Goldbug

van Wikibooks
Ga naar: navigatie , zoeken

URL: https://de.wikibooks.org/wiki/Goldbug

Gnome-toepassingen-office.svg

Dit boek is op de plank computer .

Manual Duitse User's
beveiligde e-mail client en instant messaging programma Goldbug met multi-encryptie

Figuur 1: Goldbug logo
Figuur 1: Goldbug logo
Goldbug - Veilig e-mail client en Instant Messenger met Multi-encryptie

http://goldbug.sf.net

Deze tekst en de beelden zijn open source en kan gebruikt worden door iedereen vrij van auteursrechten, gewijzigd of gepubliceerd.
Vanaf januari 15/2016 van Scott Edwards (Editor) en andere Wikipedia schrijvers.

~

Wat is Goldbug? [ Bewerken ]

Goldbug is een codeerbaar e-mail client en veilige Instant Messaging. Het gebruik van Goldbug (GB) kun je vrij zeker van dat er geen ongewenste derde meeluisteren uw gesprekken of zijn kunt e-mails of de overdracht van bestanden te openen. Private user-to-user communicatie is in de private, beschermde ruimte te blijven. Voor Goldbug gebruikt sterke meervoudige codering, ook hybride codering genoemd, met verschillende moderne versleutelingstechnologie van gevestigde coderingsbibliotheken - als libgcrypt (bekend uit de OpenPGP standaard ) en OpenSSL .

Bijvoorbeeld dus nog 10 publieke / private sleutels aangemaakt voor versleuteling en handtekeningen - op basis van de encryptie-algoritmen RSA of eventueel ElGamal en NTRU . Bovendien is de applicatie biedt ook gedecentraliseerd en versleutelde e-mail en ook decentrale publieke groeps-chat op IRC-stijl. Ten slotte is de functie om een ​​URL zoeken op het web te implementeren in een dezentalen netwerk bestaat.

Als e-mail is IMAP , POP3 en ten derde, P2P -mail worden gebruikt - Goldbug is dus ook een volledig functionerende normale e-mail client. Onmiddellijk versleutelde e-mails worden verzonden, is het noodzakelijk dat de verre plaats gebruikt deze client. Dit heeft het voordeel dat de coderingssleutel slechts eenmaal moet worden vervangen, maar moet niet langer worden toegepast op iedere afzonderlijke e.

Zoals in elk nieuws programma's en bestanden kunnen worden gedeeld en verzonden. De scheepvaart wordt altijd versleuteld met behulp van SE. Met de "Rosetta CryptoPad" en de "File Encryptor" U kunt ook tekst en / of bestanden ook weer veilig versleutelen of om te zetten terug. De tools zijn dus beschikbaar voor andere transmissie paden.

Met al zijn voorzieningen is Goldbug daarom een ​​zogeheten. "Communication Suite" - een programma met tal van functies voor veilige communicatie.

inhoud

Waarom is het belangrijk dat u uw communicatie te versleutelen? [ Bewerken ]

Op dit moment wordt bijna alle draadloze wifi internet toegang beveiligd met een wachtwoord (gratis radio activiteiten zijn gewoon proberen om dat overregulering weer heropenen door wachtwoord en account-vrije toegang tot het internet - vergelijkbaar met de eis van de Piratenpartij door ticket-loze trein reizen. Maar wat op dit gebied over-gereguleerd is (wifi alleen toegang met wachtwoord) is in de encryptie ondervertegenwoordigd (E-mail alleen met encryptie)).

Niettemin, in een paar jaar zijn platte tekst berichten of e-mails naar vrienden (hierna altijd bedoeld w / m) worden gecodeerd op het internet ook - moet zijn.

Dit is niet een kwestie van of men iets te verbergen heeft of niet, het is de vraag of we onszelf beheersen onze communicatie - of het wordt gecontroleerd door andere, derde partijen.

Het is uiteindelijk een kwestie van de aanval op de vrije gedachte en een vraag van annulering van de vaststelling van een vermoeden van onschuld ( "Het voordeel van de twijfel" - als elke burger ooit aan te meren behoort!).

Democratie vereist denken en discussie over alternatieven in de privé als in het openbaar.

Bescherm uw communicatie en data-overdracht via het internet, als je hun jong tegen onbekende en uw dierbaren of een vogel-moeder zou beschermen: Zelfs het verdedigen van uw privacy en rechten van de mens met behulp van moderne encryptie functies.

Sterke multi-encryptie (de zogenaamde "hybride encryption") dus zorgt ervoor uiteindelijk de verklaringen van de mensenrechten in hun brede konstituiertem Konsus en is een digitale zelfverdediging, moet leren en te gebruiken elk.

De Goldbug Messenger probeert een makkelijk te gebruiken hulpmiddel voor deze claim te zijn. Evenzo zal de beveiliging trend in de auto om de e-mail encryptie te ontwikkelen: de ene is in de eerste plaats gewezen op de auto zonder gordel, we vandaag de dag rijden, maar met veiligheidsgordels en airbags of extra derde van aanvullende elektronische beveiliging van de informatiesystemen.

De ongecodeerde gewone tekst e-mail of chatbericht was dus overbodig geworden nadat het werd ontdekt in 2013 dat particuliere e-mails voor een groot deel door een groot aantal belanghebbenden worden afgeluisterd en systematisch verzameld, opgeslagen en geanalyseerd.

De handtekening van de Goldbug logo is geschreven in het lettertype "Neuland" - een lettertype, dat in 1923 door de kalligraaf Rudolf Koch werd ontwikkeld. Het logo belettering is sinds de eerste, de gelijktijdige release van het goud bugs in 2013, interessant, een toespeling op de set van 2013, waarin de Duitse bondskanselier Angela Merkel - in verband met de bewaking en spionage in 2013 en luisteren naar hun telefoon - in een gesprek met de amerikaanse president Barack Obama deze zin bedacht: "Internet is voor ons allemaal nieuw terrein." - Hoe lang encryptie voor volgende generaties van studenten of grondgebied één in letterlijk blijft geheime wetenschap, beslissen de docenten en studenten, maar in ieder geval u een lezer van met je vrienden dit boek.

Hoe [komt de naam "Goldbug"? Bewerken ]

De Gold-Bug ( " The Gold-Bug ") is een kort verhaal van Edgar Allan Poe : Het perceel is ongeveer William LeGrand, die onlangs een goudkleurige lieveheersbeestje ontdekt.

Zijn maatje, Jupiter, verwacht nu dat LeGrand zal evolueren in zijn zoektocht naar kennis, rijkdom en wijsheid, nadat hij is met de Gold Bug in contact - en gaat daarom naar een andere vriend van LeGrand, een naam niet genoemd verteller die ermee instemt om zijn oude vriend weer te bezoeken. Nadat LeGrand vervolgens vond een geheime boodschap en dit werd met succes te decoderen, beginnen de drie een avontuur als een team.

The Gold-Bug - een van de weinige stukken in de literatuur - geïntegreerd wachtzinnen als een element van het verhaal. Poe was dus de populariteit van zijn tijd vooruit encryptie teksten toen hij 'The Gold-Bug ", schreef in 1843, waarbij het succes van de geschiedenis voor.B. draaide zich om zulk een cryptogram en figuurlijk aan de zoektocht naar de realisatie van de steen der wijzen.

De Gold-Bug is een veelgelezen geschiedenis, zeer populair en door de literatoren de meest bestudeerde werken van Poe tijdens zijn leven. Zijn ideeën hielp als het schrijven van gecodeerde teksten en de zogenaamde cryptogrammen verder bekend te maken (zie. Ook eng. Wikipedia).

Meer dan 170 jaar later heeft encryptie meer gewicht dan ooit. Encryptie moet een standaard zijn, als we de communicatie sturen over het onveilige Internet - reden genoeg dus, met de naam van de applicatie naar de oorsprong van de gecodeerde brief herinneren.

~

Encryptie: Goldbug heeft alternatieven voor RSA [ bewerken ]

Encryptie is alleen zo goed als de wiskundige berekeningen niet kan worden berekend door de automatisering van computers als wildvuur. Daarom is mathematisch de ontbinding gebruikt, omdat het jaren van het berekenen van inspanning deel vereist.

Niettemin, encryptie is onbreekbaar, en de procedures en bibliotheken moeten ook goed worden toegepast, zodat ze veilig zijn. RSA is vandaag de dag betaald als een essentiële, vaak onderzocht en niet knackbarer Encryption Standard - al is de verdere ontwikkeling van snelle computer een andere toekomst kan brengen.

Goldbug Messenger heeft dus bovendien verschillende alternatieven voor RSA geïnstalleerd - als dit versleutelingsalgoritme standaard een keer onveilig zou (z.B. door Quantum Computer). Tot nu toe, RSA zijn maar (ten minste met een overeenkomstig grote afmeting van de sleutel. 3072 bytes) veilig blijven. Naast RSA Goldbug heeft geïmplementeerd encryptie-algoritmen ElGamal en NTRU, McEliece staat ook op de agenda voor de uitvoering. De laatste twee worden ook beschouwd als quantum computing resistent.

Goldbug gebruikt libgcrypt en libntru bibliotheken voor het genereren van lange termijn private en public key pairs. Momenteel is de applicatie genereert tien belangrijke paren tijdens de initialisatie. Key generatie is optioneel. Bijgevolg vereist Goldbug absoluut geen public key infrastructure.

De methode handtekening ook optioneel verkrijgbaar bij encryptie is een uitgebreide selectie: DSA, ECDSA, EdDSA, ElGamal en RSA (zie figuur 2). Handtekening betekent dat de make-toets nogmaals wordt ondertekend met een sleutel voor de encryptie om te kunnen bewijzen dat een boodschap ook vanuit een bepaalde abonnee.

De OAEP en PSS's worden gebruikt met de RSA encryptie en RSA handtekening.

Natuurlijk kan elke gebruiker in Goldbug zijn individuele sleutelgrootte, de " Cipher ", de " hashType " verder " iteratieteller ", en de cryptografische zout lengte ( "Salt Length") - het aan het maken van de sleutel en de encryptie vaak typische parameters. Het voordeel is dat elke gebruiker afzonderlijk dit zelf kan bepalen. Andere toepassingen - zelfs source-geopende toepassingen - kan de gebruiker nauwelijks aan deze grenswaarden vast te stellen voor de methode versleuteling zelf.

Versleutelen Goldbug is zo ontworpen dat elke gebruiker kan communiceren met elke gebruiker, ongeacht wat encryptie-algoritme, is een door de gebruiker gekozen. Communicatie tussen knooppunten met verschillende soorten toetsen zijn dus goed gedefinieerd als het knooppunt gemeenschappelijke versies van libgcrypt en libntru bibliotheken: Wie heeft een RSA-sleutel gekozen, zodat u kunt chatten met een gebruiker en e-mail, de uitverkorene ElGamal toetsen heeft. Dit is omdat elk van elk algoritme ondersteunt en de bibliotheek ondersteunt dit. Het enige vereiste is dat zowel gebruikers gebruik maken van dezelfde versie van de bibliotheek of door Goldbug. Wilt u het programma met een vriend die gebruik maakt van de meeste van de nieuwste beschikbare versie te testen.

Niet-NTRU private sleutels beoordelingspunten gecontroleerd door de gcry_pk_testkey () functie. De publieke sleutel moet voldoen aan een aantal basiscriteria, zoals het opnemen van de publieke sleutel identifier.

RSA, ElGamal en NTRU vergeleken [ bewerken ]

Figuur 2: RSA alternatieven

NTRU is een asymmetrische coderingsmethode die in 1996 werd ontwikkeld door wiskundigen Jeffrey Hoff Stone, Jill Pipher en Joseph Silverman. Het is losjes gebaseerd op het net zaken die van toepassing zijn op quantum computers niet worden gekraakt. Echter ntruencrypt is niet zo uitgebreid onderzocht als meer conventionele methoden (bv.RSA). Ntruencrypt is door de IEEE P1363.1 gestandaardiseerd (cf .. Ntruencrypt en NTRU ).

RSA (volgens de personen Rivest, Shamir en Adleman) is een asymmetrische cryptografische methode die kan worden gebruikt voor zowel encryptie en digitale handtekeningen. Het maakt gebruik van een sleutelpaar, bestaande uit een private sleutel wordt gebruikt om gegevens te decoderen of te ondertekenen en een publieke sleutel waarmee coderen of handtekeningen geverifieerd. De private sleutel wordt geheim gehouden en kan alleen worden berekend met extreem hoge inspanning van de openbare sleutel (zie. RSA cryptosysteem (de) en RSA cryptosysteem (s) ).

De ElGamal coderingsmethode of ElGamal cryptosysteem is een systeem cryptologists Taher ElGamal ontwikkeld in 1985 Public-key encryptie methode die is gebaseerd op het idee van de Diffie-Hellman sleuteluitwisseling. De ElGamal versleuteling gebaseerd, en het Diffie-Hellman protocol op operaties in een cyclische groep eindige orde. De ElGamal coderingsmethode is bewijsbaar IND-CPA veilig te stellen in de veronderstelling dat het besluitvormingsproces Diffie-Hellman veronderstelling is niet triviaal in de onderliggende groepswinst. Gerelateerd aan de encryptiemethoden hierin beschreven (maar niet identiek aan deze) is de ElGamal handtekening regeling (de ElGamal methode handtekening is in Goldbug nog niet geïmplementeerd). ElGamal is niet onderworpen aan octrooi (cf .. ElGamal encryptie en ElGamal encryptie ).

Toepassing van block cipher modes [ bewerken ]

Goldbug maakt gebruik van CBC met CTS tot vertrouwelijkheid. Het bestand encryptie mechanisme ondersteunt de Galois / Counter Mode (ACM) algoritme zonder het eigendom van de authenticiteit die wordt geleverd door de beschikbare algoritme. Om de authenticiteit te bieden, de applicatie maakt gebruik van de methode van de "first-encrypt dan-MAC" ( coderen-then-MAC , ETM). De documentatie bij de broncode aan de sectie van de gecodeerd en geverifieerd container biedt andere technische details.

Hybride encryptiesysteem [ bewerken ]

Goldbug geïmplementeerd een hybride systeem voor de authenticiteit en de vertrouwelijkheid. Een deel van het systeem het sleutels voor authenticatie en codering voor elk bericht. Deze twee toetsen worden gebruikt voor authenticatie en inkapseling van de gegevens (de boodschap). De twee sleutels worden ingekapseld via de openbare sleutel deel van het systeem. De applicatie biedt ook een mechanisme voor de verdeling van sessiesleutels voor deze inkapseling (of Versleuteling van het bericht). Opnieuw kan de sleutel worden ingekapseld via openbare sleutelsysteem en overdracht: een extra mechanisme kan de verdeling van de sessiesleutel op de vooraf bepaalde persoonlijke sleutel. Digitale handtekeningen kunnen selectief worden toegepast op de gegevens.

Als voorbeeld, als dit formaat het volgende bericht encryptie zijn:

EPUBLIEK Key (cipher || Hash Key) || EEncryption Key (Data) || HHash Key (EEncryption Key (Data)). 

Die voor het eerst bezig met encryptie, is het bovenstaande voorbeeld het inkapselen van een eerste voorbeeld, om meer uitgebreid te leren en de methodes te begrijpen - (. Zie MAC) in ieder geval, kunt u zien hoe de encryptiesleutel noch de hekje-toets is voltooid en de gegevens in verschillende encryptie niveaus zijn ingebed.

De authenticatie van de private sleutel en het versleutelingsmechanisme is identiek aan het proces zoals besproken in de documentatie van de brontekst in de sectie die de gecodeerde en geverifieerde Container beschrijft gaande technisch.

Symmetrische encryptie met AES [ bewerken ]

Symmetrische encryptie is AES gebruikt - een 32-karakter wachtwoord die wordt gegenereerd door willekeurige processen. Aangezien alle personages en speciale tekens worden gebruikt in de generatie, de mogelijkheid set is net groot genoeg dat zelfs niet kunt proberen alle varianten snelle machines in een korte tijd. Terwijl de asymmetrische encryptie maakt gebruik van een publieke en private sleutelpaar, is symmetrische versleuteling, een geheime passphrase moet weten beide partijen (dus symmetrische genoemd of is dit voor Goldbug later in het Gemini-functie (van het Griekse 'twin' afgeleide) aan bod: Beide partijen moeten de geheime wachtzin uit te wisselen en weet).

Goldbug maakt gebruik van beide standaarden: asymmetrische sleutels worden versleutelde verbindingen verstuurd via SSL / TLS, maar ook asymmetrisch versleuteld bericht kan extra worden beveiligd met een symmetrische encryptie. Vervolgens gebruikt Goldbug zelfs drie coderingsniveaus, zoals dit voorbeeld opnieuw de inkapseling (vereenvoudigd omdat geen HASH / MAC of Signature getoond) illustreert:

RSA SSL (AES (ElGamal (bericht)))

Vertaling van deze formule: Ten eerste, het tekstbericht wordt versleuteld met de (asymmetrische) toets publiek je vriend op ElGamal algoritme, wordt de cijfertekst opnieuw met een AES-algoritme (symmetrisch) gecodeerd en deze capsule dan door de bestaande SSL / TLS gestuurd (met behulp van RSA) versleutelde verbinding naar de vriend op de reis in het p2p-netwerk echo.

Het is ook mogelijk dat symmetrische passphrase (AES) aan de andere partij om te praten over de gevestigde asymmetrische (SSL / TLS) encryptie. De passphrase kunnen automatisch worden gegenereerd of later met de hand gemaakt als we in Tweelingen of Belfunctie zal nog verder zien. Er is bijna geen andere - ook open source - toepassingen die (continu) end-to-end toestaan ​​van één deelnemer aan een andere deelnemer codering, waarbij de gebruiker wachtwoord (bijv.B. kan een AES String handmatig definiëren).

A (symmetrisch) end-to-end versleuteling als te onderscheiden van de point-to-point encryptie. Daarom, zelfs als het woord 'geïntegreerd' end-to-end encryptie toegevoegd (beter nog consistente symmetrisch end-to-end encryptie) - omdat het allemaal over gaat, dat alleen de deelnemer Alice en de deelnemers Bob de geheime passphrase ken. A point-to-point encryptie zou zijn wanneer Alice naar de server en de server Bob maakt de verbinding. Het kan zijn dat de server het bericht kan lezen, dus ze pakt en weer terug wraps, vooral als een asymmetrische sleutel tussen de deelnemers en het punt gelegen in het centrum server.

Goldbug biedt continue symmetrisch end-to-end encryptie, die niet alleen met de hand worden gedefinieerd, maar met een automatiseringssysteem en instant, op elk gewenst moment kan worden verlengd.

~

Wat is de ECHO-protocol? [ Bewerken ]

Met de ECHO-protocol is - simpel gezegd - betekende dat

enerzijds elk bericht transmissie versleuteld ...

Voorbeeld: SSL (AES (RSA * (bericht))) *) in plaats van RSA kan worden gebruikt als ElGamal of NTRU,
 

... En in de tweede plaats in de ECHO-netwerk elke verbinding knooppunt stuurt elk bericht aan een aangesloten buren. Point. Zo eenvoudig als de wereld.

Het is gebaseerd op het zogenaamde ' small-world experiment ": Iedereen kan elke zeven hoeken te bereiken in een peer-to-peer, of vriend-to-friend netwerk of andere manier - of gewoon met behulp van een geïnstalleerde onder vrienden gedeeld ECHO chatserver distribueren nieuws.

De wijze van "Half ECHO" stuurt een bericht als een enkele hop, DHZB. van Bob aan Alice. Alice zendt het bericht dan niet meer (zoals in volle ECHO Standard).

Naast de volledige ECHO ECHO halben er ten derde de Adaptive ECHO (AE). Hier het bericht wordt alleen verstuurd naar buren of vrienden als ze een cryptografisch token weten, zijn dus opgeslagen. Wie kent niet de token, waarnaar het bericht niet wordt doorgestuurd weten.

Ten slotte is de ECHO weet nog ECHO accounts. Een soort firewall. Dit kan worden gewaarborgd dat alleen vrienden die de toegang rekening weet, kunt aansluiten. Zo, een web-of-trust worden gemaakt, dat wil zeggen een netwerk uitsluitend onder vrienden. Het is niet gebaseerd op de sleutel voor versleuteling, maar onafhankelijk daarvan. dat Je hoeft niet eens koppelen aan uw IP-adres of zelfs aan te kondigen het netwerk van uw publieke sleutel.

In principe elk knooppunt zendt de ECHO het bericht naar elk knooppunt: Als daarom een ​​bericht nogmaals moet krijgen, zodat wordt vergeleken verworpen in een tijdelijk geheugen (met de hashwaarde van de boodschap) en eventueel ten Bekanntsein van hashes ( " Congestion control ").

Een kleine vergelijking: De cryptografie van de echo protocol is vergelijkbaar met het geven en nemen van verbazing eieren. Bob is een Verrassing bij Alice, Alice opent en verteerde het chocolade en ontmoet de plastic capsule in de Surprise en probeerde om het te openen en de informatie delen met elkaar op te bouwen om een ​​stuk speelgoed, een Schlumpf. 
Het samenstel je niet slagen, maar de Smurf kan vormen en dus grijpt de items terug in de plastic capsule, het gieten van nieuwe chocolade omheen en gaat het ei naar de buurman, die ook geprobeerd een Schlumpf van de onderdelen tinker. 
Alice weet niet wie, de Surprise en de Schlumpf met succes samen te stellen, zodat ze gekopieerd (- wat een wonder, Alice heeft een Figuren kopieermachine -) en zijn elk een exemplaar van * alle * je vrienden bij. 
(Uitpakken, ambachten, film, verpakken, uitpakken en geef weer, knutselen, film, pack, geven, en ga zo maar door ..
- Vanuit het perspectief van de vertegenwoordigde in het netwerk gevallen (kernel), zou het netwerk moeten Figuren paradijs, zo niet het vaartuig operaties zou opnieuw gereduceerd met congestie controle op deze foto. Zodra bekend ambachtelijke onderdelen zijn niet een tweede keer gemonteerd).
Alice knutselen totdat ze een Smurf kunnen zien met rode dop, heeft zij de zekere ontvangen ze figuur van Papa Smurf en hun boodschap.

Tot slot: u kunt ook met de Goldbug applicatie valse berichten ( "fakes" uit de Simulacra functie) en gesimuleerde communicatie-uitingen ( "impersonated berichten") uitstoten. Zodra de encryptie geen encryptie, maar staat voor pure willekeurige karakters die van tijd tot tijd worden verzonden, en de andere keer is een menselijke conversatie gesimuleerd op basis van nog maar net messed-blokjes gesneden willekeurige tekens:

simulacra
Deze functie stuurt bij het activeren van het vakje een "gesimuleerde" chatbericht van Echo netwerk. Deze "fake" bericht bestaat uit zuiver willekeurige cijfers en maakt het moeilijker analisten, versleutelde berichten met echte en willekeurige berichten te onderscheiden. Simulacra is een term die betrekking heeft op zowel uit de film " The Matrix is niet onbekend", evenals in de filosofie van Baudrillard (Neos opslagplaats van software in zijn appartement is het boek Simulacres et simulatie van de Franse media filosoof Jean Baudrillard, de relatie van de werkelijkheid, symbolen en de samenleving onderzocht).
impersonator
Naast willekeurige Fake berichten kunnen worden gesimuleerd, alsof er een echte persoon van tijd tot tijd chats en antwoorden geeft het Goldbug programma een praatje. Deze berichten zijn gevuld met pure willekeurige gegevens, maar variëren - gesimuleerd op een echte chatsessie.
Dus de analyse van de berichten kan moeilijker als derde recorder ( "Recorder") je alle communicatie tussen de winkel en op te nemen moet wat eventueel te accepteren. Maar meer dan dat: (. Zie Zelfs de afwezigheid van meta-data dataretentie ) verdacht zijn geen reden dat een boodschap is voor jou. Wie kan een bericht met succes uit te pakken, die het normaal gesproken niet als de echo macht opnieuw te verzenden. Een etiketteermachine in metadata kunnen toenemende belangstelling voor de niet-doorgestuurde berichten, in de veronderstelling dat deze boodschap met succes kan worden gedecodeerd door u. In dit geval is er ook de mogelijkheid van Super echo's:
Super echo
Deze functie leidt ook met succes gedecodeerd en dus leesbaar berichten opnieuw verpakt op aan alle vrienden.

Super Echo, Simulacra en imitatie zijn dus drie opties van het programma dat het moet maken harder aanvallers het te begrijpen voor u (en blijkbaar ook voor anderen) interessant nieuws in de veelheid van berichten.

Laten we nu eens kijken elk ECHO wijzen eens te meer precies:

Volledige ECHO [ bewerken ]

Figuur 3: ECHO simulatie: Elk knooppunt zendt elk knooppunt verbonden

De volledige ECHO ( "Full ECHO") stelt uitgegaan ze ook raken de zogenaamde "small-world experiment": ongeveer enkele vrienden kunnen elk elk bericht. Een of andere manier iedereen elkaar over een maximum van zeven hoeken kent. Dit is in een peer-to-peer of vriend-to-friend netwerk geaccepteerd. Daarom kan men elke bereiken bij elk knooppunt elke boodschap verstuurt naar elke andere bekende nodes (zie. Figuur 3).

Als alternatief kunt u het afkorten of ondersteunen deze gedecentraliseerde vordering van een chat-server te installeren voor vrienden op basis van de ECHO-kernel, dus dat maakt het mogelijk alle gecodeerde berichten te sturen naar de deelnemers en als een e-mail inbox kan dienen.

De linker figuur simuleert de boodschap van een startpunt om alle netwerkknooppunten sturen alle aangesloten nodes.

Fundamenteel is dus dat de ECHO elk knooppunt zendt elk bericht naar elk knooppunt. Dit klinkt eenvoudig wegwerpmaatschappij opmerking, het is ook de ene kant: De ECHO-protocol is een zeer eenvoudig protocol, maar heeft ook andere gevolgen, zeggende: Er zijn dan ECHO geen route-informatie en metadata kan nauwelijks worden opgenomen van het netwerk. De knooppunten stuurt u het bericht nog verder, het begrip "forwarding" is een verkeerde benaming, aangezien elk knooppunt actief het bericht opnieuw verzendt naar de aangesloten vrienden.

Zo kan het voorkomen dat een bericht (of een aantal verbonden knooppunten) herhaaldelijk ontvangt - zodat dit niet gebeurt en op efficiënte wijze gehandhaafd, de hash van het bericht wordt tijdelijk in een cache opgeslagen en kan voor een hertransmissie worden geweigerd indien geïdentificeerd als een doublet , Dit is de zogenaamde "congestie control".

Het bericht is als het ware in een capsule vergelijkbaar met een ZIP bestand. Deze capsule wordt door de asymmetrische versleuteling met openbare sleutel. Daarnaast Ingepakt is nog steeds de hash van het leesbare bericht. Wanneer een knooppunt probeert de cipher decoderen, een nieuwe tekst komt - wat goed of fout kan worden gedecodeerd, zeggen dat het voor de mens leesbare of willekeurige tekens weer waren op de verkeerde decryptie alleen willekeurige tekens. Deze resulterende tekst na de decodering poging wat eveneens hash.

Nu, als de hash van het gedecodeerde bericht is identiek aan de hash van het oorspronkelijke bericht dat de zender van de capsule werd bevestigd, is het duidelijk dat het decoderen knooppunt de juiste sleutel en het bericht platte tekst voor hem is: Het bericht is leesbaar en verschijnt in de gebruikersinterface. Mislukte decodering pogingen, waar dan ook de hash-waarde tussen de oorspronkelijke boodschap en de boodschap lichaam van de decodering poging niet overeenkomen, worden niet weergegeven in de gebruikersinterface, maar blijven in de kern van het programma voor de verdere overdracht naar de aangesloten buren.

Het knooppunt moet dus met alle sleutels van zijn vrienden proberen om de boodschap uit te pakken en vergelijk de hashes. Is niet hetzelfde als de hash-waarde, het knooppunt de onderdelen weer samen verpakt in een capsule en stuurt ze elk op zijn aangesloten vrienden probeer dan hetzelfde.

De hash-waarde van een bericht kan niet worden omgekeerd, dus de hash van het oorspronkelijke bericht niet de versleuteling verbroken, dient daaraan nog de juiste sleutel.

Een bericht dat met succes is gewonnen, zal niet meer verstuurd worden, tenzij men gebruik maakt van de mogelijkheid van het Super-echo's, waarin het succes uitgepakte bericht verzonden worden. Dus niemand die registreert het internet pakketten kunnen niet verzonden berichten te identificeren.

Ten slotte kan, zoals hierboven beschreven, kan ook uit te zenden van tijd tot tijd valse berichten ( "valse berichten") en gesimuleerde nieuws (impersonated berichten), zodat dat het is gemaakt Aufzeichnern netwerkverkeer moeilijk te achterhalen van de boodschap capsule voor eigen leesbaarheid waren interessant. Merk op dat kan worden aangenomen dat alle communicatiegegevens ergens opgeslagen en vastgelegd op het Internet.

Vervolgens: Deze versleutelde capsule wordt op zijn beurt verzonden via een versleutelde SSL / TLS-kanaal, dat tot stand is gebracht tussen de knooppunten. Dit is een gedecentraliseerde, zelf-ondertekend p2p-aansluiting, een "two-pas wederzijdse authenticatie protocol". De implementatie wordt nauwkeurig gedefinieerd door SSL / TLS, die u ook kunt uitschakelen: Dus de netwerk nodes communiceren via HTTPS of zelfs HTTP. Hoe dan ook, natuurlijk de transmissie is gevoelig als men meerdere codering. Daarom moet je altijd bouwen om zijn vrienden een HTTPS-verbinding en stuur over het gecodeerde kanaal zijn versleutelde capsules waarin het bericht staat te wachten, gekust wakker gehouden door de juiste sleutel en om te zetten (met de methode van hash vergelijking) in leesbare tekst zonder opmaak.

  • Sender Een hash zijn origineel naar een hash 123456789 versleutelt de tekst en verpakkingen crypto tekst en hash van het oorspronkelijke bericht in de capsule (voordat hij slaat gebruikt AES en uit eindigt via een TLS / SSL-verbinding).
  • Ontvanger 1 converteert de ontvangen versleutelde tekst van de capsule naar een (vermeende) platte tekst, maar dit heeft het hash 987.654.321 en is niet identiek aan de geleverde oorspronkelijke hash 123456789. Dit wordt herhaald met alle beschikbare sleutels van alle vrienden van de ontvanger 1, aangezien alle hash vergelijkingen was echter niet succesvol, grijpt hij het bericht opnieuw en verstuurt het op. Het bericht is duidelijk niet voor hem of een van zijn vrienden.
  • Ontvanger 2 nu omgebouwd als de verkregen ciphertext naar een (vermeende) platte tekst, dit heeft de hash 123456789 en is daarmee identiek aan de meegeleverde originele hash van 123.456.789, het decoderen was blijkbaar succesvol en daarom het bericht op deze receiver scherm ( en als Super-echo wordt geselecteerd, ook opnieuw verpakt en verzonden op).

Niemand in het netwerk kan zien wat bericht dat u zou kunnen slagen in het uitpakken, want alles gebeurde op uw lokale computer.

Half ECHO [ bewerken ]

De helft van ECHO ( "Half ECHO") functie stuurt uw bericht naar slechts één hop naar het volgende knooppunt, z.B. van Bob aan Alice. Alice dan niet de boodschap verder te sturen op het pad van hun aangesloten vrienden (zoals gebruikelijk is voor het volledige ECHO). De echo functie is technisch gedefinieerd verbinden met een andere luisteraar: Bob`s Node aangekondigd wanneer het aansluit op de Node van Alice, Alice is niet om op te sturen naar hun vrienden het nieuws. Twee vrienden sluiten via een directe verbinding, dat het bericht de netto extra anderzijds kunnen andere verbindingen waarin elk knooppunt wordt uitgevoerd.

Naast de vaste en half echo er in de derde voor de Adaptive Echo (AE). Hier, zoals hieronder beschreven, wordt het bericht pas daarna doorgestuurd naar de aangesloten buren of vrienden wanneer het knooppunt een bepaalde cryptografische token kent - dus vergelijkbaar met een geheim wachtwoord. Dit wachtwoord moet uiteraard vooraf worden bepaald, gedeeld en opgeslagen in de respectieve knooppunten.

Dus gedefinieerde paden een bericht in een netwerkconfiguratie kan worden gebruikt. Voorbeeld: Als alle Duitse hubs gebruik maken van een gemeenschappelijk wachtwoord voor de Adaptive ECHO, zal het bericht nooit in de knooppunten van andere naties als ze niet het wachtwoord weet. Aldus kan een routing worden gedefinieerd die niet situeert in het bericht, maar in de schakelelementen.

Wie dus niet het wachtwoord weet, krijgt de boodschap en niet geslaagd! Met de adaptieve ECHO zijn berichten die niet kan worden geopend om berichten die niet bekend zijn of bestaande (hetgeen overigens een geplande route van het normale geval, dat geen boodschap voor elke opening poging ontvangt).

De sectie hieronder op de Adaptive ECHO (AE) zal daarom verslag nader op deze optie.

ECHO Accounts [ bewerken ]

Wat meer is, de echo weet ECHO Accunts. Een account of een soort firewall. Het kan worden gebruikt om te waarborgen dat alleen vrienden combineren jij de toegangsgegevens voor rekening. Zo kan een zogenaamde Web of Trust , een netwerk dat is gebaseerd op vertrouwen gevormd. Het is niet, evenals in andere toepassingen in de sleutel voor versleuteling is onafhankelijk ervan. Dit heeft als voordeel dat u een publieke sleutel voor de codering mag niet worden gekoppeld aan uw IP-adres; of je moet uw IP-adres aan te kondigen op het netwerk van vrienden, bijvoorbeeld in een DHT, te vinden in de handleiding. De Echo-mailaccounts bieden een peer-to-peer - (P2P) verbinding met een vriend-to-Friend (F2F) netwerk of toestaan ​​beide typen aansluiting. Zo Goldbug is ontworpen voor zowel paradigma's.

De Echo rekeningen functie als volgt:

  1. Binding eindpunten zijn verantwoordelijk voor het definiëren van de accountgegevens. Tijdens het creatieproces voor een account die kan worden gedefinieerd voor eenmalig gebruik (eenmalige account of eenmalig gebruik). Accountnaam en het wachtwoord voor de rekening vereist ten minste 32 bytes karakters. Een lang wachtwoord is daarom noodzakelijk.
  2. Na een netwerkverbinding is gemaakt, de binding eindpunt informeert de verzoekende knooppunt met een verzoek om verificatie. De binding eindpunt wordt de verbinding laten vallen als de referentiegroep niet binnen een tijdsbestek van vijftien seconden heeft geïdentificeerd.
  3. Nadat het verzoek is ontvangen voor authenticatie, peer reageert op de binding eindpunt. De peer-zendt dan de volgende informatie: hHash Key (Salt || Time) || Zout, waar de Hash Key is een gezamenlijke samenvatting van de accountnaam en wachtwoord. Momenteel is de SHA-512 hash algoritme om dit rommeluitkomst genereren. De tijd-variabele heeft een resolutie van een paar minuten. De peer-behoudt de waarde voor de cryptografische zout.
  4. De binding eindpunt verkrijgt de informatie van de referentiegroep. Logisch dan verwerkt deze hHash Key (Salt || Time) voor alle Koten dat hij heeft opgezet. Als het eindpunt een account kan identificeren, wacht hij een minuut en voert een nieuwe zoekopdracht. Als een bijpassende op deze hash key account werd gevonden, de binding eindpunt creëerde een bericht vergelijkbaar met die in de vorige stap van de collegiale en stuurt de informatie naar de referentiegroep. Het gewaarmerkte zijn opgeslagen. Na een periode van ongeveer 120 seconden wordt de informatie verwijderd.
  5. De referentiegroep ontvangt de gegevens van de bindende eindpunt en voert dezelfde validatie proces - ditmaal echter inbegrip van de analyse van cryptografische saltwaarde binden eindpunt. De twee zout waarden moet dan duidelijk consistent. De referentiegroep wordt de verbinding laten vallen als het eindpunt zelf niet eens heeft geïdentificeerd binnen vijftien seconden tijdvenster. Let overigens dat de rekening systeem verder kan worden verfijnd door een sleutel is opgenomen voor encryptie. De extra toets laat dan om precies tijdschema te definiëren.

Als SSL / TLS is in deze onderhandelingen niet beschikbaar is, het protocol Mogen wij kwetsbaar: een tussenstation kan worden genoteerd uit de derde stap en sturen daartoe binding eindpunt. Dan is de bindende eindpunt zou een onbekende verbinding met toegang tot het account te verlenen. Het controleapparaat kan vervolgens stuurt de reactie van de binding eindpunt, dat wil zeggen de waarden van de vierde stap, toe te eigenen en de informatie aan de 'peer. Als de informatie juist is, zal peer accepteer de respons van deze nieuwe bindende eindpunt.

De ECHO-Grid [ bewerken ]

Figuur 4: De ECHO Grid: Als we leren over de ECHO-protocol, maar de letters E_C_H_O worden getrokken en daarmee zorgt voor een eenvoudige ECHO Grid template.

Wanneer de studenten te praten en te leren over de ECHO-protocol, dan gaan we gewoon trek een ECHO rooster met de letters ECHO en nummeren van de knooppunten van E1 naar O4 en sluit de letters met een verbindingslijn aan de onderkant (zie. Figuur 4).

Zo wordt de verbinding aangeduid E1-E2 een IP verbinding met een buur.

Als elke account punten nu swap-toets, zodat smeden links die als een nieuwe laag op het niveau van IP-verbindingen van P2P / F2F netwerk ontstaat.

De Goldbug onderliggende architectuur niet alleen de cryptografische Routing uitgewerkt in een kernel programma vastgesteld, maar zoals hierboven vermeld, de uitdrukking "cryptografische routings" paradoxaal ontnomen routing protocol met de echo.

Echo is "beyond" Routing: Ten eerste, de boodschap packets niet route-informatie (geadresseerde) bevatten en de knooppunten gebruiken geen 'forwarding' in de strikte zin, omdat ze gewoon alles te sturen naar alle aansluitingen. Anderzijds ook de cryptografische sleutel, de poging om het bericht te decoderen, geen adres (die zelfs zou aan de berichtenpakket), maar slechts een polariserende Bille: ze laat ons teksten anders te zien en kunnen begrijpen. In echo-protocol, het begrip "Traveling" in plaats van de term "routing" wordt daarom ook meer gebruikt worden.

Ook gezien wettelijk nog een beoordeling wordt dan hier uit te voeren als een knooppunt niet naar voren namens de geadresseerde als een tussenpersoon, maar elk buren onafhankelijk van de hoogte (zie bijv. Complementair.B. omleidingen in andere routing modellen zoals Antsp2p met zijn ant-algoritme , Mute , AllianceP2P , Retroshare , onion routing of I2P ).

Net zoals verspreiden een goede reputatie in de buurt, dan is het nieuws verspreidt zich in Echo - anders wordt de echo protocol van cryptografische "stuff zwemmen verleden" laat (in dat het niet gedecodeerd of kan worden). Interessante vragen zijn, of een particuliere Internet-knooppunt in de richting van een professionele Internet knooppunt versleutelde pakketten anders moeten overwegen en of het voor instanties, natuurlijk, om informatie die is verkregen met alle vrienden en buren, z delen.B. volgens de bekende uit Star Trek Borg collectief paradigma iedereen toegang heeft tot alle buren opneembare berichten (indien niet half of adaptieve echo wordt gebruikt en of het bericht begrepen alle (gedecodeerde) kunnen zijn). In reactie, het knooppunt is meer een "vorst" of "te verkrijgen en CompaniesRecent van (ongerichte) gegevens", in andere netwerken, een knoop kon meer als "postbode", "leverancier", "expediteur" of "mediator" worden beschreven.

De echo-Grid als een eenvoudig netwerk diagram is niet alleen bedoeld voor de analyse van "routing" (beter: "Travel") - Omdat voor het voorstellen echo modes en encryptie-stations, maar kan uiteindelijk vooral in de grafentheorie toepassing: Welke manier bericht wordt, duidelijk afhankelijk van de structuur van het netwerk, maar ook door het gebruik van echo rekeningen, halve of volledige echo en de adaptieve echo, zoals de volgende voorbeelden van de grafiek tussen Alice Bob, Ed en Mary.

Voorbeelden van key-uitwisseling van Alice, Bob, Ed en Mary [ bewerken ]

Figuur 5: Alice, Bob, Ed en Mary in ECHO Grid - Een voorbeeld van de ECHO.

De volgende voorbeelden van figuur 5 kan uitgebreider besproken worden - ze gebruiken een paar woorden en de processen van de klant Goldbug functies zodat de onervaren lezer programma ook deze sectie overslaan en een keer met de basisfuncties (installatie, chat, e-mail) moet vertrouwd en kan vervolgens inhaken op deze technische voorbeelden op een later tijdstip en begrijpen):

  • Alice (IP = E1) en Bob (IP = C3) hebben hun publieke sleutels uitgewisseld en zijn verbonden via de volgende IP Buren: E1-E3-E5-E6-C3.
  • Bob (C3) en Maria (O4) zijn gewoon vrienden, zij hebben hun publieke sleutels voor encryptie wisselden ook: en gebruik het IP-verbindingen van de buren: C3-C4 H5 H3 H4-H6 O3 O4.
  • Ten slotte, Maria (O4) is een vriend van Ed (H1). Ze communiceren via beide manier: O4-O3-H6-H4 H3 H1 of gebruik maken van het pad van: O4 O2 O1-O3-H6-H4 H3 H1. Aangezien de echo protocol zodat eventuele IP buurman geen boodschap aan alle aangesloten IP buren stuurt, zal het pad succesvol te zijn, om de boodschap snelste te leveren.
  • Direct IP-verbindingen van de buren dergelijke.B. E1-E3 kunnen door een zogenaamde. "Echo-accounts" worden afgedekt: Geen enkel ander IP-adres kan verbinding maken met de zogenaamde 'listener' van de buren E3 als E1. Met behulp van deze methode, een web-of-trust worden gemaakt - zonder afhankelijk te encryptiesleutels - toch ben je een vriend met wie je de handel uw chat of e-mail sleutel nodig.
  • Zogenaamde " Turtle Hopping " is veel efficiënter in de Echo-netwerk: Als Ed en Alice wisselden een zogenaamde "Star Beam Magneet" File Transfer, vervolgens getransporteerd de echo-protocol pakketten over de weg H1 H3 H5-C4-C3-E6 E5-E3-E1. Maria is niet in de route, maar je zult de pakketten ook ontvangen via het volledige echo, als het kent de Starbeam Magnet. Voordeel is dat de hopping niet verder van de sleutel, maar via het IP-verbindingen (bv.Omdat de Web of Trust). In principe is alles altijd versleuteld, dus waarom niet de kortste weg te nemen?
  • Een zogenaamde "buzz" of "ge-echo-ter IRC Channel" (e * IRC) - ruimte kan een dergelijke.B. worden "gehost" Maak of via de dichtstbijzijnde O2. Aangezien alleen de gebruiker de Ed Buzz ruimte naam weet, zijn alle andere buren en vrienden weggelaten. Voordeel: U kunt met onbekende vrienden in één kamer te praten, zonder het gebruik van deze openbare voorbeeld.om de belangrijkste ooit uitgewisseld - zoals RSA. In plaats daarvan, kunt u gewoon gebruik maken van een enkele magneet ( "one-time-magneet") voor een "buzz" / "e * IRC" ruimte.
  • Maria is een wederzijdse vriend van Ed en Bob en activeert het de C / O (zorg) functie voor de e-mails: Dit laat Ed, e-mails naar Bob te sturen, maar het is niet beschikbaar, omdat: Maria slaat de e-mails tussen, Bob dan komt online.
  • Verder: Alice creëerde een zogenaamde virtuele "E-mail Institution". Dit is niet te vergelijken met een POP3- of IMAP-server, omdat de e-mails alleen gecached: Ed stuurt naar zijn publieke sleutel e-mail naar Alice - en Ed voegt de magneet van de "E-mail Institution" door Alice met hem in zijn programma a. Nu is de e-mail van Bob en Ed in Alice in de cache (in de e-mail Instelling), zelfs als Maria offline moeten zijn.

Het is nuttig om de voorbeelden uit bovenstaande grafiek volgen.

Adaptive echo (AE) AE en de tokens [ bewerken ]

Figuur 6: Adaptive ECHO (AE): De "Hans en Grietje" voorbeeld van adaptieve ECHO

Voor de uitleg van de "adaptieve echo" andere echo rooster kan met de bijbehorende letters A en E worden getrokken (zie figuur 6).

Als je, je chat vriend en een gearrangeerd derde knooppunt als een chat-server hetzelfde insert in het programma AE token ( "Adaptive echo token"), dan is de chat-server zullen uw bericht alleen naar je vriend - en niet op alle aangesloten buren gebruikers zoals normaliter het geval is bij de vaste echo modus.

De AE-token is als een wachtwoord van ten minste 96 tekens. Wanneer adaptieve echo de informatie wordt begeleid door het uitzenden Konotenpunkt leren alle andere knooppunten dat u doorgaat met de berichten enkel op knooppunten of een link partners die de AE ​​kennen token ook te sturen.

Met AE-Token is geen andere accounts wijzen die niet weet het wachtwoord te krijgen of zie je bericht. Dus daarom mogelijk buren en eventueel assumable bijvoorbeeld potentieel "Recorder" worden uitgesloten, geen communicatie op te nemen en vervolgens willen proberen om de vele encryptie te kraken om het bericht kern te komen.

Om de grafiek te bepalen, de route van de adaptieve echo verschillende knooppunten worden onderling regelen en het wachtwoord opnemen. Bij de adaptieve echo sprake van een routing.

Hansel en Gretel - een voorbeeld van de adaptieve echo mode [ bewerken ]

Om uit te leggen de adaptieve echo dient als een klassiek voorbeeld van het sprookje van Hans en Grietje . In de hierboven beschreven AE Grid personen Hans, Grietje en de boze heks worden getekend als punten. denk nu Hansel en Gretel aangezien zij met elkaar kunnen communiceren zonder de boze heks zal dit merken. De verhalen nadat ze in het bos met de heks en opnieuw wilt weten van dit bos en markeren de route met paneermeel ( 'broodkruimels') en Witte kiezelstenen ( "white pebbels").

Deze verhalen content kan nu illustreren en demonstreren van de adaptieve echo ook in de bovenstaande rasterpatroon op welke punten van het rooster of de communicatie grafeen, een cryptografisch token genaamd "witte kiezels" kan worden gebruikt:

Als knooppunt A2, E5 en E2 gebruiken dezelfde AE ​​token, dan knooppunt E6 zal een bericht dat het knooppunt A2 (Hans) en knooppunt E2 (Gretel) zal vervangen niet ontvangen. Omdat het knooppunt E5 niet leren over de bekende token "witte kiezels" ( "white_pebbles") die berichten sturen naar de rekeningen wijzen E6 naar de "Wicked Witch" send ( 'Wicked Witch "). Een leren adaptieve ( "adaptive") netwerk.

Een "adaptive echo" netwerk daardoor lieten geen doel informatie (zie ook hierboven verder: "Mieren Routing"). Want - Vergeet niet dat de wijze van "Half echo 'stuurt slechts één hop naar de aangesloten buren en de" Full echo "stuurt de gecodeerde boodschap aan alle aangesloten nodes via een niet nader genoemd aantal hops. Terwijl "Echo Accounts" andere gebruikers te helpen of hinderen bijna als een firewall of autorisatieconcept in deelname, maar houd in "AE penningen" grafeen of pad-exclusiviteit - en voor berichten die via het verbinden van knooppunten worden verzonden dat de AE-Token weten ,

Chat serverbeheerders kunnen hun token uitwisselen met andere server beheerders, als je wilt vertrouwen elkaar define ( "Ultra-peering voor Trust") en een Web of Trust. In het netwerk labs of thuis met drie, vier computers kunnen gewoon proberen de adaptieve echo en documenteren van de resultaten:

Voor een test van de adaptieve echo gewoon gebruik maken van een netwerk met drie of meer computers (of gebruik "SPOTON_HOME" zoals (uitgangsloos) bestand in binaire directory om meerdere exemplaren van het Programma op een enkele machine te starten en aan te sluiten) en plaats dan is dit voorbeeldige volgorde om:

  1. Maak een knooppunt als een chat-server.
  2. Maak twee knooppunten als klant.
  3. Sluit de twee klanten om de chat-server.
  4. Het uitwisselen van sleutels tussen cliënten.
  5. Probeer de normale communicatieve vaardigheden zowel opdrachtgevers.
  6. Stel een AE token op de server.
  7. Probeer de normale communicatieve vaardigheden zowel opdrachtgevers.
  8. Nu Stel dezelfde AE ​​token in een client.
  9. Noteer het resultaat: De server knooppunt zendt niet langer het bericht naar andere knooppunten, die de AE-token hebben of weten.

Dit voorbeeld moet gemakkelijk repliceerbaar zijn.

Net als de ECHO-protocol werkt [ bewerken ]

Figuur 7: Zoals de ECHO-protocol werkt

Verwijzend nu samen de verschillende methoden en opties, kunnen de aangrenzende figuur 7 een complex overzicht te hebben.

  • Afgebeeld in de grafiek zijn de verschillende voorbeelden van het gebruik van "Full Echo", "Halve Echo", Adaptive Echo "en" Echo Accounts ".
  • Er wordt onderscheid gemaakt tussen fysieke en virtuele IP verbindingen verbindingen met sleutels. Sleutels worden daarom niet noodzakelijk aan de IP-verbinding.
  • Gebruikers kunnen wisselen in asymmetrische publieke sleutel, maar ook magneet URI's met symmetrische encryptie details en tokens en accountgegevens.
  • knooppunt verbinding kan verbindingen mogelijk te maken en te verbieden als berichten dedicated geadresseerd, of stuur aangepakt overslaan.
  • Dienovereenkomstig, verschillende communicatie-scenario's voordoen.

Voorbeelden:

  • a. Gebruikers H4 heeft een AE token. Hij heeft geen berichten verzenden (via het aansluiten van knooppunt H6) in de O-kwadrant toen HG de token niet herkent.
  • b. Als een bericht H3 H4 stuurt, H4 stuurt dit bericht ook niet omdat het een verbinding met "Half echo".
  • c. De gebruiker kan geen verbinding maken met E1 E2 gebruikers omdat het niet de login voor de echo-account weten.
  • d. Gebruikers O1 en O4 praatje met elkaar en hebben alleen hun publieke sleutel voor de encryptie.
  • e. Gebruiker H3 en C5-chat (ook bekend als Buzz of e * IRC) via een URI-magneet in dezelfde groep chatroom.
~

Het opzetten van een eerste setup [ bewerken ]

De eerste eerste installatie van de software is slechts een paar stappen eenvoudig,

  1. Unzip het programma en de lancering (Windows) Goldbug.exe
  2. Genereer het wachtwoord, de cryptografische sleutel
  3. Activeer de kernel
  4. Verbinding maken met een buurman met IP
  5. Swap met een vriend de sleutel en de gecodeerde communicatie via chat of e-mail kan beginnen ...

De Goldbug Messenger heeft een gebruiksvriendelijke interface (ook interface of Graphical User Interface (GUI) genoemd) en een kernel. Beide worden gegeven als een binaire (dwz Windows genoemd GoldBug.exe en Spot-On Kernel.exe).

Start de GoldBug.exe van het pad waar u het programma, bijvoorbeeld gewonnen.B. C: /GoldBug/goldbug.exe of C: /Programme/GoldBug/goldbug.exe.

Wanneer u het programma start voor de eerste keer, het definiëren van een 16-karakter login wachtwoord en een bijnaam. Maak dan uw bowl voor encryptie.

Anders moet je in dit tabblad na elke start van goldbug.exe alleen de kernel op de knop "Activeren" te activeren, die vervolgens coördineert de verbindingen met vrienden of een praatje server. De kernel file spot-on Kernel.exe is dus losgekoppeld van het programma van Goldbug op of. Goldbug is dus een interface kernel is eenvoudig gehouden geoptimaliseerd naast desktopcomputers en mobiele apparaten.

Twee login methoden [ bewerken ]

Figuur 8: Stel wachtwoord genereren belangrijke en actieve kernel: Maak een wachtwoord voor de Goldbug Messenger

Wanneer u Goldbug de eerste keer start, geven in de blauwe doos op een bijnaam en het definiëren van een passphrase (zie. Figuur 8). Er zijn twee methoden: het wachtwoord methode of de antwoorden (vraag / antwoord) methode.

Het wachtwoord moet ten minste 16 tekens lang zijn. Als dat te lang is, kan met een kortere wachtwoord zelfs drie dergelijke herhalen.B. "passwort_passwort_passwort", maar het wachtwoord is dan niet zo veilig als een met een willekeurige tekenreeks. De twee methoden kan als volgt worden onderscheiden:

passphrase methode
Hash (wachtwoord + zout), waarbij een "gezouten hash" betekent gebruikt. Bij het aanmaken van een wachtwoord dat niet lokaal opgeslagen, maar alleen de hash van de input.
Q / A Method
Hash (vraag, antwoord), die een "betekent HMAC " (-hash gebaseerde message authentication code) wordt gebruikt. En noch de vraag of het antwoord op uw computer opgeslagen en niet een cryptografische zout wordt gegenereerd door de machine in willekeurige volgorde. In plaats van een vraag kunt u ook twee wachtwoorden zonder het vraagteken te typen natuurlijk. Merk op dat de vraag en het antwoord in de daaropvolgende logins exact moet worden ingevoerd als ze zijn gedefinieerd en hier in de oorspronkelijke definitie geen tweede check bij binnenkomst ( "Bevestiging") wordt als het wachtwoord methode uitgevoerd (voor typefouten).

Omdat de hash dat wordt gegenereerd uit uw login wachtzin versleutelde container ontgrendelt, waarin de private sleutel wordt opgeslagen voor de versleuteling, is het bijzonder belangrijk om het login proces te beschermen en log-in wachtwoord. Daarom zijn twee methoden hierboven in overweging genoemd, om aanvallers ernstige maken: Dit betekent dus niet dat a) welke methode je hebt gekozen en b) de vraag-antwoord methode is ver boven bovendien veiliger reeds beschreven, omdat noch de vraag, maar de reactie wordt ergens opgeslagen. Zoals u weet, vraag en antwoord, en alleen de match van de twee kan de container te openen.

Om niet al te Toetsenbord loggers de ingangen prijs te geven, is in het login-ingang de optie om een virtueel toetsenbord te gebruiken (zie figuur 9). Dat je begint met een dubbelklik op de invoerregel voor het wachtwoord. Bij de meeste, worden alleen muisklikken geregistreerd, maar geen toetsaanslagen hier.

Figuur 9: Goldbug Virtueel toetsenbord

In principe is het belangrijk dat uw persoonlijke sleutel is opgeslagen in gecodeerde vorm in een voldoende veilige container. Het lijkt redelijk om te veronderstellen dat met name de toegang van toeleveringsbedrijven zou maken op mobiele besturingssystemen anders gemakkelijk aan te boren de private sleutel. Dit is in het bijzonder op de vraag zelfs met web-mail diensten van cruciaal belang dat aanbod versleuteling in de browser of de e-mail provider online opgeslagen sleutels. Encryptie moet altijd plaatsvinden op uw machine en dit is een bron open client en een online webtoepassing om de browser waar u eventueel gebruik maken van - ook zelf opgewekte - moet online sleutel deponeren. Het gevaar het oppakken van je misschien niet voldoende versleutelde private sleutel is te groot. Ook programma audits moeten het op de on-access de wachtwoorden voor de versleutelde container, waar is de private key, en de ex-aangrijpende op afstand gestart Upload de private sleutel speciale aandacht. Zelfs de weinige source open Messenger met encryptie die op één hand te tellen, hebben een security audit ondergaan, zijn nauwelijks voldoende met betrekking tot de veiligheid van de versleutelde opslag van - en veilige toegang tot processen - private key geanalyseerd.

Generatie van 10 sleutels voor codering [ bewerken ]

Wanneer u de Goldbug Messenger voor de eerste keer start, moet je een pop-up venster vraagt ​​of u wilt dat de sleutel voor de codering te genereren. Voor de sleutel generatie Je moet een sleutel van 3072 bits (standaard) in te voeren of kies groter en kan kiezen, zelfs als u nieuwe sleutels (her) ook andere opties zoals algoritme hashType, Cipher, zout-length of iteratieteller genereren.

Uw gegenereerde keys zijn "/.spot-on" opgeslagen in het sub-pad. Als u wilt dat het opzetten van een nieuwe aanmelding met nieuwe sleutels en alle gebruikersgegevens worden verwijderd, verwijder deze weg gemakkelijk en start de nieuwe GoldBug.exe. Hetzelfde kan worden in het hoofdmenu "!!!_Total_Database Erase _ !!! " worden bereikt.

Voor de volgende functies zijn asymmetrische sleutels gegenereerd (een sleutel voor encryptie en een sleutel voor de (optionele) handtekening):

  • babbelen
  • E-mail
  • Poptastic
  • URL's
  • Rosetta

Dat elke functie maakt gebruik van een eigen sleutelpaar op zijn beurt is een veiligheidsmaatregel. Als de chat-toets zou worden aangetast, is dus de e-mail encryptie niet beïnvloed. Bovendien kunt u alleen doorgeven je chat sleutel en niet de e-mail-toets en vrienden. Zo kunt u bepalen wie je toestaan ​​om te chatten met u of gewoon om e-mail of eventueel te vervangen URL's voor de functie van search p2p web in de geïntegreerde URL-database.

Beschreven is meestal de minimale weergave van de gebruikersinterface: Het hoofdmenu kunt u kiezen tussen "full view" of "minimal view". Wie niet weet dat goed met computers, moet kiezen voor het minimum te bekijken, omdat het verbergt de veelheid aan opties mag niet worden verlangd. Houd het simpel. In de eerste installatie, selecteert u de maximale weergave niet beschikbaar is, zullen ze verschijnen alleen wanneer de aanvullende logins en verstelbaar. Het vermogen om meer details in de gebruikersinterface weer te geven, derhalve kort worden genoemd alleen omdat op dit punt, aangezien veel details zie onderstaande laatste punt van de cryptografische waarden in de tab van de kernel activering en key vind generatie (alleen in de instelling van de maximale weergave). De waarden kunnen individueel worden ingesteld met een vernieuwde sleutel generatie van het uitgebreide gebruiker uitzicht. Echter, iedereen die de klant gebruikt voor de eerste keer, de typische instelling waarden heeft automatisch klaar, DHZB. de sleutel heeft een (vooraf gedefinieerd) grootte van 3072 bits.

Voor niet-minimal view daarom weergegeven in het tabblad "Activeren kernel" z.B. de volgende elementen in de gebruikersinterface:

Pad naar de kernel
Hier kunt u de kernel pad in te voeren. Als de kernel met de "spot-on kernel.exe" in het juist is ingesteld pad, dan is het pad is gemarkeerd in het groen. Zo niet, kijk waar het uitvoerbare bestand van de kernel is of kopiëren als het uitvoerbare bestand van de GUI (goldbug.exe) of dienovereenkomstig passe het pad.
PID
Het PID-nummer identificeert de proces-ID waarmee het uitvoerbare bestand wordt gemarkeerd in Windows. U kunt het proces-id's in Windows Taakbeheer te vinden.
"Key regeneratie" -functie
Met de functie "Regeneratie" kunt u ook opnieuw genereren van afzonderlijke toetsen - met de nieuwe waarden en opties. Tobiano het selectievakje, de waarden en re-genereren van de betreffende toets. Dan heb je je nieuwe sleutel, maar opnieuw vragen je vrienden beschikbaar zijn, omdat de sleutel is uw communicatie ID.

Een andere verscheidenheid aan opties is ook te vinden in het hoofdmenu / opties in een pop-up venster dat later zal worden toegelicht.

Activering van de kernel [ bewerken ]

Wanneer u de Goldbug Messenger voor de eerste keer start, moet je een pop-up venster vraagt ​​of u de kernel te activeren. Anders worden alle verdere begint u in te loggen op de rode "Enable Kernel" knop in dit tabblad, drukt u op, dan ga je: Als de toets groen is, het uitvoeren van de kernel.

Als u de programma-interface te sluiten, zal de kernel blijven draaien. Het is daarom raadzaam om eerst de kernel uit te schakelen en vervolgens naar de GUI van GodBug sluiten. Een ander pop-up venster zal u dan vragen, maar in ieder geval, als beide (kernel en GUI) te worden gesloten. Anders loop je de kernel zonder GUI, die inderdaad soms wenselijk om een ​​webserver, zodat niemand kan zich wenden tot de open interface.

Als je wilt laten passeren de GUI, maar niemand mag uit te voeren tijdens uw afwezigheid inzendingen of veranderingen, is het ook mogelijk links in de onderste statusbalk om "lock" op de knop klikt, wordt de gebruiker vervolgens gesloten en keert terug naar het tabblad Logboek voor het invoeren van de wachtwoord terug, zodat de lopende processen en ingangen van de andere tabs zijn niet toegankelijk. Om het oppervlak opnieuw om un-lock-en, drukt u nogmaals op de knop Lock in de statusbalk en geven de passphrase (s) dan in een pop-up venster.

U kunt ook in- / uitschakelen door de linker, is de eerste LED in de statusbalk de kernel gedrukt. Als het groen, de kernel is actief wanneer het rood, de kernel is uitgeschakeld. Het centrum LED geeft aan of u het opzetten van een luisteraar / IM-server, en de derde LED geeft aan of u een actieve en succesvolle verbinding met een buurman / Server hebben gemaakt.

Een buurman met IP-adres [verbinden bewerken ]

Figuur 10: een buurman met een IP-adres toevoegen (Eenvoudige weergave)

Bij de eerste geactiveerd IP-adres van de project-chat-server wordt automatisch toegevoegd als een buur en dit dient als een tijdelijke chat-server waarmee je test wijs kunt chatten met je vrienden totdat je je eigen verbinding knooppunt op een webserver of home hebt gemaakt of maakt rechtstreeks verbinding met elkaar. Test rijk van het project inzake wetenschappelijke. Gebruik testen experimenten.

Zo bent u direct verbonden na het activeren van de kernel met een instant messaging-server als je wilt naar een andere toe te voegen, dus ga naar het tabblad: "Buur connect". Dit toont een invoerveld voor het IP-adres van de buurman of de webserver waarop een Spot-On kernel loopt of een vriend als een Goldbug Messenger gebruikt (zie figuur 10).

Geef het IP-adres van het naastliggende knopen in het veld. Met de punten om de drie cijfers van het IP-adres van elkaar gescheiden (door IP V4). Inclusief een blok slechts twee punten, z.B. 37100100100, dan is de 37 worden overal in het eerste blok geplaatst of de 37 ingeschreven in de bovenste twee posities. Druk vervolgens op de "Connect" knop. Het IP-adres wordt dan opgeslagen op de standaardpoort 4710 en weergegeven als een verbinding in de tabel.

Als er een foutmelding verschijnt, dan is het IP-adres is al ingevuld. Om alle buren te verwijderen, kunt u vervolgens 'Verwijder alle buren "druk op de knop en druk op de IP-adres weer (via de context menu-toets of de rechter muisknop in de tabel, in de naburige verschijnt). Eventueel, het installatiepad ./spot-on op de harde schijf en het bestand "neighbors.db" geschrapt. Het vormt tegelijk nieuw en is daarna leeg.

Wanneer de kernel is ingeschakeld (links, eerste LED in de statusbalk wordt groen) en de buurman is aangesloten (midden LED-verlichting groen), al met succes geïnstalleerd en online. voert u een IP-adres in en druk op de connect knop moet makkelijk lukken tot nu toe.

Wilt u direct aan te sluiten, zonder een server, moet een van hen heet een luisteraar in tabulatuur maken Chat Server (en laat de firewall voor de haven en eventueel doorsturen van de haven in routers in aanvulling op zijn machine, su detail).

Wie wil om meer details te zien, kan de minimale weergave ook overschakelen naar volledige weergave: In deze visie is het duidelijk dat in aanvulling op het IP-adres, poortnummer van het IP-adres kan individueel geconfigureerd. Standaard gebruikt Goldbug poort 4710. Daarnaast kan het programma ook worden bediend via IPv6 evenals trekker een luisteraar / server die verbonden is via de Dynamic DNS. Wanneer DNA is dan geen nummer sequentie in het IP-een, maar een domeinnaam. In de onderliggende doos kan meer beveiligingsopties worden ingesteld of de verbonden server kan worden geraadpleegd via een proxy (bv.B. als je wilt Goldbug gebruiken achter het TOR-netwerk).

~

De chat-functie [ bewerken ]

Figuur 11: Chat tab van Goldbug-Messengers

Als nu login paswoord gedefinieerd, sleutel gegenereerd kernel ingeschakeld en een buurman / server is verbonden, dwz lichtgroen twee LED in de statusbalk, dan kun je met een vriend een sleutel-uitwisseling en communicatie kunnen chatten tabblad (zie Figuur 11 ) of pop-up venster voor een bepaalde abonnee te beginnen. Sleuteluitwisseling kan als volgt worden omschreven:

Vriend toevoegen door het uitwisselen en plak de sleutel [ bewerken ]

Plak of afdruk key Repleo of E-mail adres: Figuur 12: tabblad "Key"

Goldbug maakt gebruik van een publieke / private key infrastructure, want het is gewoon een bekende standaard: De publieke sleutel kan worden uitgewisseld met vrienden en de private sleutel blijft versleuteld op uw harde schijf.

U en uw partner, zowel vrienden, al eerder unieke uitwisseling elk hun publieke sleutel, dwz afdruk en dan de sleutel van de vriend in het tabblad: "Vriend toevoegen" ( "Vriend toevoegen / Key") te plaatsen en te bevestigen (zie Figuur 12). Uw vriend kan zijn sleutel via e-mail. Kopieer het vervolgens naar dit tabblad en druk op de "Add" knop aan de onderkant.

U kunt uw eigen publieke sleutel als het tabblad "Add Friends '(' Vriend toevoegen / Key") te vinden. Over de grote knop ( "Copy key") boven kunt u printout naar het klembord alle 10 toetsen. Dus Kopieer hier de volledige tekst en stuur deze naar uw vriend. Op dezelfde manier, het maakt je vriend en je vriend sleutel in het tekstvak toe te voegen.

Optioneel ter informatie: Indien nodig, kan het noodzakelijk zijn een nieuwe vriend als een vriend (make-friend functie) met de rechter muisknop om te bevestigen in het contextmenu. Dit wordt vervolgens gebruikt toen een vriend haar belangrijkste stuurt online in een directe IP-verbinding aan u. Deze functie wordt toegevoegd aan de interface van een spot-on, in het Goldbug interface is dit niet beschikbaar, zodat beide idealiter altijd gemakkelijk afdruk en plak de sleutel past. Maar als een vriend voor.als de spot-on cliënten met de lokale gebruikersinterface en het opzetten van een directe IP verbinding met de gebruikers van de Goldbug client, dan is het ook mogelijk om de sleutel en via directe IP-verbinding in plaats van kopieer / plak overdragen. Dan verschijnt de vriend met zijn bijnaam in de Tabs Chat of E-mail (met verschillende Icon) en de rechter muisknop of in het contextmenu te bevestigen als vriend.

Andere optie alleen op het volgende: Naast de online levering van de sleutel over de directe link naar een vriend kan ook worden beschreven later sterven van de Echo Public Key Sharing (EPC's) worden gebruikt. Dit wordt gebruikt wanneer de vriend niet is verbonden met een directe verbinding (bv.B. beide partners een gemeenschappelijke chat-server of Node in het midden van het gebruik). Beide partners typ EPC's een gemeenschappelijk wachtwoord geheim en sturen hun publieke sleutels dit wachtwoord in het echo-power. Zie verder de gedetailleerde gedeelte voor meer informatie deze tool die een goed alternatief voor de vaak ongemakkelijk en onzeker gebruikelijke Key servers indien nodig kan zijn.

Special: Repleo [ bewerken ]

Als u al een sleutel van je vriend te ontvangen (z.Als de chat) en toegevoegd dit, nu maar uw publiek (IM key) zal niet onthullen, maar niet opgeslagen in een e-mailprogramma en overgebracht willen weten (hoewel de publieke sleutel eigenlijk publiek kan zijn), dan kunt uw eigen publieke sleutel ook versleutelen u de verkregen sleutel van je vriend. Dit heet REPLEO.

Wanneer Repleo Dus Uw publieke sleutel wordt al versleuteld met de publieke sleutel van je vriend. Dit is dan voor elke functie of voeren key, dwz U kunt elk van de chat Repleo, e-mail en URL Repleo Repleo terugkeren. Een Repleo kan vervolgens een vriend in het vak van de tab "Vriend toevoegen / Key". Over de insert box enige radio selectie knop om te bepalen of het een sleutel één Repleo, of een e-mailadres dat u wilt toevoegen.

De tekst van een sleutel zal altijd beginnen met een letter "K" of "k" en een Repleo begint met een "R" of "r".

Een eerste beveiligde chat Start [ bewerken ]

Figuur 13: Venster Goldbug Messenger Chat Pop-Up

Je ziet na een geslaagde sleuteluitwisseling je chat-vriend in het tabblad "Chat". In staat zijn om te chatten, zowel deelnemers idealiter gebruik maken van dezelfde en de meest recente versie van het programma, hebben hun sleutels gegenereerd en uitgewisseld en is aangesloten op het web om een ​​netwerkknooppunt of een chat server. Als de eerste twee LED's in de statusbalk lichtgroen hieronder en de naam van de vriend in het tabblad chatten verschijnt, ziet er al goed uit.

Als de online status van uw vriend blauw (afwezig), rood (bezet) of groen (klaar om te praten) gaat branden, kan het gesprek beginnen. Ofwel selecteert u de vriend in de tabel en een praatje uit de Tab of dubbelklikt u met de muis op de vriend en een pop-up chatvenster voor die vriend wordt geopend.

Het voordeel van het tabblad chat is de chat dat je meerdere vrienden hetzelfde kan selecteren zodat de boodschap alle vrienden bereikt. Als u de pop-up-chat gebruiken (zie figuur 13), dan hoeft u niet langer op het tabblad Chat om te betalen uit de vriendenlijst op de marker voor de selectie van een vriend.

En: In de pop-up te chatten heb je de optie knop "Delen Starbeam", waarmee u een bestand van de harde schijf kunt selecteren en deze wordt vervolgens versleuteld en veilig overgebracht naar de vriend (zie ook de informatie hieronder op Starbeam. -FileSharing). Deze functie is een chat vriend met een muisklik kan een bestand gemakkelijk verzenden en ook automatisch gecodeerd voor het transport van end-to-end, is niet opgenomen in vele toepassingen. Gecodeerde transmissie z.B. een ZIP met vakantie beelden zijn siblings is dus gemakkelijk en zonder gebruik van een hosting platform in het web mogelijk.

In de statusbalk boven aan het venster kunt u zien en voor de bijnaam en de online status.B. ook Socialist- Millionaire protocol bij een vriend verifiëren en test zij of (ander) gedeelde geheim en rechter ingangen, zoals hieronder beschreven starten.

Extra beveiliging: MELODICA: Bellen met Gemini (Instant Perfect Forward Secrecy, IPFs) [ bewerken ]

MELODICA staat voor "Multi Encryted Long Distance Calling" - in het Duits vertaald over: "multi-versleutelde gesprekken over een lange afstand"

Het verwijst naar een vriend een telefoontje - alleen dat dit een veilige end-to-end versleuteling is ingebouwd.

Het end-to-end wachtwoord - ook wel Gemini - is gekoppeld via een AES string en moet geheim tussen beide deelnemers bewaard. Daarom is het altijd goed hedge de elektronische transmissie over meer coderingsniveaus (zoals hier in de ECHO protocol met de asymmetrische sleutel chatten en TLS / SSL verbinding), indien de transmissie kan worden getapt potentieel.

Asymmetrische Calling [ bewerken ]

Goldbug heeft deze overdracht kwestie het wachtwoord voor de end-to-end encryptie opgelost door de Gemini is (string want dan worden gevormd symmetrische encryptie) versleuteld asymmetrisch gecodeerd (met de sleutel voor Chat) en vervolgens door een verdere (asymmetrische) SSL / TLS-kanaal wordt uitgezonden.

Gemini is Grieks voor tweeling, en verwijst dus naar zowel de deelnemers, die het wachtwoord dan moet weten.

Deze functie levert dus een "call", een oproep waarbij het wachtwoord wordt overgedragen, de latere beheer ontworpen end-to-end versleuteling. Strikt genomen is er Gemini van twee sleutels of componenten, omdat Gemini is geverifieerd door een ander proces: Deze extra component wordt ook wel MAC hash.

Instant Perfect Forward Secrecy (IPFs) [ bewerken ]

U kunt dus vernieuwen op elk gewenst moment (symmetrische) encryptie of het Gemini. Dat is het paradigma van "Perfect Forward Secrecy" is uitgebreid met twee componenten omvatten: Enerzijds kan men de end-to-end wachtwoord (Gemini) definiëren handmatig of automatisch, en anderzijds ook direct, dus verlengen "instant" elk. Daarom is het spreken van de "Instant Perfect Forward Secrecy" (IPFs).

Ten opzichte van veel andere instrumenten bieden slechts één sleutel per online sessie en kunt u de symmetrische end-to-end encryptie zin niet handmatig bewerken.

Het probleem aangepakt hier Instant Perfect Forward Secrecy (IPFs) maakt gebruik van asymmetrische encryptie (de Chat Key), de tijdelijke sleutel is een symmetrische sleutel (alleen de Gemini) is.

Symmetrische Calling [ bewerken ]

Als een ander hoogtepunt is op Goldbug nu ook de tot nu toe unieke kans om een ​​nieuwe Gemini door het kanaal van een bestaande Gemini sturen. Hier is de end-to-end key (dwz de symmetrische encryptie Gemini) verzonden door een end-to-end verbinding Gemini (nieuwe symmetrische sleutel wordt gecommuniceerd via een kanaal van een bestaande symmetrische sleutel). De symmetrische encryptie zin (de Gemini of AES wachtwoord) zal dan ook niet hebben van een asymmetrische encryptie (de Chat Key) gecodeerd (bv.verzonden als RSA, ElGamal of NTRU) en vervolgens via een beveiligd kanaal (SSL / TLS) punt-tot-punt, maar wordt zelf versleuteld met de bestaande Gemini en wel alleen aan de beschreven (opnieuw via SSL / TLS methode) verzonden.

Dus, asymmetrische en symmetrische Gesprekken Gesprekken kunnen fundamenteel anders zijn. Symmetrische gesprekken een bestaande Gemini. Stuur Asymmetrische noemt de Gemini op de asymmetrisch versleutelde verbinding (namelijk de permanente chat-Key) naar een vriend. Zelfs met een oproep op een bestaande Gemini die verzonden Gemini kan altijd direct worden vernieuwd.

Veilige end-to-end multi-versleuteling vindt plaats wanneer een boodschapper een handmatig bepaald symmetrische sleutel is gecodeerd met een bestaande symmetrische sleutel en codeert bovendien een asymmetrische sleutel. En dit pakket wordt vervolgens verstuurd via een beveiligde verbinding.

2-weg Calling [ bewerken ]

Tenslotte (ga Klik met de rechtermuisknop op een vriend in de lijst vrienden) is een derde methode voor een zogenaamde "oproep" wordt toegevoegd in de context menu: De 2-Way Calling. Hier is een AES-256 verzonden van u als passphrase voor toekomstige end-to-end encryptie om de vriend en stuur uw vriend als een reactie als een AES-256 aan u. Nu de eerste helft en door je vriend, de tweede helft is elk van uw AES genomen en geassembleerd tot een gemeenschappelijke AES-256 te vormen. Dit is de methode 2-weg security genoemd. Dit zorgt ervoor dat er geen derde partij - als hij erin slaagde om de machine in gevaar brengen van je vriend, een Gemini (of een oude Gemini) voor zijn rekening door een derde, vreemde machine stuurt (wat niet onmogelijk is, omdat het onopgemerkt overname een machine of het breken van de bestaande TLS en RSA (of zou betekenen NTRU- of ElGamal) encryptie). Door ping-pong spel van beide partijen in de twee-weg Calling zorgt ervoor dat zowel de deelnemers respectievelijk nemen hun deel onderling eens te worden over een beveiligde end-to-end wachtwoord - en Fifty-Fifty.

De mogelijkheid van het wachtwoord

  • ten eerste om handmatig bewerken
  • ten tweede sekundlich of voor een - op refresh (es) noemen, - en binnen elk
  • ten derde, het wachtwoord verzenden via een bestaand end-to-end versleuteling,
  • Ten vierde kunnen de end-to-end wachtwoord genereren in een tweerichtingsverkeer,

aanvallers maakt derhalve zeer moeilijk zijn om de end-to-end versleuteling van Goldbug Calling functie breken.

Van "Perfect Forward Secrecy" (PFS) niet alleen "Instant Perfect Forward Secrey" (IPFs) is geworden, maar een "2-weg Instant Perfect Forward Secrecy": 2WIPFS. Deze functie is dus geëvolueerd FS en PFS en de belangrijke element van het end-to-end encryptie bij dit proces implementatie kritisch. De versleuteling zelf is niet nieuw, maar de werkwijze proces verfijnd om meer zekerheid uitgevoerd.

End-to-end encryptie is in Goldbug door eenvoudige knop in te drukken net zo eenvoudig als het aanroepen: Neem gewoon de telefoon of op te hangen. Op elk moment, wordt de communicatie asymmetrisch gecodeerd en de symmetrische end-to-end encryptie kan eenvoudig worden aangesloten op - en vervangen worden (binnen een SSL-kanaal) ook asymmetrische of symmetrische versleuteling. Dit is een nieuwe architecturale standaard uitvoering, dat bij die roepingen vastgesteld.

Extra beveiliging: Socialistische miljonair protocol [ bewerken ]

Terwijl Goldbug versleutelt het bericht drie keer -

  • enerzijds het bericht inderdaad verzonden in een veilige TLS / SSL kanaal
  • ten tweede wordt elk bericht asymmetrisch versleuteld (bijv.B. met RSA, NTRU of ElGamal, de Chat Key)
  • en ten derde, is er inderdaad de mogelijkheid om, met de "Call" of "Oproep" functie om een ​​Gemini te sturen naar een symmetrische end-to-end encryptie wachtwoord instellen (met verschillende methoden voor het uitvoeren van de "call" binnen een bestaande symmetrische encryptie of via de twee-weg bellen functie, waarbij elke helft van het wachtwoord end-to-end gedefinieerd) -

Er vierde Bovendien, een andere methode om de veiligheid te vergroten: het is de "SMP" protocol: Socialistische miljonair Protocol (een methode die ook voor de Off-the-Record Messaging (OTR) hier wordt beschreven: https: // otr .cypherpunks.ca / Protocol v3-4.0.0.html ).

Figuur 14: Goldbug: sociaal-Millionaire-Protocol (SMP) in het chatvenster

Het idee is om te voorzien chatten uw vriend een vraag als: "Wat is de naam van de stad die we samen in het afgelopen jaar bezocht?", Of om een ​​vraag als vragen: "Wat is de naam van het restaurant, waar we ontmoetten de eerste keer? ' etc. (zie. Figuur 14).

Beide partijen meestal het bericht met een RSA (of andere) algoritme ondertekenen om te verifiëren dat de sleutel gebruikt door de oorspronkelijke afzender. Maar de (eventueel onwaarschijnlijke) geval dat een machine zou gehackt of het coderingsalgoritme worden verbroken, kan (SMP) werkwijze werd friend geïdentificeerd door dezelfde wachtwoord aan beide kanten met de Sociaal Millionaire Protocol eenvoudig. moet Zorg ervoor dat niet om het wachtwoord voor de chat te sturen, in plaats daarvan je een situatie die leidt tot hetzelfde wachtwoord te beschrijven. Als de SMP-proces getest voor de eerste keer, jij en het wachtwoord "test" kunnen onderling voeren (kleine letters).

Applied de praktijk is als volgt (zie figuur 15): De eerste en voor het gebruik van MMP een persoonlijke pop-up chatvenster en klik op het vraagteken op de top van de gebruiker naam van de chat-vriend. Definieer een wachtwoord met het menu. Vraag dan de chat-vriend, voer hetzelfde wachtwoord. Ten derde, en tenslotte klikt u op de "Check / Controleer" knop.

Als beide deelnemers hetzelfde wachtwoord hebt ingesteld - of dezelfde hash-waarde werd gegenereerd door hetzelfde wachtwoord - dan zal het merk icoon vraag veranderen in een "lock" / icoon "Lock". De chat friend is nu geverifieerd en het chat blijft veilig.

dus SMP is een andere manier om de chat-vriend met een gedeeld geheim te authenticeren, dus het is geen extra encryptie!

Figuur 15: State Machine Proces geïmplementeerd voor de Socialistische Millionaire Protocol (SMP) van GoldBug.sf.net Messenger ( http://goldbug.sf.net ) en de Spot-On Application ( http: //spot-on.sf. netto ).

Stel, in één voorbeeld, Alice begint de uitwisseling:

Alice:

  • 1. Indien de willekeurige exponent a2 en a3 op
  • 2. Stuurt Bob G2a = g1a2 en G 3a = g1a3

bob:

  • 1. Indien de willekeurige exponent b2 en b3
  • 2. Berekende G2B = g1b2 en G 3b = g1b3
  • 3. Berekende g2 = g2ab2 en g3 = g3ab3
  • 4. Indien de willekeurige exponent r op
  • 5. Berekende Pb = G3R en Qb = G1R g2y
  • 6. Stuurt Alice g2b, G 3b, Pb en Qb

Alice:

  • 1. Berekende g2 = g2ba2 en g3 = g3ba3
  • 2. Indien de willekeurige exponent op s
  • 3. Berekende Pa = G3S en Qa = G1S G2x
  • 4. Berekende Ra = (Qa / Qb) a3
  • 5. Stuurt Bob Pa, Qa en Ra

bob:

  • 1. Berekende Rb = (Qa / Qb) b3
  • 2. Berekende Rab = Rab3
  • 3. Controleert of Rab == (Pa / Pb)
  • 4. Stuurt Alice Rb

Alice:

  • 1. Berekende Rab = RBA3
  • 2. Controleert of Rab == (Pa / Pb)

Als alles goed is voltooid, dan Rab was verkregen uit (Pa / Pb) maal (g2a3b3) (x - y), hetgeen betekent dat de test op het einde van het protocol alleen kan slagen als x == y. Voorts wordt geen verdere informatie onthuld wanneer g2a3b3 een willekeurig getal, waarvan bekend is dat beide partijen, als x niet gelijk is aan y!

Goldbug beschrijft tijdens de verschillende gegevensuitwisselingsprocessen voor MMP geen zogenaamde "nul-kennis bewijzen". Verdere Goldbug gebruikt de SHA-512 van de betreffende ingang wachtwoordzinnen de x- en y-componenten.

SMP Calling [ bewerken ]

Hierboven hebben we de belfunctie heb beschreven, zoals een Gemini wordt gegenereerd en verzonden. Nu kan de Gemini niet alleen met de hand of de AES functie te definiëren, maar ook worden verkregen uit het wachtwoord wordt opgeslagen als hierboven in het SMP proces. Zo wordt het wachtwoord input van de SMP-proces dat wordt gebruikt (niet de SMP proces zelf). Er is een andere manier van bellen en zijn ambtgenoot om een ​​end-to-end-wachtwoord van de tijd niet aan de orde van deze vanuit een AES-generator te zenden zeker.

Extra beveiliging: Forward Secrecy (asymmetrische) [ bewerken ]

Sinds versie 2.7 ondersteunt Goldbug Messenger Perfect Forward Secrecy om zijn functie als een e-mail client, en was de eerste e-mail client, de voorwaartse geheimhouding voor e-mail met zowel symmetrische en asymmetrische wijze aangeboden (zie. Meer hieronder).

Terwijl de top van de chat-functie, de roeping met een Gemini, de "Instant Perfect Forward Secrecy 'bedacht en over de desbetreffende symmetrische sleutel (alleen de Gemini of de AES-string), de Perfect Forward Secrecy is de e-mail met een tijdelijke , asymmetrische sleutel gedefinieerd.

Deze variant van het gebruik van tijdelijke asymmetrische sleutels kan uiteraard worden overgedragen aan de chatfunctie ook terecht.

Tijdens het gesprek met de permanente chatten Key altijd (asymmetrische) gecodeerd, een tijdelijke asymmetrische sleutel met deze nieuwe laag wordt ingebracht vanaf de end-to-end versleuteling is nu nog. Deze tijdelijke asymmetrische sleutel is ephemeraler Key genoemd. Deze sleutel wordt gecreëerd door de voorwaartse geheimhouding functie in het chat dat het gebruik van het contextmenu (rechts klikken) of via het menu-knop wordt weergegeven.

Een tooltip op het scherm geeft aan wanneer de chatpartner in het chat een voorwaartse geheimhouding heeft gegenereerd met een tijdelijke (kortstondige) asymmetrische sleutels, zodat u kunt als gebruiker dit te bevestigen in uw klant in een pop-up venster. Kijk naar de onderkant van de statusbalk na de nieuw opkomende icoon naar beneden, klikt en je kunt de voorwaartse geheimhouding proces in het verschenen pop-up venster te bevestigen. Dan niet meer gebruikte (permanent) chatten toets, maar de nieuwe tijdelijke asymmetrische sleutel. De permanente chat-sleutel is praktisch ingevuld door de tijdelijke chat-toets.

Forward Secrecy Calling [ bewerken ]

Zo, met inbegrip van de roeping kan worden uitgebreid: De symmetrische Gemini is (Forward Secrecy-Calling) stuurde de FS-Calling is niet zoals hierboven beschreven door de vaste (asymmetrische) chatten Key of via een bestaand (symmetrisch) Gemini, maar door de kortstondige, tijdelijke - en asymmetrische - Chat Key.

Tijdens de levering van Geminis over een bestaande Gemini symmetrische "Instant Perfect Forward Secrecy" wordt gedefinieerd, de verzending van een Geminis over het vergankelijke sleutel, geïnitieerd "forward geheimhouding" in de chat-functie als een asymmetrische 'Instant Perfect Forward Secrecy "kan worden genoemd , (Echter, de verzending van een Tweelingen op de permanente chat-toets kan worden omschreven als asymmetrische "Instant Perfect Forward Secrecy").

Tijdens de "Forward Secrecy Calling" en "de oproep van een Gemini" is reeds bestaande "Forward Secrecy 'en vervolgens te allen tijde hernieuwbaarheid van end-to-end-toets gedefinieerd (Instant Perfect Forward Secrecy) is niet in de andere types telefoon forward Secrecy gegeven vooraf, maar Instant Perfect forward Secrecy hier wordt gegenereerd door een oproep als gevolg van de oproep.

Overzicht van de verschillende soorten roepen [ bewerken ]

De beschreven werkwijzen (zie. Ook figuur 16), een end-to-end sleutel overdragen aan zijn vriend, de volgende overzicht kunnen maken, waarin de verschillende methoden belicht, elk met zijn specifieke eigenschappen.

Overzicht van de verschillende bellen met respectievelijke criteria:

criterium asymmetrische Calling Forward Secrecy Calling symmetrische Calling SMP-Calling 2-weg Calling
TLS / SSL-verbinding JA JA JA JA JA
Permanente asymmetrische chat-key JA JA JA JA JA
Balanced AES Gemini als een kanaal NO NO JA NO NO
Half symmetrische AES als Gemini (50% + 50% AES AES) NO NO NO NO JA
Secret SMP wachtwoord als Gemini NO NO NO JA NO
Ephemerale asymmetrische chat-key NO JA NO NO NO
Forward Secrecy als voorwaarde NO JA JA NO NO
Instant Perfect Forward Secrecy als gevolg JA JA JA JA JA
Figuur 16: Goldbug MELODICA Calling: Plaats uw vriend een end-to-end versleuteld wachtwoord koord

De oproep informatie - dat wil zeggen de end-to-end versleutelde wachtwoord - kunt natuurlijk handmatig, z.B. worden meegedeeld mondeling overgedragen. Als we de bovengenoemde vijf bestaande typen gesprek toe te voegen, ga je gewoon in totaal in zes verschillende manieren in staat zijn om een ​​gesprek te voeren. De spot-on architectuur heeft gesproken voor het eerst in het bereik van Crypto van "Calling" voor de overdracht van end-to-end pas woorden en begrippen later nam deze term gebaseerd.

Let op: de volgende uitleg:

  • Elk van de beschreven methoden heeft Instant Perfect Forward Secrecy (IPFs) aan de winst.
  • Alleen de symmetrische en asymmetrische Calling vereist geen maatregelen van de kant van de ander.
  • De Forward Secrecy Calling en Balanced Calling vooronderstellen een bestaande toestand van voren geheimhouding.
  • Symmetrische Calling en Bellen Forward Secrecy hebben driedubbele encryptie lagen (TLS / SSL, Permanent praatje Key, evenals tijdelijke symmetrische of asymmetrische sleutel, waardoor de nieuwe Gemini dan wordt gestuurd).
  • SMP-Calling en 2-weg bellen breken de AES generatie door het vervangen van delen van de AES-zin of vormen een nieuw wachtwoord string.

De boodschap formaten met de encryptie-levels gezien dan vereenvoudigde - omdat handtekeningen HMAC's en hashes niet zijn opgenomen - als volgt:

* Asymmetrische Calling: (TLS / SSL (Permanente praatje Key z.B. RSA (bericht is een AES-string))) * Symmetrical Calling: (TLS / SSL (AES (Permanente praatje Key z.B. RSA (bericht is een AES-string))) * Forward Secrecy bellen: (TLS / SSL (Permanente praatje Key z.B. RSA (RSA-sleutels ephemerale (bericht is een AES-string)))) * SMP Calling: (TLS / SSL (Permanente praatje Key z.B. RSA (bericht is een string, die wordt gevormd door de SMP))) * 2-weg Calling: (TLS / SSL (Permanent chatten Key z.B. RSA (bericht wordt een AES-string wordt aangepast tot 50% met de AES Friend)))

EmotiKons [ bewerken ]

Figuur 17: Lijst van EmotiKons in Goldbug Messenger

Goldbug biedt een verscheidenheid van verschillende emoticons - ook wel smileys - voor de chat in (zie Figuur 17).

Voor het gebruik van deze, dubbelklik op een vriend, zodat opent een pop-up chatvenster voor prive-chat. Ga nu met je muis over de knop 'Verzenden'. In een volgende dialoogvenster Tooltip smileys display en het typen van de ASCI codes emoticons worden weergegeven in de chat.

In het tabblad chat is ook de mogelijkheid van het elimineren van de grafische weergave van smileys in de opties van de rechterkant splitter.

~

De e-mail functie [ bewerken ]

Goldbug is een full-featured e-mail client.

Niet volledig - als bestaande tientallen jaren e-mailtoepassingen - hier is hij moet nog verdere programmering van de gemeenschap, maar nog steeds volledig functioneel in een volwaardige e-mail client. Voordeel: het lezen en schrijven van e-mails wordt weergegeven in de gebruikersinterface zeer effectief één- of in een tab (zie Figuur 18).

Technisch maakt gebruik Goldbug bibliotheek libcurl en ondersteunt POP3 SMTP en IMAP. Tenslotte is er de speciale functie Goldbug hij ondersteunt ook derde p2p email. Hier wordt de e-mail opgeslagen in distribuierten netwerk deelnemers en niet op een centrale provider.

Figuur 18: Gebruik van Goldbug als e-mail client

Perspektivistisch dit de toekomst is dat de gebruikers van het internet, het internet sterker terug zichzelf te organiseren en opnieuw te verfraaien met cryptografie en inderdaad met hun zelf gecreëerde nu versleutelde e-mail postbussen die niet zijn gedeponeerd bij centrale hosters, maar in hun eigen abonnee netwerk.

Als volgt kan de oprichting van de drie manieren om zijn e-mails te downloaden, te beschrijven:

POP3 [ bewerken ]

De Post Office Protocol ( POP3 ) is een transmissie-protocol waarmee een client e-mails kunt kiezen uit een e-mailserver.

POP3 maakt de lijst, het ophalen en verwijderen van e-mails op de e-mailserver. Voor het versturen van e-mails is een aanvulling op POP3 meestal het Simple Mail Transfer Protocol (SMTP) in clients en servers geïmplementeerd.

De POP3-protocol wordt dus geïntegreerd in alle populaire e-mailprogramma's, waaronder in Goldbug. Zoals - naast IMAP - is ingesteld, zal volgen en in de beschrijving van het venster van Poptastic bovendien hieronder besproken (zie figuur 19).

IMAP [ bewerken ]

Figuur 19: Poptastic Instellingen voor POP3 en IMAP

Het Internet Message Access Protocol ( IMAP ) werd in de jaren 1980 met de komst van personal computers, het opslaan van e-mails naar de individuele clientcomputers in het mailcommunicatie lossen.

De (PC) klanten toegang tot online in plaats daarvan op de servers van de ontvangen informatie en indien nodig kopieën. Terwijl een gebruiker heeft POP3 alle e-mails na het verliezen van zijn PC verloor, biedt een e-mailclient voor IMAP-verzoeken aan de server pas na actuele informatie die nodig is als een kopie. Als een gebruiker wenst voor.zie bijvoorbeeld de inhoud van de map input, de klant haalt een recent exemplaar van de lijst met berichten van de server. Als de inhoud van een e-mail worden weergegeven, wordt geladen vanaf de server als een kopie. Aangezien alle gegevens nog op de server, zodat lokale opslag van gegevens is onnodig en verbeterde mogelijkheden zoals browsen berichten worden ook op de server uitgevoerd. Dit is ook de lokale back-up van gegevens - door van de server worden verwijderd - voor zover meestal onmogelijk als die configuratie IMAP standaard niet is gericht. Tegelijkertijd is in niet-gecodeerde e-mails, de kwestie van de vertrouwelijkheid en veiligheid van gegevens die zijn uitbesteed aan servers IMAP op de voorgrond. Dit roept de vraag op of de ontvanger van een e-mail zelf soevereiniteit over de vertrouwelijkheid van e-mail, en z.B. heeft het recht om dit te laten zien aan iedereen of te verwijderen in het geheim, of dat hij mag alleen een kopie, een "view right" zijn post te ontvangen.

Met betrekking tot de bevindingen van de 2013 - beter om e-mails te versleutelen fundamenteel - IMAP moet worden beoordeeld in het bijzonder kritisch in dit licht: Het opslaan van e-mails is niet in IMAP gemaakt met POP3 in de mail client op de computer van de gebruiker maar de persoonlijke gegevens onversleuteld blijven op de server van de provider. Vandaar de nu algemeen was IMAP Cloud uitgevonden reeds in de jaren 80 in de e-mail. POP3 maakt een meer op-Premis -Behandelen de opslag van e-mails op de lokale machine.

Goldbug ondersteunt deze standaard, evenals POP3 en maakt het mogelijk om platte tekst berichten te ontvangen via IMAP en verzenden. Kan als volgt in Goldbug voor uw e-mailaccount invoeren van de instellingen.

Gedetailleerde beschrijving van de POP3 / IMAP instellingsopties:

Het hoofdmenu "Uitzicht / view 'van Goldbug boodschappers zijn de eigen e-mailadres en het POP-3 of IMAP server pers. Dit zijn dezelfde gegevens die ook z.B. de Thunderbird e-mail client of Outlook worden ingevoerd, bijvoorbeeld:

* Incomming Server Server: pop.gmail.com * Poort: 995 * TLS * Gebruikersnaam: * mygmailname@gmail.com Password: ********
* Server voor uitgaande server: smtp.gmail.com Port *: 587 * TLS * Gebruikersnaam: * mygmailname@gmail.com Password: ********

Drukt u op respectievelijk de testknop om de functionaliteit van de server inzendingen controleren. vervolgens de instellingen op te slaan met de knop "OK". (Als het wordt gebruikt in het keuzemenu in plaats van POP3 of IMAP, de waarde "Disabled", het programma niet versleutelde e-mails meer sturen: De e-mail functie is volledig uitgeschakeld. Dit is misschien interessant voor mensen die willen chatten over de POP3 / IMAP-server met de functie hieronder beschreven maakt Poptastic).

Na veiligheidsoverwegingen moet u uw e-mails sturen altijd gelijke belasting van de server naar uw machine en verwijderen van de server. Zo veel voor het gebruik van POP3 in plaats van IMAP lijkt te spreken, omdat IMAP is meer gericht op het behoud van de e-mail op de server.

Over het algemeen dan ook geen e-mails in dit licht naar een externe server, niet in de cloud, niet in een browser-gebaseerde web service omvatten - maar ze behoren tot uw machine is opgeslagen - of ze zijn versleuteld. Zo interessant is de mogelijkheid om de e-mails in Goldbug via POP3 of IMAP voor het verzenden te versleutelen zijn.

P2P-mail: zonder bewaring van gegevens [ bewerken ]

Wat de codering is aangetoond dat de e-mail naar de andere functie versleutelingssleutel gebruikt als chat functie. So So kunt u een vriend om te chatten toe te voegen, maar ontkent hem de e-mail, of vice versa. Het is zinvol, echter altijd alle toetsen geheel auszukopieren, dan moet je vriend in alle aanwezige functies (nog zo ook de URL sleutel en Rosetta Key - twee functies die later zal worden beschreven).

Natuurlijk, de belangrijkste transmissie voor de e-mailfunctie, de veiligheid van een Repleos kan opnieuw worden gebruikt, als je niet wilt laten zien aan het publiek hun eigen publieke sleutel e-mail.

Maakt niet uit wat e-mail methode je ook kiest, of POP3, IMAP, of P2P, uitgaande e-mails in Goldbug zijn altijd versleuteld, is er slechts één uitzondering, dat wil zeggen, als je niet een sleutel of een Repleo in Key Tab toevoegen typen maar de selectie: Voeg e-mail adres te typen. Vervolgens wordt de e-mailprogramma ongecodeerde tekst van @ -mail naar @ -mail te sturen.

Opmerking: Iedereen die een Poptastic sleutel binnenkomt, ziet ook de @ E-mail adres in de lijst met contactpersonen voor e-mail, het is maar een gekleurde achtergrond en heeft ook een slotje, dat is Poptastic e-mailadressen als alleen gecodeerde e-mail verzonden. Eindelijk Poptastic een sleutel wordt ingestoken en geen @ E-mail adres.
Alleen e-mails naar @ E-mail adressen die niet beschikken over een slotje, blijven ongecodeerd. 

Daarom twee Goldbug kunnen gebruikers met normalmail dergelijke.B. over de grote email providers zoals ymail, Gmail, GMX, Outlook etc. versleutelde e-mails zonder nadere technische kennis uit te wisselen over de Poptastic-sleutel, die hieronder nader wordt toegelicht. Dit is tot dusver zeer comfortabel, dan kan worden volstaan ​​met de e-mail toets tegelijk wijzigen. Dus het is niet elke e-mail wat je schreef vervolgens naar elke opnieuw te versleutelen. Elke @ -mail provider kan nu worden uitgesloten van de inspectie van uw e-mails door je ze gewoon zusendest gecodeerd cijfertekst. Wat is alleen vereist is het overleg met uw vriend dat dit wordt gebruikt als Goldbug als e-mail client, om hun sleutels uit te wisselen.

E-mailbijlagen kunt ook een e-mail worden toegevoegd aan een bestand en ongeacht welke e-mail gekozen methode wordt automatisch versleuteld.

In aanvulling op de versleuteling van e-mails die in veel landen nog steeds meta-data opgeslagen, dus wanneer en hoe vaak u de berichten te halen uit uw mailbox. Hier is nog een manier van p2p e-mails is interessant: Goldbug maakt het ook mogelijk om e-mails op te slaan in de abonnee netwerk of op een server en het opzetten van hun e-mail inbox gedecentraliseerd, die overigens ook exclusief en automatisch de standaard versleutelde e-mails te verwerken.

De e-mail client dus ook een peer-to-peer-gebaseerde component, dat wil zeggen de e-mails via het netwerk worden verzonden de versleutelde verbindingen en opgeslagen in de knooppunten van vrienden. Dit netwerk wordt door de geïntegreerde architectuur van de spot-on kernel. Het voordeel van P2P e-mail is dat de e-mailbox zit niet in een centrale Hoster en openbare aanbieders van e-mail, maar in de gedecentraliseerd netwerk van vrienden te dienen is gevestigd.

Met Goldbug iedereen is in staat om eenvoudig voor zijn vrienden het opzetten van een e-mail inbox. Niemand kan dan inloggen kan, wanneer en hoe vaak u ophalen van uw e-mails. De Echo Protocol draagt ​​ook bij aan het feit dat er nauwelijks metadata toe te passen en onthullen wie de e-mail en die (zoals het openen van gecodeerde berichten wordt gedaan voor wie cache een e-mail alleen op uw apparaat en elke eventuele boodschap aan heeft gelezen elk stuurt).

Hoe bent u, het opzetten van een mailbox voor uw vrienden, met de volgende paragraaf:

C / O en e-mail instellingen ingesteld [ bewerken ]

Het interessante ding over het Goldbug e-mailfunctie - en hier is het verschilt van andere eventueel p2p e-implementaties - is dat het mogelijk is om e-mail ook naar vrienden die offline zijn.

Hiervoor zijn er twee verschillende manieren:

Care-methode (c / o) [ bewerken ]

Een methode is dat een derde, gemeenschappelijke vriend wordt gebruikt om e-mails tussen daar op te slaan. Als Alice en Bob, zodat het opzetten van een chat-server op het web op uw webserver, en hebben alle drie uw sleutels vervangen, de webserver fungeert als een e-mailbox, zoals we die kennen van POP3 of IMAP geleden.

In principe echter de e-mails geen centrale server nodig, kan ook een derde vriend of een kleine framboos Pi zijn thuiscomputers die continu online blijft. Daarom is het zinvol om meer dan een vriend in zijn lijst te hebben en te netwerken gemeenschappelijke vrienden met andere vrienden die kan fungeren als een buffer. Aangezien alle e-mails worden gecodeerd, kunnen de vrienden die een cache-functie zorgen dat uw e-mail niet lezen.

Deze zorg-of activerende (c / o) caching functie heeft in het sub-tabblad "E-mailinstellingen" zijn de check-box "care-of" geactiveerd wanneer de derde vriend twee andere vrienden caching de zal e-mails mogelijk in hun eigen klanten en het past zowel in de lijst met e-mail contact.


U hebt de keuze van de vraag of de e-mails geverifieerde of niet geverifieerd, dus gewoon versleuteld met GoldBugauch in p2p e-mail zonder bewijs dat de sleutel behoort ook tot u, worden verzonden.

De tweede methode is het opzetten van een virtuele e-mail Institution.

Virtual E-mail Institution ( "VEMI") - Methode [ bewerken ]

Voor dit doel is het ook noodzakelijk om te activeren zoals hierboven beschreven, de C / O-functie met het selectievakje. Dan kunt u een virtuele e-mail instelling te maken. Voor de ingang bzw- definitie velden "Naam" en "Adres" van de instelling zult u vrij creatief te zijn en selecteer geen namen. Dan nog het publiek e sleutel van vrienden die willen besparen in uw instelling, einzukopieren in uw Node.

Tot slot, kunt u vervolgens de aldus geproduceerde magnetische URI link (de standaard en wat het is, te zien. Ook onder in de "Star-Beam") afdruk en maak vrienden beschikbaar die op te slaan tussen de in deze mailbox dan. Daarnaast moet de Node, die de e-mail instelling vaststelt, voeg altijd openbaar e-key persoon voor wie het is om op te slaan.

Het voordeel ten opzichte van de eerste methode berust dus de publieke sleutel e van het knooppunt dat het orgaan vaststelt, worden vermeld niet bekend aan iedereen. Wanneer c / o methode van de openbare e-mail sleutel auszustauschen. Daarom kan men zeggen vereenvoudigd, dat in het kleine netwerk van vrienden, een gemeenschappelijk knooppunt is aangesloten op de c / o-functie ideaal en VEMI methode van het opzetten van virtuele e-mail instellingen meer gericht op verkopers die willen opzetten voor een groter aantal deelnemers mailboxen ,


Setup Voorbeeld:

Hier wordt wederom bij wijze van voorbeeld, als de e-mail c / o functie en VEMI functie, namelijk het opzetten van een virtuele e-mail instelling wordt uitgevoerd stapsgewijs.

  1. Activeer de c / o-functie op het tabblad E-mailinstellingen.
  2. Maak een instelling en kies een naam en een adres voor de instelling.
  3. Voorbeeld: Name = "GB mailbox" en het adres = "dotcom"
  4. Voeg de e-mail sleutel van een vriend in uw klanten. Kopieer dan uit de toen beschikbare e-magneet van uw e-instelling en laat de vrienden en omvatten dit in hun programma. De magneet zal er ongeveer zo uitzien:
magneet:?in = GB mailbox & ct = AES256 & pa = Dotcom & ht = urn SHA512 & xt =: instelling

Je herkent een e-magneet op zijn einde: URN = instelling. Dan weet je dat de magneet is niet een buzz-groeps-chat magnetische en niet een ster-Beam Magneet voor het delen van bestanden - aangezien dit de ending "URN = buzz" zou hebben of "URN = ster bundel". Dus dan is uw knooppunt de e-mails in de cache aan je vrienden - zelfs voor ontvangers die niet beschikbaar, zou moeten zijn als dat nodig is.

U (als de auteur van een e-mail Instelling) moet uw eigen e-sleutel niet met vrienden of "abonnees" om uw instelling te wisselen. U kunt de plaats van de maker een email Instelling Uw e-sleutel in een groeps-chat room. De uitwisseling proces van Key & email magneet moet geven daarom geen verdere identiteiten.

Extra encryptie: A "gold bug" per e-mail contact [ bewerken ]

Welke transmissie methode je ook kiest, of POP3, IMAP, of P2P, worden de e-mails altijd versleuteld met behulp van het publiek (asymmetrische) e-mail-toets en de echo-protocol voor de transmissie. Dit is ook het geval wanneer zij tijdelijk in een tussenstation als aanbieder mailbox of een virtueel orgaan of een tussenknooppunt worden opgeslagen. Transport codering en end-to-end versleuteling, gaat hier steeds aan elkaar.

Als extra zekerheid voor de e-mail functie is vergelijkbaar met de zogenaamde praatje. Nu naar 'Gemini' voor e-mail wachtwoord te maken aan de e-mail niet alleen de software wordt Goldbug genoemd, maar ook de functie van de e-mailclient om een extra wachtwoord in te stellen naar de e-mail waarin u wordt gevraagd "noemt Goldbug ".

E-mails om een ​​"gouden bug" werd vergeten (zie later onder de beschrijving van de file transfer functie "Starbeam", hier is de extra wachtwoord "Nova") kan worden gelezen door de ontvanger alleen als de overeenkomstige "Goldbug "- dus de gouden sleutel om het wachtwoord te kennen. U moet daarom uw vrienden over de ingevoerde wachtwoord gegevens als je ze sturen e-mails die nog een extra wachtwoord voor het openen nodig.

Dit kan bijv.zijn voorbeeld in de e-mails naar uw vrouw dat u de e-mails ook altijd versleuteld met de naam van de stad, die de bruiloft of bruiloft vakantie plaatsvond.

Opnieuw, zoals in het gesprek met de Gemini is een belangrijk kenmerk van de evenwichtige en consistente end-to-end versleuteling kan de gebruiker de end-to-end versleutelde wachtwoord zelf en handmatig.

De Goldbug op een e-mail is dan ook een centraal punt van de reden waarom de e-mail client Goldbug - in aanvulling op het geheugen van de novelle van Ergar Allen Poe over een cryptogram - heeft deze naam: Het gebruiksgemak, e-mails symmetrisch eenvoudig versleutelen handmatig met een wachtwoord, zonder extra software-encryptie te installeren als een stekker.

Forward Secrecy [ bewerken ]

Goldbug is met gebruik van onder architectuur van de spot-on kernel 's werelds eerste e-mailprogramma dat Forward Secrecy biedt encryptie, die zowel asymmetrisch en symmetrisch voor E-mail kan worden uitgevoerd - dus beide methoden in een e-mail -Programms ondersteund.

Forward Secrecy ja zeggen, dat de tijdelijke toetsen worden gebruikt om de end-to-end versleutelde wachtwoord niet de reguliere (permanent) toets te zenden, zodat wanneer op een later tijdstip analyse voor de communicatie en de encryptie moet worden gemaakt, communicatie betreft.

Zodat u uw e-mail partners over de gebruikelijke asymmetrische versleuteling van e-mail key nu stuur-sessie gebaseerde, symmetrische (Forward Secrecy) toets (zie. Figuur 20). Als uw partner bevestigt de aanvraag en stuurt haar tijdelijke sleutel, dan kunnen beide partijen sessiegebaseerde asymmetrische toetsen gebruiken om beveiligde e-mail communicatie aan de hand. Deze methode van asymmetrische end-to-end beveiliging is geïntegreerd in de rest niet alleen voor e-mail, maar ook de chatfunctie (zie hierboven: FS-Calling).

Figuur 20: eerste e-mail client met Forward Secrecy

De permanente publieke sleutel wordt gebruikt voor het transport. Dit betekent dat de (tijdelijke) key ephemerale is verdeeld over de permanente openbare sleutel met de partner. Dan, wanneer de ephemerale publieke sleutel op de juiste wijze door een ontvanger is geaccepteerd, gegenereerd deze genoemde ontvanger als een efemere sessiesleutel (symmetrisch), die dan ook nog via uw publieke sleutel je weer gestuurd.

De initiator verwijdert vervolgens de asymmetrische efemere toets, wanneer de private end-to-end sleutels uitgewisseld. Nu, wanneer u een e-mail te schrijven, zijn in Goldbug vier FS modes beschikbaar om de e-mail te versleutelen (zie figuur 20) .:

Normal-gecodeerde
De e-mail zal zoals gebruikelijk worden verzonden binnen het versleuteld systeem (echo of Poptastic), dat wil zeggen, de reguliere permanente symmetrische e-toets wordt gebruikt om het bericht te versleutelen.
Forward Secrecy-gecodeerde
Gebruik de reguliere sessie gebaseerde encryptie Forward Secrecy toetsen worden gebruikt - dat wil zeggen, je bericht versleuteld met sleutels-sessie op basis versturen via het kanaal van permanente e-mail key. Dit draagt ​​bij aan het bericht voegt een asymmetrisch versleuteld niveau om uw bestaande e-mail encryptie.
Pure Forward Secrecy-versleuteld ( "Pure FS")
Het bericht wordt gecodeerd en verzonden sessionful (kortstondige) E-mail sleutel alleen op uw. De permanente email sleutel is dus het "Pure FS" wordt niet gebruikt: Dit kan dus binnen het P2P emails "instant", dat wil zeggen onmiddellijk (in de zin van vluchtige) en unieke E- aangeduid als de optie genereren mailadressen en post compartimenten - kan worden verwijderd na de sessie. One-time e-mailaccounts dankzij Pure Forward Secrecy.
versleutelde Goldbug
Goldbug een wachtwoord instellen om de e-mail (bijv.B. met een AES symmetrische encryptie) en je hebt je e-mail partners over het wachtwoord idealiter informeren mondeling. De zo symmetrisch versleuteld bericht wordt vervolgens verstuurd als over uw evenwichtige e-mail encryptie (permanent e-mail key).

In het geval dat het selectievakje optie 'Normaal' in aanvulling op de e-mail tekst markierst, zijn alle cijfers terug naar een niet-versleutelde platte tekst, zodat uw e-mail ontvangers en alle tussenliggende knooppunten uw bericht op elk gewenst moment kan lezen.

Dus opnieuw te begrijpen: door de vaste (asymmetrische) toets (voor e-mail (of zo in de chat) ephemerale (zoals asymmetrische sleutel) moet worden vervangen, dan symmetrische basis voor het gebruik van end-to-end versleuteld () sleutels worden gebruikt. Aldus kan het tijdelijke sleutel worden verwijderd.

Hier moet men niet verwarren, omdat de end-to-end versleutelde wachtwoorden symmetrisch zijn ephemerale in eigenlijke zin sleutel, maar blijkt wanneer slechts de asymmetrische tijdelijke sleutels die worden geduwd door de permanente Email-key, worden eerst ephemerale sleutel met de naam (zodat die voor de eerste keer met de FS-proces of het woord " efemere deal", niet in de war).

De encryptie niveaus Forward Secrecy in E-mail Programma Goldbug kan eenvoudig als volgt worden omschreven:

  • Buiten encryptie niveau: verbinding SSL / TSL
  • Mogelijk, meer encryptie niveau: permaneter asymmetrische e-toetsen (niet in "Pure FS" - anders: First-Ephemeral-then-permanent)
  • Verder, later verwijderd Level: Ephemeraler, tijdelijke asymmetrische sleutel (alleen gebruikt voor de transmissie van de symmetrische sleutel)
  • Eerste encryptie niveau op Forward Secrecy: Symmetric Key
  • Alternatieve eerste niveau van encryptie door middel van een Goldbug: Symmetrische sleutels van een handmatig gedefinieerde Goldbug op de e-mail. De boodschap formaat is zo (TLS / SSL (Permanente email Toets (AES Goldbug (bericht))). Volgens coderen-then-Mac kan men spreken van "Goldbug-then-permanent" hier. De Goldbug op een e-mail versleutelt de tekst in een envelop.

Tijdelijke sleutels zijn niet afgeleid van vaste sleutels en ook bij het genereren van geen verband met deze. Sessies worden handmatig door de gebruiker. Dat is niet, zoals in andere programma's, wordt de vergadering automatisch bepaald door de online Kom en opnieuw offline gaan, maar laten we kies je je wanneer je nieuwe sessie gebaseerde key gebruik wil. Dit kan ook op elk gewenst moment en "instant" (zie hierboven: IPFs).

Het proces of het protocol voor Forward Secrecy kan worden beschreven met dit voorbeeld als volgt: 1. Ik stuur je mijn e-mail adres. Dit is openbaar.
2. U stuurt me uw postadres. Dit is openbaar.
3. Onze adressen zijn permanent. Deze adressen veranderen alleen als we verhuizen.

--- --- Dagen later 1. Maak een unieke envelop, een kortstondige envelop.
2. Ik kan u, en u alleen, mijn unieke envelop. Het is duidelijk, ik gebruik uw postadres u deze sturen. We gaan ervan uit, speciaal voor jou om te lezen wat er geschreven. 
Ik kon ook aanmelden het kielzog Sandte met mijn handtekening.

 --- Op dezelfde dag --- 1. U zult mijn unieke envelop ontvangen en wil je controleren dit ook voor mijn handtekening, als je wilt.
2. U maakt een speciale brief.
3. U bündelst speciale brief in de unieke envelop, die ik u had gestuurd. 
Als u een hem eerst gesloten, maar ik kan het openen. 
4. U stuurt de unieke envelop terug naar mijn postadres. 
Optioneel kunt u, uiteraard, de bundel creëerde ook opnieuw aanmelden.  
 
--- Nog steeds dezelfde dag --- 1. ontvang ik uw bundel. In deze bundel is mijn unieke envelop.
2. In mijn unieke envelop die alleen ik kan openen, is uw speciale brief.

1. We gebruiken de speciale brief zo ​​vaak als we willen ...Eenmaal, tweemaal. Enz.

Een reeks sleutels sessiegebaseerde zal worden teruggegeven aan de kortstondige sleutel. 
De eerste bundel wordt via het vaste sleutel. 
Vaste kom mag niet, maar ze bestaan ​​nu keer (omdat de SSL / TLS verbinding is ook nog steeds).
Dit betekent dat u de efemere toets (enkele reis) op de permanente sleutel te sturen en de partner geeft de set-sessie op basis van (symmetrische toetsen) op het vergankelijke sleutel.

Aan het einde - nadat het protocol is voltooid - de kortstondige sleutel wordt verwijderd en alleen de straf blijft keys-sessie gebaseerd is.


Verder onderzoek perspectieven

Houd in gedachten dat het transformeren van de permanente sleutel transport key. Als deze in het gedrang komen, zullen de encryptie worden erkend met de andere encryptie gevallen. Dit concept zorgt voor een creatief onderzoek binnen het echo-protocol omgeving. Hier zijn een aantal concepten die op grotere schaal kunnen worden opgenomen:

  1. Deelnemers konden constant ephemerale (asymmetrische) sleutelparen en-sessie op basis van (symmetrische) toets uit te wisselen over de efemere belangrijkste deelnemers te genereren zou worden aangemeld als er niet genoeg toetsen beschikbaar waren. De vernieuwde uitwisselingen (van vluchtige toetsen op de vaste toets of-sessie op basis van (symmetriche) op de (sitzunsgbasierten) kortstondige (asymmetrische) toets zou dan automatisch geregeld worden ... soortgelijke uitwisseling van statusmeldingen via de online status in de chat. Berichten worden uitgewisseld dan alleen over-sessie op basis van sleutel in echo of Poptastic protocol.
  2. In plaats van het uitwisselen van een reeks particuliere sessiesleutels ook een aantal sets kan worden verhandeld in private Sitzugsschüssel op voorraad. Retentietijden anders voor een aantal anonieme e-mailadressen met sleutels-sessie gebaseerd is.
  3. De OTR concept (nu toe voor Chat) kan worden toegepast binnen de vaste sleutel en ook voor e-mail. Poptastic een verschil als chat is beschikbaar via e-mail, dan kunt u ook chatten Verschüsselung OTR verder gaan dan e-mail.

bijna Chris Schum dit onderzoeksperspectieven als volgt: "Forward Secrecy is het aanbieden van een aanzienlijke verbetering van de bescherming van in gecodeerde transmissies voor weinig moeite en zonder kosten. Door het gebruik van unieke sleutels informatieverzendingen kunnen worden beschermd in een vergadering - zelfs als de centrale infrastructuur als server worden aangetast in de toekomst ". [1]

Poptastic - Gecodeerde chat en e-mail via POP3 en IMAP [ bewerken ]

Poptastic is een innovatie in de communicatie - Gecodeerde chat en e-mail via POP3.

Met de Poptastic functie, alle e-mailaccounts zodanig.B. van Gmail, Outlook.com of Yahoo -mail asymmetrisch Goldbug end-to-end - en hybride complementaire symmetrie - is gecodeerd. De truc: Elk POP3- of IMAP-server kan nu ook worden gebruikt voor versleutelde praatje.

Chatten over Poptastic [ bewerken ]

Dus waarom niet een speciale chat-server of beveiligde chatlogs met plugins voor encryptie te gebruiken wanneer je gewoon zijn e-mailadres kunt gebruiken voor e-mail en op hetzelfde moment om te chatten? De decennia oude POP3-protocol en vele e-mailservers kunnen nu worden gebruikt voor versleutelde praatje met Goldbug. De e-mailserver is gewoon omgezet een chat-server.

Gezien de nacht chat-laag wordt omgezet in een versleutelde e-mail, verzonden met POP3 of IMAP, en de ontvanger zal terug worden omgezet in een chatbericht. Omdat de Goldbug Messenger is ook een e-mail client, het versleutelde berichtenverkeer werkt via e-mail. Het programma detecteert automatisch of het een e-mail via POP3 of een chatbericht.

De chat en e-mail Poptastic zijn proxy-staat en kan dus ook worden bediend vanaf de werkplek, universiteit of achter een firewall, via het netwerk gateway. Als u zich hebt aangemeld met een webbrowser in zijn e-mailaccount, kunt u zien hoe het versleutelde bericht ziet.

De bijkomende symmetrische end-to-end encryptie via POP3 kunnen - zoals in het echo-protocol - worden niet alleen gebruikt als Forward Secrecy, maar kan ook "instant" worden een keer bijgewerkt een tweede. Dus ook gesproken (zoals hierboven) van Instant Perfect Forward Secrecy (IPFs), die nu mogelijk via POP3 en IMAP voor de chat! Tot slot, in Poptastic maakte de mogelijkheid een oproep voor het indienen van Tweelingen met de hierboven beschreven werkwijzen gedifferentieerd uit te voeren.

Voor gebruikers zeker een interessant gesprek, gemakkelijke manier om dit e-mailprotocol versleutelen.

E-mail Poptastic [ bewerken ]

Net zoals er praten over Poptastic, de mogelijkheid bestaat ook om Poptastic e-mail. Aangezien Poptastic is een sleutel waarmee de vriend wordt ingevoerd (op de vriend toe te voegen Tab), de Poptastic contact of e-mail adres is voorzien van een slot-symbool en bovendien gemarkeerd met een achtergrondkleur om aan te geven dat de uitwisseling van berichten versleuteld gebeurt alleen.

Wanneer u een e-mailadres in de vriend toe te voegen-Tab in te voegen, wordt dit contact ook toegevoegd aan de lijst met contactpersonen in e-mail -, maar zonder Gesloten icoon en zonder achtergrondkleur. Dit geeft aan dat hier gedaan met deze contactpersoon, de e-mailberichten ongecodeerd. Dit is tot nu toe het geval wanneer iemand niet gebruiken Goldbug clients.

Echter, als het contact maakt ook gebruik van Goldbug, zowel permanent versleutelde e-mail wanneer de Poptastic sleutel in het tabblad wordt ingevoerd "vriend-toe te voegen".

E-mail Poptastic is zo eenvoudig permanent versleutelde e-mail, door eenmaal gewoon veranderd aan het begin van Poptastic toets.

Oprichting van Poptastic [ bewerken ]

Figuur 21: Poptastic Instellingen: Gecodeerde Chat en versleutelde e-mail via POP3 en IMAP

Een gedetailleerde beschrijving van de instellingsopties van de e-mailserver, kunt u de bovenstaande sectie om POP3 en IMAP vinden (zie. Figuur 21).

Opmerking: In Gmail moet u indien nodig Stel de optie in het web die POP3 berichten opgehaald worden verwijderd uit de INBOX. Om verbinding te maken, is het ook raadzaam om de beveiligingsinstellingen in Gmail te definiëren, zodat het kan worden aangesloten op alle lokale e-mailprogramma Gmail (Functie: Sta GMail onbekend cliënten):

  1. Instellingen / Doorsturen en POP en IMAP / POP Download: POP inschakelen voor alle e-mail
  2. Instellingen / Accounts & Import / Change Accountinstellingen: Overige instellingen / [New window] / Veiligheid / Toegang voor minder veilige / unkown Apps: Ingeschakeld.

Het wordt aanbevolen om, indien nodig, het opzetten van een extra e-mailaccount voor de eerste test en het verdere gebruik. Merk op dat er nieuwe e-mail accounts zodanig.B. zijn mogelijk beperkt tot Gmail voor de eerste 30 dagen na de verzending van e-mails (bv.B. Gmail voor 500 chat-berichten of e-mails per dag). Dat moet genoeg zijn voor een test of een normale eisen de eerste te zijn.

~

Groeps-chat op IRC stijl [ bewerken ]

De Goldbug Messenger heeft naast e-mail en chatten via een groeps-chat functie. Dit werkt vergelijkbaar met een IRC -Chat. De verzending van berichten naar alle deelnemers groep zal hier weer helemaal gecodeerd door de echo-protocol. De encryptie is symmetrisch, dat wil zeggen vergelijkbaar met een wachtwoord string. Uiteindelijk kan langs een groeps-chat dat een bepaalde symmetrische end-to-end sleutel die de chatroom definieert in het p2p-netwerk alle deelnemers weten te lezen. De groepschat is ook gebaseerd op de echo protocol (zie. Figuur 22).

Figuur 22: Group Chat in Echoed IRC = e * IRC

Daarom wordt gesproken van ge-echo-tem IRC of korte e * IRC dat de IRC chat nieuwe mogelijkheden geopend sinds de transportroutes van e * IRC chats worden ook versleuteld. Zoals vandaag normale POP3 of IMAP e-mail en ten minste één Transportverschlüsslung z.vertonen als bij TLS 1.3 op IRC kan worden opgevat als een versleutelde groeps-chat. Zelfs de traditionele IRC chat kunnen daarom leren van deze zekerheid modellen verbeteringen: De e * IRC Chat kan om het model van een nieuwe generatie praatje te vertegenwoordigen.

De Encryption Details van de groep chats via een magneet URI link (zie. Hieronder) gedefinieerd (gedefinieerd in de verbinding eindigt in & URN = buzz). dus Buzz is de technische term in de broncode voor de groeps-chat.

Om de Goldbug programma van de gemeenschap chatroom wordt geopend, die als voorbeeld kunnen dienen starten. Hier kunt u ook aanvullende toepassing vragen over het programma in de huidige gebruikers.

Als u een privé-kanaal te sluiten, gewoon de ruimte te geven of kanaal naam of gebruik de bovengenoemde werkwijze magneet koppelingen. De magneet-koppeling, naast de ruimte-naam extra waarden voor codering ingebed dergelijke.B. Key, hasj of cijfer voor de encryptie-type.

Als je gewoon het intypen van de naam van de kamer, en geen magnetisch URI het gebruik van die extra codering details worden ingesteld op 0000 en de versleuteling van de kamer is gebaseerd op de naam van de kamer. Als u alle waarden of de naam ruimte of de magnetische koppeling hebt ingevoerd, druk op de "Join / Join" knop.

Als je een magneet hebt geplaatst, gebruik dan eerder in de pull-down menu "de-Magnetiseren". De magneet wordt vervolgens gedemonteerd van de bestanddelen en de ruimte gecreëerd op basis van regels binnen de magneet-koppeling encryptie waarden ingevoerd.

Als de kamer is geopend, kunt u de ruimte te besparen als referentie of op elk gewenst moment printout de bijbehorende magneet URI vanuit uw chat room bladwijzers en versturen naar je vrienden om hen uit te nodigen voor een kamer.

Om een ​​bericht te sturen, geven een speciaal bericht en druk op de knop verzenden.

Het e * IRC chat room kunnen openbaar of privé zijn, dat hangt af van hoeveel u de magneet of de afzonderlijke encryptie waarden posten. Als publieke e * IRC chat room kun je een magneet URI toe te voegen op uw website post of koppeling en iedereen weet hoe hij kan komen in uw chat room met "de-Magnetiseren".

Uiteindelijk, het werkt voor het nieuws kanaal als een IRC chat, maar met het verschil dat de internet providers en andere Beworteling server niet kan zien in de communicatie, want het is gecodeerd - als je verbinding voor online bankieren ook.

Dus het maakt niet uit of je praat met vrienden of uw bank adviseur.

Wilt u de chat room als een eigen kamer te gebruiken, kunt u de magneet URI alleen delen met je vrienden en je hebt onder u. Dit is een handige eigenschap van Goldbug programma: U kunt gewoon versleutelen chatten, zonder dat u eerder asymmetrische sleutels te vervangen. Vertel je vriend alleen verbaal, moet hij in Goldbug in de kamer "Amber Room" te komen en dat beide partijen er heel eenvoudig chatten versleuteld.

Tip: Maak een eenmalige magneet voor een kamer en dit gebruiken om uw publieke chat Key te beschermen in de uitwisseling van u deze vervolgens bekend over de (door u gedefinieerde) IRC kanaal gewoon je vriend te geven.

Goldbug laat de Repleo en de sleutel uit te wisselen over een one-time magneet (OTM) voor een privé-chatroom een ​​veilige sleutel overdracht en daarmee de publieke sleutel moet niet openbaar.

~

FileSharing: met Starbeam [ bewerken ]

Zoals in elke boodschapper geïmplementeerd kan worden gecodeerd vertrouwelijk en veilig in Goldbug delen van bestanden tussen meerdere personen of een bestandsoverdracht tussen twee gedefinieerde vrienden. Dit wordt gedaan in het tabblad 'Starbeam ". De term Starbeam (SB) impliceert dat het delen van bestanden is zo makkelijk zou moeten, als het licht van sterren wordt geprojecteerd door de sterrenstelsels of "balken".

Terwijl de traditionele file sharing programma's zoals eMule of BitTorrent in eerste instantie ingesteld op specifieke links als ed2k link of torrent koppeling, heeft nu voor de overdracht van bestanden, zowel in torrents, dus ook in bijna alle geavanceerde Gnutella -Klienten alsook voor het eDonkey-netwerk in Shareaza -Klienten het koppelen van bestanden op de Magneet URI norm vastgesteld.

De in verband met Goldbug architectuur heeft deze magnetische URI norm ontwikkeld en aangevuld met cryptografische waarden.

Nu, wanneer u een bestand wilt dan Goldbug downloaden door anderen, dus je moet een magneet URI schakel in het programma einkopieren. En dus: Als u een bestand te uploaden voor te bereiden, een magneet URI is het creëren voor dit bestand.

Dit proces is zo simpel mogelijk gehouden: Als je aan het chatten met een vriend in een pop-up chatvenster, is er een knop "Share Starbeam" (zie Figuur 23.). Klik op deze eenvoudige, kiest u het bestand dat moet worden verzonden en al het is veilig gecodeerd op de Echo-systeem verzonden naar uw vriend.

Figuur 23: Goldbug Messenger-chat pop-up venster met file transfer

Zo kunt u een ZIP vakantie foto's Single as un veilig overgedragen aan familieleden via chat of tab Starbeam.

Om te zorgen dat een hele groep een bestand af te spelen, kunt u ook berichten in de groep chatten uw magneten. Dit wordt dan automatisch je downloads toegevoegd automatiseren (zie vakje in het menu Opties Buzz Chat:. Accepteren split magneet). Als gevolg van de echo-protocol, de individuele pakketten ook "geswarmed", dat wil zeggen de versleutelde pakketten die komen met u te komen door, zelfs met je vrienden en buren.

Het tabblad "Starbeam" voor het delen van bestanden bestaat uit drie sub-tabs: één voor het uploaden, één voor het downloaden en één voor het creëren of het toevoegen van SB-magneet.

Starbeam Magneet met encryptie waarden [ bewerken ]

Een magneet URI is een standaard, die bekend is uit een groot aantal file-sharing programma's (vaak in het Gnutella-netwerk) en zoals eDonkey / Emule ed2k links of torrent koppelingen overeenkomt.

De ontwikkeling van magnetische URI normen via de Goldbug Messenger onderliggende Spot-On bibliotheek is de uitvoeringsvorm van de magnetische-URI met encryptie waarden. Magneten worden dus gebruikt om een ​​pakket met informatie cryptologic of samen te houden.

een end-to-end gecodeerde kanaal tot stand gebracht tussen de knooppunten in het netwerk echo aldus, waardoor een bestand kan worden verzonden. Maar het kan ook elk ander bestand verzonden zijn. De magneet is dus niet toegewezen aan het dossier. De SB-magneet kan worden als een kanaal waarlangs een instantie een voortdurende en permanente bestanden kunnen sturen - of het zal zorgen voor een one-time magneet is direct verwijderd na eenmalig gebruik.

Door middel van deze dual-use effect een magneet niet om een ​​enkel bestand of een specifiek IP-adres kan worden toegewezen. Een bestandsnaam wordt weergegeven in de SB-magneet niet op (- zoals zelfs de meest - bijvoorbeeld van meer geavanceerde links - dan Gnutella, eMule en Torrent Links offsystem of Retroshare nog steeds het geval is). Het is dus duidelijk dat in Starbeam geen specifiek bestand wordt vervangen, maar er zijn altijd alleen gecodeerde kanalen uitgewisseld. Zo te zeggen, een "wormhole" tot "Stars" te blijven met de term. En dit kanaal gedefinieerd wordt door een magnetisch-URI link.

Echter, terwijl tal van adviezen zie de link van Gnutella, eDonkey en Torrent Links kritisch, bestaat uit een verzameling van encryptie waarden dan is er geen reden om deze waarden in twijfel. Homepage of onafhankelijke portals zoeken Starbeam voordat een geavanceerde aanpak. In aanvulling op de conceptuele besluiten te kiezen voor een koppeling normen, maar het komt met het gebruik aspect ook om de veiligheid van de overdracht van bestanden tussen twee particuliere gebruikers.

Voor het einde van de private file-transfer van vriend naar vriend wat meer informatie:

versleutelen bestand voor bestandsoverdracht: optie?

Voordat u een bestand wilt verzenden, kunt u overwegen of je gewoon anhängst een e-mail te sturen naar een e-mail binnen Goldbug. Dit is de variant van keuze als het bestand is minder dan 10 MB. Grotere bestanden moeten uitsluitend worden overgedragen via de Star Beam-functie.

Voordat de scheepvaart U kunt ook overwegen om het bestand te versleutelen op de harde schijf. Deze houdt de Goldbug Messenger in het hoofdmenu onder Extra / Tools tool voor het bestand encryptie beschikbaar (zie toelichting hieronder). Met een dubbele passphrase, wordt het bestand daarin gecodeerd. Deze tool van Goldbug-File Encryptor Natuurlijk kunt u ook gebruiken als je ergens wilt uploaden naar een online hosting van de cloud-bestand. Echter, zoals deze bestanden indien nodig, controle en versleutelde bestanden zijn gemarkeerd met een vraagteken, hoewel het een uitroepteken moet zijn, is het zinvol, het gecodeerde bestand hetzelfde van punt naar punt, van vriend naar vriend over te dragen over Goldbug en geen klink als gastheer te gebruiken.

Sommige pack de bestanden in een zip en versleutelen deze voor het verzenden of uploaden. De Zip-codering is heel gemakkelijk om 96-bits te kraken, tot nu toe, zodat je een sleutel moet gebruiken als het nu is (zoals gedefinieerd voor Goldbug standaard) voor RSA met 2048 bits, 3072 beetjes beter aanbevolen.

Maakt niet uit hoe u uw bestand zet nu zijn het voorbereiden - zoals het is: als platte binair, of gecodeerd met de Goldbug gereedschap over Starbeam of als een bestand dat is beveiligd met een wachtwoord Nova (zie hieronder) - zij zullen inderdaad wenden tot de echo protocol meerdere keren versleuteld.

Net zoals je een extra wachtwoord kan ingesteld om een ​​e-mail met de e-mail ( "Goldbug" in de e-mail-functie genoemd, zie hierboven) kun je ook op het bestand - een ander wachtwoord in om de gebruikte magnetische URI voor bestandsoverdracht nauwkeurig in te stellen. Dit is de zogenaamde "Nova". Zelfs als de bestandsoverdracht succesvol succesvol of zelfs een derde vreemde zou de vorige meervoudige codering (die niet waarschijnlijk) achterschip, wordt geïntroduceerd met de Nova-password een end-to-end versleuteling die veilig zolang de gemeenschappelijke wachtwoord is alleen wanneer beide partners onder wraps. Want als de overdracht van de SB-magneet moeten worden gecontroleerd - Je hebt de magneten of andere manier online overgebracht naar uw vriend - dan iemand die weet de magneten kan ook het bestand te ontvangen ook. Daarom is het zinvol om het bestand te beveiligen met een Nova - een wachtwoord dat beide vrienden zijn veranderd indien nodig mondeling, in het verleden of over een tweede kanaal. De Nova bouwt ook voort op de end-to-end encryptie standaard AES op (als je niet bedenken u een passphrase). En: het moet - voor - de bestandsoverdracht begint, zijn opgeslagen in het knooppunt van de ontvanger!

Figuur 24: Self-Magent URI's & Novas

Figuur 24: Magnet en Novas voor Starbeam Sharing File

Om een ​​bestand te verzenden, moet een gecodeerd kanaal worden gecreëerd. Dit werkt weer (op het einde van URN = SB Starbeam) met de oprichting van een magneet.

Vervolgens wordt de versleutelde overdracht van file-Packet voor Packet File via dit kanaal via het HTTPS-protocol (de op TCP - UDP en ook - SCTP ​​kan verbindingen leggen). Daarom is het een interessante vraag of de overdracht van een grote, versleuteld bestand door Starbeam over de SCTP, TCP en UDP-protocol, ceteris paribus, wordt verzonden zonder fouten en snelste.

Gebruik een one-time Magnten

Idealiter heb je een eigen Magneet URI voor elk bestand. Dit zou dan een One-Time-magneet (OTM), een magneet die slechts één keer een bestand wordt gebruikt. (OTM komt dus overeen met het idee van een OTP - een one-time pad : een string die slechts een keer gebruikt wordt. OTP wordt vaak beschouwd in cryptologic processen als cruciaal voor de veiligheid vast te stellen).

U kunt ook een permanente magneet te gebruiken, het is als een abonnee videokanaal, waarbij z.B. elke maandag een bestand wordt verzonden.

Dit opent voor.B. ook Torrent portals compleet nieuwe mogelijkheden: het heeft geen web portal meer bestaan, verbonden in de duizenden links! Het portaal zelf heeft slechts een enkele magneet in de verre echo protocol, om vervolgens een bestand te verzenden achtereenvolgens geleidelijk na de andere door het wormgat.

Onmiddellijk heb je een bestand naar de magneten overgedragen, zodat u kunt verwijderen of houd de magneet URI. Jullie creëren de magneet als OTM en activeer het selectievakje voor OTM, dan verwijdert zich na de overdracht van bestanden door zelf. Dat is vergelijkbaar met de film Mission Impossible, of apps voor foto's, waar de berichten en foto's te vernietigen om zichzelf te bekijken - de magneet is dus een StarBeam- spreken wormgat dat weer sluit na een eenmalig gebruik.

Grafiek Magneet URI-normen voor cryptografische waarden

samentrekking voorbeeld benaming
rn & Rn = Spot On_Developer_Channel_Key naam van de ruimte
xf & Xf = 10000 exact Frequency
xs & Xs = Spot On_Developer_Channel_Salt exact Zout
ct & Ct = AES256 cipher Type
hk & Hk = Spot On_Developer_Channel_Hash_Key hash Key
ht & Ht = SHA512 hash Type
xt = urn: buzz & Xt = urn: buzz Magneet voor IRC Chat
xt = urn: ster bundel & Xt = urn: ster bundel Magneet voor bestandsoverdracht
xt = urn: instelling & Xt = urn: instelling Magneet voor e-mailbox


De magneet URI norm is daarmee uitgegroeid tot een formaat om encryptie waarden vergelijkbaar met een vel bloedwaarden verder te verstrekken. Een magneet URI, die wordt gebruikt in Goldbug, respectievelijk voor de Spot-On-ontwikkelaar groeps-chat-kanaal, zoekt.B. zoals in dit formaat:

magneet:?rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

Deze norm wordt gebruikt om de symmetrische sleutels voor groep Chat of E-mail instellingen te wisselen of zelfs transfers bestand met Starbeam.

Rewind-functie

Als een ontvanger heeft een File Packet, een stuk of een link ontvangen, hij is in staat om dit opnieuw te uploaden - in andere magneet URI kanalen - of om het weer te geven in hetzelfde kanaal. Dit is vergelijkbaar met een rewind functie: Het bestand wordt gewoon weer opnieuw gespeeld als een cassetterecorder of MP3-speler via het Echo-netwerk. Het bestand kan ook vele uren of dagen later opnieuw verzonden. Iedereen die een exemplaar van een magneet URI kanaal is verkregen, wordt het een satelliet, en kunnen de gegevens weer in een wormgat of liever upload een Starbeam magneet weer.

Vergeleken met Turtle Hopping

De overdracht van een bestand in de Starbeam functie via het Echo protocol is effectiever wanneer zij een protocol vergelijkbaar met de " Turtle Hopping (momenteel alleen toegepast in RetroShare Program)" te lopen, omdat afhankelijk van de configuratie van de Echo netwerk here ( vol echo, half echo, Adaptive echo) en de fundamentele encryptie nodes met slechts lage bandbreedte hoeft niet per se te treden als een knelpunt, maar ook optimaliseren extra echo paden de gewenste download snelheid.

De echo protocol creëerde de rivier netwerk van de knooppunten automatisch (door simpelweg elk knooppunt kan versleutelde aan elk knooppunt verbonden File pakketten te sturen) en selecteert ook de snelste manier om alle mogelijke grafieken om uw node.

Schildpadcentrum hopping protocol eerst alleen verbonden knooppunten die zijn gedefinieerd als vrienden en deze keten van vrienden, kan een vriend, die slechts een kleine bandbreedte omgezet. Deze fungeert dan als een knelpunt, en de zender en ontvanger van het bestand moet noodzakelijkerwijs door deze bottleneck. Wanneer best.bez over de Echo-protocol andere dichtstbijzijnde collega's of routes via andere grafiek opties kunnen worden opgenomen in de tussenliggende stations, zodat het datapakket is niet per se op de flessenhals moet passeren als er ergens is er een snellere manier.

SB Upload: Een file transfer [ bewerken ]

Zoals hierboven beschreven, de levering van een bestand uit de chat-venster om een ​​enkele vriend is heel eenvoudig: kies een bestand met de knop Share-Starbeam en nu al wordt doorgegeven aan de vriend.

Hieronder kijken we naar het uploaden met zijn technische details nu in de sub-tabblad 'upload' van Starbeam tabstop aan.

Figuur 25: Een bestand overbrengen met Starbeam

Figuur 25: Een bestand overbrengen met Starbeam

Als u hebt gedefinieerd en genereerde een magnetische URI, blijkt niet alleen in de sub-tabblad van de magneet, maar ook aangegeven in de sub-tab voor het uploaden / Seed.

Ook vanaf hier kunt u een bestand te worden gestart uploaden. Kies ervoor om in deze sub-tab voor het uploaden naar het selectievakje een SB-magneet gemaakt. Kies ook het bestand.


Optioneel: Een Nova wachtwoord voor de extra codering van het bestand:

Tot slot, je nog steeds beslissen of u een extra wachtwoord overdracht - willen zetten - genaamd Nova. Dus wat Goldbug in de e-mail is, het wachtwoord versleutelt de e-mail, dat wil zeggen wanneer Starbeam uploaden Nova. Het bestand kan de vriend dus alleen te openen bij het invoeren van de Nova wachtwoord. Het is een extra symmetrische encryptie om een ​​File Transfer veilig te stellen. Zo kan worden voorkomen dat de vriend is de magneet voor het bestand andere vrienden beschikbaar - kan hij ook de Nova door te geven - of om het bestand te openen is gemaakt mogelijke tijd op een later tijdstip door de eerste dag van de overdracht magneten maar georganiseerd tot de volgende dag, de Nova wachtwoord waarmee decodering van het bestand bekend. Tegelijk dus wanneer de overdracht van het bestand is al voltooid. Voor een eerste overdracht kan deze gedifferentieerde overwegingen van het instellen van een Nova.maar eerst weg te laten vergeten om een ​​bestand opzij.

Druk vervolgens op de knop "Transmit" / "te zenden".

Technische noot: Omdat de echo als HTTPS of HTTPS-bericht wordt verzonden Get, wat overeenkomt met de overgang naar een webpagina. De chunk size (Pulse-grootte) worden gelaten als voorgedefinieerde wordt daarom verborgen in de minimale weergave. Wanneer het signaal maat groter wordt gemaakt, de webpagina moet worden verzonden, zodat op meer spreken.

Ten slotte is de magnetische URI kopiëren en stuur het naar je vriend. Als hij het heeft gekopieerd, kunt u (check-box "break" in de tabel) de overdracht aan de deactivering van de pauze functie te starten. De magneet URI kan printout via het contextmenu knop.

Starbeam downloads [ bewerken ]

Om met Starbeam een ​​bestand te laden, moet u Magnet bestand Starbeam. U vindt deze ontvangt van een vriend die wil u een bestand te sturen. In principe kan de magneten ook worden gekoppeld aan blogs en websites.

Kopieer dan de magnetische-URI in de sub-tabblad voor de magneet URI's eenvoudig. Vroeger moet je niet activeert het vakje "Het ontvangen van" / "te ontvangen" in de sub-tabblad download.

Deel je vriend met dat u de magnetische-URI hebt geplaatst en dan kan hij de overdracht te starten. De download begint meteen, een zender zendt het bestand via de echo en de Crypto-kanaal van de magneet.

Figuur 26: Bestanden downloaden in Starbeam-tab voor File Transfer

Figuur 26: Bestanden downloaden in Starbeam-tab voor File Transfer

Met de andere instellingen op dit tabblad voor het uploaden U kunt zelfs de grootte en het pad voor de download gebied te definiëren.

De gedownload onderdelen worden de Starbeam "Mozaïeken" genoemd. Als een puzzel van de mozaïek onderdelen worden geassembleerd tot een volledige mozaïek.

De nog niet overgedragen bestandsdelen ten Star-Beam genoemde verbindingen (zie. Ook het begrip "brokken" in het oude edonkeynetwerk of het begrip "blokken" in het Gnutella netwerk, dat door middel van Tiger tree- werd bedacht hashes).


Tool: Star-Beam Analyzer [ bewerken ]

Als een bestand niet eens zijn met succes overgedragen, kan dit worden gecontroleerd met de Ster Beam Analyser tool. Dit bepaalt of alle mozaïek onderdelen aanwezig zijn of als er ontbrekende schakels moeten worden verzonden. Als er ontbrekende schakels, de SB-analyser creëert een magneet URI, kan de vriend weer in zijn upload Tab in te voeren. Dan alleen de ontbrekende schakels of Mozaïeken kwalijk.

Het bestand zou niet compleet zijn als het station zij ( "Opnieuw verzenden" =) drie keer per dag over de echo van de "Rewind" - functie stuurt.

Merk op dat een magneet heeft een kanaal, en bestaande bestanden worden vernieuwd in uw mozaïek pad dan, als er geen one-time magneet werd gebruikt en het zal opnieuw worden verzonden naar hetzelfde kanaal. Een nieuwe zending van het dossier bij de uploader zal het bestand dus opnieuw verkregen overschrijven als je stevig zet geen slot optie in de overdracht tabel. Met het selectievakje Vergrendel het bestand dat u heeft ontvangen is niet verwijderd.

Bekeken crypto Torrents [ bewerken ]

Omdat de encryptie wordt getoond aan iedereen, die bestand dat u aan het downloaden bent, omdat niemand weet of je het pakket met succes kon decoderen en zelfs als je het hebt u te maken en sla het bestand op. Bij het uploaden van toepassing is vergelijkbaar. De upload is alleen zichtbaar van een buurman IP. indien deze naburige magneten dossier kent. Het is raadzaam in dit geval, als je wilt openbare Starbeam magneet uit te nodigen, alleen Nachbarn- of Chat met servers die u vertrouwt aansluit of u een toegang rekening te definiëren.

De hierboven genoemde variant van de reductie van een Nova-wachtwoord op de file en de verdeling van de fysieke blokken in de tijd vóór het verlenen van toegangsrechten tot de Nova wachtwoord in een tweede proces kan nieuwe perspectieven bieden technische, prozessuralen of juridische overwegingen.

Dan kan Starbeam Magneet URI's een rol spelen in de nieuwe manieren van denken over de ontwikkeling en het gebruik van de besproken in de file-sharing community "Crypto-Torrents" op de echo-protocol.

~

Web zoekmachine met URL-database [ bewerken ]

In de functie van de Web search Goldbug wordt gebruikt door de architectuur van de kernel en een open source p2p web search engine. Goldbug is de (bisherig) eerste en enige van de weinige hand vol p2p verdeeld zoekmachines zoals YaCy , Faroo.com, Arado.sf.net of Grub (van Wikia Search heette), die in staat is om de overdracht URL's via versleutelde verbindingen in een gedistribueerde of F2F P2P-netwerk te maken. De vordering van de zoektocht web in Goldbug is om niet alleen een bron open programmering van de motor te bieden, maar ook om de URL-database verwerken source open, zodat elke deelnemer de URL's kunt downloaden. Ten derde is het belangrijk dat in plaats Overdrachten en database opgeslagen in een gecodeerde omgeving.

Afbeelding 27: Het tabblad voor zoeken in web Goldbug: Surfen op het URL-database en resultaten te krijgen.

Afbeelding 27: Het tabblad voor zoeken in web Goldbug: Surfen op het URL-database en resultaten te krijgen.

Het vormen van uw eigen zoekmachine: z.B. met 15 GB van URL's in de database op uw machine kunt u bereikt op het gebied van nieuwe sites heel interessante resultaten vind je vrienden interessant en hebben in het p2p-netwerk ingevoerd.

Uw Web search blijft anoniem, omdat de Goldbug URL Search geproduceerd in andere knooppunten geen melding van uw zoektermen, de zogenaamde vraag hits.

Goldbug zet uw zoektermen in een hash en doorzoekt de lokale databases als ze dit hash bevatten. Dan is er ook nog de Hash van de vermelde URL's die dat trefwoord bevatten. Vervolgens wordt de URL gegevensbank doorzocht op de hash van de URL. De databases worden versleuteld zodat na het zoekproces zelfs een decoderingsproces is aangesloten. Tot slot worden de zoekresultaten weergegeven en getoond u. De gebruiker gesorteerd momenteel de resultaten van een of meer zoektermen voor eenvoud zodanig dat de laatste URL staan ​​bovenaan eerste.

De hun verdeling van webpagina URL's gebeurt niet via centrale servers, maar is gedecentraliseerd via de versleutelde echo protocol tussen de deelnemers: Twee of meer gebruikers te wisselen om hun URL-toets en vervolgens op de p2p delen van webpagina URL's, z.B. deel van je bladwijzers, met al hun vrienden. De online geruild URL's worden eerst verzameld in het hoofdgeheugen en vervolgens geschreven om de 10 seconden in uw lokale database.

Figuur 28: De URL lijn in Dooble webbrowser: Klik op het eerste pictogram om een ​​URL te delen

Figuur 28: De URL lijn in Dooble webbrowser: Klik op het eerste pictogram om een ​​URL te delen

Verder is het ook mogelijk om nieuwe URL handmatig invoeren in de lokale database. Want dit is de webbrowser Dooble.sf.net nodig. De eerste icoon in de browser URL-balk maakt het mogelijk om een ​​URL op te slaan in een tussenliggende database: Shared.db. Dit wordt vervolgens uit Goldbug geïmporteerd met slechts één klik. De Shared.db moet in de installatie pad van Goldbug en beide programma's, en Goldbug Dooble moet het pad van dit bestand in de instellingen te definiëren.

Om een ​​URL van de webpagina die u linksaf net voor de invoer uit de webbrowser Dooble in uw URL-database van Goldbug, klikt u op het eerste pictogram in de browser URL lijn om eerst de URL in de Shared.db slaan. Klik vervolgens in Goldbug in tab van de knop Web search "Importeren".

Figuur 29: Pandamonium Web Crawler

Figuur 29: Pandamonium webcrawler Statistieken Pagina's

Een derde mogelijkheid is de invoer naar de Cawler "Pandamonium" gebruiken. De webcrawler kruipt een domein voor alle gekoppelde URL's en kan dan ook de index van de zo ontdekte locaties nieuwe URL en kruipen of Add Index. Pandamonium werkt goed als de invoer van de Dooble webbrowser via de tussenliggende Shared.db. De webcrawler Pandamonium is ook open source en kan worden gedownload vanaf de volgende URL: https://github.com/textbrowser/pandamonium

Database Setup [ bewerken ]

De URL's kunnen worden weergegeven in een SQLite - of PostgreSQL database opgeslagen. SQLite-database wordt automatisch geconfigureerd, die ook wordt aanbevolen voor gebruikers met minder ervaring in het creëren van databases. Meer ervaren gebruikers kunnen ook inzoomen geeft u een PostgreSQL-database apparaat. Dit heeft voordelen in toegang tot het netwerk, het beheer van de rechten van de gebruiker en de afhandeling van grote URL databases. Goldbug is daarom geschikt voor de functie, om zijn eigen zoeken op het web voor de lessen aan geïnteresseerde studenten voor het creëren van databases te maken, ook.

De URL's in 26x26 of 36x36 databases (2 (16 ^ 2) = 512 tabellen) deposito's die zijn versleuteld. Dit betekent dat de zoektocht plaats (URLs.db) zal plaatsvinden in een versleutelde database. De zoektocht in gecodeerde databases is een tot nu toe weinig gewerkte gebied van onderzoek.

SQLite [ bewerken ]

SQLite is een bibliotheek die een relationele database-systeem bevat. De gehele database is in een enkel bestand. Een client-server architectuur is dus niet aanwezig.

Figuur 30: Installeer de URL-database met ofwel SQLite of PostgreSQL

Figuur 30: Installeer de URL-database met ofwel SQLite of PostgreSQL

De SQLite bibliotheek kan direct worden geïntegreerd in geschikte toepassingen, zodat er geen extra server software nodig. De laatste is het belangrijk verschil met andere databasesystemen. Door het opnemen van de bibliotheek, zal de applicatie worden uitgebreid tot de database functies, zonder een beroep te doen op externe softwarepakketten. SQLite heeft een aantal unieke eigenschappen in vergelijking met andere databases: De bibliotheek is slechts een paar honderd kilobyte. Een SQLite database is een enkel bestand dat alle tabellen, indexen, views, triggers bevat, etc .. Dit vereenvoudigt de uitwisseling tussen verschillende systemen.

Het interieur van de SQLite database voor URL wordt gedaan in een paar stappen:

  1. Installeer de Dooble webbrowser. Dit slaat alle gegevens die zijn gegenereerd tijdens het surfen op dergelijke sites URL's, cookies, bladwijzers, enz. Zoals in versleutelde databases (safe-functie). Daarnaast moet u een wachtwoord in de instellingen van Dooble webbrowser op het tabblad Safe definiëren.
  2. Definieer vervolgens de webbrowser Dooble onder Instellingen voor de locatie van Shared.db, die moet worden gevestigd in de installatie pad van Goldbug.
  3. Maak vervolgens een SQLite database in Goldbug programma in het kader Web search / instellingen
  4. Hier kunt u ook typt u het pad naar het bestand dooble.ini te voeren en op te slaan de set Dooble wachtwoord en controleer (in Dooble directory op uw harde schijf).
  5. Geef nu een wachtwoord voor "Common Geloofsbrieven" een. Dit is een wachtwoordfunctie indien derde, andere applicaties URL voor invoer beschikbaar.
  6. Dan verfiziere alle ingangen en beginnen met het importeren van shared.db, in die u eerder hebt opgeslagen met behulp van de webbrowser een URL: Druk op de Web Browser Dooble in de URL lijn, het eerste symbool en de URL wordt opgeslagen in Shared.db. Het importeren dan haalt de URL's van dit bestand en voegt deze toe aan de URL-database toegevoegd (URLs.db) in Goldbug.
  7. Alle aldus ingevoerde URL's worden gedeeld online p2p met je vrienden. om te wisselen Geef de URL kom een ​​vriend op het tabblad URL-filter, of gebruik maken van de verdeling URL gemeenschap zoals hieronder verder beschreven, in het URL-codering.

PostgreSQL [ bewerken ]

PostgreSQL - ook wel bekend als Postgres - is een vrij, object-relationele database management systeem (ORDBMS). De ontwikkeling is ontstaan ​​in de jaren 1980 uit een database-ontwikkeling aan de University of California, Berkeley, sinds 1997 de software is ontwikkeld door een open source community. PostgreSQL is grotendeels in overeenstemming met de SQL-standaard ANSI SQL 2008. PostgreSQL is volledig ACID compliant, en ondersteunt uitbreidbare data types, operators, functies en aggregaten. In de meeste Linux-distributies PostgreSQL is - ook Windows en Mac OS X worden ondersteund. Aangezien het is opgezet proces van PostgreSQL-database uitgebreid, moet worden verwezen alleen op de handleidingen die database hier.

URL-filtering [ bewerken ]

Nu, wanneer u het p2p proces zijn het invoeren van de URL te wisselen, vindt u alle URL's die anderen hebben toegevoegd aan het systeem te ontvangen. Om uit te sluiten kwaadaardige URL's, kunt u in het zoeken op het web URL's ook met één klik te verwijderen - of gebruik je van het begin tot het URL-filter, dat zich presenteert in een eigen tabblad.

Figuur 31: Import en export filters: URL Distiller

Figuur 31: Import en export filters: URL Distiller. Op het tabblad URL maakt het mogelijk inkomende, uitgaande, en om URL's te importeren te filteren

URL-filter - genaamd Distiller - te filteren inbound, outbound, en om gegevens met een blacklist of whitelist importeren. Zo kunt u.Definieer bijvoorbeeld alleen toestaan ​​URL's uit het domein www.wikipedia.org, of dat je upload wordt gedaan om URL's naar vrienden alleen uit het domein van uw universiteit. Ook kunt u aangeven dat u niet wilt dat URL's van een bepaald geografisch domein.

In het geval dat u geen URL's te krijgen, zou je instellen voor Downloads Distiller filter gewoon "http: //" met de waarde "Weigeren". URL's worden niet toegelaten.

Heel belangrijk: zo dat het filter actief is, stelt u deze in het vakje "Enable".

URL community [ bewerken ]

Om te kunnen delen met vreugde URL's en uw database voor het zoeken op het web groeit, kun je een URL Key handmatig toe te voegen in Tab URL-filter in de abonnee tafel einkopieren; of: als een tweede optie is ook de optie om de URL Key te sturen naar een gemeenschap.

Als je vriend is ook online, en u op de functie "EPC's" - Echo Public Key Delen - het verzenden van uw URL Sleutel tot de daar gedefinieerde Gemeenschap "Spot-On URL gemeenschap," Uw vriend Uw URL Key wordt automatisch online overgedragen. Deze overdracht wordt gecodeerd via het echo protocol en gebruikt een symmetrische codering de naam van de URL gemeenschap. Het is vergelijkbaar met een groeps-chat room (Buzz-functie), waar de URL toetsen zijn dan hingesandt en automatisch geïntegreerd. Zoals EPC werkt wordt in meer detail beschreven.

Pandamonium webcrawler [ bewerken ]

De publicatie v. 2.8 (Kerstmis versie 2015) met de naam "Pandamonium crawler release" en verwijst naar de webcrawler genaamd Pandamonium, die als een instrument van de URL-database functie is toegevoegd.

De Pandamonium web crawlers kunnen alle geselecteerde domeinen en URL's in een Shared scannen.Bewaar DB database en vervolgens importeren in de Goldbug klanten met behulp van de importfunctie. De aldus toegevoegde URL's worden dan gelijkelijk verdeeld met de vrienden in een gecodeerde vorm en opgeslagen als gecodeerd in de eigen lokale database.

In aanvulling op de web browser en de Dooble p2p overdracht van de links van vrienden, dus er is de mogelijkheid om grote hoeveelheden van de gewenste domeinen voor een zoekactie in Web client Goldbug de crawler Pandamonium webpagina's te importeren.

Naast de URL van de webpagina zoals RTF (dus geen afbeeldingen) opgeslagen in de database en deze databank kan worden gedeeld met vrienden. De zoekopdracht Web in Goldbug maakt daarmee lokale browsen webpagina's, zonder dat het internet of het domein, en om IP-informatie er bekend.

Het is praktisch een nieuw type en verfijnde idee van anoniem netwerk Tor is niet langer de site is bereikbaar via een p2p-netwerk proxy leven, maar de URL wordt gezocht in een p2p zoeken op het web en de site is ze als rich text op te lossen en kan lokaal worden geladen, bekeken en gelezen. Java scripts, afbeeldingen en DeRefer URL's en IP-gegevens is niet inbegrepen. De gebruiker wordt dus beschermd tegen de openbaarmaking van zijn gegevens en kan nog steeds de gewenste website-URL te lezen, als het in zijn of gedeelde gegevensset is. Hoewel plaatsen als gevolg van Javascript kunt ook bellen up extra aansluitingen bij anonimiseren hulpmiddel Tor of laat merken, is het onmogelijk voor de webcrawler Pandamonium dat een dergelijk veiligheidsrisico's.

Verschillende herzieningen van plaatsen en op verschillende tijden vragen de website (Memento) worden ook ondersteund - zowel de crawler en in de zoektocht Web in Goldbug clients. De pagina Viewer Web Search in Goldbug geeft verschillende Revisonen de website wanneer ze beschikbaar zijn.

RSS-lezer en URL-Import [ bewerken ]

De RSS-functie breidt de Goldbug klanten om een ​​RSS-lezer. RSS 2.0 feeds worden ondersteund. Het nieuws URL's worden weergegeven in een tijdlijn, zodat het nieuwste bericht is altijd op de top. Daarnaast worden het nieuws URL's geïndexeerd, dat wil zeggen voorbereid op local search Web in Goldbug. De import van de versleutelde database in het gecodeerde RSS URL database kan automatisch plaatsvinden periodiek, of ook via een handmatige knop alleen importeren over de actie van de gebruiker. De RSS-functie maakt het mogelijk niet alleen de geselecteerde nieuws portals gemakkelijk te lezen op een nieuwspagina, maar de berichten URL's handmatig of automatisch in zijn lokale URL database te importeren.

De indexering van de website maakt gebruik van de 50 (of op basis van de gebruiker instelling ook meer) langste woorden van het bericht om hen voor te bereiden op de zoekindex van de URL-database bij het importeren.

Voor de tijdlijn, worden de titel van de berichten alleen voorzien van een hyperlink, wanneer het indexeren gebeurt. De status lijn is dus een statistiek weer, hoeveel RSS feeds geabonneerd bent, hoeveel URL's zijn al geïndexeerd, hoeveel URL's uit de RSS-database is ingevoerd in de URL databank voor zoeken op het web - en in de RSS-venster totale leesbaar berichten of URLs.

Het lezen van de berichten plaatsvindt in een PageViewer, waarbij de berichten in een browser vertoont, maar om veiligheidsredenen alleen in tekstvorm. Dit is ook Java scripts, afbeeldingen en reclame worden verwijderd uit de zijkanten, zijn er slechts de ASCII-tekens van de website en presenteerde de hyperlinks naar andere websites. Met het contextmenu URL's en hyperlinks handmatig worden auskopiert voor een uitzicht in de browser.

De RSS-lezer is proxy-compatibel en kan daarom de berichten achter beperkende omgevingen te ontvangen.

~

Chat / E-Mail Servers [ bewerken ]

Als je je in een minimale uitzicht, is een IM & e-mailserver of gemaakt luisteraars zo snel vastgesteld in de bovenbeschreven tab een IP verbinding met een buur. U hoeft geen geavanceerde serverbeheer Skills een Goldbug knooppunt te draaien op uw webserver, het opzetten van een chat-server of zelfs een e-mail op te zetten mailbox voor jou en je vrienden. In Goldbug heeft bevestigd dat slechts een zogenaamd luisteren op een bepaalde poort.

chat / e-mail server instellen door een luisteraar [ bewerken ]

Opnieuw om Erinnering: "Verbinden" in het tabblad, u Goldbug te verbinden met een ander knooppunt of buren, en met de tab "chat-server" je een server te maken of Listener zodat anderen verbinding kan maken met je. Welke methode, Nieuws U kunt altijd verzenden wanneer de tweede of derde LED in de statusbalk en een buurman is aangesloten.

De rechter (derde) LED in de statusbalk, zodat geeft aan dat u hebt ingesteld uw eigen chat-server op uw computer.

Bovendien moet u het lokale IP-adres van uw machine in te voeren in het tabblad 'chat-server ". Dit gaat niet over de (externe) IP-adres van de router, maar het lokale netwerk IP-adres van het apparaat waarop u Goldbug hebt geïnstalleerd. Nogmaals, dit geeft de pull-down menu, een selectie en kunt kiezen voor de lokale IP. Als poort dan automatisch wordt gedefinieerd 4710th

Ducke de knop 'set' en de intrede van de luisteraar is succesvol wanneer de derde LED.


Go-Live-functie:

Als u een gerelateerd aan uw luisteraar klant, of u bent verbonden in de "Connect-buurman" -Tabulator uit uw profiel naar een andere chat-server, of vriend, u kunt dan ook het hoofd "Go live" knop. Dit is uw chat-server via de bestaande verbindingen Uw vrienden aangesloten of geïnformeerde buren en hun vrienden. "Go Live" Zo zegt "Broadcast IP + port" je chat-server naar uw vrienden en buren. Dan is de vrienden kunnen automatisch ook verbinding maken met uw chat-server. Dus je moet een IP-adres meer bekend te maken of om uw vrienden van uw IP-adres handmatig registreren in dit geval. Alles gaat automatisch en uw server is om je vrienden en hun vrienden als peer beschikbaar. Dus gewoon een chat-server worden gemaakt.


Figuur 32: een chat-server (Minimal view)

Figuur 32: een chat-server (Minimal view)


Het opzetten van een chat-server of spot-on kernel betekent het opzetten van een zogenaamde "luisteraar", de technische term.

Deze is standaard ingesteld voor het TCP-protocol, Goldbug is maar ook is uitgerust om een ​​luisteraar op de UDP of derde SCTP protocol. Beide laatstgenoemde protocol zijn ideaal voor VOIP of streams. Ten vierde, een chat-server / luisteraar via Bluetooth mogelijk (sinds versie 2.8, afhankelijk van Qt momenteel alleen beschikbaar voor Linux). Met Bluetooh is het mogelijk om aan te sluiten op een LAN-party apparaten draadloos, met behulp van het echo-protocol. Deze optie kan zeer kritisch zijn als er geen internet of geen adequate infrastructuur beschikbaar moet zijn.

Daarom kan het worden gedefinieerd in de aansluitmogelijkheden, als uw klant is of via TCP, UDP, SCTP of Bluetooth aan buren Server verbinding moet maken.

De buur of Listener op de server kan doen zonder SSL-verbindingen, dan is de transmissie niet via HTTPS, maar alleen via HTTP wordt geregeld.

Beveiligingsopties:

Als je kijkt naar het tabblad in het volle zicht, zijn er extra configuratie-opties:

Een luisteraar kan z.B. Stel de beveiliging optie om een ​​permanent SSL-certificaat te maken. Dus de bestaande SSL met Diffie-Hellman key exchange of -Verhandlungsprozess is niet heronderhandeld op elke vergadering, maar een aanvaller zou hebben om een ​​onderhandelingsproces in het verleden om te weten in te grijpen. Echter kan het zijn dat de server of Luisteraar zijn SSL-certificaat keer verlengd, waardoor het dus noodzakelijk, Sense uitzonderingen ( "Uitzonderingen") mogelijk te maken, als je wilt naar een verbinding gemakkelijker te maken en deze extra beveiligingslaag wil niet perfect. Op dezelfde manier kan men op zijn beurt bepalen de belangrijkste maat voor de SSL-verbinding, en ook bepalen dat de verbindingen onder een bepaalde omvang SSL sleutel niet zal worden opgezet. Zodra wordt dan ook bepaald, dat de buurman zou moeten bieden aan SSL sleutel grootte en de andere keer die belangrijke maat te definiëren u of vanaf een server Buren verwachten.

Tenslotte bestaat de mogelijkheid dat de cliënt bepaalt of het aansluit op de buren met volledige of halve echo. Om half echo van het bericht pakket is één hop naar de directe verbinding alleen voor de buren. Stel dat uw vriend heeft het opzetten van de webserver en is ook gelegen aan de voorkant van het en u niet wilt dat uw echo pakketten gaan naar de derde en zijn vrienden, dan kunt u bepalen de Half echo die uw pakketten niet bij ontvangst worden verspreid door de server , Waardoor hun gesprekken over een directe IP-verbinding. Beide partijen zien de Half echo van je vriend en IP-adres chatpartner's. Als vaste echo van de chat-vriend hoeft niet een beheerder van het knooppunt, maar kan meerdere clients met elkaar te verbinden als centrale IM server.

Beveiligingsopties staan ​​in de vergrote weergave in het creëren van een chat-server / luisteraar blijft de SSL sleutel grootte en verwijt ook een permanente SLL certificaat definiëren. Ook kunt u - als u een permanente, stabiele IP-adres - deze op te nemen in het SSL-certificaat. Deze drie maatregelen maken het moeilijker aanvallers om het SSL-certificaat of nep te vervangen - want het zou onmiddellijk herkennen als een changeling ander certificaat het origineel zou imiteren: als zodanig.B. de opdrachtgever niet een nieuw verwachten, maar de oude, permanent certificaat of omdat het IP-adres ontbreekt of niet consistent is. De SSL sleutel is gedefinieerd door dit.

Proxy en firewall Opmerkingen:

Als u wilt Goldbug laten als een client via een proxy in het bedrijf, achter een firewall of een proxy van de University of via de anoniem netwerk Tor lopen, kunt u de Proxy-mailgegevens van een buurman in te voegen.

Als klant kunt u verbinding maakt met het HTTP-protocol van elke IT-omgeving, als je kunt surfen in deze omgeving met een browser. Dit is het voordeel van Goldbug programma dat overal waar u op het web kunt surfen met een browser, zelfs met de Goldbug Messenger e-mail en chat kunnen als gevolg van de gebruikte HTTPS-protocol. Veel andere programma's kunnen gebruik maken van deze, afhankelijk van de firewall-instellingen - bijvoorbeeld.B. van de werkplek of in de hal van de woning - niet.

Als u een proxy te gebruiken.wilt gebruiken als in uw bedrijf of universiteit met de Goldbug messenger of uit te proberen, dan is dit niet essentieel, omdat het een SSL / TLS of HTTPS-verbinding tot stand gebracht - wat voor proxy-beheerders is nauwelijks verschillend als een SSL / HTTPS-verbinding naar een HTTPS-website bij het bankieren of in te loggen op uw web e-mail. Het is cruciaal om een ​​knooppunt op het web aan te pakken met behulp van uw Goldbug, dat kan eigenlijk niet door de poorten toe aan uw firewall of via een proxy beperkt. Als dat het geval is, maar je vriend, de Goldbug chat-server op poort 80 of poort 443 in plaats ingesteld 4710 en deze eventueel worden voorzien van login-gegevens voor een echo account en maak je die je beschikbaar , Versleutelde verkeer blijft versleuteld verkeer en poorten 443 of 80 kan elke worden bereikt Goldbug vriend.

Figuur 33: Volledige weergave met de toevoeging van een buurman (maximaal zicht)

Figuur 33: Volledige weergave met de toevoeging van een buurman (maximaal zicht)


Aangezien de echo protocol is niet noodzakelijk een DHT nodig, maar slechts een eenvoudige HTTP-verbinding met een buurman, die mogelijk via Tor netwerk kan worden weergegeven, is een zeer eenvoudige architectuur, chatten veilig door een proxy of een proxynetwerk te bedienen.

De echo-protocol van het messaging gebied of voor de chat-server creatie en aangeduid als "EMPP" en staat voor "Echoed Messaging and Presence Protocol" - zeker op basis van XMPP-protocol ontwikkeld dan weinig over encryptie van toepassing is en als gevolg van de slechte upgraden van encryptie-opties en mogelijkheden, zelfs bij cryptograaf en privacy pleit ook in termen van de architectuur kan waar ondanks de bestaande Populariteit technisch verouderd zijn.

Als u nog wilt extra functies te definiëren in de niet-minimal view, is een vaak gebruikte functie van de echo accounts. Mark in de tabel om de luisteraar die u hebt gemaakt en geef het accountreferenties een zo en wachtwoord. Deel je vrienden met de manier waarop de accountnaam en het wachtwoord is voor het en het is wanneer het verbindt naburige contact, gevraagd over een pop-up venster voert deze referenties.

Op dezelfde manier kun je ook weer terug tussen IPv4 en IPv6 kiezen wanneer je een luisteraar te creëren / chatten server zoals. Verschillende chat-server kan worden gemaakt met behulp van een andere poort is geselecteerd. Test verschillende luisteraars met poort 4710 of 80 of 443, en beslissen of u dit wilt luisteraar voor vrienden te definiëren met een echo rekening of voor eenvoudige verbindingen in peer-modus worden vastgesteld zonder account ingelogd worden uitgevoerd. Echo Accounts bepalen of u een F2F-netwerk of een P2P-netwerk op te bouwen, omdat de account referenties die u een Web-of-Trust te maken, alleen uw vertrouwde vrienden verbinding kan maken met de login wachtwoord in met de. Als je een peer actief zijn, kunt u z.B. Button op een LAN-party in kennis gesteld van een gesloten netwerk met de go-live alle deelnemers die uw knooppunt een luisteraar heeft geopend voor de gasten. Dankzij het UDP-protocol de Goldbug Messenger, maar werkt ook direct als een lan boodschapper binnen een gesloten gebruikersgroep van LAN's.

Oprichting van een server / luisteraar thuis achter een router / Nat [ bewerken ]

Als u geen web-server of kan geen algemeen buren op het web te vinden, kunt u ook een praatje server thuis achter je router opgezet. Uw vriend kan vervolgens direct aansluiten als een client naar uw luisteraar. Een van hen, echter, moet een luisteraar te creëren, als beide zich achter een firewall of exploiteren van een chat-server op het web. Dus als je naar huis servers achter je router / Nat Maak bereid, verwijderen omdat hebben de machine voor de luisteraar voor lokale IP-adres.B. 192.168.121.1 .. Dan moet u in uw router op dezelfde poort doorsturen, dwz Port 4710 moet worden toegezonden van de router naar 192.168.121.1: 4710. Dan is de kernel moet - spot-on Kernel.exe - evenals de GoldBug.exe in uw Windows-firewall worden toegestaan. Als je alles goed behandeld, kan de vriend s.Deiner (externe) IP-adres van de router (zie bv.B. www.whatismyip.com) en de haven 4710 aan haar klanten aan te sluiten.

Het belangrijkste is dat uw router stuurt het contact poging van het internet op poort gedefinieerd op uw lokale computer. Dit is een veel voorkomende en veilige procedure en heeft geen toegang tot uw computer te openen, maar door de haven en de applicatie is in dit geval, net als bij veel andere programma's gedefinieerd die alleen pakketten worden toegestaan ​​in deze zin.

U kan en moet dit allemaal zelf te definiëren en Goldbug niet code die automatisch stuurt havens in de router, of opent of zelfs automatisch zet een luisteraar bevatten. Het is dus veiliger en meer vraaggericht dan andere toepassingen die configureerbaar zijn op het gebied van gebruiksvriendelijkheid zelf en verwijder inderdaad deze problemen, maar ook veel gebruikers die de technische details van port forwarding van de router en de luisteraar definiton aanbieden van een automatiseringsproject op de achtergrond te leren kennen.

Het gebruik van Goldbug in TOR-netwerk [ bewerken ]

Als u wilt uw Goldbug praatje te bedienen via het Tor-netwerk, is dit ook zeer comfortabel, zodat een Tor exit knooppunt alleen het wachtwoord van Goldbug zullen zien. Hier is de chat-server naar een normale Web buiten het Tor netwerk.

~

Gereedschappen [ bewerken ]

In aanvulling op de reguliere functies bestaan ​​Goldbug Messenger ook diverse tools die handige functies aan te bieden. Deze omvatten, voor de essentiële functies van het bestand encryptie, een ander hulpmiddel om platte tekst en cipher tekst (Rosetta CryptoPad) en de EPC's hulpmiddel om te zetten, kan de publieke sleutel worden overgedragen aan de versleuteling met de online.

Tool: het versleutelen van bestanden [ bewerken ]

Goldbug heeft extra hulpmiddelen voor de codering. In het hoofdmenu onder Tools, kunt u het hulpprogramma voor het versleutelen van bestanden op uw harde schijf vinden ( "File Encryption Tool")


Figuur 34: File Encryptor - tool voor het coderen van bestanden

Figuur 34: File Encryptor - tool voor het coderen van bestanden


In staat zijn om een ​​bestand van de harde schijf Bepaal vervolgens geef hetzelfde pad en een eventuele verlenging of Wijzig de bestandsnaam te selecteren - voer uw wachtwoord in en pin (zowel natuurlijk weer ten minste 16 tekens) en definieer de radio keuzeknoppen, als het bestand vergrendelen of te de-gecodeerd. Cipher- en soort hash ook en gedefinieerd als een handtekening encryptie kunnen als optie om te garanderen dat de versleuteling uitgevoerd door u (of iemand anders).

Het bestand encryptie tool is beschikbaar voor z.B. vervangen potentieel onveilige TrueCrypt container of versleutelen supplement of een back-up van afzonderlijke bestanden voordat je ze transferierst - zij het als een e-mail in Goldbug, dan Starbeam in Goldbug of via conventionele, onveilige manier - of gewoon om versleutelen ze op uw harde schijf of opslag in online winkels zoals dropbox of Megaupload eerder.

Tool: De Rosetta CryptoPad [ bewerken ]

De tool Rosetta CryptoPad heeft zijn naam te danken aan de steen door Rosett , die in Londen in het Museum. Hij staat bekend als vertaler van de Egyptische hiërogliefen in andere talen. De informatie in Goldbug Rosetta CryptoPad bestaat uit twee kommen - evenals chatten en e-mail en andere functies hebben hun eigen sleutels. Swap ook hier met een vriend van de Rosetta Key, tekst geven in de CryptoPad, selecteert u de vriend en, als het is om te coderen of decoderen, - en druk op de knop "konverieren". Dan is de uitgang is hieronder weergegeven als ciphertext en dit kun je gewoon print met de kopieerfunctie en het schip via conventionele online communicatiekanalen zoals @ -E-mail of een ander praatje. Zelfs web boards of pasta bakken kunnen zo versleutelde site te gebruiken voor uw communicatie. Het is slow-chat via je handmatige encryptie van je chat tekst (die waarschijnlijk coderen gaat sneller dan de CopyPaste in andere gevallen).

Figuur 35: De Rosetta CryptoPad

Figuur 35: De Rosetta CryptoPad

De Rosetta CryptoPad is een alternatief voor GnuPG (of op basis van het zo goed op de GnuPG onderliggende bibliotheek libgcrypt). Deze methode van slow-chat-shows, echter dat applicaties die daarop zat, elke e-mail te versleutelen, is een ongemakkelijke manier. Wie wil er in elke e-mail en elk chatbericht ontvanger om het bericht te versleutelen om te selecteren, te beslissen of de handtekening sleutel moet nog worden toegevoegd of niet, voordat het bericht wordt verzonden. In Goldbug de algemene voordeel wordt gegeven dat je met een vriend tijdens de installatie vervangt de sleutel en dan is alles gecodeerd ten alle tijden en alle communicatie beweegt binnen de geselecteerde codering met tijdelijke sleutels en end-to-end wachtzinnen (Geminis van Calling functie) kan te allen tijde worden verlengd moment.

Tool: Echo Public Key Share (EPC) [ bewerken ]

Als het gaat om encryptie, is er altijd de vraag centraal hoe de sleutelkluis te brengen voor vriend. Sommige architecturen gebruiken deze toets server, waar de gebruiker zijn publieke sleutel kunt instellen. Dit lijkt logisch, immers, het is een publieke sleutel. Toch is de belangrijkste servers hebben enorme nadelen, dus we weten niet of je de juiste sleutel in het hebt gevonden of dat het nog steeds relevant. Met de Echo Public Key Share-functie Messenger Key gemakkelijk kan worden overgedragen in Goldbug.

Figuur 36: Echo Public Key Share (EPC's) Figuur 36: Echo Public Key Share (EPC's)

Gegeven een symmetrische sleutel wordt gedefinieerd met een community naam in de p2p netwerk van Echo protocol waardoor alle deelnemers die de naam van de gemeenschap kennen, dan is de publieke sleutels kunnen worden uitgewisseld. De tool is verbonden via het hoofdmenu en open een nieuwe pop-up venster. Een voorbeeld van een gemeenschap is er reeds standaard voor Exchange-URL-toetsen. Stuur uw URL sleutel tot deze gemeenschap en alle andere deelnemers die in de p2p-netwerk is momenteel online, krijg je sleutel. Het is een sleutel uitwisseling met een symmetrisch versleuteld kanaal, het wachtwoord end-to-end de naam van de gemeenschap is. Alle gebruikers die de naam van de gemeenschap weten, dan de toetsen die je geeft in het kanaal, en krijgen hun programma toe te voegen.


~

Lijst van mogelijke criteria voor verdere evaluaties [ bewerken ]

0. Is de toepassing van open source? 1. Gedifferentieerde toepassing: kernel en user interface processen. 2. Gebruik proxy mogelijkheden? 3. Verzend e-mailberichten naar offline vrienden? 4. E-mail verzenden met versleutelde attachments? 5. met verschillende sleutels voor chat, e-mail, Cryptopad, File Transfer etc.? 6. Is de belangrijkste stukken om uw IP-adres? 7. Wederzijdse toegang authenticatie? 8. Geen hashing van een bestand en op te sturen met de hash en de zender / ontvangers ID aan buren, dus het is identifyable? 9. Zijn er alternatieven voor RSA, ElGamal of als NTRU? Kan een NTRU gebruiker een praatje met een RSA gebruiker? 10. U kunt SSL niet gebruiken of niet? Selecteerbare SSL cijfers? 11. Instelbare algoritmen hash? 12. Hoeft alleen connectiviteit, geen sleutel uitwisseling, sleutels zijn optioneel? 13. Je bent meer autonoom? 14. Vertrouwen is niet nodig, of kan worden toegevoegd als je het definiëren? 15. Technische eenvoud? 16. Anoniem zaden? 17. Je kunt niet deterministische mij, die leest Welke boodschap (als je geen bestemming ID of informatie toegevoegd)? 18. Vrij van Web of Trust-Grafieken en niet in kaart brengen van de verbindingen? 19. Het is anders, het is leuk? 20. Lokale database slaat alle informatie in encrpyted Db 's? 21. Re-encode ondersteuning van lokaal gecodeerde gegevens. 22. Optioneel authenticatie van berichten? 23. U kunt communiceren zonder publickeys, met behulp van magneten? 24. Ondersteuning voor TCP en UDP en SCTP communicatie? 25. Ondersteuning van de multi-layer van encryptie 26. Het hebben van meerdere encryptie? ec SSL + RSA + AES? Of zelfs ciphertext over SSL + RSA + AES (Rosetta Cryptopad versleutelde tekst verzonden via versleutelde kanalen)? 27. Meerdere luisteraars zijn mogelijk? 28. Een kernel wordt gegeven? Multi-threaded?. 29 IRC-achtige kanalen? 30 Eenvoudige IP-gebaseerde firewalls? 31. U kunt vele punten van de verbindingen te definiëren? 32. Do scramblers sturen valse berichten?. 33. U kunt berichten in vrienden op te slaan? 34. U hebt de mogelijkheid om te gebruiken in end-to-end sleutel voor communicatie? 35. U hebt de mogelijkheid om de end-to-end-toets te vernieuwen elke keer dat u wilt (en niet alleen-sessie gebaseerd)? 36. Encrytped file transfer protocol (Starbeam)? 37. Met behulp van een magneet één keer (OTM) voor een crypto-kanaal? 38. Het hebben van IPv6-ondersteuning? 39. Na Qt 5 en maximaal ingezet? 40. Hop wordt niet doorsturen, geen routing, is het altijd een wrap het bericht en sturen naar nieuwe graag contact met je? router-minder en forwarding-less protocol? 41. Het verzenden van een bericht naar een vriend om zijn speciale verbinding en niet op alle verbindingen? 42. Het verbergen van de sleuteloverdracht online? 43. Gebruik Verschillende encryptiesleutels op een file transfer? 44. Het toevoegen van een passphrase op een file transfer? 45. Gebruik het als client zonder luisteraar?


~

De digitale versleuteling van uw privé-communicatie in het kader van ... [ bewerken ]

Deze handleiding is niet alleen technisch vertegenwoordigen de afhandeling van encryptie, de processen en het gebruik van de verschillende tabbladen en knoppen, maar ook het doel van encryptie vormen, zoals het is gepresenteerd in het licht van verschillende fundamentele wetten die private vrijheid en communicatie te beschermen. derhalve worden geacht te zijn opgenomen in hun oorspronkelijke teksten over de volgende fundamentele wetten.

Beginselen inzake de bescherming van de particuliere meningsuiting, communicatie en het leven. Universele Verklaring van de Rechten van de Mens, 1948 (artikel 12) [ bewerken ]

Niemand zal onderworpen worden aan willekeurige inmenging in zijn persoonlijke aangelegenheden, gezin, zijn tehuis of zijn briefwisseling, noch aan enige aantasting van zijn eer en goede naam. Een ieder heeft recht op bescherming door de wet tegen die inmenging of aantasting. Http://www.un.org/en/documents/udhr/index.shtml#a12 Universele Verklaring van de Rechten van de Mens

Internationaal Verdrag inzake Burgerrechten en Politieke Rechten, 1966 (art. 17) [ bewerken ]

1. Niemand mag worden onderworpen aan willekeurige of onrechtmatige inmenging in zijn persoonlijke aangelegenheden, gezin, zijn tehuis of zijn briefwisseling, noch aan enige onrechtmatige aantasting van zijn eer en goede naam. 2. Een ieder heeft recht op bescherming door de wet tegen die inmenging of aantasting. Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx Internationaal Verdrag inzake burgerrechten en politieke rechten

Europees Verdrag voor de Rechten van de Mens, 1950 (art. 8) [ bewerken ]

1.Everyone heeft het recht op eerbiediging van zijn privé- en gezinsleven, zijn woning en zijn correspondentie. 2. Er mag geen inmenging van enig openbaar gezag in de uitoefening van dit recht, dan zijn: zoals is over eenkomstig de wet en noodzakelijk is in een democratische samenleving in het belang van de nationale veiligheid, de openbare veiligheid of het economisch welzijn van de land, het voorkomen van wanordelijkheden en strafbare feiten, de bescherming van de gezondheid of de goede zeden of voor de bescherming van de rechten en vrijheden van anderen. http://conventions.coe.int/treaty/en/Treaties/Html/005. htm Europees Verdrag voor de rechten van de mens


Handvest van de grondrechten van de Europese Unie, 2000 (art. 7, 8) [ bewerken ]

Artikel 7 - De eerbiediging van het privé- en gezinsleven Eenieder heeft recht op eerbiediging van zijn of haar privé- en gezinsleven, woning en zijn communicatie.

Artikel 8. Bescherming van persoonsgegevens 1.Everyone heeft recht op de bescherming van persoonsgegevens hem betreffende persoonsgegevens. 2.Deze gegevens moeten eerlijk worden verwerkt, voor bepaalde doeleinden en op basis van de toestemming van de betrokkene of someother waarin de wet voorziet legitieme basis. Iedereen heeft het recht op toegang tot gegevens die zijn verzameld hem of haar betreft, en het recht rectificatie te hebben. 3.Compliance met thesis regels zijn onderworpen aan de controle door op onafhankelijke autoriteit. Handvest van de grondrechten van de Europese Unie (Wikisource) Handvest van de grondrechten van de Europese Unie


Basiswet bijvoorbeeld voor de Bondsrepubliek Duitsland, 1949 (art. 2 par. 1 i. V. m. Art. 1, par. 1) [ bewerken ]

Artikel 2 - Persoonlijke vrijheden (1) Een ieder heeft het recht op ontwikkeling te bevrijden van zijn persoonlijkheid, voor zover hij niet de rechten van anderen te schenden of beledigen tegen de constitutionele orde of de morele wet te hebben. Artikel 1 [Menselijke waardigheid - Mensenrechten - juridisch bindende kracht van de fundamentele rechten] (1) De menselijke waardigheid is onschendbaar. Te respecteren en te beschermen zij de plicht van alle staatsgezag zijn. Https://www.btg-bestellservice.de/pdf/80201000.pdf Grondwet voor de Bondsrepubliek Duitsland

Verder: Artikel 1 en artikel 10:

Artikel 1 Menselijke waardigheid - Mensenrechten :. juridisch bindende kracht van de fundamentele rechten (1) De menselijke waardigheid is onschendbaar. Te respecteren en te beschermen zij de plicht van alle staatsgezag zijn. (2) Het Duitse volk erkennen onschendbare en onvervreemdbare rechten DUS mens als de basis van iedere gemeenschap, van vrede en gerechtigheid in de wereld. (3) De volgende fundamentele rechten zal de wetgevende, de uitvoerende en de rechterlijke macht als direct toepasselijke wetgeving te binden

Art. 10 - Privacy van de correspondentie, de posterijen en telecommunicatie [ bewerken ]

Briefgeheim - geheimhouding van telecommunicatie (.. Artikel 10, paragraaf 1 van de grondwet) § 88, paragraaf 1 van geheimhouding van de telecommunicatie -. Telecommunicatiewet (1) Het geheim van de telecommunicatie zijn de inhoud van de telecommunicatie en de specifieke omstandigheden, met name het feit of een persoon betrokken is bij een telecommunicatie-operatie of was. Telecommunicatie geheimhouding strekt zich ook uit naar de omstandigheden van de mislukte verbindingspogingen. (2) Met het oog op de geheimhouding van telecommunicatie te waarborgen is verplicht elke service provider. De geheimhoudingsplicht blijft ook na het einde van de activiteit, waardoor het werd opgericht. (3) de schuldenaar onder paragraaf 2, is het verboden of aan andere te krijgen dan de business-like voor het verstrekken van telecommunicatiediensten, met inbegrip van de bescherming van hun technische systemen dan wat nodig is kennis van de inhoud of de omstandigheden van de telecommunicatiesector. U kunt kennis van feiten die onderworpen worden aan de geheimhouding van telecommunicatie, gebruik het alleen voor de in zin 1 genoemde doel. Een gebruik van deze kennis ook voor andere doeleinden, in het bijzonder doorgeven aan anderen is alleen toegestaan ​​indien deze wet of andere wettelijke bepaling daarin voorziet en verwijst expliciet naar telecommunicatie operaties. De plicht tot openbaarmaking op grond van § 138 van het Wetboek van Strafrecht heeft voorrang. (4) de telecommunicatie-fabriek bevindt zich aan boord van een vliegtuig of water, dus er is een verplichting tot geheimhouding zal niet met betrekking tot de persoon die het voertuig bestuurt of zijn afgevaardigde te handhaven.


§ 206 - schending van post en telecommunicatie geheimhouding [ bewerken ]

(1) Wie zonder vergunning een andere persoon geeft een bericht van de feiten die onderworpen zijn aan post en telecommunicatie geheimhouding zijn en hebben hem bekend als eigenaar of werknemer van een bedrijf dat zakelijke biedt post- of telecommunicatiediensten te worden, met een gevangenisstraf van maximaal vijf jaar of een geld boete. (2) wordt eveneens gestraft die als eigenaar of werknemer van een in paragraaf 1 bedrijf zonder vergunning 1. een missie die werd toevertrouwd aan een dergelijke onderneming te zenden en gesloten, geopend of van de inhoud zonder het openen van de sluiter met behulp van technische middelen verwezen geeft kennis, 2. het onderdrukken van een dergelijke onderneming toevertrouwd aan uitzending of 3. overbrengen toegestaan ​​een van de handelingen bedoeld in paragraaf 1 of in paragraaf 1 of 2 of bevordert genoemd. (3) De leden 1 en 2 zijn ook van toepassing op de eerste taken van het toezicht van de activiteiten bedoeld in paragraaf 1 bedrijven waarnemen 2 van een dergelijke onderneming of met haar toestemming tot het verrichten van post- of telecommunicatiediensten zijn toevertrouwd of 3 . zich bezig met de productie van de werking van een dergelijk bedrijf dat systeem of werken op hen. (4) Wie zonder vergunning een andere persoon een bericht van feiten die hem bekend als buiten de post en telecommunicatie gebied tätigem ambtenaren als gevolg van een erkende of onbevoegde interferentie met de post en telecommunicatie geheimhouding zijn geworden, met een gevangenisstraf van maximaal twee jaar, of met geld boete. (5) De postgeheim onderworpen aan de omstandigheden van het postverkeer van bepaalde individuen en de inhoud van de poststukken. Het geheim van de telecommunicatie zijn de inhoud van de telecommunicatie en de specifieke omstandigheden, met name het feit of een persoon betrokken is bij een telecommunicatie-operatie of was. Telecommunicatie geheimhouding strekt zich ook uit naar de omstandigheden van de mislukte verbindingspogingen. Http://www.gesetze-im-internet.de/gg/art_10.html Geheimhouding van correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

Grondwet van Verenigde Staten: huiszoeking en inbeslagneming (verwachting van privacy, US Supreme Court) [ bewerken ]

Het recht van de mensen zich veilig in hun personen, huizen, documenten en effecten zijn, tegen onredelijke huiszoekingen en inbeslagnemingen, mag niet worden overtreden en geen warrants verstrekt, maar op waarschijnlijke oorzaak, ondersteund door eed of belofte, en in het bijzonder beschrijven de plek om te worden doorzocht, en de personen of zaken in beslag worden genomen. http://www.usconstitution.net/const.html

~

Geschiedenis van publicaties [ bewerken ]

De lijst van publicaties is over meerdere jaren continue releases van de applicatie. De eerste publicatie dateert uit 2013, die eerder evenals een aantal jaren van onderzoek zijn ook verwerkt in een ander project. De publicatiedata van de versies presenteert een gemiddelde van bijna een maandelijkse publicatie publicatie. De bijbehorende notitie maakt duidelijk dat in wezen functie toegevoegd, verbeterd of heruitgegeven.

versie datum Opmerkingen
2.9 2016 | 02 | 01 RSS / Atom nieuwslezer release.
2.8 2015 | 12 | 25 Pandamonium crawler afgifte (XMAS-release).
2.7 2015 | 09 | 26 Forward Secrecy in e-mail en chat release.
2.6 2015 | 08 | 01 Serverless Key Share release.
2.5 2015 | 06 | 19 URL Websearch release.
2.1 2015 | 04 | 20 Virtueel toetsenbord release.
1.9 2015 | 02 | 23 Socialistisch-Millionaire Protocoll- (SMP) -Release.
1.8 2015 | 01 | 24 E-mail client versie: Platte tekst e-mails via POP3 / IMAP.
1.7 2014 | 12 | 06 Poptastic-KERSTMIS afgifte: Gecodeerde praatje over POP3.
1.6A 2014 | 11 | 09 2-weg direct Perfect Forward Secrecy "2WIPFS" release.
1.5 2014 | 10 | 10 Alternatieve login Method Versie
1.3 2014 | 09 | 30 NTRU vrijlating
1.1 2014 | 09 | 09 Vector-update versie
1.0 2014 | 09 | 07 File Encryption Gereedschap loslaten
0.9.09 2014 | 08 | 20 Smiley vrijlating
0.9.07 2014 | 07 | 13 Adaptieve Echo release
0.9.05 2014 | 05 | 31 Toegevoegd Voorbeeld Project Chat Server versie
0.9.04 2014 | 04 | 22 SCTP & Instelling release.
0.9.02 2014 | 03 | 13 Starbeam Analyzer Versie
0.9.00 2014 | 02 | 07 Tablet Gui release.
0.8 2013 | 12 | 23 Rosetta CryptoPad release.
0.7 2013 | 12 | 19 Starbeam filesharing release
0.6 2013 | 10 | 24 El-Gamal release
0.5 2013 | 09 | 16 Handtekening ontgrendelingssleutels
0.4 2013 | 09 | 03 Kernel Improvement Versie
0.3 2013 | 08 | 26 Geo-IP versie
0.2 2013 | 08 | 22 SSL versie
0.1 2013 | 07 | 27 op basis van de release van de dezelfde dag van de Echo / chat-kernel-server en Application http://spot-on.sf.net , terug te gaan op een ander eerder onderzoeksproject. "/>

Website [ bewerken ]

Meer informatie is te vinden op de website:

~

Open Source Code [ bewerken ]

De open source code kan gevonden worden op GitHub:


Informatie over de compilatie [ bewerken ]

Wie ziet er op de website van Goldbug, hier vindt u de laatste versie, speciaal voor Windows. Echter, iedereen die heeft meer geavanceerde computer vaardigheden, een programma ook zelf kan de broncode te compileren of wilt u om het te leren in dit voorbeeld, hier zijn de instructies over hoe verder te gaan zou moeten zijn voor het Windows-besturingssysteem.

Het compileren van de bron kunt u zien hoe de broncode te vormen in een binair bestand (.exe) en welke bibliotheken worden aangevuld, zodat de executable kan draaien.

1. opladen langs de Qt toolkit. Kies offline installatie met MingGW: z.B. Qt 5.5.1 voor Windows 32-bit (MinGW 4.9.2, 1.0 GB) op de volgende URL: http://www.qt.io/download-open-source/#section-2

2. opladen naar beneden dan de broncode. Voor Windows alle benodigde afhankelijkheden en bibliotheken zijn al geïntegreerd in het pad van Qelltextes. De Goldbug Gui en de Spot-On kernel u findetst op GitHub op de volgende URL: https://github.com/textbrowser/spot-on Om de broncode te downloaden, kijk op de website van de Master Tree als een zip in de browser te downloaden of u maakt gebruik van een GIT-client voor Windows.

Voor Linux al het laden van deze bibliotheken:

  • Qt 4.8.5 of Qt 5.1.x, 
  • libgeoip 1.5.1, 
  • libcrypto 0.9.8 of hoger, 
  • libgcrypt 1.5.x, en 
  • libssl 0.9.8 of hoger. verder:
  • libsqlite3-dev
  • libgcrypt11-dev
  • libssl-dev
  • libgeoip-dev

Het libgeoip programmabibliotheek is optioneel en kan worden vermeden als de geselecteerde Qt PRO projectbestand daarvoor is geconfigureerd. Controleer alstublieft, als je al het bovenstaande, of meer recente versies van deze bibliotheken op uw machine voor Linux hebt geïnstalleerd. Voor Windows zijn zoals ik al zei de nodige bibliotheken om de broncode reeds bevestigd (DLL-bestanden). 

3. Zodra u Qt hebt geïnstalleerd, het programma Qt Creator Maak van Qt's.

4. Kies uit de uitgepakte bronpad de relevante .pro bestand en het compileren van de GUI en de kernel met Qt Creator. Voor het opstellen van Goldbug Dus installeren QT5 en kies vervolgens de .pro bestand Goldbug.Qt5.win.pro. Dit bestand wordt geopend beide onderste-Pro-bestanden voor de kernel en Gui. Klik vervolgens in QT Creator eenvoudige groene pijl naar rechts en de compilatie begint. Aan het einde van de opstelling van de Qt Creator dan GoldBug.exe moet opstartbaar zijn. Als je van de exe.Bestand in je eigen pad op uw harde schijf wilt jezelf een geven ook toe alle benodigde DLL-bestanden en sub-paden voor.B. voor het geluid of Qt-bestanden.

U kunt met de Qt terminalvenster Goldbug natuurlijk met manuele DOS-commando's samen te stellen zonder gebruik van Qt Creator.

KOMPILING PROCESS met C ++ / Qt:

Windows: qmake -o Makefile goldbug.win.qt5.pro 
maken of mingw32-make
of kies in Qt Creator: goldbug.win.qt5.pro

GB niet checksums voor de binaire downloads Geef de bron wordt gegeven voor degenen die willen bouwen op hun eigen. GB heeft een ingebouwde datum in de gui zodat de bedragen zou onderscheiden voor elke compilatie.

VERDERE INFO voor andere .pro bestanden:

Als header (h) of de interface (UI) bestanden zijn gewijzigd, dan kunt u het uitvoeren van een distclean vóór de bouw van de toepassing.

Absolute schoonmaken: maak distclean of mingw32-maken distclean

FreeBSD: qmake -o Makefile spot-on.freebsd.pro
maken

Linux: qmake -o Makefile spot-on.pro
maken

OS X: qmake -spec macx-g ++ -o Makefile spot-on.osx.pro
maken

Windows: qmake -o Makefile spot-on.win.pro
maken of mingw32-make

Font directory [ bewerken ]

  • Demir, Yigit Ekim: Güvenli ve Hizli Anlik Mesajlasma Programı: Goldbug Instant Messenger programi, bu sorunun üstesinden gelmek isteyen kullanicilar için en iyi çözümlerden birisi haline geliyor ve en güvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (vertaald: "Goldbug Instant Messenger applicatie is de beste oplossing voor gebruikers, die willen een van de meest veilige manieren gebruiken om instant messages te sturen "), nieuwsportaal Tamindir http://www.tamindir.com/goldbug-instant-messenger/