的朋友传送有关金甲虫没有锁存器主机使用。

一些打包文件转换成一个zip和发送或上传之前加密此。该ZIP加密很容易被破解96位,到目前为止,你应该为RSA使用的一个关键,因为它今天(为金甲虫标准定义)至少有2048位,更好的建议3072位。

不管你如何把你的文件现在都准备 - 因为它是:作为纯二进制,或者与金甲虫工具,通过Starbeam或者作为一个与新星密码保护的加密文件(见下文) - 他们确实将转向回声协议进行加密多次。

正如你可以设置一个额外的密码与电子邮件的电子邮件(在电子邮件功能提到的“金甲虫”,见上文),你也可以点击文件 - 精确地设置一个新的密码所使用的磁性URI进行文件传输。这就是所谓的“新星”。即使文件传输成功成功或者甚至第三陌生人可以船尾前面的多重加密(这是不太可能),与诺瓦密码引入一个终端到终端的加密,是安全,只要共同密码是处于保密状态,只有当双方的合作伙伴。因为,如果SB-磁铁的传输应监测 - 你有磁铁莫名其妙网上转移到你的朋友 - 那么谁知道磁铁也可以得到文件中。因此,它是有道理的,以保护文件与新星 - 如果有必要口服已经改变既是朋友,在过去还是在第二个通道的密码。新星还建立对终端到终端的加密标准AES(如果你不认为自己拥有一个密码)。和:它必须 - 前 - 文件传输的开始,已经存储在接收器的节点!

图24:自Magent的URI和诺瓦斯

图24:磁铁和鲁巴为Starbeam文件共享

要发送文件,加密通道必须创建。这再次工作(由URN = SB Starbeam结尾)与创建一个磁体。

然后,对于文件数据包通过HTTPS协议文件包的加密传输经由该信道(上TCP - UDP也- SCTP ​​可以把连接)。因此,无论是转移了大量的加密文件,由Starbeam对SCTP,TCP或UDP协议,其他条件不变,则没有错误,最快传输一个有趣的问题。

使用一次性Magnten

理想情况下,你必须为每个文件的私人磁铁URI。这将随后一次性磁铁(OTM),即只利用一次一个文件的磁体。(OTM因此对应于OTP的想法-一个一次性垫 :其仅使用一次的字符串。OTP往往是在密码学过程中至关重要考虑建立安全)。

您也可以使用永磁体,它像一个用户的视频频道,其中z。B.每周一的文件将被发送。

这对于打开。B.还洪流门户完全新的可能性:它没有门户网站不再存在,在成千上万的链接链接!该门户网站本身只具有远程ECHO协议的一个磁铁,通过虫洞陆续发送,然后逐渐连续一个文件。

马上你传输的文件到磁铁,这样你就可以删除或保留磁铁URI。您正在创建的磁铁OTM并激活OTM的复选框,然后自行文件传输后删除自身。这是堪比电影碟中谍,或应用程式的照片,其中破坏的消息和图片,查看自己-磁铁是这么说一个StarBeam- 虫洞 ,单一使用后再次关闭。

图磁铁URI标准的加密值

收缩 例子 称号
RN 与氡=现货On_Developer_Channel_Key 房间名称
XF &Xf为= 10000 精确的频率
XS &X的=现货On_Developer_Channel_Salt 确切的盐
CT &=的Ct AES256 密码类型
香港 &HK =现货On_Developer_Channel_Hash_Key 散列键
HT &高程= SHA512 哈希类型
XT = 瓮:嗡嗡声 与XT = 瓮:嗡嗡声 磁铁IRC聊天
XT = 瓮:梁星 与XT = 瓮:梁星 磁铁进行文件传输
XT = 瓮:机构 与XT = 瓮:机构 磁铁电子邮件信箱


因此,磁铁URI标准已经演变成一种格式来提供类似于血值进一步的表加密值。磁铁URI,这是在金甲虫使用,分别为现货,在开发组聊天频道,寻找。B.作为格式为:

磁铁?rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

这个标准是用来交换群聊或电子邮件机构对称密钥,甚至与Starbeam文件传输。

倒带功能

如果收件人有一个文件包,收到一个块或链接时,他能够这样重新上传 - 其他磁体URI渠道 - 或在同一个通道再次给它。这是类似于倒带功能:文件只需再次再次播放喜欢通过网络回声录音机或MP3播放器。该文件还可以是几个小时或几天后再次发送。人谁获得的磁体的URI信道的副本,就变成了卫星,并且可以在一个虫洞或相当再次数据又一次上传Starbeam磁铁。

与乌龟相比,跳跃

当他们有类似“的协议的文件中的Starbeam功能经由回声协议传送是更有效的龟跳频 (目前仅在RetroShare程序实现)”来运行,因为根据回波网络的配置这里(全回声,回声的一半,自适应回声),并只用低带宽并不一定作为的瓶颈,同时也优化额外回声路径所需的下载速度基本加密节点。

ECHO协议创建的节点河网自动(简单地通过每个节点都可以发送加密到每个节点连接的文件包裹),并且还选择所有可能的图表,以您的节点的最快方法。

海龟跳频协议是第一个直接连接至已定义为朋友,在这条产业链节点的朋友,朋友可能是,它转换只是一个小的带宽。然后,这作为一个瓶颈,并且发射器和接收器的文件必然通过这个瓶颈。当在通过其它图形选项回声协议其他最近的对等体或路由文件传送可以被包括在中间站,以使数据包不一定是在瓶子颈部如果某处有更快的方法,必须通过。

SB上传:文件传输 [ 编辑 ]

如上所述,从聊天窗口到单个朋友一个文件的递送是非常简单的:选择与共享-Starbeam按钮一个文件,并已经被发送到朋友。

下面我们现在就来看看上传过程中,其技术细节Starbeam制表位到的子选项卡“上传”。

图25:转移与Starbeam文件

图25:转移与Starbeam文件

如果已经定义并产生磁性的URI,看来不仅在磁体的子选项卡,但在子标签上载/种子也指示。

从这里也可以上传到启动文件。选择在这个子标签上传到复选框SB-磁铁制成。也可以选择该文件。


可选:新星密码文件的额外的加密:

最后,你还决定,如果你传递一个额外的密码 - 想放 - 所谓的新星。所以金甲虫电子邮件是什么,密码加密电子邮件,即当Starbeam上传新星。该文件可以是朋友因此,只有输入密码新星时打开。这是一个额外的对称加密,以确保文件传输。因此,它可以防止该朋友为可用的文件的其他朋友的磁体 - 他可能也有诺瓦传递 - 或打开该文件被转印磁铁的第一天取得的时间在稍后的日期但组织,直到第二天,诺瓦密码,允许该文件的解密是已知的。在一个时间,以便如果该文件的传送已经完成。对于第一次传输可以设置一个新星的这些分化的因素。但首先忽略密码到一个文件中备用。

然后按下按钮“发送”/“传送”。

技术说明:由于回声被作为HTTPS或HTTPS后发送获取对应于传输到一个网页。块的大小(脉冲尺寸)可以保留为预先定义的,它因此隐藏在最小视图。当脉冲尺寸变大,该网页将被发送,可以这么说更长。

最后,磁URI复制,并将其发送给您的朋友。如果他复制了它,你就可以开始(表中的复选框“破发”)转移到暂停功能的失活。磁铁URI可以通过上下文菜单按钮打印输出。

Starbeam 下载 [ 编辑 ]

与Starbeam加载一个文件,你需要Starbeam磁铁文件。你会从谁愿意给你发送一个文件一个朋友收到此。原则上,磁体也可以被链接到博客和网站。

拷贝则磁-URI中的子选项卡的磁铁的URI容易。以前,你不应该激活相应的复选框“接收”/“接收”的下载子选项卡。

分享您的朋友与您插入磁-URI,然后他就可以开始传输。下载立即开始,发射机经由回声和磁铁的加密通道发送该文件。

图26:在下载Starbeam标签文件进行文件传输

图26:在下载Starbeam标签文件进行文件传输

有了这个标签页面上的其他设置,上传你甚至可以定义大小和下载区域的路径。

在成功下载的部分被称为Starbeam“马赛克”。就像一个谜镶嵌零件组装成一个完整的马赛克。

尚待发送的文件的部分是在提到星束链路(见。另外,根据旧驴网络中的“块”或“块”的Gnutella网络中的概念,这个概念其中通过使用老虎树形的被创造出来的哈希值)。


工具:星束分析 [ 编辑 ]

如果一个文件甚至没有被成功转移,这可以用星梁分析器工具进行检查。这决定了所有的马赛克部分是否存在或是否有缺失环节进行传输。如果缺少环节,SB-分析器创建一个磁铁URI,朋友可以进入其上传选项卡一次。然后,仅缺失的环节或马赛克反感。

该文件将是完整的,如果车站,他们(“再次发送”=),一日三次以上的“倒带”回声 - 发送功能。

注意,磁体具有沟道,和现有的文件中的镶嵌路径被更新,然后,如果不使用一次性磁铁和将被再次发送到相同的信道。通过上传该文件的新货将覆盖由此再次得到您的文件,如果你狠刹无锁选项,在调表。随着该复选框锁定您收到没有被删除的文件。

查看加密的种子 [ 编辑 ]

由于加密被显示给任何人,哪个文件您正在下载,因为没有人知道,如果你能包成功解码,即使你拥有它,你创建和保存文件。当上传应用相似。上传可见只能从邻居IP。如果这些相邻的磁铁文件知道。正是在这种情况下,可取的,如果你想邀请公众Starbeam磁铁,只Nachbarn-或聊天连接你信任的服务器或您定义的帐户访问。

一个诺瓦密码的文件上的减少,并在第二过程中的时间的物理块的分配的访问权限授予之前新星密码的上述变体可以新的观点提供技术,prozessuralen或法律考虑。

然后Starbeam磁铁URL可以考虑在ECHO协议的开发和利用中的文件共享社区讨论“加密山洪”的新途径发挥作用。

与URL数据库的Web搜索引擎 [ 编辑 ]

在网络搜索的功能金甲虫是由它的内核架构和开放源代码的P2P网络搜索引擎使用。金甲虫是(bisherig)第一,只在像数到手全分布式的P2P搜索引擎YaCy ,Faroo.com,Arado.sf.net或蛴螬 (的维基搜索被称为),这是能够转移通过分布式或F2F加密连接的URLP2P网络进行。在金甲虫网络搜索的索赔是不仅提供引擎的源代码开放的编程,而且要处理的URL数据库源开放,让每个参与者可以下载的URL。第三,它是非常重要的,而不是在加密环境中转移和数据库存储。

图27:在金甲虫网络搜索的标签:冲浪URL数据库并得到结果。

图27:在金甲虫网络搜索的标签:冲浪URL数据库并得到结果。

形成自己的搜索引擎:Z。B.与15 GB在你的机器上的数据库的URL,你可以在新的网站方面取得了相当有趣的结果,发现你的朋友有趣,相继进入P2P网络。

因为金甲虫URL搜索中的其他节点产生任何搜索词的通知,所谓的查询点击您的网络搜索仍然是匿名的。

金甲虫您的搜索字词转换成散列和搜索本地数据库中是否含有该散列。再有就是也包含该关键字列出的URL的哈希值。然后,在URL数据库中搜索URL的哈希值。该数据库被加密,以便被连接甚至解密处理搜索过程之后。最后,将显示搜索结果和你中。用户排序当前使得最新的网址在顶部首先出现的结果的一个或多个搜索项为简单起见。

在他们的网页网址的分布情况不通过中央服务器,而是通过参与者之间的加密ECHO协议的一种分散的基础:两个或多个用户交换他们的网址键,然后采取网页网址,z的P2P共享。B.你的书签的一部分,与所有的朋友。在线交换网址在主存储器的第一收集,然后在本地数据库每10秒写入。

图28:在Dooble Web浏览器的URL行:点击第一个图标分享网址

图28:在Dooble Web浏览器的URL行:点击第一个图标分享网址

此外,也可以手动在您的本地数据库导入新的网址。因为这是Web浏览器Dooble.sf.net需要。在浏览器的地址栏的第一个图标可以储存单个URL在中间数据库:Shared.db。这是再从金甲虫进口只需点击一下鼠标。该Shared.db必须在金甲虫和两个程序的安装路径,金甲虫Dooble必须定义此文件中的设置的路径。

到网页,你离开只是为了从金甲虫你的URL数据库的Web浏览器Dooble输入的网址,只需点击浏览器URL行的第一个图标,首先存储在Shared.db的URL。然后单击金甲虫在网络搜索按钮“导入”选项卡。

图29:Pandamonium网络爬虫

图29:Pandamonium网络爬虫统计数据页

第三种可能性进口是使用Cawler“Pandamonium”。网络爬虫抓取所有的链接URL一个域,然后也索引,以便发现新网站的网址和抓取或添加索引。Pandamonium工作以及经由中间Shared.db的Dooble Web浏览器的进口。网络爬虫Pandamonium也是开源的,可以从以下网址下载: https://github.com/textbrowser/pandamonium

数据库设置 [ 编辑 ]

的URL可被显示在一个SQLite的 -或的PostgreSQL数据库被存储。SQLite的是自动配置的数据库,该数据库还建议用户在创建数据库经验较少。更高级的用户还可以放大指定PostgreSQL数据库设备。这具有在网络访问的优点,用户权限管理和大的URL数据库的处理。金甲虫因此适合的功能,使自己的网络搜索,也为教训,有兴趣的同学为创建数据库。

网址已经为26x26或36x36的数据库(2(16 ^ 2)= 512表)已加密的存款。这意味着搜索将发生(URLs.db)在一个加密的数据库。在加密数据库的搜索是研究的一个小迄今领域的方法加工的。

SQLite的 [ 编辑 ]

SQLite是包含一个关系数据库系统的库。整个数据库是在一个文件中。客户端 - 服务器体系结构因而不存在。

图30:要么与SQLite的或PostgreSQL安装URL数据库

图30:要么与SQLite的或PostgreSQL安装URL数据库

SQLite库可以直接在相应的应用程​​序进行整合,因此无需额外的服务器软件。后者,这是其他数据库系统的关键区别。通过包括库,应用将扩展到数据库的功能,​​而无需依靠外部软件包。SQLite的有一些独特的功能,相比于其它数据库:图书馆是只有几百字节。SQLite数据库是一个包含所有的表,索引,视图,触发器等单个文件..这简化了不同系统之间的交换。

针对URL SQLite数据库的内部在几个步骤来完成:

  1. 安装Dooble Web浏览器。这样可以节省在从(安全功能)加密的数据库浏览这些网站的网址,饼干,书签等作为所产生的所有数据。另外,你必须定义在安全选项卡Dooble Web浏览器设置的密码。
  2. 然后定义Web浏览器设置Dooble下Shared.db的位置,它必须位于金甲虫的安装路径。
  3. 然后创建下的Web搜索/设置在金甲虫程序SQLite数据库
  4. 在这里,你还可以输入文件路径dooble.ini输入并存储在Dooble密码设置和验证(在Dooble目录在硬盘上)。
  5. 现在给了“公共凭据”一个密码。这是在该第三,其他应用程序为可用的进口提供网址所述事件的密码功能。
  6. 然后verfiziere所有输入,并开始从shared.db,其中已使用Web浏览器的URL以前存储的进口:按在URL行的Web浏览器Dooble,第一个符号和URL存储在Shared.db。然后,导入过程从该文件中检索的URL,并将它们添加到添加(URLs.db)在金甲虫的URL数据库。
  7. 所有进口这样的URL是共享的P2P在线与您的朋友。交换给这个URL碗在标签URL过滤一个朋友,或者使用如下进一步描述,在URL编码的URL分享社区。

PostgreSQL的 [ 编辑 ]

PostgreSQL的 - 也被称为Postgres的 - 是一个免费的,对象关系型数据库管理系统(ORDBMS)。它的发展在上世纪80年代出现了从加州大学伯克利分校的一个数据库开发,自1997年以来该软件是由开放源代码社区开发。PostgreSQL是SQL标准兼容大部分ANSI SQL 2008 PostgreSQL是完全符合ACID,并支持可扩展的数据类型,操作符,函数和聚集。在大多数Linux发行版PostgreSQL是 - 也是Windows和Mac OS X的支持。因为它被设置PostgreSQL数据库广泛的过程中,应参考仅在说明书该数据库在这里进行。

URL过滤 [ 编辑 ]

现在,每当你进入P2P程序的URL交换,您将收到的所有其他人已经添加到系统中的URL。为了排除恶意的URL,就可以在网络搜索网址也与点击删除 - 还是你从一开始就使用URL过滤器,它提出了自己在自己的标签。

图31:导入和导出过滤器:URL蒸馏器

图31:导入和导出过滤器:URL蒸馏器。该URL选项卡允许呼入,呼出和进口的URL过滤

URL过滤器 - 所谓的蒸馏器 - 过滤入站,出站,并与黑名单或白名单列表导入数据。这样,你可以。定义例如,只允许从域www.wikipedia.org或上传只从大学的领域做的URL网址的朋友。你也可以指定你不想接收特定的地理领域的网址。

在你不会得到任何的网址时,你会为下载Distiller中设置过滤器只是“HTTP://”,其值为“拒绝”。网址将不被录取。

非常重要:使过滤器是积极的,这建立在复选框为“Enable”。

URL社区 [ 编辑 ]

为了能够与欢乐的URL分享和您的网络搜索数据库的增长,你可以在用户表einkopieren标签URL过滤手动添加URL重点;或者:作为第二选项也是它的URL密钥发送到社区的选项。

如果你的朋友也在线,你的工具“内皮祖细胞” - 回声公钥分享 - 发送您的网址关键定义的社区有“点,在URL社区,”你的朋友你的URL主要被自动传送到线上。这种转移是使用回波协议加密,并使用对称加密的URL社区的名称。它类似于一组聊天室(巴兹功能),其中URL键然后hingesandt和自动集成。如内皮祖工作在下面更详细地描述。

Pandamonium网络爬虫 [ 编辑 ]

出版诉命名为“Pandamonium履带释放”和2.8(圣诞节释放2015)指的是被称为Pandamonium的网络爬行器,其中加入作为URL数据库功能的工具。

该Pandamonium网络爬虫可以扫描共享任何选定的域名和网址。保存DB数据库,然后将它们导入到使用导入功能的金甲虫客户。如此加入的URL,然后同样与朋友以加密形式划分并作为自己的本地数据库加密的存储。

除了Web浏览器和Dooble P2P传输来自朋友的链接,这样有大量进口所需域在客户端金甲虫履带Pandamonium网络搜索网页的可能性。

除了URL,网页丰富文本(即无图像)存储在数据库中,该数据库可以与朋友和共享。在金甲虫网络搜索从而使本地浏览网页,不给网络或域联系,并知道有IP信息。

这实际上是一种新的类型和匿名网络的精致理念的Tor不再是该网站联系通过P2P网络代理的现场,但该URL在P2P网络搜索想要的,该网站是解决这些丰富的文本,并且可从本地加载,浏览和阅读。Java脚本,图像和DeRefer URL和IP信息不包括在内。因此,用户受到保护,其数据的公开内容,仍然可以读出所希望的网站的URL,如果它是存在于他或共享数据集。虽然是因为JavaScript网站也可以匿名化工具的Tor时调用额外的连接或留下痕迹,这是不可能的网络爬虫Pandamonium这样的安全隐患。

在不同时间地点的不同版本调用网站(纪念品)以及支持 - 无论是履带式并在金甲虫客户的网络搜索。在金甲虫的网页查看器Web搜索显示各种Revisonen可用时,他们的网站。

RSS阅读器和URL 输入 [ 编辑 ]

在RSS功能扩展金甲虫客户端RSS阅读器。RSS 2.0提要支持。因此,最新的消息是始终在最前面的新闻的URL显示在时间表。此外,该消息的URL被索引,即在当地金甲虫网络搜索准备。在加密RSS网址数据库加密数据库的导入可以自动定期发生,或者还通过手动导入按钮只在用户的操作。RSS的功能,不仅能够它所选择的新闻门户网站轻松阅读的新闻页面上,但手动或自动导入邮件的URL在他的本地URL数据库。

该网站的索引使用信息的50(或根据用户的设置也比较)最长的单词,以导入时的URL数据库的搜索索引做好准备。

对于时间轴,在消息的标题仅设置有一个超链接,当索引完成。状态行是再据此统计信息,许多RSS源如何订阅,多少网址已经收录,是如何从RSS数据库的网址已导入的Web搜索URL数据库 - 并且在RSS窗口总可读的消息或网址。

读出的消息发生在页面查看器,其不显示在浏览器中的消息,但为了安全起见仅在文本形式。这也Java的脚本,图片和广告都从侧面取出,只有网站的ASCII字符,并介绍了超链接到其他网站。随着上下文菜单中的URL和超链接,可以在浏览器中的视图手动auskopiert。

RSS阅读器是代理功能,因此可以接收后面的限制性环境中的消息。

聊天/ E-mail服务器 [ 编辑 ]

如果您以最小视图'重,是IM与电子邮件服务器或尽快建立的上述标签的IP连接到邻居制成听众。你并不需要先进的服务器管理技巧金甲虫节点到Web服务器上运行,建立了一个聊天服务器,甚至是电子邮件设置邮箱你和你的朋友们。在金甲虫已确认这是只有在指定端口上所谓的听着。

通过监听器设置聊天/电子邮件服务器 [ 编辑 ]

再次Erinnering:“连接”的选项卡中,使用另一个节点或邻居连接您的金甲虫,并与标签“聊天服务器”创建一个服务器或侦听器,以便其他人可以连接到您。无论采用哪种方式,新闻你总是可以在状态栏的第二个或第三个LED指示灯和一个邻居连接发送。

在状态栏上的LED的权利(第三),这样表明你已经建立了自己的聊天服务器的计算机上。

此外,你将有标签“聊天服务器”进入你的机器的本地IP地址。这不是关于路由器的(外部)的IP地址,但是在其上已安装金甲虫的设备的本地网络IP地址。再次,这给下拉菜单,选择并可以选择本地IP。由于端口则自动定义4710th

Dücke按钮“设置”和你的听众的条目是成功的,当第三LED。


上线功能:

如果你有一个与你的听众的客户,或者你正在连接“连接邻居”-Tabulator从个人资料到其他的聊天服务器,或朋友,你就可以还头“开始直播”按钮。这是通过现有的连接你的朋友连接您的聊天服务器或知情的邻居以及他们的朋友。“走活”所以说,“广播IP +端口”您的聊天服务器给你的朋友和邻居。那么朋友们可以很好自动连接到您的聊天服务器。所以,你必须更透露任何IP地址或手动注册你的朋友你的IP地址,在这种情况下。一切都自动进入你的服务器是给你的朋友和他们的朋友可用同行。所以,简单地说,聊天服务器中创建的。


图32:聊天服务器创建(最小视图)

图32:聊天服务器创建(最小视图)


建立一个聊天服务器或斑点内核意味着成​​立一个所谓的“监听”的技术术语。

这是默认的TCP协议建立,金甲虫是也它有能力建立在UDP侦听器或第三SCTP协议​​。这两个协议后非常适合VoIP或流。四,通过蓝牙聊天服务器/听众可能(因为2.8的版本,根据目前的Qt只可用于Linux)。与蓝牙技术可以连接到LAN方设备进行无线,使用回波协议。此选项可以是非常关键的,如果没有互联网或者没有适当的基础设施更应该是可用的。

因此,它可能会在连接选项来定义,如果你的客户是或者通过TCP,UDP,SCTP或蓝牙邻居服务器应该连接。

服务器而不SSL连接可以做邻居或监听器,则传输不是通过HTTPS,但只有通过HTTP进行调节。

安全选项:

如果你看一下在众目睽睽的标签,还有附加的配置选项:

使监听器态。B.设置安全选项来创建一个永久性的SSL证书。因此,用Diffie-Hellman密钥交换或-Verhandlungsprozess现有的SSL是不是在每次会议上重新谈判,但攻击者必须到谈判进程,在过去知道的干预。然而,它可以是服务器或监听器更新其SSL证书倍,因此使之成为必要,感觉异常(“例外”)允许,如果你想创建一个更方便的连接,这增加安全层不希望完美。类似地,可以依次定义用于SSL连接的关键尺寸,并且还确定了一定SSL密钥大小以下化合物将不会成立。因此,一旦被定义,它的邻居应该提供给SSL密钥大小和其他的时间来定义哪些密钥大小您或从服务器邻居们的期望。

最后,还有一个选项,客户端确定其是否连接到全或半回声邻居。在半回声信息包发送一跳只给邻居的直接连接。假设你的朋友成立了网络服务器,也位于在它前面,你不希望你的回送数据包到第三和他的朋友,那么你可以定义半呼应你的包不是由服务器在收到流传,因此,他们的聊天通过直接IP连接。双方看到你的朋友和聊天伙伴的IP地址的半回声。当实性回声聊天的朋友没有成为节点的管理员,但是可以多个客户端作为中央IM服务器连接在一起。

安全选项允许创建一个聊天服务器/侦听器的放大视图继续定义SSL密钥大小和责难也是一个永久性的SLL证书。您也可以 - 如果你有一个永久的,稳定的IP地址 - 这其中就包括SSL证书中。这三项措施,使其更难攻击,以取代SSL证书或假的 - 因为它会立即识别,如果变心的另一个证书将模拟原:这样。B.客户不希望一个新的,但旧的,永久证书或因为IP地址丢失或者是不相符的。这个定义的SSL密钥大小。

代理服务器和防火墙的注意事项:

如果你想要让金甲虫作为客户端,通过该公司的代理,防火墙或大学,或通过匿名网络Tor的运行代理的背后,你可以插入一个邻居代理详情。

作为一个客户,您可以从任何IT环境,您连接到HTTP协议,如果你能在这个环境中使用浏览器上网。这是金甲虫方案的优点是无处不在,在这里你可以使用浏览器浏览网页,甚至与金甲虫Messenger的电子邮件和聊天可以因使用HTTPS协议。许多其他程序可以使用这些取决于防火墙设置 - 例如。B.从工作场所或居住的殿堂 - 不。

如果使用的代理。希望在您的公司或学校使用的金甲虫信使或尝试,那么这是因为它是一个SSL / TLS或不是关键HTTPS连接建立的 - 什么代理管理员是作为SSL / HTTPS几乎没有不同连接到HTTPS网站时,银行或登录到你的Web电子邮件。至关重要的是使用金甲虫,这可能不是实际的端口被限制在防火墙或通过代理来解决在网络上的一个节点。如果是这样的话,但请你的朋友,在端口80或443的金甲虫聊天服务器,而不是设置4710,这可能被回音帐户提供的登录信息,并让那些你提供,加密流量仍然加密流量和端口443或80可分别达到金甲虫的朋友。

图33:在添加邻居的完整视图(最大视图)

图33:在添加邻居的完整视图(最大视图)


由于回声协议并不一定需要一个DHT,而只是一个简单的HTTP连接到一个邻居,这可能在Tor网络显示出来,这是一个非常简单的架构,通过代理或代理网络安全聊天进行操作。

从消息区域或聊天服务器创建的回声协议,被称为“EMPP”,并表示“遥相呼应消息处理现场协议” - 当然,基于比一点关于加密开发XMPP协议适用,由于加密选项和选项,甚至在译电员穷人升级和隐私也主张在建筑方面可能存在的,尽管技术上流行陈旧如此。

如果您仍然希望在非最小视图定义的附加功能,是回声帐户的常用功能。马克在表中的监听器创建并再给予帐户凭据,以便名和密码。分享你的朋友与该帐户名和密码是如何为它,它是当它连接相邻的接触,询问弹出窗口中,输入这些凭据。

同样,你也可以回去IPV4和IPV6之间,当你创建一个监听器/服务器聊天一样进行选择。可以通过使用不同的端口创建多个聊天服务器被选中。测试不同听众的端口4710或80或443,并决定是否要定义这个监听朋友回音帐户,或在等模式没有账号登陆建立简单的连接正在运行。回声账户定义是否建立一个F2F网络或P2P网络,因为你创建一个Web-的信托帐户凭据,只有你信任的朋友可以连接到与登录密码。如果您运行的是同行,你能态。B.按钮在LAN聚会通知的封闭网络的上线,你的节点已经开了一个监听器为客人所有参与者。由于采用了UDP协议的金甲虫使者,而且工作直接作为封闭用户组局域网内的局域网信使。

在家里路由器后面的服务器/监听器的创建/ NAT [ 编辑 ]

如果你没有web服务器,也可以在网上找到没有一般的邻居,你还可以有聊天服务器在家里的背后你的路由器设置。然后,您的朋友可以直接作为客户端连接到您​​的收听。其中之一,但是,必须创建一个侦听器,如果两者都在防火墙后面,或利用网络上的聊天服务器。所以,如果你有家庭服务器路由器/ NAT之后创建愿意,除去作为监听本地IP地址中提到的机器。B. 192.168.121.1 ..那么你应该在你的路由器转发相同的端口,即端口4710必须从路由器转发到192.168.121.1:4710那么内核必须 - 现货上KERNEL.EXE - 还有GoldBug.exe在Windows防火墙被允许。如果你拥有了一切正确处理时,朋友可以s.Deiner路由器的(外部)IP地址(如见。B. www.whatismyip.com)和端口4710到它的客户端连接。

重要的是,你的路由器就从本地计算机上定义端口互联网接触的尝试。这是一种常见的和安全的过程,并且不打开到计算机的任何访问,而是通过端口和应用程序是在此情况下,与定义的仅包被允许在这个意义上许多其他程序。

您可以而且必须所有这一切将自己定义和金甲虫不包含的代码,在路由器自动转发端口,或者打开甚至是自动设置的监听器。因此,更安全,更以需求为导向较方便用户本身而言都是可​​配置的,实际上消除这些麻烦其他应用程序,还谁知道从路由器和侦听definiton提供在后台自动端口转发的技术细节,许多用户。

在TOR网络的使用金甲虫的 [ 编辑 ]

如果你想通过Tor网络来操作你的金甲虫聊天,这也很舒服,让Tor出口节点只能看到金甲虫的密码。以下是聊天服务器Tor网络之外的普通Web。

工具 [ 编辑 ]

除了常规的功能,包括能够提供有用的功能金甲虫使者也各种工具。这些包括,文件加密的基本功能,另一种工具来明文和密文(罗塞塔CryptoPad)和内皮祖工具转换,公开密钥可以传送到与在线加密。

工具:加密文件 [ 编辑 ]

金甲虫有加密的附加工具。在工具下的主菜单中,你可以找到你的硬盘上的文件加密工具(“文件加密工具”)


图34:文件加密器 - 工具,文件加密

图34:文件加密器 - 工具,文件加密


那么为了能够从硬盘上的文件确定指定相同的路径和任何扩展或更改文件名选择 - 然后输入你的密码和PIN码(包括自然又至少有16个字符),并定义无线电选择按钮,如果文件锁或将取消加密。Cipher-和哈希类型也被定义以及加密签名可以作为以一个选项,以确保加密被你(或其他人)进行。

文件加密工具可到z。B.取代潜在的不安全TrueCrypt的容器或加密补充或备份单个文件,你才transferierst - 无论是在金甲虫电子邮件,超过Starbeam在金甲虫或通过传统的,不安全的方式 - 或仅仅是为了在网上商店像保管箱或互联星空以前你的硬盘或者存储进行加密他们。

工具:罗塞塔CryptoPad [ 编辑 ]

该工具罗塞塔CryptoPad有其名字从由Rosett石头 ,谁是在伦敦博物馆。众所周知,他是在其他语言埃及象形文字的翻译。中包含的金甲虫罗塞塔CryptoPad包括两碗 - 以及聊天和电子邮件等功能,拥有自己的钥匙。交换也在这里与朋友罗塞塔钥匙,给文在CryptoPad,选择朋友,如果是加密或解密, - 按“konverieren”按钮。那么输出如下所示为密文,这可以简单地通过传统的网上沟通渠道的复制功能和船舶打印输出,如@ -E-mail或其他聊天。即使是web板或糊箱能够使用这样加密的网站您的沟通。它是通过你的聊天文字的手动加密(这可能加密远不止在其他情况下,CopyPaste快)慢聊。

图35:罗塞塔CryptoPad

图35:罗塞塔CryptoPad

罗塞塔CryptoPad是GnuPG的替代(或基于如此出色的GnuPG的基础库libgcrypt)。慢聊天显示了此方法,但是,那上面坐着应用到每一个电子邮件加密,是一种不舒服的方式。谁愿意选择在每封电子邮件和每个聊天消息接收者对消息进行加密,决定签名密钥是否仍然要添加与否,发送邮件之前。在金甲虫一般的优点是因为您在安装过程中一个朋友得到替换键,然后一切都在任何时候,用临时密钥和终端到终端的口令选择的加密内的所有移动通信加密(双子座的调用功能)可随时续期瞬间。

工具:回声公钥股份(内皮祖细胞)[ 编辑 ]

当涉及到加密,总有一个如何传达关键安全的朋友的中心问题。一些体系使用该密钥服务器,用户可以设置自己的公钥。这似乎是合乎逻辑的,毕竟,这是一个公共密钥。然而,关键的服务器拥有庞大的缺点,所以我们不知道你是否已经找到了它的右侧键,或者是否它甚至还是相关的。与回波公钥分享功能信使键在金甲虫很容易地转移。

图36:回声公钥股份(内皮祖细胞) 图36:回声公钥股份(内皮祖细胞)

给定一个对称密钥与ECHO协议的P2P网络,通过它,谁知道社区名称的所有参与者,那么,公共密钥可以交换在一个社区名称定义。该工具通过主菜单链接,打开一个新的弹出窗口。社区的一个例子已经对Exchange网址键设置有默认。请将您的URL关键这个社区,并且是在P2P网络中的任何其他参与者,目前在线,让您的钥匙。它是用对称加密通道,端至端密码社区的名称是一个密钥交换。谁知道社区的名称所有用户,那么你给渠道,并得到他们的节目将添加键。


为进一步的评估可能的标准 [列表 编辑 ]

0是应用程序的开源?1.层次的应用:内核和用户界面的过程。2.使用代理功能?3.发送电子邮件给离线好友?4.发送电子邮件加密附件?(五)有聊天,电子邮件,Cryptopad,文件传输等不同的钥匙?6.是关键件到你的IP地址?7.相互接入认证?8.一个文件的未散列与散列和发射器/接收器的ID在发送到邻居,那么它是identifyable?9.是否有替代RSA,的ElGamal或类似NTRU?可以在NTRU用户聊天到RSA用户?10.你可以使用SSL或没有?可选择的SSL密码?11.可选择的哈希算法?12.只需要连接,没有密钥交换,密钥是可选的?13.你是更自主?14.信托是不需要的,或者你定义它可以被添加?15.技术简单?16.匿名的种子?17.你不能确定我的,谁在读的消息(你有没有目标的ID或信息添加)?18.信托图的Web和无连接的映射的免费的吗?19.它的不同,它的乐趣?20.本地数据库存储在encrpyted名为.db的所有信息?21.重新编码支持本地加密的数据。22.信息的可选认证?23.你可以不publickeys沟通,利用磁铁?24.支持TCP和UDP和SCTP通信?25.支持的加密26.多层具有多层加密?ECSSL + RSA + AES?甚至是密文通过SSL + RSA + AES(罗塞塔Cryptopad密文通过加密渠道发送)?27.多听众的可能呢?28.内核给出?多线程?29 IRC样的渠道?30简单的基于IP的防火墙?31.您可以定义连接的多点?32.待办事项扰频器发送假消息?33.你可以存放在朋友的消息?34.你在终端到结束键用于通信的选择吗?35.你必须更新终端到终端的关键你想每次选项(不仅是基于会话)?36. Encrytped文件传输协议(Starbeam)?37.使用磁铁一次(OTM)的加密通道?38.有IPv6的支持?39.已经Qt的5只及以上部署?40.啤酒花不转发,没有路由,它是一个永远的包裹和邮件发送到新的只是你的朋友?路由器少和转发,较少的协议?41.发送消息给朋友,以他的专用连接,而不是所有连接?42.隐藏密钥交换网络?43.在一个文件传输几个加密密钥?44.添加一个文件传输密码?45.使用它作为客户端没有监听器?


您的私人通信的背景下的数字加密... [ 编辑 ]

该指南不仅在技术上代表了加密,其过程或使用单独的标签和按钮的操控性,同时也构成了加密的目的,因为它在保护私人通信自由和通信的各种基本规律的光被提出。因此,应理解为被包含在其上的以下基本规律原始文本。

保护私人演讲,交流和生活的原则 :人权1948年( 12条)宣言[ 编辑 ]

任何人都不应受到的私生活,家庭,住宅和通信不得任意干涉,也没有在他的荣誉和名誉的攻击。人人有权享受法律的保护,防止寻求干涉或攻击的权利。 Http://www.un.org/en/documents/udhr/index.shtml#a12 世界人权宣言

公民权利和政治权利国际公约,1966(第17条)[ 编辑 ]

1.任何人不得加以任意或非法干涉,他的私生活,家庭,住宅或通信不得对他的荣誉和名誉不得加以非法攻击。2.人人有权享受法律的保护,防止寻求干涉或攻击的权利。 Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx 公民权利和政治权利国际公约

欧洲人权公约1950年(第8条)[ 编辑 ]

1.Everyone有他的私人和家庭生活,他的家和他的信件受到尊重的权利。2.There应通过这项权利,除了行使公权力无干扰:如在法律雅舞蹈,是在民主社会中为了国家安全,公共安全或者的经济福祉的利益国家,为了防止混乱或犯罪,健康或道德的保护,或为保护他人的权利和自由。 http://conventions.coe.int/treaty/en/Treaties/Html/005。 HTM 欧洲人权公约


欧盟基本权利宪章,2000(第7条,8)[ 编辑 ]

第7条-尊重私人和家庭生活的每个人都有他或她的私人和家庭生活,家庭和通信受到尊重的权利。

第八条保护个人数据 1.Everyone 个人信息的保护有关他或她的权利。2.Such数据必须公平地为特定目的和有关人员或法律规定的合法someother基础上同意的基础上进行处理。每个人可以访问哪些已收集关于他或她的数据的权利,把它纠正的权利。3.Compliance与论文规则须经独立于权力来控制。欧盟基本权利宪章(维基) 的欧盟基本权利宪章


基本法如德国,1949年(第2条第1款的i联邦共和国。五米第1条第1款)[ 编辑 ]

第2条-个人自由 (1)每个人都有释放他的个性发展,只要他不侵犯他人的权利或触犯宪法秩序和道德法律的权利。第一条[人的尊严 - 人权 - 具有法律约束力的基本权利力](1)人的尊严不可侵犯。要尊重和保护它应是一切国家权力的义务。 Https://www.btg-bestellservice.de/pdf/80201000.pdf 德意志联邦共和国基本法

另外:第1条和第10条:

第一条人的尊严 - 人权:.具有法律约束力的基本权利力(1)人的尊严不可侵犯。要尊重和保护它应是一切国家权力的义务。(2)德国人民承认不可侵犯,不可剥夺因此,人权作为每一个社区的基础上和平和正义的世界。(3)下列基本权利应结合立法,行政和司法机构的直接适用的法

第10条-的对应,邮电通信隐私 [ 编辑 ]

通信保密 - 电信(..第10条,基本法第1节)§88的保密性,电信保密第1节 - 电信法(1)电信的保密性是电信和具体情况的内容,特别是其实一个人是否参与了电信运营或了。电信保密也延伸到不成功的连接尝试的情况。(2)为了保障通信的保密性有义务每一个服务提供商。保密的义务,即使该活动,通过它始建结束后继续进行。(3)根据第2款的债务人,禁止,或争取以外的业务,像提供电信服务,包括其技术系统超出了内容或电信部门的情况所需的知识的保护。您可能事实,这是受到电信的保密知识,仅使用它在句子1中提到的目的。允许一个用于其他用途,例如知识,特别是传球给别人只有本法或者其他法律规定如此规定,并明确提到电信业务。根据披露到第刑法138的职责优先。(4)电信工厂位于飞机上或水,所以要保密,不得针对谁驾驶车辆或者其委托的人的义务。


§206 -违反邮政和电信秘密 [ 编辑 ]

(1)凡未经授权他人给出受邮政和电信秘密,并已成为众所周知的他作为所有者或公事公办提供邮政或电信服务公司的员工事实的通知,监禁长达五年或金钱处罚。(2)应同样受到惩罚谁在第1款公司简称擅自1.委托给这样的承诺来传输和关闭,打开或它的内容,而无需打开使用技术手段快门任务的所有者或员工给人知识,二抑制这种委托发送广播或3。承诺允许在第1款或第1或2或宣传的行为之一的简称。(3)第1和第2也适用于运营监管的首要任务提到第1款的公司认为这样的承诺,或者其授权提供邮政或电信服务委托或3第二。是从事生产这样的公司服务系统的运作,或对他们的工作。(4)未经授权他人做事实,这已成为众所周知的他,由于与邮政和电信秘密授权或未经授权的干扰邮政或电信领域tätigem官员以外的通知,监禁长达两年,或与谁金钱处罚。(5)邮政保密受某些个人邮政业务和邮递物品的内容的情况。电信的保密是电信和其具体情况的内容,特别是事实的人是否涉及一个电信操作或为。电信保密也延伸到不成功的连接尝试的情况。 Http://www.gesetze-im-internet.de/gg/art_10.html 的保密correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

美国宪法规定:搜查和扣押(私隐的期盼,美国最高法院)[ 编辑 ]

人民的权利,在他们的人身,住宅,文件和财产不受无理搜查和扣押,不得侵犯,也没有权证出具,但在可能的原因,宣誓或肯定,并详细说明支持这个地方被搜查,被扣押的人或物。 http://www.usconstitution.net/const.html

出版物的历史 [ 编辑 ]

出版物清单是在应用程序的数年的不断释放。第一次公布追溯到2013年,先前以及数年的研究也已并入另一个项目。该版本的发布日期给出一个几乎每月发布的出版物的平均值。相应的音符,使该功能基本上所有加入,改善或转载清晰。

版本 日期 备注
2.9 2016 | 02 | 01 RSS / ATOM新闻阅读器发布。
2.8 2015年| 12 | 25 Pandamonium履带版本(圣诞释放)。
2.7 2015年| 09 | 26 转发安全性的电子邮件与即时通讯的释放。
2.6 2015 | 08 | 01 无服务器键分享发布。
2.5 2015 | 06 | 19 URL网页搜索发布。
2.1 2015 | 04 | 20 虚拟键盘版本。
1.9 2015 | 02 | 23 社会主义百万富翁Protocoll-(SMP) - 排放。
1.8 2015 | 01 | 24 电子邮件客户端版本:通过POP3 / IMAP纯文本电子邮件。
1.7 2014年| 12 | 06 Poptastic-圣诞释放:通过POP3加密聊天。
1.6A 2014 | 11 | 09 2路瞬间完全正向保密“​​2WIPFS”发布。
1.5 2014年| 10 | 10 替代登录方法发布
1.3 2014年| 09 | 30 NTRU发布
1.1 2014年| 09 | 09 矢量更新发布
1.0 2014年| 09 | 07 文件加密工具发布
0.9.09 2014 | 08 | 20 斯迈利发布
0.9.07 2014 | 07 | 13 自适应回波发行
0.9.05 2014 | 05 | 31 新增示例项目聊天服务器发布
0.9.04 2014年| 04 | 22 SCTP与机构发布。
0.9.02 2014年| 03 | 13 Starbeam分析器发行
0.9.00 2014年| 02 | 07 平板桂发布。
0.8 2013 | 12 | 23 罗塞塔CryptoPad发布。
0.7 2013 | 12 | 19 Starbeam文件共享发布
0.6 2013 | 10 | 24 埃尔 - 贾迈勒发布
0.5 2013 | 09 | 16 签名密钥发行
0.4 2013 | 09 | 03 内核版本的改进
0.3 2013 | 08 | 26 地理IP发布
0.2 2013 | 08 | 22 SSL发行
0.1 2013 | 07 | 27 根据回声/聊天内核服务器和应用程序的同一天发布http://spot-on.sf.net ,在另一以往的研究项目回头路。“/>

网站 [ 编辑 ]

更多信息可以在网站上找到:

开放源代码 [ 编辑 ]

开放的源代码可以在GitHub上找到:


上编信息 [ 编辑 ]

谁看起来金甲虫的网站上,这里指的是最新版本,尤其是适用于Windows。然而,谁拥有较先进的计算机技能,程序也可以自己编译源代码或想在这个例子中学习吧,这里有如何进行应该是Windows操作系统中的说明。

从源代码编译,您可以看到源代码是如何组建成二进制文件(.exe)和库加以补充,使可执行文件可以运行。

1.充电下来Qt工具包。选择离线安装与MingGW:Z。B.的Qt 5.5.1 Windows 32位(MinGW的4.9.2,1.0 GB)在以下网址: http://www.qt.io/download-open-source/#section-2

2.充电下来,然后源代码。对于Windows所有需要的依赖和库已经集成在Qelltextes的路径。该金甲虫桂且要在GitHub上findetst在这个URL现货-内核: https://github.com/textbrowser/spot-on下载源代码,查看该网站主树在浏览器中下载或你一个zip使用为Windows客户端GIT。

对于Linux加载所有这些库:

  • Qt的4.8.5或Qt的5.1.x版,
  • libgeoip 1.5.1,
  • libcrypto 0.9.8或更高版本,
  • libgcrypt 1.5.x的,和
  • 0.9.8的libssl或更高版本。另外:
  • libsqlite3-dev的
  • 中的libgcrypt11-dev的
  • 的libssl-dev的
  • libgeoip-dev的

该libgeoip程序库是可选的,并且如果所选择的Qt Pro项目文件被相应地配置也可避免。请检查,如果已经安装上述所有,或较新版本的这些库的机器的Linux上。对于Windows是正如我所说的源代码所需的库已经连接(DLL文件)。

3.一旦你已经安装的Qt的程序Qt Creator的从Qt的创建。

4.从解包的源路径相关的.pro文件和编译GUI和Qt Creator的内核。对于金甲虫的编译安装如此QT5,然后选择.pro文件金甲虫。Qt5.win.pro。该文件将打开内核和桂双双走低-Pro的文件。然后点击Qt Creator中简单的绿色前进箭头和编译开始。在Qt Creator的的编译结束然后GoldBug.exe应该是引导。如果你喜欢EXE。文件在您硬盘上自己的路想给自己一个也添加所需的所有DLL文件和子路径进行。B.对于声音或Qt的文件。

你可以用Qt的终端窗口金甲虫当然有手动DOS命令编译,而无需使用Qt创建者。

KOMPILING进程C ++ / Qt的:

Windows系统:qmake的-o Makefile文件goldbug.win.qt5.pro
制作或的mingw32-MAK​​E
或Qt Creator中进行选择:goldbug.win.qt5.pro

作为源,给出了那些想独自建造GB不提供二进制下载校验。GB拥有在GUI构建日期,这样的数额可能会区分每个编译。

对于其他的.pro文件的详细信息:

如果头(h)或界面(UI)文件已更改,请在构建应用程序之前执行distclean命令。

绝对清洁:使distclean命令或的mingw32,使distclean命令

FreeBSD的:qmake的-o Makefile文件spot-on.freebsd.pro
使

Linux系统:qmake的-o Makefile文件spot-on.pro
使

OS X:qmake的-spec MACX-G ++ -o Makefile文件spot-on.osx.pro
使

Windows系统:qmake的-o Makefile文件spot-on.win.pro
制作或的mingw32-MAK​​E

字体目录 [ 编辑 ]

  • 德米尔,Yigit Ekim:Güvenli已经Hizli Anlik Mesajlasma Programi:金甲虫即时通讯programi,卜sorununüstesindengelmek isteyen kullanicilar ICIN EN甲苯基çözümlerdenbirisi haline geliyor已经连接güvenlisekilde anlik Mesajlargönderebilmenizeimkan taniyor(译:“金甲虫Instant Messenger应用程序是最好的对于用户来说,谁想要使用的最安全的方法之一发送即时消息“)的解决方案,新闻门户网站Tamindir http://www.tamindir.com/goldbug-instant-messenger/