Goldbug

de Wikibooks
Aller à: Navigation , Rechercher

URL: https://de.wikibooks.org/wiki/Goldbug

Gnome-applications-office.svg

Ce livre est sur ​​l'étagère ordinateur .

Manuel de l'utilisateur allemand
sécurisé client e-mail et d'un programme de messagerie instantanée multi-Goldbug cryptage

Figure 1: Goldbug logo
Figure 1: Goldbug logo
Goldbug - sécurisé client de messagerie et de messagerie instantanée avec Multi-cryptage

http://goldbug.sf.net

Ce texte et ses images sont open source et peut être utilisé par toute personne libre de droits d'auteur, modifier ou de publier.
En Janvier 15/2016 de Scott Edwards (éditeur) et d'autres auteurs de Wikipedia.

~

Quelle est Goldbug? [ Modifier ]

Goldbug est un client e-mail codable et messagerie instantanée sécurisée. L'utilisation de Goldbug (GB) , vous pouvez être relativement sûr que personne indésirable troisième entendre vos conversations ou peut ouvrir des e-mails ou les transferts de fichiers. communication privée d'utilisateur à utilisateur est de rester dans l'espace privé protégé. Pour Goldbug utilise forte multi-cryptage, également cryptage hybride appelé, avec différents niveaux de la technologie de cryptage moderne des bibliothèques de cryptage établis - comme libgcrypt (connu du standard OpenPGP ) et OpenSSL .

Par exemple, ce qui, pour le moment 10 clés publiques / privées sont générées pour le chiffrement et les signatures - sur la base des algorithmes de chiffrement RSA , ou éventuellement ElGamal et NTRU . En outre, l'application offre également e-mail décentralisé et crypté et également décentralisée chat en groupe public sur le style de l'IRC. Enfin, la fonction de mettre en œuvre une recherche URL Web dans un réseau dezentalen compose.

Lorsque e-mail est IMAP , POP3 et troisièmement, P2P Email être utilisé - Goldbug est donc aussi un client de messagerie normale pleinement opérationnel. Immédiatement emails cryptés sont envoyés, il est nécessaire que le site distant utilise ce client. Ceci présente l'avantage que la clé de cryptage doit être modifiée qu'une seule fois, mais il n'a plus besoin d'être appliqué à chaque message individuel.

Comme dans tous les programmes de nouvelles et les fichiers peuvent être partagés et envoyés. Frais de port est toujours crypté à l'aide sé. Avec le "Rosetta CryptoPad" et le "File Encryptor" Vous pouvez aussi le texte et / ou des fichiers encore aussi solidement crypter ou reconvertir. Les outils sont donc disponibles pour d'autres voies de transmission.

Avec toutes ses commodités Goldbug est donc un soi-disant. "Suite de Communication" - un programme avec de nombreuses fonctions de communication sécurisé.

contenu

Pourquoi est-il important que vous cryptez votre communication? [ Modifier ]

Actuellement, presque tous les accès wifi à Internet sans fil est protégé par un mot de passe (activités de radio libres essaient juste de rouvrir cette surréglementation nouveau par mot de passe et le libre accès de compte à Internet - semblable à l'exigence du Parti Pirate par Voyage de billet de train-moins. Mais ce qui, dans ce domaine au cours réglementé est (accès wifi uniquement avec mot de passe) est dans le chiffrement sous-représentées (E-mail uniquement avec cryptage)).

Néanmoins, dans quelques années être simple SMS ou des e-mails à vos amis (ci-après destinés toujours w / m) pour être cryptées sur Internet ainsi - doit être.

Ce ne sont pas une question de savoir si l'on a quelque chose à cacher ou non, il y a la question de savoir si nous nous contrôler notre communication - ou elle est contrôlée par d'autres tiers.

Il est finalement une question de l'attaque de la pensée libre et une question de l'annulation de l'adoption d'une présomption d'innocence ( "Le bénéfice du doute" - si chaque citoyen jamais à quai appartient!).

La démocratie exige une réflexion et la discussion des alternatives dans le secteur privé ainsi que dans le transport.

Protégez vos communications et les transmissions de données sur Internet, comme vous le feriez protéger leurs petits contre inconnu et vos proches ou un oiseau-mère: Même la défense de votre vie privée et les droits humains en utilisant les fonctions modernes de cryptage.

multi-cryptage fort (soi-disant "cryptage hybride») assure donc en fin de compte les déclarations des droits de l'homme dans leur grande konstituiertem Konsus et est une auto-défense numérique, devrait apprendre et à utiliser chacun.

Le Goldbug Messenger essaie d'être un outil facile à utiliser pour cette réclamation. De même, la tendance en matière de sécurité dans l'automobile au chiffrement des messages électroniques se développera: on est tout d'abord soulevé la voiture sans ceinture de sécurité, nous conduisons aujourd'hui, mais avec des ceintures de sécurité et les coussins gonflables ou troisième supplémentaire pour les systèmes d'information électroniques de sécurité supplémentaires.

L'email de texte clair non chiffré ou un message de chat avait donc devenue obsolète après qu'il fut découvert en 2013 que les e-mails privés dans une large mesure par de nombreuses parties intéressées sont sur ​​écoute et systématiquement collectées, stockées et analysées.

La signature du logo Goldbug est écrit dans la police "Neuland" - une police, qui en 1923 par le calligraphe Rudolf Koch a été développé. Le logo lettrage est depuis la première, la sortie simultanée des bogues d'or en 2013, fait intéressant, une allusion à l'ensemble de l'année 2013, où la chancelière allemande Angela Merkel - dans le cadre de la surveillance et de l'espionnage en 2013 et l'écoute de leur téléphone - dans une conversation avec le président américain Barack Obama a inventé cette phrase: "l'Internet est pour nous tous un nouveau territoire.» - Combien de temps cryptage pour les générations suivantes d'étudiants ou territoire un dans la lettre reste science secrète, décident les enseignants et les étudiants, mais en tout cas vous êtes un lecteur de ce livre avec vos amis.

Comment [vient le nom "Goldbug»? Modifier ]

Le Scarabée d'or ( " Le Scarabée d'or ») est une nouvelle de Edgar Allan Poe : L'intrigue est sur ​​William LeGrand, qui a récemment découvert une coccinelle de couleur or.

Son copain, Jupiter, attend maintenant que LeGrand évoluera dans sa quête de la connaissance, de la richesse et de la sagesse, après qu'il a été avec le Scarabée d'or en contact - et donc va à un autre ami de Legrand, un nom pas nommé narrateur qui accepte de rendre visite à son vieil ami à nouveau. Après LeGrand trouve alors un message secret et cela a été décrypter avec succès, démarrer les trois une aventure en équipe.

Le Scarabée d'or - l'un des rares morceaux dans la littérature - passphrases intégré comme un élément de l'histoire. Poe était donc la popularité des textes de chiffrement avance sur son temps quand il "Le Scarabée d'or», écrit en 1843, dans laquelle le succès de l'histoire de.B. tourné autour d'un tel cryptogramme et métaphoriquement à la recherche de la réalisation de la pierre philosophale.

Le Scarabée d'or était une histoire largement lu, extrêmement populaire et par les lettrés les œuvres les plus étudiés de Poe cours de sa vie. Ses idées ont permis que l'écriture de textes cryptés et soi-disant cryptogrammes continuer à faire connaître (voir. Aussi eng. Wikipedia).

Plus de 170 ans plus tard, le cryptage a plus de poids que jamais. Cryptage devrait être une norme, si nous envoyons des communications sur l'Internet non sécurisée - une raison suffisante, donc, avec le nom de l'application de se rappeler les origines de la lettre cryptée.

~

Cryptage: Goldbug a des alternatives à RSA [ Modifier ]

Le chiffrement est seulement aussi bon que les calculs mathématiques ne peuvent pas être calculés par l'automatisation des ordinateurs comme une traînée de poudre. Par conséquent, mathématiquement la factorisation utilisée car elle exige des années de calcul part de l'effort.

Néanmoins, le chiffrement est incassable, ainsi que les procédures et les bibliothèques doit également être bien appliqué, de sorte qu'ils sont sûrs. RSA est versé aujourd'hui comme une norme de cryptage ne knackbarer essentielle, souvent d'une enquête et - si la poursuite du développement de l'ordinateur rapide peut apporter un avenir différent.

Goldbug Messenger a donc en outre différentes alternatives à RSA installés - si cette norme de l'algorithme de chiffrement fois insécurité serait (z.B. par Quantum Computer). Jusqu'à présent, mais applique RSA (du moins en correspondance avec une grande taille de la clé. 3072 octets) continuent d'être en sécurité. Outre RSA Goldbug a mis en œuvre des algorithmes de chiffrement ElGamal et NTRU, McEliece est également à l'ordre du jour de la mise en œuvre. Les deux derniers sont également considérés comme l'informatique quantique résistant.

Goldbug utilise des bibliothèques de libgcrypt et libntru pour la génération de paires de clés privées et publiques à long terme. Actuellement, l'application génère dix paires de clés lors de l'initialisation. la génération de clé est facultatif. exige par conséquent Goldbug absolument aucune infrastructure à clé publique.

La méthode a également disponible en option de cryptage est une vaste sélection de signature: DSA, ECDSA, eddsa, ElGamal et RSA (voir Figure 2.). signifie la signature que la clé de maquillage est signé à nouveau avec une clé pour le cryptage pour être en mesure de prouver qu'un message aussi d'un abonné particulier est.

Les régimes OAEP et PSS sont utilisés avec le cryptage RSA et RSA signature.

Bien sûr, chaque utilisateur peut mettre en Goldbug sa taille clé individuelle, la " Cipher ", la " hashType " plus loin " nombre d'itérations ", et le sel de longueur cryptographique ( "Longueur de sel") - il est pour la création de la clé et de la chiffrement des paramètres souvent typiques. L'avantage est que l'utilisateur peut définir ce individuellement pour eux-mêmes. Autres applications - applications même source ouvert - permettent à l'utilisateur guère de déterminer ces valeurs critiques pour la méthode de chiffrement lui-même.

Goldbug Chiffrement est conçu de telle sorte que tout utilisateur peut communiquer avec chaque utilisateur, quel que soit l'algorithme de chiffrement, un utilisateur a sélectionné. les une des clés ElGamal choisis Qui a choisi une clé RSA, afin que vous puissiez discuter avec un utilisateur et e-mail,: la communication entre les nœuds avec différents types de clés sont ainsi bien définie lorsque les versions courantes noeud de bibliothèques libgcrypt et libntru utilisent a. En effet, chacun de chaque algorithme prend en charge et la bibliothèque prend en charge. La seule exigence est que les utilisateurs utilisent la même version de la bibliothèque ou par Goldbug. Si vous voulez tester le programme avec un ami qui utilise le plus la version la plus récente.

clés privées non NTRU sont évaluées pour la précision de la fonction de gcry_pk_testkey (). La clé publique doit répondre à certains critères de base, tels que l'inclusion de l'identificateur de clé publique.

RSA, ElGamal et NTRU rapport [ modifier ]

Figure 2: alternatives RSA

NTRU est une méthode de chiffrement asymétrique qui a été développé en 1996 par les mathématiciens Jeffrey Hoff pierre, Jill Pipher et Joseph Silverman. Il est vaguement basé sur les questions de la grille qui sont applicables aux ordinateurs quantiques ne pas craquer. Cependant ntruencrypt a pas d'études approfondies que des méthodes plus conventionnelles (par ex.Comme RSA). Ntruencrypt est par P1363.1 IEEE normalisés (cf .. ntruencrypt et NTRU ).

RSA (selon les personnes Rivest, Shamir et Adleman) est un procédé cryptographique asymétrique qui peut être utilisé pour le chiffrement et la signature numérique. Il utilise une paire de clés constituée d'une clé privée est utilisée pour déchiffrer ou signer des données et une clé publique pour crypter avec laquelle ou signatures vérifiées. La clé privée est gardée secrète et ne peut être calculée avec une très haute effort de la clé publique (voir. RSA cryptosystème (de) et système de chiffrement RSA (s) ).

La méthode de chiffrement ElGamal ou ElGamal cryptosystème est un système développé par cryptologues Taher ElGamal en 1985. méthode de cryptage à clé publique, qui est basé sur l'idée de l'échange de clés Diffie-Hellman. La méthode de chiffrement ElGamal repose, ainsi que le protocole de Diffie-Hellman, sur les opérations dans un groupe cyclique d'ordre fini. La méthode de chiffrement ElGamal est prouvable IND-CPA sécuriser en supposant que l'hypothèse décisionnel Diffie-Hellman est pas anodin dans le groupe sous-jacent. Liée à des méthodes de cryptage décrits ici (mais pas identique à ce) est le schéma de signature ElGamal (la méthode de signature ElGamal est en Goldbug pas encore mis en œuvre). ElGamal est pas soumis à brevet (cf .. chiffrement ElGamal et chiffrement ElGamal ).

Application de chiffrement par bloc Modes [ modifier ]

Goldbug utilise CBC avec CTS pour assurer la confidentialité. Le mécanisme de chiffrement de fichiers prend en charge l' Galois / Counter Mode (GCM) algorithme sans la propriété d'authenticité qui est fourni par l'algorithme disponible. Pour offrir l'authenticité, l'application utilise la méthode du «premier-crypter puis-MAC" ( Crypter-then-MAC , ETM). La documentation sur le code source à la section du conteneur chiffré et authentifié fournit d'autres détails techniques.

système de cryptage hybride [ Edit ]

Goldbug mis en œuvre un système hybride pour l'authenticité et la confidentialité. Une partie du système génère les clés d'authentification et de cryptage pour chaque message. Ces deux touches sont utilisées pour l'authentification et l'encapsulation des données (du message). Les deux clés sont ensuite encapsulés via la partie clé publique du système. La demande concerne également un mécanisme de distribution de clés de session pour cette encapsulation (ou Le chiffrement du message). Encore une fois, la clé peut être encapsulé dans le système et le transfert de clé publique: un mécanisme supplémentaire permet la distribution de la clé de session sur la clé privée prédéterminée. Les signatures numériques peuvent être appliqués de manière sélective aux données.

A titre d'exemple, comme ce format le cryptage des messages sont les suivants:

ÉPUBLIQUE clé (chiffrement || Hash Key) || EEncryption Key (Data) || HHash Key (EEncryption Key (données)). 

Qui traite d'abord avec le cryptage, par exemple ci-dessus est l'encapsulation d'un premier exemple, afin d'en apprendre plus largement et comprendre les méthodes - (. Voir MAC) dans tous les cas, vous pouvez voir comment la clé de cryptage, ni la clé de hachage est achevé et les données dans les différents niveaux de cryptage sont intégrés.

L'authentification de la clé privée et le mécanisme de chiffrement est identique au processus, comme il est discuté dans la documentation avec le texte source dans la section qui décrit le conteneur chiffré et authentifié passe techniquement.

chiffrement symétrique AES [ Modifier ]

chiffrement symétrique est AES utilisé - un mot de passe de 32 caractères qui est généré par des processus aléatoires. Depuis tous les caractères et les caractères spéciaux sont utilisés dans la production, l'ensemble d'opportunité est juste assez grand qui ne peut même pas essayer toutes les variantes des machines rapides en peu de temps. Bien que le cryptage asymétrique utilise une paire de clés publique et privée, il est le chiffrement symétrique, un mot de passe secret doit connaître les deux parties (donc appelé symétrique ou est-ce pour Goldbug plus tard dans la fonction Gemini (de «jumeau» du grec dérivée) abordés: les deux parties doivent échanger le mot de passe secret et savent).

Goldbug utilise deux normes: clés asymétriques sont envoyés connexions cryptées par SSL / TLS, mais aussi un message crypté asymétriquement peuvent être en outre protégés par un chiffrement symétrique. Puis Goldbug utilise même trois niveaux de cryptage, comme dans cet exemple, l'encapsulation à nouveau (simplifiée car aucune HASH / MAC ou Signature représenté) représente:

RSA SSL (AES (ElGamal (message)))

Traduction de cette formule: Tout d'abord, le texte du message est crypté avec la clé public (asymétrique) de votre ami sur l'algorithme ElGamal, puis le texte chiffré à nouveau avec un algorithme AES (symétriquement) est cryptée et cette capsule est ensuite à travers le SSL existant / TLS envoyé (en utilisant RSA) connexion cryptée à l'ami sur le voyage dans l'écho de réseau p2p.

Il est également possible que la phrase secrète symétrique (AES) à l'autre partie pour parler de la (SSL / TLS) chiffrement asymétrique établie. Le mot de passe peut être généré ou créé manuellement comme nous plus tard dans Gemini automatiquement ou appel de fonction verra encore plus loin. Il n'y a guère d'autre - également open source - les applications qui permettent à un (continue) de bout en bout d'un participant à un autre participant de cryptage, dans laquelle l'utilisateur mot de passe (par exemple.B. peut définir une chaîne AES) manuellement.

Un chiffrement (symétrique) de bout en bout est à différencier du chiffrement point à point. Par conséquent, même comme le mot «intégré» de bout en bout le cryptage ajouté (meilleure chiffrement symétrique toujours cohérente de bout en bout) - car il est tout au sujet, que seul le participant Alice et les participants Bob le mot de passe secret savoir. Un chiffrement point à point serait où Alice au serveur et le serveur à Bob établit la connexion. Il se peut que le serveur peut lire le message, elle décompresse et le dos des enveloppes, surtout si une clé asymétrique entre les participants et le point situé sur le serveur central.

Goldbug offre chiffrement symétrique continue de bout en bout, qui peut non seulement être défini manuellement, mais avec une automatisation et instantanée, à tout moment peut être renouvelé.

~

Quel est le protocole ECHO? [ Modifier ]

Avec le protocole ECHO est - tout simplement mis - signifiait que

d'une part la transmission de chaque message est crypté ...

Par exemple: SSL (AES (RSA * (message))) *) à la place du RSA peut être utilisé comme ElGamal ou NTRU,
 

... Et d'autre part dans le réseau ECHO chaque noeud de connexion envoie un message pour tous les voisins connectés. Point. Aussi simple que le monde.

Il est basé sur la soi-disant " étude du petit monde ": Tout le monde peut atteindre tous les sept angles, dans un peer-to-peer, ou un ami à ami réseau en quelque sorte - ou tout simplement en utilisant un installé entre amis partagé ECHO serveur de chat diffuser des nouvelles.

Le mode de "Half ECHO" envoie un message comme un saut unique, dhzB. de Bob à Alice. Alice envoie le message alors plus (comme on le fait en pleine ECHO la norme).

Outre pleine ECHO, ECHO Halben il troisièmement Adaptive ECHO (AE). Voici le message est envoyé uniquement à des voisins ou des amis s'ils savent un jeton cryptographique, ont ainsi pu être sauvées. Qui ne connaît pas le jeton, à laquelle le message n'a pas été transmis.

Enfin, l'ECHO sait comptes encore ECHO. Une sorte de pare-feu. Cela peut être assuré que seuls les amis qui connaissent l'accès au compte, peuvent se connecter. Ainsi, un web-de-trust sont créés, à savoir un réseau exclusivement entre amis. Il ne repose pas sur la clé utilisée pour le chiffrement, mais est indépendante. que On n'a même pas associer avec votre adresse IP ou même annoncer le réseau de votre clé publique.

Fondamentalement, chaque nœud envoie le ECHO le message à chaque noeud: Si vous devriez donc recevoir un message d'un second temps, il est comparé rejeté dans une mémoire temporaire (en utilisant la valeur de hachage pour ce message) et éventuellement au Bekanntsein de tables de hachage ( " congestion Control ").

Une petite analogie: La cryptographie du protocole d'écho peut être comparée à la donner et prendre des œufs surprises. Bob est une surprise à Alice, Alice ouvre et consommé le chocolat et rencontre la capsule plastique à l'intérieur de la Surprise et a essayé de l'ouvrir et de construire les pièces contenues d'un jouet, un Schlumpf ensemble. 
L'ensemble vous ne réussissez pas, mais le Schtroumpf ne pouvez pas former et donc saisit les articles en arrière dans la capsule en plastique, verser nouvelle chocolat autour de lui et passe l'œuf pour le voisin qui a également essayé un Schlumpf des parties à bricoler. 
Alice ne sait pas qui, la surprise et l'Schlumpf assembler avec succès, de sorte qu'ils copié (- quel miracle, Alice dispose d'une machine de copie Monoblocs -) et sont chacun une copie de * tous * vos amis sur. 
(Déballage, artisanat, cinéma, paquet, déballer et redonner, artisanat, cinéma, paquet, donner, et ainsi de suite ..
- Du point de vue de l'représentées dans les instances de réseaux (noyau), le réseau devra Monoblocs paradis, sinon les opérations artisanales seraient de nouveau réduit avec des encombrements dans cette image. pièces d'artisanat, une fois connus ne sont pas une deuxième fois assemblé).
Alice bricoler jusqu'à ce qu'ils puissent voir un Schtroumpf avec bonnet rouge, il a reçu le certain car ils figure de Grand Schtroumpf et leur message.

Enfin: vous pouvez également les messages d'application de Goldbug parasites ( "faux" de la fonction Simulacra) et les messages de communication simulés ( "Messages personnifié") émettent. Une fois que le cryptage est pas de cryptage, mais représente les caractères purs aléatoires qui sont envoyés de temps à autre, et l'autre le temps est une conversation humaine simulé caractères aléatoires juste seulement sali-dés en fonction:

Simulacra
Cette fonction envoie lors de l'activation de la case à cocher une "simulation" de message dans le chat du réseau Echo. Ce message "faux" est composé de chiffres purement aléatoires et le rend plus difficiles les analystes, les messages cryptés avec des messages réels et aléatoires à distinguer. Simulacres est un terme qui couvre à la fois du film " The Matrix est pas inconnu" ainsi que dans la philosophie de Baudrillard (Neos référentiel de logiciels dans son appartement est le livre Simulacres et simulation du philosophe médiatique français Jean Baudrillard, la relation de la réalité, symboles et la société a examiné).
imitateur
Outre faux messages aléatoires peuvent être simulés, comme si une personne réelle de temps en temps des chats et des réponses émet le programme Goldbug un chat. Ces messages sont remplis avec des données aléatoires purs, mais varient - simulés sur une vraie conversation de chat.
Donc, l'analyse des messages peut être plus difficile si la troisième enregistreur ( "Recorder") votre toute communication entre magasin et enregistrement doit ce qui est peut accepter. Mais plus que cela: (. Voir Même l'absence de métadonnées conservation des données ) sont suspects aucune raison qu'un message a été pour vous. Qui pourrait déballer un message avec succès, ce qui ne normalement envoyer non pas comme la puissance de l'écho à nouveau. Une étiqueteuse dans les métadonnées aurait accru l'intérêt pour les messages non transmis, l'hypothèse que ce message peut être décodé avec succès par vous. Dans ce cas, il y a aussi l'option de Super Echos:
super écho
Cette fonction ordonne également décodé avec succès et messages ainsi lisibles nouveau emballé à tous les amis.

Super-Echo, Simulacres et l'usurpation d'identité sont donc trois options du programme qui doit rendre des attaquants plus difficile de comprendre le pour vous (et apparemment aussi pour les autres) des nouvelles intéressantes dans la pluralité de messages.

Maintenant, regardons chacun des modes d'ECHO fois plus précisément:

Plein ECHO [ Modifier ]

Figure 3: simulation ECHO: Chaque nœud envoie à chaque noeud connecté

L'ECHO complète ( «Full ECHO») jeux basés sur l'hypothèse qu'ils seront également frappé la soi-disant "étude du petit monde»: à propos de quelques amis peuvent chacun être chacun un message. D'une certaine manière tout le monde sait l'autre sur une période maximale de sept coins. Ceci est accepté dans un réseau peer-to-peer ou un ami à ami. Par conséquent, on peut parvenir à tout moment où chaque nœud envoie un message pour tous les autres noeuds connus (voir. Figure 3).

Alternativement, vous pouvez abréger ou étayer cette allégation décentralisée par un serveur de chat à installer pour amis basé sur le noyau ECHO, de sorte que permet tous les messages cryptés, il envoyer aux participants et comme une boîte de réception e-mail peut servir.

La figure de gauche simule le message à partir d'un point de départ pour tous les nœuds du réseau envoient tous les noeuds connectés.

Fondamentalement, par conséquent, est que l'écho chaque noeud retransmet chaque message à chaque noeud. Cela semble simple remarque jetable, il est également d'une part: Le protocole ECHO est un protocole très simple, mais il a aussi d'autres implications, en disant: Il y a au ECHO aucune information et les métadonnées de routage peuvent être à peine enregistré à partir du réseau. Les nœuds transmettre le message encore plus loin, le concept de «transfert» est un terme impropre, puisque chaque nœud envoie activement à nouveau le message aux amis connectés.

Ainsi, il peut arriver qu'un message (d'une pluralité de noeuds connectés) reçoit plusieurs reprises - de telle sorte que cela ne se produise pas et est maintenu de manière efficace, le hachage du message est stocké temporairement dans un cache et peut être rejetée pour une retransmission quand il a été identifié comme un doublet , Ceci est appelé "contrôle de congestion".

Le message est en quelque sorte dans une capsule similaire à un fichier ZIP. Cette capsule est créée par le cryptage asymétrique avec la clé publique. En outre paniers est encore le hachage du message en clair. Lorsqu'un noeud tente de décoder le cryptogramme, un nouveau texte sort - qui peut être décodé soit bon ou mauvais, en disant qu'il est pour les caractères lisibles ou aléatoires humains étaient à nouveau sur le mauvais décryptage uniquement des caractères aléatoires. Ce texte résultant après la tentative de décodage est donc à nouveau haché.

Maintenant, si la valeur de hachage du message décodé est identique à la valeur de hachage du message d'origine, que l'expéditeur de la capsule avait été attaché, il est clair que le nœud de décryptage a utilisé la bonne clé et ce message en texte clair pour lui est: Le message est lisibles et apparaît dans l'interface utilisateur. tentatives de décodage infructueuses où donc la valeur de hachage entre le message original et le corps du message de la tentative de décodage ne correspondent pas, ne sont pas affichés dans l'interface utilisateur, mais restent dans le noyau du programme de transmission ultérieure aux voisins connectés.

Le nœud doit donc toutes les clés de ses amis essayer de décompresser le message et de comparer les valeurs de hachage. Est pas la même que la valeur de hachage, le noeud des composants emballés de nouveau ensemble dans une capsule et eux chaque envoie à ses amis connectés tentent alors le même.

La valeur de hachage d'un message ne peut pas être inversée, par conséquent, la valeur de hachage du message d'origine ne peut être rompu le cryptage, il exige toujours la bonne clé.

Un message qui a été extraite avec succès, ne sera plus envoyé, à moins que l'on utilise l'option de Super échos dans lequel le message avec succès décompressé être envoyé. Donc, pas celui qui enregistre les forfaits Internet peuvent identifier les messages ne sont pas envoyés.

Enfin, peut, comme décrit ci-dessus peut également envoyer de temps en faux messages de temps (les «faux messages") et également simulé nouvelles de divertissement (messages emprunt d'identité), de sorte qu'il est fait le trafic réseau Aufzeichnern difficile de comprendre le message capsule pour propre lisibilité étaient intéressants. Notez que peut supposer que toutes les données de communication sont stockées quelque part et enregistré sur l'Internet.

Puis: Cette capsule crypté est à son tour envoyé sur / un canal TLS SSL cryptée, qui est établie entre les nœuds. Ceci est, d'une connexion P2P décentralisé auto-signé, un "deux passes protocole d'authentification mutuelle". La mise en œuvre est définie précisément par SSL / TLS, que vous pouvez également désactiver: Donc, les nœuds du réseau communiquent via HTTPS ou même HTTP. Quoi qu'il en soit, bien sûr, la transmission est sensible si l'on utilise le cryptage multiple. Par conséquent, vous devez toujours construire à ses amis une connexion HTTPS et envoyer sur ce canal chiffré ses capsules cryptés dans lequel le message est en attente, embrassé éveillé par la clé à droite et à convertir (par la méthode de comparaison de hachage) en texte brut lisible.

  • Sender A haché son origine à un hachage 123456789 crypte le texte et les blocs de texte crypto et hachage du message d'origine dans la capsule (avant qu'il ne frappe utilise AES et se termine par un / une connexion SSL TLS out).
  • Récepteur 1 convertit le texte chiffré reçu de la capsule à un (supposé) Texte brut, mais cela a le hachage 987654321 et ne correspond pas à la valeur de hachage d'origine fourni des 123456789. Ceci est répété toutes les touches disponibles pour tous les amis du destinataire 1, puisque tous comparaisons hachage, cependant, ont été infructueuses, il saisit à nouveau le message et l'envoie sur. Le message est évidemment pas pour lui ou un de ses amis.
  • Récepteur 2 maintenant converti que le texte chiffré obtenu à une (supposée) du texte brut, ce qui a pour hachage 123456789 et est donc identique à la valeur de hachage d'origine fourni de 123456789, le décodage était évidemment succès et donc le message sur l'écran du récepteur ( et si super-écho est sélectionné, également ré-enveloppé et envoyé sur).

Personne dans le réseau peut voir ce message que vous pourriez réussir dans le déballage, car tout se passe sur votre machine locale.

Demi ECHO [ Modifier ]

La moitié des ECHO ( "Half ECHO") Mode envoie votre message à un seul hop au noeud suivant, z.B. de Bob à Alice. Alice alors ne pas envoyer le message plus loin sur le chemin de leurs amis connectés (comme il est habituel pour l'ECHO complète). Le mode Echo est définie techniquement connecter à un autre auditeur: Node Bob`s annoncé lors de la connexion au nœud d'Alice, Alice est de ne pas envoyer à leurs amis les nouvelles. Pour exclure deux amis grâce à une connexion directe, que le message est effectuée dans le filet supplémentaires sur les autres, d'autres composés dont chaque point de noeud.

En plus de l'écho solide et demi là-bas dans la troisième pour la Adaptive Echo (AE). Ici, comme décrit ci-dessous, le message ne puis envoyé aux voisins connectés ou des amis lorsque le noeud un jeton cryptographique particulier sait - si semblables à un mot de passe secret. Ce must de mot de passe bien sûr être défini précédemment, partagées et stockées dans les noeuds respectifs.

Donc, les chemins d'un message dans une configuration de réseau peut être utilisé définie. Exemple: Si tous les centres allemands utilisent un mot de passe commun pour la Adaptive ECHO, le message ne sera jamais apparaître dans les noeuds des autres nations si elles ne connaissent pas le mot de passe. Ainsi, un calcul d'itinéraire peut être définie qui se situe pas dans le message, mais dans les noeuds.

Qui ne connaît donc pas le mot de passe, reçoit le message et pas passé! Avec Adaptive ECHO sont des messages qui ne peuvent pas être ouverts aux messages qui ne sont pas connues ou existantes (ce qui serait dans un routage actuelle du cas normal, qui ne reçoit pas de message pour chaque tentative d'une ouverture).

La section ci-dessous sur l'Adaptive ECHO (AE) sera donc un rapport plus complet sur cette option.

Comptes ECHO [ Éditer ]

Qui plus est, l'écho sait ECHO Accunts. Un compte ou une sorte de pare-feu. Il peut être utilisé pour assurer que seuls les amis combinent qui connaissent les informations de connexion pour le compte. Ainsi, un soi-disant Web of Trust , un réseau qui est basé sur la confiance formé. Elle ne repose pas, comme dans d'autres applications dans la clé de cryptage, il est indépendant de celui-ci. Ceci a l'avantage que vous avez une clé publique pour le cryptage ne doit pas être associé à votre adresse IP; ou si vous avez d'annoncer votre adresse IP sur le réseau d'amis, par exemple dans une DHT, de le trouver dans le mode. Les accouts Echo offrent un peer-to-peer - (P2P) à un ami à ami- réseau (F2F) ou permettent les deux types de connexion. Ainsi Goldbug est conçu pour les deux paradigmes.

L'Echo fonction représente comme suit:

  1. extrémités de liaison sont chargés de définir les informations de compte. Pendant le processus de création d'un compte qui peut être défini pour un usage unique (un seul compte-temps ou un emploi du temps). Nom du compte et le mot de passe pour le compte nécessitent au moins 32 octets de caractères. Un mot de passe long est donc nécessaire.
  2. Après une connexion réseau a été créé, le point de terminaison de liaison informe le noeud demandeur à une demande d'authentification. Le critère contraignant abandonner la connexion si le correspondant n'a pas identifié dans un laps de temps de quinze secondes.
  3. Après que la demande a été reçue pour l'authentification, le pair répond au critère contraignant. Le pair transmet alors les informations suivantes: hHash Key (Sel || Time) || Sel, où la clé de hachage est un résumé concertée du nom de compte et le mot de passe de compte. Actuellement, l'algorithme de hachage SHA-512 utilisé pour générer ce résultat de hachage. La variable dans le temps avec une résolution de quelques minutes. L'homologue conserve la valeur pour le sel cryptographique.
  4. Le critère contraignant obtient les informations du pair. Logiquement puis traitées cette clé hHash (Sel || Time) pour tous Koten qu'il a mis en place. Si le point de terminaison peut identifier un compte, il attend une minute et effectue une autre recherche. Si une correspondance sur ces grands comptes hachage a été trouvé, le point de terminaison de liaison créé un message similaire à celui créé à l'étape précédente de l'homologue et envoie l'information à l'homologue. L'information est stockée authentifié. Après une période d'environ 120 secondes, l'information est effacée.
  5. Le pair reçoit les informations du point d'extrémité de liaison et effectue un processus de validation similaire travers - cette fois-ci, cependant, y compris l'analyse de la valeur de sel cryptographique de critère contraignant. Les deux valeurs de sel doivent alors être clairement cohérente. Le pairs abandonner la connexion si le point final n'a pas encore se sont identifiés au sein d'une quinzaine de secondes fenêtre de temps. A noter par ailleurs que le système de compte peut être affiné par une clé pour le cryptage est incluse. La clé supplémentaire permet alors de définir des délais plus précis.

Si SSL / TLS est au cours de cette négociation ne sont pas disponibles, le protocole peut nous suivre sont vulnérables: Une station intermédiaire peut enregistrer les valeurs de la troisième étape et l'envoyer par conséquent le point de terminaison de liaison. Puis le critère contraignant pourrait une connexion inconnue d'accorder l'accès au compte. L'appareil de contrôle peut alors transmettre la réponse du point de terminaison de liaison, à savoir les valeurs de la quatrième étape, usurper et de l'information à l'homologue. Si l'information est exacte, le pair alors accepter la réponse de ce nouveau point de liaison.

L'ECHO-Grid [ Modifier ]

Figure 4: L'ECHO Grid: Lorsque nous enseignons sur le protocole ECHO, juste les lettres E_C_H_O être tirées et crée ainsi un modèle ECHO Grille simple.

Lorsque les élèves parlent et enseignent sur ​​le protocole ECHO, nous attirons simplement une grille ECHO avec les lettres de l'écho et la renumérotation des nœuds de E1 à O4 et de connecter les lettres avec une ligne reliant au fond (voir. Figure 4).

Par exemple, le composé désigné E1-E2 d'une connexion IP à un voisin.

Si chaque compte les points clés échangent maintenant et forger des liens qui se présenteront comme un nouveau calque au niveau des connexions IP de P2P / réseau F2F.

L'architecture sous-jacente Goldbug non seulement le routage cryptographique été élaboré établi dans un programme de noyau, mais comme indiqué ci-dessus, le terme «routages cryptographiques" paradoxalement privé le routage avec le protocole d'écho.

Echo est "au-delà" de routage: d'abord, les paquets de messages ne contiennent pas d'informations de routage (destinataire) et les noeuds utilisent pas "transfert" au sens strict, tout simplement parce qu'ils envoient tout pour toutes les connexions. Deuxièmement, aussi la clé cryptographique, la tentative de décoder le message, a pas d'adresse (qui ne serait même pas attaché au paquet de messages), mais seulement une polarisation Bille: elle nous permet de voir les textes différemment et peut-être à comprendre. Dans le protocole d'écho, le concept de "Voyager" au lieu du terme "routage" est donc également utilisé davantage.

Également considéré légalement un autre examen est alors ici fonctionner comme un noeud ne transmet pas au nom du destinataire comme un intermédiaire, mais les voisins informé indépendamment (voir. Par exemple complémentaire.B. redirige dans d'autres modèles de routage tels Antsp2p avec son algorithme fourmi , Mute , AllianceP2P , Retroshare , routage d'oignon ou I2P ).

Tout comme répandre une bonne réputation dans le quartier, puis les nouvelles se propage à Echo - sinon quitte le protocole d'écho tout cryptographique "trucs nager passé" (en ce qu'il n'a pas décodé ou peut être). Des questions intéressantes sont, si un noeud Internet privé vers un noeud Internet professionnel doit tenir compte des paquets cryptés différemment et que ce soit pour des cas, bien sûr, de partager l'information obtenue avec tous les amis et les voisins, z.B. selon le connu de Star Trek Collectif Borg paradigme: tout le monde a accès à tous les voisins messages enregistrables (sinon la moitié ou d'écho adaptatif est utilisé et si le corps du message compris du tout (décodé) peut être). En réponse, le nœud est plus d'un «souverain» ou «obtenir et sociétésEntreprises de l'information (non orienté)", en d'autres réseaux, un nœud peut être décrit plus comme un "facteur", "distributeur", "expéditeur" ou "médiateur".

L'écho-Grid comme un diagramme de réseau simple est destiné non seulement pour l'analyse de "routage" (mieux: "Voyage") - Parce que, pour représenter les modes d'écho et les stations de chiffrement, mais peut finalement en particulier dans la théorie des graphes demander: Quel chemin un message sera, préciser en fonction de la structure du réseau, mais aussi par l'utilisation de comptes d'écho, la moitié ou pleine d'écho et l'écho adaptative, comme les exemples suivants du graphe entre Alice, Bob, Ed et Mary.

Des exemples de d'échange de clés d'Alice, Bob, Ed et Mary [ Modifier ]

Figure 5: Alice, Bob, Ed et Mary dans ECHO Grid - Un exemple de l'ECHO.

Les exemples suivants de la figure 5 peuvent être discutés plus largement - ils utilisent quelques mots et les processus des fonctions de client Goldbug de sorte que le programme de lecteur inexpérimenté peut ignorer également cette section et une fois avec les fonctions de base (installation, chat, e-mail) devrait familiariser et peut alors revenir sur ces exemples techniques à une date ultérieure et à comprendre):

  • Alice (IP = E1) et Bob (IP = C3) ont échangé leurs clés publiques et sont connectés via les voisins IP suivantes: E1-E3-E5-E6-C3.
  • Bob (C3) et Maria (O4) sont juste des amis, ils ont échangé leurs clés publiques de chiffrement ainsi: et utiliser les connexions IP des voisins: C3-C4 H5 H3 H4-H6 O3 O4.
  • Enfin, Maria (O4) est un ami de Ed (H1). Ils communiquent par l'intermédiaire de toute façon: O4-O3-H6-H4 H3 H1 ou utilisent la voie de: O4 O2 O1-O3-H6-H4 H3 H1. Depuis le protocole d'écho si aucun voisin IP envoie un message pour tous les voisins IP connectées, le chemin sera couronnée de succès, pour délivrer le message le plus rapide.
  • connexions IP directes des voisins tels.B. E1-E3 peut en créant une dite. "Echo-comptes" sont couverts: Aucune autre adresse IP peut se connecter à la soi-disant «auditeur» de voisins E3 E1. En utilisant cette méthode, un web-de-trust sont créés - sans dépendre des clés de chiffrement - pourtant vous besoin d'un ami avec qui vous négociez votre chat ou par e-mail la clé.
  • Les soi-disant " Tortue Hopping " est beaucoup plus efficace dans le réseau Echo: Si Ed et Alice échangèrent un soi-disant "Star Magnet Beam" Transfert de fichiers, puis transporté les paquets de protocole d'écho sur le trajet H1 H3 H5-C4-C3-E6 E5-E3-E1. Maria se trouve pas dans la route, mais vous recevrez les paquets ainsi sur l'écho complète, si elle sait l'aimant Starbeam. L'avantage est que le saut ne dépasse pas la clé, mais par l'intermédiaire des connexions IP (par exemple.Comme le Web of Trust). Fondamentalement, tout est toujours crypté, alors pourquoi ne pas prendre le chemin le plus court?
  • Un soi-disant «buzz» ou «GE-echo-ter IRC Channel" (e * IRC) - espace peut par exemple.B. être "hébergé" Créer ou par l'O2 plus proche. Depuis que l'utilisateur connaît le nom de l'espace Ed Buzz, tous les autres voisins et amis sont laissés de côté. Avantage: Vous pouvez avec des amis inconnus dans une chambre de parler sans utiliser ce un exemple public.d'avoir la clé jamais échangé - RSA. Au lieu de cela, vous pouvez simplement utiliser un seul aimant ( "one-time-aimant") pour un "buzz" / "e * IRC" espace.
  • Maria est un ami commun de Ed et Bob et il active le C / O (soins des) fonction des e-mails: Cela permet Ed, e-mails à envoyer Bob, bien qu'il soit en ligne, parce que: Maria enregistre les e-mails entre les deux, à Bob vient ensuite en ligne.
  • En outre: Alice créé un soi-disant virtuelle "Email Institution". Ce ne sont pas comparables à un serveur POP3 ou IMAP parce que les e-mails ne sont mis en cache: Ed envoie à sa clé électronique publique à Alice - et Ed insère l'aimant le "Email Institution» par Alice avec lui dans son programme a. Maintenant, l'e-mail de Bob et Ed à Alice sont mis en cache (dans l'établissement e-mail), même si Maria déconnecté devrait être.

Il est utile de suivre les exemples dans le graphique ci-dessus.

écho adaptatif (AE) AE et ses jetons [ Modifier ]

Figure 6: Adaptive ECHO (AE): L'exemple "Hansel et Gretel" d'ECHO adaptative

Pour l'explication de la «adaptative echo" un autre écho grille peut avec les lettres associées A et E sont tirées (voir Figure 6).

Si vous, votre chat en ami et un troisième point nodal disposés comme un serveur de chat le même insert dans le programme AE jeton ( "Adaptive écho token"), le serveur de chat vont envoyer votre message seulement à votre ami - et de ne pas tous les autres voisins ou les utilisateurs connectés que devraient normalement être le cas avec le mode d'écho solide.

Le AE-token est comme un mot de passe d'au moins 96 caractères. Lorsque écho adaptatif l'information est accompagnée par l'émission Konotenpunkt apprendre tous les autres nœuds que vous continuer à envoyer les messages uniquement sur des nœuds ou des partenaires de liaison qui connaissent l'AE jeton ainsi.

Avec AE-Token est pas d'autres comptes soulignent qui ne connaît pas le mot de passe peut obtenir ou voir votre message. Ainsi donc voisins possibles et exemple éventuellement assumable, "Recorder" potentiel être exclus, enregistrer toutes les communications et veulent essayer de casser le chiffrement multiple à venir au message de base.

Afin de déterminer le graphique, l'itinéraire pour la Adaptive Echo, plusieurs nœuds doit être mutuellement organiser et d'enregistrer le mot de passe. Dans le cas de l'écho adaptative peut parler d'un routage.

Hansel et Gretel - un exemple du mode d'écho adaptative [ modifier ]

Pour expliquer l'écho adaptative sert comme un exemple classique du conte de fées Hansel et Gretel . Dans les personnes AE grille expliqué ci-dessus Hansel, Gretel et la méchante sorcière sont dessinées comme des points. Maintenant, pensez Hansel et Gretel, car ils peuvent communiquer entre eux sans la méchante sorcière le remarquerez. Les contes après qu'ils sont dans la forêt avec la sorcière et veulent savoir de cette forêt encore et marquer la route de chapelure ( "chapelure") et de cailloux blancs ( "de galets blancs").

Ces contenus des contes peut maintenant illustrer et démontrer l'écho adaptative aussi dans la grille ci-dessus au cours de laquelle les points de la grille ou le graphène de communication, un jeton cryptographique appelé "cailloux blancs" peuvent être utilisés:

Si le noeud A2, E5 et E2 utilisent la même occasion AE, puis noeud E6 ne recevra pas un message qui va remplacer l'A2 du noeud (Hansel) et le noeud E2 (Gretel). Parce que le noeud E5 ne renseignent pas sur les "cailloux blancs" symboliques connus ( "white_pebbles») qui envoient des messages aux comptes pointer E6 pour envoyer le "méchante sorcière" ( "de méchante sorcière"). Un apprentissage à Adaptive réseau ( "adaptative").

Un réseau "adaptative echo" ce qui n'a révélé aucune information cible (voir aussi plus haut: «Les fourmis Routing"). Parce que - Rappelez-vous, le mode de "demi-échos" envoie un seul hop aux voisins connectés et l ' «écho Full" envoie le message crypté via un nombre de sauts indéterminée à tous les noeuds connectés. Alors que les «comptes echo" autres utilisateurs favorisent ou entravent presque comme un concept de pare-feu ou d'une autorisation à se joindre, cependant, garder à "AE jetons" graphène ou le chemin-exclusivité - et pour les messages qui sont envoyés par l'intermédiaire de la connexion de nœuds qui connaissent le AE-Token ,

les administrateurs du serveur Chat peuvent échanger leur jeton avec d'autres administrateurs de serveurs, si vous voulez faire confiance à l'autre define ( "Ultra-peering pour Trust") et un réseau de confiance. Dans les laboratoires du réseau ou à la maison avec trois, quatre ordinateurs peuvent tout simplement essayer l'écho adaptative et documenter ses résultats:

Pour un test de l'écho adaptative il suffit d'utiliser un réseau avec trois ou plusieurs ordinateurs (ou utilisez "SPOTON_HOME" comme (sans terminaison) fichier dans le répertoire binaire de lancer plusieurs instances du programme sur une seule machine et de se connecter) et lieu alors cette séquence de l'exemple à:

  1. Créer un nœud en tant que serveur de chat.
  2. Créer deux noeuds en tant que client.
  3. Relier les deux clients vers le serveur de chat.
  4. L'échange de clés entre les clients.
  5. Essayez les compétences normales de communication des clients.
  6. Définir un jeton AE sur le serveur.
  7. Essayez les compétences normales de communication des clients.
  8. Maintenant Réglez le même ordre d'idées AE dans un client.
  9. Notez le résultat: Le noeud de serveur n'envoie le message à d'autres nœuds, qui ne disposent pas de l'AE-token ou connaissent.

Cet exemple devrait être facile à reproduire.

Comme le protocole ECHO travaille [ modifier ]

Figure 7: Comme fonctionne le protocole ECHO

En se référant maintenant ensemble les différentes méthodes et les options, la figure ci-7 peut avoir une vue d'ensemble.

  • Sur la photo, dans le graphique sont les différents exemples d'utilisation de "Full Echo", "Half Echo", Adaptive Echo "et" Comptes Echo ".
  • Une distinction est faite entre les connexions IP physiques et connexions virtuelles à des touches. Les clés sont donc pas nécessairement associés à une connexion IP.
  • Les utilisateurs peuvent échanger à clé publique asymétrique, mais aussi URI aimant avec des détails de chiffrement symétrique et jetons, et les identifiants du compte.
  • noeud de connexion peut permettre des connexions et d'interdire que les messages adressés dédié, ou envoyer adressée à sauter.
  • Par conséquent, différents scénarios de communication surgissent.

Exemples:

  • a. Utilisateurs H4 a un jeton AE. Il ne transmet pas de messages (par l'intermédiaire du noeud de connexion H6) dans le quadrant où O-HG ne reconnaît pas le jeton.
  • b. Si H3 envoie un message à H4, H4 envoie alors ce message aussi non pas parce qu'il est un composé de "demi-échos".
  • c. L'utilisateur ne peut pas se connecter à des utilisateurs E1 E2, car il ne connaît pas la connexion pour le compte de l'écho.
  • d. Utilisateurs O1 et O4 conversation avec l'autre et ont seulement leur clé publique pour le chiffrement.
  • e. H3 de l'utilisateur et C5 dans le chat (aussi connu comme Buzz ou e * IRC) via un URI-aimant dans le même groupe salle de chat.
~

Mise en place d'une première configuration [ Modifier ]

La première configuration initiale du logiciel est à seulement quelques pas facilement,

  1. Décompressez le programme et le lancement (Windows) Goldbug.exe
  2. Générer le mot de passe d'ouverture de session, la clé cryptographique
  3. Activer le noyau
  4. Connectez-vous à un voisin avec IP
  5. Swap avec un ami sur la touche et de la communication cryptée via le chat ou par e-mail peut commencer ...

Le Goldbug Messenger dispose d'une interface d'utilisateur (également Interface ou interface utilisateur graphique (GUI) a appelé) et un noyau. Les deux sont donnés comme un binaire (ie Windows appelé GoldBug.exe et Spot-On Kernel.exe).

Démarrez le GoldBug.exe du chemin où vous avez extrait le programme, par exemple.B. C: /GoldBug/goldbug.exe ou C: /Programme/GoldBug/goldbug.exe.

Lorsque vous démarrez le programme pour la première fois, la définition d'un mot de passe de connexion de 16 caractères et un surnom. Ensuite, créez votre bol pour le chiffrement.

Sinon, vous avez dans cet onglet après chaque début de goldbug.exe seulement le noyau sur le bouton «Activer» pour activer, qui coordonne alors les connexions à des amis ou à un serveur de chat. Le spot-on de fichier du noyau Kernel.exe est tellement déconnecté du programme de Goldbug à ou. Goldbug est donc une interface pour ce noyau, il reste simple et optimisé plus des ordinateurs de bureau et les appareils mobiles.

Deux méthodes de connexion [ modifier ]

Figure 8: Mettre la clé de passe de génération et de noyau actif: Créer un mot de passe pour le Goldbug Messenger

Lorsque vous démarrez Goldbug la première fois, donner dans la boîte bleue sur un pseudo et définir un mot de passe (voir. Figure 8). Il existe deux méthodes: (/ Question Réponse) méthode la méthode de mot de passe ou les réponses.

Le mot de passe doit être au moins 16 caractères. Si cela est trop long, ce qui peut répéter un mot de passe plus court même trois tels.B. "passwort_passwort_passwort», mais le mot de passe est alors pas aussi sûr que l'un d'une chaîne aléatoire. Les deux méthodes peuvent être distingués comme suit:

méthode passphrase
Hash (mot de passe + sel), ce qui signifie un "hash salée" est utilisé. Lors de la création d'un mot de passe qui ne sont pas stockées localement, mais que la valeur de hachage de l'entrée.
Q / A Méthode
Hash (Question, réponse), ce qui signifie une " HMAC (code d'authentification de message basé sur le hachage)" est utilisé. Et ni la question ni la réponse est stocké sur votre machine et non un sel cryptographique est généré par la machine au hasard. Au lieu d'une question que vous pouvez aussi deux mots de passe sans le typage sûr de point d'interrogation. Notez que la question et la réponse dans les connexions suivantes doivent être saisis exactement tels qu'ils ont été définis et ici dans la définition initiale pas de second contrôle d'entrée ( «Confirmation») est effectuée (pour les fautes de frappe) comme méthode de mot de passe.

Depuis le hachage qui est généré à partir de votre récipient connexion mot de passe crypté déverrouille dans lequel la clé privée est stockée pour le cryptage, il est particulièrement important de protéger le processus et un mot de passe. Par conséquent, deux méthodes ont été mentionnés ci-dessus en considération, pour faire attaquants sévère: Ce ne sait donc pas a) la méthode que vous avez choisi et b) la méthode de questions-réponses est bien au-dessus de plus sûr déjà décrit, parce que ni la question, encore la réponse est stocké quelque part. Comme vous le savez question et la réponse, et que le match des deux peut ouvrir le conteneur.

Afin de ne pas donner trop clavier bûcherons le prix des entrées, est dans l'entrée de connexion la possibilité d'utiliser un clavier virtuel (voir la figure 9). Cela vous démarre avec un double-clic sur la ligne de saisie du mot de passe. Tout au plus, seuls les clics de souris sont enregistrées mais aucune touche ici.

Figure 9: Clavier virtuel Goldbug

Fondamentalement, il est important que votre clé privée est stockée sous forme cryptée dans un récipient suffisamment sécurisé. Il semble raisonnable de supposer que, en particulier l'accès des sociétés sous-traitantes ferait sur les systèmes d'exploitation mobiles, autrement, facile à taper la clé privée. Ceci est en particulier à la question, même avec des services essentiels que le cryptage de l'offre dans le navigateur ou le fournisseur de messagerie clés en ligne stockées messagerie Web. Encryption doit toujours avoir lieu sur votre machine et cela est un client de source ouverte et toute application Web en ligne d'utiliser le navigateur dans lequel vous éventuellement - devez déposer clé en ligne - aussi l'auto-généré. Le danger le ramasser votre clé privée peut-être pas suffisamment crypté est trop grand. Également des audits de programmes devraient mettre sur le à l'accès aux mots de passe pour le conteneur chiffré, où est la clé privée, et l'ex-préhension par déclenché à distance Ajouter la clé une attention particulière privé. Même les quelques source ouverte Messenger avec un cryptage qui peut être compté, d'une part, avoir fait l'objet d'un audit de sécurité, sont à peine suffisante à l'égard de la sécurité du stockage cryptée - et un accès sécurisé à des processus - clé privée analysé.

Génération de 10 touches pour le chiffrement [ Modifier ]

Lorsque vous démarrez le Goldbug Messenger pour la première fois, vous une fenêtre pop-up vous demande si vous voulez générer la clé de cryptage. Pour la génération de clés Vous devez entrer une clé de 3072 bits (par défaut) ou choisissez plus grand et le choix même si vous générez de nouvelles clés (re-) aussi d'autres options tel algorithme hashType, Cipher, le sel de longueur ou nombre d'itérations.

Vos clés générées sont "/.spot-on" stockée dans le sous-chemin. Si vous voulez mettre en place une nouvelle connexion avec de nouvelles clés et toutes les données utilisateur seront supprimées, puis supprimez ce chemin facile et commencer la nouvelle GoldBug.exe. La même chose peut être dans le menu principal "!!!_Total_Database Erase _ !!! " être atteints.

Pour les fonctions suivantes sont clés asymétriques générées (une clé pour le cryptage ainsi que d'une clé pour l'option) signature ():

  • bavarder
  • E-mail
  • Poptastic
  • URL
  • Rosetta

Que chaque fonction utilise une paire clé privée à son tour est une caractéristique de sécurité. Si la clé de chat serait compromise, ainsi le chiffrement des messages électroniques est pas affectée. En outre, vous ne pouvez passer votre clé de discussion et non la clé e-mail et les amis. Ainsi, vous pouvez décider qui vous permettent de discuter avec vous ou tout simplement pour envoyer un courriel ou éventuellement remplacer les URL pour la fonction de recherche p2p web dans la base de données d'URL intégré.

Décrit est généralement le point de vue minimale de l'interface utilisateur: Le menu principal, vous pouvez choisir entre "Agrandir" ou "vue minimal". Quiconque connaît pas bien avec les ordinateurs, devrait opter pour la version minimale, car il cache la multitude d'options ne peut être tenu. Keep it simple. Dans la configuration initiale, sélectionnez la vue maximale ne sont pas disponibles, ils apparaissent uniquement lorsque les connexions supplémentaires et réglable. La capacité de voir plus de détails dans l'interface utilisateur, doit donc être mentionné que brièvement car à ce stade, puisque beaucoup de détails, voir ci-dessous le dernier point des valeurs cryptographiques dans l'onglet de l'activation du noyau et la clé trouver génération sont (un peu dans le cadre de la vue maximum). Les valeurs peuvent être réglés individuellement avec une génération de clé renouvelée de la vue de l'utilisateur étendu. Cependant, toute personne qui utilise le client pour la première fois, les valeurs de réglage typiques a automatiquement prêt, dhzB. la clé a une (prédéfinie) taille de 3072 bits.

Pour une vue non-minimal montrent donc dans l'onglet "Activer noyau" z.B. les éléments suivants dans l'interface utilisateur:

Chemin vers le noyau
Ici vous pouvez entrer le chemin du noyau. Si le noyau avec le "spot-on Kernel.exe" dans le chemin défini correctement, le chemin est surligné en vert. Sinon, regardez où le fichier exécutable du noyau est ou copier le fichier exécutable de l'interface graphique (goldbug.exe) ou passe le chemin en conséquence.
PID
Le nombre PID identifie l'ID de processus avec lequel l'exécutable est marqué dans Windows. Vous pouvez trouver les ID de processus dans le Gestionnaire des tâches de Windows.
fonction "de régénération Key"
Avec la fonction "régénération", vous pouvez également re-générer des clés individuelles - avec de nouvelles valeurs et les options. Tobiano à la case à cocher, définir les valeurs et re-générer la clé respective. Ensuite, vous avez votre nouvelle clé, mais demandez à nouveau vos amis sont disponibles, parce que la clé est votre ID de communication.

Une autre variété d'options peuvent également être trouvés dans le menu principal, / options dans une fenêtre pop-up qui sera expliqué plus tard.

Activation du noyau [ Modifier ]

Lorsque vous démarrez le Goldbug Messenger pour la première fois, vous une fenêtre pop-up vous demande si vous souhaitez activer le noyau. Sinon, tous les autres départs vous devez vous identifier sur le bouton rouge "Activer Kernel" dans cet onglet, appuyez sur, puis vous allez: Lorsque le bouton est vert, tourner le noyau.

Si vous fermez l'interface du programme, le noyau continue à fonctionner. Il est donc conseillé de d'abord désactiver le noyau et ensuite fermer l'interface graphique de GodBug. Une autre fenêtre pop-up vous alors demander, mais en tout cas, si les deux (noyau et GUI) pour être fermées. Sinon, vous utilisez le noyau sans interface graphique, qui est en effet parfois souhaitable d'un serveur Web, de sorte que personne ne peut se tourner vers l'interface ouverte.

Si vous voulez laisser passer l'interface graphique, mais personne ne devez effectuer lors de vos entrées d'absence ou de changements, il est également possible à gauche dans la barre d'état en bas de «verrouiller» à cliquer sur le bouton, l'utilisateur ferme alors et revient à l'onglet Connexion pour entrer dans le mot de passe en arrière, de sorte que les processus en cours et les entrées des autres onglets ne sont pas visibles. Pour le bouton de verrouillage dans la barre d'état de surface à nouveau pour non-lock-en, appuyez à nouveau et de donner le mot de passe (s), puis dans une fenêtre pop-up.

Vous pouvez également activer / désactiver, en bas à gauche, la première LED est enfoncé dans la ligne d'état du noyau. Si elle est verte, le noyau est actif quand il est rouge, le noyau est éteint. La LED centre indique si vous avez configuré un serveur auditeur / IM, et le troisième LED indique si vous avez établi une connexion active et réussie à un voisin / Server.

Un voisin avec l'adresse IP pour se connecter [ Modifier ]

Figure 10: un voisin avec l'adresse IP Ajouter (Simple Voir)

Lors de la première activé l'adresse IP du projet-chat serveur est automatiquement ajouté en tant que voisin et cela sert de serveur de chat temporaire grâce à laquelle vous pouvez chatter test sage avec vos amis jusqu'à ce que vous vous êtes le propriétaire noeud de connexion sur un serveur web ou à la maison ont créé ou se connecte directement les uns aux autres. S'il vous plaît tester royaume du projet sur la science. utiliser les expériences de test.

Ainsi, vous êtes connecté directement après l'activation du noyau avec un serveur de messagerie instantanée si vous souhaitez ajouter un autre, il faut aller dans l'onglet: «Voisin connect". Cela montre un champ de saisie pour l'adresse IP du voisin ou le serveur Web sur lequel a parcourt du noyau spot-on ou un ami comme une utilisation Goldbug Messenger (voir Figure 10).

Donner l'adresse IP des noeuds voisins dans le domaine. Avec les points tous les trois chiffres de l'adresse IP sont séparées (par IP V4). Comprend un bloc seulement deux points, z.B. 37100100100, le 37 être placé n'importe où dans le premier bloc ou 37 inscrits dans les deux premières positions. Appuyez ensuite sur le bouton "Connect". L'adresse IP est ensuite stocké sur le port par défaut 4710 et apparaît comme un composé dans le tableau.

Si un message d'erreur apparaît, l'adresse IP est déjà entré. Pour supprimer tous les voisins, vous pouvez ensuite "Supprimer tous les voisins" appuyer sur le bouton et appuyez sur l'adresse IP à nouveau (via le bouton de menu contextuel ou le bouton droit de la souris dans le tableau, dans la voisine apparaît). En option, le chemin d'installation ./spot-on sur le disque dur et le fichier "neighbors.db» sont supprimés. Il constitue à la fois nouvelle et est alors vide.

Lorsque le noyau est activé (gauche, première LED dans la barre d'état devient vert) et le voisin est connecté (centre feux verts LED), tous installés et en ligne avec succès. entrer une adresse IP et appuyez sur le bouton de connexion, devrait facilement réussir jusqu'à présent.

Si vous souhaitez vous connecter directement sans serveur, si l'un d'entre eux appelé un auditeur en tablature créer Chat Server (et libérer le pare-feu pour le port et transmettre éventuellement le port dans les routeurs, en plus de sa machine, su détail).

Qui veut voir plus de détails, la vue minimale peut également passer à une vue plein écran: Dans cette vue, il est clair que, en plus de l'adresse IP, numéro de port de l'adresse IP peut être configuré individuellement. Par défaut utilise le port Goldbug 4710. En outre, le programme peut également être utilisé via IPv6 ainsi que déclencher un auditeur / serveur qui est relié par l'intermédiaire du DNS dynamique. Lorsque l'ADN est alors séquence de nombres dans l'IP un, mais un nom de domaine. Dans la zone sous-jacente plus d'options de sécurité peuvent être définis ou le serveur lié peuvent être accessibles via un proxy (par ex.B. si vous souhaitez utiliser Goldbug derrière le réseau TOR).

~

La fonction de chat [ edit ]

Figure 11: onglet chat de Goldbug-messagers

Si maintenant défini connexion mot de passe, la clé du noyau généré activé et un voisin / serveur est connecté, à savoir la lumière de deux LED verte dans la barre d'état, alors vous pouvez avec un ami, un échange et de communication peuvent converser onglet clé (voir Figure 11 ) ou fenêtre pop-up pour un abonné défini commencer. L'échange de clés peut être décrite comme suit:

Ajouter un ami en échangeant et coller sur la touche [ Modifier ]

Coller ou impression adresse clé Repleo ou E-mail: Figure 12: Onglet "Key"

Goldbug utilise une infrastructure à clé publique / privée, car il est juste une norme connue: La clé publique peut être échangé avec des amis et la clé privée reste crypté sur votre disque dur.

Vous et votre partenaire, les deux amis, ont déjà échange unique à chaque clé publique, à savoir l'impression puis sur la touche de l'ami dans l'onglet: "Ajouter un ami" ( "Ajouter ami / Key") à insérer et à confirmer (voir Figure 12.). Votre ami peut envoyer sa clé par courriel. Puis copiez-le dans cet onglet et appuyez sur le bouton "Ajouter" en bas.

Vous pouvez trouver votre propre clé publique que l'onglet "Ajouter des amis" ( "Ajouter ami / Key"). A propos du gros bouton ( "touche Copy") ci-dessus, vous pouvez imprimer le presse-papiers toutes vos 10 touches. Donc Copier ici le texte intégral et l'envoyer à votre ami. De même, il est votre ami et que vous ajoutez ami clé dans la zone de texte.

Facultatif pour information seulement: Si nécessaire, il peut être nécessaire de confirmer avec le droit de la souris dans le menu contextuel d'un nouvel ami comme ami (fonction make-ami). Elle est ensuite utilisée quand un ami envoie sa clé en ligne d'une connexion IP directement à vous. Cette fonctionnalité est ajoutée à l'interface utilisateur d'un spot-on, dans l'interface Goldbug est-ce pas disponibles, afin que les deux impression idéalement toujours facile et coller l'ajustement du clavier. Mais si un ami pour.utiliser comme spot-on les clients avec l'interface utilisateur locale et configurer une connexion IP directe à un utilisateur du client Goldbug, alors il est également possible de transférer la clé et via une connexion IP directe au lieu de copier / coller. Apparaît alors l'ami avec son surnom dans les onglets Tchatche ou e-mail (avec icône différente) et le bouton droit de la souris ou dans le menu contextuel pour confirmer comme un ami.

Autre option uniquement noter: En plus de la livraison en ligne de la clé sur la liaison directe à un ami peut également être décrit plus tard mourir de Echo publique partage Key (EPC) sont utilisés. Ceci est utilisé quand l'ami est pas connecté à une connexion directe (par ex.B. Les deux partenaires un serveur de chat commun ou Noeud au milieu d'utilisation). Les deux partenaires de type EPC puis dans un mot de passe secret commun et envoient leurs clés publiques ce mot de passe dans l'écho-pouvoir. Voir plus détaillée la section pour plus de détails à cet outil qui peut être une bonne alternative aux serveurs clés coutumiers souvent inconfortables et précaires si nécessaire.

Spécial: Repleo [ Modifier ]

Si vous recevez déjà une clé de votre ami (z.Comme le chat) et a ajouté que cela a, maintenant, mais votre clé publique (IM) ne divulguera pas, pas enregistré dans un programme d'e-mail et transféré veulent savoir (bien que la clé publique peut être fait en commun), puis pouvez crypter votre propre clé publique vous aussi avec la clé obtenue de votre ami. Ceci est appelé REPLEO.

Lorsque Repleo Donc Votre clé publique est déjà chiffré avec la clé publique de votre ami. Voilà donc pour chaque fonction ou clé effectuer, à savoir Vous pouvez retourner chaque l'Repleo de chat, e-mail et l'URL Repleo Repleo. A Repleo peut alors mettre un ami dans le champ de l'onglet «Ajouter un ami / Key". À propos de la boîte d'insertion ne touche de sélection de la radio est de définir si elle est une clé une Repleo, ou une adresse e-mail que vous voulez ajouter.

Le texte d'une clé sera toujours commencer par une lettre «K» ou «k» et un Repleo commence par un "R" ou "r".

Un premier chat sécurisé Démarrer [ Edit ]

Figure 13: Fenêtre Goldbug Messenger Clavardage Pop-Up

Vous verrez après un échange de clés de succès de votre chat en ami dans l'onglet "Chat". Être en mesure de discuter, les deux participants devraient idéalement utiliser le même et dernière version du programme, ont leurs clés générées et échangées et connectés sur le web à un noeud de réseau ou serveur de conversation. Si les deux premières LED dans le feu vert de la ligne d'état ci-dessous et le nom du contact dans l'onglet de chat apparaît, il semble déjà bien.

Si le statut en ligne de votre ami bleu (absent), rouge (occupé) ou vert (prêt à parler) est allumé, le chat peut commencer. Soit sélectionner l'ami à la table et discuter sur l'onglet, ou double-cliquez avec la souris sur l'ami et une fenêtre de chat pop-up pour cet ami ouvre.

L'avantage de l'onglet de chat est un chat que vous pouvez sélectionner plusieurs amis de la même sorte que le message atteigne tous les amis. Si vous utilisez le chat pop-up (voir Figure 13), alors vous avez plus à payer à partir de votre liste d'amis dans l'onglet Chat sur ​​le marqueur pour la sélection d'un ami.

Et: Dans la fenêtre pop-up discuter vous avez le bouton d'option "Partager Starbeam", avec laquelle vous pouvez sélectionner un fichier à partir du disque dur, ce qui est ensuite chiffrée et sécurisée transféré à l'ami (voir également la section ci-dessous sur Starbeam. -FileSharing). Cette fonction qui est un ami de chat avec un clic de souris peut facilement envoyer un fichier et est également crypté automatiquement pour le transport de bout en bout, ne sont pas inclus dans de nombreuses applications. La transmission cryptée z.B. un ZIP avec vacances images à ses frères et sœurs est donc facile et sans l'utilisation d'une plate-forme d'hébergement dans le Web réalisable.

Dans la barre d'état en haut de la fenêtre, vous pouvez voir et pour le pseudo et le statut en ligne.B. démarre également le protocole socialiste-millionnaire pour authentifier un ami et tester si elle sait (encore) entrées secrètes et droit partagées, comme décrit ci-dessous.

fonction de sécurité supplémentaire: MELODICA: Appel à Gemini (Instant Perfect Forward Secrecy, IPFS) [ modifier ]

MELODICA signifie "Multi Encryted appels interurbains" - traduit en allemand à propos: "appels multiples crypté sur une longue distance"

Il se réfère, pour appeler un ami comme un téléphone - seulement que ceci est un cryptage sécurisé de bout en bout est construit.

Le mot de passe de bout en bout - également appelé Gemini - est mappé via une chaîne AES et doit être gardée secrète entre les deux participants. Par conséquent, il est toujours bon de couverture, la transmission électronique sur plusieurs niveaux de cryptage (comme ici dans le protocole ECHO avec la touche de chat asymétrique et TLS / connexion SSL), si la transmission peut être exploité potentiel.

Calling asymétrique [ Edit ]

Goldbug a ce problème de transfert du mot de passe pour le chiffrement de bout-en-bout résolu par le Gemini est (string pour le chiffrement symétrique alors être formé) crypté asymétriquement crypté (avec la touche de Chat), puis par un autre (asymétrique) SSL / canal TLS est transmise.

Gemini est grec pour double, soit il se réfère à deux participants, qui devraient connaître le mot de passe puis.

Cette fonction génère ainsi un «appel», un appel dans lequel le mot de passe est transféré, le plus tard conçue alors le chiffrement de bout en bout. Strictement parlant, il est Gémeaux de deux touches ou des composants, parce Gemini est authentifié par un autre processus: Ce composant supplémentaire est aussi appelé hachage MAC.

Instantanée Perfect Forward Secrecy (IPI) [ modifier ]

Vous pouvez donc renouveler à tout moment (symétrique) cryptage ou le Gemini. Tel est le paradigme de la "Perfect Forward Secrecy" a été élargie pour inclure deux éléments: d'une part, on peut définir le mot de passe de bout en bout (Gemini) manuellement ou automatiquement, et d'autre part aussi immédiate, afin de renouveler à tout moment "instantanée". Par conséquent, en parlant de "instantanée Perfect Forward Secrecy" (IPI).

Rapport de nombreux autres outils offrent une seule touche par session en ligne et vous pouvez voir le symétrique phrase de cryptage de bout en bout ne pas modifier manuellement.

Le problème abordé ici instantanée Perfect Forward Secrecy (IPI) utilise le chiffrement asymétrique (la clé Chat), la clé temporaire est une clé symétrique (juste le Gémeaux) est.

Calling symétrique [ Edit ]

Comme un autre point fort est à Goldbug maintenant aussi la possibilité jusqu'ici unique pour envoyer un nouveau Gemini par la voie d'un Gemini existant. Voici la clé de bout en bout (ie, symétrique chiffrer Gemini) envoyé par une autre connexion de bout-en-bout Gemini (la nouvelle clé symétrique est communiquée à travers un canal d'une clé symétrique existant). La phrase de chiffrement symétrique (Gemini ou le mot de passe AES) ne sera donc pas avoir un chiffrement asymétrique (la clé Chat) crypté (par ex.envoyé comme avec RSA, ElGamal ou NTRU) et ensuite à travers un canal sécurisé (SSL / TLS) le point-à-point, mais est elle-même chiffrée avec le Gemini existant, puis que par la méthode décrite (à nouveau sur SSL / TLS) envoyé.

Ainsi, asymétrique et symétrique appels appels peuvent être fondamentalement différentes. appels symétriques utilisent un Gemini existant. Envoyer asymétrique appelle le Gemini sur la connexion asymétrique cryptée (à savoir, la clé de discussion permanent) à un ami. Même avec un appel sur un Gemini existante qui a envoyé Gemini peut toujours être renouvelé instant.

plusieurs cryptage sécurisée de bout-en-bout se produit quand un messager d'une clé symétrique définie manuellement codé avec une clé symétrique existant, puis crypte en outre avec une clé asymétrique. Et ce paquet est alors envoyé via une connexion sécurisée.

2-way Calling [ Modifier ]

Enfin (aller un clic droit sur un ami dans la liste d'amis) est une troisième méthode pour un soi-disant «appel» est ajouté dans le menu contextuel: The Calling 2 voies. Voici un AES-256 vient de vous comme mot de passe pour l'avenir de chiffrement de bout en bout à l'ami et envoyé à votre ami comme une réponse comme AES-256 pour vous. Maintenant, le premier semestre et par votre ami, la seconde moitié est chacun de vos AES prises et assemblés pour former un AES-256 commune. Ceci est appelé le procédé de sécurité deux voies. Cela garantit qu'aucun tiers - s'il a réussi à compromettre la machine de votre ami, un Gemini (ou une vieille Gemini) en son nom par un tiers, la machine envoie étrangère (ce qui est impossible, car il reprise inaperçu une machine ou rompre le TLS existante et RSA (ou signifierait NTRU- ou ElGamal) cryptage). Par jeu de ping-pong des deux parties dans les deux sens Calling veille à ce que les participants prennent respectivement leur part pour convenir mutuellement d'un mot de passe sécurisé de bout en bout - et Fifty-Fifty.

La possibilité du mot de passe

  • tout d'abord à modifier manuellement
  • d'autre part sekundlich ou pour tout - pour appeler refresh (es), - ou au sein de chaque
  • troisièmement, pour envoyer le mot de passe via un cryptage existant de bout en bout,
  • et quatrièmement, pour être en mesure de générer le mot de passe de bout-en-bout dans un processus à deux voies,

rend attaquants donc très difficile d'être en mesure de briser le cryptage de la fonction d'appel Goldbug de bout en bout.

De "Perfect Forward Secrecy" (PFS) non seulement "instantanée Perfect Forward Secrey" (IPI) est devenu, mais un "2-Way instantanée Perfect Forward Secrecy": 2WIPFS. Cette fonction a donc évolué FS et PFS et l'élément important du chiffrement de bout en bout avec cette mise en œuvre de processus critique. Le chiffrement lui-même n'a rien de nouveau, mais seulement le processus de méthode est implémentée sophistiquée pour fournir plus de sécurité.

chiffrement de bout-en-bout est en Goldbug par simple bouton-pression aussi simple que d'appeler: Il suffit de prendre le téléphone ou raccrocher. A tout moment, la communication est cryptée asymétriquement et le chiffrement symétrique de bout en bout peut être facilement branché - et être remplacé (au sein d'un canal SSL) aussi asymétrique ou le chiffrement symétrique. Ceci est une nouvelle norme de mise en œuvre d'architecture que cette méthode de Vocations établie.

fonction de sécurité supplémentaire: Protocole millionnaire socialiste [ Modifier ]

Alors que Goldbug crypte le message trois fois -

  • d'une part le message est bien envoyé dans un canal / SSL sécurisée TLS,
  • d'autre part, chaque message est crypté de façon asymétrique (par ex.B. avec RSA, NTRU ou ElGamal, la clé Chat)
  • et troisièmement, il est en effet la possibilité, avec l ' «Appel» ou "Appeler" fonction pour envoyer un Gemini pour définir un mot de passe de chiffrement symétrique de bout en bout (avec diverses méthodes pour réaliser le «appel» au sein d'un chiffrement symétrique existant ou via la fonction d'appel dans les deux sens, dans lequel chaque moitié du mot de passe de bout-en-bout définie) -

il quatrièmement outre, une autre méthode pour augmenter la sécurité: il est le "SMP" protocole: Protocole millionnaire socialiste (une méthode qui a également pour Off-the-Record Messaging (OTR) est décrit ici: https: // otr .cypherpunks.ca / Protocole v3-4.0.0.html ).

Figure 14: Goldbug: socialiste-millionnaire-protocole (SMP) dans la fenêtre de chat

L'idée est de fournir directement une question comme votre ami: «Quel est le nom de la ville que nous avons visité ensemble l'année dernière?", Ou pour poser une question comme: "Quel est le nom du restaurant, où nous avons rencontré la première fois? " etc. (voir. Figure 14).

Les deux parties signent généralement le message avec un RSA (ou autre) algorithme pour vérifier que la clé utilisée par l'expéditeur d'origine est. Mais pour le (peut-être peu probable) où une machine serait piraté ou si l'algorithme de chiffrement serait rompu, peut (SMP) processus est devenu ami identifié simplement en entrant le mot de passe des deux côtés avec le Protocole Millionaire socialiste. S'il vous plaît devrait faire attention à ne pas envoyer le mot de passe pour le chat, au lieu que vous décrivez une situation qui mène à la même mot de passe. Si le processus de SMP testé pour la première fois, vous et le "test" de mot de passe peuvent mutuellement entrer (en minuscules).

la pratique appliquée, il est comme suit (voir Figure 15.): Le premier et pour l'utilisation de SMP une fenêtre de chat de pop-up personnel et cliquez sur l'icône de point d'interrogation en haut du nom d'utilisateur de l'ami de chat. Définir un mot de passe avec le menu. Ensuite, demandez l'ami de chat, entrez le même mot de passe. Troisièmement, et enfin cliquer sur le bouton "Vérifier / Vérifier".

Si les deux participants ont défini le même mot de passe - ou la même valeur de hachage a été générée par le même mot de passe - alors le point d'interrogation se transforme / icône "verrouiller" "Lock". L'ami de chat a été authentifié et le chat reste sécurisé.

ainsi SMP est une autre façon d'authentifier l'ami de chat avec un secret partagé, de sorte qu'il n'y a pas de cryptage supplémentaire!

Figure 15: Processus de la machine d'État mis en œuvre pour le Protocole socialiste Millionaire (SMP) de GoldBug.sf.net Messenger ( http://goldbug.sf.net ) et l'application de Spot-On ( http: //spot-on.sf. net ).

Supposons, dans un exemple, Alice commence l'échange:

Alice:

  • 1. Si l'exposant a2 aléatoire et A3 sur
  • 2. Envoie Bob G2A = g1a2 et G 3a = g1a3

Bob:

  • 1. Si la b2 exposant aléatoire et b3
  • 2. Calculé G2B = g1b2 et G 3b = g1b3
  • 3. g2 Calculé = g2ab2 et g3 = g3ab3
  • 4. Si l'exposant r aléatoire sur
  • 5. Calculé Pb = G3R et Qb = G1R g2y
  • 6. Envoie Alice G2B, G 3b, Pb et Qb

Alice:

  • 1. g2 Calculé = g2ba2 et g3 = g3ba3
  • 2. Si l'exposant aléatoire sur s
  • 3. calculées PA = G3S et Qa = G1S G2x
  • 4. calculé Ra = (Qa / Qb) a3
  • 5. Envoie Bob Pa, Qa et Ra

Bob:

  • 1. Rb Calculé = (Qa / Qb) b3
  • 2. Rab Calculé = Rab3
  • 3. Vérifie si Rab == (Pa / Pb)
  • 4. Envoie Alice Rb

Alice:

  • 1. Calculé Rab = RBA3
  • 2. Vérifie que Rab == (Pa / Pb)

Quand tout est terminé correctement, puis Rab était la valeur obtenue à partir de (Pa / Pb) fois (g2a3b3) (x - y), ce qui signifie que le test à la fin du protocole ne peut être efficace que si x == y. En outre, aucune information supplémentaire se révèle lorsque g2a3b3 est un nombre aléatoire, qui est connu pour aucune des deux parties, si x est différent de y!

Goldbug décrit au cours des divers processus d'échange de données pour les SMP pas soi-disant «preuves nul de connaissance". En outre Goldbug utilise le SHA-512 de l'entrée de la phrase secrète respective comme composantes x et y.

SMP Calling [ Modifier ]

Ci-dessus, nous avons décrit la fonction d'appel, comme un Gemini est générée et transmise. Maintenant, vous pouvez définir le Gemini non seulement manuellement ou par la fonction AES, mais aussi être dérivé du mot de passe qui est stocké comme indiqué ci-dessus dans le processus SMP. Ainsi, l'entrée de mot de passe à partir du processus de SMP est utilisé (pas le processus de SMP lui-même). Il y a une autre façon d'appeler et de son homologue de transmettre un mot de passe de bout en bout que l'heure ne se pose pas de ce à partir d'un AES-générateur.

fonction de sécurité supplémentaire: Forward Secrecy (asymétrique) [ modifier ]

Depuis la version 2.7 prend en charge Goldbug Messenger Perfect Forward Secrecy pour sa fonction en tant que client e-mail, et a été le premier client e-mail, le secret de l'avant pour le courrier électronique à la fois de manière symétrique et asymétrique offert (voir. Plus ci-dessous).

Alors que la partie supérieure de la fonction de chat, l'appel avec un Gemini, l ' «instant Perfect Forward Secrecy" inventé et sur ​​une clé symétrique (juste le Gemini ou l'AES-string) concerné, le Forward Secrecy Parfait est l'e-mail avec temporaire , clé asymétrique défini.

Cette variante de l'utilisation de clés asymétriques temporaires peut bien sûr être transféré à la fonction de chat tourner également.

Au cours de la discussion avec la touche de conversation permanent toujours (asymétrique) est cryptée, une clé asymétrique temporaire avec cette nouvelle couche est insérée dans le chiffrement de bout en bout est maintenant encore. Cette clé asymétrique temporaire est ephemeraler Key appelé. Cette clé est créée par la fonction de secret avant dans le chat que l'utilisation du menu contextuel (clic droit) ou sur le bouton de menu est affiché.

Une info-bulle à l'écran indique que le partenaire de chat dans le chat a généré un secret de l'avant avec des clés asymétriques temporaires (éphémères) de sorte que vous pouvez en tant qu'utilisateur confirmer par votre client dans une fenêtre pop-up. Regardez vers le bas de la barre d'état après l'icône naissante vers le bas, cliquez et vous pouvez confirmer le processus de secret avant dans la fenêtre pop-up qui apparaît. Puis, plus utilisé le (permanent) discuter clé, mais la clé asymétrique nouvelle temporaire. La clé de discussion permanent est pratiquement achevée par la clé temporaire de chat.

Forward Secrecy Calling [ Modifier ]

Ainsi, y compris l'appel peut être étendue: Le symétrique Gemini est (avant le secret-Calling) a envoyé les FS-Calling est pas comme décrit ci-dessus par le permanent (asymétrique) discuter clé ou par un (symétrique) Gemini existante, mais par le éphémère, temporaire - et asymétrique - chat Key.

Lors de la livraison de Geminis sur une Gemini symétrique "instantanée Perfect Forward Secrecy" existant est défini, l'envoi d'une Geminis sur la clé éphémère, initié "forward secrecy" dans la fonction de chat comme un «instantané Perfect Forward Secrecy" asymétrique peut être désigné , (Cependant, l'envoi d'une Geminis sur la touche de conversation permanente peut être décrit comme asymétrique "instantanée Perfect Forward Secrecy").

Au cours de la "Calling Forward Secrecy» et «l'appel par un Gemini" est déjà existante "Forward Secrecy», puis à tous les moments de renouvellement de clé de bout-en-bout défini (Instant Perfect Forward Secrecy) est pas dans les autres types de téléphone Forward Secrecy donné à l'avance, mais instantanée Perfect Forward Secrecy est générée ici par un appel à la suite de l'appel.

Vue d'ensemble des différents types d'appeler [ Modifier ]

Les méthodes décrites (voir. Figure également 16), une clé de bout-en-bout de transférer à son ami, la liste suivante peut faire, ce qui met en évidence les différentes méthodes, chacune avec ses caractéristiques spécifiques.

Vue d'ensemble des différents types d'appel à des critères respectifs:

critère Calling asymétrique Forward Secrecy Calling Calling symétrique SMP-Calling 2-way Calling
TLS / connexion SSL OUI OUI OUI OUI OUI
Permanent clé asymétrique de chat OUI OUI OUI OUI OUI
Équilibrée AES Gemini comme un canal NO NO OUI NO NO
AES moitié symétriques que Gemini (50% + 50% AES AES) NO NO NO NO OUI
Secret Password SMP comme Gemini NO NO NO OUI NO
Ephemerale clé asymétrique de chat NO OUI NO NO NO
Le secret en avant comme une condition préalable NO OUI OUI NO NO
Instantanée Perfect Forward Secrecy la suite OUI OUI OUI OUI OUI
Figure 16: Goldbug MELODICA Vocation: Diffusez votre ami une chaîne de mot de passe de bout en bout cryptée

Les informations d'appel - à savoir le mot de passe crypté de bout en bout - pouvez bien sûr manuellement, z.B. être communiqué transmis oralement. Si l'on ajoute les cinq types d'appels existants ci-dessus, vous allez simplement au total de six manières différentes d'être en mesure de mettre en oeuvre un appel. L'architecture de spot-on a parlé pour la première fois dans la gamme de Crypto de "Calling" pour le transfert de mots et de concepts de bout en bout passe plus tard, a repris ce terme fondée.

S'il vous plaît noter les explications suivantes:

  • Chacune des méthodes décrites a instantanée Perfect Forward Secrecy (IPI) et le bénéfice.
  • Seul l'appel symétrique et asymétrique nécessite aucune action de la part de l'autre personne.
  • The Calling Forward Secrecy et Calling équilibré présupposent un état ​​existant du secret de l'avant.
  • Calling symétrique et Calling Forward Secrecy ont trois couches de chiffrement (TLS / SSL, Permanent clé de chat, ainsi que la clé symétrique ou asymétrique temporaire, dans laquelle le nouveau Gemini est envoyé à l'époque).
  • SMP-Appel et appel briser la génération AES par le remplacement des pièces de l'AES-phrase ou former une nouvelle chaîne de mot de passe à 2 voies.

Les formats des messages avec les niveaux de cryptage vu alors simplifiées - parce signatures HMACs de hachage et ne sont pas inclus - comme suit:

* Appel asymétrique: (TLS / SSL (le chat permanent de z Key.B. RSA (message est un AES-string))) * Appel symétrique: (TLS / SSL (AES (le chat permanent z Key.B. RSA (message est un AES-string))) * Forward Secrecy appel: (TLS / SSL (le chat permanent de z Key.B. RSA (RSA Clés ephemerale (message est un AES-string)))) * SMP Vocation: (TLS / SSL (le chat permanent de z Key.B. RSA (message est une chaîne, qui est formé par le SMP))) * 2 voies Vocation: (TLS / SSL (le chat permanent de z Key.B. RSA (message est un AES-chaîne est modifié à 50% avec l'AES ami)))

EmotiKons [ Modifier ]

Figure 17: Liste des EmotiKons dans Goldbug Messenger

Goldbug offre une variété de différentes émoticônes - également appelés smileys - pour le chat (voir figure 17).

Pour l'utiliser, double-cliquez sur un ami, donc qui ouvre une fenêtre de chat pop-up pour le chat privé. Maintenant, allez avec votre souris sur le bouton Envoyer. Dans le dialogue d'un écran smileys Tooltip ultérieure et en tapant les codes ASCI émoticônes sont affichées dans le chat.

Dans l'onglet de chat est également la possibilité d'éliminer la représentation graphique des smileys dans les options de la fendeuse de droite.

~

La fonction e-mail [ modifier ]

Goldbug est un client e-mail complet.

Pas pleinement - comme existant depuis des décennies applications de messagerie - ici, il nécessite encore la programmation de la communauté, mais toujours entièrement fonctionnel dans un client e-mail à part entière. L'avantage: les lire et écrire des e-mails est affiché dans l'interface utilisateur très efficace sur un côté ou dans un onglet (voir Figure 18.).

Techniquement utilise Goldbug bibliothèque libcurl et supporte les protocoles POP3 SMTP et IMAP. Enfin, il y a la fonction spéciale dans Goldbug qu'il prend également en charge la troisième p2p email. Ici, le courrier électronique est stocké dans le réseau distribuierten des participants et n'a pas de fournisseur central.

Figure 18: Utilisation des Goldbug comme client e-mail

Perspektivistisch ceci est l'avenir que les utilisateurs de l'Internet, l'Internet revenir plus fort auto-organiser et re-embellir avec la cryptographie et même avec leurs désormais cryptées boîtes aux lettres de messagerie auto-créé qui ne sont pas déposés auprès hébergeurs centrales, mais dans leur propre réseau d'abonnés.

Comme suit permet la mise en place des trois façons de télécharger ses e-mails, décrire:

POP3 [ Modifier ]

Le Post Office Protocol ( POP3 ) est un protocole de transmission qui permet à un emails clients peuvent choisir parmi un serveur de messagerie.

POP3 permet l'inscription, la récupération et la suppression des e-mails sur le serveur e-mail. Pour l'envoi de courriels est complémentaire à POP3 généralement le Simple Mail Transfer Protocol (SMTP) dans les clients et les serveurs mis en œuvre.

Le protocole POP3 est ainsi intégré dans tous les programmes de messagerie populaires, y compris dans Goldbug. Comme - outre IMAP - est mis en place, va suivre et dans la description de la fenêtre de Poptastic discuté en outre ci-dessous (voir Figure 19.).

IMAP [ Modifier ]

Figure 19: Paramètres Poptastic pour POP3 et IMAP

L'Internet Message Access Protocol ( IMAP ) a été conçu dans les années 1980 avec l'avènement des ordinateurs personnels, de dissoudre le stockage des e-mails sur les ordinateurs clients individuels dans la communication électronique.

(PC) clients l'accès à la place en ligne sur les serveurs sur l'information reçue et si les copies nécessaires. Alors qu'un utilisateur a POP3 perdu tous les emails après avoir perdu son PC, fournit un client de messagerie pour les demandes IMAP sur le serveur uniquement après l'information à jour nécessaire comme une copie. Si un utilisateur souhaite pour.voir par exemple le contenu de son dossier d'entrée, le client récupère une copie à jour de la liste des messages à partir du serveur. Si le contenu d'un e-mail sont affichées, il est chargé à partir du serveur en tant que copie. Étant donné que toutes les données restent toujours sur le serveur, le stockage de manière locale de données sont des capacités inutiles et améliorées telles que la navigation de messages sont également effectués sur le côté serveur. Ceci est également la sauvegarde locale des données - en étant retiré du serveur - dans la mesure où généralement impossible tant que la configuration IMAP par défaut est pas adapté. Dans le même temps dans des courriels non cryptés, la question de la confidentialité et la sécurité des données qui ont été externalisées en IMAP serveurs au premier plan. Cela soulève la question de savoir si le destinataire d'un e-mail lui-même la souveraineté sur la confidentialité des e-mail, et z.B. a le droit de le montrer à tout le monde ou supprimer secrètement, ou s'il ne bénéficie que d'une copie, une "vue juste" son poste.

En ce qui concerne les conclusions de la 2013 - mieux pour crypter des e-mails fondamentalement - IMAP doit être appréciée particulièrement critique dans cette optique: Le stockage des e-mails ne se fait pas en IMAP comme avec POP3 dans le client de messagerie sur la machine à l'utilisateur mais les données personnelles non chiffrées continuent sur le serveur du fournisseur. D'où la maintenant largement utilisé était IMAP Couverture inventé déjà dans les années 80 dans l'e-mail. POP3 permet à un plus sur Premis manutention de l'ouvrage le stockage des e-mails sur l'ordinateur local.

Goldbug supporte cette norme ainsi que POP3 et permet de recevoir des messages en texte brut via IMAP et envoyer. Comme suit peut être entré dans Goldbug les paramètres de votre compte de messagerie.

Description détaillée des options de configuration POP3 / IMAP:

Le menu principal "View / vue" de Goldbug messagers sont l'adresse e-mail propre et le POP-3 ou pers de serveur IMAP. Ce sont les mêmes détails qui aussi z.B. le client e-mail Thunderbird ou Outlook sont entrés, par exemple:

* Incomming Serveur Serveur: pop.gmail.com * Port: 995 * TLS * Nom d'utilisateur: * mygmailname@gmail.com Mot de passe: ********
* Serveur sortant du serveur: smtp.gmail.com Port *: 587 * TLS * Nom d'utilisateur: * mygmailname@gmail.com Mot de passe: ********

S'il vous plaît appuyez respectivement sur le bouton de test pour vérifier la fonctionnalité des entrées de serveur. puis enregistrer les paramètres avec le bouton "OK". (Si elle est utilisée dans le menu au lieu de POP3 ou IMAP sélection, la valeur «Désactivé», le programme ne pas envoyer des emails chiffrés plus: La fonction de messagerie est complètement éteint. Cela est peut-être intéressant pour les gens qui veulent discuter sur le serveur POP3 / IMAP avec la fonction décrite ci-dessous permet Poptastic).

Après des considérations de sécurité, vous devez envoyer vos e-mails toujours égale la charge du serveur vers votre ordinateur et supprimer du serveur. Voilà pour l'utilisation de POP3 au lieu d'IMAP semble parler parce IMAP est plus orientée vers le maintien de l'e-mail sur le serveur.

Généralement donc pas inclure des e-mails dans cette lumière à un serveur distant, pas dans le nuage, pas dans un service Web basé sur un navigateur - mais ils appartiennent à votre machine est stocké - ou ils sont cryptés. Si intéressant aura la possibilité de crypter les e-mails en utilisant Goldbug POP3 ou IMAP pour envoyer.

P2P Email: sans rétention de données [ Modifier ]

En ce qui concerne le chiffrement a été montré que la fonction de courrier électronique à une autre clé de chiffrement utilise comme fonction de chat. Alors Ainsi, vous pouvez ajouter un ami à discuter, mais lui refuser l'e-mail, ou vice versa. Il est logique, cependant, il est toujours auszukopieren toutes les clés dans son ensemble, alors vous avez votre ami dans toutes les fonctions présentes (encore si même la clé de l'URL et la clé Rosetta - deux fonctions qui seront décrits plus loin).

Bien sûr, la transmission de la clé pour la fonction E-mail, la sécurité d'un Repleos peut être utilisé à nouveau, si vous ne voulez pas révéler à la leur propre clé électronique publique public.

Peu importe la méthode e-mail que vous choisissez si POP3, IMAP ou P2P, e-mails sortants dans Goldbug sont toujours cryptées, il y a une seule exception, qui est, si vous ne tapant sur une touche ou un Repleo dans Tab Ajout Key mais la sélection: Ajouter adresse email saisie. Ensuite, le programme e-mail texte en clair à partir @ -mail à envoyer @ -mail.

Remarque: Toute personne qui entre dans une clé Poptastic, voit également l'adresse @ E-mail dans la liste de contacts pour l'e-mail, il est, mais un fond de couleur et a également une icône de verrouillage, qui est adresses e-mail Poptastic que seulement crypté par e-mail. Enfin au Poptastic une clé est insérée et aucune adresse E-mail @.
Seuls les e-mails à des adresses e-mail @ qui ne possèdent pas une icône de verrouillage, restent en clair. 

Par conséquent, deux utilisateurs Goldbug pouvez avec normalmail tels.B. sur les grands fournisseurs de messagerie comme Ymail, Gmail, GMX, Outlook etc. crypté courriels sans autre échange de connaissances techniques sur Poptastic-clé, qui est expliqué ci-dessous. Cela est si loin très à l'aise, que cela, il suffit de changer la clé e-mail une fois. Donc, il est pas tous les électronique unique que vous avez écrit ensuite pour chiffrer chaque nouveau. Chaque fournisseur @ -mail peuvent maintenant être exclus de l'inspection de vos e-mails en vous les simplement chiffré zusendest crypté. Ce qui est seulement requise est la consultation avec votre ami que celui-ci utilise comme Goldbug comme client e-mail, d'échanger leurs clés.

Les pièces jointes peuvent également un e-mail sont ajoutés à un fichier et quelle que soit la méthode e-mail est choisi automatiquement crypté.

En plus du chiffrement des e-mails qui sont dans de nombreux pays de continuer à les méta-données stockées, alors quand et combien de fois vous allez chercher les messages de votre boîte aux lettres. Voici une méthode plus d'emails P2P est intéressante: Goldbug permet également de stocker des e-mails dans le réseau de l'abonné ou sur un serveur et configurer leur boîte de réception de courriel décentralisées, qui d'ailleurs aussi exclusivement et automatiquement le standard chiffré emails manipuler.

Le client de messagerie comprend donc également une composante peer-to-par les pairs, à savoir les e-mails sont envoyés sur le réseau les connexions cryptées et mis en cache dans les noeuds d'amis. Ce réseau est fourni par l'architecture intégrée du noyau de spot-on. L'avantage de P2P email est que la boîte aux lettres de messagerie ne sont pas dans un Hoster central et les prestataires publics de l'e-mail, mais dans le réseau décentralisé d'amis servent est établi.

Avec Goldbug tout le monde est capable de simple pour ses amis mis en place une boîte de réception e-mail. Personne ne peut alors identifier pouvez, quand et à quelle fréquence vous chercher vos e-mails. Le Protocole Echo contribue également au fait que les métadonnées guère appliquer et de révéler qui a lu le courriel et qui (comme l'ouverture de messages cryptés est fait pour qui met en cache un email seulement sur votre machine et chaque message à toute envoie chaque).

Comment allez-vous, mettre en place une boîte aux lettres pour vos amis, montrant la section suivante:

institutions C / S et e-mail mis [ Modifier ]

La chose intéressante à propos de la fonction de messagerie Goldbug - et ici il se distingue des autres implémentations email éventuellement p2p - est qu'il est possible d'envoyer des e-mail aussi des amis qui sont en ligne.

A cet effet, il existe deux méthodes différentes:

Soins-de la méthode (c / o) [ modifier ]

Une méthode est que le tiers, ami commun est utilisé pour stocker les e-mails entre elles. Si Alice et Bob donc mis en place un serveur de chat sur le Web sur votre serveur Web, et ont remplacé tous les trois de vos clés, le serveur Web agit comme une boîte aux lettres électronique, comme nous le savons de POP3 ou IMAP ya.

Fondamentalement, cependant, les e-mails ne nécessitent pas de serveur central, il peut aussi être un troisième ami ou un petit Raspberry Pi à la maison Les ordinateurs, qui reste en permanence en ligne. Il est donc logique d'avoir plus d'un ami dans sa liste et réseau amis communs avec d'autres amis qui peuvent agir comme un tampon. Puisque tous les e-mails sont cryptés, peuvent les amis qui fournissent une fonction de cache que votre email ne lit pas.

Cette soins de l'activation (c / o) fonctionnalité de mise en cache, a, dans le sous-onglet "Paramètres de messagerie" la case "care-of" activés lorsque les troisième ami deux autres amis en cache le permettra d'e-mails dans leurs propres clients et il convient à la fois dans la liste de contacts e-mail.


Vous avez le choix de savoir si les e-mails authentifiés ou non authentifié, si juste chiffré avec GoldBugauch dans email p2p sans preuve que la clé appartient à vous aussi, sont envoyés.

La seconde méthode consiste à mettre en place une institution e-mail virtuel.

Virtual Email Institution ( "Vemi") - Méthode [ modifier ]

A cet effet, il est également nécessaire d'activer décrit ci-dessus, la fonction C / S avec la case à cocher. Vous pouvez ensuite créer une institution de messagerie virtuelle. Pour l'entrée bzw- champs de définition "Nom" et "Adresse" de l'institution que vous serez libre de façon créative et de sélectionner tous les noms. Puis encore la clé électronique publique d'amis qui veulent économiser dans votre institution, einzukopieren dans votre nœud.

Enfin, vous pouvez alors le ainsi produit magnétique URI lien (la norme et de ce qu'il est, voir. Aussi ci-dessous dans le "Star-Beam") impression et se faire des amis disponibles qui économiser entre dans cette boîte aux lettres alors. En outre, si le nœud, qui établit l'institution d'email, toujours ajouter email publique personne clé pour qui il est de sauver.

L'avantage sur la première méthode est donc que la clé électronique publique du noeud qui établit l'institution, doit être donnée non connue à tout le monde. Lorsque c / o méthode de la clé électronique publique est auszustauschen. Par conséquent, on peut dire simplifié que dans le petit réseau d'amis, un noeud commun est relié à la / o c fonction de méthode idéale et Vemi de mettre en place des institutions de messagerie virtuelles davantage axée sur les fournisseurs qui veulent mettre en place un plus grand nombre de participants des boîtes aux lettres ,


Exemple de configuration:

Ici est de nouveau décrit à titre d'exemple, comme l'e-mails c / o fonction et la fonction Vemi, à savoir la création d'une Institution e-mail virtuel est mis en œuvre étape par étape.

  1. Activer la fonction c / o dans l'onglet Paramètres de messagerie.
  2. Créer une institution et choisir un nom et une adresse pour l'institution.
  3. Exemple: Name = "boîte aux lettres Go" et adresse = "dotcom"
  4. Ajoutez la clé e-mail d'un ami à vos clients. Copiez ensuite sur l'aimant d'e-mail, disponible auprès de votre institution de messagerie et de laisser les amis et l'inclure dans leur programme. L'aimant va ressembler à ceci:
aimant:?in = GB boîte aux lettres & ct = aes256 & pa = Dotcom & ht = urne sha512 & xt =: institution

Vous reconnaissez un aimant de courriel à sa fin: URN = institution. Alors, vous savez ce que l'aimant est pas un buzz-chat en groupe magnétique et non un aimant étoiles-Beam pour le partage de fichiers - car cela a le "URN = buzz" fin ou "URN faisceau = étoile". Alors votre noeud met en cache les e-mails à vos amis - même pour les bénéficiaires qui devraient être en ligne, si nécessaire.

Vous (comme l'auteur d'un e-mail Institution) besoin de votre propre clé de courriel non pas avec des amis ou des «abonnés» pour échanger votre institution. Vous pouvez remplacer le créateur un email Institution Votre clé électronique dans un groupe salon de discussion. Le processus d'échange de clé et de messagerie aimant doit donc donner aucune autre identité.

chiffrement supplémentaire: Un "bug de l'or» dans un contact e-mail [ modifier ]

Quelle que soit la méthode de transmission de choisir si POP3, IMAP ou P2P, les e-mails sont toujours cryptées à l'aide du public (asymétrique) clé électronique et le protocole d'écho pour la transmission. Cela est également le cas quand ils sont stockés temporairement dans une station intermédiaire comme une boîte aux lettres de fournisseur ou d'un établissement virtuel ou un nœud intermédiaire. chiffrement de transport et un chiffrement de bout-en-bout, vont ici régulièrement les uns aux autres.

Comme sécurité supplémentaire pour la fonction e-mail est similaire à ce qu'on appelle le chat. Maintenant, pour mettre "Gemini" pour l'e-mail Mot de passe à l'adresse e-mail non seulement le logiciel est appelé Goldbug, mais aussi la fonction du client de messagerie pour définir un mot de passe supplémentaire pour l'e-mail vous demandant "appelle Goldbug ».

E-mails à un «bogue d'or" a été mis en mot de passe (voir plus loin ci-dessous la description de la fonction de transfert de fichier "Starbeam", voici le mot de passe supplémentaire "Nova") peut être lu par le destinataire que si le Goldbug correspondant " "- de sorte que la clé d'or de connaître le mot de passe. Vous devez donc vos amis sur les informations de mot de passe saisi lorsque vous leur envoyer des e-mails qui ont encore besoin d'un mot de passe supplémentaire pour l'ouverture.

Cela peut par exemple.son exemple dans les e-mails à votre femme que vous les emails toujours aussi chiffrés avec le nom de la ville, qui a eu lieu le mariage ou la fête de mariage.

Encore une fois, comme dans le chat avec le Gemini, il est une caractéristique importante du chiffrement équilibrée et uniforme de bout en bout, l'utilisateur peut créer le mot de passe de bout en bout cryptée lui-même et manuellement.

Le Goldbug sur un e-mail est donc également un point central de la raison pour laquelle le client e-mail Goldbug - en plus de la mémoire de l'histoire courte par Ergar Allen Poe environ un cryptogramme - porte ce nom: la facilité d'utilisation, emails symétriquement facile chiffrer manuellement avec un mot de passe, sans avoir à installer le cryptage logiciel supplémentaire comme un bouchon.

Forward Secrecy [ Modifier ]

Goldbug est à l'utilisation de l'architecture inclus du spot-on premier programme e-mail de monde du noyau qui Forward Secrecy assure le cryptage, qui peuvent être mis en œuvre à la fois asymétrique et symétrique pour E-mail - afin que les deux méthodes dans un e-mail -Programms charge.

Forward Secrecy dire oui, que les clés temporaires sont utilisés pour transmettre le mot de passe crypté de bout en bout, de sorte que lorsque à une analyse en temps plus tard pour la communication et leur cryptage doit être fait, pas la clé régulière (permanent) pour la communication est concerné.

Donc, vous envoyez vos partenaires e-mail au sujet de la cryptographie asymétrique habituelle de la clé e-mail maintenant, une clé de session sur la base symétrique (Forward Secrecy) (voir. Figure 20). Si votre partenaire confirme la demande et renvoie la clé temporaire, les deux parties peuvent utiliser des clés asymétriques basés sur une session pour sécuriser les communications par courriel passe. Cette méthode de sécurité asymétrique de bout en bout a été intégré dans le reste non seulement pour l'e-mail, mais aussi à la fonction de chat (voir ci-dessus: FS-Calling).

Figure 20: premier client E-mail avec Forward Secrecy

La clé publique permanent est utilisé pour le transport. Cela signifie que la clé de ephemerale (temporaire) est divisé sur la clé publique permanente avec le partenaire. Puis, quand la clé publique ephemerale a été acceptée correctement par un récepteur, généré ce ledit récepteur comme une clé de session éphémère (symétrique), qui est ensuite également envoyé à nouveau par l'intermédiaire de votre clé publique.

L'initiateur supprime ensuite sa clé éphémère asymétrique, une fois que les clés privées de bout en bout ont été échangés. Maintenant, chaque fois que vous écrivez un mail, sont en Goldbug quatre FS modes disponibles pour crypter l'e-mail (voir Figure 20) .:

Normale-crypté
L'e-mail comme d'habitude être envoyée à l'intérieur du système crypté (écho ou Poptastic), qui est la clé régulière email symétrique permanent est utilisé pour chiffrer le message.
Forward Secrecy-crypté
Utilisez les touches de secret réguliers basés sur une session de chiffrement à terme sont utilisés - qui est, vous envoyez votre message crypté avec des clés basés sur une session via le canal de la clé e-mail permanente. Cela ajoute au message ajoute un autre niveau asymétrique cryptée à votre cryptage e-mail existante.
Pur Forward Secrecy-cryptées pour ( "Pure FS»)
Le message est crypté et envoyé clé sessionful (éphémère) E-mail uniquement sur votre. La clé e-mail permanente est donc la "FS pur" ne sont pas utilisées: Cela peut donc être considéré comme l'option, dans les e-mails p2p "instantanée", c.-à-immédiate (au sens de l'volatile) et E- uniques générer des adresses de messagerie et les compartiments postaux - peuvent être supprimés après la session. Un temps comptes de courrier électronique grâce à Pure Forward Secrecy.
Goldbug crypté
Goldbug définir un mot de passe pour l'e-mail (par exemple.B. avec un chiffrement symétrique AES) et vous avez vos partenaires par courrier électronique sur le mot de passe idéalement informer oralement. Le message de façon symétrique cryptée est ensuite envoyé comme sujet de votre chiffrement des messages électroniques équilibrée (touche e-mail permanente).

Dans le cas où l'option de case à cocher "Plain" en plus de l'e-mail texte markierst, sont tous les chiffrements revenir à un texte clair non chiffré, de sorte que vos destinataires de courrier électronique et tous les nœuds intermédiaires peuvent lire votre message à tout moment.

Ainsi de nouveau à comprendre: par la clé permanente (asymétrique) (par e-mail (ou alors en discussion) ephemerale (comme clé asymétrique) d'être remplacé, alors base symétrique pour l'utilisation de bout en bout cryptée () clés sont utilisées. Ainsi, la clé éphémère peut être supprimé.

Ici il ne faut pas confondre, parce que les mots de passe complexes symétriques cryptés de bout en bout sont ephemerale dans la clé de vrai sens du terme, mais il est évident lorsque seules les touches temporaires asymétriques qui sont poussés par l'Email-clé permanente, sont d'abord appelé clé ephemerale (il ceux pour la première fois avec le processus FS ou le mot « éphémère deal", ne se confond pas).

Les niveaux de cryptage à Forward Secrecy dans Email Programme Goldbug peuvent être simplement décrites comme suit:

  • niveau de cryptage Extérieur: connexion SSL / TSL
  • Possible, plus le niveau de cryptage: permaneter touches email asymétriques (pas dans "FS pur" - autrement: Première éphémère-then-permanent)
  • En outre, plus tard supprimé Level: Ephemeraler, clé asymétrique temporaire (utilisé uniquement pour la transmission de la clé symétrique)
  • Premier niveau de chiffrement sur Forward Secrecy: clé symétrique
  • Alternative premier niveau de cryptage à travers un Goldbug: Les clés symétriques d'un Goldbug défini manuellement sur l'e-mail. Le format du message est si (TLS / SSL (clé électronique permanent (AES Goldbug (message))). Selon Encrypt-then-Mac ne peut parler de «Goldbug-then-permanente" ici. Le Goldbug sur un courriel crypte le texte dans une enveloppe.

clés temporaires ne proviennent pas de clés permanentes et sont également à la production d'aucun rapport avec cela. Sessions sont définis manuellement par l'utilisateur. Cela ne veut pas, comme dans d'autres programmes, la réunion est automatiquement définie par la ligne Venez allez en ligne, mais vous permettent de choisir quand vous utilisation nouvelle clé basée sur la session sera. Cela peut aussi à tout moment et «instantané» (voir ci-dessus: IPFS).

Le processus ou le protocole de Forward Secrecy peuvent être décrits avec cet exemple comme suit: 1. Je vous envoie mon adresse mail. Ceci est public.
2. Vous me faites parvenir votre adresse postale. Ceci est public.
3. Nos adresses sont permanents. Ces adresses ne changent que quand nous nous déplaçons.

--- --- Quelques jours plus tard 1. Créer une enveloppe unique, une enveloppe éphémère.
2. Je vous envoie, et vous seul, mon enveloppe unique. De toute évidence, j'utiliser votre adresse postale pour vous envoyer ce. Nous supposons, juste pour vous de lire ce qui est écrit. 
Je pourrais aussi signer le Sandte de suite avec ma signature.

 --- Le même jour --- 1. Vous recevrez mon enveloppe unique et avez-vous vérifier cela aussi ma signature, si vous le souhaitez.
2. Vous créez une lettre spéciale.
3. Vous bündelst lettre spéciale dans l'enveloppe unique, que je vous avais envoyé. 
Si vous avez une première lui scellée, que je peux l'ouvrir. 
4. Vous envoyez l'enveloppe unique de revenir à mon adresse postale. 
Facultatif Vous pouvez, bien sûr, le faisceau a également créé signer à nouveau.  
 
--- Toujours le même jour --- 1. Je reçois Votre forfait. Dans cet ensemble est mon enveloppe unique.
2. Dans mon enveloppe unique que seule je peux ouvrir, est votre lettre spéciale.

1. Nous utilisons la lettre spéciale autant de fois que nous voulons ...Une fois, deux fois. Etc.

Un jeu de clés basés sur la session sera retourné sur la clé éphémère. 
Le premier faisceau est transporté via la clé permanente. 
bol permanent ne doit pas être, mais ils existent maintenant temps (parce que la connexion SSL / TLS est également toujours là).
Cela signifie que vous envoyez la clé éphémère (à sens unique) sur la clé permanente et le partenaire retourne l'ensemble des clés symétriques () sur la base de la session sur la clé éphémère.

A la fin - après le protocole est terminé - la clé éphémère est supprimé et que la phrase reste en clés basés sur la session.


D'autres perspectives de recherche

Gardez à l'esprit que la transformation de la clé de transport clé permanente. Si ceux-ci sont compromises, le chiffrement sera reconnu avec les autres instances de cryptage. Ce concept crée une recherche créative au sein de l'environnement d'écho-protocole. Voici quelques concepts qui pourraient être inclus plus largement:

  1. Les participants pourraient générer ephemerale constant (asymétriques) paires de clés et une clé sur la base de la session d'échange (symétrique) sur les participants clés éphémères serait notifié s'il n'y a pas suffisamment de clés étaient disponibles. Les échanges renouvelés (de clés éphémères sur la touche ou permanente basée sur la session (symmetriche) sur le (sitzunsgbasierten) éphémère (clé asymétrique) serait alors contrôlé automatiquement ... échange similaire de messages d'état via le statut en ligne dans le chat. Les messages sont ensuite échangés seulement sur la clé basée sur la session dans le protocole d'écho ou Poptastic.
  2. Au lieu d'échanger un jeu de clés de session privés aussi plusieurs ensembles pourraient être échangés dans Sitzugsschüssel privé en stock. moments différents pour un certain nombre d'adresses e-mail anonymes avec des touches en fonction de la session de rétention.
  3. Le OTR notion (jusqu'ici pour Chat) pourrait être appliquée au sein de la clé permanente et aussi pour e-mail. Poptastic une différence si le chat est disponible par email, alors vous pouvez également discuter Verschüsselung OTR vont au-delà email.

Chris Schum près ce perspectives de recherche comme suit: "Forward Secrecy offre une amélioration substantielle de la protection dans les transmissions cryptées pour peu d'effort et sans frais. Grâce à l'utilisation de clés uniques transmissions d'informations peuvent être protégés lors d'une réunion - même si l'infrastructure centrale en tant que serveur doit être compromise à l'avenir ". [1]

Poptastic - crypté chat et e-mail via POP3 et IMAP [ Modifier ]

Poptastic est une innovation dans les communications - Chat crypté et e-mail via POP3.

Avec la fonction Poptastic, tous les comptes de messagerie tels.B. à partir de Gmail, Yahoo ou Outlook.com -Mail asymétrique par Goldbug-bout en bout - et hybrides symétrie complémentaire - est crypté. L'astuce: Chaque serveur POP3 ou IMAP peuvent désormais également être utilisés pour le chat cryptée.

Chat sur ​​Poptastic [ Modifier ]

Alors pourquoi ne pas utiliser un serveur de chat dédié ou sécurisés historiques de conversation avec des plugins pour le chiffrement lorsque vous pouvez simplement utiliser son adresse e-mail pour le courrier électronique et en même temps de discuter? ancienne des décennies protocole POP3 et de nombreux serveurs de messagerie peuvent maintenant être utilisées pour le chat cryptée avec Goldbug. Le serveur e-mail est simplement converti un serveur de chat.

Compte tenu de la couche la nuit de chat est converti à un e-mail crypté, envoyé via le protocole POP3 ou IMAP, et le bénéficiaire sera reconverti en un message de discussion. Depuis la Goldbug Messenger est également un client e-mail, l'échange de message chiffré fonctionne par courriel. Le programme détecte automatiquement s'il est un e-mail via POP3 ou à un message de chat.

Le chat et email Poptastic sont proxy capable et peuvent être exploités donc aussi du lieu de travail, à l'université ou derrière un pare-feu, à travers la passerelle de réseau. Si vous vous êtes connecté avec un navigateur web dans son compte e-mail, vous pouvez voir comment le message crypté ressemble.

Le chiffrement symétrique supplémentaire de bout en bout via POP3 peut - comme dans le protocole d'écho - sont utilisés non seulement le secret comme avant, mais peut également «instantané» sont mises à jour une fois par seconde. Donc également parlé (comme ci-dessus) d'Instant Perfect Forward Secrecy (IPI), qui est maintenant possible via les protocoles POP3 et IMAP pour le chat! Enfin, dans Poptastic fait l'option de procéder à un appel pour la présentation des Gémeaux avec les méthodes décrites ci-dessus différenciés.

Pour les utilisateurs certainement un chat intéressant, moyen facile de chiffrer ce protocole e-mail.

Email Poptastic [ Modifier ]

Tout comme il existe discuter de Poptastic, la possibilité existe aussi de Poptastic au courrier électronique. Depuis Poptastic est une clé avec laquelle l'ami est entrée (dans l'onglet ami ajoutée), le contact ou par e-mail Poptastic est muni d'un symbole de verrouillage et en outre marqués d'une couleur de fond pour indiquer que l'échange de messages seulement crypté arrive.

Lorsque vous insérez une adresse e-mail dans l'ami ajoutée-Tab, ce contact est également ajouté à la liste de contacts par courrier électronique - mais sans icône de verrouillage et sans couleur de fond. Cela indique que fait ici avec ce contact, les messages électroniques non cryptés. Il en est ainsi de loin le cas où quelqu'un ne pas utiliser les clients Goldbug.

Cependant, si le contact utilise également Goldbug, les deux peuvent crypté permanence email lorsque la clé Poptastic est entré dans l'onglet «ami ajoutée".

Email Poptastic est si simple cryptée Email permanente, simplement changé une fois au début de la clé Poptastic.

Mise en place d'Poptastic [ Modifier ]

Figure 21: Paramètres Poptastic: crypté chat et e-mail crypté via POP3 et IMAP

Une description détaillée des options de configuration du serveur e-mail, vous pouvez trouver la section ci-dessus pour POP3 et IMAP (voir. Figure 21).

Remarque: Dans Gmail, vous devriez si obligatoire l'option dans le Web qui a extrait les messages POP3 sont supprimés de la boîte de réception. Pour se connecter, il est également conseillé de définir les paramètres de sécurité dans Gmail de sorte qu'il peut être connecté à tout client de messagerie local pour Gmail (Fonction: Permettre GMail clients inconnus):

  1. Réglages / Forward et POP et IMAP / POP Télécharger: Activer le protocole POP pour tous les messages
  2. Paramètres / Comptes et importation / Modifier les paramètres du compte: Autres Paramètres / [nouvelle fenêtre] / Sécurité / Accès des applications moins sécurisées / unkown: Activé.

Il est recommandé que, le cas échéant, de mettre en place un compte e-mail supplémentaire pour le premier test et l'utilisation ultérieure. Notez que les nouveaux comptes de messagerie tels.B. sont peut-être limité à Gmail pour les 30 premiers jours de l'envoi d'e-mails (par ex.B. Gmail pour 500 messages de chat ou e-mails par jour). Cela devrait être suffisant pour un test ou exigences normales premiers.

~

Groupe de discussion sur le style IRC [ Modifier ]

Le Goldbug Messenger a d'ailleurs email et chat via un groupe de fonctions de chat. Cela fonctionne de manière similaire à un IRC -Chat. La transmission des messages à tous les participants du groupe sera là encore entièrement cryptée via le protocole d'écho. Le cryptage est symétrique, soit similaire à une chaîne de mot de passe. En fin de compte peut lire le long d'une discussion de groupe qui connaissent une certaine touche de bout en bout symétrique qui définit la salle de chat dans le réseau p2p tous les participants. Le groupe de discussion est également basé sur le protocole d'écho (voir. Figure 22).

Figure 22: Group Chat dans Echoed IRC = e * IRC

Par conséquent, il est parlé de l'IRC ge-écho-système ou un court e * IRC que le chat IRC nouvelles options ouvertes depuis les routes de e de transport * chats IRC sont également chiffrés. Comme aujourd'hui POP3 ou IMAP normale e-mail et au moins un Transportverschlüsslung z.exposition comme avec TLS 1.3 à l'IRC peut être comprise comme un chat en groupe crypté. Même le chat IRC traditionnelle peut donc apprendre de telles améliorations des modèles de sécurité: Le CEI e * chat peut représenter le modèle d'une nouvelle génération de chat.

Les détails de cryptage de conversations de groupe en utilisant un aimant URI lien (voir. Ci-dessous) défini (défini dans le lien se terminant en & URN = buzz). afin Buzz est le terme technique dans le code source pour le chat en groupe.

Pour démarrer le programme Goldbug de la communauté salle de chat est ouverte, qui peut servir d'exemple. Ici vous pouvez également fournir des questions d'application supplémentaires concernant le programme aux utilisateurs actuels.

Pour rejoindre un canal privé, il suffit de donner la pièce ou Nom du canal ou d'utiliser la méthode de liens magnet mentionné ci-dessus. L'aimant de liaison, en plus des valeurs supplémentaires d'espace de nom pour le chiffrement intégré tel.B. Key, hachage ou de chiffrement pour le type de cryptage.

Si vous venez de taper le nom de la pièce, et aucun URI magnétique à l'aide que les détails de chiffrement supplémentaires sont mis à 0000 et le chiffrement de la chambre est basé sur le nom de la pièce. Si vous avez entré toutes les valeurs ou le nom de la pièce ou le lien magnétique, cliquez sur le bouton «Inscrivez-vous / Inscrivez-vous".

Si vous avez un aimant inséré, puis utiliser plus tôt dans le menu déroulant "de-magnétiser". L'aimant est ensuite démonté en ses composants individuels et l'espace est créé et est entré sur la base des lignes dans les valeurs de cryptage aimant-link.

Si la pièce est ouverte, vous pouvez économiser l'espace comme un signet ou à tout temps d'impression de l'aimant URI correspondante de vos signets chat room, et l'envoyer à vos amis pour les inviter à une pièce.

Pour envoyer un message, donner un message spécial et appuyez sur le bouton d'envoi.

L'e * IRC salle de chat peut être public ou privé, qui dépend de combien vous l'aimant ou les valeurs de chiffrement individuelles affichent. Comme e publique * salle de chat IRC, vous pouvez ajouter un aimant URI sur votre site web poste ou lien et tout le monde sait comment il peut venir dans votre salle de chat avec "de-magnétiser".

En fin de compte, il travaille pour la chaîne de nouvelles comme un chat IRC, mais avec la différence que les fournisseurs d'accès Internet et autre serveur enracinement ne peuvent pas voir dans la communication car il est crypté - que votre connexion pour les services bancaires en ligne également.

Donc, il ne fait aucune différence si vous parlez à des amis ou à votre conseiller bancaire.

Si vous souhaitez utiliser la salle de chat comme une chambre privée, vous pouvez l'aimant URI partager seulement avec vos amis et vous avez parmi vous. Ceci est une fonction pratique du programme Goldbug: Vous pouvez simplement chiffrer chat, sans avoir à remplacer les clés précédemment asymétriques. Dites à votre ami vient verbalement, il doit en Goldbug dans la chambre "Chambre d'ambre" venir et que les deux parties là-bas très simplement discuter crypté.

Astuce: Créer un aimant unique pour une pièce et l'utiliser pour protéger votre clé de discussion publique dans l'échange que vous avez ce alors connu sur le canal IRC (définie par vous) seulement votre ami donne.

Goldbug permet au Repleo et l'échange de clés sur un aimant unique (OTM) pour une discussion privée d'une de transfert de clé sécurisée et la clé ainsi public ne doivent pas être public.

~

FileSharing: avec Starbeam [ Modifier ]

Comme dans toute Messenger peut être mis en œuvre chiffré confidentialité et la sécurité dans le partage de fichiers de Goldbug entre plusieurs personnes ou un transfert de fichier entre deux amis définies. Cela se fait dans l'onglet "Starbeam". Le terme Starbeam (SB) implique que le partage de fichiers est si facile devraient, comme la lumière des étoiles est projeté à travers les galaxies ou "poutres".

Alors que les programmes de partage de fichiers traditionnels comme eMule ou BitTorrent initialement fixées aux liens spécifiques que le lien ed2k ou un lien torrent, a maintenant pour les transferts de fichiers à la fois dans les torrents, de même, dans la quasi-totalité de pointe Gnutella -Klienten ainsi que pour le réseau eDonkey en Shareaza -Klienten reliant des fichiers sur le type URI Magnet établie.

Le associée à l'architecture de Goldbug a cette norme URI magnétique développée et complétée par des valeurs cryptographiques.

Maintenant, chaque fois que vous souhaitez télécharger un fichier sur Goldbug par d'autres, donc vous devez einkopieren un aimant URI lien dans le programme. Et en conséquence: Si vous voulez préparer un téléchargement de fichier, un aimant URI est de créer pour ce fichier.

Ce processus est aussi simple que possible: Si vous êtes en conversation avec un ami dans une fenêtre de chat pop-up, il y a un bouton "Partager Starbeam" (Voir Figure 23.). Cliquez sur ce simple, choisir le fichier à envoyer et déjà il est solidement chiffré sur le système Echo transmis à votre ami.

Figure 23: la fenêtre pop-up dans le chat Goldbug Messenger avec le transfert de fichiers

Ainsi, vous pouvez ZIP des photos de vacances simple essieu non transmis de manière sécurisée aux membres de la famille par chat ou par onglet Starbeam.

Afin de rendre l'ensemble du groupe jouent un fichier, vous pouvez également poster dans le groupe discuter vos aimants. Il est ensuite automatiser automatiquement vos téléchargements ajoutés (voir case à cocher dans le menu Options de Buzz Chat:. Accepte aimant split). En raison du protocole d'écho, les emballages individuels aussi «geswarmed", à savoir les paquets cryptés qui viennent avec vous à trouver, même avec vos amis et voisins.

L'onglet "Starbeam" pour le partage de fichiers se compose de trois sous-onglets: un pour le téléchargement, l'une pour le téléchargement et l'autre pour la création ou l'ajout SB-aimant.

Aimant Starbeam avec des valeurs de chiffrement [ Edit ]

Un aimant URI est une norme, qui est connu de nombreux programmes de partage de fichiers (souvent dans le réseau Gnutella) et que les liens ed2k eDonkey / Emule ou des liens torrent correspond.

L'élaboration de normes URI magnétique à travers le sous-jacent Goldbug Messenger Spot-On Bibliothèque est l'incarnation de l'URI magnétique avec des valeurs de cryptage. Aimants sont ainsi utilisés pour créer un ensemble d'informations de cryptologie ou garder ensemble.

un canal crypté de bout en bout est établie entre les noeuds dans le réseau ainsi l'écho, à travers laquelle un fichier peut être envoyé. Mais il peut aussi être tout autre fichier envoyé. L'aimant est donc pas affecté à déposer. Le SB-aimant peut être fourni comme un canal par lequel une instance peut envoyer un fichier en cours et permanents - ou il va créer un aimant unique est supprimé immédiatement après une seule utilisation.

Grâce à cet effet à double usage d'un aimant ne peut pas être attribué à un seul fichier ou une adresse IP spécifique. Un nom de fichier apparaît dans le SB-aimant pas (- que même le plus - par exemple, des liens plus avancés - plus de Gnutella, eMule et Torrent Liens offsystem ou Retroshare toujours le cas). Ainsi, il est clair que dans Starbeam pas de fichier spécifique est remplacé, mais il y a toujours échangé canaux seulement cryptées. Pour ainsi dire, un «trou de ver» à «Stars» de rester avec le terme. Et ce canal est défini par un lien magnétique URI.

Cependant, alors que de nombreux avis voir le lien de Gnutella, eDonkey et Torrent Liens critique, consiste en une collection de valeurs de cryptage alors aucune raison de remettre en question ces valeurs. Votre page d'accueil ou portails indépendants Trouver Starbeam avant une approche avancée. En plus des décisions conceptuelles choisissant un normes de lien, mais il est livré avec l'aspect aussi pour la sécurité du transfert de fichiers entre deux utilisateurs privés de l'utilisation.

Pour la fin du transfert de fichier privé d'un ami à un peu plus d'informations:

Chiffrer le fichier avant le transfert de fichiers: option?

Avant d'envoyer un fichier, vous pouvez considérer si vous suffit d'envoyer un courriel à anhängst un courriel dans Goldbug. Ceci est la variante de choix si le fichier est inférieure à 10 MB. Grandes fichiers doivent être transférés exclusivement via la fonction Etoiles Beam.

Avant l'expédition, vous pouvez également envisager de chiffrer le fichier sur le disque dur. Ceux-ci maintient le Goldbug Messenger dans le menu principal sous Outils / Outils outil de chiffrement de fichiers disponibles (voir note ci-dessous). Avec un double mot de passe, le fichier y est crypté. Cet outil de Goldbug-File cours de Encryptor vous pouvez également utiliser si vous voulez un endroit pour télécharger une ligne qui héberge le fichier nuage. Cependant, comme ces fichiers si nécessaires de contrôle et les fichiers cryptés sont indiqués par un point d'interrogation, mais il devrait être un point d'exclamation, il est logique, le fichier crypté même d'un point à, d'ami à ami à transférer environ Goldbug et aucun verrou en tant qu'hôte à utiliser.

Certains emballer les fichiers dans un zip et crypter ce avant l'envoi ou le téléchargement. Le cryptage Zip est très facile à craquer 96 bits, si loin, si vous devez utiliser une clé tel qu'il est aujourd'hui (tel que défini pour Goldbug en standard) pour RSA 2048 bits, 3072 bits mieux recommandées.

Peu importe comment vous mettez votre fichier maintenant préparons - tel qu'il est: comme binaire brut, ou crypté avec l'outil Goldbug sur Starbeam ou comme un fichier qui est protégé par un mot de passe Nova (voir ci-dessous) -, ils vont en effet se tourner vers le protocole d'écho chiffré à plusieurs reprises.

Tout comme vous pouvez définir un mot de passe supplémentaire pour un email avec l'e-mail ( "Goldbug» mentionné dans la fonction e-mail, voir ci-dessus), vous pouvez aussi cliquer sur le fichier - précisément définir un autre mot de passe pour l'URI magnétique utilisé pour le transfert de fichiers. Ceci est appelé "Nova". Même si le transfert de fichier est réussie avec succès, voire un troisième étranger pourrait merde le cryptage multiples précédente (ce qui est peu probable), est introduite avec la Nouvelle-mot de passe d'un chiffrement de bout-en-bout qui est sûr aussi longtemps que la commune mot de passe est que lorsque les deux partenaires dans le cadre des enveloppes. Parce que, si la transmission de la SB-aimant doit être surveillée - Vous avez en quelque sorte les aimants transférés en ligne à votre ami - puis tous ceux qui connaissent les aimants peuvent également recevoir le fichier ainsi. Par conséquent, il est logique de protéger le fichier avec un Nova - un mot de passe qui ont changé les deux amis, si nécessaire par voie orale, dans le passé ou sur un second canal. La Nouvelle se fonde également sur la norme de chiffrement de bout-en-bout AES (si vous ne pensez pas que vous êtes propriétaire d'un mot de passe). Et: il doit - avant - le transfert de fichiers commence, ont été stockés dans le noeud du récepteur!

Figure 24: Self-Magent URI & Novas

Figure 24: Aimant et Novas pour Starbeam Partage de fichiers

Pour envoyer un fichier, un canal crypté doit être créé. Cela fonctionne à nouveau (à la fin par URN = Starbeam SB) avec la création d'un aimant.

Ensuite, le transfert de fichier crypté-paquet pour Packet Fichier sur ce canal via le protocole HTTPS (la sur TCP - UDP et aussi - SCTP ​​peut mettre connexions). Par conséquent, il est une question intéressante si un transfert d'un grand fichier crypté par Starbeam de la SCTP, protocole TCP ou UDP, ceteris paribus, est transmis sans erreurs et le plus rapide.

Utilisez une seule fois Magnten

Idéalement, vous avez un aimant privé URI pour chaque fichier. Ce serait alors une One-Time-aimant (OTM), un aimant qui est utilisé une seule fois pour un fichier. (OTM correspond donc à l'idée d'un OTP - un one-time pad : une chaîne qui est utilisé une seule fois. OTP est souvent considéré dans les processus de cryptologie comme cruciale pour établir la sécurité).

Vous pouvez également utiliser aimant permanent, il est comme un canal vidéo de l'abonné, où z.B. tous les lundis un fichier sera envoyé.

Cela ouvre pour.B. également Torrent portails de nouvelles possibilités: il n'a pas de portail Web plus existe, lié dans les milliers de liens! Le portail lui-même ne dispose que d'un seul aimant dans le protocole d'écho à distance, pour envoyer ensuite consécutivement progressivement un fichier après l'autre à travers le trou de ver.

Immédiatement vous avez transféré un fichier pour les aimants, de sorte que vous pouvez supprimer ou conserver l'aimant URI. Vous créez l'aimant comme OTM et activez la case à cocher pour OTM, puis se supprime après le transfert de fichiers par lui-même. Qui est comparable à la Mission de film Impossible, ou des applications pour les photos, où détruire les messages et les images de se voir - l'aimant est pour ainsi dire un StarBeam- trou de ver qui se ferme à nouveau après une seule utilisation.

Magnet Graphique normes URI pour les valeurs cryptographiques

contraction exemple désignation
rn Et Rn = spot On_Developer_Channel_Key nom de la chambre
xf & Xf = 10000 Fréquence exacte
xs Et Xs = spot On_Developer_Channel_Salt sel exacte
ct & Ct = aes256 cipher type
hk & Hk = spot On_Developer_Channel_Hash_Key Key hachage
ht & Ht = sha512 hachage de type
xt = urn: buzz & Xt = urn: buzz Aimant pour Chat IRC
xt = urn: faisceau étoiles & Xt = urn: faisceau étoiles Aimant pour le transfert de fichiers
xt = urn: institution & Xt = urn: institution Aimant pour les boîtes aux lettres e-mail


La norme URI magnétique a ainsi évolué dans un format pour fournir des valeurs de cryptage similaire à une feuille de valeurs sanguines supplémentaires. Un aimant URI, qui est utilisé dans Goldbug, respectivement pour le groupe de développeur canal de discussion Spot-On, cherche.B. comme dans ce format:

aimant:?rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

Cette norme est utilisée pour échanger des clés symétriques pour conversation de groupe ou Email institutions ou même des transferts de fichiers avec Starbeam.

fonction rewind

Si le bénéficiaire a un paquet de fichier, un morceau ou un lien reçu, il est capable de ce nouveau télécharger - dans d'autres aimants chaînes URI - ou de lui donner à nouveau dans le même canal. Ceci est similaire à une fonction de rembobinage: Le fichier est tout simplement joué à nouveau à nouveau comme un enregistreur à cassette ou un lecteur MP3 via le réseau Echo. Le fichier peut aussi être de nombreuses heures ou jours plus tard envoyés à nouveau. Toute personne ayant obtenu une copie d'un canal URI magnétique, devient un satellite, et peut à nouveau les données dans un trou de ver ou plutôt télécharger à nouveau un aimant Starbeam.

Par rapport à la tortue Hopping

Le transfert d'un fichier dans la fonction Starbeam via le protocole Echo est plus efficace quand ils ont un protocole similaire à la " tortue Hopping (actuellement mis en œuvre que dans le programme RetroShare)" afin de fonctionner, car en fonction de la configuration du réseau Echo ici ( pleine d'écho, la moitié d'écho, écho adaptatif) et les noeuds de cryptage de base avec seulement une faible bande passante ne sont pas nécessairement agir non pas comme un goulot d'étranglement, mais aussi optimiser sur les chemins d'écho supplémentaires la vitesse de téléchargement souhaitée.

Le protocole d'écho créé le réseau de la rivière des noeuds automatiquement (simplement en chaque nœud peut envoyer crypté à chaque noeud relié parcelles de fichier) et sélectionne aussi le moyen le plus rapide de tous les graphes possibles à votre noeud.

Le protocole de saut de tortue est d'abord connecté uniquement à des noeuds qui ont défini comme des amis et dans cette chaîne d'amis, un ami peut-être, qui convertit seulement une petite bande passante. Cela agit alors comme un goulot d'étranglement, et l'émetteur et le récepteur du fichier doit nécessairement par ce goulot d'étranglement. Lorsque Fichier livraison via le protocole Echo autres pairs ou des itinéraires les plus proches par le biais d'autres options graphiques peut être inclus dans les stations intermédiaires, de sorte que le paquet de données ne sont pas nécessairement sur le goulot de la bouteille doit passer si quelque part il y a un moyen plus rapide.

SB chargement: Un transfert de fichier [ Modifier ]

Comme décrit ci-dessus, la livraison d'un fichier à partir de la fenêtre de chat à un seul ami est très simple: choisissez un fichier avec le bouton Share-Starbeam et déjà il est transmis à l'ami.

Ci-dessous, nous examinons le processus de téléchargement avec ses détails techniques maintenant dans le sous-onglet "ajouts" de Starbeam tabstop à.

Figure 25: Transfert d'un fichier avec Starbeam

Figure 25: Transfert d'un fichier avec Starbeam

Si vous avez défini et a généré un URI magnétique, il apparaît non seulement dans le sous-onglet de l'aimant, mais a également indiqué dans le sous-onglet pour le téléchargement / Seed.

Aussi à partir de là, vous pouvez télécharger un fichier à lancer. Choisissez dans la présente sous-onglet pour le téléchargement sur la case à cocher un SB-aimant fait. Vous pouvez aussi choisir le fichier.


Facultatif: Un mot de passe Nouvelle pour le cryptage supplémentaire du fichier:

Enfin, vous décidez tout de même si vous transférez un mot de passe supplémentaire - vouloir mettre - appelée Nova. Alors, que Goldbug dans le courrier électronique est, le mot de passe crypte l'e-mail, par exemple lorsque Starbeam téléchargement Nova. Le fichier peut être l'ami ainsi qu'à ouvrir lors de la saisie du mot de passe Nova. Il est un chiffrement symétrique supplémentaire pour obtenir un transfert de fichiers. Ainsi, il peut être empêché que l'ami est le pôle d'attraction pour les fichiers d'autres amis disponibles - il peut aussi avoir la Nouvelle-passer - ou pour ouvrir le fichier est fait rapidement possible à une date ultérieure par le premier jour du transfert des aimants mais organisé jusqu'au lendemain, le mot de passe qui permet à la Nouvelle déchiffrement du fichier est connue. A l'heure si le transfert du fichier est déjà terminée. Pour un premier transfert peut ces considérations différenciées de la fixation d'un Nova.mais en omettant d'abord le mot de passe dans un fichier à part.

Puis appuyez sur le bouton "Transmettre" / "transmettre".

Note technique: Parce que l'écho est transmise comme HTTPS ou HTTPS Poster Recevez, correspondant au transfert d'une page Web. La taille de bloc (Pulse-size) peut être laissé comme pré-défini, il est donc caché dans la vue minimale. Lorsque la taille de l'impulsion est plus grande, la page Web doit être transmis, pour ainsi dire plus.

Enfin, l'URI magnétique copier et envoyer à vos amis. S'il a copié, vous pouvez commencer ( "break" case à cocher dans le tableau), le transfert à la désactivation de la fonction de pause. L'aimant URI pouvez imprimer via le bouton de menu contextuel.

téléchargements Starbeam [ Modifier ]

Pour charger avec Starbeam un fichier, vous devez Starbeam fichier Magnet. Vous recevrez ce d'un ami qui veut vous envoyer un fichier. En principe, les aimants peuvent également être liés à des blogs et sites web.

Copier puis magnétique-URI dans le sous-onglet pour l'aimant URI facile. Auparavant, vous ne devriez pas activer la case à cocher «Réception» / «recevoir» dans le sous-onglet de téléchargement.

Partagez votre ami avec que vous avez inséré le magnétique URI et alors il peut commencer le transfert. Le téléchargement commence immédiatement, un émetteur envoie le fichier par l'écho et le canal Crypto de l'aimant.

le téléchargement de fichiers dans Starbeam-onglet pour le transfert de fichiers: Figure 26

le téléchargement de fichiers dans Starbeam-onglet pour le transfert de fichiers: Figure 26

Avec les autres paramètres de cette page d'onglet pour le téléchargement Vous pouvez même définir la taille et le chemin de la zone de téléchargement.

Les parties téléchargés avec succès sont appelés les Starbeam "Mosaïques". Comme un puzzle les pièces de mosaïque sont assemblés en une mosaïque complète.

Les parties de fichiers encore à transmettre sont à liens Star-faisceaux mentionnés (voir. De plus, le concept de "morceaux" de l'ancien réseau eDonkey ou le concept de «blocs» dans le réseau Gnutella, qui, à travers l'utilisation de Tiger Tree- a été inventé hashes).


Outil: Analyseur Star-Beam [ Modifier ]

Si un fichier même pas été transféré avec succès, cela peut être vérifié avec l'outil Étoile Faisceau Analyser. Cela permet de déterminer si toutes les pièces de la mosaïque sont présents ou s'il y a des chaînons manquants à transmettre. S'il existe des liens manquants, le SB-analyseur crée un aimant URI, l'ami peut entrer dans sa téléchargement Tab à nouveau. Ensuite, seuls les liens manquants ou Mosaïques en veulent.

Le fichier ne serait pas complète si la station, ils ( "Envoyer Again" =) trois fois par jour au cours de l'écho avec le "Rewind" - envoie fonction.

Notez qu'un aimant a un canal, et les fichiers existants à renouveler dans votre chemin de la mosaïque, puis, si aucun aimant unique a été utilisé et il sera envoyé à nouveau sur le même canal. Un nouvel envoi du fichier par l'envoyeur va écraser votre fichier obtenu donc à nouveau si vous mettez fermement aucune option de verrouillage de la table de transfert. Avec la case à cocher Verrouiller le fichier que vous avez reçu ne sont pas supprimées.

Vues Torrents crypto [ Modifier ]

Parce que le cryptage est affiché à tout le monde, quel fichier que vous téléchargez, car personne ne sait si vous pouviez décoder le paquet avec succès et même si vous l'avez vous créer et enregistrer le fichier. Lorsque ajout applique similaire. Le téléchargement est visible que d'un voisin IP. si ces fichiers de aimants voisin sait. Il est conseillé dans ce cas, si vous souhaitez inviter aimant Starbeam publique, seulement pour Nachbarn- ou Discuter pour connecter des serveurs qui vous avez confiance ou vous définissez un accès au compte.

La variante mentionnée ci-dessus de la réduction d'une Nouvelle-mot de passe sur le fichier et leur répartition de blocs physiques dans le temps avant l'octroi de droits d'accès au mot de passe Nouvelle dans un second processus peut nouvelles perspectives offre technique, prozessuralen ou considérations juridiques.

Puis Starbeam Magnet URI peut jouer un rôle dans de nouvelles façons de penser le développement et l'utilisation de la discussion dans la communauté de partage de fichiers "Crypto-Torrents" sur le protocole d'écho.

~

Web moteur de recherche avec la base de données d'URL [ Modifier ]

En fonction de la recherche sur le Web Goldbug est utilisé par son architecture du noyau et un moteur de recherche web source p2p ouverte. Goldbug est le (bisherig) premier et le seul parmi les p2p distribué pleins moteurs de recherche peu de main comme YaCy , Faroo.com, Arado.sf.net ou Grub (de Wikia Search était connu), qui est capable de transférer le URL via des connexions cryptées dans un F2F distribué ou réseau P2P à faire. La revendication de la recherche sur le web dans Goldbug est d'offrir non seulement une programmation de source ouverte de moteur, mais aussi de gérer la base de données d'URL source ouverte, de sorte que chaque participant peut télécharger les URL. En troisième lieu, il est important que la place des transferts de base de données et les stocke dans un environnement crypté.

Figure 27: L'onglet de recherche sur le web dans Goldbug: surfer la base de données d'URL et obtenir des résultats.

Figure 27: L'onglet de recherche sur le web dans Goldbug: surfer la base de données d'URL et obtenir des résultats.

Former votre propre moteur de recherche: z.B. avec 15 Go d'URL dans la base de données sur votre machine, vous pouvez résultats intéressants obtenus en termes de nouveaux sites trouver vos amis intéressants et sont entrés dans le réseau p2p.

Votre recherche Web reste anonyme parce que le Goldbug URL Recherche produit dans d'autres nœuds aucune notification de vos termes de recherche, soi-disant résultats de la requête.

Goldbug convertit vos termes de recherche dans une table de hachage et de recherches sur les bases de données locales si elles contiennent ce hachage. Puis il y a aussi le Hash des URL répertoriées qui contiennent ce mot clé. Ensuite, la base de données d'URL est recherché pour le hachage de l'URL. Les bases de données sont cryptés de telle sorte que, après le processus de recherche même un processus de décryptage est connecté. Enfin, les résultats de la recherche sont affichés et vous affichés. L'utilisateur triée bientôt les résultats à un ou plusieurs termes de recherche pour la simplicité de telle sorte que les dernières URL apparaissent en haut en premier.

La distribution des URL de pages Web leur arrive pas à travers des serveurs centraux, mais est une base décentralisée via le protocole d'écho crypté entre participants: Deux ou plusieurs utilisateurs échangent leur URL-clé, puis prendre sur le partage p2p des URL de pages Web, z.B. partie de vos favoris, avec tous leurs amis. Les URL en ligne échangés sont d'abord rassemblés dans la mémoire principale, puis écrit toutes les 10 secondes dans votre base de données locale.

Figure 28: La ligne d'URL dans Dooble navigateur Web: Cliquez sur la première icône de partager une URL

Figure 28: La ligne d'URL dans Dooble navigateur Web: Cliquez sur la première icône de partager une URL

En outre, il est également possible d'importer de nouvelles URL manuellement dans votre base de données locale. Pour cela est navigateur Web Dooble.sf.net nécessaire. La première icône dans la barre d'URL du navigateur permet de stocker une URL unique dans une base de données intermédiaire: Shared.db. Il est ensuite importé de Goldbug en un seul clic. Le Shared.db doit être dans le chemin d'installation de Goldbug et les deux programmes, et Goldbug Dooble doit définir le chemin de ce fichier dans les paramètres.

Pour une URL de la page web que vous avez quitté juste pour importer à partir du navigateur Web Dooble dans votre base de données d'URL de Goldbug, il suffit de cliquer sur la première icône dans la ligne d'adresse du navigateur d'abord stocker l'URL dans la Shared.db. Cliquez ensuite dans Goldbug dans l'onglet du bouton de recherche Web "Importer".

Figure 29: Pandamonium Web Crawler

Figure 29: Pandamonium robot Web de Statistique page

Une troisième possibilité d'importation est d'utiliser le Cawler "Pandamonium". Le robot d'exploration Web explore un domaine pour toutes les URL liées et peut alors également indexer les nouveaux sites d'URL et analyse de façon à découvert ou Ajouter Index. Pandamonium fonctionne ainsi que l'importation du navigateur Web via le Dooble Shared.db intermédiaire. Le Pandamonium crawler Web est également open source et peut être téléchargé à partir de cette URL: https://github.com/textbrowser/pandamonium

Base de données Configuration [ modifier ]

Les URL peuvent être affichés dans une SQLite - ou PostgreSQL base de données sont stockées. SQLite est configuré automatiquement la base de données, qui est également recommandée pour les utilisateurs avec moins d'expérience dans la création de bases de données. Les utilisateurs plus avancés peuvent aussi zoomer spécifier un dispositif de base de données PostgreSQL. Cela présente des avantages en matière d'accès au réseau, la gestion des droits des utilisateurs et la gestion de grandes bases de données d'URL. Goldbug est donc adapté à la fonction, de faire sa propre recherche sur le Web, aussi pour des leçons aux étudiants intéressés à la création de bases de données.

Les URL sont en 26x26 ou 36x36 bases de données (2 (16 ^ 2) = 512 tables) les dépôts qui sont cryptés. Cela signifie que la recherche aura lieu (URLs.db) dans une base de données cryptée. La recherche dans les bases de données cryptées est encore peu travaillés champ de la recherche.

SQLite [ Modifier ]

SQLite est une bibliothèque qui contient un système de base de données relationnelle. La base de données entière est dans un seul fichier. Une architecture client-serveur est donc pas présente.

Figure 30: Installation de la base de données d'URL avec soit SQLite ou PostgreSQL

Figure 30: Installation de la base de données d'URL avec soit SQLite ou PostgreSQL

La bibliothèque SQLite peut être intégré directement dans les applications appropriées, donc pas de logiciel serveur supplémentaire est nécessaire. Celui-ci, cela est la différence cruciale avec d'autres systèmes de base de données. En incluant la bibliothèque, l'application sera étendue aux fonctions de base de données, sans avoir à compter sur des logiciels externes. SQLite a des caractéristiques uniques par rapport à d'autres bases de données: La bibliothèque est à quelques centaines de kilo-octets. Une base de données SQLite est un fichier unique qui contient toutes les tables, index, vues, triggers, etc .. Cela simplifie les échanges entre les différents systèmes.

L'intérieur de la base de données SQLite pour les URL se fait en quelques étapes:

  1. Installez le navigateur Web Dooble. Pour sauvegarder l'ensemble des données générées lors de la navigation de ces sites URL, cookies, des signets, etc., dans des bases de données cryptées à partir de (fonction de sécurité). En outre, vous devez définir un mot de passe dans les paramètres de Dooble navigateur Web dans l'onglet Safe.
  2. Définissez ensuite le navigateur Web Dooble sous Paramètres pour l'emplacement de Shared.db, qui doit être situé dans le chemin d'installation de Goldbug.
  3. Puis créer une base de données SQLite dans le programme Goldbug sous Web Search / paramètres
  4. Ici vous pouvez également taper le chemin vers le fichier dooble.ini entrer et stocker l'ensemble de passe Dooble et vérifier (dans le répertoire Dooble sur votre disque dur).
  5. Donnez maintenant un mot de passe pour "vérification des pouvoirs ordinaires» a. Ceci est une fonctionnalité de mot de passe dans le cas où la troisième, d'autres applications fournissent les URL pour l'importation disponibles.
  6. Puis verfiziere toutes les entrées et commencer à importer de shared.db, dans lequel vous avez précédemment enregistré en utilisant le navigateur Web d'un URL: Appuyez sur le navigateur Web Dooble dans la ligne d'URL, le premier symbole et l'URL sont stockées dans Shared.db. Le processus d'importation extrait ensuite les URL de ce fichier et les ajoute à la base de données ajoutée (URLs.db) dans Goldbug URL.
  7. Toutes les URL ainsi importés sont partagés p2p en ligne avec vos amis. d'échanger Donnez le bol de l'URL d'un votre ami dans le filtre onglet URL, ou utiliser la communauté de partage de URL comme décrit ci-dessous, dans le codage URL.

PostgreSQL [ Modifier ]

PostgreSQL - également connu comme Postgres - est un système de gestion de base de données gratuite objet-relationnel (SGBDR). Son développement est apparu dans les années 1980 à partir d'un développement de base de données à l'Université de Californie, Berkeley, depuis 1997, le logiciel est développé par une communauté open source. PostgreSQL est en grande partie conforme à la norme SQL ANSI SQL 2008. PostgreSQL est entièrement compatible ACID, et soutient extensible types de données, opérateurs, fonctions et agrégats. Dans la plupart des distributions Linux PostgreSQL est - également Windows et Mac OS X sont pris en charge. Depuis sa mise en place processus de base de données PostgreSQL vaste, référence devrait être faite que sur les manuels que base de données ici.

Le filtrage des URL [ Edit ]

Maintenant, chaque fois que vous entrez dans le processus de p2p l'échange d'URL, vous recevrez toutes les URL que d'autres ont ajoutés au système. Pour exclure les URL malveillantes, vous pouvez dans les URL de recherche Web également en un seul clic supprimer - ou utilisez-vous du début à la filtre d'URL, qui se présente dans son propre onglet.

Figure 31: les filtres d'importation et d'exportation: URL Distiller

Figure 31: Importation et exportation de filtres: URL Distiller. L'onglet URL permet entrants, sortants, et pour importer des URL pour filtrer

filtrage d'URL - appelé Distiller - pour filtrer entrants, sortants, et pour importer des données avec une liste noire ou liste blanche. Ainsi, vous pouvez.Définir exemple, ne permettent URL du www.wikipedia.org de domaine ou que votre téléchargement se fait à des URL à des amis seulement du domaine de votre université. Aussi, vous pouvez spécifier que vous ne souhaitez pas recevoir les URL d'un domaine géographique particulière.

Dans le cas où vous ne recevrez pas toutes les URL, vous devez créer pour les téléchargements Distiller filtre simplement «http: //» avec la valeur «Refuser». URL ne seront pas admis.

Très important: pour que le filtre est activé, cette mise en place dans la case "Activer".

communauté URL [ edit ]

Pour être en mesure de partager avec les joies et les URL de votre base de données pour la recherche web se développe, vous pouvez ajouter une touche d'URL manuellement dans l'onglet filtrage d'URL dans les einkopieren de table d'abonné; ou: comme une deuxième option est également la possibilité d'envoyer sa clé d'URL à une communauté.

Si votre ami est également en ligne, et vous sur l'outil "EPC" - Echo Public Key Partager - envoyer votre clé d'URL à l'il défini Communauté "communauté URL Spot-On," Votre ami Votre URL Key est transféré automatiquement en ligne. Ce transfert est chiffrée en utilisant le protocole d'écho et utilise un chiffrement symétrique le nom de la communauté des URL. Il est semblable à un groupe salon de discussion (fonction Buzz), où les clés d'URL sont alors hingesandt et automatiquement intégré. Comme EPC fonctionne est décrit plus en détail ci-dessous.

Pandamonium Web crawler [ Modifier ]

La publication v. 2.8 (sortie à Noël 2015) nommé "crawler libération de Pandamonium» et se réfère à la web crawler appelé Pandamonium, qui a été ajouté comme un outil de la fonction de base de données d'URL.

Les robots d'indexation Pandamonium peuvent numériser tous les domaines et les URL sélectionnés dans un Shared.Enregistrer la base de données DB et puis les importer dans les clients Goldbug utilisant la fonction d'importation. Les URL ainsi ajoutés sont ensuite répartis à parts égales avec les amis sous une forme cryptée et stockées sous forme cryptée dans la base de données locale propre.

En plus du navigateur Web et le transfert de p2p Dooble les liens de ses amis il y a donc la possibilité d'importer de grandes quantités de pages Web domaines souhaités pour une recherche sur le Web dans le client Goldbug l'Pandamonium de robot.

En plus de l'URL, la page Web sous forme de texte riche (c.-à-pas des images) stockées dans la base de données et cette base de données peuvent être partagées avec des amis aussi. La recherche sur le Web en Goldbug permet ainsi pages Web de navigation locales, sans donner à l'Internet ou d'un domaine de contact et d'information IP il connu.

Il est pratiquement un nouveau type et l'idée raffinée de réseau anonyme Tor est plus le site est mis en contact par l'intermédiaire d'un réseau p2p proxy direct, mais l'URL est recherché dans une recherche p2p web et le site est de les corriger texte aussi riche et peut être chargé au niveau local, parcourir et lire. scripts Java, des images et des URL DeRefer et informations IP ne sont pas incluses. L'utilisateur est ainsi protégé de la divulgation de ses données et ne peut toujours lire l'URL du site désiré, si elle est présente dans son ou partagé ensemble de données. Alors que les sites en raison de Javascript peuvent également appeler des connexions supplémentaires lorsque l'anonymisation Tor outil ou laisser des marques, il est impossible pour le web crawler Pandamonium que ces des risques de sécurité.

Diverses révisions de sites à différents moments appellent le site (Memento) sont pris en charge aussi bien - à la fois le robot et dans la recherche sur le Web en clients Goldbug. Le visualiseur de pages Web Recherche dans Goldbug affiche diverses Revisonen le site quand ils sont disponibles.

Lecteur RSS et URL-Import [ Modifier ]

La fonction RSS élargit les clients Goldbug d'un lecteur RSS. Flux RSS 2.0 sont pris en charge. Les nouvelles URLs sont affichés dans un calendrier de sorte que le message le plus récent est toujours au top. En outre, les nouvelles URLs sont indexés, soit préparé pour la recherche Web local dans Goldbug. L'importation de la base de données cryptée dans la base de données cryptée URL RSS peut automatiquement avoir lieu périodiquement, ou encore par le biais d'un bouton manuel d'importation uniquement sur l'action de l'utilisateur. La fonction RSS permet non seulement ses portails d'information sélectionnés lisent facilement sur une page de nouvelles, mais pour importer les messages URL manuellement ou automatiquement dans sa base de données d'URL locale.

L'indexation du site utilise les 50 (ou en fonction du réglage de l'utilisateur aussi plus) plus longs mots du message afin de les préparer à l'index de recherche de la base de données d'URL lors de l'importation.

Pour le calendrier, le titre des messages ne sont muni d'un lien hypertexte, lorsque l'indexation se fait. La ligne d'état est donc une statistique encore, le nombre de flux RSS sont souscrites, le nombre d'URL sont déjà indexées, combien d'URL de la base de données de RSS a été importé dans la base de données d'URL pour la recherche Web - et dans la fenêtre RSS total des messages lisibles ou URL.

La lecture des messages a lieu dans un visualiseur de pages, qui ne montre pas les messages dans un navigateur, mais pour des raisons de sécurité est uniquement sous forme de texte. Cela a également Java scripts, des images et de la publicité sont retirés des côtés, il n'y a que les caractères ASCII du site et a présenté les liens hypertextes vers d'autres sites. Avec le contexte URL de menu et les hyperliens peuvent être auskopiert manuellement pour une vue dans le navigateur.

Le lecteur RSS est proxy-capable et peut donc recevoir les messages derrière environnements restrictifs.

~

Serveurs Discuter / E-mail [ Modifier ]

Si vous vous êtes en mode minimal, est un serveur de messagerie instantanée et e-mail ou fait auditeurs le plus rapidement établi dans l'onglet décrit ci-dessus d'une connexion IP à un voisin. On n'a pas besoin des compétences avancées d'administration de serveur d'un nœud Goldbug pour fonctionner sur votre serveur Web, configurer un serveur de chat ou même un e-mail pour configurer la boîte aux lettres pour vous et vos amis. Dans Goldbug a confirmé l'existence seulement un soi-disant écoute sur un port spécifié.

Configuration serveur chat / e-mail par un auditeur [ Modifier ]

Encore une fois à Erinnering: "Connect" dans l'onglet, vous connectez votre Goldbug avec un autre noeud ou des voisins, et avec l'onglet «chat server" vous créez un serveur ou Auditeur afin que d'autres peuvent se connecter à vous. Peu importe la méthode, Nouvelles vous pouvez toujours envoyer lorsque le deuxième ou troisième LED dans la barre d'état et un voisin est connecté.

Le droit (la troisième) LED dans la barre d'état de sorte indique que vous avez mis en place votre propre serveur de chat sur votre ordinateur.

En outre, vous devrez entrer l'adresse IP locale de votre appareil dans l'onglet "serveur le chat". On ne parle pas l'adresse (externe) IP du routeur, mais l'adresse locale réseau IP de l'appareil sur lequel vous avez installé Goldbug. Encore une fois, ce qui donne le menu déroulant, une sélection et peut choisir l'adresse IP locale. Comme le port est alors défini automatiquement 4710th

Ducke le bouton "set" et l'entrée de votre auditeur est réussie lorsque le troisième LED.


Allez-Live fonction:

Si vous avez un rapport avec votre client auditeur, ou si vous êtes connecté dans le "Connect voisin" -Tabulator de votre profil à un autre serveur de chat, ou un ami, vous pouvez également la tête "Go Live" bouton. Ceci est votre serveur de chat via les connexions existantes ou vos amis, connecté voisins éclairés ainsi que leurs amis. "Go Live" Ainsi dit "port de diffusion IP +" votre serveur de chat à vos amis et voisins. Ensuite, les amis peuvent se connecter automatiquement et à votre serveur de chat. Donc, vous devez divulguer toute adresse IP plus ou pour vous inscrire à vos amis votre adresse IP manuellement dans ce cas. Tout se passe automatiquement et votre serveur est à vos amis et leurs amis que les pairs disponibles. Donc, tout simplement, un serveur de chat sont créés.


Figure 32: un serveur de chat créer (vue Minimal)

Figure 32: un serveur de chat créer (vue Minimal)


Mise en place d'un serveur de chat ou le noyau spot-on des moyens pour mettre en place ce qu'on appelle un «auditeur», le terme technique.

Ceci est configuré par défaut pour le protocole TCP, Goldbug est, mais aussi équipé de mettre en place un écouteur sur l'UDP ou troisièmement protocole SCTP. Les deux derniers protocoles sont idéales pour VOIP ou les cours d'eau. Quatrièmement, un chat server / auditeur via Bluetooth possible (depuis la version 2.8, en fonction de Qt actuellement disponible que pour Linux). Avec Bluetooh est possible de se connecter à un des dispositifs de LAN Party sans fil, en utilisant le protocole d'écho. Cette option peut être très critique si aucun Internet ou aucune infrastructure appropriée plus devraient être disponibles.

Par conséquent, il peut être défini dans les options de connexion, si votre client est ou sur TCP, UDP, SCTP ou Bluetooth pour les voisins Serveur doit se connecter.

Le voisin ou d'écoute sur le serveur ne peut se passer des connexions SSL, puis la transmission ne sont pas sur HTTPS, mais seulement sur HTTP est réglementée.

Les options de sécurité:

Si vous regardez l'onglet à la vue, il y a des options de configuration supplémentaires:

Un auditeur peut z.B. Définir l'option de sécurité pour créer un certificat SSL permanente. Ainsi, le SSL existant avec échange de clés Diffie-Hellman ou -Verhandlungsprozess est pas renégocié à chaque réunion, mais l'attaquant devrait à un processus de négociation dans le passé de savoir à intervenir. Cependant, il se peut que le serveur ou Listener ses moments de certificats SSL renouvelés, rendant ainsi nécessaire, exceptions Sense ( "Exceptions") permettent, si vous voulez créer une connexion plus facile et cela ajouté couche de sécurité ne veut pas parfait. De même, on peut à son tour définir la taille de la clé pour la connexion SSL, et de déterminer également que les composés ci-dessous d'une certaine taille de clé SSL ne seront pas mis en place. Une fois est donc définie, dont le prochain devrait offrir à SSL taille de la clé et l'autre le temps de définir les taille de la clé que vous ou d'un serveur Voisins attendent.

Enfin, il y a la possibilité que le client détermine s'il se connecte aux voisins avec pleine ou demi-écho. A la mi écho le paquet de message est envoyé à un saut à la connexion directe que pour les voisins. Supposons que votre ami a mis en place le serveur Web et est également situé en face d'elle et vous ne voulez pas que vos paquets d'écho aller à la troisième et à ses amis, alors vous pouvez définir la moitié écho que vos paquets ne sont pas distribués à la réception par le serveur , Ainsi, leurs discussions autour d'une connexion IP directe. Les deux parties voient la moitié écho de votre ami et l'adresse IP de discussion partenaire. Lorsque solide écho l'ami de chat n'a pas besoin d'être un administrateur du noeud, mais peut connecter plusieurs clients en même temps comme un serveur de messagerie instantanée central.

Les options de sécurité permettent à la vue agrandie de la création d'un serveur de conversation / écoute continue de définir la taille de la clé SSL et de reproche également un certificat de SLL permanente. Aussi, vous pouvez - si vous avez une adresse IP stable permanente - ces inclure dans le certificat SSL. Ces trois mesures Make It attaquants plus difficile à remplacer le certificat SSL ou faux - parce que ce serait reconnaître immédiatement si un changeling un autre certificat serait usurper l'identité de l'original: en tant que telle.B. le client ne prévoit pas une nouvelle, mais le vieux, certificat permanent, soit parce que l'adresse IP est manquant ou non conforme. La taille de la clé SSL défini par le présent.

Proxy et pare-feu Notes:

Si vous voulez laisser Goldbug comme un client à travers un proxy dans l'entreprise, derrière un pare-feu ou un proxy de l'Université ou à travers le réseau anonyme Tor terme, vous pouvez insérer les détails de proxy pour un voisin.

En tant que client, vous pouvez vous connecter au protocole HTTP de tout environnement informatique, si vous pouvez surfer dans cet environnement avec un navigateur. Ceci est l'avantage d'un programme Goldbug que partout où vous pouvez surfer sur le web avec un navigateur, même avec la Goldbug Messenger email et chat peut en raison de le protocole HTTPS utilisé. De nombreux autres programmes peuvent utiliser ces en fonction des paramètres de pare-feu - par exemple.B. du lieu de travail ou dans le hall de résidence - pas.

Si vous utilisez un proxy pour.à utiliser comme dans votre entreprise ou université avec le messager Goldbug ou essayer, alors ce ne soit pas critique, car il est un SSL / TLS ou HTTPS connexion établie - ce que pour les administrateurs de proxy est à peine différente comme SSL / HTTPS connexion à un site HTTPS lorsque la banque ou vous connecter à votre Web e-mail. Il est essentiel pour répondre à un noeud sur le Web en utilisant votre Goldbug, qui ne peut effectivement être limitée par les ports de votre pare-feu ou par mandataire. Si tel est le cas, s'il vous plaît, mais votre ami, le serveur de chat Goldbug sur le port 80 ou le port 443 au lieu fixé 4710 et ce peut-être pourvu d'informations de connexion pour un compte d'écho et de faire ceux que vous disponible , trafic crypté reste du trafic et les ports 443 ou 80 cryptée peuvent chacun être atteint Goldbug ami.

Figure 33: Vue complète avec l'ajout d'un voisin (vue maximum)

Figure 33: Vue complète avec l'ajout d'un voisin (vue maximum)


Depuis le protocole d'écho est pas nécessairement une DHT nécessaire, mais seulement une simple connexion HTTP à un voisin, qui peut être affiché potentiellement sur le réseau Tor, il est une architecture très simple, chat en toute sécurité à travers un proxy ou un réseau de proxy faire fonctionner.

Le protocole d'écho de la zone de messagerie ou pour la création de serveur de chat et dénommé «PGEP» et signifie «Echoed Messaging and Presence Protocol" - certainement basé sur le protocole XMPP développés que peu cryptage concernant applique et en raison de la mauvaise mise à niveau des options et des options de cryptage même à cryptographe et la vie privée plaide également en termes d'architecture peut être vrai en dépit existante popularité obsolescents.

Si vous voulez continuer à définir les caractéristiques supplémentaires dans la vue non-minimal, est une fonction fréquemment utilisée pour les comptes d'écho. Mark dans le tableau à l'auditeur que vous avez créé, puis donner les informations de compte une sorte nom et mot de passe. Partagez vos amis avec la façon dont le nom du compte et le mot de passe est pour lui et il est quand il se connecte contact voisine, interrogé sur une fenêtre pop-up, entrer ces informations d'identification.

De même, vous pouvez également revenir entre IPv4 et IPv6 choisir lorsque vous créez un auditeur / Chat Server comme. Plusieurs serveur de chat peuvent être créés en utilisant un port différent est sélectionné. Testez différents auditeurs avec le port 4710 ou 80 ou 443, et de décider si vous souhaitez définir cet écouteur pour les amis avec un compte d'écho, ou pour des connexions simples à mettre en place en mode peer sans connexion au compte sont en cours d'exécution. Comptes Echo Indiquez si vous construisez un réseau F2F ou un réseau P2P, parce que les identifiants du compte vous créez un Web-of-Trust, que vos amis de confiance peuvent se connecter au mot de passe de connexion avec le. Si vous utilisez un pair, vous pouvez z.B. Bouton notifiée sur un LAN party un réseau fermé avec le go-live tous les participants que votre noeud a ouvert un écouteur pour les invités. Merci pour le protocole UDP le Goldbug Messenger mais travaille aussi directement comme un messager lan sein d'un groupe fermé d'utilisateurs de réseaux locaux.

Création d'un serveur / auditeur à la maison derrière un routeur / Nat [ Modifier ]

Si vous avez pas de serveur web ou pouvez trouver aucun voisin générales sur le Web, vous pouvez aussi avoir un serveur de chat à la maison derrière votre routeur mis en place. Votre ami peut alors se connecter directement en tant que client à votre écoute. L'un d'eux, cependant, doit créer un auditeur, si les deux sont derrière un pare-feu ou exploiter un serveur de chat sur le Web. Donc, si vous avez des serveurs à domicile derrière votre routeur / Nat Créer voulais éloigner comme mentionné la machine pour l'auditeur pour l'adresse IP locale.B. 192.168.121.1 .. Ensuite, vous devez dans votre routeur pour rediriger le même port, à savoir Port 4710 doit être transmis à partir du routeur à 192.168.121.1: 4710. Puis le noyau doit - spot-on Kernel.exe - ainsi que la GoldBug.exe dans votre pare-feu Windows être autorisé. Si vous avez tout manipulé correctement, l'ami peut s.Deiner adresse (externe) IP du routeur (voir, par exemple.B. www.whatismyip.com) et le port 4710 pour connecter ses clients.

La chose importante est que votre routeur transmet la tentative de contact de l'Internet sur le port défini sur votre machine locale. Ceci est une procédure commune et sûr et ne pas ouvrir l'accès à votre ordinateur, mais par le port et l'application est dans ce cas, comme dans beaucoup d'autres programmes définis que seuls les paquets sont autorisés dans ce sens.

Vous pouvez et devez tout cela de définir eux-mêmes et Goldbug ne contient aucun code qui transmet automatiquement les ports dans le routeur, ou ouvre ou même configure automatiquement un auditeur. Ainsi, il est plus sûr et plus que les autres applications qui sont configurables en termes de facilité d'utilisation lui-même et supprimer ces ennuis, certes, mais aussi de nombreux utilisateurs qui connaissent les détails techniques de redirection de port du routeur et l'auditeur definiton offrant une automatisation en arrière-plan axée sur la demande.

L'utilisation de Goldbug au réseau TOR [ modifier ]

Si vous voulez utiliser votre Goldbug le chat à travers le réseau Tor, cela est également très à l'aise, de sorte qu'un noeud de sortie Tor ne verra que le mot de passe de Goldbug. Voici le serveur de chat à un Web normale en dehors du réseau Tor.

~

Outils [ modifier ]

En plus des fonctions habituelles consistent Goldbug Messenger divers aussi des outils qui offrent des fonctionnalités utiles. Ceux-ci comprennent, par les fonctions essentielles de chiffrement de fichiers, un autre outil pour convertir le texte brut et le texte chiffré (Rosetta CryptoPad) et l'outil EPC, la clé publique peut être transféré au chiffrement à la ligne.

Outils: fichiers cryptage [ modifier ]

Goldbug dispose d'outils supplémentaires pour le chiffrement. Dans le menu principal sous Outils, vous pouvez trouver l'outil pour crypter les fichiers sur votre disque dur ( "File Encryption Tool")


Figure 34: File Encryptor - outil de chiffrement de fichiers

Figure 34: File Encryptor - outil de chiffrement de fichiers


Pour être en mesure dans un fichier du disque dur de déterminer puis spécifiez le même chemin et toute extension ou Changer le nom de fichier choisir - puis entrez votre mot de passe et la broche (deux naturellement encore au moins 16 caractères) et de définir les touches de sélection de la radio, si le verrouillage de fichier ou pour être dé-crypté. Cipher- et le type de hachage sont également définis ainsi que d'une signature dans le cryptage peut être inclus en option afin d'assurer que le cryptage a été effectuée par vous (ou quelqu'un d'autre).

L'outil de chiffrement de fichier est disponible pour z.B. remplacer conteneur TrueCrypt potentiellement dangereuse ou un supplément crypter ou sauvegarder des fichiers individuels avant qu'ils transferierst - que ce soit sous forme de courriel dans Goldbug, sur Starbeam dans Goldbug ou via, façon dangereuse classique - ou tout simplement pour crypter les sur votre disque dur ou de stockage dans les magasins en ligne comme Dropbox ou Megaupload précédemment.

Outil: La Rosetta CryptoPad [ Modifier ]

L'outil Rosetta CryptoPad a son nom de la pierre par Rosett , qui est à Londres au Musée. Il est connu comme traducteur des hiéroglyphes égyptiens dans d'autres langues. Le contenu dans Goldbug Rosetta CryptoPad se compose de deux bols - ainsi que le chat et e-mail et d'autres fonctions telles ont leurs propres clés. Swap également ici avec un ami la clé Rosetta, donner du texte dans le CryptoPad, sélectionnez l'ami et, si elle est de chiffrer ou déchiffrer, - et appuyez sur bouton "konverieren". Puis la sortie est illustré ci-dessous que le texte chiffré et ce que vous pouvez simplement impression avec la fonction de copie et de bateau par l'intermédiaire des canaux en ligne classiques de communication tels que @ -E-mail ou d'une autre discussion. Même les cartes web ou des bacs de pâte pouvoir utiliser le site de manière cryptée pour votre communication. Il est lent-chat par votre cryptage manuel de votre texte de chat (qui chiffrant probablement va plus vite que la CopyPaste dans d'autres cas).

Figure 35: La Rosetta CryptoPad

Figure 35: La Rosetta CryptoPad

La Rosetta CryptoPad est une alternative à GnuPG (ou basé si bien sur le sous-jacent GnuPG bibliothèque libgcrypt). Cette méthode de spectacles lente discussion, cependant, que les applications qui étaient assis sur celui-ci pour crypter chaque e-mail unique, sont un moyen inconfortable. Qui veut sélectionner dans chaque e-mail et le chat chaque destinataire du message à chiffrer le message, déterminer si la clé de signature doit encore être ajouté ou non, avant que le message est envoyé. Dans Goldbug l'avantage général est donnée que vous obtenez avec un ami lors de l'installation remplace la clé et puis tout est crypté à tous les temps et de tous communication se déplace dans le cryptage sélectionné avec les touches temporaires et des phrases de passe de bout en bout (Geminis de fonction d'appel) peut à tout moment être renouvelé instant.

Outil: Echo Public Key Share (EPC) [ modifier ]

Quand il vient au cryptage, il y a toujours la question centrale de la façon de transmettre le coffre-fort clé pour ami. Certaines architectures utilisent ce serveur de clés, où l'utilisateur peut définir sa clé publique. Cela semble logique, après tout, il est une clé publique. Néanmoins, les serveurs de clés présentent des inconvénients énormes, donc nous ne savons pas si vous avez trouvé la bonne clé en elle ou si elle est encore toujours d'actualité. Avec la fonction Echo Key Public Partager Messenger Key peuvent être facilement transférées dans Goldbug.

Figure 36: Echo Public Key Share (EPC) Figure 36: Echo Public Key Share (EPC)

Compte tenu d'une clé symétrique est défini avec un nom de communauté dans le réseau P2P de protocole Echo à travers lequel tous les participants qui connaissent le nom de communauté, puis les clés publiques peuvent être échangés. L'outil est lié via le menu principal et ouvrir une nouvelle fenêtre pop-up. Un exemple d'une communauté est déjà réglé là par défaut pour les clés d'URL Exchange. Envoyer votre clé d'URL à cette communauté et tous les autres participants qui sont dans le réseau P2P est actuellement en ligne, obtenir votre clé. Il est un échange de clé avec un canal crypté symétrique, le mot de passe de bout en bout le nom de la communauté est. Tous les utilisateurs qui connaissent le nom de la communauté, puis sur les touches que vous donnez dans le canal, et d'obtenir leur programme ajoutera.


~

Liste des critères possibles pour les évaluations ultérieures [ Éditer ]

0. Est open source application? application 1. volants: les processus du noyau et l'interface utilisateur. 2. Utilisez les capacités de procuration? 3. Envoyer des e-mails à des amis hors ligne? 4. Envoyer e-mail avec pièces jointes cryptées? 5. Avoir des clés différentes pour le chat, email, Cryptopad, transfert de fichiers, etc.? 6. les éléments clés de votre adresse IP? 7. authentification d'accès mutuelle? 8. Pas de hachage d'un fichier et de l'envoyer avec hachage et émetteurs / récepteurs ID des voisins, il est donc identifyable? 9. Y at-il des alternatives à RSA, ElGamal ou comme NTRU? un utilisateur NTRU peut discuter à un utilisateur RSA? 10. Vous pouvez utiliser SSL ou non? chiffrement SSL sélectionnables? 11. sélectionnable algorithmes de hachage? 12. Juste besoin connectivité, aucun échange de clés, les clés sont facultatifs? 13. Vous êtes plus autonome? 14. La confiance est pas nécessaire, ou peut être ajouté comme vous le définir? 15. simplicité technique? 16. graines anonyme? 17. Vous pouvez pas la mienne déterministe, qui est la lecture Quel message (que vous avez pas d'ID de destination ou info ajoutée)? 18. gratuit de Web of Trust-Graphes et aucun mappage de connexions? 19. Son différente, son plaisir? 20. base de données stocke locaux Tous info dans l '.db encrpyted? 21. support Re codage des données localement chiffrés. 22. authentification facultative des messages? 23. Vous pouvez communiquer sans publickeys, utilisant des aimants? 24. Prise en charge des protocoles TCP et UDP et SCTP communications? 25. Soutenir le multi-couche de cryptage 26. Ayant cryptage multiples? ec SSL + RSA + AES? Ou même chiffré par SSL + RSA + AES (Rosetta Cryptopad chiffré envoyé sur les chaînes cryptées)? 27. auditeurs multiples sont possibles? 28. Un noyau est donné? Multi-thread?. 29 canaux IRC-Like? 30 simples pare-feu IP? 31. Vous pouvez définir plusieurs points de connexions? 32. brouilleurs ne pas envoyer des messages faux?. 33. Vous pouvez stocker des messages chez des amis? 34. Vous avez la possibilité d'utiliser de clé de bout-en-bout pour la communication? 35. Vous avez la possibilité de renouveler le bout-en-bout clé à chaque fois que vous voulez (pas seulement basée sur la session)? 36. Encrytped protocole de transfert de fichiers (Starbeam)? 37. L'utilisation d'un aimant une fois (OTM) pour un canal crypto? 38. Avoir le support IPv6? 39. Ayant Qt 5 et jusqu'à déployés? 40. Le houblon est pas transférée, pas de routage, est-il toujours un enveloppement le message et l'envoyer à nouveau juste pour votre ami? routeur de moins en moins la transmission-protocole? 41. Envoi d'un message à un ami à sa connexion dédiée et non à toutes les connexions? 42. Se cacher l'échange de clés en ligne? 43. Utiliser Plusieurs touches de chiffrement sur un transfert de fichier? 44. Ajout d'un mot de passe sur un transfert de fichier? 45. Utilisez-le comme client sans un auditeur?


~

Le cryptage numérique de vos communications privées dans le cadre de ... [ modifier ]

Ce guide ne représentent que techniquement la manipulation de cryptage, ses procédés, ou l'utilisation des onglets et des boutons individuels, mais constituent également l'objet de chiffrement, comme il a été présenté à la lumière des différentes lois fondamentales qui protègent la liberté et de la communication privée. devrait donc être compris pour être inclus dans leurs textes originaux sur les lois fondamentales suivantes.

Principes de la protection des discours privé, de la communication et de la vie:. Déclaration universelle des droits de l'homme, 1948 (article 12) [ Modifier ]

Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre la recherche des interférences ou des attaques. Http://www.un.org/en/documents/udhr/index.shtml#a12 Déclaration universelle des droits de l'homme

Pacte international relatif aux droits civils et politiques, 1966 (Art. 17) [ Modifier ]

1. Nul ne sera l'objet d'immixtions arbitraires ou illégales dans sa vie privée, famille, son domicile ou sa correspondance, ni d'atteintes illégales à son honneur et à sa réputation. 2. Toute personne a droit à la protection de la loi contre la recherche des interférences ou des attaques. Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx Pacte international relatif aux droits civils et politiques

Convention européenne des droits de l'homme, 1950 (Art. 8) [ modifier ]

1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. 2. Il ne doit pas être ingérence d'une autorité publique dans l'exercice de ce droit que: comme est confor mément à la loi et est nécessaire dans une société démocratique, dans l'intérêt de la sécurité nationale, la sûreté publique, au bien-être économique de la pays, pour la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui. http://conventions.coe.int/treaty/en/Treaties/Html/005. htm Convention européenne des droits de l'homme


Charte des droits fondamentaux de l'Union européenne, 2000 (art. 7, 8) [ modifier ]

Article 7 - Respect de la vie privée et familiale Toute personne a droit au respect de sa vie privée et familiale, du domicile et de la communication.

Article 8. Protection des données à caractère personnel 1. Toute personne de a le droit à la protection des données à caractère personnel la concernant. | 2.La données doivent être traitées loyalement, à des fins déterminées et sur la base du consentement de la personne concernée ou someother fondement légitime prévu par la loi. Chacun a le droit d'accès aux données qui ont été collectées la concernant et le droit d'obtenir la rectification. 3.Compliance avec les règles de thèse doit être soumise au contrôle à l'autorité indépendante. Charte des droits fondamentaux de l'Union européenne (Wikisource) Charte des droits fondamentaux de l'Union européenne


Droit par exemple fondamentale de la République fédérale d'Allemagne, 1949 (art. 2 al. 1 i. V. m. Art. 1, par. 1) [ Modifier ]

Article 2 - Les libertés individuelles (1) Toute personne a le droit au libre développement de sa personnalité dans la mesure où il ne porte pas atteinte aux droits d'autrui ou contreviennent à l'ordre constitutionnel ou la loi morale. Article 1 [Dignité humaine - Droits de l'homme - la force des droits fondamentaux juridiquement contraignants] (1) La dignité humaine est inviolable. De respecter et de la protéger est du devoir de toute autorité de l'Etat. Https://www.btg-bestellservice.de/pdf/80201000.pdf Loi fondamentale de la République fédérale d'Allemagne

En outre: l'article 1 et l'article 10:

Article 1 Dignité humaine - juridiquement contraignants active de droits de l'homme des droits fondamentaux (1) La dignité humaine est inviolable. De respecter et de la protéger est du devoir de toute autorité de l'Etat. (2) le peuple allemand reconnaît donc des droits humains inviolables et inaliénables comme fondement de toute communauté, de la paix et de la justice dans le monde. (3) Les droits fondamentaux ci-après lient les pouvoirs législatif, exécutif et judiciaire de la loi comme directement applicable

Art. 10 - secret de la correspondance, des postes et télécommunications [ Modifier ]

Secret de la correspondance - secret des télécommunications (.. Article 10, article 1 de la Loi fondamentale) § 88, section 1 du secret des télécommunications -. Loi sur les télécommunications (1) Le secret des télécommunications sont le contenu des télécommunications et de ses circonstances particulières, notamment le fait de savoir si une personne est impliquée dans une opération de télécommunications ou était. le secret des télécommunications étend également aux circonstances de tentatives de connexion infructueuses. (2) Afin de préserver le secret des télécommunications est obligé chaque fournisseur de services. Le devoir de confidentialité continue même après la fin de l'activité, par laquelle elle a été fondée. (3) le débiteur en vertu du paragraphe 2, il est interdit, ou pour gagner autre que l'entreprise comme pour la fourniture de services de télécommunications, y compris la protection de leurs systèmes techniques au-delà de ce qui est nécessaire de connaître le contenu ou les conditions du secteur des télécommunications. Vous connaissance des faits qui font l'objet du secret des télécommunications peut, utiliser que pour les fins mentionnées dans la phrase 1. Une utilisation de ces connaissances à d'autres fins, en particulier le passage à d'autres est autorisé que si la présente loi ou une autre disposition légale le prévoit et explicitement fait référence aux opérations de télécommunications. L'obligation de divulgation en vertu du § 138 du Code criminel a préséance. (4) l'installation de télécommunication se trouve à bord d'un aéronef ou de l'eau, il n'y a donc l'obligation de garder le secret ne doit pas par rapport à la personne qui conduit le véhicule ou à son délégué.


§ 206 - violation du secret postal ou de télécommunications [ Modifier ]

(1) Quiconque, sans autorisation une autre personne donne un avis de faits qui sont soumis au secret postal ou de télécommunications et sont devenus connus de lui en tant que propriétaire ou un employé d'une entreprise qui pragmatique fournit des services postaux ou de télécommunications, une peine d'emprisonnement pouvant aller jusqu'à cinq ans ou d'une peine de l'argent. (2) sera puni même qui en tant que propriétaire ou employé d'une visée au paragraphe 1 entreprise sans autorisation 1. une mission qui a été confiée à une telle entreprise pour transmettre et fermé, ouvert ou de son contenu sans ouvrir l'obturateur en utilisant des moyens techniques donne la connaissance, 2. la suppression d'une telle entreprise chargée de transmettre diffusion ou 3. admis l'un des actes visés au paragraphe 1 ou au paragraphe 1 ou 2 ou favorise. (3) Les paragraphes 1 et 2 sont également applicables à ces premières tâches de supervision des opérations visées au paragraphe 1 entreprises perçoivent 2ème d'une telle entreprise ou avec son autorisation à la prestation de services postaux ou de télécommunications sont confiés ou 3 . sont engagés dans la production de l'exploitation d'un tel système au service de l'entreprise ou de travailler sur eux. (4) Quiconque, sans autorisation une autre personne fait une connaissance des faits qui sont devenus connus à lui comme à l'extérieur des fonctionnaires de tätigem postaux ou domaine des télécommunications en raison d'une ingérence autorisée ou non avec le secret postal ou de télécommunications, une peine d'emprisonnement pouvant aller jusqu'à deux ans ou avec peine de l'argent. (5) Le secret postal sous réserve des circonstances de trafic postal de certaines personnes et le contenu des envois postaux. Le secret des télécommunications sont le contenu des télécommunications et de ses circonstances spécifiques, en particulier le fait de savoir si une personne est impliquée dans une opération de télécommunications ou était. le secret des télécommunications étend également aux circonstances de tentatives de connexion infructueuses. Http://www.gesetze-im-internet.de/gg/art_10.html secret de correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

États-Unis Constitution: Perquisition et saisie (Attente de la vie privée, la Cour suprême des États-Unis) [ modifier ]

Le droit des citoyens d'être garantis dans leurs personne, domicile, papiers et effets, contre les perquisitions et saisies non motivées ne sera pas violé, et aucun mandat ne sera délivré, mais sur la cause probable, corroborée par serment ou affirmation, ni sans qu'il décrive particulièrement le lieu à fouiller et les personnes ou les choses à saisir. http://www.usconstitution.net/const.html

~

Histoire de publications [ modifier ]

La liste des publications est sur plusieurs années rejets continus de l'application. La première publication remonte à 2013, précédemment, ainsi que plusieurs années de recherche ont également été incorporé dans un autre projet. Les dates de publication des versions présente une moyenne de près d'un communiqué mensuel. La note correspondante clairement qui fonctionnent essentiellement ajouté, améliorée ou republié.

version date remarques
2.9 2016 | 02 | 01 RSS / Atom lecteur de news de presse.
2.8 2015 | 12 | 25 Pandamonium libération de chenille (XMAS-release).
2.7 2015 | 09 | 26 Le secret avant dans Email et la libération des conversations.
2.6 2015 | 08 | 01 Serverless Key Partager libération.
2.5 2015 | 06 | 19 libération Websearch URL.
2.1 2015 | 04 | 20 libération Clavier virtuel.
1.9 2015 | 02 | 23 Protocoll- (SMP) -Release-millionnaire socialiste.
1.8 2015 | 01 | 24 Email version client: courriels en texte brut plus POP3 / IMAP.
1.7 2014 | 12 | 06 -XMAS libération Poptastic: le chat crypté sur POP3.
1.6a 2014 | 11 | 09 2-way Perfect Forward Secrecy "2WIPFS" de libération instantanée.
1.5 2014 | 10 | 10 Alternative méthode de login sortie
1.3 2014 | 09 | 30 NTRU presse
1.1 2014 | 09 | 09 Vecteur de mise à jour de sortie
1.0 2014 | 09 | 07 File Encryption libération de l'outil
0.9.09 2014 | 08 | 20 Smiley de presse
0.9.07 2014 | 07 | 13 Adaptive Echo sortie
0.9.05 2014 | 05 | 31 Ajouté Exemple de projet Chat Server sortie
0.9.04 2014 | 04 | 22 SCTP & Institution de presse.
0.9.02 2014 | 03 | 13 Starbeam Analyzer version
0.9.00 2014 | 02 | 07 comprimé à libération Gui.
0,8 2013 | 12 | 23 libération Rosetta CryptoPad.
0,7 2013 | 12 | 19 Starbeam partage de fichiers de sortie
0,6 2013 | 10 | 24 El-Gamal sortie
0,5 2013 | 09 | 16 Signature Clés sortie
0,4 2013 | 09 | 03 Kernel amélioration sortie
0,3 2013 | 08 | 26 libération Geo-IP
0,2 2013 | 08 | 22 SSL sortie
0,1 2013 | 07 | 27 basée sur la libération du même jour de la / chat server noyau Echo et application http://spot-on.sf.net , revenir sur un autre projet de recherche précédente. "/>

Site [ modifier ]

Plus d'informations peuvent être trouvées sur le site:

~

Code source ouvert [ edit ]

Le code source ouvert peut être trouvé à GitHub:


Informations sur la compilation [ Modifier ]

Qui a l'air sur le site de Goldbug, ici se référer à la dernière version, en particulier pour Windows. Cependant, toute personne qui a des compétences informatiques les plus avancés, un programme aussi lui-même peut compiler le code source ou si vous voulez apprendre à cet exemple, voici les instructions sur la façon de procéder devrait être pour le système d'exploitation Windows.

Compilation de la source vous permet de voir comment le code source, pour former dans un fichier binaire (.exe) et les bibliothèques doivent être complétées, de sorte que l'exécutable peut fonctionner.

1. charge en bas de la boîte à outils Qt. Choisissez déconnecté installation avec MingGW: z.B. Qt 5.5.1 pour Windows 32 bits (MinGW 4.9.2, 1.0 GB) à l'adresse suivante: http://www.qt.io/download-open-source/#section-2

2. charge vers le bas puis le code source. Pour Windows toutes les dépendances et les bibliothèques requises sont déjà intégrés dans le chemin de Qelltextes. Le Goldbug Gui et le noyau Spot-On vous findetst à GitHub à cette URL: https://github.com/textbrowser/spot-on Pour télécharger le code source, consultez le site Web de l'arbre maître comme un éclair dans le téléchargement du navigateur ou vous utilise un client GIT pour Windows.

Pour Linux tout en chargeant ces bibliothèques:

  • Qt 4.8.5 ou Qt 5.1.x, 
  • libgeoip 1.5.1, 
  • libcrypto 0.9.8 ou plus tard, 
  • 1.5.x libgcrypt, et 
  • libssl 0.9.8 ou ultérieure. En outre:
  • libsqlite3-dev
  • libgcrypt11-dev
  • libssl-dev
  • libgeoip-dev

La bibliothèque de programmes de libgeoip est facultative et peut également être évitée si le fichier PRO du projet Qt sélectionné est configuré en conséquence. Vérifiez s'il vous plaît, si vous avez installé toutes les versions ci-dessus, ou plus récentes de ces bibliothèques sur votre machine pour Linux. Pour Windows sont comme je le disais les bibliothèques nécessaires au code source déjà fixés (fichiers DLL). 

3. Une fois que vous avez Qt installé, le programme Qt Creator créer à partir de Qt de.

4. Choisissez le chemin source décompressé le fichier .pro pertinente et compiler le GUI et le noyau avec Qt Creator. Pour la compilation des Goldbug donc installer QT5 puis choisissez le Goldbug de fichier .pro.Qt5.win.pro. Ce fichier ouvre deux fichiers inférieur Pro pour noyau et Gui. Cliquez ensuite dans Qt Creator Simple Green flèche vers l'avant et la compilation commence. À la fin de la compilation du Qt Creator puis GoldBug.exe devrait être amorçable. Si vous aimez l'exe.Fichier dans votre propre chemin sur votre disque dur voulez-vous une donne aussi ajouter tous les fichiers DLL requises et sous-chemins pour.B. pour le fichiers Qt son ou.

Vous pouvez avec la fenêtre du terminal cours Goldbug Qt avec le manuel des commandes DOS compiler sans l'aide de Qt Creator.

KOMPILING processus avec C ++ / Qt:

Fenêtres: qmake -o Makefile goldbug.win.qt5.pro 
faire ou mingw32-make
ou choisissez dans Qt Creator: goldbug.win.qt5.pro

GB ne fournit pas des sommes de contrôle pour les téléchargements binaires que la source est donnée à ceux qui veulent construire leur propre chef. GB a une date de construction dans l'interface graphique de sorte que les sommes pourraient différencier pour chaque compilation.

PLUS D'INFO pour les autres fichiers .pro:

Si tête (h) ou de l'interface (UI) fichiers ont changé, s'il vous plaît effectuer une distclean avant de construire l'application.

nettoyage absolue: make distclean ou mingw32-make distclean

FreeBSD: qmake -o Makefile spot-on.freebsd.pro
faire

Linux: qmake -o Makefile spot-on.pro
faire

OS X: qmake -spec macx-g ++ -o Makefile spot-on.osx.pro
faire

Fenêtres: qmake -o Makefile spot-on.win.pro
faire ou mingw32-make

répertoire Font [ edit ]

  • Demir, Yigit Ekim: guvenli ve Hizli Anlik Mesajlasma Programi: Goldbug instantanée programi Messenger, bu sorunun üstesinden gelmek Isteyen kullanicilar için en iyi çözümlerden birisi haline geliyor ve en guvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (Traduit: "Goldbug application de Messagerie Instantanée est le meilleur solution pour les utilisateurs qui veulent utiliser l'un des moyens les plus sûrs d'envoyer des messages instantanés "), portail de nouvelles Tamindir http://www.tamindir.com/goldbug-instant-messenger/