Goldbug

származó Wikikönyvek
Ugrás: navigáció , keresés

URL: https://de.wikibooks.org/wiki/Goldbug

Gnome-alkalmazások-office.svg

Ez a könyv a polcon számítógépen .

Német Felhasználói kézikönyv
biztonságos e-mail kliens és az azonnali üzenetküldő program Goldbug multi-titkosítás

1. ábra: Goldbug logo
1. ábra: GOLDBUG logo
Goldbug - Biztonságos e-mail kliens és Instant Messenger Multi-titkosítás

http://goldbug.sf.net

Ez a szöveg és a képek a nyílt forráskódú és használható bárki által szabadon szerzői jog, megváltozott, vagy közzé.
Mivel a január 15/2016 Scott Edwards (szerkesztő), és más Wikipédia írók.

~

Mi Goldbug? [ Szerkesztés ]

Goldbug egy kódolható e-mail kliens, és biztosítsa azonnali üzenetküldés. Használata Goldbug (GB) lehet viszonylag biztos, hogy nem kívánt harmadik kihallgatni a beszélgetést, vagy nyithat e-mailek vagy fájlátvitel. Egyéni felhasználó-felhasználó kommunikáció, hogy továbbra is a saját, védett helyet. Mert Goldbug használ erős multi-titkosítást, szintén hibrid titkosítás nevű, különböző szintű modern titkosítási technológia létrehozott titkosítási könyvtárak - mint libgcrypt (ismert a OpenPGP szabvány ) és az OpenSSL .

Például így jelenleg 10 nyilvános / magán kulcsok generálása a titkosítás és aláírás - alapuló titkosító algoritmusok RSA , vagy adott esetben ElGamal és NTRU . Ezenkívül a kereset is kínál decentralizált és titkosított e-mail, valamint a decentralizált nyilvános csoportos chat IRC stílus. Végül, a funkció, hogy végre egy URL webes kereső egy dezentalen hálózata.

Ha az e-mail IMAP , POP3 és harmadszor, P2P -mail használható - Goldbug így is egy teljesen működőképes normál e-mail kliens. Azonnal titkosított e-maileket küldenek, az szükséges, hogy a távoli oldal használ a kliens. Ennek az az előnye, hogy a titkosítási kulcsot kell változtatni csak egyszer, de ezután már nem kell alkalmazni minden egyes e-mailben.

Mint minden hírműsort és fájlokat lehet osztani, és elküldte. Szállítási mindig titkosítva sé. A "Rosetta CryptoPad", és a "Fájl Encryptor" Te is a szöveg és / vagy fájlokat újra is biztonságosan titkosítása vagy átalakítani vissza. Az eszközök így rendelkezésre álló egyéb átviteli utakat.

Annak minden kényelmi Goldbug tehát egy úgynevezett. "Communication Suite" - a program számos funkcióval a biztonságos kommunikációhoz.

tartalom

Miért fontos, hogy titkosítja a kommunikációt? [ Szerkesztés ]

Jelenleg szinte minden vezeték nélküli wifi internet-hozzáférés jelszóval védett (ingyenes rádiós tevékenység csak próbál újra megnyitni, hogy a túlszabályozás ismét jelszó és a fiók nélküli internet-hozzáférés - hasonlóan a követelményt, a Kalóz Párt által jegy nélküli utazás vonattal. De mi ezen a területen túlszabályozott van (wifi hozzáférés csak jelszó) van a titkosítás alulreprezentáltak (E-mail csak a titkosítást)).

Mindazonáltal, néhány év múlva lehet egyszerű szöveges üzenetek vagy e-mailek a barátok (a továbbiakban jelentette mindig w / m) kell titkosítani az interneten is - kell, hogy legyen.

Ez nem az a kérdés, hogy vajon az embernek valamit elrejteni, vagy sem, ez a kérdés, hogy mi magunk irányítjuk a kommunikáció - vagy ez által irányított más, harmadik fél számára.

Ez végső soron az a kérdés, a támadás a szabad gondolat és kérdés törlését elfogadását az ártatlanság vélelme ( "javára a kétség" -, ha minden állampolgár, aki valaha is kiköthet tartozik!).

A demokrácia megköveteli gondolkodás és vita az alternatívák a magán-, valamint a nyilvánosság előtt.

Védje kommunikációs és adatátvitel az interneten keresztül, mint ahogy azt megvédjék a fiatalokat az ismeretlen és szeretteit, vagy egy madár-anya: Még védekező magánélet és az emberi jogok modern titkosítási funkciók.

Erős multi-titkosítást (úgynevezett "hibrid titkosítás") így biztosítja végül a nyilatkozatok az emberi jogok azok széles konstituiertem Konsus és egy digitális önvédelem, meg kell tanulni, és használja minden.

A Goldbug Messenger megpróbálja, hogy egy könnyen használható eszköz ezt az állítást. Hasonlóképpen, a biztonsági trend autó, hogy az e-mail titkosítás fejleszt: az egyik először emelt az autó nélkül a biztonsági öv, autózunk ma azonban a biztonsági övek és a légzsákok vagy egyéb harmadik kiegészítő elektronikus biztonsági információs rendszerek.

A nem titkosított egyszerű szöveges e-mail vagy chat üzenet volt tehát elavult, miután kiderült, 2013-ban, hogy a magán e-mailek nagymértékben Sok érdekelt fél a poloska, és szisztematikusan gyűjteni, tárolni és elemezni.

Az aláírás a Goldbug logó van írva a betűtípus "Neuland" - egy font, amelyet 1923-ban a kalligráfus Rudolf Koch alakult. A logó betűkkel van, mert az első, a párhuzamos megjelenése az arany hibákat 2013-ban, érdekes módon, utalás a készlet 2013, melyben a német kancellár, Angela Merkel - kapcsán a felügyelet és kémkedés 2013 és hallgat a telefon - egy beszélgetés Barack Obama amerikai elnök, ez a mondat alkotta: "az internet nem mindannyiunk számára új területen." - Mióta titkosítás a következő generációk számára a diákok vagy terület Egy szó szerint is titkos tudomány, úgy dönt, a tanárok és a diákok, de minden esetben van egy olvasó ezt a könyvet a barátaiddal.

Hogy [végzi a név "Goldbug"? Szerkesztése ]

Az Arany-Bug ( " Az arany-Bug ") egy rövid történetet Edgar Allan Poe : A telek mintegy William Legrand aki nemrég felfedezett egy aranyszínű katicabogár.

Haverja, Jupiter, most várhatóan, hogy a Legrand fog fejlődni a törekvés a tudás, a gazdagság és a bölcsesség, miután már az Arany Bug kapcsolatba - és így megy egy másik barátja Legrand nevet és nem elemzi narrátor aki egyetért azzal, hogy meglátogassa régi barát újra. Miután LeGrand azután talált egy titkos üzenetet, és ezt sikeresen dekódolni, indítsa el a három egy kaland, mint egy csapat.

Az Arany-Bug - egyike azon kevés darab az irodalomban - integrált jelmondat, mint egy eleme a történet. Poe tehát a népszerűsége titkosítás szövegek korát, amikor "Az arany-Bug", írta 1843-ban, ahol a siker a történelem.B. megfordult ilyen titkosírás és képletesen a keresést megvalósításához a bölcsek kövét.

Az Arany-Bug volt egy széles körben olvasott történelem, rendkívül népszerű, és az irodalmárok a leginkább tanulmányozott művek Poe élete során. Gondolatait segített, mint az írás kódolt szövegek és az úgynevezett kriptogrammok továbbra is ismert (lásd. Szintén eng. Wikipedia).

Több mint 170 évvel később titkosítás nagyobb súlya van, mint valaha. Encryption kell egy szabványos, ha küldünk kommunikációt a biztonságos internetes - elég ok, ezért a neve az alkalmazás, hogy emlékezzen az eredetét a titkosított levelet.

~

Titkosítás: Goldbug van alternatíva RSA [ Szerkesztés ]

Titkosítás csak annyira jó, mint a matematikai számítások nem számítható ki az automatika a számítógépek, mint a futótűz. Ezért matematikailag faktorizációt használni, mert megköveteli éves számítástechnikai erőfeszítés része.

Mindazonáltal titkosítás törhetetlen, és az eljárásokat és a könyvtárak is jól alkalmazható, úgy, hogy azok biztonságosak. RSA fizetik ma alapvető, sokszor vizsgálták, és nem knackbarer titkosítási szabvány - bár a továbbfejlesztése gyors számítógép, hogy egy másik jövőben.

Goldbug Messenger ezért emellett különböző alternatívák RSA telepített - ha ezt a titkosítási algoritmus szabvány egyszer bizonytalan lenne (z.B. Quantum Computer). Eddig RSA vonatkozik, de (legalább egy megfelelően nagy méret a legfontosabb. 3072 bájt) továbbra is biztonságos. Emellett RSA Goldbug végrehajtotta titkosítási algoritmusok ElGamal és NTRU, McEliece is napirenden végrehajtását. Az utolsó kettő is tekinthető kvantuminformatika ellenálló.

Goldbug használ libgcrypt és libntru könyvtárak generálására hosszú távú magán- és nyilvános kulcs párok. Jelenleg az alkalmazás generál tíz kulcspár inicializálás során. Key előállítása nem kötelező. Következésképpen szükségessé Goldbug egyáltalán nem nyilvános kulcsú infrastruktúra.

Az aláírás módszerrel is kapható titkosító mint egy nagy választékban: DSA, ECDSA, EdDSA, ElGamal és az RSA (lásd 2. ábra). Signature azt jelenti, hogy a make gomb ismételt aláírás egy kulcs a titkosítás, hogy képes legyen bizonyítani, hogy egy üzenet is egy adott előfizető.

A OAEP és PSS rendszereket használnak az RSA titkosítási és RSA aláírás.

Természetesen minden felhasználó be tudja állítani a Goldbug egyedi kulcs méretét, a " Titkosítás ", a " hashType " tovább " iterációs szám ", és a kriptográfiai só hosszúságú ( "Salt hossza") - ez létrehozására a kulcsot, és a titkosítás gyakran jellemző paramétereket. Ennek az az előnye, hogy minden felhasználó tudja meghatározni ezt külön a maguk számára. Egyéb alkalmazások - még forrás nyitott alkalmazások - lehetővé teszi a felhasználó nehezen lehessen határozni ezeket a kritikus értékeket a titkosítási módszert is.

Titkosítása Goldbug van kialakítva, hogy bármely felhasználó képes kommunikálni minden felhasználó számára, nem számít, milyen titkosítási algoritmus, a felhasználó által választott. Kommunikációs csomópontok között a különböző típusú kulcsok tehát jól definiált, ha a csomópont közös változatai libgcrypt és libntru könyvtárak használata: Ki választotta RSA kulcsot, így beszélgethet a felhasználó és az e-mail, a kiválasztott, ElGamal kulcsok van. Ez azért van, mert mindegyik az egyes algoritmus támogatja és a könyvtár támogatja ezt. Az egyetlen követelmény, hogy mind a felhasználó használja ugyanazt a változatát a könyvtárban, vagy a Goldbug. Ha azt szeretnénk, hogy teszteljék a program egy barátja, aki használja a legtöbb a legújabb verziójú.

Nem NTRU privát kulcsokat értékeljük pontosság a gcry_pk_testkey () függvény. A nyilvános kulcs kell felelnie néhány alapvető feltételek, mint például a felvétel a nyilvános kulcs azonosítóját.

RSA, ElGamal és NTRU képest [ szerkesztés ]

2. ábra: Az RSA alternatívák

NTRU aszimmetrikus titkosítási módszert, hogy alakult 1996 matematikusok Jeffrey Hoff Stone, Jill Pipher és Joseph Silverman. Ez lazán alapul hálózati kérdések, amelyek alkalmazhatók a kvantum számítógépek nem repedt. Azonban ntruencrypt nem annyira széles körben tanulmányozták, mivel egyre több hagyományos módszerekkel (pl.Mivel az RSA). Ntruencrypt az IEEE által szabványosított P1363.1 (cf .. Ntruencrypt és NTRU ).

RSA (az a személy Rivest, Shamir és Adleman) egy aszimmetrikus kriptográfiai módszer, amely lehet használni mind a titkosítás és a digitális aláírást. Ez használ egy pár kulcsot, amely egy privát kulcsot használnak visszafejteni, vagy jelentkezzen adatokat, és a nyilvános kulcsot, amely titkosítja vagy aláírást ellenőrizni. A privát kulcs titokban tartják, és csak akkor lehet számítani, rendkívül nagy erőfeszítést a nyilvános kulcsot (lásd. RSA titkosítási rendszerekkel (de) és az RSA titkosító rendszer (ek) ).

A ElGamal titkosítási módszer vagy ElGamal kriptográfiai rendszert fejlesztett cryptologists Taher ElGamal 1985 nyilvános kulcsú titkosítási eljárás, amely azon az elképzelésen alapul, a Diffie-Hellman kulcs csere. A ElGamal titkosítási módszer alapja, valamint a Diffie-Hellman protokoll, a műveletek egy ciklusos csoport véges rendű. A ElGamal titkosítási módszer bizonyítottan IND-CPA biztosítani, feltételezve, hogy a döntéshozatali Diffie-Hellman feltételezés nem triviális az alapul szolgáló csoport. Kapcsolódó titkosítási módszert ismertetett (de nem azonos ezzel) az ElGamal aláírás rendszer (a ElGamal aláírás módszer a Goldbug még nincs beüzemelve). ElGamal nem tartozik a szabadalmi (vö .. ElGamal titkosítás és ElGamal titkosítás ).

Alkalmazása blokkrejtjel üzemmódok [ szerkesztés ]

Goldbug használja CBC a CTS , hogy a titoktartás. A fájl titkosító mechanizmus támogatja a Galois / Counter Mode (GCM) algoritmus nélkül tulajdonát hitelesség, amely biztosítja az algoritmus áll rendelkezésre. Nyújtani a hitelesség, az alkalmazás módszertana "első titkosítják majd-MAC" ( titkosítása-then-MAC , ETM). A dokumentációt a forráskódot, hogy a szakasz titkosított és hitelesített tartály biztosítja más technikai részleteket.

Hibrid titkosítási rendszer [ Szerkesztés ]

Goldbug végre egy hibrid rendszer hitelességének és bizalmasságának. Egy része a rendszer generálja a kulcsokat hitelesítési és titkosítási minden üzenetnél. Ez a két kulcsokat használ a hitelesítésre és a beágyazás adat (az üzenet). A két kulcs ezután zárt keresztül a nyilvános kulcs része a rendszernek. Az alkalmazás is rendelkezik egy mechanizmust elosztása kulcsok erre beágyazás (vagy Titkosítás az üzenet). Ismét a kulcsot ki lehet zárt a nyilvános kulcsú rendszer és átadása: egy további mechanizmus lehetővé teszi az elosztás az ülés gombot az előre meghatározott privát kulcsot. A digitális aláírások lehet alkalmazni szelektíven az adatokat.

Példaként ilyen formában a következő üzenet titkosítás:

ÖZTÁRSASÁG Key (titkosító || Hash Key) || EEncryption Key (Data) || HHash Key (EEncryption Key (Data)). 

Aki először foglalkozik titkosítás, a fenti példában a tokozás első példában, annak érdekében, hogy szélesebb körben megismerjék és megértsék a módszerek - (. Lásd MAC) minden esetben, akkor láthatjuk, hogy a titkosítási kulcsot, sem a kettőskereszt gombot befejeződött, és az adatokat különböző titkosítási szintek vannak ágyazva.

A hitelesítés a magán kulcs és a titkosítási mechanizmus megegyezik a folyamatot, mivel tárgyalja a dokumentációt a forrás szöveget a rész, amely leírja a titkosított és hitelesített Container folyik technikailag.

Szimmetrikus titkosítás AES [ Szerkesztés ]

Szimmetrikus titkosítás AES használt - egy 32 karakteres jelszót generált véletlenszerű folyamatokat. Mivel minden karakter és speciális karaktereket használják a termelés, a lehetőséget halmaz csak elég nagy, hogy még nem próbálja minden változatra gyors gép rövid idő alatt. Míg az aszimmetrikus titkosítás egy nyilvános és privát kulcspár szimmetrikus titkosítás, a titkos jelszót kell tudni mindkét fél (tehát úgynevezett szimmetrikus, vagy ez a Goldbug később a Gemini-funkció (a görög "iker" származtatott) címzett: Mindkét félnek meg kell cserélni a titkos jelszót, és tudom).

Goldbug egyaránt használ szabványok: aszimmetrikus kulcsok küldött titkosított kapcsolatokat az SSL / TLS, hanem aszimmetrikusan titkosított üzenet lehet továbbá védi a szimmetrikus titkosítást. Ezután Goldbug még használ három szintű titkosítást, így például ebben a példában, a kapszulázási ismét (egyszerűsített, mivel nincs HASH / MAC vagy Aláírás látható) szemlélteti:

RSA SSL (AES (ElGamal (üzenet)))

Translation E képlet: Először is, a szöveges üzenetet titkosítva a nyilvánosság (aszimmetrikus) billentyűt a barátja a ElGamal algoritmus, majd a rejtjelezett ismét AES algoritmus (szimmetrikus) kódolt, és ez a kapszula, akkor a meglévő SSL / TLS küldött (RSA) titkosított kapcsolat a barát az út a p2p hálózat visszhang.

Az is lehetséges, hogy a szimmetrikus jelszót (AES) a másik félnek beszélni a kialakult aszimmetrikus (SSL / TLS) titkosítás. A jelmondat automatikusan létrehozott vagy manuálisan létrehozott ahogy később a Gemini vagy Hívás funkció fog látni még tovább. Alig van más - szintén nyílt forráskódú - alkalmazások, amelyek lehetővé teszik a (folyamatos) end-to-end egyik résztvevőtől a másik résztvevő titkosítás, amelyben a felhasználó jelszót (pl.B. meghatározhat egy AES karakterlánc) kézzel.

A (szimmetrikus) end-to-end titkosítást is arra, hogy megkülönböztesse a pont-pont titkosítást. Ezért is, mint az "integrált" end-to-end titkosítást hozzá (még jobb, ha következetesen szimmetrikus end-to-end titkosítást) - mert ez az egész, hogy csak az adott Alice és a résztvevők Bob titkos jelszót tudja. A pont-pont titkosítási lenne, ha Alice a szerverre, majd a szerver Bob létrehozza a kapcsolatot. Lehet, hogy a szerver nem tud olvasni az üzenetet, így ő kibont és újra pakolások, különösen, ha egy aszimmetrikus kulcs a résztvevők között, és a pont központjában található szerver.

Goldbug nyújt folyamatos szimmetrikus end-to-end titkosítást, ami nem csak definíció kézzel, hanem egy automatizálási és azonnali, bármikor meg lehet újítani.

~

Mi az ECHO protokoll? [ Szerkesztés ]

Az ECHO protokoll - egyszerűen fogalmazva - azt jelentette, hogy

Először minden üzenet továbbítása titkosított ...

Példa: SSL (AES (RSA * (üzenet))) *) helyett RSA lehet használni, mint ElGamal vagy NTRU,
 

... És másodszor a ECHO hálózat minden kapcsolat csomópont elküldi az üzenetet, hogy minden csatlakoztatott szomszédjával. Pont. Olyan egyszerű, mint a világ.

Ez alapján az úgynevezett " kis világ kísérlet ": Mindenki a város minden hét sarkok egy peer-to-peer, vagy barát-to-friend hálózat valahogy - vagy egyszerűen egy telepített barátok között megosztott ECHO chat szerver a hírek.

A mód a "Half ECHO" üzenetet küld egyetlen hop, DHZB. Bob Alice. Alice üzenetet küld, ezután már nem (ahogy az a teljes ECHO Standard).

Emellett teljes ECHO ECHO halben ott harmadszor az Adaptive ECHO (AE). Itt az üzenet csak a szomszédok, vagy barátok, ha tudják, hogy a kriptográfiai token, hogy így nem lett mentve. Ki ne ismerné a token, amelyre az üzenet nem továbbítható.

Végül az ECHO tudja még ECHO számlákat. Egyfajta tűzfal. Ezt úgy lehet biztosítani, hogy csak a barátok, akik ismerik a fiók hozzáférés, csatlakozhat. Így a web-of-bizalom jönnek létre, vagyis egy hálózati kizárólag barátok között. Ez nem alapul a legfontosabb titkosításhoz használt, de független tőle. hogy Még csak nem is társítani az IP-cím, vagy akár be a hálózat nyilvános kulcs.

Alapvetően minden csomópont elküldi az ECHO az üzeneteket az egyes node: Ha ezért kap egy üzenetet, másodszor, ezért hasonlította elutasította az átmeneti memória (a hash érték az üzenetet), és lehetőleg Bekanntsein hash ( " Torlódás Control ").

Egy kis analógia: A kriptográfia a visszhang protokoll lehet hasonlítani az adok-kapok meglepetés tojás. Bob egy Meglepetés Alice, Alice kinyitja és elfogyasztott csokoládé és találkozik a műanyag kapszula belsejében meglepetés, és megpróbálta kinyitni, és építeni a foglalt részeket egy játék, egy Schlumpf együtt. 
A szerelés nem sikerül, de a Törp nem képezheti, és így megfogja a terméket vissza a műanyag kapszula, szakadó új csokoládé körül, és áthalad a tojás a szomszéd, aki szintén próbálkozott Schlumpf a részek bádogos. 
Alice nem tudja, ki a meglepetés, és a Schlumpf sikeresen össze, így lemásoltam (- mi a csoda, Alice egy Monoblokkok másológépek -), és mindegyik egy példányát * minden * barátaival. 
(Kicsomagolás, kézműves, film, csomagolás, csomagolja és adja meg újra, ravaszkodó, film, csomagolás, ad, és így tovább ..
- Szemszögéből az képviseli a hálózatban esetekben (kernel), a hálózat volna Monoblokkok paradicsom, ha nem a jármű működését ismét csökken torlódásvezérlő ezt a képet. Amint ismert kézműves részek nem egy második alkalommal összeállított).
Alice bütykölés, amíg nem láthatjuk a Törp piros sapkát, hogy megkapta az egyes mert alakja Törpapával és üzenetét.

Végül: akkor is a Goldbug alkalmazás hamis üzeneteket ( "hamisítványok" a Simulacra funkció) és a szimulált kommunikációs üzeneteket ( "megszemélyesített üzenetek") bocsát ki. Ha a titkosítás nincs titkosítás, de képviseli a tiszta véletlen karaktereket küldött időről időre, és a többi időt a humán beszélgetés szimulált alapján mindössze csak elrontotta-kockára véletlenszerű karaktereket:

Simulacra
Ezzel a funkcióval a ha aktiválja a négyzetet a "szimulált" chat-üzenetet Echo hálózat. Ez a "hamis" üzenet áll tisztán véletlenszerű számok és nehezebbé teszi az elemzők, titkosított üzenetek valós és véletlenszerű üzeneteket megkülönböztetni. Simulacra egy olyan kifejezés, amely magában foglalja mind a film " The Matrix nem ismeretlen", valamint a filozófia a Baudrillard (Neos adattár szoftver lakásában van a könyv Simulacres et szimuláció a francia média filozófus Jean Baudrillard, a kapcsolat a valósággal, szimbólumok és a társadalom vizsgált).
megszemélyesítő
Emellett véletlen hamis üzeneteket lehet szimulálni, mintha egy valós személy időről időre beszélgetések és válaszok bocsát a Goldbug programot a chat. Ezek az üzenetek vannak töltve tiszta véletlen adatokat, de változnak - szimulálni egy igazi csevegés.
Így az elemzés üzenetek nehezebb lehet, ha a harmadik felvevő ( "Recorder") az összes kommunikációt a bolti és rekordot, amit esetleg elfogadni. De több, mint, hogy: Még a hiánya meta-adatok (. Lásd adatmegőrzési ) gyanúsak sem indokolja, hogy egy üzenetet az Ön számára. Ki lehetett kicsomagolni egy üzenetet sikeresen, amely rendes körülmények között nem küld a visszhang be újra. A cimkéző metaadatok volna fokozott érdeklődés a nem továbbított üzenetek, a feltételezés, hogy ez az üzenet sikeresen dekódolja neked. Ebben az esetben is van lehetőség Super Echos:
Super echo
Ez a funkció arra is utasítja sikeresen dekódolt és így olvasható üzeneteket újra csomagolva minden barátok.

Super Echo, Simulacra és megszemélyesítés így három lehetőség a program, hogy meg kell, hogy nehezebb a támadók, hogy megértsék az Ön számára (és látszólag is mások számára) érdekes hírek a számos üzenetet.

Most nézzük meg az egyes ECHO módok egyszer pontosabban:

Teljes ECHO [ Szerkesztés ]

3. ábra: ECHO szimuláció: Minden csomópont elküldi minden egyes csomóponthoz csatlakozik

A teljes ECHO ( "Full ECHO") meghatározza a feltételezésen alapul, akkor is sújtotta az úgynevezett "kis világ kísérlet": a néhány barát is minden lehet egy-egy üzenetet. Valahogy mindenki ismeri egymást, mint egy legfeljebb hét sarkok. Ez elfogadhatatlan egy peer-to-peer vagy barát-to-friend hálózathoz. Ezért, az egyik lehet elérni bármilyen, ha minden egyes csomópont elküldi az üzenetet minden más ismert csomópontok (lásd. 3. ábra).

Azt is megteheti, rövidítve vagy nem támogatja ezt a decentralizált követelés egy chat szerver telepítéséhez barátok alapuló ECHO kernel, így lehetővé teszi az összes titkosított üzenetek azt elküldi a résztvevőknek, és egy e-mail postafiókját szolgálhat.

A bal oldali ábra szimulálja az üzenet egy kiindulási pontból az egyes hálózati csomópontok küldeni az összes csatlakoztatott csomópontot.

Alapvetően tehát az, hogy az ECHO minden csomópont továbbközvetítik minden üzenet minden egyes csomóponthoz. Ez egyszerűen hangzik eldobható megjegyzés, ez is egyfelől: Az ECHO protokoll egy nagyon egyszerű protokoll, hanem további következményei, mondván: Van itt ECHO nincs routing információ és a metaadatok is alig rögzíteni a hálózatról. A csomópontok továbbítja az üzenetet még tovább, a "továbbítás" egy helytelen elnevezés, hiszen minden csomópont aktívan elküldi az üzenetet újra a csatlakoztatott haverok.

Így előfordulhat, hogy egy üzenetet (a több összekapcsolt csomópontok) többször kap -, hogy ez nem történik meg, és megmarad hatékonyan, a hash az üzenet átmenetileg tároljuk cache és vissza lehet utasítani egy ismételt, amikor azonosították doublet , Ez az úgynevezett "torlódásvezérlési".

Az üzenet mintha egy kapszulában hasonlít egy ZIP fájlt. Ez a kapszula által létrehozott aszimmetrikus titkosítás nyilvános kulcsával. Emellett csomagolt még a lenyomatát az egyszerű szöveges üzenet. Ha egy csomópont megpróbálja megfejteni a titkosítást, az új szöveg jön ki - ami lehet dekódolni akár jó vagy rossz, mondván, hogy az ember által olvasható, vagy véletlenszerű karakterek ismét téves dekódolás csak véletlenszerű karaktereket. Az így kapott szöveget a dekódolást követően kísérlet tehát ismét kivonatolt.

Most, ha a hash a dekódolt üzenet azonos a hash az eredeti üzenetet, amelyet a feladó a kapszula már csatolt, egyértelmű, hogy a dekódoláshoz csomópont használta a megfelelő kulcsot, és ez az üzenet egyszerű szöveges Számára: Az üzenet olvashatóan és megjelenik a felhasználói felületen. Sikertelen dekódolás kísérletek, amikor ezért a hash értéket az eredeti üzenetet, és az üzenet szövegét a dekódolási kísérlet nem egyeznek, nem jelennek meg a felhasználói felületen, de továbbra is a kernel a program további továbbítása a csatlakoztatott szomszédok.

A csomópont kell tehát az összes kulcsát barátai megpróbálják csomagolja az üzenetet, és hasonlítsa össze a hash. Ez nem ugyanaz, mint a hash értéket, a csomópont a komponensek csomagolt össze ismét egy kapszulában, és elküldi azokat minden egyes be kapcsolt barátok majd próbálja ugyanaz.

A hash érték az üzenet nem invertálható, ezért a hash az eredeti üzenet nem bontható a titkosítást, még mindig szükség van a megfelelő gombot.

Egy üzenet sikeresen kibontva, már nem kell küldeni, hacsak nem használja a lehetőséget, Super-visszhangok, ahol a sikeresen kicsomagolva üzenetet kell küldeni. Tehát senki aki rögzíti az internet csomagok azonosítására nem küldött üzeneteket.

Végül is a fent leírt módon is küldhet ki időről időre hamis üzeneteket ( "hamis üzeneteket"), valamint a szimulált szórakoztató hírek (megszemélyesített üzenetek), úgy, hogy készül Aufzeichnern hálózati forgalmat nehéz kitalálni az üzenet kapszulát saját olvashatóság volt érdekes. Figyeljük meg, hogy abból kell kiindulni, hogy az összes kommunikációs adatokat tárolják valahol, és rögzített az interneten.

Aztán: Ez a titkosított kapszulát viszont küldött egy titkosított SSL / TLS csatorna, amelynek székhelye a csomópontok között. Ez egy decentralizált, saját maga által aláírt p2p kapcsolat, a "két-pass kölcsönös hitelesítési protokoll". A végrehajtás pontosan meghatározza az SSL / TLS, amit szintén ki lehet kapcsolni: Tehát a hálózati csomópontok keresztül kommunikál HTTPS vagy akár HTTP. Különben is, természetesen a továbbítás hajlamos, ha valaki használ több titkosítást. Ezért érdemes mindig építeni barátai HTTPS kapcsolatot, és küldje át ezen a titkosított csatornán a titkosított kapszula, amelyben az üzenet vár, megcsókolta ébren a jobb gombot, és át kell alakítani (módszerével hash összehasonlítás) olvasható szöveges formában.

  • Feladó A kivonatolt eredeti egy hash 123456789 titkosítja a szöveget és a csomagok kódolt szöveg és a hash az eredeti üzenet a kapszulába (mielőtt lecsap az AES és ki végződik egy TLS / SSL kapcsolat).
  • 1. vevő a vett kódolt szöveg a kapszula a (feltételezett) Egyszerű szöveg, de ennek az a hash 987654321, és nem azonos a mellékelt eredeti lenyomatát 123456789 Ez megismétlődik az összes rendelkezésre álló kulcsait barátok a címzett részére 1, mivel minden hash összehasonlítás azonban nem jártak sikerrel, megragadja az üzenetet újra és elküldi azt. Az üzenet természetesen nem neki, vagy az egyik barátja.
  • 2. vevő most át a kapott rejtjelezett a (feltételezett) Sima szöveg, ennek a hash 123.456.789, és így azonos a mellékelt eredeti lenyomatát 123456789, a dekódolás nyilvánvalóan sikeres és ezért az üzenet a rádióerősítő képernyőn ( és ha a Super-echo van kiválasztva, továbbá újra csomagolt és küldött).

Senki sem a hálózat látható, milyen üzenetet lehet sikerül kicsomagolás mert minden történt a helyi gépen.

Half ECHO [ Szerkesztés ]

A fele ECHO ( "Half ECHO") módban küldi az üzenetet, hogy csak egy ugrás a következő csomóponthoz, z.B. Bob Alice. Alice akkor nem küldi az üzenetet tovább azon az úton, hogy a csatlakoztatott barátok (mint általában a teljes ECHO). Az Echo mód meghatározása technikailag csatlakozni egy másik hallgató: Bob`s Node be, amikor csatlakozik a Node Alice, Alice nem küld be, hogy a barátok a híreket. Hogy kizárja a két barát, közvetlen kapcsolat, hogy az üzenet hordozza a további nettó másfelől további vegyületek, amelyek az egyes csomópontra.

Amellett, hogy a szilárd-fele visszhang ott a harmadik az Adaptív echo (AE). Itt, az alábbiakban ismertetett, az üzenet csak akkor elküldik a csatlakoztatott szomszédok, barátok, ha a csomópont egy adott kriptográfiai token tudja - annyira hasonlít egy titkos jelszót. Ez a jelszó természetesen kell előzetesen meghatározott, közös és tárolni a megfelelő csomópontok.

Így meghatározott utak egy üzenetet egy hálózati konfiguráció lehet használni. Példa: Ha az összes német csomópontok egy közös jelszót az Adaptive ECHO, akkor az üzenet nem jelenik meg a csomópontok más nemzetek, ha nem tudja a jelszót. Így egy routing lehet meghatározni, amely nem helyezi belül az üzenetet, de a csomópontok.

Ki ezért nem tudja a jelszót, megkapja az üzenetet, és nem telt el! Az Adaptive ECHO üzenetek, amelyeket nem lehet nyitni az üzeneteket, amelyek nem ismertek, vagy a már meglévő (ami a jelenlegi útvonal a szokásos eset, hogy nem kap üzenetet minden egy nyílás kísérlet).

Az alábbi rész a Adaptive ECHO (AE) ezért részletesebb jelentést készíteni ezt az opciót.

ECHO beszámolója [ Szerkesztés ]

Mi több, a visszhang tudja ECHO Accunts. Számlára vagy olyan tűzfal. Ezt fel lehet használni arra, hogy csak a barátok hogy össze tudja a bejelentkezési adatokat a számla. Így egy úgynevezett Web of Trust , egy hálózat, amely a bizalmon alapul képződik. Ez nem alapul, mint más alkalmazások a kulcs titkosítás, ez független attól. Ennek az az előnye, hogy van egy nyilvános kulcsot a titkosításhoz nem társítható az IP-címét; vagy van, hogy be az IP-címet a hálózati barátok, például egy DHT, hogy megtalálja azt a felhasználó számára. Az Echo accouts olyan peer-to-peer - (P2P) kapcsolatot a Friend-to-mailben (F2F) hálózaton vagy lehetővé teszi mindkét típusú kapcsolatra. Így Goldbug tervezték mindkét paradigma.

Az Echo számlák függvény az alábbiak szerint:

  1. Binding végpontok feladata, hogy meghatározza a fiók adatait. A létrehozás során egy fiókot, hogy meg lehet határozni egy egyszer használatos (egyszeri számla vagy egyszeri használatra). Fiók nevét és a jelszót a fiók megkövetelik, hogy legalább 32 byte karakterek. A hosszú jelszó van szükség.
  2. Miután a hálózati kapcsolat jött létre, a kötelező végpont értesíti a kérelmező egy kérés a hitelesítéshez. A kötelező végpont eldobja a kapcsolatot, ha a szakértői nem azonosított belül időablak tizenöt másodperc.
  3. Miután a kérelem beérkezése után a hitelesítés, a peer reagál a kötelező végpont. A peer majd továbbítja a következő információkat: hHash Key (Salt || Time) || Só, ahol a hash kulcs egy összehangolt összefoglaló a fiók nevét és a jelszót. Jelenleg az SHA-512 hash generálásához alkalmazott algoritmus ezt hash eredményt. Az idő változó felbontása néhány perc alatt. A szakértői megtartja az értékét kriptográfiai só.
  4. A kötési végpont megkapja az információkat a szakértői. Logikusan majd feldolgozni ezt hHash Key (Salt || idő) minden Koten hogy felállította. Ha a végpont a számla azonosításához, arra vár, hogy egy perc, és végez egy másik keresést. Ha a megfelelő e hash key account találtak, a kötelező végpont létrehozott egy hasonló üzenet, amely megteremtette az előző lépésben a szakértői és elküldi az információkat a szakértői. A hitelesített információ tárolódik. Időszakot követően körülbelül 120 másodperc, az információ törlődik.
  5. A szakértői információkat megkapta a kötelező végpont és végrehajt egy hasonló hitelesítési folyamat révén - ezúttal azonban, beleértve az elemzés kriptográfiai só kötés értéke végpont. A két só értéket kell lenniük, egyértelműen összhangban. A szakértői eldobja a kapcsolatot, ha a végpont még nem is azonosították magukat egy tizenöt másodperces időablak. Megjegyzés mellékesen, hogy a számla rendszer tovább finomítottuk a kulcs tartalmazza a titkosítási. A kiegészítő gombot, majd lehetővé teszi, hogy meghatározza a pontosabb időkeretet.

Ha az SSL / TLS során a tárgyalás nem áll rendelkezésre, a protokoll követjük sérülékenyek: Egy köztes állomás rögzíti az értékeket a harmadik lépés, és ennek következtében küldje el a kötelező végpont. Ezután a kötelező végpont lehet egy ismeretlen kapcsolatot biztosít hozzáférést a fiókhoz. A menetíró készülék ezután továbbítja a választ a kötelező végpont, azaz az értékek a negyedik lépés, bitorolja az információt a peer. Ha az információk pontosak, a peer majd fogadja el a választ az új kötési végpontját.

Az ECHO-Grid [ Szerkesztés ]

4. ábra: Az ECHO Grid: Amikor tanít az ECHO protokoll, csak a betűk E_C_H_O levonni, ezért létrehoz egy egyszerű ECHO Rács sablont.

Amikor a diákok beszélnek és tanítanak ECHO protokoll, akkor egyszerűen felhívni egy ECHO rács betűkkel ECHO és számozni csomópontok E1 O4 és csatlakoztassa a betűk egy összekötő vonal alján (lásd. 4. ábra).

Például, akkor a vegyület jelölt E1-E2 IP kapcsolatot a szomszéd.

Ha minden számla pont most cserélni a kulcsot, hogy kapcsolatokat létesítenek, hogy akkor merül fel, mint egy új réteget szintjén IP kapcsolatok P2P / F2F hálózat.

A Goldbug mögöttes architektúra nemcsak a kriptográfiai Routing dolgozta létre egy kernel programot, de mint már említettük, a "kriptográfiai útvonalakon" paradox módon megfosztotta az útvonal az echo protokollt.

Echo "túl" Routing: Először is, az üzenet csomagok nem tartalmaznak routing információk (címzett), és a csomópontok nem használják a "továbbítás" a szó szoros értelmében, mert egyszerűen küldje mindent az összes csatlakozást. Másodszor is a titkosítási kulcs, a kísérlet dekódolni az üzenetet, nincs cím (ami még csak nem is az üzenethez csatolt csomag), de csak egy polarizáló Bille: ő lehetővé teszi számunkra látni szövegek másként, esetleg megérteni. Ebben echo protokollt, a "Traveling" kifejezés helyett "útvonal", ezért is használják tovább.

Szintén látható jogilag másik felülvizsgálat akkor itt végre egy csomópont nem továbbítja nevében a címzett, mint egy közvetítő, de a szomszédok függetlenül tájékoztatást (lásd. Pl kiegészítik egymást.B. átirányítja más routing modellek, Antsp2p ő hangya algoritmus , némítás , AllianceP2P , Retroshare , hagyma routing vagy I2P ).

Ahogyan elterjedt a jó híre a környéken, akkor a hír terjed Echo - különben elhagyja a visszhang protokoll olyan kriptográfiai "cucc úszni múlt" (az, hogy nem dekódolt, vagy lehet). Érdekes kérdés, hogy a saját Internet-csomópont felé egy profi internetes csomópont mérlegelnie kell a titkosított csomagokat eltérően, és függetlenül attól, hogy az esetek, persze, hogy megosszák az információkat kapott a barátok és szomszédok, z.B. szerint ismert Star Trek Borg Collective paradigma: bárki hozzáférhet az összes szomszéd írható üzeneteket (ha nem a fele, vagy az adaptív echo használunk, és ha az üzenet szövegét értette meg az összes (dekódolt) lehet). Erre válaszul a csomópont inkább egy "szuverén" vagy "megszerezhető és vállalatokLegutóbbi az (irányítatlan) információ", más hálózatok, a csomópont leírható több, mint egy "postás", "kereskedő", "szállítmányozó" vagy "közvetítő".

Az echo-Grid, mint egy egyszerű hálózati diagramon célja nem csak az elemzéshez a "routing" (jobb: "utazás") - Mert képviseletéért echo módok és titkosítási állomások, de végső soron főleg a gráfelmélet alkalmazni: Merre üzenet lesz, tisztázni függően a hálózat szerkezetét, hanem a használata visszhang számlák, fél- vagy teljes visszhang és az adaptív visszhang, mint az alábbi példák a grafikon között Alice, Bob, Ed és Mary.

Példák kulcs-csere Alice, Bob, Ed és Mary [ Szerkesztés ]

5. ábra: Alice, Bob, Ed és Mary ECHO rács - Egy példa a visszhang.

Az alábbi példák az 5. ábra is tárgyaljuk bővebben - az általuk használt egy pár szót és folyamatai Goldbug kliens funkciókat, így lehet, hogy a tapasztalatlan olvasó program kihagyja ezt a részt, és egyszer az alapfunkciók (telepítés, chat, e-mail) meg kell ismerniük és veheti fel, a következő technikai példák egy későbbi időpontban és megérteni):

  • Alice (IP = E1) és Bob (IP = C3) kicserélték nyilvános kulcsokat és össze vannak kötve az alábbi IP szomszédok: E1-E3-E5-E6-C3.
  • Bob (C3) és Maria (O4) csak barátok, ők kicserélték nyilvános a titkosításra is: és az IP kapcsolat a szomszédok: C3-C4 H5 H3 H4-H6 O3 O4.
  • Végül Maria (O4) egy barátja Ed (H1). Közlik keresztül mindkét irányban: O4-O3-H6-H4 H3 H1 vagy használja az utat: O4 O2 O1-O3-H6-H4 H3 H1. Mivel az echo protokollt, így bármilyen IP szomszéd küld olyan üzenetet, hogy bármilyen csatlakoztatott IP szomszédok, az út sikeres lesz, hogy az üzenetet a leggyorsabb.
  • Közvetlen IP kapcsolat a szomszédok ilyen.B. E1-E3 létrehozásával úgynevezett. "Echo-számlák" fedezett: Nincs más IP-címet tud csatlakozni az úgynevezett "hallgató" szomszédok E3 E1. Ezzel a módszerrel, a web-of-bizalom jönnek létre - anélkül, hogy attól a titkosítási kulcsok - még szüksége van egy barátja, akivel a kereskedési chat, vagy e-mail gomb.
  • Az úgynevezett " Turtle hopping " sokkal hatékonyabb az Echo hálózathoz: Ha Ed és Alice cserélt úgynevezett "Star Beam Magnet" File Transfer, majd szállítani a visszhang protokoll csomagok pályáján a H1 H3 H5-C4-C3-E6 E5-E3-E1. Maria nem az útvonal, de megkapja a csomagokat is, melyet a teljes visszhang, ha ismeri a Starbeam Magnet. Előnye, hogy az ugratás nem megy át a kulcsot, de keresztül IP kapcsolatok (pl.Mivel a Web of Trust). Alapvetően minden mindig titkosítva, hogy miért nem a legrövidebb úton?
  • Egy úgynevezett "buzz" vagy "ge-echo-ter IRC Channel" (e * IRC) - tér lehet egy ilyen.B. kell "házigazdája" létrehozása, vagy a legközelebbi O2. Mivel csak a felhasználó ismeri a Ed Buzz tér nevét, az összes többi szomszédok és a barátok kimaradnak. Előny: Akkor ismeretlen barátok egy szobában beszélni anélkül, hogy ezzel a nyilvános példát.hogy kulcsfontosságú valaha cserélni - mint az RSA. Ehelyett egyszerűen használható egyetlen mágnest ( "one-time-mágnes") a "buzz" / "e * IRC" tér.
  • Maria egy közös barát Ed és Bob és aktiválja a C / O (gondozása) függvény az e-maileket: Ez lehetővé teszi, Ed, e-maileket küldeni Bob, bár ez nem elérhető, mert: Maria menti az e-maileket között, hogy Bob majd belép az internetre.
  • Továbbá: Alice létrehozott egy úgynevezett virtuális "küldése e-mailben intézmény". Ez nem hasonlítható össze egy POP3 vagy IMAP szerver, mivel az e-mailek csak tárolt: Ed elküldi az ő nyilvános email kulcsot Alice - és Ed beszúrja a mágnes az "E-mail intézmény" Alice vele az ő programja a. Most az e-mail: Bob és Ed Alice gyorsítótárban (az e-mail Intézet), még akkor is, ha Mária nem elérhető legyen.

Ez akkor hasznos, hogy kövesse a példát a fenti grafikon.

Adaptív echo (AE) AE és zsetonok [ Szerkesztés ]

6. ábra: Adaptive ECHO (AE): A "Jancsi és Juliska" Például az adaptív ECHO

A magyarázat az "adaptív echo" másik echo rács a hozzá tartozó betűk A és E húzott (lásd 6. ábra).

Ha Ön, csevegőpartnerei és rendezett harmadik csomópont, mint egy chat szerver ugyanazon betét a programban AE token ( "Adaptive echo token"), majd a chat szerver küld az üzenetet csak a barátja -, és nem minden kapcsolódó szomszédok vagy a felhasználók, mint ahogy általában a helyzet a szilárd visszhang mód.

Az AE-token olyan, mint egy jelszót, legalább 96 karakter. Ha adaptív echo információ kíséri kibocsátó Konotenpunkt megtanulják az összes többi csomópont, amit továbbra is küldeni az üzeneteket csak a csomópontokra vagy link partnerek, akik ismerik az AE token is.

Az AE-token nincs más fiók pont, aki nem ismeri a jelszót kaphat, vagy látni az üzenetet. Így tehát lehetséges szomszédok és esetleg feltételezhető például potenciális "Recorder" kizárható, rögzítésére kommunikáció majd szeretnék, hogy megpróbálja megtörni a több titkosítás, hogy jöjjön az üzenet lényege.

Annak érdekében, hogy meghatározzák a grafikon, az útvonal az Adaptive Echo, több csomópontot kell kölcsönösen rendezése és a jelszót. Abban az esetben, az adaptív visszhang is beszélhetünk az útvonal.

Jancsi és Juliska - egy példa az adaptív visszhang mód [ szerkesztés ]

Megmagyarázni az adaptív echo szolgál klasszikus példája a mese Jancsi és Juliska . A fentebb ismertetett AE Rács személy Hansel, Gretel és a gonosz boszorkány vannak rajzolva pont. Most gondolom Jancsi és Juliska, mint tudnak kommunikálni egymással anélkül, hogy a gonosz boszorkány veszi észre ezt. A mesék után az erdőben a boszorkány, és szeretné, hogy megtudja, az erdőben ismét, és jelölje meg az útvonalat, zsemlemorzsával ( "zsemlemorzsa") és a fehér kavics ( "fehér pebbels").

Ezek az elbeszélések tartalmát most bemutatják és bizonyítják az adaptív visszhang is a fenti rács minta, ahol pont a rács, vagy a kommunikációs grafén, a kriptográfiai token úgynevezett "fehér kavicsok" lehet használni:

Ha csomópont A2, E5 és E2 használja ugyanazt AE token, akkor node E6 nem kap egy üzenetet, ami felváltja a csomópont A2 (Hansel) és csomópont E2 (Juliska). Mivel a csomópont E5 nem tanulnak az ismert token "fehér kavicsok" ( "white_pebbles"), amely üzenetet küldeni a számlákat pont E6 küldeni a "Wicked Witch" ( "Gonosz Boszorkány"). A tanulás adaptív ( "adaptív") hálózat.

"Alkalmazkodó echo" hálózati ezáltal nem mutatott célt információ (lásd még a fentiekben: "Hangyák Routing"). Mert - Emlékszel, a mód a "Half visszhangok" küld egyetlen komló csatlakoztatott szomszédok és a "Full echo" küldi a kódolt üzenetet az összes csatlakoztatott csomópontot keresztül egy meghatározatlan hop count. Míg a "Echo fiókok" a többi felhasználó, segítheti vagy hátráltathatja szinte mint egy tűzfal vagy engedély fogalmát a csatlakozás azonban tartani "AE zsetonok" grafén vagy útvonal-kizárólagosság - és az elküldött üzeneteket az összekötő csomópontok, amelyek ismerik az AE-Token ,

Chat szerver adminisztrátorok kicseréljék token más szerver adminisztrátorok, ha szeretné, hogy bízzanak egymásban define ( "Ultra-kukucskált Trust"), és a Web of Trust. A hálózati labs, vagy otthon, három, négy számítógép egyszerűen próbálja ki az adaptív visszhang és dokumentálja az eredményeket:

Egy teszt adaptív visszhang csak használja a hálózatot a három vagy több számítógép (vagy használja a "SPOTON_HOME", mint (rag) fájl bináris könyvtárban indítani több példányát Program egy gépen, és csatlakozni), és helyezzük, akkor ez példaértékű sorrendben:

  1. Hozzon létre egy csomópont, mint egy chat szerver.
  2. Készítsen két csomópont, mint ügyfél.
  3. Csatlakoztassa a két ügyfél a chat szerver.
  4. Csere kulcsok az ügyfelek között.
  5. Próbálja ki a szokásos kommunikációs készség mind az ügyfelek.
  6. Állítsa az AE token a szerveren.
  7. Próbálja ki a szokásos kommunikációs készség mind az ügyfelek.
  8. Most állítsa be ugyanazt AE token egy ügyfél.
  9. Írja le az eredményt: A kiszolgáló csomópont már nem küldi az üzenetet más csomópontok, amelyek nem rendelkeznek az AE-kulcsra vagy tudom.

Ez a példa legyen könnyen megismételhető.

Mint a ECHO protokoll működik [ szerkesztés ]

7. ábra: Ahogy az ECHO protokoll működik

Áttérve össze a különböző módszerek és lehetőségek, a szomszédos 7. ábra lehet komplex áttekintése.

  • A képen a grafikonon a különböző felhasználási példákat "Full Echo", "Half Echo" Adaptive Echo "és az" Echo fiókok ".
  • Különbséget kell tenni a fizikai IP kapcsolatokat és virtuális kapcsolatokat kulcsokat. Keys tehát nem feltétlenül jár együtt az IP kapcsolat.
  • A felhasználók ráköltözni aszimmetrikus nyilvános kulcsot, hanem mágnes URI szimmetrikus titkosítási adatokat és zsetonok és a fiók hitelesítő adatait.
  • Connection csomópont engedélyezi a kapcsolatot, és megtiltják a címzett üzenetek célzott, vagy küldje el foglalkozni kihagyom.
  • Ennek megfelelően, a különböző kommunikációs forgatókönyvek merülnek fel.

Példák:

  • a. Felhasználók H4 AE jelzőt. Nem küld üzeneteket (via összekötő csomópont H6) a O-negyedben, amikor HG nem ismeri fel a jelzőt.
  • b. Ha H3 egy üzenetet küld a H4, H4 akkor ezt az üzenetet küldi szintén nem, mert ez egy vegyület "Half visszhangok".
  • c. A felhasználó nem tud csatlakozni E1 E2 felhasználók számára, mert nem tudja, hogy a bejelentkezési az echo venni.
  • d. Felhasználók O1 és O4 chat egymást, és csak a nyilvános kulcs a titkosításhoz.
  • e. Felhasználói H3 és C5 csevegés (más néven Buzz vagy e * IRC) egy URI-mágnes az azonos csoportba szobába.
~

Beállítása első beállítási [ Szerkesztés ]

Az első beállítás során a szoftver csak pár lépésre könnyen,

  1. Bontsa ki a programot, és indítsa el (Windows) Goldbug.exe
  2. Generálása a jelszavát, a titkosítási kulcs
  3. Aktiválja a kernel
  4. Csatlakozás a szomszéd IP
  5. Swap egy barátommal a kulcsot, és a titkosított kommunikáció chat, vagy e-mailben lehet kezdeni ...

A Goldbug Messenger felhasználói interfész (is felületet vagy grafikus felhasználói felület (GUI) nevezik) és a kernel. Mindkét kapnak, mint a bináris (azaz a Windows nevű GoldBug.exe és Spot-On Kernel.exe).

Indítsuk el a GoldBug.exe az utat, ahol kibontotta a programot, pl.B. C: /GoldBug/goldbug.exe vagy C: /Programme/GoldBug/goldbug.exe.

Amikor elkezdi a programot először, meghatározó egy 16 karakterből álló jelszóra és egy becenevet. Ekkor elkészíti az edényben titkosítást.

Egyébként van ezen a lapon után kezdetét goldbug.exe csak a kernel a gombra "Activate" aktiválni, ami aztán koordinálja a kapcsolatot barátaival, vagy a chat szerver. A kernel fájl spot-on Kernel.exe annyira le kell választani a program Goldbug vagy azt. Goldbug tehát ehhez kezelőfelületet kernel, ez egyszerűvé és optimalizált nemcsak asztali számítógépen és mobil eszközökön.

Két bejelentkezési módszerek [ szerkesztés ]

8. ábra: A jelszóval előállító kulcsfontosságú és aktív kernel: hozzon létre egy jelszót a Goldbug Messenger

Amikor elkezdi Goldbug az első alkalommal, hogy a kék mezőben egy becenevet, és meghatározza a jelszót (lásd. 8. ábra). Két módszer van: a jelmondatot módszer vagy a választ (kérdés / válasz) módszerrel.

A jelszó legalább 16 karakter hosszú. Ha ez túl hosszú, ismétlődhetnek rövidebb jelszót még három ilyen.B. "passwort_passwort_passwort", de a jelszó, akkor nem olyan biztonságos, mint egy véletlenszerű karaktersorozat. A két módszer lehet megkülönböztetni az alábbiak szerint:

Jelmondat módszer
Hash (jelmondat + só), ami azt jelenti, a "sózott hash" használják. Amikor létrehoz egy jelszót, amely nem helyben tárolt, de csak a hash a bemenet.
Q / A módszer
Hash (kérdés, válasz), ami azt jelenti, a " HMAC " (hash alapú üzenet hitelesítési kódot) használunk. És sem a kérdés, sem a válasz tárolja a gépen, és nem egy titkosítási só keletkezik a gép véletlenszerűen. Ahelyett, hogy egy kérdés akkor is két jelszó nélkül kérdőjel gépelés során. Vegye figyelembe, hogy a kérdésre a választ a következő bejelentkezéseket pontosan úgy kell megadni, mivel azok már meghatározott és itt az eredeti definíció nincs második beviteli ellenőrzésen ( "Megerősítés") végzik (az elgépelés), mint a jelszó módszer.

Mivel a hash generált a bejelentkezési jelszót titkosítva konténer feloldható, ahol a privát kulcs a titkosításhoz, ezért különösen fontos, hogy megvédje a bejelentkezési folyamat és jelszavát. Ezért két módszer megnevezése fentieket figyelembe véve, hogy a támadók súlyos: Ez így nem tudom a) milyen módszert választott, és b) az a kérdés-válasz módszer jóval magasabb emellett biztonságosabb már leírt, mert sem az a kérdés, még a válasz tárolni valahol. Mint tudod kérdés és válasz, és csak a mérkőzés a két nyithat a tartályba.

Annak érdekében, hogy ne adjon túl billentyűzet naplózó bemenetek ár, ez a bejelentkezés beviteli lehetőség, hogy egy virtuális billentyűzet (lásd 9. ábra). Ez elkezd egy dupla kattintás a beviteli sorban a jelszót. Legfeljebb csak egérkattintással rögzítésre kerüljön, de nem karakternél itt.

9. ábra: Goldbug Virtuális billentyűzet

Alapvetően fontos, hogy a privát kulcs van tárolva titkosított formában kellően biztonságos tartályba. Ésszerűnek tűnik az a feltételezés, hogy különösen a hozzáférési beszállító vállalatok tenné a mobil operációs rendszerek egyébként könnyen érintse meg a privát kulcsot. Ez különösen kérdésre még a web mail szolgáltatást fontos, hogy ajánlatot titkosítás a böngésző vagy az e-mail szolgáltató az online tárolt kulcsokat. Titkosítás mindig zajlik a gépen, és ez a forrása nyitott kliens és minden online webes alkalmazás használja a böngésző, ahol esetleg - letétbe kell helyeznie az online gomb - szintén magától keletkezik. A veszély az felvette a esetleg nem eléggé titkosított privát kulcs túl nagy. Szintén a program ellenőrzéseket meg kell oldania azt a hozzáféréskori a jelszavakat titkosított konténer, ahol a privát kulcsot, és az ex-megfogó távoli kezdeményezett feltöltés a privát kulcsot külön figyelmet. Még az a néhány forrás nyitott Messenger titkosítással, hogy lehet számítani egyrészt mentek egy biztonsági ellenőrzés, alig elegendő, tekintettel a biztonság a titkosított tárolása - és biztonságos hozzáférést a folyamatok - privát kulcs elemezték.

Generation 10 a titkosításra [ Szerkesztés ]

Amikor elindítja a Goldbug Messenger az első alkalommal, akkor egy pop-up ablak megkérdezi, hogy szeretné, hogy létrehoz a kulcs a titkosításhoz. A kulcs generálása Meg kell adnia egy kulcsot a 3072 bit (ez az alapértelmezett), vagy válassza a nagyobb és lehet választani akkor is, ha ezáltal új kulcsok (újra) is más lehetőség, mint algoritmus hashType, rejtjel, só hosszúságú vagy iterációs szám.

A generált kulcsok "/.spot-on" tárolt alutvonal. Ha azt szeretnénk, hogy hozzanak létre egy új bejelentkező új kulcsok és az összes felhasználói adat törlődik, majd törölje ezt az utat egyszerű és indul az új GoldBug.exe. Ugyanez lehet a főmenü "!!!_Total_Database Erase _ !!! " lehet elérni.

Mert alábbi funkciók aszimmetrikus kulcsok által generált (egy kulcs titkosítási eljárásokat, valamint a kulcs az (opcionális) aláírás):

  • csevegés
  • E-mail
  • Poptastic
  • URL-ek
  • Rosetta

Hogy minden függvény egy privát kulcspár viszont egy biztonsági funkció. Ha a chat gombot sérülne, ezért az e-mail titkosítás nem érinti. Továbbá, akkor csak át a chat-kulcs, nem az e-mail gomb és a barátok. Így eldöntheted, hogy ki teszi beszélgetni veled, vagy csak az e-mail, vagy esetleg cserélni URL-ek funkciójának p2p internetes keresés, az integrált URL adatbázisban.

Ismertetett általában a minimális véve a felhasználói felület: A főmenü lehet választani a "teljes nézet" vagy "minimális nézet". Aki nem tudja, hogy jó a számítógép, meg kell választani a minimum nézet, mert elrejti a számos lehetőséget nem lehet szükség. Legyen egyszerű. Ebben a kezdeti beállítás, válassza a legnagyobb nézet nem áll rendelkezésre, úgy csak akkor jelenik meg, ha a további felhasználói nevek és állítható. Az a képesség, hogy megtekinthesse további részleteket a felhasználói felület, tehát meg kell említeni, csak azért, mert ezen a ponton, mivel sok részleteket a lenti utolsó pontja kriptográfiai értékek azon a lapon a kernel aktiválás és a legfontosabb találni generáció (csak a beállítás a maximális nézet). Az értékek egyénileg állítható megújult kulcsgenerálás a kiterjesztett felhasználói nézet. Azonban bárki, aki használja az ügyfél az első alkalommal, a tipikus beállítási értékek automatikusan kész, DHZB. a kulcs van (előre meghatározott) mérete 3072 bit.

A nem minimál véli ezért megjelennek a lap "aktiválása kernel" z.B. A következő elemek a felhasználói felületen:

Út a kernel
Itt lehet megadni a kernel elérési útját. Ha a kernel a "spot-on kernel.exe" az ösvény beállítva, akkor az elérési út a zöld szín jelzi. Ellenkező esetben, nézd, ahol a futtatható fájl a kernel vagy másolja a futtatható fájl a GUI (goldbug.exe) vagy túlhaladott az utat kell.
PID
A PID szám azonosítja a folyamat azonosítóját, amellyel a végrehajtható van jelölve a Windows. Megtalálható a folyamat azonosítókat Windows Feladatkezelő.
"Key regeneráció" funkció
A "regeneráció" funkció akkor is újra létre az egyes gombok - új értékek és lehetőségek. Tobiano a jelölőnégyzetet, állítsa be az értékeket, és újra generálja a megfelelő gombot. Akkor megvan az új kulcsot, de fel újra a barátok állnak, mert a kulcs a kommunikációs azonosítója.

Tovább különböző lehetőségek is találhatók a főmenüben / options egy pop-up ablak, amely azt később kifejtjük.

Aktiválása a kernel [ Szerkesztés ]

Amikor elindítja a Goldbug Messenger az első alkalommal, akkor egy pop-up ablak megkérdezi, hogy szeretnénk-e aktiválni a kernel. Ellenkező esetben minden további elindul be kell jelentkeznie a piros "Enable Kernel" gomb ezen a lapon, nyomja meg, akkor menj: Amikor a gomb zöld, futás a kernel.

Ha bezárja a program interfész, a kernel továbbra is működni fog. Ezért ajánlatos először kikapcsolni a kernel, majd zárja be a GUI GodBug. Egy másik pop-up ablak akkor majd kérni, de minden esetben, ha az (kernel és felhasználói felület) kell lezárni. Ellenkező esetben, ha fut a kernel nélkül GUI, ami valóban néha kívánatos lehet egy webszerver, így senki sem tudja kapcsolni a nyitott felület.

Ha azt szeretné, hogy adja át a GUI-t, de senki ne végezzen a távollétében bejegyzéseket és változtatásokat, az is lehetséges, a bal alsó állapotsorban "lock", hogy kattintson gombot, a felhasználó akkor bezárul, és ismét a Napló lapon belépő jelszó vissza, hogy a futó folyamatokat és bemenetek a többi lap nem látható. Ahhoz, hogy a felület újra az ENSZ-lock-en, nyomja meg ismét a Zárolás gomb az állapotsorban, és adja meg a jelszót (ek), akkor egy felugró ablakban.

Azt is engedélyezése / tiltása, a bal alsó, az első LED megnyomásakor a státusz sorban a kernel. Ha zöld, akkor a kernel akkor aktív, ha piros, akkor a kernel van kapcsolva. A középső LED jelzi, hogy be van állítva a hallgató / IM szerver, a harmadik LED jelzi, hogy megtette az aktív és sikeres kapcsolatot a szomszéd / Server.

A szomszéd IP-címre [ Szerkesztés ]

10. ábra: a szomszéd IP-cím hozzáadása (Simple View)

Amikor először aktiváljuk a projekt-chat szerver IP-cím automatikusan bekerül a szomszéd, és ez szolgál egy ideiglenes chat szerver, amelyen keresztül beszélgethet teszt bölcs barátaival, amíg meg nem az Ön tulajdonában kapcsolat csomópont webszerver vagy otthon hoztak létre, vagy közvetlenül csatlakozik egymáshoz. Kérjük teszt birodalom a projekt tudományos. használja vizsgálati kísérletekben.

Így, ha közvetlenül csatlakoznak aktiválása után a kernel egy csevegőszerverhez ha azt akarjuk, hogy újabb, így megy a fül: "Szomszéd csatlakozni". Ez azt mutatja, egy beviteli mező az IP-címét a szomszéd, vagy a web szerver, amelyen a Spot-On kernel fut, vagy egy barát, mint egy Goldbug Messenger felhasználásra (lásd 10. ábra).

Adjon az IP-címét a szomszéd csomópontok területén. A pontokat minden három számjegye az IP cím egymástól (IP V4). Tartalmaz egy mondatban csak két pontot, z.B. 37100100100, akkor a 37 bárhol elhelyezhető az első blokk, vagy a 37 bevitt az első két pozícióban. Ezután nyomja meg a "Connect" gombra. Az IP-címet, majd tárolja az alapértelmezett port 4710, és úgy tűnik, mint egy összetett a táblázatban.

Ha hibaüzenet jelenik meg, akkor az IP-cím már szerepel. Ahhoz, hogy törölje az összes szomszédok, akkor majd a "Delete all szomszédok" nyomd meg a gombot, majd nyomja meg az IP-cím ismét (via a helyi menü gombot, vagy a jobb egérgombbal a táblázatban, a szomszédos jelenik meg). Adott esetben a telepítési útvonal ./spot-on a merevlemezen, és a fájl "neighbors.db" el kell hagyni. Ez képezi egyszerre új és ezután üres.

Amikor a kernel engedélyezett (bal első LED az állapotsorban zöldre vált), és a szomszéd csatlakozik (középen a LED zölden világít), akkor minden sikeresen telepített és online. IP-cím megadásához, majd nyomja meg a csatlakozás gombot, viszont könnyedén sikerül eddig.

Ha szeretne csatlakozni közvetlenül szerver nélkül, amennyiben egyikük úgynevezett hallgató tablature létre Chat Server (és engedje meg a tűzfalat a port és esetleg továbbítják a port router amellett, hogy a gép, su részlet).

Ki akarja látni további részleteket, a minimális nézet is válthat teljes nézet: Ebben a nézetben világos, hogy amellett, hogy az IP cím, port szám az IP-cím egyedileg konfigurálható. Alapértelmezésben használ Goldbug port 4710. Ezen túlmenően a program is lehet üzemeltetni IPv6, valamint a kiváltó hallgató / szerver, amely keresztül kapcsolódik a dinamikus DNS. Ha a DNS már nincs számsor az IP egy, de a domain név. A mögöttes dobozban több biztonsági beállításokat lehet beállítani, vagy a kapcsolódó kiszolgáló keresztül lehet elérni egy proxy (pl.B. Ha a használni kívánt Goldbug mögött TOR hálózat).

~

A chat funkciót [ szerkesztés ]

11. ábra: Chat lapján Goldbug-Futárok

Ha most megadott jelszavát, generált kulcs kernel engedélyezve van, és a szomszéd / kiszolgáló csatlakozik, azaz világoszöld két LED az állapotsorban, akkor egy barát kulcs csere és kommunikáció chat fül (lásd a 11. ábrát ), vagy pop-up ablak egy meghatározott előfizető kezdődik. A kulcs csere lehet leírni, mint a következők:

Hozzáadás ismerősként cseréje és illessze be a kulcsot [ Szerkesztés ]

Paste vagy kinyomtatott kulcs Repleo vagy E-mail cím: 12. ábra: Tab "Key"

Goldbug egy nyilvános / privát kulcs infrastruktúra, ez csak egy ismert szabvány: A nyilvános kulcsot lehet cserélni a barátokkal és a privát kulcs marad titkosított a merevlemezen.

Ön és partnere, a két barát, korábban egyedülálló csere minden nyilvános kulcs, azaz a kinyomtatott, majd a kulcsot a barátja a lapon: "Add Friend" ( "Add Friend / Key") behelyezése és megerősíteni (lásd 12. ábra). Ismerőse küldhet a legfontosabb e-mailben. Ezután másoljuk be ezt a lapot, és nyomja meg az "Add" gombra alul.

Megtalálható a saját nyilvános kulcsot a lap "Ismerősök hozzáadása" ( "Add Friend / Key"). A nagy gomb ( "Copy gomb") felett lehet nyomtatni az a vágólapra minden 10 kulcsok. Tehát Másolás ide a teljes szöveget, és küldje el ezt a barátjának. Hasonlóképpen, ez teszi a barátja, és adjunk hozzá barátja gombot a szöveg mezőbe.

Opcionális tájékoztató jellegűek: Ha szükséges, szükséges lehet, hogy erősítse meg a jobb egér a helyi menüben egy új barátot, mint egy barát (make-barát funkció). Ezt akkor használjuk, amikor egy barátja küldi a legfontosabb online direkt IP kapcsolatot az Ön számára. Ez a funkció hozzáadódik a felhasználói felület egy spot-on, a Goldbug felületen ez nem áll rendelkezésre, úgy, hogy mindkét helyen mindig könnyű nyomtatást és illessze be a kulcsot illik. De ha egy barát.használni, mint a spot-on ügyfeleknek a helyi felhasználói felület, és létrehozott egy közvetlen IP kapcsolat a felhasználó a Goldbug ügyfél, akkor az is lehetséges, hogy át a kulcsot, és direkt IP kapcsolat helyett másolás / beillesztés. Ezután megjelenik a barátja az ő nick nevét a lapok Csevegés vagy e-mailben (eltérő ikon), és a jobb egérgombbal, vagy a helyi menüben, hogy erősítse meg, mint egy barát.

Más lehetőség csak annyit: Amellett, hogy az online szállítás a kulcsot az közvetlen kapcsolat egy barátja is leírható később halnak Echo Public Key Sharing (EPC) használnak. Ezt akkor használjuk, amikor a barátja nem kapcsolódik közvetlen kapcsolat (pl.B. mindkét partner közös chat szerver, vagy Csomópont a közepén használat). Mindkét partner majd írja be EPC közös jelszó titkos és küldjék nyilvános kulcsokat ezt a jelszót a visszhang-teljesítmény. Lásd továbbá a részletes fejezetet a részletekért ezt az eszközt, hogy lehet egy jó alternatíva a gyakran kényelmetlen és bizonytalan szokásos Key szerver, ha szükséges.

Speciális: Repleo [ Szerkesztés ]

Ha már egy kulcsot a barátjának (z.Például chat), és ezzel már, de most a nyilvános (IM) gomb nem adja, nem menti meg az e-mail program, és át szeretné tudni (bár a nyilvános kulcs valóban lehet nyilvános), majd lehet titkosítani a saját nyilvános kulcs is a kapott kulcsot a barátod. Ez az úgynevezett REPLEO.

Amikor Repleo ezért nyilvános kulcs már titkosított nyilvános kulcsa a barátod. Ez aztán az egyes funkciók vagy végre kulcs, azaz a Akkor vissza minden a chat Repleo, e-mail és URL Repleo Repleo. A Repleo lehet aztán egy barátom a doboz a lap "Barát hozzáadása / Key". A betét dobozban csak a rádió-választó gombot, hogy meghatározza, hogy ez egy fontos egy Repleo, vagy egy e-mail címet, amit hozzá kíván adni.

A szöveg egy gombot, akkor mindig egy betűvel kezdődik "K" vagy "k" és a Repleo kezdődik egy "R" vagy "r".

Az első biztonságos chat-Start [ Szerkesztés ]

13. ábra: Goldbug Messenger Chat Pop-up ablak

Meglátod után sikeres kulcscsere Ön csevegőpartnerei a lap "Chat". Képes beszélgetni, mind a résztvevők ideális használja ugyanazt a és a legújabb változata a program, megvannak a kulcsok generálása és cseréltek, és csatlakozik a web egy hálózati csomópont vagy csevegés szerver. Ha az első két LED az állapot sorban világoszöld alatti és a haver nevét a chat lap jelenik meg, akkor már jól néz ki.

Ha az online állapotának barátja kék (hiányzik), piros (foglalt) vagy zöld (kész beszélni) kigyullad, a beszélgetés kezdődik. Vagy válassza ki a barát az asztalra, és a chat ki a Tab, vagy kattintson duplán az egérrel a barát és egy pop-up ablak, hogy chat-barátja megnyitja.

Az előnye, hogy a chat fül beszélgetés, hogy akkor válasszon több barát azonos, hogy az üzenet eléri az összes barátot. Ha a pop-up beszélgetés (lásd 13. ábra), akkor már nem kell fizetni a barátaid listáját a Chat fülre a marker kiválasztásának egy barát.

És: A pop-up csevegés lehetősége van a gomb "Megosztás Starbeam", mellyel kiválaszthat egy fájlt a merevlemezre, és azután ezt a titkosított és biztonságosan át a barát (lásd az alábbi szakaszt Starbeam. -FileSharing). Ez a funkció, amely a chat barátja egy kattintással könnyedén küldhet fájlt, és szintén titkosítva automatikusan szállítására end-to-end, nincs benne sok alkalmazás. Titkosított átvitel z.B. egy ZIP üdülési képek testvérei így könnyen és használata nélkül a fogadási platform a webes megvalósítható.

Az állapotsorban az az ablak tetején látható, és a felhasználónév és online állapotba.B. is indul a szocialista milliomos protokollt azonosítja a barátja, és vizsgálni kell, hogy tudja (egy másik) megosztott titkos és jobb bemenet, az alábbiak szerint.

További biztonsági funkció: melodika: Calling Gemini (Instant tökéletes továbbítási biztonság, IPFS) [ szerkesztés ]

Melodika áll a "Multi Encryted távolsági hívás" - fordította németre about: "multi-kódolt hívásokat a nagy távolságra"

Arra utal, hogy hívja egy barát, mint egy telefon - csak, hogy ez egy biztonságos end-to-end titkosítást épül.

Az end-to-end jelmondatot - más néven Gemini - leképezve keresztül AES húr, és titokban kell tartani a két résztvevő. Ezért mindig jó sövény, az elektronikus átvitel több titkosítási szintet (mint itt az ECHO protokoll aszimmetrikus csevegés Key és TLS / SSL kapcsolat), ha az átvitel lehet kiaknázni lehetőségeit.

Aszimmetrikus Calling [ Szerkesztés ]

Goldbug van a transzfer probléma a jelszót a végponttól végpontig történő titkosítás megoldani a Gemini (string, akkor ki kell alakítani szimmetrikus titkosítás) kódolt aszimmetrikusan titkosított (a kulcs Chat), majd egy további (aszimmetrikus) SSL / TLS csatorna továbbítani.

Gemini görög iker, vagyis arra utal, hogy mind a résztvevők, ki tudja a jelszót, majd.

Ez a funkció ezáltal olyan "hívás", olyan hívás, amelyben a jelszó át, a későbbi tervezett, akkor az end-to-end titkosítást. Szigorúan véve tehát Gemini két kulcs vagy komponensek, mert Gemini hitelesíti másik folyamat: ez a kiegészítő komponens is nevezik MAC hash.

Azonnali tökéletes továbbítási biztonság (IPFS) [ szerkesztés ]

Akkor tehát megújítani bármikor (szimmetrikus) titkosítási vagy a Gemini. Ez a paradigma "Tökéletes továbbítási biztonság" már kiterjesztették a két részből áll: egyrészt, lehet meghatározni a végponttól végpontig jelszót (Gemini) manuálisan vagy automatikusan, és másfelől is azonnali, így megújítja "instant" bármikor. Ezért beszél "Instant tökéletes továbbítási biztonság" (IPFS).

Összehasonlítva sok más eszközök révén csak egy kulcs egy internetes ülést, és láthatjuk a szimmetrikus end-to-end titkosítást kifejezés nem szerkeszteni kézzel.

A probléma itt tárgyalt Instant tökéletes továbbítási biztonság (IPFS) használ aszimmetrikus titkosítás (a Chat kulcs), az ideiglenes kulcs szimmetrikus kulcsot (csak a Gemini) van.

Szimmetrikus Calling [ Szerkesztés ]

Egy további fénypontja a Goldbug most is az eddig egyedülálló lehetőséget, hogy küldjön egy új Gemini csatornáján keresztül egy meglévő Gemini. Itt az end-to-end gomb (azaz a szimmetrikus titkosítása Gemini) küldött egy másik end-to-end kapcsolat Gemini (az új szimmetrikus kulcsot közölt egy csatornán keresztül a meglévő szimmetrikus kulcs). A szimmetrikus titkosítás mondat (Gemini vagy AES jelszót), ezért nem rendelkező aszimmetrikus titkosítás (a Chat Key) kódolt (pl.küldött RSA, ElGamal vagy NTRU), majd egy biztonságos csatornán keresztül (SSL / TLS) pont-pont, de maga is titkosítva a meglévő Gemini és akkor is csak a leírt módszerrel (újra SSL / TLS) küldeni.

Így aszimmetrikus és szimmetrikus hívások hívások lehet alapvetően más. Szimmetrikus hívások egy meglévő Gemini. Küldje Aszimmetrikus felhívja a Gemini a aszimmetrikusan titkosított kapcsolat (azaz az állandó beszélgetés kulcs), hogy egy barát. Még egy hívást egy meglévő Gemini küldő Gemini tud újulni pillanatban.

Biztonságos end-to-end multi-titkosítás akkor történik, amikor a messenger egy manuálisan definiált szimmetrikus kulcs kódolt egy meglévő szimmetrikus kulcsot, majd titkosítja kiegészítve egy aszimmetrikus kulcs. És ez a csomag, majd küldött egy biztonságos kapcsolaton keresztül.

2-utas Calling [ Szerkesztés ]

Végül (go Jobb klikk egy barátom a barátok listája) egy harmadik módszer az úgynevezett "call" egészül ki a helyi menüből: A 2-utas hívás. Itt van egy AES-256 küldött Te mint jelmondatot jövő end-to-end titkosítást a barátja, és küldje el ismerősének, mint a válasz, mint egy AES-256 az Ön számára. Most az első felében, és a barátod, a második fele pedig minden a AES hozott és összeszerelni, hogy közös AES-256. Ezt nevezik a módszer a 2-utas biztonság. Ez biztosítja, hogy harmadik fél - ha sikerült kompromisszumot a gép a barátod, a Gemini (vagy egy régi Gemini) a saját nevében egy harmadik, idegen gép küldi (ami nem lehetetlen, hiszen észrevétlenül átvétel egy gép vagy törés a meglévő TLS és az RSA (vagy azt jelentené, NTRU- vagy ElGamal) titkosítás). By ping-pong játék mindkét fél a kétirányú Calling biztosítja, hogy mind a résztvevők szed részükről illetve kölcsönösen megállapodni a biztonságos end-to-end jelszó - és még ötven.

Az a lehetőség, a jelszó

  • Először szerkeszteni kézzel
  • másodszor sekundlich vagy bármely - hívja frissítési (ek), - illetve az egyes
  • harmadszor, hogy küldje el a jelszót, hogy már van end-to-end titkosítást,
  • és negyedszer, hogy képes generálni a végponttól végpontig jelszót egy kétirányú folyamat,

teszi a támadók így nagyon nehéz lesz képes megtörni a végponttól végpontig titkosítása Goldbug Calling funkciót.

From "Tökéletes továbbítási biztonság" (PFS) nem csak a "Instant Perfect Forward Secrey" (IPFS) lett, de a "2-utas azonnali tökéletes továbbítási biztonság": 2WIPFS. Ez a funkció tehát kialakult FS és a PFS és az fontos eleme az end-to-end titkosítást a folyamat végrehajtása kritikus. A titkosítás önmagában nem új, hanem csak az eljárás folyamatban van végre kifinomult, hogy a nagyobb biztonság érdekében.

End-to-end titkosítást van Goldbug egyszerű gomb megnyomásával olyan egyszerű, mint hív: Egyszerűen venni a telefont, vagy tegye le. Bármikor, a kommunikáció titkosított aszimmetrikusan és a szimmetrikus end-to-end titkosítást könnyen összekötni - és kell cserélni (egy SSL csatorna) is aszimmetrikus, vagy titkosítást. Ez egy új építészeti végrehajtásához szabvány, hogy ez a módszer a Elhívások létre.

További biztonsági funkció: Szocialista milliomos jegyzőkönyv [ Szerkesztés ]

Míg Goldbug kódolja az üzenetet háromszor -

  • egyrészt az üzenet valóban küldött egy biztonságos TLS / SSL csatorna,
  • másrészt minden egyes üzenet titkosított aszimmetrikusan (pl.B. RSA, NTRU vagy ElGamal, a Chat kulcs)
  • és harmadszor, valóban van lehetősége, a "Call" vagy "Call" funkció, amellyel a Gemini, hogy hozzanak egy szimmetrikus end-to-end titkosítási jelszót (különböző módszerekkel történik a "hívás" egy létező szimmetrikus titkosítási keresztül vagy a két-utas hívás funkció, ahol mindegyik fele a end-to-end meghatározott jelszó) -

ott negyedszer kívül egy másik módszer, hogy a biztonság növelése: ez a "SMP" protokoll: Szocialista milliomos Protocol (ezt a módszert, amely szintén az Off-the-Record Messaging (OTR) leírása itt: https: // OTR .cypherpunks.ca / jegyzőkönyv v3-4.0.0.html ).

14. ábra: Goldbug: szocialista-Millionaire-Protocol (SMP) a chat ablakban

Az ötlet az, hogy a chat a barátja egy ilyen kérdésre: "Mi a neve a város jártunk együtt az elmúlt évben?", Vagy feltenni egy kérdést, mint például: "Mi a neve az étterem, ahol találkoztunk először? " stb (lásd. 14. ábra).

Mindkét fél általában aláírja az üzenetet egy RSA (vagy más) algoritmust, hogy ellenőrizze, hogy a használt kulcs az eredeti feladó. De a (valószínűleg valószínűtlen) esetben, ha a gép csak feltörték, vagy ha a titkosítási algoritmust úgy kell bontani, lehet (SMP) eljárás lett barátja azonosított egyszerűen beírja ugyanazt a jelszót mindkét oldalán a szocialista milliomos jegyzőkönyvet. kellene Kérjük győződjön meg róla, hogy nem küld a jelszót chat, ehelyett egy olyan esetet, amely elvezet a jelszót. Ha az SMP vizsgált folyamat az első alkalommal, akkor a jelszó "teszt" kölcsönösen be (kisbetűvel).

Alkalmazott gyakorlatban ez a következők (lásd 15. ábra): Az első és használatára vonatkozó SMP személyes felugró chat ablakot, és kattintson a kérdőjel ikonra tetején a felhasználó nevét, a chat-barát. Adjon meg egy jelszót a menüben. Ezután kérje a chat barátja, adja meg ugyanazt a jelszót. Harmadszor és végül kattintson a "Check / Ellenőrzés" gombra.

Ha mindkét résztvevő meg ugyanazt a jelszót - vagy azonos hash értéket generált ugyanazt a jelszót -, akkor a kérdőjel ikon átvált a "lock" / "Lock" ikonra. A chat barátja most már hitelesített és a chat is biztonságos.

így SMP egy másik módja, hogy hitelesítse a chat barátja, egy közös, titkos, így nincs szükség további kódolás!

15. ábra: State Machine folyamat végre a szocialista milliomos Protocol (SMP) származó GoldBug.sf.net Messenger ( http://goldbug.sf.net ) és a Spot-On alkalmazás ( http: //spot-on.sf. net ).

Tegyük fel, az egyik példában, Alice kezdődik a csere:

Alice:

  • 1. Ha a véletlen exponens A2 és A3 on
  • 2. küld Bob G2A = g1a2 és G 3a = g1a3

Bob:

  • 1. Ha a véletlen exponens b2 és b3
  • 2. Számított G2B = g1b2 és G 3b = g1b3
  • 3. Számított g2 = g2ab2 és g3 = g3ab3
  • 4. Ha a véletlen exponens R
  • 5. Számított Pb = G3R Qb = G1R g2y
  • 6. Elküldi Alice G2B, G 3b, Pb és Qb

Alice:

  • 1. Számított g2 = g2ba2 és g3 = g3ba3
  • 2. Ha a véletlen exponens az s
  • 3. Számított Pa = G3S és Qa = G1S G2x
  • 4. Számított Ra = (Qa / qb) a3
  • 5. küld Bob Pa, minőségbiztosítás és Ra

Bob:

  • 1. Számított Rb = (Qa / qb) b3
  • 2. Számított Rab = Rab3
  • 3. Ellenőrzi, hogy Rab == (Pa / Pb)
  • 4. küld Alice Rb

Alice:

  • 1. Számított Rab = RBA3
  • 2. Ellenőrzi, hogy Rab == (Pa / Pb)

Amikor minden helyes kitöltését, majd Rab volt a kapott érték (Pa / Pb) ideje (g2a3b3) (x - y), ami azt jelenti, hogy a teszt végén a jegyzőkönyv csak akkor lehet sikeres, ha x == y. Továbbá, nincs szükség további információ láthatóvá válik, amikor g2a3b3 egy véletlen szám, amelyről ismert, hogy egyik fél sem, ha x nem egyenlő Y!

Goldbug ismerteti során különböző adatcserére vonatkozó eljárások SMP nem az úgynevezett "zéró-ismeret bizonyítékokat". További GOLDBUG használja az SHA-512 a megfelelő bemeneti titkos Jelmondat x és y.

SMP hívása [ Szerkesztés ]

Fentebb már leírták a hívás funkció, mint a Gemini kerül előállításra és. Most meg lehet határozni a Gemini nem csak kézzel, vagy az AES funkciót, hanem származhat a jelszót tárolja a fentiekben meghatározott az SMP folyamat. Így a jelszó beviteli a SMP eljárást használunk (nem a SMP folyamat is). Van egy másik módja a hívó és a vele azonos továbbítja az end-to-end jelszót arról az idő nem adódnak ebből egy AES-generátor.

További biztonsági funkció: Előre titoktartás (aszimmetrikus) [ szerkesztés ]

Mivel 2.7-es verziója támogatja Goldbug Messenger tökéletes továbbítási biztonság annak funkcióját, mint egy e-mail kliens, és ez volt az első e-mail kliens, az előre titokban email egyaránt szimmetrikus és aszimmetrikus módon felkínált (lásd. Több alább).

Míg a felső a chat funkció, a hívó egy Gemini, az "Instant tökéletes továbbítási biztonság" alkotta, és a szimmetrikus kulcsot (csak a Gemini vagy AES-string) illeti, a tökéletes továbbítási biztonság az e-mail ideiglenes aszimmetrikus kulcs definiálva.

Ez a változat használatának ideiglenes aszimmetrikus kulcsok természetesen át a chat funkciót is be.

A beszélgetés az állandó beszélgetés kulcs mindig (aszimmetrikus) titkosítva, ideiglenes aszimmetrikus kulcs ezzel az új réteg kerül beillesztésre a végponttól végpontig történő titkosítás most is. Ez az átmeneti aszimmetrikus kulcs ephemeraler Key hívott. Ez a kulcs által létrehozott előre titoktartás funkciót a chat, hogy a helyi menü (jobb klikk), vagy a menü gomb látható.

A tooltip a képernyőn jelzi, ha a chat-partnere a chat generált előre titoktartási ideiglenes (efemer) aszimmetrikus kulcsok, így a felhasználó megerősíti ezt az ügyfél a pop-up ablakban. Nézd meg, hogy az alján a status bar, miután az újonnan kialakuló ikon le, kattintson, és megerősítheti az előre titkosítási eljárás a megjelenő felugró ablakban. Ezután már nem használta (állandó) csevegés kulcsot, de az új ideiglenes aszimmetrikus kulcs. Az állandó beszélgetés kulcs gyakorlatilag befejeződött az ideiglenes csevegés gombot.

Továbbítási biztonság hívása [ Szerkesztés ]

Így többek között a hívó bővíthető: A szimmetrikus Gemini (előre titok-Calling) elküldte az FS-Calling nem a fent leírtak szerint a tartós (aszimmetrikus) csevegés Key vagy egy már meglévő (szimmetrikus) Gemini, de a efemer, átmeneti - és aszimmetrikus - Chat Key.

A szállítási Geminit átír Gemini szimmetrikus "Azonnali tökéletes továbbítási biztonság" határozza meg, a küldő egy Geminis a mulandó kulcs indított "előre titok" a chat funkciót aszimmetrikus "Instant tökéletes továbbítási biztonság" lehet hivatkozni , (Azonban a feladó a Geminis az állandó beszélgetés kulcs lehet leírni, mint aszimmetrikus "Instant tökéletes továbbítási biztonság").

A "továbbítási biztonság Calling" és "a hívás egy Gemini" már meglévő "továbbítási biztonság", majd minden alkalommal felújíthatóságának end-to-end kulcs definiálva (Instant tökéletes továbbítási biztonság) nem a másik telefon típusok továbbítási biztonság előre megadott, de azonnali tökéletes továbbítási biztonság keletkezik itt egy hívás eredményeként a hívást.

Áttekintés a különböző típusú hívás [ Szerkesztés ]

A leírt módszerek (lásd. A 16. ábrát is), end-to-end kulcsfontosságú, hogy adja át a barátja, a következő áttekintést tehet, amely kiemeli a különböző módszerek, mindegyik egyedi jellemzőit.

Áttekintés a különböző típusú Hívás vonatkozó kritériumoknak:

kritérium aszimmetrikus Calling Továbbítási biztonság Calling szimmetrikus Calling SMP-hívás 2-utas Calling
TLS / SSL kapcsolat IGEN IGEN IGEN IGEN IGEN
Állandó aszimmetrikus csevegés gombot IGEN IGEN IGEN IGEN IGEN
Kiegyensúlyozott AES Gemini, mint a csatorna NO NO IGEN NO NO
Half szimmetrikus AES mint Gemini (50% + 50% AES AES) NO NO NO NO IGEN
Titkos SMP jelszót Gemini NO NO NO IGEN NO
Ephemerale aszimmetrikus csevegés gombot NO IGEN NO NO NO
Továbbítási biztonság előfeltétele NO IGEN IGEN NO NO
Azonnali tökéletes továbbítási biztonság eredményeként IGEN IGEN IGEN IGEN IGEN
16. ábra: Goldbug melodika Calling: Post a barátja egy end-to-end titkosított jelszó karaktersorozatot

A hívás információk - azaz a végponttól végpontig titkosított jelszót - természetesen kézzel, z.B. közölni szájhagyomány útján. Ha ehhez hozzátesszük a fenti öt meglévő hívás típusát, akkor csak menj összesen hat különböző módokon, hogy képes legyen végrehajtani a hívást. A spot-on architektúra beszélt először a tartományban Crypto a "Calling" átadására vonatkozó end-to-end át szavak és fogalmak később vette át ezt a kifejezést alapján.

Kérjük, vegye figyelembe a következő magyarázatokat:

  • Mind a leírt módszerek esetében azonnali tökéletes továbbítási biztonság (IPFS) a jövedelem.
  • Csak a szimmetrikus és aszimmetrikus Calling nem igényel intézkedést a részét a másik személy.
  • A továbbítási biztonság Calling és kiegyensúlyozott Calling feltételez egy meglévő állapotában előre titok.
  • Szimmetrikus Calling és hívása továbbítási biztonság háromrétegű titkosítást rétegek (TLS / SSL, állandó csevegés Key, valamint az ideiglenes szimmetrikus vagy aszimmetrikus kulcs, amely révén az új Gemini küldi majd).
  • SMP-Calling és 2-utas hívás törni az AES-generáció részeinek cseréjét AES-mondat vagy egy új jelszó karaktersorozatot.

Az üzenet formátumokat titkosítási szintek látott egyszerűsítette - mert aláírások HMACs ellenõrzõösszegét nem tartalmazza - az alábbiak szerint:

* Aszimmetrikus hívás: (TLS / SSL (Állandó csevegés Key z.B. RSA (üzenet egy AES-string))) * Szimmetrikus hívás: (TLS / SSL (AES (Állandó csevegés Key z.B. RSA (üzenet egy AES-string))) * továbbítási biztonság hívás: (TLS / SSL (Állandó csevegés Key z.B. RSA (RSA kulcsok ephemerale (üzenet egy AES-string)))) * SMP hívás: (TLS / SSL (Állandó csevegés Key z.B. RSA (az üzenet egy sztring, ami úgy alakul ki az SMP))) * 2-utas hívás: (TLS / SSL (Állandó csevegés Key z.B. RSA (üzenet egy AES-karakterlánc módosított 50% az AES Friend)))

EmotiKons [ Szerkesztés ]

17. ábra: List of EmotiKons a Goldbug Messenger

Goldbug széles skáláját kínálja a különböző hangulatjelek - más néven mosolyog - a csevegés (lásd 17. ábra).

Ennek használatához kattintson duplán egy barátom, így megnyíló pop-up chat ablakot privát chat. Most megy a képre az egeret a Küldés gombra. Egy későbbi dialógus Tooltip smiley kijelző és beírja a ASCI kódok hangulatjelek megjelennek a chat.

A chat fülön is a lehetőséget, hogy kiküszöböljék a grafikus ábrázolása hangulatjeleket a lehetőségeket a jobb oldalon splitter.

~

Az e-mail funkció [ szerkesztés ]

Goldbug egy teljes funkcionalitású e-mail kliens.

Nem teljesen - a meglévő évtizedek e-mail alkalmazások - itt még mindig igényel további programozás a közösség, de még mindig teljesen működőképes egy teljes körű e-mail kliens. Előnye: az olvasás és az írás e-mail nem jelenik meg a felhasználói felületen nagyon hatékonyan az egyik oldalon, vagy egy lapon (lásd: 18. ábra).

Technikailag használ Goldbug könyvtár libcurl és támogatja a POP3 SMTP és IMAP. Végül pedig ott van a speciális funkció Goldbug, hogy ő is támogatja a harmadik p2p-mailben. Itt az e-mail tárolja distribuierten hálózatban résztvevők és nem egy központi szolgáltatót.

18. ábra: A használati Goldbug az e-mail kliens

Perspektivistisch ez a jövőben, hogy a felhasználók az internet, az internet vissza erősebb önálló megszervezésére, és újra szépíteni a kriptográfia, sőt azok saját készítésű most titkosított mail postafiókok nem letétbe központi tárhelyszolgáltatóknak, de a saját előfizetői hálózat.

Az alábbiak szerint lehetővé teszi a létesítmény a három módon lehet letölteni az e-mailek, a következőket:

POP3 [ Szerkesztés ]

A Post Office Protocol ( POP3 ) egy átviteli protokoll, amely lehetővé teszi az ügyfél e-maileket lehet felvenni egy e-mail szerver.

POP3 lehetővé teszi a lista, vonzó és törlését e-maileket az e-mail szerver. Levelek küldésére komplementer POP3 általában a Simple Mail Transfer Protocol (SMTP) a kliensek és a szerverek végre.

A POP3 protokoll így integrálható az összes népszerű e-mail programot, beleértve a Goldbug. Mivel - amellett, IMAP - jön létre, követni fogja, és a leírása az ablak Poptastic tárgyalt továbbá az alábbi (lásd a 19. ábrát).

IMAP [ Szerkesztés ]

19. ábra: Poptastic beállítások POP3 és IMAP

Az Internet Message Access Protocol ( IMAP ) célja az volt, az 1980-as, az Advent a személyi számítógépek, hogy feloldja a tároló az e-maileket, hogy egyes kliensszámítógépek az e-mail kommunikáció.

A (PC) kliens számára, hogy az online, hanem a szerver a kapott információkat, és szükség esetén másolatot. Míg a felhasználó POP3 elvesztette minden e-mailt, miután elveszítette a PC, egy e-mail kliens az IMAP kérést a szerver csak az aktuális információkat szükség, mint egy példányt. Ha a felhasználó szeretné a.lásd például a tartalmát a bemeneti mappát, a kliens lehívja a jelenlegi az üzenet másolatát lista a szerverről. Ha a tartalmát egy mail üzenetet, akkor betöltődik a kiszolgálóról egy példányt. Mivel az összes adat továbbra is a szerveren, így a helyi adatok tárolása szükségtelen, és továbbfejlesztett funkciók, mint például a böngészés üzenetek is végeznek a szerver oldalon. Ez is a helyi mentések - azáltal, hogy eltávolítjuk a Server - amennyiben általában lehetetlen, mint konfigurálása IMAP alapértelmezésben nem irányul. Ugyanakkor a nem titkosított e-maileket, az a kérdés, titoktartási és biztonsági adatok, amelyek kiszervezett IMAP szervereket előtérbe. Ez felveti azt a kérdést, hogy a címzett e-mail maga szuverenitást a bizalmas e-mail, és z.B. joga van megmutatni, hogy ez bárkinek vagy törölni titokban, vagy hogy él-e kapni csak egy példányt, egy "nézet jobb" posztját.

Ami a vizsgálat eredményeit a 2013 - jobb titkosítására e-mailek alapvetően - IMAP kell értékelni különösen kritikus ennek fényében: A tároló az e-mailek nem kerül sor IMAP POP3 e-mail kliens a gépen a felhasználó de a személyes adatokat titkosítás nélkül folytatódik a szolgáltató szerverén. Így a ma már széles körben alkalmazott volt IMAP Cloud feltalálták már a 80-as években az e-mail. POP3 lehetővé teszi a nagyobb on-Premis -kezelés tárolására e-mailek a helyi gépen.

Goldbug támogatja ezt a szabványt, valamint a POP3, és lehetővé teszi, hogy megkapja az egyszerű szöveges üzenetek IMAP és küldje el. Az alábbiak szerint lehet megadni Goldbug a beállításokat az e-mail fiók.

Részletes leírás a POP3 / IMAP beállítási lehetőségek:

A főmenü "View / view" Goldbug hírnökei a saját e-mail címét, és a POP-3 vagy IMAP szerver fő. Ezek ugyanazok a részleteket, amelyek szintén részt.B. A Thunderbird e-mail kliens, vagy az Outlook bevitele, például:

* Bejövő szerver szerver: pop.gmail.com * Port: 995 * TLS * Felhasználói név: * mygmailname@gmail.com Jelszó: ********
* Kimenő kiszolgáló szerver: smtp.gmail.com Port *: 587 * TLS * Felhasználói név: * mygmailname@gmail.com Jelszó: ********

Kérjük, nyomja meg rendre a teszt gombot, hogy ellenőrizze a funkciókat a szerver bejegyzéseket. majd mentse el a beállításokat az "OK" gombot. (Ha ezt alkalmazzuk a kiválasztási menü helyett POP3 vagy IMAP, az érték "Disabled", a program nem küld titkosított e-maileket: Az e-mail funkció ki van kapcsolva teljesen. Ez talán érdekes azok számára, akik szeretnék beszélgetni a POP3 / IMAP szerver funkció lehetővé teszi, hogy az alábbiakban ismertetett Poptastic).

Miután a biztonsági megfontolások akkor küldjön e-maileket mindig egyenlő terhelést a szerver gépen, és törölje a szerverről. Így sokkal használatáért POP3 helyett IMAP mégsem beszélni, mert ezt megtette sokkal inkább a megtartása az e-mail a kiszolgálón.

Általában tehát nem tartalmazza az e-maileket ennek fényében egy távoli szerverhez, nem a felhő, nem a böngésző-alapú webes szolgáltatás -, de ezek tartoznak a készülék tárolja - vagy azok titkosítva. Így érdekes lesz képes titkosítani az e-maileket Goldbug POP3 vagy IMAP küldeni.

P2P-mail: nélkül adatmegőrzési [ Szerkesztés ]

Ami a titkosítást Kimutatták, hogy az e-mail funkció más titkosítási kulcsot használ, mint a chat-funkció. Tehát így hozzá egy barát beszélgetni, de tagadja meg az e-mail, vagy fordítva. Logikus, azonban mindig auszukopieren összes kulcsot egészét, akkor már a barátod összes funkcióját jelenleg (még akkor is így az URL gombot, és a Rosetta Key - két funkció, később ismertetjük).

Természetesen a legfontosabb átviteli az E-mail funkció, a biztonság egy Repleos akkor lehet ismét használni, ha nem akarja felfedni a nyilvánosság saját nyilvános e-mail gombot.

Nem számít, milyen e-mail módszert választja, hogy a POP3, IMAP vagy P2P, kimenő e-maileket Goldbug mindig titkosítva van, egy kivétellel, hogy van, ha nem írja egy kulcsot vagy Repleo Key hozzáadása Tab de a választék:-mail cím hozzáadása gépelés. Ezután az e-mail program nem titkosított szöveg @ mail küldeni @ mail.

Megjegyzés: Aki belép egy Poptastic kulcs is látja a @ E-mail címét a partnerek listáját az e-mail, hogy ez csak egy színes háttér és van egy lakat ikon, azaz Poptastic e-mail címek mivel csak a titkosított e-mailben. Végül Poptastic a kulcs be van dugva, és nem @ E-mail címre.
Csak az e-maileket a @ E-mail címek, amelyek nem rendelkeznek a lakat ikonra, marad titkosítatlan. 

Ezért két Goldbug felhasználók a normalmail ilyen.B. arról a nagy e-mail szolgáltatók, mint Ymail, Gmail, GMX, Outlook stb titkosított e-mailek további műszaki ismeretek cseréjét az Poptastic-kulcsot, amelyet az alábbiakban részletesen tárgyaljuk. Ez eddig nagyon kényelmes, mint elegendő megváltoztatni az e-mail gombot egyszer. Tehát nem minden levél, amit írtál, akkor titkosítani minden elölről. Minden @ mail szolgáltató most ki kell zárni a vizsgálatot az e-maileket az Ön által számukra egyszerűen zusendest titkosított rejtjelezett. Mi csak akkor van szükség a konzultációt a barátod, hogy ez használ a Goldbug az e-mail kliens, a kulcsok cseréjéhez.

E-mail mellékletek is egy e-mailt a csatolt fájl és függetlenül attól, hogy mely e-mail módszert választjuk automatikusan titkosítva.

Amellett, hogy a titkosítás az e-mailek, amelyek számos országban továbbra is meta-adatok tárolása, igen, mikor és milyen gyakran letölteni az üzeneteket a postafiókból. Itt van még egy módszer a p2p-mailekből érdekes: Goldbug is lehetővé teszi, hogy tárolja az e-maileket az előfizetői hálózat vagy a szerveren és beállíthatja a kívánt e-mail postaláda decentralizált, amely egyébként is kizárólag és automatikusan a standard titkosított maileket kezelni.

Az e-mail kliens, így is egy peer-to-peer alapú komponens, azaz az e-maileket küldenek a hálózaton keresztül a titkosított kapcsolatok és tárolt a csomópontokban a barátok. Ez a hálózat által nyújtott integrált architektúra a spot-on kernel. Az előnye, hogy a P2P-mail, hogy az e-mail postafiók nem egy központi Hoster és állami szolgáltatók az e-mailt, de a decentralizált hálózat barátok Serve jön létre.

A Goldbug mindenki képes egyértelmű a barátai létrehozott egy e-mail postafiókját. Senki sem tud majd bejelentkezni, lehet, hogy mikor és milyen gyakran letölteni az e-mailek. Az Echo jegyzőkönyvet is hozzájárul az a tény, hogy alig metaadat alkalmazni, és felfedi, aki olvasta az e-mail, és aki (mint a nyitó titkosított üzenetek történik, akinek gyorsítótáraz egy e-mailt csak a gépen, és minden olyan üzenetet minden küldi).

Hogy létrehozott egy postafiókot a barátaid, amely bemutatja a következő részben:

C / O és az e-mail létrehozott intézmények [ Szerkesztés ]

Az érdekes dolog az Goldbug email funkció - és itt különbözik más esetleg p2p email megvalósítások -, hogy ez lehetséges, hogy küldjön e-mailt is, hogy barátok, akik nem elérhető.

Erre a célra két különböző módszerek:

Care-módszer (c / o) [ szerkesztés ]

Az egyik módszer az, hogy egy harmadik, közös barát tárol az e-mailek ott között. Ha Aliz és Bob így létrehozott egy chat szerver az interneten a Web szerver, és váltotta mindhárom a kulcsokat, a web szerver úgy működik, mint egy e-mail postafiók, mint tudjuk, POP3 vagy IMAP ezelőtt.

Alapvetően azonban az e-maileket nem kell egy központi szerver, ez is lehet egy harmadik barát vagy egy kis Raspberry Pi otthon Számítógépek, amely továbbra is folyamatosan az interneten. Ezért van értelme, hogy több mint egy barátja a listán, és a hálózat közös barátok más barátai, akik működhet, mint egy puffer. Mivel minden e-mailt titkosítva vannak, akkor a barátok, akik egy cache funkció, amely az e-mail nem olvassa.

Ez care-of aktiváló (c / o) caching funkció van az al-fül "Email beállítások" a check-box "care-of" aktiválódik, amikor a harmadik barátja két másik barát-elve a lehetővé teszi, hogy az e-maileket a saját ügyfelei és az illeszkedik mind az e-mail kapcsolat listán.


Megvan a választás-e az e-mailek hitelesített vagy nem hitelesített, így csak titkosított GoldBugauch a p2p-mail nélkül bizonyíték, hogy a kulcs is tartozik neked, küldik.

A másik módszer, hogy hozzon létre egy virtuális e-mail Intézet.

Virtuális Email Intézet ( "Vemi") - A módszer [ szerkesztés ]

Erre a célra az is szükséges, hogy aktiválja az előzőekben leírtuk, a C / O funkció a négyzetet. Ezután létrehozhat egy virtuális e-mail intézmény. A beviteli mezők bzw- meghatározás "Név" és "cím" Az intézmény szabad leszel kreatív és válassza ki a neveket. Akkor még a nyilvános e-mail gombot a barátok akik meg akarják menteni az intézményében, einzukopieren a csomópont.

Végül, akkor majd az így előállított mágneses URI hivatkozás (a standard és milyen lásd. Még alább a "Star-Beam") nyomtatott és barátkozni rendelkezésre, hogy mentse között, ebben a postafiók majd. Ezen túlmenően, ha a csomópont, amely létrehozza az e-mail intézmény, mindig hozzá nyilvános email legfontosabb személy, akinek ez a mentéshez.

Az előnyt az első módszer tehát, hogy a nyilvános e-mail gombot a csomópont, amely megállapítja az intézmény, meg kell adni nem ismert senkit. Amikor c / o módszer a nyilvános e-mail kulcs auszustauschen. Ezért azt mondhatjuk, egyszerűsített, hogy a kis hálózat barátok, a közös csomópont csatlakozik a c / o funkció ideális és Vemi módszer létrehozásával virtuális e-mail intézmények jobban összpontosít a szolgáltatók, szeretnénk létrehozni egy nagyobb számú résztvevő postafiókok ,


Beállítás példa:

Itt újra le példaként, mint az E-mail c / o funkció és Vemi funkció, azaz a létesítmény egy virtuális e-mail Institution hajtják végre lépésről lépésre.

  1. Aktiválja a c / o függvény a lap e-mail beállításokat.
  2. Hozzon létre egy intézmény, és válasszon egy nevet és egy címet az intézmény.
  3. Példa: Name = "GB postafiók" és cím = "dotcom"
  4. Add az e-mail gombot egy barátja az ügyfelek. Ezután másolja ki az akkor rendelkezésre álló e-mail mágnes az e-mail intézményt és hagyja, hogy a barátok, és tartalmazza ezt a programot. A mágnes hasonlóan néz ki:
mágnes:?a = GB postafiók & ct = AES256 & pa = Dotcom & ht = urn sha512 & xt =: intézmény

Felismeri egy e-mailt mágnes annak vége: URN = intézmény. Akkor azt is tudja, hogy a mágnes nem buzz-csoport chat mágneses és nem egy csillag-Beam mágnes fájlmegosztás - mivel ennek a vége "URN = buzz" vagy "URN = csillag sugár". Tehát akkor a csomópont cache az e-maileket barátainak - még címzettek legyen elérhető, ha szükséges.

Ön (mint a szerző e-mail Intézet) szükség van a saját e-mail gomb nem a barátokkal, vagy "előfizetők" cserélni az intézmény. Akkor cserélje ki a szerző egy e-mailt Intézet E-mail gombot a csoport chat szobában. A csere folyamata kulcs és az e-mail mágnes tehát nem ad tovább identitást.

További titkosítás: A "gold bug" egy e-mail kapcsolat [ szerkesztés ]

Bármelyik átviteli módszert választja, hogy a POP3, IMAP vagy P2P, az e-maileket mindig titkosítva a nyilvánosság (aszimmetrikus) e-mail gombot, és a visszhang protokoll továbbítására. Ez abban az esetben is, ha azokat átmenetileg tárolják egy közbülső állomáson, mint a szolgáltató postafiók vagy virtuális intézmény vagy egy közbenső csomópont. Szállítás titkosítás és end-to-end titkosítást, menj ide következetesen egymásra.

Mivel további biztonságot az e-mail funkció hasonló az úgynevezett chat. Most, hogy "Gemini" az e-mail jelszót arra az e-mail nem csak a szoftver neve Goldbug, hanem a funkciója az e-mail kliens beállításához további jelszót az e-mail kérő "hívások Goldbug ".

E-mail egy "arany bogár" beállítása a jelszót (lásd később éri el a leírást a fájl átviteli függvény "Starbeam", itt van az újabb jelszó "Nova") olvasható a címzett csak akkor, ha a megfelelő "Goldbug "- így az arany kulcsot, hogy ismeri a jelszót. Ezért a barátok a megadott jelszót, amikor a számukra küldött e-maileket, hogy továbbra is szükség van egy további jelszót megnyitása.

Ez pl.ő például az e-mailt a feleségének, hogy az e-maileket mindig titkosítva a város nevét, lezajlott az esküvő, vagy az esküvő ünnep.

Ugyanúgy, mint a beszélgetés a Gemini, ez egy fontos jellemzője a kiegyensúlyozott és következetes end-to-end titkosítást, a felhasználó létrehozhat az end-to-end titkosított jelszó is, és kézzel.

A Goldbug egy e-mail, ezért is központi kérdésként, hogy miért az e-mail kliens Goldbug - amellett, hogy a memória a novellát Ergar Allen Poe egy titkosírás - Ez a neve: a könnyű használat, e-mailek szimmetrikusan könnyű titkosítja kézzel egy jelszót, anélkül, hogy telepíteni további szoftvert titkosítás a dugót.

Továbbítási biztonság [ Szerkesztés ]

Goldbug van felhasználásával tartalmazza építészet a spot-on kernel világ első e-mail program, amely továbbítási biztonság titkosítást, amely végrehajtható mind aszimmetrikus és szimmetrikus az E-mail - így mindkét módszer egy e-mail -Programms támogatott.

Továbbítási biztonság igent mondanak, hogy az ideiglenes gombok segítségével továbbítja az end-to-end titkosított jelszót, hogy ha egy későbbi időpontban elemzés kommunikációs és titkosítási kell, nem a szokásos (állandó) gombot kommunikáció tekintetében.

Így küldje el e-mail partnereket a szokásos aszimmetrikus titkosítás Az e-mail gomb most egy munkamenet-alapú, szimmetrikus (továbbítási biztonság) gombot (lásd. 20. ábra). Ha partnere megerősíti a kérést és visszaküld az ideiglenes gombot, majd mindkét fél használhatja a munkamenet-alapú aszimmetrikus kulcsok biztonságos e-mail kommunikáció folyik. Ez a módszer az aszimmetrikus end-to-end biztonsági integrálták a többi nem csak az e-mail, hanem a chat funkciót (lásd fentebb: FS-Calling).

20. ábra: Az első E-mail kliens továbbítási biztonság

Az állandó nyilvános kulcsot használják a szállításhoz. Ez azt jelenti, a ephemerale (ideiglenes) gombot oszlik az állandó nyilvános kulcsot a partner. Aztán, amikor a ephemerale nyilvános kulcs elfogadták helyesen egy vevő, azt mondta, ez a generált vevő a mulandó kulccsal (szimmetrikus), amelyet azután is küldött a nyilvános kulcs újra.

A kezdeményező majd törli aszimmetrikus efemer gombot, ha a saját end-to-end gombok bevezetésére került sor. Most, amikor írsz egy e-mailt, vannak Goldbug négy FS mód áll rendelkezésre, hogy titkosítja az e-mail (lásd 20. ábra) .:

Normál titkosított
Az e-mail a szokásos módon meg kell küldeni belsejében titkosított rendszere (echo vagy Poptastic), azaz a rendszeres állandó szimmetrikus email gomb segítségével titkosítja az üzenetet.
Továbbítási biztonság titkosított
A következő rendes ülés alapú titkosítást előre titok kulcsokat használnak - hogy van, akkor küldje el az üzenetet titkosítva munkamenet-alapú gombok segítségével a csatorna állandó e-mail gomb. Ez növeli az üzenet egy újabb aszimmetrikus titkosítás szintje a meglévő e-mail titkosítás.
Pure továbbítási biztonság-titkosítják ( "Pure FS")
Az üzenet titkosítva, és elküldte sessionful (efemer) E-mail gomb csak az. Az állandó e-mail gomb tehát az "Pure FS" nem használják: Ezt tehát a továbbiakban a lehetőséget, a p2p-maileket "instant", azaz azonnali (értelmében illékony) és egyedi E- generál mail címét és postai rekeszek - lehet hagyni az ülést követően. Egyszeri e-mail fiókok köszönhetően Pure továbbítási biztonság.
titkosított Goldbug
Goldbug jelszót állított be az e-mail (pl.B. AES szimmetrikus titkosítás), és van az e-mail partnereket a jelszót ideális tájékoztatja orálisan. Az így szimmetrikusan kódolt üzenetet küldött az Ön kiegyensúlyozott üzenettitkosító (állandó e-mail gomb).

Abban az esetben, ha az a jelölőnégyzet "Plain" mellett az e-mail szövegét markierst, mind titkosírás vissza titkosítatlan szöveges alapú, így az e-mail címzettek és minden közbenső csomópontok tudja olvasni az üzenetet bármikor.

Így ismét, hogy megértsék: az állandó (aszimmetrikus) gombot (e-mail (vagy úgy a chat) ephemerale (aszimmetrikus kulcs) ki kell cserélni, akkor szimmetrikus alapja a használata end-to-end titkosított () gombokat használjuk. Így az efemer kulcs lehet hagyni.

Itt az egyik nem szabad összekeverni, mert a végponttól végpontig titkosított szimmetrikus jelmondat vannak ephemerale a valódi értelemben vett kulcsot, de úgy tűnik, ha csak az aszimmetrikus ideiglenes kulcsok átnyomni az állandó e-mail-kulcs, először az úgynevezett ephemerale kulcs (tehát azokat először az FS-folyamat vagy a " efemer üzlet", nem zavaros).

A titkosítási szintek továbbítási biztonság az e-mail program Goldbug lehet egyszerűen a következőképpen írja le:

  • Külső titkosítási szint: SSL / TSL kapcsolat
  • Lehetséges, több titkosítási szint: permaneter aszimmetrikus email gombokkal ( "Pure FS" - másként: Első efemer-then-állandó)
  • Továbbá, később törölt szint: Ephemeraler, ideiglenes aszimmetrikus kulcs (csak az átvitel a szimmetrikus kulcs)
  • Első titkosítási szinten továbbítási biztonság: A szimmetrikus kulcs
  • Alternatív első szintű titkosítás révén Goldbug: Szimmetrikus kulcs egy kézzel meghatározott Goldbug az e-mail. Az üzenet formátuma olyan (TLS / SSL (Állandó email Key (AES Goldbug (üzenet))). Szerint titkosítása-then-Mac lehet beszélni "Goldbug-, majd állandó" itt. A Goldbug egy e-mail titkosítja a szöveget egy borítékot.

Ideiglenes kulcsokat nem származik állandó kulcsokat és szintén a generációs nincs ezzel kapcsolatban. Ülések manuálisan a felhasználó által meghatározott. Vagyis nem úgy, mint más programok, a találkozó automatikusan határozza meg az online Gyere és újra lesz elérhető, de most úgy dönt, a mikor új session-alapú kulcs használatára lesz. Ez is bármikor "instant" (lásd fentebb: IPFS).

A folyamat vagy a protokoll továbbítási biztonság leírható Ebben a példában az alábbiak szerint: 1. küldhető el a mail. Ez nyilvános.
2. küld én a postai címét. Ez nyilvános.
3. A címek állandó. Ezek a címek változtatni csak akkor, ha mozogni.

--- --- Napokkal később 1. Hozzon létre egy egyedi boríték, múlékony borítékot.
2. Küldök neked, és csak akkor, én egyedi boríték. Nyilvánvaló, hogy használja a postacímét az elküldött e. Feltesszük, csak az Ön számára, hogy olvassa el, mi van írva. 
Azt is írja alá a nyomában Sandte aláírásommal.

 --- Ugyanezen a napon --- 1. megkapja az én egyedi boríték, és nem tudja igazolni is az én aláírásom, ha úgy tetszik.
2. Hozzon létre egy különleges levelet.
3. bündelst külön levelet, hogy az egyedi boríték, amelyet már küldött. 
Ha az első lezárt neki, csak tudom nyitni. 
4. Ön elküldi az egyedi boríték vissza a postai címét. 
Opcionális Akkor, persze, a köteget létrehozott is aláírja újra.  
 
--- Még aznap --- 1. kapok a csomagot. Ebben csomag az én egyedi boríték.
2. Az én egyedi boríték csak tudom nyitni, az a különleges levelet.

1. Az általunk használt speciális levél, ahányszor akarjuk ...Egyszer, kétszer. Stb

Egy sor munkamenet-alapú kulcsokat vissza az efemer gombot. 
Az első köteg keresztül szállított az állandó kulcsot. 
Állandó tál nem lehet, de léteznek most szer (mert az SSL / TLS kapcsolatot is mindig ott van).
Ez azt jelenti, hogy elküldi az efemer kulcs (egy út) az állandó kulcsot, és a partner visszatér a beállított munkamenet-alapú (szimmetrikus kulcsok) A mulandó gombot.

A végén - ha a protokoll befejeződött - az efemer kulcs törlődik, és csak a mondat marad munkamenet-alapú kulcsokat.


További kutatási perspektívák

Tartsuk szem előtt, hogy átalakítja az állandó kiemelt közlekedési gombot. Ha ezek veszélybe kerül, a titkosítás fogják ismerni a más titkosítási példányok. Ez a koncepció létrehoz egy kreatív kutatás a visszhang-protokoll környezetben. Íme néhány fogalmat, amelyek szerepelhetnek szélesebb körben:

  1. A résztvevők generálhat állandó ephemerale (aszimmetrikus) kulcspár és cseréje munkamenet-alapú (szimmetrikus) gombot a mulandó fő résztvevője lenne jelenteni, ha nincs elég kulcsok álltak rendelkezésre. A megújult csere (efemer kulcsok az állandó kulcs vagy a munkamenet-alapú (symmetriche) a (sitzunsgbasierten) efemer (aszimmetrikus) gombot ezután automatikusan szabályozható ... hasonló cseréje állapot üzenetek segítségével online állapotát a chat. Az üzenetek akkor cseréjére csak át munkamenet-alapú kulcs echo vagy Poptastic protokollt.
  2. Ahelyett, hogy cseréljenek egy sor saját kulcsok is több sorozat lehetne cserélni a magán Sitzugsschüssel raktáron. Retenciós idők különböző számos névtelen e-mail címet a munkamenet-alapú kulcsokat.
  3. Az OTR koncepció (eddigi Chat) lehetne alkalmazni az állandó kulcsot és az e-mail. Poptastic a különbség, ha beszélgetés elérhető e-mailben, akkor is a chat Verschüsselung OTR túlmutatnak e-mailt.

Chris Schum szinte ez a kutatási perspektívák a következő: "Előre titkosság kínál jelentős javulást védelmi titkosított hajtóművek kis erőfeszítés és költség nélkül. Segítségével az egyedi kulcsok információ átvitel védhető egy találkozón - akkor is, ha a központi infrastruktúrát kiszolgáló sérülhetnek a jövőben. " [1]

Poptastic - Titkosított Chat és e-mail útján POP3 és IMAP [ Szerkesztés ]

Poptastic olyan újítás a kommunikáció - Titkosított Chat és e-mail útján POP3.

A Poptastic funkcióval az összes e-mail fiók, például.B. a Gmail, Yahoo vagy Outlook.com mail aszimmetrikusan Goldbug end-to-end - és hibrid kiegészítő szimmetria - titkosított. A trükk: Minden POP3 vagy IMAP szerver most is használható titkosított chat.

Beszélhetik Poptastic [ Szerkesztés ]

Miért nem használja a dedikált chat szerver, illetve a biztonságos chat logok plugin titkosításra, ha egyszerűen használható az e-mail címét az e-mail és egyúttal a chat? Az évtizedes POP3 protokoll és sok e-mail szerverek már fel lehet használni titkosított chat Goldbug. Az e-mail szerver egyszerűen átalakítható egy chat szerver.

Mivel az éjszakai beszélgetés réteget alakítunk titkosított e-mailt küldött a POP3 vagy IMAP, és a címzett vissza kell alakítani a chat üzenet. Mivel a Goldbug Messenger is egy e-mail kliens, a titkosított üzenetek cseréjét működik e-mailben. A program automatikusan felismeri, hogy ez egy e-mail POP3 vagy a chat üzenet.

A chat és e-mail Poptastic vannak proxy képes lehet működtetni, ezért is a munkahelyen, egyetemen vagy tűzfal mögött, a hálózaton keresztül átjáró. Ha bejelentkezett egy webböngésző az ő e-mail fiókot, akkor láthatjuk, hogy a kódolt üzenetet néz.

A további szimmetrikus end-to-end titkosítást POP3 is - mint a visszhang protokoll - használják nem csak előre titok, de azt is "instant" egyszer frissülnek második. Ezért is beszélt (mint fent) Instant tökéletes továbbítási biztonság (IPFS), amely most már lehetséges, POP3 és IMAP a chat! Végül, Poptastic tette a lehetőséget, hogy végezzen felhívás benyújtási Geminit a fent leírt módszerek differenciált.

Azoknak a felhasználóknak minden bizonnyal egy érdekes beszélgetés, egyszerű módja annak, hogy titkosítja az e-mail protokoll.

E-mail Poptastic [ Szerkesztés ]

Ahogy vannak beszélgetni Poptastic a lehetősége is fennáll, körülbelül Poptastic az e-mailt. Mivel Poptastic egy kulcsot, amely a barát bemenet (a barát-hozzátéve Tab), a Poptastic kapcsolat vagy az e-mail cím van ellátva lakat szimbólum és emellett jelölt háttérszín jelzi hogy az üzenetek cseréje csak a titkosított történik.

Ha behelyez egy e-mail címet a barát-hozzátéve-Tab, ez a kapcsolat is adunk a névjegyzék e-mail - de anélkül, lakat ikon nélkül háttérszín. Ez azt jelzi, hogy itt történik ezzel a kapcsolat, az e-mail üzenetek nem titkosított. Ez eddig az esetben, ha valaki nem használja a Goldbug ügyfelek.

Azonban, ha a partner is használ Goldbug egyaránt tartósan titkosított e-mail, ha a Poptastic kulcs be a lap "barát-hozzátéve".

E-mail Poptastic annyira egyszerű állandó titkosított e-mail, egyszerűen egyszer cserélik elején Poptastic gombot.

Létrehozása Poptastic [ Szerkesztés ]

21. ábra: Poptastic beállítások: Titkosított Chat és titkosított e-mail POP3 és IMAP

A részletes leírást a beállítási lehetőségek az e-mail szerver, megtalálja a fenti szakaszt a POP3 és IMAP (lásd. 21. ábra).

Megjegyzés: A Gmail akkor szükség esetén az opciót a weben, mely letöltött POP3 üzenetek törlődnek az üzenetek között. Csatlakozni, az is tanácsos meghatározni a biztonsági beállítás Gmail úgy, hogy lehet csatlakoztatni a helyi e-mail kliens a Gmail (Function: Hagyjuk GMail ismeretlen ügyfelek):

  1. Settings / Előre és POP és IMAP / POP Letöltés: POP engedélyezése minden levélre
  2. Settings / Accounts & Import / Change Account Settings: Egyéb beállítások / [New window] / Biztonsági / Access kevésbé biztonságos / unkown Alkalmazások: Enabled.

Javasoljuk, hogy ha szükséges, hozzanak létre egy külön e-mail fiókot, az első vizsgálat és a további felhasználásra. Vegye figyelembe, hogy az új e-mail fiókok, mint.B. vannak esetleg korlátozni Gmail, az első 30 napon belül a küldő e-mailek (pl.B. Gmail 500 chat-üzenetek vagy e-mailek naponta). Ennek elégnek kell lennie egy teszt vagy szokásos követelményeknek először.

~

Csoportos csevegés IRC stílus [ Szerkesztés ]

A Goldbug Messenger mellett az e-mail és csevegés útján csoport chat funkciót. Ez hasonlóan működik egy IRC csevegőkliensek. Az üzenetek küldése a csoport minden résztvevő lesz itt is teljesen titkosított keresztül echo protokollt. A titkosítás szimmetrikus, azaz hasonló a jelszó karaktersorozatot. Végső soron lehet olvasni mentén csoportos csevegés, hogy tudja, egy bizonyos szimmetrikus end-to-end, mely meghatározza a chat-szobában a p2p hálózat minden résztvevő számára. A csevegés is alapul a visszhang protokoll (lásd. 22. ábra).

22. ábra: Group Chat itt visszhangzott IRC = e * IRC

Ezért beszélnek a ge-echo-tem IRC vagy rövid e * IRC, hogy az IRC új lehetőségeket nyitott, mivel a szállítási útvonalak e * IRC chat is titkosítva. Mivel ma normális POP3 vagy IMAP e-mail, és legalább egy Transportverschlüsslung z.kiállítás, mint a TLS 1.3 IRC lehet érteni, mint egy titkosított csoportos csevegés. Még a hagyományos IRC tehát tanulni az ilyen biztonsági modellek fejlesztések: Az e * IRC chat, hogy képviselje a modell egy új generációs chat.

A titkosítás részletei csoportos beszélgetések segítségével egy mágnes URI hivatkozást (lásd. Lent) meghatározott (amelyet a linket végződő & URN = buzz). így Buzz a szakkifejezés a forráskódban a csoportos csevegés.

Indítsa el a Goldbug program közösségi chat szobában van nyitva, ami példaként szolgálhat. Itt is további alkalmazásának kérdése van a program a jelenlegi felhasználók számára.

Ha csatlakozni egy privát csatorna egyszerűen adja meg a szoba vagy Csatorna nevet, vagy használja a fenti módszer mágnes linkek. A mágnes-link, amellett, hogy a tér-i név további értékeket titkosításhoz beágyazott ilyen.B. Key, hash vagy rejtjel a titkosítás típusát.

Ha csak beírja a helyiség neve, és nem mágneses URI-t, hogy további titkosítási részletek 0000 és a titkosítást a szoba épül a helyiség nevét. Ha megadta az összes értéket, vagy a szoba nevét vagy a mágneses kapcsolatot, nyomja meg a "Csatlakozás / Csatlakozás" gombot.

Ha a mágnes ki, majd korábban a legördülő menü "lemágnesezést". A mágnes ezután szétszedhető egyes komponensek és a tér jön létre, és belépett alapján vonalak a mágnes-link titkosítás értékeket.

Ha a helyiség nyitott, elmentheti a helyet, mint egy könyvjelzőt vagy bármikor nyomtatás A megfelelő mágnes URI a chat szobában a könyvjelzőket és küldje el a barátaidnak, hogy meghívja őket egy szobába.

Hogy küldjön egy üzenetet, hogy egy különleges üzenetet, és nyomja meg a küldés gombot.

Az e * IRC chat szobában lehet állami vagy magán, hogy attól függ, hogy mennyit a mágnes vagy az egyedi titkosítási értékek kiküldetés. Mivel az állami e * IRC chat szobában felvehet egy mágnes URI weboldaladra postai vagy kapcsolat és mindenki tudja, hogy tud jönni a chat-szoba "lemágnesezést".

Végső soron, hogy akkor a hírcsatorna mint IRC chat, de azzal a különbséggel, hogy az internet-szolgáltatók és egyéb gyökereztető szerver nem lát bele a kommunikáció, mert titkosított - mint a kapcsolat az online banking is.

Így tesz különbséget, hogy beszél, hogy a barátok, vagy a banki tanácsadó.

Ha szeretné használni a chat szobában egy privát szobában, akkor a mágnes URI megosztani csak a barátaiddal, és van köztetek. Ez egy kényelmes funkció a Goldbug program: Egyszerűen titkosításához chat, anélkül, hogy cserélni korábban aszimmetrikus kulcsok. Mondd el a barátja szóban, azt kellene Goldbug a szobában "Amber Room" jön, és hogy a két fél nem nagyon egyszerűen cset titkosított.

Tipp: Készítsen egy egyszeri mágnes egy szobába, és használja ezt, hogy megvédje a nyilvános chat Írjuk be a csere akkor ezt majd tudni az (Ön által meghatározott) IRC csatorna csak a barátja ad.

Goldbug lehetővé teszi a Repleo és a kulcs csere egyszeri mágnes (OTM) egy privát chat szoba biztonságos kulcs átadása, és így nyilvános kulcs nem nyilvánosak.

~

Filesharing: a Starbeam [ Szerkesztés ]

Mint minden messenger lehet végrehajtani titkosított titkos és biztonságos a Goldbug fájlmegosztás között több ember, vagy egy fájlátvitel két meghatározott barátok. Ezt a lapot "Starbeam". A kifejezés Starbeam (SB), arra utal, hogy a fájlmegosztás annyira egyszerű kell, mint a fény a csillagok az előrejelzések a galaxisok vagy a "sugárzott".

Míg a hagyományos fájlmegosztó programok, mint eMule vagy BitTorrent eredetileg meghatározott linkeket a ed2k linket, vagy torrent linket, mára fájltovábbításhoz mind özön, így is szinte minden fejlett Gnutella -Klienten valamint az eDonkey hálózat Shareaza -Klienten összekapcsolása fájlokat a Magnet URI szabvány alakult.

A kapcsolódó Goldbug építészet ezen mágneses URI szabvány és kiegészítette kriptográfiai értékeket.

Most, amikor azt szeretnénk, hogy letölt egy fájlt át Goldbug mások, így van, hogy einkopieren Mágnes URI hivatkozás a programban. És ennek megfelelően: Ha azt szeretné, hogy készítsen egy fájlt feltölteni, egy mágnes URI, hogy megteremtse a fájl.

Ezt a folyamatot tartják a lehető legegyszerűbb: Ha beszélgetni egy barátja egy pop-up chat ablakot (. Lásd 23. ábra), van egy gomb "Megosztás Starbeam". Kattintson erre az egyszerű, válassza ki a küldendő fájl, és már biztonságosan titkosított a Echo rendszer továbbítja a barátod.

23. ábra: Goldbug Messenger chat pop-up ablak fájlátvitel

Így egy ZIP pihenés kép egytengelyű un biztonságosan továbbított családtagok chates vagy Starbeam fülre.

Annak érdekében, hogy egy egész csapat játszik egy fájlt, akkor is tegye a csoportos csevegés a mágnesek. Ezt azután automatikusan automatizálni letöltések hozzá (lásd jelölőnégyzetet Options menüben. Buzz Chat: elfogadja osztott mágnes). Mivel a visszhang protokoll, az egyes csomagokat is "geswarmed", azaz a titkosított csomagok, hogy jön, hogy jön még a barátok és szomszédok.

A lap "Starbeam" fájlmegosztást három al-fül: az egyik a feltöltéshez, egy letöltésére és egy létrehozásához vagy hozzáadásával SB-mágnes.

Starbeam mágnes titkosítási értékek [ Szerkesztés ]

A mágnes URI egy szabvány, amely ismert számos fájlmegosztó programok (gyakran a Gnutella hálózat) és az eDonkey / Emule ed2k linkeket, vagy torrent linkek megfelel.

A fejlesztés a mágneses URI szabványok révén Goldbug Messenger mögöttes Spot-On Könyvtár a találmány szerinti mágnesszalag-URI titkosítással értékeket. Mágnesek így létrehozásához használt egy csomag CryptoLogic információk vagy együtt tartani.

end-to-end titkosított csatorna jön létre a hálózati csomópontok echo így, amely révén egy fájlt lehet küldeni. De ez is lehet bármilyen más fájlt küldeni. A mágnes így nem elkülönített fájlba. Az SB-mágnes lehet biztosítani, mint a csatorna, amelyen keresztül egy példány küldhet egy folyamatos és állandó fájlok - vagy ez létre fog hozni egy egyszeri mágnes azonnal törlődik minden egyes használat után.

Ezzel a kettős felhasználású hatás a mágnes nem lehet rendelni egy fájl vagy egy adott IP-címet. A fájl neve megjelenik az SB-mágnes nem (- mivel még a legtöbb - például a fejlettebb linkek - át Gnutella, eMule és Torrent linkek offsystem vagy Retroshare is a helyzet). Egyértelmű tehát, hogy a Starbeam nem adott fájl helyett, de mindig vannak cseréjére csak a kódolt csatornákat. Hogy úgy mondjam, a "féreglyuk", hogy "csillag", hogy maradjon a kifejezést. És ez a csatorna által meghatározott mágneses-URI hivatkozást.

azonban míg számos vélemény a link a Gnutella, eDonkey és Torrent linkek kritikusan áll a gyűjtemény titkosítási értékek akkor nincs okunk megkérdőjelezni ezeket az értékeket. A honlapján vagy a független portálok Keresse Starbeam előtt egy speciális megközelítést. Amellett, hogy a konceptuális döntések választott egy linket szabványokat, de ez benne van a használat szempontból is, hogy a biztonság a fájlátvitel között két magán felhasználók számára.

Mert a végén a saját fájl-transzfer barátja, barátja némi információt:

titkosítása fájlt, mielőtt fájlátvitel: lehetőség?

Mielőtt küldjön egy fájlt, akkor fontoljuk meg, hogy egyszerűen anhängst küldjön egy e-mailt, hogy egy e-mail-en belül Goldbug. Ez a variáns a választás, ha a fájl kevesebb, mint 10 MB. Nagyobb fájlokat át kell tenni kizárólag keresztül a Star Beam funkció.

Szállítás előtt akkor is úgy, hogy titkosítja a fájlt a merevlemezre. Ezek tartja a Goldbug Messenger a főmenüben az Eszközök / Tools eszköze fájltitkosítási rendelkezésre (lásd az alábbi megjegyzést). Egy dupla jelszót, a fájl titkosított ott. Ez az eszköz a Goldbug-fájl Encryptor Természetesen akkor is használhatja, ha szeretné valahol feltölteni egy online tárhely a felhőben fájlt. Mivel azonban ezek a fájlok, ha szükséges ellenőrző és a titkosított fájlok vannak jelölve egy kérdőjel, bár meg kell egy felkiáltójel, akkor van értelme, a titkosított fájl azonos pontról pontra, honnan barátja, ismerőse, hogy át mintegy Goldbug és nem fület befogadó használható.

Néhány csomag a fájlokat egy zip és titkosítva elküldése előtt, vagy a feltöltés. A Zip titkosítás nagyon könnyű feltörni 96 bit, eddig úgy használjon kulcsot, mint ma (megadott Goldbug standard) az RSA 2048 bit, 3072 bit jobb ajánlott.

Nem számít, hogyan tegye a fájl most készülünk - mint ez: sima bináris, vagy titkosított a Goldbug szerszámot Starbeam vagy egy fájlt, ami védi Nova jelszót (lásd alább) - akkor ugyanis kiderülhet, hogy a echo protokoll titkosított többször.

Ahogyan beállíthatja egy további jelszót tartalmazó e-mailt az e-mail ( "Goldbug" szerepel az e-mail funkció, lásd fent), akkor is, kattintson a fájl - pontosan be egy jelszót a használt mágneses URI fájlátvitel. Ez az úgynevezett "Nova". Még ha a fájlátvitel sikeres sikeres, vagy akár egy harmadik idegen lehetett kakilt az előző több titkosítás (ami nem valószínű), kerül bevezetésre a NOVA-jelszó egy end-to-end titkosítást, amely biztonságos, amíg a közös jelszó csak akkor, ha mindkét fél titokban. Mert, ha az átviteli az SB-mágnes ellenőrizni kell - Megvan a mágnesek valahogy át online a barátja -, akkor bárki, aki tudja, hogy a mágnesek is megkapja a fájlt is. Ezért van értelme, hogy megvédje a fájlt Nova - egy jelszót, amelyek megváltoztatták mind barátok, ha szükséges, szájon át a múltban, vagy egy másik csatornára. A Nova is épít end-to-end titkosítási szabvány AES (ha nem hiszed, akár van egy saját jelszót). És: Meg kell - korábban - a fájlátvitel kezdődik, tárolták a csomópont a vevő!

24. ábra: Self-Magent URI & Novas

24. ábra: Magnet és novákkal Starbeam fájlmegosztás

Fájl küldéséhez, titkosított csatornán kell létrehozni. Ez újra működik (a végén a URN = SB Starbeam) létrehozásával a mágnes.

Ezután a titkosított átadása fájl-Packet File Packet át ezen a csatornán keresztül a HTTPS protokollt (az on TCP - UDP és - SCTP ​​tud kapcsolatot). Ezért ez egy érdekes kérdés, hogy egy átadás egy nagy, titkosított fájlt Starbeam a SCTP, TCP vagy az UDP protokollt, ceteris paribus, továbbítják hiba nélkül és leggyorsabb.

Használjon egy egyszeri Magnten

Ideális esetben, ha van egy saját Magnet URI minden fájlhoz. Ez aztán a One-Time-mágnes (OTM), mágnesként használunk csak egyszer egy fájlt. (OTM így megfelel az elképzelést, hogy az OTP - a egyszeri pad : egy karakterlánc, ami csak egyszer lehet használni. OTP gyakran tekintik a Cryptologic folyamatok döntő fontosságú a biztonság).

Ön is használja az állandó mágnes, ez olyan, mint egy előfizető video csatornát, ahol z.B. minden hétfőn egy fájlt küldünk.

Ez megnyitja.B. is Torrent portálok teljesen új lehetőségeket: nincs internetes portál már nem léteznek, kapcsolódik a több ezer linket! A portál tartalmát csak egyetlen mágnest a távoli visszhang protokoll küld majd egymás után fokozatosan egy fájlt a másik után a féregjárat.

Azonnal átvitt fájlt a mágnesek, így törli vagy megtartja a mágnes URI. Ön végzi mágnes OTM és aktiválja a jelölőnégyzetet OTM, majd törli önmagát fájlátvitel magától. Ez hasonló a film Mission Impossible vagy alkalmazások fotók, ahol elpusztítja üzeneteket és képeket megtekintheti magát -, a mágnes olyan beszélnek StarBeam- féreglyuk , hogy becsukódik egyszeri használat után.

Ábra Magnet URI szabványok kriptográfiai értékek

összehúzódás példa kijelölés
rn & Rn = Spot On_Developer_Channel_Key szoba nevét
xf & Xf = 10000 pontos Frequency
xs & Xs = Spot On_Developer_Channel_Salt pontos só
ct & Ct = AES256 titkosítás
hk & Hk = Spot On_Developer_Channel_Hash_Key hash kulcs
ht & Ht = sha512 hash típus
xt = urn: buzz & Xt = urn: buzz Magnet IRC Chat
xt = urn: csillag gerenda & Xt = urn: csillag gerenda Mágnes a fájlátvitel
xt = urn: intézmény & Xt = urn: intézmény Magnet e-mail postafiók


A mágnes URI szabvány tehát átalakult egy formában, hogy a titkosítási értékek hasonlóak a lap vér értékek további. A mágnes URI, amelyet használnak a Goldbug, illetve a Spot-On fejlesztő csoport chat csatorna, úgy néz ki.B. mivel ebben a formátumban:

mágnes:?rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

Ez a szabvány cseréjéhez használt szimmetrikus kulcsokat Group Chat vagy email intézmények vagy akár fájlátvitel a Starbeam.

visszatekerés

Ha a címzett rendelkezik Fájl Packet, egy darab, vagy linket kapott, aki képes ezt újra feltölteni - a másik mágnes URI csatornák - vagy, hogy újra ugyanazt a csatornát. Ez hasonló a visszatekerés funkció: A fájl egyszerűen játszott újra meg újra, mint egy magnó vagy MP3 lejátszó segítségével az Echo hálózaton. A fájl is lehet több óra vagy nap múlva küldje újra. Aki már kapott egy példányt a mágnes URI csatorna válik a műholdas, és újra az adatokat a féreglyuk vagy inkább feltölteni Starbeam mágnes újra.

Összehasonlítva Turtle hopping

A fájl átvitele a Starbeam funkciót a Echo protokoll sokkal hatékonyabb, ha van egy protokoll hasonló a " teknős hopping (jelenleg végrehajtott csak RetroShare Program)" futtatni, mert a konfigurációtól függően az Echo hálózat itt ( teljes echo, fele echo, Adaptív echo), valamint az egyszerű titkosítási csomópontok csak alacsony sávszélesség nem feltétlenül jár, mint a szűk keresztmetszet, hanem optimalizálja további echo utak a kívánt letöltési sebesség.

Az echo protokollt létre a folyó hálózati csomópontok automatikusan (csak az egyes csomópontokon küldhet titkosított minden egyes csomóponthoz csatlakozik Fájl parcellák), és kiválasztja a leggyorsabb módja az összes lehetséges grafikonok a csomópont.

A Turtle ugráló protokoll először csatlakozik csak a csomópontokat, amelyek meghatározása a barátok és ebben a láncban a barátok, egy barátja lehet, amely átalakítja csak egy kis sávszélességet. Ez akkor működik, mint egy szűk, az adó és a vevő a fájl szükségszerűen ezen keresztül a szűk keresztmetszet. Amikor File Delivery az Echo protokollt legközelebbi társaik vagy útvonalakon keresztül más grafikon lehetőség is szerepel a közbenső állomások, így az adatcsomag nem feltétlenül a flakon nyakán át kell haladnia, ha valahol van egy gyorsabb módja.

SB Feltöltés: A fájlátvitel [ Szerkesztés ]

Mint fentebb említettük, a szállítás egy fájlt a chat ablakot, hogy egy barátja nagyon egyszerű: válaszd a fájlt, a Share-Starbeam gombot, és már azt továbbítja a barátja.

Az alábbiakban nézzük a feltöltési folyamatot és annak technikai részleteket most az al-fül "feltöltések" a Starbeam tabulátorjeleket az.

25. ábra: Fájlátvitel a Starbeam

25. ábra: Fájlátvitel a Starbeam

Ha meghatározott és létrehozott mágneses URI, úgy tűnik, nem csak az al-lapján a mágnes, hanem azt az al-fül / feltöltése Seed.

Szintén itt lehet feltölteni egy fájlt kell elindítani. Válassza ki, hogy ebben a alfülre történő feltöltéshez négyzetet egy SB-mágnes készült. Kiválaszthatja a fájlt.


Választható: A Nova jelszót a további titkosítási fájl:

Végül mégis úgy dönt, ha át egy további jelszót - szeretnénk, hogy - az úgynevezett Nova. Tehát mi Goldbug az e-mail, a jelszó titkosítja az e-mail, vagyis amikor Starbeam feltöltésekor Nova. A fájl lehet a barát így csak nyitva, amikor belépnek a Nova jelszót. Ez egy kiegészítő szimmetrikus titkosítás, hogy biztosítsák a File Transfer. Így megakadályozható, hogy a barát a mágnes a fájl más barátai hozzáférhető - azt is lehet, hogy a Nova át - vagy a fájl megnyitásához tette lehetővé az idejét egy későbbi időpontban az első napon az átutalás mágnesek de a szervezett, amíg a következő napon, a Nova jelszót, amely lehetővé teszi, hogy a dekódolás a fájl ismert. Abban az időben, így ha az átruházás a fájl már befejeződött. Egy első transzfer e differenciált megfontolások beállításával Nova.de először kihagyja a jelszót egy fájlba félre.

Ezután nyomja meg a gombot "Transmit" / "továbbítja".

Technikai megjegyzés: Mivel a visszhang kerül továbbításra HTTPS vagy HTTPS Hozzászólás Get megfelelő, az átutalást egy internetes oldalon. A darabok méretét (Pulse) méretű hagyható előre meghatározott, hogy így el van rejtve a minimális kilátás. Amikor az impulzus nagysága nagyobbá, a weboldal meg kell küldeni, hogy úgy mondjam tovább.

Végül a mágneses URI másolni és küldje el ismerősének. Ha már másolni, akkor lehet kezdeni (check-box "break" a táblázatban) az átadás a hatástalanítás a szünet funkció. A mágnes lehet nyomtatni az URI-n keresztül a helyi menü gombot.

Starbeam letöltések [ Szerkesztés ]

Betöltéséhez a Starbeam egy fájlt, akkor kell Starbeam Magnet fájlt. Akkor kapja meg egy barátom, aki azt akarja, hogy küldjön egy fájlt. Elvileg a mágnesek is kapcsolódik blogok és weboldalak.

Másolás, majd a mágneses-URI az al-lapot a mágnes Uris könnyű. Korábban nem aktiválja a négyzetet "Fogadás" / "kap" a letöltés allapra.

Oszd meg barátját, hogy bedugta a mágneses-URI, aztán indulhat a transzfer. A letöltés azonnal elindul, egy adó elküldi a fájlt át a visszhang és a Crypto-csatorna a mágnes.

26. ábra: Fájlok letöltése Starbeam-lapon File Transfer

26. ábra: Fájlok letöltése Starbeam-lapon File Transfer

A többi beállítás a lapon feltöltéséhez Akkor is meghatározza a mérete és az utat a letöltési területen.

A sikeresen letöltött részeket nevezzük Starbeam "mozaik". Mint egy puzzle a mozaik részek össze egy teljes mozaik.

A még meg kell továbbítani Fájl alkatrészek Star-Beam linkek említett (lásd. Továbbá a "darabokat" a régi eDonkey hálózat vagy a "blokk" a Gnutella hálózat, amely segítségével a Tiger fa- alkotta hash).


Eszköz: Csillag-Beam Analyzer [ Szerkesztés ]

Ha a fájl nem is sikeresen át, ez lehet ellenőrizni a Star Beam analizátor eszköz. Ez határozza meg, hogy az összes mozaik részek vannak jelen, vagy ha vannak hiányzó láncszemek kell továbbítani. Ha vannak hiányzó láncszemek, az SB-analizátor létrehoz egy mágnes URI, a barát beléphet a feltöltési Tab újra. Ezután csak a hiányzó összeköttetések, vagy Mozaik zokon.

A fájl nem lehet teljes, ha az állomás ők ( "Send Again" =) naponta háromszor felett echo a "vissza" - küld funkciót.

Megjegyezzük, hogy a mágnes van egy csatorna, és a meglévő fájlokat kell újítani a mozaik útját akkor, ha nincs egyszeri mágnest használunk, és azt meg kell küldeni ismét ugyanarra a csatornára. Egy új szállítmány a fájlt a feltöltő felülírja a fájlt kapunk, így ha újra határozottan fel nem zár opció az átviteli táblázatot. A jelölőnégyzet zárja le a fájlt, amit kapott nem törlődik.

Megtekintések crypto Torrents [ Szerkesztés ]

Mivel a titkosítás jelenik meg senkit, hogy melyik fájlt letölteni, mert senki sem tudja, ha meg tudná dekódolni a csomagot sikeresen, és még ha van hozunk létre, és mentse a fájlt. Amikor a feltöltés vonatkozik hasonló. A feltöltés csak akkor látható a szomszéd IP. ha ezek a szomszédos mágnesek fájlt tudja. Célszerű ebben az esetben, ha azt szeretné, hogy meghívja az állami Starbeam mágnes, csak Nachbarn- vagy Chat csatlakozni szerverek bízol vagy definiálásuk hozzáférés.

A fent említett variáns a csökkentés egy Nova-jelszó a fájlt, és azok megoszlását a fizikai blokk előtt a hozzáférési jogokat a Nova jelszót a második folyamat új távlatokat kínál műszaki, prozessuralen vagy jogi megfontolásokat.

Ezután Starbeam Magnet URI szerepet játszhat új módon való gondolkodás fejlesztése és használata a tárgyalt fájlcserélő közösség "Crypto-Torrents" a visszhang protokoll.

~

Web kereső URL-adatbázis [ Szerkesztés ]

A függvény a webes keresés Goldbug használják az építészet, a kernel és a nyílt forráskódú p2p internetes kereső. Goldbug a (bisherig) első és egyetlen közül néhány kéz teljes p2p elosztott keresőprogramok, mint a YaCy , Faroo.com, Arado.sf.net vagy Grub (a Wikia Search volt ismert), amely képes átvinni a URL-ek segítségével titkosított kapcsolatot elosztott vagy F2F P2P hálózat tenni. A követelés a webes keresés Goldbug hogy felajánl nemcsak forrás nyitott programozása motor, hanem kezelni az URL adatbázisforrást nyitott, így minden résztvevő lehet letölteni az URL-eket. Harmadszor, fontos, hogy ahelyett, hogy átcsoportosítása és az adatbázis tárolja a titkosított környezetben.

27. ábra: A lap a webes keresés Goldbug: Böngéssz az URL adatbázis és az eredmény.

27. ábra: A lap a webes keresés Goldbug: Böngéssz az URL adatbázis és az eredmény.

Alkotó saját keresőmotort: ​​z.B. 15 GB URL az adatbázisban a gépen akkor meglehetősen érdekes eredményeket terén elért új helyszínek meg a barátok és érdekes lépett volna be a p2p hálózat.

A webes kereső anonim marad, mivel a Goldbug URL keresése termelt többi csomópont sem értesítést a keresett kifejezéseket, úgynevezett lekérdezés találatot.

Goldbug átalakítja a keresőmezőbe a hash és megkeresi a helyi adatbázisok, ha tartalmaznak hash. Aztán ott van még a Hash felsorolt ​​URL-ek, amelyek tartalmazzák a kulcsszó. Ezután az URL adatbázis keresett a hash az URL-t. Az adatbázisok kódolják, ezért miután a keresési folyamat még egy dekódolási folyamat csatlakozik. Végül, a keresési eredmények jelennek meg, és mutatja meg. A felhasználó rendezve jelenleg az eredményeket egy vagy több keresési fogalmat az egyszerűség kedvéért, hogy a legutóbbi URL jelenik meg a tetején az első.

Az elterjedési weboldalak URL történik nem a központi szerver, de decentralizált alapon keresztül a titkosított echo protokoll a résztvevők között: két vagy több felhasználó kicserélik a saját URL-kulcsot, majd megteszi a P2P megosztás weboldalak URL, z.B. része a könyvjelzőket, minden barátaik. Az online cserélték URL először gyűjtött a fő memória, majd írásbeli minden 10 másodpercben a helyi adatbázisban.

28. ábra: Az URL sorban Dooble webböngésző: Kattintson az első ikonra megosztani URL

28. ábra: Az URL sorban Dooble webböngésző: Kattintson az első ikonra megosztani URL

Továbbá az is lehetséges, hogy importálja az új URL-ek manuális a helyi adatbázisban. Mert ez a webböngésző Dooble.sf.net szükség. Az első ikon a böngésző URL bar lehetővé teszi, hogy tárolja egy URL-t egy közbenső adatbázisban: Shared.db. Ezt azután behozott Goldbug egyetlen kattintással. A Shared.db kell a telepítési útvonalát Goldbug és mindkét program, és Goldbug Dooble meg kell határoznia az utat a fájl a beállításokat.

Ahhoz, hogy egy URL a weboldal, amely Ön elhagyta, csak importálni a webböngésző Dooble az URL adatbázis Goldbug, kattintson az első ikon a böngésző URL sort először tárolnia az URL-t a Shared.db. Ezután kattintson Goldbug a fülön a webes keresés gombot az "Import".

29. ábra: Pandamonium Web Crawler

29. ábra: Pandamonium webrobottal Statisztikák oldal

A harmadik import lehetősége is, hogy a Cawler "Pandamonium". A webrobot bejárja a domain minden kapcsolódó URL-ek és ezután is indexet az úgynevezett felfedezett helyek új URL-t és csúszás vagy hozzáadása Index. Pandamonium jól működik, mint az import a Dooble webböngésző a köztes Shared.db. A webrobot Pandamonium is nyílt forráskódú és letölthető erről az URL: https://github.com/textbrowser/pandamonium

Adatbázis beállítások [ szerkesztés ]

Az URL-ek is megjelenik egy SQLite - vagy PostgreSQL adatbázis tárolja. SQLite automatikusan konfigurált adatbázis, ami szintén ajánlott a felhasználók kevesebb tapasztalata adatbázisok létrehozását. A haladó felhasználók is zoom meg egy PostgreSQL adatbázis eszköz. Ennek előnye a hálózati hozzáférés, a menedzsment a felhasználó jogait és kezelése nagy URL adatbázisok. Goldbug ezért alkalmas a funkció, hogy a saját webes keresést is tanórákért érdeklődő diákok az adatbázisok létrehozását.

Az URL-ek vannak 26x26 vagy 36x36 adatbázisok (2 (16 ^ 2) = 512 táblák) betétek, titkosított. Ez azt jelenti, hogy a keresési kerül sor (URLs.db) egy titkosított adatbázisban. A keresés titkosított adatbázisokban egy még kevéssé megmunkált kutatás területén.

SQLite [ Szerkesztés ]

SQLite egy könyvtár, amely a relációs adatbázis-rendszer. Az egész adatbázis egyetlen fájlban. A kliens-szerver architektúra tehát nincs jelen.

30. ábra: Telepítse az URL-adatbázis vagy SQLite vagy PostgreSQL

30. ábra: Telepítse az URL-adatbázis vagy SQLite vagy PostgreSQL

Az SQLite lehet integrálni közvetlenül a megfelelő alkalmazások, így nincs szükség további szerver szoftver szükséges. Az utóbbi, ez az a lényeges különbség, hogy más adatbázis rendszerek. Azzal, hogy a könyvtár, az alkalmazás fogják terjeszteni adatbázis-funkciókat, anélkül, hogy támaszkodnak külső szoftvercsomagok. SQLite néhány egyedi funkciók, mint a többi adatbázisok: A könyvtár csak néhány száz kilobájt. A SQLite adatbázis egy fájl, ami tartalmazza az összes asztal, indexek, nézetek, triggerek, stb .. Ez egyszerűbbé teszi a csere a különböző rendszerekben.

A belső tér a SQLite adatbázis URL történik néhány lépést:

  1. Telepítse a Dooble webböngésző. Ez ment minden generált adatok böngészés közben az ilyen oldalak URL, sütik, könyvjelzők, stb titkosított adatbázisokban (védelmi funkció). Ezen kívül meg kell határozni egy jelszót a beállítások Dooble Web böngészőt Csökkentett lapon.
  2. Ezután definiálja a webböngésző Dooble a Beállítások a helyét Shared.db, ami kell elhelyezni a telepítési útvonalát Goldbug.
  3. Ezután hozzon létre egy SQLite adatbázis Goldbug programot Web search / beállítások
  4. Itt is írja a fájl elérési útját dooble.ini be és tárolja a beállított Dooble jelszót és igazolni (a Dooble könyvtárat a merevlemez).
  5. Adj már egy jelszót "Common bizonyítványok" a. Ez a jelszó funkciót abban az esetben, harmadik, egyéb alkalmazások lehetővé URL-eket import elérhető.
  6. Ezután verfiziere összes bemenet és elkezd importáló shared.db, amelyben előzőleg tárolt webböngésző használatakor URL: Nyomja meg a Web Browser Dooble az URL sor, az első jel, és az URL-t tárolja Shared.db. Az importálási folyamat akkor lekéri az URL-eket a fájlból, és hozzáteszi, hogy az URL-adatbázisba hozzá (URLs.db) a Goldbug.
  7. Minden ilyen módon importált URL online megosztott p2p barátaival. cserélni Adj URL tálat a barátod a lap URL-szűrő, vagy az URL-megosztás közösség ahogy az alábbiakban leírjuk, az URL kódolás.

PostgreSQL [ Szerkesztés ]

PostgreSQL - más néven PostgreSQL - egy ingyenes, objektum-relációs adatbázis-kezelő rendszer (Ordbms). Kialakulása merültek fel a 1980-as években egy adatbázis-fejlesztés, a University of California, Berkeley, 1997 óta a szoftver által kifejlesztett nyílt forráskódú közösségnek. PostgreSQL nagyrészt megfelel az SQL szabványos ANSI SQL 2008 PostgreSQL teljesen ACID-kompatibilis, és támogatja bővíthető adattípusok, műveleteket és aggregátum. A legtöbb Linux disztribúció PostgreSQL - szintén a Windows és a Mac OS X támogatja. Mivel úgy van beállítva, folyamat PostgreSQL adatbázis kiterjedt, utalni kell csak a kézikönyvek, hogy az adatbázis itt.

URL szűrés [ Szerkesztés ]

Most, amikor te belépő p2p folyamat az URL csere, akkor kap az összes URL olyan mások a rendszerbe. Hogy zárja ki rosszindulatú URL, akkor a webes keresés URL is egyetlen kattintással törölheti -, vagy nem használja az elejétől a URL-szűrő, amely mutatja magát saját lapon.

31. ábra: Import és export szűrők: URL Distiller

31. ábra: Import és export szűrők: URL Distiller. Az URL-fül lehetővé teszi a bejövő, kimenő és importálni URL szűrésére

URL szűrő - úgynevezett Distillerben -, hogy kiszűrje a bejövő, kimenő és importálni az adatokat egy fekete vagy fehér listákat. Így, ha lehet.Határozza meg például, csak akkor engedik URL-eket a domain www.wikipedia.org vagy hogy a feltöltés történik, hogy URL-eket a barátok csak a domain az Ön Egyetemen. Azt is meg lehet határozni, hogy nem szeretné megkapni URL egy adott földrajzi területen.

Abban az esetben, ha nem fog semmilyen URL, azt állítva Letöltés Distiller szűrő egyszerűen "http: //" értékkel "Deny". URL-ek nem fogadják el.

Nagyon fontos: úgy, hogy a szűrő aktív, ez a felállás a jelölőnégyzetet az "Engedélyezés".

URL közösség [ szerkesztés ]

Ahhoz, hogy ossza meg örömét URL-ek és az adatbázis az internetes keresések növekszik, akkor adjunk hozzá egy URL kulcs kézi Tab URL szűrő az előfizetői táblázatban einkopieren; vagy: a második lehetőség is van lehetőség, hogy küldje el az URL kulcsa a közösség.

Ha a barátod is az interneten, és az eszköz "EPC" - Echo Public Key Megosztás - elküldi URL Kulcs ott meghatározott közösségi "Spot-On URL közösség" Barátja Az URL Key átkerül automatikusan az interneten. Ez az átutalás titkosítva az echo protokollt, és használ egy szimmetrikus titkosítási nevét az URL közösség. Ez hasonló ahhoz a csoporthoz chat szoba (Buzz funkció), ahol az URL kulcsok majd hingesandt és automatikusan integrálni. Amint EPC működik ismertetjük részletesen.

Pandamonium webrobottal [ Szerkesztés ]

A kiadvány v. 2.8 (karácsonyi kiadás 2015) nevű "Pandamonium lánctalpas release", és utal a web crawler nevű Pandamonium, amelyhez hozzáadták, mint egy eszköz az URL adatbázis funkciót.

A Pandamonium a keresőrobotok megvizsgálhat bármilyen kiválasztott területekre és URL-Shared.Mentsd DB adatbázis, majd beviszik a Goldbug használó ügyfelek az import funkció. Az így hozzáadott URL majd egyenlően elosztva a barátok titkosított formában és tárolt titkosított a saját helyi adatbázisban.

Amellett, hogy a böngésző és az Dooble p2p transzfer a linkeket barátok, így lehetőség van az import nagy mennyiségű weboldalak kívánt domain egy webes kereső kliens Goldbug a bejáró Pandamonium.

Amellett, hogy az URL-t, a weboldal Rich Text (nincs kép) tárolt adatbázist és az adatbázisban is lehet osztani a barátokkal is. A Web keresésének Goldbug ezáltal lehetővé teszi a helyi böngészést weboldalak, anélkül, hogy az interneten vagy domain a kapcsolatot és az IP-adatokat ismerik.

Ez gyakorlatilag egy új típusú és kifinomult ötlete névtelenítését hálózat Tor már nem a helyén van a kapcsolatot keresztül a p2p proxyhálózatból élő, de az URL akart egy p2p internetes keresés és a helyén van, hogy rögzítse azokat a formázás és képes betölteni a helyben, böngészett és olvasni. Java script, képek és DeRefer URL-címek és IP-adatokat nem tartalmaz. A felhasználó így védve van a nyilvánosságra hozatal az adatait, és még mindig képes olvasni a kívánt weboldal URL-t, ha ez benne van az ő vagy megosztott adatbázisba. Míg oldalak miatt Javascript is hívja fel a kiegészítő kapcsolat, amikor névtelenítését eszköz Tor vagy hagy nyomot, akkor lehetséges, hogy a web crawler Pandamonium, hogy az ilyen biztonsági kockázatokat.

Különböző átdolgozások helyek különböző időpontokban hívja a honlapján (Memento) támogatása is - és a robot a webes keresés Goldbug ügyfelek. A lap Viewer Web Search in Goldbug megjeleníti a különböző Revisonen honlapján, ha azok rendelkezésre állnak.

RSS-olvasó és URL-Import [ Szerkesztés ]

Az RSS funkció kibővíti a Goldbug ügyfelek egy RSS olvasó. RSS 2.0 feed támogatja. A hír URL jelennek meg időrendben, így a legújabb üzenet mindig a tetején. Ezen kívül a hírek URL indexelt, azaz felkészült helyi Web keresésének Goldbug. Az import a titkosított adatbázis a titkosított RSS URL-adatbázis automatikusan kerül sor rendszeres időközönként, vagy még egy manuális import gomb csak a felhasználó beavatkozását. Az RSS funkció lehetővé teszi nemcsak a kiválasztott hírportálok könnyen olvasható news oldal, de importálni az üzeneteket URL manuálisan vagy automatikusan az ő helyi URL adatbázisban.

Az indexelés a weboldal a 50 (vagy az a felhasználói beállítás is több) leghosszabb szó az üzenet, hogy felkészítse őket a keresési index az URL adatbázis importálása során.

Az idővonal, a címe az üzenetek többsége csak egy hivatkozást, ha az indexelés történik. A státusz sor ennek megfelelően a statisztika megint hány RSS feliratkozott, hogy mennyi URL már indexelt, hány URL-eket az RSS adatbázist hoztak be az URL-adatbázis webes kereső - és az RSS ablakban összesen olvasható üzenetek vagy URL-eket.

Olvasása üzenetek zajlik egy oldal Viewer, amely nem mutat az üzenetek a böngésző, de biztonsági okokból csak szöveges formában. Ez a Java scriptek, képek és reklám eltávolítjuk az oldalról, már csak az ASCII karaktereket a honlap, és bemutatta a linkeket a más weboldalakon. A helyi menü URL és hivatkozások lehet auskopiert kézzel céljából a böngészőben.

Az RSS olvasó proxy-képes, és ezért megkapja az üzeneteket mögött korlátozó környezetben.

~

Chat / E-Mail Servers [ Szerkesztés ]

Ha te minimál véleménye szerint az IM és e-mail szerver, vagy készült hallgatók leggyorsabban létre a fent leírt fül egy IP kapcsolatot egy szomszéd. Nem kell speciális szerver adminisztráció ismereteit a Goldbug csomópont fut a webszerver, hozzon létre egy chat szerver, vagy akár e-mailben, hogy hozzanak létre postafiókot az Ön és barátai. Ebben Goldbug megerősítette, hogy ez csak egy úgynevezett hallgatási egy megadott porton.

Beállítás csevegés / e-mail szerverre a hallgató [ Szerkesztés ]

Ismét Erinnering: "Connect" a lapon, akkor csatlakoztassa a Goldbug másik csomópont vagy a szomszédok, és a lap "chat szerver" létrehoz egy kiszolgáló vagy Hallgató, hogy mások kapcsolódni tudjanak hozzád. Bármilyen módszert, hírek Bármikor küldeni, ha a második vagy a harmadik LED az állapotsorban, és a szomszéd csatlakozik.

A jobb (a harmadik) LED az állapotsorban, így azt jelzi, hogy hozzanak létre saját chat szerver számítógépen.

Sőt, akkor meg kell adnia a helyi IP-címet a gép a lap "chat szerver". Ez nem a (külső) IP-cím a router, de a helyi hálózat IP-címét az eszköz, amelyen telepítve van Goldbug. Ismét, ez adja a legördülő menüből válasszon, és lehet választani a helyi IP. Mivel port ezután meghatározott automatikusan 4710th

Ducke a gomb "set" és a bejegyzés a hallgató akkor sikeres, ha a harmadik LED.


Go-Live funkció:

Ha van egy rokon a hallgató ügyfél, vagy csatlakozik a "Connect szomszéd" -Tabulator a profilból egy másik chat szerver, vagy barát, akkor majd azt is a feje "élővé" gombra. Ez a chat szerver keresztül a már meglévő kapcsolatokat az ismerőseid kapcsolatban, vagy tájékozott szomszédok, valamint a barátok. "Go Live" Tehát azt mondja: "Broadcast IP + port" a chat szerver a barátok és szomszédok. Ezután a barátok képes automatikusan csatlakozni is a chat szerver. Így van, hogy adja ki az IP-címet több vagy regisztrálni barátaidnak IP-címet manuálisan ebben az esetben. Minden megy automatikusan, és a szerver, hogy a barátok és a barátok, mint a szakértői rendelkezésre. Tehát egyszerűen, a chat szerver jönnek létre.


32. ábra: a chat szerver létrehozása (Minimal nézet)

32. ábra: a chat szerver létrehozása (Minimal nézet)


Beállítása chat szerver vagy spot-on kernel azt jelenti, hogy hozzon létre egy úgynevezett "hallgató", a szakkifejezés.

Ez az alapértelmezésben a TCP protokoll, Goldbug van, hanem azt szerelve, hogy hozzanak létre egy hallgató az UDP vagy harmadszor SCTP protokollt. Mindkét utóbbi protokoll ideális VOIP vagy patakok. Negyedszer, a chat szerver / hallgató Bluetooth lehetséges (mivel 2.8-as verziója, attól függően, hogy a Qt jelenleg csak Linux). A Bluetooh lehet csatlakozni a LAN-party eszközöket vezeték nélkül a visszhang protokoll. Ez az opció lehet nagyon fontos, ha nincs internet vagy nem megfelelő infrastruktúrát kell rendelkezésre állnia.

Ezért lehet meghatározni a csatlakozási lehetőségeket, ha az ügyfél vagy a TCP, UDP, SCTP, vagy Bluetooth szomszédok Szerver csatlakoznia kell.

A szomszéd vagy a hallgató a kiszolgálón tehet anélkül, SSL-t, akkor az átvitel nem HTTPS-en keresztül, de csak HTTP-n keresztül szabályozza.

Biztonsági beállítások:

Ha megnézzük a lap teljes nézetben van, további beállítási lehetőségek:

A hallgató részt.B. Állítsa a biztonsági beállítást, hogy hozzon létre egy állandó SSL tanúsítványt. Ilyen módon az SSL Diffie-Hellman kulcs csere vagy -Verhandlungsprozess nem tárgyalják újra minden ülésen, de a támadónak kell a tárgyalási folyamat a múltban, hogy tudja, hogy beavatkozzon. Azonban lehet, hogy a szerver vagy a Hallgató SSL tanúsítvány alkalommal megújítható, ezért szükségessé téve, Sense kivételek ( "Kivételek") lehetővé teszi, ha azt akarjuk, hogy hozzon létre egy kapcsolatot könnyebben és ez a hozzáadott biztonsági réteg nem akar tökéletes. Hasonlóképpen, az ember viszont meghatározza a kulcs mérete az SSL kapcsolatot, és azt is meghatározza, hogy a vegyületek egy bizonyos szint alá SSL kulcs mérete nem lehet beállítani. Miután tehát meghatározni, amely a szomszéd kell biztosítaniuk SSL kulcs méretét és a többi időt arra, hogy mely kulcsfontosságú méretet vagy a szervert A szomszédok várják.

Végül ott van a lehetőség, hogy az ügyfél határozza meg, hogy csatlakozik a szomszédok teljes vagy fél-visszhang. Fele echo üzenet csomagot küld egy hop a közvetlen kapcsolat csak a szomszédok. Tegyük fel, hogy a barátja hozta létre a webszerver és a szintén előtt helyezkedik el, és nem akarja, hogy a visszhang csomagok megy harmadik és barátai, akkor megadhatjuk a Half echo, hogy a csomagok nem terjesztett megérkezik a szerver , Így a beszélgetések alatt közvetlen IP kapcsolat. Mindkét fél lásd a Half visszhangja a barátod, és chat-partnere IP-címét. Ha szilárd echo a chat barát nem kell, hogy egy rendszergazda a csomópont, de összeköt több ügyfelek együtt a központi csevegõszerver.

Biztonsági beállítások lehetővé teszik a kinagyított nézete létre chat szerver / hallgató továbbra is meghatározza az SSL kulcs mérete és szemrehányás is állandó SLL igazolást. Ön is tudja -, ha van egy állandó, stabil IP-cím - ezek közé tartozik a SSL tanúsítványt. Ez a három intézkedés megnehezíti a támadók, hogy cserélje ki az SSL tanúsítványt, vagy hamis - mert azonnal felismeri, ha egy alakváltó másik tanúsítványt fog megszemélyesíteni az eredeti: mint olyan.B. az ügyfél nem várható az új, hanem a régi, állandó bizonyítvány vagy azért, mert az IP-cím hiányzik vagy nem következetes. Az SSL kulcs mérete határozza meg ezt.

Proxy és tűzfal Megjegyzés:

Ha azt szeretné, hogy Goldbug kliensként egy proxy a cég, tűzfal vagy proxy az egyetem vagy a névtelenítését hálózat Tor fut, akkor helyezze be a Proxy adatait a szomszéd.

Mint az ügyfélnek akkor eljuthat a HTTP protokoll bármilyen IT környezetben, ha surf ebben a környezetben egy böngésző. Ez az előnye Goldbug program mindenhol, ahol lehet böngészni az interneten egy böngésző, még a Goldbug Messenger E-mail és a chat is köszönhető, hogy a használt HTTPS protokoll. Számos más program is használja ezeket függően tűzfal beállításait - pl.B. a munkahelyen, vagy a kollégium - nem.

Ha egy proxy.szeretné használni, mint a cég vagy intézmény a Goldbug messenger, vagy próbálja ki, akkor ez nem fontos, mert ez egy SSL / TLS vagy HTTPS kapcsolat hozható létre - milyen proxy rendszergazdák aligha más, mint az SSL / HTTPS kapcsolatot HTTPS honlapon, ha a banki vagy be kell jelentkeznie a web e-mailben. Nagyon fontos, hogy foglalkozzon a csomópontot az Internetre Goldbug, ami valójában nem korlátozhatja azokat a kikötőket, a tűzfal vagy egy proxy. Ha ez az eset áll fenn, kérjük, de a barátja, a Goldbug chat szerver 80-as porton, vagy 443-as port helyett beállítva 4710 és ez esetleg ellátható bejelentkezési adatokat visszhang fiókot, és azokat, amelyeket le hozzáférhető , Titkosított forgalom továbbra is titkosított forgalom és a kikötők 443 vagy 80 lehet egyenként elérte Goldbug barátja.

33. ábra: Teljes nézet azzal a kiegészítéssel, a szomszéd (maximum nézet)

33. ábra: Teljes nézet azzal a kiegészítéssel, a szomszéd (maximum nézet)


Mivel a visszhang protokoll nem feltétlenül DHT szükség van, de csak egy egyszerű HTTP-kapcsolatot a szomszéd, amely megjelenik a potenciálisan az Tor hálózat, ez egy nagyon egyszerű szerkezet, chat biztonságosan proxy vagy proxyhálózatból működését.

Az echo protokollt a üzenetküldő területen vagy a chat szerver létrehozása és a továbbiakban "EMPP" és jelentése "visszhangozta üzenetküldés és jelenlét Protocol" - minden bizonnyal alapul XMPP protokollt fejlesztett ki, mintha kis kapcsolatos titkosítás vonatkozik, és mivel a gyenge fejleszthetőség titkosítási beállításokat, valamint még titkosírás és a magánélet támogatja is az építészet igaz lehet annak ellenére, hogy a meglévő Népszerűség műszakilag elavult.

Ha továbbra is szeretné meghatározni további funkciók a nem csekély kilátás, egy gyakran használt funkciót a visszhang számlákat. Mark a táblázatban a hallgató létrehozott, majd adja meg a fiók hitelesítő adatait úgy nevet és jelszót. Oszd meg barátait, hogy a fiók nevét és a jelszó az, és ez az, amikor csatlakozik a szomszédos kapcsolatot, megkérdezték a pop-up ablak, írja be ezeket a hitelesítő adatokat.

Hasonlóképpen, akkor is vissza között az IPv4 és IPv6 választani, ha létrehoz egy hallgató / chat szerver, mint a. Számos chat szerver lehet létrehozni egy másik port van kiválasztva. Tesztelje a különböző hallgatók port 4710 vagy 80 vagy 443, és eldönti, hogy kíván-e meghatározni ezen figyelő barátok visszhang számla, vagy egyszerű kapcsolatokat kell létrehozni, peer módban nélküli fiók bejelentkezési futnak. Echo fiókok határozzák meg, hogy épít egy F2F hálózat vagy egy P2P hálózat, mert a fiók hitelesítő adatait létrehoz egy Web-of-Trust, csak a megbízható barátok kapcsolódni a bejelentkezési jelszót a. Ha fut egy peer, akkor z.B. gomb bejelentett egy LAN-party egy zárt hálózatot a go-él minden résztvevő, hogy a csomópont megnyitotta a hallgató a vendégek számára. Hála az UDP protokollt a Goldbug Messenger hanem dolgozik közvetlenül a LAN Messenger egy zárt felhasználói csoport a helyi hálózatok.

Létrehozása a szerveren / hallgató otthon egy router mögött / Nat [ Szerkesztés ]

Ha nincs web szerver, vagy nem talál általános szomszédok az interneten, akkor is van egy chat szerver otthoni útválasztó mögött felállított. Ismerőse majd közvetlenül csatlakozni a kliens a hallgatót. Egyikük azonban létre kell hozni egy hallgató, ha mindkét tűzfal mögött vagy hasznosítani a chat szerver az interneten. Tehát, ha van otthon szerverek mögé router / Nat létrehozása, távoztasd el amint a gép a hallgató számára a helyi IP-címet.B. 192.168.121.1 .. Akkor a router, hogy továbbítsa az azonos portot, azaz Port 4710 továbbítani kell a router 192.168.121.1: 4710. Ezután a rendszermag - spot-on Kernel.exe -, valamint a GoldBug.exe a Windows tűzfal engedélyezett. Ha mindent helyesen kezelik, a barát s.Deiner (külső) IP-cím a router (lásd pl.B. www.whatismyip.com) és a port 4710 csatlakozni az ügyfelek számára.

A lényeg az, hogy a router továbbítja a kapcsolati kísérlet az internetről megadott porton a helyi gépen. Ez egy gyakori és biztonságos eljárás, és nem nyitott minden hozzáférést a számítógéphez, de a kikötő és a kérelem ebben az esetben, mint sok más programok meghatározása, hogy csak a csomagok megengedett ebben az értelemben.

Meg lehet és kell ezt minden határozzák meg magukat, és Goldbug nem tartalmaz kódot, automatikusan továbbítja portokat a router, vagy kinyitja vagy akár automatikusan beállítja a hallgató. Így biztonságosabb és nagyobb a kereslet-orientált, mint más alkalmazások esetén beállítható szempontjából felhasználóbarát magát, és távolítsa el ezeket a baj valóban, de még sok a felhasználók, akik ismerik a technikai részleteket port forwarding a router és a hallgató meghatározás kínál automatizálás a háttérben.

Használata Goldbug a TOR hálózat [ szerkesztés ]

Ha azt szeretnénk, hogy használja a Goldbug beszélgetés a Tor hálózat, ez is nagyon kényelmes, így a Tor kilépési csomópont csak látni a jelmondatot a Goldbug. Itt látható a chat szerver egy normál Web kívüli Tor hálózathoz.

~

Eszközök [ szerkesztés ]

Amellett, hogy a szokásos funkciók állnak Goldbug Messenger is különféle eszközöket nyújt hasznos funkciókat. Ezek közé tartozik az alapvető funkciók a fájl titkosítás, a másik eszköz konvertálni szöveges vagy titkosított szöveg (Rosetta CryptoPad) és az EPC eszköz, a nyilvános kulcs átvihetők a titkosítás az interneten.

Eszköz: a fájlok titkosítását [ szerkesztés ]

GOLDBUG van kiegészítő eszközök titkosítást. A főmenüben az Eszközök, megtalálja a szerszámot a fájlok titkosítását a merevlemezre ( "File Encryption Tool")


34. ábra: Fájl Encryptor - eszköz fájl titkosítás

34. ábra: Fájl Encryptor - eszköz fájl titkosítás


Ahhoz, hogy egy fájlt a merevlemezről határozunk majd adja meg ugyanazt az utat és hosszabbító vagy Változtassa meg a fájl nevét, válasszon - majd írja be a jelszót és PIN (mindkettő természetes módon ismét legalább 16 karakter), és határozza meg a rádió gombok, ha a fájl zár, vagy a de-kódolt. Cipher- és hash típusú szintén meghatározott, valamint az aláírást titkosítást lehet benne, mint egy lehetőséget annak érdekében, hogy a titkosítási végeztük Ön (vagy valaki más).

A fájl titkosító eszköz áll rendelkezésre, hogy az részt.B. helyére potenciálisan veszélyes TrueCrypt tartályt vagy titkosítani kiegészítő vagy másolatot egyes fájlokat, mielőtt azok transferierst - legyen szó akár egy e-mailt a Goldbug, több mint Starbeam a Goldbug vagy hagyományos, biztonságos módon -, vagy egyszerűen csak titkosítja azokat a merevlemezen vagy tárolása az online áruházak, mint a dropbox vagy a Megaupload korábban.

Eszköz: A Rosetta CryptoPad [ Szerkesztés ]

Az eszköz Rosetta CryptoPad van nevét a kő Rosett , aki Londonban a múzeumban. Ő az úgynevezett fordító egyiptomi hieroglifák más nyelveken. A foglalt Goldbug Rosetta CryptoPad két tál - valamint chat és e-mail és egyéb funkciók, mint saját kulccsal. Swap itt is egy barátja a Rosetta Key, hogy a szöveget a CryptoPad, válassza ki a barát, és ha ez kódolására vagy dekódolására, - nyomja meg az "konverieren" gombot. Akkor a kimenet az alábbi ábrán látható a rejtett szöveg, és ez egyszerűen kinyomtatott másolási funkcióval és a hajó keresztül a hagyományos internetes kommunikációs csatornák, mint például a @ -E-mail vagy más chat. Még web lapok vagy paszta ládákat, hogy képes legyen használni úgy, titkosított oldalon az Ön kommunikáció. Lassú-chat segítségével a kézi titkosítását a chat csatornát (ami valószínűleg titkosítása gyorsabban megy, mint a CopyPaste más esetekben).

35. ábra: A Rosetta CryptoPad

35. ábra: A Rosetta CryptoPad

A Rosetta CryptoPad van alternatívája a GnuPG (vagy az, hogy ilyen jól a GnuPG szolgáló könyvtár libgcrypt). Ez a módszer a lassú chat mutatja azonban, hogy alkalmazásokat ült rajta titkosítani minden egyes e-mail, vagy egy kellemetlen módon. Ki akar kiválasztásához az egyes e-mail és az egyes chat-üzenet címzettnek segítségével titkosítja az üzenetet, úgy dönt, hogy az aláírás kulcs még mindig ki kell egészíteni, vagy sem, mielőtt az üzenet elküldése. Ebben Goldbug általános előnyt biztosít, hogy kapsz egy barátja a beállítás során helyettesíti a kulcsot, majd minden titkosított mindenkor és minden kommunikációs mozog a kiválasztott titkosítási ideiglenes kulcsok és end-to-end jelmondat (Geminis az Calling funkció) bármikor meg kell újítani a pillanatban.

Eszköz: Echo Public Key Share (EPC) [ szerkesztés ]

Mikor jön a titkosítás, mindig ott van a központi kérdés, hogy hogyan közvetítik a kulcs biztonságos barátja. Egyes architektúrák használják ezt a kulcsot szerver, ahol a felhasználó beállíthatja a nyilvános kulcsát. Ez logikusnak tűnik, elvégre ez egy nyilvános kulcsot. Mindazonáltal a legfontosabb szerverek hatalmas hátránya, így nem tudjuk, hogy megtalálta a megfelelő kulcs benne, vagy ez még mindig releváns. Az Echo Public Key Share funkció Messenger kulcs könnyen átvihető a Goldbug.

36. ábra: Echo Public Key Share (EPC) 36. ábra: Echo Public Key Share (EPC)

Adott egy szimmetrikus kulcs van meghatározva egy közösség nevét a p2p hálózat Echo protokoll, amelyen keresztül a résztvevők, akik ismerik a közösség nevét, majd a nyilvános kulcsokat lehet cserélni. A szerszám keresztül kapcsolódik a főmenübe, és nyisson meg egy új pop-up ablakban. Egy példa a közösség már ott beállított alapértelmezés szerint az Exchange URL kulcsokat. Küldje el az URL A megoldás kulcsa a közösség és egyéb résztvevők, amelyek a p2p hálózat jelenleg az interneten, hogy a kulcsot. Ez egy kulcsfontosságú csere egy szimmetrikus titkosított csatornán, az end-to-end jelszót a neve a közösség. Minden felhasználó, aki tudja a nevét, a közösség, akkor a kulcsokat, hogy adja a csatorna, és kap a program hozzá.


~

Listát a lehetséges kritériumok további értékelések [ Szerkesztés ]

0. Az alkalmazás nyílt forráskódú? 1. Lépcsőzetes alkalmazás: kernel és felhasználói felület folyamatok. 2. A proxy képességeit? 3. E-mail küldése üzeneteket offline barátok? 4. E-mail küldése a titkosított mellékletek? 5. Miután a különböző kulcsokat chat, e-mail, Cryptopad, File Transfer stb? 6. A kulcs darabok az IP-cím? 7. A kölcsönös hozzáférési jogosultság? 8. Nem tördelési egy fájl, és azt eljuttatja a hash és adó / vevő ID szomszédok, ezért identifyable? 9. Vannak alternatívák RSA, ElGamal vagy hasonló NTRU? Lehet egy NTRU felhasználó beszélgetni egy RSA felhasználó? 10. Tudod használni az SSL-e vagy sem? Választható SSL titkosírás? 11. Választható algoritmusok hash? 12. Csak kell kapcsolat, nincs kulcs csere, Keys nem kötelező? 13. Ön több önálló? 14. A bizalom nem szükséges, vagy ki lehet egészíteni, mint te meg ez? 15. Műszaki egyszerűség? 16. Anonymous magok? 17. Nem lehet determinisztikus enyém, aki olvassa melyik üzenet (ahogy nincs cél azonosítóját vagy info hozzáadva)? 18. Szabad Web of Trust-grafikonok és nem feltérképezése kapcsolat? 19. A különböző, a móka? 20. A helyi adatbázis tárolja az összes info encrpyted állományba 's? 21. újrakódolás támogatása helyben titkosított adatokat. 22. Választható hitelesítése üzeneteket? 23. Akkor kommunikálni anélkül publickeys, mágnesek segítségével? 24. Támogatás a TCP és UDP és SCTP kommunikációs? 25. támogatja a multi-réteg titkosítás 26. Miután több titkosítást? ec SSL + RSA + AES? Vagy még rejtjelezett SSL felett + RSA + AES (Rosetta Cryptopad rejtjelezett küldött titkosított csatornák felett)? 27. Több hallgatók lehetséges? 28. A kernel kap? Több szálon?. 29 IRC-szerű csatornák? 30 Egyszerű IP-alapú tűzfal? 31. Megadhatjuk sok pontot a kapcsolatok? 32. Do scramblerek küldeni hamis üzeneteket?. 33. tárolhat üzeneteket barátai? 34. Lehetőség van használni end-to-end gomb kommunikáció? 35. Megvan a lehetőség, hogy megújítja az end-to-end gomb minden egyes alkalommal, amikor akar (és nem csak a munkamenet-alapú)? 36. Encrytped fájlátviteli protokoll (Starbeam)? 37. Egy mágnes, egy alkalommal (OTM) egy crypto csatornát? 38. Miután ipv6 támogatás? 39. Miután Qt 5 és fel telepíteni? 40. Komló nem továbbítása, nincs routing, ez mindig betakar az üzenetet és az új, csak a barátja? router-kevésbé és szállítmányozási nélküli protokoll? 41. Egy üzenet elküldése egy barátjának, hogy ő dedikált kapcsolatot, és nem minden kapcsolatot? 42. elrejtése kulcscserélő az interneten? 43. Használjon több titkosítási kulcsot az egyik fájlátvitel? 44. hozzáadása jelszót a fájlátvitel? 45. Használd kliens nélkül hallgató?


~

A digitális titkosítás a privát kommunikáció keretében ... [ szerkesztés ]

Ez az útmutató nem csak szakmailag képviseli a kezelését titkosítás, a folyamatokat, illetve a használata az egyes fülek és gombok, hanem alkotják céljából titkosítást, mert már bemutatott fényében különböző alapvető törvények védik saját szabadságát és a kommunikáció. Ezért meg kell érteni, hogy tartalmazza az eredeti szövegeket a következő alapvető törvények.

Elvek védelmének privát beszéd, a kommunikáció és az élet: Az emberi jogok egyetemes nyilatkozata, 1948 (12. cikk). [ Szerkesztés ]

Senkit sem lehet önkényesen beavatkozni a magánéletével, családjával, lakásával vagy levelezés, sem pedig becsületében és hírnevét. Mindenkinek joga van a törvény védelmére ellen keres beavatkozás vagy támadás. Http://www.un.org/en/documents/udhr/index.shtml#a12 Egyetemes Emberi Jogok Nyilatkozata

Nemzetközi Polgári és Politikai Jogok 1966 (Art. 17) [ Szerkesztés ]

1. Senkit sem lehet önkényesen vagy törvénytelen beavatkozásnak a magánéletével, családjával, lakásával vagy levelezés, sem jogtalan támadásnak a becsülete és jó hírneve. 2. Mindenkinek joga van a törvény védelmére ellen keres beavatkozás vagy támadás. Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx Nemzetközi Polgári és Politikai Jogok

Európai Emberi Jogi Egyezmény, 1950 (8.) [ Szerkesztés ]

1.Everyone joga, hogy tiszteletben tartsák magán- és családi életét, lakását és levelezését. 2.There nem okozhat zavart a hatóság által az e jog gyakorlására vonatkozó kivéve: mint például az össz hangban a törvény, és szükséges egy demokratikus társadalomban a nemzetbiztonság, a közbiztonság vagy a gazdasági jólét, a ország, a megelőzés a zavargás vagy bűnözés, az egészség védelme vagy az erkölcsök, a védelem jogainak és szabadságainak mások. http://conventions.coe.int/treaty/en/Treaties/Html/005. htm Európai emberi Jogi egyezmény


Európai Unió Alapjogi Chartája, 2000 (Art. 7, 8) [ szerkesztés ]

7. cikk - tiszteletben tartása a magán- és a családi élet Mindenkinek joga, hogy tiszteletben tartsák, hogy magán- és családi életét, otthonát és kapcsolattartását.

8. cikk A személyes adatok védelme 1.Everyone joga van a személyes adatok védelméhez való illeti őt. 2.Such adatokat csak tisztességesen és jóhiszeműen, meghatározott célokra, az hozzájárulása alapján az érintett személy vagy someother rögzített jogos okból a törvény. Mindenkinek joga van az adatokhoz való hozzáférés, amely már begyűjtött a rá vonatkozó, és joga van azokat kijavíttatni. 3.Compliance a dolgozat szabályokat kell ellenőriznie a független hatóság. Európai Unió Alapjogi Chartája (Wikiforrásban) Európai Unió Alapjogi Chartája


Alaptörvény például a Német Szövetségi Köztársaság, 1949 (Art. 2. §. 1. i. V. m. Art. 1. §. 1) [ Szerkesztés ]

2 cikk - a személyi szabadság (1) Minden személynek joga van a szabad fejlődését személyisége, mivel ő nem sérti mások jogait nem sértik az alkotmányos rend az erkölcsi törvény. 1. cikk [Emberi méltóság - Emberi jogok - kötelező erővel az alapvető jogok] (1) Az emberi méltóság sérthetetlen. Tiszteletben tartása és védelme az lesz a kötelessége minden állami hatóság. Https://www.btg-bestellservice.de/pdf/80201000.pdf A Németországi Szövetségi Köztársaság alkotmánya

További: 1. cikk és a 10. cikk:

1. cikk Az emberi méltóság - Az emberi jogok :. kötelező erővel az alapvető jogok (1) Az emberi méltóság sérthetetlen. Tiszteletben tartása és védelme az lesz a kötelessége minden állami hatóság. (2) A német emberek elismerik sérthetetlen és elidegeníthetetlen, ezért az emberi jogok alapján minden közösség, a béke és az igazság a világon. (3) A következő alapvető jogok kötelezik a törvényhozó, a végrehajtó és a bírói közvetlenül alkalmazandó jog

Art. 10 - Adatvédelmi levelezés, a posta és a távközlés [ Szerkesztés ]

Levéltitkot - titoktartási távközlési (.. 10. cikk 1. §-a alaptörvény) § 88 § 1. titoktartási távközlési - távközlési törvény. (1) A titoktartási távközlési tartalma a távközlés és pontos körülményei, különösen az a tény, hogy egy személy részt vesz a távközlési művelet vagy volt. Távközlés-biztonságra is kiterjed körülményeinek sikertelen kapcsolódási kísérletek. (2) Annak érdekében, hogy biztosíthassa titkosságát távközlési köteles minden szolgáltató. A titoktartási kötelezettség akkor is folytatódik, miután a végén a tevékenység, amellyel ben alakult. (3) A kötelezett a 2. bekezdés alapján tilos, vagy hogy megszerezzék más, mint az üzleti-szerű a távközlési szolgáltatások nyújtására, beleértve a védelmét a műszaki rendszerek szükséges mértéken túl ismeri a tartalmát vagy a körülmények a távközlési szektorban. Lehet tények ismeretét, amelyekre a titoktartási távközlési, azt csak az említett célból az 1. mondat. Az egyik az ilyen ismeretek más célokra, különösen halad mások csak akkor megengedett, ha e törvény vagy más jogszabály így rendelkezik, és kifejezetten utal a távközlési szolgáltatások. A tájékoztatási kötelezettség §-a értelmében 138 a Btk élvez elsőbbséget. (4) A távközlési üzem található a légi jármű fedélzetén vagy a víz, így nincs kötelezettség fenntartása titoktartás vonatkozásában nem az a személy, aki a járművet vezeti, vagy annak megbízottja.


§ 206 - megsértése postai vagy távközlési titok [ Szerkesztés ]

(1) Aki engedély nélkül más személy ad értesítést a tények, amelyekre postai vagy távközlési titok, vált ismertté, hogy őt, mint tulajdonos vagy alkalmazottja a cég, amely üzletszerűen nyújt postai vagy távközlési szolgáltatások, a börtönbüntetés legfeljebb öt évig, illetve a pénz büntetés. (2) kell büntetni is, aki a tulajdonosa vagy alkalmazottja a bekezdésben említett 1 vállalat engedély nélkül 1. küldetés, hogy rábízták egy ilyen vállalkozás továbbítja és zárt, nyitott vagy annak tartalmát anélkül, hogy megnyitná az exponáló technikai eszközök segítségével ad a tudás, 2. elnyomja ilyen vállalkozás bízott továbbítja sugárzott vagy 3. megengedett cselekmények egyikének bekezdésben említett 1-es vagy a fenti 1., 2. vagy elősegíti. (3) bekezdés 1. és 2. is alkalmazni kell, amelyeket először a felügyeleti feladatokat a műveleteket bekezdésben említett 1 vállalat érzékeli 2. egy ilyen vállalkozás, vagy az engedélyezést a postai vagy távközlési szolgáltatások megbízott vagy 3 . részt vesz a termelés a művelet egy ilyen cég szolgáló rendszer vagy dolgozik rajtuk. (4) Aki engedély nélkül más személy tesz egy értesítést a tények ismertté vált, hogy őt, mint kívül a postai és telekommunikációs területen tätigem hivatalnokok miatt jogosult vagy jogosulatlan beavatkozás a postai vagy távközlési titok terjedő szabadságvesztéssel akár két évig, vagy pénz büntetés. (5) A levéltitok hatálya alá tartozó esetekben a postai forgalomra egyes egyének és a tartalom a postai küldemények. A titok a távközlés tartalmának távközlési és pontos körülményei, különösen az a tény, hogy egy személy részt vesz a távközlési művelet vagy volt. Távközlés-biztonságra is kiterjed körülményeinek sikertelen kapcsolódási kísérletek. Http://www.gesetze-im-internet.de/gg/art_10.html titkossága correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

Egyesült Államok alkotmánya: házkutatás és a lefoglalás (Elvárás az adatvédelem, az amerikai legfelsőbb bíróság) [ szerkesztés ]

A jobb az emberek, hogy biztos legyen a személyek, házak, papírok, és a hatások ellen indokolatlan kutatás és lefoglalás, nem sérülnek, és nem parancsokat kell kiadni, de amint lehetséges ok által támogatott eskü vagy megerősítés, és különösen leírása az a hely kell keresni, és a személyek vagy dolgok meg kell ragadni. http://www.usconstitution.net/const.html

~

Története publikációk [ szerkesztés ]

A publikációs lista is több éven keresztül folyamatosan kiadások a kérelem. Az első kiadvány nyúlik vissza 2013-ban, korábban, valamint több éves kutatás is beépítették egy másik projekt. A megjelenés időpontját változat bemutatja átlagosan majdnem egy havi kiadás kiadvány. A megfelelő megjegyzés egyértelművé teszi, hogy a funkció alapvetően hozzá, javított vagy közzétételre.

változat dátum Megjegyzések
2.9 2016 | 02 | 01 RSS / Atom hírolvasó kiadás.
2.8 2015 | 12 | 25 Pandamonium lánctalpas kiadás (XMAS-release).
2.7 2015 | 09 | 26 Továbbítási biztonság az e-mail és csevegés kiadás.
2.6 2015 | 08 | 01 Szerver nélküli kulcs Share kiadás.
2.5 2015 | 06 | 19 URL Websearch kiadás.
2.1 2015 | 04 | 20 Virtuális billentyűzet kiadás.
1.9 2015 | 02 | 23 Szocialista-Millionaire Protocoll- (SMP) -release.
1.8 2015 | 01 | 24 E-mail kliens kiadás: sima szöveges e-maileket alatt POP3 / IMAP.
1.7 2014 | 12 | 06 Poptastic-XMAS-release: Titkosított beszélgetésre POP3.
1.6a 2014 | 11 | 09 2-utas azonnali tökéletes továbbítási biztonság "2WIPFS" kiadás.
1.5 2014 | 10 | 10 Alternatív Bejelentkezés módszer Release
1.3 2014 | 09 | 30 NTRU kiadás
1.1 2014 | 09 | 09 Vektor-frissítés
1.0 2014 | 09 | 07 File Encryption eszköz Release
0.9.09 2014 | 08 | 20 smiley kiadás
0.9.07 2014 | 07 | 13 Adaptív Echo Release
0.9.05 2014 | 05 | 31 Hozzáadott példa Project Chat Server Release
0.9.04 2014 | 04 | 22 SCTP és Intézet kiadása.
0.9.02 2014 | 03 | 13 Starbeam Analyzer Release
0.9.00 2014 | 02 | 07 Tablet Gui kiadás.
0.8 2013 | 12 | 23 Rosetta CryptoPad kiadás.
0.7 2013 | 12 | 19 Starbeam fájlmegosztó Release
0.6 2013 | 10 | 24 El-Gamal Release
0.5 2013 | 09 | 16 Signature Keys Release
0.4 2013 | 09 | 03 Kernel Improvement Release
0.3 2013 | 08 | 26 Geo-IP kiadás
0.2 2013 | 08 | 22 SSL Release
0.1 2013 | 07 | 27 alapján a kibocsátás ugyanazon a napon az Echo / chat-kernel szerver és alkalmazás http://spot-on.sf.net , megy vissza egy másik korábbi kutatási projekt. "/>

Honlapján [ szerkesztés ]

További információk megtalálhatók a honlapon:

~

Open Source Code [ szerkesztés ]

A nyílt forráskód megtalálható a GitHub:


Tájékoztatás az összeállítás [ Szerkesztés ]

Ki néz honlapján Goldbug, itt nézze meg a legújabb kiadás, különösen a Windows. Azonban bárki, aki fejlettebb számítógépes ismeretek, a program azt is maga állíthatja össze a forráskód vagy szeretné megtanulni, hogy ebben a példában, itt van az utasításokat, hogyan kell ezt elvégezni a Windows operációs rendszer.

Forráskódból lehetővé teszi, hogy látni, hogy a forráskódot alkotnak egy bináris fájlt (.exe), és amelyek a könyvtárak kell kiegészíteni, hogy a program lehet futtatni.

1. töltés le a Qt szerszámkészlet. Válassza az offline telepítés MingGW: z.B. Qt 5.5.1 for Windows 32-bit (MinGW 4.9.2, 1.0 GB) a következő címen: http://www.qt.io/download-open-source/#section-2

2. töltés le, majd a forráskódot. A Windows összes szükséges függőségek és a könyvtárak már be vannak építve az utat Qelltextes. A Goldbug Gui és Spot-On kernelt findetst a GitHub a következő URL: https://github.com/textbrowser/spot-on letöltéséhez a forráskódot, nézd meg a honlapon a Mester fa, mint egy zip böngésző letöltés vagy használ GIT Windows kliens.

Linux minden betöltésekor ezeket a könyvtárakat:

  • Qt 4.8.5 vagy Qt 5.1.x, 
  • libgeoip 1.5.1, 
  • libcrypto 0.9.8 vagy újabb, 
  • libgcrypt 1.5.x, és 
  • libssl 0.9.8 vagy újabb. továbbá:
  • libsqlite3-dev
  • libgcrypt11-dev
  • libssl-dev
  • libgeoip-dev

A libgeoip programkönyvtár opcionális, szintén elkerülhető, ha a kiválasztott Qt PRO projekt fájl konfigurálni. Ellenőrizze kérem, ha már telepítve van az összes fenti, vagy újabb változatai ezek a könyvtárak a gépen Linux. A Windows olyan, mint mondtam a szükséges könyvtárakat a forráskód már csatolt (DLL-fájlok). 

3. Ha Qt telepítve, a program Qt Creator Create Qt.

4. Válassza ki a kibontott forrás utat az érintett .pro fájlt, és összeállítja a GUI és a kernel Qt Creator. Összeállításának Goldbug Szóval telepítsd QT5 és válassza ki a fájlt .pro Goldbug.Qt5.win.pro. Ez a fájl megnyílik mindkét alsó-Pro fájlokat kernel és Gui. Ezután kattintson a Qt Creator egyszerű zöld előre nyíl és az összeállítás kezdődik. Végén összeállításához Qt Creator majd GoldBug.exe legyen indítható. Ha tetszik az exe.Fájlt a saját útját a merevlemezen akar adni magának egy is hozzá az összes szükséges DLL fájlok és al-utakat.B. a hang vagy a Qt fájlokat.

Akkor a Qt terminálablakból Goldbug természetesen kézi DOS parancsok nélkül lefordítható a Qt Creator.

KOMPILING folyamat C ++ / Qt:

Ablakok: qmake -o Makefile goldbug.win.qt5.pro 
Márka vagy mingw32-make
vagy válassza a Qt Creator: goldbug.win.qt5.pro

GB nem szolgáltat ellenőrző bináris letöltés a forrás adott azoknak, akik szeretnének építeni a saját. GB egy beépített dátum a gui így összegek lehetne különböztetni az egyes fordításhoz.

TOVÁBBI INFORMÁCIÓ más .pro fájlokat:

Ha header (h) vagy felület (UI) fájlok változtak, kérjük, végezze el a distclean felépítése előtt a kérelmet.

Abszolút tisztítás: make distclean vagy mingw32 gyártmányú distclean

FreeBSD: qmake -o Makefile spot-on.freebsd.pro
csinál

Linux: qmake -o Makefile spot-on.pro
csinál

OS X: qmake -spec macx-g ++ -o Makefile spot-on.osx.pro
csinál

Ablakok: qmake -o Makefile spot-on.win.pro
Márka vagy mingw32-make

Betűtípus könyvtárat [ szerkesztés ]

  • Demir, Yigit ekim: Güvenli ve Hizli Anlik Mesajlasma Programi: Goldbug Instant Messenger Programi, bu sorunun üstesinden gelmek isteyen kullanicilar için en iyi çözümlerden birisi haline geliyor ve en güvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (Fordította: "Goldbug azonnali üzenetküldő alkalmazás a legjobb megoldás a felhasználók számára, akik szeretnék használni az egyik legbiztonságosabb módja, hogy azonnali üzeneteket "), hírportál Tamindir http://www.tamindir.com/goldbug-instant-messenger/