Goldbug

da Wikibooks
Vai a: navigazione , ricerca

URL: https://de.wikibooks.org/wiki/Goldbug

Gnome-applicazioni-office.svg

Questo libro è sullo scaffale del computer .

Manuale d'uso tedesco
sicuro client di posta elettronica e programma di messaggistica istantanea Goldbug con multi-crittografia

Figura 1: Goldbug logo
Figura 1: GOLDBUG logo
Goldbug - client di posta elettronica sicura e Instant Messenger con Multi-crittografia

http://goldbug.sf.net

Questo testo e le sue immagini sono open source e può essere utilizzato da chiunque senza diritti d'autore, alterato o pubblicato.
A partire da gennaio 15/2016 di Scott Edwards (Redattore) e altri scrittori di Wikipedia.

~

Cosa c'è di Goldbug? [ Edit ]

Goldbug è un client di posta elettronica codificabili e sicuro Instant Messaging. L'utilizzo di Goldbug (GB) si può essere relativamente sicuri che nessun indesiderati terzo origliare le conversazioni o in grado di aprire e-mail o il trasferimento di file. Privato comunicazione da utente a utente di rimanere nel spazio privato protetto. Per Goldbug utilizza forte multi-crittografia, anche la crittografia ibrida chiamata, con diversi livelli di tecnologia di crittografia moderna da librerie di crittografia stabiliti - come Libgcrypt (conosciuto dal OpenPGP standard ) e OpenSSL .

Ad esempio, in tal modo, attualmente 10 chiavi pubbliche / private sono generati per la crittografia e le firme - sulla base di algoritmi di crittografia RSA , o, in alternativa ElGamal e NTRU . Inoltre, l'applicazione offre anche e-mail decentrata e criptato e anche la chat decentralizzato gruppo pubblico sullo stile IRC. Infine, la funzione per implementare una ricerca sul Web URL in una rete dezentalen consiste.

Quando e-mail è IMAP , POP3 e in terzo luogo, il P2P essere utilizzato Email - Goldbug è quindi anche un client di posta elettronica normale pienamente funzionante. Subito email cifrati vengono inviati, è necessario che il sito remoto utilizza questo client. Questo ha il vantaggio che la chiave di crittografia deve essere cambiato solo una volta, ma poi non ha più bisogno di essere applicato ad ogni singolo email.

Come in ogni programma di notizie e file possono essere condivisi e inviati. La spedizione è sempre crittografato utilizzando Sé. Con la "Rosetta CryptoPad" e la "Encryptor file" Si può anche testo e / o file di nuovo anche crittografare o convertire indietro in modo sicuro. Gli strumenti sono quindi disponibili ad altri percorsi di trasmissione.

Con tutti i suoi servizi Goldbug è quindi un cosiddetto. "Communication Suite" - un programma con numerose funzioni per la comunicazione sicura.

contenuto

Perché è importante che di crittografare la vostra comunicazione? [ Edit ]

Attualmente, quasi tutti di connessione internet WiFi wireless è protetta da una password (attività di radio libere sono solo cercando di riaprire ancora una volta che l'eccesso di regolamentazione da password e accesso senza conto a Internet - simile al requisito del Partito Pirata per viaggiare in treno biglietto-di meno. Ma ciò che in questa zona sopra-regolata è (wifi solo con password) si trova nella crittografia sottorappresentate (E-mail solo con la crittografia)).

Tuttavia, in pochi anni essere semplici messaggi di testo o e-mail agli amici (inteso in seguito sempre w / m) per essere criptati su Internet, come pure - deve essere.

Questa non è una questione di sapere se uno ha qualcosa da nascondere o no, è la questione se noi stessi controllare la nostra comunicazione - o è controllata da altri, a terzi.

Si tratta in definitiva di una questione di attacco al libero pensiero e una domanda di annullamento del l'adozione di una presunzione di innocenza ( "Il beneficio del dubbio" - se ogni cittadino mai di attraccare appartiene!).

La democrazia richiede riflessione e la discussione di alternative nel privato e nel pubblico.

Proteggere le comunicazioni e le trasmissioni di dati su Internet, come si farebbe proteggere i loro piccoli contro ignoti e ai vostri cari o di un uccello-madre: anche difendere la tua privacy e diritti umani con funzioni di crittografia moderna.

Forte multi-crittografia (cosiddetta "crittografia ibrida") garantisce così in ultima analisi, le dichiarazioni dei diritti umani nella loro ampia konstituiertem Konsus ed è un auto-difesa digitale, dovrebbero apprendere e utilizzare ciascuno.

Il Goldbug Messenger cerca di essere un strumento facile da usare per questa affermazione. Allo stesso modo, la tendenza di sicurezza in automobile per la crittografia e-mail si svilupperà: una è prima di tutto sollevato l'automobile senza cintura di sicurezza, guidiamo oggi, ma con cinture di sicurezza e airbag o il terzo supplementare per i sistemi informativi elettronici di sicurezza supplementari.

L'e-mail non crittografato testo normale o chattare messaggio era diventato obsoleto dopo che è stato scoperto nel 2013 che privati ​​e-mail , in larga misura da molte parti interessate sono ostacolate e sistematicamente raccolti, archiviati e analizzati.

La firma del logo Goldbug è scritto nel carattere "Neuland" - un tipo di carattere, che nel 1923 dal calligrafo Rudolf Koch è stato sviluppato. Il logo lettering è fin dalla prima, il rilascio simultaneo degli insetti d'oro nel 2013, curiosamente, un'allusione al set del 2013, in cui il cancelliere tedesco Angela Merkel - in connessione con la sorveglianza e spionaggio nel 2013 e ascoltando il loro telefono cellulare - in una conversazione con il presidente americano Barack Obama ha coniato questa frase: "Internet è per tutti noi un nuovo territorio." - da quanto tempo la crittografia per le successive generazioni di studenti o del territorio uno in letteralmente rimane scienza segreta, decidono gli insegnanti e gli studenti, ma in ogni caso sei un lettore di questo libro con i tuoi amici.

Come [fa il nome di "Goldbug"? Edit ]

Lo scarabeo d'oro ( " Lo scarabeo d'oro ") è un racconto di Edgar Allan Poe : La trama è di circa William Legrand, che ha recentemente scoperto una coccinella color oro.

Il suo amico, Giove, ora prevede che LeGrand si evolverà nella sua ricerca di conoscenza, ricchezza e saggezza, dopo che è stato con l'oro Bug in contatto - e va quindi ad un altro amico di LeGrand, un nome non di nome narratore che accetta di visitare di nuovo il suo vecchio amico. Dopo LeGrand viene poi trovato un messaggio segreto e questo è stato decifrare con successo, avviare il tre un'avventura come una squadra.

Lo scarabeo d'oro - uno dei pochi pezzi in letteratura - integrato passphrase come un elemento della storia. Poe fu così la popolarità dei testi di crittografia in anticipo sui tempi, quando "Lo scarabeo d'oro", ha scritto nel 1843, in cui il successo della storia per.B. girò tale crittogramma e metaforicamente alla ricerca per la realizzazione della pietra filosofale.

Lo scarabeo d'oro è stata una storia molto letto, estremamente popolare e dai letterati opere più studiate di Poe durante la sua vita. Le sue idee hanno contribuito, come la scrittura di testi cifrati e le cosiddette crittogrammi continuano a far conoscere (cfr. Anche eng. Wikipedia).

Più di 170 anni dopo la crittografia ha più peso che mai. La crittografia dovrebbe essere uno standard, se inviamo comunicazioni su Internet insicuro - una ragione sufficiente, dunque, con il nome dell'applicazione per ricordare le origini della lettera cifrata.

~

Crittografia: Goldbug ha alternative per RSA [ Edit ]

La crittografia è solo buono come i calcoli matematici non possono essere calcolati per l'automazione dei computer a macchia d'olio. Pertanto, matematicamente la fattorizzazione utilizzato perché richiede anni di calcolo parte sforzo.

Tuttavia, la crittografia è infrangibile, e le procedure e le librerie deve essere ben applicata, in modo che siano sicuri. RSA è pagato oggi come uno standard essenziale, spesso indagato e non knackbarer crittografia - anche se l'ulteriore sviluppo di computer veloce può portare un futuro diverso.

Goldbug Messenger ha dunque alternative in aggiunta diverse per RSA installati - se questo algoritmo standard di crittografia, una volta insicuro farebbe (z.B. da Quantum Computer). Finora, RSA applica ma (almeno con un altrettanto grande dimensione della chiave. 3072 byte) continuano ad essere al sicuro. Oltre RSA Goldbug ha implementato algoritmi di cifratura ElGamal e NTRU, McEliece è anche all'ordine del giorno per l'attuazione. Gli ultimi due sono anche considerati come Quantum Computing resistenti.

Goldbug utilizza le librerie Libgcrypt e libntru per la generazione di coppie di chiavi private e pubbliche a lungo termine. Attualmente, l'applicazione genera dieci coppie di chiavi durante l'inizializzazione. la generazione di chiavi è opzionale. Di conseguenza richiede Goldbug assolutamente alcuna infrastruttura a chiave pubblica.

Il metodo firma anche disponibile come optional da crittografia come una vasta selezione: DSA, ECDSA, EdDSA, ElGamal e RSA (vedi figura 2). Firma significa che la chiave make firma di nuovo con una chiave per la cifratura sia in grado di dimostrare che un messaggio anche da un particolare abbonato è.

Gli schemi OAEP e PSS sono utilizzati con la crittografia RSA e la firma RSA.

Naturalmente, ogni utente può impostare in Goldbug sue ​​dimensioni chiave individuale, il " Cipher ", il " HashType " ulteriormente " iterazione contare ", e la crittografia del sale di lunghezza ( "Salt Lunghezza") - è di creare la chiave e per il crittografia parametri spesso tipici. Il vantaggio è che ogni utente può definire questa individualmente per sé. Altre applicazioni - applicazioni, anche di origine-aperta - permettono all'utente di determinare difficilmente questi valori critici per il metodo di crittografia in sé.

Goldbug Crittografia è progettato in modo che qualsiasi utente può comunicare con ogni utente, non importa quale sia la crittografia algoritmo, un utente ha selezionato. La comunicazione tra i nodi con diversi tipi di chiavi sono quindi ben definita quando i nodi versioni comuni di librerie Libgcrypt e libntru uso: Chi ha scelto una chiave RSA, in modo da poter chattare con un utente e e-mail, le chiavi ElGamal uno scelti ha. Questo perché ogni di ogni algoritmo supporta e la libreria supporta questo. L'unico requisito è che entrambi gli utenti utilizzano la stessa versione della libreria o Goldbug. Se si desidera testare il programma con un amico che usa più la versione più recente disponibile.

Non NTRU chiavi private vengono valutati per la precisione dalla funzione gcry_pk_testkey (). La chiave pubblica deve soddisfare alcuni criteri di base, come ad esempio l'inserimento dell'identificativo della chiave pubblica.

RSA, ElGamal e NTRU rispetto [ modifica ]

Figura 2: alternative RSA

NTRU è un metodo di crittografia asimmetrica che è stato sviluppato nel 1996 da Jeffrey matematici Hoff pietra, Jill Pipher e Joseph Silverman. Si è vagamente basato su questioni di rete che sono applicabili ai computer quantistici non essere incrinato. Tuttavia ntruencrypt non è così ampiamente studiato come i metodi più convenzionali (ad es.Come RSA). Ntruencrypt è di P1363.1 IEEE standardizzato (cfr .. Ntruencrypt e NTRU ).

RSA (secondo le persone Rivest, Shamir e Adleman) è un metodo di crittografia asimmetrica che può essere utilizzato sia per la crittografia e la firma digitale. Esso utilizza una coppia di chiavi consistenti in una chiave privata viene utilizzata per decrittografare o firmare i dati, e una chiave pubblica con cui cifrare o firme verificato. La chiave privata viene tenuta segreta e può essere calcolato solo con estremamente elevato sforzo da parte la chiave pubblica (vedi. RSA crittografico (de) e il sistema crittografico RSA (s) ).

Il metodo elgamal o ElGamal crittografico è un sistema sviluppato da crittologi Taher ElGamal nel 1985. metodo di crittografia a chiave pubblica, che si basa sull'idea del Diffie-Hellman scambio di chiavi. Il metodo elgamal si basa, nonché il protocollo Diffie-Hellman, sulle operazioni in un gruppo ciclico di ordine finito. Il metodo elgamal è dimostrabilmente IND-CPA sicuro assumendo che l'ipotesi decisionale Diffie-Hellman non è banale nel gruppo sottostante. Relativi alle metodi di crittografia qui descritti (ma non identica alla presente) è lo schema di firma ElGamal (il metodo di firma ElGamal è in Goldbug non implementato ancora). ElGamal non è soggetto a brevetto (cf .. elgamal e elgamal ).

Applicazione del cifrario a blocchi Modalità [ modifica ]

Goldbug utilizza CBC con CTS per fornire riservatezza. Il meccanismo di crittografia dei file sostiene la modalità Galois / Counter (GCM) algoritmo, senza la proprietà di autenticità che viene fornito dall'algoritmo disponibile. Per offrire l'autenticità, l'applicazione utilizza la metodologia del "first-cifrare poi-MAC" ( Encrypt-then-MAC , ETM). La documentazione il codice sorgente alla sezione del contenitore crittografato e autenticato fornisce altri dettagli tecnici.

sistema di crittografia ibrida [ Edit ]

Goldbug implementato un sistema ibrido per l'autenticità e la riservatezza. Una parte del sistema genera le chiavi di autenticazione e crittografia per ciascun messaggio. Questi due tasti servono per l'autenticazione e incapsulamento dei dati (messaggio). I due tasti vengono incapsulati con la parte pubblica chiave del sistema. L'applicazione fornisce anche un meccanismo per la distribuzione di chiavi di sessione per questo incapsulamento (o La crittografia del messaggio). Ancora una volta, la chiave può essere incapsulato nel sistema a chiave pubblica e trasferimento: un meccanismo aggiuntivo permette la distribuzione della chiave di sessione sulla chiave privata predeterminato. firme digitali possono essere applicati selettivamente ai dati.

Come esempio, come questo formato il seguente crittografia del messaggio sono:

EPUBBLICA chiave (cifra || Hash Key) || EEncryption chiave (dati) || HHash chiave (chiave EEncryption (dati)). 

Chi si occupa in primo luogo con la crittografia, per esempio, è al di sopra l'incapsulamento di un primo esempio, al fine di imparare più esteso e comprendere i metodi - (. Vedere MAC) in ogni caso, si può vedere come la chiave di crittografia né il tasto cancelletto è completato e il dati in diversi livelli di crittografia sono incorporati.

L'autenticazione della chiave privata e il meccanismo di crittografia è identico al processo, come si è discusso nella documentazione con il testo d'origine nella sezione che descrive il contenitore crittografato e autenticato in corso tecnico.

La crittografia simmetrica con AES [ Edit ]

La crittografia simmetrica è AES utilizzato - una password di 32 caratteri che viene generato da processi casuali. Dal momento che tutti i caratteri e caratteri speciali vengono utilizzati per la generazione, la serie opportunità è solo abbastanza grande che anche se non può provare tutte le varianti macchine veloci in poco tempo. Mentre la crittografia asimmetrica utilizza una coppia di chiavi pubblica e privata, è la crittografia simmetrica, una frase segreta deve conoscere entrambe le parti (quindi chiamato simmetrico o è questo per Goldbug più tardi nella Gemini-funzione (da 'gemello' greco derivato) indirizzate: Entrambe le parti hanno bisogno di scambiare la passphrase segreta e sanno).

Goldbug utilizza entrambi gli standard: chiavi asimmetriche sono inviati connessioni crittografate tramite SSL / TLS, ma anche un messaggio crittografato in modo asimmetrico possono essere ulteriormente protetti con una crittografia simmetrica. Poi Goldbug utilizza anche tre livelli di crittografia, come questo esempio, l'incapsulamento di nuovo (semplificato perché nessuna HASH / MAC o Firma mostrato) illustra:

RSA SSL (AES (ElGamal (messaggio)))

Traduzione di questa formula: In primo luogo, il messaggio di testo viene cifrato con la chiave pubblica (asimmetrica) del tuo amico sull'algoritmo ElGamal, poi di nuovo il testo cifrato con un algoritmo AES (in modo simmetrico) è criptato e questa capsula è poi attraverso il protocollo SSL esistente / TLS inviato (utilizzando RSA) connessione crittografata per l'amico durante il viaggio in eco rete p2p.

E 'anche possibile che passphrase simmetrica (AES) per l'altra parte per parlare della (TLS SSL /) la crittografia asimmetrica stabilita. La frase di accesso può essere generato automaticamente o creato manualmente, come abbiamo poi in Gemelli o funzione di chiamata vedrà ancora di più. Non vi è quasi nessun altro - anche open source - applicazioni che permettono una (continua) end-to-end da un partecipante ad un altro partecipante crittografia, in cui la passphrase dell'utente (ad es.B. può definire una stringa AES) manualmente.

Una crittografia (simmetrica) end-to-end è come differenziare dalla crittografia point-to-point. Pertanto, anche come la parola "integrato" end-to-end di crittografia aggiunto (meglio ancora coerente simmetrica end-to-end di crittografia) - perché è tutta una questione, che solo il partecipante Alice e Bob partecipanti la passphrase segreta sapere. Una crittografia punto-a-punto sarebbe in cui Alice al server e quindi il server a Bob stabilisce la connessione. Può essere che il server è in grado di leggere il messaggio, in modo che decomprime e indietro avvolge, specialmente se una chiave asimmetrica tra i partecipanti e il punto situato nel server centrale.

Goldbug offre continuo simmetrica crittografia end-to-end, che non può essere definito solo manualmente, ma con una automazione e immediato, in qualsiasi momento può essere rinnovato.

~

Qual è il protocollo di ECHO? [ Edit ]

Con il protocollo di ECHO - in poche parole - ha fatto sì che

in primo luogo ogni trasmissione del messaggio è cifrato ...

Esempio: SSL (AES (RSA * (messaggio))) *) invece di RSA può essere utilizzato come ElGamal o NTRU,
 

... E in secondo luogo nella rete ECHO ogni nodo di connessione invia alcun messaggio a tutti i vicini di casa collegati. Point. Semplice come il mondo.

Essa si basa sulla cosiddetta " teoria del mondo piccolo ": Tutti possono raggiungere ogni sette angoli in un peer-to-, o un amico a amico di rete in qualche modo - o semplicemente utilizzando un installato tra amici condivisa server di chat ECHO distribuire notizie.

La modalità di "Half ECHO" invia un messaggio come un salto singolo, DHZB. da Bob ad Alice. Alice invia il messaggio allora non è più (come avviene nel pieno ECHO Standard).

Oltre pieno ECHO, ECHO Halben lì in terzo luogo l'Adaptive ECHO (AE). Qui il messaggio viene inviato solo ai vicini o amici se sanno un token crittografico, hanno così salvato. Chi non conosce il token, a cui il messaggio non viene inoltrato.

Infine, l'ECHO sa conti ancora ECHO. Un firewall genere. Questo può garantire che solo gli amici che conoscono l'accesso all'account, in grado di connettersi. Così, vengono creati un web-di-fiducia, vale a dire una rete esclusivamente tra amici. Non è basato sulla chiave utilizzata per la crittografia, ma è indipendente da esso. che Non è nemmeno associare con il vostro indirizzo IP o anche annunciare la rete la chiave pubblica.

In sostanza, ogni nodo invia il ECHO il messaggio a ogni nodo: Se si dovrebbe quindi ricevere un messaggio una seconda volta, per cui è confrontato respinto in una memoria temporanea (utilizzando il valore hash per quel messaggio) e, eventualmente, a Bekanntsein di hash ( " Congestion Control ").

Una piccola analogia: La crittografia del protocollo eco può essere paragonato al dare e avere di uova a sorpresa. Bob è una sorpresa a Alice, Alice apre e consumato il cioccolato e incontra la capsula di plastica all'interno della sorpresa e ha cercato di aprirlo e per costruire le parti contenute ad un giocattolo, un Schlumpf insieme. 
L'assemblea non si riesce, ma il Puffo non possono formarsi e quindi afferra gli oggetti indietro nella capsula di plastica, versando nuova cioccolato intorno ad esso e passa l'uovo al vicino di casa che ha anche cercato un Schlumpf dalle parti a Tinker. 
Alice non sa chi, la sorpresa e la Schlumpf assemblare con successo, in modo da copiato (- ciò che un miracolo, Alice ha una macchina Monoblocchi copia -) e sono ciascuna una copia di * tutti * i tuoi amici su. 
(Apertura della confezione, artigianato, cinema, pack, decomprimere e dare di nuovo, lavorazione, film, confezione, dare, e così via ..
- Dal punto di vista del rappresentato nei casi di rete (kernel), la rete avrebbe dovuto Monoblocchi paradiso, se non le operazioni artigianali sarebbero di nuovo ridotto con controllo di congestione in questa foto. Una volta conosciute le parti artigianali non sono una seconda volta assemblato).
Alice armeggiare finché non si può vedere un Puffo con tappo rosso, che ha ricevuto il certo per essi figura di Grande Puffo e il loro messaggio.

Infine: è possibile anche con i messaggi dell'applicazione Goldbug spurie ( "falsi" dalla funzione Simulacra) e messaggi di comunicazione simulate ( "Messaggi impersonato") emettono. Una volta che la crittografia è la crittografia, ma rappresenta caratteri casuali puri che vengono inviati di volta in volta, e l'altra volta è una conversazione umana simulato sulla base caratteri a caso solo ed esclusivamente scompigliato-dadini:

simulacri
Questa funzione invia quando si attiva la casella di controllo di un "simulato" messaggio di chat dalla rete Echo. Questo messaggio "falso" è costituito da numeri puramente casuali e rende più difficile gli analisti, i messaggi cifrati con messaggi reali e casuali da distinguere. Simulacri è un termine che copre sia dal film " The Matrix non è sconosciuta", così come nella filosofia di Baudrillard (repository Neos del software nel suo appartamento è il libro Simulacri et simulazione dei media filosofo francese Jean Baudrillard, il rapporto della realtà, simboli e la società ha esaminato).
imitatore
Oltre casuali falsi messaggi possono essere simulati, come se una persona reale, di volta in chat in tempo e risposte emette il programma Goldbug una chat. Questi messaggi sono pieni di dati casuali puri, ma variano - simulati su una vera e propria conversazione in chat.
Quindi l'analisi dei messaggi può essere più difficile se la terza registratore ( "registratore") il vostro tutte le comunicazioni tra il punto vendita e la registrazione dovrebbe quello che è forse accettare. Ma più di questo: (. Vedere anche l'assenza di meta-dati di conservazione dei dati ) sono sospette alcun motivo che un messaggio è stato per voi. Chi potrebbe decomprimere un messaggio con successo, che normalmente non invia come il potere eco di nuovo. Un etichettatrice nei metadati avrebbe potuto aumentare l'interesse nei messaggi non inoltrato, nel presupposto che questo messaggio può essere decodificato con successo da voi. In questo caso vi è anche la possibilità di Super Echos:
Super eco
Questa funzione anche decodificato con successo e messaggi leggibili quindi ancora imballato a tutti gli amici.

Super Echo, simulacri e rappresentazione sono quindi tre opzioni del programma che dovrebbe rendere più attaccanti più difficile da capire il per voi (ea quanto pare anche per gli altri) interessanti novità nella pluralità dei messaggi.

Ora diamo un'occhiata ogni modalità di ECHO una volta, più esattamente:

ECHO completa [ Edit ]

Figura 3: simulazione ECHO: Ogni nodo invia a ciascun nodo collegato

Il ECHO completo ( "Full ECHO") insiemi basati sull'ipotesi che anche colpito la cosiddetta "teoria del mondo piccolo": circa un paio di amici possono essere ciascuno ciascun messaggio. In qualche modo tutti si conoscono su un massimo di sette angoli. Questo è accettato in una rete peer-to-peer o un amico-a-friend. Pertanto, si può realizzare qualsiasi quando ogni nodo invia alcun messaggio ad altri nodi noti (cfr. Figura 3).

In alternativa, è possibile abbreviare o sostegno di questa affermazione decentrata da un server di chat per l'installazione per gli amici basate sul kernel ECHO, in modo che consente a tutti i messaggi cifrati che inviano ai partecipanti ed è come una casella e-mail può servire.

La figura di sinistra simula il messaggio da un punto di partenza a tutti i nodi della rete di inviare tutti i nodi collegati.

Fondamentalmente, quindi, è che l'ECHO ciascun nodo ritrasmette ciascun messaggio per ciascun nodo. Sembra semplice osservazione usa e getta, ma è anche un lato: Il protocollo Echo è un protocollo molto semplice, ma ha anche ulteriori implicazioni, dicendo: Ci sono ECHO senza informazioni di routing e metadati possono essere difficilmente registrati dalla rete. I nodi trasmettere ulteriormente il messaggio, il concetto di "inoltro" è improprio, poiché ogni nodo invia attivamente nuovamente il messaggio ai compagni collegati.

Così può accadere che un messaggio (di una pluralità di nodi collegati) ripetutamente riceve - in modo che questo non accade e si mantiene efficiente, l'hash del messaggio viene memorizzato temporaneamente in una cache e può essere respinto per una ritrasmissione quando è stato identificato come un doppietto , Questo si chiama "controllo di congestione".

Il messaggio è per così dire in una capsula simile a un file ZIP. Tale capsula è creato dalla crittografia asimmetrica con la chiave pubblica. Inoltre possibilità di pranzo è ancora l'hash del messaggio in chiaro. Quando un nodo tenta di decodificare la cifra, un nuovo testo viene fuori - che può essere decodificato sia giusto o sbagliato, dicendo che è per i caratteri leggibili o casuali umani erano di nuovo sulla decrittazione sbagliato solo caratteri casuali. Questo testo risultante dopo il tentativo di decodifica è quindi di nuovo hash.

Ora, se l'hash del messaggio decodificato è identico al hash del messaggio originale, che il mittente della capsula era stata attaccata, è chiaro che il nodo decifrare ha usato la chiave corretta e questo messaggio in testo normale per lui è: Il messaggio è leggibile e appare nell'interfaccia utente. tentativi falliti di decodifica in cui quindi il valore hash tra il messaggio originale e il corpo del messaggio del tentativo di decodifica non corrispondono, non vengono visualizzate nell'interfaccia utente, ma rimangono nel kernel del programma per ulteriore trasmissione ai vicini collegati.

Il nodo deve quindi con tutte le chiavi dei suoi amici cercano di decomprimere il messaggio e confrontare gli hash. Non è lo stesso del valore di hash, il nodo i componenti imballati nuovo insieme in una capsula e li invia ciascun sopra ai relativi amici collegati quindi provare la stessa.

Il valore hash di un messaggio non può essere invertito, di conseguenza, l'hash del messaggio originale non può essere rotto la codifica, che richiede ancora la chiave corretta.

Un messaggio che è stato estratto con successo, non sarà più inviato, a meno che non si usa l'opzione dei Super-echi in cui viene inviato il messaggio con successo decompresso. Quindi nessuno che registra i pacchetti di Internet in grado di identificare i messaggi non inviati.

Infine, può come descritto sopra può anche inviare di volta in volta i falsi messaggi ( "messaggi falsi") e notizie di intrattenimento anche simulato (messaggi impersonati), in modo che sia fatto il traffico di rete Aufzeichnern difficile capire la capsula messaggio per proprio leggibilità erano interessanti. Si noti che può presumere che tutti i dati di comunicazione vengono memorizzati da qualche parte e registrato su Internet.

Poi: Questa capsula criptato viene inviato a sua volta su un / TLS canale SSL crittografato, che si instaura tra i nodi. Si tratta di un decentrata, connessione P2P auto-firmato, un "due passaggi protocollo di autenticazione reciproca". L'implementazione è definita proprio da SSL / TLS, che è anche possibile disattivare: Così i nodi di rete di comunicare tramite HTTPS o addirittura HTTP. Comunque, ovviamente la trasmissione è suscettibile se si utilizza la crittografia multipla. Pertanto, si dovrebbe sempre costruire ai suoi amici una connessione HTTPS e inviare tramite questo canale criptato sue capsule criptati in cui il messaggio è in attesa, baciato svegli dal tasto destro e da convertire (con il metodo del confronto hash) in formato testo leggibile.

  • Mittente Un hash suo originale ad un hash 123456789 cifra il testo e confezioni di testo crittografia e hash del messaggio originale nella capsula (prima che colpisca utilizza AES e fuori si conclude attraverso una connessione TLS / SSL).
  • Ricevitore 1 converte il testo cifrato ricevuto della capsula ad un (presunto) Testo normale, ma questo ha l'hash 987654321 e non è identico per l'hash originale fornita di 123456789. Questo si ripete con tutte le chiavi a disposizione di tutti gli amici del destinatario 1, dal momento che tutti confronti di hash, però, non hanno avuto successo, afferra di nuovo il messaggio e lo invia via. Il messaggio non è ovviamente per lui o uno dei suoi amici.
  • Ricevitore 2 ora convertito come il testo cifrato ottenuto ad un (presunto) testo, questo ha l'hash 123456789 ed è quindi identico al hash originale fornita di 123456789, la decodifica era evidentemente successo e quindi il messaggio in questa schermata ricevitore ( e se si seleziona Super-eco, anche ri-avvolto e inviati via).

Nessuno nella rete può vedere che messaggio si possono riuscire ad aprire perché tutto è accaduto sul computer locale.

Metà ECHO [ Edit ]

La metà di ECHO ( "Half ECHO") Modalità invia il messaggio a un solo hop al nodo successivo, z.B. da Bob ad Alice. Alice allora non invia il messaggio ulteriormente sulla strada della loro amici collegati (come è solito per la ECHO completa). La modalità Eco è definito tecnicamente il collegamento a un altro ascoltatore: Bob`s Nodo annunciato quando si collega al nodo di Alice, Alice non è quello di trasmettere ai loro amici la notizia. Per escludere due amici tramite una connessione diretta, che il messaggio viene trasportato nella rete aggiuntiva sulle altre, ulteriori composti che ciascun punto nodale.

Oltre alle eco solido e mezzo lì in terzo nell'ambito Adaptive Echo (AE). Qui, come descritto più avanti, il messaggio solo allora inviata ai vicini collegati o amici quando il nodo un particolare token crittografico sa - in modo simile a una frase segreta. Questo deve passphrase naturalmente essere preventivamente definito, condiviso e memorizzato nei rispettivi nodi.

Quindi percorsi un messaggio in una configurazione di rete può essere utilizzato definito. Esempio: se tutti gli hub tedeschi utilizzano una passphrase comune per l'Adaptive ECHO, il messaggio non apparirà mai nei nodi di altre nazioni, se non si conosce la password. Così, un percorso può essere definito che non è situa all'interno del messaggio, ma nei nodi.

Chi dunque non conosce la password, riceve il messaggio e non superato! Con l'Adaptive ECHO sono i messaggi che non possono essere aperte per i messaggi che non sono noti o già esistente (che sarebbe in un percorso di avanzamento dei procedimenti normali, che non riceve alcun messaggio per ogni tentativo di una apertura).

La sezione in basso a Adaptive ECHO (AE) sarà quindi riferire più pienamente su questa opzione.

ECHO Conti [ Edit ]

Cosa c'è di più, l'eco conosce ECHO Accunts. Un account o una sorta di firewall. Può essere utilizzato per garantire che solo gli amici si uniscono che conoscono le informazioni di login per l'account. Così, un cosiddetto Web di fiducia , una rete che si basa sulla fiducia formata. Non è basato, come in altre applicazioni nello schema di cifratura, è indipendente da esso. Questo ha il vantaggio di avere una chiave pubblica per la cifratura non deve essere associato al tuo indirizzo IP; o si deve annunciare il vostro indirizzo IP sulla rete di amici, per esempio in un DHT, per trovarlo nel manuale. Le accouts Echo offrono un peer-to-peer - connessione (P2P) ad un amico-a-Friend rete (F2F) per consentire o entrambi i tipi di connessione. Così Goldbug è stato progettato per entrambi i paradigmi.

L'eco Conti funzione come segue:

  1. endpoint di rilegatura sono responsabili della definizione le informazioni relative all'account. Durante il processo di creazione di un account che può essere definita per un uso singolo (conto di una volta o one-time-uso). Nome account e la password per l'account richiedono almeno 32 byte di caratteri. è quindi necessaria una password lunga.
  2. Dopo una connessione di rete è stato creato, l'endpoint vincolante informa il nodo richiedente con una richiesta per l'autenticazione. L'endpoint vincolante cadrà la connessione se il peer non ha individuato all'interno di una finestra temporale di quindici secondi.
  3. Dopo che la richiesta è stata ricevuta per l'autenticazione, il peer risponde al punto finale vincolante. Il peer poi trasmette le seguenti informazioni: hHash chiave (Salt || Time) || Sale, dove il tasto cancelletto è la sintesi concertata del nome dell'account e la password dell'account. Attualmente, l'algoritmo di hash SHA-512 usato per generare questo risultato hash. La variabile tempo ha una risoluzione di pochi minuti. Il peer mantiene il valore per il sale di crittografia.
  4. L'endpoint vincolante ottiene le informazioni del peer. Logicamente poi elaborato questa chiave hHash (Salt || Time) per tutti Koten che egli ha creato. Se l'endpoint in grado di identificare un account, aspetta un minuto ed esegue un'altra richiesta. Se è stata trovata una corrispondenza su questi conto tasto cancelletto, l'endpoint associazione ha creato un messaggio simile a quello creato nel passaggio precedente del peer e invia le informazioni al peer. Le informazioni sono memorizzate autenticato. Dopo un periodo di circa 120 secondi, l'informazione viene eliminato.
  5. Il peer riceve le informazioni dell'endpoint vincolante ed esegue un processo di validazione simile attraverso - questa volta, però, tra cui l'analisi del valore salt crittografico di endpoint vincolante. I due valori di sale devono quindi essere chiaramente coerenti. Il peer cadrà la connessione se l'endpoint non ha nemmeno si sono identificati all'interno di una quindicina di secondi di tempo. Si noti per inciso che il sistema di account può essere ulteriormente raffinato da un tasto è incluso per la crittografia. Il tasto aggiuntivo permette quindi di definire in modo più preciso lasso di tempo.

Se SSL / TLS è durante questa negoziazione non è disponibile, il protocollo possiamo seguire sono vulnerabili: una stazione intermedia potrebbe registrare i valori del terzo passo e di conseguenza inviare il punto finale vincolante. Poi il punto finale vincolante potrebbe una connessione sconosciuta a concedere l'accesso al conto. L'apparecchio di controllo può poi inoltrare la risposta del endpoint vincolante, ossia i valori del quarto passo, usurpare e le informazioni al peer. Se le informazioni sono esatte, il peer sarà poi accettare la risposta di questo nuovo endpoint vincolante.

L'ECHO-Grid [ Edit ]

Figura 4: L'ECHO Griglia: Quando insegniamo sul protocollo ECHO, solo le lettere E_C_H_O essere tratte e crea così un semplice modello di ECHO griglia.

Quando gli studenti parlano e insegnano sul protocollo ECHO, quindi abbiamo semplicemente disegnare una griglia ECHO con le lettere ECHO e rinumerare i nodi della E1 a O4 e collegare le lettere con una linea che collega alla parte inferiore (vedi. Figura 4).

Ad esempio, allora il composto indicato E1-E2 una connessione IP a un vicino di casa.

Se ogni punto account scambiare chiave, in modo da creare legami che si presenteranno come nuovo livello a livello di connessioni IP di rete / F2F P2P.

L'architettura sottostante Goldbug non solo il routing di crittografia stato elaborato stabilito in un programma di kernel, ma come detto in precedenza, il termine "percorsi di crittografia" paradossalmente privati ​​il ​​percorso con il protocollo eco.

Echo è "al di là" Routing: In primo luogo, i pacchetti di messaggi non contengono le informazioni di routing (destinatario) ei nodi non usano "Inoltro" in senso stretto, perché semplicemente mandare tutto a tutte le connessioni. In secondo luogo, anche la chiave crittografica, il tentativo di decodificare il messaggio, è alcun indirizzo (che non sarebbe nemmeno attaccato al pacchetto di messaggi), ma solo una polarizzante Bille: si fa vedere testi diverso e possibilmente comprendere. Nel protocollo eco, il concetto di "viaggio" al posto del termine "percorso" è quindi anche usato più.

visto anche legalmente un altro commento è stato allora ecco eseguire come un nodo non inoltra per conto del destinatario come un intermediario, ma i vicini informato in modo indipendente (si veda. es complementare.B. reindirizza in altri modelli di routing quali Antsp2p con il suo algoritmo di formica , Muto , AllianceP2P , Retroshare , onion routing o I2P ).

Proprio come la diffusione di una buona reputazione nel quartiere, poi la notizia si diffonde in Echo - altrimenti lascia il protocollo eco qualsiasi crittografico "roba nuotare passato" (nel senso che non viene decodificato o può essere). domande interessanti sono, se un internet-node privato verso un nodo Internet professionale dovrebbe prendere in considerazione i pacchetti crittografati in modo diverso e se è per le istanze, ovviamente, di condividere le informazioni ottenute con tutti gli amici e vicini di casa, z.B. secondo la nota di Star Trek Borg Collective paradigma: tutti hanno accesso a tutti i vicini di messaggi registrabili (se si usa non la metà o eco adattivo e se il corpo del messaggio comprensibile a tutti (decodificato) può essere). In risposta, il nodo è più di un "sovrano" o "ottenibili e impreseAziende di informazioni (non orientato)", in altre reti, un nodo potrebbe essere descritto più come un "postino", "commerciante", "spedizioniere" o "mediatore".

L'eco-Grid come un semplice diagramma di rete è destinato non solo per l'analisi di "instradamento" (meglio: "Travel") - Perché, per rappresentare le modalità eco e stazioni di cifratura, ma può in ultima analisi soprattutto nella teoria dei grafi applica: Quale modo un messaggio verrà chiarire seconda della struttura della rete, ma anche con l'uso di conti eco, mezza o intera eco e l'eco adattivo, come i seguenti esempi di grafico tra Alice, Bob, ed e Mary.

Esempi di scambio di chiavi di Alice, Bob, Ed e Mary [ Edit ]

Figura 5: Alice, Bob, Ed e Mary in ECHO Grid - Un esempio di ECHO.

I seguenti esempi di figura 5 possono essere discussi più ampiamente - che usano poche parole e dei processi delle funzioni client Goldbug in modo che il programma di lettura inesperto può saltare anche questa sezione e una volta con le funzioni di base (installazione, chat, e-mail) dovrebbe conoscere e può quindi salire su questi esempi tecnici in un secondo momento e capire):

  • Alice (IP = E1) e Bob (IP = C3) si sono scambiati le loro chiavi pubbliche e sono collegati tramite le seguenti Neighbors IP: E1-E3-E5-E6-C3.
  • Bob (C3) e Maria (O4) sono solo amici, che si sono scambiati le loro chiavi pubbliche per la crittografia così: e utilizzare le connessioni IP dei vicini di casa: C3-C4 H5 H3 H4-H6 O3 O4.
  • Infine, Maria (O4) è un amico di Ed (H1). Comunicano via in entrambi i casi: O4-O3-H6-H4 H3 H1 o utilizzare il percorso di: O4 O2 O1-O3-H6-H4 H3 H1. Dal momento che il protocollo eco in modo che qualsiasi vicino di IP invia alcun messaggio a tutti i vicini di IP collegate, il percorso avrà successo, di consegnare il messaggio più veloce.
  • connessioni IP diretti da vicini tali.B. E1-E3 può creando un cosiddetto. "Echo-conti" sono coperte: Nessun altro indirizzo IP può connettersi al cosiddetto "ascoltatore" di vicini E3 come E1. Usando questo metodo, un web-di-fiducia sono creati - senza dipendere chiavi di crittografia - ma avete bisogno di un amico con il quale si sta operando la chiave di chat o e-mail.
  • La cosiddetta " tartaruga Hopping " è molto più efficiente della rete Echo: Se Ed e Alice si scambiarono un cosiddetto "Star fascio Magnet" Trasferimento file, poi trasportato i pacchetti del protocollo eco sul percorso H1 H3 H5-C4-C3-E6 E5-E3-E1. Maria non è nel percorso, ma si riceverà i pacchetti e su tutta la eco, se si conosce il Starbeam Magnete. Vantaggio è che il salto di non supera la chiave, ma attraverso le connessioni IP (ad es.Come il Web of Trust). In sostanza, tutto è sempre crittografato, quindi perché non prendere la strada più breve?
  • Un cosiddetto "ronzio" o "ge-eco-ter IRC Channel" (E * IRC) - Lo spazio può tale.B. essere "ospitato" Creare o attraverso la O2 più vicino. Dal momento che solo l'utente conosce il nome dello spazio Ed Buzz, tutti gli altri vicini e amici sono lasciati fuori. Vantaggio: è possibile con gli amici sconosciuti in una stanza per parlare senza usare questo un esempio pubblico.di avere chiave sempre scambiate - come RSA. Invece, si può semplicemente utilizzare un singolo magnete ( "one-time-magnete") per un "buzz" / "e * IRC" spazio.
  • Maria è un amico comune di Ed e Bob e attiva il C / O (cura di) Funzione per e-mail: Questo permette Ed, messaggi di posta elettronica per inviare Bob, anche se non è in linea, in quanto: Maria salva le e-mail tra, a Bob poi arriva on-line.
  • Inoltre: Alice ha creato un cosiddetto virtuale "Email Institution". Questo non è paragonabile a un server POP3 o IMAP, perché le e-mail vengono memorizzati nella cache solo: Ed invia la sua chiave pubblica e-mail ad Alice - e Ed inserisce il magnete del "Email Institution" di Alice con lui nel suo programma a. Ora la posta elettronica da Bob e Ed in Alice vengono memorizzati nella cache (nel Institution e-mail), anche se Maria non in linea dovrebbe essere.

È utile seguire gli esempi nel grafico sopra.

Adaptive eco (AE) AE ed i suoi gettoni [ Edit ]

Figura 6: Adaptive ECHO (AE): L'esempio "Hansel e Gretel" di ECHO adattiva

Per la spiegazione del "adaptive echo" un'altra echo Grid può con le lettere associate A e E sono disegnati (vedere Figura 6).

Se si, il tuo amico di chat e di un predisposto terzo punto nodale come un server di chat lo stesso inserto nel programma AE memoria ( "Adaptive eco Token"), quindi il server di chat si invia il tuo messaggio solo al tuo amico - e non a tutti gli altri vicini collegati o utenti come sarebbero normalmente il caso con la modalità eco solido.

L'AE-token è come una passphrase di almeno 96 caratteri. Quando adattiva eco l'informazione è accompagnata da emissione di Konotenpunkt imparare tutti gli altri nodi che si continua a inviare i messaggi solo su nodi o soci di collegamento che conoscono il AE Token pure.

Con AE-token sono altri conti indicano che non conosce la passphrase può ottenere o vedere il vostro messaggio. Così dunque possibili vicini e, eventualmente, ad esempio, assumibile potenziale "Registratore" essere esclusi, registrare tutte le comunicazioni e quindi vogliono provare a rompere la cifratura multipla di venire al nucleo messaggio.

Al fine di determinare il grafico, l'itinerario per l'Adaptive Echo, diversi nodi deve essere organizzare reciprocamente e registrare la passphrase. Nel caso dell'eco adattativo può parlare di routing.

Hansel e Gretel - un esempio della modalità eco adattivo [ modifica ]

Per spiegare l'eco adattivo serve come un esempio classico della fiaba di Hansel e Gretel . Nelle persone AE griglia sopra spiegato Hansel, Gretel e la strega cattiva sono disegnati come punti. Ora pensare Hansel e Gretel in quanto possono comunicare tra loro senza la strega cattiva noterà questo. I racconti dopo che sono nella foresta con la strega e che vogliono scoprire da questa foresta di nuovo e segnare il percorso con le briciole di pane ( "briciole di pane") e ciottoli bianchi ( "Ciottoli bianchi").

Questi contenuti racconti possono ora illustrare e dimostrare l'eco adattabile anche nel modello di griglia sopra al quale i punti della griglia o il grafene comunicazione, un token crittografico chiamato "ciottoli bianchi" possono essere utilizzate:

Se il nodo A2, E5 ed E2 usano lo stesso motivo AE, poi nodo E6 non riceverà un messaggio che andrà a sostituire la A2 nodo (Hansel) e il nodo E2 (Gretel). Perché il nodo E5 non conoscere i noti "ciottoli bianchi" per memoria ( "white_pebbles") che inviano messaggi ai conti puntare E6 per inviare il "Perfida Strega" ( "strega cattiva"). Un apprendimento di Adaptive Network ( "adaptive").

Una rete "adaptive echo" in tal modo ha rivelato alcuna informazione di destinazione (si veda anche più sopra: "Le formiche Routing"). Perché - Ricordate, la modalità di "echi e mezzo" invia solo un hop ai vicini collegati e la "eco Full" invia il messaggio crittografato a tutti i nodi collegati tramite un conteggio hop non specificato. Mentre "Echo Accounts" altri utenti aiutare o ostacolare quasi come un concetto di firewall o autorizzazione ad entrare, però, di tenere "AE gettoni" grafene o il percorso-esclusività - e per i messaggi che vengono inviati tramite il collegamento di nodi che conoscono l'AE-Token ,

Gli amministratori del server di chat possono scambiare il loro token con altri amministratori di server, se si desidera avere fiducia l'un l'altro define ( "Ultra-peering per Trust") e un Web of Trust. Nei laboratori di rete o in casa con tre, quattro computer possono semplicemente provare l'eco adattivo e documentare i risultati:

Per un test dell'eco adattabile basta usare una rete con tre o più computer (o usare "SPOTON_HOME" in formato (endingless) nella directory binaria di lanciare più istanze del Programma su una singola macchina e per il collegamento) e posto quindi questo esemplare sequenza:

  1. Creare un nodo come server di chat.
  2. Creare due nodi come un cliente.
  3. Collegare i due client al server di chat.
  4. Lo scambio di chiavi tra i client.
  5. Prova le normali capacità di comunicazione entrambi i client.
  6. Impostare un token di AE sul server.
  7. Prova le normali capacità di comunicazione entrambi i client.
  8. Ora Impostare lo stesso motivo AE in un client.
  9. Annotare il risultato: Il nodo server non invia il messaggio ad altri nodi, che non hanno l'AE-token o conoscono.

Questo esempio dovrebbe essere facilmente replicabile.

Come il protocollo ECHO funziona [ modifica ]

Figura 7: Come funziona il protocollo ECHO

Con riferimento ora insieme i diversi metodi e le opzioni, la figura adiacente 7 può avere una panoramica complessa.

  • Nella foto nel grafico sono i diversi esempi di utilizzo di "Echo Full", "Half Echo", Adaptive Echo "e" Echo Accounts ".
  • Viene fatta una distinzione tra connessioni IP fisici e connessioni virtuali alle chiavi. Le chiavi sono, pertanto, non necessariamente associati a una connessione IP.
  • Gli utenti possono scambiare in chiave pubblica asimmetrica, ma anche gli URI magnete con i dettagli di crittografia simmetrica e gettoni e le credenziali di account.
  • nodo di connessione può consentire le connessioni e proibire come messaggi indirizzati dedicato, o inviare indirizzato saltare.
  • Di conseguenza, diversi scenari di comunicazione presentano.

Esempi:

  • a. Gli utenti H4 ha un token di AE. Non inviare messaggi (tramite il nodo di collegamento H6) nel O quadranti quando HG non riconosce il token.
  • b. Se H3 invia un messaggio a H4, H4 quindi invia questo messaggio anche non perché è un composto di "echi mezzo".
  • c. L'utente non può connettersi E1 a E2 utenti perché non conosce il login per l'account di eco.
  • d. Utenti O1 e O4 videochat con l'altro e hanno solo la loro chiave pubblica per la cifratura.
  • e. H3 utente e C5 Chat (noto anche come Buzz o e * IRC) tramite un URI-magnete nella stessa chat di gruppo.
~

Impostazione di una prima configurazione [ Edit ]

La prima configurazione iniziale del software è a pochi passi facilmente,

  1. Decomprimere il programma e di lancio (Windows) Goldbug.exe
  2. Generare la password di accesso, la chiave crittografica
  3. Attivare il kernel
  4. Connettersi a un vicino di casa con IP
  5. Swap con un amico la chiave e la comunicazione criptata via chat o e-mail può iniziare ...

Il Goldbug Messenger ha un'interfaccia utente (anche Interface o Graphical User Interface (GUI) chiamato) e un kernel. Entrambi sono dati come un binario (cioè Windows chiamato GoldBug.exe e Spot-On Kernel.exe).

Avviare il GoldBug.exe dal percorso in cui è stato estratto il programma, ad es.B. C: /GoldBug/goldbug.exe o C: /Programme/GoldBug/goldbug.exe.

Quando si avvia il programma per la prima volta, la definizione di una password di accesso di 16 caratteri e un soprannome. Quindi creare la tua ciotola per la crittografia.

In caso contrario, si ha in questa scheda dopo ogni avvio del goldbug.exe solo il kernel sul pulsante "Attiva" per attivare, che poi coordina le connessioni ad amici o ad un server di chat. Lo spot-on file del kernel Kernel.exe è così staccato dal programma di Goldbug pari o. Goldbug è quindi un'interfaccia per questo kernel, si è mantenuto semplice e, oltre a computer desktop e dispositivi mobili ottimizzati.

Due metodi di login [ modifica ]

Figura 8: Impostare la chiave di generazione di password e kernel attivo: Creare una password per l'Goldbug Messenger

Quando si avvia Goldbug la prima volta, dare in scatola blu su un nickname e la definizione di una passphrase (vedi. Figura 8). Ci sono due metodi: il metodo il metodo passphrase o le risposte (Domanda / Risposta).

La password deve essere lunga almeno 16 caratteri. Se questo è troppo lungo, che può ripetere una password più corta anche tre tale.B. "passwort_passwort_passwort", ma la password non è poi così sicuro come uno con una stringa casuale. I due metodi possono essere distinti come segue:

metodo passphrase
viene utilizzato Hash (passphrase + sale), che significa un "hash salata". Quando si crea una password che non è memorizzato localmente, ma solo l'hash dell'ingresso.
Q / A Method
Hash (domanda, risposta), il che significa una " HMAC " (hmac) viene utilizzato. E né la domanda né la risposta è memorizzato sul computer e non un sale di crittografia viene generato dalla macchina a caso. Invece di una domanda è possibile anche due password, senza il corso di digitazione punto interrogativo. Si noti che la domanda e la risposta in accessi successivi devono essere immessi esattamente come sono stati definiti e qui nella definizione iniziale non secondo controllo di entrata ( "Conferma") viene effettuata (per errori di battitura) come metodo di password.

Dal momento che l'hash che viene generato dal contenitore login password crittografata sblocca in cui la chiave privata viene memorizzata per la cifratura, è particolarmente importante proteggere il processo di login e password di login. Pertanto, due metodi sono stati di cui sopra in considerazione, per rendere aggressori grave: Questo dunque non sa a) quale metodo che avete scelto e b) il metodo di domanda-risposta è molto al di sopra inoltre più sicuro già descritto, perché né la questione, tuttavia la risposta viene memorizzato da qualche parte. Come sapete domanda e risposta, e solo l'incontro dei due in grado di aprire il contenitore.

Al fine di non dare troppo logger da tastiera il prezzo ingressi, è nell'input di login la possibilità di utilizzare una tastiera virtuale (vedere Figura 9). In questo modo si avvia con un doppio clic sulla riga di introduzione per la password. Al massimo, solo clic del mouse sono registrati, ma non i tasti qui.

Figura 9: Goldbug Tastiera virtuale

In sostanza, è importante che la chiave privata viene memorizzata in forma criptata in un contenitore sufficientemente sicuro. Sembra ragionevole supporre che, in particolare, l'accesso delle ditte fornitrici, renderebbe sui sistemi operativi mobili, altrimenti, facile da toccare la chiave privata. Questo è, in particolare, di mettere in discussione anche con servizi di web mail critici che la crittografia offerta nel browser o il provider di posta on-line chiavi memorizzate. La crittografia deve sempre avvenire sulla vostra macchina e questo è un client di origine aperto e tutte le applicazioni Web online per utilizzare il browser in cui è forse - necessario depositare chiave in linea - anche auto-generata. Il pericolo del far salire la chiave privata forse non sufficientemente criptata è troppo grande. Anche gli audit dei programmi dovrebbero metterlo sul all'accesso alle password per il contenitore cifrato, dove si trova la chiave privata, e l'ex-presa da avviata a distanza Carica la particolare attenzione chiave privata. Anche i pochi sorgente aperto Messenger con la crittografia che può essere contato da un lato, hanno subito un controllo di sicurezza, sono a malapena sufficiente per quanto riguarda la sicurezza dello stoccaggio criptato di - e un accesso sicuro ai processi - chiave privata analizzato.

Generazione di 10 chiavi per la crittografia [ Edit ]

Quando si avvia il Goldbug Messenger per la prima volta, una finestra pop-up chiede se si desidera generare la chiave per la crittografia. Per la generazione delle chiavi Si dovrebbe inserire una chiave di 3072 bit (impostazione predefinita) o scegliere più grande e può scegliere anche se generate nuove chiavi (ri) anche altre opzioni come algoritmo HashType, Cipher, sale di lunghezza o di conteggio iterazione.

Le chiavi generate sono "/.spot-on" memorizzato nel sotto-percorso. Se si desidera impostare un nuovo account di accesso con nuove chiavi e tutti i dati degli utenti verranno eliminati, quindi eliminare questo percorso facile e iniziare il nuovo GoldBug.exe. Lo stesso può essere nel menu principale "!!!_Total_Database Erase _ !!! " essere realizzato.

Per le seguenti funzioni sono chiavi asimmetriche generate (una chiave per la cifratura e una chiave per la firma (opzionale)):

  • chiacchierare
  • E-mail
  • poptastic
  • URL
  • Rosetta

Che ogni funzione utilizza una coppia di chiavi privata a sua volta è una caratteristica di sicurezza. Se la chiave di chat sarebbe compromessa, in tal modo la crittografia e-mail non è interessato. Inoltre, è possibile passare solo la chiave di chat e non la chiave di posta elettronica e gli amici. Così, si può decidere chi si permette di chattare con te o semplicemente per e-mail o, eventualmente, sostituire gli URL per la funzione di ricerca p2p web nel database di URL integrato.

Descritto è di solito la vista minima dell'interfaccia utente: Il menu principale è possibile scegliere tra "vista completa" o "vista minimo". Chi non sa che il bene con i computer, dovrebbe scegliere la vista minima, perché nasconde potrebbe non essere necessaria la moltitudine di opzioni. Keep it simple. In configurazione iniziale, selezionare la vista massima non è disponibile, appariranno solo quando i dati di accesso aggiuntivi e regolabile. La possibilità di visualizzare maggiori dettagli nell'interfaccia utente, è quindi quello di essere menzionato brevemente solo perché a questo punto, dal momento che molte informazioni si riferiscono al di sotto ultimo punto dei valori crittografici nella scheda di attivazione del kernel e la chiave trovare generazione sono (solo nella cornice della vista massimo). I valori possono essere impostati individualmente con una generazione chiave rinnovata dal punto di vista dell'utente estesa. Tuttavia, chiunque utilizzi il client per la prima volta, i valori di impostazione tipici dispone automaticamente pronta, DHZB. la chiave ha una (predefinito) dimensione di 3072 bit.

Per vista non minimal emerge, dunque, in tab "Attivazione del kernel" z.B. i seguenti elementi nell'interfaccia utente:

Percorso per il kernel
Qui si può inserire il percorso del kernel. Se il kernel con il "spot-on kernel.exe" nel percorso impostato correttamente, allora il percorso è evidenziata in verde. In caso contrario, guardare dove il file eseguibile del kernel è o copiarlo del file eseguibile della GUI (goldbug.exe) o passe il percorso di conseguenza.
PID
Il numero PID identifica l'ID del processo con cui l'eseguibile è segnato in Windows. È possibile trovare gli ID di processo in Task Manager di Windows.
funzione di "rigenerazione chiave"
Con la funzione "Rigenerazione" è anche possibile ri-generare singoli tasti - con nuovi valori e le opzioni. Tobiano alla casella di controllo, impostare i valori e ri-generare la chiave corrispondente. Allora avete la vostra nuova chiave ma chiede ancora una volta i tuoi amici sono disponibili, perché la chiave è il vostro ID di comunicazione.

Un'altra varietà di opzioni può anche essere trovato sotto il menu principale / opzioni in una finestra pop-up che verrà spiegato più avanti.

L'attivazione del kernel [ Edit ]

Quando si avvia il Goldbug Messenger per la prima volta, una finestra pop-up chiede se si desidera attivare il kernel. In caso contrario, tutte le ulteriori inizia necessario effettuare il login sul pulsante rosso "Enable Kernel" in questa scheda, premere, poi si va: Quando il pulsante è verde, l'esecuzione del kernel.

Se si chiude l'interfaccia del programma, il kernel continuerà a funzionare. È quindi consigliabile disattivare prima il kernel e poi a chiudere la GUI di GodBug. Un'altra finestra pop-up vi chiederà, ma in ogni caso, se entrambi (kernel e GUI) da chiudere. In caso contrario, si sta eseguendo il kernel senza una GUI, che è davvero a volte desiderabile a un server Web, in modo che nessuno può girare per l'interfaccia aperta.

Se si vuole far passare l'interfaccia grafica, ma nessuno dovrebbe svolgere durante le voci di assenza o modifiche, è anche possibile a sinistra nella barra di stato in basso a "bloccare" il pulsante per fare clic, l'utente chiude e ritorna alla scheda Registro per entrare in poi password indietro, in modo che i processi in esecuzione e dei contributi degli altri schede non sono visibili. Per la superficie di nuovo per un-lock-it, premere nuovamente il pulsante di blocco nella barra di stato e dare la passphrase (s), poi in una finestra pop-up.

È anche possibile attivare / disattivare, dal basso a sinistra, il primo LED viene premuto nella barra di stato del kernel. Se è verde, il kernel è attivo quando è rosso, il kernel è spento. Il centro LED indica se è stato impostato un server ascoltatore / IM, e il terzo LED indica se si è fatta una connessione attiva e di successo ad un vicino / Server.

Un vicino di casa con l'indirizzo IP per la connessione [ Edit ]

Figura 10: un vicino di casa con l'indirizzo IP Add (Vista semplice)

La prima volta attivato l'indirizzo IP del server del progetto-chat viene aggiunto automaticamente come un vicino di casa e questo serve come un server di chat temporanea attraverso il quale è possibile chattare test-saggio con i tuoi amici fino a quando non si possiede nodo di connessione su un server web o di casa creato o collega direttamente l'uno all'altro. Si prega di verificare regno del progetto scientifico. utilizzare gli esperimenti di prova.

Così, si è connessi direttamente dopo l'attivazione del kernel con un server di messaggistica istantanea, se si desidera aggiungere un altro, in modo da andare alla scheda: "Neighbour connect". Questo mostra un campo di immissione per l'indirizzo IP del vicino di casa o il server Web in cui uno spot-on corre kernel o un amico come usi Goldbug Messenger (vedi figura 10).

Dare l'indirizzo IP dei nodi vicini nel campo. Con i punti ogni tre cifre dell'indirizzo IP sono separati (da IP V4). Include un blocco di soli due punti, z.B. 37.100.100,1 mille, poi il 37 essere posizionato in qualsiasi parte del primo blocco o il 37 è entrato nelle prime due posizioni. Quindi premere il pulsante "Connect". L'indirizzo IP viene quindi memorizzato sulla porta predefinita 4710 e appare come un composto nella tabella.

Se viene visualizzato un messaggio di errore, l'indirizzo IP è già inserito. Per eliminare tutti i vicini, si può quindi "Elimina tutti i vicini", premere il tasto e premere il nuovo indirizzo IP (tramite il pulsante menu contestuale o il tasto destro del mouse nella tabella, nella compare il vicino). Opzionalmente, il percorso di installazione ./spot-on sul disco rigido e il file "neighbors.db" sono soppresse. Si forma immediatamente nuovo ed è quindi vuoto.

Quando il kernel è abilitato (a sinistra, in primo luogo a LED nella barra di stato diventa verde) e il prossimo è collegato (centro di luci led verde), tutti con successo installato e on-line. immettere un indirizzo IP e premere il pulsante di connessione, dovrebbe facilmente avere successo finora.

Se si desidera collegare direttamente senza un server, se una di esse chiamato un ascoltatore in intavolatura creare Chat Server (e rilasciare il firewall per la porta e, eventualmente, trasmettere il porto di router in aggiunta alla sua macchina, su dettagli).

Chi vuole vedere i dettagli, la vista minimo può anche passare alla visualizzazione completa: In questa prospettiva, è chiaro che, oltre a l'indirizzo IP, il numero di porta dell'indirizzo IP può essere configurato individualmente. Per impostazione predefinita utilizza la porta Goldbug 4710. Inoltre, il programma può anche essere comandato tramite IPv6 e innescare un ascoltatore / server che è collegato attraverso il DNS dinamico. Quando il DNA è quindi alcuna sequenza numerica nel PI uno, ma un nome di dominio. Nella casella sottostante più opzioni di sicurezza possono essere impostati o il server collegato si può accedere tramite un proxy (ad es.B. Se si desidera utilizzare Goldbug dietro la rete TOR).

~

La funzione di chat [ modifica ]

Figura 11: scheda Chat di Goldbug-Messaggeri

Se ora definito password di login, chiave del kernel generato abilitato e un vicino / server è collegato, cioè luce verde due LED nella barra di stato, allora si può con un amico uno scambio di chiavi e di comunicazione scheda possono chattare (si veda la Figura 11 ) o finestra pop-up per un abbonato definito iniziare. Lo scambio di chiave può essere descritta come segue:

Aggiungi amico scambiando e incollare il tasto [ Edit ]

Incollare o stampa chiave Repleo o Indirizzo e-mail: Figura 12: Scheda "chiave"

Goldbug utilizza un / infrastruttura a chiave pubblica privata, in quanto è solo uno standard noto: La chiave pubblica può essere scambiato con gli amici e la chiave privata rimane crittografata sul disco rigido.

Tu e il tuo compagno, entrambi amici, in precedenza avete scambio univoco ogni loro chiave pubblica, vale a dire la stampa e quindi la chiave di un amico nella scheda: "Add Friend" ( "Aggiungi Amico / chiave") per inserire e confermare (vedi Figura 12.). Il tuo amico può inviare la propria chiave via e-mail. Quindi copiare in questa scheda e premere il pulsante "Aggiungi" nella parte inferiore.

È possibile trovare la propria chiave pubblica come la scheda "Aggiungi amici" ( "Aggiungi Amico / chiave"). Circa il pulsante di grandi dimensioni ( "chiave Copy") di cui sopra è possibile stampare negli appunti tutti i 10 tasti. Così Copia qui il testo completo e inviarlo al tuo amico. Allo stesso modo, rende il tuo amico e si aggiunge amico chiave nella casella di testo.

Opzionale a titolo puramente informativo: Se necessario, può essere necessario per confermare con il mouse a destra nel menu contestuale di un nuovo amico, come un amico (make-amico di funzione). Questo poi viene utilizzata quando un amico invia on-line la sua chiave in una connessione IP direttamente a voi. Questa caratteristica viene aggiunto all'interfaccia utente di un spot-on, nell'interfaccia Goldbug è non disponibile, in modo che entrambi stampa idealmente sempre facile e incollare la misura chiave. Ma se un amico per.utilizzare come spot-on client con l'interfaccia utente locale e impostare una connessione IP diretta ad un utente del client Goldbug, allora è anche possibile trasferire la chiave e tramite connessione IP diretta al posto di copia / incolla. Poi appare l'amico con il suo nome nick nelle schede Chat o Email (con icone differenti) e il tasto destro del mouse o dal menu contestuale di confermare come un amico.

Altra opzione notare solo: oltre alla consegna on-line della chiave tramite il collegamento diretto a un amico può essere descritto più avanti morire di Echo Public Key Sharing (EPC) sono utilizzati. Questo è usato quando l'amico non è collegato a una connessione diretta (ad es.B. entrambi i partner un server di chat comune o Nodo nel mezzo di utilizzo). Entrambi i partner quindi digitare in EPC un comune password segreta e mandano i loro chiavi pubbliche questa password in eco-energia. Vedi più avanti la sezione dettagliata di dettagli questo strumento che può essere una buona alternativa ai server principali consueti spesso scomode e insicure, se necessario.

Speciale: Repleo [ Edit ]

Se già riceve una chiave del tuo amico (z.Come Chat) e ha aggiunto questa hanno, ora, ma la chiave pubblica (IM) non divulgherà, non salvato in un programma di posta elettronica e trasferito vogliono sapere (anche se la chiave pubblica può essere effettivamente pubblico), poi possibile cifrare la propria chiave pubblica anche con la chiave ottenuta del tuo amico. Questo si chiama REPLEO.

Quando Repleo Quindi La chiave pubblica è già crittografato con la chiave pubblica del tuo amico. Questo è quindi per ogni funzione o eseguire chiave, vale a dire È possibile tornare ogni chat Repleo, e-mail e l'URL Repleo Repleo. Un Repleo può quindi mettere un amico nella scatola della scheda "Aggiungi Amico / Chiave". A proposito del dialogo Inserisci unico tasto di selezione della radio è di definire se si tratta di un tasto Repleo, o un indirizzo e-mail che si desidera aggiungere.

Il testo di una chiave inizia sempre con la lettera "K" o "k" e Repleo inizia con una "R" o "r".

Una prima chat protetta Inizio [ Edit ]

Figura 13: Finestra di Goldbug Messenger Chat Pop-Up

Vedrete, dopo uno scambio di chiavi tuo amico di chat successo nella scheda "Chat". Essere in grado di chattare, entrambi i partecipanti devono usare idealmente la stessa e l'ultima versione del programma, hanno le loro chiavi generate e scambiate e collegati alla rete ad un nodo di rete o server di chat. Se i primi due LED a luce verde barra di stato in basso e il nome del compagno nella scheda Chat appare, sembra già buono.

Se lo stato online del tuo amico blu (assente), rosso (occupato) o verde (pronto a parlare) si accende, la chat può iniziare. O selezionare l'amico nella tabella e chiacchierare fuori della scheda, oppure fare doppio clic con il mouse sul amico e una finestra di chat pop-up per questo amico si apre.

Il vantaggio della scheda di chat è chat che è possibile selezionare più amici allo stesso modo che il messaggio raggiunga tutti gli amici. Se si utilizza la chat pop-up (vedi figura 13), allora non è più necessario pagare dalla tua lista amici nella scheda Chat sul marcatore per la selezione di un amico.

E: Nel pop-up chattare avete il pulsante di opzione "Condividi Starbeam", con il quale è possibile selezionare un file dal disco rigido e questo viene poi crittografata e trasferiti in modo sicuro per l'amico (si veda anche la sezione in basso a Starbeam. -FileSharing). Questa funzione, che è un amico di chat con un clic del mouse può facilmente inviare un file e viene anche automaticamente crittografati per il trasporto di end-to-end, non è incluso in molte applicazioni. z trasmissione criptata.B. un ZIP con immagini vacanza per i suoi fratelli è quindi facile e senza l'uso di una piattaforma di hosting nel Web fattibile.

Nella barra di stato nella parte superiore della finestra si può vedere e per il nickname e lo stato online.B. anche avviare il protocollo socialisti Millionaire per autenticare un amico e verificare se si conosce (un altro) ingressi segreti e destra condivise, come descritto di seguito.

Ulteriori caratteristica di sicurezza: MELODICA: Calling con Gemini (Instant Perfect Forward Secrecy, IPFS) [ modifica ]

MELODICA sta per "Multi Encryted Long Distance Calling" - tradotto in merito a German: "chiamate multiple criptato su una lunga distanza"

Si riferisce, per chiamare un amico come un telefono cellulare - solo che questo è un sicuro crittografia end-to-end è stato costruito.

end-to-end La passphrase - chiamato anche Gemini - è mappato tramite una stringa AES e deve essere tenuto segreto tra i due partecipanti. Pertanto, è sempre buona copertura, la trasmissione elettronica su più livelli di crittografia (come qui nel protocollo ECHO con la chat chiave asimmetrica e connessione TLS / SSL), se la trasmissione può essere sfruttato potenziale.

Calling asimmetrico [ Edit ]

Goldbug ha questo problema di trasferimento della password per la crittografia end-to-end risolto con il Gemini è (stringa per la crittografia simmetrica quindi a formarsi) crittografato in modo asimmetrico crittografata (con la chiave per Chat) e poi da un ulteriore SSL (asimmetrica) / canale TLS viene trasmesso.

Gemini in greco significa gemello, cioè si riferisce ad entrambi i partecipanti, che dovrebbero conoscere la passphrase poi.

Questa funzione genera così una "chiamata", una chiamata in cui viene trasferita la password, il più tardi progettata allora la crittografia end-to-end. A rigor di termini, non vi è Gemelli di due tasti o componenti, perché Gemini viene autenticato da un altro processo: Questo componente aggiuntivo è anche chiamato MAC hash.

Immediata Perfect Forward Secrecy (IPFS) [ modifica ]

È quindi possibile rinnovare in qualsiasi momento (simmetrica) crittografia o la Gemini. Questo è il paradigma di "Perfect Forward Secrecy" è stata ampliata per includere due componenti: da un lato, si può definire la passphrase end-to-end (Gemini) manualmente o automaticamente, e d'altra parte anche immediata, in modo da rinnovare in qualsiasi momento "istantanea". Perciò, parlando di "istante Perfect Forward Secrecy" (IPFS).

Rispetto molti altri strumenti offrono solo una chiave per ogni sessione on-line e si può vedere la simmetrica crittografia frase end-to-end non modificare manualmente.

Il problema affrontato qui Immediata Perfect Forward Secrecy (IPFS) utilizza la crittografia asimmetrica (la chiave Chat), la chiave temporanea è una chiave simmetrica (solo il Gemini) è.

Calling simmetrico [ Edit ]

Come ulteriore highlight è a Goldbug ora anche la finora unica possibilità di inviare un nuovo Gemini attraverso il canale di un Gemini esistente. Ecco la chiave end-to-end (cioè, il simmetrica crittografia Gemini) inviato da un altro end-to-end collegamento Gemini (la nuova chiave simmetrica viene comunicata attraverso un canale di una chiave simmetrica esistente). La frase crittografia simmetrica (Gemini o la password AES) non sarà quindi avere una crittografia asimmetrica (la chiave Chat) crittografato (ad es.inviato come con RSA, ElGamal o NTRU) e poi attraverso un canale sicuro (SSL / TLS) point-to-point, ma è essa stessa crittografata con la Gemini esistente e quindi solo con il metodo descritto (di nuovo su SSL / TLS) inviato.

Così, asimmetrico e simmetrico chiamate Le chiamate possono essere fondamentalmente diverso. chiamate uso simmetrico un Gemini esistente. Invia asimmetrica chiama il Gemini sulla connessione cifrata asimmetricamente (vale a dire, la chat chiave permanente) ad un amico. Anche con una chiamata su un Gemini esistente che ha inviato Gemini può sempre essere rinnovato istante.

Sicuro multi-crittografia end-to-end si verifica quando un messaggero di una chiave simmetrica definita manualmente codificati con una chiave simmetrica esistente e quindi cripta in aggiunta con una chiave asimmetrica. E questo pacchetto viene quindi inviato attraverso una connessione sicura.

2 vie di chiamata [ Edit ]

Infine (andare Fare clic destro su un amico nella lista amici) è un terzo metodo per una cosiddetta "chiamata" viene aggiunto nel menu contestuale: La chiamata a 2 vie. Ecco un AES-256 mandato da voi come frase chiave per il futuro la crittografia end-to-end per l'amico e inviare tuo amico come una risposta come AES-256 per voi. Ora il primo tempo e dal tuo amico, la seconda metà è ciascuno dei vostri AES prese e assemblate per formare un comune AES-256. Questo è chiamato il metodo di sicurezza 2 vie. Questo assicura che nessun terzo - se fosse riuscito a compromettere la macchina del tuo amico, un Gemini (o un vecchio Gemini) per suo conto da un terzo, estera macchina invia (che non è impossibile, in quanto acquisizione inosservato una macchina o rottura del TLS esistente e RSA (o significherebbe NTRU- o ElGamal) crittografia). In gioco ping-pong di entrambe le parti nelle due vie di chiamata assicura che entrambi i partecipanti stanno prendendo la loro parte, rispettivamente, per stabilire di comune accordo una password sicura end-to-end - e Fifty-Fifty.

La possibilità della password

  • in primo luogo per modificare manualmente
  • in secondo luogo sekundlich o per qualsiasi - chiamare refresh (es), - o nell'ambito di ciascuno
  • In terzo luogo, per inviare la password tramite una crittografia end-to-end esistente,
  • quarto, per poter generare la password end-to-end in un processo a due vie,

rende aggressori quindi molto difficile riuscire a rompere la crittografia end-to-end della funzione Calling Goldbug.

Da "Perfect Forward Secrecy" (PFS) non solo "istante Perfect Forward Secrey" (IPFS) è diventato, ma un "2-Way Immediata Perfect Forward Secrecy": 2WIPFS. Questa funzione è quindi evoluta FS e PFS e l'elemento importante della crittografia end-to-end con questa implementazione processo critico. La crittografia sé non è nuovo, ma solo il processo viene implementato sofisticati per fornire maggiore sicurezza.

End-to-end crittografia è in Goldbug per semplice pulsante pressatura semplice come chiamare: Basta prendere il telefono o riagganciare. In qualsiasi momento, la comunicazione è crittografato in modo asimmetrico e simmetrico crittografia end-to-end può essere facilmente collegato - e essere sostituito (all'interno di un canale SSL) anche asimmetrica o la crittografia simmetrica. Si tratta di un nuovo standard di realizzazione architettonica che questo metodo di Chiamate stabilito.

Ulteriori caratteristica di sicurezza: socialista milionario protocollo [ Edit ]

Mentre Goldbug crittografa il messaggio per tre volte -

  • da un lato il messaggio viene effettivamente inviato in un canale / SSL sicuro TLS,
  • in secondo luogo, ogni messaggio è crittografato in modo asimmetrico (ad es.B. con RSA, NTRU o ElGamal, la chiave Chat)
  • e in terzo luogo, vi è infatti la possibilità, con la "chiamata" o "Call" funzione per inviare un Gemini per impostare una simmetrica crittografia passphrase end-to-end (con vari metodi per la realizzazione del "call" all'interno di una crittografia simmetrica esistente o tramite le due vie funzione di chiamata, in cui ciascuna metà della password end-to-end definito) -

lì in quarto luogo, inoltre, un altro metodo per aumentare la sicurezza: è il protocollo "SMP": socialista milionario protocollo (un metodo che anche per off-the-Record Messaging (OTR) è descritto qui: https: // OTR .cypherpunks.ca / protocollo v3-4.0.0.html ).

Figura 14: Goldbug: socialista-Millionaire-Protocol (SMP) nella finestra di chat

L'idea è quella di fornire chattare tuo amico una domanda del tipo: "Qual è il nome della città che abbiamo visitato insieme l'anno scorso?", O per fare una domanda del tipo: "Qual è il nome del ristorante, dove abbiamo incontrato la prima volta? " ecc (vedi. Figura 14).

Entrambe le parti solito firmare il messaggio con un algoritmo RSA (o altro) per verificare che la chiave utilizzata dal mittente originale. Ma per l'evento (forse improbabile) che una macchina sarebbe violato o se l'algoritmo di crittografia sarebbe rotto, può (SMP) processo è diventato amico identificato semplicemente inserendo la stessa password su entrambi i lati con il socialista milionario protocollo. dovrebbe prega di fare attenzione a non inviare la password per la chat, invece si descrive una situazione che porta la stessa password. Se il processo di SMP testato per la prima volta, si e il "test" password puoi reciprocamente entrare (minuscolo).

pratica applicata, è come segue (vedi Figura 15.): Il primo e per l'utilizzo di SMP una finestra di chat personali pop-up e fare clic sull'icona del punto interrogativo in alto il nome utente di un amico di chat. Definire una password con il menu. Poi chiedi l'amico di chat, immettere la stessa password. In terzo luogo, e, infine, cliccare sul pulsante "Check / Verifica".

Se entrambi i partecipanti hanno stabilito la stessa password - o lo stesso valore di hash è stato generato dalla stessa password - quindi l'icona punto interrogativo si trasformerà in una icona "lucchetto" / "Lock". L'amico di chat ora è stato autenticato e la chat rimane sicuro.

quindi SMP è un altro modo per autenticare l'amico chat con un segreto condiviso, quindi non è la crittografia aggiuntivo!

Figura 15: processo della macchina di Stato concesso per il socialista Millionaire Protocol (SMP) da GoldBug.sf.net Messenger ( http://goldbug.sf.net ) e l'applicazione Spot-On ( http: //spot-on.sf. net ).

Supponiamo, in un esempio, Alice inizia lo scambio:

Alice:

  • 1. Se l'esponente a2 e a3 casuale sulla
  • 2. mandate Bob G2A = g1a2 e G 3a = g1a3

Bob:

  • 1. Se il b2 esponente casuale e b3
  • 2. Calcolato G2B = g1b2 e G 3b = g1b3
  • 3. g2 Calcolato = g2ab2 e g3 = g3ab3
  • 4. Se la casuale esponente r sul
  • 5. Calcolato Pb = g3r e Qb = G1R g2y
  • 6. mandate Alice G2B, G 3b, Pb e Qb

Alice:

  • 1. g2 Calcolato = g2ba2 e g3 = g3ba3
  • 2. Se l'esponente casuale s
  • 3. calcolati PA = G3S e Qa = G1S G2x
  • 4. calcolato Ra = (/ qb Qa) a3
  • 5. Mandate Bob Pa, Qa e Ra

Bob:

  • 1. Rb Calcolato = (/ qb Qa) b3
  • 2. Rab Calcolato = Rab3
  • 3. I controlli se Rab == (Pa / Pb)
  • 4. Invia Alice Rb

Alice:

  • 1. Calcolato Rab = RBA3
  • 2. Verifica che == Rab (Pa / Pb)

Quando tutto è completato correttamente, allora Rab è il valore ottenuto da (Pa / Pb) volte (g2a3b3) (x - y), il che significa che il test alla fine del protocollo può avere successo soltanto se x == y. Inoltre, nessuna ulteriore informazione viene rivelato quando g2a3b3 è un numero casuale, che è noto per nessuna delle due parti, se x non è uguale ay!

Goldbug descrive durante i vari processi di scambio di dati per SMP senza le cosiddette "prove conoscenza zero". Ulteriori GOLDBUG utilizza l'SHA-512 del rispettivo ingresso passphrase segreta come componenti xey.

SMP Chiamata [ Edit ]

Sopra abbiamo descritto la funzione di chiamata, come un Gemini viene generato e trasmesso. Ora è possibile definire il Gemelli non solo manualmente o tramite la funzione AES, ma anche essere derivata dalla password memorizzata come indicato sopra nel processo di SMP. Così, l'ingresso password dal processo SMP viene utilizzato (non il processo SMP stesso). C'è un altro modo di chiamare e il suo omologo di trasmettere una password end-to-end che il tempo non si pone da questo da un AES-generatore.

Ulteriori caratteristica di sicurezza: Forward Secrecy (asimmetrica) [ modifica ]

Dalla versione 2.7 supporta Goldbug Messenger Perfect Forward Secrecy per la sua funzione come un client di posta elettronica, ed è stato il primo client di posta elettronica, la segretezza in avanti per e-mail con modalità sia simmetrica e asimmetrica offerto (vedere. Altro sotto).

Mentre la parte superiore della funzione di chat, la chiamata con un Gemelli, il "istante Perfect Forward Secrecy" coniato e su una chiave simmetrica (solo la Gemini o AES-string) in questione, il Perfect Forward Secrecy è l'e-mail con temporanei , chiave asimmetrica definito.

Questa variante dell'uso di chiavi asimmetriche temporanee può naturalmente essere trasferito alla funzione di chat anche girare.

Durante la chiacchierata con la chat chiave permanente sempre (asimmetrica) è criptato, una chiave asimmetrica temporanea con questo nuovo livello viene inserito dalla crittografia end-to-end è ora ancora. Questa chiave asimmetrica temporanea è ephemeraler chiave chiamato. Questa chiave viene creata dalla caratteristica segreto in avanti nella chat che utilizzando il menu contestuale (tasto destro del mouse) o il pulsante menu viene visualizzato.

Un suggerimento sullo schermo indica quando il partner di chat nella chat ha generato un segreto in avanti con (effimere) chiavi asimmetriche temporanee in modo che si può come utente conferma di ciò nel vostro cliente in una finestra pop-up. Guardate al fondo della barra di stato dopo l'icona emergente verso il basso, fare clic e si può confermare il processo di segretezza in avanti nella finestra pop-up che appaiono. Poi, utilizzato non è più la chiave (permanente) chattare, ma la chiave asimmetrica nuova temporanea. La chiave Chat permanente è praticamente completato dal tasto Chat temporanea.

Forward Secrecy Chiamata [ Edit ]

Così, tra cui la chiamata può essere esteso: La simmetrica Gemini è (Forward Secrecy-Calling) inviato FS-chiamata non è come descritto sopra dal permanente (asimmetrica) Chat Key o tramite una esistente (simmetrico) Gemini, ma dal effimero, temporaneo - e asimmetrica - Chat Key.

Durante la consegna di Geminis su un Gemini simmetrica "istante Perfect Forward Secrecy" esistente è definito, l'invio di un Geminis circa la chiave temporanea, avviato "Forward Secrecy" nella funzione di chat come asimmetrica "istante Perfect Forward Secrecy" può essere denominato , (Tuttavia, l'invio di un Geminis sul tasto Chat permanente può essere descritta come asimmetrica "istante Perfect Forward Secrecy").

Durante il "Forward Secrecy Calling" e "la chiamata da un Gemini" è già esistente "Forward Secrecy" e poi a tutti gli orari di rinnovabilità chiave end-to-end definita (Instant Perfect Forward Secrecy) non è negli altri tipi di telefono forward Secrecy dato in anticipo, ma istantaneo Perfect forward Secrecy è generata qui da una chiamata a seguito della chiamata.

Panoramica dei vari tipi di chiamare [ Edit ]

I metodi descritti (vedere. Anche figura 16), una chiave end-to-end per trasferire al suo amico, il seguente panoramica può fare, che mette in evidenza i diversi metodi, ognuno con le sue caratteristiche specifiche.

Panoramica dei diversi tipi di Calling con relativi criteri:

criterio Calling asimmetrico Forward Secrecy Calling Calling simmetrico SMP-Calling 2-way Calling
TLS / SSL SI SI SI SI SI
Permanente chiave asimmetrica Chat SI SI SI SI SI
Bilanciata AES Gemini come un canale NO NO SI NO NO
AES metà simmetriche come Gemini (50% + 50% AES AES) NO NO NO NO SI
Password SMP segreto Gemini NO NO NO SI NO
Ephemerale chiave asimmetrica Chat NO SI NO NO NO
Forward Secrecy come prerequisito NO SI SI NO NO
Immediata Perfect Forward Secrecy come risultato SI SI SI SI SI
Figura 16: Goldbug MELODICA Calling: Pubblica il tuo amico una stringa della password end-to-end criptato

Le informazioni sulla chiamata - vale a dire la frase crittografata end-to-end - può naturalmente manualmente, z.B. essere comunicata oralmente trasmessa. Se aggiungiamo i suddetti cinque tipi di chiamata esistenti, basta andare in totale in sei modi diversi per essere in grado di attuare una chiamata. L'architettura spot-on ha parlato per la prima volta nella gamma di Crypto di "Calling" per il trasferimento di parole e concetti end-to-end passa in seguito ha assunto questo termine basata.

Si prega di notare le seguenti spiegazioni:

  • Ognuno dei metodi descritti ha Immediata Perfect Forward Secrecy (IPFS) per i guadagni.
  • Solo la Calling simmetrica e asimmetrica richiede alcuna azione da parte della persona.
  • The Calling Calling Forward Secrecy e bilanciata presuppongono uno stato esistente di segretezza in avanti.
  • Calling Calling simmetrico e Forward Secrecy hanno triplo strato di crittografia (TLS / SSL, la chat permanente chiave, così come chiave simmetrica o asimmetrica temporanea, attraverso il quale il nuovo Gemini viene inviato poi).
  • SMP-Calling e 2 vie di chiamata rompere la generazione AES sostituendo parti del AES-frase o formare una nuova stringa della password.

I formati dei messaggi con i livelli di crittografia visto poi semplificate - perché firme HMAC e hash non sono inclusi - come segue:

* Calling asimmetrico: (TLS / SSL (la chat permanente z Key.B. RSA (messaggio è un AES-string))) * Calling simmetrica: (TLS / SSL (AES (chat permanente z Key.B. RSA (messaggio è un AES-string))) * Forward Secrecy chiamata: (TLS / SSL (la chat permanente z Key.B. RSA (RSA Chiavi ephemerale (messaggio è un AES-string)))) * SMP Calling: (TLS / SSL (la chat permanente z Key.B. RSA (messaggio è una stringa, che è formata da SMP))) * 2 vie di chiamata: (TLS / SSL (la chat permanente z Key.B. RSA (messaggio è un AES-stringa viene modificato per il 50% con l'AES Amico)))

EmotiKons [ Edit ]

Figura 17: Elenco dei EmotiKons a Goldbug Messenger

Goldbug offre una varietà di diverse emoticon - chiamato anche smileys - per la chat (vedi figura 17).

Per utilizzare questa, fare doppio clic su un amico, in modo che si apre una finestra di chat pop-up per la chat privata. Ora vai con il mouse sul pulsante Invia. In una successiva visualizzazione smileys Tooltip dialogo e digitando i codici ASCI emoticon sono visualizzati nella chat.

Nella scheda di chat è anche la possibilità di eliminare la rappresentazione grafica di smiley nelle opzioni dello splitter lato destro.

~

La funzione e-mail [ modifica ]

Goldbug è un client di posta elettronica completo.

Non completamente - come esistente per decenni applicazioni di posta elettronica - qui si richiede ancora ulteriore programmazione da parte della comunità, ma ancora perfettamente funzionante in un client di posta elettronica a tutti gli effetti. Il vantaggio: la lettura e scrittura di e-mail viene visualizzato nell'interfaccia utente in modo molto efficace su un lato o in una scheda (vedi Figura 18.).

Tecnicamente usa Goldbug biblioteca libcurl e supporta POP3 SMTP e IMAP. Infine, vi è la funzione speciale in Goldbug che supporta anche la terza e-mail p2p. Qui, l'e-mail viene memorizzato in rete distribuierten dei partecipanti e non in un fornitore di centrale.

Figura 18: l'uso di Goldbug come client di posta elettronica

Perspektivistisch questo è il futuro che gli utenti di Internet, Internet torna più forte auto-organizzarsi e ri-impreziosire con crittografia e anzi con le loro caselle di posta elettronica ora crittografati auto-creato che non sono depositati presso hoster centrale, ma nella loro propria rete di abbonati.

Come segue permette la creazione di tre modi per scaricare le sue e-mail, descrivere:

POP3 [ Edit ]

Il Post Office Protocol ( POP3 ) è un protocollo di trasmissione che consente a un e-mail client possono scegliere da un server di posta elettronica.

POP3 consente il profilo, il recupero e l'eliminazione di e-mail sul server di posta elettronica. Per l'invio di messaggi di posta elettronica è complementare al POP3 solito il Simple Mail Transfer Protocol (SMTP) nel client e server implementato.

Il protocollo POP3 viene così integrato in tutti i programmi di posta elettronica più, anche in Goldbug. Per quanto - oltre IMAP - è impostato, seguirà e nella descrizione della finestra di poptastic discusso inoltre di seguito (si veda la Figura 19.).

IMAP [ Edit ]

Figura 19: Impostazioni poptastic per POP3 e IMAP

L'Internet Message Access Protocol ( IMAP ) è stato progettato nel 1980 con l'avvento dei personal computer, di sciogliere l'archiviazione di e-mail a singoli computer client nella comunicazione elettronica.

(PC) clienti l'accesso a linea invece sui server delle informazioni ricevute e, se copie necessarie. Mentre un utente ha perso tutte le email POP3 dopo aver perso il suo PC, fornisce un client di posta elettronica per le richieste IMAP al server solo dopo che informazioni di corrente necessaria come una copia. Se un utente desidera per.si veda ad esempio il contenuto della sua cartella di input, il client recupera una copia aggiornata della lista dei messaggi dal server. Se viene visualizzato il contenuto di una posta, viene caricato dal server come copia. Poiché tutti i dati rimangono ancora sul server, storage in modo locale dei dati sono funzioni inutili e migliorate, come la navigazione dei messaggi sono effettuate anche sul lato server. Questo è anche il backup locale dei dati - per essere rimosso dal server - nella misura in cui di solito impossibile come quello IMAP configurazione di default non è orientata. Allo stesso tempo, nelle e-mail non crittografati, la questione della riservatezza e di sicurezza per i dati che sono state affidate alla IMAP server alla ribalta. Questo solleva la questione se il destinatario di una e-mail stessa sovranità sulla riservatezza delle e-mail, e z.B. ha il diritto di dimostrare a nessuno o cancellare in segreto, o se dovesse ricevere solo una copia, una "vista giusto" il suo posto.

Per quanto riguarda i risultati del 2013 - meglio per crittografare le email fondamentalmente - IMAP deve essere valutato particolarmente critica in questa luce: L'archiviazione delle e-mail non è fatta in IMAP come con POP3 nel client di posta sulla macchina dell'utente ma i dati personali crittografati continuano sul server del provider. Da qui l'ora ampiamente utilizzato era IMAP Nube inventato già negli anni '80 nella e-mail. POP3 consente un più on-Premis -la gestione della memorizzazione di e-mail sul computer locale.

Goldbug supporta questo standard così come POP3 e permette di ricevere messaggi di testo tramite IMAP e inviare. Come segue possono essere inseriti in Goldbug le impostazioni per il proprio account di posta elettronica.

Descrizione dettagliata delle opzioni di impostazione POP3 / IMAP:

Il principale menu "Visualizza / View" di Goldbug messaggeri sono l'indirizzo di posta elettronica proprio e POP-3 o pers server IMAP. Questi sono gli stessi dettagli che anche z.B. il client di posta elettronica Thunderbird o Outlook vengono inseriti, ad esempio:

* Incomming Server Exchange Server: pop.gmail.com * Porta: 995 * TLS * Nome utente: * mygmailname@gmail.com Password: ********
* Server in uscita Server: smtp.gmail.com Porta *: 587 * TLS * Nome utente: * mygmailname@gmail.com Password: ********

Si prega di premere rispettivamente il pulsante di prova per verificare la funzionalità delle voci di server. poi salvare le impostazioni con il pulsante "OK". (Se è usato nel menu di selezione, invece di POP3 o IMAP, il valore "Disabled", il programma non invia messaggi di posta elettronica crittografati più: la funzione mail è completamente spento. Questo è forse interessante per le persone che desiderano chattare sul server POP3 / IMAP con la funzione descritta di seguito consente poptastic).

Dopo considerazioni di sicurezza è necessario inviare la posta elettronica sempre uguale carico dal server alla macchina ed eliminarlo dal server. Così tanto per l'uso di POP3 invece di IMAP sembra parlare perché IMAP è più orientato verso la conservazione di e-mail sul server.

In generale quindi non includere le email in questa luce a un server remoto, non nella nuvola, non in un servizio web basato su browser - ma appartengono alla vostra macchina è memorizzato - oppure sono criptati. Così interessante sarà la possibilità di crittografare i messaggi di posta elettronica in Goldbug che utilizzano POP3 o IMAP per inviare.

P2P-mail: senza conservazione dei dati [ Edit ]

Per quanto riguarda la crittografia è stato dimostrato che la funzione e-mail ad un altro chiave di crittografia utilizza come la funzione di chat. Così Così si può aggiungere un amico a chattare, ma lui negare la posta elettronica, o viceversa. Ha senso, tuttavia, è sempre auszukopieren tutte le chiavi nel suo complesso, allora hai il tuo amico in tutte le funzioni presenti (ancora così, anche la chiave URL e la chiave Rosetta - due funzioni che verranno descritte più avanti).

Naturalmente, la trasmissione chiave per la funzione e-mail, la sicurezza di un Repleos può essere usato di nuovo, se non si vuole rivelare al pubblico la propria chiave pubblica e-mail.

Non importa quale metodo di e-mail è possibile scegliere se POP3, IMAP, o P2P, messaggi di posta elettronica in uscita in Goldbug sono sempre criptati, vi è una sola eccezione, vale a dire, se non digitando un tasto o un Repleo in Tab aggiungere una chiave ma la selezione: Aggiungi indirizzo email di battitura. Poi, il testo in chiaro programma di posta elettronica da @ -mail per inviare @ -mail.

Nota: Chi entra in una chiave poptastic, vede anche l'indirizzo @ e-mail nella lista dei contatti per e-mail, ma è uno sfondo colorato e ha anche un icona di un lucchetto, cioè indirizzi e-mail poptastic come criptato e-mail solo. Finalmente alle poptastic una chiave viene inserita e nessun indirizzo e-mail @.
Solo e-mail a @ indirizzi e-mail che non dispongono di un lucchetto, rimangono in chiaro. 

Quindi due utenti Goldbug può con normalmail tale.B. circa il Big provider di posta elettronica come yMail, Gmail, GMX, Outlook ecc criptato e-mail senza ulteriore scambio di conoscenze tecniche sul poptastic-chiave, che viene ulteriormente spiegata di seguito. Questo è finora molto confortevole, quello è sufficiente cambiare la chiave e-mail una volta. Quindi non è ogni singola posta quello che hai scritto, allora per crittografare ogni nuovo. Ogni @ -mail fornitore può ora essere esclusi dal controllo delle vostre e-mail da voi loro semplicemente testo cifrato zusendest criptato. Ciò che è necessario è solo la consultazione con il vostro amico che usa come Goldbug come client di posta elettronica, per lo scambio delle chiavi.

allegati di posta elettronica possono anche una e-mail vengono aggiunte in un file e indipendentemente dal metodo di e-mail viene scelto automaticamente crittografati.

Oltre alla cifratura dei messaggi di posta elettronica che si trovano in molti paesi continuano a meta-dati memorizzati, in modo che quando e quanto spesso si recuperare i messaggi dalla propria mailbox. Qui è un metodo più dei messaggi di posta elettronica P2P è interessante: Goldbug consente anche di memorizzare messaggi di posta elettronica nella rete sottoscrittore o su un server e impostare le loro caselle di posta elettronica decentrata, che per di più anche esclusivamente e automaticamente lo standard criptato messaggi di posta elettronica gestire.

Il client di posta elettronica quindi comprende anche una componente di peer-to-peer-based, ovvero le e-mail vengono inviate attraverso la rete delle connessioni crittografate e memorizzate nella cache nei nodi di amici. Questa rete è fornito dalla architettura integrata del kernel spot-on. Il vantaggio di posta elettronica P2P è che la casella di posta elettronica non è in una posizione centrale Hoster e fornitori pubblici di posta elettronica, ma nella rete decentralizzata di amici servono è stabilita.

Con Goldbug tutti sono capaci di semplice per i suoi amici impostare una casella di posta elettronica. Nessuno può quindi accedere-possibile, quando e quanto spesso si recuperare le e-mail. Il protocollo Echo contribuisce anche al fatto che difficilmente metadati applicare e rivelare chi ha letto l'e-mail e che (come l'apertura di messaggi cifrati è fatto per il quale memorizza nella cache una e-mail solo sulla propria macchina e ogni qualsiasi messaggio ogni invia).

Come stai, impostare una casella di posta per i vostri amici, che mostra la sezione seguente:

istituzioni C / O e di posta elettronica impostati [ Edit ]

La cosa interessante circa la funzione e-mail Goldbug - e qui si differenzia da altre implementazioni di posta possibilmente p2p - è che è possibile inviare e-mail anche agli amici che sono offline.

Per questo scopo sono due metodi differenti:

Care-di metodo (c / o) [ modifica ]

Un metodo è che un terzo, amico comune è utilizzato per memorizzare le email lì in mezzo. Se Alice e Bob in modo da impostare un server di chat sul Web sul server Web, e hanno sostituito tutte e tre le chiavi, il web server agisce come una casella di posta e-mail, così come la conosciamo da POP3 o IMAP fa.

In pratica, però, le e-mail non hanno bisogno di un server centrale, ma può anche essere un terzo amico o un piccolo lampone Pi- essere computer di casa, che rimane continuamente in linea. Ha quindi senso di avere più di un amico nella sua lista e Network Amici comuni con altri amici che possono agire come un buffer. Dal momento che tutte le email sono crittografati, possono gli amici che forniscono una funzione di cache che la tua email non letto.

Questa cura-di attivazione (c / o) funzione di caching, ha nel sub-scheda "Impostazioni e-mail" la casella di controllo "cura-di" attivati ​​quando il terzo amico due altri amici cache il permetterà di e-mail nelle proprie clienti e si adatta sia nella lista dei contatti e-mail.


Hai la possibilità di scegliere se le e-mail autenticati o no autenticato, quindi basta crittografato con GoldBugauch in email p2p senza prove che la chiave appartiene anche a voi, vengono inviati.

Il secondo metodo è quello di creare un Istituto di posta elettronica virtuale.

Virtuale Email Institution ( "Vemi") - Metodo [ modifica ]

Per questo scopo è anche necessario attivare sopra descritto, la funzione C / O con la casella di controllo. Quindi è possibile creare un istituto di posta elettronica virtuale. Per l'ingresso bzw- campi di definizione "Nome" e "Indirizzo" dell'istituzione sarai libero in modo creativo e selezionare tutti i nomi. Poi ancora la chiave pubblica e-mail di amici che vogliono risparmiare nel vostro istituto, einzukopieren nel nodo.

Infine, è possibile quindi la così prodotta magnetica URI collegamento (standard ea che cosa, vedere. Anche sotto la "Stella-Beam") stampa e fare amicizia a disposizione che risparmiare tra-in questa cassetta postale allora. Inoltre, se il nodo, che stabilisce l'istituzione e-mail, aggiungere sempre e-mail pubblico persona chiave per i quali è quello di salvare.

Il vantaggio rispetto al primo metodo è pertanto che la chiave pubblica email del nodo che stabilisce l'istituzione, dev'essere non noto a nessuno. Quando c / o metodo di chiave e-mail pubblica è auszustauschen. Pertanto, si può dire semplificata che nella piccola rete di amici, un nodo comune è collegato al c / o la funzione metodo ideale e Vemi della creazione di istituzioni e-mail virtuali si è concentrato più sui fornitori che vogliono impostato per un numero maggiore di partecipanti caselle di posta ,


Impostazione Esempio:

Qui è ancora descritto a titolo di esempio, come con le e-mail c / o la funzione e la funzione Vemi, vale a dire la creazione di un istituto di posta elettronica virtuale è implementato passo dopo passo.

  1. Attivare la funzione c / o nelle impostazioni scheda E-mail.
  2. Crea un istituzione e scegliere un nome e un indirizzo per l'istituzione.
  3. Esempio: Name = "GB casella di posta" e address = "dotcom"
  4. Aggiungere la chiave di e-mail di un amico nei vostri clienti. Quindi copiare fuori del magnete e-mail poi disponibili dal proprio istituto e-mail e lasciare che gli amici e includere questo nel loro programma. Il magnete sarà simile a questo:
magnete:?a = GB casella di posta & ct = AES256 & pa = Dotcom & ht = urna sha512 & xt =: istituzione

Si riconosce un magnete e-mail alla sua conclusione: URN = istituzione. Poi si sa che il magnete non è un ronzio-gruppo di chat magnetico e non una stella-Beam Magnete per la condivisione di file - che ciò produrrebbe il "urn = ronzio" fine o "URN fascio = stella". Allora il nodo memorizza nella cache le e-mail ai tuoi amici - anche per i destinatari che dovrebbero essere in linea, se necessario.

Si (come l'autore di una e-mail Istituzione) serve la vostra chiave e-mail non con gli amici o "abbonati" a sostituire la istituzione. È possibile sostituire il creatore di una e-mail Istituzione vostra chiave e-mail in una chat room di gruppo. Il processo di scambio di chiave e-mail magnete deve quindi dare ulteriori identità.

crittografia supplementare: Un "bug oro" in un contatto e-mail [ modifica ]

Qualunque sia il metodo di trasmissione di scegliere se POP3, IMAP, o P2P, le e-mail vengono sempre crittografati utilizzando la chiave pubblica di posta elettronica (asimmetrica) e il protocollo di eco per la trasmissione. Questo è anche il caso quando vengono memorizzati temporaneamente in una stazione intermedia come mailbox fornitore o un ente virtuale o un nodo intermedio. crittografia Trasporto e end-to-end, andate qui costantemente tra loro.

Come protezione aggiuntiva per la funzione e-mail è simile al cosiddetto chat. Ora per mettere "Gemini" per e-mail password per la posta elettronica, non solo il software si chiama Goldbug, ma anche la funzione del client di posta elettronica per impostare una password aggiuntiva per l'e-mail che ti chiede "chiama Goldbug ".

E-mail ad un "bug oro" è stato impostare la password (vedi in seguito sotto la descrizione della funzione di trasferimento file "Starbeam", qui è la password aggiuntiva "Nova") può essere letto dal destinatario solo se la corrispondente "Goldbug "- così la chiave d'oro per conoscere la password. Si dovrebbe quindi i tuoi amici sulle informazioni password immessa quando si inviare loro messaggi di posta elettronica che necessitano ancora di una password aggiuntiva per l'apertura.

Questo può ad esempio.il suo esempio nei messaggi di posta elettronica a tua moglie che i messaggi di posta elettronica sempre anche crittografati con il nome della città, che ha avuto luogo il matrimonio o la festa di nozze.

Di nuovo, come nella chat con il Gemini, è una caratteristica importante della crittografia equilibrato e coerente end-to-end, l'utente può creare la password crittografata end-to-end stessa e manualmente.

Il Goldbug su una e-mail è quindi anche un punto centrale del perché il client di posta elettronica Goldbug - oltre alla memoria del racconto di Ergar Allen Poe su un crittogramma - ha questo nome: La facilità di utilizzo, e-mail simmetricamente facile cifrare manualmente con una password, senza dover installare software aggiuntivo crittografia come una spina.

Forward Secrecy [ Edit ]

Goldbug è con l'uso di architettura incluso dello spot-on programma di posta elettronica prima del mondo del kernel che Forward Secrecy fornisce la crittografia, che può essere implementato sia asimmetrico e simmetrico per e-mail - in modo che entrambi i metodi all'interno di una e-mail -Programms supportati.

Forward Secrecy dire di sì, che le chiavi temporanee vengono utilizzati per trasmettere la password crittografata end-to-end, in modo che quando in un secondo momento di analisi per la comunicazione e la loro cifratura dovrebbe essere fatto, non la chiave regolare (permanente) per la comunicazione è interessato.

Quindi si invia il tuo partner di e-mail circa il solito crittografia asimmetrica della chiave di e-mail ora una chiave di sessione basata, simmetrica (Forward Secrecy) (vedi. Figura 20). Se il vostro partner conferma la richiesta e invia di nuovo la sua chiave temporanea, quindi entrambe le parti possono utilizzare chiavi asimmetriche session-based per proteggere la comunicazione e-mail in corso. Questo metodo di asimmetrica sicurezza end-to-end è stato integrato nel resto non solo per la posta elettronica, ma anche per la funzione di chat (vedi sopra: FS-Calling).

Figura 20: cliente prima e-mail con Forward Secrecy

La chiave pubblica permanente viene utilizzato per il trasporto. Questo significa che la chiave ephemerale (temporaneo) è suddiviso su la chiave pubblica permanente con il partner. Poi, quando la chiave pubblica ephemerale è stata accettata correttamente da un ricevitore, generato questo detto ricevitore come una chiave di sessione effimera (simmetrica), che viene poi inviato anche tramite la chiave pubblica di nuovo.

L'iniziatore quindi elimina la sua chiave temporanea asimmetrica, una volta che le chiavi private end-to-end sono stati scambiati. Ora, ogni volta che si scrive una e-mail, sono in Goldbug quattro FS modalità disponibili per crittografare la posta elettronica (vedi Figura 20) .:

Normal-criptato
L'e-mail sarà come al solito inviata all'interno del sistema criptato (eco o poptastic), cioè, la chiave simmetrica e-mail permanente regolare viene usata per cifrare il messaggio.
Forward Secrecy-criptato
Utilizzare i tasti di crittografia Forward Secrecy basati su sessioni regolari vengono utilizzati - vale a dire, si invia il messaggio crittografato con chiavi di sessione a base attraverso il canale della chiave e-mail permanente. Questo aggiunge al messaggio aggiunge un ulteriore livello asimmetricamente crittografato al vostro crittografia della posta elettronica esistente.
Pure Forward Secrecy-criptato per ( "Pure FS")
Il messaggio è crittografato e inviato chiave con sessione (effimera) E-mail solo sul tuo. La chiave di e-mail permanente è quindi la "FS puro" non viene utilizzato: Questo può quindi essere definito come la possibilità, entro i messaggi di posta elettronica p2p "instant", vale a dire immediatamente (ai sensi del volatile) e E- unico generare indirizzi di posta elettronica e scomparti postali - possono essere cancellati dopo la sessione. Un tempo account di posta elettronica grazie al puro Forward Secrecy.
Goldbug criptato
Goldbug impostare una password per l'e-mail (ad es.B. con una cifratura simmetrica AES) e hai il tuo partner di e-mail circa la password idealmente informare oralmente. Il messaggio in modo simmetricamente crittografato viene poi inviato come sulla tua crittografia e-mail equilibrata (permanente tasto e-mail).

Nel caso in cui l'opzione casella di controllo "normale" in aggiunta al testo markierst e-mail, sono tutte cifre di nuovo ad un testo semplice in chiaro, in modo che i destinatari di posta elettronica e tutti i nodi intermedi in grado di leggere il messaggio in qualsiasi momento.

Così ancora una volta di capire: con il tasto permanente (asimmetrica) (per e-mail (o giù di lì in Chat) ephemerale (come chiave asimmetrica) da sostituire, quindi base simmetrico per l'uso di end-to-end criptato () i tasti sono utilizzati. Così, la chiave temporanea può essere eliminato.

Qui non deve essere confuso, perché i criptati passphrase simmetriche end-to-end sono ephemerale nella chiave senso vero, ma è evidente quando solo i tasti temporanei asimmetriche che sono spinti attraverso il mail-chiave permanente, sono chiamati prima chiave ephemerale (in modo che coloro che per la prima volta con la FS-processo o la parola " effimera affare", non è confuso).

I livelli di crittografia a Forward Secrecy Email Programma Goldbug possono essere semplicemente descritti come segue:

  • livello di crittografia Esterno: connessione SSL / TSL
  • Possibile, altro livello di crittografia: permaneter chiavi asimmetriche e-mail (non in "FS Pure" - altrimenti: First-Effimero-then-permanente)
  • Inoltre, successivamente eliminato Level: Ephemeraler, chiave asimmetrica temporanea (utilizzato solo per la trasmissione della chiave simmetrica)
  • Primo livello di crittografia Forward Secrecy: chiave simmetrica
  • Alternative primo livello di crittografia attraverso un Goldbug: Le chiavi simmetriche di Goldbug definite manualmente sul email. Il formato del messaggio è così (TLS / SSL (Permanent Key-mail (AES Goldbug (messaggio))). Secondo Encrypt-then-Mac si può parlare di "Goldbug-then-permanente" qui. Il Goldbug su una e-mail di crittografare il testo in una busta.

chiavi temporanee non sono derivati ​​da chiavi permanenti e sono anche nella generazione di alcuna relazione con questo. Le sessioni sono definite manualmente dall'utente. Che non è, come in altri programmi, la riunione viene definita automaticamente dal on-line Venite a re andare offline, ma consentono di scegliere il vostro nuovo quando uso chiave di sessione a base di volontà. Questo può inoltre, in qualsiasi momento e "istantanea" (vedi sopra: IPFS).

Il processo o il protocollo per Forward Secrecy possono essere descritti con questo esempio come segue: 1. Vi mando il mio indirizzo di posta elettronica. Questo è pubblico.
2. mi mandi il tuo indirizzo postale. Questo è pubblico.
3. I nostri indirizzi sono permanenti. Questi indirizzi cambiano solo quando ci muoviamo.

--- --- Giorni dopo 1. Creare una busta unica, una busta effimera.
2. Vi mando, e solo tu, la mia busta unica. Chiaramente, io uso il vostro indirizzo postale per l'invio di questo. Diamo per scontato, solo per voi a leggere ciò che è scritto. 
Potrei anche firmare la Sandte scia con la mia firma.

 --- Lo stesso giorno --- 1. Si riceverà la mia busta unica e si fa a verificare questo anche a mia firma, se vi piace.
2. Si crea una lettera speciale.
3. Si bündelst lettera speciale nella busta unica, che ti avevo mandato. 
Se è stato un primo lo sigillato, solo io posso aprirlo. 
4. Si invia la busta unica di nuovo al mio indirizzo postale. 
Opzionale È possibile, naturalmente, il fascio anche creato firmare di nuovo.  
 
--- Sempre lo stesso giorno --- 1. I riceviamo il vostro pacco. In questo pacchetto è la mia busta unica.
2. Nella mia busta unica che solo io posso aprire, è la lettera speciale.

1. Usiamo la lettera speciale le volte che vogliamo ...Una volta, due volte. Eccetera

Una serie di chiavi di sessione a base verrà restituito la chiave temporanea. 
Il primo set è trasportato tramite il tasto permanente. 
ciotola permanente non deve essere, ma esistono ora i tempi (perché la connessione / TLS SSL è anche ancora lì).
Questo significa che si invia la chiave temporanea (solo andata) sul tasto permanente e il partner restituisce il set di chiavi simmetriche () basati su sessioni sulla chiave temporanea.

Alla fine - dopo che il protocollo è finito - la chiave temporanea viene eliminato e solo la frase rimane in chiavi di sessione-based.


Ulteriori prospettive di ricerca

Tenete a mente che trasformare la chiave di trasporto di base permanente. Se questi sono compromessi, la crittografia sarà riconosciuto con le altre istanze di crittografia. Questo concetto crea una ricerca creativa all'interno dell'ambiente eco-protocollo. Qui ci sono alcuni concetti che potrebbero essere inclusi più esteso:

  1. I partecipanti potrebbero generare ephemerale costante (asimmetrica) coppie di chiavi e la chiave di sessione a base di scambio (simmetrica) per i partecipanti chiave temporanea sarebbe stato comunicato se non c'è abbastanza chiavi erano disponibili. Gli scambi rinnovati (di chiavi effimere sulla permanente tasto o session-based (symmetriche) sul (sitzunsgbasierten) effimero (chiave asimmetrica) sarebbe poi controllata automaticamente ... simili scambio di messaggi di stato tramite lo stato online nella chat. I messaggi vengono poi scambiati solo su chiave di sessione a base di protocollo eco o poptastic.
  2. Invece di scambiarsi una serie di chiavi di sessione private anche diverse serie potrebbe essere scambiata in Sitzugsschüssel privato a magazzino. I tempi di ritenzione diversi per una serie di indirizzi e-mail anonime con chiavi di sessione-based.
  3. Il OTR concept (finora per Chat) potrebbe essere applicato all'interno della chiave permanente e anche per e-mail. Poptastic una differenza se la chat è disponibile via e-mail, allora si può anche chattare Verschüsselung OTR va al di là di posta elettronica.

Chris Schum quasi questo prospettive di ricerca come segue: "Forward Secrecy sta offrendo un sostanziale miglioramento della protezione nelle trasmissioni criptate per poco sforzo e senza alcun costo. Attraverso l'uso di chiavi univoche trasmissioni di informazione possono essere protetti in un incontro - anche se l'infrastruttura centrale come server dovrebbe essere compromesso in futuro ". [1]

Poptastic - criptato chat ed e-mail via POP3 e IMAP [ Edit ]

Poptastic è un'innovazione nelle comunicazioni - Chat criptato ed e-mail via POP3.

Con la funzione poptastic, tutti gli account di posta elettronica tale.B. da Gmail, Outlook.com o Yahoo -mail asimmetrico con Goldbug end-to-end - e ibridi simmetria complementare - è crittografato. Il trucco: ogni POP3 o IMAP possono ora essere utilizzati anche per la chat crittografati.

Discuti di poptastic [ Edit ]

Allora perché non utilizzare un server di chat dedicato o log delle chat sicuri con plug-in per la crittografia quando si può semplicemente utilizzare il suo indirizzo e-mail per la posta elettronica e, allo stesso tempo per chiacchierare? I decenni vecchio protocollo POP3 e molti server di posta elettronica possono ora essere utilizzati per la chat cifrata con Goldbug. Il server di e-mail è semplicemente trasformato un server di chat.

Dato il livello di notte chat viene convertito in una e-mail criptata, inviata tramite POP3 o IMAP, e il destinatario sarà riconvertito in un messaggio di chat. Dal momento che il Goldbug Messenger è anche un client di posta elettronica, lo scambio di messaggio cifrato funziona tramite e-mail. Il programma rileva automaticamente se si tratta di una e-mail via POP3 o ad un messaggio di chat.

La chat ed e-mail sono poptastic proxy-capaci e possono essere azionati quindi anche dal posto di lavoro, università o dietro un firewall, attraverso il gateway di rete. Se ci si collega con un browser web nel suo account di posta elettronica, si può vedere come il messaggio cifrato appare.

L'ulteriore simmetrica crittografia end-to-end tramite POP3 può - come nel protocollo eco - sono utilizzati non solo come la segretezza in avanti, ma può anche "istantanea" vengono aggiornati una volta al secondo. Quindi anche parlato (come sopra) di immediato Perfect Forward Secrecy (IPFS), che ora è possibile tramite POP3 e IMAP per la chat! Infine, in poptastic fatto la possibilità di effettuare una chiamata per la presentazione delle Geminis con i metodi sopra descritti differenziati.

Per gli utenti certamente una chiacchierata interessante, modo semplice per crittografare questo protocollo e-mail.

Email poptastic [ Edit ]

Così come ci sono Chat su poptastic, esiste la possibilità anche di poptastic alla posta elettronica. Dal momento che poptastic è una chiave con la quale l'amico è in ingresso (sulla scheda amico aggiunto), il contatto o indirizzo e-mail poptastic è provvisto di un simbolo di blocco e inoltre contrassegnato con un colore di sfondo per indicare che lo scambio di messaggi criptati solo accade.

Quando si inserisce un indirizzo di posta elettronica nel amico-aggiunta-Tab, questo contatto è anche aggiunto all'elenco contatti in e-mail - ma senza icona Bloccato e senza colore di sfondo. Ciò indica che fatto qui con questo contatto, i messaggi di posta elettronica non crittografati. Questo è finora il caso in cui qualcuno non utilizza i client Goldbug.

Tuttavia, se il contatto utilizza anche Goldbug, entrambi possono permanentemente criptato e-mail quando viene inserita la chiave poptastic nella scheda "amico-aggiungendo".

Email poptastic è così semplice permanente e-mail criptata, semplicemente cambiato una volta all'inizio della chiave poptastic.

Istituzione di poptastic [ Edit ]

Figura 21: Impostazioni poptastic: Encrypted Chat e-mail criptata via POP3 e IMAP

Una descrizione dettagliata delle opzioni di configurazione del server di posta elettronica, è possibile trovare la sezione precedente per POP3 e IMAP (vedi. Figura 21).

Nota: in Gmail si dovrebbe, se necessario, insieme l'opzione del Web che recuperate messaggi POP3 vengono eliminati dalla casella di posta. Per il collegamento, è anche opportuno definire l'impostazione di protezione in Gmail in modo che possa essere collegato a tutti i client di posta elettronica locali a Gmail (funzione: consentire a Gmail clienti sconosciuti):

  1. Impostazioni / Avanti e POP e IMAP / POP download: Attiva POP per tutti i messaggi
  2. Impostazioni / Account e / modificare le impostazioni dell'account di importazione: Altre impostazioni / [nuova finestra] / Sicurezza / Accesso per applicazioni meno sicure / unkown: abilitate.

Si raccomanda che, se necessario, per impostare un account di posta elettronica extra per la prima prova e l'ulteriore uso. Si noti che i nuovi account di posta elettronica tale.B. sono probabilmente limitato a Gmail per i primi 30 giorni di invio di e-mail (ad es.B. Gmail per 500 messaggi di chat o e-mail al giorno). Questo dovrebbe essere sufficiente per un test o requisiti normali primi.

~

Chat di gruppo sullo stile IRC [ Edit ]

Il Goldbug Messenger dispone inoltre di e-mail e la chat tramite una funzione di chat di gruppo. Questo funziona in modo simile a un IRC -Chat. La trasmissione di messaggi a tutti i partecipanti del gruppo sarà di nuovo qui completamente criptati attraverso il protocollo eco. La crittografia è simmetrica, cioè simile a una stringa della password. In definitiva si può leggere insieme una chat di gruppo che conosce una certa chiave simmetrica end-to-end che definisce la chat room nella rete p2p tutti i partecipanti. La chat di gruppo si basa anche sul protocollo eco (vedi. Figura 22).

Figura 22: Group Chat in Echoed IRC = e * IRC

Pertanto, si parla di IRC ge-eco-tem o corto e * IRC che la chat nuove opzioni aperte in quanto le vie di trasporto di e * le chat IRC sono anche crittografati. Come oggi, POP3 o IMAP normale e-mail e almeno un z Transportverschlüsslung.mostra come con TLS 1.3 per IRC può essere inteso come una chat di gruppo cifrato. Anche il tradizionale chat di IRC può quindi imparare da questi miglioramenti modelli di sicurezza: L'e * IRC Chat può rappresentare il modello di una nuova chat generazione.

I Dettagli crittografia di chat di gruppo utilizzando un magnete collegamento URI (vedere. Qui di seguito) definita (definita nel link che terminano in & URN = ronzio). così Buzz è il termine tecnico nel codice sorgente per la chat di gruppo.

Per avviare il programma Goldbug della comunità di chat room è aperto, che può servire da esempio. Qui si possono anche fornire le domande di applicazioni aggiuntive sul programma alle attuali utenti.

Per entrare in un canale privato, semplicemente dare la stanza o Nome canale o utilizzare il metodo di magnet link di cui sopra. Il magnete-link, oltre ai nomespazio valori aggiuntivi per la crittografia incorporato tale.B. chiave, hash crittografici per il tipo di crittografia.

Se solo digitando il nome della stanza, e nessun URI magnetici usando che ulteriori dettagli di crittografia sono impostati su 0000 e la crittografia della stanza si basa sul nome della camera. Se avete inserito tutti i valori o il nome della camera o il legame magnetico, premere il pulsante "Join / Join".

Se è stato inserito un magnete, quindi utilizzare in precedenza nel menu a tendina "de-magnetizzare". Il magnete viene quindi smontata in singoli componenti e lo spazio viene creato e inserito sulla base delle linee fra valori crittografia magnete-link.

Se la stanza è aperta, è possibile salvare lo spazio come un segnalibro o in qualsiasi momento tabulato corrispondente magnete URI dai segnalibri chat room, e inviare ai tuoi amici per invitarli a una stanza.

Per inviare un messaggio, dare un messaggio speciale e premere il pulsante di invio.

L'e * chat può essere pubblica o privata, che dipende da quanto si il magnete o singoli valori di crittografia postando. Come pubblico e * chat è possibile aggiungere un magnete URI sul tuo post sito web o il link e tutti sanno come si può entrare nella vostra stanza con "de-magnetizzare".

In definitiva, si lavora per il canale di notizie come una chat IRC, ma con la differenza che i fornitori di servizi Internet e altri server di tifo non può vedere nella comunicazione perché è criptato - come connessione per l'online banking anche.

Quindi non fa differenza se si sta parlando con gli amici o il vostro consulente bancario.

Se si desidera utilizzare la chat room come una stanza privata, è possibile il magnete URI solo condividere con i tuoi amici e avete in mezzo a voi. Si tratta di una comoda funzione di programma di Goldbug: Si può semplicemente cifrare chat, senza dover sostituire le chiavi asimmetriche in precedenza. Dire al vostro amico solo verbalmente, dovrebbe in Goldbug nella stanza "camera d'ambra" vieni e che entrambe le parti là in modo molto semplice in chat criptata.

Suggerimento: creare un magnete di una volta per una camera e utilizzare questo per proteggere la tua chat chiave pubblica nello scambio da questo allora conosciuto sul canale IRC (definito dall'utente) solo il tuo amico dare.

Goldbug permette la Repleo e lo scambio chiave in una sola volta magnete (OTM) per una chat room privata un trasferimento chiave sicura e la chiave pubblica quindi non devono essere pubbliche.

~

FileSharing: con Starbeam [ Edit ]

Come in ogni messenger può essere implementato criptato riservato e sicuro nella condivisione di file Goldbug tra più persone o un trasferimento di file tra due amici definite. Questo viene fatto in tab "Starbeam". Il termine Starbeam (SB) implica che il file sharing è così facile dovrebbe, come la luce di stelle è proiettata attraverso le galassie o "travi".

Mentre tradizionali programmi di file sharing come eMule o BitTorrent inizialmente programmata per i collegamenti specifici come il link ed2k o link torrent, ha ora il trasferimento di file, sia in torrenti, così anche in quasi tutti avanzata Gnutella -Klienten così come per la rete eDonkey in Shareaza -Klienten collegamento del file sul magnete standard URI stabilito.

L'associato con l'architettura Goldbug ha questa norma URI magnetica sviluppata e completata da valori crittografici.

Ora, ogni volta che si desidera scaricare un file su Goldbug da altri, quindi si deve einkopieren un magnete uri link nel programma. E di conseguenza: se si desidera preparare un caricamento di file, un magnete URI è quello di creare per questo file.

Questo processo viene mantenuto il più semplice possibile: se si sta chattando con un amico in una finestra di chat pop-up, c'è un pulsante "Condividi Starbeam" (vedi figura 23).. Fare clic su questo semplice, scegliere il file da inviare e già si è crittografato in modo sicuro sul sistema Echo trasmesso al tuo amico.

Figura 23: finestra pop-up Chat Goldbug Messenger con il trasferimento di file

Così si può uno ZIP di foto delle vacanze un asse singolo trasmessi in modo sicuro ai familiari tramite chat o scheda Starbeam.

Al fine di rendere un intero gruppo riprodurre un file, è possibile anche inserire nel gruppo comunicando i vostri magneti. Questo viene poi automatizzare automaticamente i download aggiunto (vedi casella di controllo nel menu Opzioni Buzz Chat:. Accettare magnete split). Grazie al protocollo eco, i singoli pacchetti anche "geswarmed", cioè i pacchetti crittografati che vengono con voi a venire da anche con i vostri amici e vicini di casa.

La scheda "Starbeam" per la condivisione di file è costituito da tre sotto-schede: una per l'upload, uno per il download e uno per la creazione o l'aggiunta di SB-magnete.

Starbeam Magnete con valori di crittografia [ Edit ]

Un magnete URI è uno standard, che è noto da molti programmi di condivisione di file (spesso nella rete Gnutella) e come link ed2k eDonkey / Emule o link torrent si riferisce.

Lo sviluppo di standard URI magnetici attraverso la Goldbug Messenger sottostante Spot-On Library è l'incarnazione della magnetico-URI con i valori di crittografia. I magneti sono quindi usati per creare un pacchetto di informazioni Cryptologic o di tenere insieme.

un canale criptato end-to-end viene stabilita tra i nodi della rete eco in tal modo, attraverso il quale un file può essere inviato. Ma può anche essere un qualsiasi altro file inviato. Il magnete non è così attribuiti ai file. L'SB-magnete può essere fornito come un canale attraverso il quale un esempio possibile inviare un file in corso e permanenti - o si creerà una calamita di una volta vengono cancellati immediatamente dopo un singolo uso.

Attraverso questo effetto duplice uso di un magnete non può essere assegnato a un singolo file o un indirizzo IP specifico. Un nome di file viene visualizzato nella SB-magnete non su (- come anche i più - per esempio, dei collegamenti più avanzate - oltre Gnutella, eMule e Torrent Link owner free filing system o Retroshare ancora il caso). Così è chiaro che in Starbeam nessun file specifico viene sostituito, ma ci sono sempre scambiate solo i canali criptati. Per così dire, un "wormhole" a "Stars" di rimanere con il termine. E questo canale è definito da un legame magnetico-URI.

Tuttavia, mentre numerosi pareri vedono il collegamento di Gnutella, eDonkey e Torrent collegamenti criticamente, consiste in un insieme di valori di crittografia quindi alcun motivo per mettere in discussione questi valori. La tua home page o portali indipendenti Trova Starbeam prima di un approccio avanzato. Oltre alle decisioni concettuali scelta di un collegamento standard, ma si tratta con l'aspetto utilizzo anche per la sicurezza del trasferimento di file tra due utenti privati.

Per la fine del file-transfer privato da amico ad amico qualche informazione in più:

crittografare file prima del trasferimento di file: opzione?

Prima di inviare un file, si può considerare se semplicemente anhängst inviare una e-mail a un e-mail entro Goldbug. Questa è la variante di scelta se il file è inferiore a 10 MB. File di maggiore dovrebbero essere trasferiti esclusivamente tramite la funzione Stella Beam.

Prima della spedizione si può anche prendere in considerazione per crittografare il file sul disco rigido. Questi mantiene il Goldbug Messenger dal menu principale in Strumenti / Strumenti di strumento per la crittografia dei file disponibili (vedi nota sotto). Con un doppio passphrase, il file è crittografato in esso. Questo strumento naturalmente Encryptor Goldbug-File è possibile utilizzare anche se cercate un posto per caricare online che ospita il file di nuvola. Tuttavia, poiché questi file, se necessario controllo e file crittografati sono contrassegnati con un punto interrogativo, anche se dovrebbe essere un punto esclamativo, ha senso, il file crittografato lo stesso da un punto all'altro, da amico ad amico per trasferire su Goldbug e nessun fermo come ospite da usare.

Alcuni imballare i file in una zip e crittografare questo prima di inviare o il caricamento. La crittografia Zip è molto facile da decifrare 96 bit, finora tutto è necessario utilizzare una chiave come lo è oggi (come definito per Goldbug di serie) per RSA con 2048 bit, 3072 bit meglio consigliati.

Non importa come si mette il file ora stiamo preparando - come lo è: come binario semplice, o crittografato con lo strumento Goldbug sopra Starbeam o come un file che è protetto con una password Nova (vedi sotto) - saranno infatti rivolgersi alla protocollo crittografato eco più volte.

Così come è possibile impostare una password aggiuntiva per una e-mail con l'indirizzo email ( "Goldbug" di cui parla la funzione e-mail, vedi sopra) si può anche fare clic sul file - impostare con precisione un'altra password per l'URI magnetico usato per il trasferimento di file. Questo è chiamato "Nova". Anche se il trasferimento di file è successo successo o anche un terzo estraneo potrebbe poppa precedente crittografia multipla (che non è probabile), viene introdotta con la Nova-password di una crittografia end-to-end che è sicuro fintanto comune password è solo quando entrambi i partner sotto gli involucri. Perché, se la trasmissione della SB-magnete deve essere monitorato - Hai i magneti in qualche modo trasferiti in linea con il tuo amico - allora chi conosce i magneti possono anche ricevere il file pure. Pertanto, ha senso per proteggere il file con una Nova - una password che hanno cambiato entrambi gli amici, se necessario per via orale, nel passato o nel corso di un secondo canale. La Nova si basa anche sulla crittografia end-to-end AES standard (se non si pensa up si possiede una passphrase). E: deve - prima - il file di trasferimento inizia, sono stati memorizzati nel nodo del ricevitore!

Figura 24: Self-Magent URI & Novas

Figura 24: Magnete e Novas per Starbeam File Sharing

Per inviare un file, è necessario creare un canale crittografato. Questo funziona di nuovo (alla fine da URN = SB Starbeam) con la creazione di un magnete.

Poi, il trasferimento crittografato di file pacchetto per pacchetto di file su questo canale tramite il protocollo HTTPS (l'on TCP - UDP ed anche - SCTP ​​può mettere le connessioni). Pertanto, è una domanda interessante se un trasferimento di un file di grandi dimensioni, crittografato dal Starbeam sulla SCTP, protocollo TCP o UDP, ceteris paribus, viene trasmesso senza errori e più veloce.

Utilizzare una sola volta Magnten

Idealmente, si dispone di un magnete privato URI per ogni file. Questo sarebbe poi un One-Time-magnete (OTM), un magnete che viene utilizzata solo una volta per un file. (OTM corrisponde quindi all'idea di un OTP - un one-time pad : una stringa che viene utilizzato una sola volta. OTP è spesso considerato nei processi di Cryptologic come cruciale per stabilire la sicurezza).

È inoltre possibile utilizzare magneti permanenti, è come un canale video abbonato, dove z.B. ogni Lunedi un file verrà inviato.

Questo apre per.portali B. anche Torrent possibilità completamente nuove: non ha portale esistono più, legato a migliaia di link! Il portale stesso ha solo un singolo magnete nel protocollo eco remota, per inviare poi consecutivamente a poco a poco un file dopo l'altro attraverso il tunnel spaziale.

Immediatamente si è trasferito un file per i magneti, in modo da poter eliminare o mantenere il magnete URI. Si sta creando il magnete come OTM e attivare la casella di controllo per OTM, poi si cancella dopo il trasferimento di file da solo. Questo è paragonabile al film Mission Impossible, o applicazioni per le foto, dove distruggere i messaggi e le immagini per vedere se stessa - il magnete è per così dire un StarBeam- wormhole che si chiude ancora una volta dopo un singolo uso.

standard URI Grafico calamita per i valori crittografici

contrazione esempio designazione
rn & Rn = Spot On_Developer_Channel_Key nome della sala
xf & Xf = 10000 frequenza esatta
xs & Xs = Spot On_Developer_Channel_Salt Salt esatta
ct & Ct = AES256 Tipo Cipher
hk & Hk = Spot On_Developer_Channel_Hash_Key chiave hash
HT & Ht = SHA512 Tipo hash
xt = urn: Buzz & Xt = urn: Buzz Magnete per IRC Chat
xt = urn: fascio di stella & Xt = urn: fascio di stella Magnete per il trasferimento di file
xt = urn: istituzione & Xt = urn: istituzione Magnete per casella di posta elettronica


Lo standard URI magnete è quindi divenuto un formato per fornire valori di codifica simile a un foglio di valori ematici ulteriori. Un magnete URI, che viene utilizzato in Goldbug, rispettivamente per il canale di chat gruppo sviluppatore Spot-On, cerca.B. come in questo formato:

magnete:?rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

Questo standard è utilizzato per lo scambio di chiavi simmetriche per le istituzioni Chat o Email gruppo o anche trasferimenti di file con Starbeam.

la funzione Rewind

Se un destinatario dispone di un pacchetto di file, un pezzo o un link ricevuto, egli è in grado di caricare di nuovo - in altro magnete canali URI - o per dare di nuovo nello stesso canale. Questo è simile a una funzione rewind: il file viene semplicemente riprodotto di nuovo di nuovo come un registratore a cassette o un lettore MP3 tramite la rete Echo. Il file può essere anche molte ore o giorni dopo inviati di nuovo. Chi ha ottenuto una copia di un magnete canale di URI, diventa un satellite, e può nuovamente i dati in un wormhole o meglio caricare nuovamente un magnete Starbeam.

Rispetto al Turtle Hopping

Il trasferimento di un file nella funzione Starbeam tramite il protocollo Echo è più efficace quando hanno un protocollo simile a " tartaruga Hopping (attualmente implementata solo in RetroShare Program)" per eseguire, perché a seconda della configurazione della rete Echo here ( piena eco, la metà eco, Adaptive eco) ed i nodi di crittografia di base con solo bassa larghezza di banda non necessariamente agire come un collo di bottiglia, ma anche di ottimizzare su percorsi eco supplementari la velocità di download desiderata.

Il protocollo eco creato la rete fluviale dei nodi automaticamente (semplicemente ogni nodo può inviare criptato per ogni nodo collegato pacchi file) e seleziona anche il modo più veloce di tutti i possibili grafici per il nodo.

Il protocollo saltellando tartaruga viene prima collegato solo ai nodi che hanno definito come amici e in questa catena di amici, un amico può essere, che converte solo una piccola banda. Questo agisce quindi come un collo di bottiglia, e il trasmettitore e il ricevitore del file deve necessariamente attraverso questo collo di bottiglia. Quando File consegna sul protocollo Echo altri peer o rotte più vicine attraverso altre opzioni del grafico può essere inclusa nelle stazioni intermedie, in modo che il pacchetto di dati non è necessariamente sul collo della bottiglia deve passare se qualche parte c'è un modo più veloce.

SB Carica: un trasferimento di file [ Edit ]

Come descritto in precedenza, la consegna di un file dalla finestra di chat ad un unico amico è molto semplice: scegliere un file con il pulsante Share-Starbeam e già viene trasmesso al amico.

Qui di seguito esaminiamo il processo di caricamento con i suoi dettagli tecnici ora nelle sub-tab "arrivi" di Starbeam tabstop a.

Figura 25: Trasferire un file con Starbeam

Figura 25: Trasferire un file con Starbeam

Se è stato definito e ha generato un URI magnetica, appare non solo nella scheda secondaria del magnete, ma anche indicato nella scheda secondaria per il caricamento / Seed.

Anche da qui è possibile caricare un file per essere avviato. Scegliere di questo sub-scheda per il caricamento la casella di controllo di SB-magnete fatto. Anche scegliere il file.


Opzionale: Una password Nova per la crittografia aggiuntiva del file:

Infine, è ancora decidere se il trasferimento di una password aggiuntiva - vuole mettere - chiamato Nova. Allora, cosa Goldbug in email è, la password crittografa la posta elettronica, vale a dire quando il caricamento Starbeam Nova. Il file può essere l'amico quindi aprire solo quando l'immissione della password Nova. Si tratta di una crittografia simmetrica ulteriore per assicurare un trasferimento di file. Così può essere impedito che l'amico è il magnete per il file altri amici disponibili - egli può avere anche la Nova di passare - o per aprire il file viene reso possibile il tempo in una data successiva entro il primo giorno dei magneti di trasferimento ma organizzato fino al giorno successivo, la password Nova che permette la decifratura del file è noto. In un momento in cui se il trasferimento del file è già completato. Per un primo trasferimento possono queste considerazioni differenziati di impostazione di una Nova.ma prima omettere la password in un file a parte.

Quindi premere il tasto "Trasmissione" / "trasmettere".

Nota tecnica: poiché l'eco viene trasmessa come HTTPS o HTTPS Messaggio Get, corrispondente al trasferimento di una pagina web. La dimensione del blocco (Pulse-size) può essere lasciato come pre-definito, è quindi nascosta nella vista minimo. Quando la dimensione impulso è fatto più grande, la pagina web deve essere trasmessa, per così dire più.

Infine, l'URI magnetici copiarlo e inviarlo al tuo amico. Se ha copiato, è possibile avviare ( "rottura" check-box nella tabella) il trasferimento alla disattivazione della funzione di pausa. Il magnete URI possibile stampare tramite il pulsante menu contestuale.

Download Starbeam [ Edit ]

Per caricare con Starbeam un file, è necessario Starbeam file di magnete. Si riceverà questo da un amico che vuole inviare un file. In linea di principio, i magneti possono anche essere collegati a blog e siti web.

Copiare poi il magnetico-URI nella scheda secondaria per il magnete Uris facile. In precedenza, non è necessario attivare la casella di controllo "Ricezione" / "ricevere" nel sotto-scheda Download.

Condividi il tuo amico con cui si è inserito il magnetico-URI e poi si può avviare il trasferimento. Il download inizia immediatamente, un trasmettitore invia il file tramite l'eco ed il Crypto-canale del magnete.

Figura 26: Scaricare file in Starbeam-scheda per il trasferimento di file

Figura 26: Scaricare file in Starbeam-scheda per il trasferimento di file

Con le altre impostazioni di questa scheda per il caricamento È anche possibile definire le dimensioni e il percorso per l'area download.

Le parti scaricate con successo sono chiamati i Starbeam "Mosaici". Come un puzzle parti mosaico sono assemblate in un mosaico completo.

Le parti di file ancora essere trasmesse sono a collegamenti stella-Beam menzionati (cfr. Anche il concetto di "pezzi" della vecchia rete eDonkey o il concetto di "blocchi" della rete Gnutella, che, attraverso l'uso di Tiger Tree- è stato coniato hash).


Strumento: Stella-Beam Analyzer [ Edit ]

Se un file non ancora sono state trasferite con successo, questo può essere controllato con lo strumento Stella fascio Analyser. Questo determina se tutte le parti del mosaico sono presenti o se ci sono collegamenti mancanti da trasmettere. Se ci sono collegamenti mancanti, l'SB-analizzatore crea un magnete URI, l'amico può entrare nella sua caricati Tab di nuovo. Poi, solo i collegamenti mancanti o Mosaici risentono.

Il file sarebbe completa se la stazione di essi ( "Send Again" =) tre volte al giorno per l'eco con il "Rewind" - funzione invia.

Si noti che un magnete ha un canale, e file esistenti essere rinnovato nel tuo percorso mosaico allora, se è stata utilizzata non una sola volta magnete e sarà inviato di nuovo sullo stesso canale. Una nuova spedizione del file da parte del caricamento sovrascrive il file ottenuto in tal modo ancora una volta, se si mette saldamente alcuna opzione di blocco nella tabella di trasferimento. Con la casella di controllo Bloccare il file che avete ricevuto non viene eliminato.

Visto Torrent crypto [ Edit ]

Poiché la crittografia viene visualizzato a tutti, che il file che si sta scaricando, perché non si sa se si potrebbe decodificare il pacchetto con successo e anche se lo avete voi creare e salvare il file. Durante il caricamento si applica simile. Il caricamento è visibile solo da un vicino IP. Se questi file di magneti vicina sa. E 'consigliabile in questo caso, se si desidera invitare magnete pubblico Starbeam, solo per Nachbarn- o Chat per connettere i server di fiducia o si definisce un accesso all'account.

La suddetta variante della riduzione di una Nova-password sul file e la loro distribuzione dei blocchi fisici in tempo prima della concessione dei diritti di accesso alla password Nova in un secondo processo può offrire nuove prospettive tecniche, prozessuralen o considerazioni di carattere legale.

Poi Starbeam Magnet URI può svolgere un ruolo in nuovi modi di pensare lo sviluppo e l'uso del discusso nella comunità di file-sharing "Crypto-Torrents" sul protocollo eco.

~

motore di ricerca Web con database di URL [ Edit ]

Nella funzione di ricerca Web Goldbug viene utilizzato per la sua architettura del kernel e una fonte p2p motore di ricerca web aperto. Goldbug è il (bisherig) prima e unica tra le poche mano piena p2p distribuito motori di ricerca come YaCy , Faroo.com, Arado.sf.net o Grub (di Wikia Search è stato conosciuto), che è in grado di trasferire il URL tramite connessioni crittografate in un F2F distribuito o rete P2P per fare. L'affermazione della ricerca sul web in Goldbug è quello di offrire non solo una programmazione di fonte aperta del motore, ma anche per gestire il database di URL sorgente aperto, in modo che ogni partecipante può scaricare gli URL. In terzo luogo, è importante che invece Transfer e database memorizza in un ambiente crittografato.

Figura 27: La scheda per la ricerca web in Goldbug: Surf il database di URL e ottenere risultati.

Figura 27: La scheda per la ricerca web in Goldbug: Surf il database di URL e ottenere risultati.

Formare il proprio motore di ricerca: z.B. con 15 GB di URL nel database sul computer è possibile risultati abbastanza interessanti ottenuti in termini di nuovi siti trovare i tuoi amici interessanti e sono entrati nella rete p2p.

La ricerca web rimane anonimo perché la ricerca Goldbug URL prodotta in altri nodi alcuna notifica dei termini di ricerca, i cosiddetti colpi di query.

Goldbug converte i termini di ricerca in un hash e una ricerca nei database locali se contengono questo hash. Poi c'è anche l'hash del URL elencati che contengono quella parola chiave. Poi, il database di URL viene ricercato per l'hash dell'URL. Le basi di dati sono criptati in modo che dopo il processo di ricerca è collegato anche un processo di decodifica. Infine, i risultati della ricerca vengono visualizzati e mostrati. L'utente allineati Attualmente i risultati a uno o più termini di ricerca per semplicità tale che gli ultimi URL appaiono in alto prima.

La loro distribuzione di URL di pagine web non avviene attraverso server centrali, ma è una base decentrata tramite il protocollo eco criptato tra i partecipanti: due o più utenti di cambio da loro URL-chiave e poi assumono la condivisione p2p di URL di pagine web, z.B. parte dei segnalibri, con tutti i loro amici. Gli URL in linea scambiati vengono prima raccolti nella memoria principale e poi scritto ogni 10 secondi nel database locale.

Figura 28: La linea di URL nel Dooble browser Web: Fare clic sulla prima icona a condividere un URL

Figura 28: La linea di URL nel Dooble browser Web: Fare clic sulla prima icona a condividere un URL

Inoltre, è anche possibile importare nuovi URL manualmente nel database locale. Per questo è il browser Web Dooble.sf.net bisogno. La prima icona nella barra degli indirizzi del browser consente di memorizzare un singolo URL in un database intermedio: Shared.db. Questo viene poi importata da Goldbug con un solo click. Il Shared.db deve essere nel percorso di installazione di Goldbug e entrambi i programmi, e Goldbug Dooble deve definire il percorso di questo file nelle impostazioni.

Per un URL della pagina web che hai lasciato solo ad importare dal browser Web Dooble nel database di URL di Goldbug, basta cliccare sulla prima icona nella riga URL del browser per archiviare prima l'URL nella Shared.db. Quindi fare clic in Goldbug nella scheda del pulsante di ricerca Web "Importa".

Figura 29: Pandamonium Web Crawler

Figura 29: Pandamonium Web crawler Pagina Statistiche

Una terza possibilità di importazione è quella di utilizzare il Cawler "Pandamonium". Il crawler Web striscia di un dominio per tutti i URL collegati e può quindi anche indicizzare i siti in modo scoperto nuovi URL e scansione o Aggiungi Index. Pandamonium funziona bene come l'importazione del browser Web Dooble tramite il Shared.db intermedio. Il Pandamonium Web crawler è anche open source e può essere scaricato da questo URL: https://github.com/textbrowser/pandamonium

Impostazione del database [ modifica ]

Gli URL possono essere visualizzati in un SQLite - o PostgreSQL del database è memorizzato. SQLite viene configurato automaticamente database, che è consigliato anche per gli utenti meno esperti nella creazione di banche dati. Gli utenti più avanzati possono anche diminuire specificare un dispositivo di database PostgreSQL. Questo ha dei vantaggi in accesso alla rete, la gestione dei diritti degli utenti e la gestione di grandi database di URL. Goldbug è quindi adatto alla funzione, per dare il proprio di ricerca Web, anche per le lezioni per gli studenti interessati per la creazione di banche dati.

Gli URL sono in 26x26 o 36x36 database (2 (16 ^ 2) = 512 tabelle) depositi che sono criptati. Ciò significa che la ricerca avverrà (URLs.db) in un database crittografato. La ricerca nel database crittografati è un finora poco campo lavorato di ricerca.

SQLite [ Edit ]

SQLite è una libreria che contiene un sistema di database relazionale. L'intero database è in un unico file. Una architettura client-server non è quindi presente.

Figura 30: Installare il database di URL sia con SQLite o PostgreSQL

Figura 30: Installare il database di URL sia con SQLite o PostgreSQL

La libreria SQLite può essere integrato direttamente in applicazioni appropriate, quindi non è necessario alcun software server aggiuntivo. Quest'ultimo, questa è la differenza cruciale per altri sistemi di database. Includendo la biblioteca, l'applicazione sarà estesa a funzioni di database, senza dover fare affidamento sui pacchetti software esterni. SQLite ha alcune caratteristiche uniche rispetto ad altri database: La biblioteca è a poche centinaia di kilobyte. Un database SQLite è un singolo file che contiene tutte le tabelle, indici, viste, trigger, ecc .. Ciò semplifica lo scambio tra sistemi diversi.

L'interno del database SQLite per gli URL viene fatto in pochi passi:

  1. Installare il browser Web Dooble. Ciò consente di risparmiare tutti i dati generati durante la navigazione tali siti URL, cookie, segnalibri, ecc come in banche dati criptati da (funzione di sicurezza). Inoltre è necessario definire una password nelle impostazioni di Dooble browser Web scheda di sicurezza.
  2. Quindi definire il browser Web Dooble in Impostazioni per la posizione di Shared.db, che deve essere situato nel percorso di installazione di Goldbug.
  3. Quindi creare un database SQLite in programma Goldbug sotto di ricerca Web / impostazioni
  4. Qui è anche possibile digitare il percorso del file dooble.ini entrare e memorizzare il set in parola Dooble e verificare (nella directory Dooble sul disco rigido).
  5. Dare ora una password per "Credenziali comuni" a. Questa è una caratteristica password nel caso in cui terzi, altre applicazioni forniscono URL per l'importazione disponibili.
  6. Poi verfiziere tutti gli ingressi e avviare l'importazione da shared.db, in cui è stato precedentemente memorizzato utilizzando il browser web un URL: Premere il Browser Web Dooble nella linea di URL, il primo simbolo e l'URL vengono memorizzati in Shared.db. Il processo di importazione recupera quindi gli URL da questo file e li aggiunge al database di URL aggiunto (URLs.db) in Goldbug.
  7. Tutti gli URL così importati sono condivisi p2p in linea con i tuoi amici. per scambiare Dare la ciotola URL un tuo amico nel filtro scheda URL, o utilizzare la comunità di condivisione URL come descritto di seguito, nella codifica URL.

PostgreSQL [ Edit ]

PostgreSQL - conosciuto anche come Postgres - è un libero, sistema di gestione di database relazionale ad oggetti (ORDBMS). Il suo sviluppo è nata nel 1980 da uno sviluppo di database presso l'Università della California, Berkeley, dal 1997 il software è sviluppato da una comunità open source. PostgreSQL è in gran parte compatibile con lo standard SQL ANSI SQL 2008. PostgreSQL è completamente compatibile con ACID, e supporta estendibile tipi di dati, operatori, funzioni e aggregati. Nella maggior parte delle distribuzioni Linux PostgreSQL è - anche Windows e Mac OS X sono supportati. Dal momento che è impostato processo di database PostgreSQL vasta, si fa riferimento solo sui manuali del database qui.

filtro URL [ Edit ]

Ora, ogni volta che si sta inserendo il processo p2p lo scambio URL, riceverete tutti gli URL che altri hanno aggiunto al sistema. Per escludere URL dannosi, è possibile negli URL di ricerca Web anche con un solo clic eliminare - o si fa a usare fin dall'inizio al filtro URL, che si presenta nella sua scheda.

Figura 31: Importazione ed esportazione di filtri: Distiller URL

Figura 31: Importazione ed esportazione dei filtri: Distiller URL. La scheda URL consente in entrata, in uscita e di importare gli URL da filtrare

Filtro URL - chiamato Distiller - per filtrare in entrata, in uscita e di importare i dati con una blacklist o whitelist. Modo, è possibile.Definire esempio, consentire solo gli URL dal www.wikipedia.org dominio o che il caricamento è fatto per gli URL agli amici solo dal dominio della vostra Università. Inoltre è possibile specificare che non si desidera ricevere gli URL di un particolare dominio geografico.

Nel caso in cui non sarà possibile ottenere tutti gli URL, quando si imposta per il filtro Distiller Download semplicemente a "http: //" con il valore "Nega". Non saranno ammessi gli URL.

Molto importante: in modo che il filtro è attivo, questo set up nella casella di controllo "Attiva".

comunità URL [ modifica ]

Per essere in grado di condividere con gioie URL e il database per la ricerca web cresce, è possibile aggiungere una chiave URL manualmente nel filtro URL Tab nelle einkopieren tabella di abbonati; o: come seconda opzione è anche la possibilità di inviare la propria chiave URL di una comunità.

Se il tuo amico è anche on-line, e sullo strumento "EPC" - Echo Public Key Share - di inviare la chiave URL della definizione ci Comunità "comunità URL Spot-On," Il tuo amico la chiave URL viene trasferito automaticamente on-line. Questo trasferimento è crittografato utilizzando il protocollo eco e utilizza una crittografia simmetrica il nome della comunità URL. È simile a una chat room di gruppo (funzione Buzz), dove le chiavi sono poi URL hingesandt e automaticamente integrato. Come funziona EPC è descritto in dettaglio più avanti.

crawler Pandamonium Web [ Edit ]

La pubblicazione v. 2.8 (rilascio di Natale 2015) denominato "Pandamonium crawler liberazione" e si riferisce al crawler web chiamato Pandamonium, che è stata aggiunta come uno strumento della funzione di database di URL.

Il web crawler Pandamonium possono eseguire la scansione di tutti i domini selezionati e gli URL in modo condiviso.Salva database DB e poi importarli in clienti Goldbug utilizzando la funzione di importazione. Gli URL così aggiunti sono poi divisi equamente con degli amici in forma crittografata e memorizzati come criptato nel proprio database locale.

In aggiunta al browser web e il trasferimento p2p Dooble i collegamenti da amici per cui vi è la possibilità di importare grandi quantità di pagine web domini desiderati per una ricerca sul Web client Goldbug il Pandamonium cingolato.

Oltre alla URL, la pagina web come testo ricco (cioè senza immagini) memorizzati nel database con e questo database può essere condiviso con gli amici pure. La ricerca Web in Goldbug consente quindi le pagine web di navigazione locali, senza dare Internet o dominio da contattare e le informazioni IP non conosciuto.

E 'praticamente un nuovo tipo e l'idea raffinata di rete anonima Tor non è più il sito viene contattato è tramite una rete p2p procura dal vivo, ma l'URL è ricercato in una ricerca p2p web e il sito è quello di risolvere il loro testo come ricchi e possono essere caricati localmente, naviga e leggere. script Java, immagini e URL DeRefer e informazioni IP non è incluso. L'utente è così protetto dalla divulgazione dei suoi dati e ancora in grado di leggere l'URL del sito web desiderato, se è presente nella sua o in comune set di dati. Mentre i siti perché JavaScript possono anche richiamare altre connessioni quando anonimi strumento Tor o lasciare segni, è impossibile per il web crawler Pandamonium che tali rischi per la sicurezza.

Varie revisioni dei siti in tempi diversi chiamano il sito web (Memento) sono supportati, come pure - sia il crawler e nella ricerca Web nel client Goldbug. La pagina Web Viewer Cerca in Goldbug visualizza varie Revisonen sito quando sono disponibili.

RSS reader e l'URL-Import [ Edit ]

La funzione RSS espande i clienti Goldbug di un lettore RSS. Sono supportati RSS 2.0 feed. Gli URL di notizie vengono visualizzati in una linea temporale in modo che il messaggio più recente è sempre in primo piano. Inoltre, gli URL di notizie sono indicizzate, cioè preparato per la ricerca Web locale Goldbug. L'importazione del database crittografato nel database di URL crittografato RSS può avvenire automaticamente svolgono periodicamente, o anche tramite un pulsante manuale di importazione solo su azione dell'utente. La funzione RSS permette non solo i portali di notizie selezionati leggono facilmente su una pagina di notizie, ma per importare i messaggi URL manualmente o automaticamente nel suo database di URL locale.

L'indicizzazione del sito web utilizza le 50 parole (o secondo l'impostazione utente anche più) più lunghe del messaggio, al fine di prepararli per l'indice di ricerca del database di URL durante l'importazione.

Per la linea temporale, il titolo dei messaggi sono forniti soltanto con un collegamento ipertestuale, quando l'indicizzazione è fatto. La riga di stato è di conseguenza una statistica ancora una volta, come molti feed RSS sono sottoscritte, quanti URL sono già indicizzati, come molti URL del database RSS è stato importato nel database di URL per la ricerca Web - e nella finestra RSS Totale messaggi leggibili o URL.

La lettura dei messaggi avviene in una pagina di visualizzazione, che non mostra i messaggi in un browser, ma per motivi di sicurezza è solo in forma di testo. Anche questo script Java, immagini e pubblicità vengono rimosse dai lati, ci sono solo i caratteri ASCII del sito e ha presentato i collegamenti ipertestuali ad altri siti web. Con il contesto URL del menu e collegamenti ipertestuali possono essere auskopiert manualmente per una visualizzazione nel browser.

Il lettore RSS è proxy-capace e può quindi ricevere i messaggi che stanno dietro ambienti restrittive.

~

Chat Server / E-mail [ Edit ]

Se si 're in vista minimal, è un server di chat e e-mail o fatta ascoltatori nel più breve tempo stabilito nella scheda sopra descritto una connessione IP a un vicino di casa. Non hai bisogno di avanzate competenze di amministrazione del server un nodo Goldbug per funzionare sul vostro server Web, configurare un server di chat o anche una e-mail per impostare casella di posta per te ei tuoi amici. In Goldbug ha confermato che si tratta solo di un cosiddetto ascolto su una porta specificata.

Impostazione server di chat / e-mail attraverso un ascoltatore [ Edit ]

Anche in questo caso a Erinnering: "Connetti" nella scheda, si collega la Goldbug con un altro nodo o vicini di casa, e con la scheda "server di chat" si crea un server o Listener modo che altri possano connettersi a te. Qualunque sia il metodo, Notizie è sempre possibile inviare quando il secondo o il terzo LED nella barra di stato e di un vicino di casa è collegato.

Il diritto (il terzo) LED nella barra di stato in modo indica che è stato impostato il proprio server di chat sul computer.

Inoltre, si dovrà inserire l'indirizzo IP locale del vostro computer nella scheda "server di chat". Non si tratta di il (esterno) l'indirizzo IP del router, ma l'indirizzo IP della rete locale del dispositivo su cui è stato installato Goldbug. Ancora una volta, questo dà il menu a tendina, una selezione e può scegliere il IP locale. Come porta viene quindi definito automaticamente 4710th

Ducke il pulsante "set" e l'ingresso del vostro ascoltatore è successo quando il terzo LED.


Go-Live funzione:

Se si dispone di un relativo al vostro cliente ascoltatore, o si è connessi in "Connect-vicino" -Tabulator dal tuo profilo a un altro server di chat, o un amico, quindi è possibile anche la testa "Go Live" pulsante. Questo è il vostro server di chat tramite le connessioni esistenti tuoi amici avete contatti o vicini informate così come i loro amici. "Go Live" Così dice "Broadcast IP + porta" il vostro server di chat ai vostri amici e vicini di casa. Poi gli amici possono connettersi automaticamente anche al server di chat. Quindi devi rivelare qualsiasi indirizzo IP più o per registrare i tuoi amici il tuo indirizzo IP manualmente in questo caso. Tutto va automaticamente e il server è ai tuoi amici e loro amici il peer disponibili. Così semplicemente, vengono creati un server di chat.


Figura 32: un server di chat creare (vista Basico)

Figura 32: un server di chat creare (vista Basico)


Impostazione di un server di chat o kernel spot-on significa istituire un cosiddetto "ascoltatore", il termine tecnico.

Questo è impostato di default per il protocollo TCP, Goldbug è ma è anche dotato di istituire un ascoltatore sulla UDP o terzo protocollo SCTP. Sia quest'ultimo protocollo sono ideali per VOIP o corsi d'acqua. In quarto luogo, un server / ascoltatore di chat via Bluetooth possibile (a partire dalla versione 2.8, a seconda Qt attualmente disponibile solo per Linux). Con Bluetooh è possibile collegare a un dispositivo LAN party in modalità wireless, utilizzando il protocollo eco. Questa opzione può essere molto critica, se non Internet o non adeguate infrastrutture più dovrebbero essere disponibili.

Pertanto, può essere definito nelle opzioni di connessione, se il cliente è o su TCP, UDP, SCTP, o Bluetooth ai vicini Server dovrebbe connettersi.

Il vicino di casa o Listener sul server può fare a meno connessioni SSL, quindi la trasmissione non è finita HTTPS, ma solo su HTTP è regolata.

Opzioni di sicurezza:

Se si guarda la scheda in piena vista, ci sono opzioni di configurazione aggiuntive:

Un ascoltatore può Z.B. Impostare l'opzione di sicurezza per creare un certificato SSL permanente. Così l'SSL esistente con Diffie-Hellman scambio di chiavi o -Verhandlungsprozess non viene rinegoziato ad ogni riunione, ma l'utente malintenzionato dovrebbe ad un processo di negoziazione in passato per conoscere per intervenire. Tuttavia, può essere che il server o Ascoltatore suoi tempi certificato SSL rinnovati, rendendo quindi necessario, eccezioni di senso ( "eccezioni") consentono, se si desidera creare un collegamento più facile e questo aggiunto livello di protezione non vuole perfetto. Allo stesso modo, si può a sua volta definire la dimensione della chiave per la connessione SSL, e anche stabilire che i composti di sotto di una certa dimensione chiave SSL non saranno allestiti. Una volta che viene quindi definita, che il prossimo dovrebbe offrire a SSL dimensione della chiave e l'altra volta a definire quale dimensione della chiave voi o da un server I vicini si aspettano.

Infine, vi è la possibilità che il client determina se si connette ai vicini con completa o mezza-eco. A metà eco il pacchetto messaggio viene inviato un hop al collegamento diretto solo ai vicini. Supponiamo che il vostro amico ha istituito il server web e si trova anche di fronte ad essa e non si vuole che i pacchetti echo andare al terzo e dei suoi amici, allora si può definire il mezzo eco che i pacchetti non vengono fatti circolare al ricevimento da parte del server , Così la loro chat tramite una connessione IP diretta. Entrambe le parti vedono l'eco metà del tuo amico e indirizzo IP del partner di chat. Quando solido eco l'amico di chat non deve essere un amministratore del nodo, ma può collegare più client insieme come un server di chat centrale.

Opzioni di sicurezza consentono la vista ingrandita nella creazione di un server di chat / ascoltatore continua a definire la dimensione della chiave SSL e rimprovero anche un certificato SLL permanente. Inoltre è possibile - se si dispone di un indirizzo IP stabile permanente - questi includono nel certificato SSL. Queste tre misure lo rendono attaccanti più difficile da sostituire il certificato SSL o di falsificare - perché sarebbe immediatamente riconoscere se un changeling un altro certificato avrebbe rappresentare l'originale: in quanto tale.B. il cliente non si aspetta una nuova, ma il vecchio, il certificato permanente o perché l'indirizzo IP non è presente o non è coerente. La dimensione chiave SSL definito da questo.

Proxy e firewall Note:

Se si desidera consentire Goldbug come un client attraverso un proxy in azienda, dietro un firewall o un proxy dell'Università o attraverso la rete anonima Tor corsa, è possibile inserire i dettagli proxy per un vicino di casa.

Come cliente è possibile collegarsi al protocollo HTTP da qualsiasi ambiente IT, se è possibile navigare in questo ambiente con un browser. Questo è il vantaggio del programma di Goldbug che ovunque, in cui è possibile navigare in Internet con un browser, anche con la Goldbug Messenger e-mail e chat può a causa del protocollo HTTPS utilizzato. Molti altri programmi possono usare questi a seconda delle impostazioni del firewall - per esempio.B. dal posto di lavoro o nella sala di residenza - no.

Se si utilizza un proxy per.da utilizzare come nella vostra azienda o università con il messaggero Goldbug o provare, allora questo non è critico perché è un SSL / TLS o HTTPS collegamento stabilito - ciò che per gli amministratori del proxy non è affatto diverso come SSL / HTTPS connessione a un sito HTTPS quando bancaria o accedendo al tuo e-mail Web. E 'fondamentale per affrontare un nodo sul Web utilizzando il tuo Goldbug, che non può in realtà essere limitata dalle porte per il firewall o tramite un proxy. Se questo è il caso, ma il tuo amico, il server di chat Goldbug sulla porta 80 o 443 invece impostato 4710 e questo eventualmente essere fornite informazioni di login per un account eco e rendere quelli che disponibile , traffico criptato rimane il traffico crittografato e porte 443 o 80 possono essere raggiunti ogni amico Goldbug.

Figura 33: Visualizzazione completa con l'aggiunta di un vicino di casa (al massimo vista)

Figura 33: Visualizzazione completa con l'aggiunta di un vicino di casa (al massimo vista)


Poiché il protocollo echo non è necessariamente un DHT necessaria, ma solo una semplice connessione HTTP a un vicino, che può essere visualizzata potenzialmente attraverso la rete Tor, è una architettura molto semplice, chattare in modo sicuro attraverso un proxy o un proxy di rete per operare.

Il protocollo eco dalla zona di messaggistica o per la creazione server di chat e denominato "EMPP" e sta per "fece eco Messaging and Presence Protocol" - certamente basato sul protocollo XMPP sviluppato di poco la crittografia per quanto riguarda applica ed a causa della scarsa aggiornabilità delle opzioni di crittografia e opzioni anche a crittografo e privacy sostiene anche in termini di architettura può essere vero nonostante esistente popolarità tecnicamente antiquata.

Se si vuole ancora da definire funzioni aggiuntive nella vista non minimo, è una funzione di uso frequente dei conti eco. Mark nella tabella per l'ascoltatore che hai creato e poi dare le credenziali dell'account un modo nome e una password. Condividi i tuoi amici con come il nome dell'account e la password è per essa ed è quando si connette il contatto vicino, chiesto una finestra pop-up, immettere queste credenziali.

Allo stesso modo, si può anche tornare tra IPv4 e IPv6 scegliere quando si crea un ascoltatore / server di chat come. viene selezionato Diversi server di chat possono essere creati utilizzando una porta diversa. Prova diversi ascoltatori con la porta 4710 o 80 o 443, e decidere se si desidera definire questo listener per gli amici con un account eco, o per connessioni semplici da stabilire in modalità peer senza account di accesso sono in esecuzione. Echo Conti definire se si costruisce una rete F2F o di una rete P2P, perché le credenziali di account si crea un Web-di-fiducia, solo i tuoi amici fidati in grado di connettersi alla password di accesso con il. Se si esegue un peer, è possibile z.B. Pulsante notificato in un LAN party una rete chiusa con il go-live di tutti i partecipanti che il nodo ha aperto un listener per gli ospiti. Grazie al protocollo UDP del Goldbug Messenger, ma funziona anche direttamente come un messaggero LAN all'interno di un gruppo chiuso di utenti di reti LAN.

Creazione di un server / ascoltatore a casa dietro un router / Nat [ Edit ]

Se si dispone di alcun server web o può trovare nessun vicini generali sul Web, si può anche avere un server di chat a casa dietro il router configurato. Il tuo amico può quindi collegarsi direttamente da un client per il vostro ascoltatore. Uno di loro, tuttavia, deve creare un ascoltatore, se entrambi sono protetti da un firewall o sfruttare un server di chat sul web. Quindi, se si dispone di server casa dietro il router / Nat Crea vuoi, allontana come detto la macchina per l'ascoltatore per l'indirizzo IP locale.B. 192.168.121.1 .. Poi si dovrebbe nel vostro router per inoltrare la stessa porta, vale a dire Port 4710 deve essere trasmessa dal router a 192.168.121.1: 4710. Poi il kernel deve - spot-on Kernel.exe - così come il GoldBug.exe nel vostro Windows Firewall essere consentito. Se avete tutto gestito in modo corretto, l'amico può s.Deiner (esterno) l'indirizzo IP del router (vedi ad es.B. www.whatismyip.com) e la porta 4710 per collegare i suoi clienti.

La cosa importante è che il router inoltra il tentativo di contatto da Internet sulla porta definita sul computer locale. Si tratta di una procedura comune e sicura e non apre alcun accesso al computer, ma attraverso il porto e l'applicazione è in questo caso, come con molti altri programmi definiti che solo i pacchetti sono ammessi in questo senso.

È possibile e necessario tutto questo definire se stessi e Goldbug non contiene codice che inoltra automaticamente le porte del router, o si apre o addirittura imposta automaticamente un ascoltatore. Così, è più sicuro e più orientato alla domanda rispetto ad altre applicazioni che sono configurabili in termini di facilità d'uso stesso e rimuovono in effetti questi problemi, ma anche molti utenti che conoscono i dettagli tecnici di port forwarding dal router e ascoltatore definiton offrendo un'automazione in background.

L'utilizzo di Goldbug in rete TOR [ modifica ]

Se si desidera utilizzare la chat Goldbug attraverso la rete Tor, questo è anche molto confortevole, in modo che un exit node Tor vedrà solo la passphrase di Goldbug. Ecco il server di chat ad un normale Web al di fuori della rete Tor.

~

Strumenti [ modifica ]

Oltre alle normali funzioni consistono Goldbug Messenger anche vari strumenti che offrono caratteristiche utili. Questi includono, per le funzioni essenziali di crittografia dei file, un altro strumento per convertire testo normale e testo cifrato (Rosetta CryptoPad) e lo strumento di EPC, la chiave pubblica può essere trasferito per la cifratura con la linea.

Strumento: la crittografia dei file [ modifica ]

GOLDBUG dispone di strumenti aggiuntivi per la crittografia. Nel menu principale in Strumenti, è possibile trovare lo strumento per la crittografia dei file sul disco rigido ( "File Encryption Tool")


Figura 34: File Encryptor - strumento per la crittografia dei file

Figura 34: File Encryptor - strumento per la crittografia dei file


Per essere in grado di un file dal disco rigido determinare quindi specificare lo stesso percorso e qualsiasi estensione o Cambiare il nome del file selezionare - quindi immettere la password e il pin (entrambi naturalmente ancora almeno 16 caratteri) e definire i pulsanti di selezione della radio, se il blocco di file o per essere de-criptato. Cifrato e tipo hash sono anche definiti così come una firma in crittografia può essere incluso come opzione per garantire che la crittografia è stata eseguita dall'utente (o chiunque altro).

Lo strumento di crittografia file è disponibile per z.B. sostituire contenitore TrueCrypt potenzialmente non sicuri o supplemento crittografare o eseguire il backup di singoli file prima di loro transferierst - sia come una e-mail a Goldbug, oltre Starbeam in Goldbug o tramite modo convenzionale, non sicuro - o semplicemente per li cifrare sul disco rigido o di stoccaggio nei negozi online come dropbox o Megaupload in precedenza.

Strumento: La Rosetta CryptoPad [ Edit ]

Lo strumento di Rosetta CryptoPad ha il suo nome dalla pietra da Rosett , che è a Londra presso il Museo. Egli è conosciuto come traduttore di geroglifici egiziani in altre lingue. Il contenuto in Goldbug Rosetta CryptoPad si compone di due ciotole - così come la chat e la posta elettronica e altre funzioni quali hanno le proprie chiavi. Swap anche qui con un amico la chiave Rosetta, dare il testo nella CryptoPad, selezionare l'amico e, se è per crittografare o decrittografare, - e premere il tasto "konverieren". Poi viene mostrata l'uscita di seguito come testo cifrato e questo si può semplicemente stampa con la funzione di copia e la nave attraverso canali di comunicazione online convenzionali come ad esempio @ -E-mail o in un altro chat. Anche i pannelli web o incollare bidoni siano in grado di utilizzare il sito in modo criptato per la vostra comunicazione. E 'lento-chat attraverso la vostra cifratura manuale del testo della chat (che probabilmente la crittografia va più veloce della CopyPaste in altri casi).

Figura 35: La Rosetta CryptoPad

Figura 35: La Rosetta CryptoPad

La Rosetta CryptoPad è un'alternativa a GnuPG (o basata così bene sul GnuPG sottostante biblioteca Libgcrypt). Questo metodo di spettacoli slow-chat, tuttavia, che le applicazioni che cavalcava di crittografare ogni singola email, sono un modo a disagio. Chi ha voglia di selezionare in ogni e-mail e ogni destinatario del messaggio chat per cifrare il messaggio, decidere se la chiave di firma è ancora da aggiungere o meno, prima che il messaggio viene inviato. In Goldbug il vantaggio generale è dato che si ottiene con un amico durante l'installazione sostituisce la chiave e poi tutto è crittografato in tutti i tempi e tutte le mosse di comunicazione all'interno della crittografia selezionato con i tasti temporanei e end-to-end passphrase (Geminis di La chiamata di funzione) può in qualsiasi momento essere rinnovato istante.

Strumento: Echo Public Key Condividi (EPC) [ modifica ]

Quando si tratta di crittografia, c'è sempre la questione centrale di come trasmettere la cassaforte chiave per amico. Alcune architetture utilizzano questo server chiave, dove l'utente può impostare la sua chiave pubblica. Questo sembra logico, dopo tutto, è una chiave pubblica. Tuttavia, i server principali sono enormi svantaggi, quindi non so se avete trovato la chiave giusta in esso o se è addirittura ancora rilevante. Con la funzione Eco Public Key Share Messenger chiave può essere facilmente trasferito in Goldbug.

Figura 36: Echo Public Key Condividi (EPC) Figura 36: Echo Public Key Condividi (EPC)

Data una chiave simmetrica viene definito con un nome di comunità nella rete P2P di protocollo Echo attraverso il quale tutti i partecipanti che conoscono il nome della comunità, quindi le chiavi pubbliche possono essere scambiati. Lo strumento è collegato tramite il menu principale e aprire una nuova finestra pop-up. Un esempio di una comunità è già impostato lì per impostazione predefinita per le chiavi di URL di Exchange. Invia la tua chiave URL a questa comunità e che altri partecipanti che si trovano nella rete p2p è attualmente online, ottenere la vostra chiave. È uno scambio chiave con un canale crittografato simmetrica, la password end-to-end il nome della comunità è. Tutti gli utenti che conoscono il nome della comunità, quindi le chiavi che si dà nel canale, e ottenere il loro programma aggiungerà.


~

Elenco dei possibili criteri per ulteriori valutazioni [ Edit ]

0. È open source Application? applicazione 1. Tiered: processi del kernel e di interfaccia utente. 2. Utilizzare funzionalità proxy? 3. Inviare messaggi e-mail agli amici non in linea? 4. Inviare email con allegati criptati? 5. Avere chiavi diverse per la chat, e-mail, Cryptopad, trasferimento di file, ecc? 6. i pezzi chiave per il vostro indirizzo IP? 7. autenticazione reciproco accesso? 8. Nessun hashing di un file e inviarlo con hash e trasmettitore / ricevitore ID ai vicini, quindi è identifyable? 9. Ci sono alternative alla RSA, ElGamal o come NTRU? Può un utente NTRU chattare con un utente RSA? 10. È possibile utilizzare SSL o no? cifrari SSL selezionabili? 11. selezionabile algoritmi di hash? 12. Solo bisogno di connettività, nessun scambio di chiavi, chiavi sono opzionali? 13. Siete più autonoma? 14. La fiducia non è necessaria, o può essere aggiunto come si definisce? 15. semplicità tecnica? 16. Semi di anonimo? 17. È possibile la mia non deterministico, chi sta leggendo quale messaggio (come non avete ID destinazione o informazioni aggiunto)? 18. Libero di Web of Trust-Grafici e nessuna mappatura delle connessioni? 19. La sua diverso, il suo divertimento? 20. negozi di database locale per tutte le informazioni in s Db encrpyted '? 21. Supporto Re-encode dei dati in locale crittografati. 22. autenticazione opzionale di messaggi? 23. È possibile comunicare senza publickeys, utilizzando i magneti? 24. Il supporto per TCP e UDP e comunicazioni SCTP? 25. Supporto multi-strato di crittografia 26. Avere più la crittografia? CE SSL + RSA + AES? O anche cifrato tramite SSL + RSA + AES (Rosetta Cryptopad cifrato inviato attraverso canali criptati)? 27. ascoltatori multiple sono possibili? 28. Un kernel è dato? Multi-threaded?. 29 canali IRC-come? 30 semplici firewall basati su IP? 31. È possibile definire diversi punti di connessioni? 32. Do scrambler inviano messaggi falsi?. 33. È possibile memorizzare i messaggi in un amico? 34. Hai la possibilità di utilizzare in chiave end-to-end per la comunicazione? 35. Hai la possibilità di rinnovare il end-to-end chiave ogni volta che si desidera (non solo basata su sessione)? 36. Encrytped File Transfer Protocol (Starbeam)? 37. Utilizzando un magnete tempo uno (OTM) per un canale di crittografia? 38. Avere supporto IPv6? 39. Dopo aver Qt 5 e fino schierati? 40. Il luppolo non sono spedizioni, senza routing, è sempre un involucro il messaggio e inviarlo a nuovo solo per il tuo amico? router-less e spedizioni-meno protocollo? 41. L'invio di un messaggio a un amico per la sua connessione dedicata e non a tutte le connessioni? 42. Nascondere lo scambio delle chiavi on-line? 43. utilizzare diverse chiavi di crittografia su un trasferimento di file? 44. Aggiunta di una passphrase su un trasferimento di file? 45. usarlo come client senza un ascoltatore?


~

La codifica digitale delle vostre comunicazioni private nel contesto di ... [ modifica ]

Questa guida non è solo tecnicamente rappresentano movimentazione di crittografia, suoi processi o l'uso di singole schede e pulsanti, ma costituisce anche lo scopo di cifratura, come è stato presentato alla luce di varie leggi fondamentali che proteggono libertà privata e comunicazione. dovrebbe quindi essere inteso da inserire nei loro testi originali sui seguenti leggi fondamentali.

Principi di tutela del discorso privato, la comunicazione e la vita:. Dichiarazione Universale dei Diritti dell'Uomo, 1948 (articolo 12) [ Modifica ]

Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata, famiglia, casa o nella sua corrispondenza, né a lesione del suo onore e la reputazione. Ogni individuo ha diritto alla protezione della legge contro cerca di interferenze o lesioni. Http://www.un.org/en/documents/udhr/index.shtml#a12 Dichiarazione Universale dei Diritti dell'Uomo

Patto internazionale sui diritti civili e politici del 1966 (art. 17) [ Edit ]

1. Nessuno può essere sottoposto ad interferenze arbitrarie o illegali nella sua vita privata, famiglia, casa o nella sua corrispondenza, e neppure di affronti illegali al suo onore e la reputazione. 2. Ogni individuo ha diritto alla protezione della legge contro cerca di interferenze o lesioni. Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx Patto internazionale sui diritti civili e politici

Convenzione europea dei diritti dell'uomo, 1950 (art. 8) [ modifica ]

1.Everyone ha diritto al rispetto della propria vita privata e familiare, del suo domicilio e della sua corrispondenza. 2.There può esservi ingerenza di un'autorità pubblica nell'esercizio di tale diritto a meno: come è in ballo Accor con la legge ed è necessaria in una società democratica nell'interesse della sicurezza nazionale, alla pubblica sicurezza, al benessere economico del paese, per la prevenzione dei reati, per la protezione della salute o della morale, o per la protezione dei diritti e delle libertà altrui. http://conventions.coe.int/treaty/en/Treaties/Html/005. htm Convenzione europea dei diritti dell'uomo


Carta dei diritti fondamentali dell'Unione europea, 2000 (art. 7, 8) [ modifica ]

Articolo 7 - Rispetto della vita privata e familiare Ogni persona ha diritto al rispetto della propria vita privata e familiare, la casa e le comunicazioni.

Articolo 8. Protezione dei dati personali 1.Everyone ha diritto alla protezione dei dati personali che lo riguardano. i dati devono essere trattati secondo 2.tale lealtà, per finalità determinate e in base al consenso della persona interessata o someother fondamento legittimo previsto dalla legge. Ogni individuo ha il diritto di accedere ai dati che sono stati raccolti che lo riguardano, e il diritto di ottenerne la rettifica. 3.Compliance con le regole tesi deve essere soggetto al controllo di un'autorità indipendente a. Carta dei diritti fondamentali dell'Unione europea (Wikisource) Carta dei diritti fondamentali dell'Unione europea


ad esempio Legge fondamentale della Repubblica federale di Germania, 1949 (art. 2 cpv. 1 i. V. m. Art. 1, par. 1) [ Edit ]

Articolo 2 - Libertà individuali (1) Ogni persona ha il diritto al libero sviluppo della sua personalità nella misura in cui non viola i diritti di terzi o di offendere contro l'ordine costituzionale o la legge morale. Articolo 1 [La dignità umana - Diritti umani - la forza dei diritti fondamentali giuridicamente vincolante] (1) La dignità umana è inviolabile. Di rispettare e proteggere deve essere il dovere di ogni potere statale. Https://www.btg-bestellservice.de/pdf/80201000.pdf Legge fondamentale della Repubblica federale di Germania

Inoltre: l'articolo 1 e l'articolo 10:

Articolo 1 Dignità umana - I diritti umani :. forza giuridicamente vincolante dei diritti fondamentali (1) La dignità umana è inviolabile. Di rispettare e proteggere deve essere il dovere di ogni potere statale. (2) Il popolo tedesco riconoscono inviolabili e inalienabili diritti QUINDI umani come base di ogni comunità, della pace e della giustizia nel mondo. (3) I diritti fondamentali seguito vincolano il legislatore, l'esecutivo e giudiziario legge come direttamente applicabile

Art. 10 - Trattamento di corrispondenza, Poste e Telecomunicazioni [ Edit ]

Segretezza della corrispondenza - la segretezza delle telecomunicazioni (.. Articolo 10, comma 1 della Legge fondamentale) § 88, comma 1 del segreto delle telecomunicazioni -. Telecomunicazioni Act (1) La segretezza delle telecomunicazioni sono i contenuti di telecomunicazioni e le sue circostanze specifiche, in particolare il fatto se una persona è coinvolta in un'operazione di telecomunicazioni o è stato. il segreto delle telecomunicazioni si estende anche alle circostanze di tentativi di connessione falliti. (2) Al fine di salvaguardare la segretezza delle telecomunicazioni è tenuto ogni fornitore di servizi. L'obbligo di riservatezza continua anche dopo la fine delle attività, con la quale è stata fondata. (3) il debitore ai sensi del paragrafo 2, è vietato, o per ottenere altro che il business-like per la fornitura di servizi di telecomunicazioni, compresa la protezione dei loro sistemi tecnici di là di quanto necessario a conoscenza dei contenuti o le circostanze del settore delle telecomunicazioni. Si può conoscenza dei fatti oggetto alla segretezza delle telecomunicazioni, usarlo solo per lo scopo di cui al comma 1. Un uso di tali conoscenze per altri scopi, in particolare il passaggio ad altri è consentito solo se presente legge o di un'altra disposizione giuridico lo prevede in modo esplicito e riferisce le attività di telecomunicazioni. L'obbligo di informazione ai sensi del § 138 del codice penale ha la precedenza. (4) l'impianto di telecomunicazione si trova a bordo di un aereo o di acqua, per cui vi è l'obbligo di mantenere il segreto deve non rispetto alla persona alla guida del veicolo o al suo delegato.


§ 206 - violazione del segreto postali e di telecomunicazioni [ Edit ]

(1) Chiunque senza autorizzazione un'altra persona dà un avviso di fatti che sono oggetto di segreto postale e delle telecomunicazioni e sono diventati noti a lui come proprietario o dipendente di una società che da uomo d'affari fornisce i servizi postali e di telecomunicazioni, con la reclusione fino a cinque anni o una pena di denaro. (2), è punito allo stesso modo che in quanto proprietario o dipendente di una di cui al paragrafo 1 società senza autorizzazione 1. una missione che è stata affidata ad un tale impegno a trasmettere e chiusa, aperta o del suo contenuto senza aprire l'otturatore utilizzando mezzi tecnici dà la conoscenza, 2. sopprimere una simile impresa incaricata di trasmettere trasmissione o 3. permesso uno degli atti di cui al paragrafo 1 o al paragrafo 1 o 2 o promuove. (3) I paragrafi 1 e 2 si applicano anche a quei primi compiti di supervisione delle operazioni di cui al paragrafo 1 aziende percepiscono 2 di tale impresa o previa autorizzazione per la fornitura di servizi postali e di telecomunicazioni sono affidati o 3 . sono impegnati nella produzione del funzionamento di tale sistema serve azienda o lavorare su di essi. (4) Chiunque senza autorizzazione un'altra persona fa una comunicazione di fatti che sono diventati noti a lui come al di fuori dei funzionari postali o settore delle telecomunicazioni tätigem a causa di un'interferenza autorizzato o non autorizzato con il segreto postale e delle telecomunicazioni, con la reclusione fino a due anni o con pena di denaro. (5) Il segreto postale soggetto alle circostanze di traffico postale di alcuni individui e il contenuto di invii postali. Il segreto delle telecomunicazioni sono i contenuti di telecomunicazioni e le sue circostanze specifiche, in particolare il fatto se una persona è coinvolta in un'operazione di telecomunicazioni o era. il segreto delle telecomunicazioni si estende anche alle circostanze di tentativi di connessione falliti. Http://www.gesetze-im-internet.de/gg/art_10.html Segretezza delle correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

Costituzione degli Stati Uniti: Search and Seizure (aspettativa di privacy, Corte Suprema) [ modifica ]

Il diritto dei cittadini di essere sicuri nelle loro persone, case, carte ed effetti, contro perquisizioni e sequestri ingiustificati, non deve essere violata, e nessun mandato rilascia, non su fondati motivi, sostenuta da giuramento o affermazione, e con descrizione il luogo da cercare, e le persone o cose da cogliere. http://www.usconstitution.net/const.html

~

Storia di pubblicazioni [ modifica ]

L'elenco delle pubblicazioni è di diversi anni rilasci continui dell'applicazione. La prima pubblicazione risale al 2013, in precedenza così come molti anni di ricerca sono stati incorporati in un altro progetto. Le date di pubblicazione delle versioni presenta una media di quasi una pubblicazione rilascio mensile. La nota corrispondente chiarisce che la funzione essenzialmente aggiunto, migliorato o ripubblicato.

versione data Osservazioni
2.9 2016 | 02 | 01 RSS / Atom newsreader rilascio.
2.8 2015 | 12 | 25 rilascio crawler Pandamonium (XMAS-release).
2.7 2015 | 09 | 26 Forward Secrecy in Email e rilascio Chat.
2.6 2015 | 08 | 01 Serverless Key Share rilascio.
2.5 2015 | 06 | 19 URL di pubblicazione Websearch.
2.1 2015 | 04 | 20 rilascio della tastiera virtuale.
1.9 2015 | 02 | 23 Protocoll- (SMP) -Release-Millionaire socialista.
1.8 2015 | 01 | 24 E-mail client di rilascio: email di testo normale attraverso POP3 / IMAP.
1.7 2014 | 12 | 06 -XMAS-release poptastic: la chat criptata su POP3.
1.6a 2014 | 11 | 09 2 vie rilascio immediato Perfect Forward Secrecy "2WIPFS".
1.5 2014 | 10 | 10 Alternative metodo di login di uscita
1.3 2014 | 09 | 30 rilascio NTRU
1.1 2014 | 09 | 09 Vector release di aggiornamento
1.0 2014 | 09 | 07 File Encryption Tool di uscita
0.9.09 2014 | 08 | 20 rilascio Smiley
0.9.07 2014 | 07 | 13 Adaptive Echo di uscita
0.9.05 2014 | 05 | 31 Aggiunto Esempio Progetto Chat Server Release
0.9.04 2014 | 04 | 22 SCTP e Istituzione rilascio.
0.9.02 2014 | 03 | 13 Starbeam Analyzer di uscita
0.9.00 2014 | 02 | 07 rilascio Tablet Gui.
0.8 2013 | 12 | 23 rilascio Rosetta CryptoPad.
0.7 2013 | 12 | 19 Starbeam filesharing di uscita
0.6 2013 | 10 | 24 El-Gamal rilascio
0.5 2013 | 09 | 16 Firma chiavi di sblocco
0.4 2013 | 09 | 03 Kernel Miglioramento di uscita
0.3 2013 | 08 | 26 stampa Geo-IP
0.2 2013 | 08 | 22 SSL di uscita
0.1 2013 | 07 | 27 sulla base del rilascio dello stesso giorno del server Echo / Chat kernel e applicazioni http://spot-on.sf.net , tornando su un altro progetto di ricerca precedente. "/>

Sito [ modifica ]

Maggiori informazioni possono essere trovate sul sito web:

~

Open Source [ modifica ]

Il codice open source è disponibile all'indirizzo GitHub:


Informazioni sul compilation [ Edit ]

Chi guarda sul sito web di Goldbug, qui fare riferimento alla versione più recente, in particolare per Windows. Tuttavia, chiunque abbia competenze informatiche più avanzate, un programma anche se può compilare il codice sorgente o vuole imparare a questo esempio, ecco le istruzioni su come procedere dovrebbe essere per il sistema operativo Windows.

Compilare da sorgenti permette di vedere come il codice sorgente per formare in un file binario (.exe) e che le biblioteche devono essere integrati, in modo che l'eseguibile può essere eseguito.

1. ricarica lungo il kit di strumenti Qt. Scegliere l'installazione in linea con MingGW: z.B. Qt 5.5.1 per Windows a 32 bit (MinGW 4.9.2, 1.0 GB) al seguente URL: http://www.qt.io/download-open-source/#section-2

2. carica giù allora il codice sorgente. Per Windows tutte le dipendenze e le librerie necessarie sono già integrate nel percorso di Qelltextes. Il Goldbug Gui e il kernel Spot-On si findetst a GitHub al seguente URL: https://github.com/textbrowser/spot-on Per scaricare il codice sorgente, controllare il sito web l'Albero Maestro come una zip browser download o si utilizza un client GIT per Windows.

Per Linux tutto il caricamento di queste librerie:

  • Qt 4.8.5 o Qt 5.1.x, 
  • libgeoip 1.5.1, 
  • libcrypto 0.9.8 o successivo, 
  • 1.5.x Libgcrypt, e 
  • libssl 0.9.8 o successiva. Inoltre:
  • libsqlite3-dev
  • libgcrypt11-dev
  • libssl-dev
  • libgeoip-dev

La libreria del programma libgeoip è facoltativa e può anche essere evitato se il file di progetto PRO Qt selezionato è configurato di conseguenza. Controllare per favore, se avete installato tutte le versioni di cui sopra, o più recenti di queste librerie sulla vostra macchina per Linux. Per Windows sono, come ho detto le librerie necessarie al codice sorgente già allegato (file DLL). 

3. Una volta Qt installato, il programma Qt Creator Crea da Qt di.

4. Scegliere dal percorso di origine decompresso il file .pro corrispondente e compilare l'interfaccia grafica e il kernel con Qt Creator. Per la compilazione del Goldbug Quindi installare QT5 e quindi scegliere il file Goldbug .pro.Qt5.win.pro. Questo file si apre entrambi i file in basso a Pro per il kernel e Gui. Quindi fare clic in Qt Creator semplice verde freccia in avanti e inizia la compilazione. Al termine della compilazione del Qt Creator allora GoldBug.exe dovrebbe essere avviabile. Se vi piace l'exe.File nel proprio percorso sul disco rigido vuole farsi l'anche aggiungere tutti i file DLL richiesti e sotto-percorsi per.B. per il file audio o Qt.

È possibile con la finestra del terminale corso Qt Goldbug con manuale di comandi DOS compilare senza l'utilizzo di Qt Creator.

KOMPILING processo con C ++ / Qt:

Finestre: qmake -o Makefile goldbug.win.qt5.pro 
fare o mingw32-make
o scegliere in Qt Creator: goldbug.win.qt5.pro

GB non fornisce checksum per i download binari come la fonte è dato per chi vuole costruire da soli. GB ha una data di compilazione nella GUI in modo che le somme potrebbero differenziare per ogni compilazione.

ULTERIORI INFORMAZIONI per gli altri file .pro:

Se intestazione (h) o interfaccia file (UI) sono cambiate, si prega di effettuare una distclean prima di costruire l'applicazione.

pulizia assoluta: fare distclean o mingw32-fare distclean

FreeBSD: qmake -o Makefile spot-on.freebsd.pro
fare

Linux: qmake -o Makefile spot-on.pro
fare

OS X: qmake -Spec MacX-g ++ -o Makefile spot-on.osx.pro
fare

Finestre: qmake -o Makefile spot-on.win.pro
fare o mingw32-make

directory dei font [ modifica ]

  • Demir, Yigit Ekim: guvenli ve Hızlı Anlik Mesajlasma Programi: Goldbug Instant Messenger programi, bu sorunun üstesinden gelmek Isteyen kullanicilar için en iyi çözümlerden birisi alina geliyor ve en guvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (Tradotto: "Goldbug applicazione Instant Messenger è il migliore soluzione per gli utenti, che desiderano utilizzare uno dei modi più sicuri per inviare messaggi istantanei "), notizie portale Tamindir http://www.tamindir.com/goldbug-instant-messenger/