Goldbug

dari Wikibooks
Langsung ke: navigasi , cari

URL: https://de.wikibooks.org/wiki/Goldbug

Gnome-aplikasi-office.svg

Buku ini di rak komputer .

Pedoman Jerman Pengguna
aman e-mail client dan program instant messaging Goldbug dengan multi-enkripsi

Gambar 1: logo Goldbug
Gambar 1: logo Goldbug
Goldbug - Aman klien email & Instant Messenger dengan Multi-enkripsi

http://goldbug.sf.net

Teks ini dan gambar yang merupakan open source dan dapat digunakan oleh siapa saja bebas dari hak cipta, diubah atau diterbitkan.
Pada Januari 15/2016 tentang Scott Edwards (Editor) dan penulis lain Wikipedia.

~

Apa Goldbug? [ Sunting ]

Goldbug adalah klien e-mail Encodable dan aman Instant Messaging. Penggunaan Goldbug (GB) Anda dapat relatif yakin bahwa tidak ada yang tidak diinginkan ketiga mendengar percakapan atau dapat membuka email atau transfer file. Swasta komunikasi user-to-pengguna untuk tetap di, ruang dilindungi pribadi. Untuk Goldbug menggunakan multi-enkripsi yang kuat, juga enkripsi hybrid disebut, dengan berbagai tingkat teknologi enkripsi modern dari didirikan perpustakaan enkripsi - sebagai libgcrypt (diketahui dari standar OpenPGP ) dan OpenSSL .

Misalnya, dengan demikian, saat ini 10 kunci publik / swasta dihasilkan untuk enkripsi dan tanda tangan - didasarkan pada algoritma enkripsi RSA , atau opsional ElGamal dan NTRU . Selanjutnya, aplikasi ini juga menawarkan e-mail desentralisasi dan terenkripsi dan juga desentralisasi kelompok masyarakat chatting pada gaya IRC. Akhirnya, fungsi untuk melaksanakan pencarian URL Web di jaringan dezentalen terdiri.

Ketika e-mail adalah IMAP , POP3 dan ketiga, P2P Email digunakan - Goldbug demikian juga klien email yang normal sepenuhnya berfungsi. Segera email terenkripsi yang dikirim, perlu bahwa situs remote menggunakan klien ini. Ini memiliki keuntungan bahwa kunci enkripsi harus diubah hanya sekali, tapi kemudian tidak lagi perlu diterapkan untuk setiap email individu.

Seperti dalam setiap program berita dan file dapat dibagi dan dikirim. Pengiriman selalu dienkripsi menggunakan sé. Dengan "Rosetta CryptoPad" dan "File Encryptor" Anda juga dapat teks dan / atau file lagi juga aman mengenkripsi atau mengkonversi kembali. Alat-alat yang demikian tersedia untuk jalur transmisi lainnya.

Dengan semua fasilitas yang Goldbug karena itu yang disebut. "Komunikasi Suite" - sebuah program dengan berbagai fungsi untuk komunikasi yang aman.

isi

Mengapa penting bahwa Anda mengenkripsi komunikasi Anda? [ Sunting ]

Saat ini, hampir semua akses wifi internet nirkabel dilindungi oleh password (kegiatan radio gratis hanya mencoba untuk membuka kembali overregulation itu lagi dengan password dan akses akun bebas ke Internet - mirip dengan persyaratan Partai Bajak Laut dengan tiket perjalanan-kurang kereta. Tapi apa di daerah ini lebih-diatur adalah (akses wifi hanya dengan password) adalah di enkripsi kurang terwakili (E-mail hanya dengan enkripsi)).

Namun demikian, dalam beberapa tahun polos pesan teks atau e-mail ke teman (selanjutnya berarti selalu w / m) yang akan dienkripsi di Internet juga - harus.

Ini bukan pertanyaan apakah seseorang memiliki sesuatu yang disembunyikan atau tidak, itu adalah pertanyaan apakah kita sendiri mengontrol komunikasi kita - atau dikendalikan oleh pihak lain, ketiga.

Hal ini pada akhirnya pertanyaan tentang serangan terhadap pemikiran bebas dan pertanyaan pembatalan adopsi dari praduga tak bersalah ( "Manfaat dari keraguan" - jika setiap warga negara yang pernah berlabuh milik!).

Demokrasi membutuhkan pemikiran dan diskusi alternatif secara pribadi maupun di depan umum.

Melindungi komunikasi Anda dan transmisi data melalui Internet, karena Anda akan melindungi anak mereka terhadap yang tidak diketahui dan orang yang Anda cintai atau burung-ibu: Bahkan membela privasi Anda dan hak asasi manusia menggunakan fungsi enkripsi modern.

Kuat multi-enkripsi (disebut "enkripsi hybrid") dengan demikian memastikan akhirnya deklarasi hak asasi manusia di konstituiertem lebar mereka Konsus dan merupakan pertahanan diri digital, harus belajar dan menggunakan setiap.

The Goldbug Messenger mencoba untuk menjadi mudah untuk menggunakan alat untuk klaim ini. Demikian pula, tren keamanan di mobil dengan enkripsi email akan mengembangkan: satu adalah pertama-tama mengangkat mobil tanpa sabuk pengaman, kita berkendara saat ini, namun dengan sabuk pengaman dan kantong udara atau ketiga tambahan untuk sistem informasi keamanan elektronik tambahan.

Email teks biasa tidak terenkripsi atau pesan chat karena telah menjadi usang setelah ditemukan pada tahun 2013 yang pribadi e-mail untuk sebagian besar oleh banyak pihak yang berkepentingan yang disadap dan sistematis dikumpulkan, disimpan dan dianalisis.

Tanda tangan dari logo Goldbug ditulis dalam font "Neuland" - font, yang pada tahun 1923 oleh kaligrafer Rudolf Koch dikembangkan. Logo huruf adalah sejak pertama, rilis simultan dari bug emas pada 2013, menarik, sebuah referensi ke set dari 2013, di mana Kanselir Jerman Angela Merkel - sehubungan dengan pengawasan dan spionase pada 2013 dan mendengarkan telepon mereka - dalam percakapan dengan Presiden aS Barack Obama kalimat ini diciptakan: "Internet adalah untuk kita semua wilayah baru." - Berapa lama enkripsi untuk generasi berikutnya dari siswa atau wilayah satu di harfiah tetap ilmu rahasia, memutuskan guru dan siswa, tetapi dalam hal apapun Anda adalah pembaca buku ini dengan teman-teman Anda.

Bagaimana [apakah nama "Goldbug"? Sunting ]

Gold-Bug ( " The Gold-Bug ") adalah sebuah cerita pendek karya Edgar Allan Poe : Plot adalah tentang William LeGrand, yang baru-baru menemukan kumbang berwarna emas.

temannya, Jupiter, sekarang diharapkan LeGrand akan berkembang dalam usahanya untuk pengetahuan, kekayaan, dan hikmat, setelah ia telah dengan Bug Emas di kontak - dan karena itu pergi ke teman lain LeGrand, nama tidak disebutkan narator yang setuju untuk mengunjungi teman lamanya lagi. Setelah LeGrand kemudian menemukan pesan rahasia dan ini berhasil mendekripsi, mulai tiga petualangan sebagai sebuah tim.

Gold-Bug - salah satu dari beberapa potong dalam literatur - passphrase terintegrasi sebagai unsur cerita. Poe demikian popularitas teks enkripsi dari waktu ke depan ketika ia "The Gold-Bug" tulis pada tahun 1843, di mana keberhasilan sejarah untuk.B. berbalik kriptogram tersebut dan metaforis untuk mencari realisasi batu bertuah.

Gold-Bug adalah sejarah banyak dibaca, sangat populer dan oleh sastrawan yang karya paling banyak dipelajari dari Poe selama hidupnya. Ide-idenya membantu sebagai penulisan teks terenkripsi dan disebut cryptograms terus melakukan dikenal (lihat. Juga eng. Wikipedia).

Lebih dari 170 tahun kemudian enkripsi memiliki berat badan lebih dari sebelumnya. Enkripsi harus standar, jika kita mengirim komunikasi melalui internet tidak aman - alasan yang cukup, oleh karena itu, dengan nama aplikasi untuk mengingat asal-usul surat terenkripsi.

~

Enkripsi: Goldbug memiliki alternatif untuk RSA [ Sunting ]

Enkripsi adalah hanya sebagai baik sebagai perhitungan matematika tidak dapat dihitung dengan otomatisasi komputer seperti api. Oleh karena itu, secara matematis faktorisasi digunakan karena memerlukan tahun komputasi usaha bagian.

Namun demikian, enkripsi bisa dipecahkan, dan prosedur dan perpustakaan juga harus diterapkan dengan baik, sehingga mereka aman. RSA dibayar hari ini sebagai standar enkripsi tidak knackbarer penting, sering diselidiki dan - meskipun pengembangan lebih lanjut dari komputer cepat dapat membawa masa depan yang berbeda.

Goldbug Messenger memiliki Oleh karena itu alternatif tambahan yang berbeda untuk RSA diinstal - jika enkripsi ini algoritma standar sekali tidak aman akan (z.B. oleh Quantum Computer). Sejauh ini, RSA berlaku tapi (setidaknya dengan ukuran Sejalan besar kunci. 3072 bytes) terus menjadi aman. Selain RSA Goldbug telah menerapkan algoritma enkripsi ElGamal dan NTRU, McEliece juga dalam agenda untuk implementasi. Dua terakhir juga dianggap sebagai komputasi kuantum tahan.

Goldbug menggunakan libgcrypt dan libntru perpustakaan untuk generasi jangka panjang pasangan kunci pribadi dan publik. Saat ini, aplikasi menghasilkan sepuluh pasangan kunci selama inisialisasi. pembangkitan kunci adalah opsional. Akibatnya membutuhkan Goldbug benar-benar tidak ada infrastruktur kunci publik.

Metode tanda tangan juga opsional tersedia dari enkripsi seperti pilihan yang luas: DSA, ECDSA, EdDSA, ElGamal dan RSA (lihat Gambar 2.). Signature berarti bahwa kunci make ditandatangani lagi dengan kunci untuk enkripsi untuk dapat membuktikan bahwa pesan juga dari pelanggan tertentu.

The OAEP dan PSS skema digunakan dengan enkripsi RSA dan tanda tangan RSA.

Tentu saja, setiap pengguna dapat mengatur di Goldbug ukuran kunci individu, yang " Cipher ", yang " hashType " lanjut " count iterasi ", dan kriptografi garam-panjang ( "Salt Panjang") - itu adalah untuk menciptakan kunci dan untuk enkripsi parameter sering khas. Keuntungannya adalah bahwa setiap pengguna dapat menentukan secara individual untuk diri mereka sendiri. Aplikasi lain - aplikasi bahkan sumber-terbuka - memungkinkan pengguna tidak untuk menentukan nilai-nilai penting untuk metode enkripsi itu sendiri.

Mengenkripsi Goldbug dirancang sehingga setiap pengguna dapat berkomunikasi dengan setiap pengguna, tidak peduli apa algoritma enkripsi, seorang pengguna telah dipilih. Komunikasi antara node dengan berbagai jenis kunci dengan demikian juga didefinisikan ketika node versi umum libgcrypt dan libntru perpustakaan menggunakan: Siapa yang telah memilih kunci RSA, sehingga Anda dapat chatting dengan pengguna dan e-mail, salah satu kunci ElGamal yang dipilih memiliki. Hal ini karena setiap masing-masing algoritma mendukung dan perpustakaan mendukung ini. Satu-satunya persyaratan adalah bahwa kedua pengguna menggunakan versi yang sama dari perpustakaan atau dengan Goldbug. Jika Anda ingin menguji program dengan seorang teman yang menggunakan sebagian versi terbaru yang tersedia.

kunci pribadi non-NTRU dievaluasi untuk akurasi oleh gcry_pk_testkey () fungsi. Kunci publik harus memenuhi beberapa kriteria dasar, seperti masuknya identifier kunci publik.

RSA, ElGamal dan NTRU dibandingkan [ sunting ]

Gambar 2: alternatif RSA

NTRU adalah metode enkripsi asimetris yang dikembangkan pada tahun 1996 oleh matematikawan Jeffrey Hoff Stone, Jill Pipher dan Joseph Silverman. Hal ini longgar didasarkan pada isu-isu grid yang berlaku untuk komputer kuantum tidak retak. Namun ntruencrypt belum begitu luas dipelajari sebagai metode yang lebih konvensional (misalnya.Sebagai RSA). Ntruencrypt adalah dengan P1363.1 IEEE standar (cf .. Ntruencrypt dan NTRU ).

RSA (menurut orang Rivest, Shamir dan Adleman) merupakan metode kriptografi asimetris yang dapat digunakan untuk enkripsi dan tanda tangan digital. Menggunakan sepasang kunci yang terdiri dari kunci pribadi digunakan untuk mendekripsi atau masuk data, dan kunci publik yang dapat digunakan untuk mengenkripsi atau tanda tangan diverifikasi. Kunci pribadi dirahasiakan dan hanya dapat dihitung dengan usaha yang sangat tinggi dari kunci publik (lihat. RSA cryptosystem (de) dan sistem kripto RSA (s) ).

The ElGamal metode enkripsi atau ElGamal cryptosystem adalah sistem yang dikembangkan oleh ahli kriptologi Taher ElGamal pada tahun 1985. Public-key metode enkripsi, yang didasarkan pada gagasan pertukaran kunci Diffie-Hellman. The ElGamal metode enkripsi didasarkan, serta protokol Diffie-Hellman, pada operasi dalam kelompok siklik dari pesanan terbatas. The ElGamal metode enkripsi adalah provably IND-CPA mengamankan asumsi bahwa asumsi Decisional Diffie-Hellman tidak sepele dalam kelompok yang mendasari. Terkait dengan metode enkripsi yang dijelaskan di sini (tapi tidak identik dengan ini) adalah skema tanda tangan ElGamal (metode tanda tangan ElGamal di Goldbug belum diimplementasikan). ElGamal tidak dikenakan paten (cf .. enkripsi ElGamal dan enkripsi ElGamal ).

Penerapan Blok Cipher Mode [ sunting ]

Goldbug menggunakan CBC dengan CTS untuk memberikan kerahasiaan. Mekanisme enkripsi file mendukung Galois / Kontra Mode (GCM) algoritma tanpa properti keaslian yang disediakan oleh algoritma yang tersedia. Untuk menawarkan keaslian, aplikasi menggunakan metodologi "pertama-encrypt lalu-MAC" ( Enkripsi-itu-MAC , ETM). Dokumentasi kode sumber ke bagian wadah dienkripsi dan dikonfirmasi memberikan rincian teknis lainnya.

sistem enkripsi hybrid [ Sunting ]

Goldbug menerapkan sistem hybrid untuk keaslian dan kerahasiaan. Sebuah bagian dari sistem menghasilkan kunci untuk otentikasi dan enkripsi untuk setiap pesan. Kedua kunci digunakan untuk otentikasi dan enkapsulasi data (pesan). Dua kunci kemudian dikemas melalui bagian kunci publik dari sistem. Aplikasi ini juga menyediakan mekanisme untuk distribusi kunci sesi untuk enkapsulasi ini (atau Enkripsi pesan). Sekali lagi, kuncinya dapat dirumuskan atas sistem kunci publik dan mentransfer: mekanisme tambahan memungkinkan distribusi kunci sesi pada kunci pribadi yang telah ditentukan. tanda tangan digital dapat diterapkan secara selektif untuk data.

Sebagai contoh, seperti format ini enkripsi pesan berikut ini:

Epublik Key (cipher || Hash Key) || EEncryption Key (Data) || HHash Key (EEncryption Key (Data)). 

Yang pertama berkaitan dengan enkripsi, adalah contoh di atas enkapsulasi contoh pertama, agar lebih luas belajar dan memahami metode - (. Lihat MAC) dalam hal apapun, Anda dapat melihat bagaimana kunci enkripsi maupun kunci hash selesai dan data di tingkat enkripsi yang berbeda yang tertanam.

Otentikasi kunci pribadi dan mekanisme enkripsi identik dengan proses, seperti yang dibahas dalam dokumentasi dengan teks sumber di bagian yang menggambarkan Kontainer terenkripsi dan dikonfirmasi terjadi teknis.

enkripsi simetris dengan AES [ Sunting ]

enkripsi simetris adalah AES digunakan - password 32-karakter yang dihasilkan oleh proses acak. Karena semua karakter dan karakter khusus yang digunakan dalam generasi, kesempatan set hanya cukup besar yang bahkan tidak bisa mencoba semua varian mesin cepat dalam waktu singkat. Sementara enkripsi asimetris menggunakan sepasang kunci publik dan swasta, enkripsi simetris, kata-kata rahasia harus tahu kedua belah pihak (karena itu disebut simetris atau ini untuk Goldbug kemudian di Gemini-fungsi (dari 'kembar' Yunani berasal) ditujukan: Kedua belah pihak perlu bertukar kata-kata rahasia dan tahu).

Goldbug menggunakan kedua standar: kunci asimetris dikirim koneksi dienkripsi melalui SSL / TLS, tetapi juga pesan asimetris dienkripsi dapat dilindungi tambahan dengan enkripsi simetris. Kemudian Goldbug bahkan menggunakan tiga tingkat enkripsi, seperti contoh ini, enkapsulasi lagi (disederhanakan karena tidak ada Hash / MAC atau Signature ditampilkan) menggambarkan:

RSA SSL (AES (ElGamal (pesan)))

Terjemahan dari rumus ini: Pertama, pesan teks dienkripsi dengan publik (asimetris) kunci teman Anda pada algoritma ElGamal, maka ciphertext lagi dengan algoritma AES (simetris) dienkripsi dan kapsul ini kemudian melalui SSL yang ada / TLS dikirim (menggunakan RSA) terenkripsi koneksi ke teman pada perjalanan di gema jaringan P2P.

Hal ini juga mungkin bahwa kata sandi simetris (AES) kepada pihak lain untuk berbicara tentang asimetris (SSL / TLS) enkripsi didirikan. passphrase dapat secara otomatis dihasilkan atau dibuat secara manual seperti yang kita kemudian di Gemini atau Fungsi panggilan akan melihat lebih jauh. Hampir tidak ada yang lain - juga open source - aplikasi yang memungkinkan (kontinu) end-to-end dari satu peserta ke enkripsi peserta lain, di mana passphrase pengguna (misalnya.B. dapat mendefinisikan AES String) secara manual.

Sebuah enkripsi (simetris) end-to-end adalah untuk membedakan dari enkripsi point-to-point. Oleh karena itu, bahkan seperti kata "terintegrasi" end-to-end enkripsi ditambahkan (masih konsisten simetris enkripsi yang lebih baik end-to-end) - karena itu semua tentang, bahwa hanya peserta Alice dan peserta Bob passphrase rahasia tahu. Sebuah enkripsi point-to-point akan di mana Alice ke server dan kemudian server untuk Bob menetapkan sambungan. Mungkin server dapat membaca pesan, jadi dia membongkar dan kembali membungkus, terutama jika kunci asimetris antara peserta dan titik terletak di server pusat.

Goldbug menawarkan enkripsi simetris terus menerus end-to-end, yang tidak hanya dapat didefinisikan secara manual, tetapi dengan otomatisasi dan instan, kapan saja dapat diperpanjang.

~

Apa protokol ECHO? [ Sunting ]

Dengan protokol ECHO - hanya menempatkan - berarti bahwa

pertama setiap transmisi pesan dienkripsi ...

Contoh: SSL (AES (RSA * (pesan))) *) bukannya RSA dapat digunakan sebagai ElGamal atau NTRU,
 

... Dan kedua dalam jaringan ECHO setiap node koneksi mengirimkan pesan apapun kepada tetangga terhubung. Point. Sesederhana dunia.

Hal ini didasarkan pada apa yang disebut " percobaan-dunia kecil ": Setiap orang dapat menjangkau setiap tujuh sudut dalam peer peer-to-, atau teman-to-teman jaringan entah bagaimana - atau hanya menggunakan sebuah dipasang di antara teman-teman bersama ECHO server obrolan mendistribusikan berita.

Modus "Half ECHO" mengirimkan pesan sebagai hop tunggal, dhzB. dari Bob ke Alice. Alice mengirim pesan maka tidak ada lagi (seperti yang dilakukan di ECHO penuh Standard).

Selain ECHO penuh, ECHO Halben ada ketiga Adaptive ECHO (AE). Berikut pesan dikirim hanya untuk tetangga atau teman-teman jika mereka tahu tanda kriptografi, dengan demikian telah disimpan. Siapa yang tak kenal token, yang pesan tidak diteruskan.

Akhirnya, ECHO tahu rekening belum ECHO. Firewall jenis. Ini dapat dipastikan bahwa hanya teman-teman yang tahu akses akun, dapat terhubung. Dengan demikian, web-of-trust diciptakan, yaitu jaringan eksklusif antara teman-teman. Hal ini tidak didasarkan pada kunci yang digunakan untuk enkripsi, tetapi independen dari itu. bahwa Anda bahkan tidak bergaul dengan alamat IP atau bahkan mengumumkan jaringan kunci publik Anda.

Pada dasarnya, setiap node mengirimkan ECHO pesan ke setiap node: Jika Anda harus karena itu menerima pesan untuk kedua kalinya, sehingga dibandingkan ditolak dalam memori sementara (menggunakan nilai hash untuk pesan itu) dan mungkin di Bekanntsein hash ( " congestion Control ").

Sebuah analogi kecil: The kriptografi protokol gema dapat dibandingkan dengan memberi dan menerima telur kejutan. Bob adalah seorang Surprise di Alice, Alice membukanya dan dikonsumsi cokelat dan pertemuan kapsul plastik dalam Surprise dan mencoba untuk membukanya dan untuk membangun bagian-bagian yang terdapat pada mainan, Schlumpf bersama-sama. 
Perakitan Anda tidak berhasil tapi Smurf tidak dapat membentuk dan karena itu meraih item kembali ke kapsul plastik, menuangkan cokelat baru di sekitarnya dan melewati telur ke tetangga yang juga mencoba Schlumpf dari bagian untuk tinker. 
Alice tidak tahu siapa, Surprise dan Schlumpf berhasil merakit, sehingga mereka disalin (- apa keajaiban, Alice memiliki mesin monoblok menyalin -) dan masing-masing salinan * semua * teman-teman Anda. 
(Unpacking, kerajinan, film, pak, membongkar dan memberikan lagi, kerajinan, film, pak, memberi, dan seterusnya ..
- Dari perspektif diwakili dalam contoh jaringan (kernel), jaringan harus monoblok surga, jika tidak operasi kerajinan akan kembali mengurangi dengan Control Kemacetan di gambar ini. bagian kerajinan Setelah diketahui tidak untuk kedua kalinya dirakit).
Alice bermain-main sampai mereka dapat melihat Smurf dengan topi merah, itu telah menerima tertentu karena mereka mengetahui dari Papa Smurf dan pesan mereka.

Akhirnya: Anda dapat juga dengan aplikasi pesan Goldbug palsu ( "palsu" dari fungsi Simulacra) dan pesan komunikasi simulasi ( "menyamar Messages") memancarkan. Setelah enkripsi ada enkripsi, tetapi mewakili karakter acak murni yang dikirim dari waktu ke waktu, dan waktu lain adalah percakapan manusia disimulasikan berdasarkan hanya saja kacau-potong dadu karakter acak:

simulacra
Fungsi ini mengirimkan ketika mengaktifkan kotak cek "simulasi" pesan chat dari jaringan Echo. Ini "palsu" pesan terdiri dari angka murni acak dan membuatnya analis sulit, pesan terenkripsi dengan pesan nyata dan acak untuk membedakan. Simulacra adalah istilah yang mencakup dari film " The Matrix tidak diketahui" serta dalam filsafat Baudrillard (Neos repositori perangkat lunak di apartemennya adalah buku Simulacres et simulasi media filsuf Perancis Jean Baudrillard, hubungan realitas, simbol dan masyarakat diperiksa).
peniru
Selain pesan palsu acak dapat disimulasikan, seakan seseorang yang nyata dari waktu ke chatting waktu dan jawaban memancarkan program Goldbug chatting. Pesan ini diisi dengan data acak murni, tetapi berbeda-beda - simulasi pada percakapan chatting nyata.
Jadi analisis pesan dapat lebih sulit jika perekam ketiga ( "Perekam") Anda semua komunikasi antara toko dan merekam harus apa yang mungkin menerima. Tapi lebih dari itu: (. Lihat Bahkan tidak adanya meta-data yang penyimpanan data ) tersangka ada alasan bahwa pesan telah untuk Anda. Yang bisa membongkar pesan berhasil, yang biasanya tidak mengirimkan sebagai kekuatan gema lagi. Sebuah Labeler di metadata bisa meningkatkan minat dalam pesan non-diteruskan, dalam asumsi bahwa pesan ini dapat berhasil diterjemahkan oleh Anda. Dalam hal ini ada juga pilihan Super Echos:
super gema
Fungsi ini juga mengarahkan berhasil diterjemahkan dan pesan sehingga dapat dibaca lagi dikemas ke semua teman-teman.

Super Echo, Simulacra dan peniruan dengan demikian tiga pilihan program yang harus membuat penyerang sulit untuk memahami untuk Anda (dan tampaknya juga bagi orang lain) berita menarik di pluralitas pesan.

Sekarang mari kita lihat masing-masing mode ECHO sekali lagi persis:

Penuh ECHO [ Sunting ]

Gambar 3: simulasi ECHO: Setiap node mengirimkan ke setiap node terhubung

ECHO penuh ( "Full ECHO") set berdasarkan pada asumsi mereka juga akan memukul yang disebut "percobaan-dunia kecil": tentang beberapa teman bisa setiap menjadi masing-masing pesan. Entah bagaimana semua orang tahu satu sama lain selama maksimal tujuh sudut. Ini diterima dalam jaringan peer-to-peer atau teman-to-teman. Oleh karena itu, seseorang dapat mencapai apapun ketika setiap node mengirimkan pesan apapun kepada node lain yang dikenal (lihat. Gambar 3).

Atau, Anda dapat menyingkat atau mendukung klaim desentralisasi ini dengan server obrolan untuk menginstal untuk teman-teman berbasis kernel ECHO, sehingga memungkinkan semua pesan terenkripsi kirim ke peserta dan sebagai kotak masuk e-mail dapat melayani.

Angka tersebut meninggalkan mensimulasikan pesan dari titik awal untuk semua node jaringan mengirim semua node terhubung.

Pada dasarnya, oleh karena itu, adalah bahwa ECHO setiap node memancarkan kembali setiap pesan ke setiap node. Ini terdengar komentar lembaran sederhana, itu juga satu sisi: Protokol ECHO adalah protokol yang sangat sederhana, tetapi juga memiliki implikasi lebih lanjut, mengatakan: Ada ECHO tidak ada informasi routing dan metadata dapat hampir tidak direkam dari jaringan. Node meneruskan pesan lebih jauh, konsep "forwarding" adalah sebuah ironi, karena setiap node aktif mengirimkan pesan lagi ke teman-teman yang terhubung.

Jadi mungkin terjadi bahwa pesan (dari sejumlah node terhubung) berulang kali menerima - sehingga hal ini tidak terjadi dan dipelihara secara efisien, hash dari pesan disimpan sementara dalam cache dan dapat ditolak untuk transmisi ulang ketika itu diidentifikasi sebagai doublet . Ini disebut "kontrol kongesti".

Pesannya adalah karena berada di kapsul yang serupa dengan file ZIP. Kapsul ini dibuat oleh enkripsi asimetris dengan kunci publik. Selain itu Dikemas masih hash dari pesan plaintext. Ketika sebuah node mencoba untuk memecahkan kode sandi itu, teks baru keluar - yang dapat diterjemahkan benar atau salah, mengatakan itu adalah untuk karakter yang dapat dibaca atau random manusia yang lagi pada dekripsi salah satunya karakter acak. Teks ini dihasilkan setelah usaha decoding demikian lagi hash.

Sekarang, jika hash dari pesan diterjemahkan identik dengan hash dari pesan asli, yang pengirim kapsul telah terpasang, jelas bahwa node mendekripsi telah menggunakan kunci yang benar dan pesan ini dalam teks biasa baginya adalah: Pesan ini terbaca dan muncul dalam antarmuka pengguna. upaya decoding berhasil di mana sehingga nilai hash antara pesan asli dan isi pesan dari decoding upaya tidak cocok, tidak ditampilkan dalam antarmuka pengguna, namun tetap dalam kernel dari program untuk transmisi lebih lanjut untuk tetangga yang terhubung.

node harus demikian dengan semua kunci dari teman-temannya mencoba untuk membongkar pesan dan membandingkan hash. Tidak sama dengan nilai hash, node komponen dikemas bersama lagi dalam kapsul dan mengirimkan mereka masing-masing ke teman-teman yang terhubung kemudian mencoba sama.

Nilai hash dari pesan tidak dapat terbalik, oleh karena itu, hash dari pesan asli tidak dapat rusak enkripsi, masih membutuhkan kunci yang benar.

Sebuah pesan yang telah berhasil diekstrak, tidak akan lagi dikirim, kecuali satu menggunakan opsi Super-gema di mana pesan berhasil membuka ritsleting dikirim. Jadi tidak ada yang mencatat paket internet dapat mengidentifikasi pesan tidak terkirim.

Akhirnya, seperti yang bisa dijelaskan di atas juga dapat mengirimkan dari waktu ke pesan waktu palsu ( "pesan palsu") dan juga simulasi berita hiburan (pesan menyamar), sehingga dibuat lalu lintas jaringan Aufzeichnern sulit untuk mengetahui kapsul pesan untuk dibaca sendiri yang menarik. Perhatikan bahwa dapat diasumsikan bahwa semua data komunikasi Anda disimpan di suatu tempat dan dicatat di Internet.

Kemudian: Kapsul dienkripsi ini pada gilirannya dikirim melalui terenkripsi SSL / TLS saluran, yang didirikan antara node. Ini adalah desentralisasi, ditandatangani sendiri koneksi P2P, "dua-pass saling otentikasi protokol". pelaksanaannya tepat didefinisikan oleh SSL / TLS, yang Anda juga dapat mematikan: Jadi node jaringan berkomunikasi melalui HTTPS atau bahkan HTTP. Pokoknya, tentu transmisi rentan jika menggunakan beberapa enkripsi. Oleh karena itu, Anda harus selalu membangun untuk teman-temannya koneksi HTTPS dan mengirim lebih dari saluran terenkripsi ini kapsul dienkripsi di mana pesan yang menunggu, mencium terjaga dengan kunci yang tepat dan akan dikonversi (dengan metode perbandingan hash) dalam teks biasa dibaca.

  • Pengirim Sebuah hash yang asli ke hash 123456789 mengenkripsi teks dan paket teks kripto dan hash dari pesan asli ke dalam kapsul (sebelum ia menyerang menggunakan AES dan keluar berakhir melalui / koneksi SSL TLS).
  • Receiver 1 mengkonversi teks terenkripsi yang diterima dari kapsul ke (seharusnya) Plain Text, tapi ini memiliki hash 987.654.321 dan tidak identik dengan hash asli yang disediakan dari 123456789. ini diulang dengan semua tombol yang tersedia dari semua teman-teman dari penerima 1, karena semua perbandingan hash, bagaimanapun, tidak berhasil, ia meraih pesan lagi dan mengirimkannya pada. Pesan ini jelas bukan untuk dia atau salah satu temannya.
  • Receiver 2 sekarang diubah sebagai ciphertext diperoleh untuk (seharusnya) Plain text, ini memiliki hash 123456789 dan dengan demikian identik dengan hash asli yang disediakan dari 123456789, decoding itu jelas berhasil dan oleh karena itu pesan di layar penerima ini ( dan jika super gema dipilih, juga kembali dibungkus dan dikirim pada).

Tak seorang pun di jaringan dapat melihat apa pesan yang mungkin berhasil membongkar karena semuanya terjadi pada komputer lokal Anda.

Setengah ECHO [ Sunting ]

Setengah dari ECHO ( "Half ECHO") modus mengirimkan pesan Anda untuk hanya satu hop ke node berikutnya, z.B. dari Bob ke Alice. Alice kemudian tidak mengirim pesan lebih lanjut di jalan teman-teman yang terhubung mereka (seperti biasa untuk penuh ECHO). Modus Echo didefinisikan secara teknis terhubung ke pendengar lain: Bob`s Node mengumumkan ketika terhubung ke Node dari Alice, Alice tidak mengirim ke teman-teman mereka berita. Untuk mengecualikan dua teman melalui sambungan langsung, bahwa pesan tersebut dilakukan dalam tambahan bersih di sisi lain, senyawa lebih lanjut yang setiap titik simpul.

Selain solid-dan-setengah gema ada di ketiga untuk Adaptive Echo (AE). Di sini, seperti yang dijelaskan lebih lanjut di bawah, pesan hanya kemudian dikirim ke tetangga yang terhubung atau teman-teman ketika node token kriptografi tertentu yang tahu - sangat mirip dengan kata-kata rahasia. Ini harus passphrase tentu sebelumnya didefinisikan, dibagi dan disimpan di kelenjar masing.

Jadi didefinisikan jalur pesan dalam konfigurasi jaringan dapat digunakan. Contoh: Jika semua hub Jerman menggunakan kata sandi umum untuk Adaptive ECHO, pesan tidak akan muncul di node dari negara lain jika mereka tidak tahu kata sandi tersebut. Dengan demikian, routing dapat didefinisikan yang tidak menempatkan dalam pesan, tetapi di kelenjar.

Yang oleh karena itu tidak tahu passphrase, mendapat pesan dan tidak lulus! Dengan Adaptive ECHO adalah pesan yang tidak bisa dibuka untuk pesan yang tidak dikenal atau yang sudah ada (yang akan di routing saat ini kasus normal, yang tidak menerima pesan apapun untuk setiap usaha satu lubang).

Bagian bawah dari Adaptive ECHO (AE) karena itu akan melaporkan lebih lengkap pada pilihan ini.

ECHO Account [ Sunting ]

Terlebih lagi, gema tahu ECHO Accunts. Akun atau semacam firewall. Hal ini dapat digunakan untuk memastikan bahwa hanya teman menggabungkan mengetahui informasi login untuk akun tersebut. Jadi, yang disebut Web of Trust , sebuah jaringan yang didasarkan pada kepercayaan terbentuk. Hal ini tidak didasarkan, seperti dalam aplikasi lain dalam kunci untuk enkripsi, itu adalah independen dari itu. Ini memiliki keuntungan bahwa Anda memiliki kunci publik untuk enkripsi tidak harus terkait dengan alamat IP Anda; atau Anda harus mengumumkan alamat IP Anda pada jaringan teman, misalnya dalam DHT, untuk menemukannya di pengguna. Echo accouts memberikan peer-to-peer - (P2P) koneksi ke Teman-ke-Teman (F2F) jaringan atau memungkinkan kedua jenis koneksi. Jadi Goldbug dirancang untuk kedua paradigma.

Echo rekening fungsi sebagai berikut:

  1. Mengikat endpoint bertanggung jawab untuk mendefinisikan informasi akun. Selama proses pembuatan untuk account yang dapat didefinisikan untuk penggunaan tunggal (satu kali akun atau satu kali pakai). nama akun dan kata sandi untuk akun yang membutuhkan setidaknya 32 byte karakter. Sebuah password yang panjang karena itu diperlukan.
  2. Setelah koneksi jaringan telah dibuat, titik akhir yang mengikat menginformasikan node meminta dengan permintaan untuk otentikasi. Endpoint mengikat akan turun koneksi jika rekan belum diidentifikasi dalam jendela waktu lima belas detik.
  3. Setelah permintaan telah diterima untuk otentikasi, rekan merespon titik akhir yang mengikat. peer kemudian mengirimkan informasi berikut: hHash Key (Salt || Time) || Garam, di mana Hash Key adalah ringkasan bersama dari nama akun dan password account. Saat ini, algoritma hash SHA-512 digunakan untuk menghasilkan hasil hash ini. Waktu-variabel memiliki resolusi beberapa menit. peer mempertahankan nilai untuk garam kriptografi.
  4. Titik akhir yang mengikat memperoleh informasi dari rekan. Logikanya kemudian diolah ini hHash Key (Salt || Waktu) untuk semua Koten bahwa ia telah mendirikan. Jika titik akhir dapat mengidentifikasi akun, ia menunggu sebentar dan melakukan pencarian lain. Jika pencocokan pada ini account kunci hash ditemukan, titik akhir yang mengikat menciptakan pesan yang mirip dengan yang dibuat pada langkah sebelumnya dari rekan dan mengirimkan informasi ke rekan. Informasi dikonfirmasi disimpan. Setelah jangka waktu sekitar 120 detik, informasi tersebut dihapus.
  5. peer menerima informasi dari titik akhir yang mengikat dan melakukan proses validasi serupa melalui - kali ini, bagaimanapun, termasuk analisis nilai garam kriptografi endpoint mengikat. Dua nilai garam maka harus jelas konsisten. peer akan turun koneksi jika endpoint bahkan belum mengidentifikasi diri mereka dalam waktu window lima belas detik. Perhatikan kebetulan bahwa sistem akun dapat lebih disempurnakan oleh kunci termasuk untuk enkripsi. Tambahan kunci kemudian memungkinkan untuk menentukan kerangka waktu yang lebih tepat.

Jika SSL / TLS adalah selama negosiasi ini tidak tersedia, protokol mungkin kita mengikuti rentan: Sebuah stasiun menengah dapat merekam nilai-nilai dari langkah ketiga dan akibatnya mengirim endpoint mengikat. Kemudian endpoint mengikat bisa koneksi diketahui untuk memberikan akses ke akun tersebut. Peralatan rekaman kemudian dapat meneruskan respon dari titik akhir yang mengikat, yaitu nilai-nilai langkah keempat, merampas dan informasi kepada peer. Jika informasi yang akurat, peer maka akan menerima respon dari endpoint ini mengikat baru.

ECHO-Grid [ Sunting ]

Gambar 4: The ECHO Grid: Ketika kita mengajarkan tentang protokol ECHO, hanya huruf E_C_H_O ditarik dan dengan demikian menciptakan template ECHO Grid sederhana.

Ketika siswa berbicara dan mengajarkan tentang protokol ECHO, maka kita hanya menggambar kotak ECHO dengan huruf ECHO dan memberi nomor node dari E1 ke O4 dan menghubungkan huruf dengan garis yang menghubungkan di bagian bawah (lihat. Gambar 4).

Misalnya, maka senyawa tersebut dilambangkan E1-E2 koneksi IP ke tetangga.

Jika setiap poin akun sekarang menukar kunci, sehingga menjalin hubungan yang akan timbul sebagai layer baru di tingkat koneksi IP dari jaringan P2P / F2F.

The Goldbug arsitektur yang mendasari tidak hanya Routing kriptografi telah diuraikan didirikan pada program kernel, tapi seperti yang dinyatakan di atas, istilah "routings kriptografi" paradoks kehilangan routing dengan protokol echo.

Echo adalah "luar" Routing: Pertama, paket pesan tidak mengandung informasi routing (penerima) dan node tidak menggunakan "forwarding" dalam arti sempit, karena mereka hanya mengirim segalanya untuk semua koneksi. Kedua, juga kunci kriptografi, upaya untuk memecahkan kode pesan, ada alamat (yang bahkan tidak akan menempel pada paket pesan), tetapi hanya polarisasi sebuah Bille: ia memungkinkan kita melihat teks yang berbeda dan mungkin mengerti. Dalam protokol gema, konsep "Traveling" bukan "routing" Istilah karena itu juga digunakan lagi.

Juga terlihat secara hukum ulasan lain maka di sini tampil sebagai node tidak maju atas nama penerima sebagai perantara, tetapi setiap tetangga independen informasi (lihat. Misalnya pelengkap.B. pengalihan dalam model routing lain seperti Antsp2p dengan nya algoritma semut , Mute , AllianceP2P , Retroshare , bawang routing yang atau I2P ).

Sama seperti menyebar reputasi yang baik di lingkungan, maka berita menyebar di Echo - jika tidak meninggalkan protokol echo kriptografi "barang berenang melewati" (dalam hal itu tidak diterjemahkan atau bisa). pertanyaan menarik adalah, apakah internet simpul pribadi menuju simpul Internet profesional harus mempertimbangkan paket terenkripsi yang berbeda dan apakah itu untuk contoh, tentu saja, untuk berbagi informasi yang diperoleh dengan semua teman-teman dan tetangga, z.B. menurut diketahui dari Star Trek Borg Kolektif paradigma: setiap orang memiliki akses ke semua tetangga pesan recordable (jika tidak setengah atau gema adaptif digunakan dan jika tubuh pesan dipahami sama sekali (decode) bisa). Sebagai tanggapan, node adalah lebih dari sebuah "negara" atau "dapat diperoleh dan CompaniesRecent informasi (diarahkan)", di jaringan lain, node bisa digambarkan lebih sebagai "tukang pos", "agen", "forwarder" atau "mediator".

Echo-Grid sebagai diagram jaringan sederhana dimaksudkan tidak hanya untuk analisis "routing" (lebih baik: "Perjalanan") - Karena, untuk mewakili mode gema dan stasiun enkripsi, tetapi mungkin akhirnya khususnya di grafik teori berlaku: Yang cara pesan akan, memperjelas tergantung pada struktur jaringan, tetapi juga dengan menggunakan account gema, setengah atau gema penuh dan gema adaptif, seperti contoh berikut dari grafik antara Alice, Bob, Ed dan Mary.

Contoh kunci-pertukaran Alice, Bob, Ed dan Mary [ Sunting ]

Gambar 5: Alice, Bob, Ed dan Mary di ECHO Grid - Sebuah contoh dari ECHO.

Contoh berikut dari Gambar 5 dapat dibahas lebih luas - mereka menggunakan beberapa kata dan proses fungsi klien Goldbug sehingga dapat program pembaca berpengalaman juga melewati bagian ini dan sekali dengan fungsi dasar (instalasi, chatting, email) harus membiasakan dan kemudian dapat menangkap contoh-contoh teknis di lain waktu dan memahami):

  • Alice (IP = E1) dan Bob (IP = C3) telah bertukar kunci publik mereka dan terhubung melalui Tetangga IP berikut: E1-E3-E5-E6-C3.
  • Bob (C3) dan Maria (O4) hanya berteman, mereka telah bertukar kunci publik mereka untuk enkripsi juga: dan menggunakan koneksi IP tetangga: C3-C4 H5 H3 H4-H6 O3 O4.
  • Akhirnya, Maria (O4) adalah teman dari Ed (H1). Mereka berkomunikasi melalui cara baik: O4-O3-H6-H4 H3 H1 atau menggunakan jalur: O4 O2 O1-O3-H6-H4 H3 H1. Karena protokol gema sehingga setiap tetangga IP mengirimkan pesan apapun kepada tetangga IP terhubung, jalan akan berhasil, untuk menyampaikan pesan yang tercepat.
  • koneksi IP langsung dari tetangga tersebut.B. E1-E3 dapat dengan menciptakan disebut a. "Echo-rekening" lindung nilai: Tidak ada alamat IP lain dapat terhubung ke apa yang disebut "pendengar" dari tetangga E3 sebagai E1. Dengan menggunakan metode ini, web-of-trust diciptakan - tanpa tergantung kunci enkripsi - namun Anda membutuhkan teman dengan siapa Anda trading Anda chatting atau e-mail key.
  • disebut " kura-kura Hopping " jauh lebih efisien dalam jaringan Echo: Jika Ed dan Alice saling disebut "Bintang Beam Magnet" File Transfer, kemudian diangkut paket protokol gema selama jalan H1 H3 H5-C4-C3-E6 E5-E3-E1. Maria tidak dalam rute, tetapi Anda akan menerima paket serta lebih dari gema penuh, jika tahu Starbeam Magnet. Keuntungan adalah bahwa hopping tidak pergi ke kunci, tapi melalui koneksi IP (misalnya.Sebagai Web of Trust). Pada dasarnya, segala sesuatu selalu dienkripsi, jadi mengapa tidak mengambil rute terpendek?
  • Sebuah disebut "buzz" atau "ge-echo-ter IRC Channel" (e * IRC) - ruang seperti bisa.B. akan "host" Buat atau melalui O2 terdekat. Karena hanya pengguna yang tahu Ed Buzz nama ruang, semua tetangga dan teman-teman yang ditinggalkan. Keuntungan: Anda bisa dengan teman-teman yang tidak diketahui dalam satu ruangan untuk berbicara tanpa menggunakan ini contoh masyarakat.memiliki kunci yang pernah ditukar - sebagai RSA. Sebaliknya, Anda hanya dapat menggunakan magnet tunggal ( "satu-time-magnet") untuk "buzz" / "e * IRC" ruang.
  • Maria adalah seorang teman dari Ed dan Bob dan mengaktifkan C / O (mengurus) fungsi untuk email: ini memungkinkan Ed, email untuk mengirim Bob, meskipun offline, karena: Maria menyimpan email antara, Bob kemudian datang online.
  • Selanjutnya: Alice menciptakan apa yang disebut virtual "Lembaga Email". Hal ini tidak sebanding dengan POP3 atau IMAP Server karena e-mail hanya cache: Ed mengirimkan ke kunci email publik untuk Alice - dan Ed memasukkan magnet yang "Lembaga Email" oleh Alice dengan dia di programnya a. Sekarang e-mail dari Bob dan Ed di Alice cache (di Lembaga e-mail), bahkan jika Maria secara offline harus.

Hal ini membantu untuk mengikuti contoh dalam grafik di atas.

Adaptif echo (AE) AE dan token nya [ Sunting ]

Gambar 6: Adaptive ECHO (AE): The "Hansel dan Gretel" contoh ECHO adaptif

Untuk penjelasan dari "adaptif echo" lain bergema Grid dapat dengan huruf terkait A dan E yang diambil (lihat Gambar 6).

Jika Anda, teman chat Anda dan titik nodal ketiga diatur sebagai server obrolan insert yang sama dalam program AE tanda ( "Adaptive bergema token"), maka server obrolan akan mengirimkan pesan Anda hanya ke teman Anda - dan tidak semua tetangga yang terhubung atau pengguna seperti biasanya akan menjadi kasus dengan modus gema padat.

AE-tanda seperti kata sandi minimal 96 karakter. Ketika adaptif menggemakan informasi tersebut disertai dengan memancarkan Konotenpunkt mempelajari semua node lain yang Anda terus mengirim PESAN hanya pada node atau link partner yang mengerti AE tanda juga.

Dengan AE-Token ada rekening lain menunjukkan yang tidak tahu passphrase bisa mendapatkan atau melihat pesan Anda. Jadi karena itu mungkin tetangga dan contoh mungkin perkirakan, potensi "Perekam" dikecualikan, merekam komunikasi apapun dan kemudian ingin mencoba untuk memecahkan beberapa enkripsi untuk datang ke inti pesan.

Dalam rangka untuk menentukan grafik, jadwal untuk Adaptive Echo, beberapa node harus saling mengatur dan merekam kata sandi tersebut. Dalam kasus gema adaptif dapat berbicara tentang routing.

Hansel dan Gretel - contoh modus gema adaptif [ sunting ]

Untuk menjelaskan gema adaptif berfungsi sebagai contoh klasik dari dongeng Hansel dan Gretel . Dalam orang AE Grid di atas menjelaskan Hansel, Gretel dan penyihir jahat diambil sebagai titik. Sekarang berpikir Hansel dan Gretel karena mereka dapat berkomunikasi satu sama lain tanpa penyihir jahat akan melihat ini. Cerita setelah mereka berada di hutan dengan penyihir dan ingin mengetahui dari hutan ini lagi dan menandai rute dengan remah-remah roti ( "remah roti") dan kerikil putih ( "putih pebbels").

cerita ini konten sekarang dapat menggambarkan dan menunjukkan gema adaptif juga dalam pola grid di atas di mana titik-titik grid atau graphene komunikasi, token kriptografi disebut "putih kerikil" dapat digunakan:

Jika node A2, E5 dan E2 menggunakan AE token yang sama, maka simpul E6 tidak akan menerima pesan yang akan menggantikan node A2 (Hansel) dan simpul E2 (Gretel). Karena node E5 tidak belajar tentang token "kerikil putih" yang dikenal ( "white_pebbles") yang mengirim pesan ke akun menunjuk E6 untuk mengirim "Penyihir Jahat" ( "Wicked Witch"). Sebuah pembelajaran adaptif ( "adaptif") jaringan.

Sebuah "adaptif echo" jaringan sehingga mengungkapkan tidak ada informasi target (lihat juga lebih lanjut di atas: "Semut Routing"). Karena - Ingat, modus "Half gema" mengirim hanya satu hop ke tetangga terhubung dan "Full echo" mengirim pesan terenkripsi ke semua node terhubung melalui hop yang tidak ditentukan. Sementara "Echo Akun" pengguna lain membantu atau menghalangi hampir sebagai konsep firewall atau otorisasi untuk bergabung, namun, tetap "AE token" graphene atau jalan-eksklusivitas - dan untuk pesan yang dikirim melalui menghubungkan node yang tahu AE-Token .

administrator server obrolan dapat bertukar tanda mereka dengan administrator server lain, jika Anda ingin saling percaya define ( "Ultra-mengintip untuk Trust") dan Web of Trust. Di laboratorium jaringan atau di rumah dengan tiga, empat komputer hanya dapat mencoba gema adaptif dan mendokumentasikan hasil-hasilnya:

Untuk tes gema adaptif hanya menggunakan jaringan dengan tiga atau lebih komputer (atau menggunakan "SPOTON_HOME" sebagai (endingless) file dalam direktori biner untuk meluncurkan beberapa contoh dari Program pada mesin tunggal dan untuk menghubungkan) dan tempat maka urutan ini teladan untuk:

  1. Buat simpul sebagai server obrolan.
  2. Membuat dua node sebagai client.
  3. Menghubungkan dua klien ke server obrolan.
  4. Bertukar kunci antara klien.
  5. Coba keterampilan komunikasi normal kedua klien.
  6. Set token AE di server.
  7. Coba keterampilan komunikasi normal kedua klien.
  8. Sekarang Set AE token yang sama di klien.
  9. Tuliskan hasilnya: Server simpul tidak lagi mengirimkan pesan ke node lain, yang tidak memiliki AE-tanda atau tahu.

Contoh ini harus mudah ditiru.

Seperti protokol ECHO bekerja [ sunting ]

Gambar 7: Sebagai karya PROTOKOL ECHO

Mengacu sekarang bersama-sama metode yang berbeda dan pilihan, yang berdekatan angka 7 dapat memiliki gambaran yang kompleks.

  • Digambarkan dalam grafik adalah contoh penggunaan yang berbeda dari "Full Echo", "Half Echo", Adaptive Echo "dan" Echo Account ".
  • Sebuah perbedaan dibuat antara koneksi IP fisik dan koneksi virtual untuk kunci. Keys karena itu belum tentu terkait dengan koneksi IP.
  • Pengguna dapat swap di kunci publik asimetris, tetapi juga URI magnet dengan simetris rincian enkripsi dan token dan kredensial akun.
  • Koneksi node dapat memungkinkan koneksi dan melarang sebagai pesan yang ditujukan khusus, atau kirim ditangani melompat-lompat.
  • Dengan demikian, skenario komunikasi yang berbeda muncul.

contoh:

  • a. Pengguna H4 memiliki token AE. Dia tidak mengirim pesan (melalui simpul penghubung H6) di O-kuadran ketika HG tidak mengenali token.
  • b. Jika H3 mengirimkan pesan ke H4, H4 kemudian mengirimkan pesan ini juga tidak karena merupakan senyawa "Half gema".
  • c. Pengguna tidak dapat terhubung E1 untuk pengguna E2 karena tidak tahu login untuk akun echo.
  • d. Pengguna O1 dan O4 chatting dengan satu sama lain dan hanya memiliki kunci publik mereka untuk enkripsi.
  • e. H3 pengguna dan C5 chatting (juga dikenal sebagai Buzz atau e * IRC) melalui URI-magnet dalam kelompok yang sama chat room.
~

Menyiapkan setup pertama [ Sunting ]

Setup awal pertama dari software ini hanya beberapa langkah mudah,

  1. Unzip program dan peluncuran (Windows) Goldbug.exe
  2. Menghasilkan password login, kunci kriptografi
  3. Aktifkan kernel
  4. Terhubung ke tetangga dengan IP
  5. Swap dengan teman kunci dan komunikasi terenkripsi melalui chatting atau e-mail dapat mulai ...

The Goldbug Messenger memiliki antarmuka pengguna (juga antarmuka atau Graphical User Interface (GUI) disebut) dan kernel. Keduanya diberikan sebagai biner (yaitu Windows yang disebut GoldBug.exe dan Spot-On Kernel.exe).

Mulai GoldBug.exe dari jalan di mana Anda diekstrak program, misalnya.B. C: /GoldBug/goldbug.exe atau C: /Programme/GoldBug/goldbug.exe.

Ketika Anda memulai program untuk pertama kalinya, mendefinisikan password login 16-karakter dan nama panggilan. Kemudian membuat mangkuk Anda untuk enkripsi.

Jika tidak Anda miliki dalam tab ini setelah setiap awal goldbug.exe hanya kernel pada tombol "Activate" untuk mengaktifkan, yang kemudian mengkoordinasikan koneksi ke teman atau ke server obrolan. File kernel tempat-on Kernel.exe begitu terputus dari program Goldbug pada atau. Goldbug demikian sebuah antarmuka untuk kernel ini, itu tetap sederhana dan dioptimalkan Selain komputer desktop dan perangkat mobile.

Dua metode masuk [ sunting ]

Gambar 8: Mengatur kunci menghasilkan kata sandi dan kernel aktif: Buat password untuk Goldbug Messenger

Ketika Anda mulai Goldbug pertama kalinya, memberikan dalam kotak biru pada nama panggilan, dan mendefinisikan kata sandi (lihat. Gambar 8). Ada dua metode: metode passphrase atau jawaban (Pertanyaan / Jawaban) metode.

Sandi harus minimal 16 karakter. Jika itu terlalu panjang, yang dapat mengulangi password lebih pendek bahkan tiga tersebut.B. "passwort_passwort_passwort", tetapi password maka tidak aman seperti satu dengan string acak. Kedua metode dapat dibedakan sebagai berikut:

metode passphrase
Hash (passphrase + Salt), yang berarti "hash asin" digunakan. Ketika membuat password yang tidak disimpan secara lokal, tetapi hanya hash dari input.
Q / A Metode
Hash (Pertanyaan, Jawaban), yang berarti " HMAC " (pesan kode otentikasi berbasis hash) digunakan. Dan tidak pertanyaan atau jawaban disimpan pada mesin Anda, bukan garam kriptografi yang dihasilkan oleh mesin secara acak. Alih-alih pertanyaan Anda juga dapat dua password tanpa kursus mengetik tanda tanya. Perhatikan bahwa pertanyaan dan jawaban di login berikutnya harus dimasukkan persis seperti mereka telah didefinisikan dan di sini dalam definisi awal tidak ada pemeriksaan entri kedua ( "Konfirmasi") dilakukan (untuk kesalahan ketik) sebagai metode password.

Karena hash yang dihasilkan dari kontainer Anda masuk passphrase dienkripsi membuka di mana kunci pribadi disimpan untuk enkripsi, itu sangat penting untuk melindungi proses login dan password login. Oleh karena itu, dua metode telah disebutkan di atas menjadi pertimbangan, membuat penyerang parah: Ini karena tidak tahu) metode apa yang telah Anda pilih dan b) metode tanya jawab adalah jauh di atas tambahan lebih aman sudah dijelaskan, karena tidak pertanyaan, namun respon disimpan di suatu tempat. Seperti yang Anda tahu tanya jawab, dan hanya pertandingan dari dua dapat membuka wadah.

Agar tidak memberikan terlalu Keyboard penebang harga input, dalam input login pilihan untuk menggunakan keyboard virtual (lihat Gambar 9). Ini Anda mulai dengan klik dua kali pada baris entri untuk password. Paling-paling hanya klik mouse dicatat tetapi tidak ada penekanan tombol di sini.

Gambar 9: Goldbug Virtual Keyboard

Pada dasarnya, adalah penting bahwa kunci pribadi Anda disimpan dalam bentuk terenkripsi dalam wadah yang cukup aman. Tampaknya masuk akal untuk menduga bahwa khususnya akses perusahaan pemasok akan membuat pada sistem operasi mobile akan dinyatakan mudah untuk tekan kunci pribadi. Hal ini khususnya mempertanyakan bahkan dengan layanan web email penting yang menawarkan enkripsi dalam browser atau penyedia email secara online disimpan kunci. Enkripsi harus selalu berlangsung pada mesin Anda dan ini adalah klien sumber-terbuka dan aplikasi Web online untuk menggunakan browser di mana Anda mungkin - harus menyetor secara online kunci - juga dihasilkan sendiri. Bahaya yang mengambil kunci pribadi Anda mungkin tidak cukup dienkripsi terlalu besar. Juga audit program harus meletakkannya di on-akses password untuk kontainer terenkripsi, di mana adalah kunci pribadi, dan mantan mencengkeram oleh diprakarsai jarak jauh Upload perhatian khusus kunci pribadi. Bahkan beberapa sumber-terbuka Messenger dengan enkripsi yang bisa dihitung dengan satu tangan, telah mengalami audit keamanan, yang hampir tidak memadai berkaitan dengan keamanan penyimpanan dienkripsi - dan akses yang aman ke proses - kunci pribadi dianalisis.

Generasi 10 kunci untuk enkripsi [ Sunting ]

Ketika Anda memulai Goldbug Messenger untuk pertama kalinya, Anda jendela pop-up menanyakan apakah Anda ingin untuk menghasilkan kunci untuk enkripsi. Untuk generasi kunci Anda harus memasukkan kunci dari 3072 bit (default) atau memilih yang lebih besar dan dapat memilih bahkan jika Anda menghasilkan kunci baru (kembali) pilihan juga lain seperti algoritma hashType, Cipher, garam-panjang atau iterasi count.

kunci Anda yang dihasilkan adalah "/.spot-on" disimpan dalam sub-jalan. Jika Anda ingin membuat sebuah login baru dengan kunci baru dan semua data pengguna akan dihapus, kemudian menghapus jalan ini mudah dan memulai GoldBug.exe baru. Hal yang sama bisa dalam menu utama "!!!_Total_Database Erase _ !!! " dicapai.

Untuk mengikuti fungsi merupakan kunci asimetris yang dihasilkan (salah satu kunci untuk enkripsi serta kunci untuk opsional) signature ():

  • mengobrol
  • E-mail
  • Poptastic
  • URL
  • rosetta

Yang masing-masing fungsi menggunakan sepasang kunci pribadi pada gilirannya adalah fitur keselamatan. Jika tombol obrolan akan dikompromikan, sehingga enkripsi email tidak terpengaruh. Selain itu, Anda hanya dapat melewati kunci chat Anda, bukan tombol e-mail dan teman-teman. Dengan demikian, Anda dapat memutuskan siapa yang Anda memungkinkan untuk chatting dengan Anda atau hanya untuk email atau mungkin mengganti URL untuk fungsi pencarian P2P web dalam database URL yang terintegrasi.

Dijelaskan biasanya pandangan minimal user interface: Menu utama Anda dapat memilih antara "tampilan penuh" atau "lihat minimal". Siapa pun yang tahu tidak baik dengan komputer, harus memilih tampilan minimum, karena menyembunyikan banyak pilihan mungkin tidak diperlukan. Tetap sederhana. Dalam pengaturan awal, pilih tampilan yang maksimal tidak tersedia, mereka akan muncul hanya ketika login tambahan dan disesuaikan. Kemampuan untuk melihat rincian lebih lanjut dalam antarmuka pengguna, oleh karena itu harus disebutkan secara singkat hanya karena pada titik ini, karena banyak rincian mengacu pada titik di bawah terakhir dari nilai-nilai kriptografi dalam tab dari aktivasi kernel dan kunci menemukan generasi yang (hanya dalam pengaturan tampilan yang maksimal). Nilai-nilai dapat diatur secara individual dengan generasi kunci baru dari tampilan pengguna diperpanjang. Namun, siapa pun yang menggunakan klien untuk pertama kalinya, nilai-nilai pengaturan khas memiliki otomatis siap, dhzB. kunci memiliki (telah ditetapkan) ukuran 3072 bit.

Untuk Oleh karena itu pandangan non-minimal muncul di tab "Aktifkan kernel" z.B. unsur-unsur berikut dalam antarmuka pengguna:

Path ke kernel
Di sini Anda dapat memasukkan path kernel. Jika kernel dengan "spot-on kernel.exe" di jalan diatur dengan benar, maka jalan disorot dalam warna hijau. Jika tidak, lihat di mana file eksekusi dari kernel adalah atau menyalinnya sebagai file eksekusi dari GUI (goldbug.exe) atau passe jalan sesuai.
PID
Nomor PID mengidentifikasi ID proses dengan yang dieksekusi ditandai pada Windows. Anda dapat menemukan ID proses pada Windows Task Manager.
"Regenerasi Key" fungsi
Dengan fungsi "Regenerasi" Anda juga dapat kembali menghasilkan kunci individu - dengan nilai-nilai baru dan pilihan. Tobiano ke kotak centang, menetapkan nilai-nilai dan re-menghasilkan masing-masing kunci. Maka Anda memiliki kunci baru Anda, tetapi bertanya lagi teman Anda yang tersedia, karena kuncinya adalah ID komunikasi Anda.

berbagai lain pilihan juga dapat ditemukan di bawah menu utama / Pilihan di jendela pop-up yang akan dijelaskan nanti.

Aktivasi kernel [ Sunting ]

Ketika Anda memulai Goldbug Messenger untuk pertama kalinya, Anda jendela pop-up akan bertanya apakah Anda ingin mengaktifkan kernel. Jika tidak, semua dimulai lebih lanjut Anda harus login merah "Aktifkan Kernel" tombol di tab ini, tekan, kemudian Anda pergi: Ketika tombol berwarna hijau, menjalankan kernel.

Jika Anda menutup antarmuka program, kernel akan terus berjalan. Karena itu, disarankan untuk terlebih dahulu menonaktifkan kernel dan kemudian menutup GUI dari GodBug. jendela pop-up lain akan Anda kemudian meminta tetapi dalam hal apapun, jika kedua (kernel dan GUI) harus ditutup. Jika tidak, Anda menjalankan kernel tanpa GUI, yang memang kadang-kadang diinginkan ke server Web, sehingga tidak ada yang dapat beralih ke antarmuka terbuka.

Jika Anda ingin membiarkan lulus GUI, tapi tidak ada yang harus melaksanakan selama entri ketiadaan atau perubahan, itu juga mungkin kiri di status bar bawah untuk "mengunci" ke klik tombol, pengguna kemudian menutup dan kembali ke tab Log untuk memasuki sandi kembali, sehingga proses yang berjalan dan masukan dari tab lainnya tidak terlihat. Ke permukaan lagi untuk un-lock-en, tekan lagi tombol Lock di status bar dan memberikan passphrase (s) kemudian di jendela pop-up.

Anda juga dapat mengaktifkan / menonaktifkan, dengan kiri bawah, LED pertama ditekan di baris status kernel. Jika hijau, kernel aktif ketika merah, kernel adalah off. Pusat LED menunjukkan apakah Anda telah menyiapkan server pendengar / IM, dan LED ketiga menunjukkan apakah Anda telah membuat sambungan aktif dan sukses untuk tetangga / Server.

Seorang tetangga dengan alamat IP untuk menghubungkan [ Sunting ]

Gambar 10: tetangga dengan alamat IP Add (Simple View)

Ketika pertama kali diaktifkan alamat IP proyek-obrolan server secara otomatis ditambahkan sebagai tetangga dan ini berfungsi sebagai server obrolan sementara melalui mana Anda dapat chatting uji-bijaksana dengan teman-teman Anda sampai Anda Anda memiliki simpul koneksi pada web server atau rumah telah dibuat atau terhubung langsung satu sama lain. Silakan menguji ranah proyek Ilmiah. menggunakan eksperimen tes.

Dengan demikian, Anda terhubung langsung setelah aktivasi kernel dengan server pesan cepat jika Anda ingin menambahkan yang lain, jadi pergi ke tab: "Tetangga terhubung". Hal ini menunjukkan sebuah field input untuk alamat IP dari tetangga atau web server di mana Spot-On berjalan kernel atau teman sebagai penggunaan Goldbug Messenger (lihat Gambar 10).

Memberikan alamat IP dari node tetangga di lapangan. Dengan poin setiap tiga digit dari alamat IP dipisahkan (oleh IP V4). Termasuk blok hanya dua poin, z.B. 37100100100, maka 37 ditempatkan di mana saja di blok pertama atau 37 dimasukkan dalam dua posisi teratas. Kemudian tekan tombol "Connect". Alamat IP kemudian disimpan pada port default 4710 dan muncul sebagai senyawa dalam tabel.

Jika pesan kesalahan muncul, maka alamat IP tersebut sudah dimasukkan. Untuk menghapus semua tetangga, Anda kemudian dapat "Hapus semua tetangga" menekan tombol dan tekan alamat IP lagi (melalui tombol menu konteks atau tombol kanan mouse di meja, di tetangga muncul). Opsional, jalur instalasi ./spot-on pada hard disk dan file "neighbors.db" dihapus. Membentuk sekaligus baru dan kemudian kosong.

Ketika kernel diaktifkan (kiri, LED pertama di status bar akan berubah menjadi hijau) dan tetangga terhubung (pusat lampu LED hijau), semua berhasil diinstal dan online. masukkan alamat IP dan tekan tombol connect, harus mudah berhasil sejauh ini.

Jika Anda ingin menghubungkan langsung tanpa server, harus salah satu dari mereka yang disebut pendengar di tablature membuat Chat Server (dan melepaskan firewall untuk port dan mungkin meneruskan port di router selain mesinnya, su rinci).

Yang ingin melihat lebih detail, tampilan minimal juga dapat beralih ke tampilan penuh: Dalam pandangan ini jelas bahwa selain alamat IP, nomor port dari alamat IP dapat dikonfigurasi secara individual. Secara default menggunakan Goldbug pelabuhan 4710. Selain itu, program ini juga dapat dioperasikan melalui IPv6 serta memicu pendengar / server yang dihubungkan melalui Dynamic DNS. Ketika DNA kemudian ada nomor urut dalam IP satu tapi nama domain. Pada kotak yang mendasari opsi keamanan dapat diatur atau server yang terhubung dapat diakses melalui proxy (misalnya.B. jika Anda ingin menggunakan Goldbug balik jaringan TOR).

~

Chat fungsi [ sunting ]

Gambar 11: tab obrolan dari Goldbug-Rasul

Jika sekarang didefinisikan password login, kernel membuat kunci diaktifkan dan tetangga / server terhubung, yaitu lampu hijau dua LED di status bar, maka Anda dapat dengan teman pertukaran kunci dan komunikasi dapat chatting tab (lihat Gambar 11 ) atau pop-up window untuk pelanggan didefinisikan dimulai. Pertukaran kunci dapat digambarkan sebagai berikut:

Menambah teman dengan bertukar dan paste kunci [ Sunting ]

Paste atau cetakan kunci Repleo atau E-mail: Gambar 12: Tab "Key"

Goldbug menggunakan publik / infrastruktur kunci pribadi, karena hanya standar dikenal: Kunci publik dapat ditukar dengan teman-teman dan kunci pribadi tetap terenkripsi pada hard drive Anda.

Anda dan pasangan Anda, baik teman, sebelumnya memiliki pertukaran unik setiap kunci mereka publik, yaitu cetakan dan kemudian kunci dari teman di tab: "Tambahkan Teman" ( "Tambahkan Teman / Key") untuk memasukkan dan mengkonfirmasi (lihat Gambar 12.). Teman Anda dapat mengirim kunci melalui email. Kemudian salin ke tab ini dan tekan tombol "Add" di bagian bawah.

Anda dapat menemukan kunci publik Anda sendiri sebagai tab "Tambah Teman" ( "Tambahkan Teman / Key"). Tentang tombol besar ( "key Copy") di atas Anda dapat printout ke clipboard semua 10 kunci Anda. Jadi Salin sini teks lengkap dan mengirimkan ini ke teman Anda. Demikian juga, itu membuat teman Anda dan Anda menambahkan kunci teman dalam kotak teks.

Opsional untuk informasi saja: Jika perlu, mungkin perlu untuk mengkonfirmasi dengan KANAN mouse dalam menu konteks teman baru sebagai teman (fungsi make-teman). Ini kemudian digunakan ketika seorang teman mengirimkan kunci secara online di koneksi IP langsung ke Anda. Fitur ini ditambahkan ke antarmuka pengguna dari spot-on, di antarmuka Goldbug ini ini tidak tersedia, sehingga kedua printout idealnya selalu mudah dan paste fit kunci. Tetapi jika seorang teman untuk.digunakan sebagai tempat-on klien dengan antarmuka pengguna lokal dan mengatur koneksi IP langsung ke pengguna klien Goldbug, maka itu juga mungkin untuk mentransfer kunci dan melalui koneksi IP langsung bukan copy / paste. Kemudian muncul teman dengan nama nick nya di Tab Chat atau Email (dengan berbeda Icon) dan tombol mouse kanan atau dari menu konteks untuk mengkonfirmasi keluar sebagai teman.

Pilihan lainnya hanya mencatat: Selain pengiriman online kunci atas link langsung ke teman juga dapat dijelaskan kemudian mati Echo Public Key Sharing (EPC) yang digunakan. Ini digunakan ketika teman tidak terhubung ke koneksi langsung (misalnya.B. kedua pasangan umum server obrolan atau Node di tengah penggunaan). Kedua pasangan kemudian ketik di EPC umum sandi rahasia dan mengirim password ini kunci publik mereka ke dalam echo-daya. Lihat lebih lanjut bagian rinci untuk rincian alat ini yang dapat menjadi alternatif yang baik untuk server Key adat sering tidak nyaman dan tidak aman jika diperlukan.

Khusus: Repleo [ Sunting ]

Jika Anda sudah menerima kunci dari teman Anda (z.Chat) dan menambahkan ini, sekarang tetapi publik (IM) kunci tidak akan membocorkan, tidak disimpan dalam sebuah program e-mail dan ditransfer ingin tahu (meskipun kunci publik sebenarnya bisa publik), maka dapat mengenkripsi kunci publik Anda sendiri, Anda juga dengan kunci diperoleh dari teman Anda. Ini disebut REPLEO.

Ketika Repleo Jadi kunci publik Anda sudah dienkripsi dengan kunci publik dari teman Anda. Ini maka untuk setiap fungsi atau melakukan kunci, yaitu Anda dapat kembali setiap chat Repleo, email dan URL Repleo Repleo. Sebuah Repleo kemudian dapat menempatkan teman di kotak tab "Tambahkan Teman / Key". Tentang kotak insert satunya tombol pilihan radio adalah untuk menentukan apakah itu adalah kunci satu Repleo, atau alamat email yang ingin Anda tambahkan.

Teks kunci akan selalu diawali dengan huruf "K" atau "k" dan Repleo dimulai dengan "R" atau "r".

A pertama aman chatting Mulai [ Sunting ]

Gambar 13: Jendela Goldbug Messenger obrolan Pop-Up

Anda akan melihat setelah sukses pertukaran kunci teman chat Anda di tab "Chat". Dapat chatting, kedua peserta idealnya menggunakan versi yang sama dan terbaru dari program, memiliki kunci mereka dihasilkan dan dipertukarkan dan terhubung web untuk node jaringan atau Ngobrol Server. Jika dua yang pertama LED di baris status lampu hijau di bawah ini dan nama teman di tab chatting muncul, sudah terlihat baik.

Jika status online teman Anda biru (absen), merah (sibuk) atau hijau (siap untuk berbicara) datang pada, chat dapat dimulai. Baik pilih teman di meja dan chatting keluar dari Tab, atau klik dua kali dengan mouse pada teman dan pop-up jendela chat untuk teman yang terbuka.

Keuntungan dari tab chat chat yang dapat Anda memilih beberapa teman yang sama sehingga pesan mencapai semua teman. Jika Anda menggunakan pop-up chatting (lihat Gambar 13), maka Anda tidak lagi harus membayar dari daftar teman Anda di tab Chat di penanda untuk pemilihan teman.

Dan: Pada pop-up chatting Anda memiliki tombol pilihan "Share Starbeam", dengan mana Anda dapat memilih file dari hard drive dan ini kemudian dienkripsi dan aman ditransfer ke teman (lihat juga bagian bawah pada Starbeam. -FileSharing). Fungsi ini yang adalah teman chatting dengan satu klik mouse dapat dengan mudah mengirim file dan juga dienkripsi secara otomatis untuk pengangkutan end-to-end, tidak termasuk dalam banyak aplikasi. transmisi terenkripsi z.B. ZIP dengan gambar liburan ke saudara-saudaranya itu mudah dan tanpa menggunakan platform hosting Web layak.

Dalam status bar di bagian atas jendela Anda dapat melihat dan untuk Nickname dan status online.B. juga mulai protokol Socialist- Millionaire untuk mengotentikasi teman dan menguji apakah ia tahu (lain) bersama input rahasia dan kanan, seperti yang dijelaskan di bawah ini.

Fitur keamanan tambahan: melodica: Memanggil dengan Gemini (Instant Sempurna Maju Kerahasiaan, IPFS) [ sunting ]

Melodica singkatan dari "multi Encryted Long Distance Calling" - diterjemahkan menjadi sekitar Jerman: "panggilan multi-dienkripsi melalui jarak jauh"

Hal ini mengacu, menelepon seorang teman sebagai ponsel - hanya bahwa ini adalah enkripsi end-to-end yang aman dibangun.

Passphrase end-to-end - juga disebut Gemini - dipetakan melalui string AES dan harus dirahasiakan antara dua peserta. Oleh karena itu, selalu lindung nilai yang baik, transmisi elektronik atas tingkat enkripsi yang lebih (seperti di sini dalam protokol ECHO dengan asimetris chatting Key dan TLS / koneksi SSL), jika transmisi dapat disadap potensial.

Asimetris Calling [ Sunting ]

Goldbug memiliki masalah transfer ini password untuk enkripsi end-to-end dipecahkan oleh Gemini adalah (string untuk kemudian akan dibentuk enkripsi simetris) terenkripsi asimetris terenkripsi (dengan kunci untuk Chat) dan kemudian oleh (asimetris) SSL lanjut / channel TLS ditransmisikan.

Gemini adalah Yunani untuk kembar, yaitu mengacu pada kedua peserta, yang seharusnya tahu kata sandi kemudian.

Fungsi ini sehingga menghasilkan "panggilan", panggilan di mana password ditransfer, kemudian dirancang maka enkripsi end-to-end. Sebenarnya, ada Gemini dari dua kunci atau komponen, karena Gemini dikonfirmasi oleh proses lain: komponen tambahan ini juga disebut MAC hash.

Instant Sempurna Teruskan Kerahasiaan (IPFS) [ sunting ]

Oleh karena itu Anda dapat memperbarui setiap saat (simetris) enkripsi atau Gemini. Itulah paradigma "Sempurna Teruskan Kerahasiaan" telah diperluas untuk mencakup dua komponen: Di satu sisi, kita dapat menentukan kata sandi end-to-end (Gemini) secara manual atau secara otomatis, dan di sisi lain juga segera, sehingga memperbaharui "instan" kapan saja. Oleh karena itu, berbicara tentang "Instant Sempurna Teruskan Kerahasiaan" (IPFS).

Dibandingkan alat lain hanya menawarkan satu kunci per sesi online dan Anda dapat melihat end-to-end frase enkripsi simetris tidak mengedit secara manual.

Masalahnya dibahas di sini Instant Teruskan Kerahasiaan (IPFS) menggunakan enkripsi asimetris (Chat Key), kunci sementara adalah kunci simetris (hanya Gemini) adalah.

Simetris Calling [ Sunting ]

Sebagai puncak lebih lanjut di Goldbug sekarang juga kesempatan sampai sekarang unik untuk mengirim Gemini baru melalui saluran dari Gemini yang ada. Berikut ini adalah kunci end-to-end (yaitu, simetris enkripsi Gemini) yang dikirim oleh yang lain koneksi end-to-end Gemini (kunci simetris baru dikomunikasikan melalui saluran dari kunci simetris yang ada). Ungkapan enkripsi simetris (Gemini atau password AES) karena itu tidak akan memiliki enkripsi asimetris (Chat Key) dienkripsi (misalnya.dikirim sebagai dengan RSA, ElGamal atau NTRU) dan kemudian melalui saluran aman (SSL / TLS) point-to-point, tapi itu sendiri dienkripsi dengan Gemini yang ada dan kemudian hanya dengan metode yang dijelaskan (lagi atas SSL / TLS) dikirim.

Dengan demikian, asimetris dan simetris Panggilan Panggilan dapat berbeda secara fundamental. panggilan simetris menggunakan Gemini yang ada. Kirim Asymmetric menyebut Gemini pada koneksi asimetris dienkripsi (yaitu, tetap chatting Key) ke teman. Bahkan dengan panggilan pada Gemini ada yang mengirim Gemini selalu bisa diperbaharui instan.

Aman end-to-end multi-enkripsi terjadi ketika seorang utusan kunci simetris didefinisikan secara manual dikodekan dengan kunci simetris yang ada dan kemudian mengenkripsi tambahan dengan kunci asimetris. Dan paket ini kemudian dikirim melalui sambungan aman.

2-way Calling [ Sunting ]

Akhirnya (pergi klik kanan pada seorang teman di daftar teman) adalah metode ketiga yang disebut "panggilan" ditambahkan dalam menu konteks: The 2-Way Calling. Berikut adalah AES-256 dikirim dari Anda sebagai passphrase untuk enkripsi end-to-end masa ke teman dan mengirim teman Anda sebagai respon sebagai AES-256 untuk Anda. Sekarang babak pertama dan oleh teman Anda, babak kedua adalah masing-masing AES Anda diambil dan dirakit untuk membentuk umum AES-256. Ini disebut metode keamanan 2-way. Hal ini memastikan bahwa tidak ada pihak ketiga - jika ia berhasil kompromi mesin dari teman Anda, Gemini (atau Gemini tua) atas namanya oleh sepertiga, mesin asing mengirimkan (yang bukan tidak mungkin, karena tanpa diketahui pengambilalihan mesin atau melanggar TLS yang ada dan RSA (atau berarti NTRU- atau ElGamal) enkripsi). Dengan permainan ping-pong dari kedua belah pihak dalam dua arah Calling memastikan bahwa kedua peserta mengambil bagian mereka masing-masing untuk saling menyepakati sebuah password yang aman end-to-end - dan Fifty-Fifty.

Kemungkinan password

  • pertama untuk mengedit secara manual
  • kedua sekundlich atau untuk - untuk memanggil penyegaran (es), - atau dalam setiap
  • ketiga, untuk mengirim password melalui enkripsi end-to-end yang ada,
  • dan keempat, untuk dapat menghasilkan password end-to-end dalam proses dua arah,

membuat penyerang sehingga sangat sulit untuk bisa memecahkan enkripsi end-to-end fungsi Calling Goldbug.

Dari "Sempurna Teruskan Kerahasiaan" (PFS) tidak hanya "Instant Sempurna Teruskan Secrey" (IPFS) telah menjadi, tapi "2-Way Instant Sempurna Teruskan Kerahasiaan": 2WIPFS. Fungsi ini telah demikian berkembang FS dan PFS dan elemen penting dari enkripsi end-to-end dengan pelaksanaan proses ini kritis. Enkripsi itu sendiri tidak baru, tetapi hanya proses metode diimplementasikan canggih untuk memberikan keamanan lebih.

enkripsi end-to-end di Goldbug dengan sederhana tombol-menekan yang sederhana seperti memanggil: Cukup mengambil telepon atau menutup. Pada setiap saat, komunikasi dienkripsi asimetris dan enkripsi simetris end-to-end dapat dengan mudah terhubung - dan diganti (dalam saluran SSL) juga asimetris atau enkripsi simetris. Ini adalah arsitektur standar implementasi baru bahwa metode ini Pemanggilan didirikan.

Tambahan fitur keselamatan: Sosialis jutawan Protocol [ Sunting ]

Sementara Goldbug mengenkripsi pesan tiga kali -

  • di satu sisi pesan tersebut memang dikirim di saluran / SSL TLS aman,
  • kedua, setiap pesan dienkripsi asimetris (misalnya.B. dengan RSA, NTRU atau ElGamal, Chat Key)
  • dan ketiga, memang ada kemungkinan, dengan "Call" atau "Panggilan" fitur untuk mengirim Gemini untuk menetapkan end-to-end enkripsi passphrase simetris (dengan berbagai metode untuk melaksanakan "panggilan" dalam sebuah enkripsi simetris yang ada atau melalui dua arah memanggil fungsi, dimana masing-masing setengah dari password end-to-end ditentukan) -

ada keempat Selain itu, metode lain untuk meningkatkan keamanan: itu adalah "SMP" protokol: Sosialis jutawan Protocol (metode yang juga untuk Off-the-Record Messaging (OTR) dijelaskan di sini: https: // otr .cypherpunks.ca / Protokol v3-4.0.0.html ).

Gambar 14: Goldbug: Sosialis-Millionaire-Protocol (SMP) di jendela chat

Idenya adalah untuk memberikan chatting teman Anda pertanyaan seperti: "Apa nama kota yang kami kunjungi bersama-sama pada tahun lalu?", Atau untuk mengajukan pertanyaan seperti: "Apa nama restoran, di mana kita bertemu pertama kali? " dll (lihat. Gambar 14).

Kedua belah pihak biasanya menandatangani pesan dengan algoritma RSA (atau lainnya) untuk memverifikasi bahwa kunci yang digunakan oleh pengirim asli. Tapi untuk (mungkin tidak) hal mesin akan hack atau jika algoritma enkripsi akan rusak, dapat (SMP) proses menjadi teman diidentifikasi hanya dengan memasukkan password yang sama di kedua sisi dengan Sosialis Millionaire Protocol. harus Pastikan untuk tidak mengirim password untuk chatting, bukannya Anda menggambarkan situasi yang mengarah ke password yang sama. Jika proses SMP diuji untuk pertama kalinya, Anda dan "test" password saling bisa masuk (huruf kecil).

praktek diterapkan, itu adalah sebagai berikut (lihat Gambar 15.): Yang pertama dan untuk penggunaan SMP pop-up pribadi jendela chat dan klik ikon tanda tanya di bagian atas nama pengguna dari obrolan teman. Tentukan password dengan menu. Kemudian meminta chat teman, masukkan password yang sama. Ketiga, dan akhirnya klik pada "Periksa / Verifikasi" tombol.

Jika kedua peserta telah menetapkan password yang sama - atau nilai hash yang sama dihasilkan oleh password yang sama - maka ikon tanda tanya akan berubah menjadi "mengunci" / "Lock" ikon. Obrolan teman sekarang telah dikonfirmasi dan chatting tetap aman.

sehingga SMP adalah cara lain untuk mengotentikasi obrolan teman dengan rahasia bersama, sehingga tidak ada enkripsi tambahan!

Gambar 15: Proses Machine Negara dilaksanakan untuk Sosialis Millionaire Protocol (SMP) dari GoldBug.sf.net Messenger ( http://goldbug.sf.net ) dan Aplikasi Spot-On ( http: //spot-on.sf. net ).

Misalkan, dalam satu contoh, Alice dimulai bursa:

Alice:

  • 1. Jika acak eksponen a2 dan a3 di
  • 2. Mengirim Bob g2a = g1a2 dan G 3a = g1a3

Bob:

  • 1. Jika acak eksponen b2 dan b3
  • 2. Menghitung G2B = g1b2 dan G 3b = g1b3
  • 3. Dihitung g2 = g2ab2 dan g3 = g3ab3
  • 4. Jika acak eksponen r di
  • 5. Menghitung Pb = g3r dan Qb = G1R g2y
  • 6. Mengirim Alice G2B, G 3b, Pb dan Qb

Alice:

  • 1. Menghitung g2 = g2ba2 dan g3 = g3ba3
  • 2. Jika eksponen acak pada s
  • 3. Dihitung Pa = G3 dan Qa = G1S G2x
  • 4. Dihitung Ra = (Qa / Qb) a3
  • 5. Mengirim Bob Pa, Qa dan Ra

Bob:

  • 1. Menghitung Rb = (Qa / Qb) b3
  • 2. Menghitung Rab = Rab3
  • 3. Cek apakah Rab == (Pa / Pb)
  • 4. Mengirim Alice Rb

Alice:

  • 1. Menghitung Rab = RBA3
  • 2. Memverifikasi bahwa Rab == (Pa / Pb)

Ketika semuanya selesai dengan benar, maka Rab adalah nilai yang diperoleh dari (Pa / Pb) kali (g2a3b3) (x - y), yang berarti bahwa tes pada akhir Protokol hanya bisa berhasil jika x == y. Selain itu, tidak ada informasi lebih lanjut terungkap saat g2a3b3 adalah nomor acak, yang dikenal untuk kedua pihak tidak, jika x tidak sama dengan y!

Goldbug menjelaskan selama berbagai proses pertukaran data untuk SMP disebut tidak "zero-pengetahuan bukti". Goldbug lanjut menggunakan SHA-512 dari masing-masing masukan passphrase rahasia sebagai x dan komponen y.

SMP Memanggil [ Sunting ]

Di atas kita telah dijelaskan fitur panggilan, seperti Gemini yang dihasilkan dan ditransmisikan. Sekarang Anda dapat menentukan Gemini tidak hanya secara manual atau dengan fungsi AES, tetapi juga berasal dari password yang disimpan sebagaimana dimaksud di atas dalam proses SMP. Dengan demikian, masukan password dari proses SMP digunakan (tidak proses SMP itu sendiri). Ada cara lain untuk memanggil dan nomor berlawanan untuk mengirimkan sandi end-to-end yakin waktu tidak timbul dari ini dari AES-generator.

Fitur keamanan tambahan: Forward Kerahasiaan (asimetris) [ sunting ]

Sejak versi 2.7 mendukung Goldbug Messenger Sempurna Teruskan Kerahasiaan untuk fungsinya sebagai klien e-mail, dan klien e-mail pertama, kerahasiaan depan untuk email dengan kedua cara simetris dan asimetris ditawarkan (lihat. Lebih bawah).

Sementara bagian atas fungsi chatting, panggilan dengan Gemini, "Instant Sempurna Teruskan Kerahasiaan" diciptakan dan pada kunci simetris (hanya Gemini atau AES-string) yang bersangkutan, Sempurna Teruskan Kerahasiaan adalah e-mail dengan sementara , asimetris kunci didefinisikan.

Varian ini menggunakan kunci asimetris sementara tentu saja dapat ditransfer ke fitur chat juga berubah.

Selama chatting dengan tetap chatting Key selalu (asimetris) dienkripsi, kunci asimetris sementara dengan layer baru ini dimasukkan dari enkripsi end-to-end sekarang masih. kunci asimetris sementara ini ephemeraler Key disebut. Kunci ini dibuat oleh fitur kerahasiaan maju dalam obrolan yang menggunakan menu konteks (klik kanan) atau tombol menu ditampilkan.

Sebuah tooltip pada layar menunjukkan ketika partner chatting di chat telah menghasilkan kerahasiaan maju dengan kunci sementara (fana) asimetris sehingga Anda dapat sebagai pengguna mengkonfirmasi hal ini di klien Anda di jendela pop-up. Melihat ke bawah status bar setelah ikon baru muncul ke bawah, klik dan Anda dapat mengkonfirmasi proses kerahasiaan maju di jendela pop-up yang muncul. Kemudian, tidak lagi menggunakan (permanen) chatting kunci, tetapi asimetris kunci baru-sementara. Kunci chatting permanen praktis selesai kunci chatting sementara.

Maju Kerahasiaan Memanggil [ Sunting ]

Dengan demikian, termasuk panggilan dapat diperpanjang: The simetris Gemini adalah (forward kerahasiaan-Calling) mengirim FS-Calling tidak seperti yang dijelaskan di atas dengan permanen (asimetris) chatting Key atau melalui yang ada (simetris) Gemini, namun oleh fana, sementara - dan asimetris - chat Key.

Selama pengiriman Gemini lebih yang ada Gemini simetris "Instant Sempurna Teruskan Kerahasiaan" didefinisikan, pengiriman dari Geminis tentang kunci fana, diprakarsai "maju kerahasiaan" dalam fungsi chatting sebagai asimetris "Instant Sempurna Teruskan Kerahasiaan" dapat disebut . (Namun, pengiriman dari Gemini pada tombol obrolan permanen dapat digambarkan sebagai asimetris "Instant Sempurna Teruskan Kerahasiaan").

Selama "Teruskan Kerahasiaan Calling" dan "panggilan oleh Gemini" sudah ada "Teruskan Kerahasiaan" dan kemudian setiap saat renewability kunci end-to-end yang ditetapkan (Instant Sempurna Maju Kerahasiaan) tidak dalam jenis ponsel lainnya maju Kerahasiaan diberikan di muka, tapi Instant Sempurna maju Kerahasiaan dihasilkan di sini oleh panggilan sebagai akibat dari panggilan.

Gambaran dari berbagai jenis memanggil [ Sunting ]

Metode yang dijelaskan (lihat. Juga Gambar 16), kunci end-to-end untuk mentransfer kepada temannya, mengikuti gambaran dapat membuat, yang menyoroti metode yang berbeda, masing-masing dengan karakteristik yang spesifik.

Gambaran dari berbagai jenis Memanggil dengan kriteria masing-masing:

kriterium Calling asimetris Maju Kerahasiaan Calling Calling simetris SMP-Calling 2-way Calling
TLS / SSL koneksi YES YES YES YES YES
Permanen kunci chatting asimetris YES YES YES YES YES
Seimbang AES Gemini sebagai saluran NO NO YES NO NO
AES setengah simetris sebagai Gemini (50% + 50% AES AES) NO NO NO NO YES
sandi SMP rahasia sebagai Gemini NO NO NO YES NO
Ephemerale kunci chatting asimetris NO YES NO NO NO
Kerahasiaan maju sebagai prasyarat NO YES YES NO NO
Instant Sempurna Teruskan Kerahasiaan sebagai hasilnya YES YES YES YES YES
Gambar 16: Goldbug melodica Calling: Posting teman anda string password end-to-end dienkripsi

Informasi panggilan - yaitu end-to-end passphrase terenkripsi - tentu saja dapat secara manual, z.B. dikomunikasikan secara lisan. Jika kita menambahkan di atas lima jenis panggilan yang ada, Anda hanya pergi secara total dalam enam cara yang berbeda untuk dapat menerapkan panggilan. Arsitektur tempat-on telah berbicara untuk pertama kalinya dalam kisaran Crypto dari "Memanggil" untuk transfer end-to-end kata lulus dan konsep kemudian mengambil alih istilah ini berbasis.

Harap dicatat penjelasan berikut:

  • Setiap metode yang dijelaskan memiliki Instant Teruskan Kerahasiaan (IPFS) terhadap laba.
  • Hanya Calling simetris dan asimetris tidak memerlukan tindakan pada bagian dari orang lain.
  • Teruskan Kerahasiaan Calling dan Calling Seimbang mengandaikan negara yang ada dari depan kerahasiaan.
  • Calling simetris dan Memanggil Maju Kerahasiaan memiliki tiga enkripsi lapisan (TLS / SSL, permanen chatting Key, serta sementara simetris atau asimetris kunci, melalui mana Gemini baru dikirim kemudian).
  • SMP-Calling dan 2-way Memanggil memecahkan generasi AES dengan mengganti bagian dari AES-frase atau membentuk string password baru.

Format pesan dengan tingkat enkripsi terlihat kemudian disederhanakan - karena tanda tangan HMACs dan hash tidak termasuk - sebagai berikut:

* Asimetris Calling: (TLS / SSL (Permanent chatting z Key.B. RSA (pesan adalah AES-string))) * simetris Calling: (TLS / SSL (AES (Permanent chatting Key z.B. RSA (pesan adalah AES-string))) * Teruskan Kerahasiaan panggilan: (TLS / SSL (Permanent chatting z Key.B. RSA (RSA Keys ephemerale (pesan adalah AES-string)))) * SMP Calling: (TLS / SSL (Permanent chatting z Key.B. RSA (pesan adalah string, yang dibentuk oleh SMP yang))) * 2-arah Calling: (TLS / SSL (Permanent chatting z Key.B. RSA (pesan sebuah AES-string dimodifikasi untuk 50% dengan AES Teman)))

EmotiKons [ Sunting ]

Gambar 17: Daftar EmotiKons di Goldbug Messenger

Goldbug menawarkan berbagai berbeda emoticon - juga disebut smiley - untuk chatting (lihat Gambar 17).

Untuk menggunakan, klik dua kali pada seorang teman, sehingga membuka pop-up jendela chat untuk chatting pribadi. Sekarang pergi dengan mouse tombol Send. Dalam dialog display smiley Tooltip berikutnya dan mengetik kode ASCI emoticon yang ditampilkan dalam obrolan.

Pada tab chat juga kemungkinan menghilangkan representasi grafis dari smiley di pilihan dari sisi splitter yang tepat.

~

Fungsi e-mail [ sunting ]

Goldbug adalah klien e-mail dengan fitur lengkap.

Tidak sepenuhnya - sebagai yang ada selama beberapa dekade aplikasi email - di sini ia masih memerlukan pemrograman lebih lanjut dari masyarakat, tapi masih berfungsi penuh dalam klien e-mail penuh. Keuntungan: membaca dan menulis e-mail ditampilkan dalam antarmuka pengguna yang sangat efektif di satu sisi atau di tab (lihat Gambar 18.).

Secara teknis menggunakan Goldbug perpustakaan libcurl dan mendukung POP3 SMTP dan IMAP. Akhirnya, ada fungsi khusus dalam Goldbug bahwa ia juga mendukung email P2P ketiga. Di sini, e-mail disimpan dalam jaringan distribuierten peserta dan tidak dalam penyedia pusat.

Gambar 18: Penggunaan Goldbug sebagai klien e-mail

Perspektivistisch ini adalah masa depan bahwa pengguna internet, Internet kembali kuat mengorganisir diri dan kembali menghiasi-dengan kriptografi dan memang dengan diri-dibuat kotak surat mereka sekarang terenkripsi yang tidak disimpan dengan hoster pusat, tetapi dalam jaringan pelanggan mereka sendiri.

Sebagai berikut memungkinkan pembentukan tiga cara untuk men-download e-mail-nya, menjelaskan:

POP3 [ Sunting ]

The Post Office Protocol ( POP3 ) adalah protokol transmisi yang memungkinkan email client dapat memilih dari server email.

POP3 memungkinkan listing, mengambil dan menghapus e-mail dari server e-mail. Untuk mengirim email melengkapi POP3 biasanya Simple Mail Transfer Protocol (SMTP) di klien dan server diimplementasikan.

Protokol POP3 demikian diintegrasikan ke semua program email populer, termasuk di Goldbug. Sebagai - selain IMAP - sudah diatur, akan mengikuti dan dalam deskripsi jendela Poptastic dibahas tambahan di bawah ini (lihat Gambar 19.).

IMAP [ Sunting ]

Gambar 19: Pengaturan Poptastic untuk POP3 dan IMAP

Internet Message Access Protocol ( IMAP ) dirancang pada tahun 1980 dengan munculnya komputer pribadi, untuk membubarkan penyimpanan e-mail ke komputer klien individu dalam komunikasi email.

The (PC) klien akses ke online bukan di server pada informasi yang diterima dan jika salinan diperlukan. Sementara pengguna telah POP3 kehilangan semua email setelah kalah PC-nya, menyediakan klien email untuk permintaan IMAP ke server hanya setelah informasi saat ini diperlukan sebagai salinan. Jika pengguna ingin untuk.lihat misalnya isi folder input, klien menjemput salinan terbaru dari daftar pesan dari server. Jika isi surat yang ditampilkan, itu diambil dari server sebagai salinan. Karena semua data masih tetap di server, penyimpanan sehingga data lokal adalah kemampuan yang tidak perlu dan ditingkatkan seperti browsing pesan juga dilakukan pada sisi server. Ini juga merupakan cadangan lokal data - oleh yang dihapus dari Server - sejauh biasanya tidak mungkin sebagai yang mengkonfigurasi IMAP secara default tidak ditujukan. Pada saat yang sama dalam email non-dienkripsi, pertanyaan kerahasiaan dan keamanan data yang diserahkan kepada IMAP server kedepan. Hal ini menimbulkan pertanyaan apakah penerima dari kedaulatan e-mail sendiri atas kerahasiaan e-mail, dan z.B. memiliki hak untuk menunjukkan ini kepada siapa pun atau menghapus diam-diam, atau apakah ia harus menerima hanya salinan, sebuah "pandangan benar" jabatannya.

Berkenaan dengan temuan dari 2013 - yang lebih baik untuk mengenkripsi email fundamental - IMAP harus dinilai sangat penting dalam terang ini: Penyimpanan e-mail tidak dibuat dalam IMAP seperti POP3 di mail client pada mesin pengguna tapi data pribadi tidak terenkripsi terus di server provider. Oleh karena itu sekarang banyak digunakan adalah IMAP Cloud diciptakan sudah di tahun 80-an di e-mail. POP3 memungkinkan lebih on-premis -Handling penyimpanan e-mail pada mesin lokal.

Goldbug mendukung standar ini serta POP3 dan memungkinkan untuk menerima pesan teks biasa melalui IMAP dan mengirim. Sebagai berikut dapat dimasukkan dalam Goldbug pengaturan untuk akun email Anda.

penjelasan rinci tentang opsi pengaturan POP3 / IMAP:

Utama menu "View / view" dari Goldbug rasul adalah alamat e-mail sendiri dan POP-3 atau pers server IMAP. Ini adalah rincian yang sama yang juga z.B. Thunderbird e-mail client atau Outlook dimasukkan, misalnya:

* Incomming Server Server: pop.gmail.com * Pelabuhan: 995 * TLS * Nama Pengguna: * mygmailname@gmail.com Password: ********
* Outgoing Server Server: smtp.gmail.com Pelabuhan *: 587 * TLS * Nama Pengguna: * mygmailname@gmail.com Password: ********

Silahkan tekan masing-masing tombol tes untuk memeriksa fungsi entri server yang. kemudian simpan pengaturan dengan tombol "OK". (Jika digunakan dalam menu pilihan bukan POP3 atau IMAP, nilai "Disabled", program ini tidak mengirim email terenkripsi lebih: Fungsi mail dimatikan sama sekali. Ini mungkin menarik bagi orang-orang yang ingin chatting tentang server POP3 / IMAP dengan fungsi yang dijelaskan di bawah memungkinkan Poptastic).

Setelah pertimbangan keamanan Anda harus mengirim email Anda selalu beban yang sama dari server ke komputer Anda dan menghapusnya dari server. Jadi banyak untuk penggunaan POP3 bukan IMAP tampaknya berbicara karena IMAP lebih berorientasi retensi e-mail di server.

Umumnya karena itu tidak termasuk email dalam cahaya ini ke server jauh, bukan di awan, tidak dalam layanan web berbasis browser - tetapi mereka milik mesin Anda disimpan - atau mereka akan dienkripsi. Begitu menarik akan kemampuan untuk mengenkripsi email di Goldbug menggunakan POP3 atau IMAP untuk mengirim.

P2P Email: tanpa retensi data [ Sunting ]

Berkenaan dengan enkripsi telah menunjukkan bahwa fungsi e-mail ke kunci enkripsi lain menggunakan sebagai fitur chat. Jadi begitu Anda dapat menambahkan teman untuk chatting, tetapi menyangkal Dia e-mail, atau sebaliknya. Masuk akal, bagaimanapun, itu selalu auszukopieren semua kunci secara keseluruhan, maka Anda memiliki teman Anda di semua fungsi ini (masih jadi bahkan kunci URL dan Rosetta Key - dua fungsi yang akan dijelaskan kemudian).

Tentu saja, transmisi kunci untuk fungsi E-mail, keselamatan dari Repleos dapat digunakan lagi, jika Anda tidak ingin mengungkapkan kepada publik sendiri kunci email publik mereka.

Tidak peduli apa metode e-mail Anda memilih apakah POP3, IMAP, atau P2P, email keluar di Goldbug selalu dienkripsi, hanya ada satu pengecualian, yaitu, jika Anda tidak mengetik kunci atau Repleo di Tab Menambahkan Key tapi pilihan: Tambahkan mengetik alamat email. Kemudian, program e-mail teks terenkripsi dari @ -mail untuk mengirim @ -mail.

Catatan: Siapa pun yang memasuki kunci Poptastic, juga melihat alamat @ E-mail dalam daftar kontak untuk e-mail, itu hanyalah latar belakang berwarna dan juga memiliki ikon kunci, yaitu alamat email Poptastic karena hanya dienkripsi e-mail. Akhirnya pada Poptastic kunci dimasukkan dan tidak ada @ alamat e-mail.
Hanya email ke @ alamat E-mail yang tidak memiliki ikon kunci, tetap tidak terenkripsi. 

Oleh karena itu dua pengguna Goldbug bisa dengan normalmail tersebut.B. tentang penyedia email besar seperti Ymail, Gmail, GMX, Outlook dll dienkripsi email tanpa pertukaran pengetahuan teknis lebih lanjut atas Poptastic-key, yang dijelaskan lebih lanjut di bawah ini. Ini adalah sejauh sangat nyaman, selain itu cukup untuk mengubah kunci e-mail sekali. Jadi, tidak setiap surat tunggal apa yang Anda tulis kemudian untuk mengenkripsi setiap baru. Setiap @ penyedia -mail sekarang dapat dikecualikan dari pemeriksaan email Anda dengan Anda mereka hanya zusendest dienkripsi ciphertext. Apa hanya diperlukan adalah konsultasi dengan teman Anda bahwa ini menggunakan sebagai Goldbug sebagai klien e-mail, untuk bertukar kunci mereka.

E-mail lampiran dapat juga e-mail yang ditambahkan ke file dan terlepas dari metode e-mail ini dipilih tersebut secara otomatis dienkripsi.

Selain enkripsi e-mail yang di banyak negara terus meta-data yang disimpan, sehingga kapan dan seberapa sering Anda mengambil pesan dari kotak surat Anda. Berikut adalah salah satu metode yang lebih email P2P adalah menarik: Goldbug juga memungkinkan untuk menyimpan e-mail di jaringan pelanggan atau pada server dan mengatur inbox email mereka terdesentralisasi, yang selain itu juga secara eksklusif dan secara otomatis standar dienkripsi email menangani.

Klien email dengan demikian juga mencakup komponen peer-to-peer berbasis, yaitu e-mail yang dikirim melalui jaringan koneksi terenkripsi dan cache di node teman. jaringan ini disediakan oleh arsitektur terintegrasi dari kernel tempat-on. Keuntungan dari email P2P adalah bahwa kotak surat email tidak di Hoster pusat dan penyedia publik e-mail, tetapi dalam jaringan desentralisasi dari teman Sajikan didirikan.

Dengan Goldbug semua orang mampu mudah bagi teman-temannya mendirikan sebuah kotak masuk e-mail. Tidak ada yang kemudian dapat log-bisa, kapan dan seberapa sering Anda mengambil email Anda. Echo Protocol juga berkontribusi terhadap fakta bahwa hampir metadata berlaku dan mengungkapkan yang telah membaca email dan yang (sebagai pembukaan pesan terenkripsi dilakukan untuk siapa cache email hanya pada mesin Anda dan setiap pesan apapun untuk masing-masing mengirimkan).

Bagaimana Anda, mengatur kotak surat untuk teman-teman Anda, menunjukkan bagian berikut:

C / O dan e-mail lembaga set [ Sunting ]

Hal yang menarik tentang fungsi email Goldbug - dan di sini itu berbeda dari implementasi email mungkin P2P lainnya - adalah bahwa adalah mungkin untuk mengirim e-mail juga untuk teman-teman yang sedang offline.

Untuk tujuan ini ada dua metode yang berbeda:

Perawatan-metode (c / o) [ sunting ]

Salah satu metode adalah bahwa, teman umum ketiga digunakan untuk menyimpan email sana antara. Jika Alice dan Bob begitu menyiapkan server obrolan di Web pada server Web Anda, dan telah menggantikan semua tiga kunci Anda, web server bertindak seperti kotak surat email, seperti yang kita kenal dari POP3 atau IMAP lalu.

Pada dasarnya, bagaimanapun, e-mail tidak perlu server pusat, itu juga bisa menjadi teman ketiga atau kecil Raspberry Pi menjadi Komputer rumah, yang masih terus online. Oleh karena itu masuk akal untuk memiliki lebih dari satu teman dalam daftar dan jaringan teman umum dengan teman-teman lain yang dapat bertindak sebagai penyangga. Karena semua email yang dienkripsi, dapat teman-teman yang menyediakan fungsi cache yang email Anda tidak membaca.

Ini perawatan dari mengaktifkan (c / o) fitur caching, memiliki dalam sub-tab "Pengaturan Email" menjadi check-box "care-of" diaktifkan ketika teman ketiga dua teman-teman lain caching akan memungkinkan e-mail di klien mereka sendiri dan itu cocok baik dalam daftar kontak e-mail.


Anda memiliki pilihan apakah e-mail diverifikasi atau tidak dikonfirmasi, jadi hanya dienkripsi dengan GoldBugauch di email P2P tanpa bukti bahwa kunci milik juga untuk Anda, dikirim.

Metode kedua adalah untuk mendirikan Lembaga e-mail virtual.

Virtual Email Lembaga ( "Vemi") - Metode [ sunting ]

Untuk tujuan ini perlu juga untuk mengaktifkan dijelaskan di atas, fungsi C / O dengan kotak centang. Kemudian Anda dapat membuat lembaga email virtual. Untuk input bzw- bidang definisi "Nama" dan "Alamat" dari institusi yang Anda akan bebas kreatif dan pilih nama. Kemudian masih kunci email publik teman-teman yang ingin menyimpan dalam institusi Anda, einzukopieren di Node Anda.

Akhirnya, Anda dapat maka dengan demikian menghasilkan magnet URI Link (standar dan apa yang, lihat. Juga di bawah ini di "Star-Beam") cetakan dan berteman tersedia yang menyimpan antara-in kotak surat ini kemudian. Selain itu, harus Node, yang menetapkan lembaga email, selalu menambahkan email publik orang kunci untuk siapa itu adalah untuk menyelamatkan.

Keuntungan atas metode pertama adalah dengan demikian bahwa kunci email publik node yang menetapkan lembaga, harus diberikan tidak diketahui siapa pun. Ketika c / o metode kunci email publik auszustauschen. Oleh karena itu, kita dapat mengatakan disederhanakan bahwa dalam jaringan kecil teman-teman, node umum terhubung ke c / o fungsi metode ideal dan Vemi mendirikan lembaga email maya lebih terfokus pada vendor yang ingin diatur untuk jumlah yang lebih besar dari peserta kotak surat .


Pengaturan Contoh:

Berikut adalah lagi dijelaskan melalui contoh, seperti dengan e-mail c / o fungsi dan fungsi Vemi, yaitu pembentukan Lembaga e-mail virtual dilaksanakan langkah demi langkah.

  1. Mengaktifkan fungsi c / o dalam pengaturan email tab.
  2. Buat sebuah institusi dan memilih nama dan alamat untuk lembaga.
  3. Contoh: Nama = "GB kotak" dan alamat = "dotcom"
  4. Menambahkan tombol e-mail dari seorang teman di klien Anda. Lalu copy keluar dari itu tersedia email magnet dari lembaga email Anda dan biarkan teman-teman dan memasukkan ini dalam program mereka. magnet akan terlihat seperti ini:
magnet:?di = GB kotak & ct = AES256 & pa = Dotcom & ht = guci SHA512 & xt =: institusi

Anda mengenali magnet email di akhir nya: GUCI = institusi. Maka Anda tahu bahwa magnet tidak buzz-grup chat magnetik dan bukan bintang-Beam Magnet untuk file sharing - karena ini akan memiliki berakhir "GUCI = buzz" atau "URN = bintang beam". Jadi simpul Anda akan cache email ke teman Anda - bahkan untuk penerima yang harus offline, jika perlu.

Anda (sebagai penulis e-mail Lembaga) perlu kunci email Anda sendiri tidak dengan teman-teman atau "pelanggan" untuk swap institusi Anda. Anda dapat mengganti pencipta Lembaga email email kunci Anda dalam kelompok chat room. Proses pertukaran Key & email magnet karena itu harus tidak memberikan identitas lebih lanjut.

enkripsi tambahan: A "bug emas" dalam kontak e-mail [ sunting ]

Apapun metode transmisi Anda memilih apakah POP3, IMAP, atau P2P, email selalu dienkripsi menggunakan public (asimetris) kunci email dan protokol gema untuk transmisi. Hal ini juga terjadi ketika mereka disimpan sementara di stasiun menengah sebagai kotak surat penyedia atau lembaga virtual atau node perantara. enkripsi transportasi dan enkripsi end-to-end, pergi di sini konsisten satu sama lain.

Sebagai keamanan tambahan untuk fungsi e-mail mirip dengan yang disebut chat. Sekarang menempatkan "Gemini" password e-mail ke e-mail tidak hanya perangkat lunak yang disebut Goldbug, tetapi juga fungsi dari klien email untuk mengatur password tambahan untuk email yang meminta Anda "panggilan Goldbug ".

E-mail ke "bug emas" didirikan password (lihat nanti di bawah deskripsi fungsi transfer file "Starbeam", di sini adalah tambahan password "Nova") dapat dibaca oleh penerima hanya jika sesuai "Goldbug "- sehingga kunci emas untuk mengetahui password. Oleh karena itu Anda harus teman Anda tentang informasi password yang dimasukkan ketika Anda mengirim mereka email yang masih membutuhkan password tambahan untuk membuka.

Hal ini dapat misalnya.teladannya dalam e-mail kepada istri Anda bahwa Anda email selalu juga dienkripsi dengan nama kota, yang berlangsung pernikahan atau liburan pernikahan.

Sekali lagi, seperti dalam obrolan dengan Gemini, itu adalah fitur penting dari enkripsi yang seimbang dan konsisten end-to-end, pengguna dapat menciptakan end-to-end terenkripsi password itu sendiri dan secara manual.

Oleh karena itu Goldbug pada e-mail juga merupakan titik sentral mengapa e-mail client Goldbug - selain memori dari cerita pendek oleh Ergar Allen Poe tentang kriptogram - memiliki nama ini: The kemudahan penggunaan, email simetris mudah mengenkripsi manual dengan password, tanpa harus menginstal perangkat lunak enkripsi tambahan sebagai plug.

Maju Kerahasiaan [ Sunting ]

Goldbug adalah dengan menggunakan arsitektur termasuk spot-on program e-mail pertama kernel dunia yang Maju Kerahasiaan menyediakan enkripsi, yang dapat diimplementasikan baik asimetris dan simetris untuk E-mail - sehingga kedua metode dalam sebuah e-mail -Programms didukung.

Maju Kerahasiaan mengatakan ya, bahwa kunci sementara digunakan untuk mengirimkan end-to-end password terenkripsi, sehingga ketika pada analisis waktu kemudian untuk komunikasi dan enkripsi mereka harus dibuat, tidak biasa (permanen) kunci untuk komunikasi yang bersangkutan.

Jadi Anda mengirim mitra e-mail Anda tentang enkripsi asimetris biasa tombol e-mail sekarang, simetris (Forward Kerahasiaan) kunci sesi berbasis (lihat. Gambar 20). Jika pasangan Anda menegaskan permintaan tersebut dan mengirimkan kembali kunci sementara, maka kedua belah pihak dapat menggunakan kunci asimetris berbasis sesi untuk mengamankan komunikasi email terjadi. Metode asimetris keamanan end-to-end telah terintegrasi di seluruh tidak hanya untuk e-mail, tetapi juga untuk fungsi chatting (lihat di atas: FS-Calling).

Gambar 20: Pertama E-mail client dengan Teruskan Kerahasiaan

Kunci publik permanen digunakan untuk transportasi. Ini berarti ephemerale (sementara) kunci dibagi atas kunci publik permanen dengan pasangan. Kemudian, ketika kunci publik ephemerale telah diterima dengan benar oleh penerima, yang dihasilkan receiver mengatakan ini sebagai kunci sesi singkat (simetris), yang kemudian juga dikirim melalui kunci publik Anda lagi.

inisiator kemudian menghapus kunci fana asimetris, setelah tombol end-to-end swasta telah ditukar. Sekarang, setiap kali Anda menulis email, berada di Goldbug empat FS mode yang tersedia untuk mengenkripsi e-mail (lihat Gambar 20) .:

Normal-dienkripsi
email akan seperti biasa dikirim dalam sistem terenkripsi (gema atau Poptastic), yang, kunci email simetris permanen biasa digunakan untuk mengenkripsi pesan.
Maju Kerahasiaan-dienkripsi
Gunakan tombol rahasia reguler sesi berbasis enkripsi maju digunakan - yaitu, Anda mengirim pesan yang dienkripsi dengan kunci sesi berbasis melalui saluran kunci e-mail permanen. Hal ini menambah pesan menambah satu lagi tingkat asimetris dienkripsi dengan enkripsi e-mail yang ada.
Pure Teruskan Kerahasiaan-dienkripsi untuk ( "murni FS")
pesan dienkripsi dan dikirim kunci sessionful (fana) E-mail hanya pada Anda. Tombol e-mail permanen sehingga "FS Murni" tidak digunakan: ini sehingga dapat disebut sebagai pilihan, dalam email P2P "instan", yaitu langsung (dalam arti mudah menguap) dan E- unik menghasilkan alamat email dan kompartemen pos - dapat dihapus setelah sesi. Satu kali e-mail account berkat Murni Teruskan Kerahasiaan.
Goldbug terenkripsi
Goldbug mengatur sandi untuk email (misalnya.B. dengan enkripsi AES simetris) dan Anda memiliki mitra e-mail Anda tentang password idealnya menginformasikan secara lisan. pesan sehingga simetris dienkripsi kemudian dikirim sebagai tentang enkripsi email yang seimbang Anda (key e-mail permanen).

Dalam hal kotak centang pilihan "Plain" di samping markierst teks e-mail, semua cipher kembali ke teks biasa tidak terenkripsi, sehingga penerima e-mail Anda dan semua node intermediate dapat membaca pesan Anda setiap saat.

Jadi lagi untuk memahami: dengan permanen (asimetris) kunci (untuk e-mail (atau lebih di chat) ephemerale (sebagai kunci asimetris) diganti, dasar maka simetris untuk penggunaan end-to-end terenkripsi () kunci yang digunakan. Dengan demikian, kunci fana dapat dihapus.

Berikut salah satu tidak harus bingung, karena end-to-end passphrase simetris terenkripsi yang ephemerale di kunci arti sebenarnya, tapi itu jelas ketika hanya kunci sementara asimetris yang mendorong melalui permanen Email-key, yang pertama disebut ephemerale kunci (sehingga mereka untuk pertama kalinya dengan FS-proses atau kata " fana deal", tidak bingung).

Tingkat enkripsi di Forward Kerahasiaan di Email Program Goldbug bisa dengan sederhana dijelaskan sebagai berikut:

  • tingkat enkripsi eksterior: koneksi SSL / TSL
  • Kemungkinan, tingkat enkripsi yang lebih: permaneter kunci email asimetris (tidak di "FS Pure" - jika: Pertama-Ephemeral-kemudian-permanen)
  • Selanjutnya, kemudian dihapus Level: Ephemeraler, kunci asimetris sementara (hanya digunakan untuk transmisi kunci simetris)
  • tingkat enkripsi pertama Forward Kerahasiaan: Symmetric Key
  • Alternatif pertama tingkat enkripsi melalui Goldbug a: kunci simetris dari Goldbug didefinisikan secara manual pada email. Format pesan begitu (TLS / SSL (Permanent Key email (AES Goldbug (pesan))). Menurut Encrypt-kemudian-Mac seseorang dapat berbicara tentang "Goldbug-kemudian-permanen" di sini. The Goldbug pada email mengenkripsi teks dalam amplop.

kunci sementara tidak berasal dari kunci permanen dan juga dalam generasi tidak ada hubungannya dengan ini. Sesi secara manual didefinisikan oleh pengguna. Yang tidak, seperti pada program lain, pertemuan secara otomatis ditentukan oleh online Datang dan kembali akan offline, tapi membiarkan Anda memilih Anda ketika Anda menggunakan kunci berbasis sesi baru akan. Ini juga dapat setiap saat dan "instan" (lihat di atas: IPFS).

Proses atau protokol untuk Forward Kerahasiaan dapat digambarkan dengan contoh ini sebagai berikut: 1. Saya mengirimkan alamat email saya. Ini adalah masyarakat.
2. Anda kirim alamat pos Anda. Ini adalah masyarakat.
3. alamat kami adalah permanen. Alamat ini berubah hanya ketika kita bergerak.

--- --- Beberapa hari kemudian 1. Buat amplop unik, amplop fana.
2. Aku mengutus kamu, dan hanya Anda, amplop unik saya. Jelas, saya menggunakan alamat pos Anda untuk mengirimkan ini. Kami berasumsi, hanya untuk Anda untuk membaca apa yang tertulis. 
Saya juga bisa menandatangani Sandte bangun dengan tanda tangan saya.

 --- Pada hari yang sama --- 1. Anda akan menerima amplop yang unik dan Anda memverifikasi ini juga untuk tanda tangan saya, jika Anda suka.
2. Anda membuat surat khusus.
3. Anda bündelst surat khusus di amplop yang unik, yang saya telah mengirim Anda. 
Jika Anda telah pertama disegel dia, hanya saya bisa membukanya. 
4. Anda mengirim amplop unik kembali ke alamat pos saya. 
Opsional Anda dapat, tentu saja, bundel dibuat juga menandatangani lagi.  
 
--- Masih hari yang sama --- 1. Saya menerima bundel Anda. Dalam bundel ini amplop unik saya.
2. Dalam amplop unik saya yang hanya saya bisa membuka, adalah surat khusus Anda.

1. Kami menggunakan surat khusus sebanyak yang kita ingin ...Sekali, dua kali. Dan lain-lain

Satu set kunci sesi berbasis akan dikembalikan pada tombol singkat. 
Bundel pertama diangkut melalui tombol permanen. 
mangkuk permanen tidak harus, tapi mereka ada sekarang kali (karena SSL koneksi / TLS juga masih ada).
Ini berarti Anda mengirim fana kunci (satu arah) pada tombol permanen dan pasangan mengembalikan set (kunci simetris) sesi berbasis pada tombol singkat.

Pada akhirnya - setelah protokol selesai - kunci singkat dihapus dan hanya kalimat tetap di kunci berbasis sesi.


perspektif penelitian lebih lanjut

Perlu diingat bahwa mengubah key transport key permanen. Jika ini terganggu, enkripsi akan diakui dengan contoh enkripsi lainnya. Konsep ini menciptakan penelitian kreatif dalam lingkungan echo-protokol. Berikut adalah beberapa konsep yang mungkin disertakan lebih luas:

  1. Peserta bisa menghasilkan ephemerale konstan (asymmetric) pasangan kunci dan berbasis sesi (simetris) pertukaran kunci pada peserta kunci fana akan diberitahu jika ada tidak cukup kunci yang tersedia. pertukaran yang diperbaharui (kunci fana pada permanen kunci atau sesi berbasis (symmetriche) pada (sitzunsgbasierten) fana (asymmetric) key maka akan secara otomatis dikendalikan ... pertukaran serupa pesan status melalui status online dalam obrolan. Pesan tersebut kemudian ditukar hanya lebih key sesi berbasis di gema atau Poptastic protokol.
  2. Alih-alih bertukar satu set kunci sesi pribadi juga beberapa set dapat dipertukarkan dalam Sitzugsschüssel pribadi di saham. Retensi waktu yang berbeda untuk sejumlah alamat e-mail anonim dengan tombol berbasis sesi.
  3. The OTR konsep (sejauh untuk Chat) dapat diterapkan dalam kunci permanen dan juga untuk e-mail. Poptastic perbedaan jika chatting tersedia melalui email, maka Anda juga bisa chatting Verschüsselung OTR melampaui email.

Chris Schum hampir ini penelitian perspektif sebagai berikut: "Teruskan Kerahasiaan menawarkan sebuah peningkatan yang substansial perlindungan dalam transmisi terenkripsi untuk sedikit usaha dan tanpa biaya. Melalui penggunaan kunci unik transmisi informasi dapat dilindungi dalam rapat - bahkan jika infrastruktur pusat sebagai server harus dikompromikan di masa depan ". [1]

Poptastic - terenkripsi obrolan dan e-mail melalui POP3 & IMAP [ Sunting ]

Poptastic adalah sebuah inovasi dalam komunikasi - Encrypted obrolan dan e-mail melalui POP3.

Dengan fungsi Poptastic, semua account e-mail tersebut.B. dari Gmail, Outlook.com atau Yahoo -mail asimetris dengan Goldbug end-to-end - dan hybrid melengkapi simetri - dienkripsi. Caranya: Setiap server POP3 atau IMAP sekarang dapat juga digunakan untuk dienkripsi chat.

Chatting tentang Poptastic [ Sunting ]

Jadi mengapa tidak menggunakan dedicated server obrolan atau chatting log aman dengan plugin untuk enkripsi ketika Anda dapat menggunakan alamat e-mail-nya untuk e-mail dan pada saat yang sama untuk chatting? protokol POP3 tua dekade dan banyak server email sekarang dapat digunakan untuk chatting dienkripsi dengan Goldbug. E-mail server hanya diubah server obrolan.

Mengingat lapisan malam obrolan dikonversi ke e-mail terenkripsi, yang dikirim menggunakan POP3 atau IMAP, dan penerima akan diubah kembali menjadi pesan chat. Karena Goldbug Messenger juga klien e-mail, pertukaran pesan terenkripsi bekerja melalui email. Program ini secara otomatis mendeteksi apakah itu sebuah e-mail melalui POP3 atau pesan chat.

Chat dan email Poptastic adalah proxy mampu dan dapat dioperasikan karena itu juga dari tempat kerja, universitas atau di belakang firewall, melalui gateway jaringan. Jika Anda login dengan browser web di account e-mail-nya, Anda dapat melihat bagaimana pesan terenkripsi terlihat.

Tambahan simetris enkripsi end-to-end melalui POP3 bisa - seperti dalam protokol gema - digunakan tidak hanya sebagai maju kerahasiaan, tetapi juga "instan" diperbarui sekali kedua. Oleh karena itu juga diucapkan (seperti di atas) dari Instant Sempurna Teruskan Kerahasiaan (IPFS), yang sekarang mungkin melalui POP3 dan IMAP untuk chatting! Akhirnya, di Poptastic membuat pilihan untuk melaksanakan panggilan untuk pengajuan Gemini dengan metode yang dijelaskan di atas dibedakan.

Untuk pengguna tentu obrolan menarik, cara mudah untuk mengenkripsi protokol e-mail ini.

Email Poptastic [ Sunting ]

Sama seperti ada obrolan tentang Poptastic, kemungkinan juga ada sekitar Poptastic ke email. Sejak Poptastic adalah kunci yang teman adalah masukan (pada Tab teman-menambahkan), kontak atau alamat e-mail Poptastic disediakan dengan simbol kunci dan tambahan ditandai dengan warna latar belakang untuk menunjukkan bahwa pertukaran pesan hanya dienkripsi terjadi.

Ketika Anda memasukkan alamat email di teman-menambahkan-Tab, kontak ini juga ditambahkan ke daftar kontak di email - tapi tanpa ikon Dikunci dan tanpa warna latar belakang. Hal ini menunjukkan bahwa dilakukan di sini dengan kontak ini, pesan e-mail tidak terenkripsi. Ini adalah sejauh kasus ketika seseorang tidak menggunakan klien Goldbug.

Namun, jika kontak juga menggunakan Goldbug, keduanya dapat secara permanen dienkripsi email ketika kunci Poptastic yang dimasukkan dalam tab "teman-menambahkan".

Email Poptastic sangat sederhana permanen dienkripsi email, hanya berubah sekali di awal kunci Poptastic.

Pembentukan Poptastic [ Sunting ]

Gambar 21: Pengaturan Poptastic: Encrypted obrolan dan email terenkripsi melalui POP3 dan IMAP

Sebuah penjelasan rinci tentang opsi pengaturan dari server e-mail, Anda dapat menemukan bagian atas untuk POP3 dan IMAP (lihat. Gambar 21).

Catatan: Dalam Gmail Anda harus jika set diperlukan opsi di Web yang diambil pesan POP3 akan dihapus dari INBOX. Untuk menghubungkan, juga dianjurkan untuk menentukan pengaturan keamanan di Gmail sehingga dapat terhubung ke semua klien email lokal untuk Gmail (Fungsi: Biarkan GMail klien tidak diketahui):

  1. Pengaturan / Forward dan POP & IMAP / POP Download: Aktifkan POP untuk semua email
  2. Pengaturan / Akun & Impor / Ganti Account Settings: Lainnya pengaturan / [window New] / Keamanan / Access untuk / Apps unkown kurang aman: Diaktifkan.

Disarankan bahwa, jika perlu, untuk membuat account e-mail tambahan untuk tes pertama dan penggunaan lebih lanjut. Perhatikan bahwa account e-mail baru tersebut.B. yang mungkin terbatas Gmail untuk 30 hari pertama dari pengiriman e-mail (misalnya.B. Gmail untuk 500 pesan chat atau email per hari). Itu harus cukup untuk tes atau persyaratan normal pertama.

~

Grup obrolan pada gaya IRC [ Sunting ]

The Goldbug Messenger memiliki selain email dan chatting melalui fungsi grup obrolan. Ini bekerja mirip dengan IRC -Program obrolan. Transmisi pesan ke semua peserta kelompok akan di sini lagi sepenuhnya dienkripsi melalui protokol echo. enkripsi simetris, yaitu mirip dengan string password. Akhirnya dapat membaca bersama grup obrolan yang tahu kunci end-to-end simetris tertentu yang mendefinisikan ruang chat di jaringan P2P semua peserta. Grup obrolan juga didasarkan pada protokol echo (lihat. Gambar 22).

Gambar 22: Group Chat di bergema IRC = e * IRC

Oleh karena itu, dibicarakan ge-echo-tem IRC atau pendek e * IRC bahwa IRC chatting pilihan baru dibuka sejak rute transportasi dari e * chatting IRC juga dienkripsi. Seperti hari ini POP3 normal atau IMAP e-mail dan setidaknya satu z Transportverschlüsslung.pameran seperti TLS 1.3 ke IRC dapat dipahami sebagai grup chat terenkripsi. Bahkan IRC chat tradisional karena dapat belajar dari model keamanan seperti perbaikan: The e * IRC obrolan bisa untuk mewakili model generasi obrolan baru.

Rincian Enkripsi chatting kelompok menggunakan salah satu magnet URI link (lihat. Di bawah) didefinisikan (didefinisikan dalam link yang berakhir di & GUCI = dengungan). sehingga Buzz adalah istilah teknis dalam kode sumber untuk grup chat.

Untuk memulai program Goldbug masyarakat chat room dibuka, yang dapat dijadikan contoh. Di sini Anda juga dapat memberikan pertanyaan aplikasi tambahan tentang program di pengguna ini.

Untuk bergabung dengan saluran pribadi, hanya memberikan ruang atau nama saluran atau menggunakan metode yang disebutkan di atas link magnet. Magnet-link, selain ruang-nama nilai-nilai tambahan untuk enkripsi tertanam tersebut.B. Key, hash atau cipher untuk jenis enkripsi.

Jika Anda hanya mengetik nama ruang, dan tidak ada URI magnetik menggunakan yang tambahan rincian enkripsi ditetapkan untuk 0000 dan enkripsi ruangan didasarkan pada nama kamar. Jika Anda telah memasukkan semua nilai atau nama ruangan atau link magnet, tekan tombol "Join / Gabung" tombol.

Jika Anda telah magnet dimasukkan, kemudian gunakan sebelumnya dalam menu pull-down "de-menarik". magnet ini kemudian dibongkar ke dalam komponen individu dan ruang yang diciptakan dan masuk atas dasar garis dalam magnet-link nilai enkripsi.

Jika ruangan terbuka, Anda dapat menghemat ruang sebagai penanda atau setiap saat printout magnet URI yang sesuai dari bookmark chat room Anda, dan mengirim ke teman Anda untuk mengundang mereka ke sebuah ruangan.

Untuk mengirim pesan, memberikan pesan khusus dan tekan tombol kirim.

E * IRC chat room dapat publik atau swasta, yang tergantung pada seberapa banyak Anda magnet atau nilai-nilai enkripsi individu mengeposkan. Sebagai publik e * IRC chat room dapat Anda menambahkan magnet URI pada posting situs web Anda atau link dan semua orang tahu bagaimana ia bisa datang di chat room Anda dengan "de-menarik".

Pada akhirnya, ia bekerja untuk saluran berita sebagai IRC chat, namun dengan perbedaan bahwa penyedia internet dan server Rooting lain tidak dapat melihat ke komunikasi karena itu dienkripsi - sebagai koneksi untuk online banking juga.

Jadi tidak ada bedanya apakah Anda berbicara dengan teman atau penasihat bank Anda.

Jika Anda ingin menggunakan chat room sebagai kamar pribadi, Anda dapat magnet URI hanya berbagi dengan teman-teman Anda dan Anda memiliki antara kamu. Ini adalah fitur yang mudah program Goldbug: Anda hanya dapat mengenkripsi chatting, tanpa harus mengganti kunci sebelumnya asimetris. Beritahu teman Anda hanya secara lisan, ia harus di Goldbug di ruang "Amber Room" datang dan bahwa kedua belah pihak ada sangat sederhana chatting dienkripsi.

Tip: Buat satu kali magnet untuk ruang dan menggunakan ini untuk melindungi chat Anda Key publik di bursa dengan Anda ini kemudian diketahui tentang (didefinisikan oleh Anda) channel IRC hanya teman Anda berikan.

Goldbug memungkinkan Repleo dan pertukaran kunci pada satu kali magnet (OTM) untuk chat room pribadi transfer kunci aman dan kunci sehingga masyarakat tidak harus publik.

~

FileSharing: dengan Starbeam [ Sunting ]

Seperti dalam utusan apapun dapat diimplementasikan dienkripsi rahasia dan aman di file sharing Goldbug antara beberapa orang atau transfer file antara dua teman didefinisikan. Hal ini dilakukan dalam tab "Starbeam". Istilah Starbeam (SB) menyiratkan bahwa file sharing sangat mudah harus, seperti cahaya dari bintang diproyeksikan melalui galaksi atau "berseri-seri".

Sementara program file sharing tradisional seperti eMule atau BitTorrent awalnya ditetapkan untuk link tertentu sebagai link ed2k atau link torrent, kini untuk transfer file baik dalam torrents, demikian juga di hampir semua maju Gnutella -Klienten serta untuk jaringan eDonkey di Shareaza -Klienten menghubungkan file pada Magnet URI standar yang ditetapkan.

Yang terkait dengan arsitektur Goldbug memiliki ini standar URI magnetik dikembangkan dan dilengkapi dengan nilai-nilai kriptografi.

Sekarang, setiap kali Anda ingin men-download file lebih Goldbug oleh orang lain, Jadi, Anda harus einkopieren Magnet URI link dalam program. Dan sesuai: Jika Anda ingin menyiapkan file upload, magnet URI adalah untuk menciptakan file ini.

Proses ini terus sesederhana mungkin: Jika Anda chatting dengan seorang teman di sebuah pop-up jendela chat, ada tombol "Share Starbeam" (Lihat Gambar 23.). Klik ini sederhana, memilih file yang akan dikirim dan sudah itu aman dienkripsi pada sistem Echo ditransmisikan ke teman Anda.

Gambar 23: Goldbug Messenger jendela chat pop-up dengan transfer file

Jadi Anda dapat ZIP dari foto liburan Tunggal poros un aman ditransmisikan kepada anggota keluarga melalui obrolan atau tab Starbeam.

Dalam rangka untuk membuat seluruh kelompok memutar file, Anda juga dapat memposting di grup chatting magnet Anda. Hal ini kemudian secara otomatis mengotomatisasi download Anda menambahkan (lihat kotak cek di menu Options Buzz Chat:. Menerima magnet split). Karena protokol gema, paket-paket individual juga "geswarmed", yaitu paket dienkripsi yang datang dengan Anda untuk datang bahkan dengan teman dan tetangga.

Tab "Starbeam" untuk file sharing terdiri dari tiga sub-tab: satu untuk meng-upload, satu untuk men-download dan satu untuk menciptakan atau menambahkan SB-magnet.

Starbeam Magnet dengan nilai enkripsi [ Sunting ]

Sebuah magnet URI adalah standar, yang dikenal dari banyak program file-sharing (sering di jaringan Gnutella) dan sebagai ed2k link eDonkey / emule atau link torrent sesuai.

Pengembangan standar URI magnetik melalui Goldbug Messenger mendasari Spot-On Perpustakaan adalah perwujudan dari magnet-URI dengan nilai enkripsi. Magnet sehingga digunakan untuk membuat paket informasi kriptologi atau tetap bersama-sama.

end-to-end saluran terenkripsi didirikan antara node dalam jaringan gema demikian, melalui mana file dapat dikirim. Tetapi juga bisa menjadi file lainnya dikirim. magnet sehingga tidak dialokasikan ke file. SB-magnet dapat diberikan sebagai saluran melalui mana contoh dapat mengirim file yang sedang berlangsung dan permanen - atau akan membuat satu kali magnet segera dihapus setelah penggunaan tunggal.

Melalui efek penggunaan ganda ini magnet tidak dapat ditugaskan ke file tunggal atau alamat IP tertentu. Sebuah nama file muncul di SB-magnet tidak pada (- sebagai bahkan yang paling - misalnya, link lebih maju - lebih dari Gnutella, eMule dan Torrent Link offsystem atau Retroshare masih terjadi). Dengan demikian jelaslah bahwa dalam Starbeam ada file tertentu diganti, tetapi selalu ada dipertukarkan hanya saluran terenkripsi. Jadi untuk berbicara, "lubang cacing" untuk "Bintang" untuk tinggal dengan istilah. Dan saluran ini didefinisikan oleh link-URI magnetik.

Namun, sementara banyak opini yang melihat link dari Gnutella, eDonkey dan Torrent Links kritis, terdiri dalam kumpulan nilai-nilai enkripsi maka tidak ada alasan untuk mempertanyakan nilai-nilai ini. homepage atau portal independen Cari Starbeam sebelum pendekatan canggih. Selain keputusan konseptual memilih standar tautan namun ia datang dengan aspek penggunaan juga untuk keamanan transfer file antara dua pengguna pribadi.

Untuk akhir file-transfer pribadi dari teman ke teman beberapa informasi lebih lanjut:

File mengenkripsi sebelum transfer file: pilihan?

Sebelum Anda mengirim file, Anda dapat mempertimbangkan apakah Anda hanya anhängst mengirim email ke email dalam Goldbug. Ini adalah varian pilihan jika file kurang dari 10 MB. file yang lebih besar harus ditransfer secara eksklusif melalui fungsi Bintang Beam.

Sebelum pengiriman Anda juga dapat mempertimbangkan untuk mengenkripsi file pada hard disk. Ini membuat Goldbug Messenger di menu utama di bawah alat Tools / Alat untuk enkripsi file yang tersedia (lihat Catatan di bawah). Dengan frasa sandi ganda, file dienkripsi di dalamnya. Alat ini Goldbug-File saja Encryptor Anda juga dapat menggunakan jika Anda ingin suatu tempat untuk meng-upload ke secara online hosting file awan. Namun, karena file ini jika kontrol diperlukan dan file terenkripsi ditandai dengan tanda tanya, meskipun harus tanda seru, masuk akal, terenkripsi file yang sama dari titik ke titik, dari teman ke teman untuk mentransfer sekitar Goldbug dan tidak ada kait sebagai tuan rumah untuk digunakan.

Beberapa paket file ke zip dan mengenkripsi ini sebelum mengirim atau upload. Enkripsi Zip sangat mudah retak 96 bit, sejauh sehingga Anda harus menggunakan kunci seperti saat ini (seperti yang didefinisikan untuk Goldbug sebagai standar) untuk RSA dengan 2048 bit, 3072 bit lebih baik dianjurkan.

Tidak peduli bagaimana Anda meletakkan file Anda sekarang adalah mempersiapkan - seperti: sebagai biner polos, atau dienkripsi dengan alat Goldbug lebih Starbeam atau sebagai file yang dilindungi dengan password Nova (lihat di bawah) - mereka memang akan beralih ke protokol gema dienkripsi beberapa kali.

Sama seperti Anda dapat mengatur password tambahan untuk email dengan email ( "Goldbug" disebutkan dalam fungsi e-mail, lihat di atas) Anda juga dapat mengklik file - tepatnya mengatur sandi lain untuk magnet URI yang digunakan untuk transfer file. Ini disebut "Nova". Bahkan jika transfer file berhasil sukses atau bahkan orang asing ketiga bisa kotoran yang beberapa enkripsi sebelumnya (yang tidak mungkin), diperkenalkan dengan Nova-sandi enkripsi end-to-end yang aman selama umum sandi hanya ketika kedua mitra tersembunyi. Karena, jika transmisi SB-magnet harus dipantau - Anda memiliki magnet ditransfer secara online ke teman Anda - maka siapa pun yang tahu magnet juga dapat menerima file juga. Oleh karena itu, masuk akal untuk melindungi file dengan Nova - password yang telah berubah baik teman-teman jika diperlukan secara lisan, di masa lalu atau melalui saluran kedua. Nova juga dibangun di atas enkripsi end-to-end standar AES pada (jika Anda tidak berpikir sampai Anda memiliki passphrase). Dan: Ini harus - sebelum - transfer file dimulai, telah disimpan di node penerima!

Gambar 24: Self-Magent URI & Novas

Gambar 24: Magnet dan Novas untuk Starbeam File Sharing

Untuk mengirim file, saluran terenkripsi harus diciptakan. Ini bekerja lagi (pada akhirnya oleh GUCI = SB Starbeam) dengan penciptaan magnet.

Kemudian, transfer dienkripsi file-Packet File Packet lebih saluran ini melalui protokol HTTPS (pada TCP - UDP dan juga - SCTP ​​dapat menempatkan koneksi). Oleh karena itu, pertanyaan yang menarik apakah transfer besar, file terenkripsi oleh Starbeam tentang SCTP, protokol TCP atau UDP, ceteris paribus, ditransmisikan tanpa kesalahan dan tercepat.

Gunakan satu kali Magnten

Idealnya, Anda memiliki Magnet pribadi URI untuk setiap file. Ini kemudian akan Satu-Time-magnet (OTM), magnet yang digunakan hanya sekali untuk file. (Oleh karena itu OTM sesuai dengan gagasan tentang OTP - a satu kali pad : string yang hanya digunakan sekali. OTP sering dipertimbangkan dalam proses kriptologi sebagai penting untuk membangun keamanan).

Anda juga dapat menggunakan magnet permanen, itu seperti saluran video pelanggan, di mana z.B. setiap Senin file akan dikirim.

Ini membuka untuk.B. juga Torrent portal kemungkinan yang sama sekali baru: ia tidak memiliki portal web lagi ada, terkait dalam ribuan link! Portal itu sendiri hanya memiliki magnet tunggal dalam protokol gema terpencil, untuk mengirim kemudian berturut-turut secara bertahap satu file demi satu melalui lubang cacing.

Segera Anda telah mentransfer file ke magnet, sehingga Anda dapat menghapus atau menyimpan magnet URI. Anda membuat magnet sebagai OTM dan mengaktifkan kotak centang untuk OTM, kemudian menghapus sendiri setelah transfer file dengan sendirinya. Yang sebanding dengan film Mission Impossible atau aplikasi untuk foto, di mana menghancurkan pesan dan gambar untuk melihat sendiri - magnet ini sehingga untuk berbicara StarBeam- lubang cacing yang menutup lagi setelah penggunaan tunggal.

Grafik Magnet standar URI untuk nilai-nilai kriptografi

kontraksi contoh penunjukan
rn & Rn = Spot On_Developer_Channel_Key nama ruang
xf & Xf = 10000 Frekuensi yang tepat
xs & Xs = Spot On_Developer_Channel_Salt Salt tepat
ct & Ct = AES256 Jenis cipher
hk & Hk = Spot On_Developer_Channel_Hash_Key Key hash
ht & Ht = SHA512 Jenis hash
xt = urn: gebrakan & Xt = urn: gebrakan Magnet bagi IRC obrolan
xt = urn: star balok & Xt = urn: star balok Magnet untuk transfer file
xt = urn: institusi & Xt = urn: institusi Magnet untuk kotak email


Magnet URI standar telah demikian berkembang menjadi format untuk memberikan nilai-nilai enkripsi yang mirip dengan selembar nilai darah lebih lanjut. Sebuah magnet URI, yang digunakan dalam Goldbug, masing-masing untuk Spot-On kelompok pengembang chatting saluran, mencari.B. seperti dalam format ini:

magnet:?rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

Standar ini digunakan untuk bertukar kunci simetris untuk Chat atau Email lembaga Grup atau bahkan file transfer dengan Starbeam.

fungsi Rewind

Jika penerima memiliki Packet File, sepotong atau link yang diterima, ia mampu ini lagi meng-upload - di lain magnet saluran URI - atau untuk memberikan lagi di saluran yang sama. Hal ini mirip dengan fungsi mundur: File ini hanya dimainkan lagi lagi seperti perekam kaset atau MP3 player melalui jaringan Echo. File juga dapat banyak jam atau hari kemudian dikirim lagi. Siapapun yang telah memperoleh salinan saluran URI magnet, menjadi satelit, dan dapat data lagi di lubang cacing atau lebih tepatnya meng-upload magnet Starbeam lagi.

Dibandingkan dengan kura-kura Hopping

Transfer file dalam fungsi Starbeam melalui protokol Echo lebih efektif ketika mereka memiliki protokol yang sama dengan " Penyu Hopping (saat ini dilaksanakan hanya dalam Program RetroShare)" untuk menjalankan, karena tergantung pada konfigurasi jaringan Echo sini ( gema penuh, setengah gema, Adaptive echo) dan node enkripsi dasar dengan hanya bandwidth rendah tidak selalu bertindak sebagai hambatan, tetapi juga mengoptimalkan tambahan gema jalur kecepatan download yang diinginkan.

Protokol gema menciptakan jaringan sungai node secara otomatis (hanya dengan setiap node dapat mengirim terenkripsi ke setiap node terhubung parsel File) dan juga memilih cara tercepat dari semua grafik mungkin untuk simpul Anda.

Turtle melompat protokol pertama yang terhubung hanya untuk node yang telah didefinisikan sebagai teman dan dalam rantai ini teman-teman, teman mungkin, yang mengubah hanya bandwidth kecil. Ini kemudian bertindak sebagai hambatan, dan pemancar dan penerima file tentu harus melalui kemacetan ini. Ketika file Pengiriman melalui protokol Echo rekan-rekan terdekat lainnya atau rute melalui opsi grafik lainnya dapat dimasukkan dalam stasiun menengah, sehingga paket data tidak selalu pada leher botol harus lulus jika di suatu tempat ada cara yang lebih cepat.

SB Upload: Sebuah transfer file [ Sunting ]

Seperti dijelaskan di atas, pengiriman file dari jendela chat untuk teman satu sangat sederhana: pilih file dengan tombol Share-Starbeam dan sudah itu ditransmisikan ke teman.

Di bawah ini kita melihat proses upload dengan rincian teknis sekarang di sub-tab "Upload" dari Starbeam tabstop untuk.

Gambar 25: Mentransfer file dengan Starbeam

Gambar 25: Mentransfer file dengan Starbeam

Jika Anda telah menetapkan dan menghasilkan URI magnetik, tampaknya tidak hanya di sub-tab magnet, tetapi juga ditunjukkan dalam sub-tab untuk upload / Benih.

Juga dari sini Anda dapat meng-upload file yang akan dimulai. Memilih untuk di sub-tab ini untuk meng-upload ke kotak cek SB-magnet dibuat. Juga memilih file.


Opsional: A Nova password untuk enkripsi tambahan file:

Akhirnya, Anda masih memutuskan apakah Anda untuk mentransfer password tambahan - ingin menempatkan - disebut Nova. Jadi apa yang Goldbug di email, password mengenkripsi e-mail, yaitu ketika Starbeam mengunggah Nova. File dapat menjadi teman sehingga hanya terbuka ketika memasukkan password Nova. Ini adalah enkripsi simetris tambahan untuk mengamankan File Transfer. Dengan demikian dapat dicegah bahwa teman adalah magnet untuk file teman-teman lain yang tersedia - ia mungkin juga Nova untuk lulus - atau untuk membuka file tersebut dimungkinkan waktu di kemudian hari pada hari pertama dari magnet Transfer tapi diselenggarakan sampai hari berikutnya, password Nova yang memungkinkan dekripsi dari file dikenal. Pada suatu waktu sehingga jika transfer file tersebut sudah selesai. Untuk transfer pertama bisa pertimbangan dibedakan dari pengaturan Nova.tapi pertama menghilangkan password ke file samping.

Kemudian tekan tombol "Transmit" / "mengirimkan".

catatan teknis: Karena gema ditransmisikan sebagai HTTPS atau HTTPS Pos Dapatkan, sesuai dengan transfer ke sebuah halaman web. Ukuran potongan (Pulse-size) bisa ditinggalkan sebagai pra-ditentukan, oleh karena itu tersembunyi dalam tampilan minimal. Ketika ukuran pulsa dibuat lebih besar, halaman web adalah untuk ditransmisikan, sehingga untuk berbicara lagi.

Akhirnya, URI magnetik menyalin dan mengirimkannya ke teman Anda. Jika ia telah disalin, Anda dapat mulai (check-box "istirahat" dalam tabel) transfer ke penonaktifan fungsi jeda. magnet URI dapat printout melalui tombol menu konteks.

download Starbeam [ Sunting ]

Untuk memuat dengan Starbeam file, Anda perlu Starbeam berkas Magnet. Anda akan menerima ini dari seorang teman yang ingin mengirimkan file. Pada prinsipnya, magnet juga dapat dihubungkan dengan blog dan website.

Copy maka magnetik-URI dalam sub-tab untuk magnet URI mudah. Sebelumnya Anda tidak harus mengaktifkan kotak centang "Menerima" / "menerima" di download sub-tab.

Bagi teman Anda dengan yang Anda telah memasukkan magnetik-URI dan kemudian ia dapat memulai transfer. download akan segera dimulai, pemancar mengirimkan file melalui gema dan Crypto-channel magnet.

Gambar 26: Men-download file di Starbeam-tab File Transfer

Gambar 26: Men-download file di Starbeam-tab File Transfer

Dengan pengaturan lain pada halaman tab ini untuk meng-upload Anda bahkan dapat menentukan ukuran dan jalan untuk download area.

bagian yang berhasil diunduh disebut Starbeam "Mosaik". Seperti puzzle bagian mosaik dirakit menjadi sebuah mosaik penuh.

Bagian Berkas belum ditransmisikan pada link Star-Beam disebutkan (lihat. Juga konsep "potongan" di jaringan eDonkey tua atau konsep "blok" dalam jaringan Gnutella, yang melalui penggunaan Tiger pohon- diciptakan hash).


Tool: Bintang-Beam Analyzer [ Sunting ]

Jika file tidak bahkan telah berhasil dipindahkan, ini dapat diperiksa dengan alat Bintang Beam Analyser. Ini menentukan apakah semua bagian mosaik hadir atau jika ada link yang hilang untuk ditransmisikan. Jika ada link yang hilang, SB-analyzer menciptakan magnet URI, teman dapat masuk ke dalam unggahan Tab lagi. Kemudian, hanya link yang hilang atau Mosaik membenci.

file akan lengkap jika stasiun mereka ( "Kirim Lagi" =) tiga kali sehari selama gema dengan "Rewind" - mengirimkan fungsi.

Perhatikan bahwa magnet memiliki saluran, dan file yang ada harus diperbaharui di jalan mosaik kemudian, jika tidak ada satu kali magnet digunakan dan akan dikirim lagi ke saluran yang sama. Kiriman baru file dengan pengunggah akan menimpa file Anda yang diperoleh sehingga lagi jika Anda tegas menempatkan tidak ada pilihan kunci di meja transfer. Dengan kotak centang Mengunci file yang Anda terima tidak dihapus.

Views Torrents kripto [ Sunting ]

Karena enkripsi ditampilkan kepada siapa pun, yang mengajukan Anda men-download, karena tidak ada yang tahu jika Anda bisa decode paket berhasil dan bahkan jika Anda memilikinya Anda membuat dan menyimpan file. Ketika upload berlaku serupa. upload terlihat hanya dari tetangga IP. jika ini tetangga berkas magnet tahu. Dianjurkan dalam hal ini, jika Anda ingin mengundang Starbeam magnet publik, hanya untuk Nachbarn- atau Chatting untuk menghubungkan server Anda percaya atau Anda mendefinisikan akses akun.

Varian yang disebutkan di atas pengurangan dari Nova-password pada file dan distribusinya blok fisik dalam waktu sebelum pemberian hak akses ke password Nova di proses kedua bisa perspektif baru menawarkan teknis, prozessuralen atau pertimbangan hukum.

Kemudian Starbeam Magnet URI dapat memainkan peran dalam cara-cara baru berpikir tentang pengembangan dan penggunaan dibahas dalam komunitas file sharing "Crypto-Torrents" pada protokol echo.

~

Web mesin pencari dengan database URL [ Sunting ]

Dalam fungsi pencarian Web Goldbug digunakan oleh arsitektur kernel dan sumber P2P mesin pencari web terbuka. Goldbug adalah (bisherig) pertama dan hanya di antara beberapa tangan penuh P2P didistribusikan mesin pencari seperti YaCy , Faroo.com, Arado.sf.net atau Grub (dari Wikia Cari dikenal), yang mampu mentransfer URL melalui koneksi terenkripsi di F2F didistribusikan atau jaringan P2P untuk membuat. Klaim pencarian web di Goldbug adalah untuk menawarkan tidak hanya pemrograman sumber terbuka mesin, tetapi juga untuk menangani database URL sumber-terbuka, sehingga setiap peserta dapat men-download URL. Ketiga, adalah penting bahwa alih-alih Transfer dan toko database dalam lingkungan terenkripsi.

Gambar 27: Tab untuk pencarian web di Goldbug: Surf database URL dan mendapatkan hasil.

Gambar 27: Tab untuk pencarian web di Goldbug: Surf database URL dan mendapatkan hasil.

Membentuk mesin pencari Anda sendiri: z.B. dengan 15 GB dari URL dalam database pada mesin Anda, Anda dapat hasil yang cukup menarik dicapai dalam hal situs-situs baru menemukan teman-teman Anda menarik dan telah masuk ke dalam jaringan P2P.

pencarian Web Anda tetap anonim karena Cari Goldbug URL diproduksi di node lain tidak ada pemberitahuan dari istilah pencarian Anda, yang disebut permintaan hits.

Goldbug mengubah istilah pencarian Anda ke dalam hash dan mencari database lokal jika mereka berisi hash ini. Lalu ada juga Hash dari URL yang tercantum yang mengandung kata kunci tersebut. Kemudian, database URL dicari untuk hash dari URL. Database yang terenkripsi sehingga setelah proses pencarian bahkan proses dekripsi terhubung. Akhirnya, hasil pencarian akan ditampilkan dan menunjukkan Anda. Pengguna diurutkan saat hasil untuk satu atau lebih istilah pencarian untuk kesederhanaan sehingga URL terbaru muncul di bagian atas yang pertama.

Distribusi mereka URL halaman web yang terjadi bukan melalui server pusat, tetapi secara desentralisasi melalui protokol gema dienkripsi antara peserta: Dua atau lebih pengguna bertukar ke mereka URL-kunci dan kemudian mengambil berbagi P2P URL halaman web, z.B. bagian dari bookmark, dengan semua teman-teman mereka. URL secara online bertukar pertama kali dikumpulkan dalam memori utama dan kemudian ditulis setiap 10 detik di database lokal Anda.

Gambar 28: Garis URL di browser Web dooble web browser: Klik ikon pertama untuk berbagi URL

Gambar 28: Garis URL di browser Web dooble web browser: Klik ikon pertama untuk berbagi URL

Selain itu, juga memungkinkan untuk mengimpor URL baru secara manual dalam database lokal. Untuk ini browser Web Dooble.sf.net diperlukan. Ikon pertama di bar URL browser memungkinkan untuk menyimpan URL tunggal dalam database menengah: Shared.db. Ini kemudian diimpor dari Goldbug hanya dengan satu kali klik. The Shared.db harus di jalur instalasi Goldbug dan kedua program, dan Goldbug dooble web browser harus menentukan jalur file ini dalam pengaturan.

Untuk URL dari halaman web yang Anda meninggalkan hanya untuk mengimpor dari browser Web dooble web browser dalam database URL Anda Goldbug, klik ikon pertama di garis URL browser untuk pertama menyimpan URL di Shared.db. Kemudian klik di Goldbug di tab tombol pencarian Web "Impor".

Gambar 29: Pandamonium Web Crawler

Gambar 29: Pandamonium Web crawler Statistik Halaman

Kemungkinan impor ketiga adalah dengan menggunakan Cawler "Pandamonium". Web crawler merangkak domain untuk semua URL yang terkait dan dapat kemudian juga indeks situs sehingga menemukan URL baru dan merangkak atau Tambah Index. Pandamonium bekerja dengan baik sebagai impor dari browser Web dooble web browser melalui Shared.db menengah. Web crawler Pandamonium juga open source dan dapat didownload dari URL ini: https://github.com/textbrowser/pandamonium

Database Pengaturan [ sunting ]

URL dapat ditampilkan dalam SQLite - atau PostgreSQL database disimpan. SQLite secara otomatis dikonfigurasi database, yang juga direkomendasikan untuk pengguna dengan pengalaman kurang dalam penciptaan database. lebih maju pengguna juga dapat tampilannya menentukan perangkat basis data PostgreSQL. Ini memiliki kelebihan dalam akses jaringan, manajemen hak pengguna dan penanganan database URL besar. Goldbug oleh karena itu cocok untuk fungsi, untuk membuat pencarian Web sendiri, juga untuk pelajaran untuk mahasiswa yang tertarik untuk pembuatan database.

URL yang di 26x26 atau 36x36 database (2 (16 ^ 2) = 512 tabel) deposito yang dienkripsi. Ini berarti bahwa pencarian akan berlangsung (URLs.db) dalam database terenkripsi. Pencarian dalam database terenkripsi adalah bidang worked sampai sekarang sedikit penelitian.

SQLite [ Sunting ]

SQLite adalah sebuah perpustakaan yang berisi sistem database relasional. Seluruh database dalam satu file. Sebuah arsitektur client-server sehingga tidak hadir.

Gambar 30: Instal database URL dengan baik SQLite atau PostgreSQL

Gambar 30: Instal database URL dengan baik SQLite atau PostgreSQL

Perpustakaan SQLite dapat diintegrasikan langsung dalam aplikasi yang tepat, sehingga tidak ada perangkat lunak server tambahan diperlukan. Yang terakhir, ini adalah perbedaan penting untuk sistem database lain. Dengan termasuk perpustakaan, aplikasi akan diperluas ke fungsi database, tanpa harus bergantung pada paket perangkat lunak eksternal. SQLite memiliki beberapa fitur unik dibandingkan dengan database lainnya: Perpustakaan adalah hanya beberapa ratus kilobyte. Database SQLite adalah satu file yang berisi semua tabel, indeks, pandangan, pemicu, dll .. Ini menyederhanakan pertukaran antara sistem yang berbeda.

Interior database SQLite untuk URL dilakukan dalam beberapa langkah:

  1. Menginstal browser Web dooble web browser. Ini menyimpan semua data yang dihasilkan saat browsing situs seperti URL, cookies, bookmark, dll seperti dalam database terenkripsi dari (fungsi aman). Selain itu Anda harus menetapkan password dalam pengaturan dari browser Web dooble web browser di tab Aman.
  2. Kemudian menentukan Web browser dooble web browser di bawah Pengaturan untuk lokasi Shared.db, yang harus berada di jalur instalasi Goldbug.
  3. Kemudian membuat database SQLite dalam program Goldbug bawah Web pencarian / pengaturan
  4. Di sini Anda juga bisa mengetik path ke file dooble.ini masuk dan menyimpan set password dooble web browser dan memverifikasi (dalam direktori dooble web browser pada hard drive Anda).
  5. Berikan sekarang password untuk "Kredensial umum" a. Ini adalah fitur password dalam acara yang ketiga, aplikasi lain menyediakan URL untuk impor yang tersedia.
  6. Kemudian verfiziere semua masukan dan mulai mengimpor dari shared.db, di mana Anda telah disimpan sebelumnya menggunakan web browser URL: Tekan Web Browser dooble web browser di garis URL, simbol pertama dan URL disimpan dalam Shared.db. Proses impor kemudian mengambil URL dari file ini dan menambahkan mereka ke database URL ditambahkan (URLs.db) di Goldbug.
  7. Semua URL sehingga impor dibagi P2P online dengan teman-teman Anda. untuk swap Berikan URL mangkuk teman Anda di filter URL tab, atau gunakan komunitas berbagi URL sebagaimana diuraikan lebih lanjut di bawah ini, dalam encoding URL.

PostgreSQL [ Sunting ]

PostgreSQL - juga dikenal sebagai Postgres - adalah gratis, objek-relasional sistem manajemen database (ORDBMS). perkembangannya muncul pada 1980-an dari pengembangan database di University of California, Berkeley, sejak tahun 1997 perangkat lunak dikembangkan oleh komunitas open source. PostgreSQL sebagian besar sesuai dengan standar SQL ANSI SQL 2008. PostgreSQL adalah compliant sepenuhnya ACID, dan mendukung extensible tipe data, operator, fungsi dan agregat. Dalam sebagian besar distribusi Linux PostgreSQL adalah - juga Windows dan Mac OS X yang didukung. Karena itu sudah diatur proses database PostgreSQL yang luas, acuan harus dibuat hanya pada manual bahwa database di sini.

URL filtering [ Sunting ]

Sekarang, setiap kali Anda memasukkan proses P2P pertukaran URL, Anda akan menerima semua URL yang lain telah ditambahkan ke sistem. Untuk menyingkirkan URL jahat, Anda dapat dalam URL pencarian Web juga dengan satu kali klik delete - atau yang Anda gunakan dari awal ke filter URL, yang menampilkan dirinya di tab sendiri.

Gambar 31: Impor dan ekspor filter: URL Distiller

Gambar 31: Impor dan ekspor filter: URL Distiller. Tab URL memungkinkan masuk, keluar, dan untuk mengimpor URL untuk menyaring

URL filter - disebut Distiller - untuk menyaring masuk, keluar, dan untuk mengimpor data dengan blacklist atau daftar putih. Cara, Anda bisa.Mendefinisikan contoh, hanya mengizinkan URL dari domain www.wikipedia.org atau upload dilakukan untuk URL ke teman hanya dari domain dari Universitas Anda. Anda juga dapat menentukan bahwa Anda tidak ingin menerima URL dari domain geografis tertentu.

Dalam hal bahwa Anda tidak akan mendapatkan URL, Anda akan ditetapkan untuk Download Distiller penyaring hanya untuk "http: //" dengan nilai "Deny". URL tidak akan diterima.

Sangat penting: sehingga filter aktif, ini didirikan di kotak centang "Enable".

komunitas URL [ sunting ]

Untuk dapat berbagi dengan sukacita URL dan database untuk pencarian web tumbuh, Anda dapat menambahkan Key URL secara manual di Tab filter URL di einkopieren tabel pelanggan; atau: sebagai pilihan kedua juga pilihan untuk mengirim Key URL-nya ke masyarakat.

Jika teman Anda juga online, dan Anda pada alat "EPC" - Echo Public Key Share - mengirim Key URL Anda ke Komunitas didefinisikan ada "komunitas URL Spot-On," Temanmu URL Key akan ditransfer secara otomatis online. transfer ini dienkripsi menggunakan protokol gema dan menggunakan enkripsi simetris nama komunitas URL. Hal ini mirip dengan grup chat room (fungsi Buzz), di mana kunci URL kemudian hingesandt dan secara otomatis terintegrasi. Sebagai EPC bekerja dijelaskan lebih rinci di bawah.

Pandamonium Web crawler [ Sunting ]

Publikasi v. 2,8 (Natal rilis 2015) bernama "Pandamonium crawler release" dan mengacu pada web crawler disebut Pandamonium, yang ditambahkan sebagai alat fungsi basis data URL.

The Pandamonium web crawler dapat memindai setiap domain yang dipilih dan URL dalam Bersama.Simpan database DB dan kemudian mengimpornya ke klien Goldbug menggunakan fungsi impor. URL sehingga ditambahkan kemudian dibagi rata dengan teman-teman dalam bentuk terenkripsi dan disimpan sebagai dienkripsi dalam database lokal sendiri.

Selain web browser dan dooble web browser pengalihan P2P link dari teman sehingga ada kemungkinan untuk mengimpor sejumlah besar halaman web yang diinginkan domain untuk pencarian Web di klien Goldbug yang Pandamonium crawler.

Selain URL, halaman web sebagai teks yang kaya (yaitu tidak ada gambar) disimpan dalam database dengan dan database ini bisa dibagi dengan teman-teman juga. Pencarian Web di Goldbug sehingga memungkinkan halaman web browsing yang lokal, tanpa memberikan internet atau domain untuk menghubungi dan informasi IP dikenal di sana.

Itu praktis jenis baru dan ide halus jaringan anonim Tor tidak lagi situs tersebut dihubungi melalui jaringan P2P proxy yang hidup, tapi URL yang ingin di pencarian P2P web dan situs ini adalah untuk memperbaikinya teks sebagai kaya dan bisa dimuat secara lokal, melihat-lihat dan baca. java script, gambar dan URL DeRefer dan informasi IP tidak termasuk. Pengguna demikian dilindungi dari pengungkapan data dan masih bisa membaca URL situs yang diinginkan, jika hadir dalam atau bersama dataset. Sementara situs karena Javascript juga dapat memanggil koneksi tambahan ketika kerahasiaanya alat Tor atau meninggalkan bekas, tidak mungkin untuk web crawler Pandamonium bahwa risiko keamanan tersebut.

Berbagai revisi situs pada waktu yang berbeda memanggil website (Memento) juga didukung - baik crawler dan dalam pencarian Web di Goldbug klien. Page Viewer Web Search di Goldbug menampilkan berbagai Revisonen website kapan tersedia.

RSS reader dan URL-Import [ Sunting ]

Fitur RSS memperluas klien Goldbug ke pembaca RSS. RSS 2.0 feed yang didukung. URL berita yang ditampilkan dalam timeline sehingga pesan terbaru selalu di atas. Selain itu, URL berita diindeks, yaitu disiapkan untuk pencarian web lokal di Goldbug. Impor database terenkripsi di terenkripsi database yang URL RSS secara otomatis dapat berlangsung secara berkala, atau juga melalui tombol impor pengguna hanya pada tindakan pengguna. Fungsi RSS memungkinkan tidak hanya portal berita yang dipilih mudah dibaca pada halaman berita, tetapi untuk mengimpor URL pesan secara manual atau secara otomatis dalam database URL setempat.

Pengindeksan website menggunakan 50 kata (atau sesuai dengan pengaturan pengguna juga lebih) terpanjang pesan dalam rangka mempersiapkan mereka untuk indeks pencarian dari database URL ketika mengimpor.

Untuk timeline, judul pesan hanya disediakan dengan hyperlink, ketika pengindeksan dilakukan. Baris status adalah sesuai statistik lagi, berapa banyak RSS feed berlangganan, berapa banyak URL yang sudah terindeks, berapa banyak URL dari database RSS telah diimpor ke database URL untuk pencarian Web - dan di jendela RSS Total pesan dibaca atau URL.

Membaca pesan berlangsung di Halaman Viewer, yang tidak menunjukkan pesan di browser, tapi untuk alasan keamanan hanya dalam bentuk teks. Ini juga Java script, gambar dan iklan dikeluarkan dari sisi, hanya ada karakter ASCII website dan disajikan hyperlink ke situs-situs lain. Dengan konteks menu URL dan hyperlink dapat auskopiert manual untuk tampilan di browser.

RSS reader adalah proxy mampu dan karena itu dapat menerima pesan belakang lingkungan terbatas.

~

Chatting / E-Mail Server [ Sunting ]

Jika Anda Anda berada dalam tampilan minimal, adalah server IM & email atau membuat pendengar secepat didirikan pada tab yang dijelaskan di atas koneksi IP ke tetangga. Anda tidak perlu Keterampilan administrasi server canggih node Goldbug untuk berjalan di server Web Anda, menyiapkan server obrolan atau bahkan e-mail untuk mengatur kotak surat untuk Anda dan teman Anda. Dalam Goldbug telah mengkonfirmasi ini menjadi hanya disebut mendengarkan pada port tertentu.

Pengaturan Server chatting / e-mail melalui pendengar [ Sunting ]

Lagi untuk Erinnering: "Connect" di tab, Anda terhubung Goldbug Anda dengan node atau tetangga yang lain, dan dengan tab "server obrolan" Anda membuat server atau Pendengar sehingga orang lain dapat terhubung ke Anda. Apapun metode, Berita Anda dapat selalu mengirim ketika kedua atau ketiga LED di status bar dan tetangga terhubung.

Hak (ketiga) LED di status bar sehingga menunjukkan bahwa Anda telah menyiapkan Anda server obrolan sendiri di komputer Anda.

Selain itu, Anda harus memasukkan alamat IP lokal mesin Anda dalam tab "server obrolan". Ini bukan tentang alamat (eksternal) IP router, tetapi alamat jaringan IP lokal dari perangkat yang Anda telah menginstal Goldbug. Sekali lagi, ini memberikan menu pull-down, seleksi dan dapat memilih IP lokal. Sebagai pelabuhan kemudian didefinisikan secara otomatis 4710th

Ducke tombol "set" dan masuknya pendengar Anda berhasil ketika ketiga LED.


Go-Live fungsi:

Jika Anda memiliki berhubungan dengan klien pendengar Anda, atau Anda terhubung dalam "Connect-tetangga" -Tabulator dari profil Anda untuk chatting server lain, atau teman, Anda dapat kemudian juga kepala "Go Live" tombol. Ini adalah Anda chatting server melalui koneksi yang ada teman-teman Anda terhubung atau tetangga informasi serta teman-teman mereka. "Go Live" Demikian kata "Broadcast IP + port" server obrolan Anda ke teman dan tetangga. Kemudian teman-teman secara otomatis dapat terhubung dengan baik ke server obrolan Anda. Jadi, Anda harus mengungkapkan alamat IP lebih atau untuk mendaftarkan teman Anda alamat IP secara manual dalam kasus ini. Semuanya berjalan secara otomatis dan server Anda ke teman Anda dan teman-teman mereka sebagai rekan yang tersedia. Jadi sederhana, server obrolan diciptakan.


Gambar 32: server obrolan buat (lihat Minimal)

Gambar 32: server obrolan buat (lihat Minimal)


Menyiapkan server obrolan atau tempat-on kernel berarti untuk mendirikan apa yang disebut "pendengar", istilah teknis.

Ini sudah diatur secara default untuk protokol TCP, Goldbug adalah tetapi juga dilengkapi untuk mengatur pendengar di UDP atau ketiga protokol SCTP. Kedua protokol terakhir ini ideal untuk VOIP atau sungai. Keempat, server obrolan / pendengar melalui Bluetooth mungkin (sejak versi 2.8, tergantung pada Qt saat ini hanya tersedia untuk Linux). Dengan Bluetooh adalah mungkin untuk menghubungkan ke perangkat pihak LAN nirkabel, menggunakan protokol echo. Pilihan ini bisa menjadi sangat kritis jika tidak ada internet atau tidak ada infrastruktur yang tepat lebih harus tersedia.

Oleh karena itu, dapat didefinisikan dalam pilihan koneksi, jika klien Anda atau melalui TCP, UDP, SCTP, atau Bluetooth untuk tetangga Server harus terhubung.

Tetangga atau Pendengar di server dapat melakukannya tanpa koneksi SSL, maka transmisi tidak lebih dari HTTPS, tetapi hanya melalui HTTP diatur.

opsi keamanan:

Jika Anda melihat tab dalam tampilan penuh, ada tambahan opsi konfigurasi:

Seorang pendengar dapat z.B. Mengatur opsi keamanan untuk membuat sertifikat SSL permanen. Dengan demikian SSL yang ada dengan Diffie-Hellman pertukaran kunci atau -Verhandlungsprozess tidak dinegosiasikan kembali pada setiap pertemuan, tetapi penyerang harus proses negosiasi di masa lalu untuk mengetahui untuk campur tangan. Namun, mungkin bahwa server atau Pendengar kali sertifikat SSL baru, sehingga membuat perlu, pengecualian akal ( "Pengecualian") memungkinkan, jika Anda ingin membuat koneksi lebih mudah dan ini menambahkan lapisan keamanan tidak ingin sempurna. Demikian pula, seseorang dapat pada gilirannya menentukan ukuran kunci untuk sambungan SSL, dan juga menentukan bahwa senyawa di bawah ukuran kunci SSL tertentu tidak akan dibentuk. Setelah Oleh karena itu didefinisikan, yang tetangga harus menawarkan untuk SSL ukuran kunci dan waktu lain untuk menentukan mana ukuran kunci Anda atau dari server Tetangga berharap.

Akhirnya, ada pilihan yang klien menentukan apakah terhubung ke tetangga dengan penuh atau setengah-echo. Pada setengah echo paket pesan yang dikirim salah satu hop untuk koneksi langsung hanya untuk tetangga. Misalkan teman Anda telah menyiapkan web server dan juga terletak di depan itu dan Anda tidak ingin bahwa paket gema Anda pergi ke ketiga dan teman-temannya, maka Anda dapat menentukan Half menggemakan bahwa paket Anda tidak beredar di penerimaan oleh server . Jadi chatting mereka melalui koneksi IP langsung. Kedua belah pihak melihat Setengah gema teman Anda dan alamat IP chatting mitra. Ketika padat echo obrolan teman tidak harus menjadi administrator node, tetapi dapat menghubungkan beberapa klien bersama-sama sebagai server IM pusat.

Pilihan keamanan memungkinkan dalam tampilan diperbesar dalam menciptakan server obrolan / pendengar terus mendefinisikan SSL ukuran kunci dan celaan juga sertifikat SLL permanen. Juga Anda dapat - jika Anda memiliki, alamat IP yang stabil permanen - ini termasuk dalam sertifikat SSL. Ketiga langkah membuat penyerang sulit untuk menggantikan sertifikat SSL atau palsu - karena akan segera mengenali jika Changeling sertifikat lain akan meniru aslinya: seperti itu.B. klien tidak mengharapkan baru, tapi lama, sertifikat permanen atau karena alamat IP yang hilang atau tidak konsisten. SSL kunci ukuran yang ditetapkan oleh ini.

Proxy dan firewall Catatan:

Jika Anda ingin membiarkan Goldbug sebagai klien melalui proxy di perusahaan, di belakang firewall atau proxy dari Universitas atau melalui jaringan anonim Tor dijalankan, Anda dapat memasukkan rincian proxy untuk tetangga.

Sebagai klien Anda dapat menghubungkan Anda ke protokol HTTP dari setiap lingkungan TI, jika Anda bisa berselancar di lingkungan ini dengan browser. Ini adalah keuntungan dari program Goldbug yang di mana-mana, di mana Anda dapat menjelajahi web dengan browser, bahkan dengan Goldbug Messenger Email dan chatting dapat karena untuk protokol HTTPS digunakan. Banyak program lain dapat menggunakan beda berdasarkan pengaturan firewall - misalnya.B. dari tempat kerja atau di aula tempat tinggal - tidak.

Jika Anda menggunakan proxy untuk.ingin digunakan sebagai di perusahaan Anda atau universitas dengan utusan Goldbug atau mencoba, maka ini tidak kritis karena merupakan SSL / TLS atau koneksi HTTPS didirikan - apa untuk administrator proxy hampir tidak berbeda sebagai SSL / HTTPS koneksi ke situs HTTPS ketika perbankan atau masuk ke e-mail Web Anda. Hal ini penting untuk mengatasi node di Web menggunakan Goldbug Anda, yang mungkin tidak benar-benar dibatasi oleh port untuk firewall atau melalui proxy. Jika ini kasusnya, silakan tapi teman Anda, Goldbug server obrolan pada port 80 atau port 443 bukan mengatur 4710 dan ini mungkin diberikan informasi login untuk akun gema dan membuat orang-orang Anda tersedia . lalu lintas dienkripsi tetap lintas dienkripsi dan port 443 atau 80 masing-masing dapat mencapai Goldbug teman.

Gambar 33: Tampilan utuh dengan penambahan tetangga (lihat maksimum)

Gambar 33: Tampilan utuh dengan penambahan tetangga (lihat maksimum)


Karena protokol gema belum tentu DHT diperlukan, tetapi hanya koneksi HTTP sederhana untuk tetangga, yang dapat ditampilkan berpotensi melalui jaringan Tor, itu adalah arsitektur yang sangat sederhana, chatting dengan aman melalui proxy atau proxy jaringan untuk beroperasi.

Protokol gema dari daerah pesan atau untuk penciptaan server obrolan dan disebut sebagai "EMPP" dan singkatan "bergema Messaging dan Presence Protocol" - tentu berdasarkan protokol XMPP dikembangkan dari kecil enkripsi mengenai berlaku dan karena upgradeability miskin pilihan enkripsi dan pilihan bahkan pada kriptografer dan privasi pendukung juga dalam hal arsitektur mungkin benar meskipun ada Popularitas teknis kuno.

Jika Anda masih ingin mendefinisikan fitur tambahan pada tampilan non-minimal, adalah fungsi yang sering digunakan dari rekening echo. Mark di meja untuk pendengar Anda telah menciptakan dan kemudian memberikan mandat akun sehingga nama dan password. Bagi teman-teman Anda dengan bagaimana nama akun dan password untuk itu dan itu adalah ketika menghubungkan kontak tetangga, bertanya tentang jendela pop-up, masukkan identitasnya tersebut.

Demikian juga, Anda juga dapat kembali antara IPv4 dan IPv6 memilih ketika Anda membuat pendengar / chatting server seperti. Beberapa server obrolan dapat dibuat dengan menggunakan port yang berbeda dipilih. Menguji pendengar yang berbeda dengan port 4710 atau 80 atau 443, dan memutuskan apakah Anda ingin mendefinisikan pendengar ini untuk teman-teman dengan akun gema, atau untuk koneksi sederhana yang akan didirikan dalam mode rekan tanpa login account berjalan. Echo Akun menentukan apakah Anda membangun jaringan F2F atau jaringan P2P, karena kredensial akun Anda membuat Web-of-Trust, hanya teman-teman Anda dipercaya dapat terhubung ke password login dengan. Jika Anda menjalankan rekan, Anda bisa z.B. Tombol diberitahu pada pesta LAN jaringan tertutup dengan pergi-hidup semua peserta yang simpul Anda telah membuka pendengar untuk para tamu. Berkat protokol UDP yang Goldbug Messenger tetapi juga bekerja langsung sebagai utusan lan dalam grup tertentu dari LAN.

Penciptaan server / pendengar di rumah di belakang router / Nat [ Sunting ]

Jika Anda tidak memiliki web server atau tidak dapat menemukan tetangga umum di Web, Anda juga dapat memiliki server obrolan di rumah di belakang router Anda mengatur. teman Anda kemudian dapat langsung menghubungkan sebagai klien untuk pendengar Anda. Salah satu dari mereka, bagaimanapun, harus membuat pendengar, jika kedua berada di belakang firewall atau mengeksploitasi server obrolan di Web. Jadi jika Anda memiliki server rumah di belakang router / Nat Buat mau, ambillah seperti yang disebutkan mesin untuk pendengar untuk alamat IP lokal.B. 192.168.121.1 .. Maka Anda harus di router untuk meneruskan port yang sama, yaitu Port 4710 harus diteruskan dari router ke 192.168.121.1: 4710. Kemudian kernel harus - spot-on Kernel.exe - serta GoldBug.exe di Windows Firewall diizinkan. Jika Anda telah semuanya ditangani dengan benar, teman dapat s.Deiner (eksternal) alamat IP dari router (lihat misalnya.B. www.whatismyip.com) dan port 4710 untuk menghubungkan klien.

Yang penting adalah bahwa router Anda meneruskan upaya kontak dari Internet pada port didefinisikan pada komputer lokal Anda. Ini adalah prosedur umum dan aman dan tidak membuka akses ke komputer Anda, tetapi melalui pelabuhan dan aplikasi dalam kasus ini, seperti dengan banyak program lain yang ditetapkan bahwa hanya paket yang diperbolehkan dalam pengertian ini.

Anda dapat dan harus ini semua mendefinisikan diri mereka sendiri dan Goldbug tidak mengandung kode yang secara otomatis meneruskan port di router, atau membuka atau bahkan otomatis set up pendengar. Jadi, lebih aman dan lebih berorientasi pada permintaan dari aplikasi lain yang dikonfigurasi dalam hal user-keramahan itu sendiri dan menghapus masalah ini memang, tetapi juga banyak pengguna yang mengetahui rincian teknis dari port forwarding dari router dan pendengar definiton menawarkan otomatisasi di latar belakang.

Penggunaan Goldbug di jaringan TOR [ sunting ]

Jika Anda ingin mengoperasikan Goldbug chat Anda melalui jaringan Tor, ini juga sangat nyaman, sehingga Tor keluar node hanya akan melihat passphrase dari Goldbug. Berikut adalah server obrolan ke Web yang normal di luar jaringan Tor.

~

Alat [ sunting ]

Selain fungsi reguler terdiri Goldbug Messenger juga berbagai alat yang menawarkan fitur yang bermanfaat. Ini termasuk, untuk fungsi-fungsi penting dari enkripsi file, alat lain untuk mengubah teks biasa dan teks cipher (Rosetta CryptoPad) dan alat EPC, kunci publik dapat ditransfer ke enkripsi dengan online.

Tool: mengenkripsi file [ sunting ]

Goldbug memiliki alat tambahan untuk enkripsi. Pada menu utama di bawah Tools, Anda dapat menemukan alat untuk mengenkripsi file pada hard drive Anda ( "Berkas Alat Enkripsi")


Gambar 34: Berkas Encryptor - alat untuk enkripsi file

Gambar 34: Berkas Encryptor - alat untuk enkripsi file


Untuk dapat file dari hard disk tentukan kemudian tentukan jalan yang sama dan ekstensi atau Mengubah nama file pilih - kemudian masukkan password Anda dan pin (baik lagi secara alami setidaknya 16 karakter) dan menentukan tombol pilihan radio, jika kunci file atau harus de-dienkripsi. Cipher- dan jenis hash juga didefinisikan serta tanda tangan di enkripsi dapat dimasukkan sebagai pilihan dalam rangka untuk memastikan bahwa enkripsi dilakukan oleh Anda (atau orang lain).

Alat enkripsi file tersedia untuk z.B. mengganti wadah TrueCrypt berpotensi tidak aman atau suplemen mengenkripsi atau cadangan file individual sebelum Anda mereka transferierst - baik itu sebagai email di Goldbug, lebih Starbeam di Goldbug atau melalui konvensional cara, tidak aman - atau hanya untuk mengenkripsi mereka pada hard drive atau penyimpanan di toko-toko online seperti dropbox atau Megaupload sebelumnya.

Tool: The Rosetta CryptoPad [ Sunting ]

Alat Rosetta CryptoPad memiliki namanya dari batu oleh Rosett , yang di London di Museum. Ia dikenal sebagai penerjemah hieroglif Mesir dalam bahasa lain. Yang terkandung dalam Goldbug Rosetta CryptoPad terdiri dari dua mangkuk - serta chatting dan e-mail dan fungsi lainnya seperti memiliki kunci mereka sendiri. Swap juga di sini dengan teman Rosetta Key, memberikan teks dalam CryptoPad, pilih teman dan, jika itu adalah untuk mengenkripsi atau mendekripsi, - dan tekan tombol "konverieren". Maka output ditampilkan di bawah sebagai ciphertext dan ini Anda hanya dapat printout dengan fungsi copy dan kapal melalui saluran komunikasi online konvensional seperti @ -E-mail atau chatting lain. Bahkan papan web atau sampah pasta dapat menggunakan situs sehingga terenkripsi untuk komunikasi Anda. Hal ini lambat-chatting melalui enkripsi pengguna Anda chatting teks Anda (yang mungkin enkripsi berjalan lebih cepat dari copypaste dalam kasus lain).

Gambar 35: The Rosetta CryptoPad

Gambar 35: The Rosetta CryptoPad

Rosetta CryptoPad adalah sebuah alternatif untuk GnuPG (atau berdasarkan begitu baik pada GnuPG mendasari perpustakaan libgcrypt). Metode ini lambat-chatting menunjukkan, bagaimanapun, bahwa aplikasi yang duduk di atasnya untuk mengenkripsi setiap email tunggal, merupakan cara yang tidak nyaman. Siapa yang ingin memilih di setiap email dan setiap penerima pesan obrolan untuk mengenkripsi pesan, memutuskan apakah kunci tanda tangan masih akan ditambahkan atau tidak, sebelum pesan dikirim. Dalam Goldbug keuntungan umum diberikan bahwa Anda mendapatkan dengan teman selama penyiapan menggantikan kunci dan kemudian semuanya dienkripsi setiap saat dan semua bergerak komunikasi dalam penyandian yang dipilih dengan kunci sementara dan passphrase end-to-end (Geminis dari memanggil fungsi) dapat setiap saat diperbaharui instan.

Tool: Echo Public Key Share (EPC) [ sunting ]

Ketika datang ke enkripsi, selalu ada pertanyaan sentral bagaimana menyampaikan kunci aman untuk teman. Beberapa arsitektur menggunakan server kunci ini, di mana pengguna dapat mengatur kunci publik. Ini tampaknya logis, setelah semua, itu adalah kunci publik. Namun demikian, server kunci memiliki kelemahan besar, jadi kami tidak tahu apakah Anda telah menemukan kunci yang tepat di dalamnya atau apakah itu bahkan masih relevan. Dengan fungsi Echo Public Key Share Messenger Key dapat dengan mudah ditransfer di Goldbug.

Gambar 36: Echo Public Key Share (EPC) Gambar 36: Echo Public Key Share (EPC)

Diberikan kunci simetris didefinisikan dengan nama komunitas dalam jaringan P2P protokol Echo melalui mana semua peserta yang tahu nama masyarakat, maka kunci publik bisa ditukar. Alat ini dihubungkan melalui menu utama dan membuka jendela pop-up baru. Contoh dari masyarakat sudah ditetapkan ada secara default untuk kunci URL Exchange. Kirim Key URL Anda ke komunitas ini dan setiap peserta lain yang berada di jaringan P2P sedang online, mendapatkan kunci Anda. Ini adalah pertukaran kunci dengan saluran terenkripsi simetris, password end-to-end nama komunitas ini. Semua pengguna yang tahu nama masyarakat, maka kunci yang Anda berikan dalam saluran, dan program mereka akan menambah.


~

Daftar kemungkinan kriteria untuk evaluasi lebih lanjut [ Sunting ]

0. Apakah Aplikasi open source? aplikasi 1. berjenjang: proses kernel dan user interface. 2. Gunakan kemampuan Proxy? 3. Kirim pesan email ke teman offline? 4. Kirim email dengan lampiran terenkripsi? 5. Memiliki kunci yang berbeda untuk chatting, email, Cryptopad, File Transfer dll? 6. Apakah potongan kunci ke alamat IP Anda? 7. otentikasi akses Mutual? 8. Tidak ada hashing file dan mengirimkannya dengan hash dan pemancar / penerima ID tetangga, sehingga identifyable? 9. Apakah ada alternatif untuk RSA, ElGamal atau seperti NTRU? Dapat pengguna NTRU chatting dengan pengguna RSA? 10. Anda dapat menggunakan SSL atau tidak? cipher SSL dipilih? 11. Dipilih algoritma hash? 12. Hanya membutuhkan konektivitas, tidak ada pertukaran kunci, Keys adalah opsional? 13. Anda lebih otonom? 14. Kepercayaan tidak diperlukan, atau dapat ditambahkan seperti yang Anda mendefinisikannya? 15. kesederhanaan Teknis? 16. biji Anonymous? 17. Anda tidak dapat deterministik tambang, yang membaca pesan yang (karena Anda tidak memiliki ID tujuan atau info tambahan)? 18. Gratis Web of Trust-Grafik dan tidak ada pemetaan koneksi? 19. Yang berbeda, yang menyenangkan? 20. toko Database lokal semua info di db encrpyted 's? 21. dukungan Re-encode data lokal dienkripsi. 22. otentikasi Opsional pesan? 23. Anda dapat berkomunikasi tanpa publickeys, menggunakan magnet? 24. Dukungan untuk TCP dan UDP dan komunikasi SCTP? 25. Mendukung multi-layer enkripsi 26. Memiliki multi-enkripsi? ec SSL + RSA + AES? Atau bahkan ciphertext lebih SSL + RSA + AES (Rosetta Cryptopad ciphertext yang dikirim melalui saluran terenkripsi)? 27. Beberapa pendengar yang mungkin? 28. Sebuah kernel diberikan? Multi-threaded?. 29 saluran IRC-seperti? 30 Simple berbasis IP firewall? 31. Anda dapat menentukan banyak titik koneksi? 32. Do pengacak mengirimkan pesan palsu?. 33. Anda dapat menyimpan pesan di teman-teman? 34. Anda memiliki pilihan untuk digunakan dalam tombol end-to-end untuk komunikasi? 35. Anda memiliki pilihan untuk memperbaharui end-to-end kunci setiap kali Anda ingin (tidak hanya berbasis sesi)? 36. Encrytped transfer file protocol (Starbeam)? 37. Menggunakan magnet satu waktu (OTM) untuk saluran kripto? 38. Memiliki dukungan ipv6? 39. Setelah Qt 5 dan up dikerahkan? 40. Hops tidak forwarding, tidak ada routing, apakah selalu membungkus pesan dan kirim ke baru hanya untuk teman Anda? router-kurang dan forwarding-kurang protokol? 41. Mengirim pesan ke teman untuk koneksi khusus dan tidak semua koneksi? 42. Menyembunyikan pertukaran kunci secara online? 43. Gunakan Beberapa kunci enkripsi pada satu transfer file? 44. Menambahkan kata sandi pada transfer file? 45. Gunakan sebagai klien tanpa pendengar?


~

Enkripsi digital komunikasi pribadi Anda dalam konteks ... [ sunting ]

Panduan ini tidak hanya secara teknis mewakili penanganan enkripsi, proses atau penggunaan tab individu dan tombol, tetapi juga merupakan tujuan enkripsi, seperti yang telah disajikan dalam terang berbagai undang-undang dasar yang melindungi kebebasan pribadi dan komunikasi. karena itu harus dipahami untuk dimasukkan dalam teks aslinya pada hukum dasar berikut.

Prinsip-prinsip perlindungan pidato pribadi, komunikasi dan kehidupan. Deklarasi Universal Hak Asasi Manusia, 1948 (Pasal 12) [ Sunting ]

Tidak seorangpun dapat secara sewenang-wenang dengan privasi, keluarga, rumah atau korespondensi, atau serangan terhadap kehormatan dan reputasinya. Setiap orang berhak atas perlindungan hukum terhadap mencari gangguan atau serangan. Http://www.un.org/en/documents/udhr/index.shtml#a12 Deklarasi Universal Hak Asasi Manusia

Kovenan Internasional tentang Hak Sipil dan Politik, 1966 (Art. 17) [ Sunting ]

1. Tidak ada yang akan Dikenakan gangguan yang sewenang-wenang atau melanggar hukum dengan privasi, keluarga, rumah atau korespondensi, atau secara tidak sah diserang kehormatan dan nama baiknya. 2. Setiap orang berhak atas perlindungan hukum terhadap mencari gangguan atau serangan. Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx Kovenan Internasional tentang Hak Sipil dan Politik

Konvensi Eropa tentang Hak Asasi Manusia, 1950 (Art. 8) [ sunting ]

1.Everyone memiliki hak untuk menghormati kehidupan pribadi dan keluarganya, rumahnya dan korespondensi. 2.There akan ada gangguan oleh otoritas publik dengan pelaksanaan hak ini kecuali: seperti dalam tarian Accor dengan hukum dan Diperlukan dalam masyarakat demokratis untuk kepentingan keamanan nasional, keselamatan publik atau kesejahteraan ekonomi dari negara, untuk pencegahan gangguan atau kejahatan, untuk perlindungan kesehatan atau moral, atau untuk perlindungan hak-hak dan kebebasan orang lain. http://conventions.coe.int/treaty/en/Treaties/Html/005. htm konvensi Eropa tentang Hak Asasi Manusia


Piagam Hak-Hak Fundamental dari Uni Eropa, 2000 (Art. 7, 8) [ sunting ]

Pasal 7 - Menghormati kehidupan pribadi dan keluarga Setiap orang memiliki hak untuk menghormati atau kehidupan pribadi dan keluarganya, rumah dan komunikasi.

Pasal 8. Perlindungan 1.Everyone data pribadi memiliki hak untuk perlindungan data pribadi Mengenai dia. Data 2.Such harus diproses secara adil untuk tujuan tertentu dan atas dasar persetujuan dari orang Peduli atau someother dasar yang sah ditetapkan oleh hukum. Setiap orang memiliki hak akses ke data yang telah dikumpulkan Mengenai dia, dan hak untuk memilikinya diperbaiki. 3.Compliance dengan aturan tesis dikenakan mengontrol dengan di otoritas independen. Piagam Hak-Hak Fundamental dari Uni Eropa (Wikisource) Piagam Hak-Hak Fundamental dari Uni Eropa


Dasar misalnya Hukum untuk Republik Federal Jerman, 1949 (Art. 2 ayat. 1 i. V. m. Seni. 1, para. 1) [ Sunting ]

Pasal 2 - kebebasan pribadi (1) Setiap orang berhak untuk bebas perkembangan kepribadiannya sejauh ia tidak melanggar hak orang lain atau menyinggung terhadap aturan konstitusi atau hukum moral. Pasal 1 [Manusia martabat - hak asasi manusia - yang mengikat secara hukum berlaku hak-hak dasar] (1) Martabat manusia akan diganggu gugat. Untuk menghormati dan melindungi itu akan menjadi tugas dari semua otoritas negara. Https://www.btg-bestellservice.de/pdf/80201000.pdf Dasar Hukum untuk Republik Federal Jerman

Selanjutnya: Pasal 1 dan Pasal 10:

Pasal 1 martabat manusia - hak asasi manusia :. kekuatan mengikat secara hukum hak-hak dasar (1) Martabat manusia akan diganggu gugat. Untuk menghormati dan melindungi itu akan menjadi tugas dari semua otoritas negara. (2) Orang-orang Jerman mengakui hak OLEH KARENA manusia dapat diganggu gugat dan tidak dapat dicabut sebagai dasar dari setiap komunitas, perdamaian dan keadilan di dunia. (3) Hak-hak dasar Mengikuti mengikat legislatif, eksekutif dan yudikatif hukum sebagai Langsung berlaku

Art 10 -. Privasi korespondensi, pos dan telekomunikasi [ Sunting ]

Kerahasiaan korespondensi - kerahasiaan telekomunikasi (.. Pasal 10, Pasal 1 UU Dasar) § 88, Bagian 1 dari kerahasiaan telekomunikasi -. UU Telekomunikasi (1) The kerahasiaan telekomunikasi adalah isi dari telekomunikasi dan keadaan tertentu, khususnya fakta apakah seseorang terlibat dalam operasi telekomunikasi atau adalah. Telekomunikasi kerahasiaan juga meluas ke keadaan usaha koneksi gagal. (2) Dalam rangka untuk menjaga kerahasiaan telekomunikasi wajib setiap penyedia layanan. Tugas kerahasiaan berlanjut bahkan setelah akhir kegiatan, dimana didirikan. (3) debitur berdasarkan ayat 2, itu dilarang, atau untuk mendapatkan selain untuk penyediaan layanan telekomunikasi, termasuk perlindungan dari sistem teknis mereka melampaui apa yang pengetahuan yang diperlukan dari isi atau keadaan sektor telekomunikasi bisnis-seperti. Anda mungkin pengetahuan tentang fakta-fakta yang tunduk pada kerahasiaan telekomunikasi, menggunakannya hanya untuk tujuan yang disebutkan dalam kalimat 1. Salah satu penggunaan pengetahuan tersebut untuk keperluan lain, terutama lewat orang lain hanya diperbolehkan jika UU ini atau ketentuan hukum lain sehingga memberikan dan secara eksplisit mengacu pada operasi telekomunikasi. Tugas pengungkapan berdasarkan § 138 KUHP diutamakan. (4) tanaman telekomunikasi terletak di atas pesawat atau air, sehingga ada kewajiban untuk menjaga kerahasiaan wajib tidak dengan hormat kepada orang yang drive kendaraan atau delegasi nya.


§ 206 - pelanggaran pos atau telekomunikasi kerahasiaan [ Sunting ]

(1) Barang siapa tanpa otorisasi orang lain memberikan pemberitahuan dari fakta-fakta yang tunduk pada pos atau telekomunikasi kerahasiaan dan telah menjadi dikenal dia sebagai pemilik atau karyawan dari sebuah perusahaan yang lugas menyediakan layanan pos atau telekomunikasi, dengan hukuman penjara sampai lima tahun atau uang penalti. (2) dipidana juga yang sebagai pemilik atau karyawan sebagaimana dimaksud dalam ayat 1 perusahaan tanpa otorisasi 1. misi yang dipercayakan seperti suatu usaha untuk mengirimkan dan ditutup, dibuka atau isinya tanpa membuka shutter menggunakan sarana teknis memberikan pengetahuan, 2. menekan usaha semacam itu dipercayakan untuk mengirimkan broadcast atau 3. diizinkan salah satu tindakan sebagaimana dimaksud dalam ayat 1 atau ayat 1 atau 2 atau mempromosikan. (3) ayat 1 dan 2 berlaku pula terhadap tugas-tugas pertama pengawasan operasi sebagaimana dimaksud dalam ayat 1 perusahaan memandang 2 dari usaha semacam itu atau dengan otorisasi untuk penyediaan layanan pos atau telekomunikasi yang dipercayakan atau 3 . terlibat dalam produksi operasi seperti sistem yang melayani perusahaan atau bekerja pada mereka. (4) Barang siapa tanpa otorisasi orang lain membuat pemberitahuan dari fakta-fakta yang telah menjadi dikenal kepadanya sebagai luar pejabat tätigem pos atau bidang telekomunikasi karena interferensi resmi atau tidak sah dengan pos atau telekomunikasi kerahasiaan, dengan hukuman penjara sampai dua tahun atau dengan uang penalti. (5) Kerahasiaan pos tunduk pada kondisi lalu lintas pos individu tertentu dan isi kiriman pos. Kerahasiaan telekomunikasi adalah isi dari telekomunikasi dan keadaan tertentu, khususnya fakta apakah seseorang terlibat dalam operasi telekomunikasi atau itu. Telekomunikasi kerahasiaan juga meluas ke keadaan usaha koneksi gagal. Http://www.gesetze-im-internet.de/gg/art_10.html Kerahasiaan dari correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

Konstitusi Amerika Serikat: Cari dan kejang (Harapan Privasi, Mahkamah Agung AS) [ sunting ]

Hak rakyat untuk menjadi aman di mereka orang, rumah, kertas, dan efek, terhadap pencarian tidak masuk akal dan kejang, tidak akan dilanggar, dan tidak ada Waran menerbitkan, tapi setelah kemungkinan penyebab, didukung oleh Sumpah atau janji, dan khususnya Menggambarkan tempat yang akan dicari, dan orang-orang atau hal-hal yang akan disita. http://www.usconstitution.net/const.html

~

Sejarah publikasi [ sunting ]

Daftar publikasi adalah selama beberapa tahun rilis terus menerus dari aplikasi. Publikasi pertama tanggal kembali ke 2013, yang sebelumnya serta beberapa tahun penelitian juga telah dimasukkan ke dalam proyek lain. Tanggal penerbitan versi menyajikan rata-rata hampir publikasi rilis bulanan. Catatan yang sesuai membuat jelas yang berfungsi pada dasarnya menambahkan, diperbaiki atau ulang.

versi tanggal Keterangan
2.9 2016 | 02 | 01 RSS / Atom pembaca berita rilis.
2.8 2015 | 12 | 25 Pandamonium crawler release (XMAS-release).
2.7 2015 | 09 | 26 Kerahasiaan maju di Email & rilis Chat.
2.6 2015 | 08 | 01 Serverless Key Share rilis.
2.5 2015 | 06 | 19 URL rilis Pencarian Web.
2.1 2015 | 04 | 20 Virtual Keyboard rilis.
1.9 2015 | 02 | 23 Sosialis-Millionaire Protocoll- (SMP) -release.
1.8 2015 | 01 | 24 Email rilis klien: email teks Plain lebih POP3 / IMAP.
1.7 2014 | 12 | 06 Poptastic-XMAS-release: chatting Encrypted lebih POP3.
1.6a 2014 | 11 | 09 2-cara instan Sempurna Teruskan Kerahasiaan "2WIPFS" rilis.
1.5 2014 | 10 | 10 Alternatif Metode Rilis Login
1.3 2014 | 09 | 30 rilis NTRU
1.1 2014 | 09 | 09 Rilis vektor Perbarui
1.0 2014 | 09 | 07 Berkas Enkripsi Alat Rilis
0.9.09 2014 | 08 | 20 rilis Smiley
0.9.07 2014 | 07 | 13 Adaptif Echo Rilis
0.9.05 2014 | 05 | 31 Ditambahkan Contoh Project Server Rilis obrolan
0.9.04 2014 | 04 | 22 SCTP & Lembaga rilis.
0.9.02 2014 | 03 | 13 Starbeam Analyzer Rilis
0.9.00 2014 | 02 | 07 Tablet Gui rilis.
0.8 2013 | 12 | 23 Rosetta CryptoPad rilis.
0,7 2013 | 12 | 19 Starbeam filesharing Rilis
0.6 2013 | 10 | 24 El-Gamal Rilis
0,5 2013 | 09 | 16 Signature Keys Rilis
0,4 2013 | 09 | 03 Rilis Kernel Perbaikan
0,3 2013 | 08 | 26 rilis geo-IP
0,2 2013 | 08 | 22 Rilis SSL
0,1 2013 | 07 | 27 berdasarkan rilis dari hari yang sama dengan Echo / server obrolan kernel dan Aplikasi http://spot-on.sf.net , akan kembali pada proyek penelitian lain sebelumnya. "/>

Situs [ sunting ]

Informasi lebih lanjut dapat ditemukan di situs web:

~

Kode Open Source [ sunting ]

Kode open source dapat ditemukan di GitHub:


Informasi tentang kompilasi [ Sunting ]

Yang terlihat di situs Goldbug, di sini mengacu pada rilis terbaru, terutama untuk Windows. Namun, siapa pun yang memiliki keterampilan komputer yang lebih maju, program juga itu sendiri dapat mengkompilasi kode sumber atau ingin belajar di contoh ini, berikut adalah petunjuk tentang cara untuk melanjutkan harus untuk sistem operasi Windows.

Kompilasi dari sumber memungkinkan Anda untuk melihat bagaimana kode sumber untuk membentuk ke dalam sebuah file biner (.exe) dan yang perpustakaan harus ditambah, sehingga eksekusi dapat berjalan.

1. pengisian bawah alat kit Qt. Pilih instalasi secara offline dengan MingGW: z.B. Qt 5.5.1 untuk Windows 32-bit (MinGW 4.9.2, 1.0 GB) di URL berikut: http://www.qt.io/download-open-source/#section-2

2. pengisian turun maka kode sumber. Untuk Windows semua dependensi yang diperlukan dan perpustakaan sudah terintegrasi di jalur Qelltextes. The Goldbug Gui dan Spot-On kernel Anda findetst di GitHub di URL ini: https://github.com/textbrowser/spot-on Untuk men-download kode sumber, memeriksa website Master Pohon sebagai pos di-download browser, atau Anda menggunakan klien GIT untuk Windows.

Untuk Linux semua memuat perpustakaan ini:

  • Qt 4.8.5 atau qt 5.1.x, 
  • libgeoip 1.5.1, 
  • libcrypto 0.9.8 atau lambat, 
  • libgcrypt 1.5.x, dan 
  • libssl 0.9.8 atau lambat. lanjut:
  • libsqlite3-dev
  • libgcrypt11-dev
  • libssl-dev
  • libgeoip-dev

Program libgeoip perpustakaan adalah opsional dan juga dapat dihindari jika dipilih Qt file proyek PRO dikonfigurasi sesuai. Periksa silahkan, jika Anda telah menginstal semua versi di atas, atau yang lebih baru dari perpustakaan ini pada mesin Anda untuk Linux. Untuk Windows adalah seperti yang saya katakan perpustakaan yang diperlukan untuk kode sumber sudah terpasang (file DLL). 

3. Setelah Anda Qt terinstal, program Qt Creator Buat dari Qt.

4. Pilih dari jalur source yang telah dibongkar tersebut file pro relevan dan mengkompilasi GUI dan kernel dengan Qt Creator. Untuk penyusunan Goldbug Jadi menginstal QT5 dan kemudian pilih file Goldbug .pro.Qt5.win.pro. File ini membuka kedua file yang lebih rendah-Pro untuk kernel dan Gui. Kemudian klik di QT Creator hijau sederhana maju panah dan kompilasi dimulai. Pada akhir penyusunan Qt Creator maka GoldBug.exe harus bootable. Jika Anda suka exe.File di jalan Anda sendiri pada hard drive Anda ingin memberikan diri Anda juga menambahkan semua file DLL yang diperlukan dan sub-jalan untuk.B. untuk suara atau file Qt.

Anda dapat dengan Qt jendela terminal saja Goldbug dengan pengguna DOS perintah kompilasi tanpa menggunakan Qt Creator.

KOMPILING PROSES dengan C ++ / Qt:

Jendela: qmake -o Makefile goldbug.win.qt5.pro 
membuat atau MingW32-make
atau memilih di Qt Creator: goldbug.win.qt5.pro

GB tidak Menyediakan checksum untuk download biner sebagai sumber diberikan untuk Mereka yang ingin membangun Sendiri. GB memiliki tanggal membangun di gui sehingga jumlah mungkin membedakan untuk setiap kompilasi.

INFO LEBIH LANJUT untuk file .pro lainnya:

Jika header (h) atau antarmuka (ui) file telah berubah, silakan melakukan distclean sebelum membangun aplikasi.

pembersih mutlak: membuat distclean atau MingW32-membuat distclean

FreeBSD: qmake -o Makefile spot-on.freebsd.pro
membuat

Linux: qmake -o Makefile spot-on.pro
membuat

OS X: qmake -spec MacX-g ++ -o Makefile spot-on.osx.pro
membuat

Jendela: qmake -o Makefile spot-on.win.pro
membuat atau MingW32-make

Font direktori [ sunting ]

  • Demir, Yigit Ekim: Güvenli pernah Hizli Anlik Mesajlasma programi: Goldbug Instant Messenger programi, bu sorunun üstesinden gelmek isteyen kullanicilar için en iyi çözümlerden birisi haline geliyor pernah en güvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (Diterjemahkan: "Goldbug Instant Aplikasi Messenger adalah yang terbaik solusi bagi pengguna yang ingin menggunakan salah satu cara yang paling aman untuk mengirim pesan instan "), portal berita Tamindir http://www.tamindir.com/goldbug-instant-messenger/