Голдбаг
URL: https://de.wikibooks.org/wiki/Goldbug
Эта книга на полке компьютере .
Руководство немецкого пользователя
Безопасная клиент электронной почты и мгновенного обмена сообщениями Голдбаг с мульти-шифрования
Рисунок 1: Голдбаг логотип
Голдбаг - Безопасный почтовый клиент & Instant Messenger с Multi-шифрования
Этот текст и его образы имеют открытый исходный код и может быть использована любым человеком, свободной от авторского права, изменены или опубликованы.
По состоянию на январь 15/2016 Скотта Эдвардса (редактор) и других авторов Википедии.
Что Голдбаг? [ Редактировать ]
Голдбаг является кодируемый клиент электронной почты и закрепить Instant Messaging. Использование Голдбаг (GB) вы можете быть относительно уверены, что ни один нежелательный третий не подслушать ваши разговоры или может открыть электронную почту или передачу файлов. Частное сообщение пользователь-пользователь должен оставаться в частном защищенном пространстве. Для Голдбаг использует сильное мульти-шифрование, также гибридную шифрование называется, с различными уровнями современной технологии шифрования от установленных библиотек шифрования - как libgcrypt (известный из стандарта OpenPGP ) и OpenSSL .
Например, таким образом, в настоящее время 10 государственные / частные ключи генерируются для шифрования и подписи - на основе алгоритмов шифрования RSA , или необязательно ElGamal и NTRU . Кроме того, приложение также предлагает децентрализованную и зашифрованной электронной почты и также децентрализованных государственных групповой чат на стиль IRC. Наконец, функция реализовать URL веб-поиска в dezentalen сеть состоит.
Когда электронная почта IMAP , POP3 и в-третьих, P2P быть использованы электронная почта - Голдбаг Таким образом также полностью функционирующая нормально почтовый клиент. Сразу зашифрованные письма отправляются, необходимо, чтобы удаленный сайт использует этот клиент. Это имеет то преимущество, что ключ шифрования не должно быть изменено только один раз, но затем больше не должен быть применен к каждому отдельному электронной почте.
Как и в каждой программе новостей и файлов могут быть разделены и послал. Доставка всегда шифруется с помощью SE. С "Rosetta CryptoPad" и "Encryptor File" Вы можете также текст и / или файлы снова и надежно зашифровать или конвертировать обратно. Эти инструменты таким доступным другим трактам передачи.
Со всеми его удобствами поэтому Голдбаг является так называемая. "Communication Suite" - это программа с многочисленными функциями для безопасной связи.
содержание
- 1 Что такое Голдбаг?
- 2 Шифрование: Голдбаг имеет альтернативы RSA
- 3 Что такое протокол ЭХО?
- 4 Настройка первоначальной установки
- 5 Функция чата
- Добавить 5,1 друга путем обмена и вставив ключ
- 5.2 начать безопасную беседу первым
- 5.3 Дополнительная функция безопасности: мелодика: Вызов с Близнецами (мгновенных Идеальная прямая безопасность, ОПЗ)
- 5.4 Дополнительный признак безопасности: Социалистическая протокол миллионером
- 5.5 Дополнительная функция безопасности: прямая безопасность (асимметричная)
- 5.6 Обзор различных типов Вызов
- 5.7 EmotiKons
- 6 Функция электронной почты
- 7 групповой чат от стиля IRC
- 8 файлообмена: с Starbeam
- 9 веб поисковик с базой данных URL
- До 10 чат / сервер электронной почты
- 11 Инструменты
- 12 Список возможных критериев для дальнейших оценок
- 13 Цифровой шифрование ваших личных сообщений в контексте ...
- 13.1 Принципы защиты частной речи, общения и жизни: Всеобщей декларации прав человека, 1948 (статья 12).
- 13.2 Международный пакт о гражданских и политических правах, 1966 (ст. 17)
- 13.3 Европейской конвенции о правах человека, 1950 (ст. 8)
- 13.4 Хартия Европейского союза по правам человека, 2000 (ст. 7, 8)
- 13,5 Основной закон, например, для Федеративной Республики Германии 1949 (ст. 2 п. 1 I.В. м. Ст. 1, п. 1)
- 13.6 ст. 10 - тайну переписки, почтовых и телекоммуникационных
- 13.7 § 206 - нарушение почтовой или телекоммуникационной секретности
- 13.8 Конституции Соединенных Штатов Америки: Обыск и выемка (Ожидание Конфиденциальность, Верховный суд США)
- 14 История релизов
- 15 сайт
- 16 Открытый исходный код
- Каталог 17 шрифт
Почему это так важно, что вы зашифровать сообщение? [ Редактировать ]
В настоящее время почти все беспроводной доступ Wi-Fi интернет защищен паролем (бесплатные мероприятия радио просто пытаются возобновить эту зарегулированность снова пароля и учетной записи бесплатным доступом к сети Интернет - по аналогии с требованием Пиратской партии по билетам менее путешествия на поезде. Но то, что в этой области зарегулированными является (беспроводный доступ только с паролем) находится в шифрования недостаточно (только электронная почта с шифрованием)).
Тем не менее, в течение нескольких лет будет простым текстом или по электронной почте друзьям (далее означало всегда Вт / м), которые будут зашифрованы в Интернете, а также - должен быть.
Это не вопрос, имеет ли один, что скрывать или нет, это вопрос о том, контролировать мы сами наше общение - или она находится под контролем других, третьих лиц.
Это в конечном счете вопрос о нападении на свободной мысли и вопрос отмены принятия презумпции невиновности ( "благо сомнения" - если каждый гражданин либо к док принадлежит!).
Демократия требует мысли и обсуждение альтернатив в частном, так и в публике.
Защита коммуникаций и передачи данных через Интернет, как вы будет защищать свое потомство от неизвестных и ваших близких или птица-мать: Даже защищая вашу частную жизнь и права человека, используя современные функции шифрования.
Сильный мульти-шифрования (так называемый «гибридный шифрования"), таким образом, обеспечивает в конечном счете заявления прав человека в их широком konstituiertem Konsus и представляет собой цифровой самообороны, должны приобрести и использовать каждый.
Голдбаг Посланник старается быть простой в использовании инструмент для этой претензии. Аналогичным образом, тенденция безопасности в автомобиле на шифрования электронной почты будет развиваться: одна в первую очередь подняли автомобиль без ремня безопасности, мы едем сегодня, однако с ремнями безопасности и подушками безопасности или дополнительной треть за дополнительную информацию электронных систем безопасности.
Открытый текст по электронной почте или в чате сообщение было поэтому устарели после он был обнаружен в 2013 году, что частные электронные письма в значительной степени по многим заинтересованным лицам прослушиваются и систематически собирать, хранить и анализировать.
Подпись логотипом Голдбаг написано в шрифта "Neuland" - шрифт, который в 1923 году каллиграфа Рудольфа Коха была разработана. Логотип надпись есть с первым, одновременный выпуск золотых жуков в 2013 году, что интересно, намек на множестве 2013, в котором канцлер Германии Ангела Меркель - в связи с наблюдением и шпионаже в 2013 и слушать их телефон - в разговоре с президентом США Бараком Обамой это предложение придуман: "Интернет является для всех нас новая территория." - Как долго шифрования для последующих поколений студентов или территории один в буквальном смысле остается тайной наукой, решать преподавателей и студентов, но в любом случае вы читатель этой книги со своими друзьями.
Как [означает имя "Голдбаг"? Редактировать ]
Золотой жук ( " Золотой жук ") находится в нескольких минутах рассказ Эдгара : Сюжет о William Legrand, который недавно обнаружили золотистого цвета божья коровка.
Его приятель, Юпитер, в настоящее время ожидается, что Легранд будет развиваться в стремлении к приобретению знаний, богатства и мудрости, после того как он был с Золотой жук в контакте - и, следовательно, идет к другому другу Леграна, имя не названо рассказчик кто согласен вновь посетить своего старого друга. После Легранд затем нашли секретное сообщение и это было успешно расшифровать, начать три приключение как команда.
Золотой жук - один из немногих частей в литературе - интегрированная фраз как элемент истории. Таким образом, По был популярность текстов шифрования впереди своего времени, когда он "Золотой жук" писал в 1843 году, в которой успех истории для.Б. обернулся такой криптограммы и переносном к поиску реализации философского камня.
Золотой жук был читаемых история, чрезвычайно популярны и литераторов наиболее изученными работ Эдгара при его жизни. Его идеи помогли, как написание зашифрованных текстов и так называемых криптограммы продолжать вносить известно (см. Также англ. Википедия).
Более 170 лет спустя шифрования имеет больший вес, чем когда-либо. Шифрование должно быть стандартным, если мы отправим связи по незащищенной сети Интернет - причина достаточно, поэтому, с именем приложения, чтобы помнить истоки зашифрованного письма.
Шифрование: Голдбаг имеет альтернативы RSA [ редактировать ]
Шифрование только так хорошо, как математические расчеты не могут быть рассчитаны по автоматизации компьютеров, как лесной пожар. Поэтому математически разложение используется, потому что требуются годы вычислительной усилий части.
Тем не менее, шифрование нерушимы, а процедуры и библиотеки должны также быть хорошо применима, так что они безопасны. RSA уделяется сегодня в качестве важнейшего, часто выявляют и не knackbarer стандарта шифрования - хотя дальнейшее развитие быстром компьютере может привести другое будущее.
Голдбаг Посланник Поэтому дополнительно различные альтернативы RSA установленные - если это стандарт шифрования алгоритм сразу небезопасный бы (г.Б. по квантового компьютера). До сих пор, RSA применяется, но (по крайней мере, с соответственно большим размером ключа. 3072 байта) продолжают быть безопасными. Кроме RSA Голдбаг реализовал алгоритмы шифрования ElGamal и NTRU, Мак-Элиса также на повестке дня реализации. Последние два считаются также квантовые вычисления устойчивы.
Голдбаг использует libgcrypt и libntru библиотеки для генерации долгосрочной частных и государственных пар ключей. В настоящее время приложение генерирует десять пар ключей во время инициализации. Генерация ключа является необязательным. Следовательно не требует абсолютно никакого Голдбаг инфраструктуры открытых ключей.
Сигнатура метода также опционально от шифрования, как обширная выбор: суточные, ECDSA, EdDSA, ElGamal и RSA (рис 2.). Подпись означает, что ключ марка снова подписывается ключом для шифрования, чтобы иметь возможность доказать, что сообщение также от конкретного абонента.
Схемы OAEP и PSS используются с шифрованием RSA и RSA подписи.
Конечно, каждый пользователь может установить в Голдбаг его индивидуальные размеры ключ, " Cipher ", то " HashType " дальше " счетчик цикла ", а криптографический соль длины ( "Солт Длина") - это для создания ключа и для шифрования часто типичные параметры. Преимуществом является то, что каждый пользователь может определить это индивидуально для себя. Другие приложения - даже исходные открыть приложения - позволить пользователю вряд определить эти критические значения для самого метода шифрования.
Шифрование Голдбаг разработан таким образом, что любой пользователь не может взаимодействовать с каждым пользователем, независимо от того, алгоритм шифрования, выбрал пользователь. Связь между узлами с различными типами ключей, таким образом, четко определены, когда узел общие версии libgcrypt и libntru библиотек использовать: Кто выбрал ключ RSA, так что вы можете общаться с пользователем и электронной почте, выбрали один ключи ElGamal имеет. Это потому, что каждый из каждого алгоритма поддерживает и библиотека поддерживает это. Единственным требованием является, что оба пользователя использовать ту же версию библиотеки или Голдбаг. Если вы хотите, чтобы протестировать программу с другом, который использует большинство самую последнюю доступную версию.
Номера NTRU закрытые ключи оцениваются на точность функции gcry_pk_testkey (). Открытый ключ должен удовлетворять некоторым основным критериям, таким как включение ключевого идентификатора общественности.
RSA, Эль-Гамаля и NTRU сравнению [ править ]
NTRU является асимметричным методом шифрования, который был разработан в 1996 году математиками Джеффри Хофф камень, Джилл Pipher и Джозеф Silverman. Он отчасти основан на вопросах сетки, которые применимы к квантовых компьютеров не быть взломан. Однако ntruencrypt не так хорошо изучена, как более традиционных методов (например.Как RSA). Ntruencrypt является IEEE P1363.1 стандартизирована (ср .. Ntruencrypt и NTRU ).
RSA (в соответствии с лицами Ривест, Shamir и Adleman) является асимметричным Способ криптографической которые могут быть использованы для шифрования и цифровой подписи. Он использует пару ключей, состоящих из закрытого ключа используется для расшифровки или зарегистрироваться данные, и открытый ключ, который необходимо зашифровать или подписи проверены. Закрытый ключ хранится в секрете и могут быть рассчитаны только с чрезвычайно высокой усилий со стороны открытого ключа (см. RSA криптосистемы (DE) и систему шифрования RSA (ы) ).
Метод шифрования ElGamal или ElGamal криптосистема система, разработанная криптологов Taher ElGamal в 1985 году с открытым ключом метод шифрования, который основан на идее обмена ключами Диффи-Хеллмана. Метод шифрования ElGamal основан, а также протокол Диффи-Хеллмана, по операциям в циклической группы конечного порядка. Метод шифрования ElGamal доказуемо IND-CPA обеспечить при условии, что предположение принятия решения Диффи-Хеллмана не является тривиальной в основной группе. Связанные с методами шифрования, описанных здесь (но не совпадает с этим) является схема подписи Эль-Гамаля (сигнатура метода ElGamal в Голдбаг не реализована пока). ElGamal не подлежит патента (ср .. ElGamal шифрования и шифрования ElGamal ).
Применение блочного шифра мод [ редактировать ]
Голдбаг использует CBC с CTS , чтобы обеспечить конфиденциальность. Механизм шифрования файлов поддерживает Галуа / Режим счетчика (GCM) алгоритм без свойства подлинности, который предоставляется по алгоритму имеющейся. Чтобы предложить подлинность, приложение использует методологию «первой шифрования тогда MAC" ( Шифрование-то-MAC , ЭТМ). Документация на исходный код в раздел шифрование и аутентификацию контейнера обеспечивает другие технические детали.
Гибридная система шифрования [ редактировать ]
Голдбаг реализованы гибридная система за достоверность и конфиденциальность. Часть системы генерирует ключи для аутентификации и шифрования для каждого сообщения. Эти две клавиши используются для проверки подлинности и инкапсуляции данных (сообщение). Два ключа затем инкапсулируется с помощью открытого ключа части системы. Приложение также предоставляет механизм для распределения сеансовых ключей для этого инкапсуляции (или Шифрование сообщения). Опять же, ключ может быть воплощен в течение открытого ключа системы и передачи: дополнительный механизм позволяет распределять ключа сеанса на заданном закрытым ключом. Цифровые подписи могут быть применены селективно данным.
В качестве примера, как этот формат следующее шифрование сообщений являются:
ЕСПУБЛИКА Ключ (шифр || хэш-ключ) || EEncryption Ключ (Данные) || HHash Ключ (EEncryption Ключ (Данные)).
Кто первый имеет дело с шифрованием, для приведен пример выше инкапсуляции первого примера, для того, чтобы более широко узнать и понять методы - (см. Mac) в любом случае, вы можете увидеть, как ключ шифрования, ни хэш-ключ завершается, и данные в различных уровней шифрования встроены.
Аутентификации закрытым ключом и механизма шифрования идентичен процессу, как это обсуждается в документации с исходным текстом в разделе, который описывает шифрование и аутентификацию контейнера происходит технически.
Симметричное шифрование с AES [ редактировать ]
Симметричное шифрование является AES используется - пароль 32 символов, который генерируется случайным процессам. Так как все буквы и специальные символы используются в поколении, множество возможностей достаточно велик, что даже не может попытаться все варианты быстрых машин в течение короткого времени. В то время как асимметричное шифрование использует пару открытого и секретного ключа, это симметричное шифрование, секрет Пароль должен знать обе стороны (поэтому называется симметричным или это для Голдбаг позже в Gemini-функции (из "близнецов" греческого происхождения) на имя: Обе стороны должны обмениваться секретной фразу и знаю).
Голдбаг использует оба стандарта: асимметричные ключи отправляются зашифрованные соединения через SSL / TLS, но и асимметрично зашифрованное сообщение может быть дополнительно защищен симметричного шифрования. Тогда Голдбаг даже использует три уровня шифрования, такие как этом примере инкапсуляции снова (упрощается, поскольку нет HASH / MAC или Подпись показан) иллюстрирует:
RSA SSL (AES (ElGamal (сообщение)))
Перевод этой формулы: Во-первых, текст сообщения шифруется с (асимметричной) открытого ключа вашего друга на алгоритме ElGamal, то зашифрованный текст снова с алгоритмом AES (симметрично) шифруется и эта капсула затем через существующую SSL / TLS отправлено (с помощью RSA) шифрованное соединение к другу на пути в p2p сети эхо.
Также возможно, что симметричная ключевая фраза (AES) с другой стороны, чтобы говорить о сложившейся асимметричной (/ TLS SSL) шифрования. Фраза может быть автоматически генерируется или создается вручную как мы потом в Близнецах или Вызов функции увидим еще больше. Существует едва ли другой - также с открытым исходным кодом - приложения, которые позволяют (непрерывный) из конца в конец от одного участника к другому участнику шифрования, в котором ключевая фраза пользователь (например.Б. можно определить AES String) вручную.
А (симметричный) из конца в конец шифрования, чтобы отличить от шифрования точка-точка. Таким образом, даже как слово "интегрированный" конец-в-конец шифрования добавил (а еще лучше согласуется симметрично конца в конец шифрования) - потому что это все о, что только участник Алиса и Боб участники секретную фразу знаю. Шифрования, точка-точка, где бы Алиса на сервер, а затем сервер Бобу устанавливает соединение. Вполне возможно, что сервер может прочитать сообщение, так что она распаковывает и обратно обертывания, особенно если асимметричным ключом между участниками и точки, расположенной в центре сервере.
Голдбаг обеспечивает непрерывную симметричную конца в конец шифрования, который может не только быть определен вручную, но с автоматизацией и мгновение, в любое время может быть продлено.
Что такое протокол ЭХО? [ Редактировать ]
С протоколом эхо - проще говоря - означало, что
во-первых каждая передача сообщение зашифровано ...
Пример: SSL (AES (RSA * (сообщение))) *) вместо RSA может быть использован в качестве ElGamal или NTRU,
... А во-вторых, в сети ECHO каждый узел соединения посылает любое сообщение на любых подключенных соседей. Точка. Как просто, как на Земле.
Он основан на так называемом " мир тесен ": Каждый может достигать каждые семь углы в одноранговой к-, или друг к другу сети так или иначе - или просто используя установленный среди друзей поделился чат-сервер ECHO распространения новостей.
Режим "Half ЭХО" посылает сообщение в виде единого скачкообразного, DHZБ. от Боба к Алисе. Алиса не посылает сообщение, то больше не (как это делается в полном ECHO стандарта).
Кроме полного ECHO, ЭХО Halben там третьих Адаптивная ECHO (AE). Вот сообщение передается только соседей или друзей, если они знают шифратор, таким образом, были сохранены. Кто не знает маркер, на которые сообщение не передается.
Наконец, ЭХО знает еще ECHO счета. Своего рода брандмауэр. Это может быть обеспечено, что только друзья, которые знают доступ к учетной записи, можно подключить. Таким образом, с веб-из-доверия создаются, т.е. сеть исключительно среди друзей. Он основан не на ключ, используемый для шифрования, но не зависит от него. что Вы даже не связать с IP адрес или даже объявить сети свой открытый ключ.
В принципе, каждый узел отправляет эхо сообщение каждому узлу: Если вы должны поэтому получите сообщение во второй раз, так что по сравнению отклонил в оперативную память (с помощью хэш-значение для этого сообщения) и, возможно, в Bekanntsein хэшей ( " контроль перегрузки ").
Небольшой аналогия: Криптография эхо протокола может быть по сравнению с давальческой из яиц с сюрпризом. Боб является Сюрприз на Алису, Алиса открывает его и потребляется шоколад и сталкивается пластический капсулу внутри сюрприз и попытался открыть его и построить содержащиеся части к игрушка, Schlumpf вместе. Сборки вам не удастся, но Smurf не может сформировать и поэтому захватывает предметы обратно в пластиковый капсулы, наливая новую шоколад вокруг него и передает яйцо к соседу, который также попытался Schlumpf из частей Тинкер. Алиса не знает, кто, Сюрприз и Schlumpf успешно собрать, поэтому они скопировали их (- какое чудо, Алиса имеет Моноблоки копировальную машину -), и каждый экземпляр * все * друзьями на. (Распаковка, промыслы, кино, упаковка, распаковка и дать снова, разработке, кино, пакет, давать, и так далее .. - С точки зрения представленная в сетевых случаях (ядро), сеть придется Моноблоки рай, если не операции ремесленных снова восстанавливают контроль перегрузки в этой картине. После известных ремесленных части не во второй раз в собранном виде). Алиса мастерить, пока они не могут видеть Smurf с красной крышкой, она получила определенное для них фигура Papa Smurf и их сообщения.
Наконец, вы можете также с применением Голдбаг фальшивых сообщений ( "подделок" из функции симулякров) и смоделированные коммуникационных сообщений ( "олицетворение сообщения") излучают. После шифрования нет шифрования, но представляет чисто случайных символов, которые отправляются время от времени, а другой раз это человек разговор моделируется на основе только лишь испортил-кубиками случайные символы:
- Симулякры
- Эта функция посылает при включении флажка А "моделируется" чат сообщение от сети Echo. Это "поддельные" сообщение состоит из чисто случайных чисел и затрудняет аналитиков, зашифрованные сообщения с реальными и случайных сообщений, чтобы отличить. Симулякры это термин, который охватывает как из фильма " Матрица не является неизвестным", а также в философии Бодрийяра (Neos хранилище программного обеспечения в своей квартире книга Simulacres др моделирование французской медиа философа Жана Бодрийяра, отношения действительности, символы и общество исследовали).
- самозванец
- Кроме случайных Поддельные сообщения могут быть смоделированы, как будто реальный человек время от времени чатов и ответов излучает программу Голдбаг чат. Эти сообщения наполнены чистой случайными данными, а изменяются - моделируется на реальном чата.
- Таким образом, анализ сообщений может быть более сложным, если третий регистратор ( "Recorder") ваш все общение между магазине и записи должны что, возможно, принять. Но более того: (см. Даже отсутствие метаданных хранения данных ) не подозревают никаких оснований, что сообщение было для вас. Кто мог извлечь сообщение успешно, как это обычно и не отправляет как эхо силы снова. Этикетировщике в метаданных мог повышенный интерес в не направлены сообщений, в предположении, что это сообщение может быть успешно декодированного вами. В этом случае существует также вариант Супер Echos:
- Супер эхо
- Эта функция также направляет успешное декодирование и, следовательно, читаемые сообщения снова упакованы на всем друзьям.
Супер Эхо, Симулякры и олицетворения, таким образом, три варианта программы, которые должны затруднить злоумышленникам понять для вас (и, видимо, также для других) интересных новостей во множестве сообщений.
Теперь давайте посмотрим друг режимы ECHO еще раз точно:
Полное ECHO [ редактировать ]
Полный ECHO ( "Полное ЭХО") устанавливает на основе предположения, что они также появятся на так называемый "мир тесен": около несколько друзей может каждый быть каждый сообщение. Каким-то образом все друг друга знают в течение максимум семи углах. Это принимается в сети одноранговая сеть или друга-к-другу. Таким образом, можно достичь любой, когда каждый узел отправляет любое сообщение на любых других известных узлов (см. Рисунок 3).
Кроме того, вы можете сократить или поддержать эту децентрализованную притязания чат сервер для установки для друзей, основанных на ядре ECHO, так что позволяет всем зашифрованные сообщения оно посылает к участникам и его как электронный почтовый ящик может служить.
Левый рисунок имитирует сообщение от отправной точки для всех узлов сети отправлять все подключенные узлы.
Фундаментально, следовательно, является то, что каждый узел ЭХО ретранслирует каждое сообщение каждому узлу. Это звучит просто одноразовые замечание, это также одна рука: Протокол ECHO является очень простой протокол, но также имеет дополнительные последствия, говоря: Там не находятся на ECHO никакой информации маршрутизации и метаданные могут быть едва записаны от сети. Узлы переслать сообщение еще дальше, понятие "переадресация" является неправильным, так как каждый узел активно посылает сообщение снова подключенных приятелей.
Таким образом, может случиться, что сообщение (из множества связанных узлов) неоднократно получает - так, чтобы это не произошло, и поддерживается эффективно, хэш сообщения временно хранится в кэше, и может быть отклонена на повторную передачу, когда он был идентифицирован как дублет , Это называется "управление перегрузкой".
Сообщение как бы в капсуле, похожей на ZIP файле. Эта капсула создается асимметричного шифрования с открытым ключом. Кроме Упакованные еще хэш открытым текстом. Когда узел пытается декодировать шифр, новый текст выходит - которые могут быть расшифрованы либо правильно или неправильно, говоря, что это за визуальная или случайные символы снова были на неправильном расшифровки только случайные символы. Это приводит текст после попытки декодирования, таким образом, снова хэшируются.
Теперь, если хэш декодированном сообщении идентична хэш исходного сообщения, которое было прикрепленной отправитель капсулы, ясно, что дешифрование узел используется правильный ключ и это сообщение в виде простого текста для него: Сообщение разборчивыми и появляется в интерфейсе пользователя. Неудачные попытки декодирования, где, следовательно, значение хеш-функции между исходным сообщением и тело сообщения в попытке декодирования не совпадают, не отображаются в пользовательском интерфейсе, но остаются в ядре программы для дальнейшей передачи подключенных соседей.
Узел должен, таким образом, со всеми ключами своих друзей попробовать распаковать сообщение и сравнить хэши. Не то же самое, как хеш-значения, узел компоненты вместе снова упакованы в капсулы и отправляет их каждый на его связные друзей затем попробовать то же самое.
Хэш-значение сообщения не может быть обращено, поэтому, хэш исходного сообщения не может быть нарушено шифрование, она по-прежнему требует правильного ключа.
Сообщение, которое успешно извлечен, больше не будет отправлен, если кто не использует опцию супер-эхо, в котором успешно распаковали сообщение будет отправлено. Так нет, кто записывает Интернет-пакеты могут определить не отправленные сообщения.
Наконец, может, как описано выше, также может посылать время от времени ложных сообщений ( "поддельные сообщения") и моделируют развлекательные новости (олицетворенного сообщений), так что это сделано Aufzeichnern сетевой трафик трудно выяснить сообщение капсулу для собственного читаемость были интересны. Обратите внимание, что можно предположить, что все ваши данные коммуникации хранится где-то и записал в Интернете.
Затем: Это зашифровано капсула, в свою очередь передается по зашифрованному SSL / TLS канала, которая устанавливается между узлами. Это представляет собой децентрализованную, самозаверяющими подключение p2p, А "двухпроходная протокол взаимной аутентификации". Реализация определяется именно SSL / TLS, который можно выключить: Так сетевые узлы взаимодействуют через HTTPS или даже HTTP. Во всяком случае, конечно передача восприимчив, если использовать несколько шифрование. Таким образом, вы всегда должны построить к своим друзьям-соединение HTTPS и отправить через шифрованный канал свои зашифрованные капсулы, в которых ждет сообщение, поцеловал просыпаются от правой клавиши и должны быть преобразованы (по способу сравнения хэш) в читаемом виде простого текста.
- Отправитель хешированную его оригинал хэш 123456789 шифрует текст и упаковывает крипто текст и хэш исходного сообщения в капсулу (прежде чем он поражает использует AES и из заканчивается через соединение TLS / SSL).
- Приемник 1 преобразует принятый зашифрованный текст капсулы на (якобы) Plain Text, но это имеет хэш 987654321 и не совпадает с прилагаемого первоначального хэш 123456789. Это повторяется со всеми доступными ключами всех друзей получателя 1, так как все хэш сравнения, однако, оказались неудачными, он захватывает сообщение снова и отправляет его на. Сообщение, очевидно, не для него или одного из его друзей.
- Приемник 2 в настоящее время преобразован в качестве полученного зашифрованного текста с (предположительно) Обычный текст, это имеет хэш 123456789 и, таким образом, совпадает с прилагаемого первоначального хэш 123456789 декодирование было очевидно, успешной, и поэтому сообщение на этом экране приемника ( и если выбран Супер-эхо, также повторно обернута и отправлена на).
Никто в сети не может видеть то, что сообщение, которое вы могли бы успешно распаковать, потому что все произошло на локальном компьютере.
Половина ECHO [ редактировать ]
Половина ECHO ( "Половина ЭХО") Режим отправляет сообщение только один хоп к следующему узлу, г.Б. от Боба к Алисе. Затем Алиса не отправляет сообщение дальше по пути их подключенных друзей (как это обычно бывает в целях полного ECHO). Режим Эхо определяется технически подключиться к другому слушателю: Bob`s Узел объявлено, когда он подключается к узлу Алисы, Алиса не посылать на своих друзей новости. Чтобы исключить двух друзей по прямому соединению, что сообщение осуществляется в дополнительном сети с другой стороны, других соединений, которые каждая точка узла.
В дополнение к твердой и половина эхо там в третий адаптивной Эхо (АЭ). Здесь, как описано ниже, сообщение только затем отправляется на подключенных соседей или друзей, когда узел конкретный шифратор знает - так похожими на секретном парольной фразы. Это ключевая фраза должна, конечно, быть определено ранее, совместно использовать и сохранять в соответствующих узлах.
Так определяется путей сообщения в сетевой конфигурации могут быть использованы. Пример: Если все немецкие концентраторов использовать общий фразы для адаптивного ECHO, сообщение никогда не появится в узлах других народов, если они не знают пароля. Таким образом, маршрутизация может быть определена, что это не помещает в пределах сообщения, но в узлах.
Кто, следовательно, не знают фразу, получает сообщение и не прошло! С Adaptive ECHO сообщения, которые не могут быть открыты к сообщениям, которые не известных или существующих (что было бы в текущем маршрутизации нормальном случае, который не получает никаких сообщений для каждой попытки одно отверстие).
Поэтому ниже раздел на Adaptive ECHO (АЭ) будет представлять более полную информацию на эту опцию.
ЭХО счетов [ Редактировать ]
Более того, эхо знает ЭХО Accunts. Счетом или тип брандмауэра. Он может быть использован для того, чтобы только друзья объединить, что знают регистрационную информацию для учетной записи. Таким образом, так называемый сеть доверия , сети, которая основана на доверии формируется. Он основан не, как и в других приложениях в ключа для шифрования, оно не зависит от него. Это имеет то преимущество, что у вас есть открытый ключ для шифрования не должно быть связано с вашим IP-адрес; или вы должны объявить о своем IP-адрес в сети друзей, например, в DHT, чтобы найти его в пользователя. В accouts Echo обеспечивают одноранговая сеть - (P2P) подключение к другу-к-другу сети (F2F) или позволяющими оба типа связи. Таким Голдбаг предназначен для обеих парадигм.
Эхо счетах функцию следующим образом:
- Связывание конечные отвечают за определение информации об учетной записи. В процессе создания учетной записи, которая может быть определена для одноразового использования (одноразовый счет или одноразовый использования). Имя учетной записи и пароль для учетной записи требуется по меньшей мере 32 байт символов. Длинный пароль Поэтому требуется.
- После подключения к сети был создан, связывание конечной точки информирует запрашивающий узел с просьбой о проверке подлинности. Связывания конечная точка будет разорвать соединение, если противоположная сторона не выявила в пределах временного окна пятнадцати секунд.
- После того, как запрос был получен для аутентификации, равноправный реагирует со связывающим конечной точки. Сверстников затем передает следующую информацию: hHash ключ (Солт || Time) || Соль, где хэш-ключ является согласованные резюме имени учетной записи и пароля учетной записи. В настоящее время алгоритм хеширования SHA-512 используется для генерации этого результат хеширования. Времени переменная имеет разрешение нескольких минут. Сверстников сохраняет значение для криптографической соли.
- Связывания конечная точка получает информацию партнеру. Логически затем обрабатывается этот hHash ключ (соль || Time) для всех Koten что он создал. Если конечная точка может определить учетную запись, он ждет минуту и выполняет повторный поиск. Если был найден соответствующий на этих хэш ключа счет связывания конечная точка создано сообщение, аналогичное тому, что создал в предыдущем шаге равному и отправляет информацию в партнера. Подлинности информация хранится. После периода примерно 120 секунд, то информация будет удалена.
- Сверстников принимает информацию связывания конечной и выполняет аналогичный процесс проверки через - это время, однако, в том числе анализ криптографической стоимости соли связывания конечной точки. Затем два значения соль должны быть четко согласованы. Сверстников упадет соединение, если конечная точка даже не идентифицировали себя в окне пятнадцать-секундного периода. Отметим попутно, что системная учетная запись может быть доработан с помощью ключа включен для шифрования. Дополнительный ключ затем позволяет определить более конкретные сроки.
Если протокол SSL / TLS в течение этого переговорный не доступен, то протокол может следовать уязвимы: промежуточная станция может записывать значения из третьей стадии, и, следовательно, отправить связывания конечной точки. Затем связывание конечная точка может неизвестный соединение, чтобы предоставить доступ к учетной записи. Записывающее оборудование может затем направить реакцию связывания конечной, то есть значений четвертой стадии, присваивать и информации на равных. Если информация является точной, пир будет затем принять ответ этого нового связывания конечную точку.
ЭХО-Grid [ редактировать ]
Когда студенты говорить и учить о протоколе ECHO, то мы просто нарисовать сетку ECHO с буквы ECHO и пронумеровать узлы E1 О4 и подключить буквы с соединительной линией внизу (см. Рисунок 4).
Например, тогда соединение обозначается E1-E2 соединение IP соседу.
Если каждый точки учет теперь поменять ключ, так что подделать ссылки, которые будут возникать в качестве нового слоя на уровне IP соединений / F2F сети P2P.
Голдбаг базовой архитектуры не только криптографической маршрутизации разработаны создана в программе ядра, но, как уже говорилось выше, термин «криптографические маршрутизация" парадоксальным образом лишен маршрутизацию с эхо-протокола.
Эхо "за" Маршрутизация: Во-первых, пакеты сообщений не содержат информацию о маршрутизации (получатель) и узлы не используют "Пересылка" в строгом смысле слова, потому что они просто отправить все для всех подключений. Во-вторых, также криптографический ключ, попытка декодировать сообщение, не указан адрес (который даже не присоединяются к пакету сообщения), но только поляризационный Билле: она позволяет нам видеть тексты по-разному и, возможно, понять. В эхо протокола, понятие "Путешествия" вместо термина "маршрутизации", следовательно, также используется более.
Также видно юридически еще один обзор Затем здесь работать как узел не передает от имени адресата в качестве посредника, но любые соседи независимо сообщил (см., Например, дополняют друг друга.Б. перенаправляет в других моделях маршрутизации, такие Antsp2p со своей муравьиной алгоритма , Mute , AllianceP2P , RetroShare , луковая маршрутизация или I2P ).
Так же, как распространить хорошую репутацию по соседству, то новости распространяется в Эхо - в противном случае оставляет эхо протокол любой криптографической "материал плавать прошлое" (тем, что он не декодируется или может быть). Интересные вопросы, будь то частное Интернет-узел к профессиональной интернет-узлам следует рассмотреть зашифрованные пакеты по-разному и является ли это для случаев, конечно, обмениваться информацией, полученной со всеми друзьями и соседями, г.Б. В соответствии с известным из Star Trek Borg коллективной парадигмы: каждый имеет доступ ко всем соседям записываемые сообщения (если используется не половина или адаптивной эхо, и если тело сообщения понял вообще (декодировать) может быть). В ответ узел является более "суверенной" или "получен и компанииНедавние части (неориентированного) информации", в других сетях, узел мог быть описан более как "почтальона", "дилер", "форвардера" или "посредника".
Эхо-Grid в качестве простого схеме сети предназначена не только для анализа "маршрутизации" (лучше: "Путешествие") - Потому что, для представления эхо режимы и шифрования станций, но в конечном итоге может особенно в теории графов применяются: в какую сторону сообщение будет, уточнить в зависимости от структуры сети, но и за счет использования эхо счетов, половину или полную эха и адаптивного эхо, как следующие примеры графика между Алиса, Боб Эдом и Мэри.
Примеры ключевого обмена Алиса, Боб Эда и Марии [ Edit ]
Следующие примеры рисунке 5 можно обсудить более подробно - они используют несколько слов и процессы функций клиентских Голдбаг так может неопытный программа Читатель также пропустить этот раздел и сразу с основными функциями (монтаж, чат, электронная почта) должны ознакомиться, а затем может забрать на этих технических примеров в более позднее время и понять):
- Алиса (IP = E1) и Боб (IP = С3) обменялись открытыми ключами и соединены с помощью следующих соседей IP: E1-E3-E5-E6-C3.
- Боб (С3) и Мария (О4) просто друзья, они обменялись открытыми ключами для шифрования, а также: и использовать IP-соединения соседей: С3-С4 H5 H3 H4-H6 O3 O4.
- Наконец, Мария (О4) является другом ред (H1). Они общаются с помощью любом случае: O4-O3-H6-H4 H3 H1 или использовать путь: O4 O2 O1-O3-H6-H4 H3 H1. Так как эхо протокол так что любой IP-сосед отправляет любое сообщение с любым подключенным соседей IP, путь будет успешным, чтобы доставить сообщение быстрый.
- Прямые соединения IP от соседей таких.Б. E1-E3 можно путем создания так называемой. «Эхо-счета" застрахованы: Ни одна другая IP-адрес не может подключиться к так называемой "слушателя" соседей E3 как E1. Используя этот метод, веб-из-доверия создаются - без зависимости ключи шифрования - еще тебе нужен друг, с которым вы торгуете ваш чат или по электронной почте ключ.
- Так называемые " Черепаха перестроении " является гораздо более эффективным в сети Эхо: Если Эд и Алиса обменялись так называемый "Звезда Beam Магнит" передача файлов, затем транспортируется эхо пакетов протокола по пути H1 H3 H5-С4-С3-E6 E5-E3-Е1. Мария не в маршруте, но вы получите пакеты, а по всей эхо, если он знает Starbeam магнит. Преимущество в том, что перескок не переходит ключа, но через IP соединений (например.Как сеть доверия). В основном, все всегда шифруется, так почему бы не взять короткий маршрут?
- Так называемый "кайф" или "GE-эхо-тер IRC-канал" (е * IRC) - пространство может такой.Б. быть "состоялся" Создание или через ближайшую O2. Так как только пользователь знает имя Ed Buzz пространство, все остальные соседи и друзья остаются вне. Преимущество: Вы можете с неизвестными друзьями в одной комнате, чтобы говорить без использования этого публичного пример.иметь ключ либо обмен - в ЮАР. Вместо этого, вы можете просто использовать один магнит ( "одноразовый магнитом") для "кайфа" / "е * IRC" космоса.
- Мария является общий друг Ed и Боба и он активирует C / O функции (забота о) для писем: Это позволяет Е.Д., письма для отправки Боба, хотя отсутствует, потому что: Мария сохраняет письма между Бобу потом приходит в Интернете.
- Кроме: Алиса создано так называемое виртуальное "Электронная почта учреждения«. Это не сравнимо с сервера POP3 или IMAP, поскольку электронные письма только в кэше: Эд посылает его публичных почтовых ключа Алисы - и Эд вставляет магнита "Электронная почта учреждения« Алиса с ним в его программе а. Теперь электронной почты от Боба и Ed в Алисе кэшируются (в электронной почты института), даже если Мария форума должно быть.
Это полезно следовать примерам в графике выше.
Адаптивная эхо (AE) AE и его маркеры [ редактировать ]
Для объяснения из "адаптивной эхо" другое эхо Сетка может со связанным буквы А и Е взяты (рисунок 6).
Если вы, ваш друг чат и расположены третий узел в качестве сервера чата тот же вкладыш в программе АЕ жетон ( «Адаптивная эхо маркер"), то сервер чата отправить сообщение только своему другу - и не все другие связанные соседи или пользователи, как обычно в случае с режимом твердых эхо.
AE-маркер, как ключевую фразу, по меньшей мере 96 символов. При адаптивной эхо информация сопровождается излучающих Konotenpunkt узнать все другие узлы, чтобы вы продолжали посылать сообщения только на узлы или ссылки партнеров, которые знают AE маркер, а также.
С AE-маркер никакие другие счета не указывают, кто не знает, ключевая фраза может получить или увидеть свое сообщение. И поэтому возможные соседи и, возможно, assumable Например, потенциал "Регистратор" исключить, записывать любые сообщения, а затем хотите, чтобы попытаться разорвать несколько шифрование прийти к ядру сообщений.
Для того чтобы определить график, маршрут для Adaptive Echo, несколько узлов должны быть взаимно устроить и записывать фразу. В случае адаптивного эхо можно говорить о маршрутизации.
Гензель и Гретель - пример режиме адаптивной эхо [ править ]
Чтобы объяснить адаптивная эхо служит классическим примером сказке Гензель и Гретель . В вышеописанной А.Е. грид лиц Гензель, Гретель и злая ведьма изображаются в виде точек. Теперь подумайте Гензель и Гретель так как они могут взаимодействовать друг с другом без злая ведьма замечает это. Рассказы после того как они находятся в лесу с ведьмой и хотят узнать из этого леса снова и отметить маршрут с хлебными крошками ( "хлебные крошки") и белой галькой ( «Белая гравий").
Теперь эти содержание сказок можно проиллюстрировать и продемонстрировать адаптивную эхо также в приведенном выше образце сетки, при которой может быть использована точки сетки или графена связи, в шифратор называемый "белый галька":
Если узел А2, E5 и E2 использовать тот же маркер AE, то узел E6 не получит сообщение, которое заменит A2 узла (Гензель) и узел E2 (Гретель). Поскольку узел Е5 не узнать об известных маркеров "белой галькой" ( "white_pebbles"), которые посылают сообщения на счета указывают E6 отправить "злая ведьма" ( "злая ведьма"). Обучающаяся к адаптивным сеть ( "адаптивный").
Сеть "адаптивная эхо", тем самым не выявлено целевой информации (смотри также дополнительно выше: "Муравьи маршрутизации"). Потому что - Помните, режим «половина эхо" отправляет только одно хоп подключенным соседей и "Полное эхо" посылает зашифрованное сообщение для всех подключенных узлов с помощью неопределенного количества прыжков. В то время как «Эхо счетов" другие пользователи способствующих или препятствующих почти как понятие брандмауэра или авторизации в присоединении, однако, иметь в "AE фишки" графен или Путь-эксклюзивность - и для сообщений, отправляемых через соединительный узлы, которые знают AE-токен ,
Чат администраторы серверов могут обмениваться маркер с другими администраторами серверов, если вы хотите, чтобы доверять друг другу определить ( "Ультра-вглядываясь для Trust") и сеть доверия. В сетевых лабораториях или на дому с тремя, четырьмя компьютеры могут просто опробовать адаптивную эхо и документировать свои результаты:
Для тест адаптивной эхо просто использовать сеть с тремя или более компьютерами (или использовать "SPOTON_HOME" в виде файла (endingless) в двоичном каталог для запуска нескольких экземпляров программы на одном компьютере и подключения) и месте, то это примерным последовательности к:
- Создать узел в качестве сервера чата.
- Создать два узла в качестве клиента.
- Подключите два клиента к серверу чата.
- Обмен ключами между клиентами.
- Попробуйте нормальной коммуникативные навыки как клиентов.
- Установите маркер AE на сервере.
- Попробуйте нормальной коммуникативные навыки как клиентов.
- Теперь указан тот же маркер AE в качестве клиента.
- не Запишите результат: узел сервера больше не отправляет сообщение к другим узлам, которые не имеют AE-маркер или знают.
Этот пример должен быть легко воспроизводимой.
Как протокол ЭХО работает [ править ]
Обратимся теперь воедино различные методы и варианты, прилегающая цифра 7 может иметь комплексный обзор.
- Изображенный в графике приведены различные примеры использования "Full Эхо", "Половина Эхо", Adaptive Эхо »и« Эхо счета ».
- Различают между физическими соединениями IP и виртуальных соединений ключей. Ключи, следовательно, не обязательно связан с подключением к IP.
- Пользователи могут переключаться в асимметричном открытом ключе, но и магнитные URI, с симметричные детали шифрования и жетонов и учетных данных.
- Узел соединения может разрешить соединения и запрещать, как сообщения, адресованные преданный, или отправить на имя пропуск.
- Соответственно, возникают различные сценарии связи.
Примеры:
- а. Люди H4 имеет маркер AE. Он не отправлять сообщения (через соединительный узел H6) в O-квадранте, когда HG не признает маркер.
- б. Если H3 посылает сообщение H4, H4 затем посылает это сообщение также не потому, что это соединение "Половина эхо".
- гр. Пользователь не может подключиться E1 для пользователей E2, потому что не знает логин для эхо внимание.
- д. Люди O1 и O4 общаться друг с другом и имеют только свой открытый ключ для шифрования.
- е. H3 пользователя и С5 чат (также известный как Buzz или е + IRC) через URI-магнита в той же группе чата.
Настройка первого настройку [ редактировать ]
Первый начальная настройка программного обеспечения является всего в нескольких шагах легко,
- Разархивируйте программу и запуска (Windows) Goldbug.exe
- Создать пароль для входа, криптографический ключ
- Активировать ядро
- Подключение к ближнему с IP
- Сменный с другом ключа и зашифрованной связи через чат или по электронной почте может начаться ...
Голдбаг Посланник имеет пользовательский интерфейс (также взаимодействовать или графический интерфейс пользователя (GUI) называется) и ядро. Оба даны как двоичный (т.е. Окна называется GoldBug.exe и спот-kernel.exe).
Начало GoldBug.exe с пути, куда вы распаковали программу, например.Б. С: /GoldBug/goldbug.exe или C: /Programme/GoldBug/goldbug.exe.
При запуске программы в первый раз, определяя 16-символьный пароль для входа и псевдоним. Затем создать свой шар для шифрования.
В противном случае у вас есть в этой вкладке после каждого запуска goldbug.exe только ядра на кнопку "Активировать», который затем координирует связи с друзьями или с сервером чата. Файл ядра спот-kernel.exe настолько отключены от программы Голдбаг на или. Голдбаг Таким образом интерфейс для этого ядра, она хранится простой и оптимизирован дополнение к настольным компьютерам и мобильным устройствам.
Два метода Вход [ править ]
При запуске Голдбаг в первый раз, дают в синей коробке по кличке и определения фразу (см. Рисунок 8). Есть два способа: МЕТОДА фразу или ответы (Вопрос / Ответ).
Пароль должен быть длиной не менее 16 символов. Если это слишком долго, что может повторить более короткий пароль, даже три таких.Б. "passwort_passwort_passwort", но пароль, то не так безопасен, как один с случайной строки. Эти два метода можно выделить следующие:
- Ключевая фраза метод
- используется хэш (ключевая фраза + соль), что означает "соленые хэш". При создании пароля, который не хранится локально, но только хэш входа.
- Q / Метод
- Хэш (Вопрос, Ответ), что означает " HMAC " (на основе хэш-код аутентификации сообщения) используется. И ни вопрос, ни ответ хранится на вашем компьютере, а не криптографический соль порождается машины наугад. Вместо того, чтобы вопрос можно также пароли без вопросительного знака набрав конечно. Обратите внимание, что вопрос и ответ в последующих входах должен быть введен в точности, как они не были определены и здесь, в первоначальное определение не вторую проверку входа ( "подтверждение") осуществляется (опечаток) в качестве метода пароля.
Поскольку хэш, который генерируется из вашего Войти ключевая фраза зашифрованном контейнере разблокирует в котором закрытый ключ хранится для шифрования, что особенно важно для защиты процесса входа и пароля. Поэтому два метода были упомянуты во внимание вышесказанное, чтобы злоумышленники тяжелой: Это, следовательно, не знаю), какой метод вы выбрали и б) метод вопрос-ответ гораздо выше дополнительно безопаснее уже описано, потому что ни вопрос, пока реакция сохраняется где-нибудь. Как вы знаете вопрос и ответ, и только матч двух может открыть контейнер.
Для того чтобы не дать слишком логгеры клавиатуры цену входы, это на входе входа возможность использовать виртуальную клавиатуру (рисунок 9). Это вы начинаете с двойным щелчком по строке ввода для пароля. В лучшем случае, только щелчки мыши не записываются, но не нажатий клавиш здесь.
В основном, это важно, что ваш закрытый ключ хранится в зашифрованном виде в достаточно безопасной контейнера. Разумно предположить, что, в частности, доступ компаний-поставщиков сделает на мобильных операционных системах иначе легко нажмите закрытый ключ. Это, в частности, на вопрос, даже с веб-почты услуг критических, что предложение шифрования в браузере или поставщик почта онлайн хранятся ключи. Шифрование должно всегда происходить на вашей машине, и это является источником открытой клиент и любой интернет-приложений Web с помощью браузера, в котором вы, возможно, - нужно вносить онлайн ключ - тоже самообразующейся. Опасность поднимая свой, возможно, не достаточно зашифрованный закрытый ключ слишком велик. Также аудит программы должен положить его на на-доступа пароли для зашифрованного контейнера, где находится секретный ключ, и экс-захвата с помощью дистанционного инициированного Загрузить закрытый ключ особое внимание. Даже те немногие источником открытой Посланник с шифрованием, что можно пересчитать по пальцам, претерпели аудита безопасности, едва адекватным по отношению к безопасности зашифрованного хранения - и безопасного доступа к процессам - закрытым ключом анализируемого.
Поколение 10 ключей для шифрования [ редактировать ]
При запуске Голдбаг Посланника впервые, Вы всплывающее окно спрашивает, если вы хотите, чтобы генерировать ключ для шифрования. Для генерации ключей Вы должны ввести ключ 3072 бит (по умолчанию) или выбрать больше и может выбрать, даже если вы генерировать новые ключи (пере) и другие варианты такой алгоритм HashType, Cipher, соль длины или счетчик цикла.
Сгенерированный ключи "/.spot-on" хранятся в суб-пути. Если вы хотите создать новую учетную запись с новые ключи и все пользовательские данные будут удалены, а затем удалить этот путь легко и начать новую GoldBug.exe. То же самое можно в главном меню "!!!_Total_Database Стереть _ !!! " быть достигнуто.
Для следующих функций асимметричные ключи, сгенерированные (один ключ для шифрования, а также одним из ключевых для (по желанию) подписи):
- чат
- Электронная почта
- Poptastic
- URL-адреса
- Rosetta
Что каждая функция использует секретный ключ пары в свою очередь является функцией безопасности. Если ключ чат будут поставлены под угрозу, таким образом, для шифрования электронной почты не влияет. Кроме того, вы можете передать только ключ чат, а не ключ электронной почты и друзей. Таким образом, вы можете решить, кто вы позволяете общаться с вами или просто по электронной почте или, возможно, заменить URL-адреса для функции p2p веб-поиска в интегрированной базе данных URL.
Описано, как правило, минимальный вид пользовательского интерфейса: Главное меню можно выбирать между "полным видом" или "минимальной зрения". Тот, кто не знает, что хорошо с компьютерами, следует выбирать минимальное представление, потому что это скрывает не может быть потребовано множество вариантов. Пусть она будет простой. В начальной настройки, выберите максимальное представление не доступны, они будут появляться только тогда, когда дополнительные логины и регулируется. Возможность просмотра более подробной информации в пользовательском интерфейсе, поэтому следует кратко упомянуто только потому, что в этой точке, так как многие детали, обратитесь к ниже последней точки криптографических значений на вкладке активации ядра и ключ найти поколения (только в обстановке максимальной зрения). Значения могут быть установлены индивидуально с обновленным генерации ключей от длительного просмотра пользователей. Тем не менее, любой, кто использует клиент впервые, типичные значения параметров имеет автоматически готовы, DHZБ. ключ имеет (предопределенный) размер 3072 битов.
Для неминимальное вид поэтому появляются в вкладке "Активировать ядра" Z.Б. следующие элементы пользовательского интерфейса:
- Путь к ядру
- Здесь вы можете ввести путь ядра. Если ядро с "спот-он kernel.exe" в пути, установленного правильно, то путь будет выделен зеленым цветом. В противном случае, смотрите, где находится исполняемый файл ядра является или скопировать его в качестве исполняемого файла GUI (goldbug.exe) или PASSE путь соответственно.
- ПИД
- Номер PID идентифицирует идентификатор процесса, с которым исполняемый отмеченную Windows. Вы можете найти идентификаторы процессов в диспетчере задач Windows.
- Функция "Ключ регенерация"
- С помощью функции "Регенерация" вы можете также повторно генерировать индивидуальные ключи - с новыми значениями и вариантов. Вороная с флажком, установите значения и повторно генерировать соответствующую клавишу. Тогда у вас есть новый ключ, но переспрашивать ваши друзья доступны, потому что ключ Ваш ID связи.
Другой разновидностью вариантов можно также найти в главном меню / опций в виде всплывающего окна, которое будет объяснено позже.
Активация ядра [ редактировать ]
При запуске Голдбаг Посланника впервые, Вы всплывающее окно спрашивает, если вы хотите, чтобы активировать ядро. В противном случае, все дальнейшие старты Вам необходимо войти на красную кнопку "Включить ядра» в этой закладке, нажмите, а затем вы идете: Когда кнопка горит зеленым, бег ядро.
Если закрыть программный интерфейс, ядро будет продолжать работать. Поэтому целесообразно, чтобы сначала отключить ядро, а затем, чтобы закрыть графический интерфейс GodBug. Другой всплывающее окно вы затем спросить, но в любом случае, если оба (ядро и графический интерфейс) должны быть закрыты. В противном случае, вы работаете ядро без графического интерфейса, который действительно иногда желательно на веб-сервере, так что никто не может повернуть к открытому интерфейсу.
Если вы хотите, чтобы передать GUI, но никто не должен выполнять в течение ваших записей отсутствие или изменений, можно также левой в нижней строке состояния, чтобы "запереть" нажать кнопку, пользователь закрывает и возвращается к вкладке Журнал для ввода пароль обратно, так что запущенные процессы и входы остальных вкладок не видно. Чтобы снова поверхности до разблокировать-ан, еще раз нажмите кнопку блокировки в строке состояния и дать фразу (ы), а затем в всплывающем окне.
Вы также можете включить / отключить, по левом нижнем углу, первый светодиод будет нажата в строке состояния ядра. Если он зеленый, ядро является активным, если он красный, ядро отключено. Центр светодиод указывает ли вы настроить сервер слушатель / IM, а третий индикатор указывает сделали ли вы активный и успешное соединение с соседом / Server.
Сосед с IP-адреса для подключения [ Edit ]
При первом включении IP-адрес проектно-чат сервера автоматически добавляется в качестве соседа, и это служит временным сервером чата, через который вы не можете общаться тест-накрест с друзьями, пока вы у вас есть узел подключения на веб-сервере или дома создали или соединяется непосредственно друг с другом. Пожалуйста, проверьте область проекта по научным. использовать тестовые эксперименты.
Таким образом, вы подключены непосредственно после включения ядра с сервере чата, если вы хотите добавить еще один, так что перейти на вкладку: "Сосед подключения". Это показывает поле ввода для IP-адрес соседа или веб-сервера, на котором а пробегает ядра пятна или другом качестве использования Голдбаг Messenger (рисунок 10).
Дайте IP-адрес соседа узлов в области. С точки каждые три цифры IP-адреса разделяются (по IP V4). Включает в себя блок только в двух точках, г.Б. 37100100100, то 37 будет располагаться в любом месте в первом блоке или 37 вошел в двух верхних позициях. Затем нажмите кнопку "Connect". IP-адрес затем сохраняется на порт по умолчанию 4710 и выглядит как соединения в таблице.
Если появляется сообщение об ошибке, то IP-адрес уже введен. Чтобы удалить все соседи, вы можете "Удалить все соседи" нажмите кнопку и нажмите IP-адрес снова (с помощью кнопки контекстного меню или правой клавишей мыши в таблице, в появлении соседних). Необязательно, путь установки ./spot-on на жестком диске и в файле "neighbors.db" удаляются. Он образует сразу новый и затем пустой.
Когда ядро включена (слева, первый светодиод в строке состояния станет зеленым) и сосед подключается (центр светодиод зеленый), все успешно установлен и в Интернете. ввести IP-адрес и нажмите кнопку подключения, должны легко удастся до сих пор.
Если вы хотите подключить напрямую без сервера, если один из них называется слушатель в табулатуре создать чат-сервера (и отпустите брандмауэр для порта и, возможно, перенаправить порт в маршрутизаторах в дополнение к своей машине, Су подробно).
Кто хочет подробностей, минимальный вид может также переключиться в режим полноэкранного просмотра: С этой точки зрения понятно, что в дополнение к IP адрес, номер порта из IP-адреса могут быть настроены индивидуально. По умолчанию используется порт 4710. Голдбаг Кроме того, программа также можно управлять с помощью IPv6, а также вызвать слушателя / сервер, который связан через Dynamic DNS. Когда ДНК не то никакая порядковый номер в IP одно НО доменного имени. В основной коробке больше вариантов страхования могут быть установлены или связанный сервер может быть доступна через прокси (например.B. Если вы хотите использовать Голдбаг за сети TOR).
Функция чата [ править ]
Если в настоящее время определяется пароль для входа, ключ, сгенерированный ядра включен и сосед / сервер подключен, т.е. светло-зеленый два светодиода в строке состояния, то вы можете с другом обмен ключами и связи могут общаться вкладку (рисунок 11 ) или всплывающие окна для определенного абонента начать. Обмен ключами может быть описана следующим образом:
Добавить друга путем обмена и вставить клавишу [ Edit ]
Голдбаг использует открытый / закрытый ключ инфраструктуры, а это всего лишь известный стандарт: Открытый ключ может быть обменен с друзьями и закрытый ключ остается зашифрованным на жестком диске.
Вы и ваш партнер, и друзья, ранее имеют уникальный обмен друг их открытый ключ, т.е. распечатка, а затем ключ от друга на вкладке: "Добавить в друзья" ( "Добавить друга / Key"), чтобы вставить и подтвердить (см Рисунок 12.). Ваш друг может отправить свой ключ по электронной почте. Затем скопируйте его в этой вкладке и нажмите кнопку "Добавить" в нижней части.
Вы можете найти свой собственный открытый ключ и на вкладке "Добавить друзей" ( "Добавить друга / Key"). О большую кнопку ( "Копировать ключ") выше можно распечатка в буфер обмена все ваши 10 кнопок. Так Скопируйте здесь полный текст и отправить это своему другу. Точно так же, как она делает ваш друг, и вы добавить друга ключ в текстовом поле.
Дополнительно только для информации: При необходимости, это может быть необходимо, чтобы подтвердить с правой кнопкой мыши в контекстном меню появился новый друг как друг (макияж друг функции). Это то используется, когда друг посылает свой ключ здесь в прямой связи IP для вас. Эта особенность будет добавлен в пользовательском интерфейсе виде пятна, в интерфейсе Голдбаг это не доступно, так что оба идеально всегда легко распечатка и вставить Ключ подходит. Но если другу для.использовать в качестве точечно клиентов с локальным пользовательским интерфейсом и установить прямое соединение IP для пользователя клиента Голдбаг, то это также можно передать ключ и с помощью прямого подключения IP вместо копирования / вставки. Затем появляется другу с его ником во вкладках чата или электронной почты (с отличающейся значок) и правой клавишей мыши или из контекстного меню, чтобы подтвердить, как другу.
Другой вариант лишь отметить: В дополнение к онлайн-доставки ключа над переходом на другом можно описать позже умирают от Echo публичное распространение ключей (ЕРС) используются. Это используется, когда друг не подключен к прямому соединению (например.Б. оба партнера общий чат сервер или Узел в середине использования). Оба партнера затем введите ЕРС общий паролем секрет и отправить их открытые ключи этот пароль в эхо-власти. См далее подробный раздел для деталей этого инструмента, который может быть хорошей альтернативой часто неудобных и небезопасных обычных серверов ключей при необходимости.
Специальный: Repleo [ редактировать ]
Если вы уже получаете ключ вашего друга (г.Как чате) и добавляют это имеет теперь, но ваша открытый ключ (IM) не будет разглашать, не спасло его в программу электронной почты и переданы хочу знать (хотя открытый ключ на самом деле могут быть открытыми), то может зашифровать свой собственный открытый ключ вы также с полученным ключом вашего друга. Это называется REPLEO.
Когда Repleo Так Ваш публичный ключ уже зашифрован с помощью открытого ключа вашего друга. Это то для каждой функции или выполнить ключ, т.е. Вы можете вернуться каждый чат Repleo, электронную почту и URL Repleo Repleo. Repleo можно положить друг в поле на вкладке "Добавить в друзья / Key". О коробке вставки только кнопка выбора радио является определение, является ли это ключевой Repleo, или адрес электронной почты, который вы хотите добавить.
Текст ключом всегда будет начинаться с буквы "К" или "K" и Repleo начинается с "R" или "R".
Первый безопасный чат Запустить [ редактировать ]
Вы увидите после успешного обмена ключами вашего друга чата в закладке "чат". Уметь общаться, оба участника должны идеально использовать тот же и последнюю версию программы, имеют свои ключи генерируются и обмен и подключен Интернет для сетевого узла или чат-сервер. Если появляется первые два индикатора в строке состояния светло-зеленого ниже и имя приятеля на вкладке чата, это уже выглядит хорошо.
Если онлайн статус вашего друга голубой (отсутствует), красный (занят) или зеленый (готова говорить) включается, чат может начаться. Либо выберите друга в таблице и общение из Tab, или дважды щелкнуть мышью на друга и окно чата во всплывающем за это друг открывается.
Преимущество вкладке чата является чат, что вы можете выбрать несколько друзей же так, что сообщение достигает всех друзей. При использовании всплывающего чат (рисунок 13), то вы больше не придется платить из своего списка друзей на вкладке чата на маркер для отбора другу.
И: В всплывающем прямо у вас есть кнопки выбора "Доля Starbeam", с помощью которого можно выбрать файл с жесткого диска, и это затем шифруется и надежно передается на друга (см также ниже раздел, посвященный Starbeam. -FileSharing). Это функция, которая является другом чат с щелчком мыши можно легко отправить файл и шифруется автоматически для перевозки из конца в конец, не входит во многих приложениях. Зашифрованные передачи г.Б. молнии с выходные изображений на своих братьев и сестер, поэтому легко и без использования хостинга платформы в Интернете осуществимо.
В строке состояния в верхней части окна вы можете увидеть и на этот ник и состоянию.Б. также начать протокол социалисты Миллионер аутентификации друга и проверить, знает ли он (другой) совместно используемых секретных и правый входы, как описано ниже.
Дополнительная особенность безопасности: мелодика: Вызов с Близнецами (мгновенных Идеальная прямая безопасность, ОПЗ) [ редактировать ]
Melodica означает "Мульти Encryted Long Distance Calling" - переведена на немецком языке о: "Multi-зашифрованы звонки на большие расстояния"
Это относится, позвонить другу в качестве телефона - только что это безопасное шифрование конца в конец построен.
Конца в конец ключевая фраза - также называется Близнецы - отображается через строку AES и должны сохраняться в тайне между двумя участниками. Таким образом, это всегда хорошая защита, электронная передача по более уровней шифрования (как здесь в протоколе ECHO с асимметричным ключом чата и TLS связи / SSL), если передача может быть использован потенциал.
Асимметричный Призвание [ редактировать ]
Голдбаг имеет эту проблему передачи пароль для шифрования конца в конец, решаемой Близнецы (строку для затем быть сформирована симметричного шифрования) шифруются асимметрично зашифрованный (с ключом для чата), а затем еще на (асимметричной) SSL / передается TLS канал.
Близнецы по-гречески двойника, то есть относится к обоим участникам, которые должны знать ключевую фразу тогда.
Эта функция, таким образом, формирует «вызов», вызов, в котором передается пароль, тем позже предназначенный то шифрование конца в конец. Строго говоря, существует Gemini из двух ключей или компонентов, потому Gemini аутентифицирован другим процессом: Этот дополнительный компонент называют также MAC хэш.
Система мгновенных Идеальная прямая безопасность (ОПЗ) [ править ]
Таким образом, можно возобновить в любое время (симметричной) шифрования или Близнецов. То есть парадигма "Идеальная прямая безопасность" была расширена за счет включения двух компонентов: С одной стороны, можно определить из конца в конец фразу (Gemini) вручную или автоматически, а с другой стороны, также немедленного, так возобновить "мгновенный" в любое время. Поэтому, говоря о "Instant Идеальная прямая безопасность" (ОПЗ).
По сравнению многие другие инструменты предлагают только один ключ за интернет-сеанса, и вы можете увидеть симметричный конец-в-конец шифрования фраза не редактировать вручную.
Проблема рассматривается здесь мгновенных Идеальная прямая безопасность (ОПЗ) использует асимметричное шифрование (Чат ключ), временный ключ симметричным ключом (только Близнецы) является.
Симметричный Призвание [ редактировать ]
В качестве еще одного изюминка в Голдбаг теперь также доселе уникальная возможность отправить новый Gemini через канал существующей Gemini. Здесь конец-в-конец ключа (т.е., симметричный шифрования Gemini) послан другой связи из конца в конец Gemini (новый симметричный ключ передается через канал существующего симметричным ключом). Симметричное шифрование фраза (Близнецы или пароль AES), следовательно, не имеющий асимметричное шифрование (Чат ключ) зашифрованный (например.посланы как с RSA, ElGamal или NTRU), а затем через защищенный канал (SSL / TLS) точка-точка, но сама зашифрована с существующей Gemini и то только по методу, описанному (снова по SSL / TLS) отправлено.
Таким образом, асимметричный и симметричный вызовы Вызовы могут быть принципиально отличается. Симметричные звонки использовать существующий Gemini. Отправить Асимметричная вызывает Gemini на асимметрично зашифрованного соединения (а именно, постоянный ключ чат) другу. Даже с вызовом на существующей Gemini, который послал Близнецы всегда может быть продлен мгновение.
Безопасный конец-в-конец мульти-шифрования происходит, когда мессенджер вручную определен симметричный ключ закодирован с существующей симметричного ключа и затем шифрует дополнительно с асимметричным ключом. И этот пакет затем посылается через безопасное соединение.
2-полосная вызова [ редактировать ]
Наконец (перейти правой кнопкой мыши на друга в списке друзей) является Третий способ так называемой «вызов» добавляется в контекстное меню: 2-полосная вызова. Вот AES-256 посланное вами, как ключевую фразу для будущего шифрования конца в конец к другу и отправить своему другу в качестве ответа как AES-256 для вас. Теперь первая половина и вашим другом, вторая половина каждого из ваших AES принятых и собрались, чтобы сформировать общую AES-256. Это называется метод 2-полосная безопасности. Это гарантирует, что никакая третья сторона - если ему удалось скомпрометировать машину Вашего друга, Близнецы (или старый Близнецы) от его имени третьей, внешней машине отправляет (который не является невозможным, поскольку это незаметно присоединения машина или нарушая существующей TLS и RSA (или будет означать NTRU- или ElGamal) шифрование). По пинг-понг обеих сторон в двусторонней Calling гарантирует, что оба участника принимают их участие соответственно с целью согласования на защищенном от конца до конца пароль - и пятьдесят на пятьдесят.
Возможность пароля
- во-первых, чтобы изменить вручную
- во-вторых sekundlich или для любого - позвонить обновление (ES), - или в течение каждого
- в-третьих, чтобы отправить пароль через существующую конца в конец шифрования,
- и в-четвертых, чтобы иметь возможность генерировать пароль из конца в конец в двусторонний процесс,
делает злоумышленники таким образом, очень трудно быть в состоянии сломать шифрование конца в конец вызывающей функции Голдбаг.
От "Идеальная прямая безопасность" (PFS) не только "мгновенных Идеальная прямая Secrey" (ОПЗ) стал, а "2-Way мгновенных Идеальная прямая безопасность": 2WIPFS. Эта функция таким образом, превратилась FS и PFS и важный элемент шифрования конца в конец с этой реализации процесса критической. Сама шифрования не нова, но только процесс метод реализован сложный обеспечить более высокий уровень безопасности.
Конец в конец шифрования в Голдбаг простым кнопку прессования простым вызовом: Просто возьмите телефон или повесить. В любое время, передаются в зашифрованном виде асимметрично и симметрично шифрования конца в конец можно легко подключили - и будет заменен (в пределах канала SSL) также асимметричным или симметричное шифрование. Это новая архитектурная стандартная реализация, что этот метод призвания установлено.
Дополнительная особенность безопасности: Социалистическая протокол миллионером [ редактировать ]
Хотя Голдбаг шифрует сообщение три раза -
- с одной стороны сообщение действительно отправлено в безопасном / SSL каналу TLS,
- во-вторых, каждое сообщение шифруется асимметрично (например.Б. с RSA, NTRU или ElGamal, чат Key)
- и в-третьих, есть действительно возможность, с "Вызов" или "Позвоните", чтобы отправить Gemini установить симметричную конца в конец шифрования фразу (с различными методами для проведения "призыв" в рамках существующего симметричного шифрования или с помощью двухсторонней вызывающего функцию, где каждая половина пароля конца в конец определен) -
там четвертых того, еще один способ повысить безопасность: это "SMP" Протокол: Социалистическая миллионером протокол (метод, который также Off-The-Record Messaging (ОТР) описано здесь: HTTPS: // отр .cypherpunks.ca / Протокол v3-4.0.0.html ).
Идея заключается в том, чтобы обеспечить общение ваш друг такой вопрос: "Что такое название города, который мы посетили вместе в прошлом году?", Или задать вопрос, как: «Что такое название ресторана, где мы встретились в первый раз? " и т.д. (см. рисунок 14).
Обе стороны, как правило, подписать сообщение с алгоритмом RSA (или другой), чтобы убедиться, что ключ, используемый отправителю есть. Но для (возможно маловероятном) случае, если машина будет взломан или если алгоритм шифрования будет нарушена, может (SMP) процесс стал другом определены путем простого ввода и тот же пароль на обоих сторонах с Millionaire протокола Социалистической. должны Пожалуйста убедитесь, что не отправлять пароль для чата, а вы описали ситуацию, которая приводит к тем же паролем. Если процесс SMP проходят впервые, вы и "тест" пароль могут взаимно ввести (строчные буквы).
Прикладная практика, это выглядит следующим образом (рис 15.): Первая и для использования СМП личный всплывающем окне чата и нажмите на знак вопроса в верхней части имени пользователя в другом чате. Определить пароль с помощью меню. Затем попросите друга чат, введите тот же пароль. В-третьих, и, наконец, нажмите на кнопку "Проверить / Verify".
Если оба участника поставили и тот же пароль - или и то же значение хеш был создан тем же паролем - то знак вопроса изменится на иконку "замок" / "Lock". Друг чат теперь заверены и чат остается безопасным.
Таким образом, СМП это еще один способ проверки подлинности друг чат с общим секретом, так что нет дополнительное шифрование!

Предположим, в одном примере, Алиса начинает обмен:
Алиса:
- 1. Если случайное показатель A2 и A3 на
- 2. посылает Бобу G2a = g1a2 и G 3a = g1a3
Боб:
- 1. Если случайное показатель b2 и b3
- 2. Расчетное G2B = g1b2 и G 3b = g1b3
- 3. Расчетное g2 = g2ab2 и g3 = g3ab3
- 4. Если случайное показатель г на
- 5. Расчетное Pb = G3R и Qb = G1R g2y
- 6. посылает Алисе G2B, G 3b, Pb и Qb
Алиса:
- 1. Расчетное g2 = g2ba2 и g3 = g3ba3
- 2. Если случайное показатель на S
- 3. Расчетные Pa = G3S и Qa = G1S G2x
- 4. Расчетный Ra = (/ Qb Qa) a3
- 5. посылает Бобу Па, QA и Ra
Боб:
- 1. Расчетное Rb = (Qa / Qb) b3
- 2. Расчетное Раб = Rab3
- 3. Проверяет Раб == (Па / Pb)
- 4. посылает Алисе Rb
Алиса:
- 1. Расчетное Раб = RBA3
- 2. подтверждает, что Раб == (Па / Pb)
Когда все правильно заполнена, то Раб был полученное значение из (Па / Pb) раз (g2a3b3) (х - у), что означает, что тест в конце протокола может быть успешным только тогда, когда х == у. Кроме того, никакой дополнительной информации не раскрывается, когда g2a3b3 является случайным числом, которое, как известно ни одной из сторон, если х не равно у!
Голдбаг описывает в ходе различных процессов обмена данными для SMP нет так называемых "доказательства с нулевым знанием". Кроме Голдбаг использует SHA-512 соответствующего входного секретную фразу, как х и у компонентов.
SMP Вызов [ редактировать ]
Выше мы описали функцию вызова, как Gemini генерируется и передается. Теперь можно определить Gemini не только вручную или с помощью функции AES, но также быть получены из пароля, который хранится, как изложено выше в процессе SMP. Таким образом, для ввода пароля в процессе SMP используется (не сам процесс SMP). Существует еще один способ вызова и его визави, чтобы передавать пароль конца в конец, что время не возникает от этого из AES-генератора.
Дополнительная особенность безопасности: прямая безопасность (асимметричная) [ править ]
Начиная с версии 2.7 поддерживает Голдбаг Посланник Идеальная прямая безопасность для его функции в качестве почтового клиента, и был первым клиентом электронной почты, прямой секретности для электронной почты и с симметричного и асимметричного образом предлагаемой (см. Подробнее ниже).
В то время как верхняя часть функции чата, вызывающий с Gemini, в "мгновенных Идеальная прямая безопасность" придуман и на симметричным ключом (только Gemini или AES-строка), партия Идеальная прямая безопасность является электронной почты с временным , определяется асимметричный ключ.
Этот вариант использования временных асимметричными ключами, конечно, могут быть переданы в функции чата также поворачивается.
Во время беседы с постоянным ключом чата всегда (асимметричная) в зашифрованном виде, временное асимметричный ключ с этим новым слоем вставляется с шифрованием конца в конец теперь еще. Это временное асимметричный ключ ephemeraler Ключ называется. Этот ключ создана средством вперед секретности в чате, что с помощью контекстного меню (щелчок правой) или кнопку меню отображается.
Подсказка на экране указывает, когда партнер чат в чате породила вперед тайну с временными (эфемерных) асимметричных ключей, так что вы можете, как пользователь подтвердить это в клиенте в всплывающем окне. Посмотрите на нижней части панели состояния после формирующейся значок вниз, нажмите и вы можете подтвердить, что процесс вперед секретности в появившемся всплывающем окне. Затем, уже не использовал (постоянное) ключ чате, но асимметричный ключ нового временного. Постоянного ключа чат практически завершено ключом временного чата.
Прямая безопасность Вызов [ редактировать ]
Таким образом, в том числе о созыве может быть продлен: Симметричный Близнецы (вперед секретность-вызов) послал FS-Призвание не как описано выше, постоянная (асимметричная) прямо ключ или через существующую (симметричной) Gemini, а путем эфемерное, временное - и асимметричные - чат ключ.
Во время доставки Geminis над существующей Gemini симметричного "Instant Идеальная прямая безопасность" определяется, рассылки такого Geminis о эфемерный ключ, инициированный "вперед тайну" в функции чата, как асимметричный "мгновенных Идеальная прямая безопасность" может упоминаться , (Тем не менее, отправлен на Geminis на постоянной ключа чата можно охарактеризовать как асимметричной "Instant Идеальная прямая безопасность").
Во время "Форвард тайне Calling" и "призыв Близнецов" уже существующие "прямая безопасность", а затем во все времена возобновляемости конца в конец ключа, определенного (мгновенных Идеальная прямая безопасность) не в других типах телефонных Форвард Секретность задана заранее, но мгновенных Идеальная прямая безопасность генерируется здесь с помощью вызова в результате вызова.
Обзор различных типов вызова [ редактировать ]
Описанные методы (см. Также рисунок 16), ключ от конца до конца передать своему другу, следующий обзор можно сделать, в которой подчеркивается различные методы, каждый со своими специфическими характеристиками.
Обзор различных типов вызовов с соответствующими критериями:
критерий | Асимметричный Призвание | Прямая безопасность Телефонный | симметричный Призвание | SMP-Призвание | 2-полосная вызова |
---|---|---|---|---|---|
TLS соединение / SSL | ДА | ДА | ДА | ДА | ДА |
Постоянная асимметричный ключ чат | ДА | ДА | ДА | ДА | ДА |
Сбалансированный AES Близнецы качестве канала | НЕТ | НЕТ | ДА | НЕТ | НЕТ |
Половина симметричные AES как Gemini (50% + 50% AES AES) | НЕТ | НЕТ | НЕТ | НЕТ | ДА |
Секрет SMP пароль, как Gemini | НЕТ | НЕТ | НЕТ | ДА | НЕТ |
Ephemerale асимметричный ключ чат | НЕТ | ДА | НЕТ | НЕТ | НЕТ |
Прямая безопасность в качестве предпосылки | НЕТ | ДА | ДА | НЕТ | НЕТ |
Система мгновенных Идеальная прямая безопасность в результате | ДА | ДА | ДА | ДА | ДА |
Информация о вызове - т.е. от конца до конца зашифрованном ключевую фразу - можно, конечно, вручную, г.Б. быть передано устно передается. Если мы добавим вышеуказанные пять существующих типов вызовов, вы просто идете в общей сложности в шести различных способов, чтобы иметь возможность реализовать вызов. Спот-архитектура говорил впервые в диапазоне Crypto из "Вызов" для передачи из конца в конец прохода слов и понятий позже принял участие в этой перспективе на основе.
Обратите внимание на следующие объяснения:
- Каждый из методов, описанных имеет мгновенных (Идеальная прямая безопасность ОПЗ) к прибыли.
- Только симметричных и асимметричных Вызов не требует никаких действий со стороны другого человека.
- Призвание прямая безопасность и сбалансированное Призвание предполагает существующее положение переднего секретности.
- Симметричный Вызов и Вызов прямая безопасность имеют тройные слои шифрования (TLS / SSL, Постоянный чат Key, а также временное симметричными или асимметричными ключ, с помощью которого новый Близнецы отправляется затем).
- SMP-Вызов и 2-полосная Вызов сломать поколения AES путем замены части AES-фразы или сформировать новую строку пароля.
Форматы сообщений с уровнями шифрования активность затем упрощена - потому подписей HMACs и хэши не включены - следующим образом:
* Асимметричный Призвание: (TLS / SSL (Постоянный чат Ключ г.Б. RSA (сообщение является AES-нить))) * Симметричный Призвание: (TLS / SSL (AES (Постоянный чат Ключ г.Б. RSA (сообщение является AES-нить))) * прямая безопасность телефонам: (TLS / SSL (Постоянный чат Ключ г.Б. RSA (RSA ключи ephemerale (сообщение является AES-нить)))) * SMP Призвание: (TLS / SSL (Постоянный чат Ключ г.Б. RSA (сообщение является строкой, которая формируется СМП))) * 2-полосная вызова: (TLS / SSL (Постоянный чат Ключ г.Б. RSA (сообщение является AES-строка модифицируется до 50% с AES другу)))
EmotiKons [ редактировать ]
Голдбаг предлагает различные смайликов - так называемая Смайлики - для чата (рисунок 17).
Чтобы использовать это, двойной щелчок на другом, так что открывает всплывающее окно чата для приватного чата. Теперь иди с помощью мыши на кнопку Send. В следующем диалоговом Tooltip смайлики дисплеем и введя коды ASCI смайликов отображаются в чате.
На вкладке чата также возможность устранения графическое представление смайликов в опциях правой боковой сплиттер.
Электронной почты [ править ]
Голдбаг является полнофункциональным почтовым клиентом.
Не в полной мере - как существующие десятилетиями приложения электронной почты - здесь он по-прежнему требует дальнейшего программирования со стороны сообщества, но до сих пор в полной мере функционировать в полноценной клиент электронной почты. Преимущество: чтения и письма электронной почты отображается в пользовательском интерфейсе очень эффективно на одной стороне или на вкладке (рисунок 18.).
Технически использует Голдбаг библиотека Libcurl и поддерживает SMTP POP3 и IMAP. Наконец, есть специальная функция в Голдбаг что он также поддерживает третью p2p электронную почту. Здесь, адрес электронной почты хранится в distribuierten сети участников, а не в центральном провайдера.
Perspektivistisch это будущее, что пользователи Интернета, Интернет еще сильнее самоорганизовываться и повторно украсить с криптографии и действительно с их самостоятельно создали настоящее зашифрованных почтовых ящиков, которые не сданных на хранение центральных хостеров, но в своем собственном абонентской сети.
Как следует позволяет установить три способа загрузки его электронной почты, описывают:
POP3 [ редактировать ]
Post Office Protocol ( POP3 ) является протоколом передачи, что позволяет клиенту письма могут выбрать из почтового сервера.
POP3 позволяет листинг, выборка и удаление сообщений электронной почты на сервер электронной почты. Для отправки электронной почты является дополнением к POP3 обычно Simple Mail Transfer Protocol (SMTP) в клиентах и серверах реализованы.
Протокол POP3 Таким образом интегрированы во все популярные почтовые программы, в том числе в Голдбаг. Как - помимо IMAP - настроен, будет следовать и в описании окна Poptastic дополнительно обсуждаться ниже (см Рисунок 19.).
IMAP [ редактировать ]
Internet Message Access Protocol ( IMAP ) был разработан в 1980-х с появлением персональных компьютеров, чтобы растворить хранение электронных писем отдельных клиентских компьютеров в почтовой связи.
В (ПК) клиентам доступ к онлайн вместо этого на серверах на полученной информации и при необходимости копий. В то время как пользователь POP3 потерял все письма после потери своего ПК, обеспечивает почтовый клиент для IMAP запросов к серверу только после текущей информации, необходимой в качестве копии. Если пользователь желает.смотри, например, содержание его входной папке, клиент получает текущую копию списка сообщений с сервера. Если отображается содержимое почтового, он будет загружен с сервера в виде копии. Так как все данные по-прежнему остается на сервере, так локальное хранение данных не является необходимым и улучшенные возможности, такие как просмотр сообщений также осуществляются на стороне сервера. Это также локальное резервное копирование данных - путем удалены с сервера - постольку обычно невозможно, как конфигурирование IMAP по умолчанию не приспособлена. В то же время в незашифрованных писем, вопрос о конфиденциальности и защиты данных, которые были переданы в IMAP-серверы на передний план. В этой связи возникает вопрос о том, получателем сама электронной почты суверенитета над конфиденциальности электронной почты, и г.Б. имеет право показывать это кому-нибудь или удалять тайно, или же он должен получать только одну копию, а "Вид справа" свой пост.
Что касается выводов 2013 - лучше зашифровать письма принципиально - IMAP должны быть оценены особенно важно в свете этого: Хранение сообщений электронной почты не была представлена в IMAP также с POP3 в почтовом клиенте на компьютер пользователя но персональные данные незашифрованные продолжить на сервере провайдера. Отсюда в настоящее время широко использовали IMAP Облако изобрели уже в 80-х в электронной почте. POP3 позволяет более на Premis -Обработка хранение электронной почты на локальной машине.
Голдбаг поддерживает этот стандарт, а также POP3 и позволяет получить простые текстовые сообщения с помощью IMAP и отправить. Как следует может быть введен в Голдбаг настройки учетной записи электронной почты.
Подробное описание протоколов POP3 / IMAP параметры настройки:
Главное меню "Вид / вид" из Голдбаг Посланники собственный адрес электронной почты и POP-3 или IMAP сервера чел. Это те же самые детали, которые также г.Б. клиент электронной почты Thunderbird или прогноз вводятся, например:
* Входящие Сервер: pop.gmail.com * Порт: 995 * TLS * Имя: * mygmailname@gmail.com Пароль: ********
* Исходящие Сервер: smtp.gmail.com Порт *: 587 * TLS * Имя: * mygmailname@gmail.com Пароль: ********
Пожалуйста нажмите соответственно на кнопку с тестом для проверки работоспособности из записей серверов. затем сохранить настройки с помощью кнопки "OK". (Если он используется в меню выбора вместо POP3 или IMAP, значение "Отключено", программа не отправлять зашифрованные письма больше: Функция почта полностью выключается. Это, возможно, интересно для людей, которые хотят общаться о сервере POP3 / IMAP с функцией, описанной ниже, позволяет Poptastic).
После соображений безопасности вы должны отправить ваши письма всегда равную нагрузку с сервера на свой компьютер и удалить его с сервера. Таким образом обстоит дело с использованием POP3 вместо IMAP, кажется, говорит, потому что IMAP больше ориентирован на сохранение электронной почты на сервере.
Вообще, следовательно, не включают в себя электронную почту в этом свете на удаленный сервер, а не в облаке, а не в браузере на основе веб-службы - но они принадлежат к вашей машине хранится - или они зашифрованы. Так интереснее будет возможность шифрования писем в Голдбаг используя POP3 или IMAP для отправки.
P2P Email: без сохранения данных [ редактировать ]
Что касается шифрования было показано, что функция электронной почты на другой ключ шифрования использует в качестве чата. Так Таким образом, вы можете добавить друга в чат, но отказать ему по электронной почте, или наоборот. Имеет смысл, однако, он всегда auszukopieren все ключи в целом, то у вас есть друг во всех функциях присутствует (еще так даже ключ URL и Розеттский ключ - две функции, которые будут описаны ниже).
Конечно, ключ передачи для функции электронной почты, когда безопасность Repleos может быть использован повторно, если вы не хотите, чтобы раскрыть для общественности самостоятельно открытый ключ электронной почте.
Независимо от того, какой метод электронной почты можно выбрать, POP3, IMAP, или P2P, исходящие письма в Голдбаг всегда зашифрованы, есть только одно исключение, то есть, если вы не набрав ключ или Repleo в Ки Добавление Tab но выбор: Добавить адреса электронной почты печатать. Затем программа электронной почты в незашифрованном виде текст из @ э-майл для отправки @ -Mail.
Примечание: Любой, кто входит в Poptastic ключ, также видит @ адрес электронной почты в списке контактов для электронной почты, но это цветном фоне, а также имеет значок замка, то есть Poptastic адреса электронной почты так как только в зашифрованном виде по электронной почте. Наконец, в Poptastic клавиша не вставлен и нет @ адрес электронной почты. Только письма на @ адресов электронной почты, которые не имеют значок замка, остаются в незашифрованном виде.
Поэтому два пользователя Голдбаг можете с normalmail например.Б. о больших провайдеров электронной почты, как Ymail, Gmail, Outlook GMX т.д. зашифрованные сообщения без дальнейшего обмена технических знаний над Poptastic-ключа, который дополнительно поясняется ниже. Это так далеко очень удобно, чем что достаточно изменить ключ электронной почты сразу. Так что это не каждый почта, что вы написали, то для шифрования каждый заново. Каждый @ -Mail провайдера теперь могут быть исключены из проверки ваших писем по вам их просто zusendest зашифрованы зашифрованного текста. Что требуется только это консультации со своим другом, что это использует в качестве Голдбаг качестве почтового клиента, чтобы обменяться ключами.
Вложения электронной почты могут также электронное добавляются в файл и независимо от метода электронной почты выбирается автоматически шифруются.
В дополнение к шифрованию электронной почты, которые во многих странах по-прежнему метаданных , хранящихся, поэтому, когда и как часто вы получения сообщений из почтового ящика. Вот еще один способ p2p писем интересно: Голдбаг также позволяет хранить электронные письма в абонентской сети или на сервере и настроить их почтовые ящики децентрализована, которые к тому же и исключительно и автоматически стандартный зашифрованы письма справиться.
Таким образом, почтовый клиент также включает в себя компонент одноранговая сеть на основе, т.е. электронные письма отправляются по сети защищенных соединений и кэшируются в узлах друзей. Эта сеть обеспечивается интегрированной архитектуры спот-на ядре. Преимущество P2P электронной почте, что электронная почта почтовый ящик не в центральном хостер и государственных поставщиков электронной почты, но в децентрализованной сети друзей Serve устанавливается.
С Голдбаг каждый способен просто для своих друзей создать электронный почтовый ящик. Никто не может затем войти-может, когда и как часто вы принести ваши письма. Эхо Протокол также способствует тому, что вряд ли метаданными применить и раскрыть, кто прочитал письмо и ВОЗ (а открытие зашифрованных сообщений осуществляется за кого кэширует письмо только на вашем компьютере, и каждый любое сообщение каждый отправляет).
Как вы, создать почтовый ящик для ваших друзей, показывая следующий раздел:
установить C / O и адрес электронной почты учреждений [ редактировать ]
Самое интересное функции электронной почты Голдбаг - и вот оно отличается от других реализаций возможно p2p почтовых - это то, что можно отправить по электронной почте также друзьям, которые в автономном режиме.
Для этого существуют два различных метода:
Уход-метода (с / о) [ править ]
Один из методов является то, что третий, общий друг используется для хранения сообщений электронной почты между ними. Если Алиса и Боб так настроить сервер чата в Интернете на веб-сервере, и заменили все три свои ключи, веб-сервер действует как ящик электронной почты, как мы знаем из POP3 или IMAP назад.
В принципе, однако, сообщения электронной почты не нужен центральный сервер, она также может быть третий друг или небольшой малины Пи быть домашние компьютеры, которая остается постоянно онлайн. Поэтому имеет смысл, чтобы иметь более одного друга в своем списке и создания единой сети друзей с другими друзьями, которые могут действовать в качестве буфера. Так как все письма в зашифрованном виде, может друзья, которые обеспечивают функцию кэша, что ваш электронный не читает.
Это временный активирующего (с / о) функции кэширования, имеет в вложенной вкладке "Настройки электронной почты" будет чек-бокс "временный" активируется, когда третий друг двумя друзьями кэширования позволит электронной почты в своих клиентов, и это вписывается как в списке контактов электронной почты.
У вас есть выбор о том подлинности сообщения электронной почты или не прошел проверку подлинности, так что просто зашифрованный GoldBugauch в p2p электронной почте без доказательств, что ключ принадлежит и вам, отправляются.
Второй способ заключается в создании виртуальной электронной почты учреждение.
Виртуальный Email заведение ( "Vemi") - метод [ править ]
Для этого также необходимо активировать описано выше, функция C / O с флажком. Затем вы можете создать учреждение виртуальный электронной почты. Для ввода bzw- полям определение "Имя" и "Адрес" института вы будете свободны и творчески выбирать любые имена. Тогда еще открытый ключ электронной почте друзей, которые хотят сохранить в вашем учреждении, einzukopieren в вашем узле.
Наконец, вы можете затем полученный таким образом магнитное URI ссылку (стандарт и что это такое, см. Также ниже в "Star-Beam") распечатке и подружиться доступны, которые сэкономить от-в этом почтовом ящике тогда. Кроме того, следует узел, который устанавливает электронной учреждение, всегда добавляют публичных почтовых ключевой фигуры, для которых необходимо сохранить.
Преимущество по сравнению с первым способом, таким образом, что открытый ключ электронной узла, который устанавливает учреждение, должно быть сделано не известно любому. При з / метод открытого ключа электронной является auszustauschen. Поэтому, можно сказать, упрощается, что в небольшой сети друзей, общий узел подключен к з / функции идеал и Vemi способ установления институтов виртуальных электронной сосредоточены больше на продавцов, которые хотят, чтобы настроить для большего числа участников ящиков ,
Пример настройки:
Здесь также описывается в качестве примера, как и электронные письма C / O функции и функции Vemi, т.е. создания виртуальной электронной почты института реализуется шаг за шагом.
- Активация функции C / O в настройках вкладка электронной почты.
- Создание института и выберите имя и адрес для учреждения.
- Пример: Name = "ГБ сообщения" и адрес = "доткомов"
- Добавление ключа электронной почты вашего друга в ваших клиентов. Затем скопируйте из доступных в то магнита сообщения из почтового учреждения и пусть друзей и включить его в свои программы. Магнит будет выглядеть примерно так:
Магнит:в = GB почтового ящика и карат = AES256 & Pa = Дот & HT = урны SHA512 & х =: заведение
Вы признаете электронной магнит на его окончание: URN = заведение. Тогда вы знаете, что магнит не в кайф-групповой чат магнитного и не звезда-лучевой Магнит для совместного использования файлов - так как это будет иметь окончание «URN = шум" или "URN = звезда света". Итак ваш узел будет кэшировать письма своим друзьям - даже для получателей, которые должны находиться в автономном режиме, если это необходимо.
Вы (как автор электронной почте учреждение) нужен свой ключ электронной почты, не с друзьями или "абонентами", чтобы поменять ваше учреждение. Можно заменить создатель электронной почты учреждение Ваш электронный ключ в групповом чате комнату. Таким образом, процесс обмена ключевой & электронной магнита не должны дать никаких дальнейших тождества.
Дополнительная шифрования: А "золото ошибка" в электронной почте контакт [ править ]
Какой бы способ вы ни передачи выбрать, следует ли POP3, IMAP, или P2P, электронная почта всегда зашифрованы с использованием открытого (асимметричный) ключ электронной почты и эхо протокол для передачи. Это также тот случай, когда они временно хранятся в промежуточной станции в качестве почтового ящика провайдера или виртуальный учреждения или промежуточном узле. Транспорт шифрования и из конца в конец шифрования, иди сюда последовательно друг с другом.
В качестве дополнительного обеспечения функции электронной почты похожа на так называемой чате. Теперь, чтобы поставить "Gemini" для электронной почты пароль к электронной почте не только программное обеспечение под названием Голдбаг, но и функции почтового клиента, чтобы установить дополнительный пароль к электронной почте с запросом "называет Голдбаг ".
Электронная почта к "золотой ошибка" была установлена пароль (см позднее ниже описании функции передачи файлов "Starbeam", вот дополнительный пароль "Нова") может быть прочитано получателем только если соответствующий "Голдбаг "- так золотой ключ знать пароль. Вы должны поэтому вашим друзьям о введенной информации о пароле при отправке им электронные письма, которые все еще нужен дополнительный пароль для открытия.
Это может, например.его пример в электронных писем вашей жены, что вам электронные письма всегда шифруется с названием города, которое состоялось на свадьбе или праздник свадьбы.
Опять же, как и в чате с Gemini, это является важной особенностью сбалансированного и последовательного шифрования конца в конец, пользователь может создать из конца в конец сам зашифрованный пароль и вручную.
Голдбаг на электронную почту поэтому также является центральным пунктом, почему клиент электронной почты Голдбаг - в дополнение к памяти рассказа Ergar Аллана о криптограммы - имеет такое название: простота использования, письма симметрично легко шифровать вручную с помощью пароля, без необходимости установки дополнительного программного обеспечения шифрования как плагин.
Прямая безопасность [ редактировать ]
Голдбаг есть с использованием включенного архитектуры точечно первого ядра мировым программы электронной почты, что прямая безопасность обеспечивает шифрование, которое может быть реализовано как асимметричный и симметричный для электронной почты - так как методов в электронной почте поддерживается -Programms.
Форвард Секретность сказать да, что временные ключи используются для передачи из конца в конец зашифрованный пароль, так что, когда на более позднем времени анализа для общения и их шифрования должны быть сделаны, не регулярное (постоянное) ключ для коммуникация обеспокоен.
Таким образом, вы отправить ваши почтовые партнеров о обычном асимметричного шифрования ключа электронной почты Теперь ключ сеанса основе, симметричная (прямая безопасность) (см. Рисунок 20). Если ваш партнер подтверждает запрос и отправляет обратно свою временный ключ, то обе стороны могут использовать на основе сеансов асимметричных ключей, чтобы обеспечить по электронной почте с происходит. Этот метод асимметричного обеспечения конца в конец был интегрирован в остальной не только для электронной почты, но и к функции чата (см.выше: FS-вызовом).
Постоянным открытый ключ используется для перевозки. Это означает, что (временно) ключ ephemerale разделен на постоянной открытого ключа с партнером. Затем, когда ephemerale открытый ключ был принят правильно приемником, сгенерирована упомянутый приемник в качестве ключа эфемерное сессии (симметричной), который затем также и отправленные открытым ключом вас снова.
Инициатором затем удаляет его асимметричный эфемерный ключ, когда был произведен обмен закрытые ключи конца в конец уже. Теперь, когда вы пишете электронную почту, в Голдбаг четыре FS доступных режимов для шифрования электронной почты (рисунок 20) .:
- Нормальный зашифрованные
- Электронной почты будет как обычно направляется внутри зашифрованного системы (эхо или Poptastic), который, обычная постоянного ключа симметричной электронной почты используется для шифрования сообщения.
- Прямая безопасность зашифрованный
- Используйте используются регулярные шифрования вперед ключи секретности на основе сеансов - то есть, вы посылаете сообщение, зашифрованное с помощью сеансовых ключей на основе через канал постоянного ключа электронной почты. Это добавляет к сообщению добавляет еще асимметрично зашифрованный уровень к существующему электронной почты шифрования.
- Чистый прямая безопасность зашифрованный для ( "Pure FS")
- Сообщение шифруется и отправляется sessionful (эфемерным) Клавиша электронной почты только на вашем. Ключ постоянного электронной почты, таким образом, "Чистый FS" не используется: Таким образом, это может упоминаться как вариант, в P2P-электронные письма "мгновение", т.е. непосредственным (по смыслу энергозависимой) и уникальной E- генерируют адреса электронной почты и почтовые отделения - могут быть удалены после сессии. Одноразовый учетные записи электронной почты, благодаря Pure прямая безопасность.
- зашифрованный Голдбаг
- Голдбаг установить пароль к электронной почте (например.Б. с симметричного шифрования AES) и у вас есть свой адрес электронной почты партнеры о пароле идеально сообщить в устной форме. Так симметрично зашифрованное сообщение затем посылается также о вашем сбалансированной шифрования электронной почты (постоянный ключ электронной почты).
В том случае, если параметр флажок "Обычная" в дополнение к текстовым markierst электронной почты, являются все шифры, шифрование открытым текстом, так что ваши получатели электронной почты и все промежуточные узлы могут читать ваше сообщение в любое время.
Таким образом еще раз, чтобы понять: с помощью ключа постоянное (асимметричной) (для электронной почты (или около того в чате) ephemerale (как асимметричным ключом) должен быть заменен, то симметричная основой для использования конца в конец зашифрованного () используются ключи. Таким образом, эфемерный ключ может быть удален.
Здесь не следует путать, потому что конец в конец зашифрованные симметричные ключевые фразы являются ephemerale в истинном ключа смысле, но очевидно, когда только асимметричные временные ключи, которые выталкиваются через постоянное Email-ключа, сначала называется ephemerale ключ (так те впервые с FS-процесса или слово " эфемерные сделки", не путать).
Уровни шифрования на передовой секретности почтовую программу Голдбаг можно просто описать следующим образом:
- Внешний уровень шифрования: SSL / TSL соединение
- Возможно, более уровень шифрования: permaneter асимметричными ключами электронной почты (не в "Pure FS" - в противном случае: во-первых, Эфемерные-то-постоянные)
- Кроме того, позже удален уровне: Ephemeraler, временное асимметричный ключ (используется только для передачи симметричного ключа)
- Первый уровень шифрования на Forward тайне: Симметричный ключ
- Альтернативный первый уровень шифрования через Голдбаг: Симметричные ключи вручную определенной Голдбаг на электронную почту. Формат сообщения так (TLS / SSL (постоянный ключ электронной почты (AES Голдбаг (сообщение))). По Шифрование-Then-Mac можно говорить о "Голдбаг-то-постоянным" здесь. Голдбаг на электронную почту шифрует текст в конверте.
Временные ключи не являются производными от постоянных ключей и также в генерации никакого отношения к этому. Сессии вручную задан пользователем. То есть не так, как в других программах, то встреча автоматически определяется онлайн Приходите и вновь переходит в автономный режим, но позволяют выбрать, когда вы новый ключ использование на основе сеансов будет. Это может также в любое время и "мгновение" (смотри выше: ОПЗ).
Процесс или протокол прямая безопасность может быть описана с этим, например, следующим образом: 1. Я посылаю вам мой почтовый адрес. Это общественное. 2. Вы выслать свой почтовый адрес. Это общественное. 3. Наши адреса являются постоянными. Эти адреса изменить только тогда, когда мы переходим. --- --- Несколько дней спустя 1. Создать уникальный конверт, эфемерное конверт. 2. Я посылаю вас, и только вы, мой уникальный конверт. Очевидно, я использую свой почтовый адрес для отправки вам это. Мы предполагаем, только для Вас, чтобы прочитать то, что написано. Я мог бы также подписать бодрствование Sandte с моей подписью. --- В тот же день --- 1. Вы получите мой уникальный конверт и вы убедитесь в этом также моей подписи, если хотите. 2. Вы можете создать специальное письмо. 3. Вы bündelst специальное письмо в уникальной оболочке, которую я послал вам. Если вы первый запечатаны его, только я могу открыть его. 4. Вы отправляете уникальный конверт обратно на почтовый адрес. Дополнительно Вы можете, конечно, расслоение создано также подписать снова. --- Еще в тот же день --- 1. Я получаю вашего комплекта. В этом пучке мой уникальный конверт. 2. В моей уникальной оболочки, что только я могу открыть, ваш специальное письмо. 1. Мы используем специальное письмо столько раз, сколько мы хотим ...Один раз два раза. И т.д. Набор ключей на основе сеансов будут возвращены на эфемерный ключ. Первый пучок транспортируется с помощью постоянного ключа. Постоянная чаша не должна быть, но они существуют сейчас раз (потому что / TLS соединение SSL также по-прежнему существует). Это означает, что вы отправить эфемерный ключ (в одну сторону) на постоянной ключа и партнер возвращает набор на основе сеансов (симметричных ключей) на эфемерный ключ. В конце - после составления протокола закончена - эфемерный ключ удаляется и только предложение остается в сеансовых ключей на основе.
Дальнейшие исследования перспективы
Имейте в виду, что преобразования ключевых транспортных ключ постоянный. Если они скомпрометированы, шифрование будут признаны с другими экземплярами шифрования. Эта концепция создает творческий поиск в пределах окружающей среды эхо-протокола. Вот некоторые понятия, которые могут быть включены более широко:
- Участники могут генерировать постоянный ephemerale (асимметричные) пар ключей и ключ сеанса на основе обмена (симметричный) на эфемерные ключевых участников будет уведомлен, если нет достаточного количества клавиш были доступны. Обновленные биржи (эфемерных ключей на постоянный ключ или на основе сеансов (symmetriche) на (sitzunsgbasierten) кратковременной (ключ асимметричного) затем будет автоматически контролируемой ... аналогичной обмена сообщениями статус через сетевой статус в чате. Затем сообщения обменивались только на основе сеансов ключа в эхо или Poptastic протокола.
- Вместо того, чтобы обмениваться один набор частных ключей сеанса также несколько наборов может быть обменен в частном Sitzugsschüssel на складе. Время удерживания различных по ряду анонимных адресов электронной почты с сеансовых ключей на основе.
- ОТР концепция (до сих пор для чата) могут быть применены в рамках постоянного ключа, а также для работы с электронной почтой. Poptastic разница, если чат доступен по электронной почте, то вы также можете пообщаться Verschüsselung ОТР выйти за пределы электронной почте.
почти это Крис Schum исследовательские перспективы следующим образом: "Вперед Секретность предлагает существенное улучшение защиты в зашифрованном передач для особых усилий и без затрат. Благодаря использованию уникальных ключей информационные передачи могут быть защищены в заседании - даже если центральный инфраструктура как сервер должен быть нарушена в будущем ". [1]
Poptastic - Зашифрованные чат и электронную почту через POP3 & IMAP [ Edit ]
Poptastic является новшеством в сообщениях - Зашифрованные Чат и электронная почта через POP3.
С Poptastic функции, все учетные записи электронной почты, такие.Б. из Gmail, Outlook.com или Yahoo -Mail асимметрично Голдбаг конца в конец - и гибридные дополнительная симметрия - в зашифрованном виде. Хитрость: Каждый сервер POP3 или IMAP теперь также могут быть использованы для шифрования чата.
Чат о Poptastic [ Edit ]
Так почему бы не использовать выделенный сервер чата или безопасные логи чатов с плагинов для шифрования, когда вы можете просто использовать его адрес электронной почты для электронной почты и в то же время общаться? В течение десятилетий старый протокол POP3 и многие почтовые серверы теперь могут быть использованы для шифрования чата с Голдбаг. Сервер электронной почты просто преобразуется сервер чата.
Учитывая слой ночь чат превращается в зашифрованном электронной почте, посланной через протоколы POP3 или IMAP, и получатель будет преобразован обратно в сообщении чата. Поскольку Голдбаг Посланник также клиент электронной почты, зашифрованные обмена сообщениями работает через электронную почту. Программа автоматически определяет, является ли он по электронной почте через POP3 или сообщение чата.
Чат и электронная почта Poptastic полномочны поддержкой и может эксплуатироваться, следовательно, также с рабочего места, университете или брандмауэром, через сетевой шлюз. Если вы зашли с помощью веб-браузера в его учетной записи электронной почты, вы можете увидеть, как зашифрованное сообщение выглядит.
Дополнительный симметричный конца в конец шифрования по протоколу POP3 можно - как в эхо протокола - используются не только в качестве вперед тайну, но может также "мгновенный" обновляются раз в секунду. Поэтому и говорили (как выше) мгновенных (Идеальная прямая безопасность ОПЗ), который в настоящее время можно с помощью протоколов POP3 и IMAP для чата! Наконец, в Poptastic сделал возможность осуществить звонок для представления Geminis с вышеописанными методами дифференцированных.
Для пользователей, конечно, интересный чат и простой способ для шифрования этого протокола электронной почты.
E-mail Poptastic [ редактировать ]
Так же, как существуют прямо о Poptastic, существует также возможность о Poptastic к электронной почте. Так Poptastic является ключевым, с которым друг вход (на вкладке другу добавленной), то Poptastic контакт или адрес электронной почты снабжен символом замка и дополнительно выделены цветом фона, чтобы указать что обмен сообщениями только зашифрованные происходит.
При вставке адрес электронной почты в другом добавленной-Tab, этот контакт добавляется также в список контактов в почте - но без значок закрытого замка и без фонового цвета. Это указывает на то, что сделано здесь с этим контактом, незашифрованными сообщения электронной почты. Это до сих пор тот случай, когда кто-то не использовать клиенты Голдбаг.
Тем не менее, если контакт также использует Голдбаг, оба могут постоянно зашифрованы письмо, когда Poptastic ключ вводится во вкладке "друг-добавляя".
E-mail Poptastic настолько прост постоянным зашифрованной электронной почты, просто меняется раз в начале Poptastic ключа.
Установление Poptastic [ редактировать ]
Подробное описание параметров настройки в почтовом сервере, вы можете найти секцию выше на POP3 и IMAP (см. Рисунок 21).
Примечание: В Gmail вы должны при необходимости установить опцию в Интернете, которые извлекаются сообщения POP3 удаляются из папки Входящие. Для подключения, также желательно, чтобы определить параметры безопасности в Gmail, так что он может быть подключен ко всем локальным клиентом электронной почты, чтобы Gmail (Функция: Разрешить GMail неизвестные клиентов):
- Настройки / Вперед и POP & IMAP / POP Скачать: Включить POP для всех писем
- Настройки / Счета и / Параметры учетной записи Изменение Импорт: Другие параметры / [в новом окне] / Безопасность / доступ для менее надежных / Unkown Apps: Включено.
Рекомендуется, если это необходимо, чтобы создать дополнительную учетную запись электронной почты для первого теста и дальнейшего использования. Обратите внимание, что новые учетные записи электронной почты, такие.Б. являются, возможно, ограничивается Gmail в течение первых 30 дней с момента отправки сообщения электронной почты (например.Б. Gmail на 500 сообщений чата или писем в день). Этого должно быть достаточно для испытания или обычных требований первых.
Групповой чат по стилю IRC [ редактировать ]
Голдбаг Посланник имеет, кроме электронной почты и чата с помощью функции группового чата. Это работает похож на IRC -chat. Передача сообщений всем участникам группы будет здесь полностью в зашифрованном виде через эхо протокола. Шифрования является симметричным, т.е. похожи на строки пароля. В конечном счете может читать вместе групповой чат, что и близким определенный симметричный ключ из конца в конец, который определяет чат в сети p2p всех участников. Групповой чат также основан на эхо-протокола (см. Фиг.22).
Таким образом, он говорил о GE-эхо-TEM IRC или короткого е * IRC что IRC чат новые варианты открыты с транспортным путям е * IRC чаты также в зашифрованном виде. Как сегодня нормальной POP3 или IMAP электронной почте и по меньшей мере одного Transportverschlüsslung г.выставляется также с TLS 1.3 IRC можно понимать как зашифрованный чат-группы. Поэтому даже традиционная IRC чат можно узнать из таких улучшений модели безопасности: Электронная * IRC чат может представлять модель нового поколения чате.
Шифрование Детали групповых чатах, используя один магнит URI ссылкой (см. Ниже) определяется (определяются в ссылке, заканчивающийся в & URN = гудение). так Buzz это технический термин в исходном коде для группового чата.
Чтобы запустить программу Голдбаг общинного чата открыта, который может служить в качестве примера. Здесь вы можете также предоставить дополнительные вопросы Заявление о программе на современном пользователей.
Чтобы присоединиться частный канал, просто дать комнату или Название канала или использовать вышеупомянутую метод магнитных ссылок. Магнит-ссылка, в дополнение к пространственно-имен дополнительных значений для шифрования встроен таковой.B. Основные хэш или шифр для типа шифрования.
Если вы просто набрав название комнаты, а не магнитного URI не используя, что дополнительная информация шифрования 0000 и шифрование помещении на основе имени комнатной. Если вы ввели все значения или название комнаты или магнитную ссылку, нажмите кнопку "Регистрация / Регистрация".
Если вы магнит вставлен, а затем использовать в начале выпадающего меню "де-намагнитить". Магнит затем разобрана на отдельные компоненты и пространство создается и вводится на основе линий в пределах значений шифрования магнит-связи.
Если комната открыта, вы можете сэкономить пространство в качестве закладки или в любое время распечатки соответствующего Magnet URI из Вашей комнаты закладки, а также отправлять своим друзьям, чтобы пригласить их в комнату.
Чтобы отправить сообщение, дать специальное сообщение и нажмите на кнопку отправить.
Е * IRC чат может быть государственной или частной, что зависит от того, сколько вы магнит или отдельные значения шифрования посылка. Как общественное е + IRC чат можно добавить магнит URI на свой веб-сайт почте или ссылку и каждый знает, как он может прийти в вашей комнате чата с "де-намагнитить".
В конечном счете, это работает для канала новостей качестве IRC чате, но с той разницей, что интернет-провайдеры и другие Укоренение сервер не может увидеть в сообщении, потому что он зашифрован - как подключение к онлайн-банкинга также.
Так что нет никакой разницы ли вы разговариваете с друзьями или ваш банковский консультант.
Если вы хотите использовать чат в качестве отдельной комнате, вы можете магнит URI делиться только с друзьями и у вас есть среди вас. Это удобная функция программы Голдбаг: Вы можете просто зашифровать прямо, без необходимости замены ранее асимметричных ключей. Рассказать другу просто словесно, он должен в Голдбаг в комнате "Янтарной комнаты" прийти и что обе стороны там очень просто общение в зашифрованном виде.
Подсказка: создавать одноразовый магнит для комнаты и использовать это, чтобы защитить ваш публичный ключ чат в обмене вами этой известной тогда о (определяется вами) IRC канале просто ваш друг дать.
Голдбаг позволяет Repleo и обмен ключами на одноразовый магнита (OTM) для частного чата безопасной передачи ключа и, таким образом, открытым ключом не должен быть публичным.
Файлообмена: с Starbeam [ Edit ]
Как и в любом мессенджера могут быть реализованы в зашифрованном виде в тайне и безопасности в обмен Голдбаг файлов между несколькими людьми или передачи файлов между двумя определенными друзьями. Это делается в закладке "Starbeam". Термин Starbeam (СО) следует, что совместное использование файлов так просто должен, как свет звезд проецируется через галактик или "балками".
В то время как традиционные программы обмена файлами, как эМюль или BitTorrent изначально настроены на конкретные ссылки как ссылки ed2k или торрент ссылку, в настоящее время для передачи файлов и из ведра, так и практически во всех передовых Gnutella -Klienten а также для сеть Edonkey в Shareaza -Klienten связывая файлов на Magnet URI стандарта , установленного.
Связано с Голдбаг архитектуры имеет этот магнитный стандарт URI разработано и дополненное криптографических значений.
Теперь, когда вы хотите, чтобы загрузить файл над Голдбаг другими, поэтому вы должны einkopieren магнитом URI ссылку в программе. И соответственно: Если вы хотите, чтобы подготовить загрузку файлов, магнит URI является создание для этого файла.
Этот процесс настолько простым, насколько это возможно: Если вы в чате с другом в виде всплывающего окна чата, есть кнопка "Поделиться Starbeam" (смотри рисунок 23).. Нажмите этот простой, выбрать файл для отправки и уже надежно зашифрованы в системе Эхо передаваемого вашему другу.
Таким образом, вы может сделать ZIP отпускных фотографий Одноместный ип моста безопасно передается членам семьи посредством чата или вкладке Starbeam.
Для того, чтобы целая группа воспроизвести файл, вы можете также разместить в группе прямо ваши магниты. Это автоматически автоматизировать загрузки, добавленные (см флажок в меню Options Buzz Чат:. Принимаю сплит магнит). Из-за эха протокола, отдельные пакеты также "geswarmed", т.е. зашифрованные пакеты, которые приходят с вами, чтобы прийти даже с друзьями и соседями.
Вкладка "Starbeam" для совместного использования файлов состоит из трех суб-вкладки: одна для загрузки, по одному для загрузки и один для создания или добавления SB-магнит.
Starbeam Магнит со значениями шифрования [ редактировать ]
Магнит URI является стандартным, который, как известно из многих файлообменных программ (часто в сети Gnutella) и как Edonkey / Emule ed2k ссылки или торрент ссылкам соответствует.
Развитие магнитных стандартов URI через Голдбаг Посланника подстилающей спот-библиотеки является воплощением магнитного-URI со значениями шифрования. Магниты, таким образом, используется для создания пакета Криптологических информации или держаться вместе.
конец-в-конец зашифрованный канал устанавливается между узлами в сети эхо таким, через который файл может быть послан. Но это также может быть любой другой файл, посланный. Магнит таким образом, не выделено, чтобы подать. SB-магнит может быть выполнен в виде канала, через который экземпляр можно отправить непрерывного и постоянного файлы - или это создаст разовый магнит удаляется сразу после однократного использования.
Благодаря этому двойного назначения эффекта магнит не могут быть отнесены к одному файлу или конкретного IP-адреса. Имя файла появится в SB-магнита не на (- а даже самый - например, более совершенных ссылкам - более Gnutella, Emule и Torrent ссылки offsystem или RetroShare еще случай). Таким образом, ясно, что в Starbeam нет конкретного файла не будет заменен, но всегда обменивались только зашифрованные каналы. Так сказать, "червоточина", чтобы "звезды", чтобы остаться со сроком. И этот канал определяется магнитным-URI ссылки.
Однако, в то время как многочисленные мнения увидеть ссылку Gnutella, Edonkey и Torrent ссылки критически, состоит в сборе значений шифрования то никаких оснований сомневаться эти значения. Ваша главная страница или независимые порталы Найти Starbeam перед передовой подход. В дополнение к концептуальных решений Выбор стандартов ссылку, но он приходит с использованием аспекте и для безопасности передачи файлов между двумя частными пользователями.
На конец частного передачи файлов от друга к другу более подробную информацию:
шифровать файл перед передачей файла: вариант?
Прежде чем посылать файл, вы можете рассмотреть просто ли anhängst отправить письмо на электронную почту в течение Голдбаг. Это вариант выбора, если файл меньше 10 МБ. Большие файлы должны быть переданы исключительно с помощью функции Star Beam.
Перед отправкой можно также рассмотреть, чтобы зашифровать файл на жестком диске. Эти держит Голдбаг Посланника в главном меню в разделе Инструменты / Tools инструмент для шифрования файлов доступных (см примечание ниже). С двойным ключевую фразу, файл зашифрован нем. Это инструмент шифратор конечно Голдбаг-файла можно также использовать, если вы хотите куда-то загрузить в онлайн-хостинг файл облако. Однако, поскольку эти файлы, если необходимый контроль и зашифрованные файлы, помеченные знаком вопроса, хотя она должна быть восклицательный знак, то имеет смысл, зашифрованный файл такой же, от точки к точке, от друга к другу, чтобы передать о Голдбаг и нет защелки в качестве принимающей использовать.
Некоторые упаковать файлы в Zip и зашифровать перед отправкой или выгрузку. Шифрования Zip очень легко взломать 96 битов, до сих пор, так что вы должны использовать ключ, как сегодня (как определено для Голдбаг как стандарт) для RSA с 2048 бит, 3072 бит лучше рекомендуемых.
Независимо от того, как вы положить файл сейчас готовится - как это: как обычный двоичный, или зашифрованы с помощью инструмента Голдбаг над Starbeam или в файле, который защищен паролем Нова (см ниже) - они действительно повернуть эхо протокол зашифрованы несколько раз.
Так же, как вы можете установить дополнительный пароль к электронной почте с электронной почтой ( "Голдбаг" упоминается в функции электронной почты, смотри выше) вы также можете нажать на файл - точно установить другой пароль для используемых магнитных URI для передачи файлов. Это называется "Нова". Даже если передача файлов успешно успешным или даже третий незнакомец мог измотать предыдущую несколько шифрование (которое не является вероятно), вводится с Нова-пароль шифрование конца в конец, который является безопасным, пока общий пароль только если оба партнера в секрете. Потому что, если передача СО-магнита должны контролироваться - Вы должны магниты или иначе передаются онлайн вашему другу - тогда, кто знает магниты могут также получить файл, а также. Поэтому, имеет смысл для защиты файла с Nova - пароль, которые были изменены как друзей, если это необходимо в устной форме, в прошлом или по второму каналу. Нова также опирается на конец-в-конец Encryption Standard AES на (если вы не придумать вы владеете фразу). И: Он должен - раньше - файл начинается передача, были сохранены в узле приемника!
Рисунок 24: Self-Magent URI, и Novas
Чтобы отправить файл, зашифрованный канал должен быть создан. Это снова работает (в конце по URN = СО Starbeam) с созданием магнита.
Затем зашифрованный передача файла-пакета для Брусовочные по этому каналу через протокол HTTPS (The На TCP - UDP , а также - SCTP может поставить соединения). Таким образом, это интересный вопрос передача большого зашифрованном файле, Starbeam о SCTP, TCP или UDP протокол, при прочих равных условиях, передается ли без ошибок и быстро.
Используйте одноразовый Magnten
В идеале, у вас есть частный Magnet URI для каждого файла. Это позволило бы на один раз-магнит (ОТМ), магнит, который используется только один раз для файла. (Поэтому ОТМ соответствует идее OTP - в одноразового блокнота : строка, которая используется только один раз. ОТП часто рассматривается в Криптологических процессов, как важно обеспечить безопасность).
Вы можете также использовать постоянный магнит, это как видеоканала абонентской, где г.Б. каждый понедельник файл будет отправлен.
Это открывает для.Б. также Торрент порталы совершенно новые возможности: он не имеет веб-портал больше не существует, связаны тысячами ссылок! Сам портал имеет только один магнит в протоколе удаленного эхо, чтобы отправить затем последовательно постепенно один файл за другим через червоточины.
Сразу после перевода файла в магнитов, так что вы можете удалить или сохранить магнит URI. Вы создаете магнит как ОТМ и активировать флажок ОТМ, затем удаляет себя после передачи файлов по себе. Это сопоставимо с фильма Миссия невыполнима, или приложений для фотографий, где уничтожить сообщения и фотографии, чтобы посмотреть на себя - магнит, так сказать, StarBeam- червоточину , которая закрывает снова после однократного использования.
Диаграмма Магнит стандарты URI для криптографических значений
сокращение | пример | обозначение |
---|---|---|
р-н | & Rn = Пятно On_Developer_Channel_Key | название комнаты |
XF | & Xf = 10000 | Точная частота |
XS | & Xs = Пятно On_Developer_Channel_Salt | Точное Соль |
Коннектикут | & Ct = AES256 | Cipher Тип |
HK | & Нк = Пятно On_Developer_Channel_Hash_Key | хэш-ключ |
HT | & Н = sha512 | хэш Тип |
XT = урны: шум | & Х = урны: шум | Магнит для IRC чат |
XT = урны: звезда луча | & Х = урны: звезда луча | Магнит для передачи файлов |
XT = урны: учреждение | & Х = урны: учреждение | Магнит для ящик электронной почты |
Магнит стандарт URI, таким образом, превратилась в формате для предоставления значений шифрования, аналогичные листе значений артериального дальнейших. Магнит URI, который используется в Голдбаг, соответственно, для группы разработчик чата канала спот-, ищет.Б., как в следующем формате:
Магнит:rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz
Этот стандарт используется для обмена симметричными ключами для групповой чат или по электронной почте учреждений или даже передавать файлы с Starbeam.
Перемотка функция
Если получатель имеет пакет файлов, кусок или ссылку, полученную, он способен это снова загрузить - в другом Magnet URI каналов - или дать его снова в том же канале. Это похоже на функцию перемотки: Файл просто играл снова снова как магнитолы или MP3-плеер через сеть Echo. Файл также может быть много часов или дней спустя, посланные снова. Любой, кто получил копию магнита URI канала, становится спутником, и могут данные снова в червоточины вернее загрузить магнит Starbeam снова.
По сравнению с Turtle Hopping
Передачи файла в функции Starbeam по протоколу Эхо является более эффективным, когда у них есть протокол, похожий на " Turtle Hopping (в настоящее время реализованы только в RetroShare программы)" для запуска, поскольку в зависимости от конфигурации сети Эхо здесь ( полный эхо, половина эхо, Adaptive эхо) и основные узлы шифрования только с низкой пропускной способностью не обязательно действовать в качестве узкого, но и оптимизировать на дополнительных путей эхо желаемую скорость загрузки.
Эхо протокол создал речную сеть узлов автоматически (просто каждом узле может отправить зашифрованное в каждом узле соединен посылок файл), а также выбирает самый быстрый способ из всех возможных графиков до вашего узла.
Скачкообразной протокол Черепаха первом подключении только к узлам, которые определены как друзей и в этой цепочке друзей, друг может быть, который преобразует только небольшую полосу пропускания. Это тогда действует как узкое, и передатчиком и приемником файла обязательно через это узкое место. При Доставка файла по протоколу Эхо другие ближайшие аналогов или маршруты через другие варианты графика могут быть включены в промежуточных станций, так что пакет данных не обязательно на горлышко бутылки должно пройти, если где-то есть более быстрый способ.
SB загрузки: Передача файлов [ редактировать ]
Как описано выше, доставка файла из окна чата к одной другу очень просто: выберите файл с помощью кнопки Share-Starbeam и уже передается на друга.
Ниже мы рассмотрим процесс загрузки с его техническими деталями сейчас в подвкладки "загрузки" в Starbeam TabStop к.
Рисунок 25: Передача файла с Starbeam
Если вы определили и генерируется магнитное URI, она появляется не только в вложенной вкладке магнита, но и указано в вложенной вкладке для выгрузки / Seed.
Также здесь вы можете загрузить файл, который требуется запустить. Выберите в этом суб-вкладки для загрузки с флажком SB-магнит сделано. Также надо выбрать файл.
Дополнительно: Пароль Нова для дополнительного шифрования файла:
Наконец, вы все-таки решили, если вы передать дополнительный пароль - хочу поставить - называется Нова. Так что Голдбаг в электронной почте есть пароль шифрует электронную почту, то есть когда Starbeam загрузки Nova. Файл может быть другом, таким образом, открыть только при вводе пароля Nova. Это дополнительный симметричного шифрования для обеспечения передачи файлов. Таким образом, можно предотвратить, что друг магнит для файловых других друзей доступных - он может иметь также Nova пройти - или открыть файл сделан возможное время на более поздний срок, к первому дню магнитов передачи но не организована до следующего дня, пароль Нова что позволяет дешифрование файла известен. В то время, так что если передача файла уже завершена. Для первой передачи могут эти дифференцированные соображений установив Nova.но сначала опустить пароль к файлу в сторону.
Затем нажмите кнопку "Передать" / "передавать".
Техническое примечание: Из-за эхо передается как HTTPS или HTTPS сообщение Get, соответствующий передаче на веб-страницу. Размер куска (Широтно-размер) можно оставить как предварительно определено, поэтому оно скрыто в минимальном зрения. Когда размер импульса сделан большим, веб-страница должна быть передана, если можно так выразиться больше.
Наконец, магнитное URI скопировать и отправить его другу. Если он скопировал его, вы можете начать (флажок "перерыв" в таблице) передачу дезактивации функции паузы. Магнит URI может распечатку с помощью кнопки контекстного меню.
Starbeam загрузок [ редактировать ]
Чтобы загрузить с Starbeam файл, необходимо Starbeam файл Magnet. Вы получите это от друга, который хочет отправить вам файл. В принципе, магниты также могут быть связаны с блогов и сайтов.
Копировать, а затем магнитное-URI в вложенной вкладке для магнита Юрис легко. Ранее вы не должны активировать флажок "Получение" / "получить" в подвкладки загрузки.
Поделитесь друг с, что вы вставили магнитного URI, а затем он может начать передачу. Загрузки начинается немедленно, передатчик посылает файл с помощью эха и Crypto-канала магнита.
Фигура 26: Загрузка файлов в Starbeam-вкладке для передачи файлов
С другими настройками на этой закладке для загрузки Вы даже можете определить размер и путь к области загрузки.
Успешно загруженные части называются Starbeam "Мозаика". Как головоломки мозаичные детали собираются в полном мозаики.
В еще должны быть переданы части файла находятся в Star-Beam ссылкам упомянутых (см. Также понятие «порциями» в старой сети Edonkey или концепции "блоков" в сети Gnutella, который благодаря использованию Tiger tree- был придуман хэши).
Инструмент: Star-Beam анализатор [ редактировать ]
Если файл не даже были успешно перенесены, это можно проверить с помощью инструмента Star Beam Analyser. Это определяет, присутствуют ли все мозаичные части или если есть недостающие звенья должны быть переданы. Если есть недостающие звенья, СО-анализатор создает Magnet URI, друг может войти в его загрузки Tab еще раз. После этого, только недостающие звенья или Мозаика возмущаться.
Файл будет полным, если станция они ( "Отправить Опять" =) три раза в день в течение эхо с "Rewind" - отправляет функцию.
Обратите внимание, что магнит имеет канал, а уже существующие файлы быть продлен на своем пути мозаики затем, если он не используется одноразовый магнит и он будет отправлен снова на тот же канал. Новый отгрузки файла в пользователя будут перезаписаны файл, полученный таким образом, снова, если вы твердо не положил никакого вариант блокировки в таблице перевода. С флажком заблокировать файл, который вы получили не удаляется.
Просмотров крипто торренты [ редактировать ]
Поскольку шифрование показано всем, какой файл вы скачиваете, потому что никто не знает, если бы вы могли успешно декодировать пакет и даже если у вас есть его можно создавать и сохранять файл. При загрузке применяется аналогично. Загрузки видна только от соседа IP. если эти соседние файл магниты знает. Желательно в этом случае, если вы хотите пригласить общественную магнит Starbeam, только Nachbarn- или Чат для подключения серверов, которым вы доверяете, или вы определить доступ к учетной записи.
Вышеупомянутый вариант редукции Нова-пароль на файл и их распределения физических блоков времени до выдачи прав доступа к паролю Нова во втором процессе может предложить новые перспективы технического, prozessuralen или юридические соображения.
Тогда Starbeam Магнит URI, может играть определенную роль в новых способов мышления о разработке и применении данных в сообществе обмена файлами "Crypto-Torrents" на эхо протокола.
Веб поисковой базе данных с URL [ редактировать ]
В зависимости от веб-поиска Голдбаг используется по своей архитектуре ядра и открытый источник p2p веб поисковой системы. Голдбаг является (bisherig) первый и единственный среди немногих рук полный p2p распределены поисковых систем, как YaCy , Faroo.com, Arado.sf.net или Grub (из Wikia Search был известен), который способен Перенести URL-адреса с помощью защищенных соединений в распределенной или F2F P2P сеть, чтобы сделать. Требование поиска веб в Голдбаг является предоставление не только источником открытой программирование двигателя, но и обрабатывать базы данных URL источника открыт, так что каждый участник может загрузить URL. В-третьих, важно, что вместо передачи и хранилищ баз данных в зашифрованном среды.
Рисунок 27: Закладка для веб-поиска в Голдбаг: Посижу в базу данных URL и получить результаты.
Формирование собственной поисковой системы: г.Б. с 15 ГБ адресов в базе данных на вашем компьютере вы можете довольно интересные результаты, достигнутые в плане новых сайтов найти своих друзей интересными и ввели в сеть p2p.
Ваш веб-поиска остается неизвестным, так как Голдбаг URL техники не производятся в других узлах никаких уведомлений о поисковом запросе, так называемые хиты запроса.
Голдбаг преобразует условия поиска в хэш и ищет локальных баз данных, если они содержат этот хэш. Тогда есть хэш URL, перечисленных, которые содержат это слово. Затем база данных URL ищется хэш URL. Базы данных зашифрованы, так что после того, как процесс поиска даже процесс расшифровки подключен. Наконец, результаты поиска отображаются и показал вам. Пользователь сортируются в настоящее время результаты одного или нескольких поисковых терминов для простоты, таких, что последние адреса отображаются в верхней первой.
Их распределение веб-страницы URL, происходит не через центральные серверы, но децентрализованной основе с помощью зашифрованного эхо протокола между участниками: две или более пользователей обмениваются их URL-клавиши, а затем принять на P2P совместного веб-страницы URL, г.Б. часть закладки, со всеми своими друзьями. Он-лайн местами адреса сначала собирают в основной памяти, а затем записываются каждые 10 секунд в вашем локальной базе данных.
Рисунок 28: URL строка в веб-обозревателе Dooble: Нажмите первую иконку, чтобы разделить URL
Кроме того, это также возможно, чтобы импортировать новые адреса вручную в локальной базе данных. Ибо это веб-браузер Dooble.sf.net необходимости. Первый значок в адресной строке браузера позволяет хранить единственный адрес в промежуточную базу данных: Shared.db. Это потом импортируется из Голдбаг с одним щелчком мыши. Shared.db должен находиться в пути установки Голдбаг и обеих программ, а Голдбаг Dooble должен указывать путь этого файла в настройках.
К URL веб-страницы, которые вы оставили только импортировать с веб-браузера Dooble в вашем URL базы данных Голдбаг, просто нажмите на первый значок в браузер URL линии, чтобы прежде всего сохранить в URL в Shared.db. Затем нажмите на Голдбаг в закладке кнопки веб-поиска "Импорт".
Рисунок 29: Pandamonium Роботы
Третий вариант импорта является использование Cawler "Pandamonium". Роботы ползает домен для всех связанных URL-адресов и затем может также индексировать так обнаруженные сайты новый URL и сканирования или Добавить индекс. Pandamonium работает также импорта веб-браузера Dooble через промежуточный Shared.db. Роботы Pandamonium также с открытым исходным кодом и может быть загружен с этого URL: https://github.com/textbrowser/pandamonium~~HEAD=pobj
Настройка базы данных [ править ]
Эти URL могут быть отображены в SQLite - или PostgreSQL База данных хранится. SQLite автоматически настраивается базу данных, которая также рекомендуется для пользователей с небольшим опытом в создании баз данных. Более продвинутые пользователи могут также увеличить указать устройство хранения базы данных PostgreSQL. Это дает преимущества в доступе к сети, управление правами пользователей и обработки больших баз адресов. Голдбаг поэтому подходит к функции, чтобы сделать свой собственный веб-поиска, а также для занятий заинтересованным студентам для создания баз данных.
URL-адреса находятся в 26x26 или 36x36 баз данных (2 (16 ^ 2) = 512 таблиц) депозиты, которые в зашифрованном виде. Это означает, что поиск будет происходить (URLs.db) в зашифрованной базе данных. Поиск в зашифрованных базах данных является до сих пор мало обработанное поле исследований.
SQLite [ редактировать ]
SQLite библиотека, которая содержит реляционную систему баз данных. Вся база данных находится в одном файле. Архитектура клиент-сервер, таким образом, нет.
Рисунок 30: Установка базы данных URL либо SQLite или PostgreSQL
SQLite библиотека может быть интегрированы непосредственно в соответствующих приложениях, поэтому не требуется никакого дополнительного программного обеспечения сервера. Последнее, это принципиальная разница с другими системами баз данных. В том числе библиотеку, приложение будет распространяться на функции базы данных, без необходимости полагаться на внешние программные пакеты. SQLite имеет ряд уникальных особенностей по сравнению с другими базами данных: Библиотека только несколько сотен килобайт. SQLite базы данных представляет собой один файл, который содержит все таблицы, индексы, представления, триггеры, и т.п .. Это упрощает обмен между различными системами.
Интерьер базе SQLite для URL-адресов выполняется в несколько шагов:
- Установите веб-браузер Dooble. Это сохраняет все данные, полученные во время просмотра таких сайтов URL, печенье, закладки и т.д., а в зашифрованных базах данных из (функция безопасности). Кроме того, вы должны определить пароль в настройках из веб-браузера Dooble в безопасном вкладке.
- Затем определяют веб-браузер Dooble разделе Настройки расположения Shared.db, которые должны быть расположены в пути установки Голдбаг.
- Затем создать базу данных SQLite в программе Голдбаг под поисковые Web / настроек
- Здесь вы также можете ввести путь к файлу dooble.ini вводить и хранить множество в Dooble пароль и подтвердить (в каталоге Dooble на жестком диске).
- Дайте теперь пароль для "Общих полномочий" а. Это особенность пароль в том случае, третий, остальные приложения обеспечивают URL-адреса для импорта имеющейся.
- Тогда verfiziere все входы и начать импорт из shared.db, в котором вы ранее сохраненного с использованием веб-браузера на URL: Нажмите веб-браузера Dooble в URL строке, первый символ и URL хранится в Shared.db. Процесс импорта затем извлекает URL, из этого файла и добавляет их в базу данных URL добавленной (URLs.db) в Голдбаг.
- Все так импортированные адреса разделяются онлайн p2p с друзьями. поменять Дайте URL миски вашего друга на вкладке Фильтр URL, или использовать сообщество обмена URL как будет описано ниже, в кодировке URL.
PostgreSQL [ редактировать ]
PostgreSQL - также известный как Postgres - это бесплатный, объектно-реляционная система управления базами данных (ОРСУБД). Его развитие возникло в 1980-е годы из разработки баз данных в университете Калифорнии, Беркли, с 1997 Программное обеспечение разработано с помощью открытого исходного кода. PostgreSQL во многом соответствует стандарту SQL ANSI SQL 2008. PostgreSQL полностью ACID совместимые, и поддерживает расширяемый типов данных, операторы, функции и агрегаты. В большинстве дистрибутивов PostgreSQL является - также Окна и Mac OS X поддерживаются. Так он настроен процесс обширная база данных PostgreSQL, ссылка должна быть сделана только на руководствах этой базе данных здесь.
Фильтрация URL [ редактировать ]
Теперь, когда вы вводите процессу P2P обмен URL, вы получите все адреса, которые другие были добавлены в систему. Чтобы исключить вредоносных URL-адресов, вы можете в веб-поиска адресов и одним щелчком мыши удалять - или вы используете с начала до URL фильтр, который представляет себя в отдельной вкладке.
Рисунок 31: Фильтры импорта и экспорта: URL дистиллятор
URL-фильтр - называется дистиллятор - для фильтрации входящих, исходящих, а также импортировать данные с одном из списков. Кстати, вы можете.Определить пример, разрешить только URL-адреса из домена www.wikipedia.org или процесс загрузки делается для URL-адресов только для друзей из домена вашего университета. Также вы можете указать, что вы не хотите получить адреса конкретного географического домена.
В случае, если вы не грозят адреса, вы установите для Distiller фильтра Загрузки просто "HTTP: //" со значением "Запретить". URL-адреса, не будут допущены.
Очень важно: чтобы фильтр активен, созданная в флажком "Включить".
URL сообщество [ править ]
Чтобы иметь возможность разделить с радостями адресов и база данных для поиска в Интернете растет, вы можете добавить URL ключ вручную в фильтре URL Tab в абонентской таблицы einkopieren; или: как второй вариант также возможность отправить свой URL ключ к сообществу.
Если ваш друг также в Интернете, и вы на инструменте "ЕРС" - Эхо Public Key акцию - посылать ваши URL ключ к определенной там Community "спот-URL сообщества," Ваш друг Ваш URL Key получает передаются автоматически в Интернете. Эта передача шифруется с помощью эхо протокол и использует симметричное шифрование имя URL сообщества. Это похоже на чат групповой (функция Buzz), где ключи URL которые затем hingesandt и автоматически интегрированы. Как ЕРС работает описано более подробно ниже.
Pandamonium Роботы [ редактировать ]
Издание v. 2.8 (Рождество выпуск 2015) под названием "Pandamonium гусеничный выпуск" и относится к поисковым роботом называется Pandamonium, который был добавлен в качестве инструмента функции базы данных URL.
Веб-сканеры Pandamonium может сканировать любые выбранные домены и URL-адреса в общей.Сохранить базу данных DB, а затем импортировать их в клиентов Голдбаг используя функцию импорта. Так добавили адреса затем разделены поровну с друзьями в зашифрованном виде и сохраняется как в зашифрованном виде в собственной локальной базе данных.
В дополнение к веб-браузер и передача Dooble p2p ссылки с друзьями, чтобы есть возможность импортировать большие объемы веб-страниц желаемых домены для поиска веб-клиента в Голдбаг обходчик Pandamonium.
В дополнение к URL, веб-страница, как форматированный текст (т.е. без изображения) хранятся в базе данных с и эта база данных может использоваться совместно с друзьями, а также. Поиск веб в Голдбаг таким образом, позволяет местным веб-страницы просмотра, не давая Интернет или домен связаться и информация IP известен там.
Это практически новый тип и утонченный идея генерации анонимных сети Tor больше сайт связаться не через p2p прокси сети в прямом эфире, но URL находится в розыске в p2p веб-поиска и сайт, чтобы исправить их, как форматированный текст и может быть загружены локально, просматривать и читать. Java скрипты, изображения и DeRefer адреса и информация IP не входит. Таким образом, пользователю защищен от раскрытия его данных и до сих пор можно прочитать нужный адрес сайта, если он присутствует в его или общего набора данных. В то время как сайты Благодаря Javascript также вызвать дополнительные соединения, когда анонимизирующую инструмента Tor или оставить следы, невозможно для Роботы Pandamonium что такие риски безопасности.
Различные изменения сайтов в разное время называть сайт (Memento) также поддерживаются - как искатель и в поиске веб в клиентов Голдбаг. Веб-поиск просмотра страниц в Голдбаг отображает различную Revisonen сайт, когда они доступны.
RSS читатель и URL-Импорт [ Изменить ]
RSS функция расширяет клиентов Голдбаг к RSS Reader. RSS 2.0 корма поддерживается. В новостных ссылок отображаются в сроки, так что самое новое сообщение всегда на высоте. Кроме того, новости URL-адреса индексируются, т.е. готовы к локальному поиску веб в Голдбаг. Импорт зашифрованной базе данных в зашифрованной базе данных URL RSS может автоматически проходить периодически, или также через кнопку ручного импорта только на действия пользователя. RSS функция позволяет не только его выбранные новостные порталы легко прочитать на странице новостей, но импортировать сообщений URL, вручную или автоматически в его локальной базе данных URL.
Индексации сайта использует 50 (или в соответствии с настройкой пользовательского также более) длинные слова сообщения для того, чтобы подготовить их к поискового индекса базы данных URL при ввозе.
Для временной шкале, название сообщения только при условии, с гиперссылкой, когда индексация делается. Строка состояния, соответственно статистика снова, сколько каналов RSS подписаны на, сколько ссылок уже проиндексированы, сколько ссылок от RSS базе был импортирован в базу данных URL для веб-поиска - и в окне RSS Всего читаемые сообщения или URL-адреса.
Чтение сообщения происходит в окне режима просмотра страниц, который не показывает сообщения в браузере, но по соображениям безопасности только в текстовом виде. Это также Java скрипты, изображения и рекламное удаляются из сторон, есть только ASCII символы, находящиеся на сайте и представлены гиперссылки на другие сайты. С контексте ссылок меню и гиперссылок может быть auskopiert вручную для вида в браузере.
RSS читатель прокси-способным и, следовательно, может получать сообщения позади ограничительных условиях.
Чат / E-Mail Servers [ редактировать ]
Если вы вы в минимальной зрения, является сервером IM & электронной почты или сделал слушателей так быстро, как установлено в закладке вышеописанной соединение IP соседу. Вам не нужно передовые навыки по администрированию сервера узла Голдбаг запустить на веб-сервере, настроить сервер чата или даже по электронной почте, чтобы настроить почтовый ящик для вас и ваших друзей. В Голдбаг подтверждает это всего лишь так называемый прослушивания на указанном порту.
Установка чат / сервер электронной почты через слушателя [ редактировать ]
Снова Erinnering: "Connect" на вкладке, подключении Голдбаг с другим узлом или соседей, и с вкладкой "чат-сервер" вы создать сервер или Слушатель, чтобы другие могли подключиться к вам. Какой бы метод, Новости Вы всегда можете отправить, когда второй или третий светодиод в строке состояния и сосед подключается.
Право (третьего) LED в строке состояния так означает, что вы создали свой собственный чат-сервер на своем компьютере.
Кроме того, вам придется ввести локальный IP-адрес вашего компьютера на вкладке "чат-сервера". Речь идет не о (внешним) IP-адрес маршрутизатора, но в локальной сети IP-адрес устройства, на котором вы установили Голдбаг. Опять же, это дает выпадающее меню, выбор и может выбрать локальный IP. Как порт в этом случае определяется автоматически 4710th
Dücke кнопки "SET" и въезда вашего слушателя успешно, когда третий светодиод.
Go-on-функцию:
Если у вас есть связанные с вашим клиентом слушателя, или вы подключены в "Connect-соседа" -Tabulator из профиля на другой сервер чата или электронной почте, вы можете также глава "Go Live" кнопку. Это ваш чат сервер с помощью существующих соединений ваших друзей, связанных или информированные соседи, а также их друзей. "Go Live" Так говорит "неизвестный IP + порт" ваш чат сервер для ваших друзей и соседей. Тогда друзья могут автоматически подключаться также к серверу чата. Таким образом, вы должны разглашать IP-адрес более или зарегистрироваться друзья Ваш IP-адрес вручную в данном случае. Все идет автоматически и ваш сервер для ваших друзей и их друзей, как равному доступных. Так просто, сервер чата создаются.
Рисунок 32: сервер чат создать (Minimal вид)
Настройка сервера чата или точечного ядра означает создать так называемый "приёмник", технический термин.
Это устанавливается по умолчанию для протокола TCP, Голдбаг является но также оснащен настроить слушателя на UDP или в-третьих протокол SCTP. Оба последних протокол идеально подходят для VOIP или потоков. В-четвертых, чат сервер / слушатель с помощью Bluetooth можно (начиная с версии 2.8, в зависимости от Qt в настоящее время доступны только для Linux). С Bluetooh можно подключить до сетевых устройств сторонних беспроводное, с помощью эхо протокол. Эта опция может быть очень важно, если нет Интернета или нет соответствующая инфраструктура более не должны быть доступны.
Таким образом, может быть определена в параметрах подключения, если ваш клиент или через TCP, UDP, SCTP или Bluetooth к соседям Сервер должен подключаться.
Сосед или Слушатель на сервере может обойтись без SSL соединений, то передача не закончена HTTPS, но только над HTTP регулируется.
Опции безопасности:
Если посмотреть на вкладке в виду, существуют дополнительные опции конфигурации:
Слушатель может г.Б. Установите параметр безопасности для создания постоянного сертификата SSL. Таким образом, существующие SSL с обменом ключами Диффи-Хеллмана или -Verhandlungsprozess не пересмотрены на каждом совещании, но злоумышленнику придется на переговорном процессе в прошлом знать, чтобы вмешаться. Тем не менее, это может быть то, что сервер или Слушатель его временами Сертификат SSL обновляется, поэтому делает необходимым, исключения смысле ( "Исключения") позволяют, если вы хотите создать соединение проще и это добавляется слой безопасности не хочет совершенным. Точно так же можно, в свою очередь определяют размер ключа для подключения SSL, а также определить, что соединения ниже определенного размера ключа SSL не будет создана. После определяется, таким образом, что сосед должен предложить размером ключа SSL и другое время, чтобы определить, какая клавиша размер вы или с сервера Соседи ожидать.
Наконец, есть вариант, что клиент определяет, подключается ли он к соседям с полным или наполовину эхо. В половине эхо пакет посылается сообщение одного шага к Прямое подключение только к соседям. Предположим, что ваш друг создал веб-сервер и также находится перед ним, и вы не хотите, чтобы ваши эхо пакеты идут к третьему и его друзья, то вы можете определить Половина эхо, что ваши пакеты не распространяется на поступления в сервере , Таким образом, их чаты через прямое соединение IP. Обе стороны видят Half эхо вашего друга и IP адрес чате партнера. Когда твердое эхо друг чат не должны быть администратором узла, но можно подключить несколько клиентов вместе как центральный сервер обмена мгновенными сообщениями.
Параметры безопасности позволяют в увеличенном виде в создании чат сервер / слушателя продолжает определять SSL размер ключа и поношение также постоянный сертификат SLL. Также вы можете - если у вас есть постоянный, стабильный IP адрес - они включают в сертификате SSL. Эти три меры затруднит злоумышленнику заменить сертификат SSL или подделать - потому что это сразу распознать, если подменыш другой сертификат будет выдавать оригинал: в качестве таковых.Б. клиент не ожидает новая, но старая, постоянная сертификат или потому, что IP-адрес отсутствует или не соответствует. Размер ключа SSL определяется это.
Прокси и брандмауэра Примечания:
Если вы хотите, чтобы Голдбаг качестве клиента через прокси в компании, за брандмауэром или прокси университета или через анонимайзер Tor сети счете, вы можете вставить параметры прокси для соседа.
Как клиент вы можете соединить вас с протоколом HTTP из любого ИТ-среды, если вы можете путешествовать в этой среде с браузером. Это преимущество программы Голдбаг что везде, где вы можете просматривать веб-с браузером, даже с Голдбаг мессенджер эл.почта и общение может, благодаря используемым протоколом HTTPS. Многие другие программы могут использовать эти зависимости от настроек брандмауэра - например.Б. с рабочего места или в общежитии - нет.
Если вы используете прокси для.хотите использовать как в вашей компании или университета с посыльным Голдбаг или попробовать, то это не важно, потому что это SSL / TLS или HTTPS соединение установлено - что прокси-администраторов почти не отличается как SSL / HTTPS соединение с веб-сайта HTTPS, когда банковская или войдя в свой веб-электронной почте. Это имеет решающее значение для решения узла в Интернете с помощью Голдбаг, которые не могут на самом деле быть ограничено портов брандмауэра или через прокси. Если это так, пожалуйста, но ваш друг, чат сервер Голдбаг порт 80 или порт 443 вместо этого установить 4710 и это, возможно, будет предоставлена информация авторизации для эхо внимание и сделать те, которые Вы доступен , Зашифрованный трафик остается зашифрованным трафиком и порты 443 или 80 может быть достигнуто друг друга Голдбаг.
Рисунок 33: Полный вид с добавлением соседа (максимальная вид)
Так как эхо протокол не обязательно DHT необходимы, но только простая связь HTTP к соседу, который может быть отображен потенциально через сеть Tor, это очень простой архитектуры, прямо безопасно через прокси-сервер или прокси-сети действовать.
Эхо протокол из области обмена сообщениями или для создания сервера чата и называют «EMPP" и выступает за "эхом протокол обмена сообщениями и присутствия" - безусловно, на основе протокола XMPP развитой, чем маленькой о шифровании применяется и в связи с плохим возможности модернизации вариантов шифрования и вариантов даже при криптограф и конфиденциальность выступает также с точки зрения архитектуры может быть правдой, несмотря на существующие Популярность технически устарели.
Если вы все еще хотите, чтобы определить дополнительные возможности в неминимального зрения, является часто используемым функция эхо счетов. Марк в таблице до слушателя вы создали, а затем дать учетные данные так имя и пароль. Поделитесь своим друзьям с тем, как имя учетной записи и пароль для него, и это, когда он подключается соседний контакт, вопрос о всплывающем окне введите эти учетные данные.
Кроме того, вы можете также обратно между IPv4 и IPv6 выбрать при создании слушателя / чат сервер подобное. Несколько чат сервер может быть создан с помощью другой порт выбран. Тестирование различных слушателей с портом 4710 или 80 или 443, и решить, хотите ли вы, чтобы определить этот приемник для друзей с эхо внимание, а для простых соединений, которые будут установлены в режиме экспертной без входа в аккаунт работаете. Echo счетов определить ли построить сеть F2F или P2P сети, потому что учетные данные создании веб-о-Trust, только ваши близкие друзья могут подключаться к паролю для входа с. Если вы работаете в пэром, можно г.Б. Кнопка уведомление на вечеринке LAN закрытая сеть с ходу пережить всех участников, что ваш узел открыл слушателя для гостей. Благодаря UDP протоколе Голдбаг Посланник но также работает непосредственно в качестве посланника локальной сети в закрытой абонентской группе локальных сетей.
Создание сервера / слушателя дома за маршрутизатором / NAT [ редактировать ]
Если у вас нет веб-сервер или не может найти никакого общего соседей в Интернете, вы можете также есть сервер чата дома за ваш маршрутизатор настроен. Ваш друг может затем непосредственно подключить в качестве клиента к вашему слушателю. Один из них, однако, необходимо создать слушателя, если оба за брандмауэром или использовать сервер чата в Интернете. Так что если у вас есть домашние серверы позади маршрутизатора / Nat Создать пронести как упомянуто машину для слушателя для местного IP адреса.Б. 192.168.121.1 .. Затем вы должны в маршрутизаторе направить тот же порт, т.е. Порт 4710 должен быть направлен от маршрутизатора 192.168.121.1: 4710. Тогда ядро должно - спот-kernel.exe - а также GoldBug.exe в вашем брандмауэре Windows допускается. Если вы все обрабатываются корректно, друг может s.Deiner (внешний) IP-адрес маршрутизатора (смотри, например.Б. www.whatismyip.com) и порт 4710 для подключения своих клиентов.
Главное, что ваш маршрутизатор пересылает попытку контакта из Интернета на порту, заданном на локальном компьютере. Это общая и безопасная процедура и не открывает никакого доступа к компьютеру, но через порт и приложение в этом случае, как и во многих других программах, определенных что только пакеты разрешены в этом смысле.
Вы можете и должны это все определяют себя и Голдбаг не содержит программного кода, который автоматически пересылает портов маршрутизатора, или открывает или даже автоматически настраивает слушателя. Таким образом, это безопаснее и более ориентированной на спрос, чем другие приложения, которые позволяют настроить с точки зрения самой удобство и удалить эти проблемы, конечно, но также многих пользователей, которые знают технические детали переадресации портов в маршрутизаторе и слушателя происходит определена предлагающих автоматизацию в фоновом режиме.
Использование Голдбаг в TOR сети [ править ]
Если вы хотите управлять Голдбаг чат через сеть Tor, это тоже очень удобно, так что выход узел Tor будет видеть только идентификационной фразе Голдбаг. Вот серверный чат для нормального Web вне сети Tor.
Инструменты [ править ]
В дополнение к регулярным функций состоят Голдбаг Курьер также различные инструменты, которые предлагают полезные функции. К ним относятся, основных функций шифрования файлов, еще один инструмент для преобразования обычного текста и зашифрованный текст (Rosetta CryptoPad) и инструмент ЕРС, открытый ключ может быть передан шифрования с онлайн.
Инструментальные: шифрование файлов [ править ]
Голдбаг имеет дополнительные инструменты для шифрования. В главном меню под инструментов, вы можете найти инструмент для шифрования файлов на жестком диске ( "Файл инструмент шифрования")
Рисунок 34: Шифрование файлов - инструмент для шифрования файлов
Чтобы иметь возможность в файл с жесткого диска определяют затем указать тот же путь и любое расширение или Измените имя файла выберите - введите пароль и пин-код (оба естественно снова, по крайней мере 16 символов) и определить кнопки выбора радио, если блокировка файла или быть де-зашифрованы. Cipher- и тип хэш также определены, а также подпись шифрования могут быть включены в качестве опции для того, чтобы гарантировать, что шифрование было выполнено вами (или кого-либо еще).
Инструмент шифрования файл доступен для г.Б. заменить потенциально небезопасную TrueCrypt контейнер или шифровать дополнение или резервное копирование отдельных файлов перед их transferierst - будь то в виде электронной почты в Голдбаг, над Starbeam в Голдбаг или через обычный, небезопасным способом - или просто шифровать их на жестком диске или хранения в интернет-магазинах, таких как Dropbox или Megaupload ранее.
Инструмент: Розеттский CryptoPad [ редактировать ]
Инструмент Rosetta CryptoPad имеет свое название от камня по Rosett , который находится в Лондоне в музее. Он известен как переводчик египетскими иероглифами на других языках. Содержится в Голдбаг Rosetta CryptoPad состоит из двух чаш, - а также чат и электронная почта и другие функции, такие есть свои ключи. Сменный также здесь с другом Розеттский ключ, дать текст в CryptoPad выберите друга и, если это необходимо зашифровать или расшифровать, - и нажмите кнопку "konverieren". Тогда выход показано ниже как зашифрованный текст, и это можно просто распечатка с функцией копирования и корабль через обычные интернет-каналов связи, таких как @ -E почте или другим чате. Даже веб-доски или паста бункеров иметь возможность использовать так, как зашифрованный сайт для вашего общения. Это медленно прямо через ручной шифрования текста чата (который, вероятно, шифровани идет быстрее, чем CopyPaste в других случаях).
Рисунок 35: Розеттский CryptoPad
Rosetta CryptoPad является альтернативой GnuPG (или на основе его так хорошо на GnuPG основную библиотеку libgcrypt). Этот метод медленного ток-шоу, однако, что приложения, которые сидели на нем, чтобы зашифровать каждый электронную почту, являются неудобными способ. Кто хочет, чтобы выбрать в каждое письмо и каждый получатель сообщение чата, чтобы зашифровать сообщение, решить, является ли ключ подписи еще должны быть добавлены или нет, прежде чем сообщение будет отправлено. В Голдбаг общее преимущество, учитывая, что вы получаете с другом во время установки заменяет ключ, а затем все шифруется на всех времен и коммуникационных ходов в пределах выбранного шифрования с временными ключами и конца в конец фраз (Близнецы из Вызов функции) может в любое время быть продлен мгновение.
[ править ]
Когда дело доходит до шифрования, всегда есть центральный вопрос о том, как передать свой ключ для друга. Некоторые архитектуры используют этот сервер ключей, в котором пользователь может установить свой открытый ключ. Это кажется логичным, в конце концов, это открытый ключ. Тем не менее, ключевые серверы имеют массивные недостатки, поэтому мы не знаем, нашли ли вы правильный ключ в нем или же это еще по-прежнему актуальна. С помощью функции Эхо Public Key Share Посланник Ключ может быть легко переведены в Голдбаг.
Рисунок 36: Эхо Public Key Доля (ЕРС)
Учитывая симметричным ключом определен с именем сообщества в p2p сети протокола Эхо через который, затем может быть обменен все участники, которые знают имя сообщества открытые ключи. Инструмент связан через главное меню и открыть новое всплывающее окно. Пример сообщества уже установлен там по умолчанию для ключей URL Exchange. Отправьте URL ключ к этому сообществу и любые другие участники, которые находятся в сети p2p в настоящее время онлайн, получить ключ. Это ключевой обмен с симметричным шифрованный канал, на конец в конец пароль имя сообщества является. Все пользователи, которые знают имя сообщества, то ключи, которые вы даете в канале, и получить их программа добавит.
Список возможных критериев для дальнейших оценок [ Edit ]
0. является применение с открытым исходным кодом? 1. Многоуровневое приложение: процессы ядра и пользовательского интерфейса. 2. Используйте возможности прокси? 3. отправлять сообщения в автономном режиме друзей? 4. Отправить письмо с зашифрованными вложениями? 5. Наличие различных ключей для чата, электронной почты, CryptoPad, передача файлов и т.д.? 6. является ключом частей к вашей IP-адрес? 7. Взаимная аутентификация доступа? 8. Нет хеширования файла и отправки его с хэш и передатчика / приемников ID соседям, так что это identifyable? 9. Есть ли альтернативы RSA, ElGamal или как NTRU? Может ли пользователь NTRU прямо пользователю RSA? 10. Вы можете использовать SSL или нет? Выбираемые SSL шифры? 11. Выбор алгоритмов хэш? 12. Просто нужно взаимодействие, отсутствие обмена ключами, ключи являются необязательными? 13. Вы более автономным? 14. Целевой не требуется, или могут быть добавлены, как вы определили? 15. Технический простота? 16. Семена анонимным? 17. Вы не можете детерминированным шахта, кто читает, какое сообщение (как у вас нет ID назначения или данные добавляются)? 18. Без сеть доверия-графами и не отображение связей? 19. Его разные, его весело? 20. Местные база данных хранит все данные в encrpyted .db 'ы? 21. Повторное кодирование поддержка локально-зашифрованных данных. 22. Дополнительный аутентификации сообщений? 23. Вы можете общаться без publickeys, с помощью магнитов? 24. Поддержка TCP и UDP и SCTP коммуникаций? 25. Поддержка мульти-слой шифрования 26. имеющий многослойную шифрование? ЕС SSL + RSA + AES? Или даже зашифрованный текст над SSL + RSA + AES (Rosetta CryptoPad зашифрованного текста передаются по зашифрованным каналам)? 27. Несколько слушателей возможны? 28. Ядро дается? Многопоточная?. 29 IRC-подобные каналы? 30 Простые брандмауэры IP-основанные? 31. Можно определить множество точек подключений? 32. Do скремблеры отправить поддельные сообщения?. 33. Вы можете хранить сообщения в друзьях? 34. У вас есть возможность использовать в конец в конец ключа для связи? 35. У вас есть возможность продлить конец в конец ключа каждый раз вы хотите (не только на основе сеансов)? 36. Encrytped протокол передачи файлов (Starbeam)? 37. Использование магнита один раз (ОТМ) для криптографической канала? 38. Имея Поддержка IPv6? 39. После Qt 5 и выше развернуты? 40. Хмель не не пересылает, не маршрутизации, это всегда обернуть сообщение и отправить новый просто другу? Маршрутизатор-менее и экспедиция менее протокол? 41. Отправка сообщения другу своему выделенного подключения, а не ко всем соединениям? 42. Скрытие обмена ключами в Интернете? 43. Использование нескольких ключей шифрования на одном передачи файлов? 44. Добавление фразу на передачу файла? 45. Используйте его в качестве клиента без слушателя?
Цифровой шифрования ваших частных сообщений в контексте ... [ править ]
Это руководство не только технически представляют обработку шифрования, его процессов или использование отдельных вкладок и кнопок, но и составляют цель шифрования, как это было представлено в свете различных основных законов, защищающих частную свободу и коммуникации. Поэтому следует понимать, должны быть включены в их первоначальные тексты по следующим основным законам.
Принципы защиты частной речи, общения и жизни:. Всеобщая декларация прав человека, 1948 (статья 12) [ Изменить ]
Никто не должен подвергаться произвольному вмешательству в его личную и семейную жизнь или переписку, ни на его честь и репутацию. Каждый человек имеет право на защиту закона от ищет вмешательства или таких посягательств. Http://www.un.org/en/documents/udhr/index.shtml#a12~~HEAD=dobj Всеобщую декларацию прав человека
Международный пакт о гражданских и политических правах, 1966 (ст. 17) [ редактировать ]
1. Никто не должен подвергаться произвольному или незаконному вмешательству в его личную и семейную жизнь, жилища или тайну корреспонденции, или незаконного посягательства на его честь и репутацию. 2. Каждый человек имеет право на защиту закона от ищет вмешательства или посягательства. Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx~~HEAD=dobj Международный пакт о гражданских и политических правах
Европейская конвенция по правам человека, 1950 (ст. 8) [ править ]
1. Каждый имеет право на уважение его личной и семейной жизни, его жилища и его корреспонденции. 2. Не допускается вмешательство со стороны публичных властей в осуществление этого права, за исключением: случаев, когда такое Accor танец с законом и необходимо в демократическом обществе в интересах национальной безопасности, общественного порядка или экономического благосостояния из страна, в целях предотвращения беспорядков или преступлений, для охраны здоровья или нравственности или для защиты прав и свобод других лиц. http://conventions.coe.int/treaty/en/Treaties/Html/005~~HEAD=pobj. HTM Европейская конвенция о правах человека
Хартия Европейского союза по правам человека, 2000 (ст. 7, 8) [ править ]
Статья 7 - Уважение к частной и семейной жизни Каждый имеет право на уважение его личной и семейной жизни, жилища и коммуникации.
Статья 8. Защита персональных данных 1. Каждый человек имеет право на защиту персональных данных, касающихся его или ее. 2.Such данные должны быть обработаны справедливо для указанных целей и на основе согласия заинтересованного лица или someother законном основании, установленном законом. Каждый человек имеет право на доступ к данным, которые были собраны в отношении его или ее, и право ее исправить. 3.Compliance с правилами диссертация подлежит контролю со стороны независимого органа по. Хартия Европейского союза по правам человека (Википедия) Хартия основных прав Европейского Союза
Основной закон, например, для Федеративной Республики Германии 1949 (ст. 2 п. 1 I. В. м. Ст. 1, п. 1) [ редактировать ]
Статья 2 - Личные свободы (1) Каждый человек имеет право на свободное развитие своей личности, поскольку он не нарушает права других или посягает на конституционный порядок или нравственный закон. Статья 1 [Человеческое достоинство - Права человека - обязательную юридическую силу основных прав] (1) Человеческое достоинство неприкосновенно. Уважать и защищать его будет обязанность всей государственной власти. Https://www.btg-bestellservice.de/pdf/80201000.pdf Основной закон ФРГ
Далее: Статья 1 и статья 10:
Статья 1 Человеческое достоинство - права человека :. обязательную юридическую силу основных прав (1) Человеческое достоинство неприкосновенно. Уважать и защищать его будет обязанность всей государственной власти. (2) Немецкий народ признать неотъемлемые и неотчуждаемые права человека ПОЭТОМУ качестве основы всякого человеческого сообщества, мира и справедливости в мире. (3) следующие основные права обязывают законодательную, исполнительную и судебную систему как законом прямого действия
Статья 10 -. Тайну переписки, почтовых и телекоммуникационных [ редактировать ]
Тайна переписки - секретность телекоммуникаций (.. статья 10, раздел 1 Основного закона) § 88, § 1 секретности телекоммуникаций -. Закон Телекоммуникации (1) тайна телекоммуникаций являются содержимое телекоммуникаций и конкретных обстоятельств, в частности, тот факт, является ли лицо, участвующее в операции телекоммуникационной или был. Телекоммуникации секретности распространяется также на обстоятельства неудачные попытки подключения. (2) В целях обеспечения секретности телекоммуникаций обязан каждый поставщика услуг. Обязанность конфиденциальности продолжается даже после окончания деятельности, которой она была основана. (3) должник в соответствии с пунктом 2, запрещается, или получить, кроме бизнес-, как для предоставления телекоммуникационных услуг, в том числе защиты их технических систем сверх того, что необходимо знание содержания или обстоятельств телекоммуникационном секторе. Вы можете знание фактов, которые подлежат к секретности телекоммуникаций, использовать его только для целей, упомянутых в предложении 1. Один из вариантов использования таких знаний для других целей, в частности, переходя к другим разрешается только, если это закон или другим юридическим документом это предусмотрено и явно относится к телекоммуникационным операций. Обязанность раскрытию в соответствии с § 138 УК имеет приоритет. (4) телекоммуникационное Завод расположен на борту воздушного судна или воды, так что есть обязательство сохранять секретность не должен по отношению к человеку, который приводит в движение транспортного средства или его делегата.
§ 206 - нарушение почтовой или телекоммуникационной секретности [ редактировать ]
(1) Кто без разрешения другой человек дает уведомление о фактах, которые подлежат почтовой или телекоммуникационной секретности и стали ему известны в качестве владельца или сотрудника компании, что деловому обеспечивает почтовым или телекоммуникационные услуги, лишением свободы до пяти лет или штраф. (2) наказывается также, кто в качестве владельца или сотрудника, указанного в пункте 1 компании без разрешения 1. миссии, которая была возложена на таком предприятии, чтобы передавать и закрыт, открыт или его содержание, не открывая затвор, используя технические средства дает знания, 2. подавляя такое обязательство, возложенную на передачу широковещательных или 3. разрешено одно из действий, указанных в пункте 1 или в пункте 1 или 2 или способствует. (3) Пункты 1 и 2 применяются также к тем первых задач контроля за производством, упомянутые в пункте 1 компании воспринимают 2nd такого обязательства или его разрешение на предоставление почтовых или телекоммуникационных услуг возложены или 3 . заняты в производстве работы такой системы, обслуживающей компании или работать на них. (4) Тот, кто без разрешения другой человек делает уведомление о фактах, которые стали ему известны и за пределами почтовых или области телекоммуникаций чиновников tätigem вследствие санкционированный несанкционированное вмешательство почтовой или телекоммуникационной секретности, лишением свободы до двух лет или с штраф. (5) Почтовый секретность подлежат обстоятельств почтовых перевозок отдельных лиц и содержание почтовых отправлений. Секретность телекоммуникаций являются содержимое телекоммуникаций и конкретных обстоятельств, в частности, тот факт, является ли лицо, участвующее в операции телекоммуникационной или был. Телекоммуникации секретности распространяется также на обстоятельства неудачные попытки подключения. Http://www.gesetze-im-internet.de/gg/art_10.html Секретность correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html
Конституция Соединенных Штатов: Обыск и выемка (Ожидание Конфиденциальность, Верховный суд США) [ править ]
Право народа на охрану личности, жилища, бумаг и имущества от необоснованных обысков и арестов не должно нарушаться, и никакие ордера не выдает, но при наличии достаточного основания, подтвержденного присягой или торжественным заявлением и содержать подробное описание место для поиска, и лиц или предметов, подлежащих аресту. http://www.usconstitution.net/const.html
История публикаций [ править ]
Список публикаций в течение нескольких лет непрерывных версиях приложения. Первая публикация датируется 2013, ранее, а также несколько лет исследований были также включены в другой проект. Даты публикации версий представляет в среднем почти на публикацию ежемесячного выпуска. Соответствующая нота ясно, какая функция существенно добавил, улучшилось или публикацию.
версия | дата | замечания |
---|---|---|
2.9 | 2016 | 02 | 01 | RSS / Atom-ридер для чтения релиз. |
2.8 | 2015 | 12 | 25 | Pandamonium гусеничный релиз (XMAS-релиз). |
2.7 | 2015 | 09 | 26 | Прямая безопасность электронной почте & Chat выпуска. |
2.6 | 2015 | 08 | 01 | Serverless Ключ Доля релиз. |
2.5 | 2015 | 06 | 19 | URL WebSearch релиз. |
2.1 | 2015 | 04 | 20 | Виртуальный выпуск клавиатуры. |
1.9 | 2015 | 02 | 23 | Социалистов-миллионером Protocoll- (SMP) -release. |
1.8 | 2015 | 01 | 24 | Клиент электронной почты релиз: Текстовые сообщения электронной почты более POP3 / IMAP. |
1.7 | 2014 | 12 | 06 | Poptastic-XMAS-релиз: Зашифрованные чат над POP3. |
1.6a | 2014 | 11 | 09 | 2-полосная мгновенный Идеальная прямая безопасность "2WIPFS" выпуск. |
1,5 | 2014 | 10 | 10 | Альтернативный Войти Метод выпуска |
1.3 | 2014 | 09 | 30 | выпуск NTRU |
1.1 | 2014 | 09 | 09 | Вектор выпуска обновления |
1.0 | 2014 | 09 | 07 | Шифрования файлов Съемник |
0.9.09 | 2014 | 08 | 20 | выпуск Смайли |
0.9.07 | 2014 | 07 | 13 | Адаптивная Эхо выпуска |
0.9.05 | 2014 | 05 | 31 | Добавлено Пример проекта Chat Server Release |
0.9.04 | 2014 | 04 | 22 | SCTP и учреждение выпуск. |
0.9.02 | 2014 | 03 | 13 | Starbeam анализатор релиз |
0.9.00 | 2014 | 02 | 07 | Таблетка Гуй-релиз. |
0,8 | 2013 | 12 | 23 | Rosetta CryptoPad релиз. |
0,7 | 2013 | 12 | 19 | Starbeam файлообмен выпуска |
0,6 | 2013 | 10 | 24 | Эль-Гамаль выпуска |
0,5 | 2013 | 09 | 16 | Подпись Ключи выпуска |
0,4 | 2013 | 09 | 03 | Ядро Улучшение выпуска |
0,3 | 2013 | 08 | 26 | выпуск Гео-IP |
0,2 | 2013 | 08 | 22 | SSL-релиз |
0,1 | 2013 | 07 | 27 | на основе выпуска и тот же день / сервер ядра чата Эхо и применение http://spot-on.sf.net , возвращаясь на другом предыдущего исследовательского проекта ". /> |
Сайт [ править ]
Более подробную информацию можно найти на сайте:
Открытый исходный код [ править ]
Открытым исходным кодом можно найти на GitHub:
Информация о компиляции [ редактировать ]
Кто смотрит на веб-сайте Голдбаг, здесь относятся к последней версии, особенно для Windows. Тем не менее, любой, кто имеет более продвинутые навыки работы с компьютером, программа также может сам компилировать исходный код или вы хотите узнать его в этом примере, вот инструкции о том, как приступить должно быть для операционной системы Windows.
Сборка из источника позволяет увидеть, как исходный код, чтобы сформировать в бинарный файл (.exe) и какие библиотеки должны быть дополнены, так что исполняемый файл может работать.
1. зарядки вниз набор инструментов Qt. Выберите автономной установки с MingGW: Z.Б. Qt 5.5.1 для Windows 32-бит (MinGW 4.9.2, 1.0 Гб) по следующему адресу: http://www.qt.io/download-open-source/#section-2
2. зарядки вниз, потом исходный код. Для Windows все необходимые зависимости и библиотеки уже интегрированы в пути Qelltextes. Голдбаг Гуй и ядро спот-вы findetst на GitHub по следующему адресу: https://github.com/textbrowser/spot-on Чтобы загрузить исходный код, проверить сайт мастер Дерево как молнии в скачивания браузера или вас использует клиент GIT для Windows.
Для Linux все загрузки этих библиотек:
- Qt 4.8.5 или Qt 5.1.x,
- libgeoip 1.5.1,
- libcrypto 0.9.8 или более поздней версии,
- libgcrypt 1.5.x и
- libssl 0.9.8 или более поздней версии. Далее:
- libsqlite3-DEV
- libgcrypt11-DEV
- libssl-DEV
- libgeoip-DEV
Библиотека libgeoip программа является необязательным и можно также избежать, если выбранный файл PRO Проект Qt сконфигурирован соответствующим образом. Проверьте, пожалуйста, если вы установили все вышеперечисленные, или более поздних версиях этих библиотек на компьютере для Linux. Для Windows являются, как я сказал, что необходимые библиотеки в исходном коде уже подключен (файлы DLL).
3. После того как вы Qt установлен, программа Qt Creator Создать из Qt.
4. Выберите из пути распакованному исходному соответствующую .pro файл и скомпилировать GUI и ядро с Qt Creator. Для составления Голдбаг Так установить QT5 а затем выбрать файл .pro Голдбаг.Qt5.win.pro. Этот файл открывается как файлы низкого Pro для ядра и графический интерфейс. Затем нажмите на Qt Creator простой зеленой вперед стрелки и началом компиляции. В конце составления Qt Creator затем GoldBug.exe должен быть загрузочным. Если вам нравится EXE.Файл в вашем собственном пути на жестком диске хотите дать себе добавить все необходимые DLL файлы и вложенные контуры для.Б. для звуковой дорожки или Qt файлов.
Вы можете с окно терминала Голдбаг конечно Qt с ручным DOS команд компиляции без использования Qt Creator.
KOMPILING процесс с C ++ / Qt:
- Источник: https://github.com/textbrowser/spot-on
Окна: QMAKE -o Makefile goldbug.win.qt5.pro
сделать или mingw32-сделайте
или выбрать в Qt Creator: goldbug.win.qt5.pro
GB не обеспечивает суммы для бинарных загрузки в качестве источника дается для тех, кто хочет построить самостоятельно. GB имеет дату сборки в графическом интерфейсе, так что суммы может дифференцировать для каждого компиляции.
Дальнейшей информации для других .pro файлов:
Если заголовок (ч) или интерфейс (UI) файлы были изменены, пожалуйста выполнить distclean прежде чем строить приложения.
Абсолютное уборка: сделать distclean или mingw32-сделать distclean
FreeBSD: QMAKE -o Makefile spot-on.freebsd.pro
сделать
Linux: QMAKE -o Makefile spot-on.pro
сделать
OS X: QMAKE -spec MacX-г ++ -o Makefile spot-on.osx.pro
сделать
Окна: QMAKE -o Makefile spot-on.win.pro
сделать или mingw32-сделайте
Каталог шрифт [ править ]
- Банерджи, Sanchari: EFYTIMES News Network: 25 лучших Open Source проектов 2014: Efytimes занимает Голдбаг Курьер # 4 на общих Лучшие 25 Open Source проектов 2014 http://www.efytimes.com/e1/fullnews.asp~~HEAD=pobj? EDID = 148 831
- Cakra, Deden: Обзор Голдбаг Instant Messenger, Blogspot, 13 Desember 2014 http://bengkelcakra.blogspot.de/2014/12/free-download-goldbug-instant-messenger.html
- Константинос / OsArena: Голдбаг: ΜΙΑ ΣΟΥΙΤΑ ΓΙΑ общаться ΜΕ ΠΟΛΛΑΠΛΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗ, Последних статей, 25 марта 2014, http://osarena.net/logismiko/applications/goldbug-mia-souita-gia-chating-me-pollapli-kriptografisi.html
- Демир, Yigit Ekim: Güvenli ве Hizli Anlik Mesajlasma Programi: Голдбаг Instant Messenger programi, бу sorunun üstesinden gelmek isteyen kullanicilar için ан ийи çözümlerden birisi haline geliyor ве ан Güvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (Перевод: "Голдбаг мгновенных мессенджер является лучшим решение для пользователей, которые хотят использовать одну из самых безопасных способов для отправки мгновенных сообщений "), новостной портал Tamindir http://www.tamindir.com/goldbug-instant-messenger/
- Hartshorn, Сара: 3 Новый Open Source Безопасные коммуникационных проектов, 28 мая 2015 http://blog.vuze.com/2015/05/28/3-new-open-source-secure-communication-projects/
- Харви, Синтия: Datamation: 50 Интересные проектов с открытым кодом - Глава Secure связи: Голдбаг Посланник ранжированы по первому # 1 позицию, Опубликовано 19 сентября 2014, http://www.datamation.com/open-source/50-noteworthy-new -open кодом проекты-3.html
- Йос, Томас: безопасный обмен сообщениями в сети Интернет, PCWelt Журнал, среда 01.10.2014, http://www.pcwelt.de/ratgeber/Tor__I2p__Gnunet__RetroShare__Freenet__GoldBug__Spurlos_im_Web-Anonymisierungsnetzwerke-8921663.html
- Линднер, Мирко: Poptastic: Зашифрованные Чат через POP3 с Голдбаг Messenger, Pro-Linux, 9 декабря 2014 http://www.pro-linux.de/news/1/21822/poptastic-verschluesselter-chat-ueber- pop3.html
- Блог Безопасность: Безопасные чат коммуникации люкс Голдбаг. Безопасность Блог, 25 марта 2014 http://www.hacker10.com/other-computing/secure-chat-communications-suite-goldbug/
- Vaughan-Nichols, Стивен Дж:. Как излечиться от heartbleed, ZDNet, 9 апреля 2014 г. http://www.zdnet.com/how-to-recover-from-heartbleed-7000028253
- Weller, Ян: обзор Голдбаг для бесплатно, бесплатно блог https://www.freeware.de/download/goldbug/
- ↑ Schum, Крис: Правильно Реализация Нападающий тайне, SANS Institute Infosec читальный зал, 14 марта 2014, поэтому сравните: Бернат, В. (2012, 1 января). SSL / TLS и Идеальная прямая безопасность. Веб статья Источник 5 марта 2015 от http://vincent.bernat.im/en/blog/2011-sslperfect-~~HEAD=pobj вперед secrecy.html; и Чжу, Y. (2014, 8 мая). Почему веб-потребностей Идеальная прямая безопасность Более чем когда-либо. Веб статье. Источник 2 февраля 2015 от https://www.eff.org/deeplinks/2014/04/why-web-needs-perfect-forward-secrecy