Goldbug

z Wikibooks
Skocz do: nawigacji , wyszukiwania

URL: https://de.wikibooks.org/wiki/Goldbug

Gnome-aplikacje-office.svg

Ta książka jest na półce komputera .

Niemiecki Podręcznik użytkownika
Bezpieczny klient poczty e-mail i komunikator Goldbug z multi-szyfrowania

Rysunek 1: Goldbug logo
Rysunek 1: GOLDBUG logo
Goldbug - Bezpieczny klient poczty e-mail i Instant Messenger z Multi-szyfrowania

http://goldbug.sf.net

Niniejszy tekst i jego obrazy są open source i może być stosowany przez osoby wolne od praw autorskich, zmienione lub publikowane.
W styczniu 15/2016 Scott Edwards (montaż) i innych autorów Wikipedii.

~

Co znajduje się w Goldbug? [ Edit ]

Goldbug jest kodowane e-mail klienta i zabezpieczyć Instant Messaging. Zastosowanie Goldbug (GB) można mieć pewność, że nie ma dość niechcianych trzecia podsłuchiwać rozmów lub można otwierać e-maili lub transfer plików. Prywatna komunikacji użytkownik-użytkownik ma pozostać w prywatnym pomieszczeniu chronionym. Dla Goldbug wykorzystuje silne szyfrowanie, multi-także hybrydowy szyfrowania o nazwie, z różnymi poziomami nowoczesnej technologii szyfrowania od ustalonych bibliotek Szyfrowanie - jak libgcrypt (znany ze standardu OpenPGP ) i OpenSSL .

Na przykład w ten sposób, obecnie 10 klucze publiczne / prywatne są generowane dla szyfrowania i podpisów - na podstawie algorytmów szyfrowania RSA , albo ewentualnie ElGamal i NTRU . Ponadto aplikacja oferuje również zdecentralizowane i zaszyfrowane e-mail, a także zdecentralizowaną Grupa publiczna czat na stylu IRC. Wreszcie, funkcja zaimplementować wyszukiwanie URL sieci Web na dezentalen sieć składa.

Gdy e-mail IMAP , POP3 i po trzecie, P2P email być używany - Goldbug jest zatem również w pełni normalne funkcjonowanie klienta poczty. Natychmiast zaszyfrowane e-maile są wysyłane, konieczne jest, że zdalny używa tego klienta. Ma to tę zaletę, że klucz szyfrowania muszą być zmieniane tylko raz, ale nie musi być stosowane dla każdego indywidualnego wiadomości.

Jak w każdym programie informacyjnym i pliki mogą być udostępniane i wysłana. Dostawa jest zawsze szyfrowane za pomocą SE. Z "Rosetta CryptoPad" i "File Encryptor" Można także tekst i / lub pliki ponownie również bezpiecznie szyfrować lub przekonwertować z powrotem. Narzędzia są zatem dostępne dla innych ścieżek transmisji.

Ze wszystkimi jego wyposażenie Goldbug zatem tzw. "Communication Suite" - program z wieloma funkcjami dla bezpiecznej komunikacji.

treść

Dlaczego jest to ważne, aby szyfrować komunikację? [ Edit ]

Obecnie prawie wszystkie bezprzewodowy internet wifi jest chroniony hasłem (bezpłatne zajęcia radiowe są po prostu staramy się ponownie otworzyć ten przeregulowania ponownie hasło i konto, darmowy dostęp do Internetu - podobny do wymogu Partii Piratów przez biletów mniej podróży pociągiem. Ale to, co w tej dziedzinie jest nadmiernie regulowany (dostęp bezprzewodowy tylko po podaniu hasła) jest w szyfrowania reprezentowane (e-mail tylko z szyfrowaniem)).

Niemniej jednak, w ciągu kilku lat będzie zwykłe wiadomości tekstowe lub e-maile do znajomych (dalej oznaczało zawsze w / m) do zaszyfrowania w Internecie, jak również - musi być.

To nie jest kwestia tego, czy ktoś ma coś do ukrycia, czy nie, to jest pytanie, czy my sami kontrolować naszą komunikację - lub jest kontrolowana przez inne, osoby trzecie.

Jest wreszcie kwestia ataku na wolnej myśli i pytania o anulowanie przyjęcia domniemania niewinności ( "korzyść wątpliwości" - jeśli każdy obywatel nigdy do dokowania należy!).

Demokracja wymaga myślenia i dyskusji alternatyw w prywatnym, a także w miejscach publicznych.

Chroń swoje łączności i transmisji danych za pośrednictwem Internetu, jak można chronić swoje młode przed nieznanym i Twoich bliskich lub ptaka-matki: Nawet w obronie prywatności i praw człowieka przy użyciu nowoczesnych funkcji szyfrowania.

Mocne multi-szyfrowania (tak zwany "hybrydowym szyfrowanie"), co gwarantuje ostatecznie deklaracji praw człowieka w ich szerokim konstituiertem Konsus i jest cyfrowym samoobrony, powinni uczyć się i korzystać każdy.

Goldbug Messenger stara się być łatwe w użyciu narzędzie do tego roszczenia. Podobnie, tendencja bezpieczeństwa w samochodzie do szyfrowania poczty elektronicznej opracuje: jedna jest przede wszystkim podniósł samochód bez pasów bezpieczeństwa, jedziemy dziś jednak z pasów bezpieczeństwa i poduszek powietrznych lub dodatkowej trzeciej dla dodatkowych systemów informatycznych zabezpieczeń elektronicznych.

Niezaszyfrowanego zwykłego tekstu lub e-mail wiadomość czat był zatem dezaktualizacji po tym jak został odkryty w 2013 roku, że prywatne e-maile w dużej mierze przez wiele zainteresowanych stron są na podsłuchu i systematycznie gromadzone, przechowywane i analizowane.

Podpis logo Goldbug jest napisane czcionką "Neuland" - czcionki, która w 1923 roku przez kaligraf Rudolf Koch został opracowany. Logo liternictwo jest od pierwszego, jednoczesne zwolnienie błędów złota w 2013 roku, co ciekawe, aluzją do zbioru 2013 roku, w którym niemiecka kanclerz Angela Merkel - w związku z nadzorem i szpiegostwa w 2013 roku , a słuchanie ich telefon - w rozmowie z prezydentem USA Barackiem Obamą to zdanie wymyślone: ​​"Internet jest dla nas zupełnie nowy teren." - Jak długo szyfrowanie dla kolejnych pokoleń studentów lub terytorium jedna dosłownie pozostaje tajną naukę, decyduje nauczycieli i uczniów, ale w każdym razie jesteś czytelnikiem tej książki ze swoimi przyjaciółmi.

Jak [czy nazwa "Goldbug"? Edit ]

Złoty żuk ( " Złoty żuk ") jest opowiadanie Edgara Allana Poe : Działka o Williamie Legrand, który niedawno odkrył biedronka złotym kolorze.

Jego kumpel, Jowisz, obecnie oczekuje się, że będzie ewoluować LeGrand w swoim dążeniu do wiedzy, bogactwa i mądrości, po tym jak został z Bugiem złota w kontakcie - a więc idzie do innego znajomego Legrand, nazwa nie nazwie Narrator która zgadza się ponownie odwiedzić swojego starego przyjaciela. Po LeGrand następnie znaleźć tajne wiadomości i to z powodzeniem odszyfrować uruchomić trzy przygodą jako zespół.

Złoty żuk - jeden z kilku kawałków w literaturze - zintegrowany hasło podczas jako element fabuły. Poe był zatem popularność tekstów szyfrujących wyprzedzał swoje czasy, kiedy "Złoty żuk", napisał w 1843 roku, w którym sukces w historii.B. odwrócił taki kryptogramie iw przenośni do poszukiwań realizacji kamienia filozoficznego.

Złoty żuk był poczytnych historia, bardzo popularne i literatów najbardziej studiowali dzieła Poe w trakcie jego trwania. Jego pomysły pomogły jak pisanie zaszyfrowanych tekstów i tzw depesz nadal sprawiają znane (zob. Także inż. Wikipedia).

Ponad 170 lat później szyfrowanie ma większe znaczenie niż kiedykolwiek wcześniej. Szyfrowanie powinno być standardem, jeśli wyślemy komunikację przez niezabezpieczoną Internecie - wystarczający powód, zatem z nazwą aplikacji do zapamiętania początki zaszyfrowanego listu.

~

Szyfrowanie: Goldbug ma alternatywy dla RSA [ Edit ]

Szyfrowanie jest tylko tak dobry, jak obliczenia matematyczne nie mogą być obliczane przez automatyzację komputerów, takich jak pożar. Dlatego matematycznie na czynniki wykorzystywane, ponieważ wymaga lat obliczeniowej części nakładu.

Niemniej jednak, szyfrowanie jest niezniszczalny, a także procedury i biblioteki powinny być również stosowane również tak, że są one bezpieczne. RSA jest wypłacana dziś jako istotny, często badane i nie knackbarer standard szyfrowania - choć dalszy rozwój szybkiego komputera może przynieść inną przyszłość.

Goldbug Messenger ma zatem dodatkowo różne alternatywy dla RSA zainstalowane - jeśli to standardowy algorytm szyfrowania raz będzie niezabezpieczony (Z.B. Quantum Computer). Do tej pory stosuje się jednak RSA (co najmniej o odpowiednio dużych wymiarach klucza. 3072 bajtów) są nadal bezpieczne. Poza RSA Goldbug wdrożył algorytmy elgamal i NTRU, McEliece jest również w programie do realizacji. Dwa ostatnie są również uważane za informatyka kwantowa odporne.

Goldbug wykorzystuje biblioteki libgcrypt i libntru do generowania długoterminowych par kluczy prywatnych i publicznych. Obecnie aplikacja generuje dziesięć par kluczy podczas inicjalizacji. Generowanie kluczy nie jest obowiązkowe. W związku z tym wymaga Goldbug absolutnie żadnej infrastruktury klucza publicznego.

Metoda podpis również opcjonalnie dostępny z szyfrowaniem jak obszerny wybór: DSA ECDSA, EdDSA, ElGamal i RSA (patrz rysunek 2). Podpis oznacza, że ​​klucz make ponownie podpisany przy użyciu klucza do szyfrowania, aby być w stanie udowodnić, że wiadomość również od konkretnego abonenta.

Systemy OAEP i PSS są używane z szyfrowania RSA i RSA podpisu.

Oczywiście, każdy użytkownik może ustawić w Goldbug jego rozmiar pojedynczego klucz, " Cipher ", w " hashType " dalsze " licznik iteracji " i kryptograficzny soli długości ( "Salt Długość") - to jest do tworzenia klucz i dla szyfrowania często typowe parametry. Zaletą jest to, że każdy użytkownik może zdefiniować indywidualnie dla siebie. Inne aplikacje - aplikacje open-source nawet - pozwalają użytkownikowi prawie do określenia tych wartości krytyczne dla metody szyfrowania samego.

Szyfrowanie Goldbug jest tak skonstruowany, że każdy użytkownik może komunikować się z każdego użytkownika, bez względu na algorytm szyfrowania, użytkownik wybrał. Komunikacja między węzłami z różnymi rodzajami kluczy są zatem dobrze zdefiniowane gdy węzeł wspólne wersje bibliotek libgcrypt i libntru użyć: Kto wybrał klucza RSA, dzięki czemu można rozmawiać z użytkownikiem i e-mail, wybrańcem klucze ElGamal ma. Jest tak, ponieważ każdy z każdym algorytmie wspiera i biblioteka umożliwia. Jedynym wymogiem jest to, że zarówno użytkownicy korzystają z tej samej wersji biblioteki lub Goldbug. Jeśli chcesz przetestować program z przyjacielem, który wykorzystuje najbardziej najnowszej dostępnej wersji.

Klucze prywatne dla NTRU są oceniane pod kątem dokładności przez funkcję gcry_pk_testkey (). Klucz publiczny musi spełniać kilka podstawowych kryteriów, takich jak włączenie identyfikator klucza publicznego.

RSA, ElGamal i NTRU porównaniu [ edytuj ]

Rysunek 2: RSA alternatywy

NTRU jest asymetryczny metody szyfrowania, który został opracowany w 1996 roku przez matematyków Jeffrey Hoff kamienia, Jill Pipher i Józef Silverman. To jest luźno oparty na zagadnieniach sieciowych, które są stosowane do komputerów kwantowych, by nie być pęknięty. Jednak ntruencrypt nie tak intensywnie badane jako bardziej konwencjonalnych metod (np.Jak RSA). Ntruencrypt jest IEEE P1363.1 znormalizowanej (por .. Ntruencrypt i NTRU ).

RSA (według osób Rivest, Shamir i Adleman) jest asymetryczny sposób kryptograficzny, który może być stosowany do szyfrowania i podpisu cyfrowego. Wykorzystuje parę kluczy składający się z klucza prywatnego służy do odszyfrowania albo rejestrować dane i klucz publiczny, z którym do szyfrowania lub podpisu zweryfikowane. Klucz prywatny jest trzymane w tajemnicy i może być obliczona tylko z bardzo wysokim wysiłku z kluczem publicznym (zob. RSA kryptosystemu (DE) i systemu kryptograficznego RSA (s) ).

Metoda elgamal lub ElGamal Kryptosystem to system opracowany przez kryptologów Taher ElGamal w 1985 roku klucza publicznego metody szyfrowania, który jest oparty na idei wymiany kluczy Diffie-Hellmana. Sposób elgamal opiera jak protokół Dif f ie-Hellman z operacji cyklicznej grupy skończonej kolejności. Metoda elgamal jest provably IND-CPA zabezpieczyć zakładając, że założenie decyzyjny Diffie-Hellmana nie jest trywialne w grupie podstawowej. Podobne do opisanych tu metod szyfrowania (ale nie identyczne z tym) jest schemat podpisu ElGamal (metoda podpis ElGamal jest Goldbug niewdrożony jeszcze). ElGamal nie jest przedmiotem patentu (CF .. elgamal i elgamal ).

Zastosowanie bloku tryby szyfr [ edytuj ]

Goldbug wykorzystuje CBC z CTS , aby zapewnić poufność. Mechanizm szyfrowania plików obsługuje Galois / Counter Mode (GCM) algorytm bez własności autentyczności, która jest dostarczana przez algorytm dostępne. Chcąc zaoferować autentyczności, aplikacja wykorzystuje metodologię "pierwszej zaszyfrować wówczas MAC" ( Szyfrowanie-then-MAC , ETM). Dokumentacja w kodzie źródłowym do sekcji nieszyfrowanie pojemnika zapewnia inne szczegóły techniczne.

Hybrydowy system szyfrowania [ Edit ]

Goldbug realizowane hybrydowy system za autentyczność i poufność. Część systemu generuje klucze do uwierzytelniania i szyfrowania dla każdej wiadomości. Te dwa przyciski służą do uwierzytelniania i hermetyzacji danych (wiadomość). Dwa klucze są wtedy zamknięte przez część klucza publicznego systemu. Aplikacja zapewnia również mechanizm dystrybucji kluczy sesji dla tego hermetyzacji (lub Szyfrowanie wiadomości). Również w tym przypadku klucz może być zamknięty przez system klucza publicznego i przenoszenia: dodatkowy mechanizm umożliwia rozprowadzenie klucza sesyjnego w określonym klucza prywatnego. Sygnatury cyfrowe mogą być stosowane wybiórczo do danych.

Jako przykład, jak tego formatu następujące szyfrowania wiadomości są:

EPUBLIKA Key (klucz szyfrowania || Hash) || EEncryption Key (danych) || HHash Key (EEncryption Key (Dane)). 

Którzy po raz pierwszy zajmuje się szyfrowaniem, bo jest przykładem powyżej enkapsulacji pierwszym przykładzie, aby szerzej poznać i zrozumieć sposoby - (. Patrz Mac) w każdym przypadku, można zobaczyć, jak klucz szyfrowania, ani klawisz krzyżyka zostanie zakończone, a dane w różnych poziomów szyfrowania są osadzone.

Uwierzytelnianie z kluczem prywatnym i mechanizmu szyfrowania jest identyczna z procesem, jak to jest opisane w dokumentacji z tekstem źródłowym, w sekcji opisującej nieszyfrowanie Container dzieje technicznie.

Symetryczne szyfrowanie AES [ Edit ]

Szyfrowanie symetryczne to AES używany - hasło 32-znakowy, który jest generowany przez przypadkowych procesów. Ponieważ wszystkie znaki i znaki specjalne są wykorzystywane do wytwarzania, zestaw okazja jest na tyle duże, że nie można nawet spróbować wszystkie warianty szybkich maszynach w krótkim czasie. Choć szyfrowanie asymetryczne korzysta z publicznego i prywatnego pary kluczy, to szyfrowanie symetryczne, tajne hasło musi wiedzieć, obu stronom (dlatego nazywa się symetryczne lub jest to dla Goldbug później w Gemini-funkcji (od "bliźniaka" Greka pochodnych) skierowana: Obie strony muszą wymieniać tajne hasło i wiem).

Goldbug używa obu standardów: Klucze asymetryczne są przesyłane za pośrednictwem szyfrowanych połączeń SSL / TLS, ale również asymetrycznie zaszyfrowane wiadomości może być dodatkowo zabezpieczona szyfrowaniem symetrycznym. Następnie Goldbug nawet wykorzystuje trzy poziomy szyfrowania, takie jak ten przykład kapsułkowanie ponownie (uproszczony, ponieważ nie HASH / lub MAC Podpis pokazany) przedstawia:

RSA SSL (AES (ElGamal (komunikat)))

Tłumaczenie tego wzoru: Po pierwsze, wiadomość tekstowa jest szyfrowana za pomocą klucza publicznego (asymetrycznego) swojego znajomego o algorytmie ElGamala, to szyfrogram dzięki algorytmu AES (symetrycznie) są kodowane i ta kapsuła jest następnie przez istniejącą SSL / TLS wysłany (RSA) przy użyciu szyfrowanego połączenia do znajomego na podróż w Echo sieci P2P.

Jest również możliwe, że symetryczne hasło (AES) do drugiej strony mówić o ustalonej asymetrycznej (SSL / TLS) szyfrowania. W haśle mogą być generowane automatycznie lub tworzone ręcznie, jak my później w Gemini lub Funkcja połączeń będzie widać jeszcze bardziej. Nie ma prawie każdy inny - również open source - aplikacje, które pozwalają na ciągłe) (end-to-end z jednego uczestnika do innego uczestnika szyfrowania, w którym hasło użytkownika (np.B. może zdefiniować AES String) ręcznie.

Szyfrowanie (symetryczna) end-to-end jest do odróżnienia od szyfrowania point-to-point. Dlatego też, nawet jak słowo "zintegrowany" end-to-end szyfrowania dodał (a jeszcze lepiej spójne symetryczne typu end-to-end encryption) - bo w tym wszystkim chodzi, że tylko uczestnik Alicja i Bob uczestnicy tajne hasło znać. Szyfrowanie punkt-punkt, w której będzie Alicja serwera i serwer do Boba ustanawia połączenie. Może okazać się, że serwer może odczytać wiadomość, więc ona rozpakowuje iz powrotem okłady, zwłaszcza jeśli asymetryczny klucz między uczestnikami oraz punktu znajdującego się na serwerze centralnym.

Goldbug oferuje ciągłą symetryczne typu end-to-end szyfrowania, które nie mogą być definiowane tylko ręcznie, ale z automatyzacji i moment, w każdej chwili mogą zostać przedłużone.

~

Czym jest protokół ECHO? [ Edit ]

Z protokołem ECHO - mówiąc wprost - oznaczało, że

Po pierwsze każda transmisja jest szyfrowana wiadomość ...

Przykład: SSL (AES (RSA * (wiadomości))) *) zamiast RSA mogą być wykorzystywane jako ElGamal lub NTRU,
 

... A po drugie w sieci ECHO każdy węzeł połączenia wysyła żadnych wiadomości do wszystkich podłączonych sąsiadów. Punkt. Tak proste, jak świat.

Jest on oparty na tak zwanym " eksperymentem małej świata ": Każdy może osiągnąć co siedem rogów w każdym peer-to-lub przyjaciela do przyjaciela sieci jakiś sposób - lub po prostu przy użyciu zainstalowanego w gronie przyjaciół wspólny ECHO serwera czatu rozpowszechniać wieści.

Tryb "Half echo" wysyła wiadomość jako pojedynczy hop, DHZB. od Boba do Alicji. Alicja wysyła wiadomość potem już nie (jak to się dzieje w pełni ECHO normie).

Poza pełnym ECHO ECHO halben tam trzecie Adaptive ECHO (AE). Oto wiadomość zostanie wysłana tylko do sąsiadów lub przyjaciół, jeśli wiedzą kryptograficznego tokena, które w ten sposób zostały zapisane. Kto nie wie, token, do których wiadomość nie zostanie przekazany.

Wreszcie ECHO wie kont jeszcze echa. Zapora rodzaju. Można to zapewnić, że tylko przyjaciele, którzy znają dostęp do konta, można połączyć. Tak więc, web-of-zaufania są tworzone, czyli sieć wyłącznie w gronie przyjaciół. Nie jest w oparciu o klucz używany do szyfrowania, ale niezależnie od niego. że Nawet nie skojarzyć z Twojego adresu IP lub nawet ogłosić sieć komórkową klucza publicznego.

Zasadniczo, każdy węzeł wysyła echo wiadomość do każdego węzła: Czy należy zatem pojawia się komunikat po raz drugi, więc to jest porównywana odrzucony w pamięci tymczasowej (przy użyciu wartości skrótu dla tej wiadomości) i ewentualnie co Bekanntsein z mieszań ( " kontrola przeciążenia ").

Niewielka analogia: kryptografii echa protokołu można porównać do dawania i brania jaj niespodzianka. Bob jest zaskoczeniem na Alice, Alice otwiera je i strawił czekoladę i napotyka kapsułę z tworzywa sztucznego wewnątrz zaskoczeniu i próbował ją otworzyć i zbudować zawartych części do zabawek, Schlumpf razem. 
Zespół nie uda, ale nie może stanowić Smurf i dlatego chwyta rzeczy z powrotem do kapsuły sztucznego, wlewając nową czekoladę wokół niego i przechodzi jajko do sąsiada, który próbuje również Schlumpf z częściami Tinker. 
Alicja nie wie, kto, ku zaskoczeniu i Schlumpf powodzeniem zmontować, więc skopiowane go (- jakim cudem, Alice ma kserokopiarki monobloki -) i każdy egzemplarz * wszystkich * znajomych na. 
(Rozpakowanie, rzemiosło, film, opakowanie, rozpakować i dać ponownie rzemiosła, filmów, sztuk, dawać, i tak dalej ..
- Z perspektywy reprezentowane w przypadkach sieciowych (jądro), sieć musiałaby monobloki raju, jeśli nie czynności rzemieślniczych znowu zmniejszona kontrola przeciążenia na tym obrazku. Gdy znane części rzemieślnicze nie są po raz drugi montowane).
Alicja majstrować, aż widać Smerfa ​​z czerwonej czapce, że otrzymał pewne bo postać Papa Smurf i ich wiadomości.

Wreszcie: można również z fałszywych komunikatów aplikacji Goldbug ( "podróbki" z funkcją Simulacra) i symulowanych wiadomości komunikacyjnych ( "wcieliła Wiadomości") emitują. Po szyfrowania jest szyfrowanie, ale reprezentuje czyste losowe znaki, które są wysyłane od czasu do czasu, a innym razem jest ludzka rozmowa symulowane oparte już tylko pomieszane-pokrojone losowe znaki:

Simulacra
Funkcja ta wysyła podczas aktywacji pola wyboru "symulowane" wiadomość czatu z sieci Echo. Ten komunikat "fake" składa się z czysto przypadkowych liczb i utrudnia analityków, zaszyfrowane wiadomości z prawdziwymi i przypadkowych wiadomości do odróżnienia. Simulacra to termin, który obejmuje zarówno z filmu " Matrix nie jest nieznany", jak również w filozofii Baudrillarda (Neos repozytorium oprogramowania w jego mieszkaniu jest książka Simulacres i symulacja francuskiego mediów filozofa Jeana Baudrillarda, relacja rzeczywistości, symbole i społeczeństwo badane).
odtwórca
Poza losowe komunikaty Fałszywe mogą być symulowane, jakby prawdziwa osoba od czasu do czasu rozmów i odpowiedzi emituje program Goldbug pogawędkę. Komunikaty te są wypełnione czystym losowych danych, ale różnią się - symulowane na prawdziwym czatu.
Zatem analiza komunikatów może być trudniejsze, jeśli trzeci rejestrator ( "Rejestrator") swój cała komunikacja pomiędzy sklepie i rekord należy to, co jest możliwe zaakceptować. Ale to nie wszystko: (. Patrz Nawet brak metadanych retencji danych ) są podejrzane żadnego powodu, że wiadomość jest dla ciebie. Kto mógł rozpakować wiadomość pomyślnie, których normalnie nie wysyła jako echo zasilanie. Etykieciarka metadane mogło zwiększone zainteresowanie w niewyspecjalizowanych przekazywane wiadomości, w założeniu, że komunikat ten może być z powodzeniem dekodowane przez Ciebie. W tym przypadku nie jest również możliwość Super Echos:
Super echo
Funkcja ta kieruje również z powodzeniem dekodowane i czytelne komunikaty zatem ponownie pakowane na wszystkich znajomych.

Super Echo Simulacra i personifikacji są zatem trzy możliwości programu, które powinny utrudnić napastnikowi zrozumieć dla ciebie (i prawdopodobnie także dla innych) nowości interesująca mnogości.

Teraz spójrzmy każdy tryby ECHO raz dokładniej:

Pełna ECHO [ Edit ]

Rysunek 3: echo symulacji: Każdy węzeł wysyła do każdego węzła podłączonego

Pełne echo ( "Full ECHO") zestawy oparte na założeniu, będą one również trafić na tak zwaną "małą światowy eksperyment": około kilku przyjaciół każdy może być każda wiadomość. Jakoś wszyscy znają się nawzajem w ciągu maksymalnie siedmiu rogach. To jest akceptowana w sieci peer-to-peer lub przyjaciela-do-znajomego sieci. W związku z tym, można osiągnąć jakiekolwiek gdy każdy węzeł wysyła żadnych wiadomości do innych znanych węzłów (zob. Wykres 3).

Alternatywnie, można skrócić lub wspierają ten zdecentralizowany roszczenia z serwerem czatu, aby zainstalować dla przyjaciół opartych na jądrze ECHO, dzięki czemu pozwala na wszystkie zaszyfrowane komunikaty wysyła do uczestników, a to za skrzynkę e-mail może służyć.

Na lewym rysunku symuluje wiadomość od punktu wyjścia do wszystkich węzłów sieci wyślij wszystkie podłączone węzły.

Zasadniczo zatem to, że każdy węzeł ECHO retransmituje każdą wiadomość do każdego węzła. Brzmi to proste wyrzucenie uwagę, jest to również jedna ręka: Protokół ECHO jest bardzo prosty protokół, ale ma również dalsze konsekwencje, mówiąc: Istnieją co ECHO brak informacji o routingu i metadane mogą być prawie nagrana z sieci. Węzły przekazać wiadomość jeszcze pojęcie "przekazywania" jest mylące, ponieważ każdy węzeł aktywnie ponownie przesyła wiadomość do podłączonych kumpli.

Tak więc może się zdarzyć, że wiadomość (z wielu połączonych węzłów), aż otrzyma - tak, że tak się nie dzieje i jest utrzymywany efektywnie hash wiadomości jest tymczasowo przechowywany w pamięci podręcznej i może być odrzucone na retransmisję kiedy został zidentyfikowany jako dublet , Nazywa się to "kontrola przeciążenia".

Przesłanie jest niejako w kapsule podobnej do pliku ZIP. Kapsuła jest tworzony przez asymetryczne szyfrowanie z kluczem publicznym. Dodatkowo pakiety nadal jest skrót tekstu jawnego wiadomości. Kiedy węzeł próbuje rozszyfrować szyfr, nowy tekst wychodzi - które mogą być dekodowane albo dobrze, czy źle, mówiąc, że to jest dla człowieka lub losowe znaki czytelne były ponownie w złym deszyfrowania tylko losowe znaki. Powstały tekst po próbie dekodowania jest więc ponownie zakodowane.

Teraz, gdy hash z dekodowane wiadomości jest identyczny hash oryginalnego komunikatu, który został dołączony nadawca kapsuły, oczywiste jest, że węzeł odszyfrowywania wykorzystał właściwy klucz i ten komunikat w postaci zwykłego tekstu dla niego jest: Przesłanie jest czytelne i pojawia się w interfejsie użytkownika. Nieudane próby dekodowania, gdzie zatem wartość hash pomiędzy oryginalnej wiadomości i treści wiadomości o próbie dekodowania nie pasuje, nie są wyświetlane w interfejsie użytkownika, ale pozostają w jądrze programu w celu dalszego przekazania do podłączonych sąsiadów.

Węzeł musi więc ze wszystkimi klawiszami jego przyjaciół starają się rozpakować komunikat i porównać skrótów. nie jest taka sama jak wartość hash, węzeł elementy pakowane razem znów w kapsule i wysyła je na każdym jego przyjaciół połączonych następnie spróbuj to samo.

Wartość skrótu wiadomości nie można odwrócić, dlatego hash oryginalnej wiadomości nie można podzielić na szyfrowanie, to nadal wymaga odpowiedniego klucza.

Komunikat, który został poprawnie wyodrębniony, nie będzie już wysłany, chyba że ktoś korzysta z opcji super-ech, w którym rozpakowane wiadomość została wysłana. Więc nikt nie rejestruje pakiety internetowe mogą identyfikować nie wysłanych wiadomości.

Wreszcie, można w sposób opisany powyżej, można również wysłać od czasu do czasu fałszywych komunikatów ( "fałszywe komunikaty"), a także symulowane nowości rozrywki (podszywali komunikaty), dzięki czemu jest on wykonany ruch Aufzeichnern sieci trudne, aby dowiedzieć się kapsułkę wiadomość dla własna czytelność były ciekawe. Należy pamiętać, że można założyć, że wszystkie dane są przechowywane gdzieś komunikacji i rejestrowane w Internecie.

Następnie: To szyfrowane kapsułka jest z kolei przesyłane zaszyfrowanej SSL / TLS kanał, który ma swoją siedzibę między węzłami. To jest zdecentralizowana, autopodpisywany połączenia P2P, jest "dwuprzejściowa protokół wzajemnego uwierzytelniania". Realizacja jest precyzyjnie zdefiniowana przez SSL / TLS, które można również wyłączyć: Więc węzły sieci komunikacji za pośrednictwem protokołu HTTPS lub nawet HTTP. W każdym razie, oczywiście transmisja jest podatny jeśli ktoś wykorzystuje wielokrotne szyfrowanie. Dlatego zawsze należy budować na swoich przyjaciół połączenia HTTPS i wysłać nad tym zaszyfrowanym kanałem swoje zaszyfrowane kapsułek, w którym wiadomość czeka, pocałował spać przez prawego klawisza i być przekształcone (metodą porównania hash) w czytelnej postaci zwykłego tekstu.

  • Nadawcy zaszyfrowaną jego oryginał hash 123456789 szyfruje tekst i pakuje krypto tekst i hash oryginalnej wiadomości do kapsuły (zanim uderzy wykorzystuje AES i obecnie kończy się za pomocą TLS / połączenia SSL).
  • Odbiornik 1 przekształca odebrany zaszyfrowany tekst kapsułki do (rzekomej) zwykłego tekstu, ale to nie ma mieszania 987654321 i nie jest identyczny z dołączonego oryginalnego zaszyfrowanego 123456789. ten powtarza się w przypadku wszystkich dostępnych kluczy wszystkich przyjaciół odbiorcy 1, ponieważ cały hash porównania były jednak nieskuteczne, on chwyta komunikatu ponownie i wysyła go. Wiadomość nie jest oczywiście dla niego lub dla jednego ze swoich przyjaciół.
  • Odbiornik 2 teraz konwertowany otrzymanego zaszyfrowanego tekstu do (rzekomej) alfanumeryczny ma to mieszania 123456789 i jest identyczny z oryginalnym dostarczanego hash 123456789, dekodowanie było ewidentnie udana i w związku z tym komunikatu na ekranie odbiornika ( a jeśli wybrany jest Super-echo, a także ponownie zapakowany i wysłany).

Nikt w sieci można zobaczyć, jakie przesłanie może rozpakuje bo wszystko działo się na komputerze lokalnym.

Połowa ECHO [ Edit ]

Połowa echo ( "Half ECHO") Tryb wysyła wiadomość tylko do jednego przeskoku do następnego węzła, z.B. od Boba do Alicji. Alicja wtedy nie dalej wysłać wiadomość na ścieżce swoich przyjaciół powiązanych (jak to zwykle bywa w Full ECHO). Tryb Echo jest zdefiniowany technicznie połączyć się z innym słuchaczem: Bob`s Węzeł ogłosił gdy łączy się z węzłem Alice, Alice nie jest wysłać do swoich przyjaciół wiadomości. Aby wykluczyć dwóch przyjaciół w trybie bezpośredniego połączenia, że ​​wiadomość jest prowadzona w dodatkowej siatki na innych, dalszych związków, które każdy punkt węzła.

Oprócz stałych i pół echo tam trzeci dla Adaptive Echo (AE). Tutaj, jak opisano poniżej, wiadomość tylko wtedy, przesyłane do połączonych sąsiadów i przyjaciół, gdy węzeł, dany znacznik kryptograficzny zna - tak podobny do tajnego hasłem. Hasło to musi oczywiście być wcześniej określone, wspólny i przechowywane w odpowiednich węzłach.

Tak zdefiniowane ścieżki komunikat w konfiguracji sieci mogą być wykorzystane. Przykład: Jeśli wszystkie niemieckie huby wykorzystywać wspólne hasło dla Adaptive ECHO, wiadomość nie pojawi się w węzłach innych narodów, jeśli nie zna hasła. Zatem trasowania może być określona, ​​że ​​nie jest sytuuje w wiadomości, a w węzłach.

Kto zatem nie zna hasła, dostaje komunikat i nie przeszło! Z Adaptive ECHO są wiadomości, które nie mogą być otwierane do wiadomości, które nie są znane lub istniejących (co byłoby w obecnej trasy w normalnym przypadku, który nie pojawia się żaden komunikat o każdej próbie jednym otworem).

Poniższy rozdział poświęcony Adaptive ECHO (AE) będzie zatem zgłosić szerzej na temat tej opcji.

ECHO finansowych [ Edytuj ]

Co więcej, echo wie ECHO Accunts. Konto lub rodzaj zapory. Może być stosowany w celu zapewnienia, że ​​tylko przyjaciele wiedzą, że łączą dane logowania do konta. W ten sposób tak zwany Web of Trust , sieci, która opiera się na zaufaniu uformowane. Nie opiera się, podobnie jak w innych aplikacjach w kluczu szyfrowania, jest niezależne od niego. Ma to tę zaletę, że masz klucza publicznego do szyfrowania nie musi wiązać się z adresu IP; lub masz ogłosić swój adres IP w sieci przyjaciół, na przykład w DHT, aby znaleźć go w użytkownika. W accouts Echo zapewnić peer-to-peer - (P2P) podłączenie do Friend-to-Friend (F2F) do sieci lub zezwolić na oba rodzaje połączeń. Zatem Goldbug jest przeznaczony dla obu modeli.

Rachunki Echo funkcję w następujący sposób:

  1. Wiążące punkty końcowe są odpowiedzialne za określenie informacji o koncie. Podczas procesu tworzenia konta, które można określić dla pojedynczego wykorzystania (rachunku jednorazowej lub jednorazowego użytku). Nazwa konta i hasło do konta wymaga co najmniej 32 bajtów znaków. Wymagana jest zatem długa hasłem.
  2. Po połączenie sieciowe zostało stworzone, punkt końcowy wiążące informuje wzywający węzeł z żądaniem uwierzytelnienia. Punkt końcowy wiążące spadnie połączenia jeśli peer nie zidentyfikowała w oknie czasowym piętnastu sekund.
  3. Po wniosek został odebrany do uwierzytelniania, uczestnik odpowiada na końcowym wiążącego. Peer następnie przekazuje następujące informacje: hHash klucz (Salt || czas) || Sól, gdzie Hash Key jest uzgodniona podsumowanie nazwy konta i hasła do konta. Obecnie algorytm skrótu SHA-512 stosuje się do generowania tej wynik mieszania. Czas zmiennej ma rozdzielczość ciągu kilku minut. Peer zachowuje wartość dla soli kryptograficznego.
  4. Punkt końcowy wiążące uzyskuje informacje o każdym. Logicznie następnie przetwarzane ten hHash klucz (sól || czasu pracy) dla wszystkich Koten że utworzyła. Jeśli punkt końcowy może identyfikować konto, on czeka na minutę i wykonuje dalsze szukanie. Jeśli został znaleziony pasujący na te konta klawisz krzyżyka, punkt końcowy wiążące stworzył komunikat podobny do tego, utworzony w poprzednim kroku peer i wysyła informacje do uczestnika. Uwierzytelniony informacje są przechowywane. Po okresie około 120 sekund, informacja jest usunięta.
  5. Uczestnik otrzymuje informacje o końcowym wiązania i przeprowadza podobny proces walidacji poprzez - tym razem jednak, w tym analizy kryptograficznej wartości soli wiązania końcowego. Dwie wartości soli musi być wyraźnie spójne. Peer spadnie połączenie, jeśli punkt końcowy nawet nie określiło się w oknie czasowym piętnaście drugi. Przy okazji zauważmy, że system konto może być dalej udoskonalane przez klawisz jest włączony do szyfrowania. Dodatkowy klucz następnie pozwala określić bardziej precyzyjnie czasie.

Jeśli SSL / TLS jest w trakcie negocjacji ta nie jest dostępna, protokół może kierujemy narażone są: Stacja pośrednia może zapisywać wartości z trzeciego etapu, a co za tym idzie wysłać końcowy wiążącej. Następnie końcowy wiążący może nieznanego połączenia udzielenia dostępu do konta. Urządzenie rejestrujące może następnie przekazać odpowiedź punktu końcowego wiązania, czyli wartości czwartym etapie, uzurpować oraz informacji do uczestnika. Jeśli informacja jest dokładna, peer będzie następnie zaakceptować odpowiedź tego nowego punktu końcowego wiązania.

ECHO-Grid [ Edit ]

Rysunek 4: ECHO Grid: Kiedy uczyć o protokół ECHO, po prostu litery E_C_H_O być sporządzony, a tym samym tworzy prosty szablon ECHO siatki.

Kiedy uczniowie rozmawiać i uczyć o protokół ECHO, a następnie po prostu narysować siatkę ECHO ECHO z listy i zmienić numerację węzłów E1 do O4 i połączyć litery z linii łączącej u dołu (patrz Rys. 4).

Na przykład, związek oznaczony E1-E2 połączenia IP sąsiada.

Jeśli każda punkty konto już teraz zamienić klucz, więc nawiązanie współpracy, które pojawią się w nowej warstwie na poziomie połączeń IP sieci P2P / F2F.

Zasadnicza architektura Goldbug nie tylko Routing kryptograficzne zostały opracowane z siedzibą w programie jądra, ale jak wspomniano powyżej, określenie "marszrut kryptograficzne" paradoksalnie pozbawiony routing z echa protokołu.

Echo jest "poza" Routing: Po pierwsze, pakiety wiadomość nie zawiera informacji o routingu (adresata), a węzły nie stosować "przekazywanie" w ścisłym tego słowa znaczeniu, ponieważ wystarczy wysłać wszystko do wszystkich połączeń. Po drugie, również klucz kryptograficzny, próba dekodowania wiadomości, ma adresu (który nawet nie dołączony do pakietu wiadomości), ale tylko polaryzacyjny Bille: ona pozwala nam zobaczyć teksty inaczej i być może zrozumieć. W protokole echa, pojęcie "podróży" zamiast określenia "trasowania" jest więc także stosować inne.

Ponadto widoczne legalnie kolejny przegląd zostaje tu występować jako węzeł nie do przodu w imieniu adresata jako pośrednik, ale jakiekolwiek sąsiedzi niezależnie informowany (zob. np komplementarne.B. przekierowania w innych modelach routingu takiego Antsp2p z jego ant algorytmu , Mute , AllianceP2P , RetroShare , trasowania cebulowego lub I2P ).

Podobnie jak rozprzestrzenia się dobrą reputacją w okolicy, a następnie rozprzestrzenia się wieść Echo - w przeciwnym razie pozostawia echa protokołu każda kryptograficzna "rzeczy pływać przeszłości" (w tym, że nie jest dekodowany lub może być). Interesujące pytania, czy prywatny Internet węzła do węzła profesjonalnego internetowego powinien rozważyć zaszyfrowanych pakietów inaczej i czy to jest dla przypadków, oczywiście, w celu wymiany informacji uzyskanych ze wszystkimi przyjaciółmi i sąsiadami, Z.B. znanymi ze Star Trek Borg Collective paradygmatu: każdy ma dostęp do wszystkich sąsiadów nagrywania wiadomości (jeśli nie jest używany pół lub adaptacyjne echa, a jeśli treść wiadomości rozumieć w ogóle (dekodowane) może być). W odpowiedzi, węzeł jest bardziej "suwerenna" lub "uzyskania i CompaniesRecent kwasu (undirected) informacji", w innych sieciach, węzeł może być opisany jako "listonosza", "dealer", "spedytor" lub "mediatora".

Echo-Grid jako prosty schemat sieci jest przeznaczony nie tylko do analizy "routing" (lepiej: "Podróż") - Bo za reprezentowanie trybów echa i stacje szyfrowania, ale może ostatecznie zwłaszcza w teorii grafów zastosowanie: Którędy komunikat będzie, wyjaśnić, w zależności od struktury sieci, ale także korzystania z kont echa, pół lub pełnego echa i adaptacyjnego echo, jak poniższe przykłady wykresie pomiędzy Alice, BOB, Ed i Mary.

Przykłady wymiany klucza Alice, BOB, Ed i Mary [ Edit ]

Rysunek 5: Alice, Bob, Ed i Mary w ECHO grid - Przykładem ECHO.

Poniższe przykłady rysunku 5 można omówić szerzej - ich używać kilka słów i procesy funkcji klienckich Goldbug więc można niedoświadczony Program Czytelnik także pominąć tę sekcję i raz z podstawowymi funkcjami (instalacja, czat, e-mail) powinni zapoznać i może wtedy odebrać na tych przykładach technicznych w późniejszym czasie i zrozumieć):

  • Alice (IP = E1) i Bob (IP = C3) wymienili swoje klucze publiczne i są połączone za pośrednictwem następujących Sąsiadów IP: E1-E3-E5-E6-C3.
  • Bob (C3) i Maria (O4) są tylko przyjaciółmi, oni wymienili swoje klucze publiczne do szyfrowania, a także: i korzystać z połączenia IP sąsiadów: C3-C4 H3 H4 H5-H6 O3 O4.
  • Wreszcie Maria (O4) jest przyjacielem Edem (H1). Komunikują się poprzez dwa sposoby: O4-O3-H6-H3 H4 H1 lub użyj ścieżki: O4 O2 O1-O3-H6-H4 H3 H1. Ponieważ echa protokołu więc każdy sąsiad IP wysyła żadnych wiadomości do podłączonych sąsiadów IP, ścieżka będzie skuteczne, aby dostarczyć wiadomość najszybciej.
  • Bezpośrednie połączenia IP z sąsiadami takie.B. E1-E3 może być tworząc tzw. "Echo-rachunki" są zabezpieczone: Żaden inny adres IP może połączyć się z tak zwanego "słuchacza" sąsiadów E3 E1. Korzystając z tej metody, web-of-zaufania są tworzone - bez zależności kluczy szyfrowania - jeszcze potrzebujesz przyjaciela, z którym handlujesz swój czat lub e-mail klucz.
  • Tak zwane " Turtle Hopping " jest o wiele bardziej efektywne w sieci Echo: Jeśli Ed i Alice wymienili tzw "Star Beam Magnes" transfer plików, a następnie transportowane echo pakiety protokołu nad ścieżką H1 H3 H5-C4-C3-E6 E5-E3-E1. Maria nie jest w trasie, ale otrzymają pakiety, jak również w całym echa, jeśli zna Starbeam magnes. Zaletą jest to, że skakanie nie wykracza ponad klucza, ale za pośrednictwem połączenia IP (np.Jako Web of Trust). W zasadzie wszystko jest zawsze szyfrowane, więc dlaczego nie skorzystać z najkrótszej trasy?
  • Tak zwany "szum" lub "ge-echo-ter Kanał IRC" (E * IRC) - przestrzeń może np.B. jest "gospodarzem" Utwórz lub za pośrednictwem najbliższego O2. Ponieważ tylko użytkownik zna nazwę obszaru Ed Buzz, wszyscy inni sąsiedzi i przyjaciele są opuszczone. Zaleta: Można z nieznanych przyjaciół w jednym pomieszczeniu rozmawiać bez używania tego publicznego przykład.mieć klucz kiedykolwiek wymieniane - jak RSA. Zamiast tego, można po prostu użyć jednego magnesu ( "one-time-magnes") dla "buzz" / "e * IRC" kosmicznego.
  • Maria jest wzajemna przyjaciel Ed i Bob i aktywuje C / O (opieki) funkcję e-maile: pozwala ED, wysyłać e-maile do Boba, mimo że jest w trybie offline, ponieważ: Maria zapisuje maile pomiędzy nimi, do Boba potem przychodzi w Internecie.
  • Ponadto: Alicja stworzył tzw wirtualną "instytucja Wyślij". To nie jest porównywalne do serwera POP3 lub IMAP, ponieważ e-maile są tylko buforowane: Ed wysyła do jego klucza publicznego email do Alicji - i Ed wstawia Magnes "instytucją Wyślij" Alice z nim w swoim programie a. Teraz e-mail z Bobem i Ed w Alice są buforowane (w Zakładzie e-mail), nawet jeśli Maria nieaktywny powinno być.

Jest to przydatne do naśladowania przykłady na powyższym wykresie.

Adaptacyjne echo (AE) AE i jego żetonów [ Edit ]

Rysunek 6: Adaptacyjny ECHO (AE): Opcja "Jaś i Małgosia" Przykładem adaptacyjnego ECHO

Dla wyjaśnienia z "adaptacyjna echo" kolejny echo Siatka może powiązane z literami A i E są rysowane (patrz rysunek 6).

Jeśli Twój znajomy czat i zaaranżowane Trzeci punkt węzłowy jako serwer czatu taka sama wkładka w programie AE tokena ( "Adaptacyjne echo Token"), to serwer czatu wyśle ​​wiadomość tylko do swojego przyjaciela - a nie wszystkie inne związane sąsiedzi lub użytkownicy jak zwykle ma miejsce w przypadku trybu echa stałej.

AE-Token jest niczym hasłem co najmniej 96 znaków. Gdy adaptacyjny echo informacje towarzyszy emitujące Konotenpunkt poznać wszystkie inne węzły, które nadal wysłać wiadomości tylko na węzłach lub partnerów link znających AE tokena, jak również.

Z AE-Reklamowe ma innych kont wskazać, kto nie zna hasło można pobrać lub obejrzeć wiadomości. Tak więc możliwe, sąsiedzi i ewentualnie assumable przykład potencjał "Recorder" wykluczyć, nagrywać żadnych komunikatów, a następnie spróbować złamać wielokrotne szyfrowanie przyjść do rdzenia wiadomości.

W celu ustalenia wykresu, trasa dla Adaptive Echo kilka węzły muszą być wzajemnie zorganizować i zapisać hasło. W przypadku adaptacyjnych echa można mówić o routingu.

Jaś i Małgosia - przykład trybie echa adaptacyjnego [ edytuj ]

Aby wyjaśnić adaptacyjny echo służy jako klasyczny przykład bajki Jaś i Małgosia . W wyżej wyjaśniono AE siatki osób Jaś, Małgosia i Zła Czarownica są rysowane jako punkty. Teraz pomyśl Jaś i Małgosia, ponieważ mogą komunikować się ze sobą bez zła czarownica nie zauważy tego. Opowieści po ich w lesie z czarownicą i chcą dowiedzieć się od tego lasu znowu i oznaczyć trasę z bułki tartej ( "okruszki") i białym ( "białe kamyki pebbels").

Są treść opowieści mogą teraz ilustrują i demonstrują adaptacyjnego echo także w powyższej strukturze sieci, w którym mogą być wykorzystane punkty siatki lub grafenu komunikacji, kryptograficznego tokena zwane "białe kamyki":

Jeśli węzeł A2, E5 i E2 używać tego samego AE żeton, a następnie węzła E6 nie otrzyma wiadomość, która zastąpi A2 węzła (Jaś) i węzeł E2 (Małgosia). Ponieważ węzeł E5 nie dowiedzieć się o znanych tokenów "białych kamyków" ( "white_pebbles"), które wysyłają wiadomości do rachunków wskazać E6, aby wysłać "Wicked Witch" ( "Wicked Witch"). Learning Adaptive ( "adaptacyjny") sieci.

Za "adaptacyjna echo" Sieć samym ujawnił żadnych informacji docelowej (patrz także dalsze powyżej: "mrówki Routing"). Bo - Pamiętaj, że tryb "Half echa" wysyła tylko jeden hop podłączonych sąsiadów i "Full echo" wysyła zaszyfrowaną wiadomość do wszystkich połączonych węzłów poprzez nieokreślonej liczby przeskoków. Choć "Echo" Konta innym użytkownikom pomóc lub przeszkodzić prawie jak firewall lub zezwolenie na koncepcji łączenia jednak pozostać w "AE żetony" grafenu lub ścieżka wyłączności - i wiadomości, które są przesyłane poprzez łączenie węzłów, które znają AE-token ,

Administratorzy serwera czatu mogą wymieniać swoje żeton z innymi administratorów serwerów, jeśli chcesz, aby zaufać sobie nawzajem define ( "Ultra-zaglądanie przez Trust") oraz Web of Trust. W laboratoriach sieciowych lub w domu z trzech, czterech komputerów może po prostu wypróbować adaptacyjne echo i udokumentować jej wyniki:

Aby test adaptacyjnego echem po prostu korzystać z sieci z trzema lub więcej komputerów (lub użyć "SPOTON_HOME" jako pliku (endingless) w katalogu binarnej do uruchomienia wielu instancji programu na jednym komputerze, a do połączenia) i miejscu ówczesnego tej przykładowej sekwencji do:

  1. Tworzenie węzła jako serwera czatu.
  2. Utwórz dwa węzły jako klient.
  3. Połącz dwa klientów do serwera czatu.
  4. Wymiana kluczy między klientami.
  5. Spróbuj normalnego umiejętności komunikacyjne zarówno klientów.
  6. Ustaw token AE na serwerze.
  7. Spróbuj normalnego umiejętności komunikacyjne zarówno klientów.
  8. Teraz Ustaw ten sam znak AE w kliencie.
  9. Zanotuj wynik: Węzeł serwer nie wysyła wiadomości do innych węzłów, które nie mają AE-tokena lub wiedzieć.

Ten przykład powinien być łatwo powtarzalne.

Jak działa protokół ECHO [ edytuj ]

Rysunek 7: Jak działa protokół ECHO

Odnosząc się teraz do siebie różne metody i opcje, sąsiednia cyfra 7 może mieć kompleksowy przegląd.

  • Na zdjęciu na wykresie są różne przykłady używania "Pełna Echo", "Half Echo" Adaptive Echo "i" Echo "Kont.
  • Rozróżnia się między fizycznych połączeń IP i wirtualnych połączeń do kluczy. Klawisze są więc niekoniecznie wiąże się z połączenia IP.
  • Użytkownicy mogą zamienić się w asymetrycznej klucz publiczny, ale także z magnesami URI ze szczegółami szyfrowania symetrycznego i tokenów i poświadczeń konta.
  • Węzeł połączenia może zezwolić na połączenia i zakazanie komunikatów skierowanych dedykowany lub wysłać skierowana pomijam.
  • W związku z tym pojawiają się różne scenariusze komunikacyjne.

Przykłady:

  • a. Użytkownicy H4 ma token AE. On nie wysyła wiadomości (przez węzeł łączący H6) w O-HG ćwiartce, kiedy nie uznają token.
  • b. Jeżeli H3 wysyła wiadomość do H4, H4 następnie wysyła ten komunikat również nie dlatego, że jest to związek o "Half echa".
  • c. Użytkownik nie może połączyć E1 E2 dla użytkowników, ponieważ nie zna login do konta echa.
  • d. Użytkownicy O1 i O4 rozmawiać ze sobą i mają tylko swój klucz publiczny do szyfrowania.
  • e. H3 użytkownika i C5 czatu (znany również jako Buzz lub e * IRC) poprzez URI-magnes w tej samej grupie czacie.
~

Utworzenie pierwszej konfiguracji [ Edit ]

Pierwszy początkowej konfiguracji oprogramowania jest tylko kilka kroków łatwo

  1. Rozpakować i uruchomić program (Windows) Goldbug.exe
  2. Generowanie hasła logowania, klucz kryptograficzny
  3. Aktywuj jądra
  4. Połącz się z sąsiadem z IP
  5. Zamiana z przyjacielem klucz i szyfrowanej komunikacji za pośrednictwem czatu lub e-mail może się rozpocząć ...

Goldbug Messenger posiada interfejs użytkownika (lub też interfejs graficzny interfejs użytkownika (GUI) nazywa) i jądra. Oba są podane jako binarny (tj Okna nazywa GoldBug.exe i Spot-On KERNEL.EXE).

Uruchom GoldBug.exe od ścieżki, gdzie wyodrębniono program, np.B. C: /GoldBug/goldbug.exe lub C: /Programme/GoldBug/goldbug.exe.

Po uruchomieniu programu po raz pierwszy, definiujący 16-znakowe hasło logowania i pseudonim. Następnie należy utworzyć swoją miskę do szyfrowania.

W przeciwnym razie trzeba w tej zakładce po każdym starcie goldbug.exe tylko jądra na przycisk "Aktywuj", aby uaktywnić, który następnie koordynuje połączenia z przyjaciółmi lub z serwerem czatu. Plik jądra spot-on KERNEL.EXE jest tak odłączone od programu Goldbug na lub. Goldbug jest więc interfejs dla tego jądra, to jest w sposób prosty i zoptymalizowany dodatek do komputerów stacjonarnych i urządzeń mobilnych.

Dwie metody logowania [ edytuj ]

Rysunek 8: Ustaw klucz generujący hasła i aktywne jądra: Utwórz hasło dla Goldbug Messenger

Po uruchomieniu Goldbug za pierwszym razem, dają w niebieskim polu na nick i zdefiniowanie hasła (patrz Rys. 8). Istnieją dwie metody: (/ Pytanie Odpowiedź) Metoda Metoda hasła lub odpowiedzi.

Hasło musi mieć długość co najmniej 16 znaków. Jeśli to zbyt długo, co może powtórzyć krótsze hasło nawet trzy takie.B. "passwort_passwort_passwort", ale hasło nie jest wtedy tak bezpieczne, jak jeden z losowym ciągiem. Te dwie metody można wyodrębnić w następujący sposób:

metoda hasło
służy Hash (hasło + sól), co oznacza "solone hash". Podczas tworzenia hasła, które nie są przechowywane lokalnie, ale tylko hash wejścia.
Q / A Method
Hash (Pytania, odpowiedzi), co oznacza " HMAC " (hash oparte wiadomość kod uwierzytelniający) jest używany. I ani pytanie, ani odpowiedź jest przechowywany na komputerze, a nie sól kryptograficzny jest generowany przez maszynę w sposób losowy. Zamiast pytania można również dwa hasła bez znaku zapytania wpisując oczywiście. Zauważ, że na pytanie i odpowiedź w kolejnych logowań należy wprowadzić dokładnie tak, jak zostały one zdefiniowane, a tu w początkowym definicji nie drugi czek wejście ( "Potwierdzenie") jest przeprowadzane (literówki) jako metoda hasłem.

Ponieważ hash, który jest generowany z logowania hasło zaszyfrowanego kontenera odblokowuje, w którym przechowywany jest klucz prywatny do szyfrowania, szczególnie ważne jest, aby chronić proces logowania i hasło logowania. Dlatego dwie metody zostały wymienione powyższe pod uwagę, aby atakujący ciężkie: To dlatego nie zna a) jaka metoda została wybrana oraz b) metodę pytanie-odpowiedź jest znacznie powyżej dodatkowo bezpieczniejsze już opisano, bo ani się pytanie, jednak odpowiedź jest przechowywany gdzieś. Jak wiecie pytanie i odpowiedź, a tylko mecz z nimi może otworzyć pojemnik.

Aby nie dać zbyt wywożący klawiatury cenę wejścia, znajduje się wejście logowania opcja korzystania z wirtualnej klawiatury (patrz rysunek 9). Ten zacząć podwójne kliknięcie na linii wejściowej o hasło. Co najwyżej tylko kliknięcia myszą są rejestrowane, ale tutaj nie ma klawiszy.

Rysunek 9: Goldbug wirtualnej klawiatury

Zasadniczo, to jest ważne, klucz prywatny jest przechowywany w zaszyfrowanej formie w wystarczająco bezpiecznym pojemniku. Wydaje się rozsądne, aby podejrzewać, że w szczególności dostęp firmowymi pozwoliłoby na mobilnych systemów operacyjnych w przeciwnym razie łatwo dopasować klucz prywatny. Jest to w szczególności kwestionować nawet z usług poczty internetowej granicznymi szyfrowanie Oferta w przeglądarce lub dostawca poczty elektronicznej w Internecie przechowywane klucze. Szyfrowanie zawsze powinna odbywać się na komputerze użytkownika i jest to klient source-otwarty i każda aplikacja internetowa online, aby korzystać z przeglądarki, w której ewentualnie - musi zdeponować klucz ONLINE - także samogenerujące. Niebezpieczeństwo zabieranie Twój może niewystarczająco zaszyfrowany klucz prywatny jest zbyt duża. Również kontrole programowe powinny umieścić go na on-access hasła dla zaszyfrowanego kontenera, gdzie jest klucz prywatny, a ex-chwytania przez zdalne zainicjowane Załaduj klucza prywatnego na szczególną uwagę. Nawet niektóre źródła otwarte Messenger z szyfrowaniem, które można policzyć na palcach jednej ręki, zostały poddane kontroli bezpieczeństwa, są ledwo wystarczające w odniesieniu do bezpieczeństwa zaszyfrowanych przechowywania - i bezpieczny dostęp do procesów - kluczem prywatnym analizowanym.

Generacja 10 kluczy do szyfrowania [ Edit ]

Po uruchomieniu Goldbug Messenger po raz pierwszy, pojawi się okienko pop-up z pytaniem, czy chcesz, aby wygenerować klucz szyfrowania. Do generowania klucza należy wprowadzić klucz do 3072 bitów (ustawienie domyślne) lub wybierz większy i może wybrać nawet jeśli wygenerować nowe klucze (ponownie), jak również inne opcje, takie algorytm hashType, Cipher, sól długości lub iteracji policzyć.

Wygenerowanych kluczy są "/.spot-on" przechowywane w pomocniczej drodze. Jeśli chcesz utworzyć nowy login z nowe klucze i wszystkie dane użytkownika zostaną usunięte, a następnie usunąć tę ścieżkę łatwe i rozpocząć nowy GoldBug.exe. To samo może być w menu głównym "!!!_Total_Database Erase _ !!! " zostać osiągnięte.

Na następujące funkcje są asymetryczne klucze wygenerowane (jeden klucz do szyfrowania, a także klucz do podpisu (opcjonalnie)):

  • pogawędzić
  • E-mail
  • Poptastic
  • URL
  • Rosetta

Że każda funkcja wykorzystuje prywatny pary kluczy z kolei jest to zabezpieczenie. Jeśli klucz czat byłaby zagrożona, dlatego szyfrowanie e-mail nie jest naruszona. Ponadto, można tylko przekazać klucz czat a nie klawisz e-mail i przyjaciół. W ten sposób można określić, który pozwoli Ci rozmawiać z tobą lub po prostu napisz lub ewentualnie wymienić adresy URL dla funkcji wyszukiwania p2p internetowej w zintegrowanej bazie danych adresów URL.

Opisany jest zazwyczaj minimalny widok interfejsu użytkownika: Główne menu można wybrać pomiędzy "pełny widok" lub "minimalnym widzenia". Każdy, kto nie wie, że dobry z komputerów, należy wybrać minimalną pogląd, ponieważ ukrywa mogą nie być wymagane mnogość opcji. Keep it simple. W początkowej konfiguracji, wybierz maksymalny widok nie jest dostępny, pojawią się one tylko wtedy, gdy dodatkowych loginów i regulowane. Możliwość, aby wyświetlić więcej szczegółów w interfejsie użytkownika, należy zatem pokrótce wspomniano tylko dlatego, że w tym momencie, ponieważ wiele szczegółów patrz niżej ostatniego punktu wartości kryptograficznych na karcie aktywacji jądra i kluczem znaleźć generacji są (tylko w ustawieniu maksymalnej widzenia). Wartości te mogą być ustalane indywidualnie z odnowioną generowania kluczy z rozszerzonego widzenia użytkownika. Jednak każdy, kto korzysta z klienta po raz pierwszy, jako typowe ustawienie ma automatycznie gotowy DHZB. klucz ma (predefiniowanymi) wielkości 3072 bitów.

Aby więc non-minimal widoku pojawi się w zakładce "Aktywuj kernel" z.B. następujące elementy interfejsu użytkownika:

Ścieżka do jądra
Tutaj można wpisać ścieżkę jądra. Jeśli jądro z "spot-on KERNEL.EXE" w ścieżce ustawione prawidłowo, to ścieżka jest zaznaczona na zielono. W przeciwnym razie, poszukaj gdzie plik wykonywalny jądra jest lub skopiować go jako plik wykonywalny (goldbug.exe GUI) lub passe ścieżkę.
PID
Numer PID określa identyfikator procesu, z którym plik jest oznaczony w systemie Windows. Można znaleźć identyfikatory procesów w Menedżerze zadań Windows.
Funkcja "Key regeneracja"
Dzięki funkcji "Regeneration" można również ponownie wygenerować indywidualne klucze - z nowymi wartościami i opcji. Tobiano do pola wyboru, należy ustawić wartości i ponowne wygenerowanie odpowiedniego klawisza. Wtedy masz nowy klucz, ale pytaj znajomych są dostępne, ponieważ klucz jest identyfikator komunikacji.

Kolejna odmiana opcji można również znaleźć w głównym menu / opcji w oknie pop-up, które zostaną wyjaśnione później.

Aktywacja jądra [ Edit ]

Po uruchomieniu Goldbug Messenger po raz pierwszy, pojawi się okienko pop-up z pytaniem, czy chcesz aktywować jądra. W przeciwnym razie, wszystkie dalsze zaczyna musisz się zalogować czerwony przycisk "Włącz Kernel" w tej karcie, naciśnij, a następnie udać się: Gdy przycisk jest zielony, uruchamiając jądro.

Jeśli zamkniesz interfejsu programu, jądro będzie nadal działać. Dlatego wskazane jest, aby najpierw wyłączyć jądro a następnie zamknąć GUI GodBug. Kolejne okno pop-up będzie wtedy zapytać, ale w każdym przypadku, gdy oba (jądro i GUI) zostanie zamknięta. W przeciwnym wypadku, zostanie uruchomione jądro bez GUI, który jest rzeczywiście czasami pożądane na serwerze sieci Web, tak że nikt nie może zwrócić się do otwartego interfejsu.

Jeśli chcesz, aby przejść do GUI, ale nikt nie powinien wykonywać podczas swoich wpisów braku lub zmian, możliwe jest również po lewej w dolnym pasku stanu, aby "zablokować" przycisk do klikania, użytkownik zamyka i wraca do zakładki Log do wprowadzania hasło do tyłu, tak aby procesy eksploatacji i wejść z innych kart nie są widoczne. Aby ponownie powierzchni do un-lock-EN, należy ponownie nacisnąć przycisk kłódki na pasku stanu i podać hasło (s), a następnie w oknie pop-up.

Można także włączyć / wyłączyć poprzez lewym dolnym rogu, pierwsza dioda przycisku na pasku stanu jądra. Jeśli jest zielona, ​​jądro jest aktywny, gdy jest czerwone, jądro jest wyłączony. Centrum LED wskazuje, czy skonfigurowaniu serwera słuchacza / IM, a trzecia dioda LED wskazuje, czy zostały wykonane aktywną i udanego połączenia do sąsiada / Server.

Sąsiad z adresem IP do połączenia [ Edytuj ]

Rysunek 10: sąsiad z adresem IP Add (Simple View)

Przy pierwszej aktywacji adres IP projektu-chat serwera jest automatycznie dodawany jako sąsiad i służy jako tymczasowy serwer czatu za pomocą którego można rozmawiać Test mądry ze swoimi przyjaciółmi, dopóki nie jesteś właścicielem węzła połączenia na serwerze WWW lub w domu powstania lub łączy się bezpośrednio ze sobą. Proszę przetestować sferę projektu na Scientific. używać eksperymentów badawczych.

W ten sposób jesteś podłączony bezpośrednio po aktywacji jądra z serwerem czatu, jeśli chcesz dodać kolejny, więc przejdź do zakładki: "Sąsiad connect". To pokazuje pola wejściowego dla adresu IP sąsiada lub serwera WWW, na której spot-on biegnie jądra lub znajomego jako zastosowań Goldbug Messenger (patrz rysunek 10).

Podaj adres IP węzłów sąsiednich w tej dziedzinie. Z punktami co trzy cyfry adresu IP są oddzielone (przez IP V4). Zawiera blok tylko dwa punkty, z.B. 37100100100, wówczas 37 umieścić w dowolnym miejscu w pierwszym bloku lub 37 wszedł w dwóch najwyższych pozycjach. Następnie naciśnij przycisk "Połącz". Adres IP jest przechowywany na domyślny port 4710 i pojawia się jako związek w tabeli.

Jeśli pojawi się komunikat o błędzie, to adres IP jest już wprowadzone. Aby usunąć wszystkie sąsiadów, można następnie "Usuń wszystkie sąsiadów" nacisnąć przycisk, a następnie naciśnij ponownie adres IP (poprzez przycisk menu kontekstowego lub prawym przyciskiem myszy w tabeli, pojawi się w sąsiednich). Opcjonalnie, ścieżka instalacji ./spot-on na dysku twardym, a plik "neighbors.db" są usuwane. Stanowi ona jednocześnie nowe i jest wtedy pusty.

Kiedy jądro jest włączona (z lewej, pierwsza dioda LED na pasku stanu zmieni kolor na zielony) i sąsiad jest podłączony (w środku światła zielone diody LED), wszystkie z powodzeniem instalowane i Internecie. wprowadź adres IP, a następnie naciśnij przycisk połączenia, powinny łatwo odnieść sukces do tej pory.

Jeśli chcesz połączyć się bezpośrednio bez serwera, gdy jedna z nich nazywa się słuchacz w tabulatury stworzyć Chat Server (i zwolnić zapory dla portu i ewentualnie przekierować port w routerach oprócz swojej maszynie, szczegółowo su).

Kto chce zobaczyć więcej szczegółów, minimalny widok można przełączyć do pełnego widoku: Z tego punktu widzenia jest jasne, że oprócz adresu IP, numer portu adresu IP mogą być konfigurowane indywidualnie. Domyślnie używa portu Goldbug 4710. Ponadto, program może być również obsługiwany za pomocą protokołu IPv6, a także wywołać słuchacza / serwer, który jest połączony za pomocą Dynamic DNS. Gdy DNA ma wtedy sekwencja liczb w OD jeden, ale nazwy domeny. W polu bazowym więcej opcji bezpieczeństwa mogą być ustawione lub serwer połączony można uzyskać za pośrednictwem pełnomocnika (np.B. Jeżeli chcesz korzystać Goldbug za sieć TOR).

~

Funkcja czatu [ edytuj ]

Rysunek 11: Czat zakładka Goldbug-Messengers

Jeśli obecnie zdefiniowane hasło logowania, klucz generowany jądra włączony i podłączony sąsiad / serwer, tj jasnozielony dwie diody na pasku stanu, a następnie można z przyjacielem kluczowym wymiany i komunikacji kartę mogą rozmawiać (patrz Rysunek 11 ) lub wyskakującego okna dla określonego abonenta rozpocząć. Wymiany klucza można opisać w następujący sposób:

Dodaj znajomego poprzez wymianę i wklej klawisz [ Edytuj ]

Wklej lub wydruk kluczem Repleo lub adres e-mail: Rysunek 12: Zakładka "Klucz"

Goldbug wykorzystuje infrastrukturę klucza prywatnego / publicznego, jak to tylko znany standard: Klucz publiczny może być wymieniane z przyjaciółmi i klucz prywatny pozostaje zaszyfrowane na dysku twardym.

Ty i Twój partner zarówno przyjaciół, wcześniej mają wyjątkową wymianę każde jego klucz publiczny, czyli wydruk, a następnie klawisz z przyjacielem w zakładce: "Add Friend" ( "Add Friend / Key"), aby włożyć i potwierdzić (patrz rysunek 12). Twój przyjaciel może wysłać swój klucz za pośrednictwem poczty elektronicznej. Następnie skopiuj ją do tej zakładki i nacisnąć przycisk "Dodaj" na dole.

Można znaleźć swój klucz publiczny jako zakładki "Dodaj znajomych" ( "Add Friend / Key"). O dużym przyciskiem ( "przycisk kopiowania") powyżej można wydruk do schowka wszystkich 10 klawiszy. Więc Skopiuj tutaj pełny tekst i wyślij do przyjaciela. Podobnie czyni znajomego i dodać przycisk przyjaciel w polu tekstowym.

Opcjonalnie jedynie w celach informacyjnych: W razie potrzeby, może być konieczne, aby potwierdzić prawym przyciskiem myszy w menu kontekstowym nowego przyjaciela jako przyjaciela (funkcja make-przyjaciela). To z kolei jest wykorzystywany, gdy przyjaciel wysyła swój klucz online w bezpośrednim połączeniem IP do ciebie. Funkcja ta jest dodawana do interfejsu użytkownika spot-on, w interfejsie Goldbug jest to niemożliwe, aby zarówno idealnie zawsze łatwo wydruk i wkleić klucz dopasowanie. Ale jeśli przyjacielem na.użyć jako spot-on klientów z lokalnego interfejsu użytkownika i utworzenia bezpośredniego połączenia IP użytkownika klienta Goldbug, to jest także możliwe do przeniesienia na klucz, za pomocą bezpośredniego połączenia IP zamiast kopii / pasty. Następnie pojawia się przyjaciel z jego nick w zakładkach czatu lub e-mail (o różnym ikony) i prawego przycisku myszy lub z menu kontekstowego, aby potwierdzić jako przyjaciela.

Inną opcją tylko dodatkowa: W uzupełnieniu do usług online klucza nad bezpośrednim linkiem do znajomego może być również opisane później umrzeć Echo klucza publicznego udostępniania (EPC) są używane. Jest on stosowany, gdy znajomy nie jest podłączony do bezpośredniego połączenia (np.B. Obaj partnerzy wspólny serwer czatu lub Węzeł w połowie użytkowania). Obaj partnerzy następnie wpisać EPC wspólne hasło tajne i wysyłanie ich klucze publiczne to hasło do echa mocy. Patrz dalej szczegółowy rozdział o szczegóły to narzędzie, które może być dobrą alternatywą dla często niewygodnych i niebezpiecznych zwyczajowych kluczowych serwerów w razie potrzeby.

Specjalne: Repleo [ Edit ]

Jeśli już otrzymują klucz do swojego przyjaciela (oo.Jak czat) i dodano to mieć, ale teraz Twój klucz publiczny (IM) nie będzie ujawniać, nie zapisany w programie poczty e-mail i przenosi chcą wiedzieć (choć klucz publiczny faktycznie mogą być publiczne), a następnie można zaszyfrować swój własny klucz publiczny również z otrzymanego klucza swojego przyjaciela. To się nazywa REPLEO.

Gdy Repleo Więc Klucz publiczny jest już zaszyfrowane za pomocą klucza publicznego swojego przyjaciela. Jest to dla każdej funkcji, lub klucz wykonywania, czyli Można powrócić każdym z nich Repleo czat, e-mail i adres URL Repleo Repleo. Repleo można następnie umieścić znajomego w oknie zakładki "Dodaj przyjaciela / Key". O polu wkładki tylko przycisk wyboru radia jest określenie, czy jest to jeden klucz Repleo lub adres e-mail, który chcesz dodać.

Tekst klucz będzie zawsze zaczynać się od litery "K" lub "k" i Repleo zaczyna się od "R" lub "r".

Pierwszy bezpieczny czat Start [ Edit ]

Rysunek 13: Goldbug Messenger Czat Wyskakujące okienko

Zobaczysz po udanej wymiany kluczy swojego znajomego na czacie w zakładce "chat". Być w stanie rozmawiać, obaj uczestnicy powinni najlepiej korzystać z tego samego i najnowszą wersję programu, mają swoje klucze generowane i wymieniane i podłączony w sieci do węzła sieciowego lub serwera czatu. Jeśli pojawi się pierwsze dwie diody w wierszu stanu jasnozielony poniżej i nazwisko kumpla na karcie rozmowy, to już wygląda dobrze.

Jeśli stan online Twojego znajomego niebieski (brak), czerwony (zajęty) lub zielony (gotowy do rozmowy) zapala się, czat może się rozpocząć. Albo wybrać przyjaciela w stole i rozmawiać z Tab lub dwukrotnie kliknąć lewym przyciskiem myszy na przyjaciela i okna czatu pop-up za to przyjaciel otwiera.

Zaletą zakładce Chat jest czat, które można wybrać wiele znajomych samo tak, że wiadomość dotarła do wszystkich znajomych. W przypadku korzystania z czatu pop-up (patrz rysunek 13), to nie trzeba już płacić z listy znajomych w zakładce Chat znacznik wyboru znajomego.

A: W pop-up czat masz przycisk opcji "Podziel Starbeam", za pomocą którego można wybrać plik z dysku twardego, a to jest następnie szyfrowane i bezpiecznie przeniesione do przyjaciela (patrz poniższy rozdział poświęcony Starbeam. -FileSharing). Ta funkcja jest przyjacielem czat z jednym kliknięciem myszy można łatwo przesłać plik i jest automatycznie szyfrowane za transport od końca do końca, nie jest zawarty w wielu zastosowaniach. Szyfrowane oo przesyłowego.B. ZIP ze zdjęciami z wakacji do swojego rodzeństwa jest więc łatwa i bez użycia hosting platformy w internecie wykonalne.

Na pasku stanu w górnej części okna można zobaczyć i pseudonimu i statusu online.B. również uruchomić protokół Socialist- Millionaire uwierzytelniania przyjaciela i sprawdzić czy to wie (drugiego) wejść współdzielonych tajnych i prawo, jak opisano poniżej.

Dodatkowe zabezpieczenie: melodica: Dzwonienie z Gemini (natychmiastowy Perfect Forward tajemnicy błędami nieprawidłowej strony) [ edytuj ]

Melodica oznacza "multi Encryted długodystansowych połączeń" - w języku niemieckim about: "połączeń wielostronnych szyfrowane na dużą odległość"

Dotyczy to, aby zadzwonić do znajomego jako telefon - tylko, że jest to bezpieczne szyfrowanie end-to-end jest zbudowany.

W haśle end-to-end - zwany także Gemini - jest odwzorowany za pomocą sznurka AES i powinny być trzymane w tajemnicy pomiędzy dwoma uczestnikami. Dlatego zawsze dobrze jest zabezpieczenie, transmisja elektroniczna na więcej poziomów szyfrowania (jak tutaj w protokole ECHO z asymetrycznym czatu Klucz i TLS / połączenia SSL), jeśli transmisja może być potencjał wykorzystać.

Asymetryczny wywołanie [ Edit ]

Goldbug ma ten problem transferu hasło do szyfrowania end-to-end rozwiązany przez Gemini (ciąg bo wtedy zostać utworzony szyfrowania symetrycznego) szyfrowane asymetrycznie szyfrowany (przy kluczu Chat), a następnie dalszy (asymetryczny) SSL / kanał TLS jest transmitowany.

Gemini jest grecki dla bliźniego, to znaczy odnosi się zarówno do uczestników, którzy powinni znać hasło wtedy.

Funkcja ta generuje zatem "Call", wezwanie, w którym hasło jest przesyłane, późniejszy zaprojektowanego wtedy szyfrowanie end-to-end. Ściśle mówiąc, nie ma bliźnięta dwóch klawiszy lub komponentów, ponieważ Gemini jest uwierzytelniona przez inny proces: Ten dodatkowy składnik jest również nazywany MAC hash.

Natychmiastowa Perfect Forward Secrecy (błędami nieprawidłowej strony) [ edit ]

Można zatem odnowić w dowolnym czasie (symetrycznym) szyfrowania lub Gemini. To jest paradygmat "Perfect Forward Secrecy" została rozszerzona o dwa komponenty: Z jednej strony, można zdefiniować hasło dostępu typu end-to-end (Gemini), ręcznie lub automatycznie, a z drugiej strony również bezpośrednim dalej, więc odnowić "natychmiastowy" w każdej chwili. Dlatego, mówiąc o "Instant Perfect Forward Secrecy" (błędów IPF).

W porównaniu wiele innych narzędzi oferują tylko jeden klawisz na sesję online i widać symetryczne typu end-to-end fraza szyfrowanie nie edytować ręcznie.

Problem skierowana tutaj Natychmiastowa Perfect Forward Secrecy (błędami nieprawidłowej strony) wykorzystuje szyfrowanie asymetryczne (czat Key), klucz tymczasowy jest kluczem symetrycznym (tylko Gemini) jest.

Symetryczny wywołanie [ Edit ]

Jako Kolejną atrakcją jest Goldbug obecnie również dotychczasowa niepowtarzalna okazja, aby wysłać nową Bliźnięta przez kanał istniejącej Gemini. Oto klucz od końca do końca (tzn symetrycznego szyfruje Gemini) wysyłanych przez następne połączenie end-to-end Gemini (nowy klucz symetryczny jest przekazywane przez kanał istniejącego klucza symetrycznego). Symetryczny fraza szyfrowania (Gemini lub hasło AES) nie będzie zatem konieczności szyfrowania asymetrycznego (czat) zaszyfrowany klucz (np.wysłana jako z RSA, ElGamal lub NTRU), a następnie za pośrednictwem bezpiecznego kanału (SSL / TLS) point-to-point, ale sama jest szyfrowane za pomocą istniejącego Gemini i to tylko za pomocą metody opisanej (ponownie przez SSL / TLS) wysłana.

Zatem, asymetryczne i symetryczne Połączenia Połączenia mogą być diametralnie różne. Połączenia symetryczne wykorzystać istniejącą Bliźnięta. Wyślij Asymetryczna wywołuje Gemini na asymetrycznie zaszyfrowanego połączenia (czyli stałego klucza Chat) do znajomego. Nawet rozmowy na istniejącym Gemini, który wysłał Gemini zawsze mogą być odnawiane chwilę.

Bezpieczny end-to-end wielu szyfrowania następuje po messenger ręcznie określone klucz symetryczny zakodowane istniejącego klucza symetrycznego, a następnie dodatkowo szyfruje klucz asymetryczną. I ten pakiet jest następnie wysyłany za pośrednictwem bezpiecznego połączenia.

2-drożny wywołanie [ Edit ]

Wreszcie (go prawym przyciskiem myszy na znajomego na liście znajomych) jest trzecią metodą tzw dodaje "call" w menu kontekstowym: The Calling 2-Way. Oto AES-256 wysyłane z Tobą jako hasłem w przyszłości szyfrowanie end-to-end do znajomego i wyślij znajomym jako odpowiedź jako AES-256 dla Ciebie. Teraz pierwsza połowa i swojego przyjaciela, druga połowa każdego z AES podjętych i zmontowane w celu utworzenia wspólnego AES-256. Jest to tak zwana metoda zabezpieczenia 2-way. To gwarantuje, że żadna strona trzecia - jeśli udało mu zagrozić maszynę swojego przyjaciela, Gemini (lub wtyczka Gemini) na jego rzecz przez osobę trzecią, obcej maszynie wysyła (co nie jest niemożliwe, gdyż niepostrzeżenie przejęcia maszyna lub zerwania istniejących TLS i RSA (lub Oznaczałoby NTRU- lub ElGamal) szyfrowania). Poprzez gry ping-pong z obu stron na dwukierunkowy powołania gwarantuje, że zarówno uczestnicy biorą udział ich odpowiednio wzajemnie uzgodnić bezpieczne hasło end-to-end - a pięćdziesiąt procent.

Możliwość hasło

  • Po pierwsze, aby edytować ręcznie
  • drugie sekundlich lub dowolny - zadzwonić odświeżania (ES), - lub w ramach poszczególnych
  • po trzecie, aby wysłać hasło za pośrednictwem istniejącego szyfrowanie end-to-end,
  • i po czwarte, aby być w stanie wygenerować hasło end-to-end w proces dwukierunkowy,

sprawia, że ​​napastnicy więc bardzo trudno być w stanie złamać szyfrowanie end-to-end funkcja wywołująca Goldbug.

Od "Perfect Forward Secrecy (PFS)" nie tylko "Natychmiastowa Perfect Forward Secrey" (błędów IPF) stała, ale "2-drożny Natychmiastowa Perfect Forward Secrecy": 2WIPFS. Funkcja ta ma zatem ewoluowała FS i PFS oraz ważny element szyfrowanie end-to-end z tej implementacji procesów krytycznych. Sam szyfrowania nie są nowe, lecz sposób wyrafinowany sposób jest realizowany w celu zapewnienia większego bezpieczeństwa.

szyfrowanie end-to-end w Goldbug przez proste naciśnięcie przycisku, tak proste, jak wywoływanie: Wystarczy wziąć telefon lub rozłączyć. W każdej chwili, komunikacja jest szyfrowana asymetrycznie i symetryczne szyfrowanie end-to-end można łatwo podłączyć - i zostać zastąpiony (w kanale SSL) także szyfrowanie asymetryczne lub symetryczne. Jest to nowy architektoniczny standardowa implementacja, że ​​powstała ta metoda powołaniach.

Dodatkowe zabezpieczenie: Socjalistyczna milionerem Protocol [ Edit ]

Podczas Goldbug szyfruje wiadomość trzy razy -

  • Z jednej strony, komunikat jest rzeczywiście przesyłane w bezpieczny kanał TLS / SSL
  • Po drugie, każda wiadomość jest szyfrowana asymetrycznie (np.B. z RSA, NTRU lub ElGamal, Chat Key)
  • i po trzecie, jest to rzeczywiście możliwe, ze "Zadzwoń" lub "Call", aby wysłać Bliźnięta ustawić symetryczną end-to-end szyfrowania hasła (z różnych metod do przeprowadzenia "call" w ramach istniejącej szyfrowania symetrycznego lub za pośrednictwem dwukierunkowej funkcji wywołującej, przy czym każda połowa hasło koniec-koniec zdefiniowany) -

tam czwarte dodatek, inny sposób na zwiększenie bezpieczeństwa: jest to protokół "SMP": Socjalistyczna milionerem protokół to metoda, która również ( off-the-Record Messaging (OTR) opisana jest tutaj: https: // OTR .cypherpunks.ca / Protokół v3-4.0.0.html ).

Rysunek 14: Goldbug: Socjalistyczna-Millionaire-Protocol (SMP) w oknie rozmowy

Chodzi o to, aby zapewnić czat Twój znajomy takie pytanie: "Czym jest nazwa miasta, które odwiedziliśmy razem w ciągu ostatniego roku?" Lub zadać takie pytanie: "Jaka jest nazwa restauracji, gdzie spotkał się po raz pierwszy? " itd. (patrz Rys. 14).

Obie strony zazwyczaj podpisania wiadomości za pomocą algorytmu RSA (lub inny), aby upewnić się, że klucz użyty przez pierwotnego nadawcy jest. Ale dla (prawdopodobnie mało prawdopodobne) przypadku gdy maszyna posiekany lub jeśli algorytm szyfrowania zostanie uszkodzony, może (SMP) Proces stał się przyjacielem identyfikowane poprzez wpisanie tego samego hasła obustronnie Socjalistycznej Millionaire protokołu. Proszę się nie powinien upewnić się, aby wysłać hasło do czatu, zamiast opisać sytuację, która prowadzi do tego samego hasła. Jeśli proces SMP testowane po raz pierwszy, a "test" hasło mogą wzajemnie wejść (małymi literami).

Praktyka stosowana jest w następujący sposób (patrz Rysunek 15.): Pierwszy i na użytek osobisty SMP okna wyskakujące czatu, a następnie kliknij ikonę ze znakiem zapytania na górze nazwę użytkownika znajomego czatu. Zdefiniuj hasło z menu. Następnie poproś znajomego, czat, wprowadź to samo hasło. Po trzecie, a na koniec kliknij na "Sprawdź / Weryfikuj" przycisku.

Jeśli obaj uczestnicy ustawić to samo hasło - lub sama wartość hash zostało wygenerowane przez tego samego hasła - wtedy ikona znaku zapytania zmieni się w ikonę "Lock" / "Lock". Przyjaciel czat został uwierzytelniony i czat pozostaje bezpieczna.

zatem SMP jest kolejnym sposobem, aby uwierzytelnić przyjaciela czat ze wspólną tajemnicę, więc żadne dodatkowe szyfrowanie!

Rysunek 15: Proces Maszyna państwa realizowane za Socjalistycznej Millionaire Protocol (SMP) z GoldBug.sf.net Messenger ( http://goldbug.sf.net ) i aplikacja Spot-on ( http: //spot-on.sf. net ).

Załóżmy, że w jednym przykładzie, Alicja rozpoczyna wymianę:

Alice:

  • 1. Jeżeli losowe wykładnik A2 i A3 na
  • 2. Wysyła Bob G2a = g1a2 i G 3a = g1a3

Bob:

  • 1. Jeżeli losowo b2 i b3 wykładnik
  • 2. Obliczone G2b = g1b2 i G 3b = g1b3
  • 3. Obliczone g2 = g2ab2 i G3 = g3ab3
  • 4. Jeżeli losowe wykładnik r na
  • 5. Obliczone Pb = g3r i Qb = G1R g2y
  • 6. Wysyła Alicja G2B, G 3B, Pb i Qb

Alice:

  • 1. Obliczone g2 = g2ba2 i G3 = g3ba3
  • 2. Jeżeli losowe wykładnik na s
  • 3. Obliczone PA = G3 i QA = G1S G2X
  • 4. Obliczona Ra = (QA / Qb) a3
  • 5. Wysyła Bob Pa, a Ra QA

Bob:

  • 1. Obliczone Rb = (QA / Qb) b3
  • 2. Obliczone Rab = Rab3
  • 3. Sprawdza, czy Rab == (Pa / Pb)
  • 4. Wysyła Alicja Rb

Alice:

  • 1. Obliczone Rab = RBA3
  • 2. Sprawdzenie, czy Rab == (Pa / Pb)

Gdy wszystko jest wypełnione poprawnie, wtedy Rab był wartością otrzymaną od (PA / PB) razy (g2a3b3) (x - y), co oznacza, że ​​test na końcu protokołu może odnieść sukces tylko wtedy, gdy x == y. Ponadto, dalsze informacje są ujawniane podczas g2a3b3 jest liczba losowa, która jest znana żadna ze stron, gdy x jest równe y!

Goldbug opisuje podczas różnych procesów wymiany danych dla OMP ma tak zwanych "dowody zerowej wiedzy". Dalsze GOLDBUG używa SHA-512 z odpowiedniego wejścia tajnym hasłem jako xiy komponentów.

SMP Wywoływanie [ Edit ]

Powyżej opisaliśmy funkcji połączeń, jak Gemini jest generowane i wysyłane. Teraz można ustalić Gemini nie tylko ręcznie lub za pomocą funkcji AES, ale również wynika z hasła, które są przechowywane w sposób opisany powyżej w procesie SMP. Zatem wprowadzania hasła z procesu SMP jest używany (nie sam proces SMP). Jest też inny sposób powołania i jego numer przeciwny do przesyłania hasła typu end-to-end pewien czas nie wynika z tego z AES-generator.

Dodatkowe zabezpieczenie: Forward Secrecy (asymetryczne) [ edit ]

Od wersji 2.7 obsługuje Goldbug Messenger Perfect Forward utajniania do wykonywania swojej funkcji jako klienta poczty e-mail, a klient był pierwszy e-mail, do przodu tajemnicy na e-mail zarówno z symetrycznym i asymetrycznym sposób oferowanej (zob. Więcej poniżej).

Podczas gdy górna część funkcji czatu, powołanie z Gemini, "Natychmiastowa Perfect Forward Secrecy" ukuty io kluczem symetrycznym (tylko Gemini lub AES-string) zainteresowanego, Perfect Forward Secrecy jest e-mail z tymczasowym zdefiniowany klucz asymetrycznego.

Ten wariant zastosowania czasowych kluczy asymetrycznych może oczywiście być przesyłane do obiektu czatu również obracać.

Podczas rozmów z trwałym czatu Key Zawsze (asymetryczna) jest szyfrowana, tymczasowy klucz asymetrycznego z tej nowej warstwy nakładane od szyfrowanie end-to-end jest nadal. Ten tymczasowy klucz asymetrycznego jest ephemeraler Key nazywa. Ten klucz jest tworzony przez funkcję utajnienie przekazywania na czacie, że za pomocą menu kontekstowego (prawy przycisk myszy) lub przycisk menu jest widoczne.

Podpowiedź na ekranie wskazuje, kiedy rozmówca na czacie wygenerował utajnienie przekazywania tymczasowymi (efemerycznych kluczy asymetrycznych), dzięki czemu można jako użytkownik tego potwierdzić w kliencie w oknie pop-up. Spójrz na dole na pasku stanu po ikonie nowo powstającym w dół, kliknij i można potwierdzić naprzód proces tajemnica w oknie pop-up pojawi. Następnie, już nie używany (trwałą) chat klucz, ale nowy, tymczasowy klucz asymetryczny. Stała kluczem czat jest praktycznie ukończona przez tymczasowy klucz czatu.

Forward Secrecy Wywoływanie [ Edit ]

Tak więc, w tym powołanie może być przedłużony: Symetryczny Gemini jest (do przodu tajemnicy wzywając) wysłany FS-Powołanie nie jest taki jak opisano powyżej, przez stałe (asymetryczne) chat klucza lub za pośrednictwem istniejącej (symetryczna) Gemini, ale przez efemeryczna, tymczasowa - i asymetryczne - Chat klucz.

Podczas dostarczania Geminis na istniejącym Gemini symetrycznego "Instant Perfect Forward Secrecy" został zdefiniowany przy wysyłce ciągu Geminis o kluczu efemerycznej, zainicjowany "naprzód tajemnicy" w funkcji czatu jako asymetryczny "Natychmiastowa Perfect Forward Secrecy" może być określane , (Jednak wysyłkę ciągu Geminis na stałe klucza czatu może być opisana jako "instant asymetrycznym Perfect Forward Secrecy").

Podczas "Forward Tajemnica powołania" i "rozmowy przez Gemini" już istniejące "Forward Secrecy", a następnie w każdym czasie odnawialności klucza end-to-end zdefiniowanego (natychmiastowy Perfect Forward Secrecy) nie jest w przypadku innych typów telefonów forward Secrecy podano wcześniej, ale od razu Perfect forward Secrecy generowany jest tu rozmowy w wyniku połączenia.

Przegląd różnych typów wywołania [ Edit ]

Opisane metody (zob. Również rysunek 16), klucz typu end-to-end, aby przenieść się do swego przyjaciela, poniższy opis może sprawić, która zwraca uwagę na różne sposoby, każdy z jego specyficznych cech.

Przegląd różnych typów Wywołanie z odpowiednimi kryteriami:

kryterium Asymetryczny Telefoniczny Forward Secrecy Telefoniczny symetryczny Telefoniczny SMP-Telefoniczny 2-drożny Telefoniczny
TLS / SSL Połączenie TAK TAK TAK TAK TAK
Stałe asymetrycznego klucz czat TAK TAK TAK TAK TAK
Zrównoważony AES Gemini jako kanał NIE NIE TAK NIE NIE
AES połowę symetrycznych jak Gemini (50% + 50% AES AES) NIE NIE NIE NIE TAK
Tajne hasło SMP jak Gemini NIE NIE NIE TAK NIE
Ephemerale asymetrycznego klucz czat NIE TAK NIE NIE NIE
Forward Secrecy jako warunek NIE TAK TAK NIE NIE
Natychmiastowa Perfect Forward Secrecy w wyniku TAK TAK TAK TAK TAK
Rysunek 16: Goldbug melodica numerem: Zamieść swoje znajomego An end-to-end zaszyfrowane hasło ciąg

Informacje połączeń - czyli zaszyfrowanym hasłem end-to-end - można oczywiście ręcznie, z.B. przekazywane ustnie przekazywane. Jeśli dodamy powyższe pięć istniejących typów połączeń, po prostu iść w sumie sześć różnych sposobów, aby być w stanie realizować połączenia. Architektura spot-on przemówił po raz pierwszy w zakresie Crypto z "powołania" do transferu end-to-end przepustowych słów i pojęć później przejęła ten termin oparte.

Proszę zwrócić uwagę na następujące wyjaśnienia:

  • Każda z opisanych metod ma Natychmiastowa Perfect Forward Secrecy (błędami nieprawidłowej strony) do zarobków.
  • Tylko symetryczne i asymetryczne Powołanie wymaga żadnych działań ze strony drugiej osoby.
  • Powołanie Forward Secrecy Balanced Powołanie zakłada istniejący stan tajemnicy przodu.
  • Symetryczny powołanie i Wywoływanie Forward Secrecy mają potrójne warstwy szyfrowania (TLS / SSL, stały klucz czatu, a także tymczasowy klucz symetryczny lub asymetryczny, dzięki którym nowa Gemini jest wysyłany wtedy).
  • SMP-powołanie i 2-way Wywoływanie przerwać generowanie AES poprzez zastąpienie części AES Zwrot lub tworzyć nowe hasło ciąg.

Formaty komunikatu z poziomów szyfrowania widziany następnie uproszczona - bo podpisy HMACs i skróty nie są włączone - w następujący sposób:

* Asymetryczny numerem: (TLS / SSL (Permanent czat Key oo.B. RSA (komunikat jest AES-string))) * Symetryczne numerem: (TLS / SSL (AES (Permanent czat Key oo.B. RSA (komunikat jest AES-string))) * Przekaż Tajemnica powołania: (TLS / SSL (Permanent czat Key oo.B. RSA (RSA Klucze ephemerale (komunikat jest AES-string)))) * SMP numerem: (TLS / SSL (Permanent czat Key oo.B. RSA (komunikat jest ciągiem znaków, który jest tworzony przez SMP))) * 2-drożny numerem: (TLS / SSL (Permanent czat Key oo.B. RSA (wiadomość jest AES-łańcuch jest zmodyfikowany tak, aby 50% z AES Znajomych)))

EmotiKons [ Edit ]

Rysunek 17: Lista EmotiKons w Goldbug Messenger

Goldbug oferuje szereg różnych emotikonów - zwane również emotikony - na czacie (patrz rysunek 17).

Aby skorzystać z tego, podwójne kliknięcie na przyjaciela, tak że otwiera się okno czatu wyskakujące na prywatnym czacie. Teraz przejdź myszką na przycisk Wyślij. W następnym oknie dialogowym wyświetlaczu emotikony Tooltip i wpisywać kody ASCI emotikony są wyświetlane na czacie.

W zakładce czatu jest również możliwość wyeliminowania graficzną reprezentację uśmieszki w opcjach prawej rozdzielacza bocznym.

~

Funkcja e-mail [ edytuj ]

Goldbug jest w pełni funkcjonalny klient poczty e-mail.

Nie w pełni - jako istniejące od dziesięcioleci programami pocztowymi - tutaj wciąż wymaga dalszego programowania od społeczności, ale w pełni funkcjonalny w pełnoprawnego klienta poczty e-mail. Zaleta: e-maile czytania i pisania jest wyświetlany w interfejsie użytkownika bardzo skutecznie na jednej stronie lub na karcie (patrz Rysunek 18.).

Technicznie wykorzystuje Goldbug biblioteki libCurl i obsługuje POP3 SMTP i IMAP. Wreszcie, istnieje specjalna funkcja w Goldbug że obsługuje również trzecią Wiadomość P2P. Tutaj, e-mail są przechowywane w distribuierten sieci uczestników, a nie w centrum dostawcy.

Rysunek 18: Wykorzystanie Goldbug jako klienta poczty e-mail

Perspektivistisch to jest przyszłość, że użytkownicy Internetu, Internet z powrotem silniejszy samoorganizacji i ponownie ozdobić z kryptografii i rzeczywiście ich własny tworzony obecnie szyfrowane skrzynek pocztowych, które nie są zdeponowanych w centralnych hosters, ale w ich własnej sieci abonenckiej.

Jak wynika umożliwia utworzenie trzech sposobów, aby pobrać swoje e-maile, proszę opisać:

POP3 [ Edit ]

Post Office Protocol ( POP3 ) to protokół komunikacyjny, który umożliwia maile klient może odebrać z serwera pocztowego.

POP3 pozwala listę, pobieranie i usuwanie wiadomości e-mail na serwerze e-mail. Do wysyłania e-maili jest komplementarna do POP3 zwykle klientami i serwerami Simple Mail Transfer Protocol (SMTP) realizowane.

Protokół POP3 jest zatem włączone do wszystkich popularnych programów pocztowych, w tym w Goldbug. As - oprócz IMAP - jest skonfigurowana, nastąpi w opisie okna Poptastic dodatkowo omówione poniżej (patrz rysunek 19.).

IMAP [ Edit ]

Rysunek 19: Poptastic Ustawienia POP3 i IMAP

Internet Message Access Protocol ( IMAP ) został zaprojektowany w 1980 roku wraz z pojawieniem się komputerów osobistych, w celu rozpuszczenia przechowywanie e-maili do poszczególnych komputerów klienckich w komunikacji elektronicznej.

The (PC) klientom dostęp do on-line, a nie na serwerach o otrzymanych informacji oraz w razie potrzeby kopii. Podczas gdy użytkownik POP3 stracił wszystkie e-maile po utracie jego komputera, zapewnia klienta poczty IMAP dla żądań do serwera dopiero po aktualnej informacji potrzebnych jako kopia. Jeśli użytkownik życzy.patrz na przykład zawartość folderu wejściowego, klient pobiera aktualną kopię listy wiadomości z serwera. Jeśli są wyświetlane zawartości poczty, to jest ładowany z serwera jako kopia. Ponieważ wszystkie dane nadal pozostaje na serwerze, więc lokalne przechowywanie danych nie jest konieczne i rozszerzone możliwości takie jak przeglądanie wiadomości są również przeprowadzane po stronie serwera. Jest to również lokalny backup danych - przez usunięcie z serwera - o ile zwykle niemożliwe, że konfiguracja IMAP domyślnie nie jest nastawiona. Jednocześnie w niewyspecjalizowanych zaszyfrowane wiadomości e-mail, kwestia poufności i bezpieczeństwa danych, które zostały zlecone serwerów IMAP na pierwszy plan. Nasuwa się pytanie, czy odbiorca sam e-mail suwerenności poufności e-mail, a Z.B. ma prawo do pokazania tego nikomu bądź usunięcia skrycie, czy będzie on otrzymywał jedynie kopię "widok prawo" swoje stanowisko.

W odniesieniu do wyników 2013 - lepsza do szyfrowania wiadomości e-mail z gruntu - IMAP należy oceniać szczególnie istotne w tym kontekście: Przechowywanie wiadomości e-mail nie zostanie dokonana w IMAP jak w przypadku protokołu POP3 w kliencie pocztowym na komputerze użytkownika ale dane osobowe niekodowane kontynuować na serwerze usługodawcy. Stąd obecnie szeroko stosowany był IMAP Chmura wynalezione już w latach 80. w wiadomości e-mail. POP3 pozwala bardziej na Premis -Handling przechowywanie e-mail na komputerze lokalnym.

Goldbug obsługuje ten standard, jak i POP3 i pozwala otrzymywać zwykłe wiadomości tekstowe poprzez IMAP i wysłać. Jak można wprowadzić Goldbug ustawienia konta e-mail poniżej.

Szczegółowy opis opcji konfiguracji POP3 / IMAP:

Główne menu "Widok / Widok" z Goldbug Posłańcy są własny adres e-mail i POP-3 lub os serwera IMAP. Są to te same dane, które również z.B. Thunderbird klient poczty e-mail lub Outlook wprowadzane są, na przykład:

* Incomming Server Serwer: pop.gmail.com * Port: 995 * TLS * Nazwa użytkownika: * mygmailname@gmail.com Hasło: ********
* Serwer poczty wychodzącej Serwer: smtp.gmail.com Port *: 587 * TLS * Nazwa użytkownika: * mygmailname@gmail.com Hasło: ********

Proszę nacisnąć odpowiednio przycisk Test, aby sprawdzić funkcjonalność wpisów serwera. a następnie zapisać ustawienia za pomocą przycisku "OK". (Jeśli jest używana w menu wyboru zamiast POP3 lub IMAP, wartość "Wyłączony", program nie wysyła zaszyfrowane maile więcej: Funkcja elektronicznej jest całkowicie wyłączone. Jest to prawdopodobnie interesujące dla ludzi, którzy chcą rozmawiać o serwer POP3 / IMAP z funkcji opisanych poniżej pozwala Poptastic).

Po względów bezpieczeństwa należy wysłać e-maile zawsze równe obciążenie z serwera do urządzenia i usunąć go z serwera. W ten sposób o wiele za korzystanie z POP3 IMAP zamiast zdaje się mówić, ponieważ IMAP jest bardziej zorientowany zatrzymywania e-mail na serwerze.

Dlatego na ogół nie obejmują wiadomości w tym świetle na zdalnym serwerze, a nie w chmurze, a nie w służbie opartego na przeglądarce internetowej - ale należą one do komputera jest przechowywany - czy są one szyfrowane. Tak interesująca będzie zdolność do szyfrowania wiadomości w Goldbug za pomocą protokołu POP3 lub IMAP do wysłania.

P2P Email: bez zatrzymywania danych [ Edit ]

W odniesieniu do szyfrowania Wykazano, że funkcja e-mail do innego klucza szyfrowania wykorzystuje jako funkcję rozmowy. Tak więc można dodać znajomego do rozmowy, ale zaprzeczyć mu e-mail, lub na odwrót. To ma sens, jednak zawsze auszukopieren wszystkie klucze jako całość, wtedy masz znajomego w wszystkich funkcji obecnych (nadal więc nawet kluczem URL i Rosetta Key - dwie funkcje, które zostaną opisane później).

Oczywiście klucz transmisyjny dla funkcji e-mail, bezpieczeństwo stosowania Repleos mogą być ponownie wykorzystane, jeśli nie chcesz ujawniać publicznie własny klucz publiczny e-mail.

Bez względu na to, jaka metoda e-mail można wybrać, czy POP3, IMAP lub P2P, wychodzące wiadomości e-mail w Goldbug są zawsze szyfrowane, istnieje tylko jeden wyjątek, to znaczy, jeśli nie wpisywać klucza lub Repleo w Key Dodawanie Tab ale wybór: Dodaj adres email pisać. Następnie program e-mail niezaszyfrowany tekst z @ -mail wysłać @ -mail.

Uwaga: Każdy, kto wchodzi klucz Poptastic, również widzi adres @ e-mail z listy kontaktów dla e-mail, to jest, ale na kolorowym tle, a także posiada ikonę kłódki, czyli Poptastic adresy e-mail jak tylko szyfrowane e-mail. Wreszcie w Poptastic klucz jest włożony i ma @ adres e-mail.
Tylko maile na @ adresów e-mail, które nie są wyposażone w ikonę kłódki, pozostają niezaszyfrowane. 

Dlatego dwaj użytkownicy Goldbug może z normalmail takie.B. o wielkich dostawców usług poczty elektronicznej, takich jak yMail, Gmail, GMX, Outlook itp zaszyfrowane wiadomości bez dalszej wymiany wiedzy technicznej nad Poptastic-key, który jest wyjaśnione poniżej. To dotychczas bardzo wygodne, niż to wystarcza, aby zmienić przycisk e-mail po raz. Więc to nie jest każdy pojedynczy email co napisałeś następnie zaszyfrować każdą nowo. Każdy @ -mail dostawcy mogą być wyłączone z kontroli e-maili przez ich po prostu zusendest szyfrowane szyfrogram. Jaka jest wymagana tylko jest konsultacja ze swoim przyjacielem, że ten wykorzystuje jako Goldbug jako e-mail klienta do wymiany kluczy.

Załączniki wiadomości e-mail można również e-mail są dołączane do pliku i niezależnie od tego, która metoda e-mail jest wybierany automatycznie szyfrowane.

Oprócz szyfrowania e-maili, które są w wielu krajach nadal meta-danych przechowywanych, więc kiedy i jak często pobierać wiadomości ze swojej skrzynki. Oto jeszcze jedna metoda p2p maili jest ciekawe: Goldbug pozwala również na przechowywanie wiadomości e-mail w sieci abonenckiej lub na serwerze i skonfigurować ich skrzynek odbiorczych zdecentralizowany, co zresztą również wyłącznie i automatycznie szyfrowane standard maile obsłużyć.

W ten sposób klient poczty elektronicznej zawiera również składnik a peer-to-peer oparte, czyli e-maile są wysyłane przez sieć połączeń szyfrowanych i buforowane w węzłach przyjaciół. Ta sieć jest przez zintegrowany architektury jądra spot-on. Zaletą jest to, że P2P elektroniczną skrzynkę pocztową e-mail nie jest w centralnej, akademik i dostawców publicznych e-mail, ale w zdecentralizowanej sieci przyjaciół Służyć ma swoją siedzibę.

Z Goldbug każdy jest zdolny proste dla swoich przyjaciół skonfigurować skrzynkę e-mail. wtedy nikt nie może się zalogować, może, kiedy i jak często pobierać pocztę elektroniczną. Echo Protokół przyczynia się również do faktu, że mało metadanych zastosowania i ujawnić, kto czytał wiadomości e-mail, a kto (jak otwarcie zaszyfrowanych komunikatów odbywa się na kogo skrzynki e-mail tylko na komputerze, a każda wiadomość do dowolnego każdy wysyła).

Jak się masz, utwórz skrzynkę dla znajomych, pokazując następującą sekcję:

Komplet C / O i e-mail instytucje [ Edit ]

Interesującą rzeczą funkcji email Goldbug - i tu różni się on od innych ewentualnie p2p wdrożeń e-mail - jest to, że jest możliwe, aby wysłać e-mail do znajomych, którzy także są w trybie offline.

W tym celu istnieją dwa różne sposoby:

CARE-metody (c / o) [ edit ]

Jedną z metod jest to, że jedna trzecia, wspólny przyjaciel służy do przechowywania wiadomości e-mail między nimi. Jeśli Alicja i Bob tak skonfigurować serwer czat w internecie na serwerze sieci Web, a zastąpiły wszystkie trzy klucze, serwer WWW działa jak skrzynki e-mail, jak wiemy z POP3 lub IMAP temu.

Zasadniczo jednak, że e-maile nie potrzebują centralnego serwera, może to być również trzeci przyjaciel czy mała Raspberry PI być komputerach domowych, która pozostaje ciągle w Internecie. Dlatego warto mieć więcej niż jednego przyjaciela w jego liście i wspólnej sieci znajomych z innych przyjaciół, którzy mogą pełnić rolę bufora. Ponieważ wszystkie wiadomości są szyfrowane, może przyjaciół, którzy oferują funkcję pamięci podręcznej, że e-mail nie czyta.

Ten care-of aktywującego (c / o) funkcji buforowania, posiada w sub-karcie "Ustawienia poczty e-mail" jest check-box "care-of" włącza się, gdy trzecia przyjaciel dwóch innych znajomych buforowanie pozwoli na e-maile w swoich klientów i pasuje zarówno na liście kontaktów e-mail.


Masz wybór, czy e-maile uwierzytelnionych lub nie uwierzytelnione, więc po prostu zaszyfrowany GoldBugauch w p2p email bez dowodów, że kluczem również należy do ciebie, są wysyłane.

Drugą metodą jest utworzenie wirtualnego Institution e-mail.

Wirtualny Email Institution ( "Vemi") - Metoda [ edytuj ]

W tym celu jest konieczne, aby aktywować opisano powyżej, funkcja C / O z pola wyboru. Następnie można utworzyć wirtualną instytucję e-mail. Dla wejścia bzw- pól definicja "Name" i "adres" instytucji będziesz wolny twórczo i wybrać dowolne nazwy. Potem jeszcze klucz publiczny e-mail przyjaciół, którzy chcą zapisać się w swojej instytucji, einzukopieren w węźle.

Wreszcie, można to w ten sposób produkowane magnetycznego URI link (standard i co to jest, zobaczymy. Również poniżej w "Star-Beam") wydruk i zaprzyjaźnić się dostępne, które zaoszczędzić od w tej skrzynce wtedy. Ponadto należy węzeł, który ustanawia instytucję e-mail, e-mail zawsze dodać klucza publicznego osoby, dla których jest, aby zapisać.

Zaletą w stosunku do pierwszej metody jest zatem, że klucz publiczny email węzła, który ustanawia instytucję, muszą być podane nie znana nikomu. Gdy metoda c / o publicznego klucza email jest auszustauschen. Dlatego można powiedzieć, uproszczone, że w małej sieci przyjaciół, wspólny węzeł jest podłączony do funkcji / o C idealny i Vemi metoda konfigurowania wirtualnych instytucji maila koncentruje się bardziej na sprzedawców, którzy chcą skonfigurować dla większej liczby uczestników skrzynek ,


Przykład konfiguracji:

Tu ponownie opisane na zasadzie przykładu, a z e-maili, c / o czynności i funkcji Vemi, tj utworzenie wirtualnego Institution e-mail jest realizowany krok po kroku.

  1. Aktywacja funkcji C / O w ustawieniach poczty elektronicznej karty.
  2. Załóż instytucji i wybrać nazwę i adres instytucji.
  3. Przykład: Nazwa = "GB skrzynki" i adres = "Dotcom"
  4. Dodaj klawisz e-mail znajomego w swoich klientów. Następnie skopiuj z ówcześnie dostępnej magnes e-mail z instytucji email i niech znajomych i informuje o tym w swoim programie. Magnes będzie wyglądał podobnie do tego:
Magnes:w = GB skrzynki & ct = AES256 & pa = Dotcom & ht = SHA512 urn i xt =: Instytucja

Rozpoznajesz magnes email na jego zakończenie: URN = instytucji. Wtedy wiesz, że magnes nie jest Buzz-czat ​​grupowy magnetycznym, a nie gwiazdy Beam magnesem dla wymiany plików - ponieważ będzie to miało końcówkę "URN = Buzz" lub "URN = gwiazda Belka". Tak więc węzeł będzie buforować maile do znajomych - nawet dla odbiorców, które powinny być zalogowany, jeżeli jest to konieczne.

Ty (jako autor e-mail instytucji) muszą własny klucz e-mail nie z przyjaciółmi lub "abonentów", aby zamienić swoją instytucją. Można wymienić twórcę instytucją email Klucz email w grupie czacie. Proces wymiany Key & email magnes musi dawać żadnych dalszych tożsamości.

Dodatkowe szyfrowanie: A "gold bug" w kontakcie e-mail [ edytuj ]

Niezależnie od wybranej metody transmisji można wybrać, czy POP3, IMAP lub P2P, e-maile są zawsze szyfrowane przy użyciu publicznego (asymetrycznego) klucza email oraz echa protokół transmisji. Jest tak również w przypadku, kiedy są tymczasowo przechowywane w stacji pośredniej jako skrzynki operatora lub wirtualnym instytucji lub węzła pośredniego. Transport i szyfrowanie szyfrowanie end-to-end, przejdź tutaj konsekwentnie do siebie.

Jako dodatkowe zabezpieczenie funkcji e-mail jest podobna do tzw czacie. Teraz, aby umieścić "Gemini" o hasło poczty elektronicznej na adres e-mail nie tylko oprogramowanie nazywa Goldbug, ale także funkcja klienta poczty, aby ustawić dodatkowe hasło na e-mail z prośbą o "nazywa Goldbug ".

E-mail do "gold bug" została powołana hasło (patrz dalej poniżej opisie funkcji transferu plików "Starbeam", tutaj jest dodatkowym hasłem "Nova") mogą być odczytane przez odbiorcę, jeżeli odpowiednia "Goldbug "- tak klucz złoty znać hasło. Należy zatem znajomych o wprowadzonych informacji hasła podczas wysyłania do nich e-maile, które wciąż potrzebują dodatkowego hasła do otwarcia.

Może to np.jego przykład w wiadomości e-mail do swojej żony, że wam również zaszyfrowanych wiadomości e-mail zawsze z nazwą miasta, w którym odbył się ślub lub wesele wakacje.

Ponownie, jak w rozmowie z Gemini, jest ważnym elementem zrównoważonego i spójnego szyfrowanie end-to-end, użytkownik może stworzyć samego hasła i ręcznie end-to-end zaszyfrowany.

Goldbug na adres e-mail jest zatem również centralnym punktem dlaczego e-mail klienta Goldbug - oprócz pamięci opowiadania Ergar Allen Poe o szyfrogram - ma tę nazwę: Łatwość użycia, e-maile symetrycznie łatwe szyfrowania ręcznie z hasłem, bez konieczności instalowania dodatkowego oprogramowania szyfrowanie jako wtyczki.

Forward Secrecy [ Edit ]

Goldbug jest z wykorzystaniem dołączonego architektury spot-on pierwszy kernel świecie programu poczty e-mail, który Forward Secrecy zapewnia szyfrowanie, które mogą być realizowane zarówno asymetryczne i symetryczne o e-mail - tak obu metod w wiadomości e-mail -Programms obsługiwane.

Forward Secrecy powiedzieć tak, że klucze tymczasowe są wykorzystywane do transmisji zaszyfrowanego hasła typu end-to-end, tak, że gdy w późniejszym czasie analizy komunikacji i szyfrowanie danych powinny być wykonane, klucz nie regularne (stały) dla komunikacja jest zaniepokojony.

Więc wysłać e-mail do partnerów o zwykłej asymetrycznego szyfrowania kluczem e-mail teraz, klucz sesji opartej symetryczne (Forward Secrecy) (patrz Rys. 20). Jeśli twój partner potwierdza wniosek i wysyła z powrotem swój tymczasowy klucz, po czym obie strony mogą używać kluczy asymetrycznych sesji opartej na bezpieczną komunikację email dzieje. Ta metoda asymetrycznego bezpieczeństwa end-to-end został zintegrowany z resztą nie tylko e-mail, ale także do funkcji czatu (patrz wyżej: FS-wywołujące).

Rysunek 20: Pierwszy e-mail klienta z Forward Secrecy

Stała klucz publiczny jest używany do transportu. Oznacza to, że kluczem ephemerale (tymczasowy) jest podzielony na stałe klucza publicznego z partnerem. Następnie, gdy ephemerale klucz publiczny został prawidłowo przyjęty przez odbiornik, generowany ten wspomniany odbiornik jako klucz sesji ulotna (symetryczne), który jest następnie również przesyłane za pomocą klucza publicznego, który ponownie.

Inicjatorem następnie usuwa swój asymetryczny klucz efemeryczny, po prywatne end-to-end klucze zostały zamienione. Teraz, kiedy piszesz e-mail, są Goldbug FS cztery tryby do szyfrowania wiadomości e-mail (patrz rysunek 20) .:

Normalna szyfrowane
Wiadomość e-mail będzie jak zwykle być wysyłane wewnątrz szyfrowanego systemu (ECHO lub Poptastic), czyli regularne stałe kluczem symetrycznym e-mail jest używany do szyfrowania wiadomości.
Forward Secrecy szyfrowane
Użyj regularne klucze szyfrowania forward tajemnicy sesji oparte są wykorzystywane - to znaczy, należy wysłać wiadomość zaszyfrowaną z kluczy sesyjnych oparte poprzez kanał stałego klucza e-mail. Zwiększa to komunikat dodaje inny asymetrycznie zaszyfrowane poziom do istniejącej szyfrowania wiadomości e-mail.
Czysta Forward Secrecy-szyfrowane ( "Czysta FS")
Komunikat jest szyfrowane i wysyłane klucz sessionful (ulotne) e-mail tylko na własną. Klucz stałe e-mail jest w ten sposób "czysty FS" nie stosuje się: ta może zostać dalej opcjonalnie ciągu P2P email "instant", czyli natychmiast (w rozumieniu trwała) i unikalną E- generowanie adresów e-mail i przegródek pocztowych - mogą być usunięte po zakończeniu sesji. Jednorazowa kont e-mail, dzięki czystemu Forward tajności.
zaszyfrowany Goldbug
Goldbug ustawić hasło do poczty elektronicznej (np.B. z szyfrowania symetrycznego AES) i masz swój e-mail partnerzy o hasło idealnie informuje ustnie. Tak symetrycznie zaszyfrowany komunikat zostaje wysłany jako o swoim zrównoważonym szyfrowania poczty elektronicznej (stały klucz e-mail).

W przypadku, gdy opcja pole wyboru "Zwykły" oprócz e-mail tekstu markierst, to wszystkie szyfry powrotem do niezaszyfrowanej postaci zwykłego tekstu, tak aby odbiorcy e-mail i wszystkie węzły pośrednie mogą czytać wiadomości w dowolnym momencie.

Zatem ponownie do zrozumienia: za pomocą klawisza stałego (asymetrycznego) (dla wiadomości e-mail (lub tak na czacie) ephemerale (jako klucza asymetrycznego), które zostaną utrzymane, to symetryczne podstawą do stosowania koniec end-to-zaszyfrowanej () wykorzystywane są klucze. Zatem kluczem ulotne mogą zostać usunięte.

Tu nie powinno być mylone, ponieważ end-to-end szyfrowane zwroty szyfrowania symetrycznego są ephemerale w prawdziwym kluczem sens, ale jest oczywiste, gdy tylko asymetryczne klucze tymczasowe, które są wypychane przez stałe E-key, pierwszy nazywa się kluczem ephemerale (więc te po raz pierwszy z FS-procesu lub słowem " efemeryczne deal", nie mylić).

Poziom szyfrowania w Forward Secrecy mail w programie Goldbug można łatwo opisać w następujący sposób:

  • Poziom szyfrowania zewnątrz: połączenia SSL / TSL
  • Możliwe, bardziej poziom szyfrowania: permaneter asymetrycznych kluczy Email (nie w "Czystej FS" - w przeciwnym razie: Pierwsza Ephemeral-then-permanent)
  • Ponadto, później usunięty poziom: Ephemeraler, tymczasowy klucz asymetryczny (używany tylko do przekazywania klucza symetrycznego)
  • Pierwszy poziom szyfrowania na Forward Secrecy: klucz symetryczny
  • Alternatywne pierwszy poziom szyfrowania za Goldbug: symetryczne klucze ręcznie zdefiniowanego Goldbug na e-mail. Format komunikatu jest tak (TLS / SSL (stały klucz e-mail (AES Goldbug (komunikat))). Według Szyfrowanie-then-Mac można mówić o "Goldbug-then-stałe" tutaj. Goldbug na email szyfruje tekst w kopercie.

Klucze przejściowe nie pochodzą z kluczy stałych, a także są w generowaniu bez związku z tym. Sesje zdefiniowany ręcznie przez użytkownika. To nie jest, jak w innych programach, spotkanie zostanie automatycznie zdefiniowany przez Online Przyjdź i ponownie przechodzi w tryb offline, ale pozwala wybrać swoje kiedy nowe zastosowanie klucza sesji oparte będzie. Można także w dowolnym czasie i "instant" (patrz powyżej: błędów IPF).

Proces lub protokół Forward Secrecy można opisać ten przykład w następujący sposób: 1. wyślę ci mój adres e-mail. To jest publiczna.
2. Państwo przesłać mi swój adres pocztowy. To jest publiczna.
3. Nasze adresy są trwałe. Adresy te zmiany tylko wtedy, gdy poruszamy.

--- --- Kilka dni później 1. Stwórz unikalny kopertę, efemeryczny kopertę.
2. Ja was posyłam, i tylko ty, mój unikalny kopertę. Oczywiście, używam swój adres pocztowy, aby wysłać to. Zakładamy, tak, aby przeczytać, co jest napisane. 
Mógłbym również podpisać Sandte budzenia z moim podpisem.

 --- W tym samym dniu --- 1. Dostaniesz mój unikalny kopertę i czy ta sprawdza się również do mojego podpisu, jeśli chcesz.
2. Aby utworzyć specjalny list.
3. Ty bündelst specjalny list w kopercie wyjątkowej, którą wysłał cię. 
Jeśli pierwszy go zamknięto, tylko ja mogę go otworzyć. 
4. Wysyłasz unikalną kopertę z powrotem do mojego adresu pocztowego. 
Opcjonalnie można, oczywiście, wiązka stworzył także ponownie podpisać.  
 
--- Jeszcze tego samego dnia --- 1. odbierz swój tobołek. W tym pakiecie jest mój unikalny koperty.
2. W moim unikalnym kopercie, że tylko ja mogę otworzyć, to specjalne pismo.

1. Używamy specjalny list tyle razy ile chcemy ...Raz, dwa razy. Itd.

Zestaw kluczy sesyjnych oparte zostaną zwrócone na kluczu efemerycznej. 
Pierwsza wiązka jest transportowana za pośrednictwem stałego klucza. 
Stałe miska nie musi być, ale one istnieją teraz razy (ponieważ połączenie SSL / TLS jest również nadal istnieje).
Oznacza to, że wysyła klucz efemeryczny (w jedną stronę) na stałe klucza a partner zwraca zestaw (kluczy symetrycznych) Sesja oparte na kluczu efemerycznej.

Na koniec - po zakończeniu protokołu - klucz ulotne zostanie usunięta, a jedynie zdanie pozostaje w kluczy sesji opartej.


Dalsze perspektywy badawcze

Należy pamiętać, że przekształcenie stałe Klawisz transportowej. Jeśli są one zagrożone, szyfrowanie zostanie ujęta w pozostałych przypadkach szyfrowania. Koncepcja ta tworzy twórcze badania w środowisku echa protokołu. Oto kilka pojęć, które mogą być zawarte w większym stopniu:

  1. Uczestnicy mogli generować stały ephemerale (asymetryczne) par kluczy i wymiany kluczy sesji opartych (symetryczny) Na efemerycznych kluczowych uczestników zostanie powiadomiony, jeśli nie ma wystarczającej liczby klawiszy były dostępne. Odnowione wymiany (z efemerycznych klawiszy na stałe lub klucza sesji opartych (symmetriche) na (sitzunsgbasierten) krótkotrwałego (klucz asymetrycznego) będzie wówczas automatycznie kontrolowaną ... Podobne wymiany komunikatów stanu poprzez stanu online na czacie. Komunikaty są następnie wymieniane tylko nad kluczem sesji opartej na protokole echa lub Poptastic.
  2. Zamiast wymieniać jeden komplet kluczy prywatnych sesji również kilka zestawów mógłby zostać wymieniony w prywatnej Sitzugsschüssel w magazynie. Czasy różne dla szeregu anonimowych adresów e-mail z kluczy sesji opartej retencji.
  3. OTR koncepcja (do tej pory przez czat) mogą być stosowane w ramach stałego klucza, a także za pośrednictwem poczty elektronicznej. Poptastic różnica, czy czat jest dostępny poprzez e-mail, a następnie można również rozmawiać Verschüsselung OTR wykracza poza elektroniczną.

Chris Schum prawie ta perspektywy badawcze w następujący sposób: "Forward Secrecy oferuje znaczną poprawę ochrony w zaszyfrowanych transmisjach na niewielkim wysiłku i bez żadnych kosztów. Poprzez wykorzystanie unikalnych kluczy transmisji danych mogą być zabezpieczone na spotkaniu - nawet jeżeli główny infrastruktury jako serwer powinny ulec pogorszeniu w przyszłości ". [1]

Poptastic - Szyfrowane czat i e-mail za pośrednictwem protokołu POP3 i IMAP [ Edit ]

Poptastic jest nowością w komunikacji - Szyfrowane czat i e-mail za pośrednictwem protokołu POP3.

Dzięki funkcji Poptastic wszystkie konta e-mail, np.B. od Gmail lub Yahoo, Outlook.com -mail asymetrycznie Goldbug end-to-end - i hybrydowych komplementarne symetria - jest szyfrowana. Trick: Każda POP3 lub IMAP Serwer może teraz być również używany do szyfrowanej rozmowy.

Czat o Poptastic [ Edytuj ]

Dlaczego więc nie skorzystać z dedykowanego serwera czatu lub bezpiecznych logi rozmów z wtyczek do szyfrowania, kiedy można po prostu użyć swojego adresu e-mail, na adres e-mail, a jednocześnie rozmawiać? W kilkudziesięciu lat protokołem POP3 i wiele serwerów e-mail mogą być teraz stosowane do szyfrowanej rozmowy z Goldbug. Serwer poczty elektronicznej jest zamieniany serwera czatu.

Biorąc pod uwagę warstwę noc czat jest konwertowany do postaci zaszyfrowanej wiadomości e-mail, wysłanej za pomocą protokołu POP3 lub IMAP, a odbiorca będzie przekształcany z powrotem do wiadomości czatu. Ponieważ Goldbug Messenger jest także klient poczty e-mail, zaszyfrowane wymiana komunikatów działa za pośrednictwem poczty elektronicznej. Program automatycznie wykrywa, czy jest to e-mail za pośrednictwem protokołu POP3 lub wiadomości czatu.

Czat i e-mail są Poptastic proxy stanie i może być obsługiwany w związku z tym również z pracy, uczelni lub za zaporą sieciową, przez bramę sieciową. Jeśli jesteś zalogowany za pomocą przeglądarki internetowej na swoim koncie e-mail, można zobaczyć, jak wygląda zaszyfrowane wiadomości.

Dodatkowa symetryczne szyfrowanie end-to-end poprzez POP3 może - jak w echa protokołu - są wykorzystywane nie tylko w tajemnicy, jak do przodu, ale może również "natychmiastowe" są aktualizowane raz na sekundę. Dlatego też mówi się (jak wyżej) instant Perfect Forward Secrecy (błędami nieprawidłowej strony), który jest obecnie możliwe poprzez POP3 i IMAP na czacie! Wreszcie w Poptastic się możliwość przeprowadzenia wezwania do składania Geminis z wyżej opisanych metod zróżnicowane.

Dla użytkowników z pewnością interesująca rozmów, łatwy sposób, aby zaszyfrować ten protokół e-mail.

Email Poptastic [ Edit ]

Tak jak istnieją rozmawiać o Poptastic, istnieje możliwość, także o Poptastic do poczty elektronicznej. Od Poptastic jest kluczowym z którym przyjaciel jest wejście (na karcie znajomego dodaną), The Poptastic kontaktu lub adres e-mail jest symbolem blokady oraz dodatkowo oznaczone kolorem tła w celu wskazania że wymiana komunikatów tylko zaszyfrowana dzieje.

Po włożeniu adres e-mail w znajomym dodaną-Tab, kontakt ten jest również dodany do listy kontaktów w wiadomości e-mail - jednak bez ikona zamkniętej i bez koloru tła. Oznacza to, że odbywa się tu z tego kontaktu, wiadomości e-mail szyfrowania. Jest to do tej pory w przypadku, gdy ktoś nie korzysta z klientów Goldbug.

Jednak jeśli kontakt wykorzystuje również Goldbug, oba mogą trwale zaszyfrowane e-mail, gdy kluczem Poptastic jest wpisany w zakładce "przyjaciel dodaną".

Email Poptastic jest tak proste, trwałe zaszyfrowane e-mail, po prostu zmieniane raz na początku klucza Poptastic.

Ustanowienie Poptastic [ Edit ]

Rysunek 21: Ustawienia Poptastic: Szyfrowane Czat i zaszyfrowane e-mail za pośrednictwem protokołu POP3 i IMAP

Szczegółowy opis opcji konfiguracji serwera poczty e-mail można znaleźć powyższą sekcję POP3 i IMAP (patrz Rys. 21).

Uwaga: W Gmailu należy w razie potrzeby ustawić opcję w sieci, które pobierane wiadomości POP3 są usuwane ze skrzynki odbiorczej. Aby połączyć, jest to również wskazane, aby określić ustawienia zabezpieczeń w Gmailu, aby mógł on być podłączony do wszystkich lokalnych klienta poczty do Gmaila (funkcja: Pozwól GMail nieznanych klientów):

  1. Ustawienia / Forward oraz POP i IMAP / POP pobierania: Włącz POP dla wszystkich wiadomości
  2. Ustawienia / Konta i Import / Zmień ustawienia konta: Other Settings / [nowe okno] / Bezpieczeństwo / Wejście dla mniej bezpiecznych unkown apps /: włączona.

Zaleca się, aby, w razie potrzeby, w celu ustanowienia dodatkowego konta e-mail dla pierwszego badania i dalszego wykorzystania. Należy pamiętać, że nowe konta e-mail, np.B. są prawdopodobnie ograniczone do Gmaila w ciągu pierwszych 30 dni od daty wysłania wiadomości e-mail (np.B. Gmail dla 500 wiadomości czatu lub wiadomości e-mail dziennie). To powinno wystarczyć do testu lub zwykłych potrzeb pierwszych.

~

Grupa czatu na styl IRC [ Edit ]

Goldbug Messenger posiada oprócz poczty elektronicznej i rozmów za pośrednictwem funkcji czatu grupowego. Działa to podobnie do IRC -chat. Przekazywanie wiadomości do wszystkich uczestników grupy będzie tu znowu całkowicie szyfrowane przez echa protokołu. Szyfrowanie jest symetryczna, to znaczy podobnie do ciągu hasłem. Ostatecznie może odczytywać wraz czatu grupowego, które znają pewną symetryczny klucz typu end-to-end, który definiuje czacie w sieci p2p wszystkich uczestników. Czat grupowy opiera się również na echa protokołu (patrz Rys. 22).

Rysunek 22: Group Chat się echem IRC = e * IRC

Dlatego mówi się IRC ge-echo-tem lub krótki e * IRC że IRC nowe opcje otwarte od szlaków transportowych e * rozmowy IRC są szyfrowane. Jak dzisiaj normalnym POP3 lub IMAP e-mail i co najmniej jednego Transportverschlüsslung z.Eksponat jak w przypadku TLS 1,3 do IRC może być rozumiana jako zaszyfrowanego czatu grupowego. Nawet tradycyjne czat IRC można więc uczyć się od takich modeli zabezpieczeń usprawnień: E * IRC może reprezentować model nowej generacji czacie.

Szyfrowanie Szczegóły czatów grupowych wykorzystujących jeden magnes odnośnik URI (zob. Poniżej) zdefiniowany (zdefiniowaną w linku kończącego się w & URN = szum). tak Buzz to termin techniczny w kodzie źródłowym do czatu grupowego.

Aby uruchomić program Goldbug wspólnoty czacie jest otwarty, który może służyć jako przykład. Tutaj można również podać dodatkowe pytania dotyczące programu aplikacji na obecnym użytkownikom.

Aby dołączyć do kanału prywatnego, wystarczy dać pokój lub Nazwa kanału lub skorzystać z wyżej wymienionego sposobu linków magnetycznych. Magnes-link, oprócz przestrzeni-name dodatkowych wartości do szyfrowania wbudowane takie.B. Klucz, mieszania lub szyfrem dla rodzaju szyfrowania.

Jeśli po prostu wpisując nazwę pomieszczenia i nie magnetyczne URI użyciem że dodatkowe dane szyfrowania są ustawione na 0000 i szyfrowanie pokoju jest oparta na nazwie pokojowej. Jeśli podałeś wszystkie wartości lub nazwę pokoju lub link magnetyczny, naciśnij przycisk "Join / Join".

Jeśli magnes włożona, a następnie użyć wcześniej w menu rozwijanym "de-namagnesowania". Magnes jest następnie rozłożyć na poszczególne składniki i tworzy się przestrzeń i wszedł na podstawie wierszy w ramach wartości szyfrowania magnes-Link.

Jeśli pomieszczenie jest otwarte, można zaoszczędzić przestrzeń jako zakładkę lub w dowolnym momencie wydruku odpowiedni magnes URI z zakładek czacie i wysłać do znajomych, aby zaprosić ich do pokoju.

Aby wysłać wiadomość, dać specjalną wiadomość i naciśnij przycisk wysyłania.

E * IRC pokój może być publiczne lub prywatne, które zależy od tego ile masz magnes lub poszczególne wartości szyfrowania są księgowania. Jako publiczne E * IRC pokoju można dodać magnes URI na swojej stronie poczty lub link i każdy wie, jak może przyjść w czacie z "de-namagnesowania".

Ostatecznie, to pracuje dla kanału informacyjnego jako IRC, ale z tą różnicą, że dostawcy Internetu i innych serwerów Zakorzenienia nie widać w komunikacji, ponieważ jest szyfrowane - jako połączenie do bankowości internetowej również.

Więc nie ma znaczenia, czy rozmowy z przyjaciółmi lub doradcą bankowym.

Jeśli chcesz korzystać z czatu jako prywatny pokój można magnes URI dzielić tylko z przyjaciółmi i masz między wami. Jest to wygodna funkcja programu Goldbug: Można po prostu szyfrować czat, bez konieczności wymiany kluczy asymetrycznych wcześniej. Powiadom znajomego tylko werbalnie, powinien w Goldbug w pokoju "Amber Room" przychodzą i tam obie strony bardzo prosty czat szyfrowane.

Tip: Tworzenie magnes jednorazowe do pokoju i wykorzystuje to, aby chronić swój klucz publiczny czat na giełdzie przez ciebie tego znanego wówczas o (zdefiniowane przez użytkownika) kanał IRC prostu twój przyjaciel dać.

Goldbug pozwala Repleo i wymiany kluczy na magnesie jednorazowej (OTM) za prywatny chat room bezpiecznego transferu klucza publicznego i klucza zatem nie muszą być publiczne.

~

Wymiana plików: z Starbeam [ Edit ]

Jak w każdym posłańca mogą być realizowane szyfrowane poufności i bezpieczeństwa wymiany plików Goldbug pomiędzy wieloma osobami lub przesyłania plików pomiędzy dwoma zdefiniowanymi przyjaciół. Odbywa się to w zakładce "Starbeam". Termin Starbeam (SB) wynika, że ​​udostępnianie plików jest tak proste powinny, podobnie jak światło gwiazd jest rzutowany przez galaktyk czy "belki".

Podczas gdy tradycyjne programy wymiany plików takie jak eMule czy BitTorrent początkowo ustawiona do konkretnych linków jako link ed2k lub torrent linku, ma teraz do transferu plików zarówno w potokach, więc także w niemal wszystkich zaawansowanych Gnutella -Klienten jak również dla sieć eDonkey w Shareaza -Klienten łączenie plików w standardzie URI Magnet siedzibę.

Powiązana z architekturą Goldbug ma tę normę URI magnetycznego rozwinięty i uzupełniony przez wartości kryptograficznych.

Teraz, kiedy chcesz pobrać plik nad Goldbug przez innych, więc trzeba einkopieren magnes odnośnik URI w programie. A zatem: Jeśli chcesz przygotować upload plików, magnes URI jest stworzenie dla tego pliku.

Proces ten jest utrzymywany tak proste, jak to możliwe: Jeśli rozmawiasz z przyjacielem w oknie rozmowy pop-up, znajduje się przycisk "Podziel Starbeam" (patrz rys. 23). Kliknij ten prosty, wybrać plik do wysłania i już jest bezpiecznie zaszyfrowane w systemie Echo przesyłanego do swojego przyjaciela.

Rysunek 23: Goldbug Messenger czat okno pop-up z transferem plików

Więc można ZIP obrazów wakacje Oś pojedyncza un bezpiecznie przesyłane do członków rodziny za pośrednictwem czatu lub karcie Starbeam.

W celu dokonania cała grupa odtworzyć plik, można również zamieścić w grupie czatu swoich magnesów. To jest następnie automatycznie zautomatyzować pobieranie dodanej (patrz pole wyboru w menu Options Buzz Chat. Zaakceptować podziału magnes). Ze względu na echa protokołu, poszczególne pakiety także "geswarmed", czyli zaszyfrowane pakiety, które pochodzą z was przyjść, nawet ze swoimi przyjaciółmi i sąsiadami.

Zakładka "Starbeam" do wymiany plików składa się z trzech sub-karty: jedną dla przesyłania, po jednym dla pobierania i jeden dla tworzenia lub dodawania SB-magnes.

Starbeam Magnes z wartościami szyfrowania [ Edit ]

Magnes URI jest standardem, który jest znany z wielu programów do udostępniania plików (często w sieci Gnutella) oraz jak eDonkey / eMule linki ed2k lub torrentowych linków odpowiada.

Rozwój magnetycznych standardów URI poprzez Goldbug Messenger bazowego spot-on Biblioteki jest ucieleśnieniem magnetycznej-URI z wartościami szyfrowania. Magnesy są zatem wykorzystywane do tworzenia pakietu Cryptologicznej informacji lub trzymać się razem.

szyfrowany kanał typu end-to-end jest ustanowiony między węzłami w sieci echo sposób, przez który to plik może zostać wysłana. Ale może to być również dowolny inny plik wysłana. Magnes nie jest zatem przypisane do pliku. SB-magnesem mogą być dostarczone jako kanał, przez który wystąpienie może wysłać bieżących i stałych plików - czy będzie to stworzyć magnes jednorazowa jest usuwane natychmiast po jednorazowym użyciu.

Poprzez tego efektu podwójnego zastosowania magnes nie może być przypisany do jednego pliku lub konkretnego adresu IP. Nazwa pliku pojawi się w SB-magnes na nie (- gdyż nawet najbardziej - na przykład, bardziej zaawansowanych linki - ponad Gnutella, eMule i torrenta Linki offsystem lub RetroShare wciąż zdarza). Jest więc oczywiste, że w Starbeam żaden konkretny plik zostanie zastąpiony, ale nie zawsze są wymieniane tylko kanały kodowane. Więc powiem, "tunel" z "gwiazdami", aby pozostać przy terminie. I kanał ten jest określony przez łącza magnetyczne URI.

Jednakże, podczas gdy liczne opinie patrz link do Gnutella, eDonkey i torrenta Linki krytycznie, polega na zbiorze wartości szyfrowania to nie ma powodu, aby kwestionować te wartości. Jako swoją stronę lub niezależne portale Znajdź Starbeam przed zaawansowanego podejścia. Oprócz koncepcyjnych decyzji wyborze standardów linku ale chodzi o aspekt również użyć do zabezpieczenia transferu plików między dwoma prywatnymi użytkowników.

Na koniec prywatnego transferu plików od znajomego do znajomego trochę więcej informacji:

Szyfrowanie plików przed przeniesieniem pliku: opcja?

Przed wysłaniem pliku, można rozważyć, czy po prostu anhängst wyślij wiadomość na adres e-mail w ciągu Goldbug. Jest to wariant wyboru, czy plik jest mniejszy niż 10 MB. Większe pliki powinny być przesyłane wyłącznie za pośrednictwem funkcji Gwiazda belki.

Przed wysyłką można również rozważyć, aby zaszyfrować plik na dysku twardym. To utrzymuje Goldbug Messenger w menu głównym pod Narzędzia / Tools narzędzie do szyfrowania plików dostępnych (patrz uwaga poniżej). Z podwójnym hasłem, plik jest zaszyfrowany nim. Narzędzie to oczywiście Encryptor Goldbug-pliku można również użyć, jeśli chcesz gdzieś przesyłać do internetowego hostingu plików w chmurze. Jednakże, jak te pliki w razie potrzeby kontroli i zaszyfrowane pliki są oznaczone znakiem zapytania, chociaż powinno być wykrzyknik, to ma sens, zaszyfrowanego pliku na tym samym poziomie od punktu do punktu, od znajomego do znajomego, aby przenieść się Goldbug ani zatrzasku jako gospodarz w użyciu.

Niektóre pakować pliki do zip i szyfrować to przed wysłaniem lub przesyłania. Szyfrowanie pocztowy jest bardzo łatwe do złamania 96 bitów, do tej pory tak trzeba użyć klucza, jak to jest dzisiaj (jak zdefiniowano dla Goldbug jako standard) dla RSA z 2048 bitów, 3072 bitów lepiej zalecanych.

Bez względu na to, jak można umieścić swój plik teraz przygotowują się - jak to jest: jako zwykły plik binarny, lub zaszyfrowane za pomocą narzędzia Goldbug nad Starbeam lub w postaci pliku, który jest chroniony hasłem Nova (patrz niżej) - będą one rzeczywiście włączyć do protokół echo szyfrowane wielokrotnie.

Tak jak można ustawić dodatkowe hasło na e-mail z poczty elektronicznej ( "Goldbug", o którym mowa w funkcji e-mail, patrz wyżej), można również kliknąć na pliku - precyzyjnie ustawić inne hasło do używanego URI magnetycznego do przesyłania plików. To jest nazywane "Nova". Nawet jeśli transfer plików powiedzie się sukcesem, a nawet trzeci obcy mógłby rufa poprzednią wielokrotne szyfrowanie (co jest mało prawdopodobne), wprowadza się z Nova-hasło szyfrowanie end-to-end, który jest bezpieczny tak długo, jak wspólna hasło jest tylko wtedy, gdy obaj partnerzy w tajemnicy. Ponieważ, jeśli transmisja SB-magnes powinien być monitorowany - Masz magnesy jakoś przeniesione online swojego przyjaciela - to kto wie, magnesy mogą również otrzymać plik, jak również. Dlatego ma to sens, aby chronić plik z Nova - hasło, które zmieniły zarówno przyjaciół, jeśli to konieczne doustnie, w przeszłości lub nad drugim kanale. Nova opiera się również na szyfrowanie end-to-end standardowego AES (jeśli nie wymyślić jesteś właścicielem hasło). A: To musi - przed - akt rozpoczyna przekazywanie, były przechowywane w węźle odbiornika!

Rysunek 24: Self-Magent URI & Novas

Rysunek 24: Magnes i Novas do udostępniania plików Starbeam

Aby wysłać plik, szyfrowany kanał musi zostać utworzony. Działa to ponownie (w celu przez URN = SB Starbeam) z utworzeniem magnesu.

Następnie szyfrowane przekazywanie plików-pakiet dla Pakietu pliku przez ten kanał za pośrednictwem protokołu HTTPS (wł TCP - UDP , a także - SCTP ​​można umieścić połączeń). W związku z tym, że jest to interesujące pytanie, czy przeniesienie dużego, zaszyfrowanym pliku przez Starbeam o SCTP, TCP lub UDP, ceteris paribus, jest przesyłana bez błędów i najszybszy.

Używaj jednorazowych Magnten

Najlepiej, dysponują magnes URI dla każdego pliku. To by One-Time-magnes (OTM), magnes, który jest wykorzystywany tylko raz na jeden plik. (OTM odpowiada zatem ideą OTP - na szyfr z kluczem jednorazowym : ciąg znaków, który jest używany tylko raz. OTP jest często uważane w procesach Cryptologicznej jak kluczowe znaczenie dla ustanowienia zabezpieczenia).

Można również użyć magnesu trwałego, to jest jak kanał wideo abonenta, gdzie oo.B. każdy poniedziałek plik zostanie wysłany.

Otwiera to dla.B. również torrent portali zupełnie nowe możliwości: to nie ma portal już istnieje, połączone w tysiącach linki! Sam portal ma tylko jeden magnes w zdalnym protokołu echo, wysłać następnie kolejno stopniowo jeden plik po drugim przez tunel.

Natychmiast przesłaniu pliku do magnesów, dzięki czemu można usunąć lub zachować magnes URI. Tworzysz magnes jako OTM i aktywuj pole wyboru OTM, następnie usuwa się po transferze plików przez siebie. To jest porównywalna do filmu Mission Impossible lub aplikacjach do zdjęć, gdzie zniszczenia wiadomości i zdjęcia, by zobaczyć siebie - magnes jest tak mówić StarBeam- tunel , który zamyka się ponownie po jednorazowym użyciu.

Wykres Magnet standardy URI dla wartości kryptograficznych

skurcz przykład oznaczenie
rn & Rn = Spot On_Developer_Channel_Key Nazwa pokoju
xf & Xf = 10000 dokładna częstotliwość
xs I Xs = Spot On_Developer_Channel_Salt dokładne Sól
ct & Ct = AES256 Cipher Type
hk & Hk = Spot On_Developer_Channel_Hash_Key Klawisz skrótu
ht & Ht = sha512 hash Rodzaj
xt = urn: Buzz & Xt = urn: Buzz Magnes na IRC
xt = urn: star wiązka & Xt = urn: star wiązka Magnes do przesyłania plików
xt = urn: instytucja & Xt = urn: instytucja Magnes do skrzynki e-mail


Średnia magnes URI ma więc przekształcił się w formie w celu zapewnienia wartości szyfrowania podobne do arkusza ocen krwi dalej. Magnes URI, który jest stosowany w Goldbug, odpowiednio dla grupy deweloper kanale czatu spot-on, szuka.B. jak w następującym formacie:

Magnes:rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

Standard ten jest wykorzystywany do wymiany kluczy symetrycznych na czacie lub e-mail grupy instytucji, a nawet złożyć transfery z Starbeam.

funkcja Rewind

Jeżeli odbiorca ma paczkę plików, kawałek lub link odebrany, jest on zdolny do tego ponownie przesłać - w innych kanałach magnesami URI - lub dać go ponownie w tym samym kanale. Jest to podobne do funkcji przewijania: Plik jest po prostu grał kolejny raz jak magnetofon kasetowy lub odtwarzacz MP3 przez sieć Echo. Plik może być również wiele godzin lub dni później wysłane ponownie. Każdy, kto uzyskał kopię magnesem URI kanału, staje się satelitą i może ponownie dane w tunelu czy raczej przesłać magnes Starbeam ponownie.

W porównaniu z Turtle Hopping

Przeniesienie pliku w funkcji Starbeam za pośrednictwem protokołu Echo jest bardziej skuteczne, gdy mają one protokół podobny do " Turtle Hopping (obecnie realizowany tylko w RetroShare Programie)", aby uruchomić, ponieważ w zależności od konfiguracji sieci Echo tutaj ( pełne echa, pół echo, echo adaptacyjne) oraz podstawowe węzły szyfrowanie tylko niskiej przepustowości nie muszą działać jako wąskie gardło, ale także zoptymalizować dodatkowych ścieżek echa żądaną prędkość pobierania.

Echo protokołu stworzył sieć rzeczną węzłów automatycznie (po prostu przez każdy węzeł może wysłać zaszyfrowaną aby każdy węzeł podłączony paczek plików), a także wybierze najszybszą drogę wszystkich możliwych wykresów do węzła.

Skacze protokół żółw jest najpierw podłączyć tylko do węzłów, które zostały zdefiniowane jako przyjaciele, a w tym łańcuchu przyjaciół, przyjaciel może być, który przetwarza jedynie małą przepustowość. To z kolei działa jako wąskie gardło, a nadajnik i odbiornik pliku musi koniecznie przez to wąskie gardło. Podczas dostarczania pliku przez protokół Echo inne Najbliższe trasy przez rówieśników lub innych opcji wykresu mogą być zawarte w stacjach pośrednich, tak że pakiet danych nie zawsze jest na szyjce butelki musi przejść, jeśli gdzieś istnieje szybszy sposób.

SB Dodano: Przeniesienie pliku [ Edit ]

Jak opisano powyżej, dostawa pliku z okna rozmowy do jednego znajomego jest bardzo proste: wybierz plik za pomocą przycisku akcji Starbeam a już jest przekazywane do znajomego.

Poniżej przyjrzymy się procesu ładowania z jego szczegółami technicznymi obecnie w sub-Tab "aktualizacje" z Starbeam tabstop do.

Rysunek 25: Przesyłanie pliku z Starbeam

Rysunek 25: Przesyłanie pliku z Starbeam

Jeśli zdefiniowano i magnetyczne generowane URI, wydaje się nie tylko w podkarcie magnesu, ale również wskazany w karcie podrzędnej do przesyłania / Seed.

Również tutaj można przesłać plik do uruchomienia. Wybierz w tym podkarcie do przesyłania do pola wyboru SB-magnes wykonany. Również wybrać plik.


Opcjonalnie: Hasło Nova dla dodatkowego szyfrowania pliku:

Wreszcie, trzeba jeszcze zdecydować, czy do przesyłania dodatkowego hasła - chcesz umieścić - o nazwie Nova. Więc co Goldbug w wiadomości e-mail jest hasło szyfruje wiadomość, to znaczy podczas przesyłania Starbeam Nova. Plik może być przyjacielem więc tylko otworzyć podczas wprowadzania hasła Nova. Jest to dodatkowy szyfrowania symetrycznego do zabezpieczenia transferu plików. W ten sposób można zapobiec, że przyjaciółka jest magnesem dla innych przyjaciół dostępnych plików - może on również przekazać Nova - albo otworzyć plik jest możliwy czas w późniejszym terminie do pierwszego dnia magnesów transferowych ale zorganizowana dopiero następnego dnia, hasło Nova, który pozwala na odszyfrowanie pliku jest znana. W czasie, więc jeśli przeniesienie pliku jest już zakończona. Dla pierwszego transferu mogą one zróżnicowane względy ustawienie Nova.ale najpierw ominąć hasło do pliku na bok.

Następnie należy nacisnąć przycisk "Transmit" / "nadawać".

Uwaga techniczna: Ponieważ echo jest przesyłane jako HTTPS lub HTTPS postu, odpowiadający przelewu na stronie internetowej. Wielkość fragment (Pulse-size) można pozostawić jako wstępnie zdefiniowane, dlatego jest ukryty w minimalnym widzenia. Gdy wielkość impulsu jest większa, strona internetowa ma być transmitowane, więc mówić dłużej.

Wreszcie magnetyczne URI skopiować i wysłać go do swojego przyjaciela. Jeśli on skopiował go, można uruchomić (check-box "przerwy" w tabeli) przeniesienie do dezaktywacji funkcji pauzy. Magnes URI może wydruk za pomocą przycisku menu kontekstowego.

Starbeam pliki do pobrania [ Edit ]

Aby wczytać plik z Starbeam się, trzeba Starbeam plik magnes. Dostaniesz to od znajomego, który chce wysłać plik. W zasadzie, magnesy mogą być również związane z blogów i stron internetowych.

Kopiowanie wtedy magnetyczno-URI w podkarcie dla magnesu URI łatwe. Wcześniej nie należy uaktywnić pole wyboru "Odbieranie" / "odbiór" na pobranie podkarcie.

Podziel się swoją przyjaciółkę, która została włożona w magnetyczno-URI, a potem można rozpocząć przesyłanie. Pobieranie rozpocznie się natychmiast, nadajnik wysyła plik poprzez echa i Crypto-kanałowy magnesu.

Rysunek 26: Pobieranie plików w Starbeam-tab do przesyłania plików

Rysunek 26: Pobieranie plików w Starbeam-tab do przesyłania plików

Z innych ustawień na tej karcie do przesyłania Można nawet określić rozmiar i ścieżkę dla obszaru pobierania.

Z powodzeniem pobrane części są nazywane Starbeam "Mozaiki". Jak puzzle mozaiki części są zmontowane w pełnym mozaiki.

W jeszcze być przenoszone części pliku znajdują się linki Star-Beam wymienionych (zob. Także pojęcie "kawałki" w starej sieci eDonkey czy pojęcia "bloków" w sieci Gnutella, która dzięki wykorzystaniu Tiger bazie drewna powstał skrótów).


Narzędzie: Star-Beam Analyzer [ Edit ]

Jeśli plik nawet nie zostały pomyślnie przeniesione, można to sprawdzić za pomocą narzędzia Gwiazda Beam Analyser. To określa, czy wszystkie elementy mozaiki są obecne lub jeśli istnieją brakujące połączenia mają być przekazywane. Jeśli istnieją brakujące ogniwa, SB-analizator tworzy magnes URI, przyjaciel może wejść do jego przesłania Tab ponownie. Potem tylko brakujące ogniwa lub Mozaiki złe.

Plik nie będzie kompletna, jeśli stacja oni ( "Send Again" =) trzy razy dziennie przez echo z "Rewind" - funkcja wysyła.

Zauważ, że magnes ma kanał, a istniejące pliki, które mają być odnowione w ścieżce mozaiki następnie, jeśli nie jest jednorazowa magnesem była używana i zostanie ponownie wysłana na tym samym kanale. Nowa dostawa pliku przez uploader nadpisuje plik uzyskany w ten sposób jeszcze raz, jeśli nie mocno umieścić opcję blokady w tabeli transferowej. Z pole wyboru Zablokuj plik, który został odebrany nie zostanie usunięty.

Widoki krypto torrenty [ Edit ]

Ponieważ szyfrowanie jest wyświetlany dla każdego, który plik jest pobierany, bo nikt nie wie, czy można dekodować pakiet z powodzeniem, a nawet jeśli masz go utworzyć i zapisać plik. Podczas przesyłania stosuje podobne. Upload jest widoczny tylko od sąsiada IP. jeśli te sąsiadujące plików magnesy wie. Wskazane jest, w tym przypadku, jeśli chcesz zaprosić publicznej Starbeam magnes, tylko Nachbarn- lub Czat do łączenia serwerów, którym ufasz, albo zdefiniować dostęp do konta.

Wyżej wymieniony wariant redukcji Nova-hasło w pliku oraz ich rozmieszczenia bloków fizycznych w czasie przed przyznawania praw dostępu do hasła Nova w drugim procesie mogą oferować nowe perspektywy technicznej, prozessuralen lub względy prawne.

Następnie Starbeam Magnet URI może odegrać ważną rolę w nowy sposób myślenia o rozwoju i stosowania omawianych w społeczności udostępniania plików "Crypto-Torrents" na echa protokołu.

~

Wyszukiwarka internetowa z bazą danych adresów URL [ Edit ]

W funkcji wyszukiwania Web Goldbug jest wykorzystywany przez jego architektury jądra i open source p2p wyszukiwarki internetowej. Goldbug jest (bisherig) Pierwszy i jedyny pośród niewielu rąk pełny p2p rozprowadzane wyszukiwarek takich jak yacy , Faroo.com, Arado.sf.net lub Grub (z Wikia Search została znana), która jest w stanie przenieść URL za pośrednictwem szyfrowanych połączeń w rozproszonej lub F2F Sieć P2P zrobić. Roszczenie z wyszukiwarki internetowej w Goldbug ma do zaoferowania nie tylko programowanie źródłowy otwarty silnika, ale również do obsługi bazy danych URL źródła otwarte, tak że każdy uczestnik może pobrać adresy URL. Po trzecie, ważne jest, że zamiast przelewów i sklepach bazy danych w postaci zaszyfrowanej środowiska.

Rysunek 27: Zakładka do wyszukiwarki internetowej w Goldbug: Surf bazę adresów URL i uzyskać wyniki.

Rysunek 27: Zakładka do wyszukiwarki internetowej w Goldbug: Surf bazę adresów URL i uzyskać wyniki.

Formowanie własną wyszukiwarkę: Z.B. 15 GB adresów URL w bazie danych na komputerze można dość interesujące wyniki uzyskano w zakresie nowych miejsc znaleźć znajomych ciekawe i weszły w sieci P2P.

Twoja wyszukiwarka internetowa pozostaje anonimowa, bo Szukaj Goldbug URL produkowane w innych węzłach nie zgłoszenie wyszukiwanych haseł, tak zwane ciosy zapytań.

Goldbug konwertuje haseł do haszyszu i przeszukuje lokalne bazy danych, jeśli zawierają one ten skrót. Wtedy istnieje również Hash z adresów URL, które zawierają dane słowo kluczowe. Następnie, w bazie URL szukał skrótu URL. Bazy danych są szyfrowane, tak aby po zakończeniu procesu wyszukiwania, nawet proces deszyfrowania jest podłączony. Wreszcie, wyniki wyszukiwania są wyświetlane i pokazałem. Użytkownik klasyfikowane obecnie wyniki do jednego lub więcej wyszukiwanych haseł dla uproszczenia tak, że ostatnie adresy pojawiają się na górze pierwszej kolejności.

Ich dystrybucja adresów URL stron internetowych nie dzieje się za pośrednictwem serwerów centralnych, ale jest zdecentralizowany poprzez szyfrowany echa protokołu między uczestników: Dwie lub większa liczba użytkowników wymieniają ich URL-key, a następnie wziąć na P2P adresów URL stron internetowych, z.B. część zakładek, ze wszystkimi swoimi przyjaciółmi. Adresy URL internetowych zamienione są najpierw gromadzone w pamięci głównej, a następnie zapisywane co 10 sekund w lokalnej bazie danych.

Rysunek 28: Linia adres URL w przeglądarce internetowej Dooble: kliknij pierwszą ikonę, aby udostępnić URL

Rysunek 28: Linia adres URL w przeglądarce internetowej Dooble: kliknij pierwszą ikonę, aby udostępnić URL

Ponadto, możliwe jest również, aby zaimportować nowe adresy ręcznie w lokalnej bazie danych. Bo to jest przeglądarka internetowa Dooble.sf.net potrzebne. Pierwsza ikona w pasku adresu URL przeglądarki umożliwia przechowywanie jednego adresu URL w pośrednim bazy danych: Shared.db. To jest następnie importowana z Goldbug za pomocą jednego kliknięcia. Shared.db musi znajdować się w ścieżce instalacyjnej Goldbug i obu programów, a Goldbug Dooble musi zdefiniować ścieżkę tego pliku w ustawieniach.

Do adresu URL strony internetowej, którą opuścił po prostu importować z poziomu przeglądarki internetowej Dooble w bazie danych URL Goldbug, kliknij pierwszą ikonę w wierszu adresu URL przeglądarki, aby najpierw zapisać URL w Shared.db. Następnie kliknij w Goldbug w zakładce przycisk wyszukiwania Web "Import".

Rysunek 29: Pandamonium Web Crawler

Rysunek 29: Pandamonium internetowa gąsienicowy Statystyki Strona

Trzecia możliwość importu jest użycie Cawler "Pandamonium". Robot Web indeksuje domenę dla wszystkich powiązanych adresów URL i może wówczas także indeks tak odkryte tereny nowy adres URL i indeksowania lub dodać indeks. Pandamonium działa również importem przeglądarce internetowej Dooble poprzez pośrednią Shared.db. Pandamonium internetowa gąsienicowy jest również open source i można go pobrać z tego adresu URL: https://github.com/textbrowser/pandamonium~~HEAD=pobj

Konfiguracja bazy danych [ edytuj ]

Adresy URL mogą być wyświetlane w SQLite - lub PostgreSQL są przechowywane w bazie. SQLite jest automatycznie skonfigurowana baza danych, która jest również zalecany dla osób z mniejszym doświadczeniem w tworzeniu baz danych. Bardziej zaawansowani użytkownicy mogą również powiększać określić urządzenie bazy danych PostgreSQL. To ma swoje zalety w dostępie do sieci, zarządzanie prawami użytkowników i obsługę dużych baz danych adresów URL. Goldbug dlatego nadaje się do funkcji, aby jego własne wyszukiwarki internetowej, a także na lekcje do zainteresowanych studentów do tworzenia baz danych.

Adresy URL są 26x26 lub 36x36 baz danych (2 (16 ^ 2) = 512 tabel) depozyty, które są kodowane. Oznacza to, że poszukiwanie odbędzie (URLs.db) w zaszyfrowanej bazie danych. Wyszukiwanie w zaszyfrowanych baz danych jest dotychczas mało obrobionych dziedzina badań.

SQLite [ Edit ]

SQLite jest biblioteką, która zawiera relacyjnego systemu baz danych. Cała baza danych jest w jednym pliku. Architektura klient-serwer nie jest więc obecny.

Rysunek 30: Instalacja bazy danych URL albo SQLite lub PostgreSQL

Rysunek 30: Instalacja bazy danych URL albo SQLite lub PostgreSQL

SQLite biblioteka może być zintegrowana bezpośrednio w odpowiednich aplikacji, więc nie jest wymagane żadne dodatkowe oprogramowanie serwera. Ten ostatni, to zasadnicza różnica inne systemy baz danych. Włączając biblioteki, aplikacja zostanie przedłużony do funkcji baz danych, bez konieczności polegania na zewnętrznych pakietów oprogramowania. SQLite ma pewne unikalne cechy w porównaniu do innych baz danych: Biblioteka jest tylko kilkaset kilobajtów. Baza danych SQLite jest pojedynczy plik, który zawiera wszystkie tabele, indeksy, widoki, wyzwalacze, itp .. To upraszcza wymianę pomiędzy różnymi systemami.

Wnętrze bazy danych SQLite dla URL odbywa się w kilku etapach:

  1. Zainstaluj przeglądarkę Dooble. Spowoduje to zapisanie wszystkich danych wygenerowanych podczas przeglądania takich stron URL, ciasteczka, zakładki, itp jak w zaszyfrowanych baz danych (z funkcją bezpiecznego). Ponadto należy określić hasło w ustawieniach przeglądarki internetowej z Dooble w zakładce awaryjnym.
  2. Następnie zdefiniować przeglądarkę Dooble obszarze Ustawienia dla lokalizacji Shared.db, który musi znajdować się w ścieżce instalacyjnej Goldbug.
  3. Następnie należy utworzyć bazę danych SQLite w programie Goldbug pod wyszukiwarek internetowych / Ustawienia
  4. Tutaj można również wpisać ścieżkę do pliku dooble.ini wprowadzać i przechowywać zestaw w hasło Dooble i weryfikacji (w katalogu Dooble na dysku twardym).
  5. Daj się hasło "Common Poświadczenia" a. Jest to funkcja haseł w przypadku, po trzecie, inne aplikacje zapewniają URL do importu dostępne.
  6. Następnie verfiziere wszystkie wejścia i rozpocząć import z shared.db, w których wcześniej przechowywane w przeglądarce internetowej za pomocą adresu URL: Naciśnij przeglądarki internetowej Dooble w wierszu adresu URL, pierwszy symbol i adres URL jest przechowywany w Shared.db. Proces importowania następnie pobiera adresy URL z tego pliku i dodaje je do bazy danych adresów URL dodanej (URLs.db) w Goldbug.
  7. Wszystkie przywiezione adresy URL są wspólne p2p internetowy ze swoimi przyjaciółmi. zamienić Daj miski URL do swojego znajomego w filtrze zakładka URL lub użyj społeczności udostępniania URL jak opisano poniżej, w kodowaniu URL.

PostgreSQL [ Edit ]

PostgreSQL - znany również jako PostgreSQL - to darmowy system zarządzania bazami danych obiektowo-relacyjnego (Ordbms). Jej rozwój powstał w 1980 roku z opracowania baz danych na University of California, Berkeley, od 1997 roku program jest rozwijany przez społeczność open source. PostgreSQL jest w dużej mierze zgodny ze standardem ANSI SQL SQL 2008. PostgreSQL jest w pełni zgodny z ACID, a także wspiera rozszerzalne typy danych, operatory, funkcje i agregaty. W większości dystrybucji Linuksa PostgreSQL jest - również w systemie Windows i Mac OS X są obsługiwane. Ponieważ jest to proces konfiguracji bazy danych PostgreSQL rozległe, należy odnieść się tylko na podręcznikach baza tutaj.

Filtrowanie adresów URL [ Edit ]

Teraz, gdy jesteś wprowadzonego do procesu wymiany P2P URL, będziesz otrzymywać wszystkie adresy URL, które inni dodawane do systemu. Aby wykluczyć złośliwych adresów URL, można w adresach URL wyszukiwania Web również jednym kliknięciem usuwać - czy używacie od początku do filtra URL, który prezentuje się w osobnej karcie.

Rysunek 31: filtry importu i eksportu: URL Distiller

Rysunek 31: Import i eksport filtry: URL Distiller. Zakładka URL pozwala przychodzącej, wychodzącej i importować do filtrowania adresów URL

Filtr URL - nazywa Distiller - do filtrowania poczty przychodzącej, wychodzącej i importować dane z czarnej listy i białej listy. Droga, można.Definiowanie przykład umożliwić URL z www.wikipedia.org domeny lub że przesyłanie odbywa się do adresów URL do przyjaciół tylko z domeny swojej University. Ponadto można określić, że nie chce otrzymywać adresy URL danej domeny geograficznej.

W przypadku, gdy nie będzie żadnych adresów URL, można ustawić dla ściągnięcia filtrem Distiller prostu "http: //" o wartości "deny". Adresy nie zostaną dopuszczone.

Bardzo ważne: tak, że filtr jest aktywny, to ustawić w polu wyboru "Włącz".

URL społeczność [ edytuj ]

Aby móc podzielić się z radościach URL i bazy danych do wyszukiwania w sieci rośnie, można dodać klucz URL ręcznie w zakładce Filtr URL w einkopieren tabeli abonenta; czyli jako Drugą opcją jest również możliwość wysłania swoich kluczowych URL do wspólnoty.

Jeśli Twój znajomy jest online, a ci na narzędzia "EPC" - Echo Public Key akcję - wysyłającego klucz URL do zdefiniowanego istnieje Wspólnoty "spot-on URL społeczności," Twój przyjaciel Twój URL Klucz zostanie automatycznie przesyłane w Internecie. Ten transfer jest szyfrowana przy użyciu protokołu echo i używa szyfrowania symetrycznego nazwę społeczności URL. Jest ona podobna do grupy czacie (funkcja Buzz), gdzie klucze URL są następnie hingesandt i automatycznie włączone. EPC działa jak opisano bardziej szczegółowo poniżej.

gąsienicowy Pandamonium Web [ Edit ]

Publikacja v. 2,8 (Boże Narodzenie release 2015) o nazwie "Pandamonium release gąsienicowy" i odnosi się do robota o nazwie www Pandamonium, który został dodany jako narzędzie funkcji bazy danych adresów URL.

Do roboty indeksujące Pandamonium może skanować żadnych wybranych domen i adresów URL w udostępnionym.Zapisz bazę danych DB, a następnie importować je do klientów Goldbug wykorzystaniem funkcji importu. Tak dodano adresy są następnie dzielone na równi z przyjaciółmi w formie zaszyfrowanej i przechowywane jako zaszyfrowane oddzielnym lokalnej bazy danych.

W dodatku do przeglądarki internetowej oraz transferu p2p Dooble linków z przyjaciółmi, więc istnieje możliwość importowania dużych ilości stron internetowych pożądanych domen o poszukiwaniu Web klient Goldbug z Pandamonium gąsienicowy.

W uzupełnieniu do adresu URL, strona internetowa jako tekst sformatowany (tzn brak zdjęcia) przechowywane w bazie danych, a to z bazy danych mogą być współdzielone z przyjaciółmi, jak również. Wyszukiwarka internetowa w Goldbug umożliwia zatem lokalnych stron internetowych przeglądania, bez podania Internet lub domena do kontaktu i informacji IP znany tam.

Jest praktycznie nowy typ i wyrafinowana idea sieci anonimizujących Tor nie jest już miejscem kontaktuje się za pośrednictwem sieci P2P proxy na żywo, ale adres URL jest poszukiwany w poszukiwaniu p2p internetowej a strona jest naprawić je jako tekst sformatowany i może zostać załadowane lokalnie, przeglądać i czytać. skrypty Java, zdjęcia i adresy IP oraz informacje DeRefer nie jest wliczony w cenę. Użytkownik jest więc chroniony przed ujawnieniem jego danych i nadal można odczytać żądany adres URL witryny, jeśli jest obecny w swoim zbiorze lub wieloosobowe. Chociaż tereny należne do JavaScript może także wywołać dodatkowe połączenia, gdy anonimizujących narzędzia Tora lub pozostawiać ślady, niemożliwe jest dla robotów indeksujących Pandamonium że takie ryzyko związane z bezpieczeństwem.

Różne wersje witryn w różnym czasie zadzwonić na stronie internetowej (Memento) są obsługiwane, a także - jak robot w poszukiwaniu sieci Web klientów Goldbug. Strony Przeglądarka WWW Szukaj w Goldbug wyświetla różne Revisonen strona gdy są one dostępne.

czytnik RSS i URL-Import [ Edit ]

Funkcja RSS rozszerza klientów Goldbug do czytnika RSS. Kanały RSS 2.0 są obsługiwane. Wieść adresy są wyświetlane na osi czasu, tak że najnowsza wiadomość jest zawsze na wierzchu. Ponadto adresy URL wiadomości są indeksowane, czyli przygotowane do lokalnego wyszukiwania WWW w Goldbug. Import zaszyfrowanej bazy danych w zaszyfrowanej bazie danych adresów URL RSS może automatycznie odbywać się okresowo, albo też poprzez ręczny przycisk Importuj tylko na działania użytkownika. Funkcja RSS umożliwia nie tylko jego wybrane portale informacyjne łatwo odczytać na stronie aktualności, ale ręcznie lub automatycznie importować wiadomości adresy URL w swojej lokalnej bazie danych adresów URL.

Indeksowanie strony internetowej korzysta 50 (lub w zależności od ustawień użytkownika również bardziej) najdłuższe słowa wiadomości w celu przygotowania ich do indeksu wyszukiwania w bazie danych adresów URL podczas importowania.

Na osi czasu, tytuł wiadomości są dostarczane wyłącznie z hiperłącze, gdy indeksowanie odbywa. Linia stanu jest zatem statystyka znowu, jak wiele kanały RSS są subskrybowane, ilu adresy są już indeksowane, jak wiele adresów URL z bazy danych RSS zostały przywiezione do bazy adresów URL w wyszukiwarce Google - iw oknie RSS Razem wiadomości czytelne lub Adresy URL.

Odczytywanie wiadomości odbywa się w Page Viewer, który nie pokazuje wiadomości w przeglądarce, ale ze względów bezpieczeństwa jest tylko w formie tekstowej. To również skrypty Java, obrazów i reklamy są usuwane z boków, są tylko znaki ASCII stronie i prezentowane hiperłącza do innych stron internetowych. W kontekście URL menu i hiperłączy można auskopiert ręcznie widoku w przeglądarce.

Czytnik RSS jest zdolny do proxy, a zatem może odbierać wiadomości za sobą środowisk ograniczających.

~

Serwery Chat / e-mail [ Edit ]

Jeśli nie jesteś w minimalnym widzenia, jest serwerem poczty elektronicznej lub komunikatorów & wykonane słuchaczy tak szybko jak to ustalono w zakładce wyżej opisanego połączenia IP sąsiada. Nie musisz zaawansowanych umiejętności administrowania serwerem węzła Goldbug uruchomić na serwerze WWW, skonfigurować serwer czatu, a nawet e-mail, aby skonfigurować skrzynkę pocztową dla Ciebie i Twoich znajomych. W Goldbug potwierdziła, że ​​jest to tylko tzw słuchania na określonym porcie.

Ustawienia serwera czatu / e-mail przez słuchacza [ Edit ]

Ponownie, aby Erinnering: "connect" w zakładce podłączeniu Goldbug z innego węzła lub sąsiadów, a także z zakładki "serwer czatu" tworzenia serwera lub Słuchacz, aby inni mogli połączyć ciebie. Niezależnie od metody, Wiadomości Zawsze można wysyłać przy drugim lub trzecim LED na pasku stanu, a sąsiad jest podłączony.

Prawo (trzeci) LED na pasku stanu więc wskazuje, że skonfigurowaniu własnego serwera czat na komputerze.

Co więcej, trzeba będzie wprowadzić lokalny adres IP urządzenia w zakładce "serwera czatu". To nie jest temat (zewnętrzny) adres IP routera, ale z lokalnym adresem IP sieci urządzenia, na którym został zainstalowany Goldbug. Ponownie, to daje rozwijanego menu, wybór i może wybrać lokalny adres IP. Jako port jest następnie automatycznie zdefiniowane 4710th

Ducke przycisku "SET", a wejściem swojego słuchacza jest skuteczne, gdy LED trzeci.


Go-Live funkcję:

Jeśli masz związane z klientem słuchacza, albo są połączone w "Connect-sąsiada" -Tabulator ze swojego profilu na inny serwer czatu lub znajomego, można wówczas także szef "Go Live" przycisk. To jest Twój serwer czatu za pośrednictwem istniejących połączeń Twoich znajomych lub poinformowani sąsiedzi, a także ich przyjaciół. "Go Live" Tak twierdzi "port Broadcast IP +" serwer czatu do swoich znajomych i sąsiadów. Wtedy przyjaciele mogą również automatycznie połączyć się z serwerem czatu. Więc trzeba ujawnić dowolny adres IP lub więcej, aby zarejestrować swoją znajomych Twój adres IP ręcznie w tym przypadku. Wszystko idzie automatycznie, a serwer jest do znajomych i przyjaciół, jak z każdym dostępnym. Tak po prostu, serwer czatu są tworzone.


Rysunek 32: serwer czatu stworzyć (Minimal zobaczyć)

Rysunek 32: serwer czatu stworzyć (Minimal zobaczyć)


Konfiguracja serwera czatu lub jądra spot-on oznacza utworzenie tzw "słuchacza", termin techniczny.

To jest domyślnie skonfigurowany dla protokołu TCP, Goldbug jest ale również wyposażone założyć słuchacza na UDP lub po trzecie protokół SCTP. Oba te ostatnie są idealne dla protokołu VoIP lub strumieni. Po czwarte, czat serwer / słuchacza poprzez Bluetooth możliwe (od wersji 2.8, w zależności od Qt obecnie dostępne tylko dla Linuksa). Z Bluetooh można podłączyć do urządzeń LAN party bezprzewodowo, za pomocą echa protokołu. Opcja ta może być bardzo istotne w przypadku braku internetu lub brak odpowiedniej infrastruktury bardziej powinny być dostępne.

Dlatego też może być zdefiniowany w opcjach połączenia, jeśli klient jest lub przez TCP, UDP, SCTP lub Bluetooth do sąsiadów Serwer powinien łączyć.

Sąsiad lub Listener na serwerze może się obejść bez połączeń SSL, a następnie transmisja nie jest za pośrednictwem protokołu HTTPS, ale tylko za pośrednictwem protokołu HTTP jest regulowany.

Opcje zabezpieczeń:

Jeśli spojrzeć na karcie w pełnym widoku, istnieją dodatkowe opcje konfiguracyjne:

AZ słuchacz może.B. Ustaw opcję zabezpieczeń do utworzenia stałego certyfikat SSL. Tak więc istniejący SSL z kluczem Diffie-Hellmana wymiany lub -Verhandlungsprozess nie jest renegocjowana na każdym spotkaniu, ale atakujący musiałby procesu negocjacyjnego w przeszłości, aby wiedzieć, aby interweniować. Jednakże, może okazać się, że serwer i Słuchaczem jego czasy certyfikatów SSL odnowiona, więc co to za konieczne, Wyjątki zmysł ( "Wyjątki") pozwalają, jeśli chcesz utworzyć połączenie łatwiejsze i Ta dodatkowa warstwa zabezpieczeń nie chcą doskonały. Podobnie, można z kolei określić rozmiar klucza dla połączenia SSL, a także określić, że związki poniżej pewnej wielkości kluczy SSL nie zostanie utworzona. Dlatego kiedy zostanie zdefiniowane, co sąsiad powinien zaoferować rozmiar klucza SSL, a drugi raz w celu określenia, które ty lub rozmiar klucza z serwera Sąsiedzi spodziewać.

Wreszcie, istnieje możliwość, że klient decyduje, czy łączy się z sąsiadami z pełnym lub pół-echo. W połowie echo pakiet wysyłany jest komunikat jednego skoku do bezpośredniego podłączenia tylko do sąsiadów. Załóżmy, że Twój przyjaciel skonfigurować serwer WWW, a także znajduje się przed nim i nie chce, że echo pakiety przejść do trzeciego i jego przyjaciół, po czym można zdefiniować Half echo, że pakiety nie są rozpowszechnione po otrzymaniu przez serwer , Stąd ich czaty ponad bezpośredniego połączenia IP. Obie strony zobaczyć Half echo swojego przyjaciela i adres IP Czat partnera. Przy stałej echo przyjaciel czat nie musi być administratorem węzła, ale można podłączyć wielu klientów razem jako centralnego serwera czatu.

Opcje zabezpieczeń pozwalają w powiększeniu w tworzeniu czat serwera / słuchacza nadal definiuje SSL rozmiar klucza i hańbę również stałą certyfikat SLL. Również można - jeśli masz stałego, stabilnego adresu IP - są to w certyfikacie SSL. Te trzy środki utrudnić napastnikowi wymienić certyfikat SSL lub sfałszować - bo to natychmiast rozpoznać, czy changeling kolejny certyfikat będzie podszywać oryginału: jako takie.B. klient nie spodziewać się nowe, ale stare, trwałe świadectwo lub ponieważ brakuje adresu IP lub nie jest spójna. Rozmiar klucza SSL zdefiniowane przez to.

Proxy i firewall Uwagi:

Jeśli chcesz, aby Goldbug jako klienta przez pełnomocnika w spółce, za zaporą sieciową lub serwer proxy Uniwersytetu lub za pośrednictwem sieci Tor metę anonimowości, można wstawić szczegóły proxy dla sąsiada.

Jako klient można podłączyć do protokołu HTTP z dowolnego środowiska IT, czy można korzystać w tym środowisku za pomocą przeglądarki. Jest to zaletą programu Goldbug, że wszędzie, gdzie można surfować po sieci za pomocą przeglądarki, nawet z Goldbug Messenger email i czat może ze względu na stosowane protokołu HTTPS. Wiele innych programów mogą z nich korzystać w zależności od ustawień zapory - np.B. od pracy lub w akademiku - nie.

Jeśli korzystasz z serwera proxy dla.chcesz użyć jako w firmie lub na uczelni z posłańca Goldbug lub wypróbować, to nie jest krytyczna, ponieważ to jest SSL / TLS lub Połączenie HTTPS ustalone - co dla administratorów serwera proxy jest mało różni się jako połączenie SSL / HTTPS do strony HTTPS podczas rejestrowania bankowy lub do internetowej poczty elektronicznej. Istotne jest, aby rozwiązać węzeł w sieci Web za pomocą Goldbug, które nie mogą w rzeczywistości być ograniczona przez porty na firewallu lub przez pełnomocnika. Jeśli tak jest, proszę, ale twój przyjaciel, czat serwer Goldbug na porcie 80 lub portu 443 zamiast ustawić 4710, a to może być zaopatrzony w dane logowania do konta echa i zrobić te, które dostępne , Szyfrowane ruchu pozostaje zaszyfrowane ruchu i porty 443 lub 80 każdy może być osiągnięty Goldbug przyjaciela.

Rysunek 33: Pełny widok z dodatkiem sąsiada (maksymalnie view)

Rysunek 33: Pełny widok z dodatkiem sąsiada (maksymalnie view)


Ponieważ echo protokół nie jest koniecznie potrzebne DHT, ale tylko proste połączenie HTTP do sąsiada, który potencjalnie może być wyświetlany przez sieć Tor, jest to bardzo prosta architektura, czat bezpiecznie przez pełnomocnika lub siecią proxy w obsłudze.

Echo Protokół z obszaru komunikacyjnego lub do tworzenia serwera czatu, a dalej "EMPP" i oznacza "powtórzone Messaging and Presence Protocol" - z pewnością w oparciu o protokół XMPP rozwinięte niż małym dotyczących szyfrowania dotyczy a ze względu na słabą rozbudowy opcji szyfrowania i opcji nawet przy szyfrant i prywatność opowiada się także pod względem architektury może być prawdą, pomimo istniejących popularności technicznie przestarzałe.

Jeśli nadal chcesz zdefiniować dodatkowe funkcje w non-minimalnym widzenia, jest często używaną funkcję echa kont. Zaznacz w tabeli do słuchacza zostały utworzone, a następnie podać poświadczenia konta jest więc nazwę i hasło. Poleć znajomym z jak nazwa konta i hasło do niego i to jest gdy łączy sąsiedniej kontakt, pytany o okna pop-up, wprowadź tych poświadczeń.

Podobnie, można również powrotem pomiędzy IPv4 i IPv6 wybrać podczas tworzenia słuchacza / serwer czatu itp. Kilka wybrano serwera czatu mogą być tworzone przy użyciu innego portu. Testowanie różnych słuchaczy z portem 4710 lub 80 lub 443, i zdecydować, czy chcesz zdefiniować ten detektor dla znajomych z kontem echa, lub do prostych połączeń należy ustalić w trybie wzajemnej bez logowania na konto są uruchomione. Rachunki Echo określić, czy zbudować sieć F2F lub sieć P2P, ponieważ poświadczenia konta tworzeniu web-of-Trust, tylko zaufanych przyjaciół może połączyć się z hasłem logowania z. Jeśli używasz peer, można z.B. Przycisk zgłoszona na imprezę zamkniętą sieć LAN z go-żyć wszystkim uczestnikom, że węzeł otworzył słuchacza dla gości. Dzięki protokołu UDP Goldbug Messenger, ale działa również bezpośrednio jako posłaniec sieci LAN w obrębie zamkniętej grupy użytkowników w sieci LAN.

Stworzenie serwera / słuchacza w domu za routerem / Nat [ Edit ]

Jeśli nie masz serwer WWW lub można znaleźć żadnych ogólnych sąsiadów w sieci, można również serwer czat w domu za router skonfigurowany. Twój przyjaciel może następnie bezpośrednio podłączyć jako klient słuchacza. Jeden z nich musi jednak stworzyć słuchacza, jeśli oboje są za firewallem lub wykorzystanie serwera czatu w sieci. Więc jeśli masz serwery domu za routerem / Nat Tworzenie chcesz, zabierz jak wspomniano maszynę dla słuchacza na lokalny adres IP.B. 192.168.121.1 .. Następnie należy w routerze do przekazania tego samego portu, czyli Port 4710 musi być przekazywany z routera do 192.168.121.1: 4710. Następnie jądro musi - spot-on KERNEL.EXE - jak również GoldBug.exe w systemie Windows Firewall być dozwolone. Jeśli wszystko obsługiwane prawidłowo, przyjaciel może s.Deiner (zewnętrzny) adres IP routera (patrz np.B. www.whatismyip.com) i port 4710 do podłączenia swoich klientów.

Ważną rzeczą jest to, że router przesyła próbę kontaktu z Internetem na porcie zdefiniowanym na komputerze lokalnym. Jest to powszechne i bezpieczne procedury i nie otwieraj żadnego dostępu do komputera, ale przez port, a aplikacja jest w tym przypadku, podobnie jak w przypadku wielu innych programów określonych jakie pakiety są dozwolone w tym sensie.

Można i trzeba to wszystko zdefiniować siebie i Goldbug nie zawiera kod, który automatycznie przekierowuje porty w routerze, albo otwiera lub nawet automatycznie konfiguruje słuchacza. Tak więc, jest bezpieczniejszy i bardziej zapotrzebowanie zorientowany niż w przypadku innych aplikacji, które mogą być konfigurowane pod względem samego łatwość obsługi i usuwania rzeczywiście te problemy, ale również wielu użytkowników, którzy znają szczegóły techniczne przekierowanie portów z routera i słuchacza zaliczane oferujących automatyzację w tle.

Zastosowanie Goldbug w sieci TOR [ edytuj ]

Jeśli chcesz obsługiwać Goldbug rozmowy przez sieć Tor, jest to również bardzo wygodne, dzięki czemu węzeł exit Tor będzie widać tylko hasło z Goldbug. Oto serwer czatu do normalnej sieci poza siecią Tor.

~

Narzędzia [ edytuj ]

Oprócz standardowych funkcji składają Goldbug Messenger także różne narzędzia, które oferują przydatne funkcje. Należą do podstawowych funkcji szyfrowania plików, kolejne narzędzie do konwersji zwykłego tekstu i szyfrogram (Rosetta CryptoPad) i funkcji EPC, klucz publiczny może zostać przeniesiona do szyfrowania z online.

Narzędzie: szyfrowanie plików [ edytuj ]

GOLDBUG posiada dodatkowe narzędzia do szyfrowania. W menu głównym w opcji Narzędzia, można znaleźć narzędzie do szyfrowania plików na dysku twardym ( "File Encryption Tool")


Rysunek 34: Encryptor plików - narzędzie do szyfrowania plików

Rysunek 34: Encryptor plików - narzędzie do szyfrowania plików


Aby móc pliku z dysku twardego determinują następnie określić tę samą ścieżkę i dowolne rozszerzenie lub Zmień nazwę pliku wybierz - wpisz swoje hasło i kod PIN (oba naturalnie znowu co najmniej 16 znaków) i zdefiniować przycisków wyboru radio, jeśli blokada pliku lub do de-szyfrowane. Cipher- i rodzaj skrótu są również zdefiniowane jak również podpis szyfrowania mogą być użyte jako opcja w celu zapewnienia, że ​​szyfrowanie zostało przeprowadzone przez Ciebie (lub kogokolwiek innego).

Narzędzie do szyfrowania plików jest dostępny z.B. wymienić potencjalnie niebezpieczne kontener TrueCrypt lub szyfrowania uzupełniają lub kopii zapasowych pojedynczych plików przed wami ich transferierst - czy to w postaci wiadomości e-mail w Goldbug ponad Starbeam w Goldbug lub za pośrednictwem konwencjonalnej, niebezpieczny sposób - lub po prostu zaszyfrować je na dysku twardym lub przechowywania w sklepach internetowych, takich jak Dropbox lub Megaupload poprzednio.

Narzędzie: Rosetta CryptoPad [ Edit ]

Narzędzie Rosetta CryptoPad ma swoją nazwę od kamienia przez Rosett , który jest w Londynie w Muzeum. Znany jest jako tłumacza egipskich hieroglifów w innych językach. Zawarta w Goldbug Rosetta CryptoPad składa się z dwóch misek - jak czat i e-mail i inne funkcje, takie mają swoje własne klucze. Zmienne również tutaj z przyjacielem Rosetta Key podać tekst w CryptoPad wybierz przyjaciela i, jeśli jest do szyfrowania i deszyfrowania, - a następnie naciśnij przycisk "konverieren". Następnie wyjście jest pokazany poniżej jako szyfrogramu i to wystarczy wydruk z funkcji kopiowania i statku za pomocą konwencjonalnych kanałów komunikacji online, takich jak @ -E-mail lub innej rozmowy. Nawet tablice internetowych lub wklej kosze móc używać tak zaszyfrowanego miejsce dla komunikacji. Jest wolno rozmawiać za pośrednictwem manualnej szyfrowania tekstu Chat (które prawdopodobnie szyfrowania idzie szybciej niż CopyPaste w innych przypadkach).

Rysunek 35: Rosetta CryptoPad

Rysunek 35: Rosetta CryptoPad

Rosetta CryptoPad jest alternatywą dla GnuPG (lub go tak dobrze na GnuPG bazowego libgcrypt biblioteki based). Ta metoda pokazy slow-chat jednak, że aplikacje, który siedział na nim, aby zaszyfrować każdy e-mail, są niewygodne sposób. Kto chce wybrać się w każdym e-mail i czatu każdego odbiorcę wiadomości do zaszyfrowania wiadomości, zdecydować, czy klawisz podpis jest jeszcze zostać dodany lub nie, zanim zostanie wysłany komunikat. W Goldbug ogólną zaletą jest podane, że pojawi się z przyjacielem podczas instalacji zastępuje klucz i wtedy wszystko jest szyfrowane na wszystkich czasów i wszystkich ruchów komunikacyjnych w obrębie wybranego szyfrowania z tymczasowych kluczy i end-to-end hasło podczas (Geminis od wywołanie funkcji) może w każdym momencie zostać przedłużona chwilę.

Narzędzie: Echo Klucz publiczny akcji (EPC) [ edit ]

Jeśli chodzi o szyfrowanie, zawsze jest kluczowe pytanie, w jaki sposób przekazać klucz bezpieczne dla przyjaciela. Niektóre architektury użyć tego klucza serwer, gdzie użytkownik może ustawić swój klucz publiczny. To wydaje się logiczne, mimo wszystko, jest to klucz publiczny. Niemniej jednak główne serwery posiadają ogromne zalety, więc nie wiem, czy znalezieniu odpowiedniego przycisku w nim, czy to jest jeszcze wciąż aktualne. Dzięki funkcji Echo Klucz publiczny Share Messenger Key można łatwo przenieść w Goldbug.

Rysunek 36: Echo Klucz publiczny akcji (EPC) Rysunek 36: Echo Klucz publiczny akcji (EPC)

Biorąc pod klucz symetryczny jest definiowana za pomocą nazwy społeczności w sieci p2p protokołu Echo, przez który wszyscy uczestnicy, którzy znają nazwy grupy, to klucze publiczne mogą być wymieniane. Narzędzie jest połączone poprzez menu głównego i otworzyć nowe okno pop-up. Przykładem społeczności jest już ustawiona jest domyślnie na klucze URL Exchange. Wyślij swój klucz URL do tej społeczności i innych uczestników, które są w sieci p2p jest aktualnie on-line, dostać klucz. Jest to wymiana kluczy z symetrycznym szyfrowanego kanału, hasło end-to-end nazwa jest Wspólnota. Wszyscy użytkownicy, którzy znają nazwę społeczności, potem klawisze, które dają w kanale i uzyskać ich program doda.


~

Lista możliwych kryteriów dla dalszych badań [ Edytuj ]

0. Czy open source aplikacji? Aplikacja 1. Wielowarstwowa: procesy jądra i interfejsu użytkownika. 2. Użyj zdolności proxy? 3. Wysyłanie wiadomości e-mail do znajomych w trybie offline? 4. Wyślij e-mail z zaszyfrowanymi załącznikami? 5. Uwzględniając różne klucze do czatu, poczty elektronicznej, Cryptopad, przesyłanie plików itp? 6. jest kluczem kawałki twojego adresu IP? 7. Wzajemne uwierzytelnienie dostępu? 8. Brak skrótu pliku i wysłanie go z haszyszu i nadajników / odbiorników ID sąsiadów, więc jest identifyable? 9. Czy istnieją alternatywy dla RSA, ElGamal lub podobnych NTRU? Czy użytkownik NTRU rozmawiać z użytkownikiem RSA? 10. Można korzystać z protokołu SSL, czy nie? Wybierane Szyfry SSL? 11. Możliwość wyboru algorytmów hash? 12. Wystarczy łączność, bez wymiany kluczy, klucze są opcjonalne? 13. Jesteś bardziej autonomiczny? 14. Zaufanie nie jest potrzebna, lub mogą być dodawane, jak go zdefiniować? 15. prostota techniczna? 16. anonimowych nasiona? 17. Nie można deterministyczne kopalni, który czyta wiadomości, które (jak nie masz identyfikator docelowy lub informacji dodanej)? 18. Wolne Web of Trust-wykresy i bez mapowania połączeń? 19. Jej inny, jego zabawy? 20. Lokalna baza danych przechowuje wszystkie informacje w encrpyted db 's? 21. Wsparcie Ponowne kodowanie lokalnie zaszyfrowanych danych. 22. Opcjonalnie uwierzytelniania wiadomości? 23. Można komunikować się bez publickeys za pomocą magnesów? 24. Wsparcie dla protokołów TCP i UDP i komunikacji SCTP? 25. Wsparcie wielowarstwowej szyfrowania 26. po wielu szyfrowanie? ec SSL + RSA + AES? Lub nawet zaszyfrowany przez SSL + RSA + AES (Rosetta Cryptopad szyfrogram przesyłane kodowanych kanałów)? 27. Wiele słuchacze są możliwe? 28. Jądro jest podana? Wielowątkowy?. 29 IRC-podobne kanały? 30 Proste firewalle opartych na protokole IP? 31. Można zdefiniować wiele punktów połączeń? 32. Czy mieszacze wysyłanie fałszywych wiadomości?. 33. Można przechowywać wiadomości z przyjaciółmi? 34. Użytkownik ma możliwość korzystania z klucza end-to-end do komunikacji? 35. Użytkownik ma możliwość odnowienia end-to-end klucza za każdym razem chcesz (nie tylko na podstawie sesji)? 36. Encrytped protokół transferu plików (Starbeam)? 37. Korzystanie z magnesem raz (OTM) dla krypto kanale? 38. Mając wsparcie IPv6? 39. Po Qt 5 lat i wdrażane? 40. Chmiel nie przekazujesz, bez routingu, jest to zawsze okład wiadomość i wysłać na nowy po prostu do swojego przyjaciela? Router mniej i spedycja mniej protokół? 41. Wysyłanie wiadomości do znajomego do swojego dedykowanego połączenia, a nie do wszystkich połączeń? 42. Ukrywanie wymiany kluczy w Internecie? 43. Zastosowanie Kilka kluczy szyfrowania na jednego transferu plików? 44. Dodanie hasło na transfer plików? 45. Użyj go jako klienta bez słuchacza?


~

Szyfrowanie cyfrowe prywatnych komunikacji w kontekście ... [ edit ]

Podręcznik ten jest nie tylko technicznie reprezentacji obsługę szyfrowania, procesów lub wykorzystanie poszczególnych zakładek i przycisków, ale również stanowić cel szyfrowania, jak to zostało przedstawione w świetle różnych podstawowych praw, które chronią prywatną wolność i komunikacji. Należy zatem rozumieć, które należy uwzględnić w ich oryginalnych tekstów na następujących podstawowych praw.

Zasady ochrony prywatnej mowy, komunikacji i życia. Powszechnej Deklaracji Praw Człowieka, 1948 (artykuł 12) [ Edytuj ]

Nikt nie może być narażony na samowolną ingerencję w jego życie prywatne, rodzinne, domowe lub korespondencję ani też atakom na jego honor i reputację. Każdy ma prawo do ochrony prawnej przeciwko poszukiwania zakłóceń lub ataków. Http://www.un.org/en/documents/udhr/index.shtml#a12~~HEAD=dobj Powszechna deklaracja praw człowieka

Międzynarodowy Pakt Praw Obywatelskich i Politycznych, 1966 (art. 17) [ Edytuj ]

1. Nikt nie może być narażony na samowolną lub bezprawną ingerencję w jego życie prywatne, rodzinne, domowe lub korespondencję ani bezprawnym zamachom na jego honor i reputację. 2. Każdy człowiek ma prawo do ochrony prawnej przeciwko poszukiwania zakłóceń lub ataków. Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx~~HEAD=dobj Międzynarodowy Pakt Praw Obywatelskich i Politycznych

Europejska Konwencja Praw Człowieka, 1950 (art. 8) [ edit ]

1.Everyone ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji. 2.There jest ingerencja władzy publicznej w korzystanie z tego prawa, z wyjątkiem: takie jak zgod nie z przepisami prawa i koniecznych w demokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe, bezpieczeństwo publiczne lub dobrobyt gospodarczy z kraju, ochronę porządku i zapobieganie przestępstwom, ochronę zdrowia i moralności lub ochronę praw i wolności innych osób. http://conventions.coe.int/treaty/en/Treaties/Html/005~~HEAD=pobj. htm Europejska Konwencja Praw Człowieka


Karta Praw Podstawowych, 2000 (art. 7, 8) [ edit ]

Artykuł 7 - Poszanowanie życia prywatnego i rodzinnego Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, domu i komunikowania się.

Artykuł 8. Ochrona 1.Everyone danych osobowych ma prawo do ochrony danych osobowych, które go dotyczą. Dane 2.Such muszą być przetwarzane rzetelnie w określonych celach i na podstawie zgody osoby zainteresowanej lub someother uzasadnionej podstawie przewidzianej ustawą. Każdy ma prawo dostępu do danych, które zostały zebrane, które go dotyczą, i prawo do dokonania ich sprostowania. 3.Compliance z zasadami pracy magisterskiej podlega kontroli przez co niezależny organ. Karta Praw Podstawowych (Wikiźródła) Karta Praw Podstawowych


Podstawowe np Prawo dla Republiki Federalnej Niemiec, 1949 (art. 2 ust. 1 i. V. m. Art. 1, ust. 1) [ Edytuj ]

Artykuł 2 - wolności osobiste (1) Każdy człowiek ma prawo do swobodnego rozwoju jego osobowości, o ile nie narusza praw osób trzecich lub naruszają porządku konstytucyjnego lub prawem moralnym. Artykuł 1 [Godność ludzka - Prawa człowieka - siły podstawowych praw wiążących] (1) Godność człowieka jest nienaruszalna. Do poszanowania i ochrony powinny być obowiązkiem każdej władzy państwowej. Https://www.btg-bestellservice.de/pdf/80201000.pdf Ustawa Zasadnicza Republiki Federalnej Niemiec

Dalej: Artykuł 1 i art 10:

Artykuł 1 Godność człowieka - Human Rights :. Prawnie wiążąca siła podstawowych praw (1) Godność człowieka jest nienaruszalna. Do poszanowania i ochrony powinny być obowiązkiem każdej władzy państwowej. (2) Naród niemiecki uznają nienaruszalne i niezbywalne prawa człowieka, jak ZATEM podstawie każdej społeczności, pokoju i sprawiedliwości na świecie. (3) następujące podstawowe prawa wiążą ustawodawczej, wykonawczej i sądowniczej, jak bezpośrednio stosowane prawo

Art. 10 - prywatności korespondencji, poczty i telekomunikacji [ Edit ]

Tajemnica korespondencji - Tajemnica telekomunikacji (.. Artykuł 10 § 1 Ustawy Zasadniczej) w § 88, § 1 tajemnicy telekomunikacyjnej. - Prawo Telekomunikacyjne (1) Tajemnica telekomunikacji są zawartość telekomunikacji i jego specyficznych okolicznościach, w szczególności fakt, czy dana osoba jest zaangażowana w działania telekomunikacyjnej lub było. tajemnica telekomunikacyjna obejmuje także okoliczności nieudanych prób połączenia. (2) W celu zachowania tajemnicy telekomunikacyjnej jest zobowiązany każdy usługodawca. Obowiązek zachowania tajemnicy trwa także po zakończeniu działalności, w którym został założony. (3) dłużnik zgodnie z ustępem 2, jest zakazane, lub w celu zdobycia innej niż działalność podobną do świadczenia usług telekomunikacyjnych, w tym ochrony ich systemów technicznych poza to, co jest konieczne, znajomość treści lub okoliczności sektorze telekomunikacyjnym. Być może znajomość faktów, które podlegają tajemnicy telekomunikacyjnej, używać tylko do celów, o których mowa w zdaniu 1. Jednym z zastosowań tej wiedzy do innych celów, w szczególności przekazywanie innym jest dozwolone tylko wtedy, gdy ustawa lub inny przepis prawny przewiduje taką możliwość, wyraźnie odnosi się do działalności telekomunikacyjnej. Obowiązek ujawnienia zgodnie z § 138 kodeksu karnego ma pierwszeństwo. (4) instalacja telekomunikacyjna znajduje się na pokładzie statku powietrznego lub w wodzie, więc nie ma obowiązku zachowania tajemnicy nie powinny w stosunku do osoby, która kieruje pojazdem lub jego delegata.


§ 206 - naruszenie tajemnicy korespondencji lub telekomunikacyjnym [ Edit ]

(1) Kto bez zezwolenia inna osoba daje zawiadomienie o faktach, które są objęte tajemnicą pocztową lub telekomunikacyjną i stały się znane do niego jako właściciela lub pracownika firmy, która rzeczowo zapewnia usług pocztowych lub telekomunikacyjnych, z więzienia do pięciu lat lub kara pieniędzy. (2) podlega karze, kto podobnie jak właściciel lub pracownik, o którym mowa w ustępie 1 firmy bez zezwolenia 1. misję, która została powierzona takiego przedsięwzięcia do przesyłania i zamknięte, otwarte lub jego zawartości bez otwierania migawki przy użyciu środków technicznych daje wiedzę, 2. tłumienia takiego przedsiębiorstwa, któremu powierzono do transmisji broadcast lub 3. dozwolone jednym z aktów, o których mowa w ustępie 1 lub w ustępie 1 lub 2 lub promuje. (3) Ustęp 1 i 2 stosuje się również do tych pierwszych zadań nadzoru operacyjnego, o którym mowa w ustępie 1 przedsiębiorstw postrzega 2nd takiego zakładu lub jego zezwolenie na świadczenie usług pocztowych lub telekomunikacyjnych są powierzone lub 3 . są zaangażowane w produkcję funkcjonowania takiego systemu obsługującego firmy lub pracy na nich. (4) Kto bez zezwolenia inna osoba złoży zawiadomienie o faktach, które stały się znane mu tak poza pocztowych lub obszaru telekomunikacji urzędników tätigem powodu autoryzowane lub ingerencji w tajemnicy korespondencji lub telekomunikacyjnej, pozbawienia wolności do dwóch lat lub więcej z kara pieniędzy. (5) tajemnicy korespondencji z zastrzeżeniem okoliczności ruchu pocztowym niektórych osób i zawartości przesyłek pocztowych. Tajemnica telekomunikacji są zawartość telekomunikacji i jego konkretnych okoliczności, w szczególności fakt, czy dana osoba jest zaangażowana w działania telekomunikacyjnego lub było. tajemnica telekomunikacyjna obejmuje także okoliczności nieudanych prób połączenia. Http://www.gesetze-im-internet.de/gg/art_10.html tajności correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

Konstytucji Stanów Zjednoczonych: przeszukania i zatrzymania (oczekiwanie prywatności, Sąd Najwyższy USA) [ edit ]

Prawo ludzi być bezpieczne w ich osoby, domów, dokumenty i efektów, przed nieuzasadnionymi przeszukania i zajęcia, nie mogą być naruszane, a żaden Warranty wyda, ale na prawdopodobną przyczynę, wspierany przez przysięgi lub przyrzeczenia, a szczególnie Opisując miejsce do przeszukania oraz osoby lub rzeczy, które mają być zajęte. http://www.usconstitution.net/const.html

~

Historia publikacjach [ edytuj ]

Lista publikacji jest w ciągu kilku lat ciągłych uwolnień aplikacji. Pierwsza publikacja sięga 2013 roku, wcześniej, jak również kilka lat badań zostały również włączone do innego projektu. Terminy publikacji wersji zawiera średnio prawie miesięcznej publikacji uwalnianiu. Odpowiednia uwaga wyjaśnia, które funkcjonują zasadniczo dodaje, ulepszone lub publikowane.

wersja data Uwagi
2,9 2016 | 02 | 01 RSS / Atom prasowa czytnika.
2,8 2015 | 12 | 25 Pandamonium release gąsienicowy (XMAS-release).
2,7 2015 | 09 | 26 Forward Secrecy w Email & Chat wydaniu.
2,6 2015 | 08 | 01 uwalnianie Serverless Key akcji.
2,5 2015 | 06 | 19 URL websearch release.
2,1 2015 | 04 | 20 uwalnianie klawiatury wirtualnej.
1,9 2015 | 02 | 23 Socjalistyczna-Millionaire Protocoll- (SMP) -release.
1,8 2015 | 01 | 24 Email release klient: Plain maile tekst na POP3 / IMAP.
1,7 2014 | 12 | 06 Poptastic-XMAS-release: Szyfrowane rozmowy nad POP3.
1.6a 2014 | 11 | 09 2-drożny błyskawiczne Perfect Forward Secrecy "2WIPFS" zwolnienie.
1,5 2014 | 10 | 10 Metoda alternatywna Logowanie Release
1,3 2014 | 09 | 30 NTRU uwalnianiu
1,1 2014 | 09 | 09 Wektor Aktualizacja Release
1,0 2014 | 09 | 07 File Encryption Przyrząd do wypinania
0.9.09 2014 | 08 | 20 Smiley uwalnianiu
0.9.07 2014 | 07 | 13 Adaptacyjne Echo Release
0.9.05 2014 | 05 | 31 Dodany Przykładowy projekt Chat Server Release
0.9.04 2014 | 04 | 22 SCTP & Instytucja release.
0.9.02 2014 | 03 | 13 Starbeam Analyzer Release
0.9.00 2014 | 02 | 07 Tablet Gui release.
0,8 2013 | 12 | 23 Rosetta CryptoPad release.
0,7 2013 | 12 | 19 Starbeam wymiany plików Release
0,6 2013 | 10 | 24 El-Gamal Release
0,5 2013 | 09 | 16 Podpis Keys Release
0,4 2013 | 09 | 03 Kernel Poprawa Release
0,3 2013 | 08 | 26 uwalnianie Geo-IP
0,2 2013 | 08 | 22 SSL Release
0,1 2013 | 07 | 27 w oparciu o wydaniu tego samego dnia / czat serwerze jądra Echo i stosowania http://spot-on.sf.net , wracając na innym poprzedniego projektu badawczego. "/>

Strona internetowa [ edytuj ]

Więcej informacji można znaleźć na stronie internetowej:

~

Otwarty kod źródłowy [ edytuj ]

Kod open source można znaleźć na GitHub:


Informacje na temat kompilacji [ Edit ]

Kto patrzy na stronie internetowej Goldbug tutaj odnieść się do najnowszej wersji, zwłaszcza dla systemu Windows. Jednak każdy, kto ma bardziej zaawansowane umiejętności obsługi komputera, program może także sam skompilować kod źródłowy lub chcesz dowiedzieć się na ten przykład, tutaj są instrukcje dotyczące sposobu postępowania powinno być dla systemu operacyjnego Windows.

Kompilacja ze źródeł pozwala zobaczyć, jak kod źródłowy w celu utworzenia do pliku binarnego (.exe) i które biblioteki mają być uzupełniony, tak że można uruchomić plik wykonywalny.

1. ładowania w dół zestawu narzędzi Qt. Wybierz instalację w trybie offline z MingGW: Z.B. Qt 5.5.1 dla Windows 32-bit (MinGW 4.9.2, 1.0 GB) pod następującym adresem URL: http://www.qt.io/download-open-source/#section-2

2. ładowania w dół a następnie kod źródłowy. W systemie Windows wszystkie wymagane zależności i biblioteki są już zintegrowane w ścieżce Qelltextes. Goldbug GUI i jądro Spot-On Ci findetst na GitHub pod adresem URL: https://github.com/textbrowser/spot-on Aby pobrać kod źródłowy, sprawdź na stronie internetowej Master drzewa jako Zip pobrania przeglądarki lub ciebie wykorzystuje klienta GIT dla systemu Windows.

Dla Linuksa wszystkim ładowania tych bibliotek:

  • Qt 4.8.5 lub Qt 5.1.x, 
  • libgeoip 1.5.1, 
  • libcrypto 0.9.8 lub nowszy, 
  • libgcrypt 1.5.x oraz 
  • libssl 0.9.8 lub nowszej. ponadto:
  • libsqlite3-dev
  • libgcrypt11-dev
  • libssl-dev
  • libgeoip-dev

Biblioteka programu libgeoip jest opcjonalny i może być również unikać, jeśli wybrany plik Qt PRO projekt jest odpowiednio skonfigurowany. Sprawdź proszę, jeśli masz zainstalowane wszystkie powyższe lub nowszych wersji tych bibliotek na komputerze dla systemu Linux. W systemie Windows są jak powiedziałem niezbędne biblioteki kodu źródłowego już podłączony (pliki DLL). 

3. Po zainstalowaniu Qt, program Qt Creator Utwórz z Qt.

4. Wybierz z ścieżki źródłowej rozpakowaniu odpowiedni plik .pro i skompilować GUI i jądro z Qt Creator. Na kompilacji Goldbug Więc zainstalować QT5 a następnie wybierz .pro plików Goldbug.Qt5.win.pro. Ten plik otwiera zarówno niższego Pro pliki do jądra i GUI. Następnie kliknij w Qt Creator Strzałka do przodu proste zielonym i rozpoczęciem kompilacji. Pod koniec kompilacji Qt Creator następnie GoldBug.exe powinien być urządzeniem rozruchowym. Jeśli podoba Ci się exe.Plik w swojej własnej ścieżki na dysku twardym chcą dać sobie również dodać wszystkie wymagane pliki DLL i ścieżki podrzędne za.B. dla dźwięku lub plików Qt.

Można z Qt okna terminalu Goldbug oczywiście z ręcznym DOS polecenia kompilacji bez korzystania z Qt Creator.

KOMPILING proces o C ++ / Qt:

Okna QMake -o Makefile goldbug.win.qt5.pro 
wykonywania lub mingw32-make
lub wybierz w Qt Creator: goldbug.win.qt5.pro

GB nie przewiduje sum kontrolnych dla binarnych do pobrania jako źródło jest podane dla tych, którzy chcą budować na własną rękę. GB ma datę kompilacji w GUI więc kwoty może różnicować dla każdej kompilacji.

DODATKOWE INFORMACJE inne pliki .pro:

Jeśli nagłówek (h) lub interfejs (UI) pliki zostały zmienione, należy wykonać distclean przed budową aplikacji.

Absolutna czyszczący: make distclean lub mingw32-make distclean

FreeBSD: QMake -o Makefile spot-on.freebsd.pro
zrobić

Linux: QMake -o Makefile spot-on.pro
zrobić

OS X: QMake -spec macx-g ++ -o Makefile spot-on.osx.pro
zrobić

Okna QMake -o Makefile spot-on.win.pro
wykonywania lub mingw32-make

katalog czcionki [ edytuj ]

  • Demir, Yigit Ekim: Güvenli ve HIZLI Anlik Mesajlasma Programi: Goldbug Instant Messenger programi, bu sorunun üstesinden gelmek isteyen kullanicilar için pl iyi çözümlerden birisi haline geliyor ve en güvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (tłumaczenie: "Goldbug błyskawiczne Aplikacja Messenger jest najlepszy rozwiązanie dla użytkowników, którzy chcą skorzystać z jednej z najbardziej bezpiecznych sposobów, aby wysyłać wiadomości błyskawiczne "), portal informacyjny Tamindir http://www.tamindir.com/goldbug-instant-messenger/