Goldbug
यूआरएल: https://de.wikibooks.org/wiki/Goldbug
इस किताब शेल्फ पर है कंप्यूटर ।
जर्मन उपयोगकर्ता के मैनुअल
बहु एन्क्रिप्शन के साथ सुरक्षित ई-मेल क्लाइंट और त्वरित संदेश कार्यक्रम Goldbug
चित्रा 1: Goldbug लोगो
Goldbug - सुरक्षित ईमेल क्लाइंट और मल्टी-एन्क्रिप्शन के साथ इन्स्टैंट मैसेन्जर
यह पाठ और इसकी छवियों खुला स्रोत हैं और कॉपीराइट से मुक्त किसी को भी, या बदल प्रकाशित द्वारा इस्तेमाल किया जा सकता है।
स्कॉट एडवर्ड्स (संपादक) और अन्य लेखकों विकिपीडिया के जनवरी 15/2016 के रूप में।
Goldbug क्या है? [ संपादित करें ]
Goldbug एक Encodable ई-मेल क्लाइंट है और त्वरित संदेश सुरक्षित। का प्रयोग करें Goldbug (जीबी) आप अपेक्षाकृत यकीन है कि कोई अवांछित तीसरे अपनी बातचीत सुन पाना या हो सकता है ईमेल या स्थानान्तरण फ़ाइल खोल सकते हैं। निजी उपयोगकर्ता के लिए उपयोगकर्ता संचार निजी, संरक्षित अंतरिक्ष में रहने के लिए है। Goldbug मजबूत बहु-एन्क्रिप्शन, भी उपयोग के लिए संकर एन्क्रिप्शन libgcrypt के रूप में (से जाना जाता है - कहा जाता है, की स्थापना की एन्क्रिप्शन पुस्तकालयों से आधुनिक एन्क्रिप्शन प्रौद्योगिकी के विभिन्न स्तरों के साथ OpenPGP मानक ) और ओपनएसएसएल ।
उदाहरण के लिए, इस प्रकार, वर्तमान में 10 सार्वजनिक / निजी कुंजी एन्क्रिप्शन और हस्ताक्षर के लिए उत्पन्न कर रहे हैं - एन्क्रिप्शन एल्गोरिदम पर आधारित आरएसए , या वैकल्पिक रूप से ElGamal और NTRU । इसके अलावा, आवेदन भी विकेन्द्रीकृत और एन्क्रिप्टेड ई-मेल और भी आईआरसी शैली पर विकेन्द्रीकृत सार्वजनिक समूह चैट प्रदान करता है। अंत में, समारोह में एक यूआरएल वेब खोज को लागू करने में एक dezentalen नेटवर्क होते हैं।
जब ई-मेल है IMAP , POP3 और तीसरे, पी 2 पी ईमेल में इस्तेमाल किया जा - Goldbug इस प्रकार भी एक पूरी तरह से कामकाज सामान्य ईमेल क्लाइंट है। इसके तत्काल बाद एन्क्रिप्टेड ईमेल भेजा जाता है, यह है कि दूरस्थ साइट इस क्लाइंट का उपयोग करता आवश्यक है। यह लाभ है कि एन्क्रिप्शन कुंजी केवल एक बार परिवर्तित किया जाना चाहिए, लेकिन फिर नहीं रह प्रत्येक व्यक्ति के ईमेल करने के लिए लागू किया जाना चाहिए है।
हर समाचार कार्यक्रम और फाइलों में के रूप में साझा और भेजा जा सकता है। शिपिंग हमेशा Sé का उपयोग कर एन्क्रिप्टेड है। "Rosetta CryptoPad" और "फ़ाइल Encryptor" के साथ आप भी पाठ कर सकते हैं और / या फ़ाइलों फिर भी सुरक्षित रूप से एन्क्रिप्ट या वापस परिवर्तित। इस प्रकार अन्य उपकरण संचरण पथ के लिए उपलब्ध हैं।
इसकी सभी सुविधाओं के साथ Goldbug इसलिए एक तथाकथित है। "संचार सुइट" - सुरक्षित संचार के लिए कई कार्यों के साथ एक कार्यक्रम।
अंतर्वस्तु
- 1 Goldbug क्या है?
- 2 एन्क्रिप्शन: Goldbug आरएसए के लिए विकल्प है
- 3 इको प्रोटोकॉल क्या है?
- 4 पहली बार एक सेटअप सेट अप
- 5 चैट समारोह
- का आदान प्रदान और कुंजी डालने से 5.1 दोस्त जोड़े
- 5.2 पहले एक सुरक्षित चैट शुरू
- 5.3 अतिरिक्त सुरक्षा सुविधा: melodica: मिथुन के साथ कॉलिंग (त्वरित बिल्कुल सही फॉरवर्ड गोपनीयता, IPFS)
- 5.4 अतिरिक्त सुरक्षा सुविधा: समाजवादी करोड़पति प्रोटोकॉल
- 5.5 अतिरिक्त सुरक्षा सुविधा: फॉरवर्ड सीक्रेसी (विषम)
- कॉलिंग के विभिन्न प्रकार के 5.6 अवलोकन
- 5.7 EmotiKons
- 6 ई-मेल समारोह
- आईआरसी शैली पर 7 समूह चैट
- 8 filesharing: Starbeam साथ
- यूआरएल डेटाबेस के साथ 9 वेब सर्च इंजन
- 10 चैट / ई-मेल सर्वर
- 11 उपकरण
- 12 आगे मूल्यांकन के लिए संभव मानदंड की सूची
- 13 के संदर्भ में अपने निजी संचार के डिजिटल एन्क्रिप्शन ...
- मानव अधिकार, 1948 (अनुच्छेद 12) की सार्वभौम घोषणा: निजी भाषण, संचार और जीवन की सुरक्षा के 13.1 सिद्धांतों।
- नागरिक एवं राजनीतिक अधिकारों 13.2 अंतर्राष्ट्रीय वाचा, 1966 (कला। 17)
- मानवाधिकार पर यूरोपीय कन्वेंशन में 13.3, 1950 (कला। 8)
- यूरोपीय संघ के मौलिक अधिकारों का 13.4 चार्टर, 2000 (कला। 7, 8)
- जर्मनी, 1949 (कला। 2 पैरा। मैं 1 के संघीय गणराज्य के लिए 13.5 बुनियादी कानून जैसे।वी एम। कला। 1, पैरा। 1)
- 13.6 कला। 10 - पत्राचार, डाक और दूरसंचार की गोपनीयता
- 13.7 § 206 - डाक या दूरसंचार गोपनीयता का उल्लंघन
- 13.8 संयुक्त राज्य अमेरिका के संविधान: खोज और जब्ती (गोपनीयता की उम्मीद है, अमेरिका के सुप्रीम कोर्ट)
- विज्ञप्ति के 14 इतिहास
- 15 वेबसाइट
- 16 खुला स्रोत कोड
- 17 निर्देशिका फ़ॉन्ट
क्यों यह महत्वपूर्ण है कि आप अपने संचार एनक्रिप्ट है? [ संपादित करें ]
टिकट कम ट्रेन यात्रा से समुद्री डाकू पार्टी की आवश्यकता के समान - वर्तमान में, लगभग सभी वायरलेस वाईफ़ाई इंटरनेट का उपयोग एक पासवर्ड (मुक्त रेडियो गतिविधियों बस पासवर्ड और इंटरनेट के लिए खाते में मुक्त पहुंच से फिर से फिर से खोलने के लिए कोशिश कर रहे है कि overregulation द्वारा संरक्षित है। लेकिन क्या इस क्षेत्र में अधिक-से विनियमित (केवल पासवर्ड के साथ वाईफ़ाई का उपयोग) है (केवल एन्क्रिप्शन के साथ ई-मेल) एन्क्रिप्शन underrepresented में है)।
होना चाहिए - फिर भी, कुछ ही वर्षों में सादे पाठ संदेश या ई-मेल के मित्र (बाद में डब्ल्यू / मी हमेशा मतलब) के रूप में अच्छी तरह से इंटरनेट पर एन्क्रिप्टेड किया जा करने के लिए किया जाना है।
यह एक को छिपाने के लिए कुछ किया है, चाहे का सवाल नहीं है या नहीं, यह है कि क्या हम अपने आप को हमारे संचार पर नियंत्रण का सवाल है - या इसे दूसरे, तीसरे पक्ष द्वारा नियंत्रित किया जाता है।
यह अंततः स्वतंत्र विचार पर हुए हमले और मासूमियत का अनुमान के गोद लेने के रद्द होने का सवाल का सवाल है ( "संदेह का लाभ" - अगर हर नागरिक कभी गोदी के अंतर्गत आता है!)।
लोकतंत्र में सोचा और निजी के साथ ही सार्वजनिक रूप से विकल्पों की चर्चा की आवश्यकता है।
इंटरनेट पर अपने संचार और डेटा प्रसारण की रक्षा के रूप में आप अज्ञात और अपने प्रियजनों या एक पक्षी मां के खिलाफ उनके युवा की रक्षा करेगी: यहां तक कि आपकी गोपनीयता और मानव अधिकारों की रक्षा आधुनिक एन्क्रिप्शन कार्यों का उपयोग कर।
मजबूत बहु-एन्क्रिप्शन (तथाकथित "संकर एन्क्रिप्शन") इस प्रकार अपने विस्तृत konstituiertem Konsus में अंततः मानव अधिकारों की घोषणाओं सुनिश्चित करता है और एक डिजिटल आत्मरक्षा है, जानने के लिए और प्रत्येक का उपयोग करना चाहिए।
Goldbug मैसेंजर इस दावे के लिए उपकरण का उपयोग करने के लिए एक आसान करने के लिए कोशिश करता है। इसी तरह, ईमेल एन्क्रिप्शन के लिए वाहन में सुरक्षा की प्रवृत्ति का विकास होगा: एक सब से पहले एक सीट बेल्ट के बिना ऑटोमोबाइल उठाया, लेकिन हम सुरक्षा बेल्ट और एयर बैग या अनुपूरक इलेक्ट्रॉनिक सुरक्षा सूचना प्रणाली के लिए अतिरिक्त तिहाई के साथ आज ड्राइव।
गुप्त नहीं सादा पाठ ईमेल या चैट संदेश इसलिए अप्रचलित हो गया था के बाद यह 2013 में पता चला था कि निजी ई-मेल के कई इच्छुक पार्टियों द्वारा एक बड़ी हद तक Bugged हैं और व्यवस्थित ढंग से एकत्र, संग्रहीत और विश्लेषण किया।
एक फ़ॉन्ट, जो 1923 से सुलेखक में - Goldbug लोगो के हस्ताक्षर फ़ॉन्ट "न्यूलैंड" में लिखा है रुडोल्फ कोच विकसित किया गया था। लोगो अभिलेख के बाद से पहली बार 2013 में सोने के कीड़े के एक साथ रिलीज है, दिलचस्प है, 2013 के सेट है, जो जर्मन चांसलर एंजेला मार्केल के लिए एक संकेत - के संबंध में 2013 में निगरानी और जासूसी और उनके फोन को सुन - अमेरिकी राष्ट्रपति बराक ओबामा के साथ एक बातचीत में इस वाक्य गढ़ा: "इंटरनेट हमारे लिए सब नया क्षेत्र है।" - कब तक एन्क्रिप्शन छात्रों या क्षेत्र के बाद की पीढ़ियों के लिए सचमुच में एक, रहस्य बनी हुई है विज्ञान शिक्षकों और छात्रों के लिए तय है, लेकिन किसी भी मामले में आप अपने दोस्तों के साथ इस पुस्तक के पाठक हैं।
कैसे [करता है नाम "Goldbug?" संपादित करें ]
सोना-बग ( " सोने-बग ") द्वारा एक लघु कहानी है एडगर एलन पो : साजिश विलियम Legrand, जो हाल ही में एक सुनहरे रंग के गुबरैला की खोज के बारे में है।
उसके दोस्त, बृहस्पति, अब उम्मीद है कि LEGRAND ज्ञान, धन और ज्ञान के लिए उसकी तलाश में विकसित होगा, के बाद वह संपर्क में सोने बग के साथ किया गया है - और इसलिए एक नाम बयान का नाम नहीं legrand का एक और दोस्त के लिए चला जाता है, जो अपने पुराने दोस्त फिर से यात्रा करने के लिए सहमत हैं। बाद legrand तो एक गुप्त संदेश में पाया जाता है और यह सफलतापूर्वक डिक्रिप्ट किया गया था, एक टीम के रूप में एक साहसिक तीन शुरू करते हैं।
सोना-बग - कहानी का एक तत्व के रूप में एकीकृत पासफ्रेज - साहित्य में कुछ टुकड़ों में से एक। पो इस प्रकार एन्क्रिप्शन ग्रंथों अपने समय से आगे की लोकप्रियता जब वह "गोल्ड-बग" 1843 में लिखा था, जिसमें इतिहास की सफलता के लिए किया गया था।बी इस तरह के एक बीज लेख के आसपास है और लाक्षणिक पारस पत्थर की प्राप्ति के लिए खोज करने के लिए बदल गया।
सोना-बग एक व्यापक रूप से पढ़ा इतिहास बेहद लोकप्रिय है और अपने जीवनकाल के दौरान पो के सबसे अधिक अध्ययन काम करता साहित्यकार द्वारा किया गया था। उनके विचारों के रूप में मदद की एन्क्रिप्टेड ग्रंथों और तथाकथित के लेखन cryptograms ज्ञात करने के लिए जारी रखने के लिए (देखें। इसके अलावा Eng। विकिपीडिया)।
170 से अधिक साल बाद एन्क्रिप्शन पहले से कहीं अधिक भार है। एन्क्रिप्शन एक मानक होना चाहिए, अगर हम संचार असुरक्षित इंटरनेट पर भेज - पर्याप्त इसलिए एन्क्रिप्टेड पत्र की मूल याद करने के लिए आवेदन के नाम के साथ कारण।
एन्क्रिप्शन: Goldbug आरएसए के लिए विकल्प है [ संपादित करें ]
एन्क्रिप्शन केवल के रूप में अच्छा के रूप में जंगल की आग की तरह कंप्यूटर गणितीय गणना के स्वचालन द्वारा गणना नहीं की जा सकती है। इसलिए, गणितीय गुणन इस्तेमाल किया क्योंकि यह कंप्यूटिंग प्रयास भाग के वर्षों की आवश्यकता है।
फिर भी, एन्क्रिप्शन अटूट है, और प्रक्रियाओं और पुस्तकालयों भी अच्छी तरह से लागू किया जाना चाहिए, ताकि वे सुरक्षित हैं। आरएसए आज एक, आवश्यक अक्सर जांच की और न knackbarer एन्क्रिप्शन मानक के रूप में भुगतान किया जाता है - हालांकि तेजी से कंप्यूटर के आगे के विकास के लिए एक अलग भविष्य ला सकते हैं।
अगर यह एन्क्रिप्शन एल्गोरिथ्म मानक एक बार असुरक्षित होगा (जेड - Goldbug मैसेंजर स्थापित आरएसए के लिए इसलिए इसके अतिरिक्त विभिन्न विकल्पों है।क्वांटम कंप्यूटर द्वारा बी)। अब तक, आरएसए लागू होता है, लेकिन कम से कम (चाबी का एक तदनुसार बड़े आकार के साथ। 3072 बाइट्स) सुरक्षित करने के लिए जारी है। इसके अलावा आरएसए Goldbug एन्क्रिप्शन एल्गोरिदम ElGamal और NTRU लागू किया गया है, McEliece कार्यान्वयन के लिए एजेंडा पर भी है। पिछले दो के रूप में भी माना जाता है क्वांटम कंप्यूटिंग प्रतिरोधी।
Goldbug लंबी अवधि के निजी और सार्वजनिक कुंजी जोड़े की पीढ़ी के लिए libgcrypt और libntru पुस्तकालयों का उपयोग करता है। वर्तमान में, आवेदन प्रारंभ के दौरान दस प्रमुख जोड़े उत्पन्न करता है। कुंजी पीढ़ी वैकल्पिक है। नतीजतन Goldbug बिल्कुल कोई सार्वजनिक कुंजी बुनियादी ढांचे की आवश्यकता है।
यह भी हस्ताक्षर विधि एन्क्रिप्शन से वैकल्पिक रूप से उपलब्ध एक विस्तृत चयन के रूप में है: डीएसए, ECDSA, EdDSA, ElGamal और आरएसए (चित्रा 2 देखें)। हस्ताक्षर मतलब है कि मेकअप कुंजी एक कुंजी के साथ फिर से हस्ताक्षर किए है एन्क्रिप्शन साबित करने के लिए एक विशेष ग्राहक से एक संदेश भी है कि सक्षम होने के लिए।
OAEP और पीएसएस योजनाओं आरएसए एन्क्रिप्शन और आरएसए हस्ताक्षर के साथ किया जाता है।
बेशक, प्रत्येक उपयोगकर्ता Goldbug में सेट कर सकते हैं अपने व्यक्तिगत कुंजी आकार, " सिफर ", " hashType " आगे " चलना गिनती ", और क्रिप्टोग्राफिक नमक-लंबाई ( "नमक अवधि") - यह कुंजी बनाने के लिए और के लिए है एन्क्रिप्शन अक्सर विशिष्ट मानदंडों। लाभ प्रत्येक उपयोगकर्ता के लिए खुद के लिए व्यक्तिगत रूप से परिभाषित कर सकते हैं कि यह है। अन्य अनुप्रयोगों - और भी स्रोत से खोलने के आवेदन - एन्क्रिप्शन विधि खुद के लिए इन महत्वपूर्ण मूल्यों को निर्धारित करने के लिए शायद ही उपयोगकर्ता की अनुमति है।
Encrypting Goldbug तो यह है कि किसी भी उपयोगकर्ता, क्या एन्क्रिप्शन एल्गोरिथ्म, एक उपयोगकर्ता का चयन किया है प्रत्येक उपयोगकर्ता के साथ संवाद कर सकते हैं, कोई बात नहीं बनाया गया है। , चुने हुए एक ElGamal चाबियाँ कौन एक आरएसए कुंजी को चुना गया है, तो आप एक उपयोगकर्ता और ई-मेल के साथ चैट कर सकते हैं: चाबी के विभिन्न प्रकारों के साथ नोड्स के बीच संचार इस प्रकार अच्छी तरह से परिभाषित कर रहे हैं जब libgcrypt और libntru पुस्तकालयों के नोड आम संस्करणों का उपयोग है। यह प्रत्येक एल्गोरिथ्म के प्रत्येक समर्थन करता है और इस पुस्तकालय का समर्थन करता है क्योंकि है। केवल आवश्यकता है कि दोनों प्रयोक्ताओं के पुस्तकालय या Goldbug द्वारा एक ही संस्करण का उपयोग करें। आप एक दोस्त है जो सबसे वर्तमान संस्करण उपलब्ध सबसे का उपयोग करता है के साथ कार्यक्रम का परीक्षण करना चाहते हैं।
गैर-NTRU निजी कुंजी gcry_pk_testkey () समारोह से सटीकता के लिए मूल्यांकन कर रहे हैं। सार्वजनिक कुंजी सार्वजनिक कुंजी पहचानकर्ता के शामिल किए जाने के रूप में कुछ बुनियादी मानदंडों को पूरा करना होगा।
आरएसए, ElGamal और NTRU तुलना [ संपादित करें ]
NTRU एक असममित एन्क्रिप्शन विधि है कि 1996 में गणितज्ञों जेफरी हॉफ स्टोन, जिल Pipher और यूसुफ सिल्वरमैन द्वारा विकसित किया गया था। यह शिथिल ग्रिड मुद्दों है कि क्वांटम कंप्यूटर के लिए लागू कर रहे हैं के रूप में फटा नहीं किया पर आधारित है। हालांकि ntruencrypt नहीं तो बड़े पैमाने पर जैसे अधिक परंपरागत तरीकों के रूप में अध्ययन किया गया है (।आरएसए रूप में)। Ntruencrypt मानकीकृत (सीएफ .. आईईईई द्वारा P1363.1 है Ntruencrypt और NTRU )।
आरएसए (व्यक्तियों रिवेस्ट, शमीर और Adleman के अनुसार) एक असममित क्रिप्टोग्राफिक तरीका है कि दोनों एन्क्रिप्शन और डिजिटल हस्ताक्षर के लिए इस्तेमाल किया जा सकता है। यह एक निजी कुंजी से मिलकर चाबियों का एक जोड़ी डेटा डिक्रिप्ट या हस्ताक्षर करने के लिए प्रयोग किया जाता है का उपयोग करता है, और एन्क्रिप्ट करने के लिए या हस्ताक्षर सत्यापित एक सार्वजनिक कुंजी जिसके साथ। निजी कुंजी गुप्त रखा जाता है और केवल सार्वजनिक कुंजी से अत्यंत उच्च प्रयास (देखें। साथ गणना की जा सकती है, आरएसए क्रिप्टो (डी) और आरएसए क्रिप्टो प्रणाली (एस) )।
ElGamal एन्क्रिप्शन विधि या ElGamal क्रिप्टो एक प्रणाली 1985 के सार्वजनिक कुंजी एन्क्रिप्शन विधि है, जो Diffie-Hellman कुंजी विनिमय के विचार पर आधारित है cryptologists ताहिर ElGamal द्वारा विकसित की है। ElGamal एन्क्रिप्शन विधि आधारित है, साथ ही परिमित आदेश की एक चक्रीय समूह में Diffie-Hellman प्रोटोकॉल, संचालन पर। ElGamal एन्क्रिप्शन विधि provably इंडस्ट्रीज़-सीपीए यह सोचते हैं कि decisional Diffie-Hellman धारणा अंतर्निहित समूह में तुच्छ नहीं है सुरक्षित है। (इस के साथ नहीं बल्कि समान) यहाँ बताया एन्क्रिप्शन तरीकों से संबंधित ElGamal हस्ताक्षर योजना है (ElGamal हस्ताक्षर विधि अभी तक लागू नहीं किया Goldbug में है)। ElGamal पेटेंट (सीएफ .. के अधीन नहीं है ElGamal एन्क्रिप्शन और ElGamal एन्क्रिप्शन )।
ब्लॉक सिफर मोड [करने के लिए आवेदन संपादित करें ]
Goldbug का उपयोग करता सीटीएस के साथ सीबीसी गोपनीयता प्रदान करते हैं। फ़ाइल एन्क्रिप्शन तंत्र का समर्थन करता है गाल्वा / काउंटर मोड (जीसीएम) प्रामाणिकता की संपत्ति है कि एल्गोरिथ्म उपलब्ध द्वारा प्रदान की जाती है बिना एल्गोरिथ्म। प्रामाणिकता की पेशकश करने के आवेदन "प्रथम एन्क्रिप्ट तो मैक" की पद्धति का उपयोग करता है ( एन्क्रिप्ट-तो-मैक , ETM)। एन्क्रिप्टेड और प्रमाणीकृत कंटेनर की धारा को स्रोत कोड को प्रलेखन अन्य तकनीकी जानकारी प्रदान करता है।
हाइब्रिड एन्क्रिप्शन प्रणाली [ संपादित करें ]
Goldbug प्रामाणिकता और गोपनीयता के लिए एक संकर प्रणाली लागू की। प्रणाली का एक हिस्सा प्रमाणीकरण और प्रत्येक संदेश के लिए एन्क्रिप्शन के लिए कुंजी उत्पन्न करता है। इन दो कुंजी प्रमाणीकरण और डेटा के encapsulation (संदेश) के लिए इस्तेमाल कर रहे हैं। दो कुंजी तो प्रणाली का महत्वपूर्ण हिस्सा जनता के माध्यम से समझाया जाता है। आवेदन भी इस encapsulation के लिए सत्र कुंजी के वितरण के लिए एक तंत्र प्रदान करता है (या संदेश की एन्क्रिप्शन)। फिर, कुंजी सार्वजनिक कुंजी प्रणाली और हस्तांतरण पर समझाया जा सकता है: एक अतिरिक्त व्यवस्था पूर्व निर्धारित निजी कुंजी पर सत्र कुंजी के वितरण की अनुमति देता है। डिजिटल हस्ताक्षर के आंकड़ों के चुनिंदा लागू किया जा सकता है।
एक उदाहरण के रूप में, इस प्रारूप की तरह निम्न संदेश एन्क्रिप्शन हैं:
EPUBLIC कुंजी (हैश कुंजी || सिफर) || EEncryption कुंजी (डाटा) || HHash कुंजी (EEncryption कुंजी (डाटा))।
कौन पहले, एन्क्रिप्शन के साथ संबंधित उदाहरण के encapsulation के लिए पहली बार एक उदाहरण से ऊपर है के लिए आदेश में और अधिक जानने के लिए और बड़े पैमाने पर तरीकों को समझने के लिए, - (। मैक देखें) किसी भी मामले में, आप देख सकते हैं कि कैसे एन्क्रिप्शन कुंजी है और न ही हैश कुंजी पूरा हो गया है और विभिन्न स्तरों में डेटा एन्क्रिप्शन एम्बेडेड रहे हैं।
के रूप में यह अनुभाग है कि एन्क्रिप्टेड और प्रमाणीकृत कंटेनर का वर्णन तकनीकी रूप से चल रहा है में स्रोत पाठ के साथ दस्तावेज में चर्चा की है और निजी कुंजी एन्क्रिप्शन तंत्र के प्रमाणीकरण, इस प्रक्रिया के समान है।
एईएस के साथ सममित एन्क्रिप्शन [ संपादित करें ]
सममित एन्क्रिप्शन है एईएस एक 32-चरित्र पासवर्ड कि यादृच्छिक प्रक्रियाओं द्वारा उत्पन्न होता है - इस्तेमाल किया। चूंकि सभी वर्ण और विशेष वर्ण पीढ़ी में उपयोग किया जाता है, अवसर सेट अभी काफी बड़ा है कि यहां तक कि एक कम समय में सभी वेरिएंट तेजी से मशीनों की कोशिश नहीं कर सकता है। विषम एन्क्रिप्शन एक सार्वजनिक और निजी कुंजी युग्म का उपयोग करता है, यह सममित एन्क्रिप्शन है, एक गुप्त पदबंध दोनों पार्टियों को पता होना चाहिए (सममित इसलिए कहा जाता है या इस Goldbug के लिए यूनानी 'जुड़वां' से (मिथुन समारोह में बाद में है व्युत्पन्न) को संबोधित किया: दोनों पक्षों ने गुप्त पदबंध का आदान प्रदान करने की जरूरत है और पता है)।
Goldbug दोनों मानकों का उपयोग करता है: विषम चाबियाँ एसएसएल / टीएलएस के माध्यम से एन्क्रिप्टेड कनेक्शन भेजा जाता है, लेकिन यह भी asymmetrically एन्क्रिप्टेड संदेश भी एक सममित एन्क्रिप्शन से सुरक्षित किया जा सकता है। फिर भी इस तरह के उदाहरण के रूप में Goldbug एन्क्रिप्शन के तीन स्तरों, का उपयोग करता है, फिर encapsulation (सरलीकृत क्योंकि कोई हैश / मैक या हस्ताक्षर दिखाया गया है) को दिखाता है:
आरएसए एसएसएल (एईएस (ElGamal (संदेश)))
इस सूत्र के अनुवाद: सबसे पहले, पाठ संदेश के सार्वजनिक (विषम) अपने दोस्त के ElGamal एल्गोरिथ्म पर कुंजी है, तो एक एईएस एल्गोरिथ्म (संतुलित) एन्क्रिप्टेड है साथ सिफर फिर साथ एन्क्रिप्टेड है और इस कैप्सूल मौजूदा एसएसएल के माध्यम से तो है / टीएलएस (आरएसए का उपयोग) एन्क्रिप्टेड दोस्त को यात्रा पर पी 2 पी नेटवर्क कनेक्शन गूंज में भेज दिया।
यह भी संभव है कि सममित पदबंध (एईएस) अन्य पार्टी के लिए स्थापित विषम (एसएसएल / टीएलएस) एन्क्रिप्शन के बारे में बात करने के लिए है। पदबंध स्वतः उत्पन्न हो सकता है या मिथुन राशि में बाद में हम के रूप में स्वयं बनाया या कॉल समारोह आगे भी देखेंगे। भी खुला स्रोत - - अनुप्रयोगों है कि एक भागीदार से एक अन्य प्रतिभागी एन्क्रिप्शन के लिए एक (निरंतर) अंत करने के लिए अंत की अनुमति है, जिसमें उपयोगकर्ता पदबंध (जैसे शायद ही कोई दूसरा नहीं है।बी मैन्युअल एक एईएस स्ट्रिंग परिभाषित कर सकते हैं)।
एक (सममित) अंत करने के लिए अंत एन्क्रिप्शन के रूप में बिंदु से बिंदु एन्क्रिप्शन से अलग करने के लिए है। इसलिए, यहां तक कि शब्द की तरह "एकीकृत" अंत करने के लिए अंत एन्क्रिप्शन (बेहतर अभी भी लगातार सममित अंत करने के लिए अंत एन्क्रिप्शन) जोड़ा -, क्योंकि यह सब के बारे में केवल भागीदार एलिस और प्रतिभागियों बॉब गुप्त पदबंध कि जानते हैं। एक बिंदु से बिंदु एन्क्रिप्शन होगा जहां सर्वर से ऐलिस और फिर बॉब के लिए सर्वर कनेक्शन स्थापित करता है। यह हो सकता है कि सर्वर संदेश पढ़ सकते हैं, तो वह unpacks और वापस लपेटता है, खासकर अगर प्रतिभागियों और केंद्र में स्थित सर्वर बिंदु के बीच एक असममित कुंजी।
Goldbug निरंतर सममित अंत करने के लिए अंत एन्क्रिप्शन, जो केवल स्वयं परिभाषित नहीं किया जा सकता है प्रदान करता है, लेकिन एक स्वचालन और पल के साथ, कभी भी नए सिरे से किया जा सकता है।
इको प्रोटोकॉल क्या है? [ संपादित करें ]
साथ गूंज प्रोटोकॉल है - सीधे शब्दों में कहें - मतलब है कि
सबसे पहले प्रत्येक संदेश संचरण एन्क्रिप्टेड है ...
उदाहरण: एसएसएल (एईएस (आरएसए * (संदेश))) *) आरएसए के बजाय ElGamal या NTRU रूप में इस्तेमाल किया जा सकता है,
... और इको नेटवर्क में दूसरे प्रत्येक कनेक्शन नोड किसी भी जुड़ा पड़ोसियों के लिए किसी भी संदेश भेजता है। प्वाइंट। दुनिया के रूप में के रूप में सरल है।
यह तथाकथित "पर आधारित है छोटे-दुनिया प्रयोग ": हर कोई एक सहकर्मी से सहकर्मी में हर सात कोनों तक पहुँच सकते हैं, या दोस्त के लिए दोस्त नेटवर्क किसी भी तरह - या बस एक दोस्तों के बीच स्थापित का उपयोग साझा इको चैट सर्वर खबर वितरित।
"आधा गूंज" की विधा एक भी हॉप, DHZ के रूप में एक संदेश भेजता हैबॉब से ऐलिस के लिए बी। ऐलिस संदेश भेजता है तो अब और नहीं (के रूप में पूर्ण इको स्टैंडर्ड में किया जाता है)।
पूर्ण इको इसके अलावा, इको Halben वहाँ तीसरे अनुकूली गूंज (एई)। यहाँ संदेश पड़ोसी या दोस्त के लिए एक ही भेज दिया जाता है, तो वे एक क्रिप्टोग्राफिक टोकन जानते हैं, इस प्रकार बचा लिया गया है। कौन टोकन, जो करने के लिए संदेश भेजा नहीं है पता नहीं है।
अंत में, इको इको अभी तक खातों को जानता है। एक तरह फ़ायरवॉल। यह सुनिश्चित किया जा सकता है कि केवल दोस्त हैं जो खाते का उपयोग पता है, कनेक्ट कर सकते हैं। इस प्रकार, एक वेब का विश्वास बनाई गई हैं, यानी दोस्तों के बीच एक विशेष रूप से नेटवर्क। यह एन्क्रिप्शन के लिए उपयोग में कुंजी पर आधारित नहीं है, लेकिन इसके बारे में स्वतंत्र है। कि तुम भी अपने आईपी पते के साथ संबद्ध नहीं है या यहां तक कि अपने नेटवर्क के सार्वजनिक कुंजी की घोषणा।
असल में, प्रत्येक नोड प्रत्येक नोड के लिए संदेश भेजता इको: तुम इसलिए एक संदेश एक दूसरी बार प्राप्त करना चाहिए, तो यह एक अस्थायी स्मृति में खारिज तुलना की जाती है (उस संदेश के लिए हैश मान का उपयोग) और संभवतः हैश की Bekanntsein (कम " भीड़ नियंत्रण ")।
एक छोटा सा सादृश्य: गूंज प्रोटोकॉल का क्रिप्टोग्राफी देने की तुलना में किया जा सकता है और आश्चर्य अंडे के ले। बॉब, ऐलिस में एक आश्चर्य है ऐलिस यह खोलता है और चॉकलेट का सेवन किया और आश्चर्य के अंदर प्लास्टिक कैप्सूल का सामना करना पड़ता है और इसे खोलने के लिए और एक साथ एक खिलौना है, एक Schlumpf को समाहित भागों का निर्माण करने की कोशिश की। विधानसभा आप सफल नहीं है लेकिन Smurf फार्म और इसलिए नहीं कर सकते आइटम प्लास्टिक कैप्सूल में वापस पकड़ लेता है, यह चारों ओर नई चॉकलेट डालने के लिये और पड़ोसी जो भी करने के लिए भागों से एक Schlumpf की कोशिश करने के लिए अंडा गुजरता टिंकर। ऐलिस जो, आश्चर्य और Schlumpf सफलतापूर्वक इकट्ठा पता नहीं है, तो वे यह नकल (- एक चमत्कार, ऐलिस एक monoblocks प्रतिलिपि मशीन है क्या -) और सभी * * अपने पर दोस्तों से प्रत्येक एक कॉपी कर रहे हैं। (Unpacking, शिल्प, फिल्म, पैक, खोल दे और फिर, क्राफ्टिंग, फिल्म, पैक, दे, और इतने पर .. - नेटवर्क उदाहरणों (कर्नेल) में प्रतिनिधित्व के नजरिए से, नेटवर्क, monoblocks स्वर्ग करने की जरूरत है, नहीं तो शिल्प संचालन फिर से इस तस्वीर में भीड़ नियंत्रण के साथ कम हो जाएगा। एक बार में जाना जाता है शिल्प भागों एक दूसरे इकट्ठे समय) नहीं हैं। ऐलिस छेड़छाड़, जब तक वे लाल टोपी के साथ एक Smurf देख सकते हैं, यह कुछ प्राप्त हुआ है के लिए वे Smurf पिताजी और उनके संदेश का आंकड़ा।
अंत: आप भी Goldbug आवेदन नकली संदेश (Simulacra समारोह से "नकली") और नकली संचार संदेश के साथ ( "प्रतिरूपित संदेश") कर सकते हैं फेंकना। एक बार एन्क्रिप्शन कोई एन्क्रिप्शन है, लेकिन शुद्ध यादृच्छिक अक्षर हैं जो समय-समय पर भेजा जाता प्रतिनिधित्व करता है, और दूसरी बार एक मानव बातचीत के आधार पर बस केवल गड़बड़-diced यादृच्छिक वर्ण नकली है:
- Simulacra
- इस समारोह में भेजता है जब चेक बॉक्स एक इको नेटवर्क से चैट संदेश "नकली" को सक्रिय। यह "नकली" संदेश विशुद्ध रूप से यादृच्छिक संख्या के होते हैं और अलग करने के लिए यह कठिन विश्लेषकों, वास्तविक और यादृच्छिक संदेश के साथ एन्क्रिप्टेड संदेशों बनाता है। Simulacra एक शब्द है जो दोनों फिल्म से शामिल किया गया है " मैट्रिक्स फ्रांसीसी मीडिया दार्शनिक ज्यां बौड्रीलार्ड, वास्तविकता के संबंध, प्रतीकों की पुस्तक Simulacres एट अनुकरण है बौड्रीलार्ड (अपने अपार्टमेंट में सॉफ्टवेयर के Neos रिपॉजिटरी के दर्शन में अज्ञात नहीं है" के रूप में अच्छी तरह से और समाज की जांच)।
- अभिनय करनेवाला
- इसके अलावा यादृच्छिक नकली संदेशों प्रेरित किया जा सकता है, के रूप में एक वास्तविक व्यक्ति समय-समय पर चैट और जवाब के लिए Goldbug कार्यक्रम एक चैट का उत्सर्जन करता है। इन संदेशों को शुद्ध यादृच्छिक डेटा के साथ भर रहे हैं, लेकिन अलग-अलग है - एक असली चैट वार्तालाप पर नकली।
- इसलिए संदेशों के विश्लेषण के लिए और अधिक कठिन यदि तीसरे रिकॉर्डर ( "रिकॉर्डर") के बीच की दुकान और रिकॉर्ड अपने सभी संचार क्या संभवतः स्वीकार किया जाता है चाहिए हो सकता है। लेकिन उस से अधिक: (। देखें यहाँ तक कि मेटा डेटा के अभाव डेटा प्रतिधारण ) संदिग्ध का कोई कारण नहीं है कि एक संदेश के लिए किया गया हैं। कौन एक संदेश सफलतापूर्वक खोल सकता है, जो इसे सामान्य रूप से फिर गूंज शक्ति के रूप में नहीं भेजता है। मेटाडाटा में एक लेबलर गैर भेजा संदेश में दिलचस्पी बढ़ गई हैं सकता है, इस धारणा है कि इस संदेश को सफलतापूर्वक आपके द्वारा डीकोड किया जा सकता है। इस मामले में भी सुपर Echos का विकल्प है:
- सुपर गूंज
- इस समारोह में भी सफलतापूर्वक डीकोड निर्देशन और इस प्रकार पठनीय संदेशों फिर सभी दोस्तों के लिए पर पैक किया।
सुपर इको, Simulacra और प्रतिरूपण इस प्रकार प्रोग्राम है कि इसके लिए आप (और जाहिरा तौर पर भी दूसरों के लिए) संदेशों की बहुलता में दिलचस्प खबर समझने के लिए कठिन हमलावरों बनाना चाहिए के तीन विकल्प हैं।
अब एक इको मोड एक बार फिर वास्तव में देखो:
पूर्ण इको [ संपादित करें ]
पूर्ण गूंज ( "पूर्ण गूंज") इस धारणा पर आधारित सेट उन्होंने यह भी तथाकथित "छोटे-दुनिया प्रयोग" मारा जाएगा: के बारे में कुछ दोस्त एक हो सकता है प्रत्येक संदेश। किसी तरह हर किसी के सात कोने की एक अधिकतम पर एक दूसरे को जानता है। यह एक सहकर्मी से सहकर्मी या दोस्त के लिए दोस्त नेटवर्क में स्वीकार किया जाता है। इसलिए, एक किसी भी प्रत्येक नोड किसी अन्य ज्ञात नोड्स के लिए किसी भी संदेश भेजता है जब प्राप्त कर सकते हैं (देखें। चित्रा 3)।
वैकल्पिक रूप से, आप इसे एक ई-मेल इनबॉक्स के रूप में संक्षिप्त कर सकते हैं या एक चैट सर्वर द्वारा इस दावे के समर्थन में विकेन्द्रीकृत इको कर्नेल पर आधारित दोस्तों के लिए स्थापित करने के लिए, ताकि सभी एन्क्रिप्टेड संदेशों यह प्रतिभागियों के लिए भेजने के लिए अनुमति देता है और सेवा कर सकते हैं।
छोड़ आंकड़ा एक शुरुआती बिंदु से संदेश simulates करने के लिए सभी नेटवर्क नोड्स सभी जुड़े नोड्स भेजें।
मूलरूप में, इसलिए, कि गूंज प्रत्येक नोड प्रत्येक नोड के लिए प्रत्येक संदेश retransmits है। यह सरल अस्थायी टिप्पणी लगता है, यह भी एक हाथ है: इको प्रोटोकॉल एक बहुत ही सरल प्रोटोकॉल है, लेकिन यह भी आगे प्रभाव पड़ता है, कह रही: इको पर कर रहे हैं, कोई रूटिंग जानकारी और मेटाडाटा शायद ही नेटवर्क से दर्ज किया जा सकता है। नोड्स संदेश अग्रेषित भी आगे, "अग्रेषण" की अवधारणा प्रत्येक नोड के लिए सक्रिय रूप से जुड़े साथी को फिर से संदेश भेजता है के बाद से, एक मिथ्या नाम है।
इस प्रकार यह हो सकता है कि (जुड़ा नोड्स की अधिकता से) एक संदेश को बार-बार प्राप्त करता है - ताकि ऐसा नहीं होता है और कुशलता से बनाए रखा है, संदेश के हैश अस्थायी रूप से एक कैश में संग्रहीत किया जाता है और एक retransmission लिए अस्वीकार कर दिया जा सकता है जब यह एक नक़ल के रूप में पहचान की गई थी , यह "भीड़ नियंत्रण" कहा जाता है।
संदेश है, क्योंकि यह एक कैप्सूल एक ज़िप फ़ाइल के लिए इसी तरह के थे। यह कैप्सूल सार्वजनिक कुंजी के साथ विषम एन्क्रिप्शन द्वारा बनाई गई है। इसके अतिरिक्त पैक्ड अभी भी सादा पाठ संदेश के हैश है। एक नोड सिफर डिकोड करने के लिए प्रयास करता है, एक नया पाठ बाहर आता है - जो या तो सही है या गलत डीकोड किया जा सकता है, कह रही है यह मानव के लिए पठनीय या यादृच्छिक पात्रों केवल यादृच्छिक वर्ण गलत डिक्रिप्शन पर फिर से थे। डिकोडिंग प्रयास के बाद इस परिणामस्वरूप पाठ इस प्रकार फिर बंटी है।
अब, अगर डीकोड संदेश के हैश मूल संदेश है, जो इस कैप्सूल के साथ संलग्न किया गया था के हैश के समान है, यह स्पष्ट है कि decrypting नोड सही कुंजी और सादे पाठ में इस संदेश का इस्तेमाल किया गया है के लिए उसे: संदेश है सुपाठ्य और यूजर इंटरफेस में दिखाई देता है। असफल प्रयासों के डिकोडिंग जहां इसलिए मूल संदेश और डिकोडिंग प्रयास मेल नहीं खाते का संदेश शरीर के बीच हैश मान, यूजर इंटरफेस में प्रदर्शित नहीं कर रहे हैं, लेकिन जुड़ा पड़ोसियों के लिए आगे संचरण के लिए कार्यक्रम की गिरी में रहते हैं।
नोड अपने दोस्तों के सभी कुंजी के साथ इस प्रकार करना चाहिए संदेश खोलना और हैश तुलना करने के लिए प्रयास करें। हैश मान, नोड घटकों एक कैप्सूल में एक साथ फिर से पैक के रूप में ही नहीं है और उन्हें प्रत्येक पर करने के लिए अपने मित्र से जुड़ा तो एक ही कोशिश भेजता है।
एक संदेश के हैश मान उल्टे नहीं किया जा सकता है, इसलिए, मूल संदेश के हैश एन्क्रिप्शन नहीं तोड़ा जा सकता है, यह अभी भी सही कुंजी की आवश्यकता है।
एक संदेश है कि सफलतापूर्वक निकाला गया, अब और नहीं भेजा जाएगा जब तक एक है जो सफलतापूर्वक unzipped संदेश भेजा जा सुपर गूँज के विकल्प का उपयोग करता है। तो कोई नहीं है जो रिकॉर्ड इंटरनेट संकुल नहीं भेजे गए संदेशों को पहचान सकते हैं।
अंत में, जैसा कि ऊपर भी बाहर इतना है कि यह Aufzeichnern नेटवर्क यातायात के लिए संदेश कैप्सूल बाहर निकालने के लिए मुश्किल बना दिया है, समय झूठा संदेश ( "नकली संदेश") और भी नकली मनोरंजन समाचार (प्रतिरूपित संदेशों) को समय से भेज सकते हैं वर्णित कर सकते हैं खुद पठनीयता दिलचस्प थे। नोट ग्रहण किया जा सकता है कि अपने सभी संचार डेटा कहीं संग्रहीत और इंटरनेट पर दर्ज की गई है।
तब: इस एन्क्रिप्टेड कैप्सूल बदले में एक एन्क्रिप्टेड एसएसएल / टीएलएस चैनल, जो नोड्स के बीच स्थापित है पर भेजा जाता है। यह एक विकेंद्रित, स्व-हस्ताक्षरित पी 2 पी कनेक्शन, एक "दो-पास आपसी प्रमाणीकरण प्रोटोकॉल" है। कार्यान्वयन एसएसएल / टीएलएस, ठीक से परिभाषित किया गया है जो तुम भी बंद कर सकते हैं: तो नेटवर्क नोड्स HTTPS या यहां तक कि HTTP के माध्यम से संवाद। वैसे भी, बेशक संचरण अगर एक कई एन्क्रिप्शन का उपयोग करता अतिसंवेदनशील है। इसलिए, आप हमेशा अपने दोस्तों के लिए एक HTTPS कनेक्शन, निर्माण करना चाहिए और इस एन्क्रिप्टेड चैनल पर भेजने के अपने एन्क्रिप्टेड कैप्सूल में जो संदेश इंतज़ार कर रही है सही कुंजी से जाग चूमा और पठनीय सादे पाठ में (हैश तुलना की विधि द्वारा) परिवर्तित किया।
- प्रेषक एक hashed एक हैश 123456789 करने के लिए अपने मूल पाठ encrypts और कैप्सूल में क्रिप्टो पाठ और मूल संदेश के हैश पैक (इससे पहले कि वह हमलों एईएस का उपयोग करता है और बाहर एक टीएलएस / एसएसएल कनेक्शन के माध्यम से समाप्त होता है)।
- एक रिसीवर 1 (चाहिए) सादे पाठ में कैप्सूल की प्राप्त एन्क्रिप्टेड पाठ धर्मान्तरित, लेकिन इस हैश 987,654,321 है और सभी के बाद से, 123456789. की आपूर्ति की मूल हैश यह प्राप्तकर्ता 1 के सभी दोस्तों के सभी उपलब्ध कुंजी के साथ दोहराया है के समान नहीं है हैश तुलना, हालांकि, असफल रहे थे, वह संदेश फिर से पकड़ लेता है और उस पर भेजता है। संदेश स्पष्ट रूप से उसे या उसके दोस्तों में से एक के लिए नहीं है।
- रिसीवर 2 अब एक (चाहिए) सादे पाठ में प्राप्त सिफर के रूप में परिवर्तित इस हैश 123456789 है और इस तरह की आपूर्ति की मूल 123456789 हैश के समान है, डिकोडिंग जाहिर है इस रिसीवर स्क्रीन पर सफल और इसलिए संदेश था ( और अगर सुपर गूंज चुना जाता है, भी फिर से लिपटे और पर भेजा है)।
नेटवर्क में कोई भी देख सकते हैं जो संदेश आप unpacking में सफल हो सकता है, क्योंकि सब कुछ अपने स्थानीय मशीन पर हुआ।
आधा इको [ संपादित करें ]
गूंज के आधा ( "आधा गूंज") मोड अगले नोड के लिए केवल एक हॉप, Z करने के लिए अपने संदेश भेजता है।बॉब से ऐलिस के लिए बी। ऐलिस तो उनके जुड़ा मित्र के पथ पर आगे संदेश भेज नहीं करता है (के रूप में पूर्ण इको के लिए सामान्य है)। इको मोड तकनीकी रूप से परिभाषित किया गया है एक और श्रोता से कनेक्ट: Bob`s नोड की घोषणा की है, जब यह ऐलिस के नोड को जोड़ता है, एलिस खबर पर अपने दोस्तों के लिए भेजने के लिए नहीं है। एक सीधा कनेक्शन के माध्यम से दो दोस्तों के बाहर करने के लिए, उस संदेश को अन्य, आगे यौगिकों जो प्रत्येक नोड के मुद्दे पर अतिरिक्त जाल में किया जाता है।
ठोस और आधा अनुकूली इको (एई) के लिए तीसरे में वहाँ गूंज के अलावा। इसलिए एक गुप्त पदबंध के समान - यहाँ, के रूप में आगे नीचे वर्णित है, उसके बाद ही संदेश पर जुड़े पड़ोसी या दोस्त जब नोड एक विशेष क्रिप्टोग्राफिक टोकन जानता है के लिए भेजा। इस कोर्स के पदबंध चाहिए इससे पहले, परिभाषित साझा और संबंधित नोड्स में संग्रहित किया।
तो रास्तों एक नेटवर्क विन्यास में एक संदेश में इस्तेमाल किया जा सकता है परिभाषित किया। उदाहरण: सभी जर्मन केन्द्रों अनुकूली इको के लिए एक आम पदबंध का उपयोग करते हैं, संदेश अन्य देशों की नोड्स में कभी प्रदर्शित नहीं होगा अगर वे पदबंध पता नहीं है। इस प्रकार, एक रूटिंग परिभाषित किया जा सकता है कि संदेश में Situates नहीं है, लेकिन नोड्स में।
इसलिए कौन पदबंध पता नहीं है, संदेश जाता है और पारित नहीं किया! अनुकूली गूंज के साथ संदेशों संदेश है कि नहीं जाना जाता है या मौजूदा (सामान्य मामले के एक वर्तमान मार्ग, कि हर एक को खोलने के प्रयास के लिए किसी भी संदेश प्राप्त नहीं होता है में किया जाएगा जो) के लिए नहीं खोला जा सकता है कि कर रहे हैं।
अनुकूली गूंज (एई) पर नीचे अनुभाग इसलिए इस विकल्प पर अधिक पूरी तरह से रिपोर्ट करेंगे।
इको लेखा [ संपादित करें ]
क्या अधिक है, इको इको Accunts जानता है। एक खाता या फ़ायरवॉल का एक प्रकार है। यह सुनिश्चित करने के लिए कि केवल दोस्तों गठबंधन उस खाते के लिए प्रवेश जानकारी में पता किया जा सकता है। इस प्रकार, एक तथाकथित ट्रस्ट के वेब कि विश्वास पर आधारित है, एक नेटवर्क का गठन किया। यह आधारित नहीं है, एन्क्रिप्शन के लिए कुंजी में अन्य अनुप्रयोगों में के रूप में, यह यह की स्वतंत्र है। यह लाभ आप एन्क्रिप्शन के लिए एक सार्वजनिक कुंजी आपके आईपी पते के साथ जुड़े नहीं किया जाना चाहिए है कि है; या आप अपने आईपी पते मित्रों के नेटवर्क पर उपयोगकर्ता में इसे खोजने के लिए एक DHT में उदाहरण के लिए, की घोषणा करने के लिए है। इको accouts एक प्रदान सहकर्मी से सहकर्मी (पी 2 पी) एक के लिए कनेक्शन - Friend करने वाली दोस्त (F2F) नेटवर्क के लिए या कनेक्शन के दोनों प्रकार की अनुमति है। इस प्रकार दोनों Goldbug मानदंड के लिए बनाया गया है।
इको समारोह खातों इस प्रकार है:
- बंधन समापन खाते की जानकारी को परिभाषित करने के लिए जिम्मेदार हैं। एक खाता है कि एक एकल उपयोग (एक बार खाते या एक बार उपयोग) के लिए परिभाषित किया जा सकता है के लिए निर्माण प्रक्रिया के दौरान। खाता नाम और खाते के लिए कूटशब्द पात्रों में से कम से कम 32 बाइट्स की आवश्यकता है। एक लंबे पासवर्ड इसलिए आवश्यक है।
- बाद एक नेटवर्क कनेक्शन बनाया गया है, बंधन समापन बिंदु प्रमाणीकरण के लिए एक अनुरोध के साथ नोड का अनुरोध बताते हैं। बाध्यकारी समापन बिंदु कनेक्शन छोड़ अगर सहकर्मी पंद्रह सेकंड के एक समय खिड़की के भीतर पहचान नहीं की जाएगी।
- बाद प्रमाणीकरण के लिए अनुरोध प्राप्त किया गया है, सहकर्मी बाध्यकारी समापन बिंदु का जवाब। सहकर्मी तो पहुंचाता निम्न जानकारी: hHash कुंजी (नमक || समय) || नमक, जहां हैश कुंजी खाता नाम और खाते का पासवर्ड के लिए एक ठोस सारांश है। वर्तमान में, शा 512 हैश एल्गोरिथ्म इस हैश परिणाम उत्पन्न करने के लिए इस्तेमाल किया। समय-चर में कुछ मिनट के एक संकल्प किया है। सहकर्मी क्रिप्टोग्राफिक नमक के लिए मूल्य बरकरार रखती है।
- बाध्यकारी समापन बिंदु सहकर्मी की जानकारी प्राप्त करता है। तार्किक रूप से तो सभी Koten के लिए इस hHash कुंजी (नमक || समय) संसाधित है कि वह स्थापित किया है। समापन बिंदु एक खाता पहचान कर सकते हैं, तो वह एक मिनट इंतजार कर रहा है और एक अन्य खोज करता है। यदि इन हैश कुंजी अकाउंट में एक मेल मिला था, बंधन समापन बिंदु संदेश सहकर्मी के पिछले चरण में बनाया है कि इसी तरह बनाया और साथियों को जानकारी भेजता है। प्रमाणीकृत जानकारी संग्रहित है। के बारे में 120 सेकंड की अवधि के बाद, जानकारी हटाया जाता है।
- समापन बिंदु बंधन के क्रिप्टोग्राफिक नमक मूल्य के विश्लेषण सहित इस बार, तथापि, - सहकर्मी बाध्यकारी समापन बिंदु की जानकारी प्राप्त करता है और के माध्यम से एक समान मान्यता प्रक्रिया करता है। दो नमक मानों तो स्पष्ट रूप से संगत होना चाहिए। सहकर्मी कनेक्शन छोड़ अगर समापन बिंदु भी एक पंद्रह दूसरी बार खिड़की के भीतर खुद को पहचान नहीं की जाएगी। संयोग से ध्यान दें कि खाते प्रणाली आगे परिष्कृत किया जा सकता द्वारा एक कुंजी एन्क्रिप्शन के लिए शामिल किया गया है। अतिरिक्त कुंजी तो और अधिक सटीक समय सीमा को परिभाषित करने की अनुमति देता है।
अगर इस दौरान बातचीत उपलब्ध नहीं है एसएसएल / टीएलएस है, हम प्रोटोकॉल का पालन कर सकते कमजोर कर रहे हैं: एक मध्यवर्ती स्टेशन तीसरा कदम से मूल्यों को रिकॉर्ड कर सकते हैं और इसके परिणामस्वरूप बाध्यकारी समापन बिंदु भेजें। तब बाध्यकारी समापन बिंदु एक अज्ञात कनेक्शन खाते तक पहुंच देने के लिए कर सकता है। रिकॉर्डिंग उपकरण तो बाध्यकारी समापन बिंदु की प्रतिक्रिया को आगे कर सकते हैं, चौथे चरण के मूल्यों यानी, हड़पना और साथियों के लिए जानकारी। तो जानकारी सही है, सहकर्मी तो इस नए बाध्यकारी समापन बिंदु की प्रतिक्रिया को स्वीकार करेंगे।
इको-ग्रिड [ संपादित करें ]
छात्रों के बात करते हैं और इको प्रोटोकॉल के बारे में सिखाना है, तो हम बस एक गूंज ग्रिड पत्र साथ गूंज आकर्षित करने के लिए और O4 E1 के नोड्स अंकित और नीचे एक लाइन को जोड़ने के साथ पत्र कनेक्ट (देखें। चित्रा 4)।
उदाहरण के लिए, तो यौगिक E1-E2 एक पड़ोसी के लिए एक आईपी कनेक्शन चिह्नित।
प्रत्येक खाते अंक स्वैप अब तो कुंजी है, इसलिए लिंक है कि पी 2 पी / F2F नेटवर्क के आईपी कनेक्शन के स्तर पर एक नई परत के रूप में पैदा होगा बना।
Goldbug अंतर्निहित वास्तुकला न केवल क्रिप्टोग्राफिक रूटिंग एक कर्नेल कार्यक्रम में स्थापित सविस्तार किया गया, लेकिन जैसा कि ऊपर कहा गया है, शब्द "क्रिप्टोग्राफिक मार्ग" विडंबना गूंज प्रोटोकॉल के साथ रूटिंग वंचित।
इको "परे" रूटिंग है: सबसे पहले, संदेश पैकेट मार्ग की जानकारी (addressee) शामिल नहीं है और नोड्स, सख्त अर्थों में कोई "अग्रेषण" का उपयोग करें, क्योंकि वे केवल सभी कनेक्शनों के लिए सब कुछ भेज देते हैं। दूसरे, यह भी क्रिप्टोग्राफ़िक कुंजी, संदेश को डिकोड करने के प्रयास नहीं पता है (जो भी संदेश पैकेट से जुड़ी नहीं होगा), लेकिन केवल एक ध्रुवीकरण Bille है: वह हमारे ग्रंथों में अलग ढंग से देख सकते हैं और संभवतः समझ देता है। गूंज प्रोटोकॉल में, शब्द "रूटिंग" के बजाय "यात्रा" की अवधारणा को इसलिए भी अधिक प्रयोग किया जाता है।
इसके अलावा कानूनी तौर पर देखा एक और समीक्षा तो यहां प्रदर्शन कर रहा है के रूप में एक नोड एक मध्यस्थ के रूप में addressee की ओर से आगे नहीं करता है, लेकिन किसी भी स्वतंत्र रूप से पड़ोसियों को सूचित किया (देखें। उदाहरण के पूरक।बी इस तरह के अन्य मार्ग मॉडल में पुनर्निर्देश Antsp2p उसके साथ चींटी एल्गोरिथ्म , म्यूट , AllianceP2P , Retroshare , प्याज रूटिंग या I2P )।
बस के रूप में पड़ोस में एक अच्छी प्रतिष्ठा का प्रसार, तो खबर इको में फैलता है - अन्यथा गूंज प्रोटोकॉल किसी भी क्रिप्टोग्राफिक "सामान अतीत तैरना" पत्तियां (कि यह डीकोड नहीं है या हो सकता है)। दिलचस्प सवाल कर रहे हैं, चाहे एक पेशेवर इंटरनेट नोड की दिशा में एक निजी इंटरनेट नोड एन्क्रिप्टेड पैकेट अलग ढंग से विचार करना चाहिए और क्या यह उदाहरण के लिए, ज़ाहिर है, सभी दोस्तों और पड़ोसियों, जेड के साथ प्राप्त जानकारी साझा करने के लिए।बी स्टार ट्रेक से भी जाना जाता है के अनुसार बोर्ग सामूहिक प्रतिमान: हर कोई पड़ोसियों रिकॉर्ड करने संदेशों के सभी के लिए (अगर आधा नहीं या अनुकूली गूंज प्रयोग किया जाता है और शरीर के सभी संदेश (डीकोड पर समझ में आ रहा है) हो सकता है) का उपयोग किया है। जवाब में, नोड, एक नोड एक "डाकिया", "व्यापारी", "आगे ले" या "मध्यस्थ" के रूप में अधिक वर्णित किया जा सकता है एक "प्रभु" या "प्राप्य और (अनिर्दिष्ट) जानकारी CompaniesRecent", अन्य नेटवर्कों में से अधिक है।
क्योंकि, इको मोड और एन्क्रिप्शन स्टेशनों का प्रतिनिधित्व करने, लेकिन अंत में विशेष रूप से कर सकते हैं के लिए: - ( "यात्रा" बेहतर) गूंज ग्रिड एक सरल नेटवर्क आरेख के रूप में न केवल "रूटिंग" के विश्लेषण के लिए करना है ग्राफ सिद्धांत किस तरह से: लागू एक संदेश जाएगा, नेटवर्क की संरचना के आधार पर स्पष्ट है, लेकिन यह भी गूंज खातों, आधा या पूरा गूंज और अनुकूली गूंज के उपयोग के द्वारा ऐलिस, बॉब, एड और मरियम के बीच ग्राफ के निम्नलिखित उदाहरण के रूप में।
ऐलिस, बॉब, एड और मरियम [करने के लिए कुंजी-विनिमय के उदाहरण संपादित करें ]
चित्रा 5 के निम्नलिखित उदाहरण अधिक बड़े पैमाने पर चर्चा की जा सकती है - वे कुछ शब्दों और Goldbug ग्राहक कार्यों की प्रक्रियाओं का उपयोग करें तो अनुभवहीन पाठक इस कार्यक्रम में भी बुनियादी कार्यों के साथ इस खंड को छोड़ कर सकते हैं और एक बार (स्थापना, चैट, ईमेल) परिचित होना चाहिए और फिर बाद में इन तकनीकी उदाहरण पर लेने के लिए और समझ सकते हैं):
- एलिस (आईपी = E1) और बॉब (आईपी = सी 3) अपने सार्वजनिक कुंजी विमर्श किया है और निम्न IP पड़ोसियों के माध्यम से जुड़े हुए हैं: E1-E3-E5-E6-सी 3।
- और पड़ोसियों के आईपी कनेक्शन का उपयोग: बॉब (सी 3) और मारिया (O4) वे सिर्फ दोस्त एन्क्रिप्शन के लिए अपने सार्वजनिक कुंजी का आदान-प्रदान किया है के रूप में अच्छी तरह से कर रहे हैं, सी 3-सी 4 H5 H3 एच 4-H6 ओ 3 O4।
- अंत में, मारिया (O4) एड (एच 1) के एक दोस्त है। वे किसी भी तरह से के माध्यम से संवाद: O4-ओ 3-H6-एच 4 H3 एच 1 या के मार्ग का उपयोग करें: O4 O2 O1-ओ 3-H6-एच 4 H3 एच 1। गूंज प्रोटोकॉल इसलिए किसी भी आईपी पड़ोसी किसी भी जुड़ा आईपी पड़ोसियों के लिए किसी भी संदेश भेजता है के बाद से, पथ सबसे तेजी से संदेश देने के लिए सफल हो जाएगा।
- ऐसे पड़ोसियों से प्रत्यक्ष आईपी कनेक्शन।बी E1-E3 बनाने के द्वारा एक तथाकथित कर सकते हैं। "इको-खाते" बचाव कर रहे हैं: कोई अन्य आईपी पते तथाकथित E1 के रूप में पड़ोसियों E3 के "श्रोता" से जुड़ सकते हैं। एन्क्रिप्शन कुंजी आधार पर बिना - - इस विधि, एक वेब-ऑफ-विश्वास बनाई गई हैं का उपयोग अभी तक आप जिसे आप अपने चैट या ई-मेल कुंजी कारोबार कर रहे हैं के साथ एक दोस्त की जरूरत है।
- तथाकथित " कछुए होपिंग " बहुत अधिक इको नेटवर्क में कुशल है: प्रवर्तन निदेशालय और ऐलिस एक तथाकथित "स्टार बीम चुंबक" फाइल ट्रांसफर का आदान-प्रदान करते हैं, तो गूंज प्रोटोकॉल पैकेट पथ एच 1 H3 H5-सी 4-सी 3-E6 पर पहुँचाया E5-E3-E1। मारिया मार्ग में नहीं है, लेकिन आप के रूप में अच्छी तरह से पूरा गूंज से अधिक है, अगर यह Starbeam चुंबक जानता संकुल प्राप्त होगा। लाभ यह है कि होपिंग कुंजी खत्म हो जाना नहीं है, लेकिन आईपी कनेक्शन के माध्यम से जैसे है (।ट्रस्ट के वेब के रूप में)। असल में, सब कुछ हमेशा एन्क्रिप्टेड है, तो क्यों सबसे छोटा रास्ता नहीं?
- एक तथाकथित "चर्चा" या "जीई गूंज आतंकवाद आईआरसी चैनल" (ई * आईआरसी) - अंतरिक्ष में इस तरह कर सकते हैं।बी "की मेजबानी" हो या निकटतम O2 के माध्यम से। चूंकि केवल उपयोगकर्ता एड बज़ अंतरिक्ष नाम जानता है, अन्य सभी पड़ोसियों और दोस्तों के बाहर छोड़ दिया जाता है। लाभ: तुम एक कमरे में अज्ञात मित्र यह एक सार्वजनिक उदाहरण का उपयोग किए बिना बात करने के लिए कर सकते हैं।कुंजी के लिए कभी विमर्श - आरएसए के रूप में। इसके बजाय, आप बस एक "चर्चा" / "ई * आईआरसी" अंतरिक्ष के लिए एक एकल चुंबक ( "एक बार चुंबक") का उपयोग कर सकते हैं।
- मारिया एड और बॉब की एक आपसी दोस्त है और यह सी / ओ को सक्रिय करता है (की देखभाल) समारोह ईमेल के लिए: इस एड की अनुमति देता है, ईमेल बॉब भेजने के लिए, हालांकि यह ऑफ़लाइन है, क्योंकि: मारिया ईमेल बचाता है के बीच, बॉब के लिए तो ऑनलाइन आता है।
- इसके अलावा: ऐलिस एक तथाकथित आभासी "ईमेल संस्था" बनाया। यह एक POP3 या IMAP सर्वर के लिए तुलनीय है क्योंकि ई-मेल केवल कैश कर रहे हैं नहीं है: एड ऐलिस के लिए अपने सार्वजनिक कुंजी ईमेल करने के लिए भेजता है - और एड अपने कार्यक्रम में उसके साथ "ईमेल संस्थान" एलिस द्वारा चुंबक सम्मिलित करता है एक। अब ऐलिस में बॉब और एड से ई-मेल (ई-मेल इंस्टीट्यूशन में) कैश कर रहे हैं, भले ही मारिया ऑफ़लाइन होना चाहिए।
यह ऊपर ग्राफ में उदाहरण का अनुसरण करने के लिए उपयोगी है।
अनुकूली गूंज (एई) एई और उसके टोकन [ संपादित करें ]
"अनुकूली गूंज" के विवरण के लिए एक और गूंज ग्रिड से जुड़े पत्र ए और ई तैयार कर रहे हैं कर सकते हैं (चित्रा 6 देखें)।
आप तो अपने चैट दोस्त और एक चैट सर्वर के रूप में एक तिहाई की व्यवस्था की नोडल बिंदु में कार्यक्रम एई टोकन ( "अनुकूली गूंज टोकन") एक ही डालें, तो चैट सर्वर अपने संदेश केवल अपने दोस्त को भेज देंगे - और के लिए नहीं अन्य सभी जुड़े पड़ोसियों या के रूप में उन सामान्य रूप से ठोस गूंज मोड के साथ मामला होगा।
एई-टोकन कम से कम 96 अक्षरों का एक पदबंध की तरह है। जब अनुकूली गूंज जानकारी Konotenpunkt अन्य सभी नोड्स है कि आप केवल नोड्स या लिंक साथी जो जानते हैं कि एई निशानी के रूप में अच्छी तरह पर संदेश भेजने के लिए जारी जानने के उत्सर्जन के साथ है।
एई-चिन्ह है कोई अन्य खातों बिंदु पदबंध प्राप्त कर सकते हैं पता नहीं है जो या अपने संदेश में देखते हैं। तो इसलिए संभव पड़ोसियों और संभवतः assumable उदाहरण के लिए, संभावित "रिकॉर्डर", बाहर रखा जाना किसी भी संचार रिकॉर्ड और फिर कई एन्क्रिप्शन तोड़ने के लिए संदेश कोर करने के लिए आने की कोशिश करना चाहते हैं।
आदेश ग्राफ निर्धारित करने के लिए, अनुकूली गूंज के लिए यात्रा कार्यक्रम, कई नोड्स पारस्परिक व्यवस्था की जानी चाहिए और पदबंध रिकॉर्ड है। अनुकूली गूंज के मामले में एक मार्ग की बात कर सकते हैं।
बयाना और Gretel - अनुकूली गूंज मोड का एक उदाहरण [ संपादित करें ]
अनुकूली गूंज परियों की कहानी की एक क्लासिक उदाहरण के रूप में कार्य करता है व्याख्या करने के लिए बयाना और Gretel । ऊपर समझाया एई ग्रिड व्यक्तियों में बयाना, Gretel और दुष्ट चुड़ैल अंक के रूप में तैयार कर रहे हैं। अब बयाना और Gretel लगता है के रूप में वे इस नोटिस जाएगा दुष्ट चुड़ैल के बिना एक दूसरे के साथ संवाद कर सकते हैं। किस्से के बाद वे डायन के साथ जंगल में हैं और ( "ब्रेडक्रंब") और सफेद कंकड़ ( "सफेद pebbels") फिर इस जंगल से बाहर खोजने के लिए और रोटी के टुकड़ों के साथ मार्ग चिह्नित करने के लिए चाहते हैं।
इन कहानियों सामग्री अब वर्णन और ऊपर ग्रिड पैटर्न है, जिस पर ग्रिड या संचार graphene, एक क्रिप्टोग्राफिक टोकन "सफेद कंकड़" कहा जाता है के अंक में भी इस्तेमाल किया जा सकता अनुकूली गूंज प्रदर्शित कर सकते हैं:
नोड A2, E5 और E2 का उपयोग करते हैं एक ही एई टोकन, उसके बाद नोड E6 एक संदेश है कि नोड ए 2 (बयाना) और नोड E2 (Gretel) की जगह लेगा प्राप्त नहीं होगा। नोड E5 ( "white_pebbles") है कि खातों के लिए संदेश भेजने E6 बिंदु "दुष्ट चुड़ैल" भेजने के लिए ( "दुष्ट चुड़ैल") नाम से जाना जाता टोकन "सफेद कंकड़" के बारे में जानने के लिए नहीं करता है। एक सीखने के लिए अनुकूली ( "अनुकूली") नेटवर्क।
एक "अनुकूली गूंज" नेटवर्क जिससे कोई लक्ष्य की जानकारी (: "चींटियों रूटिंग" आगे से ऊपर भी देखें) का पता चला। क्योंकि - याद रखें, "आधा गूँज" की विधा से जुड़े पड़ोसियों के लिए केवल एक हॉप भेजता है और "पूर्ण गूंज" एक अनिर्दिष्ट हॉप गिनती के माध्यम से जुड़े सभी नोड्स के लिए एन्क्रिप्टेड संदेश भेजता है। जबकि "इको खाते" अन्य उपयोगकर्ताओं की मदद या में शामिल होने में एक फ़ायरवॉल या प्राधिकरण अवधारणा के रूप में लगभग बाधा, तथापि, में रखने के लिए "एई टोकन" ग्राफीन या पथ-विशिष्टता - और संदेशों नोड्स जोड़ने के माध्यम से भेजा जाता है कि कि एई-टोकन पता है के लिए ,
चैट सर्वर प्रशासक, दूसरे सर्वर प्रशासक के साथ अपने टोकन का आदान-प्रदान करता है, तो आप एक दूसरे को ( "ट्रस्ट के लिए अल्ट्रा peering") और ट्रस्ट की एक वेब को परिभाषित पर भरोसा करना चाहते हैं कर सकते हैं। नेटवर्क प्रयोगशालाओं में या तीन के साथ घर पर, चार कंप्यूटर बस अनुकूली गूंज बाहर की कोशिश और उसके परिणामों दस्तावेज़ कर सकते हैं:
अनुकूली गूंज के एक परीक्षण के सिर्फ तीन या अधिक कंप्यूटरों के साथ एक नेटवर्क का उपयोग (या के रूप में (endingless) द्विआधारी निर्देशिका में फाइल एक ही मशीन पर कार्यक्रम के कई उदाहरण लांच करने के लिए और कनेक्ट करने के लिए "SPOTON_HOME" का उपयोग) और जगह तो यह अनुकरणीय अनुक्रम के लिए:
- एक चैट सर्वर के रूप में एक नोड बनाएँ।
- एक ग्राहक के रूप में दो नोड्स बनाएँ।
- चैट सर्वर के लिए दो ग्राहकों को जोड़ने।
- ग्राहकों के बीच कुंजियों का आदान प्रदान।
- सामान्य संचार कौशल दोनों ग्राहकों की कोशिश करें।
- सेट एक एई सर्वर पर टोकन।
- सामान्य संचार कौशल दोनों ग्राहकों की कोशिश करें।
- अब एक ग्राहक सेट में एक ही एई टोकन।
- नीचे लिखें परिणाम: सर्वर नोड अब कोई अन्य नोड्स, जो एई-टोकन की जरूरत नहीं है या पता करने के लिए संदेश भेजता है।
यह उदाहरण आसानी से replicable होना चाहिए।
की तरह इको प्रोटोकॉल काम करता है [ संपादित करें ]
अब एक साथ अलग अलग तरीकों और विकल्पों के जिक्र करते हुए आसन्न आंकड़ा 7 एक जटिल अवलोकन कर सकते हैं।
- ग्राफ में कल्पना "पूर्ण इको", "आधा इको", अनुकूली इको "और" इको खाते "के विभिन्न उपयोग के उदाहरण हैं।
- एक भेद शारीरिक आईपी कनेक्शन और चाबी के लिए आभासी कनेक्शन बीच किया जाता है। कुंजी इसलिए जरूरी एक आईपी कनेक्शन के साथ संबद्ध नहीं हैं।
- उपयोगकर्ता विषम सार्वजनिक कुंजी में सममित एन्क्रिप्शन विवरण और टोकन और खाते पहचान के साथ चुंबक यूआरआई स्वैप कर सकते हैं, लेकिन यह भी।
- कनेक्शन नोड कनेक्शन अनुमति दे सकते हैं और निषेध के रूप में संदेश समर्पित संबोधित किया, या लंघन संबोधित भेज।
- तदनुसार, विभिन्न संचार परिदृश्यों उत्पन्न होती हैं।
उदाहरण:
- एक। उपयोगकर्ता H4 एक एई टोकन है। उन्होंने कहा कि संदेशों हे चतुर्थ भाग जब पारा टोकन पहचान नहीं है में (नोड को जोड़ने H6 के माध्यम से) नहीं भेजता है।
- ख। H3 एच 4 के लिए एक संदेश भेजता है, तो एच 4 फिर इस संदेश को भी नहीं भेजता है, क्योंकि यह "आधा गूँज" का एक यौगिक है।
- सी। उपयोगकर्ता E2 उपयोगकर्ताओं के लिए E1 कनेक्ट नहीं कर सकते क्योंकि यह गूंज खाते के लिए लॉग इन नहीं जानता है।
- घ। उपयोगकर्ता O1 और एक दूसरे के साथ O4 चैट और एन्क्रिप्शन के लिए केवल अपने सार्वजनिक कुंजी है।
- ई। उपयोगकर्ता H3 और सी 5 चैट (आईआरसी भी बज़ या ई * के रूप में जाना जाता है) एक ही समूह के चैट रूम में एक यूआरआइ- चुंबक के माध्यम से।
पहली बार एक सेटअप की स्थापना [ संपादित करें ]
सॉफ्टवेयर के पहले प्रारंभिक सेटअप, आसानी से कुछ ही कदम है
- कार्यक्रम और प्रक्षेपण (Windows) Goldbug.exe खोल दो
- लॉगिन पासवर्ड उत्पन्न, क्रिप्टोग्राफ़िक कुंजी
- कर्नेल को सक्रिय करें
- आईपी के साथ एक पड़ोसी को कनेक्ट
- एक दोस्त कुंजी और चैट या ई-मेल के माध्यम से एन्क्रिप्टेड संचार के साथ स्वैप शुरू कर सकते हैं ...
Goldbug मैसेंजर एक यूजर इंटरफेस है (यह भी इंटरफ़ेस या ग्राफिकल यूजर इंटरफेस (जीयूआई) कहा जाता है) और एक गिरी। दोनों एक द्विआधारी के रूप में दिया जाता है (यानी विंडोज GoldBug.exe और मौके पर Kernel.exe कहा जाता है)।
पथ जहाँ आप कार्यक्रम, जैसे निकाले GoldBug.exe से शुरू करें।बी सी: /GoldBug/goldbug.exe या सी: /Programme/GoldBug/goldbug.exe।
जब आप पहली बार के लिए कार्यक्रम शुरू, एक 16-चरित्र लॉगिन पासवर्ड और एक उपनाम परिभाषित। तब एन्क्रिप्शन के लिए अपने कटोरा पैदा करते हैं।
सक्रिय करने के लिए नहीं तो आप goldbug.exe के प्रत्येक शुरू ही बटन पर गिरी "सक्रिय" के बाद इस टैब में है, जो तब दोस्तों को या एक चैट सर्वर के लिए कनेक्शन समन्वय करता है। गिरी फ़ाइल स्पॉट पर Kernel.exe पर Goldbug के कार्यक्रम या इतने से काट दिया है। Goldbug इस प्रकार इस कर्नेल के लिए एक इंटरफेस यह सरल रखा और अनुकूलित डेस्कटॉप कंप्यूटर और मोबाइल उपकरणों के अलावा जाता है।
दो लॉग इन विधियों [ संपादित करें ]
जब आप पहली बार शुरू Goldbug, एक उपनाम पर नीले बॉक्स में दे सकते हैं और एक पदबंध को परिभाषित (देखें। 8 चित्रा)। वहाँ दो तरीके हैं: पदबंध विधि या जवाब (प्रश्न / उत्तर) विधि।
पासवर्ड में कम से कम 16 अक्षर जरूर होना चाहिए। अगर वह बहुत लंबा है, जो एक छोटे पासवर्ड भी तीन ऐसे दोहरा सकते हैं।बी "passwort_passwort_passwort", लेकिन पासवर्ड फिर एक यादृच्छिक तार के साथ एक के रूप में के रूप में सुरक्षित नहीं है। दो तरीकों के रूप में इस प्रकार प्रतिष्ठित किया जा सकता है:
- पदबंध विधि
- हैश (पदबंध + नमक), जो एक "नमकीन हैश" का अर्थ प्रयोग किया जाता है। जब एक पासवर्ड है कि स्थानीय रूप से संग्रहीत नहीं है, लेकिन केवल इनपुट के हैश बनाने।
- क्यू / एक विधि
- हैश (सवाल का जवाब) है, जो एक "का अर्थ HMAC " (हैश आधारित संदेश प्रमाणीकरण कोड) का इस्तेमाल किया जाता है। और ना ही सवाल है और न ही जवाब आपकी मशीन पर जमा हो जाता है और नहीं एक क्रिप्टोग्राफिक नमक यादृच्छिक पर मशीन द्वारा उत्पन्न होता है। एक सवाल के बजाय आप भी कर सकते हैं सवालिया निशान टाइपिंग कोर्स के बिना दो पासवर्ड। ध्यान दें कि सवाल और बाद में लॉगिन जवाब बिल्कुल दर्ज होना चाहिए के रूप में वे प्रारंभिक परिभाषा में कोई दूसरी प्रविष्टि की जांच ( "पुष्टि") में परिभाषित किया गया है और यहाँ (typos के लिए) किया जाता है पासवर्ड पद्धति के रूप में।
चूंकि हैश कि अपनी प्रवेश पदबंध एन्क्रिप्टेड कंटेनर से उत्पन्न होता है, जिसमें बातें बताता है निजी कुंजी एन्क्रिप्शन के लिए भंडारित किया जाता है, यह प्रवेश प्रक्रिया की रक्षा के लिए लॉग इन और पासवर्ड के लिए विशेष रूप से महत्वपूर्ण है। इसलिए, दो तरीकों को ध्यान में ऊपर उल्लेख किया गया है, हमलावरों गंभीर बनाने के लिए: यह इसलिए एक) विधि क्या तुम्हें चुना है पता नहीं है और ख) प्रश्न-उत्तर विधि दूर से ऊपर अतिरिक्त सुरक्षित पहले से ही वर्णित है, क्योंकि न तो सवाल यह है कि, अभी तक प्रतिक्रिया कहीं संग्रहित है। आप सवाल और जवाब है, और केवल दो मैच के रूप में जानते हैं कंटेनर खोल सकते हैं।
आदेश भी कीबोर्ड वालों आदानों कीमत देने के लिए नहीं, एक वर्चुअल कीबोर्ड का उपयोग करने का विकल्प लॉग इन इनपुट में है (9 चित्रा देखें)। यह आप पासवर्ड के लिए प्रवेश लाइन पर एक डबल क्लिक के साथ शुरू करते हैं। सबसे कम, केवल माउस क्लिक दर्ज कर रहे हैं, लेकिन कोई कीस्ट्रोक्स यहाँ।
असल में, यह महत्वपूर्ण है कि अपने निजी कुंजी एक पर्याप्त सुरक्षित कंटेनर में एन्क्रिप्टेड रूप में संग्रहीत है। यह लगता है कि विशेष रूप से आपूर्तिकर्ता कंपनियों की पहुँच निजी कुंजी दोहन करने के लिए आसान होगा अन्यथा मोबाइल ऑपरेटिंग सिस्टम पर करना होगा उचित लगता है। यह भी महत्वपूर्ण है कि ब्राउज़र में प्रस्ताव एन्क्रिप्शन या मेल प्रदाता ऑनलाइन संग्रहीत चाबियाँ वेब मेल सेवाओं के साथ सवाल करने के लिए विशेष रूप से है। एन्क्रिप्शन हमेशा आपकी मशीन पर जगह ले जाना चाहिए और यह एक स्रोत-ओपन क्लाइंट और ब्राउज़र जिसमें आप संभवतः का उपयोग करने के लिए किसी भी ऑनलाइन वेब अनुप्रयोग है - यह भी स्वयं उत्पन्न - ऑनलाइन कुंजी जमा करना होगा। खतरे अपनी संभवतः पर्याप्त एन्क्रिप्टेड नहीं निजी कुंजी उठा बहुत बड़ी है। इसके अलावा कार्यक्रम आडिट एन्क्रिप्टेड कंटेनर, जहां निजी कुंजी है के लिए पासवर्ड पर पहुँच पर डाल दिया जाना चाहिए, और दूरदराज शुरू की अपलोड द्वारा निजी कुंजी विशेष ध्यान देने की पूर्व मनोरंजक। प्रक्रियाओं के लिए और सुरक्षित पहुँच - - निजी कुंजी का विश्लेषण किया यहां तक कि कुछ स्रोत से खोलने मैसेंजर एन्क्रिप्शन के साथ कि एक हाथ पर गिना जा सकता है, एक सुरक्षा लेखा परीक्षा आया है, की एन्क्रिप्टेड भंडारण की सुरक्षा के संबंध में मुश्किल से पर्याप्त हैं।
एन्क्रिप्शन के लिए 10 कुंजी की पीढ़ी [ संपादित करें ]
जब आप पहली बार के लिए Goldbug मैसेंजर शुरू, तुम एक पॉप-अप विंडो पूछता है कि आप के लिए एन्क्रिप्शन कुंजी उत्पन्न करने के लिए चाहते हैं। कुंजी पीढ़ी के लिए आप 3072 बिट्स (डिफ़ॉल्ट) के एक प्रमुख प्रवेश या बड़ा चुनते हैं और चुन सकते हैं, भले ही आप नए कुंजियों (पुनः) भी अन्य विकल्प ऐसे एल्गोरिथ्म hashType, सिफर, नमक-लंबाई या चलना गिनती उत्पन्न करनी चाहिए।
आपका उत्पन्न कुंजी "/.spot-on" उप-पथ में जमा हो रहे हैं। आप के साथ नई कुंजी और सभी उपयोगकर्ता डेटा को हटा दिया जाएगा एक नया लॉगिन स्थापित करना चाहते हैं, तो इस राह आसान हटा सकते हैं और नए GoldBug.exe शुरू करते हैं। एक ही मुख्य मेनू "में हो सकता है !!!_Total_Database मिटा _ !!! " हासिल किया जा सकता है।
निम्नलिखित के लिए कार्य विषम (एन्क्रिप्शन के लिए एक कुंजी के रूप में अच्छी तरह से (वैकल्पिक) हस्ताक्षर के लिए एक कुंजी) उत्पन्न चाबियाँ हैं:
- बातचीत
- ई-मेल
- Poptastic
- यूआरएल
- Rosetta
प्रत्येक कार्य के बदले में एक निजी कुंजी युग्म का उपयोग करता है कि एक सुरक्षा सुविधा है। चैट कुंजी समझौता किया जाएगा, तो इस प्रकार ईमेल एन्क्रिप्शन प्रभावित नहीं है। इसके अलावा, आप केवल अपने चैट कुंजी नहीं है और ई-मेल कुंजी और दोस्तों के पास कर सकते हैं। इस प्रकार, आप तय कर सकते हैं, जो आप के साथ चैट करने के लिए या सिर्फ ईमेल या संभवतः एकीकृत यूआरएल डेटाबेस में पी 2 पी वेब खोज के समारोह के लिए यूआरएल को बदलने के लिए अनुमति देते हैं।
आम तौर पर वर्णित यूजर इंटरफेस के न्यूनतम दृश्य है: मुख्य मेनू आप "पूर्ण दृश्य" या "कम से कम दृश्य" के बीच चयन कर सकते हैं। किसी को भी जो कि कंप्यूटर के साथ अच्छा नहीं जानता है, कम से कम दृश्य का चयन करना चाहिए, क्योंकि यह खाल विकल्पों की भीड़ आवश्यकता नहीं जा सकता। यह सरल रखें। प्रारंभिक सेटअप में, का चयन अधिकतम देखने उपलब्ध नहीं है, वे केवल जब अतिरिक्त लॉगिन और समायोज्य दिखाई देगा। यूजर इंटरफेस में अधिक विवरण देखने के लिए क्षमता है, इसलिए संक्षेप में उल्लेख किया जा रहा है क्योंकि केवल इस बिंदु पर, के बाद से कई विवरण गिरी सक्रियण और चाबी के टैब में क्रिप्टोग्राफिक मूल्यों का अंतिम बिंदु से नीचे करने के लिए देखें कर रहे हैं (अधिकतम सिर्फ देखने की स्थापना में) पीढ़ी पाते हैं। मूल्यों बढ़ाया उपयोगकर्ता को देखने से एक नए सिरे से कुंजी पीढ़ी के साथ व्यक्तिगत रूप से सेट किया जा सकता है। हालांकि, जो किसी को भी पहली बार के लिए ग्राहक का उपयोग करता है, ठेठ सेटिंग मूल्यों स्वचालित रूप से तैयार है, DHZ हैबी कुंजी एक (पूर्वनिर्धारित) 3072 बिट्स के आकार की है।
गैर न्यूनतम दृश्य इसलिए टैब में दिखाने Z "कर्नेल को सक्रिय करें"।बी यूजर इंटरफेस में निम्नलिखित तत्वों:
- कर्नेल के लिए पथ
- यहाँ आप गिरी पथ दर्ज कर सकते हैं। साथ कर्नेल "स्पॉट पर kernel.exe" पथ में सही ढंग से स्थापित है, तो पथ हरे रंग में प्रकाश डाला जाता है। अन्यथा, देखो, जहां गिरी का निष्पादन योग्य फ़ाइल है या जीयूआई (goldbug.exe) के निष्पादन योग्य फ़ाइल के रूप में इसे कॉपी या तदनुसार पथ सर्व।
- पीआईडी
- पीआईडी नंबर प्रक्रिया आईडी के साथ जो निष्पादन योग्य Windows में चिह्नित है दिखाता है। आप Windows कार्य प्रबंधक में प्रक्रिया आईडी को पा सकते हैं।
- "कुंजी उत्थान" समारोह
- नए मूल्यों और विकल्पों के साथ - "उत्थान" समारोह के साथ आप भी अलग-अलग कुंजियों को फिर से उत्पन्न कर सकते हैं। चेक बॉक्स को Tobiano, मूल्यों की स्थापना की और संबंधित कुंजी फिर से पैदा होता है। तो फिर आप अपने नए कुंजी है, लेकिन फिर से पूछना अपने मित्रों को उपलब्ध हैं, क्योंकि कुंजी अपने संचार आईडी है।
विकल्पों में से एक किस्म भी एक पॉप-अप विंडो है कि बाद में समझाया जाएगा में मुख्य मेनू / विकल्प के नीचे पाया जा सकता है।
कर्नेल के एक्टिवेशन [ संपादित करें ]
जब आप पहली बार के लिए Goldbug मैसेंजर शुरू, तुम एक पॉप-अप विंडो पूछता है कि आप गिरी सक्रिय करना चाहते हैं। अन्यथा, सभी आगे शुरू होता है तुम तो तुम जाओ, यह टैब, प्रेस में लाल "कर्नेल सक्षम करें" बटन के लिए लॉग इन करना होगा: जब बटन हरे रंग की है, कर्नेल चल रहा है।
आप इस कार्यक्रम के इंटरफ़ेस बंद करते हैं, गिरी को चलाने के लिए जारी रहेगा। यह पहली बार गिरी निष्क्रिय करने के लिए और फिर GodBug के जीयूआई को बंद करने के लिए इसलिए उचित है। एक और पॉप-अप विंडो तुम तो पूछना, लेकिन किसी भी मामले में होगा, अगर दोनों (गिरी और जीयूआई) को बंद करना पड़ा। अन्यथा, आप एक जीयूआई, जो वास्तव में कभी कभी एक वेब सर्वर के लिए वांछनीय है, ताकि कोई भी खुला इंटरफेस को बदल सकते हैं बिना गिरी चल रहे हैं।
आप यह बताने के लिए जीयूआई पारित करना चाहते हैं, लेकिन कोई भी अपनी अनुपस्थिति प्रविष्टियों या परिवर्तन के दौरान बाहर ले जाना चाहिए, तो यह भी नीचे स्थिति पट्टी क्लिक करने के लिए बटन "ताला" के लिए संभव छोड़ दिया है, तो उपयोगकर्ता बंद कर देता है और प्रवेश करने के लिए लॉग ऑन टैब के लिए रिटर्न पासवर्ड पीठ, इतना है कि प्रक्रियाओं को चलाने और अन्य टैब की जानकारी नहीं दिखाई दे रहे हैं। संयुक्त राष्ट्र के लॉक-एन, प्रेस करने के लिए फिर से सतह फिर से स्थिति पट्टी में लॉक बटन करने के लिए और पदबंध (s) तो एक पॉप-अप विंडो में देते हैं।
तुम भी अक्षम सक्षम कर सकते हैं /, निचले बाएँ से, पहले एलईडी स्थिति लाइन कर्नेल में दबाया जाता है। यदि यह हरे रंग की है, गिरी जब यह लाल है, कर्नेल बंद है सक्रिय है। केंद्र एलईडी इंगित करता है कि आप एक श्रोता / आईएम सर्वर स्थापित किया है या नहीं, और तीसरे एलईडी इंगित करता है कि क्या आप एक पड़ोसी / सर्वर के लिए एक सक्रिय और सफल कनेक्शन बना दिया है।
आईपी पते के साथ एक पड़ोसी [कनेक्ट करने के लिए संपादित करें ]
जब पहली बार सक्रिय परियोजना चैट सर्वर का आईपी पता स्वचालित रूप से एक पड़ोसी के रूप में जोड़ा जाता है और यह आप एक वेब सर्वर या घर पर कनेक्शन नोड ही एक अस्थायी चैट सर्वर जिसके माध्यम से आप जब तक आप अपने दोस्तों के साथ परीक्षण के लिहाज से चैट कर सकते हैं के रूप में कार्य करता है बनाया या एक दूसरे से सीधे जोड़ता है। वैज्ञानिक पर परियोजना के दायरे का परीक्षण करें। परीक्षण प्रयोगों का उपयोग करें।
इस प्रकार, आप आप एक और जोड़ने, तो टैब पर जाना चाहते हैं, तो एक त्वरित संदेश सर्वर के साथ गिरी की सक्रियता के बाद सीधे जुड़े हुए हैं: "पड़ोसी कनेक्ट"। इस पड़ोसी या वेब सर्वर जिस पर एक स्थान पर गिरी रन या एक Goldbug मैसेंजर का उपयोग करता है के रूप में एक दोस्त (10 चित्रा देखें) के आईपी पते के लिए एक निवेश के क्षेत्र से पता चलता है।
क्षेत्र में पड़ोसी नोड्स के आईपी पते दे। अंक के साथ आईपी पते के हर तीन अंक (आईपी V4 द्वारा) अलग हो रहे हैं। एक ब्लॉक में केवल दो अंक, जेड शामिल है।बी 37100100100, तो 37 प्रथम ब्लॉक में कहीं भी रखा जा या 37 शीर्ष दो स्थानों में प्रवेश किया। फिर "कनेक्ट" बटन दबाएँ। आईपी पते तो डिफ़ॉल्ट पोर्ट 4710 पर संग्रहीत और तालिका में एक यौगिक के रूप में प्रकट होता है।
एक त्रुटि संदेश प्रकट होता है, तो आईपी पते पहले से ही दर्ज है। सभी पड़ोसियों को हटाने के लिए, तुम तो "सभी पड़ोसियों हटाएँ" बटन धक्का कर सकते हैं और (पड़ोसी में प्रकट होता संदर्भ मेनू बटन या तालिका में सही माउस बटन के माध्यम से) आईपी पते फिर से दबाएँ। वैकल्पिक रूप से, हार्ड डिस्क और फाइल पर ./spot-on स्थापना पथ "neighbors.db" नष्ट हो जाती हैं। यह एक बार में नए रूपों और फिर खाली है।
जब गिरी सक्षम है (बाएं, पहली स्थिति पट्टी में एलईडी हरी बंद हो जाएगा) और पड़ोसी जुड़ा हुआ है (केंद्र एलईडी हरे रंग की रोशनी), सभी को सफलतापूर्वक स्थापित किया है और ऑनलाइन। आसानी से अब तक सफल होना चाहिए एक आईपी पते दर्ज करें और कनेक्ट बटन दबाएँ।
आप एक सर्वर के बिना सीधे कनेक्ट करना चाहते हैं, तो उनमें से एक होना चाहिए tablature में एक श्रोता चैट सर्वर बनाने (और बंदरगाह के लिए फ़ायरवॉल जारी है और संभवतः अपने मशीन, सु विस्तार के अलावा routers में बंदरगाह आगे) कहा जाता है।
कौन अधिक विवरण देखने के लिए करना चाहता है, कम से कम दृश्य भी पूर्ण देखने के लिए स्विच कर सकते हैं: इस दृश्य में यह स्पष्ट है कि आईपी पते के अलावा, आईपी पते का पोर्ट संख्या को व्यक्तिगत रूप से विन्यस्त किया जा सकता है। डिफ़ॉल्ट रूप Goldbug बंदरगाह 4710. का उपयोग करता है इसके अलावा, कार्यक्रम भी आईपीवी 6 के माध्यम के रूप में अच्छी तरह से ट्रिगर के रूप में संचालित किया जा सकता है कि एक श्रोता / सर्वर है जो गतिशील DNS के माध्यम से जुड़ा हुआ है। जब डीएनए तो एक आईपी लेकिन एक डोमेन नाम में कोई संख्या अनुक्रम है। अंतर्निहित बॉक्स में और अधिक सुरक्षा विकल्प सेट किया जा सकता है या सर्वर से जुड़े एक प्रॉक्सी (जैसे के माध्यम से पहुँचा जा सकता है।बी आप टो नेटवर्क का उपयोग करने के पीछे Goldbug) चाहते हैं।
चैट समारोह [ संपादित करें ]
तो अब इन पासवर्ड परिभाषित, कुंजी उत्पन्न गिरी सक्षम है और एक पड़ोसी / सर्वर से जुड़ा हुआ है, यानी हल्के हरे रंग के दो स्थिति पट्टी में एलईडी, तो आप एक दोस्त एक कुंजी विनिमय और संचार टैब के साथ चैट कर सकते हैं (11 चित्रा देख सकते हैं ) या पॉप-अप एक परिभाषित ग्राहक शुरू के लिए खिड़की। कुंजी विनिमय के रूप में वर्णित किया जा सकता है:
आदान प्रदान से दोस्त जोड़ें और पेस्ट कुंजी [ संपादित करें ]
Goldbug, एक सार्वजनिक / निजी कुंजी बुनियादी ढांचे का उपयोग करता है के रूप में जाना जाता है यह सिर्फ एक मानक है: सार्वजनिक कुंजी दोस्तों के साथ आदान-प्रदान किया जा सकता है और निजी कुंजी अपने हार्ड ड्राइव पर एन्क्रिप्टेड रहता है।
आप और आपके साथी, दोनों दोस्त हैं, पहले से अद्वितीय विनिमय प्रत्येक अपने सार्वजनिक कुंजी, यानी प्रिंटआउट और फिर टैब में दोस्त की कुंजी: "मित्र बनाएं" ( "मित्र / कुंजी जोड़ें") डालने और पुष्टि करने के लिए (12 चित्रा देखें)। आपके दोस्त ईमेल के माध्यम से अपनी प्रमुख भेज सकते हैं। तो फिर इस टैब में कॉपी और नीचे में "जोड़ें" बटन दबाएँ।
आप टैब "मित्र" ( "मित्र / कुंजी") के रूप में अपने सार्वजनिक कुंजी पा सकते हैं। बड़े बटन ( "कॉपी कुंजी") के बारे में आप क्लिपबोर्ड करने के लिए अपने सभी 10 कुंजी प्रिंटआउट कर सकते हैं ऊपर। यहाँ तो पूरा टेक्स्ट कॉपी और अपने दोस्त को यह भेजते हैं। इसी तरह, यह अपने दोस्त बनाता है और आप टेक्स्ट बॉक्स में दोस्त कुंजी जोड़ें।
जानकारी के लिए वैकल्पिक केवल: यदि आवश्यक हो, यह एक दोस्त (मेकअप दोस्त समारोह) के रूप में एक नया दोस्त संदर्भ मेनू में सही माउस के साथ इस बात की पुष्टि करने के लिए आवश्यक हो सकता है। यह तो एक दोस्त आप के लिए एक सीधा आईपी संबंध में अपनी प्रमुख ऑनलाइन भेजता है जब प्रयोग किया जाता है। यह सुविधा एक स्थान पर की यूजर इंटरफेस को जोड़ा गया है, ताकि दोनों आदर्श हमेशा आसान प्रिंटआउट और चाबी फिट पेस्ट Goldbug इंटरफ़ेस में, यह उपलब्ध नहीं है। लेकिन के लिए एक दोस्त है।मौके पर ग्राहकों को स्थानीय यूजर इंटरफेस के साथ के रूप में उपयोग और Goldbug ग्राहक की एक उपयोगकर्ता के लिए एक प्रत्यक्ष आईपी कनेक्शन सेट, तो यह भी संभव कुंजी और कॉपी / पेस्ट के बजाय प्रत्यक्ष आईपी कनेक्शन के माध्यम से हस्तांतरण है। फिर एक दोस्त के रूप में बाहर की पुष्टि के लिए अपने निक नाम पर टैब्स (भिन्न चिह्न) के साथ चैट या ईमेल और सही माउस बटन के साथ या संदर्भ मेनू से दोस्त प्रकट होता है।
अन्य विकल्प केवल ध्यान दें: एक दोस्त को सीधा लिंक पर कुंजी के ऑनलाइन वितरण के अलावा भी बाद में इको सार्वजनिक कुंजी साझा (निर्यात संवर्धन परिषदों) के मरने उपयोग किया जाता है में वर्णित किया जा सकता है। यह जब दोस्त एक सीधा संबंध है (उदाहरण के लिए जुड़ा हुआ नहीं है प्रयोग किया जाता है।बी दोनों भागीदारों एक आम चैट सर्वर या उपयोग के बीच में नोड)। दोनों भागीदारों तो एक आम पासवर्ड गुप्त निर्यात संवर्धन परिषदों में टाइप करें और गूंज सत्ता में अपने सार्वजनिक कुंजी यह पासवर्ड भेज सकते हैं। जानकारी के लिए इस उपकरण है कि यदि आवश्यक हो तो अक्सर असहज और असुरक्षित प्रथागत कुंजी सर्वरों के लिए एक अच्छा विकल्प हो सकता है विस्तृत अनुभाग आगे देखते हैं।
विशेष: Repleo [ संपादित करें ]
आप पहले से ही अपने दोस्त के एक प्रमुख प्राप्त करते हैं (z।चैट के रूप में) है और कहा कि यह है, लेकिन अब अपने सार्वजनिक (आईएम) कुंजी प्रकट नहीं होगा, एक ई-मेल प्रोग्राम में इसे बचाया नहीं जानते और स्थानांतरित करने के लिए (हालांकि सार्वजनिक कुंजी वास्तव में सार्वजनिक किया जा सकता है चाहता हूँ), तो अपने स्वयं के सार्वजनिक कुंजी आप भी अपने दोस्त के साथ प्राप्त की कुंजी एन्क्रिप्ट कर सकते हैं। इस REPLEO कहा जाता है।
Repleo तो आपकी सार्वजनिक कुंजी पहले अपने दोस्त की सार्वजनिक कुंजी के साथ एन्क्रिप्टेड है जब। यह प्रत्येक कार्य के लिए तो है या कुंजी के लिए प्रदर्शन, यानी आप प्रत्येक चैट Repleo, ईमेल और यूआरएल Repleo Repleo लौट सकते हैं। एक Repleo तो टैब "मित्र / कुंजी जोड़ें" के बॉक्स में एक दोस्त डाल सकते हैं। बॉक्स डालने के बारे में केवल रेडियो चयन बटन है कि क्या यह एक महत्वपूर्ण एक Repleo, या एक ईमेल पता है कि आप जोड़ना चाहते है परिभाषित करने के लिए है।
एक चाबी का पाठ हमेशा एक पत्र "कश्मीर" या "कश्मीर" के साथ शुरू होगा और एक Repleo एक 'आर' या 'आर' के साथ शुरू होता है।
एक पहले सुरक्षित चैट शुरू [ संपादित करें ]
आप टैब में एक सफल कुंजी विनिमय अपने चैट दोस्त "चैट" के बाद देखेंगे। , दोनों प्रतिभागियों आदर्श कार्यक्रम का एक ही है और नवीनतम संस्करण का उपयोग करना चाहिए चैट करने में सक्षम हो सकता है, अपनी चाबी उत्पन्न होता है और आदान-प्रदान किया और एक नेटवर्क नोड के लिए वेब जुड़ा हुआ है या चैट सर्वर है। नीचे स्थिति रेखा हल्के हरे और चैट टैब में साथी के नाम से पहले दो एल ई डी प्रकट होता है, यह पहले से ही अच्छा लग रहा है।
अपने दोस्त नीला (अनुपस्थित) की ऑनलाइन स्थिति, लाल (व्यस्त) या हरे (बात करने के लिए तैयार) पर आता है, तो चैट शुरू कर सकते हैं। या तो तालिका में दोस्त का चयन करें और टैब के बाहर चैट, या दोस्त और एक पॉप-अप के लिए चैट विंडो खुल जाता है कि दोस्त पर माउस के साथ डबल क्लिक करें।
चैट टैब का लाभ चैट कि तुम इतनी है कि यह संदेश सभी दोस्तों पहुंचता है कई दोस्तों को एक ही चयन कर सकते हैं। आप पॉप-अप चैट का उपयोग करते हैं (13 चित्रा देखें), तो आप अब एक दोस्त के चयन के लिए मार्कर पर चैट टैब में अपने मित्रों की सूची से भुगतान करना होगा।
और: पॉप-अप में चैट आप विकल्प बटन "शेयर Starbeam", जिसके साथ आप हार्ड ड्राइव से एक फ़ाइल का चयन कर सकते हैं और यह तो एन्क्रिप्टेड है और सुरक्षित दोस्त को हस्तांतरित (भी Starbeam पर नीचे अनुभाग देखें। -FileSharing)। इस समारोह में एक माउस क्लिक के साथ एक चैट दोस्त आसानी से एक फ़ाइल भेज सकते है और यह भी अंत करने के लिए अंत के परिवहन के लिए स्वचालित रूप से एन्क्रिप्टेड है कि, कई अनुप्रयोगों में शामिल नहीं है। एन्क्रिप्टेड संचरण जेड।बी अपने भाई बहनों के लिए छुट्टी छवियों के साथ एक ज़िप इसलिए आसान और वेब होस्टिंग संभव में एक मंच के उपयोग के बिना है।
खिड़की आप देख सकते हैं के शीर्ष पर स्थिति बार में और उपनाम और ऑनलाइन स्थिति के लिए।बी भी एक दोस्त को प्रमाणित और नीचे के रूप में वर्णित परीक्षण चाहे वह जानता है (एक) साझा रहस्य और सही आदानों, को Socialist- करोड़पति प्रोटोकॉल शुरू करते हैं।
अतिरिक्त सुरक्षा सुविधा: melodica: मिथुन (त्वरित बिल्कुल सही फॉरवर्ड गोपनीयता, IPFS) [कॉलिंग के साथ संपादित करें ]
Melodica के लिए खड़ा है "मल्टी Encryted लंबी दूरी की फोन" - जर्मन के बारे में अनुवाद किया: "एक लंबी दूरी पर बहु-एन्क्रिप्टेड कॉल"
यह संदर्भित करता है, एक फोन के रूप में एक दोस्त को फोन करने के लिए - केवल यह है कि यह एक सुरक्षित अंत करने के लिए अंत एन्क्रिप्शन बनाया गया है।
अंत करने के लिए अंत पदबंध - मिथुन भी कहा जाता है - एक एईएस स्ट्रिंग के माध्यम से मैप किया गया है और दो प्रतिभागियों के बीच गुप्त रखा जाना चाहिए। इसलिए, यह हमेशा अच्छा बचाव, (विषम चैट कुंजी और टीएलएस / एसएसएल कनेक्शन के साथ इको प्रोटोकॉल में यहाँ के रूप में) और अधिक एन्क्रिप्शन स्तर पर इलेक्ट्रॉनिक संचरण, अगर संचरण क्षमता का उपयोग किया जा सकता है।
विषम कॉलिंग [ संपादित करें ]
Goldbug इस हस्तांतरण के मुद्दे मिथुन द्वारा हल अंत करने के लिए अंत एन्क्रिप्शन के लिए पासवर्ड है (तब का गठन किया जाना सममित एन्क्रिप्शन के लिए स्ट्रिंग) एन्क्रिप्टेड asymmetrically (चैट के लिए कुंजी के साथ) एन्क्रिप्टेड और फिर एक और (विषम) एसएसएल से है / टीएलएस चैनल से फैलता है।
यानी यह दोनों प्रतिभागियों, जो तब पदबंध पता होना चाहिए करने के लिए संदर्भित मिथुन, जुड़वां के लिए यूनानी है।
इस समारोह में इस प्रकार एक 'कहते हैं, "एक कॉल जिसमें पासवर्ड स्थानांतरित कर रहा है, बाद में फिर अंत करने के लिए अंत एन्क्रिप्शन डिज़ाइन किया गया उत्पन्न करता है। सच पूछिये तो, वहाँ दो कुंजी या घटकों के मिथुन है क्योंकि मिथुन अन्य प्रक्रिया द्वारा प्रमाणित हो जाता है: यह अतिरिक्त घटक भी मैक हैश कहा जाता है।
त्वरित बिल्कुल सही फॉरवर्ड सीक्रेसी (IPFS) [ संपादित करें ]
तुम इसलिए किसी भी समय (सममित) एन्क्रिप्शन या कुंभ में नवीनीकृत कर सकते हैं। एक तरफ, एक छोर से अंत पदबंध (मिथुन) को परिभाषित कर सकते हैं स्वयं या स्वतः, और दूसरी ओर यह भी तत्काल पर है, इसलिए नवीनीकृत "तत्काल" किसी भी समय: यही कारण है कि 'परफेक्ट फॉरवर्ड गोपनीयता "के प्रतिमान दो घटकों को शामिल करने के लिए विस्तारित किया गया है। इसलिए, "त्वरित बिल्कुल सही फॉरवर्ड गोपनीयता" (IPFS) की बात कर रहा।
तुलना में कई अन्य उपकरण ऑनलाइन सत्र में केवल एक कुंजी की पेशकश करते हैं और आप देख सकते सममित अंत करने के लिए अंत एन्क्रिप्शन वाक्यांश मैन्युअल रूप से संपादित नहीं।
यहाँ समस्या संबोधित त्वरित बिल्कुल सही फॉरवर्ड सीक्रेसी (IPFS) असममित एन्क्रिप्शन (चैट कुंजी), अस्थायी कुंजी एक सममित कुंजी (बस मिथुन) है उपयोग करता है।
सममित कॉलिंग [ संपादित करें ]
एक और मुख्य आकर्षण Goldbug पर अब भी एक मौजूदा मिथुन के चैनल के माध्यम से एक नया मिथुन भेजने के लिए अब तक अनूठा अवसर है के रूप में। यहाँ अंत करने के लिए अंत कुंजी (यानी, सममित मिथुन के गोपन) एक और अंत करने के लिए अंत कनेक्शन Gemini से भेजा (नई सममित कुंजी एक मौजूदा सममित कुंजी के एक चैनल के माध्यम से सूचित किया जाता है) है। सममित एन्क्रिप्शन वाक्यांश (मिथुन या एईएस पासवर्ड) इसलिए एक असममित एन्क्रिप्शन (चैट कुंजी) एन्क्रिप्टेड (जैसे नहीं होने देगी।आरएसए, ElGamal या NTRU साथ के रूप में भेजा है) और फिर एक सुरक्षित चैनल (एसएसएल / टीएलएस) के माध्यम से बात करने वाली बात है, लेकिन खुद ही वर्णित विधि (एसएसएल / टीएलएस पर फिर से मौजूदा मिथुन के साथ एन्क्रिप्टेड और उसके बाद की जाती है) भेजा।
इस प्रकार, विषम और सुडौल कॉल मौलिक रूप से अलग हो सकता है। सममित कॉल के लिए एक मौजूदा मिथुन का उपयोग करें। भेजें असममित asymmetrically एन्क्रिप्टेड कनेक्शन (अर्थात्, स्थायी चैट कुंजी) एक दोस्त के लिए पर मिथुन कहता है। यहां तक कि एक मौजूदा मिथुन पर एक फोन जो भेजा मिथुन हमेशा तत्काल नए सिरे से किया जा सकता है।
सुरक्षित अंत करने के लिए अंत बहु एन्क्रिप्शन तब होता है जब एक दूत एक मैन्युअल परिभाषित सममित कुंजी एक मौजूदा सममित कुंजी के साथ इनकोडिंग और फिर एक असममित कुंजी के साथ अतिरिक्त encrypts। और यह पैकेट तो एक सुरक्षित कनेक्शन के माध्यम से भेजा जाता है।
2-तरह बुला [ संपादित करें ]
अंत में (मित्रों की सूची में एक दोस्त पर राइट क्लिक करें जाने के लिए) के लिए एक तथाकथित "कॉल" संदर्भ मेनू में जोड़ा जाता है एक तीसरा तरीका है: 2-तरह बुला। यहाँ एक एईएस 256 दोस्त को भविष्य के अंत करने के लिए अंत एन्क्रिप्शन के लिए कूटशब्द रूप में आप से भेजा गया है और आप के लिए एक एईएस 256 के रूप में एक प्रतिक्रिया के रूप में अपने दोस्त भेज रहा है। अब पहली छमाही और अपने दोस्त से, दूसरी छमाही अपने एईएस लिया और एक आम एईएस 256 फार्म के लिए इकट्ठे में से प्रत्येक के लिए है। इस 2-तरह सुरक्षा की विधि कहा जाता है। यह है कि कोई तीसरा पक्ष यह सुनिश्चित करता है - अगर वह अपने दोस्त की मशीन के साथ समझौता करने में कामयाब रहे, एक तिहाई, विदेशी मशीन द्वारा एक मिथुन (या एक पुराने मिथुन) उसकी ओर से भेजता है (जो असंभव नहीं है, यह किसी का ध्यान अधिग्रहण के रूप में एक मशीन या मौजूदा टीएलएस और आरएसए तोड़ने (या NTRU- या ElGamal) एन्क्रिप्शन) का मतलब होगा। द्वारा दो तरह से फोन में दोनों दलों के पिंग-पांग खेल सुनिश्चित करता है कि दोनों प्रतिभागियों को उनके हिस्से क्रमश ले जा रहे हैं परस्पर एक सुरक्षित अंत करने के लिए अंत पासवर्ड पर सहमत करने के लिए - और पचास-पचास।
पासवर्ड की संभावना
- सबसे पहले मैन्युअल रूप से संपादित करने के लिए
- दूसरी बात sekundlich या किसी के लिए - ताज़ा (ते) कॉल करने के लिए - या प्रत्येक के भीतर
- तीसरा, एक मौजूदा अंत करने के लिए अंत एन्क्रिप्शन के माध्यम से भेजने के लिए पासवर्ड,
- और चौथा, एक दो तरह की प्रक्रिया में अंत करने के लिए अंत पासवर्ड उत्पन्न करने में सक्षम होना करने के लिए
हमलावरों इस प्रकार बहुत मुश्किल Goldbug कॉलिंग समारोह के अंत करने के लिए अंत एन्क्रिप्शन तोड़ने के लिए सक्षम होना करने के लिए बनाता है।
2WIPFS: "बिल्कुल सही फॉरवर्ड गोपनीयता" (PFS) न केवल "त्वरित बिल्कुल सही फॉरवर्ड Secrey" (IPFS) बन गया है, लेकिन एक "2-रास्ता तुरंत सही फॉरवर्ड गोपनीयता" से। इस समारोह में इस प्रकार एफएस और PFS और इस प्रक्रिया के कार्यान्वयन के लिए महत्वपूर्ण के साथ अंत करने के लिए अंत एन्क्रिप्शन के महत्वपूर्ण तत्व विकसित किया गया है। एन्क्रिप्शन ही नया नहीं है, लेकिन केवल विधि प्रक्रिया को और अधिक सुरक्षा प्रदान करने के लिए परिष्कृत कार्यान्वित किया जाता है।
अंत करने के लिए अंत एन्क्रिप्शन द्वारा Goldbug में है सरल बटन दबाने बुला के रूप में सरल: बस फोन ले या रखती। किसी भी समय, संचार asymmetrically एन्क्रिप्टेड है और सुडौल अंत करने के लिए अंत एन्क्रिप्शन आसानी से झुका जा सकता है - और (एसएसएल एक चैनल के भीतर) प्रतिस्थापित किया भी विषम या सममित एन्क्रिप्शन। यह एक नया वास्तु कार्यान्वयन मानक है कि आजीविकाओं की इस पद्धति की स्थापना की है।
अतिरिक्त सुरक्षा सुविधा: समाजवादी करोड़पति प्रोटोकॉल [ संपादित करें ]
Goldbug संदेश encrypts जबकि तीन बार -
- एक हाथ पर संदेश वास्तव में एक सुरक्षित टीएलएस / एसएसएल चैनल में भेज दिया जाता है,
- दूसरी बात, प्रत्येक संदेश asymmetrically जैसे एन्क्रिप्टेड है (।आरएसए, NTRU या ElGamal, चैट कुंजी के साथ बी)
- और तीसरे, वहाँ वास्तव में संभावना है, के साथ "कोल" या एक कन्या को बाहर ले जाने के लिए एक मौजूदा सममित एन्क्रिप्शन के भीतर या दो तरह समारोह बुला के माध्यम से "कॉल" के लिए विभिन्न तरीकों के साथ (एक सममित अंत करने के लिए अंत एन्क्रिप्शन पासफ़्रेज़ सेट करने के लिए भेजने के लिए सुविधा "कोल", जिसमें अंत करने के लिए अंत पासवर्ड के प्रत्येक आधे परिभाषित) -
वहाँ चौथे इसके अलावा, एक और तरीका सुरक्षा बढ़ाने के लिए: यह "एसएमपी" प्रोटोकॉल है सोशलिस्ट करोड़पति प्रोटोकॉल (एक तरीका है कि यह भी के लिए ऑफ द रिकॉर्ड मैसेजिंग (ओटीआर) यहाँ वर्णित है: https: // ओटीआर .cypherpunks.ca / प्रोटोकॉल v3-4.0.0.html )।
"शहर है कि हम पिछले साल में एक साथ दौरा का नाम क्या है?", या जैसे एक सवाल पूछना: विचार के लिए अपने दोस्त की तरह एक सवाल चैट प्रदान करना है "रेस्तरां का नाम क्या है, जहां हम पहली बार मिले थे? " आदि (देखें। चित्रा 14)।
दोनों पार्टियों को आम तौर पर एक आरएसए (या अन्य) एल्गोरिथ्म के साथ संदेश पर हस्ताक्षर सत्यापित करने के लिए मूल प्रेषक द्वारा इस्तेमाल के लिए महत्वपूर्ण है। लेकिन (संभवतः) संभावना नहीं घटना के लिए एक मशीन को हैक कर लिया है या यदि एन्क्रिप्शन एल्गोरिथ्म टूट जाएगा, कर सकते हैं (एसएमपी) की प्रक्रिया दोस्त सोशलिस्ट करोड़पति प्रोटोकॉल के साथ दोनों पक्षों पर एक ही पासवर्ड दर्ज करके बस की पहचान बन गया होता। यकीन चैट के लिए पासवर्ड भेजने के लिए, आप के बजाय एक स्थिति है कि एक ही पासवर्ड की ओर जाता है का वर्णन नहीं कर खुश होना चाहिए। एसएमपी प्रक्रिया पहली बार परीक्षण किया, तो आप और पासवर्ड "परीक्षण" परस्पर (कम मामले) में प्रवेश कर सकते हैं।
लागू अभ्यास, यह इस प्रकार के रूप में (चित्रा 15. देखें): पहला और एसएमपी एक व्यक्तिगत पॉप-अप चैट विंडो के उपयोग के लिए और चैट दोस्त के उपयोगकर्ता नाम के शीर्ष पर प्रश्न चिह्न आइकन पर क्लिक करें। मेनू के साथ एक पासवर्ड को परिभाषित करें। फिर, चैट दोस्त से पूछो एक ही पासवर्ड दर्ज करें। तीसरा, और अंत में "चेक / सत्यापित करें" बटन पर क्लिक करें।
दोनों प्रतिभागियों को एक ही पासवर्ड सेट किया है - या एक ही हैश मान ही पासवर्ड द्वारा उत्पन्न किया गया था - तो प्रश्न चिह्न आइकन एक "ताला" / "ताला" आइकन के लिए बदल जाएगा। चैट दोस्त अब प्रमाणीकृत किया गया है और चैट सुरक्षित रहता है।
इस प्रकार एसएमपी एक और तरीका एक साझा रहस्य के साथ चैट दोस्त प्रमाणित करने के लिए है, तो यह कोई अतिरिक्त एन्क्रिप्शन है!

मान लीजिए, एक उदाहरण में, एलिस आदान प्रदान शुरू होता है:
ऐलिस:
- 1. अगर यादृच्छिक प्रतिपादक और A2 A3 पर
- 2. भेजता बॉब G2A = g1a2 और जी 3 ए = g1a3
बॉब:
- 1. अगर यादृच्छिक प्रतिपादक बी 2 और बी 3
- 2. परिकलित जी 2 बी = g1b2 और जी 3 बी = g1b3
- 3. परिकलित G2 = g2ab2 और जी 3 = g3ab3
- 4. यदि यादृच्छिक पर प्रतिपादक r
- 5. परिकलित पंजाब = g3r और QB = G1R g2y
- 6. भेजता ऐलिस जी 2 बी, जी 3 बी, पंजाब और QB
ऐलिस:
- 1. परिकलित G2 = g2ba2 और जी 3 = g3ba3
- 2. अगर s पर यादृच्छिक प्रतिपादक
- 3. परिकलित Pa = G3S और क्यूए = G1S G2x
- 4. परिकलित रा = (क्यूए / QB) A3
- 5. भेजता बॉब Pa, गुणवत्ता आश्वासन और रा
बॉब:
- 1. परिकलित आरबी = (क्यूए / QB) बी 3
- 2. परिकलित रब = Rab3
- 3. जाँच करता है कि क्या रब == (पीए / पंजाब)
- 4. भेजता ऐलिस आरबी
ऐलिस:
- 1. परिकलित रब = RBA3
- 2. सत्यापित करता है कि रब == (पीए / पंजाब)
जिसका मतलब है कि प्रोटोकॉल के अंत में परीक्षा केवल एक्स == अगर y सफल हो सकता है - (y एक्स), जब सब कुछ सही ढंग से पूरा हो गया है, तो रब मूल्य (पीए / पंजाब) बार (g2a3b3) से प्राप्त हुई थी। इसके अलावा, आगे कोई जानकारी जब g2a3b3 एक यादृच्छिक संख्या है, जो न तो पक्ष को जाना जाता है पता चला है, अगर एक्स वाई के बराबर नहीं है!
Goldbug कोई तथाकथित "शून्य ज्ञान सबूत" एसएमपी के लिए विभिन्न डेटा विनिमय प्रक्रिया के दौरान का वर्णन है। इसके अलावा GOLDBUG के रूप में एक्स और वाई घटकों संबंधित इनपुट गुप्त पदबंध का शा 512 का उपयोग करता है।
एसएमपी कॉलिंग [ संपादित करें ]
ऊपर हम कॉल सुविधा का वर्णन किया है एक मिथुन की तरह, उत्पन्न होता है और फैलता है। अब आप मिथुन न केवल स्वयं या एईएस समारोह से परिभाषित कर सकते हैं, लेकिन यह भी है कि पासवर्ड के रूप में एसएमपी की प्रक्रिया में ऊपर उल्लिखित संग्रहीत है से प्राप्त किया जा। इस प्रकार, एसएमपी प्रक्रिया से पासवर्ड इनपुट प्रयोग किया जाता है (एसएमपी की प्रक्रिया ही नहीं)। और फोन करने की एक और तरीका है उसके विपरीत संख्या का अंत करने के लिए अंत पासवर्ड यकीन है कि एक समय एईएस जनरेटर से इस से ही नहीं उठता संचारित करने के लिए नहीं है।
अतिरिक्त सुरक्षा सुविधा: फॉरवर्ड सीक्रेसी (विषम) [ संपादित करें ]
संस्करण 2.7 Goldbug मैसेंजर का समर्थन करता है के बाद से बिल्कुल सही फॉरवर्ड सीक्रेसी एक ई-मेल क्लाइंट के रूप में अपने कार्य के लिए, और पहली ई-मेल क्लाइंट, दोनों सममित और विषम तरीके (देखें पेशकश के साथ ईमेल के लिए आगे गोपनीयता था। अधिक नीचे)।
जबकि चैट समारोह के शीर्ष पर, एक मिथुन, "त्वरित बिल्कुल सही फॉरवर्ड गोपनीयता" गढ़ा गया है और एक सममित कुंजी (बस मिथुन या एईएस-स्ट्रिंग) संबंध के साथ फोन पर, बिल्कुल सही फॉरवर्ड गोपनीयता अस्थायी के साथ ई-मेल है असममित कुंजी परिभाषित किया।
अस्थायी विषम चाबियों का उपयोग के इस संस्करण कोर्स की सुविधा चैट करने के लिए स्थानांतरित किया जा सकता भी बदल जाते हैं।
स्थायी चैट चाबी हमेशा के साथ चैट के दौरान (विषम) एन्क्रिप्टेड है, इस नई परत के साथ एक अस्थायी असममित कुंजी अंत करने के लिए अंत एन्क्रिप्शन से डाला जाता है अब भी है। यह अस्थायी असममित कुंजी है ephemeraler कुंजी कहा जाता है। इस कुंजी चैट उस संदर्भ मेनू (ठीक क्लिक करें) या मेनू बटन का उपयोग कर दिखाया गया है में आगे गोपनीयता सुविधा के द्वारा बनाई गई है।
स्क्रीन पर एक टूल टिप इंगित करता है जब चैट में साथी चैट अस्थायी (अल्पकालिक) असममित कुंजी के साथ एक आगे गोपनीयता उत्पन्न किया है इतना है कि आप एक उपयोगकर्ता के रूप में एक पॉप-अप विंडो में अपने ग्राहक में इस बात की पुष्टि कर सकते हैं। नीचे नए उभरते आइकन के बाद स्थिति पट्टी के नीचे करने के लिए लग रही है, क्लिक करें और आप प्रदर्शित होने पॉप-अप विंडो में आगे गोपनीयता प्रक्रिया की पुष्टि कर सकते हैं। फिर, अब और नहीं (स्थायी) कुंजी चैट, लेकिन नए अस्थायी असममित कुंजी इस्तेमाल किया। स्थायी चैट कुंजी व्यावहारिक रूप से अस्थायी चैट कुंजी के साथ पूरा हुआ।
फॉरवर्ड गोपनीयता कॉलिंग [ संपादित करें ]
इस प्रकार, बुला सहित बढ़ाया जा सकता है: मिथुन सममित है (आगे गोपनीयता-बुला) FS-कॉलिंग के रूप में स्थायी (विषम) द्वारा उपरोक्त वर्णित नहीं है चैट कुंजी या एक मौजूदा (सममित) मिथुन के माध्यम से भेजा है, लेकिन द्वारा अल्पकालिक अस्थायी - और विषम - कुंजी चैट करें।
एक मौजूदा मिथुन सममित "त्वरित बिल्कुल सही फॉरवर्ड गोपनीयता" पर Geminis की डिलीवरी के दौरान परिभाषित किया गया है, अल्पकालिक कुंजी के बारे में एक Geminis का प्रेषण, चैट समारोह में "आगे गोपनीयता" शुरू के रूप में एक विषम "त्वरित बिल्कुल सही फॉरवर्ड गोपनीयता" के लिए भेजा जा सकता है , (हालांकि, स्थायी चैट कुंजी पर एक Geminis के प्रेषण विषम "त्वरित बिल्कुल सही फॉरवर्ड गोपनीयता" के रूप में वर्णित किया जा सकता है)।
"आगे गोपनीयता कॉलिंग" और "एक Gemini से कॉल" के दौरान पहले से ही विद्यमान है "आगे सीक्रेसी" और फिर अंत करने के लिए अंत कुंजी के हर समय renewability परिभाषित (त्वरित बिल्कुल सही फॉरवर्ड सीक्रेसी) पर नहीं अन्य फोन के प्रकार में है फॉरवर्ड गोपनीयता अग्रिम में दी गई है, लेकिन त्वरित बिल्कुल सही फॉरवर्ड गोपनीयता यहां कॉल का एक परिणाम के रूप में एक कॉल से उत्पन्न होता है।
बुला के विभिन्न प्रकार के अवलोकन [ संपादित करें ]
वर्णित विधि (देखें। इसके अलावा 16 चित्रा), एक को समाप्त करने के लिए अंत कुंजी अपने दोस्त के लिए स्थानांतरण करने के लिए, निम्न अवलोकन कर सकते हैं, जो अलग अलग तरीकों पर प्रकाश डाला गया है, अपने विशिष्ट विशेषताओं के साथ प्रत्येक।
संबंधित मापदंड के साथ कॉलिंग के विभिन्न प्रकार का अवलोकन:
मापदंड | विषम कॉलिंग | फॉरवर्ड गोपनीयता कॉलिंग | सममित कॉलिंग | एसएमपी कॉलिंग | 2-तरह से फोन |
---|---|---|---|---|---|
टीएलएस / एसएसएल कनेक्शन | यस | यस | यस | यस | यस |
स्थायी विषम चैट कुंजी | यस | यस | यस | यस | यस |
एक चैनल के रूप में संतुलित एईएस मिथुन | NO | NO | यस | NO | NO |
मिथुन के रूप में आधा सममित एईएस (50% + 50% एईएस एईएस) | NO | NO | NO | NO | यस |
मिथुन के रूप में गुप्त एसएमपी पासवर्ड | NO | NO | NO | यस | NO |
Ephemerale विषम चैट कुंजी | NO | यस | NO | NO | NO |
एक शर्त के रूप में आगे सीक्रेसी | NO | यस | यस | NO | NO |
एक परिणाम के रूप में त्वरित बिल्कुल सही फॉरवर्ड गोपनीयता | यस | यस | यस | यस | यस |
कॉल जानकारी - अंत करने के लिए अंत एन्क्रिप्टेड पदबंध यानी - बेशक मैन्युअल, जेड कर सकते हैं।बी मौखिक रूप से प्रेषित सूचित किया। हम ऊपर पाँच मौजूदा कॉल प्रकार जोड़ने, तो आप सिर्फ छह अलग अलग तरीकों से कुल में जाने के लिए एक कॉल को लागू करने में सक्षम हो। स्पॉट पर वास्तुकला अंत करने के लिए अंत पास शब्दों और विचारों के हस्तांतरण के लिए "बुला" की क्रिप्टो की रेंज में पहली बार के लिए बात की है बाद में इस अवधि के आधार पर ले लिया।
कृपया ध्यान दें निम्नलिखित स्पष्टीकरण:
- वर्णित विधियों से प्रत्येक कमाई करने के लिए त्वरित बिल्कुल सही फॉरवर्ड सीक्रेसी (IPFS) है।
- केवल सममित और असममित कॉलिंग अन्य व्यक्ति की ओर से कोई कार्रवाई नहीं की आवश्यकता है।
- फॉरवर्ड गोपनीयता बुला रही है और बैलेंस्ड कॉलिंग आगे गोपनीयता की एक मौजूदा राज्य अनुमान करना।
- सममित बुला रही है और कॉलिंग फॉरवर्ड गोपनीयता ट्रिपल एन्क्रिप्शन परतों (टीएलएस / एसएसएल, स्थायी चैट कुंजी है, साथ ही अस्थायी सममित या विषम कुंजी है, जिसके माध्यम से नए मिथुन तो भेज दिया जाता है) है।
- एसएमपी बुला रही है और 2-तरह एईएस वाक्यांश के कुछ हिस्सों की जगह से एईएस पीढ़ी को तोड़ने या एक नया पासवर्ड स्ट्रिंग फार्म कॉलिंग।
एन्क्रिप्शन के स्तर के साथ संदेश स्वरूपों तो सरलीकृत देखा - क्योंकि हस्ताक्षरों HMACs और हैश शामिल नहीं हैं - इस प्रकार है:
* विषम कॉलिंग: (टीएलएस / एसएसएल (स्थायी चैट कुंजी जेड।बी आरएसए (संदेश एक एईएस-स्ट्रिंग है))) * सममित कॉलिंग: (टीएलएस / एसएसएल (एईएस (स्थायी चैट कुंजी जेड।बी आरएसए (संदेश एक एईएस-स्ट्रिंग है))) * फॉरवर्ड गोपनीयता कॉलिंग: (टीएलएस / एसएसएल (स्थायी चैट कुंजी जेड।बी आरएसए (आरएसए कुंजी ephemerale (संदेश एक एईएस-स्ट्रिंग है)))) * एसएमपी कॉलिंग: (टीएलएस / एसएसएल (स्थायी चैट कुंजी जेड।बी आरएसए (संदेश एक स्ट्रिंग, जो एसएमपी से बना है))) * 2 तरह से फोन: (टीएलएस / एसएसएल (स्थायी चैट कुंजी जेड।बी आरएसए (संदेश एक एईएस-स्ट्रिंग एईएस मित्र के साथ 50% करने के लिए संशोधित किया जाता है)))
EmotiKons [ संपादित करें ]
Goldbug अलग की एक किस्म प्रदान इमोटिकॉन चैट (17 चित्रा देखें) के लिए - भी मुस्कान का कहा जाता है -।
, एक दोस्त पर इस डबल क्लिक करें उपयोग करने के लिए इतना है कि निजी चैट के लिए एक पॉप-अप चैट विंडो खुल जाता है। अब भेजें बटन पर अपने माउस के साथ चलते हैं। बाद में एक संवाद टूलटिप मुस्कान का प्रदर्शन और एएससीआई कोड टाइपिंग में इमोटिकॉन चैट में प्रदर्शित कर रहे हैं।
चैट टैब में भी सही पक्ष फाड़नेवाला के विकल्पों में smileys के चित्रमय प्रतिनिधित्व नष्ट करने की संभावना है।
ई-मेल समारोह [ संपादित करें ]
Goldbug एक पूर्ण विशेषताओं ई-मेल क्लाइंट है।
पूरी तरह से नहीं - के रूप में दशकों ईमेल अनुप्रयोगों के लिए मौजूदा - यहाँ वह अभी भी समुदाय से आगे प्रोग्रामिंग, लेकिन अभी भी पूरी तरह से एक पूर्ण ई-मेल क्लाइंट में कार्यात्मक की आवश्यकता है। लाभ: पढ़ने और लिखने के ई-मेल को एक तरफ या एक टैब में बहुत प्रभावी ढंग से यूजर इंटरफेस में प्रदर्शित किया जाता है (चित्रा 18 देखें)।
तकनीकी तौर पर Goldbug पुस्तकालय का उपयोग करता libcurl और पॉप 3 एसएमटीपी और IMAP समर्थन करता है। अंत में, वहाँ Goldbug में विशेष समारोह में कहा कि वह भी तीसरे पी 2 पी ईमेल का समर्थन करता है। इधर, ई-मेल प्रतिभागियों की distribuierten नेटवर्क में और एक केंद्रीय प्रदाता में नहीं संग्रहित है।
Perspektivistisch यह भविष्य है कि इंटरनेट के उपयोगकर्ताओं, इंटरनेट वापस मजबूत स्वयं को व्यवस्थित और उनके स्वयं बनाया अब एन्क्रिप्टेड मेल मेलबॉक्स केंद्रीय होस्टर के पास जमा नहीं कर रहे हैं के साथ वास्तव में क्रिप्टोग्राफी के साथ फिर से सुशोभित और, लेकिन अपने ही ग्राहक नेटवर्क में।
इस प्रकार के रूप में अपने ई-मेल डाउनलोड करने के लिए तीन तरीके की स्थापना के लिए अनुमति देता है, का वर्णन:
पॉप 3 [ संपादित करें ]
पोस्ट ऑफिस प्रोटोकॉल ( पॉप 3 ) एक संचरण प्रोटोकॉल है कि एक ग्राहक ईमेल एक ईमेल सर्वर से चुन सकते हैं अनुमति देता है।
पॉप 3 लिस्टिंग की अनुमति देता है, दिलकश और ई-मेल सर्वर पर ई-मेल को हटाने। ईमेल भेजने के लिए आमतौर पर सिंपल मेल ट्रांसफर प्रोटोकॉल (SMTP) क्लाइंट और सर्वर में लागू पॉप 3 के लिए पूरक है।
पॉप 3 प्रोटोकॉल इस प्रकार सभी लोकप्रिय ईमेल प्रोग्राम में एकीकृत है, Goldbug में भी शामिल है। के रूप में - आईमैप इसके अलावा - की स्थापना की है, का पालन करेंगे और Poptastic की खिड़की के विवरण में (चित्रा 19. देखें) इसके अतिरिक्त नीचे चर्चा की।
आईमैप [ संपादित करें ]
इंटरनेट संदेश पहुंच प्रोटोकॉल ( IMAP ) पर्सनल कंप्यूटर के आगमन के साथ 1980 के दशक में बनाया गया था, मेल संचार में अलग-अलग क्लाइंट कंप्यूटरों के लिए ई-मेल के भंडारण भंग करने के लिए।
(पीसी) ग्राहकों के बजाय प्राप्त जानकारी के सर्वर पर और आवश्यक प्रतियां तो ऑनलाइन के लिए उपयोग। एक उपयोगकर्ता पॉप 3 अपने पीसी को खोने के बाद सभी ईमेल खो दिया है, वहीं केवल एक प्रति के रूप में जरूरत वर्तमान जानकारी के बाद सर्वर के लिए आईमैप अनुरोधों के लिए एक मेल क्लाइंट प्रदान करता है। एक उपयोगकर्ता के लिए चाहता है।उदाहरण के लिए देखें अपने इनपुट फ़ोल्डर की सामग्री, ग्राहक सर्वर से संदेश सूची की एक प्रति के वर्तमान fetches। एक मेल की सामग्री को प्रदर्शित कर रहे हैं, यह एक प्रति के रूप में सर्वर से भरी हुई है। इस तरह के संदेशों के ब्राउज़िंग के रूप में के बाद से सभी डेटा अभी भी सर्वर पर बनी हुई है, डेटा की तो स्थानीय भंडारण है अनावश्यक और बढ़ाया क्षमताओं को भी सर्वर साइड पर किया जाता है। यह भी डेटा का बैकअप स्थानीय है - आम तौर पर असंभव insofar के रूप में डिफ़ॉल्ट रूप से सक्षम नहीं है कि विन्यस्त आईमैप - सर्वर से हटाया जा रहा है। गैर-एन्क्रिप्टेड ईमेल में एक ही समय में, डेटा कि सामने सर्वर IMAP को आउटसोर्स कर रहे थे के लिए गोपनीयता और सुरक्षा का सवाल है। यह सवाल उठता है कि क्या की ई-मेल, और जेड की गोपनीयता पर एक ई-मेल में ही संप्रभुता के प्राप्तकर्ता।बी किसी को भी इस शो या चुपके से हटा सकते हैं, या कि क्या वह केवल एक प्रति, एक "दृश्य सही" अपने पद प्राप्त करना चाहिए करने का अधिकार है।
के निष्कर्षों के संबंध में 2013 - बेहतर ईमेल एन्क्रिप्ट करने के लिए मौलिक - आईमैप विशेष रूप से इस तरह के प्रकाश में महत्वपूर्ण मूल्यांकन किया जाना चाहिए: ई-मेल के भंडारण मशीन उपयोगकर्ता पर मेल क्लाइंट में पॉप 3 के साथ के रूप में नहीं किया जाता है आईमैप लेकिन व्यक्तिगत डेटा अनएन्क्रिप्टेड प्रदाता के सर्वर पर जारी है। इसलिए अब व्यापक रूप से इस्तेमाल किया गया था आईमैप बादल ई-मेल में 80 के दशक में पहले से ही आविष्कार किया। पॉप 3 एक और अधिक की अनुमति देता है पर premis स्थानीय मशीन पर ई-मेल के भंडारण -Handling।
Goldbug इस मानक के रूप में अच्छी तरह से पॉप 3 का समर्थन करता है और यह संभव IMAP के माध्यम से सादे पाठ संदेश प्राप्त करने और भेजने के लिए बनाता है। इस प्रकार Goldbug में अपना ईमेल खाते के लिए सेटिंग्स में प्रवेश किया जा सकता है।
POP3 / IMAP सेटअप विकल्प का विस्तृत विवरण:
मुख्य मेनू Goldbug दूत के "देखें / देखें 'अपने ई-मेल पते और पॉप 3 या कर रहे हैं IMAP सर्वर pers। ये एक ही जानकारी है कि जेड भी कर रहे हैं।बी थंडरबर्ड ई-मेल क्लाइंट या Outlook प्रवेश कर रहे हैं, उदाहरण के लिए:
* Incomming सर्वर सर्वर: pop.gmail.com * पोर्ट: 995 * टीएलएस * प्रयोक्ता नाम: * mygmailname@gmail.com पासवर्ड: ********
* जावक सर्वर सर्वर: smtp.gmail.com पोर्ट *: 587 * टीएलएस * प्रयोक्ता नाम: * mygmailname@gmail.com पासवर्ड: ********
कृपया सर्वर क्रमशः प्रविष्टियों की कार्यक्षमता की जाँच करने के लिए परीक्षण बटन दबाएँ। फिर "ठीक" बटन के साथ सेटिंग्स को बचाने के। (यह POP3 या IMAP के बजाय चयन मेनू में प्रयोग किया जाता है, तो मान "निष्क्रिय" कार्यक्रम एन्क्रिप्टेड ईमेल भेजने अधिक नहीं करता है: मेल समारोह पूरी तरह से बंद है। यह लोग हैं, जो वर्णित समारोह के साथ पॉप 3 / IMAP सर्वर के बारे में बातचीत करने के लिए चाहते हैं नीचे Poptastic अनुमति देता है) के लिए संभवतः दिलचस्प है।
सुरक्षा कारणों के बाद आप अपने ईमेल हमेशा समान लोड सर्वर से अपनी मशीन के लिए भेजने के लिए और सर्वर से हटा देना चाहिए। इस प्रकार आईमैप के बजाय पॉप 3 के इस्तेमाल के लिए ज्यादा है क्योंकि आईमैप अधिक सर्वर पर ई-मेल की अवधारण की ओर उन्मुख है बात करने लगता है।
आम तौर पर इसलिए एक रिमोट सर्वर के लिए इस तरह के प्रकाश में ईमेल, बादल में नहीं, एक ब्राउज़र आधारित वेब सेवा में नहीं शामिल नहीं है - लेकिन वे अपनी मशीन के हैं संग्रहित किया जाता है - या वे एन्क्रिप्टेड रहे हैं। इतना दिलचस्प Goldbug में ईमेल POP3 या IMAP का उपयोग कर भेजने के लिए एनक्रिप्ट करने की क्षमता होगी।
पी 2 पी ईमेल: डेटा प्रतिधारण बिना [ संपादित करें ]
एन्क्रिप्शन के संबंध में दिखाया गया एक और एन्क्रिप्शन कुंजी के लिए ई-मेल समारोह चैट सुविधा के रूप में उपयोग करता है। इतना तो आप ठीक इसके विपरीत चैट करने के लिए एक दोस्त को जोड़ सकते हैं, लेकिन उसे ई-मेल से इनकार, या। यह समझ में आता है, तथापि, यह हमेशा एक पूरे के रूप में सभी चाबियाँ auszukopieren है बनाता है, तो आप सभी कार्यों में अपने दोस्त है वर्तमान (अभी तो भी यूआरएल कुंजी और Rosetta कुंजी - दो कार्य करता है कि बाद में वर्णित किया जाएगा)।
बेशक, ई-मेल समारोह के लिए महत्वपूर्ण संचरण, एक Repleos की सुरक्षा फिर से इस्तेमाल किया जा सकता है, अगर आप सार्वजनिक उनके अपने सार्वजनिक ईमेल कुंजी को प्रकट करने के लिए नहीं करना चाहती।
कोई बात नहीं क्या ई-मेल विधि आप चुनते POP3, IMAP, या पी 2 पी, Goldbug में निवर्तमान ईमेल हमेशा एन्क्रिप्टेड रहे हैं, वहाँ केवल एक अपवाद है, चाहे वह है, अगर आप एक कुंजी या कुंजी जोड़ना टैब में एक Repleo टाइपिंग नहीं है लेकिन चयन: ईमेल पता टाइप करें। फिर, @ मेल से ई-मेल प्रोग्राम अनएन्क्रिप्टेड पाठ @ मेल भेजने के लिए।
नोट: जो कोई एक Poptastic कुंजी में प्रवेश करती है, यह भी ई-मेल के लिए संपर्क सूची में @ ई-मेल को देखता है, यह है, लेकिन एक रंग की पृष्ठभूमि और यह भी एक ताला आइकन है, कि Poptastic ईमेल पतों है के रूप में केवल ई मेल एन्क्रिप्टेड। अंत में Poptastic में एक महत्वपूर्ण डाला जाता है और कोई @ ई-मेल पता है। केवल यह है कि एक ताला आइकन की जरूरत नहीं है @ ई-मेल पते को ईमेल, गुप्त नहीं रहते हैं।
इसलिए दो Goldbug उन normalmail के साथ इस तरह से कर सकते हैं।Ymail, जीमेल, GMX, आउटलुक आदि जैसे बड़े डाक सेवा प्रदाताओं के बारे में बी Poptastic कुंजी है, जो आगे नीचे समझाया जाता है पर आगे तकनीकी ज्ञान के आदान प्रदान के बिना ईमेल एन्क्रिप्टेड। यह अब तक बहुत आरामदायक है, की तुलना में यह है कि यह एक बार ई-मेल कुंजी बदलने के लिए पर्याप्त है। तो यह हर एक मेल तो तुम क्या लिखा हर नए सिरे से एन्क्रिप्ट करने के लिए नहीं है। प्रत्येक मेल प्रदाता @ अब आप द्वारा उन्हें बस zusendest एन्क्रिप्टेड सिफर अपने ईमेल के निरीक्षण से बाहर रखा जा सकता है। क्या केवल आवश्यकता है अपने दोस्त के साथ परामर्श है कि यह उनके कुंजियों का आदान प्रदान करने के रूप में ई-मेल क्लाइंट Goldbug रूप में उपयोग करता है।
ई-मेल अनुलग्नकों भी एक ई-मेल एक फाइल के साथ संलग्न की और जो ई-मेल विधि स्वचालित रूप से चुना जाता है एन्क्रिप्टेड परवाह किए बिना कर सकते हैं।
ई मेल है कि कई देशों में हैं की एन्क्रिप्शन के अलावा करने के लिए जारी मेटा डेटा संग्रहीत है, तो कब और कितनी बार आप अपने मेलबॉक्स से संदेश लाने। यहाँ पी 2 पी ईमेल का एक और तरीका है दिलचस्प है: Goldbug भी ग्राहक नेटवर्क में या एक सर्वर पर ई-मेल की दुकान है और जो इसके अलावा भी विशेष रूप से और स्वचालित रूप से मानक एन्क्रिप्टेड अपने ईमेल इनबॉक्स विकेन्द्रीकृत स्थापित करने के लिए अनुमति देता है ईमेल संभाल।
ईमेल क्लाइंट इस प्रकार भी, एक सहकर्मी से सहकर्मी आधारित घटक शामिल हैं यानी ई-मेल नेटवर्क पर एन्क्रिप्टेड कनेक्शन भेजा और दोस्तों के नोड्स में कैश कर रहे हैं। इस नेटवर्क स्पॉट पर गिरी के एकीकृत वास्तुकला द्वारा प्रदान की जाती है। पी 2 पी ईमेल का लाभ यह है कि ईमेल मेलबॉक्स एक केंद्रीय Hoster और ई-मेल के सार्वजनिक प्रदाताओं में नहीं है, लेकिन दोस्तों की विकेन्द्रीकृत नेटवर्क में सेवा की स्थापना की है।
Goldbug के साथ सभी को अपने दोस्तों के लिए एक ई-मेल इनबॉक्स की स्थापना के लिए सीधा करने में सक्षम है। कोई भी तो लॉग-कर सकते हैं, कब और कितनी बार आप अपने ईमेल मिलेगा। इको प्रोटोकॉल भी तथ्य यह है कि शायद ही लागू करते हैं और पता चलता है मेटाडाटा जो ईमेल और उन (के रूप में एन्क्रिप्टेड संदेशों के उद्घाटन जिसे केवल आपकी मशीन पर एक ईमेल कैश के लिए किया जाता है और प्रत्येक के लिए किसी भी संदेश को पढ़ा है के लिए योगदान प्रत्येक भेजता है)।
कैसे आप अपने दोस्तों के लिए एक मेलबॉक्स स्थापित कर रहे हैं, निम्न अनुभाग दिखा:
सी / ओ और ई-मेल संस्थानों सेट [ संपादित करें ]
Goldbug ईमेल समारोह के बारे में दिलचस्प बात यह है - और यहाँ यह संभवतः अन्य P2P ईमेल कार्यान्वयन से अलग है - कि यह संभव है दोस्त हैं जो ऑफ़लाइन हैं करने के लिए ई-मेल भी भेज रहा है।
इस उद्देश्य के लिए वहाँ दो अलग अलग तरीके हैं:
देखभाल के विधि (सी / ओ) [ संपादित करें ]
एक तरीका है कि एक तिहाई है, आम दोस्त के बीच वहां ईमेल स्टोर करने के लिए इस्तेमाल किया जाता है। एलिस और बॉब तो अपने वेब सर्वर पर वेब पर एक चैट सर्वर स्थापित है, और सभी तीन अपनी चाबी जगह ले ली है, तो वेब सर्वर, एक ईमेल मेलबॉक्स तरह कार्य करता है, जैसा कि हम पहले POP3 या IMAP से यह पता है।
असल में, हालांकि, ई-मेल के एक केंद्रीय सर्वर की जरूरत नहीं है, यह भी एक तिहाई दोस्त हो सकता है या एक छोटे से काम पर रास्पबेरी घर कंप्यूटर, जो ऑनलाइन लगातार बनी हुई हो। इसलिए यह समझ में आता है उसकी सूची में एक से अधिक दोस्त है और आम मित्र अन्य दोस्त हैं जो एक बफर के रूप में कार्य कर सकते हैं साथ नेटवर्क के लिए। चूंकि सभी ईमेल एन्क्रिप्टेड रहे हैं, दोस्त हैं जो एक कैश समारोह में प्रदान कि आपके ईमेल पढ़ा नहीं है सकते हैं।
यह देखभाल के सक्रिय (सी / ओ) कैशिंग सुविधा, उप-टैब में है "ईमेल सेटिंग" चेक-बॉक्स "देखभाल के" सक्रिय जब तीसरे दोस्त दो अन्य दोस्तों के कैशिंग हो उनके अपने ग्राहकों को ई-मेल की अनुमति देगा और यह ई-मेल संपर्क सूची में दोनों फिट बैठता है।
आप ई मेल या प्रमाणीकृत प्रमाणीकृत नहीं है कि क्या की पसंद है, तो बस सबूत के बिना पी 2 पी ईमेल में GoldBugauch के साथ एन्क्रिप्टेड है कि प्रमुख अंतर्गत आता है आप के लिए भी भेजा जाता है।
दूसरी विधि में एक आभासी ई-मेल संस्थान स्थापित करने के लिए है।
आभासी ईमेल संस्थान ( "Vemi") - विधि [ संपादित करें ]
इस प्रयोजन के लिए यह भी ऊपर वर्णित सक्रिय करने के लिए आवश्यक है, चेक बॉक्स के साथ सी / ओ समारोह। तो फिर तुम एक आभासी ईमेल संस्था बना सकते हैं। bzw- परिभाषा क्षेत्रों "नाम" इनपुट और संस्था की "पता" के लिए आप रचनात्मक मुक्त हो सकता है और किसी भी नाम का चयन करेंगे। तो अभी भी दोस्त हैं जो अपनी संस्था में सहेजना चाहते हैं, अपने नोड में einzukopieren की सार्वजनिक ईमेल कुंजी।
अंत में, आप तो इस प्रकार का उत्पादन कर सकते हैं चुंबकीय यूआरआइ लिंक (मानक और यह क्या है, देखते हैं। इसके अलावा नीचे "स्टार बीम" में) प्रिंटआउट और दोस्तों कि बीच में बचाने के लिए इस मेलबॉक्स तो उपलब्ध है। इसके अलावा, नोड, जो ईमेल संस्था स्थापित करता है, हमेशा सार्वजनिक ईमेल कुंजी जिस व्यक्ति के लिए इसे बचाने के लिए है जोड़ना चाहिए।
पहली विधि से अधिक लाभ यह है कि नोड के सार्वजनिक ईमेल महत्वपूर्ण यह है कि संस्था स्थापित करता है, किसी को भी ज्ञात नहीं दिया जाना चाहिए इस प्रकार है। जब सार्वजनिक ईमेल कुंजी सी / ओ विधि auszustauschen है। इसलिए, एक सरलीकृत कह सकते हैं कि दोस्तों के छोटे नेटवर्क में, एक आम नोड सी / ओ समारोह आभासी ईमेल संस्थानों की स्थापना के आदर्श और Vemi विधि से जुड़ा है और अधिक विक्रेताओं है कि प्रतिभागियों मेलबॉक्स की एक बड़ी संख्या के लिए स्थापित करना चाहते हैं पर ध्यान केंद्रित ,
सेटअप उदाहरण:
यहाँ फिर से, ई-मेल सी / ओ समारोह और Vemi समारोह के साथ के रूप में, उदाहरण के माध्यम से वर्णन किया गया है एक आभासी ई-मेल संस्था की स्थापना यानी कदम से कदम कार्यान्वित किया जाता है।
- टैब ईमेल सेटिंग्स में सी / ओ समारोह को सक्रिय करें।
- एक संस्था बनाने के लिए और एक नाम और संस्था के लिए एक पते चुनें।
- उदाहरण: नाम = "जीबी मेलबॉक्स" और पते के = "डॉटकॉम"
- एक दोस्त के ई-मेल चाबी अपने ग्राहकों में जोड़ें। फिर आपके ईमेल संस्था से तो उपलब्ध ईमेल चुंबक से बाहर कॉपी और दोस्तों के जाने और उनके कार्यक्रम में यह शामिल है। चुंबक इस तरह दिखेगा:
चुंबक?संस्था: = जीबी मेलबॉक्स और सीटी = AES256 और देहात = डॉटकॉम और हिंदुस्तान टाइम्स = कलश sha512 और एक्सटी = में
कलश = संस्था: आप इसके समाप्त होने पर एक ईमेल चुंबक पहचाना। तो फिर आप जानते हैं कि चुंबक फ़ाइल साझा करने के लिए चैट चुंबकीय नहीं है और एक स्टार बीम चुंबक एक चर्चा समूह नहीं है - के बाद से इस समाप्त "कलश = चर्चा" के लिए होता है या "कलश = स्टार किरण"। तो फिर अपने नोड अपने दोस्तों को ईमेल कैश जाएगा - यहां तक कि प्राप्तकर्ताओं ऑफ़लाइन होना चाहिए, यदि आवश्यक हो लिए।
आप (एक ई-मेल इंस्टीट्यूशन के लेखक के रूप में) दोस्तों या "सदस्य" अपनी संस्था स्वैप करने के लिए साथ नहीं अपने खुद के ईमेल चाबी की जरूरत है। आप निर्माता एक ईमेल संस्था के एक समूह चैट रूम में आपका ईमेल कुंजी बदल सकते हैं। इसलिए कुंजी और ईमेल के आदान-प्रदान की प्रक्रिया आगे नहीं चुंबक पहचान देना चाहिए।
अतिरिक्त एन्क्रिप्शन: एक "सोने बग" एक ई-मेल से संपर्क में [ संपादित करें ]
जो भी प्रसारण विधि आप चुनते हैं कि POP3, IMAP, या पी 2 पी, ईमेल हमेशा जनता (विषम) ईमेल कुंजी और प्रसारण के लिए गूंज प्रोटोकॉल का उपयोग कर एन्क्रिप्टेड रहे हैं। यह भी मामला है, जब वे अस्थायी रूप से एक प्रदाता मेलबॉक्स या एक आभासी संस्था या एक मध्यवर्ती नोड के रूप में एक मध्यवर्ती स्टेशन में जमा हो जाती है। परिवहन एन्क्रिप्शन और अंत करने के लिए अंत एन्क्रिप्शन, यहाँ एक दूसरे से लगातार चलते हैं।
ई-मेल समारोह के लिए अतिरिक्त सुरक्षा के रूप में तथाकथित चैट करने के लिए इसी तरह की है। अब ई-मेल न केवल सॉफ्टवेयर Goldbug कहा जाता है के लिए ई-मेल पासवर्ड के लिए "मिथुन" डाल करने के लिए, लेकिन यह भी ईमेल क्लाइंट के समारोह में आप पूछ ईमेल करने के लिए एक अतिरिक्त पासवर्ड सेट करने के लिए "कॉल Goldbug "।
एक "सोने बग" पासवर्ड सेट किया गया था करने के लिए ई-मेल (बाद में फाइल हस्तांतरण समारोह "Starbeam" का विवरण नीचे देखते हैं, यहां अतिरिक्त पासवर्ड "नोवा" है) प्राप्तकर्ता द्वारा पढ़ा जा सकता है अगर इसी "Goldbug "- गोल्डन कुंजी पासवर्ड पता करने के लिए इतना। तुम इसलिए दर्ज की गई पासवर्ड की जानकारी के बारे में आप अपने दोस्तों के लिए उन्हें ईमेल है कि अभी भी खोलने के लिए एक अतिरिक्त पासवर्ड की जरूरत भेज जब चाहिए।
इस उदाहरण कर सकते हैं।अपनी पत्नी के लिए ई-मेल है कि आप ईमेल हमेशा भी शहर है, जो जगह शादी या शादी की छुट्टी ले ली के नाम के साथ एन्क्रिप्टेड में उसका उदाहरण है।
फिर, मिथुन के साथ चैट के रूप में, यह संतुलित और सुसंगत अंत करने के लिए अंत एन्क्रिप्शन का एक महत्वपूर्ण विशेषता है, उपयोगकर्ता के अंत करने के लिए अंत एन्क्रिप्टेड पासवर्ड ही है और मैन्युअल रूप से बना सकते हैं।
इस्तेमाल में आसानी, ईमेल संतुलित रूप से आसान: - Ergar एलन पो एक बीज लेख के बारे द्वारा लघु कहानी की स्मृति के अलावा - यह नाम है Goldbug एक ई-मेल पर इसलिए भी क्यों ई-मेल क्लाइंट Goldbug एक केंद्रीय बिंदु है एक पासवर्ड के साथ मैन्युअल एनक्रिप्ट, एक प्लग के रूप में अतिरिक्त सॉफ्टवेयर एन्क्रिप्शन स्थापित करने के लिए बिना।
फॉरवर्ड गोपनीयता [ संपादित करें ]
एक ई-मेल के भीतर तो दोनों तरीकों - Goldbug स्पॉट पर गिरी दुनिया का पहला ई-मेल प्रोग्राम है कि आगे गोपनीयता एन्क्रिप्शन प्रदान करता है, जो दोनों विषम और ई-मेल के लिए सममित लागू किया जा सकता का शामिल वास्तुकला के उपयोग के साथ है -Programms का समर्थन किया।
फॉरवर्ड गोपनीयता हाँ कहते हैं, कि अस्थायी चाबियाँ, अंत करने के लिए अंत एन्क्रिप्टेड पासवर्ड संचारित करने के लिए इतना है कि जब संचार और उनके एन्क्रिप्शन के लिए एक बाद में समय पर विश्लेषण किया जाना चाहिए, नहीं नियमित रूप से (स्थायी) के लिए कुंजी इस्तेमाल कर रहे हैं संचार चिंतित है।
तो आप ई-मेल कुंजी के सामान्य विषम एन्क्रिप्शन के बारे में अपने ई-मेल भागीदारों अब एक सत्र आधारित, सममित (फॉरवर्ड सीक्रेसी) कुंजी भेज (देखें। आंकड़ा 20)। अपने साथी के अनुरोध की पुष्टि करता है और इसके अस्थायी कुंजी वापस भेजता है, तो दोनों पार्टियों को सुरक्षित करने के लिए ईमेल संचार पर जा सत्र-आधारित असममित कुंजी का उपयोग कर सकते हैं। विषम अंत करने के लिए अंत सुरक्षा का यह तरीका बाकी न केवल ई-मेल के लिए, लेकिन यह भी समारोह चैट करने के लिए एकीकृत किया गया है (ऊपर देखें: FS-बुला)।
स्थायी सार्वजनिक कुंजी परिवहन के लिए प्रयोग किया जाता है। इसका मतलब यह है ephemerale (अस्थायी) प्रमुख भागीदार के साथ स्थायी सार्वजनिक कुंजी पर विभाजित है। तब, जब ephemerale सार्वजनिक कुंजी एक रिसीवर के द्वारा सही ढंग से स्वीकार किया गया है, एक अल्पकालिक सत्र कुंजी (सममित) है, जो तब भी फिर आप अपने सार्वजनिक कुंजी के माध्यम से भेजा जाता है के रूप में यह कहा रिसीवर उत्पन्न।
सर्जक तो, इसकी विषम अल्पकालिक कुंजी को हटाता है एक बार निजी अंत करने के लिए अंत कुंजियों का आदान-प्रदान किया गया है। अब, जब भी आप एक ईमेल लिखने, Goldbug में चार FS ई-मेल एन्क्रिप्ट करने के लिए उपलब्ध मोड (चित्रा 20 देखें) .:
- सामान्य-एन्क्रिप्टेड
- एन्क्रिप्टेड प्रणाली (गूंज या Poptastic) के अंदर ईमेल के रूप में हमेशा की तरह भेजा जाएगा, वह यह है कि नियमित रूप से स्थायी सममित कुंजी ईमेल संदेश एन्क्रिप्ट करने के लिए प्रयोग किया जाता है।
- फॉरवर्ड गोपनीयता एन्क्रिप्टेड
- का प्रयोग नियमित सत्र आधारित एन्क्रिप्शन आगे गोपनीयता चाबी इस्तेमाल किया जाता है - वह यह है कि आप स्थायी ई-मेल की चाबी चैनल के माध्यम से अपने संदेश सत्र-आधारित कुंजी के साथ एन्क्रिप्टेड भेजें। यह करने के लिए संदेश आपके मौजूदा ई-मेल एन्क्रिप्शन के लिए एक और asymmetrically एन्क्रिप्टेड स्तर कहते हैं कहते हैं।
- ( "शुद्ध एफएस") के लिए शुद्ध फॉरवर्ड गोपनीयता एन्क्रिप्टेड
- संदेश एन्क्रिप्टेड और केवल अपने पर sessionful (अल्पकालिक) ई-मेल कुंजी भेज दिया जाता है। स्थायी ई-मेल कुंजी इस प्रकार "शुद्ध एफएस" प्रयोग नहीं किया जाता है: यह इसलिए पी 2 पी ईमेल "तत्काल", यानी तत्काल (वाष्पशील के अर्थ के भीतर) और अद्वितीय ई-भीतर, विकल्प के रूप में करने के लिए भेजा जा सकता है मेल पते और डाक डिब्बों उत्पन्न - सत्र के बाद हटाया जा सकता है। एक बार ई-मेल शुद्ध फॉरवर्ड गोपनीयता के लिए धन्यवाद खातों।
- एन्क्रिप्टेड Goldbug
- Goldbug ईमेल (उदाहरण के लिए एक पासवर्ड सेट।एक एईएस सममित एन्क्रिप्शन के साथ बी) और आप पासवर्ड के बारे में अपने ई-मेल में भागीदारों के आदर्श मौखिक रूप से सूचित किया है। इसलिए संतुलित रूप से एन्क्रिप्टेड संदेश तो अपने संतुलित ईमेल एन्क्रिप्शन (स्थायी ई-मेल कुंजी) के बारे में के रूप में भेजा है।
घटना है कि चेक बॉक्स विकल्प "सादे" ई-मेल पाठ markierst के अलावा, वापस एक unencrypted सादे पाठ में सभी सिफर, ताकि आपके ई-मेल प्राप्तकर्ताओं और सभी मध्यवर्ती नोड्स किसी भी समय अपने संदेश पढ़ सकते हैं।
इस प्रकार फिर से समझने के लिए: स्थायी (विषम) कुंजी द्वारा (ई-मेल के लिए (या चैट में तो) असममित कुंजी के रूप में ephemerale () के लिए जगह की, एन्क्रिप्टेड अंत करने के लिए अंत के उपयोग के लिए तो सममित आधार () चाबी इस्तेमाल किया जाता है। इस प्रकार, अल्पकालिक कुंजी हटाया जा सकता है।
यहाँ एक उलझन नहीं किया जाना चाहिए क्योंकि अंत करने के लिए अंत एन्क्रिप्टेड सममित पासफ्रेज सही अर्थों कुंजी में ephemerale हैं, लेकिन यह स्पष्ट है जब केवल विषम अस्थायी कुंजी है कि स्थायी ईमेल कुंजी के माध्यम से धकेल रहे हैं, पहले ephemerale कुंजी कहा जाता है (इसलिए यह FS-प्रक्रिया या शब्द "के साथ पहली बार के लिए उन अल्पकालिक सौदा", भ्रमित नहीं)।
ईमेल प्रोग्राम Goldbug में फॉरवर्ड गोपनीयता पर एन्क्रिप्शन स्तरों बस के रूप में वर्णित किया जा सकता है:
- बाहरी एन्क्रिप्शन का स्तर: एसएसएल / टीएसएल कनेक्शन
- संभव है, और अधिक एन्क्रिप्शन का स्तर: विषम ईमेल चाबियाँ permaneter ( "शुद्ध एफएस" नहीं - नहीं तो: प्रथम अल्पकालिक-तो-स्थायी)
- इसके अलावा, बाद में नष्ट कर दिया स्तर: Ephemeraler, अस्थायी असममित कुंजी (सममित कुंजी के प्रसारण के लिए ही इस्तेमाल किया)
- फॉरवर्ड गोपनीयता पर सबसे पहले एन्क्रिप्शन का स्तर: सममित कुंजी
- एक Goldbug के माध्यम से एन्क्रिप्शन के वैकल्पिक प्रथम स्तर: ईमेल पर एक मैन्युअल परिभाषित Goldbug के सममित कुंजी। संदेश स्वरूप इतना (टीएलएस / एसएसएल (स्थायी ईमेल कुंजी (एईएस Goldbug (संदेश)))। अनुसार एन्क्रिप्ट-तो-मैक के एक "Goldbug-तो-स्थायी" यहाँ बात कर सकते हैं। एक ईमेल पर Goldbug एक लिफाफे में पाठ encrypts।
अस्थाई चाबियाँ स्थायी चाबी से ली गई है और इस से कोई संबंध नहीं की पीढ़ी में भी कर रहे हैं नहीं कर रहे हैं। सत्र मैन्युअल उपयोगकर्ता द्वारा परिभाषित कर रहे हैं। यही कारण है कि अन्य कार्यक्रमों के रूप में, बैठक में स्वचालित रूप से आते हैं और ऑफलाइन जा रहे हैं, लेकिन आप चुनते हैं जब आप अपने नए सत्र-आधारित कुंजी का उपयोग करेगा चलो ऑनलाइन द्वारा परिभाषित किया गया है, नहीं है। यह भी किसी भी समय और "तत्काल" पर (ऊपर देखें: IPFS) कर सकते हैं।
प्रक्रिया या फॉरवर्ड गोपनीयता के लिए प्रोटोकॉल के साथ इस उदाहरण में वर्णित किया जा सकता है इस प्रकार है: 1. मैं आप मेरे मेल पता भेजें। यह सार्वजनिक है। 2. आप मुझे अपना डाक पता भेजें। यह सार्वजनिक है। 3. हमारे पते स्थायी हैं। इन पतों ही बदल जब हम चलते हैं। --- --- दिन बाद 1. एक अनूठा लिफाफा, एक अल्पकालिक लिफाफा बनाएँ। 2. मैं आपको भेज रहा हूँ, और केवल आप, अपने अद्वितीय लिफाफा। जाहिर है, मैं अपने डाक पते का उपयोग आप इस भेजने के लिए। हम मानते हैं, आप पढ़ने के लिए जा रहा है सिर्फ क्या लिखा है। मैं भी अपने हस्ताक्षर के साथ मद्देनजर Sandte हस्ताक्षर कर सकता है। --- उसी दिन --- 1. आप अपने अद्वितीय लिफाफा प्राप्त होगा और आप अपने हस्ताक्षर करने के लिए भी इस की पुष्टि करते हैं, अगर आप की तरह। 2. आप एक विशेष पत्र बनाने के लिए। 3. आप अद्वितीय लिफाफा, जो मैं तुम्हें भेजा था में विशेष पत्र bündelst। आप एक पहली उसे सील कर दिया है, तो केवल मैं इसे खोल सकते हैं। 4. आप मेरी डाक पते पर वापस अद्वितीय लिफाफा भेज देते हैं। वैकल्पिक तुम, बिल्कुल, बंडल भी फिर से प्रवेश कर बनाया जा सकता है। --- अभी भी एक ही दिन --- 1. मैं अपने बंडल प्राप्त करते हैं। इस बंडल में अपने अद्वितीय लिफाफा है। 2. अपने अद्वितीय लिफाफा कि केवल मैं खोल सकते हैं, अपने विशेष पत्र है। 1. हम विशेष पत्र के रूप में कई बार उपयोग के रूप में हम चाहते हैं ...एक बार, दो बार। आदि सत्र-आधारित चाबी का एक सेट अल्पकालिक कुंजी पर लौटा दी जाएगी। पहले बंडल स्थायी कुंजी के माध्यम से ले जाया जाता है। स्थायी कटोरा नहीं होना चाहिए, लेकिन वे अब बार मौजूद हैं (क्योंकि एसएसएल / टीएलएस कनेक्शन भी अभी भी वहाँ है)। यह आपको स्थायी कुंजी पर अल्पकालिक कुंजी (एक तरफ़ा) भेजने का मतलब है और साथी अल्पकालिक सत्र कुंजी पर आधारित (सममित कुंजी) के सेट रिटर्न। अंत में - प्रोटोकॉल के बाद समाप्त हो गया है - अल्पकालिक कुंजी को नष्ट कर दिया जाता है और केवल वाक्य सत्र-आधारित चाबियाँ में बनी हुई है।
इसके अलावा अनुसंधान दृष्टिकोण
स्थायी कुंजी परिवहन कुंजी बदलने कि मन में रखो। यदि इन समझौता कर रहे हैं, एन्क्रिप्शन अन्य एन्क्रिप्शन उदाहरणों के साथ मान्यता प्राप्त हो जाएगा। इस अवधारणा गूंज प्रोटोकॉल पर्यावरण के भीतर एक रचनात्मक अनुसंधान बनाता है। यहाँ कुछ अवधारणाओं है कि अधिक बड़े पैमाने पर शामिल किया जा सकता है:
- प्रतिभागियों को लगातार ephemerale (विषम) कुंजी जोड़े और अल्पकालिक कुंजी प्रतिभागियों पर विनिमय सत्र आधारित (सममित) कुंजी उत्पन्न कर सकता है अगर वहाँ नहीं है पर्याप्त कुंजी उपलब्ध थे अधिसूचित किया जाएगा। (Sitzunsgbasierten पर स्थायी कुंजी या सत्र आधारित (symmetriche पर अल्पकालिक कुंजी)) अल्पकालिक (विषम) कुंजी तो स्वचालित रूप से नियंत्रित किया जाएगा ... इसी तरह की स्थिति संदेशों के आदान-प्रदान के माध्यम से चैट में ऑनलाइन स्थिति की नए सिरे से आदान-प्रदान (। संदेश तो केवल ओवर गूंज या Poptastic प्रोटोकॉल में सत्र-आधारित कुंजी विमर्श कर रहे हैं।
- इसके बजाय यह भी निजी सत्र कुंजी कई सेट के एक सेट का आदान प्रदान के शेयर पर निजी Sitzugsschüssel में विमर्श किया जा सकता है। अवधारण बार सत्र-आधारित कुंजी के साथ अनाम ई-मेल पतों की एक संख्या के लिए अलग।
- ओटीआर अवधारणा (अब तक चैट के लिए) स्थायी कुंजी के भीतर और भी ई-मेल के लिए लागू किया जा सकता है। Poptastic एक फर्क है, तो चैट ईमेल से उपलब्ध है, तो आप भी Verschüsselung ओटीआर ईमेल से परे जाने चैट कर सकते हैं।
इस प्रकार क्रिस SCHUM लगभग इस शोध के दृष्टिकोण के रूप में: "आगे गोपनीयता छोटा सा प्रयास है और कोई भी कीमत के लिए एन्क्रिप्टेड प्रसारण में सुरक्षा के पर्याप्त सुधार की पेशकश की है। अद्वितीय कुंजी के उपयोग के माध्यम से सूचना प्रसारण एक बैठक में संरक्षित किया जा सकता है - भले ही एक सर्वर के रूप में केंद्रीय बुनियादी सुविधाओं के भविष्य में समझौता किया जाना चाहिए "। [1]
Poptastic - एन्क्रिप्टेड चैट और ई-मेल पॉप 3 और IMAP द्वारा [ संपादित करें ]
Poptastic संचार में एक नवीनता है - पॉप 3 के माध्यम से एन्क्रिप्टेड चैट और ई-मेल करें।
Poptastic समारोह के साथ, सभी ई-मेल खातों में इस तरह के।और संकर पूरक समरूपता - - एन्क्रिप्टेड है जीमेल, Outlook.com या याहू से बी Goldbug अंत करने के लिए अंत के साथ asymmetrically मेल। चाल: प्रत्येक POP3 या IMAP सर्वर अब भी एन्क्रिप्टेड चैट के लिए इस्तेमाल किया जा सकता है।
के बारे में Poptastic [चैट करें संपादित करें ]
तो क्यों एक समर्पित सर्वर चैट या एन्क्रिप्शन के लिए plugins के साथ सुरक्षित लॉग चैट का उपयोग नहीं जब आप बस चैट करने के लिए ई-मेल के लिए और एक ही समय में अपने ई-मेल पते का उपयोग कर सकते हैं? दशकों पुराने POP3 प्रोटोकॉल और कई ईमेल सर्वर अब Goldbug साथ एन्क्रिप्टेड चैट के लिए इस्तेमाल किया जा सकता है। ई-मेल सर्वर बस एक चैट सर्वर बदल जाती है।
रात चैट परत को देखते हुए एक एन्क्रिप्टेड ई-मेल, POP3 या IMAP का उपयोग कर भेजा करने के लिए बदल जाता है, और प्राप्तकर्ता एक चैट संदेश में वापस परिवर्तित किया जाएगा। चूंकि Goldbug मैसेंजर भी एक ई-मेल क्लाइंट है, एन्क्रिप्टेड संदेश एक्सचेंज ईमेल के माध्यम से काम करता है। प्रोग्राम स्वचालित रूप से है कि क्या यह पॉप 3 के माध्यम से या एक चैट संदेश के लिए एक ई-मेल पता लगाता है।
चैट और ईमेल Poptastic प्रॉक्सी-सक्षम हैं और नेटवर्क के प्रवेश द्वार के माध्यम से, कार्यस्थल, या विश्वविद्यालय से एक फ़ायरवॉल के पीछे इसलिए भी संचालित किया जा सकता है। आप अपने ई-मेल खाते में एक वेब ब्राउज़र के साथ लॉग ऑन करते हैं, तो आप देख सकते हैं कि कैसे एन्क्रिप्टेड संदेश लग रहा है।
पॉप 3 के माध्यम से अतिरिक्त सममित अंत करने के लिए अंत एन्क्रिप्शन कर सकते हैं - गूंज प्रोटोकॉल के रूप में - न केवल के रूप में आगे गोपनीयता किया जाता है, लेकिन यह भी "तत्काल" एक बार एक दूसरे अद्यतन कर रहे हैं कर सकते हैं। इसलिए भी त्वरित बिल्कुल सही फॉरवर्ड सीक्रेसी (IPFS) है, जो पॉप 3 और चैट के लिए IMAP के माध्यम से अब संभव है की (ऊपर) के रूप में बोली जाने वाली! अंत में, Poptastic में भेदभाव कर ऊपर वर्णित तरीकों के साथ Geminis प्रस्तुत करने के लिए एक कॉल बाहर ले जाने के लिए विकल्प बना दिया।
उन निश्चित रूप से एक दिलचस्प चैट, आसान तरीका यह ई-मेल प्रोटोकॉल एनक्रिप्ट करने के लिए।
ईमेल Poptastic [ संपादित करें ]
बस के रूप में वहाँ के बारे में Poptastic चैट कर रहे हैं, संभावना के बारे में भी ईमेल के Poptastic मौजूद है। चूंकि Poptastic एक महत्वपूर्ण दोस्त के साथ जो इनपुट है (दोस्त जोड़ने टैब पर), Poptastic संपर्क या ई-मेल पते में एक ताला प्रतीक के साथ प्रदान की जाती है और इसके अलावा चिह्नित है एक पृष्ठभूमि रंग से संकेत मिलता है के साथ है कि संदेशों के आदान-प्रदान ही एन्क्रिप्टेड होता है।
आप दोस्त जोड़ने टैब में एक ईमेल पते सम्मिलित करें, इस संपर्क भी ई-मेल में संपर्क सूची में जोड़ा जाता है - लेकिन लॉक आइकन के बिना और पृष्ठभूमि रंग के बिना। यह बताता है कि इस संपर्क के साथ यहाँ किया, ई-मेल संदेशों को गुप्त नहीं। यह अब तक मामला है जब किसी Goldbug ग्राहकों का उपयोग नहीं करता है।
हालांकि, अगर संपर्क भी Goldbug उपयोग करता है, दोनों को स्थायी रूप से ईमेल जब Poptastic कुंजी टैब में दर्ज किया जाता है 'मित्र-जोड़ने "एन्क्रिप्टेड कर सकते हैं।
ईमेल Poptastic स्थायी एन्क्रिप्टेड ईमेल द्वारा बस Poptastic कुंजी की शुरुआत में एक बार बदल इतना आसान है।
Poptastic की स्थापना [ संपादित करें ]
ई-मेल सर्वर का सेटअप विकल्प का एक विस्तृत विवरण, आप के लिए POP3 और IMAP ऊपर अनुभाग प्राप्त कर सकते हैं (देखें। चित्रा 21)।
नोट: जीमेल में आप यदि आवश्यक हो तो तय है कि पॉप 3 संदेशों को पुनः प्राप्त वेब में विकल्प इनबॉक्स से नष्ट हो जाती हैं चाहिए। कनेक्ट करने के लिए है, यह भी तो है कि यह जीमेल के लिए सभी स्थानीय ईमेल क्लाइंट से जोड़ा जा सकता Gmail में सुरक्षा सेटिंग को परिभाषित करने की सलाह दी जाती है (समारोह: जीमेल अज्ञात ग्राहकों की अनुमति दें):
- सेटिंग्स / फॉरवर्ड और पॉप और IMAP / पॉप डाउनलोड: सभी मेल के लिए POP सक्षम
- सेटिंग्स / लेखा एवं आयात / बदलें खाता सेटिंग्स: अन्य सेटिंग्स / [नई खिड़की] / सुरक्षा / कम सुरक्षित / अज्ञात Apps के लिए प्रवेश: सक्षम।
यह सिफारिश की है कि यदि आवश्यक हो, पहला परीक्षण और आगे उपयोग के लिए एक अतिरिक्त ई-मेल खाते को स्थापित करने के लिए। ध्यान दें कि नए ई-मेल खातों में इस तरह के।बी संभवतः ई-मेल भेजने के लिए (जैसे के पहले 30 दिनों के लिए जीमेल के लिए सीमित कर रहे हैं।500 चैट संदेश या ईमेल प्रतिदिन) के लिए जीमेल बी। यही कारण है कि एक परीक्षण या पहले सामान्य आवश्यकताओं के लिए पर्याप्त होना चाहिए।
आईआरसी शैली पर समूह चैट [ संपादित करें ]
Goldbug मैसेंजर ईमेल और चैट के अलावा एक समूह चैट समारोह के माध्यम से है। यह एक करने के लिए इसी तरह काम करता आईआरसी उपयोग करते हैं चैट। सभी समूह के प्रतिभागियों के लिए संदेशों के प्रसारण यहाँ फिर से पूरी तरह से गूंज प्रोटोकॉल के माध्यम से एन्क्रिप्टेड किया जाएगा। एन्क्रिप्शन सममित है, यानी एक पासवर्ड स्ट्रिंग के समान है। अंततः एक समूह चैट है कि एक निश्चित सममित अंत करने के लिए अंत महत्वपूर्ण यह है कि पी 2 पी नेटवर्क में चैट रुम में परिभाषित करता है सभी प्रतिभागियों को जानते-साथ पढ़ सकते हैं। (देखें। आंकड़ा 22) समूह चैट भी गूंज प्रोटोकॉल पर आधारित है।
इसलिए, यह जीई गूंज मंदिर आईआरसी या छोटी ई की बोली जाती है * आईआरसी कि आईआरसी ई के परिवहन मार्गों * आईआरसी चैट भी एन्क्रिप्टेड रहे हैं के बाद से खोला नए विकल्प चैट। आज सामान्य POP3 या IMAP ई-मेल और कम से कम एक Transportverschlüsslung जेड के रूप में।टीएलएस 1.3 आईआरसी के साथ के रूप में प्रदर्शन के एक एन्क्रिप्टेड समूह चैट के रूप में समझा जा सकता है। एक नई पीढ़ी चैट के मॉडल का प्रतिनिधित्व करने के लिए ई * आईआरसी चैट कर सकते हैं: यहां तक कि पारंपरिक आईआरसी चैट इसलिए इस तरह के सुरक्षा मॉडल सुधार से सीख सकते हैं।
एक चुंबक यूआरआइ लिंक का उपयोग समूह चैट के एन्क्रिप्शन विवरण (देखें। नीचे) में परिभाषित (लिंक में और कलश = चर्चा को समाप्त करने में परिभाषित)। इसलिए बज़ समूह चैट के लिए स्रोत कोड में तकनीकी शब्द है।
समुदाय चैट रूम के Goldbug कार्यक्रम खोला है, जो एक उदाहरण के रूप में सेवा शुरू करने के लिए कर सकते हैं। यहाँ तुम भी उपस्थित उन पर कार्यक्रम के बारे में अतिरिक्त आवेदन प्रश्नों प्रदान कर सकते हैं।
एक निजी चैनल में शामिल होने के लिए, बस कमरा दे या चैनल का नाम या चुंबक लिंक के उपर्युक्त विधि का उपयोग करें। एन्क्रिप्शन के लिए चुंबक लिंक अंतरिक्ष नाम अतिरिक्त मान के अलावा, इस तरह के एम्बेडेड।बी कुंजी, हैश या एन्क्रिप्शन प्रकार के लिए सिफर।
आप सिर्फ कमरे नाम टाइप करना है, और कोई चुंबकीय URI का उपयोग कर कि अतिरिक्त एन्क्रिप्शन विवरण 0000 को स्थापित कर रहे हैं और कमरे के एन्क्रिप्शन कमरे नाम के आधार पर किया जाता है। आप सभी मूल्यों या कमरे नाम या चुंबकीय कड़ी में प्रवेश किया है, तो "सम्मिलित हों / सम्मिलित हों" बटन मारा।
आप एक चुंबक डाला है, तो पुल से नीचे मेनू "de-आकृष्ट" में पहले का उपयोग करें। चुंबक तो अपनी व्यक्तिगत घटकों में disassembled है और अंतरिक्ष बनाया है और चुंबक लिंक एन्क्रिप्शन मूल्यों के भीतर लाइनों के आधार पर दर्ज किया जाता है।
अगर कमरा खुला है, आप अपने चैट रूम बुकमार्क्स से इसी चुंबक यूआरआई के प्रिंटआउट एक बुकमार्क के रूप में या किसी भी समय अंतरिक्ष को बचाने के लिए, और उन्हें एक कमरे में आमंत्रित करने के लिए अपने दोस्तों को भेज सकते हैं।
संदेश भेजने के लिए, एक विशेष संदेश देने के लिए और संदेश बटन दबाएँ।
ई * आईआरसी चैट रुम में सार्वजनिक या निजी हो सकता है, कि आप चुंबक या व्यक्तिगत एन्क्रिप्शन मूल्यों पोस्ट कर रहे हैं कितना पर निर्भर करता है। सार्वजनिक ई * आईआरसी चैट रूम के रूप में आप अपनी वेबसाइट पद या लिंक पर एक चुंबक यूआरआइ जोड़ सकते हैं और हर कोई जानता है कि कैसे वह साथ "de-आकृष्ट" अपने चैट रूम में आ सकते हैं।
अंत में, यह एक आईआरसी चैट के रूप में समाचार चैनल के लिए काम करता है, लेकिन अंतर यह है कि इंटरनेट प्रदाताओं और अन्य सहानुभूति सर्वर संचार में नहीं देख सकते हैं, क्योंकि यह एन्क्रिप्टेड है साथ - ऑनलाइन बैंकिंग के लिए भी अपने कनेक्शन के रूप में।
तो यह है कि क्या आप दोस्तों या अपने बैंक सलाहकार से बात कर रहे हैं कोई फर्क नहीं पड़ता।
आप एक निजी कमरे चैट रूम के रूप में उपयोग करना चाहते हैं, तो आप चुंबक यूआरआई के अपने दोस्तों के साथ साझा कर सकते हैं और आप केवल आप के बीच में है। इस Goldbug कार्यक्रम के लिए एक सुविधाजनक विशेषता यह है: आप बस, चैट एन्क्रिप्ट कर सकते हैं पहले से विषम कुंजियों को बदलने के लिए बिना। अपने मित्र को बताएँ सिर्फ मौखिक रूप से, वह Goldbug में कमरा "एम्बर रूम" में आना चाहिए और वहाँ दोनों दलों के बहुत आसानी से एन्क्रिप्टेड चैट है कि।
सुझाव: एक कमरे के लिए एक बार चुंबक बना सकते हैं और इस का उपयोग आप इस आदान-प्रदान से तो (आपके द्वारा परिभाषित) आईआरसी चैनल सिर्फ अपने दोस्त को देने के बारे में जाना जाता है में अपने सार्वजनिक चैट कुंजी की रक्षा के लिए।
Goldbug Repleo और एक निजी चैट रुम में एक सुरक्षित कुंजी हस्तांतरण और इस तरह सार्वजनिक कुंजी के लिए एक बार चुंबक (OTM) पर कुंजी विनिमय सार्वजनिक नहीं होना चाहिए की अनुमति देता है।
Filesharing: Starbeam साथ [ संपादित करें ]
किसी भी दूत के रूप में गोपनीय है और कई लोगों को या दो परिभाषित दोस्तों के बीच एक फ़ाइल स्थानांतरण के बीच Goldbug साझा फ़ाइल में सुरक्षित एन्क्रिप्टेड लागू किया जा सकता है। यह टैब "Starbeam" में किया जाता है। अवधि Starbeam (एसबी) का तात्पर्य है कि फाइल शेयरिंग इतना आसान होना चाहिए, जैसे सितारों की रोशनी या आकाशगंगाओं के माध्यम से पेश किया जाता है "प्रसारित" है।
जैसे पारंपरिक फ़ाइल साझा कार्यक्रम जबकि eMule या BitTorrent शुरू में ED2K लिंक या धार कड़ी के रूप में विशिष्ट लिंक करने के लिए सेट, फ़ाइल स्थानांतरण के लिए दोनों torrents में अब है, तो भी लगभग सभी उन्नत Gnutella -Klienten के रूप में अच्छी तरह से करने के लिए के रूप में में eDonkey नेटवर्क Shareaza -Klienten पर फ़ाइलों को जोड़ने चुंबक यूआरआई के मानक की स्थापना की।
Goldbug वास्तुकला के साथ जुड़े इस किया है चुंबकीय यूआरआइ मानक विकसित और क्रिप्टोग्राफिक मूल्यों के पूरक।
अब, जब भी आप दूसरों के द्वारा Goldbug पर एक फाइल को डाउनलोड करना चाहते हैं, तो आप इस कार्यक्रम में एक चुंबक यूआरआइ लिंक einkopieren किया है। और उसी के अनुसार: यदि आप एक फाइल अपलोड तैयार करना चाहते हैं, तो एक चुंबक यूआरआइ इस फ़ाइल के लिए तैयार करना है।
इस प्रक्रिया में संभव के रूप में सरल रूप में रखा जाता है: यदि आप एक पॉप-अप चैट विंडो में एक दोस्त के साथ बातें कर रहे हैं, एक बटन "शेयर Starbeam" वहाँ है (चित्रा 23 देखें।)। यह साधारण क्लिक फ़ाइल भेजे जाने के लिए चुन सकते हैं और पहले से ही इसे सुरक्षित रूप से अपने दोस्त को प्रेषित इको सिस्टम पर एन्क्रिप्टेड है।
तो आप छुट्टी चित्रों का एक ज़िप एकल धुरा संयुक्त राष्ट्र सुरक्षित रूप से परिवार के सदस्यों के लिए चैट या Starbeam टैब के माध्यम से प्रेषित कर सकते हैं।
आदेश में एक पूरे समूह के एक फ़ाइल खेल बनाने के लिए, तुम भी अपने मैग्नेट चैट ग्रुप में पोस्ट कर सकते हैं। यह तो स्वचालित रूप से अपने डाउनलोड जोड़ा गया है स्वचालित (विकल्प मेनू में चेक बॉक्स को देखने बज़ चैट:। विभाजित चुंबक स्वीकार करते हैं)। गूंज प्रोटोकॉल के कारण, अलग-अलग पैकेज भी यानी एन्क्रिप्टेड पैकेट कि आप के साथ आ भी अपने दोस्तों और पड़ोसियों के साथ से आने के लिए "geswarmed"।
अपलोड करने के लिए एक, डाउनलोड करने के लिए एक और बनाने या एस.बी.-चुंबक जोड़ने के लिए एक टैब "Starbeam" फ़ाइल साझा करने के लिए तीन उप-टैब के होते हैं।
एन्क्रिप्शन मूल्यों के साथ Starbeam चुंबक [ संपादित करें ]
एक चुंबक यूआरआई के लिए एक मानक है, जो कई फ़ाइल साझा कार्यक्रम (अक्सर Gnutella नेटवर्क में) और eDonkey / Emule ED2K लिंक या धार लिंक मेल खाती रूप से जाना जाता है।
Goldbug मैसेंजर अंतर्निहित स्थान पर लाइब्रेरी के माध्यम से चुंबकीय यूआरआई के मानकों के विकास एन्क्रिप्शन मूल्यों के साथ चुंबकीय उड़ी का अवतार है। मैग्नेट इस प्रकार क्रिप्टोलॉजिक जानकारी का एक पैकेज बना सकते हैं या एक साथ रखने के लिए उपयोग किया जाता है।
एक को समाप्त करने के लिए अंत एन्क्रिप्टेड चैनल नेटवर्क में नोड्स के बीच स्थापित है इस प्रकार के माध्यम से जो एक फ़ाइल भेजा जा सकता है गूंज,। लेकिन यह भी भेजा किसी अन्य फाइल किया जा सकता है। चुंबक इस प्रकार दायर करने के लिए आवंटित नहीं किया गया है। एस.बी.-चुंबक एक चैनल के माध्यम से जो एक उदाहरण चल रहे एक और स्थायी फ़ाइलें भेज सकते हैं के रूप में प्रदान किया जा सकता है - या यह पैदा करेगा एक बार चुंबक एक भी उपयोग के बाद तुरंत हटाया जाता है।
इस दोहरे उपयोग प्रभाव के माध्यम से एक चुंबक एक एकल फाइल या एक विशिष्ट आईपी पते को नहीं सौंपा जा सकता है। एक फ़ाइल नाम एस.बी.-चुंबक पर नहीं में दिखाई देता है (- के रूप में भी सबसे - उदाहरण के लिए, और अधिक उन्नत लिंक की - Gnutella से अधिक है, eMule और टोरेंट लिंक offsystem या Retroshare अभी भी मामला)। इस प्रकार यह स्पष्ट है कि Starbeam में कोई विशिष्ट फ़ाइल बदल दिया है, लेकिन वहाँ हमेशा ही एन्क्रिप्टेड चैनलों विमर्श कर रहे हैं। तो बात है, "सितारे" के लिए एक "wormhole" शब्द के साथ रहने के लिए। और इस चैनल एक चुंबकीय उड़ी लिंक द्वारा परिभाषित किया गया है।
हालांकि, जबकि कई गंभीर रूप से राय Gnutella, eDonkey और टोरेंट लिंक के लिंक देखते हैं, तो एन्क्रिप्शन मूल्यों का एक संग्रह इन मूल्यों पर सवाल उठाने का कोई कारण में होते हैं। अपने होमपेज या स्वतंत्र पोर्टलों एक उन्नत दृष्टिकोण से पहले Starbeam प्राप्त करें। एक लिंक मानकों को चुनने वैचारिक फैसलों लेकिन करने के अलावा इसका इस्तेमाल पहलू दो निजी उपयोगकर्ताओं के बीच फाइल स्थानांतरण की सुरक्षा के लिए भी साथ आता है।
दोस्त कुछ और जानकारी के लिए दोस्त से निजी फाइल हस्तांतरण के अंत के लिए:
फ़ाइल स्थानांतरण से पहले एन्क्रिप्ट फ़ाइल: विकल्प?
इससे पहले कि आप एक फाइल भेजने के लिए, आप पर विचार कर सकते हैं कि क्या आप बस एक ईमेल anhängst एक ईमेल के लिए Goldbug के भीतर भेज सकते हैं। इस चुनाव के संस्करण अगर फाइल के कम से कम 10 एमबी है। बड़ी फ़ाइलों को विशेष रूप से स्टार बीम समारोह के माध्यम से स्थानांतरित किया जाना चाहिए।
शिपिंग से पहले आप भी हार्ड डिस्क पर फ़ाइल एन्क्रिप्ट करने के लिए विचार कर सकते हैं। ये फ़ाइल एन्क्रिप्शन के लिए उपलब्ध उपकरण / उपकरण उपकरण के तहत मुख्य मेनू में Goldbug मैसेंजर रहता है (नीचे नोट देखें)। एक डबल पदबंध के साथ, फ़ाइल उसमें एन्क्रिप्टेड है। Goldbug-फ़ाइल Encryptor निश्चित रूप से यह उपकरण आपको भी कहीं न कहीं आप चाहते हैं एक ऑनलाइन होस्टिंग बादल फाइल करने के लिए अपलोड करने के लिए उपयोग कर सकते हैं। हालांकि, और Goldbug के बारे में हस्तांतरण करने के रूप में इन फ़ाइलों यदि आवश्यक हो तो नियंत्रण और एन्क्रिप्टेड फ़ाइलें एक प्रश्न चिह्न के साथ चिह्नित कर रहे हैं, हालांकि यह एक विस्मयादिबोधक बिंदु होना चाहिए, यह समझ में आता, एन्क्रिप्टेड फ़ाइल बिंदु से एक ही बात करने के लिए, दोस्त को दोस्त से बनाता मेजबान के रूप में कोई कुंडी का उपयोग करने के लिए।
कुछ एक ज़िप में फ़ाइलों को पैक और भेजने या अपलोड करने से पहले इस एनक्रिप्ट। जिप एन्क्रिप्शन, अब तक तो आप 2048 बिट्स, 3072 बिट्स बेहतर सिफारिश के साथ आरएसए के लिए एक महत्वपूर्ण प्रयोग करना चाहिए क्योंकि यह आज है (के रूप में मानक के रूप में परिभाषित किया Goldbug के लिए) 96 बिट्स दरार करने के लिए बहुत आसान है।
कोई फर्क नहीं पड़ता कि कैसे आप अब अपने फ़ाइल डाल तैयारी कर रहे हैं - के रूप में है: सादे द्विआधारी के रूप में, या Starbeam पर या एक फ़ाइल है कि एक नोवा पासवर्ड से सुरक्षित है के रूप में Goldbug उपकरण के साथ एन्क्रिप्टेड (देखें नीचे) - वे वास्तव में करने के लिए बंद हो जाएगा गूंज प्रोटोकॉल कई बार एन्क्रिप्टेड।
बस के रूप में आप ई-मेल के साथ एक ईमेल के लिए एक अतिरिक्त पासवर्ड सेट कर सकते हैं ( "Goldbug" ई-मेल समारोह में उल्लेख किया है, ऊपर देखें) आप भी फाइल पर क्लिक कर सकते हैं - ठीक फाइल स्थानांतरण के लिए इस्तेमाल किया चुंबकीय यूआरआई के लिए एक और पासवर्ड सेट। यह "नोवा" कहा जाता है। फ़ाइल स्थानांतरण सफल सफल या यहां तक कि एक तिहाई अजनबी है यहां तक कि अगर पिछले कई एन्क्रिप्शन (जो की संभावना नहीं है) गोली चलाने की आवाज़ सकता है, नोवा-पासवर्ड के साथ एक को समाप्त करने के लिए अंत एन्क्रिप्शन कि आम के रूप में लंबे समय के रूप में सुरक्षित है शुरू की है पासवर्ड केवल जब खुलासा नहीं किया दोनों भागीदारों है। क्योंकि, अगर एस.बी.-चुंबक के संचरण निगरानी की जानी चाहिए - तो है, जो किसी भी रूप में अच्छी तरह जानता है कि मैग्नेट फ़ाइल प्राप्त कर सकते हैं - आप मैग्नेट किसी भी तरह अपने दोस्त को ऑनलाइन तबादला किया है। एक पासवर्ड अतीत में या एक दूसरे चैनल पर यदि आवश्यक हो तो मौखिक रूप से दोनों दोस्त बदल गए हैं कि, - इसलिए, यह एक नोवा के साथ फ़ाइल की रक्षा के लिए समझ में आता है। नोवा भी पर अंत करने के लिए अंत एन्क्रिप्शन मानक एईएस पर बनाता है (अगर आप को आप एक पदबंध ही नहीं लगता है)। और: यह चाहिए - पहले - फाइल हस्तांतरण शुरू होता है, रिसीवर के नोड में संग्रहित किया गया है!
चित्रा 24: स्व-Magent यूआरआई और Novas
एक फाइल भेजने के लिए, एक एन्क्रिप्टेड चैनल बनाया जाना चाहिए। यह फिर से काम करता है एक चुंबक के निर्माण के साथ (कलश = एसबी Starbeam द्वारा अंत में)।
फिर, एन्क्रिप्टेड HTTPS प्रोटोकॉल के माध्यम से इस चैनल पर फ़ाइल पैकेट के लिए फ़ाइल पैकेट के हस्तांतरण (पर टीसीपी - यूडीपी और भी - SCTP कनेक्शन डाल सकते हैं)। इसलिए, यह एक दिलचस्प सवाल Starbeam द्वारा एक बड़े, एन्क्रिप्टेड फ़ाइल का हस्तांतरण SCTP, टीसीपी या यूडीपी प्रोटोकॉल, ceteris paribus के बारे में, त्रुटियों और सबसे तेजी से बिना फैलता है कि क्या है।
एक बार प्रयोग करें Magnten
आदर्श रूप में, आप प्रत्येक फ़ाइल के लिए एक निजी चुंबक यूआरआइ है। यह होता तो एक एक समय चुंबक (OTM), एक चुंबक है कि केवल एक फ़ाइल के लिए एक बार उपयोग किया जाता है। एक - (OTM इसलिए एक ओटीपी के विचार से मेल खाती है एक समय पैड एक स्ट्रिंग है कि केवल एक बार इस्तेमाल किया। ओटीपी अक्सर महत्वपूर्ण रूप क्रिप्टोलॉजिक प्रक्रियाओं में माना जाता है सुरक्षा स्थापित करने के लिए)।
तुम भी स्थायी चुंबक का उपयोग कर सकते हैं, यह एक ग्राहक वीडियो चैनल, जहां जेड की तरह है।बी प्रत्येक सोमवार को एक फाइल भेजी जाएगी।
इस के लिए खुल जाता है।बी भी टोरेंट पोर्टल पूरी तरह से नई संभावनाएं: यह कोई वेब पोर्टल अब मौजूद नहीं है, लिंक के हजारों में से जुड़ा हुआ! पोर्टल से ही दूरदराज गूंज प्रोटोकॉल में केवल एक ही चुंबक, फिर धीरे-धीरे लगातार wormhole के माध्यम से एक के बाद एक फ़ाइल भेज दिया है।
इसके तत्काल बाद आप मैग्नेट के लिए एक फ़ाइल का तबादला किया है, तो आप हटाना या चुंबक यूआरआइ रख सकते हैं। आप OTM के रूप में चुंबक पैदा कर रहे हैं और सक्रिय OTM के लिए चेक बॉक्स, तब से ही फाइल स्थानांतरण के बाद खुद को हटाता है। यही कारण है कि फिल्म मिशन इम्पॉसिबल, या क्षुधा तस्वीरों के लिए है, जहां खुद को देखने के लिए संदेशों और तस्वीरों को नष्ट करने के लिए तुलनीय है - तो एक चुंबक StarBeam- बात करने के लिए है wormhole है कि एक एकल उपयोग के बाद फिर से बंद कर देता है।
क्रिप्टोग्राफिक मूल्यों के लिए चार्ट चुंबक यूआरआई के मानकों
संकुचन | उदाहरण | पद |
---|---|---|
आर.एन. | और आर.एन. = स्पॉट On_Developer_Channel_Key | कमरे नाम |
एक्सएफ | और Xf = 10000 | सटीक आवृत्ति |
XS | और Xs = स्पॉट On_Developer_Channel_Salt | सटीक साल्ट |
सीटी | और सीटी = AES256 | सिफर प्रकार |
एच | और एच = स्पॉट On_Developer_Channel_Hash_Key | हैश कुंजी |
एचटी | और एच टी = sha512 | हैश प्रकार |
एक्सटी = कलश: बज़ | और एक्सटी = कलश: बज़ | आईआरसी चैट के लिए चुंबक |
एक्सटी = कलश: स्टार किरण | और एक्सटी = कलश: स्टार किरण | फाइल स्थानांतरण के लिए चुंबक |
एक्सटी = कलश: संस्था | और एक्सटी = कलश: संस्था | ईमेल मेलबॉक्स के लिए चुंबक |
चुंबक यूआरआई के मानक इस प्रकार एक प्रारूप में विकसित किया गया है और आगे रक्त मूल्यों की एक चादर के समान मूल्यों एन्क्रिप्शन प्रदान करने के लिए। एक चुंबक यूआरआइ, जो क्रमश: स्पॉट पर डेवलपर समूह चैट चैनल के लिए, Goldbug में प्रयोग किया जाता है, के लिए लग रहा है।इस प्रारूप में के रूप में बी:
चुंबक?rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz
यह मानक ग्रुप चैट या ईमेल के संस्थानों के लिए सममित कुंजी का आदान-प्रदान करने के लिए या यहां तक कि Starbeam साथ स्थानान्तरण फ़ाइल का उपयोग किया जाता है।
उल्टा समारोह
अन्य चुंबक यूआरआइ चैनलों में - - या एक ही चैनल में फिर से इसे देने के लिए एक प्राप्तकर्ता एक फ़ाइल पैकेट, एक हिस्सा या लिंक प्राप्त हुआ है, वह फिर से अपलोड यह करने में सक्षम है। यह एक उल्टा समारोह के समान है: फ़ाइल बस एक कैसेट रिकॉर्डर या इको नेटवर्क के माध्यम से एमपी 3 प्लेयर की तरह फिर से फिर से खेला जाता है। फाइल भी कई घंटे या दिन बाद फिर से भेजा जा सकता है। जो कोई एक चुंबक यूआरआइ चैनल की एक प्रति प्राप्त की है, एक उपग्रह बन जाता है, और डेटा को फिर से एक wormhole में या यों कहें कि फिर से एक Starbeam चुंबक अपलोड कर सकते हैं।
कछुए होपिंग के साथ तुलना में
इको प्रोटोकॉल के माध्यम से Starbeam समारोह में एक फ़ाइल के हस्तांतरण और अधिक प्रभावी है, जब वे एक प्रोटोकॉल "के समान है कछुए होपिंग (वर्तमान में केवल RetroShare कार्यक्रम में लागू)" को चलाने के लिए, यहां इको नेटवर्क के विन्यास पर निर्भर करता है, क्योंकि ( पूर्ण गूंज, आधा गूंज, अनुकूली गूंज) और केवल कम बैंडविड्थ जरूरी एक टोंटी के रूप में कार्य नहीं करते हैं, लेकिन यह भी अतिरिक्त गूंज रास्तों वांछित डाउनलोड गति पर अनुकूलन के साथ बुनियादी एन्क्रिप्शन नोड्स।
गूंज प्रोटोकॉल नोड्स के नदी नेटवर्क स्वचालित रूप से बनाया (बस प्रत्येक नोड द्वारा प्रत्येक नोड जुड़ा फ़ाइल पार्सल को एन्क्रिप्टेड भेज सकते हैं) और भी अपने नोड के लिए सभी संभव रेखांकन के लिए सबसे तेज़ तरीका चुनता है।
कछुए hopping प्रोटोकॉल पहले ही नोड्स कि मित्र के रूप में और दोस्तों की इस श्रृंखला में परिभाषित किया है से जुड़ा हुआ है, एक दोस्त हो सकता है, जो केवल एक छोटा सा बैंडविड्थ धर्मान्तरित। यह तो एक टोंटी, और ट्रांसमीटर और रिसीवर फ़ाइल का जरूरी होगा कि इस टोंटी के माध्यम के रूप में कार्य करता है। अन्य विकल्पों के माध्यम से गूंज ग्राफ प्रोटोकॉल अन्य नजदीकी साथियों या मार्गों पर फ़ाइल वितरण मध्यवर्ती स्टेशनों में शामिल किया जा सकता है, ताकि डेटा पैकेट जरूरी नहीं कि बोतल गर्दन पर कहीं वहाँ एक तेज़ तरीका है अगर पारित करना चाहिए।
एसबी अपलोड: एक फ़ाइल स्थानांतरण [ संपादित करें ]
जैसा कि ऊपर वर्णित है, एक दोस्त के लिए चैट विंडो से एक फाइल की डिलीवरी बहुत सरल है: शेयर-Starbeam बटन के साथ एक फ़ाइल चुन सकते हैं और पहले से ही यह दोस्त को प्रेषित किया है।
नीचे हम करने के लिए Starbeam tabstop के उप-टैब "अपलोड" में अब इसकी तकनीकी जानकारी के साथ अपलोड करने की प्रक्रिया को देखो।
चित्रा 25: Starbeam के साथ एक फ़ाइल स्थानांतरण
आप परिभाषित किया है और एक चुंबकीय यूआरआइ उत्पन्न किया है, तो यह न केवल चुंबक के उप-टैब में प्रकट होता है, लेकिन यह भी अपलोड / बीज के लिए उप-टैब में संकेत दिया।
इसके अलावा यहां से आप एक फाइल करने के लिए शुरू किया जा अपलोड कर सकते हैं। चेक बॉक्स एक एस.बी.-चुंबक बना करने के लिए अपलोड करने के लिए इस उप-टैब में करने के लिए चुनें। इसके अलावा फ़ाइल चुनें।
वैकल्पिक: फ़ाइल का अतिरिक्त एन्क्रिप्शन के लिए एक नोवा पासवर्ड:
अंत में, आप अभी भी अगर आप एक अतिरिक्त पासवर्ड हस्तांतरण का फैसला - डाल करना चाहते हैं - नोवा कहा जाता है। तो क्या ईमेल में Goldbug है, पासवर्ड, जब Starbeam नोवा अपलोड ई-मेल, यानी encrypts। फ़ाइल दोस्त इस प्रकार केवल जब नोवा पासवर्ड दर्ज खुला हो सकता है। यह एक फाइल ट्रांसफर सुरक्षित करने के लिए एक अतिरिक्त सममित एन्क्रिप्शन है। इस प्रकार यह रोका जा सकता है कि दोस्त फ़ाइल अन्य उपलब्ध दोस्तों के लिए चुंबक है - वह भी हो सकता है नोवा पारित करने के लिए - या फ़ाइल को खोलने के लिए स्थानांतरण मैग्नेट के पहले दिन से एक बाद की तारीख में कम समय बना है लेकिन अगले दिन, नोवा पासवर्ड फ़ाइल का डिक्रिप्शन में जाना जाता है की अनुमति देता है कि जब तक आयोजन किया। एक समय तो अगर फ़ाइल के हस्तांतरण के पहले ही पूरा हो गया है। पहली बार एक हस्तांतरण कर सकते हैं एक नोवा की स्थापना के इन कारणों से भेदभाव कर लिए।लेकिन पहले एक तरफ एक फाइल करने के लिए पासवर्ड न आना।
फिर बटन "संचारित" / "संचारित" धक्का।
तकनीकी नोट: क्योंकि गूंज HTTPS या HTTPS पोस्ट के रूप में फैलता है जाओ, एक वेब पेज के लिए स्थानांतरण करने के लिए इसी। चंक आकार (पल्स आकार के) के रूप में पूर्व निर्धारित है, यह इसलिए कम से कम दृश्य में छिपा है छोड़ा जा सकता है। जब नाड़ी का आकार बड़ा किया जाता है, वेब पेज इतने लंबे समय तक बात करने के लिए प्रेषित किया जा रहा है।
अंत में, चुंबकीय यूआरआइ कॉपी और अपने दोस्त के लिए भेजें। वह यह की नकल की है, तो आप शुरू कर सकते हैं (चेक-बॉक्स तालिका में "तोड़") ठहराव समारोह की क्रियाशीलता छोड़ना के लिए स्थानांतरण। चुंबक यूआरआई के संदर्भ मेनू बटन के माध्यम से प्रिंटआउट कर सकते हैं।
Starbeam डाउनलोड [ संपादित करें ]
Starbeam के साथ एक फ़ाइल लोड करने के लिए, आप चुंबक फ़ाइल Starbeam करने की जरूरत है। आप एक दोस्त है जो आपको एक फाइल भेजने के लिए चाहता है से प्राप्त होगा। सिद्धांत रूप में, मैग्नेट भी ब्लॉग और वेबसाइटों के लिए जोड़ा जा सकता है।
कॉपी तो चुंबक के लिए उप-टैब में चुंबकीय उड़ी आसान यूआरआई। इससे पहले आप चेक बॉक्स "प्राप्त" / "प्राप्त" डाउनलोड उप-टैब में सक्रिय नहीं करना चाहिए।
कि आप चुंबकीय उड़ी डाला है के साथ अपने दोस्त का हिस्सा है और फिर वह हस्तांतरण शुरू कर सकते हैं। डाउनलोड तुरंत शुरू होता है, एक ट्रांसमीटर गूंज और चुंबक के क्रिप्टो चैनल के माध्यम से फ़ाइल भेजता है।
चित्रा 26: फाइल स्थानांतरण के लिए Starbeam-टैब में फ़ाइलों को डाउनलोड
अपलोड आप भी आकार और डाउनलोड क्षेत्र के लिए मार्ग को परिभाषित कर सकते हैं के लिए इस टैब पेज पर अन्य सेटिंग्स के साथ।
सफलतापूर्वक डाउनलोड भागों Starbeam "मोज़ाइक" कहा जाता है। एक पहेली की तरह पच्चीकारी भागों एक पूर्ण पच्चीकारी में इकट्ठा कर रहे हैं।
अभी तक प्रसारित किया जा सकता फ़ाइल भागों उल्लेख स्टार बीम लिंक (देखें। पर कर रहे हैं इसके अलावा "मात्रा" वर्ष eDonkey नेटवर्क में या Gnutella नेटवर्क में "ब्लाक" की अवधारणा की अवधारणा है जो बाघ Tree- के उपयोग के माध्यम से गढ़ा गया था हैश)।
उपकरण: स्टार बीम विश्लेषक [ संपादित करें ]
अगर एक फाइल भी सफलतापूर्वक नहीं स्थानांतरित कर दिया गया है, इस स्टार बीम विश्लेषक उपकरण के साथ की जाँच की जा सकती है। यह निर्धारित करता है सभी पच्चीकारी भागों मौजूद हैं या प्रसारित किया जा सकता है अगर वहाँ लिंक गुम कर रहे हैं। लापता लिंक देखते हैं, तो एस.बी.-विश्लेषक एक चुंबक यूआरआइ बनाता है, फिर अपने दोस्त अपलोड टैब में प्रवेश कर सकते हैं। फिर, केवल लापता लिंक या मोज़ाइक बुरा मानना।
फ़ाइल पूरा हो सकता है अगर वे स्टेशन "उल्टा" के साथ गूंज से अधिक ( "फिर से भेजें" =) एक दिन में तीन बार - समारोह भेजता है।
नोट एक चुंबक एक चैनल है कि, और मौजूदा फ़ाइलें, तो अपनी पच्चीकारी पथ में नए सिरे से हो सकता है अगर कोई एक बार चुंबक का इस्तेमाल किया गया था और यह एक ही चैनल को फिर से भेजा जाएगा। यदि आप मजबूती से हस्तांतरण तालिका में कोई ताला डाल विकल्प अपलोड करने वाले द्वारा फ़ाइल के एक नया शिपमेंट अपनी फ़ाइल को फिर से प्राप्त इस प्रकार लिख देगा। चेक बॉक्स के साथ कि आप प्राप्त नहीं हटाया जाता फ़ाइल ताला।
दृश्य क्रिप्टो Torrents [ संपादित करें ]
एन्क्रिप्शन किसी को भी, जो फ़ाइल आप डाउनलोड कर रहे हैं, क्योंकि कोई नहीं जानता कि यदि आप पैकेट सफलतापूर्वक समझाना और आप यह है, भले ही आप बना सकते हैं और फ़ाइल को बचा सकता है के लिए प्रदर्शित किया जाता है क्योंकि। अपलोड समान लागू होता है। अपलोड केवल एक पड़ोसी आईपी से दिख रहा है। अगर इन पड़ोसी मैग्नेट फ़ाइल को जानता है। अगर आप सार्वजनिक Starbeam चुंबक आमंत्रित करना चाहते हैं यह, इस मामले में सलाह दी जाती है, केवल Nachbarn- करने के लिए या यदि आप एक खाता उपयोग को परिभाषित तुम पर भरोसा सर्वर से कनेक्ट करने के लिए चैट करें या।
फाइल पर एक नोवा-पासवर्ड की कमी और उनके लिए एक दूसरे की प्रक्रिया में नोवा पासवर्ड के लिए समय में शारीरिक ब्लॉक के वितरण का उपयोग अधिकार देने से पहले के उपर्युक्त संस्करण नए दृष्टिकोण तकनीकी, prozessuralen या कानूनी विचार पेशकश कर सकते हैं।
तब Starbeam चुंबक यूआरआई गूंज प्रोटोकॉल पर विकास और फाइल-शेयरिंग समुदाय में चर्चा "क्रिप्टो Torrents" के उपयोग के बारे में सोच के नए तरीके में एक भूमिका निभा सकते हैं।
यूआरएल डेटाबेस के साथ वेब सर्च इंजन [ संपादित करें ]
वेब खोज के समारोह में Goldbug गिरी की अपनी वास्तुकला और एक खुला स्रोत p2p वेब सर्च इंजन के द्वारा प्रयोग किया जाता है। Goldbug है (bisherig) पहली और एकमात्र तरह कुछ हाथ पूर्ण पी 2 पी वितरित खोज इंजन में YaCy , Faroo.com, Arado.sf.net या ग्रब (के विकिया खोज में जाना जाता था), जो हस्तांतरण करने में सक्षम है एक वितरित या F2F में एन्क्रिप्टेड कनेक्शन के माध्यम से यूआरएल पी 2 पी नेटवर्क बनाने के लिए। Goldbug में वेब सर्च इंजन के दावे की न केवल एक स्रोत से खोलने प्रोग्रामिंग की पेशकश करने के लिए, लेकिन यह भी यूआरएल डेटाबेस स्रोत से खोलने को संभालने के लिए है, ताकि प्रत्येक भागीदार यूआरएल डाउनलोड कर सकते है। तीसरा, यह महत्वपूर्ण है कि स्थानांतरण और एक एन्क्रिप्टेड वातावरण में डेटाबेस दुकानों के बजाय।
चित्रा 27: Goldbug में वेब खोज के लिए टैब: यूआरएल डेटाबेस सर्फ और परिणाम मिलता है।
अपने स्वयं के खोज इंजन बनाने: जेड।आपकी मशीन पर डेटाबेस में यूआरएल की 15 जीबी के साथ बी आप नए स्थलों के मामले में हासिल की काफी रोचक परिणाम अपने मित्रों को दिलचस्प मिल सकता है और पी 2 पी नेटवर्क में प्रवेश किया है।
अपने वेब खोज गुमनाम बनी हुई है क्योंकि Goldbug यूआरएल खोजें अन्य नोड्स में उत्पादित अपने खोज शब्दों की कोई सूचना, क्वेरी हिट तथाकथित।
Goldbug एक हैश में अपने खोज शब्दों धर्मान्तरित और स्थानीय डेटाबेस खोज करता है, तो वे इस हैश होते हैं। फिर भी सूचीबद्ध URL कि उस कीवर्ड होते हैश है। फिर, यूआरएल डेटाबेस यूआरएल के हैश के लिए खोज की है। डेटाबेस एन्क्रिप्टेड रहे हैं ताकि खोज प्रक्रिया के बाद भी एक डिक्रिप्शन प्रक्रिया से जुड़ा हुआ है। अंत में, खोज परिणाम प्रदर्शित और आप दिखाए जाते हैं। उपयोगकर्ता सादगी के लिए एक या एक से अधिक खोज शब्दों के लिए वर्तमान में परिणाम है कि इस तरह नवीनतम यूआरएल पहले शीर्ष पर दिखाई हल।
वेब पृष्ठ के URL की उनके वितरण केंद्रीय सर्वर के माध्यम से नहीं होता है, लेकिन प्रतिभागियों के बीच एन्क्रिप्टेड गूंज प्रोटोकॉल के माध्यम से एक विकेन्द्रीकृत आधार है: दो या अधिक उपयोगकर्ताओं को अपने यूआरएल कुंजी करने का आदान-प्रदान और फिर वेब पृष्ठ के URL, जेड के पी 2 पी बंटवारे पर ले लो।अपने बुकमार्क्स के बी हिस्सा है, अपने सभी दोस्तों के साथ। ऑनलाइन बदली यूआरएल पहले मुख्य स्मृति में एकत्र करने और फिर अपने स्थानीय डेटाबेस में हर 10 सेकंड में लिखा जाता है।
चित्रा 28: Dooble वेब ब्राउजर में URL पंक्ति: एक यूआरएल साझा करने के लिए पहले आइकन पर क्लिक करें
इसके अलावा, यह भी स्वयं अपने स्थानीय डेटाबेस में नए URL आयात करने के लिए संभव है। इस लिए है वेब ब्राउज़र Dooble.sf.net की जरूरत है। ब्राउज़र की यूआरएल बार में पहली आइकन एक मध्यवर्ती डेटाबेस में एक भी यूआरएल स्टोर करने के लिए अनुमति देता है: Shared.db। यह तो बस एक क्लिक के साथ Goldbug से आयात किया जाता है। Shared.db Goldbug और दोनों कार्यक्रमों की स्थापना के रास्ते में होना चाहिए, और Goldbug Dooble सेटिंग्स में इस फ़ाइल का पथ को परिभाषित करना होगा।
वेब पृष्ठ है कि आप Goldbug के अपने URL डेटाबेस में वेब ब्राउज़र Dooble से आयात करने के लिए बस छोड़ दिया की एक यूआरएल के लिए, बस ब्राउज़र यूआरएल लाइन में पहली बार आइकन पर क्लिक करें पहली Shared.db में यूआरएल की दुकान। उसके बाद वेब सर्च बटन "आयात" के टैब में Goldbug में क्लिक करें।
चित्रा 29: Pandamonium वेब क्रॉलर
एक तिहाई आयात संभावना Cawler "Pandamonium" का उपयोग करने के लिए है। वेब क्रॉलर सभी जुड़े यूआरएल के लिए एक डोमेन क्रॉल और फिर भी सूचकांक इतनी खोज की साइटों नया URL और क्रॉल या सूचकांक जोड़ सकते हैं। Pandamonium मध्यवर्ती Shared.db के माध्यम से Dooble वेब ब्राउज़र के आयात के रूप में अच्छी तरह से काम करता है। वेब क्रॉलर Pandamonium भी खुला स्रोत है और इस यूआरएल से डाउनलोड किया जा सकता है: https://github.com/textbrowser/pandamonium
डेटाबेस सेटअप [ संपादित करें ]
यूआरएल एक में प्रदर्शित किया जा सकता SQLite - या PostgreSQL डेटाबेस में जमा है। SQLite स्वचालित रूप से डेटाबेस है, जो भी डेटाबेस के निर्माण में कम अनुभव के साथ उपयोगकर्ताओं के लिए सिफारिश की है विन्यस्त है। और अधिक उन्नत उपयोगकर्ताओं को भी एक PostgreSQL डेटाबेस डिवाइस निर्दिष्ट ज़ूम कर सकते हैं। इस नेटवर्क का उपयोग में लाभ, उपयोगकर्ता अधिकार के प्रबंधन और बड़े यूआरएल डेटाबेस की हैंडलिंग है। Goldbug इसलिए समारोह के लिए उपयुक्त, डेटाबेस के निर्माण के लिए रुचि रखने वाले छात्रों के लिए सबक के लिए भी अपने स्वयं के वेब खोज करने के लिए है।
यूआरएल 26x26 या 36x36 डेटाबेस (2 (16 ^ 2) = 512 टेबल) जमा है कि एन्क्रिप्टेड रहे हैं। इसका मतलब यह है कि खोज एक एन्क्रिप्टेड डेटाबेस में जगह (URLs.db) ले जाएगा। एन्क्रिप्टेड डेटाबेस में खोज अनुसंधान के एक अब तक थोड़ा काम किया क्षेत्र है।
SQLite [ संपादित करें ]
SQLite एक पुस्तकालय है कि एक संबंधपरक डेटाबेस प्रणाली शामिल है। पूरे डेटाबेस एक एकल फाइल में है। एक क्लाइंट-सर्वर वास्तुकला इस प्रकार मौजूद नहीं है।
चित्रा 30: या तो SQLite या PostgreSQL के साथ यूआरएल डेटाबेस स्थापित
SQLite पुस्तकालय सीधे उपयुक्त अनुप्रयोगों में एकीकृत किया जा सकता है, तो कोई अतिरिक्त सर्वर सॉफ्टवेयर की आवश्यकता है। उत्तरार्द्ध, यह अन्य डेटाबेस सिस्टम के लिए महत्वपूर्ण अंतर है। पुस्तकालय सहित करके, आवेदन बाहरी सॉफ्टवेयर संकुल पर भरोसा करने के लिए बिना, डेटाबेस कार्यों के लिए बढ़ाया जाएगा। SQLite डेटाबेस अन्य की तुलना में कुछ अद्वितीय विशेषताएं हैं: पुस्तकालय केवल कुछ सौ किलोबाइट है। एक SQLite डेटाबेस एक एकल फाइल है कि सभी टेबल, अनुक्रमित, विचारों, ट्रिगर, आदि शामिल है .. यह विभिन्न प्रणालियों के बीच आदान-प्रदान सरल करता है।
यूआरएल के लिए SQLite डेटाबेस के इंटीरियर में कुछ चरणों में किया जाता है:
- Dooble वेब ब्राउज़र को स्थापित करें। यह सब (सुरक्षित समारोह) से एन्क्रिप्टेड डेटाबेस में के रूप में ऐसी साइटों यूआरएल, कुकीज़, बुकमार्क, आदि ब्राउज़िंग, जबकि उत्पन्न डेटा की बचत होती है। इसके अलावा आप सुरक्षित टैब में Dooble वेब ब्राउज़र से सेटिंग्स में एक पासवर्ड को परिभाषित करना होगा।
- तब Shared.db का स्थान है, जो Goldbug की स्थापना पथ में स्थित होना चाहिए के लिए सेटिंग के तहत वेब ब्राउज़र Dooble परिभाषित करते हैं।
- उसके बाद वेब सर्च / सेटिंग के तहत Goldbug कार्यक्रम में एक SQLite डेटाबेस बनाने
- यहाँ तुम भी फाइल करने के लिए पथ टाइप dooble.ini दर्ज करें और Dooble पासवर्ड सेट की दुकान और (अपनी हार्ड ड्राइव पर Dooble निर्देशिका में) सत्यापित कर सकते हैं।
- अब "आम साख" एक के लिए एक पासवर्ड दीजिए। यह घटना है कि तीसरे, अन्य अनुप्रयोगों के आयात के लिए उपलब्ध यूआरएल उपलब्ध कराने में एक पासवर्ड सुविधा है।
- तब verfiziere सभी आदानों और shared.db है, जिसमें आप पहले से वेब ब्राउज़र एक URL का उपयोग संग्रहीत है से आयात शुरू: यूआरएल लाइन में वेब ब्राउज़र Dooble, पहली प्रेस प्रतीक और यूआरएल Shared.db में संग्रहित है। आयात की प्रक्रिया फिर इस फ़ाइल से यूआरएल प्राप्त करता है और उन्हें यूआरएल डेटाबेस जोड़ा Goldbug में (URLs.db) के लिए कहते हैं।
- सब तो आयातित यूआरएल अपने दोस्तों के साथ ऑनलाइन P2P साझा कर रहे हैं। यूआरएल कटोरा दे टैब यूआरएल फिल्टर में अपने दोस्त स्वैप, या URL साझा समुदाय के रूप में आगे यूआरएल एन्कोडिंग में नीचे वर्णित है, का उपयोग करने के लिए।
PostgreSQL [ संपादित करें ]
PostgreSQL - Postgres भी रूप में जाना जाता है - एक मुक्त, वस्तु संबंधपरक डेटाबेस प्रबंधन प्रणाली (ORDBMS) है। इसके विकास के कैलिफोर्निया, बर्कले विश्वविद्यालय में एक डेटाबेस विकास, 1997 के बाद से एक खुला स्रोत सॉफ्टवेयर समुदाय द्वारा विकसित की है से 1980 के दशक में पैदा हुई। PostgreSQL एएनएसआई एसक्यूएल 2008 PostgreSQL पूरी तरह से एसिड अनुरूप है एसक्यूएल मानक के साथ काफी हद तक अनुरूप है, और एक्स्टेंसिबल डेटा प्रकार, ऑपरेटर, कार्यों और समुच्चय का समर्थन करता है। सबसे लिनक्स वितरण में PostgreSQL है - यह भी विंडोज और मैक ओएस एक्स समर्थन कर रहे हैं। चूंकि यह PostgreSQL डेटाबेस व्यापक करने की प्रक्रिया की स्थापना की है, केवल संदर्भ मैनुअल है कि यहाँ डेटाबेस पर बनाया जाना चाहिए।
यूआरएल को छानने [ संपादित करें ]
अब, जब भी आप पी 2 पी प्रक्रिया यूआरएल विनिमय प्रवेश कर रहे हैं, आप सभी यूआरएल है कि दूसरों की व्यवस्था करने के लिए जोड़ दिया है प्राप्त होगा। दुर्भावनापूर्ण यूआरएल शासन से बाहर करने के लिए, आप वेब खोज यूआरएल में भी एक क्लिक के साथ नष्ट कर सकते हैं - या आप यूआरएल फिल्टर, जो खुद अपने स्वयं के टैब में प्रस्तुत करने के लिए शुरू से ही प्रयोग करते हैं।
चित्रा 31: आयात और निर्यात फिल्टर: यूआरएल खींचनेवाला
यूआरएल फिल्टर - शराब खींचनेवाला कहा - फिल्टर करने के लिए भीतर का, आउटबाउंड, और एक काला सूची में डालना या श्वेत सूची के साथ डेटा आयात करने के लिए। इस तरह, आप कर सकते हैं।उदाहरण परिभाषित करें, केवल डोमेन www.wikipedia.org से या अपने अपलोड केवल अपने विश्वविद्यालय के डोमेन से दोस्तों के लिए यूआरएल करने के लिए किया जाता है कि यूआरएल अनुमति देते हैं। इसके अलावा, आप निर्दिष्ट कर सकते हैं कि आप एक विशेष भौगोलिक डोमेन के URL प्राप्त करने के लिए नहीं करना चाहती।
मूल्य "इंकार" के साथ: घटना है कि आप किसी भी यूआरएल नहीं मिलेगा, तो आप बस "http: //" को डाउनलोड खींचनेवाला फिल्टर के लिए निर्धारित था। यूआरएल भर्ती नहीं किया जाएगा।
बहुत महत्वपूर्ण: इतना है कि फिल्टर सक्रिय है, यह चेक बॉक्स में "सक्षम" करने के लिए निर्धारित किया है।
यूआरएल समुदाय [ संपादित करें ]
और खुशियों यूआरएल के साथ साझा करने के लिए सक्षम होने के लिए वेब खोज के लिए अपने डेटाबेस बढ़ता है, आप ग्राहक तालिका einkopieren में टैब यूआरएल फिल्टर में स्वयं एक यूआरएल कुंजी जोड़ सकते हैं; या: के रूप में एक दूसरा विकल्प भी एक समुदाय के लिए अपने URL कुंजी भेजने के लिए विकल्प है।
इको सार्वजनिक कुंजी शेयर - - अपने दोस्त उपकरण "निर्यात संवर्धन परिषदों" पर भी ऑनलाइन है, और आप अगर वहाँ परिभाषित समुदाय के लिए अपने यूआरएल कुंजी भेजने "स्पॉट पर यूआरएल समुदाय," आपका दोस्त आपका यूआरएल कुंजी ऑनलाइन स्वचालित रूप से हस्तांतरित हो जाता है। इस हस्तांतरण गूंज प्रोटोकॉल का उपयोग कर एन्क्रिप्टेड है और एक सममित एन्क्रिप्शन यूआरएल समुदाय के नाम का उपयोग करता है। यह एक समूह चैट रूम (बज़ समारोह) है, जहां यूआरएल चाबियाँ तो hingesandt और स्वचालित रूप से एकीकृत कर रहे हैं के समान है। निर्यात संवर्धन परिषदों काम करता है नीचे और अधिक विस्तार में वर्णित है।
Pandamonium वेब क्रॉलर [ संपादित करें ]
प्रकाशन v। 2.8 (क्रिसमस रिलीज 2015) "Pandamonium क्रॉलर रिलीज" और नाम वेब क्रॉलर Pandamonium कहा जाता है, जो यूआरएल डेटाबेस समारोह के एक उपकरण के रूप में जोड़ा गया है को संदर्भित करता है।
Pandamonium वेब क्रॉलर्स किसी भी चयनित डोमेन और एक साझा में यूआरएल को स्कैन कर सकते हैं।डीबी डेटाबेस को बचाने के लिए और फिर उन्हें आयात समारोह का उपयोग Goldbug ग्राहकों में आयात करते हैं। इसलिए जोड़ा यूआरएल तो एक एन्क्रिप्टेड रूप में दोस्तों के साथ समान रूप से विभाजित है और संग्रहीत के रूप में अपने स्थानीय डेटाबेस में एन्क्रिप्टेड रहे हैं।
वेब ब्राउज़र और Dooble पी 2 पी हस्तांतरण दोस्तों से लिंक करने के लिए इसके अलावा तो वहाँ वेब पृष्ठों क्रॉलर Pandamonium Goldbug ग्राहक में एक वेब खोज के लिए वांछित डोमेन की बड़ी मात्रा में आयात करने की संभावना है।
यूआरएल के अलावा, रिच टेक्स्ट के रूप में वेब पेज (यानी कोई चित्र) के साथ डेटाबेस में संग्रहीत और इस डाटाबेस के रूप में अच्छी तरह से दोस्तों के साथ साझा किया जा सकता है। Goldbug में वेब सर्च इस प्रकार इंटरनेट डोमेन या संपर्क करने के लिए वहाँ जाना जाता IP जानकारी दे रही है और बिना स्थानीय ब्राउज़िंग वेबपेजों में सक्षम बनाता है।
यह व्यावहारिक रूप से एक नए प्रकार के और anonymizing नेटवर्क के परिष्कृत विचार टो अब साइट से संपर्क किया है कोई जीना है एक p2p प्रॉक्सी नेटवर्क के माध्यम से है, लेकिन यूआरएल एक p2p वेब खोज में वांछित है और साइट के रूप में उन्हें रिच टेक्स्ट ठीक करने के लिए है और यह कर सकते हैं स्थानीय स्तर पर लोड किया, ब्राउज और पढ़ें। जावा स्क्रिप्ट, छवियों और DeRefer यूआरएल और आईपी जानकारी शामिल नहीं है। उपयोगकर्ता इस प्रकार, अपने डेटा के प्रकटीकरण से सुरक्षित है और अभी भी वांछित वेबसाइट यूआरएल पढ़ सकते हैं, तो यह उसकी या साझा डाटासेट में मौजूद है। जावास्क्रिप्ट के कारण साइटों को भी जब उपकरण टो अनाम बनाना अतिरिक्त कनेक्शन फोन या निशान छोड़ सकते हैं, यह वेब क्रॉलर Pandamonium कि इस तरह के सुरक्षा जोखिम के लिए असंभव है।
अलग अलग समय पर साइटों के विभिन्न संशोधन फोन वेबसाइट (मेमेंटो) के रूप में अच्छी तरह से समर्थन कर रहे हैं - दोनों क्रॉलर और Goldbug ग्राहकों में वेब खोज में। Goldbug में पेज व्यूअर वेब खोज को प्रदर्शित करता है विभिन्न Revisonen वेबसाइट जब वे उपलब्ध हैं।
आरएसएस रीडर और यूआरएल आयात [ संपादित करें ]
आरएसएस सुविधा एक आरएसएस रीडर को Goldbug ग्राहकों फैलता है। आरएसएस 2.0 फ़ीड समर्थन कर रहे हैं। खबर यूआरएल एक समय में प्रदर्शित कर रहे हैं इतना है कि नवीनतम संदेश हमेशा शीर्ष पर है। इसके अलावा, खबर यूआरएल अनुक्रमित रहे हैं, यानी Goldbug में स्थानीय वेब खोज के लिए तैयार किया। एन्क्रिप्टेड आरएसएस यूआरएल डेटाबेस में एन्क्रिप्टेड डेटाबेस के आयात स्वचालित रूप से समय समय पर जगह भी एक मैनुअल आयात बटन के माध्यम से ही उपयोगकर्ता की कार्रवाई पर ले जा सकते हैं, या। आरएसएस समारोह न केवल अपने चुने हुए समाचार पोर्टल आसानी से एक खबर पेज पर पढ़ सकते हैं, लेकिन उनके स्थानीय यूआरएल डेटाबेस में स्वयं या स्वतः संदेशों यूआरएल आयात करने के लिए सक्षम बनाता है।
वेबसाइट का अनुक्रमण आदेश जब आयात यूआरएल डेटाबेस की खोज सूचकांक के लिए उन्हें तैयार करने में 50 संदेश के (या उपयोगकर्ता भी अधिक सेटिंग के अनुसार) सबसे लंबे समय तक शब्द का उपयोग करता है।
समय के लिए, संदेश का शीर्षक ही एक हाइपरलिंक के साथ, जब अनुक्रमण किया जाता है प्रदान की जाती हैं। स्थिति लाइन के हिसाब से एक आंकड़ा फिर से, कितने आरएसएस फ़ीड के लिए सदस्यता रहे हैं, कितने यूआरएल पहले से ही अनुक्रमित रहे हैं, कैसे आरएसएस डेटाबेस से कई यूआरएल वेब खोज के लिए यूआरएल डेटाबेस में आयात किया गया है - और आरएसएस विंडो में कुल पठनीय संदेश या यूआरएल।
संदेशों को पढ़ने के लिए एक पेज व्यूअर है, जो एक ब्राउज़र में संदेश प्रदर्शित नहीं करता है में जगह लेता है, लेकिन सुरक्षा कारणों के लिए केवल पाठ के रूप में है। यह भी जावा स्क्रिप्ट, छवियों और विज्ञापन पक्षों से हटा रहे हैं, वहाँ केवल वेबसाइट के ASCII वर्ण हैं और अन्य वेबसाइटों के लिए हाइपरलिंक प्रस्तुत किया। संदर्भ के साथ मेनू यूआरएल और हाइपरलिंक ब्राउज़र में एक दृश्य के लिए मैन्युअल auskopiert जा सकता है।
आरएसएस रीडर प्रॉक्सी-सक्षम है और इसलिए प्रतिबंधात्मक वातावरण के पीछे संदेश प्राप्त कर सकते हैं।
चैट / ई-मेल सर्वर [ संपादित करें ]
'क्या आप कम से कम दृश्य में कर रहे हैं, एक IM और ईमेल सर्वर है या के रूप में जल्दी के रूप में ऊपर वर्णित टैब में एक पड़ोसी के लिए एक आईपी कनेक्शन स्थापित श्रोताओं बनाया है। आप उन्नत सर्वर प्रशासन कौशल एक Goldbug नोड, अपने वेब सर्वर पर चलाने के लिए आप और आपके दोस्तों के लिए मेलबॉक्स स्थापित करने के लिए एक चैट सर्वर या यहां तक कि एक ई-मेल स्थापित करने की जरूरत नहीं है। Goldbug में इस बात की पुष्टि की है कि एक निर्दिष्ट पोर्ट पर केवल एक तथाकथित सुन सकता।
एक श्रोता के माध्यम से स्थापना चैट / ई-मेल सर्वर [ संपादित करें ]
फिर Erinnering के लिए: "कनेक्ट" टैब में, आप अन्य नोड या पड़ोसियों के साथ अपने Goldbug कनेक्ट है, और टैब के साथ "चैट सर्वर" आप एक सर्वर बनाने या श्रोता इतनी है कि आप दूसरों से कनेक्ट कर सकते हैं। जो भी तरीका, समाचार आप हमेशा जब दूसरे या तीसरे स्थिति पट्टी में एलईडी और एक पड़ोसी से जुड़ा हुआ है भेज सकते हैं।
सही (तृतीय) स्थिति पट्टी में एलईडी इसलिए इंगित करता है कि आप अपने कंप्यूटर पर अपने खुद के चैट सर्वर स्थापित किया है।
इसके अलावा, आप टैब "चैट सर्वर" में अपनी मशीन के स्थानीय आईपी पते दर्ज करनी होगी। यह (बाह्य) आईपी रूटर के डिवाइस है जिस पर आप Goldbug स्थापित किया है की स्थानीय नेटवर्क आईपी पते का पता है, लेकिन के बारे में नहीं है। फिर, इस पुल से नीचे मेनू, एक चयन देता है और स्थानीय आईपी चुन सकते हैं। के रूप में बंदरगाह तो स्वचालित रूप से परिभाषित किया गया है 4710
बटन "सेट" और अपने श्रोता के प्रवेश Ducke सफल जब तीसरे एलईडी है।
गो-लाइव समारोह:
आप अपने ग्राहक के लिए एक श्रोता संबंधित है, या आप "कनेक्ट-पड़ोसी" में -Tabulator एक और चैट सर्वर के लिए अपने प्रोफ़ाइल, या दोस्त से जुड़े हुए हैं, तो आप फिर भी सिर "जाओ लाइव" बटन सकते हैं। यह वह जगह है मौजूदा कनेक्शन दोस्तों जुड़ा के माध्यम से अपने चैट सर्वर या पड़ोसियों को सूचित करने के साथ ही अपने दोस्तों। 'गो लाइव "तो" प्रसारण आईपी + बंदरगाह "अपने दोस्तों और पड़ोसियों को अपने चैट सर्वर कहते हैं। तो दोस्तों स्वचालित रूप से अपने सर्वर चैट करने के लिए अच्छी तरह से कनेक्ट कर सकते हैं। तो आप किसी भी आईपी पते और अधिक खुलासा करने के लिए या अपने दोस्तों के अपने आईपी पते स्वयं इस मामले में रजिस्टर करने के लिए है। सब कुछ अपने आप हो जाता है और अपने सर्वर अपने मित्रों और उपलब्ध सहकर्मी के रूप में अपने दोस्तों के लिए है। तो बस, एक चैट सर्वर बनाई गई हैं।
चित्रा 32: एक चैट सर्वर (मिनिमल देखें) बना
एक चैट सर्वर या स्पॉट पर गिरी की स्थापना एक तथाकथित "श्रोता", तकनीकी शब्द स्थापित करने के लिए इसका मतलब है।
यह टीसीपी प्रोटोकॉल के लिए डिफ़ॉल्ट रूप से सेट किया जाता है, लेकिन यह भी Goldbug यूडीपी पर एक श्रोता या तीसरे SCTP प्रोटोकॉल स्थापित करने के लिए सुसज्जित है। दोनों उत्तरार्द्ध प्रोटोकॉल वीओआईपी या धाराओं के लिए आदर्श होते हैं। चौथा, एक चैट सर्वर / ब्लूटूथ के माध्यम से संभव श्रोता (संस्करण 2.8 के बाद से, वर्तमान में लिनक्स के लिए ही उपलब्ध क्यूटी पर निर्भर करता है)। Bluetooh साथ wirelessly एक लैन पार्टी उपकरणों से कनेक्ट करने के लिए, इको प्रोटोकॉल का उपयोग संभव है। यह विकल्प बहुत महत्वपूर्ण हो सकता है, अगर कोई इंटरनेट या कोई उचित बुनियादी ढांचे और अधिक उपलब्ध होना चाहिए।
इसलिए, यह कनेक्शन विकल्प में, या पड़ोसियों के लिए टीसीपी, यूडीपी, SCTP, या ब्लूटूथ पर परिभाषित किया जा सकता है, तो अपने ग्राहक है सर्वर से कनेक्ट होना चाहिए।
पड़ोसी या सर्वर SSL कनेक्शन बिना कर सकते हैं पर श्रोता, तो संचरण HTTPS पर नहीं है, लेकिन केवल HTTP पर विनियमित है।
सुरक्षा विकल्प:
आप पूरा ध्यान में रखते टैब पर नजर डालें तो वहाँ अतिरिक्त विन्यास विकल्प हैं:
एक श्रोता कर सकते हैं जेड।बी एक स्थायी एसएसएल प्रमाणपत्र बनाने के लिए सुरक्षा विकल्प सेट करें। इस प्रकार Diffie-Hellman कुंजी विनिमय या -Verhandlungsprozess के साथ मौजूदा एसएसएल प्रत्येक बैठक में फिर से बातचीत नहीं कर रहा है, लेकिन एक हमलावर अतीत में एक बातचीत की प्रक्रिया करने के लिए होता हस्तक्षेप करने को पता है। हालांकि, यह हो सकता है कि सर्वर या श्रोता अपने एसएसएल प्रमाणपत्र बार नए सिरे से है, इसलिए यह आवश्यक बना रही है, नब्ज अपवाद ( "अपवाद"), अनुमति देते हैं आप एक कनेक्शन को आसान बनाना चाहते हैं और इस सुरक्षा परत जोड़ा सही नहीं चाहता है। इसी तरह, एक बारी में एसएसएल कनेक्शन के लिए कुंजी आकार को परिभाषित कर सकते हैं, और यह भी तय है कि एक निश्चित आकार SSL कुंजी नीचे यौगिकों की स्थापना नहीं किया जाएगा। एक बार इसलिए परिभाषित किया गया है, जो पड़ोसी SSL कुंजी आकार और अन्य समय में जो कुंजी आकार को परिभाषित करने के लिए की पेशकश करनी चाहिए या आप एक सर्वर से पड़ोसियों की उम्मीद है।
अंत में, वहाँ विकल्प ग्राहक को निर्धारित करता है कि क्या यह भरा है या आधा-गूंज के साथ पड़ोसियों को जोड़ता है। आधे से कम गूंज संदेश पैकेट केवल पड़ोसियों से सीधा कनेक्शन के लिए एक हॉप भेजा है। मान लीजिए कि आपके दोस्त वेब सर्वर स्थापित किया है और यह भी सामने स्थित है और आप पाएंगे कि आपके गूंज पैकेट तीसरे करने के लिए जाने के लिए और अपने दोस्तों, तो आप को परिभाषित कर सकते हैं कि आपके आधा गूंज पैकेट सर्वर द्वारा रसीद पर परिचालित नहीं कर रहे हैं नहीं करना चाहती , इस प्रकार एक प्रत्यक्ष आईपी कनेक्शन पर उनकी चैट। दोनों दलों के अपने दोस्त और साथी चैट के आईपी पते के आधा गूंज देखें। जब ठोस गूंज चैट दोस्त नोड के व्यवस्थापक होना जरूरी नहीं है, लेकिन कई ग्राहकों को एक साथ कनेक्ट कर सकते हैं एक केंद्रीय सर्वर के रूप में आईएम।
सुरक्षा विकल्प एक चैट सर्वर / श्रोता बनाने में बढ़े हुए देखने में अनुमति SSL कुंजी आकार और तिरस्कार भी एक स्थायी SLL प्रमाण पत्र को परिभाषित करने के लिए जारी है। इसके अलावा, आप कर सकते हैं - अगर आप एक स्थायी, स्थिर IP पता है - इन एसएसएल प्रमाणपत्र में शामिल हैं। जैसे: क्योंकि यह तुरंत पहचान अगर एक Changeling एक और प्रमाण पत्र मूल अभिनय करना होगा - इन तीन उपायों यह कठिन हमलावरों एसएसएल प्रमाणपत्र या नकली करने की जगह है।बी ग्राहक एक नई उम्मीद नहीं करता है, लेकिन पुराने, स्थायी प्रमाण पत्र या क्योंकि आईपी पते लापता या संगत नहीं है। एसएसएल कुंजी आकार इस से परिभाषित किया।
प्रॉक्सी और फ़ायरवॉल नोट्स:
आप कंपनी में एक प्रॉक्सी, एक फ़ायरवॉल या विश्वविद्यालय की या anonymizing नेटवर्क टो रन के माध्यम से एक प्रॉक्सी के पीछे के माध्यम से एक ग्राहक के रूप में Goldbug देना चाहते हैं, तो आप एक पड़ोसी के लिए प्रॉक्सी विवरण सम्मिलित कर सकते हैं।
एक ग्राहक के रूप में, किसी भी आईटी वातावरण से HTTP प्रोटोकॉल के लिए आप कनेक्ट करता है, तो आप एक ब्राउज़र के साथ इस माहौल में सर्फ कर सकते हैं कर सकते हैं। यह है कि हर जगह है, जहां आप भी Goldbug मैसेंजर ईमेल के साथ एक ब्राउज़र के साथ वेब सर्फ कर सकते हैं, और चैट खेतों में HTTPS प्रोटोकॉल की वजह से कर सकते हैं Goldbug कार्यक्रम का लाभ है। कई अन्य कार्यक्रमों इन फ़ायरवॉल सेटिंग्स के आधार पर उपयोग कर सकते हैं - जैसे।कार्यस्थल से या निवास के हॉल में बी - नहीं।
आप के लिए एक प्रॉक्सी का उपयोग करते हैं।Goldbug दूत के साथ आपकी कंपनी या विश्वविद्यालय में के रूप में इस्तेमाल करते हैं या बाहर की कोशिश करना चाहते हैं, तो यह महत्वपूर्ण नहीं है क्योंकि यह एक एसएसएल / टीएलएस है या है HTTPS कनेक्शन स्थापित - प्रॉक्सी प्रशासकों के लिए क्या एक एसएसएल / HTTPS के रूप में शायद ही अलग है जब एक HTTPS वेबसाइट बैंकिंग या अपने वेब ई-मेल में प्रवेश करने के लिए कनेक्शन। यह अपने Goldbug, जो वास्तव में अपने फ़ायरवॉल करने के लिए या एक प्रॉक्सी के माध्यम से बंदरगाहों के द्वारा ही सीमित नहीं किया जा सकता का उपयोग कर वेब पर एक नोड को संबोधित करने के लिए महत्वपूर्ण है। अगर ऐसा है, तो कृपया लेकिन अपने दोस्त, बंदरगाह 80 या 443 पोर्ट पर Goldbug चैट सर्वर के बजाय 4710 की स्थापना की और यह संभवतः एक गूंज खाते के लिए प्रवेश जानकारी के साथ उपलब्ध कराया है और आप उन उपलब्ध बनाने , एन्क्रिप्टेड यातायात रहता है एन्क्रिप्टेड यातायात और बंदरगाहों के 443 या 80 प्रत्येक Goldbug दोस्त पहुँचा जा सकता है।
चित्रा 33: एक पड़ोसी के अलावा के साथ पूर्ण दृश्य (अधिकतम देखें)
चूंकि गूंज प्रोटोकॉल जरूरी नहीं कि एक DHT जरूरत है, लेकिन एक पड़ोसी, जो टो नेटवर्क पर संभावित प्रदर्शित किया जा सकता करने के लिए केवल एक साधारण HTTP कनेक्शन नहीं है, यह एक बहुत ही सरल वास्तुकला, एक प्रॉक्सी या एक प्रॉक्सी नेटवर्क के माध्यम से सुरक्षित रूप से चैट है संचालित करने के लिए।
संदेश के क्षेत्र से या चैट सर्वर निर्माण के लिए गूंज प्रोटोकॉल और "के रूप EMPP" कहा जाता है और "गूँजती संदेश और उपस्थिति प्रोटोकॉल" के लिए खड़ा है - निश्चित रूप से थोड़ा के बारे में एन्क्रिप्शन से विकसित XMPP प्रोटोकॉल पर आधारित लागू होता है और यहां तक कि cryptographer पर एन्क्रिप्शन विकल्प और विकल्प की गरीब upgradeability के कारण और गोपनीयता वास्तुकला की दृष्टि से भी अधिवक्ताओं मौजूदा लोकप्रियता के बावजूद तकनीकी रूप से प्राचीन सच हो सकता है।
आप अभी भी गैर न्यूनतम दृश्य में अतिरिक्त सुविधाओं को परिभाषित करना चाहते हैं, तो गूंज खातों की एक अक्सर इस्तेमाल किया समारोह है। मार्क श्रोता के लिए तालिका में आपने बनाया है और फिर खाता क्रेडेंशियल एक ऐसा नाम और पासवर्ड दे। कैसे खाता नाम और पासवर्ड के लिए यह है के साथ अपने दोस्तों का हिस्सा है और यह तब होता है जब यह पड़ोसी संपर्क जोड़ता है, एक पॉप-अप विंडो के बारे में पूछा, इन क्रेडेंशियल्स दर्ज करें।
इसी तरह, आप भी IPV4 और IPV6 के बीच वापस जब आप एक श्रोता बनाने / सर्वर की तरह चैट चुन सकते हैं। कई चैट सर्वर एक अलग बंदरगाह का उपयोग करके बनाया जा सकता है चुना जाता है। पोर्ट 4710 या 80 या 443 के साथ विभिन्न श्रोताओं का परीक्षण, और तय है कि आप एक गूंज खाते के साथ दोस्तों के लिए इस श्रोता को परिभाषित करना चाहते हैं, या के लिए आसान कनेक्शन खाते में प्रवेश के बिना सहकर्मी मोड में स्थापित करने के लिए चल रहे हैं। इको लेखा परिभाषित करने के लिए कि क्या आप एक F2F नेटवर्क या एक P2P नेटवर्क का निर्माण क्योंकि खाता क्रेडेंशियल आप एक वेब-ऑफ-द ट्रस्ट बनाने के लिए, केवल अपने विश्वसनीय मित्रों के साथ लॉगिन पासवर्ड से कनेक्ट कर सकते हैं। आप एक सहकर्मी चल रहे हैं, तो आप जेड कर सकते हैं।बी बटन एक लैन पार्टी को अधिसूचित के साथ एक बंद नेटवर्क जाना-रहते हैं कि अपने नोड मेहमानों के लिए एक श्रोता खोला गया है सभी प्रतिभागियों। यूडीपी प्रोटोकॉल Goldbug मैसेंजर लेकिन यह भी एलएएन के एक बंद उपयोगकर्ता समूह के भीतर एक लैन दूत के रूप में सीधे काम करता है के लिए धन्यवाद।
एक रूटर के पीछे घर पर एक सर्वर / श्रोता के निर्माण / नेट [ संपादित करें ]
आप कोई वेब सर्वर है या वेब पर कोई सामान्य पड़ोसियों पा सकते हैं, तो आप भी एक चैट सर्वर घर पर पीछे अपने रूटर स्थापित हो सकता है। आपके दोस्त तो सीधे अपने श्रोता के लिए एक ग्राहक के रूप में जुड़ सकते हैं। उनमें से एक, तथापि, एक श्रोता बनाना चाहिए अगर दोनों एक फ़ायरवॉल के पीछे हैं या वेब पर एक चैट सर्वर शोषण। तो अगर आप अपने रूटर के पीछे घर सर्वर है / नेट तैयार बनाएं, के रूप में स्थानीय आईपी पते के लिए श्रोता के लिए मशीन का उल्लेख हटा दें।बी 192.168.121.1 .. तो फिर आप अपने रूटर में ही बंदरगाह आगे करने के लिए करना चाहिए, यानी पोर्ट 4710 रूटर से 192.168.121.1 करने के लिए भेजा जाना चाहिए: 4710. तब गिरी चाहिए - स्पॉट पर Kernel.exe - के रूप में अच्छी तरह से अपने Windows में GoldBug.exe के रूप में अनुमति दी जानी फ़ायरवॉल। आप सब कुछ सही ढंग से संभाला है, तो दोस्त कर सकते हैं s.Deiner (बाह्य) रूटर के आईपी पते (जैसे देखते हैं।बी www.whatismyip.com) और पोर्ट 4710 अपने ग्राहकों को कनेक्ट करने के लिए।
महत्वपूर्ण बात यह है कि अपने रूटर बंदरगाह पर इंटरनेट अपने स्थानीय मशीन पर परिभाषित से संपर्क प्रयास भेज देता है। यह एक आम और सुरक्षित प्रक्रिया है और आपके कंप्यूटर के लिए किसी भी पहुँच खुला नहीं है, लेकिन पोर्ट के माध्यम से और आवेदन में परिभाषित किया गया है कि केवल पैकेट इस अर्थ में अनुमति दी जाती है कई अन्य कार्यक्रमों के साथ के रूप में, इस मामले में है।
आप और यह सब खुद को परिभाषित करना होगा कर सकते हैं और Goldbug कोड है कि स्वचालित रूप से रूटर में बंदरगाहों भेज सकते है, या खोलता है या यहां तक कि स्वचालित रूप से एक श्रोता को सेट शामिल नहीं है। इस प्रकार, यह है सुरक्षित और अधिक मांग उन्मुख अन्य अनुप्रयोगों है कि उपयोगकर्ता मित्रता के ही शब्दों में विन्यास कर रहे हैं और वास्तव में इन मुसीबत दूर है, लेकिन यह भी कई उपयोगकर्ताओं को, जो तकनीकी पृष्ठभूमि में एक स्वचालन पेशकश रूटर और श्रोता definiton से बंदरगाह अग्रेषण का विवरण पता है।
टो नेटवर्क में Goldbug का उपयोग [ संपादित करें ]
आप टो नेटवर्क के माध्यम से अपने Goldbug चैट संचालित करने के लिए चाहते हैं, यह भी बहुत आरामदायक है, इतना है कि एक टो बाहर निकलने के नोड केवल Goldbug की पदबंध देखेंगे। यहाँ टो नेटवर्क के बाहर एक सामान्य वेब चैट सर्वर है।
उपकरण [ संपादित करें ]
नियमित कार्यों के अलावा Goldbug मैसेंजर भी विभिन्न उपकरण है कि उपयोगी सुविधाओं की पेशकश मिलकर बनता है। इनमें शामिल हैं, फ़ाइल एन्क्रिप्शन के आवश्यक कार्यों के लिए, एक और उपकरण सादे पाठ और सिफर पाठ (Rosetta CryptoPad) और निर्यात संवर्धन परिषदों उपकरण परिवर्तित करने के लिए, सार्वजनिक कुंजी ऑनलाइन के साथ एन्क्रिप्शन को हस्तांतरित किया जा सकता है।
उपकरण: encrypting फ़ाइलें [ संपादित करें ]
GOLDBUG एन्क्रिप्शन के लिए अतिरिक्त उपकरण है। उपकरण के तहत मुख्य मेनू में, आप अपने हार्ड ड्राइव पर फ़ाइलों को एनक्रिप्ट करने के लिए उपकरण प्राप्त कर सकते हैं ( "फ़ाइल एन्क्रिप्शन उपकरण")
चित्रा 34: फ़ाइल Encryptor - फ़ाइल एन्क्रिप्शन के लिए उपकरण
हार्ड डिस्क से एक फाइल करने के लिए सक्षम होने के लिए तो एक ही रास्ता है और किसी भी विस्तार या निर्दिष्ट निर्धारित फ़ाइल का नाम बदलें चयन - तो अपने पासवर्ड और पिन (दोनों स्वाभाविक रूप से फिर से कम से कम 16 अक्षर) दर्ज करें और रेडियो चयन बटन को परिभाषित है, अगर फाइल ताला या डी-एन्क्रिप्टेड किया जाएगा। Cipher- और हैश प्रकार के रूप में भी एन्क्रिप्शन में एक हस्ताक्षर सुनिश्चित करने के लिए कि आप एन्क्रिप्शन (या किसी और को) द्वारा किया गया था क्रम में एक विकल्प के रूप में शामिल किया जा सकता है के रूप में अच्छी तरह से परिभाषित कर रहे हैं।
फ़ाइल एन्क्रिप्शन उपकरण Z करने के लिए उपलब्ध है।बी संभावित रूप से असुरक्षित छुपे कंटेनर या एन्क्रिप्ट पूरक की जगह या व्यक्तिगत फाइलों को वापस आप से पहले वे transferierst - यह Goldbug में एक ईमेल के रूप में हो या पारंपरिक Goldbug में, असुरक्षित रास्ते के माध्यम से Starbeam से अधिक है, - या करने के लिए बस अपनी हार्ड ड्राइव या ड्रॉपबॉक्स या Megaupload पहले की तरह ऑनलाइन स्टोर में भंडारण पर उन्हें एनक्रिप्ट।
उपकरण: Rosetta CryptoPad [ संपादित करें ]
उपकरण Rosetta CryptoPad से अपने नाम किया है Rosett द्वारा पत्थर , जो संग्रहालय में लंदन में है। उन्होंने कहा कि अन्य भाषाओं में मिस्र की चित्रलिपि के अनुवादक के रूप में जाना जाता है। निहित Goldbug में Rosetta CryptoPad दो कटोरे के होते हैं - और साथ ही चैट और ई-मेल और अन्य कार्यों ऐसा उनके अपने चाबी है। स्वैप भी एक दोस्त Rosetta कुंजी के साथ यहाँ, CryptoPad में पाठ देने के दोस्त का चयन और, अगर यह एन्क्रिप्ट या डिक्रिप्ट करने के लिए है - और प्रेस "konverieren" बटन। तो उत्पादन सिफर नीचे के रूप में दिखाया गया है और यह आप बस ऐसे @ -ई-मेल या अन्य चैट के रूप में प्रतिलिपि समारोह और पारंपरिक ऑनलाइन संचार चैनलों के माध्यम से जहाज के साथ प्रिंटआउट कर सकते हैं। यहां तक कि वेब बोर्डों या पेस्ट डिब्बे अपने संचार के लिए इतनी के रूप में एन्क्रिप्टेड साइट का उपयोग करने में सक्षम हो। यह अपने चैट पाठ का अपने हाथ से एन्क्रिप्शन (जो शायद encrypting अन्य मामलों में CopyPaste से अधिक तेजी से चला जाता है) के माध्यम से धीमी गति से चैट है।
चित्रा 35: Rosetta CryptoPad
Rosetta CryptoPad GnuPG के लिए एक विकल्प है (या यह इतनी अच्छी तरह पर GnuPG अंतर्निहित पुस्तकालय libgcrypt आधार पर)। धीमी गति से चैट शो का यह तरीका है, तथापि, कि अनुप्रयोगों है कि उस पर बैठा हर एक ईमेल एन्क्रिप्ट करने के लिए, एक असहज तरीका है। कौन प्रत्येक ई-मेल और संदेश को एनक्रिप्ट करने के लिए प्रत्येक चैट संदेश प्राप्तकर्ता में चयन करने के लिए चाहता है, तय है कि हस्ताक्षर कुंजी है, अभी भी जोड़ा जा सकता है या नहीं है संदेश भेजे जाने से पहले। Goldbug में सामान्य लाभ यह है कि आप स्थापना के दौरान एक दोस्त के साथ मिल दिया जाता है कुंजी की जगह है और (के Geminis तो सब कुछ हर समय और अस्थायी कुंजी और अंत करने के लिए अंत पासफ्रेज के साथ चयनित एन्क्रिप्शन के भीतर सभी संचार चाल पर एन्क्रिप्टेड है कॉलिंग समारोह) किसी भी समय तत्काल नए सिरे से किया जा सकता है।
[ संपादित करें ]
यह एन्क्रिप्शन करने के लिए आता है, वहाँ हमेशा कैसे दोस्त के लिए कुंजी सुरक्षित संप्रेषित करने के केंद्रीय सवाल है। कुछ आर्किटेक्चर इस कुंजी सर्वर, जहां उपयोगकर्ता अपने सार्वजनिक कुंजी सेट कर सकते हैं का उपयोग करें। यह तार्किक लगती है, सब के बाद, यह एक सार्वजनिक कुंजी है। फिर भी, कुंजी सर्वर भारी नुकसान है, तो हम नहीं जानते कि आप इसे सही कुंजी में पाया है कि क्या है या यह भी अभी भी प्रासंगिक है या नहीं। इको सार्वजनिक कुंजी शेयर समारोह के साथ दूत कुंजी आसानी से Goldbug में स्थानांतरित किया जा सकता है।
चित्रा 36: इको सार्वजनिक कुंजी शेयर (निर्यात संवर्धन परिषदों)
एक सममित कुंजी दी इको प्रोटोकॉल के पी 2 पी नेटवर्क जिसके माध्यम से सभी प्रतिभागियों जो समुदाय का नाम जानते हैं, तो सार्वजनिक कुंजी विमर्श किया जा सकता है में एक समुदाय के नाम के साथ परिभाषित किया गया है। उपकरण मुख्य मेनू के माध्यम से जुड़ा हुआ है और एक नए पॉप-अप विंडो खोलने की है। एक समुदाय का एक उदाहरण पहले से ही एक्सचेंज यूआरएल चाबी के लिए डिफ़ॉल्ट रूप से नहीं कहा जा सकता। इस समुदाय के लिए अपने यूआरएल कुंजी भेजें और किसी भी अन्य प्रतिभागियों कि पी 2 पी नेटवर्क में अभी ऑनलाइन है, अपने प्रमुख मिलता है। यह एक सममित एन्क्रिप्टेड चैनल, अंत करने के लिए अंत पासवर्ड समुदाय का नाम है के साथ एक महत्वपूर्ण बाजार है। सभी उपयोगकर्ताओं को, जो समुदाय के नाम से जानते हैं, तो कुंजी है कि आप चैनल में देते हैं, और उनके कार्यक्रम जोड़ देगा मिलता है।
आगे मूल्यांकन के लिए संभव मानदंड [की सूची संपादित करें ]
0. आवेदन खुला स्रोत है? 1. स्तरीय आवेदन: गिरी और यूजर इंटरफेस प्रक्रियाओं। 2. उपयोग प्रॉक्सी क्षमताओं? 3. ऑफ़लाइन मित्रों को ईमेल संदेश भेजें? 4. एन्क्रिप्टेड अनुलग्नकों के साथ ईमेल भेजें? 5. चैट, ईमेल, Cryptopad, फाइल ट्रांसफर आदि के लिए अलग चाबियाँ हो रही है? 6. आपके आईपी पते के प्रमुख टुकड़े है? 7. म्युचुअल पहुँच प्रमाणीकरण? 8. एक फ़ाइल की कोई हैशिंग और यह तो यह identifyable है, पड़ोसियों के लिए हैश और ट्रांसमीटर / रिसीवर आईडी के साथ भेज रहा? 9. वहाँ आरएसए, ElGamal करने के लिए या NTRU जैसे विकल्प हैं? एक NTRU उपयोगकर्ता एक आरएसए उपयोगकर्ता के लिए चैट कर सकते हैं? 10. आप एसएसएल का उपयोग करें या नहीं कर सकते? चयन एसएसएल सिफर? 11. चयन हैश अल्गोरिथम? 12. बस, कनेक्टिविटी, कोई कुंजी विनिमय की जरूरत कुंजी वैकल्पिक हैं? 13. आप अधिक स्वायत्त हैं? 14. ट्रस्ट की जरूरत नहीं है, या के रूप में आप इसे परिभाषित जोड़ा जा सकता है? 15. तकनीकी सादगी? 16. बेनामी बीज? 17. तुम नियतात्मक मेरा नहीं, जो जो संदेश पढ़ रही है (जैसा कि आप कोई गंतव्य आईडी या जानकारी जोड़ लिया है)? ट्रस्ट के वेब-रेखांकन और कनेक्शन की कोई मैपिंग 18. नि: शुल्क? 19. अपनी अलग, इसका मज़ा? 20. स्थानीय डेटाबेस दुकानों encrpyted .db की सभी जानकारी? स्थानीय स्तर पर एन्क्रिप्टेड डाटा का 21. सांकेतिक शब्दों में बदलना समर्थन करते हैं। संदेशों के 22. वैकल्पिक प्रमाणीकरण? 23. आप publickeys बिना संवाद चुंबक का उपयोग कर सकते हैं? टीसीपी और यूडीपी और SCTP संचार के लिए 24. समर्थन करते हैं? 25. समर्थन बहु एन्क्रिप्शन होने एन्क्रिप्शन 26. की बहु परत? चुनाव आयोग एसएसएल + आरएसए + एईएस? या फिर भी एसएसएल + आरएसए + एईएस से अधिक सिफर (Rosetta Cryptopad सिफर एन्क्रिप्टेड चैनलों पर भेजा है)? 27. एकाधिक श्रोताओं संभव हो रहे हैं? 28. एक कर्नेल दिया जाता है? मल्टी पिरोया। 29 आईआरसी-जैसे चैनलों? 30 सरल आईपी आधारित फायरवॉल? 31. क्या आप कनेक्शन के कई बिंदुओं को परिभाषित कर सकते हैं? 32. क्या स्क्रैम्बलर्स नकली संदेशों को बाहर भेजने के लिए। 33. आप दोस्तों के संदेशों में स्टोर कर सकते हैं? 34. आप संचार के लिए अंत करने के लिए अंत में कुंजी का उपयोग करने का विकल्प है? 35. आप हर बार जब आप चाहते अंत करने के लिए अंत कुंजी को नवीनीकृत करने का विकल्प है (न केवल सत्र-आधारित)? 36. Encrytped फाइल ट्रांसफर प्रोटोकॉल (Starbeam)? 37. एक क्रिप्टो चैनल के लिए एक चुंबक एक बार (OTM) का प्रयोग? 38. IPv6 समर्थन कर रही है? 39. करने के बाद क्यूटी 5 और ऊपर तैनात? 40 हॉप्स भेजा जा रहा है नहीं, कोई मार्ग, यह हमेशा एक चादर संदेश है और सिर्फ अपने दोस्त को नया करने के लिए भेजा है? रूटर कम और अग्रेषण-कम प्रोटोकॉल? 41. अपने समर्पित कनेक्शन के लिए और सभी कनेक्शनों के लिए नहीं एक दोस्त के लिए एक संदेश भेजा जा रहा है? 42. कुंजी विनिमय ऑनलाइन छिपा रहे हो? 43. उपयोग एक फाइल हस्तांतरण पर कई एन्क्रिप्शन कुंजियों? 44. एक फाइल हस्तांतरण पर एक पदबंध जोड़ना? 45. एक श्रोता के बिना ग्राहक के रूप में इसका इस्तेमाल करते हैं?
के संदर्भ में अपने निजी संचार के डिजिटल एन्क्रिप्शन ... [ संपादित करें ]
यह गाइड केवल तकनीकी रूप से एन्क्रिप्शन, इसकी प्रक्रियाओं या अलग-अलग टैब और बटन के उपयोग की हैंडलिंग का प्रतिनिधित्व नहीं है, लेकिन के रूप में यह विभिन्न बुनियादी कानूनों कि निजी स्वतंत्रता और संचार की रक्षा के प्रकाश में प्रस्तुत किया गया है भी, एन्क्रिप्शन के प्रयोजन के गठन। इसलिए निम्न बुनियादी कानूनों पर उनके मूल ग्रंथों में शामिल होने के लिए समझ में आ जाना चाहिए।
प्राइवेट भाषण, संचार और जीवन की सुरक्षा के सिद्धांतों:। ह्यूमन राइट्स, 1948 (अनुच्छेद 12) की सार्वभौम घोषणा [ संपादित करें ]
कोई नहीं, और न ही उनके सम्मान और ख्याति पर कोई आक्षेप उसकी गोपनीयता, परिवार, घर या पत्राचार के साथ मनमाना हस्तक्षेप के अधीन किया जाएगा। हर कोई हस्तक्षेप या आक्षेपों की मांग के खिलाफ कानून का संरक्षण करने का अधिकार है। Http://www.un.org/en/documents/udhr/index.shtml#a12 मानव अधिकारों की सार्वभौम घोषणा
नागरिक और राजनीतिक अधिकारों पर अंतर्राष्ट्रीय वाचा, 1966 (कला। 17) [ संपादित करें ]
1. कोई भी उसकी निजता, परिवार, घर या पत्राचार, और न ही उनके सम्मान और प्रतिष्ठा पर अवैध हमलों के साथ मनमाना या गैर कानूनी हस्तक्षेप के अधीन किया जाएगा। 2. हर कोई हस्तक्षेप या आक्षेपों की मांग के खिलाफ कानून की रक्षा का अधिकार। है Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx अंतर्राष्ट्रीय वाचा नागरिक एवं राजनीतिक अधिकारों
मानवाधिकार पर यूरोपीय कन्वेंशन, 1950 (कला। 8) [ संपादित करें ]
1.Everyone अपने निजी और पारिवारिक जीवन, अपने घर और अपने पत्राचार के लिए सम्मान करने का अधिकार है। 2. वहाँ छोड़कर इस अधिकार के प्रयोग के साथ एक सार्वजनिक प्राधिकरण द्वारा कोई हस्तक्षेप नहीं किया जाएगा: कानून के साथ एक्कोर नृत्य में है और राष्ट्रीय सुरक्षा, सार्वजनिक सुरक्षा या की आर्थिक भलाई के हित में एक लोकतांत्रिक समाज में आवश्यक है जैसे देश, विकार या अपराध की रोकथाम के लिए, स्वास्थ्य या नैतिकता की रक्षा के लिए, या दूसरों के अधिकारों और स्वतंत्रता की सुरक्षा। लिए http://conventions.coe.int/treaty/en/Treaties/Html/005। एचटीएम मानवाधिकार पर यूरोपीय कन्वेंशन
यूरोपीय संघ के मौलिक अधिकारों के चार्टर, 2000 (कला। 7, 8) [ संपादित करें ]
अनुच्छेद 7 - निजी और पारिवारिक जीवन हर कोई सम्मान के लिए अपने या अपने निजी और पारिवारिक जीवन, घर और संचार के लिए सम्मान करने का अधिकार है।
अनुच्छेद 8 के व्यक्तिगत डेटा के संरक्षण 1.Everyone उसे या उसके संबंध में व्यक्तिगत डेटा के संरक्षण का अधिकार है। 2.Such डेटा निर्दिष्ट उद्देश्यों के लिए है और संबंधित व्यक्ति या someother वैध आधार कानून द्वारा निर्धारित की सहमति के आधार पर काफी कार्रवाई की जानी चाहिए। हर कोई डेटा जो उसे या उसके संबंध में एकत्र किया गया है के उपयोग के अधिकार, और यह सुधारा है का अधिकार है। शोध के नियमों के साथ 3.Compliance स्वतंत्र प्राधिकरण में से नियंत्रित करने के अधीन किया जाएगा। यूरोपीय संघ के मौलिक अधिकारों के चार्टर (विकिपीडिया) यूरोपीय संघ के मौलिक अधिकारों के चार्टर
जर्मनी, 1949 (कला। 2 पैरा। मैं 1 के संघीय गणराज्य के लिए बुनियादी कानून जैसे। वी एम। कला। 1, पैरा। 1) [ संपादित करें ]
अनुच्छेद 2 - व्यक्तिगत स्वतंत्रता (1) प्रत्येक व्यक्ति को अपने व्यक्तित्व का विकास करने के लिए मुक्त insofar के रूप में वह दूसरों के अधिकारों का उल्लंघन नहीं करता है या संवैधानिक आदेश या नैतिक कानून के खिलाफ अपमान का अधिकार होगा। अनुच्छेद 1 [मानव गरिमा - मानव अधिकार - कानूनी रूप से बाध्यकारी बुनियादी अधिकारों के बल] (1) मानव गरिमा पवित्र किया जाएगा। सम्मान और रक्षा के लिए यह सब राज्य के अधिकार का कर्तव्य होगा कि वह करने के लिए। Https://www.btg-bestellservice.de/pdf/80201000.pdf जर्मनी के संघीय गणराज्य के लिए बुनियादी कानून
आगे: अनुच्छेद 1 और अनुच्छेद 10:
अनुच्छेद 1 मानव गरिमा - मानव अधिकार :. बुनियादी अधिकारों के कानूनी रूप से बाध्यकारी बल (1) मानव गरिमा पवित्र किया जाएगा। सम्मान और रक्षा के लिए यह सब राज्य के अधिकार का कर्तव्य होगा कि वह करने के लिए। (2) जर्मन लोगों को दुनिया में हर समुदाय के आधार शांति के रूप में, और न्याय की पवित्र और अविच्छेद्य इसलिए मानव अधिकार को स्वीकार करते हैं। (3) निम्न बुनियादी अधिकार विधायिका, कार्यपालिका और न्यायपालिका के रूप में सीधे लागू कानून बान्धेंगे
कला 10 -। पत्राचार, डाक और दूरसंचार की गोपनीयता [ संपादित करें ]
पत्राचार की गोपनीयता - दूरसंचार (.. अनुच्छेद 10, बुनियादी कानून की धारा 1) § 88 की गोपनीयता, दूरसंचार की गोपनीयता की धारा 1 -। दूरसंचार अधिनियम (1) दूरसंचार की गोपनीयता दूरसंचार और अपनी विशिष्ट परिस्थितियों की सामग्री, विशेष रूप से तथ्य यह है कि क्या एक व्यक्ति एक दूरसंचार ऑपरेशन में शामिल है या था। दूरसंचार गोपनीयता भी असफल कनेक्शन प्रयास की परिस्थितियों में फैली हुई है। (2) के क्रम में दूरसंचार की गोपनीयता की रक्षा करने के लिए प्रत्येक सेवा प्रदाता के लिए बाध्य है। गोपनीयता का कर्तव्य गतिविधि, जिसके द्वारा यह स्थापित किया गया था के अंत के बाद भी जारी है। (3) पैरा 2 के तहत ऋणी है, यह निषिद्ध है, या अन्य की तुलना में हासिल करने के लिए व्यापार की तरह क्या सामग्री या दूरसंचार क्षेत्र की परिस्थितियों का ज्ञान आवश्यक है परे उनकी तकनीकी प्रणालियों की सुरक्षा सहित दूरसंचार सेवाओं के प्रावधान के लिए। आप तथ्यों जो दूरसंचार की गोपनीयता के अधीन हैं का ज्ञान है, यह केवल उद्देश्य 1 वाक्य में उल्लेख के लिए उपयोग कर सकते हैं। अन्य प्रयोजनों के लिए इस तरह के ज्ञान से एक का उपयोग विशेष रूप से दूसरों के लिए अनुमति दी गुजर ही अगर इस अधिनियम या किसी अन्य के कानूनी प्रावधान इसलिए प्रदान करता है और स्पष्ट रूप से दूरसंचार के संचालन के लिए संदर्भित करता है। प्रकटीकरण का कर्तव्य अनुसार § करने के अपराध संहिता की 138 पूर्वता लेता है। (4) दूरसंचार संयंत्र बोर्ड एक विमान या पानी पर स्थित है, इसलिए वहाँ गोपनीयता व्यक्ति जो वाहन ड्राइव या उसके प्रतिनिधि को सम्मान के साथ नहीं करेगा बनाए रखने के लिए एक दायित्व है।
§ 206 - डाक या दूरसंचार गोपनीयता के उल्लंघन [ संपादित करें ]
(1) जो कोई भी प्राधिकरण के बिना किसी अन्य व्यक्ति तथ्यों कि डाक या दूरसंचार गोपनीयता के अधीन हैं और मालिक या एक कंपनी है कि businesslike डाक या दूरसंचार सेवाएं प्रदान करता है के कर्मचारी के रूप में उसे करने के लिए जाना जाता हो गए का नोटिस, पांच साल की कैद या एक साथ देता है पैसे की सजा। (2) वैसे ही दंडित किया जाएगा जो मालिक या एक के कर्मचारी प्राधिकरण 1. एक मिशन है कि शटर तकनीकी साधन का उपयोग कर खोलने के बिना इस तरह के एक उपक्रम के लिए सौंपा गया था संचारित करने के लिए और बंद या खोला अपनी सामग्री के बिना अनुच्छेद 1 कंपनी में के रूप में भेजा ज्ञान देता है, 2. इस तरह के एक उपक्रम प्रसारण या 3. संचारित करने के लिए सौंपा दबा कामों में से एक पैरा 1 में या अनुच्छेद 1 या 2 या बढ़ावा देता है में निर्दिष्ट की अनुमति दी। (3) पैराग्राफ 1 और 2 में भी आपरेशन के पर्यवेक्षण के उन पहले कार्य करने के लिए लागू नहीं होगी पैराग्राफ में निर्दिष्ट 1 कंपनियों के इस तरह के एक उपक्रम के या डाक या दूरसंचार सेवाओं के प्रावधान के लिए अपनी प्राधिकरण सौंपा गया है साथ या 3 2 में देखती । एक ऐसी कंपनी की सेवा प्रणाली के संचालन के उत्पादन में लगे हुए या उन पर काम कर रहे हैं। (4) जो कोई भी प्राधिकरण के बिना किसी अन्य व्यक्ति तथ्यों जो डाक या दूरसंचार क्षेत्र tätigem डाक या दूरसंचार गोपनीयता के साथ एक अधिकृत या अनाधिकृत हस्तक्षेप के कारण अधिकारियों ने बाहर के रूप में उसे करने के लिए जाना जाता हो गए नोटिस की एक बनाता है, दो साल तक या कारावास के साथ साथ पैसे की सजा। (5) डाक गोपनीयता कुछ व्यक्तियों की डाक यातायात और डाक वस्तुओं की सामग्री की परिस्थितियों के अधीन। दूरसंचार की गोपनीयता दूरसंचार और अपनी विशिष्ट परिस्थितियों की सामग्री, विशेष रूप से तथ्य यह है कि क्या एक व्यक्ति या एक दूरसंचार आपरेशन में शामिल हो गया है। दूरसंचार गोपनीयता भी असफल कनेक्शन प्रयास की परिस्थितियों में फैली हुई है। Http://www.gesetze-im-internet.de/gg/art_10.html की गोपनीयता correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html
संयुक्त राज्य अमेरिका के संविधान: खोज और जब्ती (गोपनीयता की उम्मीद है, अमेरिका के सुप्रीम कोर्ट) [ संपादित करें ]
लोगों के अधिकार, उनकी व्यक्तियों, मकान, कागज, और प्रभाव में सुरक्षित होने के लिए अनुचित खोजों और दौरे के खिलाफ उल्लंघन नहीं किया जाएगा, और कोई वारंट जारी करेगा, लेकिन संभावित कारण, शपथ या प्रतिज्ञान, और विशेष रूप से वर्णन द्वारा समर्थित पर जगह की खोज करने के लिए किया है, और व्यक्तियों या चीजों को जब्त किया जा सकता है। http://www.usconstitution.net/const.html
प्रकाशनों का इतिहास [ संपादित करें ]
प्रकाशनों की सूची आवेदन के कई वर्षों के सतत विज्ञप्ति खत्म हो गया है। पहला प्रकाशन 2013 तक वापस तिथियाँ, पहले के रूप में अच्छी तरह से अनुसंधान के कई सालों में भी एक अन्य परियोजना में शामिल किया गया है। संस्करणों के प्रकाशन की तारीख से लगभग एक मासिक रिलीज प्रकाशन के एक औसत प्रस्तुत करता है। इसी नोट स्पष्ट है जो अनिवार्य रूप से जोड़ा समारोह में सुधार या पुनर्प्रकाशित बनाता है।
संस्करण | तिथि | रिमार्क्स |
---|---|---|
2.9 | 2,016 | 02 | 01 | आरएसएस / एटम न्यूज़रीडर रिहाई। |
2.8 | 2015 | 12 | 25 | Pandamonium क्रॉलर रिहाई (क्रिसमस जारी)। |
2.7 | 2015 | 09 | 26 | ईमेल और चैट विज्ञप्ति में आगे सीक्रेसी। |
2.6 | 2015 | 08 | 01 | Serverless कुंजी शेयर जारी। |
2.5 | 2015 | 06 | 19 | यूआरएल वेबखोज रिहाई। |
2.1 | 2015 | 04 | 20 | वर्चुअल कीबोर्ड रिहाई। |
1.9 | 2015 | 02 | 23 | समाजवादी करोड़पति Protocoll- (एसएमपी) -Release। |
1.8 | 2015 | 01 | 24 | ईमेल क्लाइंट रिलीज: पॉप 3 / IMAP में सादा पाठ ईमेल। |
1.7 | 2014 | 12 | 06 | Poptastic-क्रिसमस रिलीज: पॉप 3 पर एन्क्रिप्ट चैट। |
1.6A | 2014 | 11 | 09 | 2-तरह तत्काल सही फॉरवर्ड गोपनीयता "2WIPFS" रिलीज। |
1.5 | 2014 | 10 | 10 | वैकल्पिक लॉगिन विधि रिलीज |
1.3 | 2014 | 09 | 30 | NTRU रिलीज |
1.1 | 2014 | 09 | 09 | वेक्टर अद्यतन रिलीज |
1.0 | 2014 | 09 | 07 | एन्क्रिप्शन उपकरण release फाइल |
0.9.09 | 2014 | 08 | 20 | स्माइली रिलीज |
0.9.07 | 2014 | 07 | 13 | अनुकूली इको रिलीज |
0.9.05 | 2014 | 05 | 31 | जोड़ा उदाहरण परियोजना चैट सर्वर रिलीज |
0.9.04 | 2014 | 04 | 22 | SCTP और इंस्टीट्यूशन रिहाई। |
0.9.02 | 2014 | 03 | 13 | Starbeam विश्लेषक रिलीज |
0.9.00 | 2014 | 02 | 07 | गोली गुई रिहाई। |
0.8 | 2013 | 12 | 23 | Rosetta CryptoPad रिहाई। |
0.7 | 2013 | 12 | 19 | Starbeam filesharing रिलीज |
0.6 | 2013 | 10 | 24 | अल-जमाल रिलीज |
0.5 | 2013 | 09 | 16 | हस्ताक्षर कुंजी रिलीज |
0.4 | 2013 | 09 | 03 | कर्नेल सुधार रिलीज |
0.3 | 2013 | 08 | 26 | भू-आईपी रिलीज |
0.2 | 2013 | 08 | 22 | एसएसएल रिलीज |
0.1 | 2013 | 07 | 27 | इको / चैट गिरी सर्वर और आवेदन के एक ही दिन की रिहाई पर आधारित http://spot-on.sf.net , एक और पिछले अनुसंधान परियोजना पर वापस जा रहे हैं। "/> |
वेबसाइट [ संपादित करें ]
अधिक जानकारी वेबसाइट पर पाया जा सकता है:
ओपन सोर्स कोड [ संपादित करें ]
खुला स्रोत कोड GitHub पर पाया जा सकता है:
संकलन के बारे में जानकारी [ संपादित करें ]
कौन Goldbug की वेबसाइट पर लग रहा है, यहाँ विंडोज के लिए विशेष रूप से, नवीनतम रिलीज के लिए देखें। हालांकि, जो भी अधिक उन्नत कंप्यूटर कौशल है, एक कार्यक्रम में भी खुद को स्रोत कोड संकलन या इस उदाहरण को यह जानने के लिए चाहते हो सकता है, यहाँ कैसे आगे बढ़ना विंडोज ऑपरेटिंग सिस्टम के लिए होना चाहिए पर निर्देश हैं।
स्रोत से संकलन आप कैसे स्रोत कोड एक बाइनरी फ़ाइल (.exe) और जो पुस्तकालयों, पूरा किया जाना है, ताकि निष्पादन योग्य चला सकते हैं में फार्म को देखने के लिए अनुमति देता है।
1. क्यूटी टूल किट नीचे चार्ज। Z: MingGW के साथ ऑफ़लाइन स्थापना चुनें।बी क्यूटी Windows 32-बिट के लिए 5.5.1 (MinGW 4.9.2, 1.0 जीबी) निम्न URL पर: http://www.qt.io/download-open-source/#section-2
2. नीचे तो स्रोत कोड चार्ज। विंडोज के लिए सभी आवश्यक निर्भरता और पुस्तकालयों पहले से ही Qelltextes की राह में एकीकृत कर रहे हैं। Goldbug जीयूआई और गिरी स्थान पर आप इस URL पर GitHub पर findetst: https://github.com/textbrowser/spot-on स्रोत कोड डाउनलोड करने के लिए, ब्राउज़र डाउनलोड करने या आप में एक ज़िप के रूप में मास्टर ट्री वेबसाइट की जाँच विंडोज के लिए एक ग्राहक GIT उपयोग करता है।
लिनक्स के लिए इन सभी पुस्तकालयों लोड हो रहा है:
- क्यूटी 4.8.5 या क्यूटी 5.1.x,
- libgeoip 1.5.1,
- libcrypto 0.9.8 या बाद में,
- libgcrypt 1.5.x, और
- libssl 0.9.8 या बाद में। आगे:
- libsqlite3 देव
- libgcrypt11 देव
- libssl देव
- libgeoip देव
libgeoip कार्यक्रम पुस्तकालय वैकल्पिक है और यदि चयनित क्यूटी प्रो परियोजना की फाइल तदनुसार कॉन्फ़िगर किया गया है भी बचा जा सकता है। कृपया चेक, अगर आप लिनक्स के लिए आपकी मशीन पर इन पुस्तकालयों के ऊपर, या अधिक हाल के संस्करण के सभी स्थापित किया है। Windows के लिए जैसा कि मैंने कहा स्रोत कोड के लिए आवश्यक पुस्तकालयों पहले से ही (DLL फ़ाइलें) संलग्न हैं।
3. एक बार जब आप क्यूटी स्थापित किया है, कार्यक्रम क्यूटी प्रजापति क्यूटी से बनाएँ।
4. पैक स्रोत पथ से प्रासंगिक .pro फ़ाइल चुनें और जीयूआई और क्यूटी निर्माता के साथ कर्नेल संकलन। Goldbug के संकलन के लिए तो QT5 स्थापित करें और फिर फ़ाइल .pro Goldbug चुनें।Qt5.win.pro। इस फ़ाइल में दोनों कम-प्रो गिरी और गुई के लिए फाइल को खोलता है। तब क्यूटी प्रजापति सरल ग्रीन आगे तीर और संकलन शुरू में क्लिक करें। क्यूटी प्रजापति के संकलन के अंत में तो GoldBug.exe बूट होना चाहिए। आप exe को पसंद करते हैं।अपनी हार्ड ड्राइव पर अपने खुद के रास्ते में अपने आप को एक फाइल भी देने के लिए सभी आवश्यक DLL फ़ाइलों और उप रास्तों जोड़ना चाहते हैं।ध्वनि या क्यूटी फ़ाइलों के लिए बी।
आप मैन्युअल डॉस के साथ क्यूटी टर्मिनल विंडो Goldbug पाठ्यक्रम के साथ क्यूटी प्रजापति का उपयोग किए बिना संकलन कमांड कर सकते हैं।
सी ++ / क्यूटी के साथ इस प्रक्रिया KOMPILING:
विंडोज: qmake -o Makefile goldbug.win.qt5.pro
बनाने के लिए या mingw32 बनाते हैं
या क्यूटी प्रजापति में चयन: goldbug.win.qt5.pro
जीबी डाउनलोड के लिए द्विआधारी checksums के रूप में स्रोत जो अपने दम पर निर्माण करना चाहते हैं के लिए दिया जाता है प्रदान नहीं करता है। इतनी रकम प्रत्येक संकलन के लिए अंतर हो सकता जीबी जीयूआई में एक निर्माण की तारीख है।
अन्य .pro फ़ाइलों के लिए आगे की जानकारी:
हैडर (ज) या इंटरफेस (यूआई) फ़ाइलों को बदल दिया है, आवेदन के निर्माण से पहले एक distclean प्रदर्शन करें।
निरपेक्ष सफाई: distclean या distclean mingw32-बना कर
FreeBSD: qmake -o Makefile spot-on.freebsd.pro
बनाना
लिनक्स: qmake -o Makefile spot-on.pro
बनाना
ओएस एक्स: qmake -spec MacX-जी ++ -o Makefile spot-on.osx.pro
बनाना
विंडोज: qmake -o Makefile spot-on.win.pro
बनाने के लिए या mingw32 बनाते हैं
फ़ॉन्ट निर्देशिका [ संपादित करें ]
- बनर्जी Sanchari: EFYTIMES न्यूज नेटवर्क: 25 सर्वश्रेष्ठ ओपन सोर्स 2014 परियोजनाएं: Efytimes पर कुल मिलाकर शीर्ष 25 सर्वश्रेष्ठ ओपन सोर्स 2014 परियोजनाओं वें स्थान पर Goldbug मैसेंजर # 4 http://www.efytimes.com/e1/fullnews.asp? EDID = 148 831
- Cakra, Deden: Goldbug इन्स्टैंट मैसेन्जर, ब्लॉगस्पॉट, 13 दिसंबर 2014 की समीक्षा http://bengkelcakra.blogspot.de/2014/12/free-download-goldbug-instant-messenger.html
- Constantinos / OsArena: GOLDBUG: ΜΙΑ ΣΟΥΙΤΑ ΓΙΑ chating ΜΕ ΠΟΛΛΑΠΛΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗ, नवीनतम लेख, 25 मार्च 2014, http://osarena.net/logismiko/applications/goldbug-mia-souita-gia-chating-me-pollapli-kriptografisi.html
- Demir, Yigit Ekim: Güvenli ve Hizli Anlik Mesajlasma Programi: Goldbug इन्स्टैंट मैसेन्जर programi, बू sorunun üstesinden gelmek isteyen kullanicilar için en iyi çözümlerden birisi haline Geliyor ve एन güvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (अनुवादित: "Goldbug इन्स्टैंट मैसेन्जर आवेदन सबसे अच्छा है उपयोगकर्ताओं को, जो त्वरित संदेश "भेजने के लिए सबसे सुरक्षित तरीके से एक का उपयोग करना चाहते हैं) के लिए समाधान, समाचार पोर्टल Tamindir http://www.tamindir.com/goldbug-instant-messenger/
- बारहसिंगे के सींग, सारा: 3 नई मुक्त स्रोत सुरक्षित संचार परियोजनाओं को 28 मई 2015 http://blog.vuze.com/2015/05/28/3-new-open-source-secure-communication-projects/
- हार्वे, सिंथिया: Datamation: 50 उल्लेखनीय खुला स्रोत परियोजनाओं - अध्याय सुरक्षित संचार: Goldbug मैसेंजर, पहली # 1 की स्थिति पर रैंक 19 सितंबर 2014 प्रकाशित किया गया था, http://www.datamation.com/open-source/50-noteworthy-new ओपन-सोर्स परियोजनाओं-3.html
- Joos, थॉमस: वेब में सुरक्षित संदेश, PCWelt पत्रिका, बुधवार 01.10.2014, http://www.pcwelt.de/ratgeber/Tor__I2p__Gnunet__RetroShare__Freenet__GoldBug__Spurlos_im_Web-Anonymisierungsnetzwerke-8921663.html
- Lindner, Mirko: Poptastic: Goldbug मैसेंजर, प्रो लिनक्स, 9 दिसंबर, 2014 के साथ पॉप 3 के माध्यम से एन्क्रिप्टेड चैट http://www.pro-linux.de/news/1/21822/poptastic-verschluesselter-chat-ueber- pop3.html
- सुरक्षा ब्लॉग: सुरक्षित चैट संचार कमरे Goldbug। सुरक्षा ब्लॉग, 25 मार्च 2014 http://www.hacker10.com/other-computing/secure-chat-communications-suite-goldbug/
- वॉन-निकोल्स, स्टीवन जम्मू:। कैसे Heartbleed से उबरने के लिए, ZDNet, 9 अप्रैल, 2014, http://www.zdnet.com/how-to-recover-from-heartbleed-7000028253
- वेलर, जनवरी: फ्रीवेयर के लिए Goldbug की समीक्षा, फ्रीवेयर ब्लॉग https://www.freeware.de/download/goldbug/
- ↑ SCHUM, क्रिस: सही ढंग से आगे सीक्रेसी, बिना संस्थान InfoSec वाचनालय, 14 मार्च, 2014 को लागू करने, इसलिए तुलना: बर्नेट, वी (2012, 1 जनवरी)। एसएसएल / टीएलएस & परफेक्ट फॉरवर्ड सीक्रेसी। वेब लेख से 5 मार्च 2015 को लिया गया http://vincent.bernat.im/en/blog/2011-sslperfect- आगे secrecy.html; और झू, वाई (2,014, 8 मई)। क्यों वेब बिल्कुल सही फॉरवर्ड गोपनीयता की जरूरत पहले से कहीं ज़्यादा। वेब लेख। से 2 फ़रवरी 2015 को लिया गया https://www.eff.org/deeplinks/2014/04/why-web-needs-perfect-forward-secrecy