Goldbug

de Wikibooks
Ir para: navegação , pesquisa

URL: https://de.wikibooks.org/wiki/Goldbug

Gnome-applications-office.svg

Este livro está na prateleira computador .

Manual do Utilizador do Alemão
seguro cliente de e-mail e programa de mensagens instantâneas Goldbug com multi-criptografia

Figura 1: Logotipo Goldbug
Figura 1: Logotipo GoldBug
Goldbug - cliente de e-mail seguro e Instant Messenger com Multi-criptografia

http://goldbug.sf.net

Este texto e suas imagens são de código aberto e pode ser usado por qualquer pessoa livre de direitos autorais, alterado ou publicado.
A partir de janeiro 15/2016 de Scott Edwards (Editor) e outros escritores da Wikipédia.

~

O que há de Goldbug? [ Editar ]

Goldbug é um cliente de e-mail encodable e seguro de mensagens instantâneas. Uso de Goldbug (GB) pode ser relativamente certeza de que nenhuma indesejada terceira ouvir suas conversas ou pode abrir e-mails ou transferências de arquivos. comunicação privada do usuário para usuário é permanecer no espaço privado, protegido. Para Goldbug usa forte multi-criptografia, também de criptografia híbrida chamada, com diferentes níveis de tecnologia de criptografia moderna de bibliotecas de criptografia estabelecidas - como libgcrypt (conhecido a partir do padrão OpenPGP ) e OpenSSL .

Por exemplo, assim, atualmente com 10 chaves públicas / privadas são geradas para criptografia e assinaturas - com base nos algoritmos de criptografia RSA , ou, opcionalmente, ElGamal e NTRU . Além disso, o aplicativo também oferece descentralizada e criptografado e-mail e também chat em grupo público descentralizado em estilo IRC. Finalmente, a função para implementar uma busca Web URL numa rede consiste dezentalen.

Quando o e-mail é IMAP , POP3 e em terceiro lugar, P2P Email ser usado - Goldbug é, portanto, também um cliente de e-mail normal, em pleno funcionamento. Imediatamente e-mails criptografados são enviados, é necessário que o site remoto usa este cliente. Isto tem a vantagem de que a chave de codificação deve ser alterada apenas uma vez, mas, em seguida, já não precisa de ser aplicada a cada e-mail individual.

Como em todos os programas de notícias e arquivos podem ser compartilhados e enviados. O envio é sempre criptografado utilizando sé. Com o "Rosetta CryptoPad" eo "Arquivo Encryptor" Você também pode texto e / ou arquivos novamente, também de forma segura criptografar ou converter de volta. As ferramentas são, portanto, disponível para outras vias de transmissão.

Com todas as suas comodidades Goldbug é, portanto, um chamado. "Communication Suite" - um programa com inúmeras funções para comunicação segura.

conteúdo

Por que é importante que você criptografar sua comunicação? [ ​​Editar ]

Atualmente, quase todo o acesso wi-fi à Internet sem fios é protegida por uma senha (actividades de rádio gratuitos estão apenas tentando reabrir esse excesso de regulamentação novamente por senha e acesso sem conta à Internet - semelhante à exigência do Partido Pirata pela viagem de trem ticket-less. Mas o que nesta área com excesso de regulamentação é (acesso wi-fi apenas com senha) está na criptografia sub-representados (E-mail apenas com criptografia)).

No entanto, em poucos anos ser simples mensagens de texto ou e-mails para os amigos (adiante significava sempre w / m) a ser criptografados na Internet, bem como - deve ser.

Esta não é uma questão de saber se alguém tem algo a esconder ou não, é a questão de saber se nos controlar nossa comunicação - ou é controlada por outros, terceiros.

Afinal, é uma questão de o ataque ao pensamento livre e uma questão de cancelamento da aprovação de uma presunção de inocência ( "O benefício da dúvida" - se cada cidadão que nunca para encaixar pertence!).

A democracia exige reflexão e discussão de alternativas no privado, bem como em público.

Proteger as suas comunicações e transmissões de dados através da Internet, como seria de proteger seus filhotes contra o desconhecido e seus entes queridos ou um pássaro-mãe: Mesmo defendendo sua privacidade e os direitos humanos através de funções de criptografia modernos.

multi-criptografia forte (a chamada "criptografia híbrida"), assim, garante em última instância, as declarações dos direitos humanos na sua ampla konstituiertem Konsus e é uma auto-defesa digital deve aprender e usar cada um.

O Goldbug Mensageiro tenta ser uma ferramenta fácil de usar para essa afirmação. Da mesma forma, a tendência segurança no automóvel para a criptografia de e-mail irá desenvolver: uma é antes de tudo levantou o automóvel sem cinto de segurança, nós dirigimos hoje, no entanto, com cintos de segurança e airbags ou terceira adicional para sistemas de informação complementares de segurança eletrônica.

O e-mail de texto simples sem criptografia ou mensagem de bate-papo, portanto, tornou-se obsoleto depois que se descobriu em 2013 que os e-mails privados , em grande medida por muitas partes interessadas estão sob escuta e sistematicamente recolhidos, armazenados e analisados.

A assinatura do logotipo Goldbug está escrito na fonte "Neuland" - um tipo de letra, que em 1923 pelo calígrafo Rudolf Koch foi desenvolvido. As letras logotipo é desde o primeiro, o lançamento simultâneo dos erros do ouro em 2013, curiosamente, uma alusão ao conjunto de 2013, em que a chanceler alemã, Angela Merkel - em conexão com a vigilância e espionagem em 2013 e ouvir seu telefone - em uma conversa com presidente dos eUA, Barack Obama esta frase cunhada: "a Internet é para todos nós um novo território." - Quanto tempo de criptografia para as gerações seguintes de estudantes ou território um em literalmente permanece ciência secreta, decidir os professores e alunos, mas em qualquer caso, você é um leitor deste livro com os seus amigos.

Como [o significado do nome "Goldbug"? Editar ]

O Escaravelho Dourado ( " O Escaravelho Dourado ") é um conto de Edgar Allan Poe : A trama é sobre William LeGrand, que descobriu recentemente uma joaninha de cor dourada.

Seu amigo, Júpiter, espera agora que LeGrand vai evoluir na sua busca de conhecimento, riqueza e sabedoria, depois que ele foi com o erro do ouro em contato - e, portanto, vai para um outro amigo da Legrand, um nome não nomeado narrador que concorda em visitar seu velho amigo novamente. Após LeGrand é, então, encontrou uma mensagem secreta e este foi descriptografar com êxito, inicie os três uma aventura como uma equipe.

O Gold-Bug - uma das poucas peças na literatura - passphrases integrada como um elemento da história. Poe foi, assim, a popularidade dos textos de criptografia à frente de seu tempo quando "O Escaravelho Dourado", escreveu em 1843, em que o sucesso da história de.B. virou tal criptograma e metaforicamente à pesquisa para a realização da pedra filosofal.

O Escaravelho Dourado era uma história muito lido, extremamente popular e pelos literatos as obras mais estudadas de Poe durante sua vida. Suas idéias ajudou como a escrita de textos criptografados e os chamados criptogramas continuar a fazer conhecida (ver. Também eng. Wikipedia).

Mais de 170 anos depois de criptografia tem mais peso do que nunca. Criptografia deve ser um padrão, se o envio de comunicações através da Internet insegura - razão suficiente, portanto, com o nome do aplicativo para lembrar as origens da carta criptografada.

~

Criptografia: Goldbug tem alternativas para RSA [ Editar ]

A criptografia é apenas tão bom quanto os cálculos matemáticos não pode ser calculado a automação de computadores como um incêndio. Portanto, matematicamente a fatoração usado porque requer anos de computação parte esforço.

No entanto, a criptografia é inquebrável, e os procedimentos e bibliotecas também devem ser bem aplicados, de modo que eles são seguros. RSA é pago hoje como um padrão essencial, muitas vezes investigada e não knackbarer criptografia - embora o desenvolvimento do computador rápido pode trazer um futuro diferente.

Goldbug Messenger tem, portanto, além disso, diferentes alternativas para RSA instalados - se este Encryption Standard algoritmo uma vez inseguro seria (z.B. pelo computador quântico). Até agora, o RSA, mas aplica-se (pelo menos com uma correspondentemente grande tamanho da chave. 3072 bytes) continuam a ser seguros. Além RSA Goldbug tem implementado algoritmos de criptografia ElGamal e NTRU, McEliece também está na agenda para a implementação. Os dois últimos também são considerados como a computação quântica resistentes.

Goldbug usa bibliotecas libgcrypt e libntru para a geração de pares de chaves públicas e privadas de longo prazo. Atualmente, o aplicativo gera dez pares de chaves durante a inicialização. geração de chave é opcional. Consequentemente exige Goldbug absolutamente nenhuma infra-estrutura de chave pública.

O método de assinatura também opcionalmente disponível a partir de criptografia como uma extensa selecção: DSA, ECDSA, EdDSA, ElGamal e RSA (veja a Figura 2). Assinatura significa que a chave de ligação é assinado novamente com uma chave para a encriptação de ser capaz de provar que uma mensagem também a partir de um assinante particular é.

Os regimes OAEP PSS e são utilizados com a criptografia RSA e assinatura RSA.

É claro que cada usuário pode definir no Goldbug seu tamanho chave individual, o " Cipher ", do " hashType " ainda mais " contagem de iteração ", eo sal de comprimento de criptografia ( "comprimento de Salt") - é para criar a chave e para o parâmetros de criptografia, muitas vezes típicos. A vantagem é que cada usuário pode definir isso individualmente para si. Outras aplicações - aplicações, mesmo fonte-aberta - permitir que o usuário mal para determinar esses valores críticos para o próprio método de criptografia.

Goldbug criptografar foi concebido para que qualquer usuário pode se comunicar com cada usuário, não importa o que a criptografia algoritmo, um usuário tiver selecionado. A comunicação entre nós com diferentes tipos de chaves são assim bem definida quando as versões comuns do nó de bibliotecas libgcrypt e libntru usar: Quem escolheu uma chave RSA, então você pode conversar com um usuário e e-mail, as teclas de um ElGamal escolhidos tem. Isso ocorre porque cada um de cada algoritmo suporta ea biblioteca suporta isso. A única exigência é que ambos os usuários usam a mesma versão da biblioteca ou Goldbug. Se você quiser testar o programa com um amigo que mais utiliza a versão mais recente disponível.

chaves privadas não-NTRU são avaliados quanto à precisão pela função gcry_pk_testkey (). A chave pública devem satisfazer alguns critérios básicos, tais como a inclusão do identificador de chave pública.

RSA, ElGamal e NTRU comparação [ editar ]

Figura 2: alternativas RSA

NTRU é um método de criptografia assimétrica que foi desenvolvido em 1996 pelos matemáticos Jeffrey Hoff pedra, Jill Pipher e Joseph Silverman. Ele é vagamente baseado em questões de grade que são aplicáveis ​​a computadores quânticos como não ser quebrada. No entanto ntruencrypt não tão extensivamente estudada como métodos mais convencionais (por exemplo.Como RSA). Ntruencrypt é por P1363.1 IEEE padronizado (cf .. Ntruencrypt e NTRU ).

RSA (de acordo com as pessoas Rivest, Shamir e Adleman) é um método criptográfico assimétrica que pode ser utilizado para a cifragem e assinatura digital. Ele usa um par de chaves consistindo de uma chave privada é usada para descriptografar ou assinar dados, e uma chave pública com a qual para criptografar ou assinaturas verificadas. A chave privada é mantida em segredo e só pode ser calculado com extremamente elevado esforço a partir da chave pública (v. RSA cryptosystem (de) e sistema de criptografia RSA (s) ).

O método El Gamal ou ElGamal sistema de criptografia é um sistema desenvolvido pela cryptologists Taher ElGamal em 1985. método de criptografia de chave pública, que é baseado na ideia da troca de chaves Diffie-Hellman. O método de encriptação é baseado ElGamal, bem como o protocolo de Diffie-Hellman, em operações em um grupo cíclico de ordem finita. O método de criptografia ElGamal é comprovadamente IND-CPA garantir assumindo que a suposição Decisional Diffie-Hellman não é trivial no grupo subjacente. Relacionada com os métodos de encriptação aqui descritos (mas não idênticos com este) é o esquema de assinatura ElGamal (o método de assinatura ElGamal está em Goldbug não implementado ainda). ElGamal não está sujeito a patente (cf .. ElGamal de encriptação e El Gamal ).

Aplicação de modos de cifra de bloco [ editar ]

Goldbug usa CBC com CTS para garantir a confidencialidade. O mecanismo de criptografia de arquivos suporta a Galois / Modo de Counter (GCM) algoritmo, sem a propriedade de autenticidade que é fornecido pelo algoritmo disponível. Para oferecer a autenticidade, o aplicativo usa a metodologia de "first-criptografar então MAC" ( Criptografar-then-MAC , ETM). A documentação para o código-fonte para a seção de recipiente criptografado e autenticado fornece outros detalhes técnicos.

sistema de criptografia híbrida [ Editar ]

Goldbug implementado um sistema híbrido para a autenticidade e confidencialidade. Uma parte do sistema gera as chaves de autenticação e criptografia para cada mensagem. Essas duas teclas são usadas para autenticação e encapsulamento de dados (a mensagem). As duas chaves são então encapsulados através do componente de chave pública do sistema. O aplicativo também fornece um mecanismo para distribuição de chaves de sessão para este encapsulamento (ou Criptografia da mensagem). Mais uma vez, a chave pode ser encapsulado através do sistema de chave pública e de transferência: um mecanismo adicional permite a distribuição da chave de sessão na chave privada predeterminado. As assinaturas digitais podem ser selectivamente aplicado aos dados.

Como um exemplo, como este formato a seguinte mensagem de criptografia são:

EPÚBLICA Key (cifra || Hash Key) || EEncryption Key (Data) || HHash Key (EEncryption Key (Data)). 

Que primeiro lida com criptografia, por exemplo acima é o encapsulamento de um primeiro exemplo, a fim de aprender mais extensivamente e compreender os métodos - (. Veja MAC), em qualquer caso, você pode ver como a chave de criptografia nem a chave de hash é completado e os dados de diferentes níveis de criptografia são incorporados.

A autenticação da chave privada e o mecanismo de criptografia é idêntico ao processo, como é discutido na documentação com o texto de origem na seção que descreve o Container criptografada e autenticada acontecendo tecnicamente.

criptografia simétrica com a AES [ Editar ]

A criptografia simétrica é AES usado - uma senha de 32 caracteres que é gerada por processos aleatórios. Desde todos os personagens e caracteres especiais são utilizados na geração, o conjunto de oportunidade é apenas grande o suficiente para que mesmo não pode tentar todas as variantes de máquinas rápidas em um curto espaço de tempo. Embora a criptografia assimétrica usa um par de chaves pública e privada, é a criptografia simétrica, uma frase secreta deve saber ambas as partes (conhecidos como simétrica ou isso é para Goldbug mais tarde na função Gêmeos (de "gêmeo" do grego derivada) abordou: Ambos os lados precisam trocar a senha secreta e sei).

Goldbug usa dois padrões: chaves assimétricas são enviados através de conexões criptografadas SSL / TLS, mas também mensagem criptografada assimetricamente podem ser protegidos adicionalmente com uma criptografia simétrica. Então Goldbug usa mesmo três níveis de criptografia, como neste exemplo, o encapsulamento de novo (simplificado porque nenhum HASH / MAC ou Assinatura mostrado) ilustra:

RSA SSL (AES (ElGamal (mensagem)))

A tradução desta fórmula: Em primeiro lugar, a mensagem de texto é criptografado com a chave pública (assimétrica) de seu amigo no algoritmo ElGamal, em seguida, o texto cifrado novamente com um algoritmo AES (simetricamente) é criptografada e esta cápsula é, em seguida, através do SSL existente / TLS enviado (usando RSA) conexão criptografada com o amigo na viagem no eco de rede p2p.

Também é possível que senha simétrica (AES) para a outra parte para falar sobre o TLS (SSL /) criptografia assimétrica estabelecida. A senha pode ser gerado ou criado manualmente, como mais tarde em Gêmeos ou automaticamente função de chamada vai ver ainda mais. Não há praticamente nenhum outro - fonte também abertos - aplicativos que permitem que um (contínuo) end-to-end de um participante para outro criptografia participante, em que a senha do usuário (por exemplo.B. pode definir uma string AES) manualmente.

A criptografia (simétrica) end-to-end é como para diferenciar da criptografia ponto-a-ponto. Portanto, mesmo como a palavra "integrada" end-to-end encryption adicionado (melhor simétrica criptografia ainda consistente end-to-end) - porque é tudo, que só o participante Alice e os participantes Bob a frase secreta sei. A criptografia ponto-a-ponto onde seria Alice para o servidor e depois do servidor ao Bob estabelece a ligação. Pode ser que o servidor pode ler a mensagem, então ela descompacta e volta wraps, especialmente se uma chave assimétrica entre os participantes e o ponto situado no servidor central.

Goldbug oferece criptografia simétrica contínua extremidade-a-extremidade, o que não só pode ser definido manualmente, mas com uma automatização e instantânea, a qualquer momento pode ser renovado.

~

Qual é o protocolo ECHO? [ Editar ]

Com o protocolo ECHO é - simplesmente colocar - significava que

Em primeiro lugar cada transmissão de mensagem é criptografada ...

Exemplo: SSL (AES (RSA * (mensagem))) *) em vez da RSA pode ser utilizada como ElGamal ou NTRU,
 

... E em segundo lugar na rede ECHO cada nó de conexão envia qualquer mensagem para qualquer vizinhos conectados. Ponto. Tão simples quanto o mundo.

Baseia-se o chamado " experimento do mundo pequeno ": Toda a gente pode chegar a cada sete cantos em um peer peer-to-ou amigo-a-amigo da rede de alguma forma - ou simplesmente usando um instalado entre amigos compartilhada servidor de chat ECHO distribuir notícias.

O modo de "Half ECHO" envia uma mensagem como um hop single, DHZB. de Bob para Alice. Alice envia então a mensagem não (tal como é feito na totalidade ECHO o padrão).

Além ECHO completo, ECHO halben lá em terceiro lugar o Adaptive ECHO (AE). Aqui, a mensagem é enviada apenas para vizinhos ou amigos se eles conhecem um token criptográfico, assim, ter sido salvas. Quem não conhece o token, ao qual a mensagem não é encaminhada.

Finalmente, o ECHO sabe contas ainda ECHO. Um firewall tipo. Isto pode ser assegurado que apenas os amigos que conhecem o acesso à conta, pode se conectar. Assim, um web-of-trust são criados, ou seja, uma rede exclusivamente entre amigos. Ele não se baseia na chave de encriptação utilizada para, mas é independente do mesmo. que Você não precisa nem associar o seu endereço de IP ou até mesmo anunciar a rede de sua chave pública.

Basicamente, cada nó envia o ECHO a mensagem para cada nó: Se você deve, portanto, receber uma mensagem de uma segunda vez, por isso é comparado rejeitado em uma memória temporária (usando o valor de hash para essa mensagem) e, possivelmente, na Bekanntsein de hashes ( " Controle de congestionamento ").

Uma pequena analogia: A criptografia do protocolo de eco pode ser comparada com a de dar e receber de ovos surpresa. Bob é uma surpresa para Alice, Alice abre e consumiu o chocolate e encontra a cápsula de plástico dentro a surpresa e tentou abri-la e construir as peças contidas em um brinquedo, um Schlumpf juntos. 
A montagem não tem sucesso, mas o Smurf não pode formar e, portanto, pega os itens de volta para a cápsula de plástico, derramando nova de chocolate em torno dele e passa o ovo para o vizinho que também tentou uma Schlumpf das partes para Tinker. 
Alice não sei quem, a surpresa eo Schlumpf montar com sucesso, de modo que copiou (- o que é um milagre, Alice tem uma máquina de monoblocos cópia -) e são, cada uma cópia do * todos * os seus amigos no. 
(Embalagem, artesanato, cinema, pack, descompactar e dar de novo, artesanato, cinema, pack, dar, e assim por diante ..
- Do ponto de vista da representados nas instâncias de rede (kernel), a rede teria de monoblocos paraíso, se não as operações de artesanato iria novamente reduzida com Controle de congestionamento nesta foto. peças de artesanato, uma vez conhecidos não são uma segunda vez montado).
Alice mexer até que eles possam ver um Smurf com tampa vermelha, que recebeu o certo eles figura de Papai Smurf e sua mensagem.

Finalmente: você pode também com as mensagens de aplicação Goldbug espúrios ( "falsificações" da função Simulacros) e mensagens de comunicação simulada ( "representado Messages") emitem. Uma vez que a criptografia não é criptografia, mas representa caracteres aleatórios puros que são enviados ao longo do tempo, ea outra vez é uma conversa humana simulada com base apenas somente confusa em cubos caracteres aleatórios:

simulacros
Essa função envia ao ativar a caixa de seleção de um "simulado" mensagem de bate-papo da rede Echo. Esta mensagem de "fake" consiste em números puramente aleatórias e faz com que os analistas mais duras, mensagens criptografadas com mensagens reais e aleatórios de distinguir. Simulacros é um termo que abrange tanto do filme " The Matrix não é desconhecido", bem como na filosofia de Baudrillard (repositório Neos de software em seu apartamento é o livro simulacros et simulação do filósofo francês de mídia Jean Baudrillard, a relação da realidade, símbolos e da sociedade examinada).
imitador
Além de mensagens falsas aleatórios pode ser simulada, como se uma pessoa real, de tempos em chats de tempo e respostas emite o programa Goldbug um bate-papo. Estas mensagens são preenchidos com dados aleatórios puros, mas variam - simulado em um bate-papo real.
Assim, a análise das mensagens pode ser mais difícil se a terceira gravador ( "Recorder") o seu toda a comunicação entre loja e registro deve o que é possivelmente aceitar. Mas mais do que isso: (. Ver Mesmo a ausência de meta-dados de retenção de dados ) são suspeitos nenhuma razão para que uma mensagem tem sido para você. Quem poderia desempacotar uma mensagem com sucesso, que normalmente não envia como o poder de eco novamente. Um etiquetador nos metadados poderia ter aumentado o interesse nas mensagens não enviadas, na suposição de que esta mensagem pode ser decodificado com sucesso por você. Neste caso, há também a opção de Super Echos:
Super echo
Esta função também dirige decodificado com êxito e mensagens, assim, legíveis novamente embalado para todos os amigos.

Super Echo, Simulacros e representação são, portanto, três opções do programa que deve torná-lo atacantes mais difícil de entender o para você (e, aparentemente, também para os outros) notícia interessante na pluralidade de mensagens.

Agora vamos olhar para cada modo de ECHO, uma vez mais exatamente:

Completa ECHO [ Editar ]

Figura 3: simulação ECHO: Cada nó envia a cada nó conectado

O ECHO completa ( "ECHO Full") conjuntos com base no pressuposto de que também vai bater o chamado "experimento do mundo pequeno": cerca de alguns amigos pode ser cada cada uma mensagem. De alguma forma, todos se conhecem durante um máximo de sete cantos. Este é aceito em uma rede peer-to-peer ou amigo-a-amigo. Portanto, pode-se alcançar qualquer quando cada nó envia qualquer mensagem para quaisquer outros nós conhecida (ver. Figura 3).

Alternativamente, você pode abreviar ou apoiar esta reivindicação descentralizada por um servidor de bate-papo para instalar para amigos com base no kernel do ECHO, de modo que permite que todas as mensagens criptografadas que enviar para os participantes e como uma caixa de entrada de e-mail pode servir.

A figura da esquerda simula a mensagem a partir de um ponto de partida para todos os nós da rede a enviar todos os nós conectados.

Fundamentalmente, por conseguinte, é que a ECHO cada nó retransmite cada mensagem para cada nó. Isso soa observação descartável simples, é também um lado: O protocolo ECHO é um protocolo muito simples, mas também tem outras implicações, dizendo: Há pelo ECHO sem informações de roteamento e metadados podem ser mal gravado a partir da rede. Os nós encaminhar a mensagem ainda mais, o conceito de "encaminhamento" é um equívoco, uma vez que cada nó envia ativamente a mensagem de novo aos amigos conectados.

Assim, pode acontecer que uma mensagem (de uma pluralidade de nós conectados) recebe repetidamente - de modo que isso não acontece e é mantido de forma eficiente, o hash da mensagem é temporariamente armazenada na cache e podem ser rejeitadas para uma retransmissão quando ele foi identificado como um dupleto , Isso é chamado de "controle de congestionamento".

A mensagem é como se fosse em uma cápsula semelhante a um arquivo ZIP. Esta cápsula é criado pela criptografia assimétrica com a chave pública. Além disso Embalado ainda é o hash da mensagem de texto simples. Quando um nó tenta decodificar a cifra, um novo texto sai - que pode ser decodificado certo ou errado, dizendo que é para os caracteres legíveis ou aleatórios humanos foram novamente na descriptografia errado apenas caracteres aleatórios. Este texto resultante após a tentativa de decodificação é, assim, mais uma vez hash.

Agora, se o hash da mensagem descodificada é idêntico ao hash da mensagem original, o qual o remetente da cápsula tinha sido ligado, é evidente que o nó descriptografar usou a chave correcta e esta mensagem de texto simples para ele é: A mensagem é legível e aparece na interface do usuário. tentativas de decodificação falhadas onde, portanto, o valor de hash entre a mensagem original e o corpo da mensagem da tentativa de decodificação não corresponderem, não são exibidos na interface do usuário, mas permanecem no kernel do programa para posterior transmissão para os vizinhos conectados.

O nó deve, assim, com todas as chaves de seus amigos tentar descompactar a mensagem e comparar os hashes. não é o mesmo que o valor de hash, o nó dos componentes embalados juntos novamente em uma cápsula e os envia cada para seus amigos estão conectados, em seguida, tentar o mesmo.

O valor de hash de uma mensagem não pode ser invertida, portanto, o hash da mensagem original não pode ser quebrado a criptografia, ele ainda requer a chave correta.

Uma mensagem que foi extraído com êxito, não será mais enviada, a menos que se usa a opção de Super-ecos em que a mensagem descompactados com êxito ser enviada. Então ninguém que registra os pacotes de Internet pode identificar mensagens não enviadas.

Finalmente, pode, como descrito acima também pode enviar de vez em quando mensagens falsas ( "mensagens falsas") e notícias de entretenimento também simulado (mensagens representadas), de modo que é feito o tráfego de rede Aufzeichnern difícil descobrir a cápsula mensagem para própria legibilidade eram interessantes. Note que pode-se supor que todos os seus dados de comunicações está armazenado em algum lugar e registradas na Internet.

Então: Esta cápsula criptografada por sua vez é enviado através de um canal / SSL criptografado TLS, que é estabelecida entre os nós. Isto é, uma conexão p2p auto-assinado descentralizada, um "de duas passagens protocolo de autenticação mútua". A implementação é definida precisamente, SSL / TLS, que você também pode desligar: Então os nós da rede comunicar via HTTPS ou mesmo HTTP. De qualquer forma, é claro que a transmissão é suscetível se usa criptografia múltipla. Portanto, você deve sempre construir a seus amigos uma conexão HTTPS e enviar através deste canal criptografado suas cápsulas criptografados em que a mensagem é de espera, beijou acordado pela chave direita e a ser convertido (pelo método de comparação de hash) em texto simples legível.

  • Sender Um hash seu original para um hash 123456789 criptografa o texto e pacotes de texto criptografia e hash da mensagem original na cápsula (antes que ele ataque usa AES e fora termina através de uma conexão TLS / SSL).
  • Receptor 1 converte o texto criptografado recebeu da cápsula para a (suposta) Texto simples, mas isso tem o hash 987654321 e não é idêntico ao de hash original fornecido de 123456789. Este é repetido com todas as chaves disponíveis de todos os amigos do destinatário 1, uma vez que todos comparações de hash, no entanto, não tiveram sucesso, ele agarra a mensagem novamente e envia-lo. A mensagem não é, obviamente, para ele ou um de seus amigos.
  • Receptor 2 agora convertido como o texto cifrado obtido a uma (suposta) Texto simples, isso tem o hash 123456789 e é, portanto, idêntica à de hash original fornecido de 123456789, a decodificação era evidentemente bem sucedida e, portanto, a mensagem na tela do receptor ( e se Super-eco for selecionado, também re-embalado e enviado em).

Ninguém na rede pode ver qual é a mensagem que você pode conseguir descompactar porque tudo aconteceu em sua máquina local.

Metade ECHO [ Editar ]

A Metade da ECHO ( "Half ECHO") Modo envia sua mensagem a apenas um salto para o próximo nó, z.B. de Bob para Alice. Alice então não enviar a mensagem ainda mais no caminho de seus amigos estão conectados (como é usual para o ECHO completa). O modo Eco é definida tecnicamente conectar a outro ouvinte: Bob`s Nó anunciado quando ele se conecta ao nó de Alice, Alice não é para enviar aos seus amigos a notícia. Para excluir dois amigos através de uma conexão direta, que a mensagem é realizada na rede adicionais sobre os outros, outros compostos que cada ponto de nó.

Além dos e meia sólido eco lá da terceira para a Adaptive eco (AE). Aqui, como descrito mais abaixo, a mensagem só então enviado para os vizinhos conectados ou amigos quando o nó um token criptográfico particular, sabe - de modo semelhante a uma frase secreta. Este mosto senha, evidentemente, ser previamente definido, e partilhada armazenados nos nós respectivos.

Assim caminhos de uma mensagem numa configuração de rede podem ser utilizados definido. Exemplo: Se todos os centros de alemães usar uma senha comum para a Adaptive ECHO, a mensagem nunca aparece nos nós de outras nações, se eles não sabem a senha. Assim, um encaminhamento pode ser definida que não é situa dentro da mensagem, mas nos gânglios.

Que, portanto, não sabe a senha, recebe a mensagem e não passou! Com o Adaptive ECHO são mensagens que não podem ser abertos às mensagens que não são conhecidos ou já existente (que seria em um roteamento atual do caso normal, que não recebe nenhuma mensagem para cada tentativa de uma abertura).

A seção abaixo sobre o Adaptive ECHO (AE) será, portanto relatório mais completo sobre esta opção.

Contas ECHO [ Editar ]

Além do mais, o eco sabe ECHO Accunts. Uma conta ou uma espécie de firewall. Ele pode ser usado para garantir que apenas os amigos que combinam saber as informações de login para a conta. Assim, o chamado Web of Trust , uma rede que se baseia na confiança formada. Não é baseado, como em outras aplicações na chave para a encriptação, é independente dele. Isto tem a vantagem de que você tem uma chave pública para criptografia não deve ser associado ao seu endereço IP; ou você tem que anunciar o seu endereço de IP na rede de amigos, por exemplo, numa DHT, para encontrá-lo no usuário. Os accouts Eco fornecer um peer-to-peer - Ligação (P2P) para um amigo-a-amigo de rede (F2F) ou permitir que ambos os tipos de conexão. Assim Goldbug é projetado para ambos os paradigmas.

The Echo contas função da seguinte forma:

  1. endpoints de ligação são responsáveis ​​por definir as informações da conta. Durante o processo de criação de uma conta que pode ser definida para uma utilização única (conta de uma só vez ou one-time-use). nome da conta e a senha para a conta exigem pelo menos 32 bytes de caracteres. Assim, é necessária uma senha longa.
  2. Depois de uma conexão de rede foi criado, o ponto de extremidade de ligação informa o nó requerente com o pedido de autenticação. O ponto de extremidade de ligação vai cair a conexão se o peer não identificou dentro de uma janela de tempo de quinze segundos.
  3. Depois que o pedido foi recebido para autenticação, o peer responde ao endpoint vinculativo. O peer então transmite as seguintes informações: hHash Key (Sal || Time) || Sal, onde a chave de hash é um resumo concertada do nome da conta ea senha da conta. Atualmente, o algoritmo de hash SHA-512 usado para gerar esse resultado hash. A variável com o tempo tem uma resolução de alguns minutos. O peer mantém o valor para o sal criptográfico.
  4. O ponto de extremidade de ligação obtém a informação do peer. Logicamente então processadas este Key hHash (Sal || Time) para todos Koten que ele criou. Se o terminal pode identificar uma conta, ele espera um minuto e executa outra pesquisa. Se uma correspondência sobre estes conta-chave de hash foi encontrado, o ponto de extremidade de ligação criada uma mensagem semelhante à que criou na etapa anterior do peer e envia a informação para o peer. A informação é armazenada autenticado. Após um período de cerca de 120 segundos, a informação é excluída.
  5. O peer recebe a informação do ponto de extremidade de ligação e executa um processo de validação semelhante através - desta vez, no entanto, incluindo a análise de valor sal criptográfica do endpoint vinculativo. Os dois valores de sal deve então ser claramente consistentes. O peer vai cair a conexão se o ponto de extremidade nem sequer se identificaram dentro de uma janela de tempo de quinze segundos. Nota aliás que o sistema de contas pode ser ainda refinado por uma chave de encriptação é incluída para. A chave adicional, em seguida, permite definir período de tempo mais precisa.

Se o SSL / TLS é durante esta negociação não está disponível, o protocolo pode seguimos são vulneráveis: uma estação intermédia pode gravar os valores da terceira etapa e, consequentemente, enviar o endpoint vinculativo. Em seguida, o ponto de extremidade de ligação poderia uma conexão desconhecida para conceder acesso à conta. O aparelho de controlo pode então encaminhar a resposta do ponto de extremidade de ligação, ou seja, os valores da quarta etapa, usurpam e as informações para o peer. Se as informações sejam precisas, o peer, então, aceitar a resposta deste novo terminal de ligação.

O ECHO-Grid [ Editar ]

Figura 4: O ECHO Grid: Quando ensinamos sobre o protocolo ECHO, apenas as letras E_C_H_O ser elaborado e, assim, cria um simples modelo de ECHO Grid.

Quando os alunos falar e ensinar sobre o protocolo ECHO, então nós simplesmente desenhar uma grade ECHO com as letras ECHO e numerar os nós de E1 para O4 e conectar as letras com uma linha de conexão na parte inferior (ver. Figura 4).

Por exemplo, em seguida, o composto indicado E1-E2 uma ligação IP para um vizinho.

Se cada ponto conta agora trocar chave, assim estabelecer laços que irão surgir como uma nova camada no nível de conexões IP de rede P2P / F2F.

A arquitetura subjacente Goldbug não só o roteamento de criptografia foi elaborado criada em um programa de kernel, mas como dito acima, o termo "rotas criptográficos" paradoxalmente privou o roteamento com o protocolo de eco.

Eco é "além" Routing: Em primeiro lugar, os pacotes de mensagens não contêm informações de roteamento (destinatário) e os nós não usar "encaminhamento" em sentido estrito, porque eles simplesmente enviar tudo para todas as conexões. Em segundo lugar, também a chave criptográfica, a tentativa de decodificar a mensagem, é nenhum endereço (que nem sequer ligado ao pacote de mensagem), mas apenas uma polarização Bille: ela nos permite ver os textos de forma diferente e, possivelmente entender. No protocolo de eco, o conceito de "viajar" em vez do termo "roteamento" é, portanto, também mais utilizada.

Também visto legalmente outra avaliação é então aqui executar como um nó não encaminha em nome do destinatário como um intermediário, mas os vizinhos informados de forma independente (ver. Eg complementar.B. redireciona em outros modelos de roteamento tais Antsp2p com seu algoritmo de formiga , Mute , AllianceP2P , RetroShare , roteamento cebola ou I2P ).

Assim como espalhar uma boa reputação na vizinhança, em seguida, a notícia se espalha em Echo - caso contrário, deixa o protocolo echo qualquer criptográfico "coisas nadar passado" (em que não é decodificado ou pode ser). questões interessantes são, se um Internet-node privado para um nó de Internet profissional deve considerar pacotes criptografados de forma diferente e se é para instâncias, é claro, para compartilhar informações obtidas com todos os amigos e vizinhos, z.B. de acordo com o conhecido de Star Trek Borg Collective paradigma: todo mundo tem acesso a todos os vizinhos mensagens graváveis ​​(se é usado não metade ou adaptativo de eco e se o corpo da mensagem entendida em todos (decodificados) pode ser). Em resposta, o nó é mais de um "independente" ou "obtenível e empresasEmpresas de informações (não-dirigida)", em outras redes, um nó poderia ser descrito mais como um "carteiro", "dealer", "remetente" ou "mediador".

O eco-Grid como um diagrama de rede simples destina-se não só para a análise da "Rota" (melhor: "Travel") - Porque, para representar os modos de eco e estações de criptografia, mas pode vir especialmente na teoria dos grafos se por: Que maneira uma mensagem será, dependendo de clarificar a estrutura da rede, mas também através da utilização de contas de eco, ou metade de eco total e o eco adaptativo, como os seguintes exemplos do gráfico entre Alice, Bob, Ed e Mary.

Exemplos de key-troca de Alice, Bob, Ed e Mary [ Editar ]

Figura 5: Alice, Bob, Ed e Mary no ECHO Grid - Um exemplo do ECHO.

Os seguintes exemplos de Figura 5 pode ser discutido mais amplamente - eles usam poucas palavras e processos das funções do cliente Goldbug assim pode o programa leitor inexperiente também ignorar esta seção e uma vez com as funções básicas (instalação, chat, e-mail) deve conhecimento e pode, então, pegar esses exemplos técnicos em um momento posterior e entender):

  • Alice (IP = E1) e Bob (IP = C3) têm trocado suas chaves públicas e são conectados através dos seguintes Vizinhos IP: E1-E3-E5-E6-C3.
  • Bob (C3) e Maria (O4) apenas são amigos, eles trocaram suas chaves públicas para criptografia, bem como: e usar as conexões IP de vizinhos: C3-C4 H5 H3 H4-H6 O3 O4.
  • Finalmente, Maria (O4) é um amigo de Ed (H1). Eles se comunicam através de uma ou outra maneira: O4-O3-H6-H4 H3 H1 ou usar o caminho de: O4 O2 O1-O3-H6-H4 H3 H1. Como o protocolo de eco para qualquer vizinho IP envia qualquer mensagem para qualquer vizinhos IP conectados, o caminho será bem sucedido, para entregar a mensagem mais rápido.
  • conexões IP diretos a partir de vizinhos tal.B. E1-E3 pode através da criação de uma chamada. "Eco-contas" são cobertos: Nenhum outro endereço IP pode conectar-se ao assim chamado "ouvinte" de vizinhos E3 como E1. Usando este método, um web-of-trust são criados - sem depender chaves de criptografia - mas você precisa de um amigo com quem você está negociando o seu chat ou e-mail chave.
  • O chamado " Turtle Hopping " é muito mais eficiente na rede de eco: Se Ed e Alice trocaram um assim chamado "Star feixe de geladeira" Transferência de Arquivos, em seguida, transportados os pacotes de protocolo de eco sobre o caminho H1 H3 H5-C4-C3-E6 E5-E3-E1. Maria não está na rota, mas você vai receber os pacotes, também, sobre o eco completo, se ele sabe o ímã Starbeam. Vantagem é que o salto não passar por cima da chave, mas através das conexões IP (eg.Como o Web of Trust). Basicamente, tudo é sempre criptografado, então por que não tomar o caminho mais curto?
  • A assim chamada "buzz" ou "ge-eco-ter IRC Channel" (e * IRC) - espaço pode tal.B. ser "hospedado" Criar ou através da O2 mais próximo. Uma vez que apenas o usuário sabe o nome do espaço Ed zumbido, todos os outros vizinhos e amigos são deixados de fora. Vantagem: Você pode com amigos desconhecidos em um quarto para falar sem usar esse um exemplo público.ter chave sempre trocados - tal como o RSA. Em vez disso, você pode simplesmente usar um único íman ( "one-time-ímã") para um "buzz" / "e * IRC" espaço.
  • Maria é um amigo mútuo de Ed e Bob e ativa a C / O (cuidado) a função de e-mails: Este permite Ed, e-mails para enviar Bob, embora seja desligada, porque: Maria salva os e-mails entre eles, a Bob, em seguida, vem online.
  • Além disso: Alice criou um chamado "Instituição e-mail" virtual. Esta não é comparável a um servidor POP3 ou IMAP, porque os e-mails só são armazenados em cache: Ed envia a sua chave e-mail público a Alice - e Ed insere o ímã "Instituição e-mail", de Alice com ele em seu programa um. Agora, o e-mail de Bob e Ed em Alice são armazenados em cache (na Instituição e-mail), mesmo que Maria off-line deve ser.

É útil para seguir os exemplos no gráfico anterior.

echo Adaptive (AE) AE e as suas fichas [ Editar ]

Figura 6: Adaptive ECHO (AE): O exemplo de "Hansel e Gretel" do ECHO adaptativa

Para a explicação do "eco adaptativas" outro eco grade pode associadas com as letras A e E são desenhadas (ver Figura 6).

Se você, seu amigo de bate-papo e um terceiro ponto nodal dispostos como um servidor de chat a mesma inserção no programa AE simbólica ( "Adaptive eco de token"), então o servidor de chat irá enviar a sua mensagem apenas para seu amigo - e não para todos os outros vizinhos ligados ou utilizadores como seria normalmente o caso com o modo de eco sólido.

O AE-token é como uma senha de pelo menos 96 caracteres. Quando adaptativa ecoar a informação é acompanhada pela emissão de Konotenpunkt aprender todos os outros nós que continuam a enviar as mensagens apenas em nós ou link parceiros que conhecem o AE de token também.

Com AE-Símbolo há outras contas apontam que não sabe a senha pode obter ou ver a sua mensagem. Assim, portanto, possíveis vizinhos e exemplo possivelmente assumable, potencial "Recorder" ser excluídos, gravar todas as comunicações e, em seguida, quer tentar quebrar a criptografia múltipla de vir para o núcleo da mensagem.

A fim de determinar o gráfico, o itinerário para o Adaptive Echo, vários nós devem ser mutuamente arranjar e gravar a senha. No caso de o eco adaptativo pode falar de um encaminhamento.

Hansel e Gretel - um exemplo do modo adaptativo de eco [ editar ]

Para explicar o eco de adaptação serve como um exemplo clássico do conto de fadas de Hansel e Gretel . Nos acima explicado AE grade pessoas Hansel, Gretel ea bruxa má são desenhados como pontos. Agora pense Hansel e Gretel como eles podem se comunicar uns com os outros sem a bruxa má vai notar isso. Os contos depois que eles estão na floresta com a bruxa e querem descobrir a partir desta floresta novamente e marcar a rota com migalhas de pão ( "migalhas de pão") e seixos brancos ( "Pebbels brancos").

Estes conteúdos contos podem agora ilustrar e demonstrar o eco adaptativa também no padrão de grade acima no qual os pontos da grelha ou o grafeno comunicação, um token criptográfico chamado "pedras brancas" pode ser usado:

Se nó A2, E5 e E2 usar o mesmo símbolo AE, em seguida, o nó E6 não receberá uma mensagem que irá substituir a A2 nó (Hansel) e nó E2 (Gretel). Porque o nó E5 não aprender sobre as "pedras brancas" tokens conhecidos ( "white_pebbles") que enviam mensagens para as contas apontam E6 para enviar a "bruxa má" ( "Bruxa má"). A aprendizagem adaptativa de rede ( "adaptativa").

Uma rede "adaptativa echo", assim, não revelaram informações de destino (ver também mais acima: "Formigas Routing"). Porque - Lembre-se, o modo de "ecos Half" envia apenas uma hop para os vizinhos conectados e o "echo Full" envia a mensagem criptografada para todos os nós conectados através de uma contagem de saltos não especificado. Enquanto "Contas Echo" outros usuários ajudam ou dificultam quase como um conceito firewall ou autorização em juntar-se, no entanto, manter-se em "AE fichas" grafeno ou caminho-de exclusividade - e para mensagens que são enviadas via conexão de nós que conhece o AE-Símbolo ,

Os administradores do servidor de chat pode trocar seu token com outros administradores do servidor, se você gostaria de confiar uns nos outros define ( "Ultra-peering para Trust") e um Web of Trust. Em laboratórios de rede ou em casa com três, quatro computadores podem simplesmente experimentar o eco adaptativo e documentar seus resultados:

Para um teste da adaptativo de eco apenas usar uma rede com três ou mais computadores (ou use "SPOTON_HOME" como arquivo (endingless) no diretório binário para lançar várias instâncias do Programa numa única máquina e para se conectar) e lugar, então esta sequência exemplar:

  1. Criar um nó como um servidor de bate-papo.
  2. Criar dois nós como um cliente.
  3. Ligue os dois clientes para o servidor de bate-papo.
  4. A troca de chaves entre os clientes.
  5. Tente as habilidades normais de comunicação ambos os clientes.
  6. Definir um token AE no servidor.
  7. Tente as habilidades normais de comunicação ambos os clientes.
  8. Agora Defina o mesmo modo AE em um cliente.
  9. Anote o resultado: O nó do servidor não envia a mensagem para outros nós, que não têm o AE-símbolo ou conhece.

Este exemplo deve ser facilmente reproduzível.

Como o protocolo ECHO funciona [ editar ]

Figura 7: Como funciona o protocolo ECHO

Referindo-se agora em conjunto os diferentes métodos e opções, a figura ao lado 7 pode ter uma visão complexa.

  • Retratado no gráfico são os diferentes exemplos de uso de "Full Eco", "Meio de eco", Adaptive eco "e" Contas Echo ".
  • É feita uma distinção entre as conexões IP físicos e conexões virtuais para chaves. As chaves são, portanto, não necessariamente associada a uma conexão IP.
  • Os usuários podem trocar na chave pública assimétrica, mas também URIs ímã com detalhes de criptografia simétrica e tokens e credenciais da conta.
  • nó de conexão pode permitir conexões e proibir a mensagens endereçadas dedicado, ou enviar dirigida pular.
  • Por conseguinte, surgem situações de comunicação diferentes.

Exemplos:

  • um. Usuários H4 tem um token de AE. Ele não envia mensagens (via o nó de ligação H6) na O-quadrante quando HG não reconhecer o token.
  • b. Se H3 envia uma mensagem para a H4, H4, em seguida, envia esta mensagem também porque não é um composto de ecos "meia".
  • c. O usuário não pode conectar E1 aos usuários E2, porque ele não sabe o login para a conta de eco.
  • d. Usuários O1 e chat O4 uns com os outros e ter apenas a sua chave pública para criptografia.
  • e. H3 de usuário e C5 bate-papo (também conhecido como zumbido ou e * IRC) através de um URI-ímã na mesma sala de chat do grupo.
~

A criação de uma primeira configuração [ Editar ]

A primeira configuração inicial do software é apenas a poucos passos facilmente,

  1. Descompacte o programa e lançamento (Windows) Goldbug.exe
  2. Gerar a senha de login, a chave criptográfica
  3. Ative o kernel
  4. Conectar-se a um vizinho com IP
  5. Swap com um amigo a chave ea comunicação criptografada através de chat ou e-mail pode começar ...

O Goldbug Messenger tem uma interface de usuário (também Interface ou Interface Gráfica de Usuário (GUI) chamada) e um kernel. Ambos são dados como um binário (ie Windows chamado GoldBug.exe e Spot-On Kernel.exe).

Comece o GoldBug.exe do caminho onde você extraiu o programa, por exemplo.B. C: /GoldBug/goldbug.exe ou C: /Programme/GoldBug/goldbug.exe.

Quando você iniciar o programa pela primeira vez, a definição de uma senha de login de 16 caracteres e um apelido. Em seguida, crie sua bacia para criptografia.

Caso contrário, você tem neste guia após cada início de goldbug.exe apenas o kernel no botão "Ativar" para ativar, o que, em seguida, coordena as ligações para os amigos ou a um servidor de chat. O arquivo do kernel spot-on Kernel.exe é tão desligado do programa de Goldbug no ou. Goldbug é, portanto, uma interface para este kernel, ele é mantido simples e otimizada além de computadores desktop e dispositivos móveis.

Dois métodos de login [ editar ]

Figura 8: Definir chave de geração de senha e do kernel ativa: Crie uma senha para o Goldbug Mensageiro

Quando você começar a Goldbug pela primeira vez, dar na caixa azul em um apelido e definindo uma senha (ver. Figura 8). Existem dois métodos: o método de senha ou as respostas (Resposta / pergunta) método.

A senha deve ter no mínimo 16 caracteres. Se isso é demasiado longo, que pode repetir uma senha mais curta até três tal.B. "passwort_passwort_passwort", mas a senha não é então tão seguro quanto um com uma seqüência aleatória. Os dois métodos podem ser distinguidos os seguintes:

método passphrase
Hash (senha + sal), o que significa um "hash de sal" é usado. Ao criar uma senha que não está armazenado localmente, mas apenas o hash da entrada.
Q / A Método
Hash (Pergunta, Resposta), o que significa um " HMAC (hmac)" é usado. E nem a causa nem a resposta é armazenado em sua máquina e não um sal criptográfica é gerada pela máquina de forma aleatória. Em vez de uma pergunta que você pode também duas senhas sem o curso de digitação ponto de interrogação. Note-se que a pergunta e a resposta em logins subseqüentes deve ser inserido exatamente como eles foram definidos e aqui na definição inicial no segundo controlo de entrada ( "Confirmação") é realizada (por erros de digitação) como método de senha.

Desde o hash que é gerado a partir do seu recipiente de login senha criptografada desbloqueia em que a chave privada é armazenada para a criptografia, é particularmente importante para proteger o processo de login e senha de login. Portanto, dois métodos foram mencionadas acima em consideração, para fazer atacantes grave: Este, portanto, não sabe a) qual o método que você escolheu e b) o método de pergunta-resposta é muito acima, adicionalmente, mais seguro já foi descrito, porque nem a pergunta, no entanto, a resposta é armazenada em algum lugar. Como você sabe de perguntas e respostas, e apenas o jogo dos dois pode abrir o recipiente.

A fim de não dar demasiado loggers do teclado do preço de insumos, está na entrada de login a opção de usar um teclado virtual (ver Figura 9). Isso você começar com um duplo clique na linha de entrada para a senha. No máximo, apenas cliques do mouse são registrados, mas não as teclas digitadas aqui.

Figura 9: Goldbug teclado virtual

Basicamente, é importante que a sua chave privada é armazenada de forma criptografada em um recipiente suficientemente seguro. Parece razoável supor que, em particular o acesso das empresas fornecedoras faria em sistemas operacionais móveis, de outra forma fácil de tocar a chave privada. Este é, em especial, a questionar, mesmo com os serviços de correio web críticas que a criptografia oferta no navegador ou o provedor de e-mail on-line chaves armazenadas. Encryption deve ocorrer sempre em sua máquina e este é um cliente de origem-aberto e qualquer aplicação Web on-line para usar o navegador em que você possivelmente - deve depositar chave online - também auto-gerado. O perigo a pegar sua chave privada, possivelmente, não suficientemente criptografada é muito grande. Também auditorias programa deve colocá-lo no acesso às senhas para o recipiente criptografado, onde está a chave privada, eo ex-agarrando por carregamento remoto iniciado a chave especial atenção particular. Mesmo os poucos fonte-aberta Messenger com criptografia que pode ser contado em uma mão, foram submetidos a uma auditoria de segurança, são apenas adequados no que respeita à segurança do armazenamento encriptado de - e acesso seguro aos processos - chave privada analisados.

Geração de 10 chaves para criptografia [ Editar ]

Quando você iniciar o Goldbug Messenger pela primeira vez, uma janela pop-up perguntando se você deseja gerar a chave de criptografia. Para a geração de chaves Você deve digitar uma chave de 3072 bits (o padrão) ou escolha maior e pode escolher mesmo se você gerar novas chaves (re) também outras opções, tais algoritmo hashType, Cipher, sal de comprimento ou contagem de iteração.

Suas chaves geradas são "/.spot-on" armazenado na sub-path. Se você quiser criar um novo login com novas chaves e todos os dados do usuário serão apagados, em seguida, excluir esse caminho fácil e iniciar a nova GoldBug.exe. O mesmo pode estar no menu principal "!!!_Total_Database Erase _ !!! " ser alcançado.

Para as seguintes funções são chaves assimétricas geradas (uma chave para a encriptação, bem como uma chave para o opcional de assinatura ()):

  • bate-papo
  • E-mail
  • Poptastic
  • URLs
  • Rosetta

Que cada função usa um par de chaves privadas, por sua vez é um recurso de segurança. Se a chave de chat seria comprometida, assim, a criptografia de e-mail não será afetado. Além disso, você só pode passar a chave de bate-papo e não a chave e-mail e amigos. Assim, você pode decidir que você permite para falar com você ou apenas para e-mail ou, eventualmente, substituir URLs para a função de pesquisa p2p web no banco de dados URL integrada.

Descrito é geralmente o mínimo vista da interface do usuário: O menu principal você pode escolher entre "visão completa" ou "vista mínimo". Quem não sabe que bom com computadores, deve escolher a vista mínimo, uma vez que oculta pode não ser necessária a multiplicidade de opções. Mantê-lo simples. Na configuração inicial, selecione a visualização máxima não está disponível, eles aparecerão apenas quando o logins adicionais e ajustável. A capacidade de ver mais detalhes na interface do usuário, é, portanto, de ser mencionado brevemente só porque, neste ponto, uma vez que muitos detalhes, consulte o abaixo último ponto dos valores de criptografia na aba da ativação do kernel e chave encontrar geração são (apenas na configuração do modo de exibição máximo). Os valores podem ser ajustados individualmente com uma geração de chaves renovada do ponto de vista do usuário estendida. No entanto, qualquer pessoa que usa o cliente pela primeira vez, os valores de configuração típicos automaticamente tem pronto, DHZB. a chave tem um tamanho (predefinidos) de 3072 bocados.

Para portanto visão não-mínima aparecer na guia "Activate do kernel" z.B. os seguintes elementos na interface do usuário:

Caminho para o kernel
Aqui você pode digitar o caminho kernel. Se o kernel com o "spot-on Kernel.exe" no caminho definido corretamente, então o caminho é destaque em verde. Caso contrário, olhar para onde o arquivo executável do kernel é ou copiá-lo como o arquivo executável do GUI (goldbug.exe) ou passe o caminho em conformidade.
PID
O número PID identifica o ID do processo com o qual o executável é marcada no Windows. Você pode encontrar os IDs de processo no Gerenciador de Tarefas do Windows.
função de "regeneração Key"
Com a função "Regeneration", você também pode voltar a gerar chaves individuais - com novos valores e opções. Tobiano para a caixa de seleção, defina os valores e re-gerar a respectiva chave. Então você tem sua nova chave, mas pergunte novamente seus amigos estão disponíveis, porque a chave é a sua ID comunicação.

Outra variedade de opções também podem ser encontrados sob os principais menu / opções em uma janela pop-up que será explicado mais tarde.

Activação do kernel [ Editar ]

Quando você iniciar o Goldbug Messenger pela primeira vez, uma janela pop-up perguntando se você deseja ativar o kernel. Caso contrário, todas as outras partidas que você tem para acessar o botão vermelho "Ativar Kernel" neste guia, imprensa, então você vai: Quando o botão é verde, a execução do kernel.

Se você fechar a interface do programa, o kernel irá continuar a executar. Por isso, é aconselhável primeiro desativar o kernel e, em seguida, para fechar a GUI de GodBug. Outra janela pop-up, então você vai perguntar, mas, em qualquer caso, se ambos (kernel e GUI) a ser fechado. Caso contrário, você está executando o kernel sem uma GUI, que é, de facto, por vezes desejável para um servidor Web, de modo que ninguém pode voltar para a interface aberta.

Se você quer deixar passar a GUI, mas ninguém deve realizar, durante as suas entradas ausência ou mudanças, também é possível esquerda na barra de status inferior ao "bloqueio" de clicar no botão, o usuário fecha e retorna para a guia Log para entrar no password para trás, de modo que os processos em execução e contribuições de outras guias não são visíveis. Para a superfície novamente para un-lock-en, pressione novamente o botão de bloqueio na barra de status e dar a senha (s), em seguida, em uma janela pop-up.

Você também pode ativar / desativar, pelo canto inferior esquerdo, o primeiro LED é pressionado na linha de estado do kernel. Se ele estiver verde, o kernel é ativa quando se mostra vermelho, o kernel está desligado. O centro de LED indica se você configurar um servidor ouvinte / IM, eo terceiro LED indica se você tiver uma conexão ativa e bem sucedida para um vizinho / Server.

Um vizinho com o endereço IP para se conectar [ Editar ]

Figura 10: um vizinho com o endereço IP Add (Vista Simples)

Quando ativado pela primeira vez o endereço IP do servidor de projeto-papo é automaticamente adicionado como um vizinho e isso serve como um servidor de chat temporária através do qual você pode conversar test-wise com os seus amigos até que você possui nó de conexão em um servidor web ou em casa criaram ou liga-se directamente um ao outro. Por favor, teste âmbito do projecto sobre Scientific. usar experimentos de teste.

Assim, você está conectado diretamente após a ativação do kernel com um servidor de mensagens instantâneas, se você quiser adicionar outro, então vá para a aba: "Vizinho conectar". Isso mostra um campo de entrada para o endereço IP do vizinho ou o servidor web em que um Spot-On é executado no kernel ou um amigo como um usos Goldbug Mensageiro (veja a Figura 10).

Submeter o endereço IP dos nós vizinhos no campo. Com os pontos a cada três dígitos do endereço IP são separados (por IP V4). Inclui um bloco de apenas dois pontos, z.B. 37100100100, então o 37 ser colocado em qualquer lugar no primeiro bloco ou 37 inscritos nas duas primeiras posições. Em seguida, pressione o botão "Connect". O endereço IP é então armazenada na porta padrão 4710 e aparece como um composto na tabela.

Se uma mensagem de erro aparece, então o endereço IP já está inserido. Para excluir todos os vizinhos, você pode, então, "Excluir todos os vizinhos" apertar o botão e pressionar novamente o endereço IP (através do botão do menu de contexto ou o botão direito do mouse na tabela, na vizinha aparece). Opcionalmente, o caminho de instalação ./spot-on no disco rígido e o arquivo "neighbors.db" é suprimida. Ele forma ao mesmo tempo novo e é então vazio.

Quando o kernel está habilitado (esquerda, primeiro LED na barra de status ficará verde) eo vizinho está conectado (centro de luzes verdes LED), todos instalados com sucesso e online. digite um endereço IP e pressione o botão de conexão, deve facilmente ter sucesso até agora.

Se você deseja se conectar diretamente, sem um servidor, caso um deles chamou um ouvinte em tablatura criar Chat Server (e solte o firewall para a porta e, possivelmente, encaminhar a porta em roteadores, além de sua máquina, su detalhe).

Quem quer ver mais detalhes, a visão mínima também pode mudar para a vista completa: Neste ponto de vista, é claro que, para além do endereço IP, número da porta do endereço IP pode ser configurado individualmente. Por padrão utiliza a porta Goldbug 4710. Além disso, o programa também pode ser operado através de IPv6, bem como gatilho um ouvinte / servidor que está ligado através do DNS dinâmico. Quando o DNA é então nenhuma seqüência de números no IP um, mas um nome de domínio. Na caixa subjacente mais opções de segurança pode ser definido ou o servidor vinculado pode ser acessado através de um proxy (por exemplo.B. Se você quiser usar Goldbug por trás da rede TOR).

~

A função de chat [ editar ]

Figura 11: guia Bate-papo de Goldbug-Messengers

Se agora definida senha de login, chave do kernel gerado habilitado e um vizinho / servidor está conectado, ou seja, a luz de dois LED verde na barra de status, então você pode com um amigo uma troca de chaves e comunicação guia pode conversar (veja a Figura 11 ) ou janela pop-up para um assinante definido começar. A troca de chave pode ser descrito como se segue:

Adicionar amigo trocando e cole a chave [ Editar ]

Cole ou endereço Repleo ou E-mail chave de impressão: Figura 12: Tab "chave"

Goldbug utiliza uma infra-estrutura de chave pública / privada, como é apenas um padrão conhecido: A chave pública pode ser trocada com os amigos e a chave privada permanece encriptado no seu disco rígido.

Você e seu parceiro, ambos os amigos, previamente têm de câmbio única a cada sua chave pública, ou seja, impressão e depois a tecla do amigo na guia: "Adicionar amigo" ( "Adicionar amigo / Key") para inserir e confirmar (veja a Figura 12.). Seu amigo pode enviar sua chave via e-mail. Em seguida, copie-o para esta guia e pressione o botão "Adicionar" na parte inferior.

Você pode encontrar sua própria chave pública como na guia "Adicionar amigos" ( "Adicionar amigo / Key"). Sobre o botão grande ( "chave Copy") acima, você pode impressão para a área de transferência todas as suas 10 teclas. Então Copie aqui o texto completo e enviá-lo para o seu amigo. Da mesma forma, ele faz o seu amigo e você adicionar chave amigo na caixa de texto.

Opcional apenas para informação: Se necessário, pode ser necessário para confirmar com o direito do mouse no menu de contexto um novo amigo como um amigo (função make-amigo). Isso, então, é usada quando um amigo envia sua chave on-line em uma conexão IP direta para você. Este recurso é adicionado à interface do usuário de um spot-on, na interface Goldbug é este não estiver disponível, de modo que ambos impressão ideal sempre é fácil e colar o ajuste chave. Mas se um amigo para.usar como o check-in loco clientes com a interface de usuário local e configurar uma conexão IP direta a um usuário do cliente Goldbug, então também é possível transferir a chave e via conexão IP direta, em vez de copiar / colar. Em seguida, aparece o amigo com o seu nome nick nas Tabs Chat ou e-mail (com diferentes Ícone) eo botão direito do mouse ou no menu de contexto para confirmar como um amigo.

Outra opção só nota: Além da entrega on-line da chave sobre o link direto para um amigo também pode ser descrito mais tarde morrer de compartilhamento Public Key Eco (EPCs) são usados. Isto é usado quando o amigo não está ligado a uma ligação directa (por exemplo.B. ambos os parceiros um servidor de chat comum, ou Nó no meio de utilização). Ambos os parceiros em seguida, digite EPCs uma senha secreta comum e enviar as suas chaves públicas esta senha para o eco-energia. Ver promover a seção detalhada de detalhes dessa ferramenta que pode ser uma boa alternativa para os servidores de chaves habituais, muitas vezes desconfortáveis ​​e inseguros, se necessário.

Especial: Repleo [ Editar ]

Se você já recebe uma chave de seu amigo (z.Como chat) e acrescentou que isto tem, agora, mas sua chave pública (IM) não divulgará, não salvou em um programa de e-mail e transferidos quer saber (embora a chave pública, na verdade, pode ser público), seguida pode criptografar sua própria chave pública você também com a chave obtida de seu amigo. Isto é chamado REPLEO.

Quando Repleo Assim Sua chave pública já é criptografado com a chave pública do seu amigo. Este é, em seguida, para cada função ou executar chave, isto é, Você pode retornar cada bate-papo Repleo, e-mail e URL Repleo Repleo. A Repleo pode então colocar um amigo na caixa da guia "Adicionar amigo / Key". Sobre a caixa de inserção único botão de seleção de rádio é definir se se trata de uma tecla de um Repleo, ou um endereço de e-mail que você deseja adicionar.

O texto de uma chave começa sempre com uma letra "K" ou "k" e um Repleo começa com um "R" ou "r".

Um primeiro bate-papo seguro Iniciar [ Editar ]

Figura 13: Janela Goldbug Mensageiro Bate-papo Pop-Up

Você vai ver depois de uma troca de chaves seu amigo bate-papo bem sucedido no separador "Chat". Ser capaz de conversar, ambos os participantes devem, idealmente, usar o mesmo e mais recente versão do programa, têm suas chaves gerados e trocados e conectados a web para um nó de rede ou Servidor de Chat. Se os dois primeiros LEDs na linha de status luz verde abaixo e o nome do amigo na aba de chat aparece, ele já parece ser bom.

Se o status on-line do seu amigo azul (ausente), vermelho (ocupado) ou verde (pronto para falar) se acender, o bate-papo pode começar. Ou selecione o amigo na mesa e conversar fora do Tab, ou clique duas vezes com o mouse sobre o amigo e uma janela de bate-papo pop-up para esse amigo se abre.

A vantagem da guia de bate-papo é bate-papo que você pode selecionar vários amigos da mesma forma que a mensagem chegue a todos os amigos. Se você usar o bate-papo pop-up (veja a Figura 13), então você não tem que pagar a partir de sua lista de amigos no separador Chat no marcador para a seleção de um amigo.

E: Na janela pop-up de bate-papo você tem o botão de opção "Share Starbeam", com o qual você pode selecionar um arquivo a partir do disco rígido e este é então criptografada e segura transferido para o amigo (ver também a seção abaixo sobre Starbeam. -FileSharing). Esta função, que é um amigo bate-papo com um clique do mouse pode facilmente enviar um arquivo e também é criptografado automaticamente para o transporte de end-to-end, não está incluído em muitas aplicações. Criptografado z transmissão.B. um ZIP com imagens de viagens para seus irmãos é, portanto, fácil e sem o uso de uma plataforma de hospedagem na Web viável.

Na barra de status na parte superior da janela você pode ver e para o apelido eo status online.B. também iniciar o protocolo socialista-Millionaire para autenticar um amigo e testar se ele sabe (outro) entradas secretas e direito compartilhadas, conforme descrito abaixo.

característica adicional de segurança: MELODICA: Chamada com Gêmeos (Instant Perfect Forward Secrecy, IPFS) [ editar ]

MELODICA significa "Multi Encryted Long Distance Calling" - traduzido para cerca de alemão: "chamadas de multi-criptografada por uma longa distância"

Refere-se, para chamar um amigo como um telefone - só isso esta é uma criptografia segura end-to-end é construído.

A senha end-to-end - também chamado Gemini - é mapeado através de uma cadeia de AES e deve ser mantido em segredo entre os dois participantes. Portanto, é sempre boa cobertura, a transmissão electrónica sobre mais níveis de criptografia (como aqui no protocolo ECHO com a Chave de bate-papo assimétrica e conexão TLS / SSL), se a transmissão pode ser aproveitado potencial.

Chamado assimétrica [ Editar ]

Goldbug tem este problema de transferência a senha para a criptografia end-to-end resolvido pelo Gêmeos é (string para criptografia simétrica, em seguida, a ser formada) criptografado assimetricamente criptografadas (com a chave para Chat) e depois por mais uma SSL (assimétrica) / canal TLS é transmitida.

Gêmeos é grego para gêmeo, ou seja, refere-se a ambos os participantes, que devem saber a senha, em seguida.

Esta função gera, portanto, uma "chamada", uma chamada na qual a senha é transferido, o mais tarde projetado, em seguida, a criptografia end-to-end. Estritamente falando, não é Gêmeos de duas chaves ou componentes, porque Gêmeos é autenticado por outro processo: Este componente adicional também é chamado de hash MAC.

Instantânea Perfect Forward Secrecy (IPFS) [ editar ]

Você pode, portanto, renovar a qualquer momento (simétrica) criptografia ou Gemini. Esse é o paradigma da "Perfect Forward Secrecy" foi expandido para incluir dois componentes: Por um lado, pode-se definir a senha end-to-end (Gemini) manual ou automaticamente, e por outro lado também imediato, assim que renovar "instantânea" a qualquer momento. Portanto, falando de "Instant Perfect Forward Secrecy" (IPFS).

Comparado muitas outras ferramentas oferecem apenas uma chave por sessão on-line e você pode ver a frase criptografia end-to-end simétrica não editar manualmente.

O problema abordado aqui instantâneo Perfect Forward Secrecy (IPFS) usa criptografia assimétrica (Chat Key), a chave temporária é uma chave simétrica (apenas o Gemini) é.

Chamado simétrica [ Editar ]

Como um destaque adicional é a Goldbug agora também a oportunidade até então única para enviar uma nova Gêmeos através do canal de um Gêmeos existente. Aqui é a chave de ponta a ponta (isto é, o simétrica encriptar Gemini) enviada por outra ligação de extremidade-a-extremidade Gêmeos (a nova chave simétrica é comunicada através de um canal de uma chave simétrica existente). A frase de criptografia simétrica (Gemini ou a senha AES), portanto, não vai ter uma criptografia assimétrica (Chat Key) criptografado (ex.enviado como com RSA, ElGamal ou NTRU) e, em seguida, através de um canal seguro (SSL / TLS) ponto-a-ponto, mas é em si encriptada com Gemini existente e, em seguida, apenas por o método descrito (de novo através de SSL / TLS) enviado.

Assim, assimétrica e simétrica Chamadas pode ser fundamentalmente diferente. chamadas simétricas usar um Gêmeos existente. Enviar Asymmetric chama de Gêmeos na conexão assimetricamente criptografado (ou seja, a tecla de chat permanente) a um amigo. Mesmo com uma chamada em um Gêmeos existente, que enviou Gêmeos pode sempre ser renovado instante.

end-to-end multi-encriptação segura ocorre quando um mensageiro uma chave simétrica definida manualmente codificada com uma chave simétrica existente e, em seguida, codifica adicionalmente com uma chave assimétrica. E este pacote é então enviado através de uma ligação segura.

2-Way Calling [ Editar ]

Finalmente (vá Botão direito do mouse em um amigo na lista de amigos) é um terceiro método para o chamado "chamada" é adicionado no menu de contexto: The Calling 2-Way. Aqui está um AES-256 enviado de Ti como senha para criptografia futuro end-to-end com o amigo e enviar o seu amigo como uma resposta como um AES-256 para você. Agora, o primeiro tempo e por seu amigo, o segundo semestre é cada um de seus AES tomadas e montados para formar um comum AES-256. Isto é chamado o método de segurança de 2 vias. Isso garante que nenhum terceiro - se ele conseguiu comprometer a máquina do seu amigo, um geminiano (ou um velho Gemini) em seu nome por uma terceira máquina, estrangeiro envia (o que não é impossível, pois aquisição despercebida uma máquina ou quebrar o TLS existente e RSA (ou significaria NTRU- ou ElGamal) criptografia). Pelo jogo de ping-pong de ambas as partes no bidirecional chamada garante que ambos os participantes estão a tomar sua parte, respectivamente, a concordar mutuamente em uma senha segura end-to-end - e Fifty-Fifty.

A possibilidade de a palavra-passe

  • em primeiro lugar para editar manualmente
  • em segundo lugar sekundlich ou por qualquer - para chamar refresh (es), - ou dentro de cada
  • Em terceiro lugar, para enviar a palavra-passe através de uma codificação existentes extremidade-a-extremidade,
  • e, em quarto lugar, para ser capaz de gerar a palavra-passe extremidade-a-extremidade num processo de duas vias,

faz atacantes, portanto, muito difícil de ser capaz de quebrar a criptografia end-to-end de função de chamada Goldbug.

De "Perfect Forward Secrecy" (PFS) não só "Instant Perfect Forward Secrey" (IPFS) tornou-se, mas um "2-Way instantâneo Perfect Forward Secrecy": 2WIPFS. Esta função tem assim evoluído FS e PFS eo elemento importante da criptografia end-to-end com esta implementação processo crítico. A criptografia em si não é nova, mas só o processo é implementado método sofisticado para proporcionar mais segurança.

criptografia end-to-end está em Goldbug pelo simples tão simples como chamar-pressionando o botão: Basta tomar o telefone ou desligar. A qualquer momento, a comunicação é criptografada assimetricamente e a criptografia simétrica extremidade-a-extremidade podem ser facilmente ligados - e ser substituído (dentro de um canal SSL) também assimétrica ou criptografia simétrica. Este é um novo padrão de implementação de arquitetura que este método de Chamados estabelecida.

característica adicional de segurança: Socialista Protocolo milionário [ Editar ]

Enquanto Goldbug criptografa a mensagem três vezes -

  • por um lado, a mensagem é enviada, de facto, em um canal seguro TLS / SSL,
  • Em segundo lugar, cada mensagem é criptografada assimetricamente (por ex.B. com RSA, NTRU ou ElGamal, o bate-papo Key)
  • e em terceiro lugar, há de fato a possibilidade de, com o "Call" ou "Call" recurso para enviar um geminiano para definir um simétrica senha de criptografia end-to-end (com vários métodos para a realização da "chamada" dentro de uma criptografia simétrica existente ou através do two-way chamando a função, em que cada metade da senha de ponta a ponta definido) -

há quarto lugar disso, um outro método para aumentar a segurança: é o protocolo "SMP": Socialista Protocolo milionário (um método que também para OTR (OTR) é descrito aqui: https: // otr .cypherpunks.ca / Protocolo v3-4.0.0.html ).

Figura 14: Goldbug: Socialista-Millionaire-Protocol (SMP) na janela de chat

A ideia é fornecer conversar seu amigo uma pergunta como: "Qual é o nome da cidade que visitamos juntos no ano passado?", Ou fazer uma pergunta como: "Qual é o nome do restaurante, onde nos encontramos pela primeira vez? " etc. (ver. Figura 14).

Ambas as partes normalmente assinar a mensagem com um algoritmo RSA (ou outro) para verificar que a chave usada pelo remetente original é. Mas para o (possivelmente improvável) caso em que uma máquina seria cortado ou se o algoritmo de criptografia seria quebrado, pode (SMP) processo tornou-se amigo identificado simplesmente digitando a mesma senha em ambos os lados com a Millionaire Protocolo Socialista. deve Certifique-se de não enviar a senha para bate-papo, em vez disso você descrever uma situação que leva à mesma senha. Se o processo de SMP testado pela primeira vez, você e o "teste" password pode mutuamente entrar (em minúsculas).

prática aplicada, é como se segue (veja a Figura 15.): O primeiro e para o uso de SMP uma janela de chat pessoal pop-up e clique no ícone de interrogação no topo do nome do usuário do bate-papo amigo. Definir uma senha com o menu. Em seguida, perguntar o amigo bate-papo, digite a mesma senha. Em terceiro lugar, e, finalmente, clique no botão "Verificar / Verificar".

Se ambos os participantes estabeleceram a mesma senha - ou o mesmo valor de hash foi gerado pela mesma senha - em seguida, o ícone de interrogação mudará para um ícone "lock" / "Lock". O bate-papo amigo já foi autenticado e o bate-papo permanece seguro.

assim SMP é uma outra maneira para autenticar o amigo bate-papo com um segredo compartilhado, por isso é nenhuma criptografia adicional!

Figura 15: Processo de máquina estatal concedido para a Millionaire Protocolo Socialista (SMP) de GoldBug.sf.net Mensageiro ( http://goldbug.sf.net ) ea aplicação Spot-On ( http: //spot-on.sf. net ).

Suponha-se, num exemplo, Alice começa a troca:

Alice:

  • 1. Se a a2 expoente aleatório e a3 em
  • 2. Envia Bob G2a = g1a2 e G 3a = g1a3

Bob:

  • 1. Se o b2 expoente aleatório e b3
  • 2. Calculado G2B = g1b2 e G 3b = g1b3
  • 3. Calculado G2 = G3 = g2ab2 e g3ab3
  • 4. Se o expoente r aleatória
  • 5. Calculado Pb = G3R e Qb = G1R g2y
  • 6. Envia Alice G2B, G 3b, Pb e Qb

Alice:

  • 1. Calculado G2 = G3 = g2ba2 e g3ba3
  • 2. Se o expoente aleatório em s
  • 3. calculados PA = G3S e Qa = G1S G2x
  • 4. Ra = (/ qb Qa) a3 Calculated
  • 5. Envia Bob Pa, Qa e Ra

Bob:

  • 1. Rb Calculado = (/ qb Qa) b3
  • 2. Rab Calculado = Rab3a
  • 3. Verifica se == Rab (Pa / Pb)
  • 4. Envia Alice Rb

Alice:

  • 1. Calculado Rab = RBA3
  • 2. Verifica se == Rab (Pa / Pb)

Quando tudo estiver concluído corretamente, então Rab foi o valor obtido a partir de (Pa / Pb) vezes (g2a3b3) (x - y), o que significa que o teste no final do protocolo só pode ser bem sucedido se x == y. Além disso, nenhuma informação adicional é revelado quando g2a3b3 é um número aleatório que é conhecido por nenhum dos lados, se x não é igual a y!

Goldbug descreve durante os vários processos de intercâmbio de dados para SMP não chamadas "provas de conhecimento zero". Além disso GoldBug utiliza o SHA-512 da respectiva frase secreta de entrada como as componentes x e y.

SMP Chamando [ Editar ]

Acima nós descrevemos o recurso de chamada, como um geminiano é gerada e transmitida. Agora é possível definir Gemini não só manualmente ou pela função AES, mas também ser derivada a partir da palavra-passe que é armazenado como descrito acima no processo de PMS. Assim, a entrada de senha a partir do processo SMP é usado (não o próprio processo SMP). Não há outra maneira de chamar e o seu homólogo para transmitir uma senha de end-to-end certeza de que o tempo não surge a partir desta a partir de uma AES-gerador.

característica adicional de segurança: Forward Secrecy (assimétrica) [ editar ]

Desde a versão 2.7 suporta Goldbug Mensageiro Perfect Forward Secrecy para a sua função como um cliente de e-mail, e foi o primeiro cliente de e-mail, o sigilo total na transferência para o email com tanto maneira simétrica e assimétrica oferecidos (ver. Mais abaixo).

Enquanto a parte superior da função de chat, o chamado com um Gemini, o "Instant Perfect Forward Secrecy" cunhado e em uma chave simétrica (apenas o Gêmeos ou o AES-string) em causa, o Perfect Forward Secrecy é o e-mail com o temporária , chave assimétrica definido.

Esta variante do uso de chaves assimétricas temporários podem, naturalmente, ser transferida para a função de conversação também transformar.

Durante o bate-papo com a Chave de bate-papo permanente sempre (assimétrico) é criptografada, uma chave assimétrica temporária com esta nova camada é inserido a partir da criptografia end-to-end é agora ainda. Esta chave assimétrica temporária é ephemeraler Key chamado. Esta chave é criada pelo recurso frente sigilo no chat que usando o menu de contexto (botão direito) ou o botão de menu é mostrado.

Uma dica de ferramenta na tela indica quando o parceiro de bate-papo no chat tem gerado um segredo para a frente com chaves assimétricas temporárias (efêmeras) para que você possa como um usuário confirmar isso no seu cliente em uma janela pop-up. Olhe para a parte inferior da barra de status após o ícone emergente para baixo, clique e você pode confirmar o processo de frente sigilo na janela pop-up que aparece. Em seguida, deixou de ser utilizado o (permanente) chave de bate-papo, mas a chave assimétrica nova-temporário. A chave de chat permanente está praticamente concluída pela chave de chat temporária.

Forward Secrecy Chamando [ Editar ]

Assim, incluindo o de chamada pode ser estendido: The Gemini simétrica é (segredo chamando-forward) enviou os FS-chamada não é como descrito acima pelo permanente (assimétrica) Key ou através de um existente (simétrica) Gêmeos conversar, mas pela efêmero, temporário - e assimétrica - chat Key.

Durante a entrega de Geminis sobre um Gêmeos simétrica "Instant Perfect Forward Secrecy" existente é definida, o envio de uma Geminis sobre a chave efémera, iniciado "sigilo em frente" na função de chat como um assimétrica "Instant Perfect Forward Secrecy" pode ser referido , (No entanto, o envio de uma Geminis na tecla de chat permanente pode ser descrita como assimétrica "Instant Perfect Forward Secrecy").

Durante o "Forward Secrecy Calling" e "a chamada por um Gemini" já existe "Forward Secrecy" e, em seguida, em todos os momentos renovabilidade da chave fim-de-final definido (Instant Perfect Forward Secrecy) não está nos outros tipos de telefone forward Secrecy dada com antecedência, mas instantânea Perfect forward Secrecy é gerado aqui por uma chamada como resultado da chamada.

Visão geral dos vários tipos de chamar [ Editar ]

Os métodos descritos (ver. Também Figura 16), uma chave de end-to-end para transferir a seu amigo, o seguinte resumo pode fazer, que destaca os diferentes métodos, cada um com as suas características específicas.

Visão geral dos diferentes tipos de chamada com os respectivos critérios:

critério Chamado assimétrica Forward Secrecy chamada chamada simétrica SMP-chamada 2-way chamada
TLS / conexão SSL SIM SIM SIM SIM SIM
tecla de chat assimétrica permanente SIM SIM SIM SIM SIM
Balanceada AES Gêmeos como um canal NO NO SIM NO NO
AES metade simétricos como Gêmeos (50% + 50% AES AES) NO NO NO NO SIM
password SMP secreta como Gêmeos NO NO NO SIM NO
Ephemerale tecla de chat assimétrica NO SIM NO NO NO
Sigilo para a frente como um pré-requisito NO SIM SIM NO NO
Instantânea Perfect Forward Secrecy como resultado SIM SIM SIM SIM SIM
Figura 16: Goldbug MELODICA chamada: Publique o seu amigo um seqüência de senha end-to-end criptografado

A informação de chamada - ou seja, a senha criptografada de ponta a ponta - pode, naturalmente, manualmente, z.B. ser comunicado transmitido oralmente. Se somarmos os cinco tipos de chamada existentes acima, é só ir no total de seis maneiras diferentes para ser capaz de implementar uma chamada. A arquitetura spot-on falou pela primeira vez na gama de Crypto de "Calling" para a transferência de palavras e conceitos end-to-end de passe mais tarde assumiu este prazo baseado.

Por favor, note as seguintes explicações:

  • Cada um dos métodos descritos tem instantâneo Perfect Forward Secrecy (IPFS) aos ganhos.
  • Somente a chamada simétrica e assimétrica não requer nenhuma ação por parte da outra pessoa.
  • The Calling Forward Secrecy e chamada equilibrada pressupõe um estado existente de sigilo para a frente.
  • Chamado simétrica e Chamando Forward Secrecy têm camadas triplas de criptografia (TLS / SSL, Key bate-papo Permanente, bem como de chave simétrica ou assimétrica temporária, através do qual o novo Gêmeos é enviado então).
  • SMP-chamada e 2-Way Calling quebrar a geração AES substituindo partes do AES-frase ou formar uma nova seqüência de senha.

Os formatos de mensagem com os níveis de criptografia visto, então simplificado - porque as assinaturas HMACs e hashes não estão incluídos - como se segue:

* Chamada assimétrica: (TLS / SSL (bate-papo Permanente z Key.B. RSA (mensagem é um AES-string))) * Chamada Simétrica: (TLS / SSL (AES (bate-papo Permanente z Key.B. RSA (mensagem é um AES-string))) * Forward Secrecy vocação: (TLS / SSL (bate-papo Permanente z Key.B. RSA (RSA Chaves ephemerale (mensagem é um AES-string)))) * SMP chamada: (TLS / SSL (bate-papo Permanente z Key.B. RSA (mensagem é uma cadeia, que é formado pela SMP))) * 2-Way Calling: (TLS / SSL (bate-papo Permanente z Key.B. RSA (mensagem é um AES-string é modificado para 50% com a AES amigo)))

EmotiKons [ Editar ]

Figura 17: Lista de EmotiKons em Goldbug Mensageiro

Goldbug oferece uma variedade de diferentes emoticons - também chamados smileys - para o bate-papo (veja a Figura 17).

Para usar isso, clique duas vezes em um amigo, de modo que abre uma janela de bate-papo pop-up para o bate-papo privado. Agora ir com o mouse sobre o botão Enviar. Em um posterior diálogo exibição smileys Tooltip e digitando os códigos ASCI emoticons são exibidos no chat.

Na guia bate-papo é também a possibilidade de eliminar a representação gráfica de smileys nas opções do divisor lado direito.

~

A função de e-mail [ editar ]

Goldbug é um cliente de e-mail completo.

Não totalmente - como existente para aplicações de e-mail décadas - aqui ele ainda exige mais programação da comunidade, mas ainda totalmente funcional em um cliente de e-mail completo. A vantagem: os de leitura e escrita de e-mails é exibida na interface do usuário de forma muito eficaz em um lado ou em uma guia (veja a Figura 18.).

Tecnicamente usa Goldbug biblioteca libcurl e suporta SMTP POP3 e IMAP. Finalmente, há a função especial no Goldbug que ele também suporta terceiro email p2p. Aqui, o e-mail é armazenado na rede distribuierten de participantes e não em um provedor central.

Figura 18: Uso de Goldbug como cliente de e-mail

Perspektivistisch este é o futuro que os usuários da Internet, a Internet volta mais forte auto-organizar e re-embelezar com criptografia e de fato com suas caixas de correio de e-mail agora criptografados auto-criado que não são depositados junto hosters centrais, mas em sua própria rede de assinantes.

Como se segue permite o estabelecimento das três maneiras de baixar seus e-mails, descrever:

POP3 [ Editar ]

O Post Office Protocol ( POP3 ) é um protocolo de transmissão que permite que um cliente e-mails podem escolher a partir de um servidor de e-mail.

POP3 permite que o perfil, buscar e apagar e-mails no servidor de e-mail. Para o envio de e-mails é complementar ao POP3 geralmente o Simple Mail Transfer Protocol (SMTP) em clientes e servidores implementadas.

O protocolo POP3 é, assim, integradas em todos os programas de e-mail populares, inclusive em Goldbug. As - além IMAP - está configurado, vai seguir e na descrição da janela de Poptastic discutido adicionalmente abaixo (veja a Figura 19.).

IMAP [ Editar ]

Figura 19: Configurações de Poptastic para POP3 e IMAP

O Internet Message Access Protocol ( IMAP ) foi concebido na década de 1980 com o advento dos computadores pessoais, para dissolver o armazenamento de e-mails em computadores clientes individuais na comunicação mail.

As (PC) clientes acesso a linha em vez disso, os servidores da informação recebida e se as cópias necessárias. Enquanto um usuário POP3 perdeu todos os e-mails depois de perder seu PC, fornece um cliente de email para solicitações IMAP para o servidor somente após a informação corrente necessária como uma cópia. Se um usuário deseja para.ver por exemplo o conteúdo da sua pasta de entrada, o cliente obtém uma cópia atual da lista de mensagens do servidor. Se o conteúdo de um e-mail são exibidos, é carregado a partir do servidor como uma cópia. Uma vez que todos os dados ainda permanece no servidor, armazenamento de modo local de dados é capacidades desnecessários e avançados como navegação de mensagens também são realizadas no lado do servidor. Este é também o backup local dos dados - por ser removido do servidor - na medida em que normalmente impossível como o IMAP Configurando por padrão, não é voltado. Ao mesmo tempo em e-mails não criptografados, a questão da confidencialidade e segurança para os dados que foram terceirizados para IMAP servidores à tona. Isso levanta a questão de saber se o destinatário de um próprio e-mail soberania sobre a confidencialidade de e-mail, e z.B. tem o direito de mostrar isso para alguém ou eliminar secretamente, ou se ele deve receber apenas uma cópia, uma "visão correta", seu post.

No que diz respeito às conclusões do 2013 - melhor para criptografar e-mails fundamentalmente - IMAP deve ser apreciado particularmente crítico a esta luz: O armazenamento de e-mails não for feito em IMAP como com POP3 no cliente de email na máquina do usuário mas os dados pessoais não criptografados continuar no servidor do provedor. Daí o IMAP agora amplamente utilizado foi Nuvem já inventado na década de 80 no e-mail. POP3 permite uma mais on-Premis -Handling o armazenamento de e-mails no computador local.

Goldbug suporta esta norma, bem como POP3 e torna possível receber mensagens de texto simples via IMAP e enviar. Como se segue podem ser inseridos em Goldbug as configurações da sua conta de e-mail.

descrição detalhada das opções de configuração POP3 / IMAP:

O menu principal "Ver / view" de Goldbug Messengers são o endereço de e-mail próprio eo POP-3 ou pers servidor IMAP. Estes são os mesmos detalhes que também z.B. o cliente de e-mail Thunderbird ou Outlook são inseridos, por exemplo:

* Incomming servidor servidor: pop.gmail.com * Porta: 995 * TLS * Nome de usuário: * mygmailname@gmail.com Password: ********
* Servidor de saída do servidor: smtp.gmail.com Porto *: 587 * TLS * Nome de usuário: * mygmailname@gmail.com Password: ********

Por favor, pressione respectivamente o botão de teste para verificar a funcionalidade das entradas do servidor. em seguida, salvar as configurações com o botão "OK". (Se ele é usado no menu de seleção em vez de POP3 ou IMAP, o valor "Disabled", o programa não envia e-mails criptografados mais: A função mail está completamente desligado. Esta é possivelmente interessante para as pessoas que querem conversar sobre o servidor POP3 / IMAP com a função descrita abaixo permite Poptastic).

Após considerações de segurança que você deve enviar seus e-mails sempre igual carga do servidor para sua máquina e excluí-lo do servidor. Assim, tanto para o uso de POP3 em vez de IMAP parece falar porque IMAP é mais orientado para a retenção de e-mails no servidor.

Geralmente, portanto, não incluem e-mails, nesta óptica, para um servidor remoto, não na nuvem, e não em um serviço web baseado em browser - mas eles pertencem a sua máquina é armazenado - ou eles são criptografados. Tão interessante será a capacidade de criptografar os e-mails em Goldbug usando POP3 ou IMAP para enviar.

P2P Email: sem retenção de dados [ Editar ]

No que diz respeito à criptografia tem sido demonstrado que a função de e-mail para uma outra chave de cifra utiliza como a função de conversação. Portanto, portanto, você pode adicionar um amigo para conversar, mas negar-lhe o e-mail, ou vice-versa. Faz sentido, no entanto, é sempre auszukopieren todas as chaves como um todo, então você tem o seu amigo em todas as funções presentes (ainda assim, mesmo a chave URL eo Rosetta Key - duas funções que serão descritos mais tarde).

Claro, a transmissão chave para a função E-mail, a segurança de um Repleos pode ser usado novamente, se você não quer revelar ao público a sua própria chave e-mail público.

Não importa o método e-mail que você escolher se POP3, IMAP, ou P2P, e-mails enviados em Goldbug são sempre criptografados, só há uma exceção, isto é, se você não digitar uma chave ou um Repleo em Key Tab Adicionando mas a seleção: Adicione o endereço de e-mail de digitação. Em seguida, o programa de e-mail de texto sem criptografia de @ -mail para enviar @ -mail.

Nota: Qualquer um que entra uma chave Poptastic, também vê o endereço @ E-mail na lista de contatos de e-mail, mas é um fundo colorido e também tem um ícone de cadeado, que é endereços de e-mail de Poptastic como só criptografados por e-mail. Finalmente, em Poptastic a chave é inserida e nenhuma @ endereço de e-mail.
Apenas e-mails para endereços de e-mail @ que não têm um ícone de cadeado, permanecem não encriptado. 

Portanto dois usuários Goldbug pode com normalmail tal.B. sobre os provedores de e-mail grandes como Ymail, Gmail, GMX, Outlook etc. criptografados e-mails sem mais troca de conhecimento técnico sobre a tecla Poptastic, o que é explicado abaixo. Este é até agora muito confortável, que isso é suficiente para alterar a chave de e-mail uma vez. Portanto, não é cada e-mail que você escreveu, em seguida, para criptografar todos os novo. Cada @ provedor -mail agora podem ser excluídos da inspecção dos seus e-mails por você-los simplesmente texto cifrado zusendest criptografada. O que só é necessário é a consulta com o seu amigo que esta utiliza como Goldbug como cliente de e-mail, para trocar suas chaves.

Os anexos de e-mail podem também um e-mail são anexados a um arquivo e independentemente do método de e-mail está escolhido automaticamente criptografados.

Além da criptografia de e-mails que estão em muitos países continuam a meta-dados armazenados, por isso, quando e quantas vezes você buscar as mensagens da caixa de correio. Aqui está mais um método de e-mails P2P é interessante: Goldbug também permite armazenar e-mails na rede de assinante ou em um servidor e criar as suas caixas de entrada de e-mail descentralizada, que, aliás, também exclusiva e automaticamente o padrão criptografada e-mails manusear.

assim, o cliente de e-mail também inclui um componente peer-to-baseadas em pares, ou seja, os e-mails são enviados através da rede as conexões criptografadas e armazenadas em cache nos nós de amigos. Esta rede é fornecido pela arquitetura integrada do kernel do spot-on. A vantagem de P2P e-mail é que a caixa de correio de e-mail não está em um Hoster central e fornecedores públicos de e-mail, mas na rede descentralizada de amigos servem é estabelecida.

Com Goldbug todos são capazes de direta para seus amigos criaram uma caixa de entrada de e-mail. Ninguém pode, em seguida, log-pode, quando e quantas vezes você buscar seus e-mails. O Protocolo de eco também contribui para o fato de que dificilmente metadados aplicar e revelar quem leu o e-mail e que (como a abertura de mensagens criptografadas é feito para quem armazena em cache um e-mail apenas em sua máquina e cada qualquer mensagem para cada envia).

Como está, configurar uma caixa de correio para os seus amigos, mostrando a seguinte seção:

instituições C / S e e-mail definir [ Editar ]

A coisa interessante sobre a função e-mail Goldbug - e aqui ele difere de outras implementações de e-mail, possivelmente, p2p - é que é possível enviar e-mail também para amigos que estão offline.

Para este efeito, existem dois métodos diferentes:

Cuidados de método (c / o) [ editar ]

Um método é que uma terceira, amigo comum é usado para armazenar os e-mails ali entre. Se Alice e Bob então configurar um servidor de bate-papo na Web no seu servidor Web, e substituíram os três suas chaves, o servidor web funciona como uma caixa de correio de e-mail, tal como a conhecemos a partir POP3 ou IMAP atrás.

Basicamente, no entanto, os e-mails não precisa de um servidor central, ele também pode ser um terceiro amigo ou um pequeno Raspberry Pi- estar computadores domésticos, que permanece continuamente online. Assim, faz sentido ter mais de um amigo em sua lista e rede Amigos em comum com outros amigos que podem atuar como um buffer. Uma vez que todos os e-mails são encriptados, podem os amigos que fornecem uma função de cache que seu e-mail não lê.

Este cuidados de activação (c / o) recurso de cache, tem na sub-guia "Configurações de e-mail" ser o check-box "cuidados de" activado quando as terceiro amigo outros dois amigos cache o permitirá que os e-mails em seus próprios clientes e que se encaixa tanto na lista de contatos de e-mail.


Você tem a opção de se os e-mails autenticados ou não autenticados, então apenas criptografada com GoldBugauch no e-mail p2p, sem evidências de que a chave pertence também a você, são enviadas.

O segundo método é a criação de uma Instituição de e-mail virtual.

Virtual Email Instituição ( "Vemi") - Método [ editar ]

Para este efeito, também é necessário para ativar descrito acima, a função C / O com a caixa de seleção. Em seguida, você pode criar uma instituição de e-mail virtual. Para a entrada bzw- campos de definição "Nome" e "Endereço" da instituição que você estará livre de forma criativa e selecionar nomes. Em seguida, ainda a chave de e-mail público de amigos que querem economizar na sua instituição, einzukopieren em seu nó.

Finalmente, você pode então o assim produzido magnética URI link (o padrão e para que é, veja. Também abaixo no "Star-Beam") impressão e fazer amigos disponível que economizar entre-in esta caixa de correio então. Além disso, se o nó, que estabelece a instituição e-mail, sempre adicionar pessoa-chave e-mail público para quem é para salvar.

A vantagem sobre o primeiro método é, assim, que a chave e-mail público do nó que estabelece a instituição, deve ser dada não é conhecido a ninguém. Quando c / o método de chave e-mail público é auszustauschen. Portanto, pode-se dizer simplificada que na pequena rede de amigos, um nó comum está ligado ao / o função c método ideal e Vemi de criar instituições e-mail virtuais focado mais em fornecedores que deseja configurar para um maior número de participantes caixas de correio ,


Exemplo de configuração:

Aqui é novamente descrita a título de exemplo, como acontece com os e-mails c / função o e função Vemi, ou seja, a criação de uma instituição de e-mail virtual é implementada passo a passo.

  1. Ative a função c / o nas configurações de guia e-mail.
  2. Criar uma instituição e escolher um nome e um endereço para a instituição.
  3. Exemplo: Name = "caixa de correio GB" e address = "dotcom"
  4. Adicione a chave de e-mail de um amigo em seus clientes. Em seguida, copie para fora do magneto e-mail, em seguida, disponível a partir de sua instituição e-mail e deixar que os amigos e incluir isto em seu programa. O ímã será semelhante a esta:
ímã:?in = GB caixa de correio & ct = aes256 & pa = Dotcom & ht = urn sha512 & xt =: instituição

Você reconhece um ímã de e-mail em seu final: URN = instituição. Então você sabe que o ímã não é um grupo de bate-papo zumbido um ímã estrela-Beam magnética e não para compartilhamento de arquivos - o que teria o "URN = buzz" terminando ou "Urn feixe = star". Então, em seguida, o nó irá armazenar em cache os e-mails para seus amigos - mesmo para os destinatários que devem ser desligada, se necessário.

Você (como o autor de uma Instituição e-mail) precisam de sua própria chave e-mail não com os amigos ou "assinantes" para trocar a sua instituição. Você pode substituir o criador de uma Instituição de e-mail Sua chave de e-mail em uma sala de chat em grupo. O processo de troca de Key & ímã e-mail deve, portanto, dar mais nenhuma identidades.

criptografia adicional: Um "bug de ouro", em um contato de e-mail [ editar ]

Qualquer que seja o método de transmissão que você escolha se POP3, IMAP, ou P2P, os e-mails são sempre criptografados usando o (assimétrico) Tecla e-mail público eo protocolo de eco para a transmissão. Este é também o caso quando eles são armazenados temporariamente em uma estação intermédia como uma caixa de correio provedor ou uma instituição virtual ou um nó intermediário. criptografia de transporte e criptografia end-to-end, clique aqui consistentemente uns aos outros.

Como segurança adicional para a função de e-mail é semelhante ao chamado chat. Agora, para colocar "Gemini" para senha de e-mail para o e-mail não só o software é chamado Goldbug, mas também a função do cliente de e-mail para definir uma senha adicional para o e-mail pedindo-lhe "chama Goldbug ".

E-mails a um "bug de ouro" foi definir a senha (ver mais adiante abaixo a descrição da função de transferência de arquivos "Starbeam", aqui está a senha adicional "Nova") pode ser lida pelo destinatário apenas se o "Goldbug correspondente "- então a chave de ouro para saber a senha. Você deve, portanto, seus amigos sobre as informações da senha digitada quando você enviar-lhes e-mails que ainda precisam de uma senha adicional para a abertura.

Isto pode, por exemplo.seu exemplo nos e-mails para sua esposa que você os e-mails sempre também criptografados com o nome da cidade, que teve lugar o casamento ou o feriado de casamento.

Novamente, como no conversar com o Gemini, é uma característica importante da criptografia equilibrada e consistente extremidade-a-extremidade, o utilizador pode criar a própria palavra-passe de ponta-a-ponta encriptados e manualmente.

O Goldbug em um e-mail é, portanto, também um ponto central de por que o Goldbug cliente de e-mail - para além da memória do conto de Ergar Allen Poe sobre um criptograma - tem este nome: A facilidade de uso, e-mails simetricamente fácil criptografar manualmente com uma senha, sem ter que instalar software de criptografia adicional como um plug.

Forward Secrecy [ Editar ]

Goldbug é com o uso da arquitetura incluído do spot-on primeiro programa de e-mail do mundo kernel que Forward Secrecy fornece criptografia, que pode ser implementado tanto assimétrica e simétrica de E-mail - para que ambos os métodos dentro de um e-mail -Programms suportado.

Forward Secrecy dizer que sim, que as chaves temporárias são usadas para transmitir a senha criptografada de ponta a ponta, de modo que quando a uma análise mais tarde para a comunicação e sua criptografia deve ser feita, não a tecla normal (permanente) para comunicação está em causa.

Então você enviar seus parceiros de e-mail sobre a criptografia assimétrica usual de chave de e-mail agora uma chave baseada em sessão, simétrico (Forward Secrecy) (ver. Figura 20). Se o seu parceiro confirma o pedido e envia de volta a sua chave temporária, em seguida, ambas as partes podem utilizar chaves assimétricas baseadas em sessão para proteger a comunicação de e-mail acontecendo. Este método de segurança assimétrica end-to-end foi integrado no resto não apenas para e-mail, mas também para a função de chat (ver acima: FS-Calling).

Figura 20: primeiro cliente de E-mail com Forward Secrecy

A chave pública permanente é usada para transporte. Isto significa que a chave ephemerale (temporária) é dividido sobre a chave pública permanente com o parceiro. Então, quando a chave pública ephemerale foi aceite corretamente por um receptor, gerou esse dito receptor, como uma chave de sessão efémera (simétrica), que é, então, também enviou através de sua chave pública novamente.

O iniciador em seguida, exclui a sua chave assimétrica efémera, uma vez que as chaves privadas end-to-end foram trocados. Agora, sempre que você escrever um e-mail, estão em Goldbug quatro FS modos disponíveis para criptografar o e-mail (veja a Figura 20) .:

Normal criptografado
O e-mail como de costume ser enviado dentro do sistema criptografado (ECHO ou Poptastic), isto é, a chave simétrica e-mail permanente regular é usada para criptografar a mensagem.
Forward Secrecy criptografado
Use as teclas de sigilo regulares baseadas em sessão de criptografia para a frente são utilizados - ou seja, você enviar a sua mensagem criptografada com chaves baseados em sessão através do canal da chave de e-mail permanente. Isto adiciona à mensagem acrescenta outro nível assimetricamente criptografada ao seu criptografia de e-mail existente.
Pure Forward Secrecy-criptografado para ( "FS pura")
A mensagem é criptografada e enviada chave sessionful (efémera) E-mail apenas no seu. A chave permanente e-mail é, assim, o "FS puro" não é usado: Isto pode, portanto, ser referido como a opção, dentro dos e-mails p2p "instantânea", ou seja imediato (na acepção do volátil) e E- única gerar endereços de e-mail e compartimentos postais - podem ser eliminados após a sessão. Um tempo de contas de correio electrónico graças a Pure Forward Secrecy.
Goldbug criptografado
Goldbug definir uma senha para o e-mail (por exemplo.B. com uma criptografia simétrica AES) e você tem os seus parceiros de e-mail sobre a senha idealmente informar oralmente. A mensagem de modo simetricamente criptografada é então enviado como sobre a sua criptografia de e-mail equilibrada (permanente chave e-mail).

No caso em que a opção de caixa de seleção "Plain", além do markierst texto do e-mail, são todas as cifras de volta a um texto simples sem criptografia, de modo que os seus destinatários de e-mail e todos os nós intermediários podem ler a sua mensagem a qualquer momento.

Assim novamente para entender: pela chave permanente (assimétrica) (por e-mail (ou assim no chat) ephemerale (como chave assimétrica) para ser substituído, com base, em seguida, simétrico para o uso de ponta a ponta-criptografado () teclas são usadas. Assim, a chave efémera pode ser excluído.

Aqui não se deve confundir, porque os criptografados frases secretas simétricas end-to-end são ephemerale na chave sentido verdadeiro, mas é evidente quando apenas as teclas temporárias assimétricas que são empurrados através do Email-chave permanente, são chamados pela primeira vez chave ephemerale (por isso os pela primeira vez com o processo FS ou a palavra " efémero acordo", não confuso).

Os níveis de criptografia em Forward Secrecy em Email Programa Goldbug pode simplesmente ser descrito da seguinte forma:

  • nível de criptografia Exterior: conexão SSL / TSL
  • Possível, mais nível de criptografia: permaneter chaves assimétricas e-mail (e não em "FS Pure" - caso contrário: Primeiro-Efémero-then-permanente)
  • Além disso, depois apagados Nível: Ephemeraler, chave assimétrica temporária (usado somente para a transmissão da chave simétrica)
  • nível de criptografia pela primeira vez em Forward Secrecy: Chave Simétrica
  • primeiro nível alternativa de criptografia através de um Goldbug: As chaves simétricas de um Goldbug definido manualmente no e-mail. O formato da mensagem é tão (TLS / SSL (Key email Permanente (AES Goldbug (mensagem))). De acordo Criptografar-then-Mac se pode falar de "Goldbug-then-permanente" aqui. O Goldbug em um e-mail criptografa o texto em um envelope.

chaves temporárias que não são derivados de chaves permanentes e estão também na geração de nenhuma relação a esta. As sessões são definidos manualmente pelo utilizador. Isso não é, como em outros programas, a reunião é automaticamente definido pela linha Venha e está indo desligada, mas deixá-lo escolher o seu quando você nova utilização de chaves baseado em sessão. Isso também pode, a qualquer momento e "instantânea" (ver acima: IPFS).

O processo ou o protocolo para Forward Secrecy pode ser descrito com este exemplo da seguinte forma: 1. Eu vos envio o meu endereço de e-mail. Este é público.
2. Você me enviar seu endereço postal. Este é público.
3. Nossos endereços são permanentes. Estes endereços mudar somente quando nos movemos.

--- --- Dias depois 1. Criar um envelope único, um envelope efêmera.
2. Envio-vos, e somente você, meu envelope único. Claramente, eu usar o seu endereço postal para enviar-lhe isso. Assumimos, só para você ler o que está escrito. 
Eu também poderia assinar o Sandte vigília com a minha assinatura.

 --- No mesmo dia --- 1. Você receberá meu envelope único e você verificar isso também para a minha assinatura, se quiser.
2. Você cria uma carta especial.
3. Você bündelst carta especial no envelope único, que eu tinha lhe enviou. 
Se você tiver um primeiro selada ele, só eu posso abri-lo. 
4. Você enviar o envelope original de volta para o meu endereço postal. 
Opcional Você pode, é claro, o pacote criado também assinar novamente.  
 
--- Ainda no mesmo dia --- 1. I receber seu pacote. Neste pacote é meu envelope único.
2. Na minha envelope único que só eu posso abrir, é a sua carta especial.

1. Nós usamos a carta especial quantas vezes queremos ...Uma vez, duas vezes. Etc.

Um conjunto de chaves baseados em sessão será devolvido na chave efêmera. 
O primeiro pacote é transportado através da tecla permanente. 
bowl permanente não deve ser, mas eles existem agora os tempos (porque a conexão SSL / TLS também é ainda lá).
Isto significa que você enviar a chave efémera (só ida) na chave permanente e o parceiro retorna o conjunto de chaves simétricas () baseados em sessão na chave efêmera.

No final - após o protocolo estiver concluída - a chave efémera é apagado e apenas a sentença permanece em chaves baseados em sessão.


Novas perspectivas de investigação

Tenha em mente que transformar a chave de transporte de chave permanente. Se estes estão comprometidos, a criptografia será reconhecido com as outras instâncias de criptografia. Este conceito cria uma pesquisa criativa dentro do ambiente do eco do protocolo. Aqui estão alguns conceitos que possam ser incluídos mais amplamente:

  1. Os participantes poderiam gerar ephemerale constante (assimétricas) pares de chaves e chave baseada em sessão de troca (simétrica) sobre os principais participantes efêmeras seria notificado se não houver chaves suficientes estavam disponíveis. As trocas renovada (de chaves efêmeras sobre a permanente tecla ou à base de sessão (symmetriche) no (sitzunsgbasierten) efêmera (chave assimétrica) passaria então a ser controladas automaticamente ... troca semelhante de mensagens de status através do status online no chat. As mensagens são então trocadas somente sobre chave baseada em sessão no protocolo de eco ou Poptastic.
  2. Em vez de trocar um conjunto de chaves de sessão privada também vários conjuntos poderia ser trocado em Sitzugsschüssel privado no estoque. Os tempos de retenção diferentes para um número de endereços de e-mail anônimo com chaves baseados em sessão.
  3. O OTR conceito (até agora para Chat) poderia ser aplicada na chave permanente e também para e-mail. Poptastic uma diferença se bate-papo está disponível por e-mail, então você também pode conversar Verschüsselung OTR ir além do e-mail.

quase isso Chris Schum perspectivas de investigação da seguinte forma: "Forward Secrecy está oferecendo uma melhoria substancial de protecção em transmissões criptografadas para pouco esforço e sem nenhum custo. Através do uso de chaves únicas transmissões de informação pode ser protegida em uma reunião - mesmo que a infra-estrutura central como um servidor deve ser comprometida no futuro ". [1]

Poptastic - criptografados chat e e-mail via POP3 e IMAP [ Editar ]

Poptastic é uma inovação nas comunicações - Chat criptografadas e e-mail via POP3.

Com a função de Poptastic, todas as contas de e-mail tal.B. a partir do Gmail, ou Yahoo Outlook.com -mail assimetricamente com Goldbug end-to-end - e híbridos simetria complementar - é criptografado. O truque: Cada servidor POP3 ou IMAP agora também pode ser usado para bate-papo criptografado.

Conversar sobre Poptastic [ Editar ]

Então, por que não usar um servidor de bate-papo dedicada ou registros de chat seguras com plugins para criptografia quando você pode simplesmente usar o seu endereço de e-mail para o e-mail e, ao mesmo tempo para conversar? protocolo POP3 das décadas de idade e muitos servidores de e-mail agora pode ser usado para bate-papo criptografado com Goldbug. O servidor de e-mail é simplesmente convertido um servidor de chat.

Dada a camada noite de bate-papo é convertido em um e-mail criptografado, enviado com POP3 ou IMAP, eo destinatário será convertido novamente em uma mensagem de chat. Desde o Goldbug Messenger é também um cliente de e-mail, a troca de mensagens criptografadas funciona via e-mail. O programa detecta automaticamente se se trata de um e-mail via POP3 ou para uma mensagem de chat.

O bate-papo e e-mail Poptastic são proxy-capaz e pode ser operado por conseguinte, também do local de trabalho, universidade ou atrás de um firewall, através do gateway de rede. Se você estiver conectado com um navegador web em sua conta de e-mail, você pode ver como a mensagem criptografada parece.

O simétrica criptografia adicional end-to-end via POP3 pode - como no protocolo de eco - são usados ​​não apenas o sigilo quanto a frente, mas também pode "instantânea" são atualizados uma vez por segundo. Por isso, também falado (como acima) de imediato Perfect Forward Secrecy (IPFS), que agora é possível via POP3 e IMAP para o chat! Finalmente, em Poptastic fez a opção de realizar uma chamada para a apresentação de Geminis com os métodos descritos acima diferenciados.

Para os usuários, certamente, um bate-papo interessante, maneira fácil de criptografar este protocolo e-mail.

Email Poptastic [ Editar ]

Assim como existem conversar sobre Poptastic, existe também a possibilidade sobre Poptastic de e-mail. Desde Poptastic é uma chave com a qual o amigo é a entrada (no separador-acrescentando amigo), o contato ou e-mail Poptastic é fornecido com um símbolo de bloqueio e, adicionalmente, marcado com uma cor de fundo para indicar que a troca de mensagens apenas criptografado acontece.

Quando você insere um endereço de e-mail no-acrescentando amigo-Tab, este contato também é adicionado à lista de contatos no e-mail - mas sem ícone bloqueado e sem cor de fundo. Isso indica que feito aqui com esse contato, as mensagens de correio electrónico não encriptado. Este é até agora o caso quando alguém não usar os clientes Goldbug.

No entanto, se o contato também usa Goldbug, ambos podem criptografados permanentemente e-mail quando a chave Poptastic está inscrita no separador "amigo-acrescentando".

Email Poptastic é tão simples permanente e-mail criptografado, simplesmente mudada uma vez no início da chave de Poptastic.

Estabelecimento de Poptastic [ Editar ]

Figura 21: Configurações de Poptastic: Criptografado chat e e-mail criptografado via POP3 e IMAP

Uma descrição detalhada das opções de configuração do servidor de e-mail, você pode encontrar a seção acima para POP3 e IMAP (ver. Figura 21).

Nota: No Gmail, você deve se necessário, defina a opção na Web que recuperou mensagens POP3 são eliminados da caixa de entrada. Para se conectar, também é aconselhável definir a configuração de segurança no Gmail para que ele possa ser conectado a todos os clientes de e-mail local para Gmail (Função: permitir que o Gmail clientes desconhecidos):

  1. Configurações / Encaminhar e POP & IMAP / POP download: Ativar o POP para todos os emails
  2. Configurações / Contas e / Alterar configurações da conta de importação: Other Settings / [New window] / Segurança / Acesso para aplicações menos seguras / Unkown: ativado.

Recomenda-se que, se necessário, para configurar uma conta de e-mail extra para o primeiro teste eo uso posterior. Note-se que novas contas de correio electrónico tal.B. possivelmente estão limitados a Gmail para os primeiros 30 dias do envio de e-mails (por exemplo.B. Gmail para 500 mensagens de chat ou e-mails por dia). Isso deve ser suficiente para um teste ou requisitos normais primeiros.

~

chat em grupo sobre o estilo IRC [ Editar ]

O Goldbug Messenger tem além de e-mail e chat através de uma função de chat em grupo. Isso funciona semelhante a um IRC -Chat. A transmissão de mensagens para todos os participantes do grupo será aqui novamente completamente criptografadas através do protocolo de eco. A criptografia é simétrica, ou seja, semelhante a uma seqüência de senha. Em última análise, pode ler ao longo de um chat em grupo que sabe uma determinada tecla end-to-end simétrico que define a sala de bate-papo na rede p2p todos os participantes. O grupo de chat também é baseado no protocolo de eco (ver. Figura 22).

Figura 22: Group Chat no ecoou IRC = e * IRC

Portanto, ele é falado de IRC ge-eco-tem ou curto e * IRC que do IRC novas opções abertas desde as rotas de transporte de e * chats IRC também são criptografados. Como hoje POP3 normal ou IMAP e-mail e pelo menos um Transportverschlüsslung z.exposição como com TLS 1.3 de IRC pode ser entendido como um grupo de chat encriptado. Até mesmo o bate-papo IRC tradicional pode, portanto, aprender com esses modelos de segurança melhorias: O e * IRC bate-papo pode representar o modelo de um novo chat geração.

A encriptação detalhes de conversas em grupo usando um íman ligação URI (ver. Abaixo) definido (definido no link que termina em & URN = zumbido). por isso o Buzz é o termo técnico no código-fonte para o chat em grupo.

Para iniciar o programa Goldbug de sala de chat comunidade é aberta, que pode servir como um exemplo. Aqui você também pode fornecer perguntas adicionais de aplicação sobre o programa aos presentes usuários.

Para se juntar a um canal privado, simplesmente dar o quarto ou Nome do canal ou utilizar o método de ligações íman supra-mencionado. A-link ímã, além dos valores adicionais de espaço de nomes para criptografia embutida tal.B. Key, hash ou cifra para o tipo de criptografia.

Se você apenas digitar o nome do quarto, e não URI magnética usando que os detalhes de criptografia adicionais são definidas para 0000 e a criptografia do quarto baseia-se no nome do quarto. Se tiver introduzido todos os valores ou o nome da sala ou no link magnético, clique no botão "Join / Join".

Se você tiver um ímã inserido, em seguida, usar no início do menu pull-down "de-magnetize". O ímã é então desmontado em seus componentes individuais e o espaço é criado e introduzido na base de linhas dentro dos valores de criptografia ímã de vínculo.

Se a sala é aberta, você pode salvar o espaço como um marcador ou a qualquer momento o impresso correspondente íman URI de sua sala de chat marcadores e enviar aos seus amigos para convidá-los a um quarto.

Para enviar uma mensagem, dar uma mensagem especial e pressione o botão enviar.

O e * IRC sala de chat pode ser pública ou privada, que depende de quanto você o ímã ou os valores de criptografia individuais estão postando. Como e público * sala de chat IRC você pode adicionar um ímã URI no seu post website ou link e todos sabem como ele pode vir em sua sala de chat com o "de-magnetize".

Em última análise, ele trabalha para o canal de notícias como um bate-papo IRC, mas com a diferença de que os provedores de Internet e outro servidor enraizamento não pode ver na comunicação, porque ele é criptografado - como sua conexão para o banco on-line também.

Por isso não faz diferença se você está falando com amigos ou o seu assessor banco.

Se você quiser usar a sala de bate-papo como uma sala privada, você pode o ímã URI compartilhar somente com seus amigos e você tem entre vós. Este é um recurso conveniente do programa de Goldbug: Você pode simplesmente criptografar conversar, sem ter de substituir as teclas previamente assimétricas. Diga ao seu amigo só verbalmente, ele deve, em Goldbug na sala "Sala de Âmbar" vir e que ambas as partes lá muito simplesmente conversar criptografada.

Dica: Crie um ímã de uma só vez para um quarto e usar isso para proteger sua chave de chat público na troca por você isso, então conhecido sobre o (definido por você) canal de IRC apenas seu amigo dar.

Goldbug permite que o Repleo ea troca de chaves em um ímã de uma só vez (OTM) para uma sala de chat privado uma transferência de chave de segurança e chave, assim, público não deve ser público.

~

FileSharing: com Starbeam [ Editar ]

Como em qualquer messenger pode ser implementado criptografado confidencial e segura em compartilhamento de arquivos Goldbug entre várias pessoas ou uma transferência de arquivos entre dois amigos definidos. Isto é feito na aba "Starbeam". O termo Starbeam (SB) implica que o compartilhamento de arquivos é tão fácil deve, como a luz de estrelas é projectado pelas galáxias ou "vigas".

Enquanto os programas tradicionais de compartilhamento de arquivos, como o eMule ou BitTorrent inicialmente definido como links específicos como o link ed2k ou link torrent, tem-se agora para transferências de arquivos, tanto em torrentes, assim também em quase todos avançada Gnutella -Klienten, bem como para a rede eDonkey no Shareaza -Klienten ligando de arquivos no padrão URI Magnet estabelecida.

O associado com a arquitetura Goldbug tem esse padrão de URI magnética desenvolvido e completado por valores criptográficos.

Agora, sempre que você quiser baixar um arquivo sobre Goldbug por outros, Então você tem que einkopieren um link URI Magnet no programa. E em conformidade: Se você quiser preparar um upload de arquivo, um ímã URI é criar para este arquivo.

Este processo é mantido o mais simples possível: Se você estiver conversando com um amigo em uma janela de bate-papo pop-up, há um botão "Share Starbeam" (veja Figura 23).. Clique este simples, escolha o arquivo a ser enviado e já está devidamente criptografados no sistema de eco transmitido para o seu amigo.

Figura 23: bate-papo janela pop-up Goldbug Messenger com transferência de arquivos

Assim, você pode um ZIP de retratos das férias eixo un único transmitida com segurança aos membros da família através de chat ou guia Starbeam.

A fim de fazer todo um grupo reproduzir um arquivo, você também pode postar no grupo de bate-papo seus ímãs. Este é, então, automatizar automaticamente os downloads adicionados (ver caixa check-in menu Opções do zumbido Chat:. Aceitar ímã split). Devido ao protocolo de eco, os pacotes individuais também "geswarmed", ou seja, os pacotes criptografados que vêm com você para vir até mesmo com os seus amigos e vizinhos.

A guia "Starbeam" para compartilhamento de arquivos é composto por três sub-guias: uma para upload, um para download e outro para criar ou adicionar SB-ímã.

Starbeam Ímã com valores de criptografia [ Editar ]

Um ímã URI é um padrão, que é conhecido de muitos programas de compartilhamento de arquivos (muitas vezes na rede Gnutella) e como links ed2k eDonkey / Emule ou links de torrent corresponde.

O desenvolvimento de padrões da URI magnético através da subjacente Spot-On Biblioteca Goldbug Messenger é a personificação da magnético-URI com valores de criptografia. Os ímãs são, portanto, utilizados para criar um pacote de informações cryptologic ou manter juntos.

um canal encriptado extremidade-a-extremidade é estabelecida entre os nós da rede de eco assim, através do qual um ficheiro pode ser enviado. Mas também pode ser qualquer outro ficheiro enviado. O imã, portanto, não é alocado para o arquivo. O SB-íman pode ser fornecido como um canal através do qual uma instância pode enviar um arquivos contínuo e permanente - ou ele vai criar um ímã de uma só vez é excluído imediatamente após uma única utilização.

Através deste efeito de dupla utilização um ímã não pode ser atribuído a um único arquivo ou um endereço IP específico. Um nome de arquivo aparece na SB-magnet não em (- como mesmo o mais - por exemplo, de ligações mais avançados - mais de Gnutella, eMule e torrent Ligações offsystem ou RetroShare ainda o caso). Assim, é evidente que, em Starbeam nenhum arquivo específico é substituído, mas não são sempre trocadas apenas canais codificados. Por assim dizer, um "buraco de minhoca" para "Stars" para ficar com o termo. E este canal é definido por uma ligação magnética-URI.

No entanto, enquanto vários pareceres ver a ligação das ligações Gnutella, eDonkey e torrent criticamente, consiste em uma coleção de valores de criptografia, então não há razão para questionar esses valores. Sua página inicial ou portais independentes Localizar Starbeam antes uma abordagem avançada. Além das decisões conceituais selecção de uma ligação padrões, mas ele vem com o aspecto uso também para a segurança da transferência de arquivos entre dois utilizadores privados.

Para o final do arquivo de transferência privada de amigo para amigo mais algumas informações:

arquivo criptografar antes transferência de arquivos: opção?

Antes de enviar um arquivo, você pode considerar se você simplesmente enviar anhängst um e-mail a um e-mail dentro Goldbug. Esta é a variante de escolha se o ficheiro é menos do que 10 MB. arquivos maiores devem ser transferidos exclusivamente através da função Estrela Beam.

Antes de entregar a você também pode considerar para criptografar o arquivo no disco rígido. Estes mantém o Goldbug Messenger no menu principal sob ferramenta Ferramentas / Ferramentas para criptografia de arquivo disponíveis (ver nota abaixo). Com uma senha duas vezes, o arquivo é aí criptografada. Esta ferramenta é claro Encryptor Goldbug-File você também pode usar se você quiser um lugar para fazer o upload para um online que hospeda o arquivo de nuvem. No entanto, como esses arquivos se o controle necessário e arquivos criptografados são marcados com um ponto de interrogação, embora deva ser um ponto de exclamação, faz sentido, o arquivo criptografado a mesma de ponto a ponto, de amigo para amigo para transferir cerca de Goldbug e nenhuma trava como anfitrião de usar.

Alguns embalar os arquivos em um zip e criptografar isso antes de enviar ou upload. A criptografia Zip é muito fácil de quebrar 96 bits, tanto assim que você deve usar uma chave como é hoje (conforme definido para Goldbug como padrão) para o RSA com 2048 bits, 3072 bits de melhor recomendadas.

Não importa como você colocar o seu arquivo agora estão a preparar - como ela é: como binário simples, ou criptografado com a ferramenta Goldbug sobre Starbeam ou como um arquivo que é protegido com uma senha Nova (ver abaixo) - que vai realmente virar para o protocolo de eco criptografada várias vezes.

Assim como você pode definir uma senha adicional para um e-mail com o e-mail ( "Goldbug" mencionado na função de e-mail, veja acima) você também pode clicar no arquivo - definir precisamente outra senha para o URI magnética usado para a transferência de arquivos. Isso é chamado de "Nova". Mesmo se a transferência do arquivo é bem sucedido bem-sucedido ou mesmo um terceiro estranho poderia cocô a criptografia múltipla anterior (que não é provável), é introduzido com a Nova-senha uma criptografia end-to-end que é seguro, desde que o comum senha é somente quando ambos os parceiros em segredo. Porque, se a transmissão do SB-íman deve ser monitorado - Você tem os ímãs de alguma forma transferidos on-line para o seu amigo -, então qualquer pessoa que conheça os ímãs também pode receber o arquivo também. Portanto, faz sentido para proteger o arquivo com uma Nova - uma senha que mudaram os dois amigos se necessário por via oral, no passado ou ao longo de um segundo canal. A Nova também se baseia na criptografia end-to-end AES padrão em (se você não acha que se você possui uma senha). E: deve - antes - o arquivo de transferência começa, tenham sido armazenados no nó do receptor!

Figura 24: Auto-Magent URIs & Novas

Figura 24: Ímã e Novas para compartilhamento de arquivos Starbeam

Para enviar um arquivo, um canal criptografado deve ser criado. Isto funciona de novo (no final por URN = SB Starbeam) com a criação de um íman.

Em seguida, a transferência encriptada de file-Packet para Packet arquivo através deste canal através do protocolo HTTPS (o sobre TCP - UDP e também - SCTP ​​pode colocar conexões). Portanto, é uma questão interessante se uma transferência de um arquivo grande, criptografado por Starbeam sobre o SCTP, TCP ou UDP, ceteris paribus, são transmitidos sem erros e mais rápido.

Use um one-time Magnten

Idealmente, você tem um ímã privado URI para cada arquivo. Este seria, então, um One-Time-ímã (OTM), um ímã que é utilizada apenas uma vez para um arquivo. (Portanto OTM corresponde à ideia de uma OTP - um pad one-time : uma cadeia que é usado apenas uma vez. OTP é muitas vezes considerado em processos criptológicas como crucial para estabelecer a segurança).

Você também pode usar ímã permanente, é como um canal de vídeo do assinante, onde z.B. toda segunda-feira um arquivo será enviado.

Isso abre para.B. também Torrent portais possibilidades completamente novas: ele não tem portal web existem mais, ligada nos milhares de links! O portal em si tem apenas um único íman no protocolo de eco remoto, para enviar, em seguida, consecutivamente, gradualmente, um arquivo após o outro através do buraco de minhoca.

Imediatamente você transferiu um arquivo para os imãs, para que possa eliminar ou manter o ímã URI. Você está criando o ímã como OTM e ativar a caixa de seleção para OTM, em seguida, exclui-se após a transferência de arquivos por si só. Isso é comparável ao filme Missão Impossível, ou aplicativos para fotos, onde destruir mensagens e imagens para ver em si - o ímã é por assim dizer um StarBeam- buraco de minhoca que se fecha novamente após uma única utilização.

padrões da URI Ímã gráfico para valores criptográficos

contração exemplo designação
rn & Rn = Ponto On_Developer_Channel_Key nome do quarto
xf & Xf = 10.000 Frequência exata
xs & Xs = Ponto On_Developer_Channel_Salt Sal exata
ct & Ct = aes256 Tipo Cipher
hk & Hk = Ponto On_Developer_Channel_Hash_Key chave de hash
ht & Ht = sha512 Tipo de hash
xt = urn: zumbido & Xt = urn: zumbido Ímã para bate-papo IRC
xt = urn: feixe estrela & Xt = urn: feixe estrela Ímã para a transferência de arquivos
xt = urn: instituição & Xt = urn: instituição Ímã para caixa de entrada de e-mail


O ímã padrão URI tem, assim, evoluiu para um formato para fornecer valores de criptografia semelhantes a uma folha de valores sanguíneos mais. Um ímã URI, que é usado em Goldbug, respectivamente, para o canal de chat em grupo desenvolvedor Spot-On, procura.B. como neste formato:

ímã:?rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

Esse padrão é usado para a troca de chaves simétricas para as instituições de chat ou e-mail de grupo ou até mesmo transferir arquivos com o Starbeam.

função Rewind

Se um destinatário tem um Packet Arquivo, um pedaço ou link recebido, ele é capaz de carregar isso de novo - em canais URI outro ímã - ou dar-lhe novamente no mesmo canal. Isso é semelhante a uma função de rebobinagem: O arquivo é simplesmente jogado novamente de novo, como um gravador de cassetes ou leitor de MP3 através da rede Echo. O arquivo também pode ser muitas horas ou dias depois enviados novamente. Qualquer pessoa que tenha obtido uma cópia de um ímã canal URI, torna-se um satélite e os dados novamente em um buraco de minhoca ou melhor, pode fazer upload de um ímã Starbeam novamente.

Comparado com Turtle Hopping

A transferência de um arquivo na função Starbeam através do protocolo de eco é mais eficaz quando eles têm um protocolo semelhante ao " Turtle Hopping (atualmente implementado apenas no Programa RetroShare)" para executar, porque dependendo da configuração da rede de eco aqui ( echo cheio, meio eco, Adaptive eco) e os nós de criptografia básicos, com apenas baixa largura de banda não necessariamente agir como um gargalo, mas também otimizar em caminhos de eco adicionais a velocidade de download desejado.

O protocolo de eco criou a rede fluvial dos nós automaticamente (simplesmente por cada nó pode enviar criptografado a cada nó conectado parcelas de arquivos) e também seleciona o modo mais rápido de todos os gráficos possíveis para o seu nó.

O protocolo de salto Turtle estiver conectado primeiro só para nós que definiram como amigos e nessa cadeia de amigos, um amigo pode ser, que converte apenas uma pequena largura de banda. Isso, então, atua como um gargalo, e o transmissor eo receptor do arquivo deve necessariamente por esse gargalo. Quando a entrega de arquivos através do protocolo de eco outros pares mais próximos ou rotas através de outras opções de gráficos podem ser incluídos nas estações intermédias, de modo que o pacote de dados não é necessariamente sobre o gargalo da garrafa deve passar se em algum lugar há uma maneira mais rápida.

SB Upload: Uma transferência de arquivo [ Editar ]

Como descrito acima, a entrega de um arquivo da janela de chat para um único amigo é muito simples: escolha um arquivo com o botão Share-Starbeam e já é transmitido para o amigo.

Abaixo olharmos para o processo de upload com os seus detalhes técnicos agora nas sub-guia "uploads" de Starbeam tabstop para.

Figura 25: Transferir um arquivo com Starbeam

Figura 25: Transferir um arquivo com Starbeam

Se você tiver definido e gerou um URI magnético, ele aparece não só na sub-aba do magneto, mas também indicado na sub-guia para upload / semente.

Também a partir daqui você pode fazer upload de um arquivo para ser iniciado. Escolha o presente sub-guia para carregar para a caixa de seleção de um SB-ímã feito. Também escolher o arquivo.


Opcional: Uma senha Nova para a criptografia adicional do arquivo:

Finalmente, você ainda decidir se você transferir uma senha adicional - quer colocar - chamada Nova. Então, o que Goldbug no e-mail é, a senha criptografa o e-mail, ou seja, quando Starbeam upload Nova. O arquivo pode ser o amigo, assim, aberta apenas quando digitar a senha Nova. É uma criptografia simétrica adicional para garantir uma transferência de arquivo. Assim, pode-se impedir que o amigo é o ímã para o arquivo de outros amigos disponíveis - ele pode ter também o Nova de passar - ou para abrir o arquivo torna-se possível o tempo em uma data posterior até ao primeiro dia da transferência ímãs mas organizada até o dia seguinte, a senha Nova que permite a descriptografia do arquivo é conhecido. Numa altura em que então se a transferência do arquivo já está concluída. Para uma primeira transferência pode estas considerações diferenciadas de fixação de uma Nova.mas primeiro omitir a senha para um arquivo de lado.

Em seguida, pressione o botão "Transmit" / "transmitir".

Nota técnica: Porque o eco é transmitido como HTTPS ou HTTPS Pós Obter, correspondente à transferência para uma página web. O tamanho do bloco (Pulse-size) pode ser deixada como pré-definida, é, portanto, escondidos na mínima. Quando o tamanho do pulso é feita maior, a página da web é para ser transmitida, por assim dizer mais.

Finalmente, a URI magnética copiar e enviá-lo para o seu amigo. Se ele copiou-lo, você pode começar ( "break" check-box na tabela) a transferência para a desativação da função de pausa. O ímã URI pode cópia imprimida através do botão menu de contexto.

Downloads Starbeam [ Editar ]

Para carregar com Starbeam um arquivo, você precisa Starbeam Magnet arquivo. Você receberá este de um amigo que quer enviar-lhe um arquivo. Em princípio, os ímãs também pode ser ligado a blogs e sites.

Cópia então o magnética-URI na sub-guia para o ímã Uris fácil. Anteriormente, você não deve ativar a caixa de seleção "Receber" / "receber" na sub-guia download.

Compartilhe seu amigo com que você tenha inserido o magnética-URI e, em seguida, ele pode começar a transferência. O download começa imediatamente, um transmissor envia o arquivo por meio do eco e do Cripto-canal do ímã.

Figura 26: Download de arquivos em Starbeam-guia para transferência de arquivos

Figura 26: Download de arquivos em Starbeam-guia para transferência de arquivos

Com as outras configurações nesta página guia para upload Você pode até mesmo definir o tamanho e o caminho para a área de download.

As peças baixado com sucesso são chamados a Starbeam "Mosaicos". Como um quebra-cabeça as peças de mosaico são montados em um mosaico completo.

As partes do arquivo ainda a ser transmitidos estão em ligações Star-Feixe mencionados (ver. Além disso, o conceito de "pedaços" na rede eDonkey idade ou o conceito de "blocos" na rede Gnutella, que através do uso de Tiger Tree- foi cunhado hashes).


Ferramenta: Star-Beam Analyzer [ Editar ]

Se um arquivo não até ter sido transferido com sucesso, isso pode ser verificado com a ferramenta estrela feixe Analyser. Isso determina se todas as peças do mosaico estão presentes ou se houver falta de ligações a serem transmitidos. Se houver ligações em falta, o SB-analisador cria um ímã URI, o amigo pode entrar em seu carregamento Tab novamente. Em seguida, apenas os elos perdidos ou Mosaicos ressentir-se.

O arquivo seria completa se a estação que eles ( "Enviar novamente" =) três vezes por dia sobre o eco com o "Rewind" - envia função.

Note-se que um ímã tem um canal e os arquivos existentes para ser renovado no seu caminho mosaico, então, se não foi utilizado ímã de uma só vez e ele será enviado novamente para o mesmo canal. Uma nova remessa do arquivo pelo remetente irá substituir o arquivo obtido, assim, novamente, se você colocar firmemente nenhuma opção de bloqueio na tabela de transferência. Com a caixa de verificação Bloquear o arquivo que você recebeu não é excluído.

Vistas Torrents cripto [ Editar ]

Porque a criptografia é exibido para qualquer um, o arquivo que você está baixando, porque ninguém sabe se você poderia decodificar o pacote com êxito e mesmo se você tem isso, você criar e salvar o arquivo. Ao fazer o upload aplica similar. O carregamento só é visível de um vizinho IP. se estes vizinha arquivo ímãs sabe. É aconselhável neste caso, se você deseja convidar ímã pública Starbeam, apenas para Nachbarn- ou Bate-papo para conectar servidores que você confia ou você definir um acesso à conta.

A variante acima mencionada da redução de um Nova-senha no arquivo e sua distribuição de blocos físicos no tempo antes da concessão de direitos de acesso à senha Nova em um segundo processo pode oferecer novas perspectivas técnica, prozessuralen ou considerações legais.

Então Starbeam Magnet URIs pode desempenhar um papel em novas maneiras de pensar sobre o desenvolvimento ea utilização do discutido na comunidade de partilha de ficheiros "Cripto-Torrents" no protocolo de eco.

~

motor de busca da web com banco de dados de URL [ Editar ]

Na função de busca Web Goldbug é usado por sua arquitetura do kernel e uma fonte de p2p motor de busca web aberta. Goldbug é o (bisherig) primeiro e único entre os motores de busca poucas mão cheia p2p distribuída como YaCy , Faroo.com, Arado.sf.net ou Grub (de Wikia Search era conhecido), que é capaz de transferir o URLs através de conexões criptografadas em um F2F distribuídos ou rede P2P para fazer. A alegação da pesquisa na web em Goldbug é oferecer não apenas uma programação de código-aberto do motor, mas também para lidar com o banco de dados URL fonte-aberta, de modo que cada participante pode baixar os URLs. Em terceiro lugar, é importante que, em vez Transferências e banco de dados armazena em um ambiente criptografado.

Figura 27: A guia de pesquisa na web em Goldbug: Navegar na base de dados de URL e obter resultados.

Figura 27: A guia de pesquisa na web em Goldbug: Navegar na base de dados de URL e obter resultados.

Formando o seu próprio motor de busca: z.B. com 15 GB de URLs no banco de dados em sua máquina, você pode resultados bastante interessantes obtidos em termos de novos sites encontrar seus amigos interessante e ter entrado na rede p2p.

A sua pesquisa Web permanece anônimo porque a Pesquisa Goldbug URL produzido em outros nós sem notificação de seus termos de pesquisa, os chamados ataques de consulta.

Goldbug converte seus termos de pesquisa em um hash e procura os bancos de dados locais se contiverem esse hash. Depois, há também o hash do URLs listados que contêm a palavra-chave. Em seguida, o banco de dados de URL é procurado para o hash da URL. As bases de dados são criptografados para que, após o processo de busca até mesmo um processo de descodificação está conectado. Finalmente, os resultados da pesquisa são exibidos e vos mostrei. O usuário classificadas presentemente os resultados para um ou mais termos de busca por simplicidade tal que as últimas URLs aparecem na parte superior em primeiro lugar.

A sua distribuição de URLs de páginas da web não acontece através de servidores centrais, mas é uma forma descentralizada através do protocolo de eco criptografada entre os participantes: Dois ou mais usuários do Exchange para a sua URL-chave e, em seguida, assumir a partilha p2p de URLs de páginas web, z.B. parte dos seus marcadores, com todos os seus amigos. As URLs on-line trocados são primeiramente recolhidos na memória principal e, em seguida, escrito a cada 10 segundos em seu banco de dados local.

Figura 28: A linha de URL no navegador da Web Dooble: clique no primeiro ícone para compartilhar uma URL

Figura 28: A linha de URL no navegador da Web Dooble: clique no primeiro ícone para compartilhar uma URL

Além disso, também é possível importar novos URLs manualmente no seu banco de dados local. Por isso é browser Dooble.sf.net necessário. O primeiro ícone na barra de URL do navegador permite armazenar um único URL em um banco de dados intermediário: Shared.db. Este é, então, importado de Goldbug com apenas um clique. O Shared.db deve estar no caminho de instalação do Goldbug e ambos os programas, e Goldbug Dooble deve definir o caminho desse arquivo nas configurações.

Para a URL da página da web que você deixou apenas para importar a partir do navegador Web Dooble em seu banco de dados URL de Goldbug, basta clicar no primeiro ícone na linha de URL do navegador para armazenar primeiro o URL na Shared.db. Em seguida, clique em Goldbug na guia do botão de busca na Web "Import".

Figura 29: Pandamonium Web Crawler

Figura 29: Pandamonium Web rastreador Estatísticas Página

Uma terceira possibilidade é a utilização de importação do Cawler "Pandamonium". O rastreador da Web rastreia um domínio para todos os URLs ligados e pode, então, também indexar os sites para descobertos nova URL e rastreamento ou Adicionar Index. Pandamonium funciona bem como a importação de navegador da Web Dooble através do Shared.db intermediária. O Pandamonium rastreador da Web também é open source e pode ser descarregado a partir deste URL: https://github.com/textbrowser/pandamonium

Configuração do banco de dados [ editar ]

As URLs podem ser exibidos em um SQLite - ou PostgreSQL banco de dados está armazenado. SQLite é configurado automaticamente do banco de dados, que também é recomendado para usuários com menos experiência na criação de bases de dados. Os usuários mais avançados também pode ampliar especificar um dispositivo de banco de dados PostgreSQL. Isto tem vantagens em acesso à rede, a gestão dos direitos de usuário ea manipulação de grandes bancos de dados de URL. Goldbug é, portanto, adequado para a função, para fazer a sua própria pesquisa na Web, também para aulas para os estudantes interessados ​​para a criação de bases de dados.

As URLs estão em 26x26 ou 36x36 bancos de dados (2 (16 ^ 2) = 512 tabelas) depósitos que são criptografados. Isto significa que a busca será realizada (URLs.db) em um banco de dados criptografado. A pesquisa em bases de dados criptografados é um até então pouco campo trabalhados de pesquisa.

SQLite [ Editar ]

SQLite é uma biblioteca que contém um sistema de banco de dados relacional. Todo o banco de dados está em um único arquivo. Uma arquitectura de cliente-servidor, assim, não está presente.

Figura 30: Instalar o banco de dados URL com qualquer SQLite ou PostgreSQL

Figura 30: Instalar o banco de dados URL com qualquer SQLite ou PostgreSQL

A biblioteca SQLite podem ser integrados diretamente em aplicações adequadas, de forma que nenhum software de servidor adicional é necessária. Esta última, isto é a diferença fundamental para outros sistemas de base de dados. Ao incluir a biblioteca, o pedido será estendido para funções de banco de dados, sem ter que depender de pacotes de software externos. SQLite tem algumas características únicas em comparação com outras bases de dados: A biblioteca é apenas algumas centenas de kilobytes. Um banco de dados SQLite é um único arquivo que contém todas as tabelas, índices, views, triggers, etc .. Isto simplifica a troca entre os diferentes sistemas.

O interior do banco de dados SQLite para URLs é feito em algumas etapas:

  1. Instalar o navegador Web Dooble. Isso economiza todos os dados gerados durante a navegação URLs tais sites, cookies, favoritos, etc., como em bancos de dados criptografados a partir de (função de segurança). Além disso, você deve definir uma senha nas configurações do navegador da Web Dooble na guia segurança.
  2. Em seguida, definir o navegador Web Dooble em Configurações para a localização das Shared.db, que deve estar localizado no caminho de instalação de Goldbug.
  3. Em seguida, crie um banco de dados SQLite no programa de Goldbug sob pesquisa na web / configurações
  4. Aqui você também pode digitar o caminho para o arquivo dooble.ini entrar e armazenar o conjunto de senha Dooble e verificar (no diretório Dooble no seu disco rígido).
  5. Dê agora uma senha para "credenciais comuns" a. Este é um recurso de senha no caso de terceiros, outros aplicativos fornecem URLs para importação disponíveis.
  6. Então verfiziere todas as entradas e iniciar a importação de shared.db, em que tiver sido armazenado anteriormente usando o navegador web uma URL: pressione o navegador da Web Dooble na linha de URL, o primeiro símbolo ea URL é armazenado em Shared.db. O processo de importação, em seguida, recupera as URLs a partir deste arquivo e adiciona-los ao banco de dados URL adicionado (URLs.db) em Goldbug.
  7. Todos os URLs assim importados são compartilhados p2p on-line com seus amigos. para trocar Dê a tigela URL a seu amigo no filtro separador URL, ou usar a comunidade de compartilhamento de URL conforme descrito abaixo, na codificação URL.

PostgreSQL [ Editar ]

PostgreSQL - também conhecido como Postgres - é um sistema livre, objeto-relacional de gerenciamento de banco de dados (ORDBMS). Seu desenvolvimento surgiu na década de 1980 a partir de um banco de dados desenvolvimento na Universidade da Califórnia, Berkeley, desde 1997 o software é desenvolvido por uma comunidade de código aberto. PostgreSQL é largamente compatível com o padrão SQL ANSI SQL 2008. PostgreSQL é totalmente compatível com ACID, e suporta extensível tipos de dados, operadores, funções e agregados. Na maioria das distribuições Linux PostgreSQL é - também o Windows e Mac OS X são suportados. Uma vez que é criado processo de banco de dados PostgreSQL extensa, deve ser feita referência apenas nos manuais esse banco de dados aqui.

filtragem de URL [ Editar ]

Agora, sempre que você está entrando no processo de p2p a troca URL, você receberá todas as URLs que outras pessoas adicionaram ao sistema. Para descartar URLs maliciosas, você pode nos URLs de busca na Web também com um clique eliminar - ou você usar desde o início até o filtro de URL, que se apresenta em sua própria guia.

Figura 31: Importar e exportar filtros: Distiller URL

Figura 31: Importar e exportar filtros: Distiller URL. A guia URL permite entrada, de saída e de importar URLs para filtrar

Filtro URL - chamada Distiller - para filtrar entrada, de saída e para importar dados com uma lista negra ou branca. Forma, você pode.Definir exemplo, só permitem URLs do www.wikipedia.org domínio ou que o seu carregamento é feito para URLs para os amigos apenas do domínio da sua Universidade. Além disso, você pode especificar que você não deseja receber URLs de um domínio geográfico particular.

No caso em que você não terá nenhuma URLs, você deve definir para downloads filtro Distiller simplesmente "http: //" com o valor "Negar". URLs não serão admitidos.

Muito importante: de modo que está ativo o filtro, este criado na caixa de verificação para "Ativar".

URL comunidade [ editar ]

Para ser capaz de compartilhar com URLs alegrias e seu banco de dados para a pesquisa na web cresce, você pode adicionar uma chave de URL manualmente no filtro de URL Tab nas einkopieren tabela de assinante; ou: como uma segunda opção também é a opção de enviar sua chave URL para uma comunidade.

Se o seu amigo é também on-line, e você na ferramenta "EPCs" - Echo Public Key Share - enviando sua chave de URL para a Comunidade definido lá "comunidade URL Spot-On," seu amigo O seu URL Key é transferido automaticamente online. Esta transferência é criptografada usando o protocolo de eco e usa uma criptografia simétrica o nome da comunidade URL. É semelhante a uma sala de chat em grupo (função do zumbido), onde as chaves de URL são então hingesandt e automaticamente integrado. Como funciona EPCs é descrito em mais detalhe abaixo.

Pandamonium Web crawler [ Editar ]

A publicação v. 2.8 (a liberação de Natal de 2015) com o nome "Pandamonium liberação rastreador" e refere-se ao rastreador web chamado Pandamonium, que foi adicionado como uma ferramenta da função de banco de dados de URL.

Os crawlers Pandamonium pode digitalizar todos os domínios seleccionados e URLs em uma Shared.Salvar banco de dados DB e, em seguida, importá-los para os clientes Goldbug utilizando a função de importação. As URLs de modo agregado são então dividido igualmente com os amigos em uma forma criptografada e armazenada como criptografada no próprio banco de dados local.

Além para o navegador web eo Dooble transferência p2p as ligações de amigos para que haja a possibilidade de importar grandes quantidades de páginas da web domínios desejados para uma pesquisa da Web no cliente GoldBug o Pandamonium rastreador.

Além da URL, a página web como texto rico (ou seja, sem imagens) armazenados no banco de dados com e esta base de dados pode ser compartilhado com amigos também. A busca na Web em Goldbug permite, assim, páginas de navegação locais, sem dar a Internet ou domínio entrar em contato e informações de IP conhecido lá.

É praticamente um novo tipo e ideia refinado de rede de anonimato Tor não é mais o site é contactado é através de uma rede de proxy p2p ao vivo, mas a URL é procurado em uma pesquisa p2p web eo site é para corrigi-los texto tão rico e pode ser carregado localmente, pesquisados ​​e ler. scripts Java, imagens e URLs DeRefer e informações IP não está incluído. O utilizador está assim protegida contra a divulgação dos seus dados e ainda pode ler o URL do site desejado, se ele estiver presente em seu conjunto de dados ou compartilhado. Embora os sites devido a Javascript também pode chamar conexões adicionais quando tornar anônimos ferramenta Tor ou deixar marcas, é impossível para a web crawler Pandamonium que tais riscos de segurança.

Várias revisões de sites em diferentes momentos chamar o website (Memento) são suportados também - tanto o rastreador e na busca da Web em clientes Goldbug. O Visualizador de Páginas Web Search no Goldbug exibe várias Revisonen o site quando eles estão disponíveis.

leitor de RSS e URL-Import [ Editar ]

O recurso RSS expande os clientes Goldbug para um leitor de RSS. Feeds RSS 2.0 são suportados. As URLs de notícias são exibidos em uma linha de tempo para que a mensagem mais recente é sempre no topo. Além disso, as URLs de notícias são indexados, ou seja preparado para a pesquisa Web local em Goldbug. A importação do banco de dados criptografado no banco de dados criptografado URL RSS pode automaticamente efectuada periodicamente, ou também através de um botão manual de importação apenas na ação do usuário. A função RSS permite não só seus portais de notícias seleccionadas facilmente lido em uma página de notícias, mas para importar as mensagens URLs manualmente ou automaticamente em seu banco de dados de URL local.

A indexação do site utiliza as 50 palavras (ou de acordo com a configuração de usuário também mais) mais longas da mensagem, a fim de prepará-los para o índice de pesquisa do banco de dados URL ao importar.

Para a linha do tempo, o título das mensagens são fornecidos apenas com um hiperlink, quando a indexação é feito. A linha de estado é, portanto, uma estatística, novamente, como muitos feeds RSS está inscrito, quantas URLs já estão indexados, quantas URLs do banco de dados RSS foi importado para o banco de dados URL para a busca da Web - e na janela de RSS total de mensagens legíveis ou URLs.

Lendo as mensagens ocorre em uma página Viewer, que não mostra as mensagens em um navegador, mas por razões de segurança só é em forma de texto. Isso também scripts Java, imagens e publicidade são removidos dos lados, há apenas os caracteres ASCII do site e apresentou os hiperlinks a outros sites. Com o contexto URLs de menu e hiperlinks podem ser auskopiert manualmente para uma vista no navegador.

O leitor RSS é proxy-capaz e pode, portanto, receber as mensagens por trás ambientes restritivos.

~

Servidores de chat / e-mail [ Editar ]

Se você está tendo em vista mínima, é um servidor IM e e-mail ou fez ouvintes tão rapidamente como estabelecido na aba acima descrito de uma conexão IP a um vizinho. Você não precisa de habilidades avançadas de administração do servidor um nó Goldbug para executar no seu servidor Web, configurar um servidor de bate-papo ou mesmo um e-mail para configurar caixa de correio para você e seus amigos. Em Goldbug confirmou que este seja apenas uma chamada de escuta em uma porta especificada.

Definir servidor de chat / e-mail através de um ouvinte [ Editar ]

Novamente para Erinnering: "Connect" na guia, você ligar o seu Goldbug com outro nó ou vizinhos, e com a guia "servidor de chat" de criar um servidor ou Ouvinte para que outros possam ligar para você. Seja qual for o método, notícias, você sempre pode enviar quando o segundo ou terceiro LED na barra de status e um vizinho está conectado.

O direito (a terceira) LED na barra de status de modo indica que você configurar seu próprio servidor de chat em seu computador.

Além disso, você terá que digitar o endereço IP local da sua máquina na aba "servidor de chat". Isto não é sobre o endereço (externo) IP do roteador, mas o endereço IP da rede local do dispositivo no qual você instalou Goldbug. Novamente, isso dá o menu pull-down, uma seleção e pode escolher o IP local. Como a porta é então definido automaticamente 4710th

Ducke o botão "set" e da entrada de seu ouvinte é bem sucedido quando o LED terceiro.


Vá-Live função:

Se você tem um relacionado com o seu cliente ouvinte, ou você está conectado no "Connect-vizinho" -Tabulator do seu perfil para outro servidor de bate-papo, ou amigo, você pode, então, também o chefe "Go Live" botão. Este é o seu servidor de chat através das conexões existentes ou seus amigos estão conectados vizinhos informadas, bem como seus amigos. "Go Live" É o que diz "Broadcast IP + porto" seu servidor de bate-papo para seus amigos e vizinhos. Em seguida, os amigos podem ligar-se automaticamente assim que o servidor de bate-papo. Então você tem que divulgar qualquer endereço de IP mais ou para registar os seus amigos o seu endereço IP manualmente neste caso. Tudo vai automaticamente e seu servidor é para seus amigos e seus amigos como pares disponíveis. Então, simplesmente, um servidor de chat são criadas.


Figura 32: um servidor de chat criar (ver Minimal)

Figura 32: um servidor de chat criar (ver Minimal)


Configurando um servidor de bate-papo ou do kernel spot-on significa a criação de um chamado "ouvinte", o termo técnico.

Isto é configurado por padrão para o protocolo TCP, Goldbug é mas também equipado para configurar um ouvinte sobre o UDP ou terceiro protocolo SCTP. Ambos último protocolo são ideais para VOIP ou córregos. Em quarto lugar, um bate-papo servidor / ouvinte via Bluetooth possível (desde a versão 2.8, dependendo Qt atualmente disponível apenas para Linux). Com Bluetooh é possível conectar a um dispositivo LAN party sem fio, usando o protocolo de eco. Esta opção pode ser muito crítico se nenhum Internet ou nenhuma infra-estrutura adequada mais deve estar disponível.

Por isso, pode ser definido nas opções de conexão, se o cliente é ou através de TCP, UDP, SCTP, ou Bluetooth para vizinhos Servidor deve se conectar.

O vizinho ou ouvinte no servidor pode fazer sem conexões SSL, em seguida, a transmissão não é através de HTTPS, mas apenas através de HTTP é regulamentado.

opções de segurança:

Se você olhar para a aba à vista, há opções de configuração adicionais:

Um ouvinte pode z.B. Defina a opção de segurança para criar um certificado SSL permanente. Assim, o SSL existente com Diffie-Hellman ou -Verhandlungsprozess não é renegociada em cada reunião, mas um intruso teria de um processo de negociação no passado para saber para intervir. No entanto, pode ser que o servidor ou Ouvinte seus tempos de certificado SSL renovada, portanto, tornando-se necessário, excepções sentidos ( "Excepções") permitem que, se você quiser criar uma ligação mais fácil e isso somado camada de segurança não quer perfeito. Da mesma forma, pode-se, por sua vez define o tamanho da chave para a conexão SSL, e também determinar que os compostos abaixo de um determinado tamanho de chave SSL não será criado. Uma vez que é, portanto, definida, que o vizinho deve oferecer ao tamanho da chave SSL e outro tempo para definir qual o tamanho chave de você ou de um servidor Vizinhos esperar.

Finalmente, existe a possibilidade de que o cliente determina se liga-se aos vizinhos com total ou meia-eco. Ao intervalo ecoar o pacote de mensagem é enviado um salto para a conexão Direta apenas para os vizinhos. Suponha que seu amigo se configurar o servidor web e também está localizado em frente a ela e você não quer que seus pacotes de eco ir para a terceira e seus amigos, então você pode definir o Meio eco que seus pacotes não são circulou na recepção pelo servidor , Assim, seus bate-papos sobre uma conexão IP direta. Ambas as partes ver a metade eco do seu amigo e endereço IP do parceiro de chat. Quando sólida ecoar o bate-papo amigo não tem de ser um administrador do nó, mas pode conectar vários clientes em conjunto, como um servidor IM central.

opções de segurança permitem que na vista ampliada na criação de um bate-papo servidor / ouvinte continua a definir o SSL tamanho e reprovação chave também um certificado SLL permanente. Também você pode - se tiver uma permanente, o endereço IP estável - estes incluem no certificado SSL. Estas três medidas torná-lo atacantes mais difíceis de substituir o certificado SSL ou falso - porque iria reconhecer imediatamente se um changeling outro certificado iria representar o original: como tal.B. o cliente não espera uma nova, mas o velho, certidão permanente ou porque o endereço IP está ausente ou não é consistente. O tamanho da chave SSL definido por este.

Proxy e firewall Notas:

Se você quer deixar Goldbug como um cliente através de um proxy na empresa, por trás de um firewall ou de um proxy da Universidade ou através da rede de anonimato Tor prazo, você pode inserir os detalhes de proxy para um vizinho.

Como um cliente, você pode conectá-lo com o protocolo HTTP a partir de qualquer ambiente de TI, se você pode navegar neste ambiente com um navegador. Esta é a vantagem do programa de Goldbug que em todos os lugares, onde você pode navegar na web com um navegador, mesmo com o Goldbug Mensageiro-mail e bate-papo pode ser devido ao protocolo HTTPS usado. Muitos outros programas pode usá-los de acordo com as configurações do firewall - por exemplo.B. a partir do local de trabalho ou no salão de residência - não.

Se você usar um proxy para.pretende utilizar como na sua empresa ou universidade com o mensageiro Goldbug ou experimentar, então este não é crítica, porque é um SSL / TLS ou HTTPS conexão estabelecida - o que para os administradores de proxy dificilmente é diferente como SSL / HTTPS conexão com um site HTTPS quando bancárias ou fazer login na sua Web e-mail. É crucial para resolver um nó na Web usando seu Goldbug, que na verdade não pode ser limitada pelas portas para o seu firewall ou através de um proxy. Se for esse o caso, por favor, mas o seu amigo, o servidor de bate-papo Goldbug na porta 80 ou 443 em vez disso defina 4710 e isso, eventualmente, ser fornecido com informações de login para uma conta de eco e fazer aqueles que você disponíveis , tráfego criptografado permanece tráfego criptografado e as portas 443 ou 80 cada um pode ser alcançado amigo Goldbug.

Figura 33: Visualização completa com a adição de um vizinho (vista máxima)

Figura 33: Visualização completa com a adição de um vizinho (vista máxima)


Uma vez que o protocolo de eco não é necessariamente um DHT necessária, mas apenas uma ligação simples em HTTP para um vizinho, que pode ser exibida potencialmente através da rede Tor, é uma arquitetura muito simples, conversar com segurança através de um proxy ou uma rede de proxy para operar.

O protocolo de eco da área de mensagens ou para a criação servidor de chat e referida como "EMPP" e significa "ecoou Messaging and Presence Protocol" - certamente com base no protocolo XMPP desenvolvido do que pouco a respeito de criptografia aplica e devido à fraca capacidade de atualização de opções de criptografia e opções mesmo em criptógrafo e privacidade defende também em termos de arquitetura pode ser verdade, apesar de existente de popularidade tecnicamente antiquado.

Se você ainda deseja definir características adicionais na visão não-mínimo, é uma função frequentemente utilizada das contas de eco. Mark na tabela para o ouvinte que você criou e, em seguida, dar as credenciais da conta de um modo nome e senha. Partilhe os seus amigos com a forma como o nome da conta ea senha é para ele e é quando ele se conecta contato adjacente, questionado sobre uma janela pop-up, insira essas credenciais.

Da mesma forma, você também pode voltar entre IPv4 e IPv6 escolher quando você cria um ouvinte / servidor de bate-papo como. Vários servidor de chat pode ser criado usando uma porta diferente é selecionada. Testar diferentes ouvintes com a porta 4710 ou 80 ou 443, e decidir se você quiser definir o ouvinte para os amigos com uma conta de eco, ou para conexões simples para ser estabelecido no modo de pares sem conta de login estão em execução. Contas de eco definir se construir uma rede F2F ou de uma rede P2P, porque as credenciais da conta que você criar uma Web-de-Confiança, somente os vossos amigos de confiança pode se conectar à senha de login com o. Se você estiver executando um par, você pode z.B. Botão notificado em uma festa de LAN de uma rede fechada com o go-viver todos os participantes que o nó abriu um ouvinte para os convidados. Graças ao protocolo UDP o Goldbug Messenger, mas também funciona diretamente como um mensageiro lan dentro de um grupo fechado de usuários de LANs.

Criação de um servidor / ouvinte em casa atrás de um roteador / NAT [ Editar ]

Se você não tem nenhum servidor web ou não pode encontrar vizinhos gerais sobre o Web, você também pode ter um servidor de bate-papo em casa atrás de seu roteador configurado. Seu amigo pode então ligar directamente como um cliente para o seu ouvinte. Um deles, no entanto, deve criar um ouvinte, se ambos estiverem atrás de um firewall ou explorar um servidor de chat na Web. Então se você tem servidores domésticos atrás de seu roteador / NAT Criar dispostos, remover, como mencionado a máquina para o ouvinte para o endereço IP local.B. 192.168.121.1 .. Então você deve em seu roteador para encaminhar a mesma porta, ou seja, Porta 4710 deve ser enviada a partir do roteador para 192.168.121.1: 4710. Em seguida, o kernel deve - spot-on Kernel.exe -, bem como a GoldBug.exe no seu Windows Firewall ser permitido. Se você tem tudo tratado corretamente, o amigo pode s.Deiner (externo) endereço IP do roteador (ver, por exemplo.B. www.whatismyip.com) e porta 4710 para se conectar a seus clientes.

O importante é que o seu roteador encaminha a tentativa de contato a partir da Internet na porta definido em sua máquina local. Este é um procedimento comum e seguro e não abrir qualquer acesso ao seu computador, mas através da porta ea aplicação é, neste caso, como em muitos outros programas definidos que apenas os pacotes são permitidos neste sentido.

Você pode e deve tudo isso se definem e se Goldbug não contém código que encaminha automaticamente as portas no roteador, ou abre ou mesmo automaticamente configura um ouvinte. Assim, é mais seguro e mais do que outras aplicações que são configuráveis ​​em termos de si mesma facilidade de uso e remover estes problemas, na verdade, mas também muitos usuários que conhecem os detalhes técnicos de encaminhamento de porta do roteador e ouvinte definiton oferecendo uma automatização no fundo orientada para a procura.

Uso de Goldbug na rede TOR [ editar ]

Se você quiser operar o seu bate-papo Goldbug através da rede Tor, isso também é muito confortável, de modo que um nó de saída Tor só vai ver a senha de Goldbug. Aqui é o servidor de bate-papo para um Web normal, fora da rede Tor.

~

Ferramentas [ editar ]

Além das funções regulares consistem Goldbug Messenger também várias ferramentas que oferecem recursos úteis. Estes incluem, para as funções essenciais de criptografia de arquivos, outra ferramenta para converter texto simples e texto cifrado (Rosetta CryptoPad) ea ferramenta de EPCs, a chave pública pode ser transferido para a criptografia com o online.

Ferramenta: a criptografia de arquivos [ editar ]

GoldBug tem ferramentas adicionais para criptografia. No menu principal em Ferramentas, você pode encontrar a ferramenta para criptografar arquivos em seu disco rígido ( "File ferramenta de criptografia")


Figura 34: Arquivo Encryptor - ferramenta para criptografia de arquivos

Figura 34: Arquivo Encryptor - ferramenta para criptografia de arquivos


Para ser capaz de um arquivo do disco rígido determinam, em seguida, especificar o mesmo caminho e qualquer extensão ou Mudar o nome do arquivo, selecione - em seguida, digite sua senha e pin (ambos naturalmente novamente, pelo menos, 16 caracteres) e definir os botões de selecção de rádio, se o bloqueio de arquivo ou para ser de-criptografada. Cifrado e tipo de hash também são definidos, bem como uma assinatura de encriptação pode ser incluído como uma opção, a fim de assegurar que a criptografia foi realizada pelo utilizador (ou outra pessoa).

A ferramenta de criptografia de arquivos está disponível para z.B. substituir o recipiente TrueCrypt potencialmente inseguros ou suplemento criptografar ou fazer backup de arquivos individuais antes de eles transferierst - seja como um e-mail em Goldbug, ao longo Starbeam em Goldbug ou através de forma convencional, inseguro - ou simplesmente para criptografá-los em seu disco rígido ou armazenamento em lojas online como o Dropbox ou Megaupload anteriormente.

Tool: A Rosetta CryptoPad [ Editar ]

A ferramenta Rosetta CryptoPad tem o seu nome a partir da pedra de Rosett , que está em Londres no Museu. Ele é conhecido como tradutor dos hieróglifos egípcios em outros idiomas. O contida no Goldbug Rosetta CryptoPad consiste em duas taças -, bem como bate-papo e e-mail e outras funções, têm suas próprias chaves. Troque também aqui com um amigo a chave Rosetta, dê texto no CryptoPad, selecione o amigo e, se for para criptografar ou descriptografar, - e pressione o botão "konverieren". Então, a saída é mostrada abaixo como texto cifrado e isso você pode simplesmente impressão com a função de cópia e do navio por meio de canais de comunicação online convencionais, tais como @ -E-mail ou outro chat. Mesmo placas web ou colar caixas de ser capaz de usar o site de forma criptografada para sua comunicação. É lento-chat através de sua criptografia manual do seu texto de bate-papo (que provavelmente criptografar vai mais rápido do que o CopyPaste em outros casos).

Figura 35: A Rosetta CryptoPad

Figura 35: A Rosetta CryptoPad

A Rosetta CryptoPad é uma alternativa ao GnuPG (ou basearam-se tão bem na GnuPG subjacente biblioteca libgcrypt). Este método de shows slow-de bate-papo, no entanto, que as aplicações que sentou-se nela para criptografar todos os e-mail, são uma maneira desconfortável. Quem quer selecionar em cada e-mail e cada destinatário da mensagem de bate-papo para criptografar a mensagem, decidir se a chave de assinatura ainda a ser adicionado ou não é, antes que a mensagem é enviada. Em Goldbug a vantagem geral é dado que você começa com um amigo durante a configuração substitui a chave e então tudo é criptografado em todos os tempos e de todos os movimentos de comunicação dentro da criptografia selecionado com as teclas temporárias e frases secretas end-to-end (Geminis de função de chamada) pode a qualquer momento ser renovado instante.

Ferramenta: Echo Public Key Partilhar (EPCs) [ editar ]

Quando se trata de criptografia, há sempre a questão central de como transmitir a chave de segurança para o amigo. Algumas arquiteturas utilizam este servidor de chaves, onde o usuário pode definir sua chave pública. Isso parece lógico, afinal de contas, é uma chave pública. No entanto, os servidores de chaves têm desvantagens enormes, por isso, não sei se você encontrou a chave certa nele ou se é mesmo ainda relevante. Com a função de eco Chave Pública de Ações do Messenger Key podem ser facilmente transferidos em Goldbug.

Figura 36: Echo Public Key Partilhar (EPCs) Figura 36: Echo Public Key Partilhar (EPCs)

Dada uma chave simétrica é definida com um nome de comunidade na rede P2P de protocolo de eco através do qual todos os participantes que conhecem o nome da comunidade, em seguida, as chaves públicas podem ser trocados. A ferramenta está ligada através do menu principal e abrir uma nova janela pop-up. Um exemplo de uma comunidade já está definido lá por padrão para chaves de URL do Exchange. Envie sua chave URL para esta comunidade e que outros participantes que estão na rede p2p está neste momento online, obter a sua chave. É uma troca de chave com um canal encriptado simétrica, a palavra-passe extremidade-a-extremidade do nome da comunidade é. Todos os usuários que sabem o nome da comunidade, então as chaves que você dá no canal, e obter o seu programa irá adicionar.


~

Lista de possíveis critérios para outras avaliações [ Editar ]

0. É o código aberto Aplicação? aplicação 1. estratificado: processos do kernel e interface do usuário. 2. Use as capacidades de proxy? 3. Enviar mensagens de e-mail aos amigos off-line? 4. Enviar e-mail com anexos criptografados? 5. Tendo em chaves diferentes para bate-papo, e-mail, Cryptopad, File Transfer etc.? 6. as peças-chave para o seu endereço IP? 7. autenticação de acesso mútuo? 8. Nenhum hash de um arquivo e enviá-lo com haxixe e transmissores / receptores de ID para os vizinhos, por isso é identifyable? 9. Existem alternativas para RSA, ElGamal ou como NTRU? Um usuário pode NTRU conversar com um usuário RSA? 10. Você pode usar SSL ou não? cifras SSL selecionáveis? 11. Selecionável algoritmos de hash? 12. Apenas precisa de conectividade, sem troca de chaves, chaves são opcionais? 13. Você é mais autônomo? 14. A confiança não é necessário, ou pode ser adicionado como você o define? 15. simplicidade técnica? 16. sementes anônimo? 17. Você pode mina não determinística, que está lendo Que mensagem (como você não tem ID de destino ou informação adicional)? 18. Livre de Web of Trust-Gráficos e nenhum mapeamento de conexões? 19. Sua diferente, a sua diversão? 20. banco de dados armazena todas as informações locais em 's .db encrpyted? 21. apoio Re-codificar de dados localmente-criptografados. 22. autenticação opcional de mensagens? 23. Pode comunicar sem publickeys, usando ímãs? 24. Suporte para TCP e UDP e comunicações SCTP? 25. Apoiar o multi-camada de criptografia 26. Tendo vários criptografia? ec SSL + RSA + AES? Ou mesmo texto cifrado em SSL + RSA + AES (Rosetta Cryptopad texto cifrado enviado através de canais codificados)? 27. Vários ouvintes são possíveis? 28. Um kernel é dado? Multi-threaded?. 29 canais IRC-Like? 30 Simples firewalls baseados em IP? 31. Você pode definir muitos pontos de conexões? 32. Não scramblers enviar mensagens falsas?. 33. Você pode armazenar mensagens em amigos? 34. Você tem a opção para usar em chave end-to-end para a comunicação? 35. Você tem a opção de renovar o end-to-end chave cada vez que quiser (não só de sessões com base)? 36. protocolo de transferência de arquivos Encrytped (Starbeam)? 37. Usando um ímã uma vez (OTM) para um canal de criptografia? 38. Tendo o suporte a IPv6? 39. Tendo Qt 5 e implantado? 40. O lúpulo não está encaminhando, sem roteamento, é sempre um envoltório a mensagem e enviar para o novo apenas para o seu amigo? router-less e encaminhando-less protocolo? 41. Enviar uma mensagem a um amigo à sua conexão dedicada e não a todas as conexões? 42. Escondendo a troca de chaves online? 43. Use várias chaves de criptografia em uma transferência de arquivos? 44. Adição de uma senha em uma transferência de arquivo? 45. Use-o como cliente sem um ouvinte?


~

A codificação digital das suas comunicações privadas no contexto de ... [ editar ]

Este guia não só tecnicamente representa o manuseamento de criptografia, os seus processos ou a utilização das abas e os botões individuais, mas também constitui a finalidade de criptografia, como tem sido apresentada em relação a várias leis básicas que protegem a liberdade privada e comunicação. deve, portanto, ser entendido para ser incluído em seus textos originais sobre as seguintes leis básicas.

Princípios da protecção da fala privada, comunicação e vida:. Declaração Universal dos Direitos Humanos, 1948 (Artigo 12) [ Editar ]

Ninguém será sujeito a interferências na sua vida privada, família, domicílio ou correspondência, nem a ataques à sua honra e reputação. Toda pessoa tem direito à proteção da lei contra buscando interferências ou ataques. Http://www.un.org/en/documents/udhr/index.shtml#a12 Declaração Universal dos Direitos Humanos

Pacto Internacional sobre Direitos Civis e Políticos, de 1966 (Art. 17) [ Editar ]

1. Ninguém será sujeito a interferências arbitrárias ou ilegais na sua vida privada, família, domicílio ou correspondência, nem de ofensas ilegais à sua honra e reputação. 2. Toda pessoa tem direito à proteção da lei contra buscando interferências ou ataques. Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx Pacto Internacional sobre os Direitos Civis e Políticos

Convenção Europeia dos Direitos do Homem, de 1950 (Art. 8) [ editar ]

1.Everyone tem o direito ao respeito da sua vida privada e familiar, do seu domicílio e da sua correspondência. 2.There deve haver ingerência da autoridade pública no exercício deste direito senão: como está em confor midade com a lei e é necessária numa sociedade democrática, no interesse da segurança nacional, segurança pública ou o bem-estar económico do país, para a prevenção do crime, para a protecção da saúde ou da moral, ou a protecção dos direitos e liberdades de outrem. http://conventions.coe.int/treaty/en/Treaties/Html/005. htm Convenção Europeia dos Direitos Humanos


Carta dos Direitos Fundamentais da União Europeia, de 2000 (Art. 7, 8) [ editar ]

Artigo 7º - O respeito pela vida privada e familiar Todas as pessoas têm direito ao respeito pela sua vida privada e familiar, casa e comunicações.

Artigo 8. Protecção dos 1.Everyone dados pessoais tem o direito à protecção de dados pessoais que lhe digam respeito. dados 2.Essa devem ser tratados de forma justa para fins específicos e com base no consentimento da pessoa em causa ou someother fundamento legítimo previsto por lei. Toda pessoa tem direito de acesso aos dados coligidos que lhes digam respeito e o direito de ter a respectiva rectificação. 3.Compliance com as regras de teses devem ser sujeitos a controlo por pelo autoridade independente. Carta dos Direitos Fundamentais da União Europeia (Wikisource) Carta dos Direitos Fundamentais da União Europeia


Lei Básica por exemplo, para a República Federal da Alemanha de 1949 (Art. 2 parág. 1 i. V. m. Art. 1, n. 1) [ Editar ]

Artigo 2 - liberdades pessoais (1) Toda a pessoa tem o direito ao livre desenvolvimento de sua personalidade na medida em que não viole os direitos de terceiros ou ofender contra a ordem constitucional ou a lei moral. Artigo 1 [A dignidade humana - Direitos humanos - a força dos direitos básicas juridicamente vinculativas] (1) A dignidade humana é inviolável. De respeitar e proteger este vos será o dever de todos autoridade do Estado. Https://www.btg-bestellservice.de/pdf/80201000.pdf Lei Fundamental da República Federal da Alemanha

Além disso: Artigo 1 e do artigo 10:

Artigo 1º Dignidade humana - juridicamente vinculativa dos direitos humanos :. dos direitos fundamentais (1) A dignidade humana é inviolável. De respeitar e proteger este vos será o dever de todos autoridade do Estado. (2) O povo alemão reconhece direitos PORTANTO humanos invioláveis ​​e inalienáveis ​​como a base de toda a comunidade, da paz e da justiça no mundo. (3) os seguintes direitos básicos ligarão o legislativo, executivo e do judiciário lei como directamente aplicável

Art. 10 - Privacidade de correspondência, correios e telecomunicações [ Editar ]

Sigilo da correspondência - sigilo das telecomunicações (.. Artigo 10, Seção 1 da Lei Básica) § 88, ponto 1 do sigilo das telecomunicações -. Lei das Telecomunicações (1) O segredo das telecomunicações são os conteúdos de telecomunicações e suas circunstâncias específicas, em particular o facto de saber se uma pessoa está envolvida em uma operação de telecomunicações ou foi. sigilo de telecomunicações também se estende às circunstâncias de tentativas de ligação sem êxito. (2) A fim de salvaguardar o sigilo das telecomunicações é obrigado cada prestador de serviço. O dever de sigilo continua mesmo após o término da atividade, pelo qual foi fundada. (3) O devedor nos termos do n.º 2, é proibido, ou para ganhar além do business-like para a prestação de serviços de telecomunicações, incluindo a protecção dos seus sistemas técnicos para além do que é necessário conhecimento do conteúdo ou as circunstâncias do setor de telecomunicações. Você pode conhecimento de factos que estão sujeitos ao sigilo das telecomunicações, usá-lo apenas para o propósito mencionado na frase 1. Um uso de tais conhecimentos para outros fins, em particular passando para os outros só é permitida se o presente Acto ou de outra disposição legal o preveja e explicitamente refere-se a operações de telecomunicações. O dever de informação nos termos do § 138 do Código Penal tem precedência. (4) A unidade de telecomunicações está localizado a bordo de uma aeronave ou de água, para que haja a obrigação de manter o sigilo não deve em relação à pessoa que conduza o veículo, ou ao seu representante.


§ 206 - violação do sigilo postal ou de telecomunicações [ Editar ]

(1) Quem sem autorização outra pessoa dá um aviso de fatos que estão sujeitas a sigilo postal ou de telecomunicações e tornaram-se conhecido para ele como proprietário ou funcionário de uma empresa que metódico fornece serviços postais ou de telecomunicações, com pena de prisão até cinco anos ou uma dinheiro penalidade. (2) deve ser punido da mesma forma que, como proprietário ou funcionário de uma referida no n.º 1 empresa sem autorização 1. uma missão que foi confiada a uma tal empresa para transmitir e fechado, aberto ou do seu conteúdo sem abrir o obturador usando meios técnicos dá conhecimento, 2. suprimir tal compromisso confiado para transmitir transmissão ou 3. permitido um dos actos referidos no n.º 1 ou no n.º 1 ou 2 ou promove. (3) Os n.ºs 1 e 2 também se aplica às primeiras tarefas de supervisão das operações referidas no n.º 1 empresas percebem segundo de uma tal empresa ou com a sua autorização para a prestação de serviços postais ou de telecomunicações são confiadas ou 3 . está envolvida na produção da operação de um sistema que serve como empresa ou trabalhar com eles. (4) Quem sem autorização outra pessoa faz um aviso de fatos que se tornaram conhecidos por ele como fora dos funcionários tätigem postais ou da área de telecomunicações, devido a uma interferência autorizado ou não autorizado com o sigilo postal ou de telecomunicações, com pena de prisão até dois anos ou com dinheiro penalidade. (5) O sigilo postal sujeito às circunstâncias do tráfego postal de certos indivíduos e o conteúdo dos envios postais. O segredo das telecomunicações são os conteúdos de telecomunicações e suas circunstâncias específicas, em particular, o facto de saber se uma pessoa está envolvida em uma operação de telecomunicações ou era. sigilo de telecomunicações também se estende às circunstâncias de tentativas de ligação sem êxito. Http://www.gesetze-im-internet.de/gg/art_10.html Sigilo das correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

Constituição dos Estados Unidos: Busca e Apreensão (expectativa de privacidade, a Suprema Corte dos Estados Unidos) [ editar ]

O direito do povo à inviolabilidade de suas pessoas, casas, papéis e efeitos, contra buscas e apreensões, não será violado, e nenhuma autorização emitirá, mas em cima da causa provável, apoiados por juramento ou afirmação e, particularmente, Descrevendo o local a ser pesquisado, e as pessoas ou coisas a serem apreendidas. http://www.usconstitution.net/const.html

~

História de publicações [ editar ]

A lista de publicações é ao longo de vários anos lançamentos contínuos da aplicação. A primeira publicação remonta a 2013, anteriormente, bem como de vários anos de pesquisa também foram incorporados em um outro projeto. As datas de publicação das versões apresenta uma média de quase uma publicação publicação mensal. A nota correspondente deixa claro que função essencialmente acrescentou, melhorado ou republicado.

versão data Observações
2.9 2016 | 02 | 01 RSS / Atom liberação leitor de notícias.
2.8 2015 | 12 | 25 liberação rastreador Pandamonium (Natal-release).
2.7 2015 | 09 | 26 Sigilo Forward in Email & release bate-papo.
2.6 2015 | 08 | 01 Serverless Key Compartilhar release.
2.5 2015 | 06 | 19 liberação Websearch URL.
2.1 2015 | 04 | 20 liberação teclado virtual.
1.9 2015 | 02 | 23 Protocoll- (SMP) -Release-milionário socialista.
1.8 2015 | 01 | 24 Email liberação cliente: e-mails de texto simples mais de POP3 / IMAP.
1.7 2014 | 12 | 06 -XMAS-release Poptastic: Bate-papo criptografado sobre POP3.
1.6a 2014 | 11 | 09 2-way Perfect Forward Secrecy release "2WIPFS" instantânea.
1,5 2014 | 10 | 10 Método de login alternativo lançamento
1.3 2014 | 09 | 30 liberação NTRU
1.1 2014 | 09 | 09 Vector, versão de atualização
1.0 2014 | 09 | 07 File Encryption ferramenta de liberação
0.9.09 2014 | 08 | 20 liberação smiley
0.9.07 2014 | 07 | 13 Adaptive eco lançamento
0.9.05 2014 | 05 | 31 Exemplo Adicionado Projeto Servidor de Chat de lançamento
0.9.04 2014 | 04 | 22 SCTP & Instituição release.
0.9.02 2014 | 03 | 13 Starbeam Analyzer Versão
0.9.00 2014 | 02 | 07 liberação Tablet Gui.
0,8 2013 | 12 | 23 liberação Rosetta CryptoPad.
0,7 2013 | 12 | 19 Lançamento filesharing Starbeam
0,6 2013 | 10 | 24 El-Gamal lançamento
0,5 2013 | 09 | 16 Assinatura Chaves lançamento
0,4 2013 | 09 | 03 Kernel Melhoria lançamento
0,3 2013 | 08 | 26 liberação Geo-IP
0,2 2013 | 08 | 22 SSL lançamento
0,1 2013 | 07 | 27 com base na liberação do mesmo dia do servidor de eco / bate-papo kernel e Aplicação http://spot-on.sf.net , voltando em outro projeto de pesquisa anterior. "/>

Site [ editar ]

Mais informações podem ser encontradas no site:

~

Open Source Code [ editar ]

O código-fonte aberto pode ser encontrado no GitHub:


Informações sobre a compilação [ Editar ]

Quem olha no site do Goldbug, aqui referem-se à versão mais recente, especialmente para o Windows. No entanto, qualquer pessoa que tenha conhecimentos de informática mais avançados, um programa, também em si pode compilar o código-fonte ou querem aprender neste exemplo, aqui estão as instruções sobre como proceder deve ser para o sistema operacional Windows.

Compilando a partir da fonte permite que você veja como o código-fonte para formar em um arquivo binário (.exe) e que as bibliotecas devem ser complementadas, de modo que o executável pode ser executado.

1. carregar abaixo o kit de ferramentas Qt. Escolha a instalação off-line com MingGW: z.B. Qt 5.5.1 para Windows 32-bit (MinGW 4.9.2, 1,0 GB) no seguinte URL: http://www.qt.io/download-open-source/#section-2

2. cobrando para baixo, em seguida, o código-fonte. Para o Windows todas as dependências e bibliotecas necessárias já estão integrados no caminho da Qelltextes. O Goldbug Gui eo kernel Spot-On você findetst no GitHub neste URL: https://github.com/textbrowser/spot-on Para baixar o código-fonte, confira o site da Árvore Mestre como um zip in download do navegador ou você usa um cliente GIT para Windows.

Para Linux toda carregar essas bibliotecas:

  • Qt 4.8.5 ou Qt 5.1.x, 
  • libgeoip 1.5.1, 
  • libcrypto 0.9.8 ou posterior, 
  • 1.5.x libgcrypt e 
  • libssl 0.9.8 ou posterior. Além disso:
  • libsqlite3-dev
  • libgcrypt11-dev
  • libssl-dev
  • libgeoip-dev

A biblioteca de programas libgeoip é opcional e pode também ser evitada se o arquivo PRO projeto Qt selecionado é configurado de acordo. Verifique por favor, se você tiver instalado todas as versões acima, ou mais recentes dessas bibliotecas na sua máquina para Linux. Para o Windows são como eu disse as bibliotecas necessárias para o código-fonte já anexado (arquivos DLL). 

3. Depois de ter Qt instalado, o programa Qt Creator Criar do Qt do.

4. Escolha entre o caminho de origem descompactado o arquivo .pro relevante e compilar o GUI e o kernel com o Qt Creator. Para a elaboração de Goldbug Então instale QT5 e depois escolher o Goldbug arquivo .pro.Qt5.win.pro. Este arquivo abre ambos os arquivos de menor Pro para kernel e Gui. Em seguida, clique em QT Creator simples seta verde para a frente e os de compilação é iniciado. No final da compilação do Criador Qt então GoldBug.exe deve ser inicializável. Se você gosta do exe.Arquivo em seu próprio caminho no seu disco rígido quer dar-se uma também adicionar todos os arquivos DLL necessários e sub-caminhos para.B. para os arquivos do Qt som ou.

Você pode com a janela de terminal curso Goldbug Qt com o DOS manual de comandos de compilação sem usar o Qt Creator.

KOMPILING processo com C ++ / Qt:

Do Windows: qmake -o Makefile goldbug.win.qt5.pro 
fazer ou mingw32-make
ou optar em Qt Creator: goldbug.win.qt5.pro

O GB não fornece somas de verificação para os downloads binários como a fonte é dada para aqueles que querem construir por conta própria. GB tem uma data de construção na gui para que as somas pode diferenciar para cada compilação.

INFO mais para outros arquivos .pro:

Se o cabeçalho (h) ou interface de arquivos (ui) mudaram, faça um distclean antes de construir a aplicação.

limpeza absoluta: fazer distclean ou mingw32-make distclean

FreeBSD: qmake -o Makefile spot-on.freebsd.pro
fazer

Linux: qmake -o Makefile spot-on.pro
fazer

OS X: qmake -spec macx-g ++ -o Makefile spot-on.osx.pro
fazer

Do Windows: qmake -o Makefile spot-on.win.pro
fazer ou mingw32-make

diretório de fontes [ editar ]

  • Demir, Yigit Ekim: Güvenli ve Hizli Anlik Mesajlasma Programi: Goldbug Instant Messenger programi, bu sorunun üstesinden gelmek isteyen kullanicilar için en iyi çözümlerden birisi halina geliyor ve en güvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (traduzido: "Goldbug aplicação Instant Messenger é o melhor solução para usuários que querem usar uma das maneiras mais seguras para enviar mensagens instantâneas "), notícias portal Tamindir http://www.tamindir.com/goldbug-instant-messenger/