Goldbug

de Wikilibros
Saltar a navegación , búsqueda

URL: https://de.wikibooks.org/wiki/Goldbug

-aplicaciones Gnome-office.svg

Este libro está en el estante equipo .

Manual del usuario en alemán
cliente de correo electrónico seguro y un programa de mensajería instantánea multi-Goldbug con encriptación

Figura 1: logotipo de Goldbug
Figura 1: logotipo de Goldbug
Goldbug - cliente de correo electrónico y mensajería instantánea segura con cifrado de múltiples

http://goldbug.sf.net

Este texto y sus imágenes son de código abierto y puede ser utilizado por cualquier persona sin derechos de autor, alterado o publicado.
A partir de enero de 15/2016 de Scott Edwards (Editor) y otros escritores de Wikipedia.

~

¿Qué hay de Goldbug? [ Editar ]

Goldbug es un cliente de correo electrónico codificable y mensajería instantánea segura. El uso de Goldbug (GB) puede estar relativamente seguro de que ningún tercero no deseada oyen por casualidad sus conversaciones o puede abrir correos electrónicos o transferencias de archivos. Privada de comunicación de usuario a usuario es permanecer en el espacio privado, protegido. Para Goldbug utiliza una fuerte encriptación múltiples, también cifrado híbrido llamado, con diferentes niveles de tecnología de codificación moderna de las bibliotecas de cifrado establecidos - como libgcrypt (conocida desde el estándar OpenPGP ) y OpenSSL .

Por ejemplo, por lo tanto, en la actualidad 10 claves públicas / privadas se generan para el cifrado y firmas - basado en los algoritmos de cifrado RSA , u opcionalmente ElGamal y NTRU . Además, la aplicación también ofrece correo electrónico cifrado y descentralizada y también chat de grupo público descentralizado en el estilo de IRC. Por último, la función de implementar una búsqueda en la web URL en una red consiste dezentalen.

Cuando el correo electrónico es IMAP , POP3 y en tercer lugar, P2P puede utilizar E-mail - Goldbug tanto, también es un cliente de correo electrónico normales en pleno funcionamiento. Inmediatamente correos electrónicos cifrados se envían, es necesario que el sitio remoto utiliza este cliente. Esto tiene la ventaja de que la clave de cifrado debe ser cambiado sólo una vez, pero entonces ya no necesita ser aplicada a cada correo electrónico individual.

Al igual que en todos los programas de noticias y archivos pueden ser compartidos y enviado. El envío siempre es encriptada utilizando Se. Con el "Rosetta CryptoPad" y el "File Encryptor" También puede texto y / o archivos de nuevo también cifrar de forma segura o convertir de nuevo. Las herramientas son por lo tanto a disposición de otras vías de transmisión.

Con todas sus comodidades Goldbug, por tanto, es una llamada. "Communication Suite" - un programa con numerosas funciones para la comunicación segura.

contenido

¿Por qué es importante que cifre su comunicación? [ Editar ]

En la actualidad, casi todo el acceso inalámbrico a internet wifi está protegido por una contraseña (actividades de radio libres están tratando de abrir de nuevo que la sobrerregulación de nuevo por contraseña y libre de cuenta de acceso a Internet - similar a la exigencia del Partido del pirata por los viajes en tren billete-menos. Pero lo que en esta zona regulada de formato es (acceso Wifi sólo con la contraseña) está en el cifrado subrepresentados (E-mail solamente con cifrado)).

Sin embargo, en pocos años ser liso mensajes de texto o correos electrónicos a sus amigos (en lo sucesivo, destinados siempre w / m) para ser cifrados en Internet, así - que debe ser.

Esto no es una cuestión de si uno tiene algo que ocultar o no, es la cuestión de si nosotros mismos controlan nuestra comunicación - o es controlado por otros terceros,.

En última instancia es una cuestión de ataque a la libertad de pensamiento y una cuestión de cancelación de la adopción de una presunción de inocencia ( "El beneficio de la duda" - si todos los ciudadanos nunca para atracar pertenece!).

La democracia requiere pensamiento y la discusión de alternativas en el privado, así como en público.

Proteger sus comunicaciones y transmisiones de datos a través de Internet, como se puede proteger a sus crías contra desconocida y sus seres queridos o un pájaro de la madre: A pesar de la defensa de su privacidad y los derechos humanos utilizando las funciones de cifrado modernas.

múltiples cifrado fuerte (el llamado "cifrado híbrido") por lo tanto se asegura en última instancia, las declaraciones de derechos humanos en su amplia konstituiertem Konsus y es una autodefensa digital, deben aprender y utilizar cada uno.

El Mensajero Goldbug pretende ser una herramienta fácil de usar para esta afirmación. Del mismo modo, la tendencia de seguridad en el automóvil con el cifrado del correo electrónico va a desarrollar: una es en primer lugar plantea el automóvil sin cinturón de seguridad, nos dirigimos hoy en día, sin embargo, con cinturones de seguridad y bolsas de aire o tercer adicional para los sistemas complementarios de seguridad de la información electrónica.

El correo electrónico de texto sin formato no cifrado o mensaje de chat, por tanto, se había convertido en obsoletas después de que se descubrió en 2013 que los correos electrónicos privados , en gran medida por muchas partes interesadas están intervenidos y se recogen de forma sistemática, almacenados y analizados.

La firma del logotipo de Goldbug está escrito en la fuente "Neuland" - un tipo de letra, que en 1923 por el calígrafo Rudolf Koch fue desarrollado. El logotipo de las letras es desde la primera, la liberación simultánea de los errores de oro en 2013, curiosamente, una alusión a la serie de 2013, en la que la canciller alemana, Angela Merkel - en relación con la vigilancia y el espionaje en 2013 y escuchando a su teléfono - en una conversación con el presidente de Estados Unidos Barack Obama acuñó esta frase: "Internet es para nosotros todo el territorio nuevo." - ¿Cuánto tiempo de cifrado para las siguientes generaciones de estudiantes o territorio uno de cada literalmente sigue siendo ciencia secreta, deciden los profesores y estudiantes, pero en cualquier caso usted es un lector de este libro con sus amigos.

¿Cómo [significa el nombre de "Goldbug"? Editar ]

El escarabajo de oro ( " El escarabajo de oro ") es un cuento de Edgar Allan Poe : La trama es sobre William LeGrand, que recientemente se descubrió una mariquita de color dorado.

Su compañero, Júpiter, ahora se espera que LeGrand evolucionará en su búsqueda del conocimiento, la riqueza y la sabiduría, después de que él ha estado con el escarabajo de oro en contacto - y por lo tanto va a otro amigo de LeGrand, un nombre no tiene nombre narrador que se compromete a visitar a su viejo amigo. Después de LeGrand se encontró entonces un mensaje secreto y esto fue descifrar con éxito, se inicia una aventura a los tres como un equipo.

El escarabajo de oro - una de las pocas piezas en la literatura - frases de acceso integrado como un elemento de la historia. Poe era por lo tanto la popularidad de los textos de cifrado por delante de su época en la que "El escarabajo de oro", escribió en 1843, en la que el éxito de la historia de.B. dio la vuelta un criptograma tales como metafóricamente a la búsqueda de la realización de la piedra filosofal.

El escarabajo de oro era una historia muy leído, muy popular y por los literatos las obras más estudiadas de Poe durante su vida. Sus ideas ayudaron a que la escritura de textos cifrados y los llamados criptogramas continúan haciendo conocido (ver. También ing. Wikipedia).

Más de 170 años después de cifrado tiene más peso que nunca. Encriptación debería ser una norma, si enviamos comunicaciones a través de Internet insegura - razón suficiente, por lo tanto, con el nombre de la aplicación para recordar los orígenes de la carta cifrada.

~

Encriptación: Goldbug tiene alternativas a RSA [ Editar ]

El cifrado es sólo tan bueno como los cálculos matemáticos no se pueden calcular mediante la automatización de los ordenadores como un reguero de pólvora. Por lo tanto, matemáticamente la factorización utilizado, ya que requiere años de computación parte esfuerzo.

Sin embargo, el cifrado es irrompible, y los procedimientos y bibliotecas también debe ser bien aplicado, por lo que son seguros. RSA se paga hoy en día como una norma esencial, a menudo investigado y cifrado no knackbarer - aunque el desarrollo adicional de computadora rápida puede traer un futuro diferente.

Goldbug Messenger tiene, por lo tanto, además, diferentes alternativas para el sistema RSA instalados - si esta norma algoritmo de cifrado vez insegura haría (z.B. por Quantum Computer). Hasta el momento, se aplica RSA pero (por lo menos con una correspondientemente grande tamaño de la clave. 3072 bytes) siguen siendo seguros. Además RSA Goldbug ha implementado algoritmos de cifrado ElGamal y NTRU, McEliece también está en la agenda para la implementación. Los dos últimos también son considerados como la computación cuántica resistentes.

Goldbug utiliza bibliotecas Libgcrypt y libntru para la generación de pares de claves privadas y públicas a largo plazo. Actualmente, la aplicación genera diez pares de claves durante la inicialización. La generación de claves es opcional. En consecuencia requiere Goldbug absolutamente ninguna infraestructura de clave pública.

También el método de firma opcionalmente disponible de cifrado que es una extensa selección: DSA, ECDSA, EdDSA, ElGamal y RSA (ver figura 2). Firma significa que la clave estructural se firmó de nuevo con una clave para el cifrado para poder probar que un mensaje también de un abonado particular.

Los esquemas OAEP y PSS se utilizan con el cifrado RSA y RSA firma.

Por supuesto, cada usuario puede configurar en Goldbug su tamaño de clave individual, el " Cipher ", del " hashType " más " cuenta de iteración ", y la sal de longitud de cifrado ( "La sal de longitud") - es para la creación de la clave y para la cifrado parámetros a menudo típicos. La ventaja es que cada usuario puede definir de manera individual por sí mismos. Otras aplicaciones - aplicaciones de código abierto, incluso - permiten que el usuario apenas para determinar estos valores críticos para el método de cifrado en sí.

Goldbug la encriptación está diseñado para que cualquier usuario pueda comunicarse con cada usuario, no importa qué algoritmo de cifrado, un usuario ha seleccionado. La comunicación entre nodos con diferentes tipos de claves son, pues, bien definida cuando las versiones comunes de nodos de bibliotecas Libgcrypt y libntru utilizan: ¿Quién ha elegido una clave RSA, por lo que se puede chatear con un usuario y dirección de correo, las claves ElGamal uno elegido tiene. Esto se debe a que cada uno de cada algoritmo es compatible con la biblioteca y apoya esto. El único requisito es que los usuarios utilicen la misma versión de la biblioteca o por Goldbug. Si desea probar el programa con un amigo que más utiliza la versión más reciente disponible.

las claves privadas no NTRU se evalúan la exactitud de la función gcry_pk_testkey (). La clave pública debe cumplir con algunos criterios básicos, tales como la inclusión del identificador de clave pública.

RSA, ElGamal y NTRU comparación [ editar ]

Figura 2: alternativas RSA

NTRU es un método de encriptación asimétrica que fue desarrollado en 1996 por los matemáticos Jeffrey Hoff Stone, Jill Pipher y Joseph Silverman. Se basa libremente en cuestiones de la red que son aplicables a los ordenadores cuánticos de no ser violada. Sin embargo ntruencrypt no se ha estudiado de forma exhaustiva por lo que los métodos más convencionales (por ejemplo.Como RSA). Ntruencrypt es por P1363.1 IEEE estandarizada (cf .. Ntruencrypt y NTRU ).

RSA (de acuerdo con las personas Rivest, Shamir y Adleman) es un método criptográfico asimétrico que puede ser utilizada para el cifrado y firma digital. Se utiliza un par de claves que consisten en una clave privada se utiliza para descifrar o firmar datos, y una clave pública con la que para cifrar o firmas verificadas. La clave privada se mantiene en secreto y sólo se puede calcular con altísimo esfuerzo por parte de la clave pública (ver. Demostración de RSA (de) y el sistema de cifrado RSA (s) ).

El método de cifrado ElGamal o criptosistema ElGamal es un sistema desarrollado por criptologistas Taher ElGamal en 1985. método de cifrado de clave pública, que se basa en la idea del intercambio de claves Diffie-Hellman. El método de cifrado ElGamal se basa, así como el protocolo Diffie-Hellman, en las operaciones en un grupo cíclico de orden finito. El método de cifrado ElGamal es demostrablemente IND-CPA asegurar el supuesto de que el supuesto Decisionales Diffie-Hellman no es trivial en el grupo subyacente. En cuanto a los métodos de cifrado descritos en este documento (pero no idéntico) este es el esquema de firma ElGamal (el método de firma ElGamal es en Goldbug no se ha aplicado todavía). ElGamal no está sujeto a la patente (cf .. cifrado ElGamal y cifrado ElGamal ).

Aplicación de modos de cifrado de bloques [ editar ]

Goldbug utiliza CBC con CTS para proporcionar confidencialidad. El mecanismo de cifrado de archivos compatible con el Galois / Counter Mode (GCM) algoritmo sin la característica de autenticidad que es proporcionada por el algoritmo disponible. Para ofrecer la autenticidad, la aplicación utiliza la metodología de la "primera a cifrar entonces-MAC" ( Cifrar-entonces-MAC , ETM). La documentación en el código fuente a la sección del contenedor cifrado y autenticado proporciona otros detalles técnicos.

sistema de cifrado híbrido [ Editar ]

Goldbug implementó un sistema híbrido de la autenticidad y la confidencialidad. Una parte del sistema genera las claves de autenticación y de cifrado para cada mensaje. Estos dos teclas se usan para la autenticación y la encapsulación de datos (mensaje). Las dos claves son luego encapsuladas a través de la parte de clave pública del sistema. La aplicación también proporciona un mecanismo para la distribución de claves de sesión para esta encapsulación (o Cifrado del mensaje). Una vez más, la clave puede estar encapsulado sobre el sistema y la transferencia de clave pública: un mecanismo adicional permite la distribución de la clave de sesión de la clave privada predeterminada. Las firmas digitales pueden aplicarse selectivamente a los datos.

A modo de ejemplo, al igual que este formato el siguiente mensaje cifrado son:

EPÚBLICA de claves (cifrado de clave hash ||) || Clave EEncryption (Datos) || Clave HHash (EEncryption de claves (datos)). 

Que primero se ocupa de cifrado, por ejemplo, está por encima de la encapsulación de un primer ejemplo, con el fin de conocer más ampliamente y comprender los métodos - (. Ver MAC), en cualquier caso, se puede ver cómo la clave de cifrado ni la clave hash se ha completado y se incrustan los datos en diferentes niveles de cifrado.

La autenticación de la clave privada y el mecanismo de cifrado es idéntico al proceso, como se discute en la documentación con el texto fuente en la sección que describe el contenedor cifrado y autenticado pasando técnicamente.

El cifrado simétrico con AES [ Editar ]

El cifrado simétrico es AES utiliza - una contraseña de 32 caracteres que se genera por procesos aleatorios. Puesto que todos los caracteres y caracteres especiales se utilizan en la generación, el conjunto de oportunidades es lo suficientemente grande que incluso no puede tratar todas las variantes de máquinas rápidas en un corto período de tiempo. Mientras que el cifrado asimétrico utiliza un par de claves pública y privada, es el cifrado simétrico, una frase de contraseña secreta debe conocer las dos partes (por lo tanto llama simétrica o se trata de Goldbug más tarde en el Gemini-función (de "gemelo" del griego derivados) dirigidas: Ambas partes tienen que intercambiar la frase de contraseña secreta y saben).

Goldbug utiliza ambos estándares: claves asimétricas son enviados a través de conexiones cifradas SSL / TLS, sino también asimétricamente mensaje cifrado pueden protegerse adicionalmente con un cifrado simétrico. Entonces Goldbug incluso utiliza tres niveles de cifrado, como este ejemplo, la encapsulación de nuevo (simplificado porque no HASH / MAC o Firma mostrada) ilustra:

RSA SSL (AES (ElGamal (mensaje)))

La traducción de esta fórmula: En primer lugar, el mensaje de texto se cifra con la clave pública (asimétrica) de su amigo en el algoritmo ElGamal, a continuación, el texto cifrado de nuevo con un algoritmo AES (simétricamente) está encriptada y esta cápsula es entonces a través del SSL existente / TLS envió (utilizando RSA) conexión cifrada al amigo en el viaje en el eco de red p2p.

También es posible que la frase de contraseña simétrica (AES) a la otra parte para hablar de la encriptación asimétrica establecida (SSL / TLS). La frase de contraseña puede ser generada o creada manualmente, ya que más tarde en forma automática o Gemini función de llamada verá aún más. No hay casi ningún otro - fuente también abierta - aplicaciones que permiten a un extremo a extremo (continua) de un participante a otro participante de cifrado, en el que la frase de contraseña de usuario (por ejemplo.B. puede definir una Cadena de AES) manualmente.

Un cifrado (simétrica) de extremo a extremo es como de diferenciar de la encriptación punto a punto. Por lo tanto, incluso como la palabra "integrado" de extremo a extremo de cifrado añadido (cifrado simétrico siendo consistente mejor de extremo a extremo) -, ya que trata todo esto, que solo el participante Alice y Bob los participantes de la frase de contraseña secreta saber. A encriptación punto a punto sería donde Alice al servidor y entonces el servidor a Bob establece la conexión. Puede ser que el servidor puede leer el mensaje, por lo que descomprime y fajas de espalda, especialmente si una clave asimétrica entre los participantes y el punto situado en el servidor central.

Goldbug ofrece cifrado continuo simétrica de extremo a extremo, lo que no sólo puede ser definido de forma manual, pero con una automatización e instantánea, en cualquier momento puede ser renovado.

~

¿Cuál es el protocolo de eco? [ Editar ]

Con el protocolo ECHO está - en pocas palabras - que significaba

en primer lugar, cada transmisión de mensaje se cifra ...

Ejemplo: SSL (AES (RSA * (mensaje))) *) en lugar de RSA se puede utilizar como ElGamal o NTRU,
 

... Y en segundo lugar en la red ECHO cada nodo de conexión permite enviar cualquier mensaje a los vecinos conectados. Point. Tan simple como el mundo.

Se basa en el llamado " mundo pequeño ": Todo el mundo puede alcanzar cada siete esquinas en un peer-to-o amigo-a-amigo de alguna manera a la red - o simplemente utilizando un instalado entre amigos compartió servidor de chat ECHO distribuir noticias.

El modo de "Medio ECHO" envía un mensaje como un solo salto, DHZB. de Bob a Alice. Alice envía el mensaje ya no (como se hace en su totalidad la Norma ECHO).

Además del pleno ECHO, ECHO Halben existe en tercer lugar, la ECHO adaptativo (AE). Aquí el mensaje se envía sólo a los vecinos o amigos si conocen una señal criptográfica, por tanto, han sido salvados. ¿Quién no conoce la clave, a la que no se reenvía el mensaje.

Por último, el eco sabe cuentas aún ECHO. Un servidor de seguridad tipo. Esto se puede asegurar que sólo los amigos que conocen el acceso a la cuenta, se pueden conectar. De este modo, se crea una red de anillos de confianza, es decir, una red exclusivamente entre amigos. No se basa en la clave utilizada para el cifrado, pero es independiente de ella. que Ni siquiera se asocia con su dirección IP o incluso anunciar la red de su clave pública.

Básicamente, cada nodo envía el ECHO el mensaje a cada nodo: Si usted debe, por tanto, recibir un mensaje por segunda vez, por lo que se compara rechazado en una memoria temporal (usando el valor hash para ese mensaje) y, posiblemente, en Bekanntsein de hash ( " control de la congestión ").

Una pequeña analogía: La criptografía del protocolo de eco puede ser comparado con el toma y daca de los huevos sorpresa. Bob es una sorpresa a Alice, Alice lo abre y se consume el chocolate y se encuentra con la cápsula de plástico dentro de la sorpresa y trató de abrirla y para construir las piezas contenidas en un juguete, un Schlumpf juntos. 
El conjunto, no tienen éxito, pero el Pitufo no se puede formar, por lo que agarra los artículos de nuevo en la cápsula de plástico, verter el chocolate nuevo a su alrededor y pasa el huevo a la vecina que también trató de un Schlumpf de las partes a Tinker. 
Alice no sabe quién es, la sorpresa y la Schlumpf se reúnen con éxito, por lo que lo copió (- lo que es un milagro, Alice tiene una máquina de copia Monoblocs -) y son cada uno una copia de todos tus amigos * * sucesivamente. 
(Desembalaje, la artesanía, la película, paquete, desempaquetar y dar de nuevo, el hacer a mano, película, paquete, dar, y así sucesivamente ..
- Desde el punto de vista de la representación en las instancias de la red (el núcleo), la red tendría que Monoblocs paraíso, si no las operaciones de artesanía volverían reducida con control de la congestión en esta imagen. piezas de artesanía Una vez conocidos no son una segunda vez montado).
Alice pequeños ajustes hasta que puedan ver un Pitufo con gorra roja, que ha recibido la certeza de que la figura de Papá Pitufo y su mensaje.

Por último: se puede también con los mensajes de aplicación Goldbug espurias ( "falsificaciones" de la función Simulacra) y mensajes de comunicación simuladas ( "suplantado mensajes") emitir. Una vez que el cifrado es sin cifrado, sino que representa caracteres aleatorios puros que se envían de vez en cuando, y la otra vez es una conversación humana basados ​​caracteres aleatorios sólo sólo en cubitos-ensuciado simulado:

simulacros
Esta función envía al activar la casilla de verificación de un "simulado" mensaje de chat de la red de eco. Este mensaje de "falso" se compone de un número puramente aleatorio y permite examinar los analistas más duras, los mensajes cifrados con mensajes reales y aleatorios de distinguir. Simulacros es un término que abarca tanto de la película " The Matrix no es desconocida", así como en la filosofía de Baudrillard (Neos repositorio de software en su apartamento está el libro Simulacres et simulación del filósofo medios francés Jean Baudrillard, la relación de la realidad, símbolos y la sociedad examinada).
imitador
Además de los mensajes falsos al azar pueden ser simulados, como si una persona real de vez en chats en tiempo y respuestas emite el programa Goldbug una charla. Estos mensajes están llenos de datos aleatorios puros, pero varían - simuladas en una conversación de chat real.
Por lo que el análisis de los mensajes puede ser más difícil si la tercera grabadora ( "Grabadora") su toda la comunicación entre la tienda y registro debe aceptar lo que es, posiblemente. Pero más que eso: (. Ver Incluso la ausencia de los meta-datos de retención de datos ) son sospechosos hay razón para que un mensaje ha sido por ti. ¿Quién podría descomprimir un mensaje con éxito, que normalmente no envía como la potencia del eco de nuevo. Una etiquetadora de metadatos podría haber aumentado el interés por los mensajes no enviados, en el supuesto de que este mensaje puede ser descodificada con éxito por ti. En este caso también existe la opción de Súper Echos:
eco súper
Esta función también dirige decodificado con éxito y por lo tanto los mensajes legibles nuevo lleno a todos los amigos.

Súper Eco, los simulacros y la suplantación, pues, tres opciones del programa que debe hacerlo atacantes más difícil de entender el por ti (y aparentemente también para otros) noticias interesantes en la pluralidad de mensajes.

Ahora vamos a ver cada modo de ECHO, una vez más exactamente:

Completo ECHO [ Editar ]

Figura 3: Simulación de ECHO: Cada nodo envía a cada nodo conectado

La ECHO completo ( "ECHO completa") juegos basados ​​en la suposición de que también estará presente en el llamado "mundo pequeño": alrededor de algunos amigos pueden ser cada uno un mensaje. De alguna manera, todos se conocen durante un máximo de siete esquinas. Esto es aceptado en una red peer-to-peer o amigo-a-amigo. Por lo tanto, se puede conseguir cualquier cuando cada nodo envía ningún mensaje a cualesquiera otros nodos conocidos (ver. Figura 3).

Alternativamente, se puede abreviar o apoyar esta afirmación descentralizada por un servidor de chat para instalar para los amigos basados ​​en el kernel de ECHO, de manera que permite que todos los mensajes cifrados se envían a los participantes y como un buzón de correo electrónico puede servir.

La figura de la izquierda simula el mensaje desde un punto de partida para todos los nodos de la red envían todos los nodos conectados.

Fundamentalmente, por lo tanto, es que el ECHO cada nodo retransmite cada mensaje para cada nodo. Esto suena simple observación de usar y tirar, sino que también es una parte: El protocolo de eco es un protocolo muy simple, pero también tiene otras implicaciones, diciendo: Hay por lo ECHO ninguna información de enrutamiento y los metadatos pueden ser casi no registrado de la red. Los nodos transmitan el mensaje aún más, el concepto de "reenvío" es un nombre inapropiado, ya que cada nodo envía de forma activa el mensaje de nuevo a los amigos conectados.

Por lo tanto, puede suceder que un mensaje (de una pluralidad de nodos conectados) recibe repetidamente - de modo que esto no ocurre y se mantiene de manera eficiente, el hash del mensaje se almacena temporalmente en una memoria caché y puede ser rechazada para una retransmisión cuando fue identificado como un doblete , Esto se llama "control de la congestión".

El mensaje es como si fuera en una cápsula similar a un archivo ZIP. Esta cápsula es creado por el cifrado asimétrico con la clave pública. Además de pic sigue siendo el hash del mensaje de texto simple. Cuando un nodo intenta decodificar el sistema de cifrado, un nuevo texto salga - que puede ser decodificado, ya sea bien o mal, diciendo que es para los caracteres legibles por humanos o aleatorios fueron de nuevo el mal descifrado sólo caracteres aleatorios. Este texto resultante después del intento de descodificación es ordenado por tanto de nuevo.

Ahora, si el hash del mensaje decodificado es idéntico al hash del mensaje original, que se había unido el emisor de la cápsula, es evidente que el nodo descifrado ha utilizado la clave correcta y este mensaje en texto plano para él es: El mensaje es legibles y aparece en la interfaz de usuario. intentos fallidos de decodificación, donde por lo tanto el valor de dispersión entre el mensaje original y el cuerpo del mensaje del intento de descodificación no coinciden, no se muestran en la interfaz de usuario, sino que permanecen en el núcleo del programa para su posterior transmisión a los vecinos conectados.

El nodo debe por lo tanto con todas las llaves de sus amigos tratan de descomprimir el mensaje y comparar los valores hash. no es el mismo que el valor de hash, el nodo de los componentes empaquetados juntos de nuevo en una cápsula y les envía cada uno a sus amigos conectados a continuación, tratar de la misma.

El valor hash de un mensaje no se puede invertir, por lo tanto, el hash del mensaje original no se puede romper el cifrado, sigue siendo necesaria la clave correcta.

Un mensaje que se ha extraído correctamente, ya no será enviado, a menos que uno utiliza la opción de Super-ecos en la que se enviará el mensaje con éxito descomprimido. Así que nadie que registra los paquetes de Internet pueden identificar los mensajes no enviados.

Por último, como se ha descrito anteriormente también puede enviar mensajes de vez en vez falsas ( "mensajes falsos") y noticias de entretenimiento también simulado (mensajes suplantadas), de modo que se hace el tráfico de red Aufzeichnern difícil averiguar la cápsula mensaje para propia legibilidad eran interesantes. Tenga en cuenta que puede suponer que todos los datos de las comunicaciones se almacena en algún lugar y grabó en Internet.

Entonces: Esta cápsula está cifrada a su vez envía a través de un / canal SSL cifrado TLS, que se establece entre los nodos. Se trata de una, conexión P2P autofirmado descentralizada, un "de dos pasos protocolo de autenticación mutua". La aplicación se define precisamente por SSL / TLS, que también se puede desactivar: Así que los nodos de la red se comunican a través de HTTPS o incluso HTTP. De todos modos, por supuesto, la transmisión es susceptible si se utiliza el cifrado múltiple. Por lo tanto, se debe construir siempre a sus amigos una conexión HTTPS y enviar a través de este canal codificado sus cápsulas cifrados en el que el mensaje está esperando, besado despierta por la llave correcta y para ser convertido (por el método de comparación hash) en formato de texto legible.

  • Un emisor hash su estado original a un hash 123456789 encripta el texto y paquetes de texto de cifrado y hash del mensaje original en la cápsula (antes de que ataque utiliza AES y fuera termina a través de una conexión TLS / SSL).
  • Receptor 1 convierte el texto cifrado recibido de la cápsula a una (supuesta) Texto sin formato, pero esto tiene el hash 987654321 y no es idéntica a la de hash original suministrado de 123456789. Esto se repite con todas las claves disponibles de todos los amigos del paciente 1, ya que todos comparaciones de hash, sin embargo, no tuvieron éxito, coge de nuevo el mensaje y lo envía sucesivamente. El mensaje no es, obviamente, para él o uno de sus amigos.
  • Receptor 2 convertida ahora como el texto cifrado obtenido a una (supuesta) El texto plano, esto tiene el hash 123456789 y por tanto es idéntica a la de hash original suministrado de 123456789, la decodificación era duda, un éxito y por lo tanto el mensaje en esta pantalla del receptor ( y si se selecciona super-eco, también re-envuelto y enviado sucesivamente).

Nadie en la red se puede ver lo que es posible que el mensaje éxito desempaquetando porque todo sucedió en el equipo local.

La mitad ECHO [ Editar ]

La mitad de ECHO ( "La mitad ECHO") el modo de enviar el mensaje a un solo salto al siguiente nodo, z.B. de Bob a Alice. Alice entonces no envía el mensaje más en el camino de sus amigos conectados (como es habitual para la completa ECHO). El modo de eco se define técnicamente conectarse a otro oyente: Bob`s Nodo anunció cuando se conecta al nodo de Alice, Alice no es para enviar a sus amigos la noticia. Para excluir dos amigos a través de una conexión directa, que el mensaje se realiza en la red adicional sobre los otros compuestos, más la que cada punto de nodo.

Además de las y medio sólido eco allí en la tercera para el eco adaptativo (AE). Aquí, como se describe más adelante, el mensaje sólo entonces enviado a los vecinos o amigos conectados cuando el nodo de una señal criptográfica particular, por lo que sabe - similar a una frase de contraseña secreta. Esto se debe, por supuesto, la frase de contraseña se ha definido previamente, compartida y se almacena en los respectivos nodos.

Así caminos un mensaje en una configuración de red se puede utilizar definido. Ejemplo: Si todos los centros alemanes utilizan una frase de contraseña común para la ECHO adaptativo, el mensaje nunca aparecerá en los nodos de otras naciones si ellos no conocen la frase de contraseña. Por lo tanto, una hoja de ruta se puede definir que no es sitúa dentro del mensaje, pero en los nodos.

¿Quién, por tanto, no conoce la contraseña, obtiene el mensaje y no pasó! Con el eco adaptativo son los mensajes que no se pueden abrir a los mensajes que no son conocidos o existente (lo que sería en una ruta actual del caso normal, que no recibe ningún mensaje para cada intento de una abertura).

Por lo tanto, la sección de abajo en la ECHO adaptativo (AE) se presentará un informe detallado sobre esta opción.

Cuentas ECHO [ Editar ]

Lo que es más, el eco sabe ECHO Accunts. Una cuenta o una especie de cortafuegos. Se puede utilizar para garantizar que sólo los amigos que saben combinar la información de inicio de sesión para la cuenta. Por lo tanto, una denominada Red de Confianza , una red que se basa en la confianza formó. No se basa, como en otras aplicaciones en la clave de cifrado, que es independiente de ella. Esto tiene la ventaja de que tiene una clave pública para el cifrado no debe estar asociado con su dirección IP; o usted tiene que anunciar su dirección IP en la red de amigos, por ejemplo en una DHT, para encontrarlo en el usuario. Los accouts Echo proporcionan un peer-to-peer - Conexión (P2P) a un amigo-a-amigo de red (F2F) o permiten que ambos tipos de conexión. Por lo tanto Goldbug está diseñado tanto para paradigmas.

El Eco representa la función de la siguiente manera:

  1. criterios de valoración de unión son responsables de definir la información de la cuenta. Durante el proceso de creación de una cuenta que se puede definir para un solo uso (cuenta de una sola vez o de una sola vez de usar). nombre de cuenta y la contraseña para la cuenta requieren por lo menos 32 bytes de caracteres. Por lo tanto, se requiere una contraseña larga.
  2. Después de crear una conexión de red, el punto final de unión informa al nodo solicitante con una solicitud de autenticación. El punto final de la unión caerá la conexión si el interlocutor no ha identificado dentro de una ventana de tiempo de quince segundos.
  3. Después de que la solicitud ha sido recibida para la autenticación, el interlocutor responde al criterio de valoración vinculante. El par luego transmite la siguiente información: hHash Key (Sal || Tiempo) || Sal, donde la clave Hash es un resumen concertada del nombre de cuenta y la contraseña de la cuenta. En la actualidad, el algoritmo hash SHA-512 utilizado para generar este resultado control. El tiempo variable tiene una resolución de unos pocos minutos. El par mantiene el valor de la sal criptográfica.
  4. El punto final de la unión obtiene la información de los pares. Por lógica, entonces procesada esta Clave hHash (Sal || Tiempo) para todos Koten que él ha establecido. Si el punto final puede identificar una cuenta, espera un minuto y realiza otra búsqueda. Si se encuentra una coincidencia en estas cuentas clave hash, el punto final de unión creado un mensaje similar a la creada en el paso anterior del par y envía la información a los pares. La información se almacena autenticado. Después de un período de aproximadamente 120 segundos, se borra la información.
  5. El par recibe la información del punto final de la unión y lleva a cabo un proceso de validación similar a través de - esta vez, sin embargo, incluyendo el análisis de valor sal criptográfica de punto final de unión. Los dos valores de sal deben ser entonces claramente consistente. El par caerá la conexión si el punto final ni siquiera se ha identificado a sí mismos dentro de un quince segundos de tiempo. Tenga en cuenta por cierto que el sistema de cuenta se puede refinar aún más por una clave se incluye en el cifrado. La clave adicional a continuación, permite definir marco de tiempo más precisa.

Si SSL / TLS es durante esta negociación no está disponible, el protocolo sigamos son vulnerables: Una estación intermedia puede registrar los valores de la tercera etapa y por lo tanto enviar el punto final de la unión. A continuación, el punto final de la unión podría una conexión desconocida para conceder acceso a la cuenta. El aparato de control podrá remitir la respuesta del punto final de la unión, es decir, los valores de la cuarta etapa, usurpar y la información a los pares. Si la información es correcta, el peer entonces acepta la respuesta de este nuevo punto final de unión.

El ECO-Grid [ Editar ]

Figura 4: La ECHO Grid: Cuando enseñamos sobre el protocolo de ECHO, solo las letras E_C_H_O extraerse y por lo tanto crea un simple plantilla de cuadrícula ECHO.

Cuando los estudiantes hablan y enseñan acerca del protocolo de eco, entonces simplemente dibujar una cuadrícula de ECHO ECHO con las letras y renumerar los nodos de E1 en O4 y conectar las letras con una línea de conexión en la parte inferior (ver. Figura 4).

Por ejemplo, el compuesto denota E1-E2 de una conexión IP a un vecino.

Si cada uno de los puntos de cuenta ahora intercambian llave, así forjar vínculos que surgirán como una nueva capa en el nivel de conexiones IP de red / F2F P2P.

La arquitectura subyacente Goldbug no sólo el enrutamiento de cifrado sido elaborada con domicilio social en un programa del núcleo, pero como se ha dicho anteriormente, el término "hojas de ruta" criptográficas paradójicamente privaron a la ruta con el protocolo de eco.

El eco es "más allá" de enrutamiento: En primer lugar, los paquetes de mensajes no contienen información de enrutamiento (destinatario) y los nodos no use "reenvío" en el sentido estricto, ya que sólo tiene que enviar todo para todas las conexiones. En segundo lugar, también la clave criptográfica, el intento de decodificar el mensaje, hay una dirección (que ni siquiera se adjunta al paquete de mensajes), pero sólo una polarización Bille: que nos permite ver los textos de manera diferente y, posiblemente, entendemos. En el protocolo de eco, el concepto de "Traveling" en lugar del término "encaminamiento" es, por tanto, también se utiliza más.

También se ve legalmente a otra crítica es entonces aquí funciona como un nodo no reenvía en nombre del destinatario como un intermediario, pero ningún vecino informó de forma independiente (ver. Por ejemplo complementaria.B. vuelve a dirigir en otros modelos de enrutamiento tales Antsp2p con su algoritmo de hormigas , Mute , AllianceP2P , Retroshare , encaminamiento de cebolla o I2P ).

Así como difundir una buena reputación en el barrio, a continuación, la noticia se extiende en Echo - de lo contrario deja el protocolo de eco cualquier criptográfica "cosas nadar pasado" (en la que no se decodifica o puede ser). preguntas son interesantes, si un nodo de Internet-privada hacia un nodo de Internet profesional debe tener en cuenta los paquetes cifrados de manera diferente y si se trata de los casos, por supuesto, de compartir la información obtenida con todos los amigos y vecinos, z.B. acuerdo con lo conocido de Star Trek Colectivo Borg paradigma: todo el mundo tiene acceso a todos los vecinos que se pueden grabar mensajes (si se utiliza o no la mitad de eco adaptativo y si el cuerpo del mensaje entendido en absoluto (decodificada) puede ser). En respuesta, el nodo es más de un "soberano" o "obtenible y empresasEmpresas de la información (no dirigida)", en otras redes, un nodo podría describirse más como un "cartero", "distribuidor", "promotor de la" o "mediador".

El eco-Grid como un simple diagrama de red está destinado no sólo para el análisis de "encaminamiento" (mejor: "Viaje") - Debido a que, para la representación de los modos de eco y estaciones de cifrado, sino que puede en última instancia, sobre todo en la teoría de grafos aplicar: ¿Qué camino un mensaje será, aclarar dependiendo de la estructura de la red, sino también por el uso de cuentas de eco, medio o eco completo y el eco adaptativo, como los siguientes ejemplos de la gráfica entre Alice, Bob, Ed y María.

Ejemplos de clave de intercambio de Alice, Bob, Ed y Mary [ Editar ]

Figura 5: Alice, Bob, Ed y María en ECHO Grid - Un ejemplo de la ECHO.

Los siguientes ejemplos de la figura 5 pueden ser discutidos más ampliamente - que utilizan algunas palabras y procesos de las funciones de cliente Goldbug así puede el programa lector inexperto también omitir esta sección y una vez con las funciones básicas (instalación, chat, correo electrónico) debe familiarizarse y luego se puede recoger en estos ejemplos técnicos en un momento posterior y entender):

  • Alice (IP = E1) y Bob (IP = C3) han intercambiado sus claves públicas y están conectados a través de los siguientes vecinos IP: E1-E3-E5-E6-C3.
  • Bob (C3) y María (O4) son sólo amigos, que han intercambiado sus claves públicas para el cifrado, así: y utilice las conexiones IP de los vecinos: C3-C4 H5 H3 H4-H6 O3 O4.
  • Por último, María (O4) es un amigo de Ed (H1). Se comunican a través de cualquier manera: O4-O3-H6-H4 H3 H1 o utilizar la ruta de: O4 O2 O1-O3-H6-H4 H3 H1. Dado que el protocolo de eco por lo que cualquier vecino IP envía ningún mensaje a los vecinos IP conectadas, la ruta será exitosa, para entregar el mensaje más rápido.
  • conexiones IP directas de los vecinos tales.B. E1-E3 puede mediante la creación de una llamada. "Echo-cuentas" están cubiertas: Ninguna otra dirección IP puede conectarse a la llamada "escucha" de los vecinos E3 como E1. Usando este método, una red de anillos de confianza se crean - sin depender de las claves de cifrado - sin embargo, se necesita un amigo con el que está negociando su clave de chat o e-mail.
  • La llamada " tortuga Hopping " es mucho más eficiente en la red de eco: Si Ed y Alice intercambiaron una llamada "Imán de la estrella de la viga" de transferencia de archivos, luego se transportan los paquetes de protocolo de eco a través del camino H1 H3 H5-C4-C3-E6 E5-E3-E1. María no está en la ruta, pero usted recibirá los paquetes también, sobre el eco completo, si se conoce el imán Starbeam. La ventaja es que el salto no va más la llave, pero a través de las conexiones IP (por ejemplo.A medida que la Web de confianza). Básicamente, todo lo que siempre está encriptada, por qué no tomar el camino más corto?
  • Un denominado "zumbido" o "ge-eco-ter Canal IRC" (e * IRC) - espacio tan pueda.B. ser "alojado" Crear o mediante el O2 más cercano. Dado que sólo el usuario conoce el nombre del espacio Ed Buzz, todos los demás vecinos y amigos se quedan fuera. Ventaja: Puede con amigos desconocidos en una habitación a hablar sin utilizar esto un ejemplo público.para tener la clave cada vez intercambiado - como RSA. En su lugar, sólo tiene que utilizar un solo imán ( "de una sola vez de imán") para un "zumbido" / "e * IRC" espacio.
  • María es un amigo común de Ed y Bob y activa la C / O función (descuida) para los correos electrónicos: Esto permite Ed, mensajes de correo electrónico para enviar a Bob, a pesar de que no está en línea, debido a que: María guarda los mensajes de correo electrónico entre, a Bob luego viene en línea.
  • Además: Alice creó una llamada virtual "Correo Institución". Esto no es comparable a un servidor POP3 o IMAP porque los correos electrónicos solamente se almacenan en caché: Ed envía a su llave pública de correo electrónico a Alice - y Ed inserta el imán de la "Institución de correo electrónico" de Alice con él en su programa a. Ahora la dirección de correo de Bob y Ed en Alice se almacenan en caché (en la Institución e-mail), incluso si María fuera de línea debe ser.

Es útil para seguir los ejemplos en la gráfica anterior.

eco adaptativo (AE) AE y sus fichas [ Editar ]

Figura 6: Adaptativo ECHO (AE): El ejemplo de "Hansel y Gretel" de ECHO adaptativo

Para la explicación de la "adaptación de eco" otro eco de cuadrícula puede con las letras asociadas A y E se dibujan (véase la Figura 6).

Si usted, su amigo de chat y un tercer punto nodal dispuesto como un servidor de chat al mismo inserto en el programa AE token ( "Adaptive eco token"), entonces el servidor de chat enviará su mensaje sólo a su amigo - y no a todos los demás vecinos o los usuarios conectados como sería normalmente el caso con el modo de eco sólido.

El AE-token es como una frase de contraseña de al menos 96 caracteres. Cuando adaptativa hacen eco de la información va acompañada por la emisión de Konotenpunkt aprender todos los demás nodos que siguen enviando los mensajes sólo en los nodos o socios de enlace que conocen la AE token además.

Con AE-Token hay otras cuentas señalan que no conoce la contraseña puede obtener o ver su mensaje. Así que, por tanto, posibles vecinos y posiblemente ejemplo, asumible potencial "Recorder" ser excluidos, grabar todas las comunicaciones y luego quieren tratar de romper el cifrado múltiple para llegar al núcleo del mensaje.

Con el fin de determinar el gráfico, el itinerario para el eco adaptativo, varios nodos debe ordenar mutuamente y registrar la frase de contraseña. En el caso de que el eco adaptativo puede hablar de un enrutamiento.

Hansel y Gretel - un ejemplo del modo de eco adaptativo [ editar ]

Para explicar el eco adaptativo sirve como un ejemplo clásico del cuento de Hansel y Gretel . En los AE de cuadrícula personas arriba explicado Hansel, Gretel y la bruja malvada se dibujan como puntos. Ahora piensa Hansel y Gretel, ya que pueden comunicarse entre sí sin la bruja mala se dará cuenta de esto. Los cuentos después de que se encuentran en el bosque con la bruja y quieren averiguar a través de este bosque de nuevo y marcar la ruta de migas de pan ( "migas de pan") y los guijarros blancos ( "Peladilla blancos").

Estos contenidos cuentos ahora puede ilustrar y demostrar el eco adaptativo también en el patrón de cuadrícula anterior en el que los puntos de la cuadrícula o el grafeno comunicación, un token criptográfico denominado "piedras blancas" se pueden utilizar:

Si el nodo A2, E5 y E2 utilizan la misma razón AE, entonces el nodo E6 no recibirá un mensaje que reemplazará a la A2 nodo (Hansel) y el nodo E2 (Gretel). Debido a que el nodo E5 no se entera de las "piedras blancas" simbólicas conocidas ( "white_pebbles") que envían mensajes a las cuentas señalar E6 para enviar la "bruja traviesa" ( "Bruja traviesa"). Un aprendizaje de adaptación ( "adaptativo") de la red.

Una red "adaptativo de eco" reveló ninguna información sobre el destino de ese modo (véase también más arriba: "Las hormigas Routing"). Porque - Recuerde, el modo de "La mitad de los ecos" envía sólo un salto a los vecinos conectados y el "eco completo" envía el mensaje cifrado a todos los nodos conectados a través de un número de saltos sin especificar. Mientras que "Cuentas" Echo otros usuarios favorecen o dificultan casi como un concepto de servidor de seguridad o autorización de unión, sin embargo, tenga en "AE fichas de" grafeno o la ruta de exclusividad - y para los mensajes que se envían a través de la conexión de nodos que conocen el AE-Token ,

los administradores de servidores de chat pueden intercambiar su token con otros administradores de servidores, si desea confiar en los demás define ( "Ultra-mirando para Trust") y una red de confianza. En los laboratorios de la red o en casa con tres, cuatro ordenadores pueden simplemente probar el eco adaptativo y documentar sus resultados:

Para una prueba del eco adaptativo sólo tiene que utilizar una red con tres o más equipos (o el uso "SPOTON_HOME" como archivo (endingless) en el directorio de binarios para lanzar varias instancias del Programa en una única máquina y conectar) y lugar entonces esta secuencia ejemplar a:

  1. Crear un nodo como un servidor de chat.
  2. Crear dos nodos como un cliente.
  3. Conectar los dos clientes al servidor de chat.
  4. El intercambio de claves entre los clientes.
  5. Prueba las habilidades normales de comunicación tanto a los clientes.
  6. Establecer un token de AE ​​en el servidor.
  7. Prueba las habilidades normales de comunicación tanto a los clientes.
  8. Ahora Set Del mismo modo AE en un cliente.
  9. Anote el resultado: El nodo de servidor ya no envía el mensaje a otros nodos, los cuales no tienen la AE-ficha o conocen.

Este ejemplo debe ser fácilmente replicable.

Al igual que el protocolo de eco funciona [ editar ]

Figura 7: Como funciona el protocolo de ECHO

Con referencia ahora juntos los diferentes métodos y opciones, la figura adyacente 7 puede tener una visión compleja.

  • Representan en el gráfico son los diferentes ejemplos de uso de "Full Eco", "La mitad de eco", adaptativa del eco "y" Cuentas de eco ".
  • Se hace una distinción entre las conexiones IP físicas y conexiones virtuales a las teclas. Las claves son, por tanto, no necesariamente asociados con una conexión IP.
  • Los usuarios pueden cambiar de clave pública asimétrica, sino también los URI de imán con los detalles y las fichas de cifrado simétrico y credenciales de la cuenta.
  • nodo de conexión puede permitir conexiones y prohibirá a los mensajes dirigidos dedicado, o enviar dirigida saltar.
  • En consecuencia, surgen diferentes escenarios de comunicación.

Ejemplos:

  • a. Usuarios H4 tiene un token de AE. Él no envía mensajes (a través del nodo de conexión H6) en el O-cuadrante cuando HG no reconoce el token.
  • b. Si H3 envía un mensaje a H4, H4 entonces envía este mensaje tampoco, ya que es un compuesto de "La mitad de los ecos".
  • c. El usuario no se puede conectar a los usuarios E1 E2, ya que no sabe el nombre de usuario de la cuenta de eco.
  • d. Los usuarios O1 y O4 de chat entre sí y tienen sólo su clave pública para el cifrado.
  • e. H3 de usuario y chat C5 (también conocido como zumbido o correo * IRC) a través de un URI-imán en la misma sala de chat de grupo.
~

La creación de una primera configuración [ Editar ]

La primera configuración inicial del software está a sólo unos pasos con facilidad,

  1. Descomprimir el programa y el lanzamiento (Windows) Goldbug.exe
  2. Generar la contraseña de inicio de sesión, la clave criptográfica
  3. Activar el núcleo
  4. Conectarse a un vecino con IP
  5. Swap con un amigo la llave y la comunicación cifrada a través de chat o e-mail puede comenzar ...

El Goldbug Messenger tiene una interfaz de usuario (también interfaz o interfaz gráfica de usuario (GUI) llamada) y un núcleo. Ambos se dan como un binario (es decir, Windows llamado GoldBug.exe y Spot-On Kernel.exe).

Iniciar el GoldBug.exe de la ruta en la que extrajo el programa, por ejemplo.B. C: /GoldBug/goldbug.exe o C: /Programme/GoldBug/goldbug.exe.

Al iniciar el programa por primera vez, la definición de una contraseña de inicio de sesión de 16 caracteres y un apodo. A continuación, crear su tazón para el cifrado.

De lo contrario usted tiene en esta ficha después de cada inicio de goldbug.exe sólo el núcleo en el botón "Activar" para activar, que a su vez coordina las conexiones a los amigos oa un servidor de chat. El archivo de núcleo de Spot-On Kernel.exe es tan desconectados del programa de Goldbug en o. Goldbug es, pues, una interfaz para este núcleo, que se mantiene simple y además de los ordenadores de sobremesa y dispositivos móviles optimizados.

Dos métodos de entrada [ editar ]

Figura 8: Establecer clave de generación de la contraseña y el núcleo activo: Crear una contraseña para la Goldbug Mensajero

Al iniciar Goldbug primera vez, dan en el cuadro azul en un apodo y que define una frase de contraseña (ver. Figura 8). Hay dos métodos: el método método frase de contraseña o las respuestas (pregunta / respuesta).

La contraseña debe tener al menos 16 caracteres de longitud. Si eso es demasiado largo, que puede repetir una contraseña más corta, incluso tres.B. "passwort_passwort_passwort", pero la contraseña a continuación, no es tan segura como uno con una cadena aleatoria. Los dos métodos se pueden distinguir los siguientes:

método frase de contraseña
se usa Hash (frase de contraseña + sal), lo que significa una "almohadilla salado". Al crear una contraseña que no se almacena localmente, pero sólo el hash de la entrada.
Q / A Método
Hash (Pregunta, respuesta), lo que significa una " HMAC " (código de autenticación de mensajes basado en hash) se utiliza. Y ni la pregunta ni la respuesta se almacena en el equipo y no una sal de cifrado se genera por la máquina al azar. En lugar de una pregunta que pueda también dos contraseñas sin el curso de mecanografía signo de interrogación. Tenga en cuenta que la pregunta y la respuesta en los inicios de sesión subsiguientes que deben introducirse exactamente como han sido definidos y aquí en la definición inicial hay una segunda inspección de entrada ( "Confirmación") se lleva a cabo (por errores tipográficos) como el método de contraseña.

Dado que el hash que se genera a partir del recipiente de entrada frase de contraseña cifrada en la que desbloquea la clave privada se almacena para el cifrado, es particularmente importante proteger el proceso de inicio de sesión y contraseña de acceso. Por lo tanto, dos métodos se han mencionado anteriormente en consideración, para que los atacantes severa: Esto por lo tanto, no sabe a) el método que ha elegido y b) el método de preguntas y respuestas, además, está muy por encima más seguro ya se ha descrito, porque ni la cuestión, sin embargo, la respuesta se almacena en alguna parte. Como saben preguntas y respuestas, y sólo el partido de los dos puede abrir el contenedor.

Con el fin de no dar demasiado registradores de teclado el precio entradas, se encuentra en la entrada de inicio de sesión la opción de utilizar un teclado virtual (véase la Figura 9). Esto se inicia con un doble clic en la línea de entrada de la contraseña. A lo sumo, sólo los clics del ratón se registran las pulsaciones de teclado, pero no aquí.

Figura 9: Teclado virtual Goldbug

Básicamente, es importante que su clave privada se almacena en forma encriptada en un recipiente lo suficientemente seguro. Parece razonable suponer que, en particular, el acceso de las empresas proveedoras haría en los sistemas operativos móviles, de otro modo sencillo acceder a la clave privada. Se trata, en particular, a cuestionar incluso con los servicios de correo web críticos que ofrecen cifrado en el navegador o el proveedor de correo en línea almacenan claves. Cifrado siempre debe tener lugar en el equipo y este es un cliente de código abierto y cualquier aplicación Web en línea para usar el navegador en el que, posiblemente, - debe depositar clave en línea - también se auto-generado. El peligro al recoger su clave privada, posiblemente, no lo suficientemente cifrado es demasiado grande. También auditorías de programas deben ponerlo en el acceso a las contraseñas para el contenedor cifrado, ¿dónde está la clave privada, y el ex agarre por Cargar a distancia iniciado la especial atención que la clave privada. Incluso los pocos fuente abierta Messenger con cifrado que se puede contar, por un lado, han sido objeto de una auditoría de seguridad, son apenas adecuado con respecto a la seguridad del almacenamiento cifrado de - y el acceso seguro a los procesos - clave privada analizada.

Generación de 10 teclas para el cifrado [ Editar ]

Al iniciar el Goldbug Messenger por primera vez, una ventana emergente le preguntará si desea generar la clave para el cifrado. Para la generación de la clave Debe introducir una clave de 3072 bits (por defecto) o elegir más grande y puede elegir incluso si se generan nuevas claves (re) también otras opciones, tales hashType algoritmo, cifrado, sal de larga duración o el número de iteraciones.

Sus claves generadas son "/.spot-on" almacenado en la sub-ruta. Si desea configurar un nuevo inicio de sesión con se eliminarán nuevas claves y todos los datos del usuario, a continuación, elimine este camino fácil y comenzar el nuevo GoldBug.exe. Lo mismo puede estar en el menú principal "!!!_Total_Database Erase _ !!! " ser alcanzado.

Para las siguientes funciones son claves asimétricas (una de las claves para el cifrado, así como una clave para la firma (opcional)):

  • charlar
  • E-mail
  • poptastic
  • URL
  • Rosetta

Que cada función utiliza un par de claves privada a su vez es una característica de seguridad. Si se vería comprometida la clave de chat, por lo tanto el cifrado de correo electrónico no se ve afectada. Por otra parte, sólo se puede pasar la clave de chat y no la clave de correo electrónico y amigos. Por lo tanto, puede decidir quién se permite charlar con usted o simplemente enviar por correo electrónico o posiblemente reemplazar las direcciones URL para la función de búsqueda p2p Web en la base de datos de URL integrado.

Descrito por lo general es la opinión mínima de la interfaz de usuario: El menú principal se puede elegir entre "vista" o "vista mínimo". Cualquier persona que no sabe que bueno con las computadoras, debe elegir la vista mínimo, porque oculta no se podrá exigir la multitud de opciones. Debe ser sencillo. En la configuración inicial, seleccione la vista máxima no está disponible, aparecerán sólo cuando los inicios de sesión adicionales y ajustable. La capacidad para ver más detalles en la interfaz de usuario, es, por tanto, que se mencionó brevemente sólo porque en este punto, ya que muchos detalles se refieren al último punto por debajo de los valores de cifrado en la ficha de la activación del núcleo y la clave encontrar generación son (sólo en el contexto de la vista como máximo). Los valores se pueden ajustar individualmente con una generación de claves renovado de la vista de usuarios ampliada. Sin embargo, cualquier persona que utilice el cliente por primera vez, los valores de los ajustes típicos tiene listo automáticamente, DHZB. la clave tiene un tamaño (predefinida) de 3072 bits.

Por lo tanto, la vista no-mínima aparece en la pestaña de "Activar kernel" z.B. los elementos siguientes en la interfaz de usuario:

Ruta al núcleo
Aquí se puede introducir la ruta del núcleo. Si el núcleo con el "punto-a Kernel.exe" en el camino trazado correctamente, entonces el camino se pone de relieve en verde. De lo contrario, busque en el archivo ejecutable del núcleo es o copiarlo que el archivo ejecutable de la interfaz gráfica de usuario (goldbug.exe) o passe la ruta en consecuencia.
PID
El número PID identifica el ID del proceso con el cual el ejecutable está marcado en Windows. Puede encontrar los identificadores de proceso en el Administrador de tareas de Windows.
función de "regeneración de claves"
Con la función de "Regeneración" también puede volver a generar las claves individuales - con nuevos valores y opciones. Tobiano a la casilla de verificación, establece los valores y volver a generar la clave respectiva. Entonces usted tiene su llave, pero volver a preguntar a sus amigos están disponibles, ya que la clave es el ID de la comunicación.

Otra variedad de opciones también se puede encontrar en el menú principal / opciones en una ventana emergente que se explicará más adelante.

La activación del núcleo [ Editar ]

Al iniciar el Goldbug Messenger por primera vez, una ventana emergente le preguntará si desea activar el núcleo. De lo contrario, todas las nuevas aperturas que tienes que iniciar sesión en el botón rojo "Activar núcleo" en esta pestaña, prensa, luego vas: Cuando el botón está en verde, corriendo el kernel.

Si cierra la interfaz del programa, el núcleo seguirá funcionando. Es aconsejable desactivar primero el núcleo y luego para cerrar la interfaz gráfica de usuario de GodBug. Otra ventana emergente le pregunta a continuación, pero en cualquier caso, si ambos (kernel y GUI) para ser cerradas. De lo contrario, se está ejecutando el kernel sin una interfaz gráfica de usuario, que de hecho es deseable en algunos casos a un servidor Web, de modo que nadie puede dar vuelta a la interfaz abierta.

Si quiere dejar pasar la interfaz gráfica de usuario, pero no se debe llevar a cabo durante las entradas de ausencia o cambios, también es posible izquierda en la barra de estado inferior a "bloquear" botón para hacer clic, el usuario cierra y vuelve a la ficha de registro para entrar en el contraseña de nuevo, de manera que los procesos en ejecución y las aportaciones de las otras fichas no son visibles. Para el botón de bloqueo en la barra de estado de superficie de nuevo para un-lock-in, pulse de nuevo y dar a la frase de contraseña (s) a continuación en una ventana emergente.

También puede activar / desactivar, por la parte inferior izquierda, el primer LED se presiona en la línea de estado del núcleo. Si es verde, el núcleo está activa cuando está en rojo, el núcleo está apagado. El centro del LED indica si se ha configurado un servidor de escucha / IM, y el tercer LED indica si ha realizado una conexión activa y exitosa a un vecino / servidor.

Un vecino con la dirección IP para conectarse [ Editar ]

Figura 10: un vecino con la dirección IP Añadir (Ver simple)

La primera vez que activa la dirección IP del servidor de chat-proyecto se agrega automáticamente como un vecino y esto sirve como un servidor de chat temporal a través de la cual puedes chatear prueba de gota con tus amigos hasta que es el propietario nodo de conexión en un servidor web o en el hogar han creado o se conecta directamente entre sí. Por favor, prueba ámbito del proyecto sobre la Ciencia. utilizar experimentos de prueba.

Por lo tanto, está conectado directamente después de la activación del núcleo con un servidor de mensajería instantánea si desea añadir otro, por lo que ir a la pestaña: "Vecino conectar". Esto muestra un campo de entrada para la dirección IP del vecino o el servidor web en el que un Spot-On hace funcionar kernel o un amigo como un mensajero usos Goldbug (ver Figura 10).

Se facilitará la dirección IP de los nodos vecinos en el campo. Con los puntos de cada tres dígitos de la dirección IP se separan (por IP V4). Incluye un bloque de sólo dos puntos, z.B. 37100100100, entonces el 37 colocarse en cualquier lugar en el primer bloque o el 37 entró en las dos primeras posiciones. A continuación, pulse el botón "Conectar". La dirección IP se almacena entonces en el puerto predeterminado 4710 y aparece como un compuesto en la tabla.

Si aparece un mensaje de error, ya que se introduzca la dirección IP. Para eliminar todos los vecinos, a continuación, puede "Eliminar todos los vecinos" pulsar el botón y pulse de nuevo la dirección IP (a través del botón de menú contextual o el botón derecho del ratón en la tabla, en la que aparezca la vecina). Opcionalmente, la ruta de instalación ./spot-on en el disco duro y el archivo "neighbors.db" se eliminan. Se forma a la vez nuevo y es entonces vacía.

Cuando se habilita el kernel (izquierda, LED por primera vez en la barra de estado cambia a verde) y el vecino está conectado (centro de luces verdes LED), todo instalado con éxito y en línea. introducir una dirección IP y pulse el botón de conexión, debería suceder fácilmente hasta el momento.

Si desea conectar directamente, sin servidor, si uno de ellos llamó un oyente en tablatura crear el servidor de chat (y suelte el servidor de seguridad para el puerto y posiblemente transmita el puerto en los routers, además de su máquina, su detalle).

¿Quién quiere ver más detalles, la vista mínimas también puede cambiar a la vista: En este punto de vista, está claro que, además de la dirección IP, número de puerto de la dirección IP se puede configurar de forma individual. Por defecto utiliza el puerto Goldbug 4710. Además, el programa también puede ser operado a través de IPv6 así como desencadenar un oyente / servidor que está vinculado a través del DNS dinámico. Cuando el ADN es entonces ninguna secuencia de números IP en el uno, sino un nombre de dominio. En el cuadro subyacente más opciones de seguridad se pueden ajustar o el servidor vinculado se puede acceder a través de un proxy (por ejemplo.B. Si desea utilizar Goldbug detrás de la red TOR).

~

La función de chat [ editar ]

Figura 11: chat pestaña de Goldbug-Mensajeros

Si ahora se define la contraseña de inicio de sesión, el núcleo clave generada habilitado y un vecino / servidor está conectado, es decir, la luz de dos LED verde en la barra de estado, entonces usted puede con un amigo un intercambio de claves y la comunicación pestaña puede chatear (véase la Figura 11 ) o pop-up para un abonado definido comenzar. El intercambio de claves se puede describir como sigue:

Añadir amigo mediante el intercambio y pegue la clave [ Editar ]

Pegar o dirección Repleo o Tecla de correo copia impresa: Figura 12: Pestaña "clave"

Goldbug utiliza una infraestructura de clave pública / privada, ya que es sólo un patrón conocido: La clave pública se puede intercambiar con los amigos y la clave privada permanecen cifrados en su disco duro.

Usted y su pareja, ambos amigos, previamente tiene singular intercambio cada uno su clave pública, es decir, la impresión y luego la tecla del amigo en la pestaña: "Añadir amigo" ( "Añadir amigo / Key") para insertar y confirme (véase la Figura 12.). Su amigo puede enviar su clave por correo electrónico. A continuación, copiarlo en esta ficha y pulse el botón "Añadir" en la parte inferior.

Usted puede encontrar su propia clave pública como la pestaña "Añadir amigos" ( "Añadir amigo / Key"). Sobre el botón grande ( "tecla Copy") de arriba se puede salidas impresas en el portapapeles todos sus 10 teclas. Así Copia aqui el texto completo y enviar esto a su amigo. Del mismo modo, se hace su amigo y se agrega clave amigo en el cuadro de texto.

Opcional sólo para información: Si es necesario, puede ser necesario confirmar con el botón derecho en el menú contextual de un nuevo amigo como amigo (función make-amigo). Esto se usa cuando un amigo envía su clave en línea de una conexión IP directamente a usted. Esta característica se añade a la interfaz de usuario de un toque, o en la interfaz de Goldbug es que esto no está disponible, por lo que tanto la impresión idealmente siempre es fácil y pegar el ajuste clave. Pero si un amigo para.utilizar como punto-en clientes con la interfaz de usuario local y establecer una conexión IP directa a un usuario del cliente Goldbug, entonces también es posible transferir la clave y mediante una conexión IP directa en lugar de copiar / pegar. A continuación, aparece el amigo con su apodo en las pestañas de chat o correo electrónico (con el icono diferente) y el botón derecho del ratón o desde el menú contextual para confirmar como un amigo.

Otra opción sólo tenga en cuenta: Además de la entrega en línea de la llave sobre el enlace directo a un amigo también puede ser descrito más adelante morir de Echo Pública del criterio de reparto (CPE) se utilizan. Esto se usa cuando el amigo no está conectado a una conexión directa (por ejemplo.B. Ambos socios un servidor de chat común o Nodo en el medio de uso). Ambos socios continuación, escriba una contraseña en las CPE-secreto común y envían sus claves públicas esta contraseña en el eco-poder. Ver más lejos a la parte específica para los detalles de esta herramienta que puede ser una buena alternativa a los servidores de claves habituales menudo incómodas e inseguras si es necesario.

Especial: Repleo [ Editar ]

Si usted ya recibe una clave de su amigo (z.Como el chat) y se añade esto que, ahora, pero su clave pública (IM) no divulgará, no guardado en un programa de correo electrónico y se transfiere a querer saber (aunque en realidad la clave pública puede ser pública), a continuación, puede cifrar su propia clave pública que también con la clave obtenida de su amigo. Esto se llama REPLEO.

Cuando Repleo así que su clave pública ya está cifrada con la clave pública de su amigo. Se trata entonces para cada función o realizar clave, es decir, Puede volver cada Repleo el chat, correo electrónico y URL Repleo Repleo. A continuación, puede poner Repleo un amigo en el cuadro de la pestaña "Añadir amigo / Key". Acerca del cuadro de inserción solo botón de selección de la radio es definir si se trata de una tecla de un Repleo, o una dirección de correo electrónico que desea agregar.

El texto de una tecla siempre comenzará con una letra "K" o "k" y un Repleo comienza con una "R" o "r".

Un primer chat seguro de inicio [ Editar ]

Figura 13: Ventana de Goldbug Mensajero del chat,

Usted verá después de un intercambio de claves a su amigo de chat éxito en la pestaña "Chat". Ser capaz de chat, tanto los participantes deben utilizar idealmente el mismo y la última versión del programa, tienen sus claves generadas y se intercambian y se conectan a la red un nodo de red o el servidor de chat. Si aparece las primeras dos LEDs en la línea de estado de color verde claro a continuación y el nombre del amigo en la pestaña de chat, ya que se ve bien.

Si el estado en línea de su amigo azul (ausente), rojo (ocupado) o verde (listo para hablar) se enciende, el chat puede comenzar. O bien seleccionar el amigo en la mesa y charlar fuera de la lengüeta, o haga doble clic con el ratón sobre la ventana de chat emergente para ese amigo se abre amigo y.

La ventaja de la pestaña de chat es el chat que se pueden seleccionar varios amigos de la misma manera que el mensaje llegue a todos los amigos. Si utiliza el chat emergente (véase la Figura 13), pues, ya no tiene que pagar de su lista de amigos en la pestaña de chat en el marcador para la selección de un amigo.

Y: En la ventana emergente de chat que tiene el botón de opción "Compartir Starbeam", con el que puede seleccionar un archivo desde el disco duro y esto, entonces es encriptada y segura trasladado al amigo (véase también la sección sobre Starbeam. -FileSharing). Esta función que es un amigo de chat con un clic del ratón puede enviar fácilmente un archivo y también se encriptan automáticamente para el transporte de extremo a extremo, no está incluido en muchas aplicaciones. z transmisión encriptada.B. un ZIPs con imágenes de vacaciones para sus hermanos es, por tanto, fácil y sin el uso de una plataforma de alojamiento en la Web factible.

En la barra de estado en la parte superior de la ventana se puede ver y por el apodo y el estado en línea.B. también se inicia el protocolo socialista-millonario para autenticar a un amigo y probar si se sabe (otro) compartidos entradas secretas y derecho, como se describe a continuación.

característica de seguridad adicional: MELODICA: Llamada con Géminis (Instant Perfect Forward Secrecy, IPFS) [ editar ]

MELODICA significa "Multi Encryted llamadas de larga distancia" - traducido a cerca de alemán: "llamadas multi-cifrada a una gran distancia"

Se refiere, para llamar a un amigo como un teléfono - solamente que se trata de un seguro de encriptación de extremo a extremo se construye.

La frase de contraseña de extremo a extremo - también llamado Gemini - se asigna a través de una cadena de AES y debe mantenerse en secreto entre los dos participantes. Por lo tanto, siempre es una buena cobertura, la transmisión electrónica a través de más niveles de cifrado (como en este caso en el protocolo de eco con la Llave de chat asimétrica y la conexión TLS / SSL), si la transmisión se puede aprovechar el potencial.

Llamadas asimétrica [ Editar ]

Goldbug tiene este problema de transferencia de la contraseña para el cifrado de extremo a extremo resuelto por el Géminis es (cadena para el cifrado simétrico entonces a formarse) cifrado cifrado asimétricamente (con la tecla para chatear) y luego por un SSL más (asimétrica) / canal TLS se transmite.

Gemini es griego para el doble, es decir, se refiere tanto a los participantes, que deben conocer la frase de contraseña a continuación.

Por tanto, esta función genera una "llamada", una llamada en la que se transfiere la contraseña, más tarde diseñó entonces el cifrado de extremo a extremo. Estrictamente hablando, no es Gemini de dos claves o componentes, porque Géminis es autenticado por otro proceso: Este componente adicional también se llama hash de MAC.

Instantánea Confidencialidad directa perfecta (IPF) [ editar ]

Por lo tanto, se puede renovar en cualquier momento cifrado (simétrica) o el Gemini. Ese es el paradigma de "Perfect Forward Secrecy" se ha ampliado para incluir dos componentes: Por un lado, se puede definir la frase de acceso de extremo a extremo (Gemini) manualmente o automáticamente, y por otro lado también inmediata, por lo que renovar en cualquier momento "instantánea". Por lo tanto, al hablar de "inmediato Perfect Forward Secrecy" (IPF).

En comparación con muchas otras herramientas ofrecen sólo una llave por sesión en línea y se puede ver la frase de encriptación simétrica de extremo a extremo no editar manualmente.

El problema abordado aquí instantánea Confidencialidad directa perfecta (IPF) utiliza el cifrado asimétrico (la tecla de chat), la clave temporal es una clave simétrica (sólo el Géminis) es.

Llamadas simétrica [ Editar ]

Como característica adicional es en Goldbug ahora también la oportunidad única hasta entonces enviar una nueva Gemini a través del canal de un Gemini existente. Aquí está la clave de extremo a extremo (es decir, la simétrica cifrar Gemini) enviado por otra conexión de extremo a extremo Gemini (la nueva clave simétrica se comunica a través de un canal de un clave simétrica existente). La frase de cifrado simétrico (el Géminis o la contraseña AES), por lo tanto no va a tener un cifrado asimétrico (la tecla de chat) cifrado (por ejemplo.enviado como con RSA, ElGamal o NTRU) y luego a través de un canal seguro (SSL / TLS) el punto-a-punto, pero está a su vez cifrada con la Gemini existente y luego sólo por el método descrito (de nuevo a través de SSL / TLS) enviado.

Por lo tanto, asimétrica y simétrica llamadas llamadas pueden ser fundamentalmente diferentes. llamadas simétricas utilizan un Gemini existente. Enviar asimétrica llama al Géminis en la conexión cifrada de forma asimétrica (es decir, la clave de chat permanente) a un amigo. Incluso con una llamada en un Gemini existente que envió Gemini siempre se puede renovar instantánea.

Secure multi-cifrado de extremo a extremo se produce cuando un mensajero una clave simétrica definida manualmente codificado con una clave simétrica existente y luego cifra adicionalmente con una clave asimétrica. Y este paquete es enviado luego a través de una conexión segura.

2 vías Calling [ Editar ]

Por último (vaya clic derecho en un amigo en la lista de amigos) es un tercer método para un denominado "llamada" se añade en el menú contextual: La llamada de 2 vías. Aquí se presenta una AES-256 enviados de Ti como frase de contraseña para el cifrado futuro de extremo a extremo al amigo y enviar a su amigo como una respuesta como AES-256 para usted. Ahora la primera mitad y por su amigo, el segundo medio es cada uno de sus AES tomadas y ensambladas para formar un común AES-256. Esto se llama el método de seguridad de 2 vías. Esto asegura que ningún tercero - si se las arregló para poner en peligro la máquina de su amigo, un Géminis (o un viejo Gemini) en su nombre por una tercera máquina, envía extranjera (que no es imposible, ya que toma desapercibido una máquina o romper el TLS existente y RSA (o significaría NTRU- o ElGamal) de cifrado). Por juego de ping-pong de ambas partes en la llamada de dos vías asegura que tanto los participantes están tomando su parte, respectivamente, para acordar mutuamente una contraseña segura de extremo a extremo - y cincuenta por ciento.

La posibilidad de la contraseña

  • en primer lugar de editar manualmente
  • en segundo lugar sekundlich o por cualquier - llamar de actualización (es), - o dentro de cada
  • en tercer lugar, para enviar la contraseña a través de una encriptación existentes de extremo a extremo,
  • y en cuarto lugar, para ser capaz de generar la contraseña de extremo a extremo en un proceso de dos vías,

hace que los atacantes lo tanto muy difícil de ser capaz de romper el cifrado de extremo a extremo de la función Calling Goldbug.

De "Perfect Forward Secrecy" (PFS) no sólo "inmediata directa perfecta Secrey" (IPF) se ha convertido, sino un "2-Way instantánea Confidencialidad directa perfecta": 2WIPFS. por tanto, esta función ha evolucionado FS y la SSP y el elemento importante del cifrado de extremo a extremo con esta implementación de procesos críticos. El cifrado en sí no es nuevo, pero sólo el proceso sofisticado método se implementa para proporcionar mayor seguridad.

cifrado de extremo a extremo está en Goldbug por simple botón-presión tan simple como llamar: Basta con tomar el teléfono o colgar. En cualquier momento, se cifra la comunicación de forma asimétrica y la encriptación simétrica de extremo a extremo se puede conectar fácilmente - y ser reemplazado (en un canal SSL) también asimétrica o cifrado simétrico. Este es un nuevo estándar de aplicación arquitectónica que este método de llamamientos establecido.

Característica de seguridad adicional: Protocolo Socialista millonario [ Editar ]

Mientras Goldbug cifra el mensaje tres veces -

  • por una parte, el mensaje se envía de hecho en un canal / SSL segura TLS,
  • en segundo lugar, cada mensaje se cifra de forma asimétrica (por ejemplo.B. con RSA, ElGamal o NTRU, la tecla de chat)
  • y en tercer lugar, en efecto, hay la posibilidad, con la "llamada" o "Llamar" función para enviar un Géminis para establecer una frase de cifrado simétrico de extremo a extremo (con varios métodos para llevar a cabo la "llamada" dentro de un cifrado simétrico existente oa través de las dos vías función que llama, en el que cada medio de la contraseña de extremo a extremo define) -

En cuarto lugar hay Además, otro método para aumentar la seguridad: es el protocolo "SMP": Protocolo millonario Socialista (un método que también por fuera del registro de mensajería (OTR) se describe aquí: https: // otr v3-4.0.0.html .cypherpunks.ca / Protocolo ).

Figura 14: Goldbug: Socialista-millonario-Protocol (SMP) en la ventana de chat

La idea es proporcionar chatear una pregunta como su amigo: "¿Cuál es el nombre de la ciudad que visitamos juntos en el último año?", O para formular una pregunta como: "¿Cuál es el nombre del restaurante, donde nos encontramos con la primera vez? " etc. (ver. Figura 14).

Ambas partes suelen firmar el mensaje con un RSA (u otros) algoritmo para verificar que la clave utilizada por el remitente original es. Pero para el evento (posiblemente improbable) de que una máquina sería cortado o si el algoritmo de cifrado se rompe, puede (SMP) el proceso se convirtió en amigo identificó sólo introducir la misma contraseña en ambos lados con el Protocolo Millonario Socialista. Por favor, debe asegurarse de no enviar la contraseña para el chat, en lugar usted describe una situación que conduce a la misma contraseña. Si probó el proceso de SMP, por primera vez, y que la "prueba" puede introducir la contraseña mutuamente (en minúsculas).

Aplicada la práctica, es como sigue (véase la Figura 15.): El primero y el uso de leche desnatada en polvo una ventana del chat, personal y haga clic en el icono de signo de interrogación en la parte superior del nombre de usuario del amigo de chat. Definir una contraseña con el menú. A continuación, pedir al amigo de chat, introduzca la misma contraseña. En tercer lugar, y, finalmente, haga clic en el botón "Check / Verificar".

Si ambos participantes han fijado la misma contraseña - o el mismo valor hash se ha generado por la misma contraseña - entonces el icono de interrogación cambiará a un icono de "candado" / "bloqueo". El amigo de chat ahora ha sido autenticado y el chat sigue siendo seguro.

por lo tanto SMP es otra forma de autentificar el amigo de chat con un secreto compartido, por lo que es sin codificación adicional!

Figura 15: Proceso de la máquina estatal ejecutada por el Protocolo Socialista Millonario (SMP) de GoldBug.sf.net Mensajero ( http://goldbug.sf.net ) y la aplicación de Spot-On ( http: //spot-on.sf. net ).

Supongamos que, en un ejemplo, Alice comienza el intercambio:

Alice:

  • 1. Si el exponente a2 a3 azar y en
  • 2. Envía Bob G2A = g1a2 y G = 3a g1a3

Bob:

  • 1. Si el b2 exponente aleatorio y b3
  • 2. Calculado G2B = g1b2 y G = 3b g1b3
  • 3. g2 = Calculado g2ab2 y g3 = g3ab3
  • 4. Si el exponente aleatorio r en
  • 5. Calculado Pb = G3R y Qb = G1R g2y
  • 6. envía a Alicia G2B, G 3b, Pb y Qb

Alice:

  • 1. g2 = Calculado g2ba2 y g3 = g3ba3
  • 2. Si el exponente al azar en s
  • 3. calculados Pa = G3S y Qa = G1S G2X
  • 4. calculado Ra = (/ Qa Qb) a3
  • 5. Envía Bob Pa, control de calidad y Ra

Bob:

  • 1. Rb calculado = (/ Qa Qb) b3
  • 2. Rab calculado = Rab3
  • 3. Comprueba si == Rab (Pa / Pb)
  • 4. envía a Alicia Rb

Alice:

  • 1. Calculado Rab = RBA3
  • 2. Verifica que == Rab (Pa / Pb)

Cuando todo se ha completado correctamente, a continuación, Rab era el valor obtenido a partir de (Pa / Pb) veces (g2a3b3) (x - y), lo que significa que la prueba al final del Protocolo sólo puede tener éxito si x == y. Además, no hay información adicional se revela cuando g2a3b3 es un número aleatorio, que se sabe que ninguna de las partes, si x no es igual a y!

Goldbug describe en los diversos procesos de intercambio de datos para la leche desnatada en polvo sin las llamadas "pruebas en el conocimiento cero". Además Goldbug utiliza el algoritmo SHA-512 de la respectiva entrada de frase de contraseña secreta como componentes x e y.

SMP Calling [ Editar ]

Arriba hemos descrito la función de llamada, como un Géminis es generada y transmitida. Ahora se puede definir el Gemini no sólo de forma manual o mediante la función AES, pero también puede derivar de la contraseña que se almacena como se ha expuesto anteriormente en el proceso de SMP. Por lo tanto, se utiliza la introducción de la contraseña del proceso de SMP (no el proceso de SMP sí mismo). Hay otra forma de llamar y su homólogo de transmitir una contraseña de extremo a extremo de que el tiempo no se debe a esto desde una AES-generador.

característica de seguridad adicional: Forward Secrecy (asimétrica) [ editar ]

Desde la versión 2.7 es compatible con Goldbug Mensajero Confidencialidad directa perfecta para su función como un cliente de correo electrónico, y fue el primer cliente de correo electrónico, la confidencialidad directa para el correo electrónico con tanto de manera simétrica y asimétrica ofrecido (ver. Más a continuación).

Mientras que la parte superior de la función de chat, la vocación con un Géminis, la "inmediata Perfect Forward Secrecy", acuñado y en una clave simétrica (sólo el Géminis o la AES-string) de que se trate, la Confidencialidad directa perfecta es el e-mail con temporal , clave asimétrica definida.

Esta variante de la utilización de claves asimétricas temporales puede por supuesto ser transferido a la función de chat también girar.

Durante la charla con la tecla de chat siempre permanente (asimétrica) está cifrado, una clave asimétrica temporal con esta nueva capa se inserta desde el cifrado de extremo a extremo es ahora todavía. Esta clave asimétrica temporal es ephemeraler clave llamada. Esta clave se creó mediante la característica Confidencialidad directa en el chat que se muestra mediante el menú contextual (clic derecho) o el botón de menú.

Una información sobre herramientas en la pantalla indica cuando el compañero de chat en el chat ha generado una confidencialidad directa con claves asimétricas temporales (efímeras) para que pueda confirmar que un usuario esta en su cliente en una ventana emergente. Mira a la parte inferior de la barra de estado después de que el icono de reciente aparición abajo, haga clic y se puede confirmar el proceso de confidencialidad directa en la ventana emergente que aparece. Entonces, ya no se utiliza la (permanente) Tecla de chat, pero la nueva clave asimétrica-temporal. La clave de chat permanente está prácticamente completada por la clave de chat temporal.

Secreto de reenvío de llamadas [ Editar ]

De este modo, incluyendo la llamada puede ser extendido: El Gemini es simétrica (avance secreto-Calling) envió el FS-llamado no es como se describe anteriormente por el permanente (asimétrica) a través de una llave o (simétrica) Gemini existente chat, pero por el efímero, temporal - y asimétrica - clave de la charla.

Durante la entrega de los Géminis sobre un Gemini simétrica "inmediata Confidencialidad directa perfecta" existente se define, el envío de un Géminis sobre la clave efímera, inició "confidencialidad directa" en la función de chat como una asimétrica "inmediata Confidencialidad directa perfecta" puede denominarse , (Sin embargo, el envío de un Géminis en la tecla de chat permanente puede ser descrito como asimétrica "inmediata Perfect Forward Secrecy").

Durante el "Secreto de reenvío de llamadas" y "la llamada por un Gemini" ya existe "Forward Secrecy" y luego en todo momento de renovación de la clave de extremo a extremo definido (Instant Perfect Forward Secrecy) no se encuentra en los otros tipos de teléfono Confidencialidad directa dada por adelantado, pero instantáneo Perfect Forward Secrecy se genera aquí por una llamada como resultado de la llamada.

Visión general de los diferentes tipos de llamar [ Editar ]

Los métodos descritos (ver. También la Figura 16), una llave de extremo a extremo para transferir a su amigo, el siguiente resumen puede hacer, lo que pone de relieve los diferentes métodos, cada uno con sus características específicas.

Vista general de los diferentes tipos de Llamada con los respectivos criterios:

criterio Llamadas asimétrica Llamadas confidencialidad directa Llamadas simétrica SMP-Calling 2 vías Calling
conexión TLS / SSL
charla clave asimétrica Permanente
Equilibrada AES Gemini como un canal NO NO NO NO
AES mitad simétricos como Gemini (50% + 50% AES AES) NO NO NO NO
Contraseña en secreto SMP como Gemini NO NO NO NO
charla clave asimétrica Ephemerale NO NO NO NO
El secreto hacia adelante como un requisito previo NO NO NO
Instantánea Confidencialidad directa perfecta como consecuencia
Figura 16: Goldbug MELODICA Calling: Publique su amigo una cadena de contraseña de extremo a extremo cifrada

La información de llamada - es decir, la frase de contraseña encriptada de extremo a extremo - Por supuesto, puede manualmente, z.B. comunicará transmite por vía oral. Si sumamos los cinco tipos de llamadas anteriores existentes, que acaba de ir un total de seis maneras diferentes para poder poner en práctica una llamada. La arquitectura de Spot-On ha hablado por primera vez en la gama de Crypto de "Llamada" para la transferencia de las palabras y conceptos de transmisión de extremo a extremo más tarde se hizo cargo de este término en base.

Tenga en cuenta las siguientes explicaciones:

  • Cada uno de los métodos descritos tiene instantáneo Confidencialidad directa perfecta (IPF) a las ganancias.
  • Sólo la llamada simétrica y asimétrica no requiere ninguna acción por parte de la otra persona.
  • El Secreto de reenvío de llamada y llamada Balanced presuponen un estado existente de secreto hacia adelante.
  • Llamadas y Llamada simétrica Secreto de reenvío tienen capas triples de cifrado (TLS / SSL, Llave de chat Permanente, así como de clave simétrica o asimétrica temporal, a través del cual se envía el nuevo Gemini a continuación).
  • SMP-Calling y 2 vías Llamando a romper la generación AES mediante la sustitución de partes de la AES-frase o formar una nueva cadena de contraseña.

Los formatos de mensaje con los niveles de cifrado ve entonces simplificadas - porque las firmas HMAC y hashes no están incluidos - de la siguiente manera:

* Llamadas asimétrico: (TLS / SSL (charla Permanente z clave.B. RSA (mensaje es un AES-string))) * Llamadas simétrica: (TLS / SSL (AES (charla Permanente z clave.B. RSA (mensaje es un AES-string))) * Secreto de reenvío de llamadas: (TLS / SSL (charla Permanente z clave.B. RSA (RSA Claves ephemerale (mensaje es un AES-string)))) * SMP Calling: (TLS / SSL (charla Permanente z clave.B. RSA (mensaje es una cadena, que está formado por el SMP))) * 2 vías Calling: (TLS / SSL (charla Permanente z clave.B. RSA (mensaje es un AES-secuencia se modifica para el 50% con el amigo AES)))

EmotiKons [ Editar ]

Figura 17: Lista de EmotiKons en Goldbug Mensajero

Goldbug ofrece una variedad de diferentes emoticonos - también llamados smileys - para el chat (ver Figura 17).

Para utilizarlo, haga doble clic en un amigo, por lo que se abre una ventana del chat, para el chat privado. Ahora ve con el ratón sobre el botón Enviar. Posteriormente, en una pantalla de emoticonos Tooltip de diálogo y escribiendo los códigos ASCI emoticonos se muestran en el chat.

En la pestaña de chat es también la posibilidad de eliminar la representación gráfica de smiley en las opciones de la derecha divisor lado.

~

La función de correo electrónico [ editar ]

Goldbug es un cliente de correo electrónico con todas las funciones.

No totalmente - como existente para aplicaciones de correo electrónico décadas - aquí todavía requiere aún más la programación de la comunidad, pero sigue siendo totalmente funcional en un cliente de correo electrónico de pleno derecho. La ventaja: la lectura y escritura de correos electrónicos se muestran en la interfaz de usuario muy efectiva en un lado o en una ficha (ver Figura 18.).

Técnicamente utiliza Goldbug biblioteca libcurl y soporta SMTP POP3 e IMAP. Por último, existe la función especial en Goldbug que también es compatible con correo electrónico tercer p2p. Aquí, el correo electrónico se almacena en la red distribuierten de los participantes y no en un proveedor central.

Figura 18: El uso de Goldbug como cliente de correo electrónico

Perspektivistisch este es el futuro que los usuarios de Internet, Internet volver más fuerte auto-organizarse y volver a embellecer con la criptografía y de hecho con sus buzones de correo ahora cifrados de creación propia que no están depositados en los hosters centrales, sino en su propia red de abonados.

En la siguiente manera permite el establecimiento de las tres formas de descargar sus correos electrónicos, describa:

POP3 [ Editar ]

El Post Office Protocol ( POP3 ) es un protocolo de transmisión que permite que un cliente puede recoger mensajes de correo electrónico desde un servidor de correo electrónico.

POP3 permite que el perfil, ir a buscar y borrar mensajes de correo electrónico en el servidor de correo electrónico. Para el envío de mensajes de correo electrónico POP3 es complementaria a lo general el Simple Mail Transfer Protocol (SMTP) en los clientes y servidores implementada.

El protocolo POP3 tanto, se integra en todos los programas de correo electrónico más populares, incluso en Goldbug. Como - además de IMAP - está establecido, va a seguir y en la descripción de la ventana de Poptastic discutido adicionalmente más adelante (véase la Figura 19.).

IMAP [ Editar ]

Figura 19: Configuración de Poptastic para POP3 e IMAP

El Protocolo de acceso a mensajes de Internet ( IMAP ) fue diseñado en la década de 1980 con la llegada de los ordenadores personales, para disolver el almacenamiento de correos electrónicos a los equipos cliente individuales en la comunicación por correo electrónico.

Los clientes (PC) el acceso a Internet en lugar de los servidores de la información recibida y si las copias necesarias. Mientras que un usuario ha perdido todos los correos electrónicos POP3 después de perder su PC, proporciona un cliente de correo IMAP para las solicitudes al servidor sólo después de que la información actual necesaria como una copia. Si un usuario desea para.véase por ejemplo el contenido de su carpeta de entrada, el cliente obtiene una copia actualizada de la lista de mensajes del servidor. Si se muestra el contenido de un correo electrónico, que se carga desde el servidor como una copia. Dado que todos los datos todavía permanece en el servidor, el almacenamiento de modo local de los datos es la capacidad innecesarios y mejoradas, tales como la navegación de mensajes también se llevan a cabo en el lado servidor. Esta es también la copia de seguridad local de los datos - al ser retirado del servidor - la medida por lo general imposible, ya que IMAP configuración por defecto no está orientado. Al mismo tiempo, en los correos electrónicos no encriptados, la cuestión de la confidencialidad y seguridad de los datos que fueron subcontratados a servidores IMAP a un primer plano. Esto plantea la cuestión de si el destinatario de un correo electrónico en sí la soberanía sobre la confidencialidad de correo electrónico, y z.B. tiene el derecho de mostrar esto a cualquier persona o eliminar en secreto, o si debería recibir solamente una copia, una "visión correcta" su puesto.

Con respecto a los resultados del 2013 - mejor para cifrar mensajes de correo electrónico, fundamentalmente - IMAP debe evaluarse particularmente crítico en esta luz: El almacenamiento de los correos electrónicos no se hace en IMAP como con POP3 en el cliente de correo en la máquina del usuario pero los datos no cifrados personales continúan en el servidor del proveedor. De ahí que el IMAP ahora ampliamente utilizado era de la nube ya se inventó en los años 80 en la dirección de correo. POP3 permite una más en Premis -el hacerse cargo el almacenamiento de mensajes de correo electrónico en la máquina local.

Goldbug compatible con esta norma, así como POP3 y hace posible la recepción de mensajes de texto sin formato a través de IMAP y enviar. En la siguiente manera se pueden introducir en Goldbug los parámetros de la cuenta de correo electrónico.

Descripción detallada de las opciones de configuración POP3 / IMAP:

El menú principal "Ver / Vista" de Goldbug Mensajeros son la dirección de correo electrónico propio y el POP-3 o pers servidor IMAP. Estos son los mismos detalles que también z.se introducen B. el cliente de correo electrónico Thunderbird o Outlook, por ejemplo:

* Incomming Servidor Servidor: pop.gmail.com * Puerto: 995 * TLS * Nombre de usuario: * mygmailname@gmail.com Contraseña: ********
* Servidor de salida del servidor: smtp.gmail.com Puerto *: 587 * TLS * Nombre de usuario: * mygmailname@gmail.com Contraseña: ********

Por favor, pulse el botón respectivamente de prueba para comprobar la funcionalidad de las entradas de servidor. a continuación, guardar la configuración con el botón "OK". (Si se utiliza en el menú de selección en lugar de POP3 o IMAP, el valor de "discapacitados", el programa no envía correos electrónicos cifrados más: La función de correo electrónico está totalmente apagado. Este es posiblemente interesante para las personas que quieren chatear sobre el servidor POP3 / IMAP con la función descrita a continuación permite Poptastic).

Después de las consideraciones de seguridad debe enviar sus mensajes de correo electrónico siempre igual de carga desde el servidor a su máquina y eliminarlo del servidor. De esta manera tanto para el uso de POP3 en lugar de IMAP parece hablar porque IMAP está más orientado hacia la retención de correo electrónico en el servidor.

En general, por tanto, no incluye mensajes de correo electrónico en esta luz a un servidor remoto, no en la nube, no en un servicio web basado en el navegador - pero pertenecen a su máquina se almacena - o están encriptados. Tan interesante será la capacidad de cifrar los mensajes de correo electrónico en Goldbug utilizando POP3 o IMAP para enviar.

P2P Email: sin retención de datos [ Editar ]

Con respecto a la encriptación se ha demostrado que la función de correo electrónico a otra clave de cifrado utiliza como la función de chat. Por lo tanto, se puede añadir a un amigo para charlar, pero negarle la dirección de correo, o viceversa. Tiene sentido, sin embargo, siempre se auszukopieren todas las claves en su conjunto, a continuación, usted tiene su amigo en todas las funciones presentes (todavía por lo que incluso la clave URL y la clave de Rosetta - dos funciones que se describirán más adelante).

Por supuesto, la transmisión de la clave para la función de correo electrónico, la seguridad de un Repleos puede ser utilizado de nuevo, si usted no desea revelar al público su propia clave pública de correo electrónico.

No importa qué método correo electrónico permite elegir si POP3, IMAP o P2P, correos electrónicos salientes en Goldbug siempre están cifradas, sólo hay una excepción, es decir, si no se escribe una tecla o una Repleo en la Tab añadiendo una clave pero la selección: Añadir dirección de correo electrónico a escribir. A continuación, el programa de correo electrónico de texto sin cifrar de @ -mail para enviar @ -mail.

Nota: Todo el que entra una clave de Poptastic, también ve la @ E-mail en la lista de contactos de correo electrónico, que no es más que un fondo de color y también tiene un icono de bloqueo, es decir, direcciones de correo electrónico de Poptastic ya que sólo cifrado enviado por correo electrónico. Finalmente a las Poptastic se introduce una llave y sin @ E-mail.
Solamente los mensajes de correo electrónico a @ direcciones de correo electrónico que no tienen un icono de bloqueo, permanecen sin cifrar. 

Por lo tanto, dos usuarios pueden con Goldbug normalmail tales.B. acerca de los grandes proveedores de correo electrónico como YMail, Gmail, GMX, Outlook, etc. encriptada correos electrónicos sin más intercambio de conocimientos técnicos sobre la tecla de Poptastic, que se explica más adelante. Esta es hasta ahora muy cómodo, que es suficiente para cambiar la clave de correo electrónico una vez. Así que no es cada correo lo que escribió entonces para cifrar cada nuevo. Cada proveedor @ -mail ahora pueden ser excluidos de la inspección de sus correos electrónicos por que ellos simplemente texto cifrado zusendest cifrada. Lo que sólo se requiere es la consulta con su amigo que esta utiliza como Goldbug como cliente de correo electrónico, para intercambiar sus llaves.

archivos adjuntos de correo electrónico pueden también un e-mail se añaden a un archivo y con independencia del método de correo electrónico cifrado se elige de forma automática.

Además de la encriptación de correos electrónicos que se encuentran en muchos países seguirá meta-datos almacenados, por lo que cuando y con qué frecuencia obtener los mensajes de su buzón. Aquí es un método más de correos electrónicos P2P es interesante: Goldbug también permite almacenar mensajes de correo electrónico en la red de abonado o en un servidor y configurar sus buzones de correo electrónico descentralizados, por lo demás, también en exclusiva y de forma automática el estándar de cifrado correos electrónicos manejan.

El cliente de correo electrónico por tanto, también incluye un componente de igual a entre pares, es decir, los correos electrónicos se envían a través de la red de las conexiones cifradas y almacenan en caché en los nodos de amigos. Esta red es proporcionada por la arquitectura integrada del kernel en el lugar. La ventaja de correo electrónico P2P es que el buzón de correo electrónico no se encuentra en una Hoster central y los proveedores públicos de e-mail, pero en la red descentralizada de amigos sirven es establecida.

Con Goldbug todo el mundo es capaz de sencillo para sus amigos establecieron un buzón de correo electrónico. Nadie puede entonces iniciar sesión puede, cuándo y con qué frecuencia se ha podido recuperar sus correos electrónicos. El protocolo de eco también contribuye al hecho de que casi no aplicar metadatos y revelar que haya leído el correo electrónico y que (como la apertura de los mensajes cifrados se realiza para quien almacena en caché un correo electrónico sólo en su máquina y cada mensaje a cualquier cada uno envía).

¿Cómo está usted, configura un buzón para sus amigos, mostrando la siguiente sección:

establecer instituciones C / S y correo electrónico [ Editar ]

Lo interesante de la función de correo electrónico Goldbug - y aquí se diferencia de otras implementaciones de correo electrónico posiblemente p2p - es que es posible enviar correo electrónico también a los amigos que están fuera de línea.

Para este propósito hay dos métodos diferentes:

El cuidado de método (c / o) [ editar ]

Un método es que un tercio amigo, común se utiliza para almacenar los mensajes de correo electrónico entre ellos. Si Alice y Bob por lo establecieron un servidor de chat en la web en su servidor web, y han sustituido a las tres llaves, el servidor web actúa como un buzón de correo electrónico, tal como la conocemos desde hace POP3 o IMAP.

Básicamente, sin embargo, los correos electrónicos no necesitan un servidor central, que también puede ser un tercer amigo o un pequeño Frambuesa Pi- ser ordenadores domésticos, que sigue siendo de forma continua en línea. Por lo tanto, tiene sentido tener más de un amigo en su lista de amigos y establecer una red común con otros amigos que pueden actuar como un amortiguador. Dado que todos los correos electrónicos están cifrados, pueden los amigos que proporcionan una función de caché que su correo electrónico no leído.

Esta atención de la activación (c / o) característica de caché, tiene en la sub-pestaña "Configuración del correo electrónico" será la casilla de verificación "atención de la" activan cuando los dos otros tercer amigo amigos almacenamiento en caché el permitirá a los correos electrónicos de sus propios clientes y se ajusta tanto en la lista de contactos de correo electrónico.


Usted tiene la opción de si los correos electrónicos autenticados o no autenticado, por lo que sólo encripta con GoldBugauch en el correo electrónico p2p sin evidencia de que la clave pertenece también a ti, son enviados.

El segundo método es la creación de una institución virtual de correo electrónico.

Email Institución virtual ( "Vemi") - Método [ editar ]

Para ello también es necesario para activar descrito anteriormente, la función de C / S con la casilla de verificación. A continuación, puede crear una institución de correo electrónico virtual. Para la entrada bzw- campos de definición de "Nombre" y "Dirección" de la institución se le libre de forma creativa y selecciona ningún nombre. A continuación, sigue siendo la clave pública de correo electrónico de amigos que quieren ahorrar en su institución, einzukopieren en su nodo.

Por último, puede entonces el producido de este modo magnética URI enlace (la norma y lo que es, ver. También debajo en el "Star-Beam") copia impresa y hacer amigos disponibles que ahorran entre en este buzón a continuación. Además, si el nodo, que establece la institución de correo electrónico, siempre agregue correo electrónico persona clave pública para los cuales es para salvar.

La ventaja sobre el primer método es, pues, que la clave pública de correo electrónico del nodo que establece la institución, se debe prestar no conocida a cualquiera. Cuando c / o método de clave pública de correo electrónico es auszustauschen. Por lo tanto, se puede decir simplificada que en la pequeña red de amigos, un nodo común está conectado a la E / S función c método ideal y Vemi de la creación de instituciones de correo electrónico virtuales se centró más en los proveedores que deseen crear un mayor número de participantes buzones ,


Ejemplo de configuración:

A continuación se describe de nuevo a modo de ejemplo, al igual que con los correos electrónicos c / o la función y la función Vemi, es decir, el establecimiento de una institución virtual de correo electrónico se implementa paso a paso.

  1. Activar la función de c / o en la configuración de la ficha de correo electrónico.
  2. Crear una institución y elegir un nombre y una dirección de la institución.
  3. Ejemplo: Name = "buzón GB" y la dirección = "punto com"
  4. Añadir la tecla de correo electrónico de un amigo en sus clientes. A continuación, copie el imán de correo electrónico a continuación, disponible en su institución de correo electrónico y dejar que los amigos e incluirlo en su programa. El imán será similar a esto:
imán:?en GB = buzón de correo y ct = AES256 y pa = Dotcom y ht = urn sha512 y xt =: Institución

Reconoces un imán de correo electrónico a su final: URN = institución. Entonces usted sabe que el imán no es un zumbido-grupo de chat un imán estrella-Beam magnética y no para el intercambio de archivos - puesto que tendría la terminación "URN = zumbido" o "URN haz = estrella". De manera que el nodo en caché los mensajes de correo electrónico a sus amigos - incluso para los destinatarios que deben estar fuera de línea, si es necesario.

Usted (como el autor de un e-mail Institución) necesita su propia clave de correo electrónico no con los amigos o suscriptores "" para cambiar entre su institución. Puede reemplazar el creador de una Institución de correo electrónico Su clave de correo electrónico en una sala de chat de grupo. Por tanto, el proceso de intercambio de clave y el imán de correo electrónico no deberán hacer más identidades.

cifrado adicional: Un "escarabajo de oro" en un correo electrónico de contacto [ editar ]

Sea cual sea el método de transmisión permite elegir si POP3, IMAP o P2P, los correos electrónicos siempre son encriptados usando la clave pública (asimétrica) de correo electrónico y el protocolo para la transmisión de eco. Este es también el caso cuando se almacenan temporalmente en una estación intermedia como un buzón de correo proveedor o una institución virtual o un nodo intermedio. cifrado de transporte y cifrado de extremo a extremo, van aquí constantemente el uno al otro.

Como seguridad adicional para la función de correo electrónico es similar a la llamada de chat. Ahora poner "Gemini" para la contraseña de correo electrónico a la dirección de correo no sólo el software se llama Goldbug, sino también la función del cliente de correo electrónico para configurar una contraseña adicional para el correo electrónico pidiéndole que "llama Goldbug ".

Los correos electrónicos a un "escarabajo de oro" fue establecer una contraseña (ver más adelante debajo de la descripción de la función de transferencia de archivos "Starbeam", aquí es la contraseña adicional "Nova") puede ser leído por el destinatario sólo si el correspondiente "Goldbug "- por lo que la llave de oro para conocer la contraseña. Debe, por tanto, a tus amigos sobre la información de contraseña introducida cuando se les enviará correos electrónicos que aún necesitan una contraseña adicional para la apertura.

Esto puede, por ejemplo.su ejemplo en los correos electrónicos a su esposa que los correos electrónicos siempre también cifrados con el nombre de la ciudad, que se llevó a cabo la boda o el día de fiesta de la boda.

Una vez más, como en el chat con el Gemini, es una característica importante de la encriptación equilibrado y coherente de extremo a extremo, el usuario puede crear la contraseña de extremo a extremo cifrada en sí y de forma manual.

Por consiguiente, el Goldbug en un correo electrónico es también un punto central de por qué el Goldbug cliente de correo electrónico - además de la memoria de la historia corta de Ergar Allan Poe sobre un criptograma - tiene este nombre: La facilidad de uso, mensajes de correo electrónico de forma simétrica fácil cifrar manualmente con una contraseña, sin tener que instalar software adicional cifrado como un tapón.

Confidencialidad directa [ Editar ]

Goldbug es con el uso de la arquitectura comprendido del spot-on primer programa de correo electrónico del núcleo del mundo que Confidencialidad directa proporciona cifrado, que puede ser implementado tanto asimétrica y simétrica para el correo electrónico - por lo que ambos métodos dentro de un correo electrónico -Programms compatibles.

Forward Secrecy decir que sí, que las claves temporales se utilizan para transmitir la contraseña de cifrado de extremo a extremo, de modo que cuando en un momento posterior análisis para la comunicación y su cifrado debe ser hecha, no la tecla normal (permanente) de la comunicación se refiere.

Así que usted envía a sus socios de correo electrónico acerca de la encriptación asimétrica usual de tecla de correo electrónico ahora una clave basada en sesión, simétrica (Forward Secrecy) (ver. Figura 20). Si su pareja confirma la solicitud y devuelve su clave temporal, entonces ambas partes pueden utilizar claves asimétricas basadas en la sesión para asegurar la comunicación de correo electrónico pasando. Este método de seguridad asimétrica de extremo a extremo se ha integrado en el resto no sólo para el correo electrónico, sino también a la función de chat (ver más arriba: FS-Calling).

Figura 20: En primer cliente de correo electrónico con Forward Secrecy

La clave pública permanente se utiliza para el transporte. Esto significa que la clave ephemerale (temporal) se divide en la clave pública permanente con la pareja. Entonces, cuando la clave pública ephemerale ha sido aceptado correctamente por un receptor, generado esta dicho receptor como una clave de sesión efímera (simétrica), que luego se envió también a través de su clave pública de nuevo.

El iniciador a continuación, elimina la clave efímera asimétrica, una vez que las claves privadas de extremo a extremo se han intercambiado. Ahora, cada vez que se escribe un correo electrónico, están en Goldbug cuatro FS modos disponibles para cifrar el correo electrónico (véase la Figura 20) .:

Normal-encriptado
El correo electrónico como de costumbre será enviado dentro del sistema de cifrado (o echo de Poptastic), es decir, la clave simétrica regular permanente de correo electrónico se utiliza para cifrar el mensaje.
Confidencialidad directa a cifrar
Utilice las teclas se utilizan regulares basados ​​en la sesión de cifrado de confidencialidad directa - es decir, usted envía su mensaje cifrado con claves basados ​​en la sesión a través del canal de la tecla de correo electrónico permanente. Esto se suma al mensaje añade otro nivel de cifrado asimétricamente a su encriptación de correo electrónico existente.
Pura confidencialidad directa a cifrar para ( "FS puro")
El mensaje se cifra y se envía clave sessionful (efímera) E-mail sólo en su. La tecla de correo electrónico permanente es, pues, el "FS puro" no se utiliza: por lo tanto, esto puede ser referido como la opción, dentro de los mensajes de correo electrónico p2p "instantánea", es decir, inmediata (en el sentido del volátil) y E- único generar direcciones de correo electrónico y los compartimentos postales - se puede eliminar después de la sesión. Una sola vez cuentas de correo electrónico gracias a Pure confidencialidad directa.
Goldbug cifrada
Goldbug establecer una contraseña para el correo electrónico (por ejemplo.B. con un cifrado simétrico AES) y que tienen sus socios de correo electrónico acerca de la contraseña idealmente informan por vía oral. El mensaje de manera simétrica cifrada se envía entonces como sobre su encriptación de correo electrónico equilibrada (tecla de correo electrónico permanente).

En el caso de que la opción de casilla de verificación "Llanura", además de la markierst texto del e-mail, son todos los cifrados de nuevo a un texto sin cifrar, para que sus destinatarios de correo electrónico y todos los nodos intermedios pueden leer sus mensajes en cualquier momento.

Así, de nuevo de entender: por la clave permanente (asimétrica) (para el correo electrónico (más o menos en el chat) ephemerale (como clave asimétrica) para ser sustituido, entonces base simétrica para el uso de extremo a extremo cifrado () se utilizan llaves. Por lo tanto, la clave efímera puede ser suprimido.

Aquí uno no debe confundirse, porque las frases de acceso simétricos de extremo a extremo cifrados son ephemerale en la verdadera clave de detección, pero es evidente cuando sólo las claves temporales asimétricas que son empujados a través del correo electrónico-clave permanente, se llaman ephemerale primera clave (por lo que los del primer tiempo con el proceso de la escala o la palabra " efímera acuerdo", no se confunda).

Los niveles de cifrado en Confidencialidad directa en correo electrónico Programa de Goldbug pueden describirse simplemente como sigue:

  • nivel de cifrado exterior: conexión SSL / TSL
  • Es posible, más nivel de cifrado: permaneter claves asimétricas de correo electrónico (no en "FS puro" - de otra manera: En primer lugar-efímero-entonces-permanente)
  • Además, más adelante se borra Level: Ephemeraler, clave asimétrica temporal (sólo se utiliza para la transmisión de la clave simétrica)
  • En primer lugar en el nivel de cifrado Forward Secrecy: clave simétrica
  • Alternativa primer nivel de cifrado a través de un Goldbug: Las claves simétricas de un Goldbug definido manualmente en el correo electrónico. El formato del mensaje es tan (TLS / SSL (Clave de correo electrónico Permanente (AES Goldbug (mensaje))). Según Cifrar-entonces-Mac se puede hablar de "Goldbug-entonces-permanente" aquí. El Goldbug en un correo electrónico cifra el texto en un sobre.

Las claves temporales no se derivan de claves permanentes y también en la generación de ninguna relación con esto. Las sesiones se definen manualmente por el usuario. Eso no es, como en otros programas, la reunión se define automáticamente por la línea Ven y vamos fuera de línea, pero que pueda escoger su nuevo uso cuando se clave basada en la sesión hará. Esto puede también, en cualquier momento y "instantánea" (véase más arriba: IPF).

El proceso o el protocolo de confidencialidad directa se pueden describir con este ejemplo de la siguiente manera: 1. Os envío mi correo electrónico. Este es pública.
2. Usted me envía su dirección postal. Este es pública.
3. Nuestras direcciones son permanentes. Estas direcciones cambian sólo cuando nos movemos.

--- --- Días después 1. Crear un sobre único, un sobre efímera.
2. Yo te envío, y sólo usted, mi sobre único. Claramente, utilizo su dirección postal para enviarle esto. Suponemos, sólo para que lea lo que está escrito. 
También podría firmar el Sandte estela con mi firma.

 --- El mismo día --- 1. Recibirá mi sobre único y es lo que verificarlo también a mi firma, si lo desea.
2. Se crea una carta especial.
3. bündelst carta especial en el sobre único, que yo te había enviado. 
Si usted tiene una primera le sellada, sólo yo puedo abrirlo. 
4. Usted envía el sobre único de nuevo a mi dirección postal. 
Opcional Puede, por supuesto, el paquete creen puestos firmar de nuevo.  
 
--- Siempre el mismo día --- 1. reciba su paquete. En este paquete es mi sobre único.
2. En mi sobre único que sólo puedo abrir, es su carta especial.

1. Utilizamos la carta especial tantas veces como queremos ...Una vez, dos veces. Etcétera

Un conjunto de claves basados ​​en la sesión será devuelto en la clave efímera. 
El primer haz se transporta a través de la clave permanente. 
tazón permanente no debe ser, pero ahora hay veces (ya que la conexión SSL / TLS también sigue ahí).
Esto significa que se envía la clave efímera (sólo ida) en la clave permanente y el socio devuelve el conjunto de claves simétricas () basados ​​en la sesión en la clave efímera.

Al final - después de que el protocolo está terminado - la clave efímera se elimina y sólo permanece en la sentencia claves basados ​​en la sesión.


Otras perspectivas de investigación

Tenga en cuenta que la transformación de la clave de transporte clave permanente. Si éstos no están garantizados, el cifrado será reconocido con las otras instancias de cifrado. Este concepto crea una investigación creativa dentro del entorno de eco-protocolo. Aquí hay algunos conceptos que podrían incluirse más ampliamente:

  1. Los participantes podrían generar ephemerale constante (asimétricas) pares de claves y la clave de sesión basada en el intercambio (simétrica) de los participantes clave efímera que ser notificado si no hay suficientes llaves estaban disponibles. Los intercambios renovados (teclas de efímeros en la tecla o basados ​​en sesión permanente (symmetriche) en el (sitzunsgbasierten) efímera (clave asimétrica) sería entonces ser controlado de forma automática ... intercambio similar de mensajes de estado a través del estado en línea en el chat. Los mensajes se intercambian a continuación, sólo sobre clave de sesión basada en el protocolo de eco o de Poptastic.
  2. En lugar de intercambiar un conjunto de claves de sesión privadas también varios conjuntos puede ser intercambiado en Sitzugsschüssel privada de la acción. Los tiempos de retención diferentes para un número de direcciones de correo electrónico anónimo con claves basados ​​en la sesión.
  3. La OTR concepto (hasta ahora para chatear) podría aplicarse dentro de la clave permanente y también para el correo electrónico. Poptastic una diferencia si el chat está disponible por correo electrónico, a continuación, también se puede chatear Verschüsselung OTR excede de correo electrónico.

Chris Schum casi esta perspectivas de investigación de la siguiente manera: "Forward Secrecy está ofreciendo una mejora sustancial de la protección en las transmisiones cifradas para poco esfuerzo y sin costo alguno. Mediante el uso de claves únicas transmisiones de información pueden ser protegidos en una reunión - incluso si la infraestructura central como servidor debe ser comprometida en el futuro ". [1]

Poptastic - Cifrado de chat y correo electrónico a través de POP3 y IMAP [ Editar ]

Poptastic es una innovación en las comunicaciones - Encriptado de chat y correo electrónico a través de POP3.

Con la función de Poptastic, todas las cuentas de correo electrónico tales.B. de Gmail, Yahoo o Outlook.com -Mail asimétrica con Goldbug de extremo a extremo - e híbridos simetría complementaria - es encriptada. El truco: Cada POP3 o IMAP ahora también pueden ser utilizados para el chat encriptado.

Charlar sobre Poptastic [ Editar ]

¿Por qué no utilizar un servidor de chat dedicado o registros de chat seguras con plugins para el cifrado cuando simplemente puede usar su dirección de correo electrónico para el correo electrónico y al mismo tiempo para charlar? protocolo POP3 las décadas de antigüedad y muchos servidores de correo electrónico se pueden utilizar ahora para el chat de cifrado con Goldbug. El servidor de correo electrónico se convierte simplemente un servidor de chat.

Dada la capa de la noche de chat se convierte en un mensaje de correo electrónico cifrado, enviado a través de POP3 o IMAP, y el receptor se convierte de nuevo en un mensaje de chat. Desde el Goldbug Messenger es también un cliente de correo electrónico, el intercambio de mensajes cifrados funciona a través de correo electrónico. El programa detecta automáticamente si se trata de un correo electrónico a través de POP3 o de un mensaje de chat.

El chat y el correo electrónico de Poptastic son capaces de proxy y se pueden operar, por tanto, también desde el lugar de trabajo, universidad o detrás de un cortafuegos, a través de la pasarela de red. Si inició la sesión con un navegador web en su cuenta de correo electrónico, se puede ver cómo se ve el mensaje cifrado.

El cifrado adicional simétrica de extremo a extremo a través de POP3 puede - como en el protocolo de eco - se utilizan no sólo el secreto como hacia adelante, pero puede también "instantánea" se actualiza una vez por segundo. Por lo tanto, también se habla (como el anterior) de instantánea Confidencialidad directa perfecta (IPF), que ahora es posible a través de POP3 e IMAP para el chat! Por último, en Poptastic hecho la opción de llevar a cabo una convocatoria para la presentación de Géminis con los métodos descritos anteriormente diferenciados.

Para los usuarios, ciertamente, una charla interesante, de forma fácil para cifrar este protocolo de correo electrónico.

Email Poptastic [ Editar ]

Al igual que hay charlar sobre Poptastic, también existe la posibilidad de Poptastic acerca al correo electrónico. Desde Poptastic es una clave con la que el amigo es de entrada (en la pestaña amigo añadido), el contacto o dirección de correo electrónico de Poptastic está provisto de un símbolo de candado y, además, marcado con un color de fondo para indicar que el intercambio de mensajes encriptados solamente sucede.

Cuando se inserta una dirección de correo electrónico en el amigo-adición-Tab, este contacto también se agrega a la lista de contactos en el correo electrónico - pero sin icono de bloqueo y sin color de fondo. Esto indica que realiza aquí con este contacto, los mensajes de correo electrónico sin cifrar. Esta es hasta ahora el caso en que una persona no utiliza los clientes Goldbug.

Sin embargo, si el contacto también utiliza Goldbug, ambos pueden cifrado de correo electrónico de forma permanente cuando se introduce la llave de Poptastic en la pestaña de "amigo-adición".

Poptastic correo electrónico es tan simple permanente de correo electrónico encriptado, simplemente cambiado una vez al comienzo de la clave de Poptastic.

Establecimiento de Poptastic [ Editar ]

Figura 21: Configuración de Poptastic: cifrado de chat y correo electrónico cifrado a través de POP3 e IMAP

Una descripción detallada de las opciones de configuración del servidor de correo electrónico, usted puede encontrar la sección anterior para POP3 e IMAP (ver. Figura 21).

Nota: En Gmail debería si se ha ajustado la opción necesaria en la Web que recupera mensajes POP3 se eliminan de la bandeja de entrada. Para conectar, también es conveniente definir la configuración de seguridad en Gmail para que pueda ser conectado a todos los clientes de correo electrónico local para Gmail (Función: Permitir que los clientes desconocidos Gmail):

  1. Ajustes / Adelante y POP y IMAP / POP Descarga: Habilitar POP para todos los mensajes
  2. Configuración / Cuentas y / Configuración de la cuenta Cambio de importación: Otros ajustes / [Nueva ventana] / Seguridad / acceso para aplicaciones menos seguras / unkown: Habilitado.

Se recomienda que, si es necesario, para configurar una cuenta de correo electrónico adicional para la primera prueba y la posterior utilización. Tenga en cuenta que las nuevas cuentas de correo electrónico tales.B. posiblemente se limita a Gmail durante los primeros 30 días del envío de correos electrónicos (por ejemplo.B. Gmail para 500 mensajes de chat o e-mails por día). Esto debería ser suficiente para un examen o requisitos normales primeros.

~

chat de grupo en el estilo de IRC [ Editar ]

El Goldbug Messenger tiene, además de correo electrónico y chat a través de una función de chat de grupo. Esto funciona de forma similar a un IRC -Chat. La transmisión de mensajes a todos los participantes del grupo será aquí de nuevo completamente encriptada a través del protocolo de eco. El cifrado es simétrico, es decir, similar a una cadena de contraseña. En última instancia puede leer a lo largo de un chat de grupo que sabe una cierta clave simétrica de extremo a extremo que define la sala de chat en la red p2p todos los participantes. El chat de grupo también se basa en el protocolo de eco (ver. Figura 22).

Figura 22: Grupo de Chat en Echoed IRC = e * IRC

Por lo tanto, se habla de IRC ge-eco-tem o corto e * IRC que el chat IRC nuevas opciones abiertas desde las rutas de transporte de correo * chats de IRC también están cifrados. Como hoy en día POP3 normal o IMAP de correo electrónico y al menos un Z Transportverschlüsslung.exposiciones como con TLS 1.3 de IRC puede ser entendido como un grupo de chat encriptado. Por lo tanto, incluso el chat IRC tradicional puede aprender de tales mejoras modelos de seguridad: El Chat IRC e * puede representar el modelo de un nuevo chat generación.

Los detalles de cifrado de grupos de chat utilizando un imán enlace URI (ver. A continuación) definido (definidos en el enlace y que termina en URN = zumbido). así que Buzz es el término técnico en el código fuente para el chat de grupo.

Para iniciar el programa de Goldbug sala de chat de la comunidad se abre, lo que puede servir de ejemplo. Aquí también se puede proporcionar preguntas de aplicación adicionales acerca del programa a los usuarios actuales.

Para unirse a un canal privado, sólo tiene que dar a la habitación o Nombre de canal o utilizar el método anteriormente mencionado de enlaces magnéticos. El imán de vínculos, además de los espacios de nombres de valores adicionales para el cifrado incrustado tales.B. Key, hachís o en cifra para el tipo de cifrado.

Si usted acaba de escribir el nombre de la sala, y ningún URI magnética usando que los detalles adicionales de cifrado se establece en 0000 y el cifrado de la sala se basa en el nombre de la sala. Si ha introducido todos los valores o el nombre de la sala o el enlace magnético, pulsa el botón "Join / Join".

Si ha insertado un imán, a continuación, utilizar antes en el menú desplegable "de-magnetizar". El imán se desmonta entonces en sus componentes individuales y el espacio se crea y se introduce en la base de líneas dentro de los valores de cifrado imán de enlace.

Si la sala está abierta, se puede ahorrar el espacio como un marcador o en cualquier momento las salidas impresas en el imán correspondiente URI de sus marcadores de salas de chat, y enviar a sus amigos para invitarles a una habitación.

Para enviar un mensaje, dar un mensaje especial y pulse el botón enviar.

El e * sala de chat IRC puede ser pública o privada, que depende de la cantidad que el cifrado de los valores individuales imán o están publicando. Como pública e * canal de IRC puede agregar un imán URI en su sitio web o mensaje de enlace y todo el mundo sabe que puede venir en su sala de chat con el "de-magnetizar".

En última instancia, que trabaja para el canal de noticias como un chat de IRC, pero con la diferencia de que los proveedores de Internet y otros servidor de enraizamiento no pueden ver en la comunicación porque está encriptado - como su conexión para la banca en línea también.

Por lo tanto, no importa si usted está hablando con amigos o su asesor bancario.

Si desea utilizar la sala de chat como una habitación privada, puede que el imán URI compartir solamente con sus amigos y usted tiene entre vosotros. Esta es una característica conveniente del programa de Goldbug: Simplemente puede cifrar chat, sin tener que reemplazar las llaves previamente asimétricos. Informe a su amigo sólo verbalmente, se debe en Goldbug en la sala de "Sala de Ámbar" ven y que ambas partes hay muy simple de chat cifrado.

Consejo: Crear un imán de una sola vez para una habitación y utilizar esto para proteger su clave de chat público en el intercambio por que esto, entonces sabe sobre el canal de IRC (definido por usted) acaba de dar a su amigo.

Goldbug permite al Repleo y el intercambio de claves en un imán de una sola vez (OTM) para una sala de chat privada una transferencia segura de claves y la clave pública por lo tanto no deben ser públicas.

~

FileSharing: con Starbeam [ Editar ]

Como en cualquier mensajero puede ser implementado cifrado confidencial y segura de compartir archivos entre múltiples Goldbug personas o una transferencia de archivos entre dos amigos definidos. Esto se realiza en la pestaña "Starbeam". El término Starbeam (SB) implica que el intercambio de archivos es tan fácil debe, al igual que la luz de las estrellas se proyecta a través de las galaxias o "vigas".

Mientras que los programas tradicionales de intercambio de archivos como eMule o BitTorrent inicialmente fijados a enlaces específicos como el enlace ed2k o vínculo torrente, tiene ahora para la transferencia de archivos tanto en torrentes, así también en casi todas avanzada Gnutella -Klienten, así como para la red eDonkey en Shareaza -Klienten la vinculación de archivos en el estándar URI Imán establecida.

El asociada con la arquitectura Goldbug tiene este estándar URI magnético desarrollado y completado por los valores criptográficos.

Ahora, cada vez que desee descargar un archivo a través de Goldbug por otros, por lo que tiene que einkopieren un enlace URI imán en el programa. Y en consecuencia: Si desea preparar una carga de archivos, un imán URI es crear para este archivo.

Este proceso se mantiene tan simple como sea posible: Si usted está conversando con un amigo en una ventana del chat, hay un botón de "Compartir Starbeam" (Ver Figura 23).. Haga clic en este sencillo, elegir el archivo que desea enviar y ya está segura encriptada en el sistema de transmisión de eco a su amigo.

Figura 23: charla ventana emergente Goldbug Messenger con la transferencia de archivos

Por lo que puede una postal de imágenes de las vacaciones Única de eje de transmisión con seguridad a miembros de la familia a través de chat o pestaña Starbeam.

Con el fin de hacer que todo un grupo reproducir un archivo, también se puede colocar en el grupo de chat sus imanes. Este es entonces automáticamente a automatizar las descargas añadidas (ver casilla de verificación en el menú de opciones del zumbido Chat:. Acepta imán dividido). Debido al protocolo de eco, los paquetes individuales también "geswarmed", es decir, los paquetes cifrados que vienen con que vienen por incluso con sus amigos y vecinos.

La pestaña "Starbeam" para el intercambio de archivos se compone de tres sub-pestañas: una para la carga, uno para la descarga y la otra para crear o agregar SB-imán.

Imán Starbeam con los valores de cifrado [ Editar ]

Un imán URI es un estándar, el cual es conocido de muchos programas de intercambio de archivos (a menudo en la red Gnutella) y como enlaces ed2k eDonkey / Emule o enlaces de torrents corresponde.

El desarrollo de normas URI magnético a través del subyacente Spot-On Biblioteca Goldbug Messenger es la realización de la magnético-URI con los valores de cifrado. Los imanes se utilizan para crear de este modo un paquete de información de la criptografía o mantenerse juntos.

Se establece un canal cifrado de extremo a extremo entre los nodos de la red de eco de este modo, a través del cual un archivo puede ser enviado. Pero también puede ser cualquier otro archivo enviado. El imán por tanto, no se asigna a un archivo. El SB-imán puede proporcionarse como un canal a través del cual una instancia puede enviar un archivos continuos y permanentes - o creará un imán de una sola vez se elimina inmediatamente después de un solo uso.

A través de este efecto de doble uso de un imán no puede ser asignado a un único archivo o una dirección IP específica. Un nombre de archivo aparece en el SB-imán no en (-, ya que incluso el más - por ejemplo, de los vínculos más avanzados - más de Gnutella, eMule y Torrent Enlaces offsystem o Retroshare siendo el caso). Por lo tanto, es evidente que en Starbeam se sustituye ningún archivo específico, pero siempre se intercambian los canales sólo cifrados. Por así decirlo, un "agujero de gusano" a "estrellas" para quedarse con el término. Y este canal se define por un enlace magnético-URI.

Sin embargo, mientras que numerosos dictámenes ver el enlace de Gnutella, eDonkey y Torrent Enlaces críticamente, consiste en un conjunto de valores de cifrado entonces no hay razón para cuestionar estos valores. Una página web o portales independientes Encuentra Starbeam antes de un enfoque avanzado. Además de las decisiones conceptuales elegir un enlace estándares pero viene con el aspecto de su uso también para la seguridad de la transferencia de archivos entre dos usuarios privados.

Para el final del archivo-traslado privado de un amigo a algo más de información:

cifrar archivos antes de la transferencia de archivos: opción?

Antes de enviar un archivo, se puede considerar si la persona se anhängst envíe un correo electrónico a un correo electrónico dentro de Goldbug. Esta es la variante de elección si el archivo es de menos de 10 MB. Los archivos más grandes deben ser transferidos exclusivamente a través de la función de la estrella de la viga.

Antes de enviar también se puede considerar para cifrar el archivo en el disco duro. Estos mantiene el Goldbug Mensajero en el menú principal bajo herramienta Herramientas / Herramientas para el cifrado de archivos disponibles (ver nota más abajo). Con un doble frase de contraseña, el archivo se cifra en el mismo. Esta herramienta, por supuesto encryptor Goldbug-File también puedes usar si quieres un lugar para subir a una línea que aloja el archivo de la nube. Sin embargo, como estos archivos si es necesario control y archivos cifrados están marcados con un signo de interrogación, aunque debería ser un signo de exclamación, que tiene sentido, el archivo cifrado de la misma desde un punto a otro, de un amigo a transferir sobre Goldbug y sin cerrojo como anfitrión de usar.

Algunos empaquetar los archivos en un zip y encriptar esto antes de enviar o subir. El cifrado Zip es muy fácil de descifrar 96 bits, hasta ahora lo que debe utilizar una clave como lo es hoy (como se define para Goldbug como estándar) para RSA de 2048 bits, con 3072 bits de mejor recomendadas.

No importa cómo se pone el archivo ahora se preparan - como es: como binarios sin formato, o cifrada con la herramienta Goldbug sobre Starbeam o como un archivo que está protegido con una contraseña Nova (ver más abajo) - que de hecho a su vez a la protocolo de eco encriptada varias veces.

Del mismo modo que se puede establecer una contraseña adicional a un correo electrónico con el correo electrónico ( "Goldbug" que se menciona en la función de correo electrónico, ver más arriba) también puede hacer clic en el archivo - fijado de manera precisa otra contraseña a la URI magnético utilizado para la transferencia de archivos. Esto se llama "Nova". Incluso si la transferencia de archivos es satisfactorio satisfactorio o incluso una tercera extraño podría caca el cifrado múltiple anterior (que no es probable), se introduce con la Nova-contraseña de un cifrado de extremo a extremo que es seguro siempre que la común contraseña es sólo cuando ambos socios en secreto. Porque, si la transmisión de la SB-imán debe ser monitoreada - Usted tiene los imanes de alguna manera transfieren en línea a su amigo - entonces cualquier persona que conozca los imanes también puede recibir el archivo también. Por lo tanto, tiene sentido para proteger el archivo con una Nova - una contraseña que han cambiado tanto amigos si es necesario por vía oral, en el pasado o sobre un segundo canal. La Nova también se basa en el cifrado de extremo a extremo AES estándar (si usted no cree que es el propietario hasta una frase de contraseña). Y: Se debe - antes - el archivo se inicia la transferencia, se han almacenado en el nodo del receptor!

Figura 24: Auto-Magent URI y Novas

Figura 24: Imán y Novas para Starbeam uso compartido de archivos

Para enviar un archivo, se debe crear un canal cifrado. Esto funciona de nuevo (en el extremo por URN = SB Starbeam) con la creación de un imán.

A continuación, la transferencia encriptada de archivos de paquetes para paquetes de archivos a través de este canal a través del protocolo HTTPS (la de TCP - UDP y también - SCTP ​​puede poner conexiones). Por lo tanto, es una cuestión interesante si una transferencia de un archivo de gran tamaño, cifrada por Starbeam acerca de la SCTP, TCP o UDP, ceteris paribus, se transmite sin errores y más rápido.

Utilice una sola vez Magnten

Idealmente, usted tiene un imán privada URI para cada archivo. Esto entonces una One-Time-imán (OTM), un imán que se utiliza una sola vez para un archivo. (OTM, por tanto, corresponde a la idea de una OTP - un cojín de una sola vez : una cadena que sólo se utiliza una vez. OTP se considera a menudo en los procesos cryptologic como crucial para establecer la seguridad).

También puede utilizar imán permanente, es como un canal de abonado de vídeo, donde z.B. todos los lunes un archivo será enviado.

Esto abre para.B. También Torrent portales completamente nuevas posibilidades: tiene existe ningún portal web ya, vinculado en los miles de enlaces! El portal en sí tiene un solo imán en el protocolo de eco remoto, para enviar luego consecutivamente gradualmente un archivo tras otro a través del agujero de gusano.

Inmediatamente que ha transferido un archivo a los imanes, para que pueda eliminar o mantener el imán URI. Está creando el imán como OTM y activar la casilla de verificación de OTM, y luego borra a sí mismo después de la transferencia de archivos por sí mismo. Esto es comparable a la película Misión Imposible, o aplicaciones para fotos, donde destruyen los mensajes e imágenes para ver en sí - el imán es por así decirlo un StarBeam- agujero de gusano que se cierra de nuevo después de un solo uso.

normas URI Imán Gráfico de valores criptográficos

contracción ejemplo designación
rn Y Rn = punto On_Developer_Channel_Key nombre de la sala
xf Y Xf = 10000 frecuencia exacta
xs Y Xs = punto On_Developer_Channel_Salt sal exacta
Connecticut Y Ct = AES256 Tipo de cifrado
HK Y Hk = punto On_Developer_Channel_Hash_Key clave de hash
ht Y Ht = sha512 Tipo de hash
xt = urn: zumbido Y xt = urn: zumbido Imán de Chat IRC
xt = urn: rayo de estrella Y xt = urn: rayo de estrella Imán para la transferencia de archivos
xt = urn: institución Y xt = urn: institución Imán para el buzón de correo electrónico


El estándar URI imán ha evolucionado tanto, en un formato para proporcionar valores de cifrado similares a una hoja de valores de la sangre adicionales. Un imán URI, que se utiliza en Goldbug, respectivamente para el grupo desarrollador canal de chat Spot-On, busca.B. como en este formato:

imán:?rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

Este estándar se utiliza para el intercambio de claves simétricas para chat o correo electrónico instituciones del Grupo o incluso transferir ficheros con Starbeam.

la función de rebobinado

Si un destinatario tiene un paquete de archivos, un trozo o un enlace recibido, que es capaz de cargar de nuevo - en otros canales de imán URI - o para dar de nuevo en el mismo canal. Esto es similar a una función de rebobinado: El archivo es simplemente volvió a jugar de nuevo como una grabadora de casete o un reproductor de MP3 a través de la red de eco. El archivo también puede ser muchas horas o días más tarde enviado de nuevo. Cualquiera que haya obtenido una copia de un canal URI imán, se convierte en un satélite, y puede de nuevo los datos en un agujero de gusano o más bien cargar un imán Starbeam nuevo.

En comparación con la tortuga en isla

La transferencia de un archivo en la función Starbeam a través del protocolo de eco es más eficaz cuando tienen un protocolo similar a la " tortuga Hopping (implementado en la actualidad sólo en el Programa de RetroShare)" para funcionar, ya que dependiendo de la configuración de la red de eco aquí ( eco completo, la mitad de eco, eco adaptativo) y los nodos básicos de cifrado única con bajo ancho de banda no necesariamente actuar como un cuello de botella, sino también optimizar en trayectos de eco adicionales la velocidad de descarga deseada.

El protocolo de eco creado la red fluvial de los nodos de forma automática (simplemente por cada nodo puede enviar cifrado a todos los participantes conectados parcelas de archivos) y también selecciona el modo más rápido de todos los posibles gráficos a su nodo.

El protocolo de salto de tortuga se conecta por primera vez sólo para los nodos que han definido como amigos y en esta cadena de amigos, un amigo puede ser, que convierte sólo un pequeño ancho de banda. Esto actúa como un cuello de botella, y el transmisor y el receptor del archivo debe necesariamente a través de este cuello de botella. Cuando distribución de ficheros a través del protocolo de eco otros compañeros o rutas más cercanas a través de otras opciones de gráfico se puede incluir en las estaciones intermedias, de modo que el paquete de datos no es necesariamente en el cuello de la botella debe pasar si en algún lugar hay una manera más rápida.

SB Subir: Una transferencia de archivos [ Editar ]

Como se describió anteriormente, la entrega de un archivo de la ventana de chat a un único amigo es muy simple: elegir un archivo con el botón compartir Starbeam y ya que se transmite al amigo.

A continuación nos fijamos en el proceso de carga con sus detalles técnicos ahora en las "cargas" sub-pestaña de Starbeam tabstop a.

Figura 25: Transferencia de un archivo con Starbeam

Figura 25: Transferencia de un archivo con Starbeam

Si ha definido y ha generado un URI magnético, aparece no sólo en la sub-pestaña del imán, sino que también se indica en la sub-pestaña para cargar / Semilla.

También desde aquí se puede cargar un archivo a ser iniciado. Optar en este sub-pestaña para subir a la casilla de verificación de un SB-imán hizo. Además, puede seleccionar el archivo.


Opcional: Una contraseña Nova para el cifrado adicional del archivo:

Por último, aún decidir si permite transferir una contraseña adicional - que desee poner - llamada Nova. Entonces, ¿qué es Goldbug en el correo electrónico, la contraseña cifra el correo electrónico, es decir, cuando la posibilidad de subir Starbeam Nova. El archivo puede ser el amigo de este modo sólo está abierto al entrar la contraseña Nova. Es un cifrado simétrico adicional para asegurar una transferencia de archivos. Por lo tanto, se puede evitar que el amigo es el imán para los otros amigos de archivo disponibles - que puede tener también la Nova pasar - o para abrir el archivo se hizo posible el tiempo en una fecha posterior por el primer día de los imanes de transferencia pero organizado hasta el día siguiente, la contraseña Nova que permite el descifrado del archivo se conoce. A la vez por lo que si ya se ha completado la transferencia del archivo. Para una primera transferencia pueden estas consideraciones diferenciadas de fijación de un Nova.pero primero omitir la contraseña en un archivo aparte.

A continuación, pulse el botón "Transmitir" / "transmitir".

Nota técnica: Debido a que el eco se transmite como HTTPS o HTTPS Publicar Obtener, por la transferencia a una página web. El tamaño del fragmento (Pulso de tamaño) se puede dejar como predefinido, por lo tanto se oculta en la vista mínima. Cuando el tamaño de pulso se hace más grande, la página web se va a transmitir, por así decirlo más tiempo.

Por último, el URI magnética copiar y enviar a su amigo. Si él lo ha copiado, puede empezar ( "break" casilla de verificación en la tabla) la transferencia a la desactivación de la función de pausa. El imán URI puede salidas impresas mediante el botón de menú de contexto.

Descargas Starbeam [ Editar ]

Para cargar un archivo con Starbeam, necesita Starbeam archivo imán. Recibirá esto de un amigo que quiere que le envíe un archivo. En principio, los imanes también pueden estar relacionados con los blogs y sitios web.

Copia entonces el URI-magnética en la sub-pestaña para el imán Uris fácil. Anteriormente no se debe activar la casilla de verificación "Recibir" / "recibir" en la sub-pestaña de descarga.

Comparte tu amigo con el que ha insertado el URI-magnética y luego se puede iniciar la transferencia. La descarga se inicia inmediatamente, un transmisor envía el archivo mediante el eco y de la Crypto-canal del imán.

Figura 26: La descarga de archivos en Starbeam-ficha para transferencia de archivos

Figura 26: La descarga de archivos en Starbeam-ficha para transferencia de archivos

Con los demás parámetros de esta pestaña para subir Incluso puede definir el tamaño y la ruta de la zona de descarga.

Las partes descargadas con éxito son llamados los Starbeam "mosaicos". Como un rompecabezas las piezas de mosaico se ensamblan en un mosaico completo.

Las partes de archivos todavía por transmitir son enlaces a Star-Beam mencionados (ver. También el concepto de "trozos" de la antigua red eDonkey o el concepto de "bloques" en la red Gnutella, que a través del uso de Tigre Tree- fue acuñado hashes).


Herramienta: Star-Beam Analizador [ Editar ]

Si un archivo ni siquiera se han transferido con éxito, esto se puede comprobar con la herramienta Estrella Beam Analyser. Esto determina si todas las piezas de mosaico están presentes o si hay eslabones perdidos que han de transmitirse. Si hay enlaces que faltan, el SB-analizador crea un imán URI, el amigo puede entrar en la pestaña Carga de nuevo. Entonces, sólo las conexiones que faltan o Mosaicos resienten.

El archivo estaría completo si la estación que ( "Enviar de nuevo" =) tres veces al día durante el eco con el "Rewind" - envía función.

Tenga en cuenta que un imán tiene un canal, y los archivos existentes que ser renovado en su ruta de mosaico a continuación, si no se utilizó el imán de una sola vez y será enviado de nuevo en el mismo canal. Un nuevo envío del archivo por el cargador sobrescribe el archivo obtenido de este modo se pone de nuevo si hay opción de bloqueo firmemente en la mesa de transferencia. Con la casilla de verificación Bloquear el archivo que ha recibido no se elimina.

Vistas Torrents cripto [ Editar ]

Debido a que la encriptación se visualiza a cualquier persona, en qué archivo se está descargando, porque no se sabe si se puede decodificar el paquete con éxito e incluso si lo tiene que crear y guardar el archivo. Cuando la carga se aplica similar. La subida es visible sólo desde un vecino IP. Si estos archivos imanes vecino sabe. Es aconsejable en este caso, si se desea invitar imán Starbeam pública, sólo para Nachbarn- o Chatear para conectar los servidores de confianza o se define un acceso a la cuenta.

La variante mencionada anteriormente de la reducción de un Nova-contraseña en el archivo y su distribución de bloques físicos en el tiempo antes de la concesión de derechos de acceso a la contraseña Nova en un segundo proceso puede ofrecer nuevas perspectivas técnica, prozessuralen o consideraciones legales.

Entonces Starbeam imán URI puede jugar un papel en las nuevas formas de pensar sobre el desarrollo y el uso de lo discutido en la comunidad de intercambio de archivos "Crypto-Torrents" en el protocolo de eco.

~

buscador web con base de datos de URL [ Editar ]

En la función de la búsqueda Web Goldbug es utilizado por su arquitectura del kernel y un motor de búsqueda web P2P de código abierto. Goldbug es el (bisherig) primera y única entre los motores de búsqueda p2p distribuido completos pocos de mano como YaCy , Faroo.com, Arado.sf.net o Grub (de Wikia Search se conoce), que es capaz de transferir la URL a través de conexiones cifradas en un F2F o distribuido red P2P para hacer. La afirmación de la búsqueda en la web en Goldbug es ofrecer no sólo una programación de código abierto del motor, sino también para manejar la base de datos URL fuente abierta, de modo que cada participante puede descargar las direcciones URL. En tercer lugar, es importante que en lugar Transferencias y base de datos almacena en un entorno de cifrado.

Figura 27: La pestaña de búsqueda en la Web en Goldbug: navegar por la base de datos de URL y obtener resultados.

Figura 27: La pestaña de búsqueda en la Web en Goldbug: navegar por la base de datos de URL y obtener resultados.

Formación de su propio motor de búsqueda: z.B. con 15 GB de direcciones URL en la base de datos en su máquina puede resultados muy interesantes obtenidos en términos de nuevos sitios de encontrar a tus amigos interesantes y han entrado en la red P2P.

Su búsqueda Web permanece en el anonimato debido a que la búsqueda de Goldbug URL produce en otros nodos sin notificación de los términos de búsqueda, los llamados golpes de consulta.

Goldbug convierte sus términos de búsqueda en un hash y busca en las bases de datos locales si contienen este hash. Luego está también el hash de la URL que aparecen que contienen esa palabra clave. A continuación, la base de datos de URL se busca en el hash de la URL. Las bases de datos son encriptados para que después del proceso de búsqueda se conecta incluso un proceso de descifrado. Por último, los resultados de la búsqueda se muestran y se muestran. El usuario ordenadas actualmente los resultados a uno o más términos de búsqueda de la simplicidad de tal manera que las últimas direcciones URL aparecen en la parte superior primero.

El su distribución de URL de páginas web no pasa a través de los servidores centrales, sino que es una forma descentralizada a través del protocolo de eco cifrada entre los participantes: Dos o más usuarios de Exchange con su clave URL y luego toman el intercambio p2p de URL de páginas web, z.B. parte de sus marcadores, con todos sus amigos. Las direcciones URL en línea intercambiado se recogen por primera vez en la memoria principal y luego por escrito cada 10 segundos en su base de datos local.

Figura 28: La línea de la URL en el navegador Web Dooble: Haga clic en el primer icono de compartir una URL

Figura 28: La línea de la URL en el navegador Web Dooble: Haga clic en el primer icono de compartir una URL

Por otra parte, también es posible importar nuevas direcciones URL manualmente en su base de datos local. Para esto es el navegador Web Dooble.sf.net necesario. El primer icono en la barra de direcciones del navegador permite almacenar una única dirección URL en una base de datos intermedia: Shared.db. Esta continuación ha sido importada desde Goldbug con un solo clic. El Shared.db debe estar en la ruta de instalación de Goldbug y ambos programas, y Goldbug Dooble debe definir la ruta de este archivo en la configuración.

A una dirección URL de la página web que le dejó solo para importar desde el navegador Web Dooble en su base de datos URL de Goldbug, simplemente haga clic en el primer icono en la línea de direcciones del navegador para almacenar por primera vez la dirección URL en el Shared.db. A continuación, haga clic en la pestaña de Goldbug del botón de búsqueda Web "de importación".

Figura 29: Pandamonium Web de rastreadores

Figura 29: Pandamonium rastreador Web de Estadística Page

Una tercera posibilidad es utilizar la importación del Cawler "Pandamonium". El rastreador Web rastrea un dominio para todas las URL vinculadas y puede entonces también índice de los sitios que se descubran nuevos URL y angostos o Añadir índice. Pandamonium funciona bien como la importación del navegador Web a través de la Dooble Shared.db intermedia. El Pandamonium rastreador Web también es de código abierto y se puede descargar desde esta dirección: https://github.com/textbrowser/pandamonium

Configuración de la base de datos [ editar ]

Las direcciones URL se pueden mostrar en una SQLite - o PostgreSQL se almacena la base de datos. SQLite se configura automáticamente la base de datos, que también se recomienda para usuarios con menos experiencia en la creación de bases de datos. Los usuarios más avanzados también pueden ampliar especificar un dispositivo de base de datos PostgreSQL. Esto tiene ventajas en el acceso a la red, la gestión de los derechos de los usuarios y el manejo de grandes bases de datos de URL. Goldbug tanto, es adecuado para la función, para hacer su propia búsqueda en Internet, también para las clases a los estudiantes interesados ​​para la creación de bases de datos.

Las URLs están en 26x26 o 36x36 bases de datos (2 (16 ^ 2) = 512 tablas) depósitos que están cifrados. Esto significa que la búsqueda se llevará a cabo (URLs.db) en una base de datos cifrada. La búsqueda en bases de datos cifrados es un terreno poco trabajado hasta el momento de la investigación.

SQLite [ Editar ]

SQLite es una biblioteca que contiene un sistema de base de datos relacional. La base de datos completa se encuentra en un solo archivo. Una arquitectura cliente-servidor por lo tanto no está presente.

Figura 30: Instalación de la base de datos de URL, ya sea con SQLite o PostgreSQL

Figura 30: Instalación de la base de datos de URL, ya sea con SQLite o PostgreSQL

La biblioteca SQLite se puede integrar directamente en las aplicaciones adecuadas, por lo que no se requiere ningún software de servidor adicional. Este último, esta es la diferencia fundamental con otros sistemas de bases de datos. Con la inclusión de la biblioteca, la aplicación se extenderá a las funciones de base de datos, sin tener que depender de los paquetes de software externos. SQLite tiene algunas características únicas en comparación con otras bases de datos: La biblioteca está a sólo unos cientos de kilobytes. Una base de datos SQLite es un único archivo que contiene todas las tablas, índices, vistas, disparadores, etc .. Esto simplifica el intercambio entre diferentes sistemas.

El interior de la base de datos SQLite para las direcciones URL se realiza en unos pocos pasos:

  1. Instalar el navegador Web Dooble. Esta opción guarda todos los datos generados durante la navegación tales sitios URL, cookies, marcadores, etc., como en las bases de datos cifrados a partir de (función de seguridad). Además se debe definir una contraseña en la configuración de navegador Web Dooble en la ficha de seguridad.
  2. A continuación, defina el navegador Web Dooble en Configuración para la ubicación de Shared.db, que debe ser situado en la ruta de instalación de Goldbug.
  3. A continuación, cree una base de datos SQLite en el programa de búsqueda bajo Goldbug / Ajustes Web
  4. Aquí también se puede escribir la ruta de acceso al archivo de dooble.ini introducir y almacenar el conjunto de la contraseña Dooble y verificar (en el directorio Dooble en su disco duro).
  5. Dará ahora una contraseña para "Credenciales comunes" a. Esta es una función de contraseña en el caso de que tercero, otras aplicaciones proporcionan URLs para la importación disponible.
  6. Entonces verfiziere todas las entradas y comenzar a importar desde shared.db, en el que se ha almacenado previamente usando el navegador web una dirección URL: Pulse el navegador web Dooble en la línea de dirección URL, el primer símbolo y la URL se almacena en Shared.db. El proceso de importación a continuación, recupera las direcciones URL de este archivo y los añade a la base de datos URL añadido (URLs.db) en Goldbug.
  7. Todas las direcciones URL así importados son compartidos P2P en línea con sus amigos. para intercambiar Dar el cuenco URL de un su amigo en el filtro de URL pestaña, o utilizar la comunidad para compartir URL tal como se describe más adelante, en la codificación URL.

PostgreSQL [ Editar ]

PostgreSQL - también conocido como Postgres - es un sistema de gestión de base de datos libre, objeto-relacional (ORDBMS). Su desarrollo surgió en la década de 1980 a partir de una base de datos de desarrollo de la Universidad de California, Berkeley, desde 1997, el software es desarrollado por una comunidad de código abierto. PostgreSQL es en gran medida compatible con el estándar ANSI SQL SQL 2008. PostgreSQL es totalmente compatible con ACID, y es compatible con los tipos de datos extensibles, operadores, funciones y agregados. En la mayoría de las distribuciones de Linux PostgreSQL es - además de Windows y Mac OS X son compatibles. Dado que se ha configurado proceso de base de datos PostgreSQL extensa, se debe hacer referencia únicamente en los manuales de la base de datos aquí.

El filtrado de URL [ Editar ]

Ahora, cada vez que usted está entrando en el proceso de intercambio p2p el URL, recibirá todas las URL que otros han añadido al sistema. Para descartar URLs maliciosas, puede en las direcciones URL de búsqueda Web también con un solo clic eliminar - o qué utilizar desde el principio hasta el filtro de URL, que se presenta en su propia pestaña.

Figura 31: Importación y exportación de filtros: Destilador URL

Figura 31: Importación y exportación de filtros: Destilador URL. La pestaña permite URL entrante, saliente, y para importar las direcciones URL para filtrar

filtro de URL - Destilador llamada - para filtrar llamadas entrantes, salientes, e importar datos con una lista negra o lista blanca. Así, se puede.Definir ejemplo, sólo permiten la URL del dominio www.wikipedia.org o que su carga se realiza a direcciones URL para amigos del dominio de su Universidad. También puede especificar que no desea recibir las URL de un dominio geográfico en particular.

En el caso de que no se va a ninguna URL, lo haces con filtro de Distiller Descargas simplemente a "http: //" con el valor "Denegar". URLs no serán admitidos.

Muy importante: para que el filtro está activo, esto creó en la casilla de verificación "Activar".

comunidad URL [ editar ]

Para ser capaz de compartir con alegrías URLs y su base de datos para la búsqueda web crece, se puede crear una Clave de URL de forma manual en el filtro de URL Tab en los einkopieren tabla del suscriptor; o bien: como segunda opción es también la opción de enviar su clave URL para una comunidad.

Si su amigo también está en línea, y que en la función "CPE" - Echo de clave pública Compartir - enviar la clave de URL a la Comunidad se define allí "comunidad URL de Spot-On," a su amigo su clave URL se transfiere automáticamente en línea. Esta transferencia se cifra mediante el protocolo de eco y utiliza un cifrado simétrico el nombre de la comunidad URL. Es similar a una sala de chat de grupo (función del zumbido), donde las claves son entonces URL hingesandt y automáticamente integrado. Como EPCs funciona se describe con más detalle a continuación.

rastreador Web pandamonium [ Editar ]

La publicación v. 2.8 (liberación de Navidad 2015) llamado "liberación rastreador Pandamonium" y se refiere al rastreador web llamada Pandamonium, que se añadió como una herramienta de la función de base de datos de URL.

Los rastreadores web Pandamonium pueden escanear todos los dominios y direcciones URL seleccionadas en una compartida.Guardar base de datos DB y luego importarlos a los clientes Goldbug utilizando la función de importación. Las direcciones URL de modo agregado se dividen por igual con los amigos en una forma encriptada y se almacena como cifrado en la base de datos local propia.

Además del navegador web y la transferencia p2p Dooble los enlaces de amigos lo que existe la posibilidad de importar grandes cantidades de páginas web dominios deseados para una búsqueda en la Web en el cliente de Goldbug del Pandamonium rastreador.

Además de la URL, la página web como texto enriquecido (es decir, sin imágenes) almacena en la base de datos con la base de datos y esto se puede compartir con amigos también. La búsqueda Web en Goldbug por lo tanto permite a las páginas web locales de navegación, sin que el dominio de Internet o para ponerse en contacto y la información de propiedad intelectual, conocido allí.

Es prácticamente un tipo nuevo y refinado idea de red de anonimato Tor ya está en contacto con el sitio no es a través de un proxy de red p2p en directo, pero la URL es buscado en una búsqueda p2p web y el sitio es para fijarlos como texto enriquecido y puede ser cargados localmente, navegado y leer. scripts de Java, imágenes y URL DeRefer e información IP no está incluido. El usuario está por lo tanto protegida contra la divulgación de sus datos y todavía puede leer la URL del sitio web deseado, si está presente en su o compartido conjunto de datos. Mientras que los sitios debido a Javascript también pueden llamar a conexiones adicionales cuando anonimizar herramienta de Tor o dejar marcas, es imposible que el rastreador web Pandamonium que tales riesgos de seguridad.

Varias revisiones de sitios en diferentes momentos llaman el sitio web (Memento) también están soportados - tanto el rastreador y en la búsqueda web en clientes Goldbug. La página de búsqueda Web Viewer en Goldbug muestra diversa Revisonen el sitio web cuando estén disponibles.

lector de RSS y URL e Importación [ Editar ]

La característica RSS expande los clientes Goldbug a un lector de RSS. alimentaciones RSS 2.0 son compatibles. Las direcciones URL de noticias se muestran en una línea de tiempo para que el mensaje más reciente es siempre en la parte superior. Además, las direcciones URL de noticias están indexados, es decir, preparado para la búsqueda Web local en Goldbug. La importación de la base de datos cifrada en la base de datos URL RSS cifrada puede tomar automáticamente lugar periódicamente, o también a través de un botón manual de importación sólo en las acciones del usuario. La función RSS permite no sólo sus portales de noticias seleccionados leen fácilmente en una página de noticias, sino para importar los mensajes URL manualmente o automáticamente en su base de datos de URL local.

La indexación de la página web utiliza las 50 palabras (o de acuerdo a la configuración de usuario también más) más largos del mensaje con el fin de prepararlos para el índice de búsqueda de la base de datos de URL cuando se importan.

Para la línea de tiempo, el título de los mensajes sólo se proporcionan con un hipervínculo, cuando se realiza la indexación. La línea de estado es consecuencia de una estadística más, el número de canales RSS están suscritos a, el número de URL que ya están en el índice, el número de direcciones URL de la base de datos RSS se ha importado en la base de datos de URL de búsqueda en la Web - y en la ventana RSS mensajes totales o legibles URLs.

La lectura de los mensajes se lleva a cabo en un visor de páginas, que no muestra los mensajes en un navegador, pero por razones de seguridad sólo en forma de texto. Esto también scripts de Java, las imágenes y la publicidad son retirados de los lados, no sólo son los caracteres ASCII de la página web y presentó los hipervínculos a otros sitios web. Con el contexto URL del menú e hipervínculos pueden auskopiert manualmente para obtener una vista en el navegador.

El lector de RSS es-proxy capaz y, por tanto, puede recibir los mensajes detrás de entornos restrictivos.

~

Servidores de Chat / E-Mail [ Editar ]

Si usted está en un mínimo vista, es un servidor de mensajería instantánea y correo electrónico o oyentes hecho tan rápido como se establece en la ficha antes descrito una conexión IP con un vecino. Usted no necesita conocimientos avanzados de administración del servidor Goldbug un nodo para ejecutar en el servidor Web, configurar un servidor de chat o incluso un correo electrónico para configurar buzón para usted y sus amigos. En Goldbug ha confirmado que se trata únicamente de una llamada de escucha en un puerto especificado esto.

Configuración del servidor de chat / e-mail a través de un oyente [ Editar ]

De nuevo a Erinnering: "Conectar" en la pestaña, se conecta el Goldbug con otro nodo o vecinos, y con la pestaña "servidor de chat" se crea un servidor o Oyente para que otros puedan conectarse a usted. Cualquiera sea el método, Noticias siempre se puede enviar cuando el LED del segundo o tercer lugar en la barra de estado y un vecino está conectado.

El derecho (el tercero) LED en la barra de estado por lo que indica que se ha establecido su propio servidor de chat en su computadora.

Por otra parte, tendrá que introducir la dirección IP local de su equipo en la pestaña "servidor de chat". No se trata de la dirección (externa) IP del router, pero la dirección IP de la red local del dispositivo en el que se ha instalado Goldbug. Una vez más, esto le da el menú desplegable, una selección y puede elegir la IP local. Como puerto se define a continuación, de forma automática 4710th

Ducke el botón "set" y la entrada de su oyente tiene éxito cuando el tercer LED.


La entrada en funcionamiento función:

Si usted tiene una relación con su cliente oyente, o si está conectado en el "Connect-vecino" -Tabulator de su perfil a otro servidor de chat, o un amigo, puede entonces también el jefe "Go Live" botón. Este es el servidor de chat a través de las conexiones existentes de sus amigos conectados o vecinos con conocimiento de causa, así como sus amigos. "¡En vivo" Así dice "puerto de difusión IP +" su servidor de chat a sus amigos y vecinos. A continuación, los amigos pueden conectarse automáticamente bien a su servidor de chat. Así que hay que revelar cualquier dirección IP más o dar de alta sus amigos su dirección IP de forma manual en este caso. Todo pasa automáticamente y su servidor es a sus amigos y sus amigos como pares disponibles. Así que, simplemente, se ha creado un servidor de chat.


Figura 32: crear un servidor de chat (vista Mínimo)

Figura 32: crear un servidor de chat (vista Mínimo)


Configuración de un servidor de chat o el kernel en el clavo significa la creación de un llamado "oyente", el término técnico.

Esto se configura de forma predeterminada para el protocolo TCP, es Goldbug sino que también los medios para instalar un oyente en el protocolo UDP o tercer lugar SCTP. Tanto este último Protocolo son ideales para VoIP o arroyos. En cuarto lugar, un servidor de chat / oyente a través de Bluetooth es posible (desde la versión 2.8, dependiendo de Qt actualmente sólo está disponible para Linux). Con Bluetooh es posible conectarse a una LAN inalámbrica dispositivos de otros fabricantes, utilizando el protocolo de eco. Esta opción puede ser muy crítica si no hay Internet o ninguna infraestructura apropiada más deben estar disponibles.

Por lo tanto, se puede definir en las opciones de conexión, si el cliente es o sobre TCP, UDP, SCTP o Bluetooth a los vecinos Servidor debe conectarse.

El vecino o el oyente en el servidor puede prescindir de conexiones SSL, entonces la transmisión no es a través de HTTPS, pero sólo a través de HTTP está regulada.

Las opciones de seguridad:

Si nos fijamos en la pestaña a la vista, existen opciones de configuración adicionales:

Un oyente puede z.B. Establecer la opción de seguridad para crear un certificado SSL permanente. Así, el SSL existente con intercambio de claves Diffie-Hellman o -Verhandlungsprozess no se renegociado en cada reunión, pero el atacante tendría a un proceso de negociación en el pasado para conocer a intervenir. Sin embargo, puede ser que el servidor o Oyente sus tiempos de certificado SSL renovados, lo que hace necesario, excepciones de los sentidos ( "Excepciones") permiten, si se desea crear una conexión más fácil y esto sumado capa de seguridad no quiere perfecto. Del mismo modo, uno puede a su vez definir el tamaño de la clave para la conexión SSL, y también determinar que los compuestos debajo de un determinado tamaño de la clave SSL no se crearán. Por lo tanto, una vez que se ha definido, que el vecino debe ofrecer a SSL tamaño de la clave y la otra vez para definir qué tamaño de clave que o desde un servidor Los vecinos esperan.

Por último, existe la opción de que el cliente determina si se conecta a los vecinos con-eco medio completo o. En la mitad echo el paquete de mensajes se envía un salto a la conexión directa sólo a los vecinos. Supongamos que su amigo ha configurado el servidor web y también se encuentra en frente de ella y que no quieren que sus paquetes de eco van al tercer y sus amigos, a continuación, se puede definir la mitad de eco que sus paquetes no se hacen circular a la recepción por el servidor , Por lo tanto sus charlas sobre una conexión IP directa. Ambas partes ven la mitad eco de su amigo y la dirección IP del compañero de chat. Cuando sólida eco el amigo de chat no tiene que ser un administrador del nodo, pero se puede conectar varios clientes juntos como un servidor central de mensajería instantánea.

Las opciones de seguridad permiten que en la vista ampliada en la creación de un servidor de chat / oyente sigue para definir el tamaño de SSL y el reproche tecla también un certificado SLL permanente. También se puede - si tiene una dirección IP permanente, estable - estos incluyen en el certificado SSL. Estas tres medidas hacen los atacantes más difícil de reemplazar el certificado SSL o de falsificar - porque sería reconocer de inmediato si un niño cambiado por otro certificado podría hacerse pasar por el original: como tal.B. el cliente no espera una nueva, pero el viejo, certificado permanente o porque la dirección IP no se encuentra o no es coherente. El tamaño de la clave SSL definido por este.

Proxy y firewall Notas:

Si usted quiere dejar de Goldbug como cliente a través de un proxy en la empresa, detrás de un cortafuegos o un proxy de la Universidad oa través de la red de anonimato Tor de ejecución, puede insertar los detalles de proxy para un vecino.

Como cliente, usted puede conectar con el protocolo HTTP desde cualquier entorno de TI, si se puede navegar en este entorno con un navegador. Esta es la ventaja del programa de Goldbug que en todas partes, donde se puede navegar por la web con un navegador, incluso con el Mensajero de Goldbug correo electrónico y chat puede debido al protocolo HTTPS usado. Muchos otros programas pueden usar según el tipo de la configuración del firewall - por ejemplo.B. desde el lugar de trabajo o en la sala de residencia - no.

Si se utiliza un proxy para.quiere usar como en su empresa o universidad con el mensajero Goldbug o probar, entonces esto no es fundamental, ya que es una conexión SSL / TLS o estableció conexión HTTPS - lo que para los administradores de proxy no es muy diferente como SSL / HTTPS conexión a una página web HTTPS cuando la banca o acceder a su correo electrónico de Internet. Es crucial para hacer frente a un nodo de Internet con el Goldbug, que en realidad no puede ser limitada por los puertos de su firewall oa través de un proxy. Si ese es el caso, por favor, pero su amigo, el servidor de chat Goldbug en el puerto 80 o el puerto 443 en vez ajustado este 4710 y, posiblemente, estar provisto de información de acceso a una cuenta de eco y hacer que los disponibles , El tráfico cifrado sigue siendo el tráfico cifrado y los puertos 443 o 80 pueden ser alcanzados cada amigo Goldbug.

Figura 33: Vista completa con la adición de un vecino (máximo punto de vista)

Figura 33: Vista completa con la adición de un vecino (máximo punto de vista)


Dado que el protocolo de eco no es necesariamente una DHT es necesario, pero sólo una simple conexión HTTP a un vecino, que se puede visualizar potencialmente través de la red Tor, es una arquitectura muy simple, chat de forma segura a través de un proxy o una red de Proxy para operar.

El protocolo de eco desde el área de mensajería o para la creación de servidor de chat y se refiere como "EMPP" y significa "Echoed Messaging and Presence Protocol" - ciertamente basado en protocolo XMPP desarrollado que muy poco acerca de cifrado y se aplica debido a la escasa capacidad de actualización de las opciones de cifrado y opciones incluso a criptógrafo y defensores de la privacidad también en términos de arquitectura puede ser cierto a pesar existente popularidad técnicamente más bien anticuados.

Si aún desea definir funciones adicionales en la vista no-mínima, es una función de uso frecuente de las cuentas de eco. Marca en la tabla a la escucha que se han creado y luego dar las credenciales de cuenta de un modo nombre y contraseña. Comparte tus amigos con la forma en el nombre de cuenta y la contraseña es para él y es cuando se conecta el contacto vecina, se le preguntó sobre una ventana emergente, introduzca estas credenciales.

Del mismo modo, también puede volver entre IPv4 e IPv6 elegir al crear un oyente / servidor de conversaciones similares. se pueden crear mediante el uso de un puerto diferente Varios servidor de chat se selecciona. Probar diferentes oyentes con el puerto 4710 o 80 o 443, y decidir si desea definir este escucha para los amigos con una cuenta de eco, o de simples conexiones que se establezcan en el modo igualitario y sin acceso a la cuenta se están ejecutando. Cuentas de eco definir si se construye una red F2F o una red P2P, porque las credenciales de cuenta que crear una red de anillos de confianza, solamente sus amigos de confianza pueden conectarse a la contraseña de acceso con el. Si está ejecutando un compañero, puede z.B. Botón notificado en una LAN party una red cerrada con la entrada en funcionamiento todos los participantes de que el nodo ha abierto un oyente para los huéspedes. Gracias al protocolo UDP Goldbug el mensajero sino que también trabaja directamente como mensajero LAN dentro de un grupo cerrado de usuarios de redes LAN.

Creación de un servidor / oyente en casa detrás de un router / Nat [ Editar ]

Si no tiene un servidor web o puede encontrar ningún vecinos generales en la Web, también puede tener un servidor de chat en casa detrás de su router configurado. Su amigo entonces se puede conectar directamente como un cliente para su oyente. Uno de ellos, sin embargo, debe crear un oyente, si ambos están detrás de un firewall o explotar un servidor de chat en la web. Así que si usted tiene servidores principales detrás de su router / NAT Crear dispuestos, como se ha mencionado eliminar la máquina para el oyente para la dirección IP local.B. 192.168.121.1 .. Entonces usted debe en su router para reenviar el mismo puerto, es decir, Puerto 4710 debe ser enviada desde el router al 192.168.121.1: 4710. A continuación, el núcleo debe - en el clavo Kernel.exe - así como la GoldBug.exe en su Firewall de Windows se le permita. Si ha todo se maneja correctamente, el amigo puede s.Deiner dirección (externa) IP del router (véase, por ejemplo.B. www.whatismyip.com) y el puerto 4710 para conectar a sus clientes.

Lo importante es que el router reenvía el intento de contacto de la Internet en el puerto definido en el equipo local. Este es un procedimiento común y seguro y no se abre ningún acceso a su computadora, pero a través del puerto y de la aplicación es en este caso, como en muchos otros programas definidos que sólo los paquetes están permitidos en este sentido.

Puede y debe definirse a sí mismos todo esto y Goldbug no contiene código que reenvía automáticamente los puertos en el router, o se abre o incluso configura automáticamente un oyente. Por lo tanto, es más seguro y más de otras aplicaciones que se pueden configurar en función de sí misma facilidad de uso y eliminar estos problemas de hecho, sino también a muchos usuarios que conocen los detalles técnicos de reenvío de puertos del router y oyente definiton que ofrecen una automatización en el fondo orientado a la demanda.

El uso de Goldbug en la red TOR [ editar ]

Si desea operar su charla Goldbug a través de la red Tor, esto también es muy cómodo, de modo que un nodo de salida Tor sólo verá la frase de paso de Goldbug. Aquí está el servidor de chat a una web normal fuera de la red Tor.

~

Herramientas [ editar ]

Además de las funciones habituales consisten Goldbug Messenger también varias herramientas que ofrecen funciones útiles. Estos incluyen, por las funciones esenciales de cifrado de archivos, otra herramienta para convertir texto plano y texto cifrado (Rosetta CryptoPad) y la herramienta de EPCs, la clave pública puede transferirse a la encriptación con la línea.

Herramientas: el cifrado de archivos [ editar ]

Goldbug cuenta con herramientas adicionales para el cifrado. En el menú principal en Herramientas, se puede encontrar la herramienta para el cifrado de archivos en su disco duro ( "File Encryption Tool")


Figura 34: File Encryptor - herramienta para el cifrado de archivos

Figura 34: File Encryptor - herramienta para el cifrado de archivos


Para ser capaz de un archivo desde el disco duro luego determinar especificar el mismo camino y ninguna extensión ni Cambie el nombre del archivo, seleccione - a continuación, introduzca su contraseña y el pasador (ambos de forma natural una vez más, al menos 16 caracteres) y definir los botones de selección de radio, si el bloqueo de archivo o para ser encriptado de-. Cipher- y el tipo de hash también se definen, así como una firma de cifrado puede ser incluido como una opción con el fin de asegurar que el cifrado se llevó a cabo por usted (o cualquier otro).

La herramienta de cifrado de archivos está disponible para z.B. reemplazar contenedor TrueCrypt potencialmente insegura o suplemento cifrar o hacer copias de seguridad de archivos individuales antes de que transferierst - ya sea como un correo electrónico en Goldbug, sobre Starbeam en Goldbug o vía forma convencional, insegura - o simplemente para cifrarlos en su disco duro o almacenamiento en tiendas en línea como Dropbox o Megaupload anteriormente.

Herramienta: La Rosetta CryptoPad [ Editar ]

La herramienta de Rosetta CryptoPad tiene su nombre de la piedra por Rosett , quien está en Londres en el Museo. Se le conoce como traductor de jeroglíficos egipcios en otros idiomas. El contenido en Goldbug Rosetta CryptoPad se compone de dos cuencos -, así como el chat y el correo electrónico y otras funciones, tienen sus propias claves. Permuta también aquí con un amigo la clave de Rosetta, dan en el texto CryptoPad, seleccione el amigo y, si es para cifrar o descifrar, - y pulse el botón "konverieren". A continuación se muestra la salida a continuación como texto cifrado y esto puede simplemente impresión con la función de copiar y enviar a través de los canales convencionales de comunicación en línea, tales como @ -E-mail u otra charla. Incluso los tableros web o recipientes de pasta sean capaces de utilizar el sitio con el fin de encriptado para su comunicación. Es lento-chat a través de su encriptación manual de su chat de texto (que probablemente va más rápido que el cifrado de la CopyPaste en otros casos).

Figura 35: La Rosetta CryptoPad

Figura 35: La Rosetta CryptoPad

La Rosetta CryptoPad es una alternativa a GnuPG (o basada tan bien en la biblioteca de GnuPG que subyace libgcrypt). Este método de espectáculos lento de chat, sin embargo, que las aplicaciones que se sentó sobre él para cifrar cada correo electrónico, son una manera incómoda. ¿Quién quiere seleccionar en cada correo electrónico y cada destinatario del mensaje de chat para cifrar el mensaje, debe decidir si la clave de firma aún no se ha añadido o no, antes de enviar el mensaje. En Goldbug se le da la ventaja general que se obtiene con un amigo durante la instalación sustituye a la llave y luego todo se cifra en todo momento y todos los movimientos de comunicación dentro de la encriptación seleccionada con claves temporales y frases de acceso de extremo a extremo (Géminis de función que llama) puede en cualquier momento ser renovado instantánea.

Herramienta: Echo de clave pública Compartir (CPE) [ editar ]

Cuando se trata de cifrado, siempre existe la cuestión central de cómo transmitir la llave de seguridad para el amigo. Algunas arquitecturas usan este servidor de claves, donde el usuario puede configurar su clave pública. Esto parece lógico, después de todo, es una clave pública. Sin embargo, los servidores de claves tienen desventajas masivas, por lo que no saben si usted ha encontrado la clave correcta en ella o si incluso es aún relevante. Con la función de eco de clave pública Compartir Messenger Key se pueden transferir fácilmente en Goldbug.

Figura 36: Echo de clave pública Compartir (EPC) Figura 36: Echo de clave pública Compartir (EPC)

Dada una clave simétrica se define con un nombre de comunidad en la red P2P de protocolo de eco a través del cual todos los participantes que conocen el nombre de la comunidad, a continuación, las claves públicas se pueden intercambiar. La herramienta está vinculada a través del menú principal y abrir una nueva ventana emergente. Un ejemplo de una comunidad ya está establecido allí por defecto para las claves de URL de Exchange. Envíe su clave URL para esta comunidad y cualquier otro participante que se encuentran en la red p2p está en línea, obtener su clave. Es un intercambio de claves con un canal cifrado simétrico, la contraseña de extremo a extremo el nombre de la comunidad es. Todos los usuarios que conocen el nombre de la comunidad, entonces las claves que le dan en el canal, y obtener su programa añadirá.


~

Lista de posibles criterios para las evaluaciones adicionales [ Editar ]

0. es la fuente abierta de aplicaciones? 1. gradas de aplicación: procesos del núcleo y la interfaz de usuario. 2. Utilizar las capacidades de proxy? 3. Enviar mensajes de correo electrónico a amigos fuera de línea? 4. Enviar correo electrónico con archivos adjuntos cifrados? 5. Tener diferentes claves para el chat, correo electrónico, Cryptopad, transferencia de archivos, etc.? 6. ¿las piezas clave en su dirección IP? 7. autenticación de acceso mutuo? 8. No se hash de un archivo y enviarlo con el hash y transmisores / receptores de identificación a los vecinos, por lo que es identifyable? 9. ¿Hay alternativas a RSA, ElGamal o como NTRU? ¿Puede un usuario NTRU chatear con un usuario RSA? 10. Puede utilizar SSL o no? sistemas de cifrado SSL seleccionables? 11. seleccionable algoritmos hash? 12. Sólo hay conectividad, no hay intercambio de claves, claves son opcionales? 13. Es más autónoma? 14. La confianza no es necesaria, o puede agregarse como lo define? 15. simplicidad técnica? 16. semillas en el anonimato? 17. Usted puede extraer no determinista, que es la lectura de mensajes que (como usted no tiene ningún ID de destino o información adicional)? 18. Libre de Red de Confianza-Gráficos y ninguna asignación de las conexiones? 19. Su diferente, es divertido? 20. base de datos almacena toda la información local en .db encrpyted 's? 21. apoyo Re-codificación de los datos cifrados localmente. 22. Opcional autenticación de mensajes? 23. Puede comunicarse sin publickeys, el uso de imanes? 24. Soporte para TCP y UDP y SCTP comunicaciones? 25. Apoyo a la multi-capa de cifrado 26. Tener múltiples cifrado? CE SSL + RSA + AES? O incluso texto cifrado a través de SSL + RSA + AES (Rosetta Cryptopad texto cifrado envía a través de canales cifrados)? 27. Múltiples oyentes son posibles? 28. Se da un kernel? Multi-hilo?. 29 canales de IRC-como? 30 servidores de seguridad basados ​​en IP simple? 31. Se pueden definir muchos puntos de conexiones? 32. ¿Los codificadores envían mensajes falsos?. 33. Puede almacenar mensajes de amigos? 34. Usted tiene la opción de utilizar en la clave de extremo a extremo para la comunicación? 35. Usted tiene la opción de renovar el extremo a extremo llave cada vez que desee (no sólo basada en la sesión)? 36. protocolo de transferencia de archivos Encrytped (Starbeam)? 37. El uso de un imán de una vez (OTM) para un canal crypto? 38. Tener soporte de IPv6? 39. Después de haber desplegado Qt 5 y hasta? 40. El lúpulo no se reenvían, sin enrutamiento, es siempre una envoltura el mensaje y enviar a un nuevo sólo para su amigo? enrutador menos y expedición menos protocolo? 41. El envío de un mensaje a un amigo a su conexión dedicada y no a todas las conexiones? 42. Ocultar el intercambio de claves en línea? 43. Uso Varias claves de cifrado en una transferencia de archivos? 44. Adición de una frase de contraseña en una transferencia de archivos? 45. utilizarlo como cliente sin un oyente?


~

El cifrado digital de sus comunicaciones privadas en el contexto de ... [ editar ]

Esta guía no se representan sólo técnicamente el manejo de cifrado, sus procesos o el uso de las pestañas y botones individuales, sino que también constituye el objeto de cifrado, ya que se ha presentado a la luz de diversas leyes básicas que protegen la libertad y las comunicaciones privadas. Por lo tanto, debe entenderse que se incluirán en sus textos originales en las siguientes leyes básicas.

Principios de la protección del discurso privado, la comunicación y la vida:. Declaración Universal de los Derechos Humanos, 1948 (artículo 12) [ Editar ]

Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra y reputación. Toda persona tiene derecho a la protección de la ley contra la búsqueda injerencias o ataques. Http://www.un.org/en/documents/udhr/index.shtml#a12 Declaración Universal de los Derechos Humanos

Pacto Internacional de Derechos Civiles y Políticos de 1966 (Art. 17) [ Editar ]

1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación. 2. Toda persona tiene derecho a la protección de la ley contra la búsqueda injerencias o ataques. Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx Pacto Internacional de Derechos Civiles y Políticos

Convenio Europeo de Derechos Humanos, de 1950 (Art. 8) [ editar ]

1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia. 2.There deberá haber injerencia de la autoridad pública en el ejercicio de este derecho, sino: como es de confor midad con la ley y es necesaria en una sociedad democrática, en interés de la seguridad nacional, la seguridad pública o el bienestar económico de la país, para la prevención de las infracciones penales, la protección de la salud o de la moral, o la protección de los derechos y libertades de los demás. http://conventions.coe.int/treaty/en/Treaties/Html/005. htm Convenio Europeo de Derechos Humanos


Carta de los Derechos Fundamentales de la Unión Europea, 2000 (Art. 7, 8) [ editar ]

Artículo 7 - Respeto para todos vida privada y familiar tiene derecho al respeto de su vida privada y familiar, el hogar y las comunicaciones.

Artículo 8. Protección de datos de carácter personal 1. Toda persona tiene derecho a la protección de datos de carácter personal que le conciernan. 2.Such datos se tratarán de modo leal, para fines concretos y sobre la base del consentimiento de la persona afectada o someother fundamento legítimo previsto por la ley. Toda persona tiene derecho de acceso a los datos recogidos que le conciernan, y el derecho a que se rectifique. 3.Compliance con las normas de tesis deberá ser objeto de control por al autoridad independiente. Carta de los Derechos Fundamentales de la Unión Europea (Wikisource) Carta de los Derechos Fundamentales de la Unión Europea


Ley Fundamental por ejemplo, para la República Federal de Alemania, 1949 (Art. 2 párr. 1 i. V. m. Art. 1, párr. 1) [ Editar ]

Artículo 2 - Las libertades personales (1) Toda persona tiene derecho al libre desarrollo de su personalidad siempre que no viole los derechos de otra ni atente contra el orden constitucional o la ley moral. Artículo 1 [La dignidad humana - Derechos humanos - la fuerza de los derechos básicos legalmente vinculante] (1) La dignidad humana es inviolable. Respetar y protegerla es el deber de todo poder público. Https://www.btg-bestellservice.de/pdf/80201000.pdf Ley Fundamental de la República Federal de Alemania

Además: el artículo 1 y el artículo 10:

Artículo 1 Dignidad humana - Los derechos humanos :. fuerza vinculante de los derechos básicos (1) La dignidad humana es inviolable. Respetar y protegerla es el deber de todo poder público. (2) El pueblo alemán reconocen los derechos TANTO humanos inviolables e inalienables como fundamento de toda comunidad, de la paz y de la justicia en el mundo. (3) Los siguientes derechos fundamentales vinculan a los poderes legislativo, ejecutivo y judicial como normativa de aplicación

Art. 10 - privacidad de la correspondencia, correos y telecomunicaciones [ Editar ]

Secreto de la correspondencia - secreto de las telecomunicaciones (.. Artículo 10, Sección 1 de la Ley Fundamental) § 88, Sección 1 del secreto de las telecomunicaciones -. Ley de Telecomunicaciones (1) El secreto de las telecomunicaciones son los contenidos de las telecomunicaciones y sus circunstancias específicas, en particular, el hecho de si una persona está involucrada en una operación de telecomunicaciones o era. el secreto de las telecomunicaciones también se extiende a las circunstancias de los intentos de conexión fallidos. (2) Con el fin de salvaguardar el secreto de las telecomunicaciones está obligado cada proveedor de servicios. El deber de confidencialidad continúa incluso después del final de la actividad, en la que se fundó. (3) el deudor en virtud del apartado 2, se prohíbe, o para ganar que no sea el de tipo empresarial para la prestación de servicios de telecomunicaciones, incluyendo la protección de sus sistemas técnicos más allá de lo necesario conocimiento de los contenidos o las circunstancias del sector de las telecomunicaciones. Es posible que el conocimiento de los hechos que son objeto de secreto de las telecomunicaciones, sólo la utiliza para la finalidad mencionada en la frase 1. Se permite una utilización de esos conocimientos para otros fines, en particular que pasa a los demás sólo si esta ley u otra disposición legal así lo establezca y explícitamente se refiere a las operaciones de telecomunicaciones. El deber de información de acuerdo al artículo 138 del Código Penal tiene prioridad. (4) la planta de telecomunicaciones se encuentra a bordo de una aeronave o de agua, por lo que existe la obligación de secreto no con respecto a la persona que conduce el vehículo o su delegado.


§ 206 - Violación del secreto postal y de telecomunicaciones [ Editar ]

(1) El que sin autorización a otra persona da un aviso de los hechos que son objeto del secreto postales o de telecomunicaciones y se han conocido a él como propietario o empleado de una empresa que Businesslike presta servicios postales o de telecomunicaciones, con prisión de hasta cinco años o con una pena de dinero. (2) será castigado del mismo modo que como dueño o empleado de una se refiere el apartado 1 empresa sin autorización 1. una misión que le fue encomendada a una de tales empresas para transmitir y cerrado, abierto o de su contenido sin necesidad de abrir el obturador utilizando medios técnicos da el conocimiento, 2. supresión de tal empresa encargada de transmitir difusión o 3. permitido uno de los actos mencionados en el párrafo 1 o en el apartado 1 o 2 o promueve. (3) Los apartados 1 y 2 se aplicarán también a las primeras tareas de supervisión de las operaciones mencionadas en el apartado 1 empresas perciben 2 de dicha empresa o con su autorización para la prestación de los servicios postales o de telecomunicaciones se confía o 3 . se dedican a la producción de la operación de un sistema de publicación de dicha empresa o trabajar en ellos. (4) El que sin autorización a otra persona hace una notificación de hechos que se han conocido a él como fuera de los funcionarios tätigem postales o de telecomunicaciones de área debido a una interferencia autorizado o no autorizado con el secreto postal y de telecomunicaciones, con prisión de hasta dos años o con pena de dinero. (5) El secreto postal sujeta a las circunstancias del tráfico postal de ciertos individuos y el contenido de los envíos postales. El secreto de las telecomunicaciones son los contenidos de las telecomunicaciones y sus circunstancias específicas, en particular, el hecho de si una persona está involucrada en una operación de telecomunicaciones o era. el secreto de las telecomunicaciones también se extiende a las circunstancias de los intentos de conexión fallidos. Http://www.gesetze-im-internet.de/gg/art_10.html Secreto de las correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

Constitución de Estados Unidos: Registro e incautación (expectativa de privacidad, Tribunal Supremo de Estados Unidos) [ editar ]

El derecho de los habitantes de que sus personas, domicilios, papeles y efectos, contra registros y detenciones arbitrarias, será inviolable, y no hay autorizaciones publicarán, pero cuando exista causa probable, corroborados mediante juramento o protesta y describan con particularidad el lugar para ser registrado y las personas o cosas que hay que aprovechar. http://www.usconstitution.net/const.html

~

Historia de las publicaciones [ editar ]

La lista de publicaciones es durante varios años continuos lanzamientos de la aplicación. La primera publicación data de 2013, con anterioridad, así como de varios años de investigación también se han incorporado en otro proyecto. Las fechas de publicación de las versiones presentan un promedio de casi un comunicado de la publicación mensual. La nota correspondiente deja claro que funcionan esencialmente añadió, mejorado o republicado.

versión fecha observaciones
2.9 2016 | 02 | 01 liberación lector de noticias RSS / Atom.
2.8 2015 | 12 | 25 liberación rastreador pandamonium (Navidad de liberación).
2.7 2015 | 09 | 26 Secreto adelante en Correo electrónico y liberación de Chat.
2.6 2015 | 08 | 01 versión sin servidor Clave Compartir.
2.5 2015 | 06 | 19 liberación WEBSEARCH URL.
2.1 2015 | 04 | 20 liberación teclado virtual.
1.9 2015 | 02 | 23 Protocoll- (SMP) -Lanzamiento-millonario socialista.
1.8 2015 | 01 | 24 versión de cliente de correo electrónico: mensajes de texto plano más de POP3 / IMAP.
1.7 2014 | 12 | 06 -NAVIDAD de liberación poptastic: charla cifrados a través de POP3.
1.6a 2014 | 11 | 09 2 vías de liberación instantánea Confidencialidad directa perfecta "2WIPFS".
1.5 2014 | 10 | 10 Método alternativo de sesión de lanzamiento
1.3 2014 | 09 | 30 liberación NTRU
1.1 2014 | 09 | 09 Vector versión de actualización
1.0 2014 | 09 | 07 File Encryption herramienta de liberación
0.9.09 2014 | 08 | 20 smiley de liberación
0.9.07 2014 | 07 | 13 Echo de adaptación de lanzamiento
0.9.05 2014 | 05 | 31 Agregado Ejemplo de proyecto del servidor de chat de lanzamiento
0.9.04 2014 | 04 | 22 SCTP y liberación Institución.
0.9.02 2014 | 03 | 13 Starbeam Analizador de lanzamiento
0.9.00 2014 | 02 | 07 Gui comprimido de liberación.
0,8 2013 | 12 | 23 Rosetta liberación CryptoPad.
0,7 2013 | 12 | 19 Starbeam intercambio de archivos de lanzamiento
0,6 2013 | 10 | 24 El-Gamal estreno
0,5 2013 | 09 | 16 Firma llaves de liberación
0,4 2013 | 09 | 03 Mejora la aparición del núcleo
0,3 2013 | 08 | 26 comunicado de geo-IP
0,2 2013 | 08 | 22 SSL de lanzamiento
0,1 2013 | 07 | 27 basado en la liberación del mismo día del servidor Echo / charla núcleo y Aplicación http://spot-on.sf.net , volviendo en otro proyecto de investigación anterior ". />

Sitio web [ editar ]

Más información se puede encontrar en el sitio web:

~

Código fuente abierta [ editar ]

El código de fuente abierta se puede encontrar en GitHub:


La información sobre la compilación [ Editar ]

¿Quién se ve en la página web de Goldbug, aquí se refieren a la última versión, especialmente para Windows. Sin embargo, cualquier persona que tenga conocimientos informáticos más avanzados, también un programa en sí puede compilar el código fuente o quieren aprenderlo en este ejemplo, aquí están las instrucciones sobre la manera de proceder debe ser para el sistema operativo Windows.

La compilación de la fuente le permite ver cómo el código fuente para formar en un archivo binario (.exe) y que las bibliotecas deben ser complementados, por lo que el ejecutable puede funcionar.

1. carga por el kit de herramientas Qt. Elija la instalación fuera de línea con MingGW: z.B. Qt 5.5.1 para Windows de 32 bits (MinGW 4.9.2, 1.0 GB) en la siguiente URL: http://www.qt.io/download-open-source/#section-2

2. carga hacia abajo y luego el código fuente. Para Windows todas las dependencias y las bibliotecas necesarias están ya integrados en el camino de la Qelltextes. El Goldbug Gui y el núcleo de Spot-On que findetst en GitHub en esta dirección: https://github.com/textbrowser/spot-on Para descargar el código fuente, echa un vistazo a la página web del Árbol Maestro como una cremallera en el navegador o descarga utiliza un cliente GIT para Windows.

Para Linux toda cargando estas bibliotecas:

  • Qt 4.8.5 o 5.1.x Qt, 
  • libgeoip 1.5.1, 
  • libcrypto 0.9.8 o posterior, 
  • 1.5.x libgcrypt, y 
  • libssl 0.9.8 o posterior. además:
  • libsqlite3-dev
  • libgcrypt11-dev
  • libssl-dev
  • libgeoip-dev

La biblioteca de programas libgeoip es opcional y también se puede evitar si el archivo del proyecto PRO Qt seleccionado está configurado en consecuencia. Compruebe por favor, si ha instalado todas las versiones anteriores, o más recientes de estas bibliotecas en su máquina para Linux. Para Windows son como dije las bibliotecas necesarias al código fuente ya se adjuntan (archivos DLL). 

3. Una vez que haya instalado Qt, el programa Qt Creator crear a partir de Qt.

4. Elija de la ruta de origen descomprimido el archivo .pro relevante y compilar la interfaz gráfica de usuario y el núcleo con Qt Creator. Para la elaboración de Goldbug Así instalar QT5 y luego elegir el archivo .pro Goldbug.Qt5.win.pro. Este archivo se abre tanto los archivos de menor Pro de núcleo y Gui. A continuación, haga clic en Qt Creator verde simple flecha hacia adelante y la compilación aperturas. Al final de la compilación de la Qt Creator entonces GoldBug.exe debe ser de inicio. Si te gusta el exe.Archivo de la propia trayectoria en el disco duro quiere ponerse la también añadir todos los archivos DLL necesarios y subrutas para.B. A los archivos de sonido o Qt.

Puede con la ventana de terminal supuesto Goldbug Qt con el DOS manual de mandatos de compilación sin usar Qt Creator.

PROCESO KOMPILING con C ++ / Qt:

Ventanas: qmake -o Makefile goldbug.win.qt5.pro 
hacer o mingw32-make
o elegir en Qt Creator: goldbug.win.qt5.pro

GB no proporciona sumas de comprobación para las descargas binarias y cuando se dé la fuente para aquellos que quieren construir por su cuenta. GB tiene una fecha de creación de la interfaz gráfica de usuario de modo que las cantidades pueden diferenciar para cada compilación.

Más información para otros archivos .pro:

Si cabecera (h) o la interfaz de archivos (IU) han cambiado, por favor realice una distclean antes de construir la aplicación.

limpieza absoluta: hacer distclean o mingw32-hacer distclean

FreeBSD: qmake -o Makefile spot-on.freebsd.pro
hacer

Linux: qmake -o Makefile spot-on.pro
hacer

OS X: qmake -spec macx-g ++ -o Makefile spot-on.osx.pro
hacer

Ventanas: qmake -o Makefile spot-on.win.pro
hacer o mingw32-make

directorio de fuentes [ editar ]

  • Demir, Yigit Ekim: Güvenli ve Hizli Anlik Mesajlasma Programi: Goldbug instantánea programi Messenger, bu sorunun üstesinden gelmek isteyen kullanicilar için en iyi çözümlerden birisi halina geliyor ve en güvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (Traducción: "La aplicación de mensajería instantánea Goldbug es la mejor solución para los usuarios, que quieren utilizar una de las formas más seguras de enviar mensajes instantáneos "), el portal de noticias Tamindir http://www.tamindir.com/goldbug-instant-messenger/