金甲蟲

從維基教科書
跳轉到: 導航搜索

網址: https://de.wikibooks.org/wiki/Goldbug

侏儒的應用,office.svg

這本書是在貨架上的計算機

德國用戶手冊
安全電子郵件客戶端和即時消息程序金甲蟲多加密

圖1:金甲蟲標誌
圖1:金甲蟲標誌
金甲蟲 - 安全電子郵件客戶端和即時通訊的多加密

http://goldbug.sf.net

本文及圖片都是開源的,任何人都無版權的,塗改或發布使用。
斯科特·愛德華茲(編輯)和其他維基百科作家二千零一十六分之十五一月。

什麼是金甲蟲?[ 編輯 ]

金甲蟲是可編碼的電子郵件客戶端和安全的即時消息。使用金甲蟲(GB) ,你可以比較肯定沒有多餘的第三偷聽您的談話或可以打開電子郵件或文件傳輸。私人用戶到用戶的通信是留在私人,受保護的空間。對於金甲蟲採用強大的多的加密,還混合加密叫,從建立加密庫不同層次的現代加密技術-如libgcrypt(從已知的OpenPGP標準 )和OpenSSL的

例如,因此,被用於加密和簽名生成目前10公鑰/私鑰-基於所述加密算法RSA的 ,或任選的ElGamalNTRU 。此外,該應用程序還提供了分散和加密的電子郵件,也對IRC風格分散化的公共群聊。最後,函數來實現URL網頁搜索在dezentalen網絡組成。

當電子郵件是IMAPPOP3和第三, P2P的電子郵件使用-金甲蟲因此,也有一個全功能正常的電子郵件客戶端。立即加密電子郵件被發送,這是必要的遠程站點使用該客戶端。這具有加密密鑰必須僅一次改變,但隨後不再需要施加到每個單獨的電子郵件的優點。

如在每一個新聞節目和文件可以共享和發送。航運是使用Sé始終加密。隨著“羅塞塔CryptoPad”和“文件加密”你也可以文本和/或文件再也安全加密或轉換回來。的工具,從而可用於其他傳輸路徑。

憑藉其所有設施金甲蟲因此所謂的。“通信套件” - 與安全通信眾多功能的程序。

內容

你加密你的溝通為什麼重要?[ 編輯 ]

類似於票少火車旅行的海盜黨的要求 - 目前,幾乎所有的無線WiFi上網被密碼(免費無線活動只是想通過密碼和互聯網免費帳戶訪問再次打開了過度管制的保護。但是,在這個領域過度管制是(僅帶密碼的WiFi接入)是在加密代表性不足(電子郵件只加密))。

然而,在短短幾年內是純文本消息或電子郵件給朋友(以下簡稱總是意味著W / M)在互聯網上進行加密,以及 - 必須。

這不是一個人是否有東西要隱藏的問題或沒有,這是我們自己是否要控制我們的溝通問題 - 或者是其他,第三方控制的。

這是最終的思想自由的攻擊,並採取無罪推定的取消問題的問題(下稱“疑點利益” - 如果每個公民都曾經停靠所屬!)。

民主需要在私人和公共替代思考和討論。

保護您的通信和數據傳輸通過互聯網,你會保護自己免受未知和您的親人或鳥媽媽年輕:即使使用現代加密功能,捍衛您的隱私和人權。

強大的多加密(所謂的“混合加密”),從而確保了最終的人權的聲明在其廣泛konstituiertem Konsus,是一個數字自衛,應該學習和使用每個。

該金甲蟲使者試圖成為一個易於使用的工具,這種說法。同樣,在汽車安全趨勢的電子郵件加密將發展:一種是首先不帶安全帶提出的汽車,我們今天開車,但是有安全帶和安全氣囊或補充電子安全信息系統額外的三分之一。

未加密的純文本電子郵件或聊天消息時,它是在2013年發現後,私人電子郵件都因此變得過時,在很大程度上受到許多有關方面正在竊聽和系統地收集,存儲和分析。

所述金甲蟲標識的簽名被寫入的字體“諾伊蘭” -一個字體,這在1923年由書法家魯道夫科赫被開發。該徽標刻字是因為第一,金甲蟲在2013年同步上映,有趣的是,暗指到設定的2013年,在德國總理安格拉·默克爾-與連接在2013年監測和間諜活動 ,並聽取他們的電話-在美國總統奧巴馬的談話這 ​​句話杜撰:“互聯網是我們所有的新的領域。” -為學生地區的後代多久加密之一,字面上保密的科學,決定了教師和學生,但在任何情況下,你是這本書與你的朋友的閱讀器。

如何[這個名字 “金甲蟲”? 編輯 ]

金甲蟲(“ 金甲蟲 ”)是由一個小故事埃德加·愛倫·坡 :情節是關於威廉·羅格朗,誰最近發現了一個金色的瓢蟲。

他的好友,木星,現在預計將羅格朗在他的追求知識,財富和智慧的發展,他一直在接觸金蟲後 - 因此去羅格朗另一位朋友,名字未命名的敘述者誰同意再次訪問他的老朋友。之後羅格朗然後發現了一個秘密消息,這是成功解密,啟動三個冒險作為一個團隊。

金甲蟲 - 集成的密碼短語作為故事的一個要素 - 文獻中的幾件之一。愛倫·坡是這樣超越他的時代加密文本的普及時,他“金甲蟲”在1843年寫的,在歷史上的成功。B.轉身這樣的密文和隱喻來尋求實現哲學家的石頭。

金甲蟲是一個廣為傳誦的歷史,非常受歡迎,他的一生中坡的研究最多作品的文人。他的想法是幫助加密文本和所謂的書寫密文繼續使已知的(見。另外工程。維基百科)。

超過170年後的加密有更多的體重比以往任何時候。加密應該是一個標準,如果我們在不安全的網絡發送的通信 - 足夠的理由,因此,與應用程序記住加密信件的起源的名字。

加密:金甲蟲有替代RSA [ 編輯 ]

作為數學計算不能像野火一樣計算機的自動化計算加密的好壞。因此,數學的分解使用,因為它需要多年努力的計算部分。

然而,加密是牢不可破的,而且程序和庫也必須很好的應用,所以它們是安全的。RSA今天支付作為一個重要,往往查處不knackbarer加密標準 - 儘管快速的計算機的進一步發展可能會帶來一個不同的未來。

金甲蟲Messenger的安裝到RSA還因此不同的選擇 - 如果此加密算法標準,一旦不安全會(Z。B.由量子計算機)。到目前為止,RSA適用但(至少與相應的大尺寸的關鍵。3072字節)繼續是安全的。除了RSA金甲蟲已實施加密算法的ElGamal和NTRU,McEliece公鑰體制也提上議事日程實施。最後兩個也被認為是量子計算抗性。

金甲蟲使用libgcrypt和libntru庫長期私有和公共密鑰對的生成。目前,應用程序初始化期間十大重點對。密鑰生成是可選的。因此需要金甲蟲絕對沒有公鑰基礎結構。

該方法的簽名也可選用自加密作為一個廣泛的選擇:DSA,ECDSA,EdDSA,Elgamal和RSA。(見圖2)。簽名意味著化妝密鑰與密鑰再次簽​​署了加密,以便能夠證明一個消息也從一個特定的用戶是。

的OAEP和PSS方案用於與RSA加密和RSA簽名。

當然,每個用戶都可以在金甲蟲設置其專用密鑰的大小,“ 密碼 ”,將“ hashType ”進一步“ 迭代計數 ”,並且加密鹽長度(“鹽長度”) -它是為創建密鑰和用於加密經常典型參數。的優點是,每個用戶可以自己單獨定義此。其它應用 - 即使源打開的應用程序 - 允許用戶幾乎確定的加密方法本身這些臨界值。

加密金甲蟲被設計成使得任何用戶都可以與每個用戶什麼加密算法,用戶已經選擇通信,不論。不同類型的鍵節點之間的通信,因此非常確定的時候libgcrypt和libntru庫的節點共同使用的版本:誰選擇了RSA密鑰,這樣你就可以與用戶和電子郵件聊天,被選中的人的ElGamal密鑰有。這是因為每個每個算法的支持和庫支持這一點。唯一的要求是,無論用戶使用的庫或由金甲蟲的版本相同。如果你想測試與誰使用最可用的最新版本的朋友程序。

非NTRU私鑰由gcry_pk_testkey()函數的精度進行評價。公鑰必須滿足一些基本條件,如包含公共密鑰標識符。

RSA,和的ElGamal相比NTRU [ 編輯 ]

圖2:RSA方案

NTRU是於1996年由數學家杰弗裡·霍夫石,吉爾Pipher和約瑟夫·西爾弗曼開發的非對稱加密方法。它是鬆散的基礎上適用於量子計算機不被破解電網的問題。然而ntruencrypt沒有這樣廣泛研究以更傳統的方法(如。由於RSA)。Ntruencrypt是標準化(CF .. IEEE P1363.1 NtruencryptNTRU )。

RSA(按人的Rivest,Shamir和Adleman)是可以同時用於加密和數字簽名的非對稱加密方法。它採用了一對由一個專用密鑰的密鑰用於解密或簽名數據,並使用該公開密鑰加密或簽名驗證。私鑰是保密的,只能用從公鑰極高的工作(見。計算RSA密碼體制(DE)RSA加密系統(S) )。

在ElGamal加密方法或的ElGamal密碼系統是由密碼學家塔希爾的ElGamal在1985年公開密鑰加密方法,它是基於Diffie-Hellman密鑰交換的概念開發的系統。在ElGamal加密方法是基於,以及所述的Diffie-Hellman協議上操作的有限階的環狀基團。該ElGamal加密方法可證明是IND-CPA安全的假設決策性的Diffie-Hellman假設是不是底層組中微不足道。有關本文所述的(但不相同與此)的加密方法是ElGamal簽名方案(在ElGamal簽名方法是在金甲蟲尚未實現)。的ElGamal不受專利(比照.. ElGamal加密ElGamal加密 )。

分組密碼模式 [ 應用 編輯 ]

金甲蟲使用CBC與CTS提供機密性。文件加密機制支持伽羅瓦/計數器模式(GCM) ,而不由現有的算法提供真實的財產算法。為了提供真實性,應用程序將使用“先加密,然後-MAC”的方法( 加密-THEN-MAC ,ETM)。在源代碼加密和驗證容器部分的文檔提供了其他技術細節。

混合加密系統 [ 編輯 ]

金甲蟲實現的混合動力系統的真實性和機密性。該系統的一部分生成驗證和加密每條消息的鑰匙。這兩個鍵用於認證和數據的封裝(消息)。的兩個鍵,然後通過系統的公鑰部分包封。本申請還提供了一種用於這種封裝會話密鑰的分配的機制(或該消息的加密)。再次,鍵可以被封裝在公開密鑰系統和轉移:一個附加的機制允許在預定的私鑰對會話密鑰的分配。數字簽名可以選擇性地施加到數據。

作為一個例子,像這樣的格式下面的消息加密是:

EPUBLIC密鑰(密碼哈希||密鑰)|| EEncryption鍵(數據)|| HHash密鑰(EEncryption鍵(數據))。

誰第一個加密的交易,對於例如是封裝第一例中,為了更廣泛地學習和了解的方法 - (見MAC)在任何情況下,你可以看到加密密鑰也不散列鍵完成並在不同加密等級的數據嵌入。

私鑰和加密機制的驗證是相同的過程,因為它與在描述加密和驗證的集裝箱在技術上正在進行的部分中的源文本的文檔中討論。

對稱加密採用AES [ 編輯 ]

對稱加密是AES使用-由隨機處理產生的32個字符的密碼。由於所有的字符和特殊字符的代使用,機會集僅僅是足夠大的,即使不能嘗試所有變體在短時間內快速的機器。雖然非對稱加密使用一個公共和私有密鑰對,這是對稱加密,一個秘密口令必須了解雙方(因此稱為對稱或這是對金甲蟲後來在雙子座功能(從希臘'孿生'派生)解決:雙方需要交換的秘密口令,並知道了)。

金甲蟲使用兩種標準:非對稱密鑰通過SSL / TLS發送加密的連接,也非對稱加密的消息可以用對稱加密另行保護。然後金甲蟲即使使用三個級別的加密,如本實施例中,封裝再次(簡化,因為沒有HASH / MAC或顯示簽名)所示:

RSA的SSL(AES(的ElGamal(消息)))

此式的翻譯:首先,文字信息是加密的公共(非對稱)你的朋友的上的ElGamal算法與AES算法(對稱地)被加密的密鑰,然後再次密文和該膠囊是再通過現有SSL /發送TLS(使用RSA)加密,以朋友的旅程在P2P網絡迴聲連接。

這也有可能是對稱密碼(AES)向對方說說建立非對稱(SSL / TLS)加密。該密碼可自動生成或手動雙子座創建為我們後來還是呼叫功能將進一步看。幾乎沒有任何其他的 - 也是開源的 - 應用程序,允許一個(連續)終端到終端從一個參與者到另一個參與者加密,用戶在其中的密碼(如:B.可以手動定義AES字符串)。

A(對稱)的終端到終端的加密是從點至點加密分化。因此,即使這個詞一樣“一體化”終端到終端的加密加(更好的是一致的對稱端 - 端加密) - 因為它是一回事,只有參與者Alice和參加鮑勃的秘密口令知道了。一個點至點的加密功能是愛麗絲到服務器,然後服務器鮑勃建立連接。這可能是因為該服務器可以讀取該消息,所以她解包和背面包裹物,特別是如果參與者和位於中央服務器的點之間的非對稱密鑰。

金甲蟲提供連續對稱終端到端到端加密,它不僅可以手動定義,但有一個自動化和即時,隨時可以更新。

什麼是ECHO協議?[ 編輯 ]

隨著ECHO協議 - 簡單地說 - 這意味著

首先每個消息的傳輸是加密的?

例如:SSL(AES(俄*(消息)))*)代替RSA可以用作的ElGamal或NTRU,

......其次的ECHO網絡中的每個連接節點發送的任何消息,任何連接的鄰居。點。就這麼簡單的世界。

它是基於所謂的“ 小世界實驗 ”:每個人都可以在對等網絡達到每七角落,或朋友對朋友的網絡以某種方式-或者乾脆用朋友間安裝的共享ECHO聊天服務器發布新聞。

“半迴聲”的方式發送消息作為單跳,DHZB.從鮑勃·愛麗絲。Alice發送消息,然後不再(如在全迴聲標準完成)。

除了全迴聲,迴聲Halben有第三自適應ECHO(AE)。如果他們知道密碼令牌這裡只發送到鄰居或朋友的留言,就這樣被保存。誰不知道令牌,向其中不轉發該消息。

最後,ECHO知道又ECHO帳戶。一種防火牆。這可以確保只有誰知道帳戶訪問的朋友,可以連接。因此,一個網絡的信任的創建,即朋友之間只一個網絡。它不是基於用於加密的密鑰,但不依賴於它。該你甚至不與您的IP地址,甚至公佈了網絡的公共密鑰。

基本上,每個節點發送ECHO消息到每個節點:如果你因此應該收到一條消息,第二次,所以它是一個臨時顯存比拒絕(使用該消息的哈希值),並可能在哈希的Bekanntsein(“擁塞控制“)。

一個小的比喻:ECHO協議的加密技術可以相比互諒互讓出奇蛋的。Bob是愛麗絲一個驚喜,愛麗絲打開它和消耗的巧克力和遇到驚喜內的塑料膠囊,並試圖打開它,並給部分包含建設一個玩具,一個Schlumpf先生在一起。你沒有成功,但藍精靈不能形成,因此,組裝劫掠物品放回塑料膠囊,澆在其周圍新巧克力和傳遞雞蛋誰也嘗試了施魯姆普夫從零件到鄰居補鍋匠。愛麗絲不知道是誰,驚喜和成功施魯姆普夫組裝,所以他們複製它( - 真是個奇蹟,Alice有一個單聲道後級複印機 - ),並且分別為*的*所有你對朋友的副本。(開箱,工藝品,電影,包,解壓並給予再次,各具特色,電影,包,給,等..- 從所述的網絡實例(內核)表示的角度看,網絡將必須單嵌段樂園,如果不是工藝操作將與在該圖像擁塞控制再次降低。曾經被譽為工藝部分是未組裝第二次)。愛麗絲擺弄,直到他們可以看到藍精靈與紅色帽,它已經接收到某些對他們的身影帕帕藍精靈和它們的消息。

最後:你也可以用金甲蟲應用偽消息(“假貨”,從擬像功能)和模擬通信消息(“模擬信息”)發出。一旦加密是不加密的,但表示從時間送到時間純隨機字符,和其他時間是模擬基於僅僅只有攪亂切塊隨機字符的人類交談:

擬像
此功能激活複選框,距離Echo網絡“模擬”的聊天消息時發送。這種“假”的消息純粹由隨機數並使其更難分析,與真正的和隨機的郵件加密郵件區分開來。仿是無論從影片涵蓋了術 ​​語“ 黑客帝國不是未知”,以及在鮑德里亞(在他的公寓軟件的Neos庫的理念是法國媒體哲學家讓·鮑德里亞,現實的關係,符號Simulacres等模擬與社會研究)。
冒領
除了隨機假消息可以被模擬,猶如一個真正的人,不時聊天和答案發射金甲蟲程序聊天。這些消息都充滿了純隨機數據,但不同 - 模擬一個真正的聊天對話。
因此,消息的分析是,如果第三個記錄(“記錄”),你和記錄存儲間的所有通信應該是什麼可能接受更多的困難。但更重要的是:(見即使沒有元數據的數據保留 )的犯罪嫌疑人沒有理由的消息一直為你。誰能夠成功地解開消息,它通常不再次發送的回波功率。在元數據中的貼標可以增加在非轉發郵件的興趣,假設該消息可以由你成功解碼。在這種情況下,也有超級迴聲的選項:
超級迴聲
該功能還指示成功解碼,從而可讀的消息再次裝上所有的朋友。

超級迴聲,仿像和模擬因此該計劃應該使它更難攻擊者了解在多個消息的你(顯然也為其他人)有趣的新聞的三個選項。

現在,讓我們來看看每個ECHO模式一次更精確:

全迴聲 [ 編輯 ]

圖3:ECHO模擬:每個節點發送到連接各節點

全回波(“全迴聲”)的基礎上的假設集也將達到所謂的“小世界實驗”:約幾個朋友可以各自每一個消息。不知怎的,每個人都知道對方在最多七個角落。這是在一個對等網絡或朋友到朋友網絡接受。因此,當每個節點發送任何信息給任何其它已知節點的一個可以實現任何(參見圖3)。

另外,您也可以縮寫或支持聊天服務器這種分散聲稱安裝基礎上,ECHO內核的朋友,這樣可以讓所有加密郵件發送給參與者,並作為電子郵件收件箱可以上桌。

左圖模擬從起點消息到所有的網絡節點發送的所有連接的節點。

從根本上,因此,這是該ECHO每個節點轉發每一個消息到每個節點。這聽起來很簡單的一次性的話,它也是一方面:ECHO協議是一個非常簡單的協議,但也有進一步的影響,他說:有在ECHO沒有路由信息和元數據可以從網絡上幾乎沒有記錄。節點轉發消息進一步,“轉發”的概念是用詞不當,因為每個節點積極再次將消息發送到所連接的好友。

因此,可能發生的是(多個連接節點中的)一個消息多次接收 - 使這種情況不會發生,並有效地保持,所述消息的散列被暫時存儲在一個高速緩存中,當它被確定為一個雙峰可能會被拒絕的重發,這就是所謂的“擁塞控制”。

該消息是因為它是在類似ZIP文件膠囊。此膠囊是通過用公開密鑰的非對稱加密創建。此外盒裝仍然是明文消息的哈希值。當一個節點嘗試密碼解碼,一個新的文本出來 - 這可以被解碼正確或錯誤,稱這是對人類可讀的或隨機字符在錯誤的解密再次只是隨機字符。這導致的解碼嘗試後文本因此再次散列。

現在,如果經解碼的消息的散列是相同的原始消息,其中,膠囊的發送者已附著的散列,很顯然,該解密節點已經使用了正確的密鑰和明文此消息對他來說是:該消息​​是清晰,出現在用戶界面。因此在原始消息和解碼嘗試不匹配的消息主體之間的散列值,不會在用戶界面中顯示,但不成功解碼嘗試保留在節目進行進一步傳輸到所連接的鄰居的內核。

因此必須與他的朋友們的所有按鍵的節點試圖拆開郵件和比較哈希值。是不一樣的散列值,這些組件一起再次封裝在一個膠囊中的節點,並把它們發送各到其連接的朋友然後嘗試相同。

消息的哈希值不能倒置,因此,原始郵件的哈希值不能被打破加密,但仍然需要正確的密鑰。

已成功提取的信息,將不再被發送,除非使用中要發送的成功解壓消息超級迴聲的選項。因此,沒有人誰記錄上網套餐能夠識別未發送的郵件。

最後,可以如上所述還可以從時間發送到時間假消息(“假信息”),並且還模擬娛樂新聞(模擬消息),以便它是由Aufzeichnern網絡流量很難弄清楚該消息膠囊自己的可讀性很有趣。注意,可以假設所有的通信數據被存儲在某處,並記錄在互聯網上。

然後:該加密膠囊被依次發送過來的加密的SSL / TLS信道,這是在節點之間建立的。這是一個分散的,自簽名的P2P連接,“兩通相互認證協議”。實現由SSL / TLS,精確定義的,你也可以關閉:那麼網絡節點通過HTTPS甚至HTTP進行通信。無論如何,當然發送易受如果使用多個加密。因此,你應該總是建立於他的朋友HTTPS連接並發送在這個加密通道中的消息正在等待其加密膠囊,通過右鍵吻清醒和轉換(由哈希比較的方法)的可讀純文本。

  • 發件人哈希原來到哈希加密123456789文字和包加密文本和原始郵件的哈希納入囊中(他發生前使用AES並通過一個TLS / SSL連接結束)。
  • 接收機1轉換的膠囊給一個(假定)純文本的所接收的加密文本,但這散列987654321和不相同的123456789所提供的原始散列這是重複的接收者1的所有朋友所有可用的按鍵,因為所有的哈希值進行比較,但是,都沒有成功,他又抓起消息,並將它。該消息顯然不適合他或者他的一個朋友。
  • 接收機2現在轉換為密文獲得一個(應該)純文本,這有散列123456789,因此相同的123456789所提供的原始哈希,解碼顯然是成功的,因此,此消息接收器屏幕上(以及如果選擇超回波,也重新包裝和發送)。

沒有人在網絡中可以看到的信息可能會開箱,因為一切都發生在本地計算機上成功。

半ECHO [ 編輯 ]

ECHO的一半(“半ECHO”)方式發送你的信息只有一個躍點到下一個節點,Z。B.從鮑勃·愛麗絲。愛麗絲則不會再發送的消息及其關聯的朋友在路徑上(像往常一樣為全迴聲)。迴聲模式定義技術連接到其它監聽:Bob`s節點當它連接到愛麗絲的節點宣布,愛麗絲是不是派給他們的朋友的消息。到通過直接連接排除兩個朋友,該消息是在附加淨進行,其中每個節點指向對方,進一步的化合物。

除了固體和半迴聲有第三對自適應回波(AE)。這裡,如下面進一步描述的,消息才發送到連接的鄰居或朋友時,節點的特定密碼令牌知道 - 所以類似於秘密密碼。這當然口令必須被預先定義,共享並存儲在相應的節點。

這樣定義的路徑可以用於在一個網絡配置中的消息。例如:如果所有的德國中心使用的自適應ECHO一個共同的密碼,該消息將不會出現在其他國家的節點,如果他們不知道密碼。因此,一個路由可以定義不是消息內座落,但在節點。

因此,誰不知道密碼,獲取信息,而不是通過!與自適應迴聲是不能打開到未已知的或現有的(這將是在正常情況下的電流的路由,即不接受為每一個打開嘗試的任何消息)消息的消息。

因此,下面的自適應ECHO(AE)的部分將報告更充分地對這個選項。

ECHO 賬戶 [ 編輯 ]

更重要的是,迴聲ECHO知道Accunts。帳戶或一種防火牆。它可以用來確保只有朋友結合該知道該帳戶的登錄信息。因此,所謂的信任網是基於信任,網絡形成。它不是基於,如在用於加密的密鑰的其他應用程序,它是獨立的它。這有你有用於加密的公鑰必須與你的IP地址相關聯的優勢;或者你有朋友在網絡上公佈你的IP地址,例如在DHT,找到它的用戶。迴聲accouts提供了一個對等網絡 - (P2P)連接到一個朋友到朋友 (F2F)網絡,或允許這兩種類型的連接。因此,金甲蟲是專為範例。

迴聲如下賬戶功能:

  1. 結合終點是負責定義的帳戶信息。期間,可以用於單次使用(一次性帳戶或一次性使用的)來定義的帳戶創建過程。賬戶名稱和賬號口令至少需要32個字節的字符。因此,一個長的密碼是必需的。
  2. 網絡連接已經建立後,結合終端通知與認證請求的請求節點。如果對等尚未十五秒的時間窗內確定的約束力端點將斷開連接。
  3. 請求已接收到認證之後,對等響應的結合端點。同行然後發送以下信息:hHash鍵(鹽||時間)||鹽,其中散列鍵的賬戶名和賬號密碼的協調一致的總結。目前,使用SHA-512散列算法來生成這個散列結果。時間變量具有幾分鐘的分辨率。對端保留為加密的鹽的值。
  4. 結合端點得到了對端的信息。從邏輯上再加工的所有Koten這hHash密鑰(鹽||時間),他已經成立。如果端點能夠確定一個帳號,他等待一分鐘,並執行其他搜索。如果發現這些散列鍵帳戶匹配,綁定端點創建類似於在同行的前面的步驟創建了一個消息,並將該信息發送給對端。經鑑定的信息被存儲。一段約120秒後,信息將被刪除。
  5. 對等接收終端綁定的信息,並通過執行類似的驗證過程 - 這一次,但是,包括結合端點加密鹽值的分析。那麼這兩個鹽值必須明確一致。如果端點甚至還沒有一個十五第二時間窗內確定自己的同行會斷開連接。順便請注意該帳戶系統可以進一步提煉由密鑰是進行加密。然後,附加鍵可以定義更精確的時間框架。

如果SSL / TLS是在此期間協商不可用,可我們按照協議是脆弱:一個中間站可以從第三步驟記錄的值,因此發送綁定端點。然後,結合端點能夠未知的連接授予訪問權限的帳戶。然後該記錄設備可以轉發綁定端點的響應,也就是第四步驟的值,篡和信息給對等體。如果信息是準確的,對等,然後接受這個新的綁定端點的響應。

迴聲電網 [ 編輯 ]

圖4:ECHO網格:當我們教給ECHO協議,只是字母E_C_H_O繪製,從而創建一個簡單的ECHO網格模板。

當學生交談,講授有關ECHO協議,然後我們只需得出一個ECHO電網用字母Echo和重新編號E1至O4節點,並在底部的連接線連接的字母(參見圖4)。

例如,那麼該化合物記為E1-E2的IP連接到鄰居。

如果每個帳戶點現掉換關鍵,因此銳意會出現什麼作為P2P / F2F網絡的IP連接水平的新圖層鏈接。

的金甲蟲底層架構不僅加密路由予以闡明建立在內核程序,但如上所述,術語“加密程”矛盾剝奪與回波協議的路由。

迴聲是“超越”路徑:首先,消息包不包含路由信息(收件人)和節點使用沒有“轉發”,在嚴格意義上,因為他們只需發送一切所有連接。其次,還加密密鑰,嘗試解碼消息,沒有地址(甚至不會附加到消息包),但只有偏光比勒:她讓我們看到不同的文本和可能理解。在ECHO協議,“旅遊”一詞,而不是“路由”的概念也因此多採用。

也看到了另一種合法審查,然後在這裡進行一個節點不轉發代收件人作為中間人的,但任何鄰國獨立通知(見。如補充。B.在其他路由重定向車型等Antsp2p與他的螞蟻算法靜音AllianceP2PRetroshare洋蔥路由I2P )。

正如在附近展開了良好的口碑,那麼,新聞傳播中的迴聲 - 否則離開ECHO協議的任何密碼“東西遊過去”(因為它沒有被解碼或者可以)。有趣的問題是,對一個專業的互聯網節點的專用網絡節點是否應該考慮不同的加密數據包,無論是實例,當然,與大家分享所有的朋友和鄰居,Z獲得的信息。根據星際迷航稱為B. 博格集體範式:每個人都可以訪問所有錄製的消息的鄰居(如果使用還不到一半或自適應迴聲,如果在所有(解碼了解郵件正文)即可)。作為響應,節點更多的是“主權”或“獲得的和的(無向)信息CompaniesRecent”,在其它網絡中,節點可以被描述多為“郵差”,“莊家”,“轉發”或“介體”。

迴聲網格作為一個簡單的網絡圖的目的不僅是“路由”的分析(更好:“旅行”) -因為,對於代表迴聲模式和加密站,但可能最終特別是在圖論應用:哪種方式一訊息會,這取決於網絡的結構澄清,但也通過使用回波賬目,半或全迴聲和自適應迴聲,愛麗絲,鮑勃,愛德和瑪麗之間的曲線圖的以下實施例。

愛麗絲,鮑勃,埃德和瑪麗 [ 密鑰交換的例子 編輯 ]

圖5:艾麗斯,鮑勃,埃德和瑪麗ECHO網格 - 在ECHO的一個例子。

圖5的下面的例子可以更廣泛的討論-他們使用的客戶端金甲蟲功能的幾句話和進程,以便能夠在沒有經驗的讀者方案還具有的基本功能跳過這一節和一次(安裝,聊天,電子郵件)應該了解,然後就可以拿起這些技術的例子在以後的時間和理解):

  • 愛麗絲(IP = E1)和Bob(IP = C3)已交換了公鑰和通過下面的IP鄰居連接:E1-E3-E5-E6-C3。
  • 鮑勃(C3)和瑪麗亞(O4)只是朋友,他們交換了加密的公鑰,以及:並使用鄰居的IP連接:C3-C4 H5 H3 H4,H6 O4 O3。
  • 最後,瑪麗亞(O4)是埃德(H1)的朋友。他們通過兩種方式進行通信:O4-O3-H6-H4 H3 H1或使用的路徑:O4 O1 O2-O3-H6-H4 H3 H1。由於迴聲協議,任何IP鄰居發送的任何消息,任何連接的IP鄰居,路徑將獲得成功,最快的傳遞郵件。
  • 鄰居這樣的直接IP連接。B. E1-E3可以通過創建所謂。“迴聲賬戶”被對沖:沒有其他IP地址,可以連接到鄰居E3為E1的所謂的“監聽”。使用這種方法,一個網絡的信任創建 - 不依賴加密密鑰 - 但你需要與你的交易聊天或電子郵件鍵的朋友。
  • 所謂的“ 龜背跳頻 ”是迴聲網絡中更有效:如果愛德和Alice交換的所謂的“星梁磁鐵”文件傳輸,然後經路徑H1 H3 H5-C4-C3-E6輸送的回波協議報E5-E3-E1。瑪麗亞是不是在路線,但您將收到包裹以及在全迴聲,如果它知道Starbeam磁鐵。優點是該跳頻沒過關鍵,但經由IP連接(例如。由於信託的網站)。基本上,一切始終是加密的,那麼為什麼不走最短的路線?
  • 所謂的“嗡嗡”或“GE-迴聲-TER IRC頻道”(E * IRC) - 空間能這樣。B.被“託管”創建或從最近的O2。由於只有用戶知道埃德巴斯空間名,其他所有的鄰居和朋友都離開了。優點:你可以在一個房間未知的朋友傾訴,而不使用本公開的例子。有重點不斷交換 - 正如RSA。相反,你可以簡單地用一個磁鐵(“一次性磁石”)的“嗡嗡”/“E * IRC”的空間。
  • 瑪麗亞是愛德和Bob的共同的朋友,並激活C / O(照顧)函數的電子郵件:這讓埃德電子郵件給Bob,雖然它處於脫機狀態,這是因為:瑪麗亞保存電子郵件之間,鮑勃然後聯機。
  • 此外:愛麗絲創建了一個所謂的虛擬“電子郵件機構”。這是沒有可比性POP3或IMAP服務器,因為電子郵件只緩存:埃德發送到他的公共電子郵件關鍵愛麗絲 - 和埃德插入磁體“電子郵件機構”愛麗絲與他在他的計劃一。現在從鮑勃和埃德愛麗絲電子郵件被緩存(在電子郵件機構),即使離線瑪麗亞應。

是有幫助的遵循上面的圖中的實施例。

自適應迴聲(AE)AE和令牌 [ 編輯 ]

圖6:自適應回波(AE):自適應迴聲“糖果屋”的例子

為的“自適應迴聲”的解釋另一個迴聲網格可以與相關聯的字母A和E畫出(見圖6)。

如果是你,你的聊天好友和排列第三結點作為一個聊天服務器程序自動曝光令牌(“自適應回波標記”)相同的插入,然後聊天服務器會發送信息至您的朋友 - 而不是所有其他連接的鄰居或用戶以通常會與固體回波模式的情況下。

在AE-令牌就像是至少96個字符的密碼。當自適應回波的信息是伴隨著發光Konotenpunkt得知你繼續發送的郵件,只在節點或誰知道AE令牌以及合作夥伴鏈接所有其他節點。

與AE-令牌是沒有其他帳戶點誰不知道密碼的人才能得到或看到您的消息。所以因此可能的鄰居和可能的推測的例子,潛在的“錄像機”被排除在外,記錄任何通信,然後想嘗試打破多重加密來的消息核心。

為了確定圖中,對於自適應迴聲行程,若干節點必須相互安排並記錄密碼。在自適應迴聲的情況下,可以在路由發言。

糖果屋-自適應迴聲模式的一個例子 [ 編輯 ]

為了解釋自適應迴聲作為童話的經典例子糖果屋 。在上述的AE電網人士漢塞爾,格萊特和邪惡的巫婆被繪製為點。現在想想糖果屋,因為他們可以不壞女巫互相溝通會注意到這一點。之後,他們在與巫林,並希望再次從這個森林發現並標記麵包屑路徑(“麵包屑”)和白色鵝卵石 (“白pebbels”)的故事。

這些故事內容現在可以舉例說明,也表明在可以使用網格或通信石墨烯,一個被稱為“白色鵝卵石”密碼令牌的點在上述柵格圖案的自適應回波:

如果節點A2,E5和E2使用相同的AE令牌,則節點E6將不會收到一條消息,將取代節點A2(漢塞爾)和節點E2(格萊特)。因為節點E5並不了解已知的標記“白色鵝卵石”消息發送到賬戶指向E6派“壞女巫”(“white_pebbles”)(“壞女巫”)。一個學習自適應(“自適應”)網絡。

“自適應迴聲”網絡,從而沒有發現目標信息(見上文進一步:“螞蟻路由”)。因為 - 請記住,“半迴聲”的模式只將一個一跳連鄰居和“全迴聲”通過一個未指定跳數將加密的消息發送給所有連接的節點。雖然“迴聲帳戶”其他用戶的幫助或阻礙,幾乎在加入防火牆或授權的概念,但保持“AE令牌”石墨烯或路徑排他性 - 並為通過連接節點發送的知道AE-令牌消息,

聊天室服務器管理員可以與其他服務器管理員交換他們的道理,如果你想相互信任定義(“超窺視信託”)和信任的網站。在網絡實驗室或家裡有三,四台計算機可以簡單地嘗試了自適應迴聲和記錄其結果:

對於自適應迴聲測試只用一個網絡,三台或更多計算機(或者用“SPOTON_HOME”作為二進制目錄(endingless)文件,啟動一台機器上的程序的多個實例,並連接)和地點,然後這個示範性順序:

  1. 創建一個節點作為聊天服務器。
  2. 創建兩個節點作為客戶端。
  3. 兩個客戶端連接到聊天服務器。
  4. 交換客戶端之間的密鑰。
  5. 嘗試正常的溝通技巧兩個客戶端。
  6. 在服務器上設置一個AE令牌。
  7. 嘗試正常的溝通技巧兩個客戶端。
  8. 現在設置在一個客戶端相同的AE令牌。
  9. 記下結果:該服務器​​節點不再發送消息給其他節點,不具備AE-令牌或不知道。

這個例子應該是很容易複製。

像ECHO協議的工作原理 [ 編輯 ]

圖7:由於ECHO協議的原理

現在參照在一起的不同方法和選項相鄰 7可具有複雜的概述。

  • 圖為圖中的是“全迴聲”,“迴聲一半”,自適應回波“和”迴聲帳戶“的不同用法示例。
  • 要區分物理IP連接和密鑰虛擬連接之間進行。鍵,因此不一定與IP連接相關聯。
  • 用戶可以在非對稱公共密鑰交換,也磁鐵的URI用對稱加密細節和令牌和帳戶憑據。
  • 連接節點可以允許連接和禁止,因為信息處理專用,或發送解決跳繩。
  • 因此,不同的通信場景出現。

例如:

  • 一。用戶H4具有AE令牌。他不發送消息(通過連接節點H6)於O象限時HG不能識別的標記。
  • 灣如果H3將消息發送到H4,H4然後將這個消息還沒有,因為它是“半迴聲”的化合物。
  • ℃。用戶不能E1連接至E2用戶,因為它不知道該回波帳戶的登錄。
  • ð。用戶01和彼此O4聊天和只有其用於加密的公共密鑰。
  • 即通過在同一組中的聊天室的URI磁鐵用戶H3和C 5的聊天(又稱巴斯或E * IRC)。

建立第一設置 [ 編輯 ]

該軟件的第一個初始設置是只有幾步輕鬆,

  1. 解壓縮程序和發射(Windows)中Goldbug.exe
  2. 生成的登錄密碼,加密密鑰
  3. 激活內核
  4. 連接IP鄰居
  5. 交換與朋友的關鍵,並通過聊天或電子郵件的加密通信就可以開始...

該金甲蟲信使具有用戶接口(也接口或稱為圖形用戶界面(GUI))和內核。兩者都給出一個二進制文件(即Windows稱為GoldBug.exe,還有精準的KERNEL.EXE)。

從其中提取程序,例如路徑啟動GoldBug.exe。B. C:/GoldBug/goldbug.exe或C:/Programme/GoldBug/goldbug.exe。

當您啟動該程序的第一次,定義一個16字符的登錄密碼和暱稱。然後創建你的碗進行加密。

否則在goldbug.exe的每個開始僅在按鈕內核“激活”後此標籤必須激活,然後坐標朋友或到聊天服務器的連接。內核文件斑點上KERNEL.EXE是金甲蟲在節目左右斷開。金甲蟲因此,這個內核的接口,它是保持簡單和優化除了台式電腦和移動設備。

兩種登錄方式 [ 編輯 ]

圖8:設置密碼生成密鑰和活動的內核:創建金甲蟲Messenger的密碼

當您啟動金甲蟲的第一次,在給一個外號藍盒子和定義一個密碼(參見圖8)。有兩種方法:該密碼方法或回答(問題/答案)方法。

密碼必須至少16個字符。如果太長,這可以重複較短的密碼連三個這樣的。B.“passwort_passwort_passwort”,但密碼是不再作為一個具有隨機字符​​串安全。這兩種方法可以區分如下:

口令的方法
散列(密碼+鹽),這意味著“咸散列”被使用。當創建未本地存儲的密碼,但只有輸入的哈希值。
Q / A方法
哈希(問題,答案),這意味著“ HMAC ”(基於散列的消息認證碼)被使用。而且,無論該問題和答案存儲在您的計算機上,而不是由機器隨機產生的密碼鹽。取而代之的是問題,你也可以兩個密碼沒有問號打字課程。需要注意的是這個問題,並在隨後登錄的答案必須正確地輸入他們在初始定義被定義在這裡沒有第二項的檢查(“確認書”)作為密碼的方法進行(錯別字)。

因為這是從你的登錄密碼加密集裝箱生成的哈希解鎖其中私鑰存儲加密,以保護登錄過程和登錄密碼就顯得尤為重要。因此,這兩種方法已經提到上述考慮,使攻擊者重度:因此,這不知道)你選擇什麼方法和b)這個問題回答的方法是遠遠高於另外已經描述更安全,因為無論是問題,但響應被保存在某個地方。正如你所知道的問題和答案,只有兩者的匹配可以打開容器。

為了不給太多鍵盤記錄輸入的價格,是在登錄輸入到使用虛擬鍵盤選項(見圖9)。這你開始與密碼的輸入行雙擊。頂多只是鼠標點擊被記錄,但在這裡沒有按鍵。

圖9:金甲蟲虛擬鍵盤

基本上,它是重要的私有密鑰存儲在加密的形式在足夠安全容器。這似乎是合理的假設,特別是供應商公司的訪問將使移動操作系統將會否則容易挖掘的私鑰。這是特別即使關鍵的是在瀏覽器中提供加密或郵件提供商的在線存儲的密鑰Web郵件服務的質疑。加密應該始終把你的機器上的地方,這是一個源代碼開放的客戶端和使用中,你可能是瀏覽器的在線Web應用程序 - 必須存入在線鑰匙 - 也自我生成的。在拿起你可能沒有足夠的加密私鑰的危險太大。還計劃審計應把它放在訪問時的密碼加密的容器,哪裡是私鑰, 遠程啟動上載前夾持私鑰特別注意。即使是少數源開Messenger的加密,可以在單手算的,都發生了安全審計,是關於的加密存儲的安全性幾乎沒有足夠的 - 安全地訪問過程 - 分析私鑰。

加密10個鍵的生成 [ 編輯 ]

當您啟動金甲蟲使者首次,您有一個彈出窗口詢問是否要生成加密的密鑰。對於密鑰生成您應輸入的3072位(默認值)一個鍵或選擇大一點的,可以選擇,即使你產生新的密鑰(重新)也其它選項,例如算法hashType,密碼,鹽長度或迭代次數。

的生成的鍵是“/.spot-on”存儲在子路徑。如果你想建立新的密鑰和所有用戶數據將被刪除一個新的登錄,然後刪除該路徑簡單,啟動新GoldBug.exe。同樣可以在主菜單中的“!_Total_Database擦除_ !!!“來實現。

對於下列功能產生(用於加密一鍵,以及用於(可選的)簽名的密鑰)的非對稱的鍵:

  • 電子郵件
  • Poptastic
  • 網址
  • 羅塞塔

每個函數輪流使用私人密鑰對安全功能。如果聊天密鑰將受到影響,因此,電子郵件加密不受影響。此外,您只能傳遞您的聊天鍵,而不是電子郵件鍵和朋友。因此,你可以決定你允許與你聊天或只是以電子郵件或可能取代網址,在集成的URL數據庫的P2P網絡搜索的功能誰。

描述通常是用戶界面的最小的觀點:你可以在“眾目睽睽”或“最小視圖”之間進行選擇的主菜單。誰知道不使用電腦的好,應該選擇最小的觀點,因為它隱藏可能不需要的選項眾多。保持簡單。在初始設置中,選擇查看最大不可用時,就會出現只有當更多的登錄和調節。以查看用戶界面的詳細細節的能力,因此,可以簡單地提到,只是因為在這一點上,因為許多細節參考密值的下面最後一點在內核活化和密鑰的標籤發現生成的(只是在最大視圖的設置)。該值可以單獨與擴展用戶視圖重新生成密鑰進行設置。但是,任何人誰使用客戶端的第一次,典型的設定值自動已準備就緒,DHZB.密鑰有3072位(預定義)的大小。

對於非最小視圖因此,標籤顯示“激活內核”Z。B.在用戶界面以下元素:

路徑到內核
在這裡,你可以輸入內核路徑。如果與內核的“點式KERNEL.EXE”中設置正確的路徑,那麼路徑,突出顯示為綠色。否則,查找,其中內核的可執行文件是或複製它作為GUI(goldbug.exe)的可執行文件或相應過時的路徑。
PID
PID號標識與可執行文件被標記在Windows進程ID。你可以在Windows任務管理器的進程ID。
“主要再生”功能
隨著“再生”功能,您還可以重新生成單個鍵 - 用新值和選項。Tobiano的複選框,設置的值,並重新生成相應的密鑰。然後,你有你的新的關鍵,但再請你的朋友都可以的,因為關鍵是你的溝通ID。

另有多種選項也可以根據在後面將要解釋的一個彈出窗口主菜單/選項中。

內核的激活 [ 編輯 ]

當您啟動金甲蟲使者首次,您有一個彈出窗口詢問是否要激活內核。否則,所有進一步的開始,你必須登錄此選項卡,按下紅色的“啟用內核”按鈕,然後你去:當按鈕為綠色,運行的內核。

如果關閉程序界面,內核將繼續運行。因此,建議先停用內核,然後關閉GodBug的GUI。另彈出窗口你會再請教,但在任何情況下,如果兩個(內核和GUI)被關閉。否則,你沒有GUI,這的確有時需要一個Web服務器,所以沒有人可以打開的開放接口運行的內核。

如果你想要讓通過GUI,但在你沒有輸入或修改任何人都不應該進行,這也是在底部狀態欄“鎖定”點擊按鈕可以向左,用戶然後關閉並返回到登錄選項卡進入密碼改回,從而使其他選項卡中正在運行的進程和投入是不可見的。要再次表面未鎖恩,再次按在狀態欄上的鎖定按鈕,給密碼(S)然後在彈出的窗口。

您也可以啟用/禁用,由左下角,第一個LED在狀態行內核按下。如果是綠色的,內核被激活時,它是紅色的,內核是關閉的。該中心LED指示你是否已經建立了一個監聽器/ IM服務器,第三個LED指示你是否已經對鄰居/ Server的活躍和成功的連接。

與IP地址的鄰居連接 [ 編輯 ]

圖10:IP地址添加一個鄰居(簡單視圖)

當第一次啟動該項目的聊天服務器的IP地址被自動添加為鄰居,這可作為通過它可以聊天測試明智與您的朋友,直到你的臨時聊天服務器您有自己的Web服務器或家中連接節點已創建或直接連接到彼此。請測試科學​​項目的境界。使用測試實驗。

因此,你可以直接在內核的激活與即時消息服務器後,如果要添加其他,所以去標籤相連:“鄰居連接”。這顯示了鄰居或在其上點,內核運行或朋友作為金甲蟲Messenger使用(見圖10)Web服務器的IP地址輸入框

給該領域的相鄰節點的IP地址。用點的IP地址的每三個位數(用IP V4)分離。包括塊只有兩點,Z。B. 37100100100,則37的任何位置中的第一個塊放置或37在頂部兩個位置輸入。然後按“連接”按鈕。然後,IP地址被存儲的默認端口4710上,並顯示為在表中的化合物。

如果出現錯誤信息,則IP地址已輸入。要刪除所有的鄰居,你就可以“刪除所有的鄰居”按下按鈕,再次按IP地址(通過上下文菜單按鈕,或在表中點擊鼠標右鍵,在出現鄰居)。或者,./spot-on硬盤和文件的安裝路徑“neighbors.db”被刪除。它形成於一次新的,然後空。

當啟用內核(左,先在狀態欄上的LED將變成綠色)和鄰居連接(中間LED燈綠),所有成功安裝並聯機。輸入一個IP地址,然後按連接按鈕,到目前為止應該很容易得手。

如果你想直接沒有服務器連接,他們應該一個叫於指法的偵聽器創建聊天服務器(並釋放防火牆端口,並可能在轉發路由器的端口,除了他的機器,蘇細節)。

誰願意看到更多的細節,最小的觀點也可以切換到全視圖:在此視圖很顯然,除了IP地址,IP地址的端口號可以單獨配置。默認使用的端口金甲蟲4710此外,該方案還可以通過IPv6的操作以及觸發它可以通過動態域名解析鏈接的監聽器/服務器。當DNA然後在IP之一,但一個域名沒有數字序列。在底層的盒子更多的安全選項,可設置或鏈接的服務器可以通​​過代理(如訪問。B.如果你想使用金甲蟲Tor網絡後)。

聊天功能 [ 編輯 ]

圖11:金甲蟲-使者聊天標籤

如果現在定義的登錄密碼,啟用密鑰生成內核和一個鄰居/服務器連接,即淺綠色二在狀態欄上的LED,那麼你可以與朋友密鑰交換和溝通可以聊天標籤 (見圖11 )或彈出窗口定義的用戶開始。密鑰交換可以被描述如下:

通過交換加為好友並粘貼 [ 編輯 ]

粘貼或打印鍵Repleo或E-mail地址:圖12:TAB“鍵”

金甲蟲使用公鑰/私鑰基礎設施,因為它只是一個已知的標準:公共密鑰可以與朋友進行交換和私鑰保持在硬盤上加密。

你和你的伴侶,無論是朋友,以前有獨特的交流他們的每一個公共密鑰,即打印輸出,然後在選項卡中的好友的鍵:“加為好友”(“添加好友/鍵”)來插入並確認見圖12)。您的朋友可以通過電子郵件發送的密鑰。然後將其複製到這個選項卡,點擊“添加”按鈕,在底部。

你可以找到你自己的公鑰標籤“添加好友”(“添加好友/密鑰”)。關於大按鈕(“複印鍵”),上面可以打印輸出到剪貼板所有的10個鍵。所以,這裡複製的全文,並將其發送給您的朋友。同樣的,它使你的朋友和你添加在文本框中的朋友鍵。

可選僅供參考:如果有必要,可能有必要在上下文菜單用鼠標右鍵確認新朋友成為朋友(讓友元函數)。這便是當一個朋友在直接IP連接到你在網上發送自己的關鍵應用。此功能被添加到一個點上的用戶界面,在金甲蟲接口是此不可用,從而使兩個理想總是容易打印並粘貼鍵配合。但是,如果一個朋友。使用作為點上的客戶端與本地用戶接口,並設置了一個直接IP連接到金甲蟲客戶端的用戶,那麼它也可以傳送密鑰和通過直接IP連接而不是複製/粘貼。然後會出現與朋友他的暱稱在標籤聊天室或電子郵件(具有不同的圖標),鼠標右鍵或從上下文菜單中確認出為好友。

其他選項只注意:除了鍵即可通過直接鏈接到一個朋友的在線交付也可以被描述用於迴聲公共密鑰共享(內皮祖細胞)後來死亡。當朋友未連接到直接連接(例如,這是使用。B.合作雙方共同的聊天服務器或在使用中的中間節點)。雙方的合作夥伴然後鍵入內皮祖細胞共同的密碼和密送他們的公鑰這組密碼,回波功率。看到進一步的詳細部分的詳細說明這個工具,也可以根據需要一個很好的替代經常不舒服,不安全的習慣密鑰服務器。

特別聲明:Repleo [ 編輯 ]

如果你已經收到您的朋友的一個關鍵(Z。隨著聊天),並加入這個擁有,但現在您的公共(IM)鍵不會洩露,在電子郵件程序不會被保存,並轉入想知道(儘管公共密鑰卻可以是公開的),然後你可以用所獲得你的好友鍵也加密你自己的公鑰。這就是所謂的REPLEO。

當Repleo所以你的公共密鑰已被加密與您的朋友的公鑰。這是那麼對於每個功能或執行鍵,即您可以返回各自聊天Repleo,電子郵件和URL Repleo Repleo。然後,Repleo可以把朋友標籤“添加好友/密鑰”的複選框。關於插入盒僅單選選擇按鈕是確定它是否是其中一個關鍵Repleo,或者你想要添加一個電子郵件地址。

一個關鍵的文本將始終以字母開頭“K”或“K”和Repleo有“R”或“R”開頭。

第一個安全的聊天開始 [ 編輯 ]

圖13:金甲蟲Messenger的聊天彈出窗口

在標籤成功的密鑰交換聊天的朋友“聊天”後,你會看到。能夠聊天,兩個參與者應理想使用的程序相同,並且最新的版本,有產生他們的密鑰並交換和連接在網絡到網絡節點或聊天服務器。如果出現在狀態行淺綠色的下方,好友的名字在聊天選項卡中的首兩個LED,它已經看起來不錯。

如果你的朋友藍(缺席)的在線狀態,紅色(忙)和綠色(準備好可以談)亮起,聊天就可以開始。無論是選擇表中的朋友聊天顯示選項卡的,或與朋友和那個朋友打開一個彈出聊天窗口中的鼠標雙擊。

聊天選項卡的優點是聊天,你可以選擇相同的多個朋友,所以該消息到達所有的朋友。如果您使用彈出聊天(見圖13),那麼你再也不用從好友列表中付出的聊天標籤上的標記的朋友選擇。

和:在彈​​出的聊天,你可以選擇按鈕“共享Starbeam”,用它可以選擇從硬盤文件,然後這個被加密,安全地轉移到朋友(另見下文對Starbeam部分。 -FileSharing)。此函數是一個聊天朋友用鼠標點擊可以很容易地發送文件,並且還用於端至端的傳輸自動加密,不包括在許多應用中。加密傳輸態。B.與假期圖像兄弟姐妹一個Zip文件因此,很容易和沒有在Web可行使用託管平台。

在可以看到窗口頂部的狀態欄和用於暱稱和在線狀態。B.也開始Socialist-百萬富翁協議驗證的朋友,並測試是否知悉(另一人)共享密鑰和右輸入,如下所述。

額外的安全功能:口風琴:雙子座(即時向前保密,IPFS)調用 編輯 ]

口風琴代表“多Encryted長途電話” - 翻譯成德文一下:“很長一段距離多加密呼叫”

它指的是,給一個朋友打電話作為手機 - 只,這是一個安全的終端到終端加密建成。

終端到終端的密碼 - 也被稱為雙子星 - 通過一個AES串映射,並應保持兩個參與者之間的秘密。因此,它始終是良好的對沖,用多個加密級別的電子傳輸(如在這裡的ECHO協議與非對稱聊天密鑰和TLS / SSL連接),如果傳輸可以挖掘的潛力。

非對稱呼叫 [ 編輯 ]

金甲蟲具有這種轉移問題由雙子解決了端 - 端加密的密碼是(字符串然後將形成對稱加密)加密的非對稱加密的(與聊天的鍵),然後通過進一步的(非對稱)的SSL / TLS通道被發送。

雙子座是希臘的雙胞胎,也就是說,它是指兩個參與者,誰應該知道的密碼即可。

該功能從而生成其中密碼被傳送的“呼叫”,一個呼叫時,後來則設計了端 - 端加密。嚴格地說,有兩個鍵或組件的雙子座,雙子座因為被其他進程進行身份驗證:此附加組件也被稱為MAC哈希值。

即時完全正向保密(IPFS)[ 編輯 ]

因此,您可以更新在任何時間(對稱)加密或雙子座。這是“完全正向保密”的模式已擴大到包括兩個部分:一方面,可以定義終端到終端的密碼(雙子座)手動或自動,並且在另一方面也立竿見影,所以更新的“即時”隨時。因此,說“即時完全正向保密”(IPFS)的。

相比許多其他工具提供每個在線會話只需一鍵,你可以看到對稱終端到終端的加密短語沒有手動編輯。

這裡要解決的問題即時完全正向保密(IPFS)使用非對稱加密(聊天鍵),臨時密鑰是一個對稱密鑰(只是雙子座)是。

對稱呼叫 [ 編輯 ]

作為進一步的亮點是在金甲蟲現在也可以通過現有的雙子座的通道發送一個新的雙子座迄今獨一無二的機會。這裡是終端到結束鍵(即,加密雙子對稱)由另一端至端連接雙子發送(新的對稱密鑰是通過現有的對稱密鑰的一個信道傳送)。因此,對稱加密短語(雙子座或AES密碼)將沒有加密的非對稱加密(聊天鍵)(例如:發送作為與RSA,的ElGamal或NTRU),然後通過一個安全通道(SSL / TLS)點至點,但本身只由所述(再次通過SSL / TLS的方法加密與現有的雙子然後)發送。

因此,非對稱和對稱電話通話中可以根本不同的。對稱的呼叫使用現有的雙子星。發送不對稱調用雙子座非對稱加密連接(即永久聊天鍵),一個朋友。即使在現有雙子座的呼叫發送哪些雙子座總是可以即時更新。

當信使手動定義的對稱密鑰編碼與現有的對稱密鑰,然後與非對稱密鑰另外進行加密時的安全的端至端的多加密。和這個分組然後通過安全連接發送。

2三方通話 [ 編輯 ]

最後,(去在好友列表中的朋友右鍵)是第三個方法,所謂的“呼叫”在上下文菜單中添加:2路呼叫。以下是您發送的AES-256密碼為未來的終端到端到端加密的朋友,把你的朋友,因為作為一個AES-256給你的回應。現在,上半年和你的朋友,下半年是每個AES採取和組裝成一個共同的AES-256。這就是所謂的2路安全的方法。這將確保沒有第三方 - 如果他成功地入侵您朋友的機器,雙子座(或舊雙子座)代表他了三分之一,國外機床發送(這是不可能的,因為它忽視收購機器或打破現有的TLS和RSA(或將意味著NTRU-或的ElGamal)加密)。通過在雙向呼叫雙方的乒乓球比賽,確保兩個參與者正在其部分分別在一個安全的終端到終端的密碼,雙方同意 - 和百分之五十。

密碼的可能性

  • 首先手工編輯
  • 其次sekundlich或任何 - 調用刷新(ES), - 或者在每個
  • 第三,通過現有的終端到終端的加密發送密碼,
  • 第四,能夠在一個雙向過程來產生端至端密碼,

使得攻擊者因而很難能夠打破金甲蟲調用函數的終端到終端的加密。

從“完全正向保密”(PFS)不僅是“即時完全正向Secrey”(IPFS)已經成為,而是一個“2路瞬間完全正向保密”:2WIPFS。因此,這個功能已經演變FS和PFS和年底到終端加密在這個過程中實現關鍵的重要因素。加密本身不是新的,但只有該方法過程中實現複雜的,以提供更多的安全性。

終端到終端的加密是由金甲蟲簡單的按鈕,按下與調用簡單:簡單地採取電話或掛斷。在任何時間,通信被非對稱加密和對稱端 - 端加密可以很容易地掛接 - 和被替換(一個SSL通道內)也不對稱或對稱加密。這是召喚的這種方法建立了一個新的建築實施標準。

額外的安全功能:社會主義百萬富翁協議 [ 編輯 ]

而金甲蟲加密消息三次 -

  • 一方面在安全TLS / SSL通道確實發送的消息,
  • 其次,每條消息都非對稱加密(如:B.與RSA,NTRU或的ElGamal,聊天鍵)
  • 第三,的確有可能,隨著“呼叫”或“呼叫”功能來發送雙子座設置對稱端 - 端加密密碼短語(用各種方法用於進行“呼叫”現有的對稱加密內或通過雙向通話功能,其中限定的端至端密碼的每一半) -

還有第四此外,另一種方法來提高安全性:它是“SMP”協議: 社會主義百萬富翁協議 (也為方法場外的記錄消息(OTR)的描述如下: https://開頭OTR .cypherpunks.ca /協議v3-4.0.0.html )。

圖14:金甲蟲:社會主義百萬富翁協議(SMP)在聊天窗口

我們的想法是提供聊天你的朋友這樣的問題:“什麼是我們在去年一起走訪了市區的名字嗎?”,或者問這樣一個問題:“什麼是餐廳的名字,我們第一次見面?“等(參見圖14)。

雙方簽署,通常用RSA(或其他)算法的消息來驗證由原始發件人使用的關鍵是。但對於(可能不太可能)如果一機器將黑或如果加密算法將被打破,可以處理(SMP)過程成為朋友通過輸入在兩側社會主義百萬富翁協議相同的密碼簡單地識別。應該請務必不要聊天發送密碼,而不是你的描述,導致相同的密碼的情況。如果SMP進程的第一次測試,你和密碼“test”,可以相互進入(小寫)。

應用實踐中,如下(參見圖15):第一,對於使用SMP個人彈出聊天窗口,然後點擊聊天朋友的用戶名頂部的問號圖標。定義與菜單的密碼。然後問聊天的朋友,輸入相同的密碼。第三,最後點擊“檢查/驗證”按鈕。

如果兩個參與者設置了相同的密碼 - 或者是由同一密碼產生相同的散列值 - 那麼問號圖標會變成一個“鎖定”/“鎖定”圖標。聊天的朋友現在已經被驗證,聊天的安全。

因此SMP是另一種方式來驗證一個共享的秘密聊天的朋友,所以它是沒有額外的加密!

圖15:從GoldBug.sf.net Messenger的社會主義百萬富翁協議(SMP)(執行狀態機處理http://goldbug.sf.net )和恰到好處的應用程序( //spot-on.sf:HTTP。網 )。

假設,在一個例子,愛麗絲開始交流:

愛麗絲:

  • 1.如果隨機指數A2和A3上
  • 2.發送鮑勃G2A = g1a2和G 3A = g1a3

鮑勃:

  • 1.如果隨機指數B2和B3
  • 2.計算G2B = g1b2和G 3B = g1b3
  • 3.計算G2 = g2ab2和g3 = g3ab3
  • 4.如果隨機指數R ON
  • 5.計算鉛= G3R和QB = G1R g2y
  • 6.發送愛麗絲G2B,G 3B,鉛和QB

愛麗絲:

  • 1.計算G2 = g2ba2和g3 = g3ba3
  • 2.如果在S隨機指數
  • 3.計算PA = G3S和QA = G1S G2X
  • 4.計算的鐳=(QA / Qb)大A3
  • 5.發送鮑勃·帕,QA和鐳

鮑勃:

  • 1.計算銣=(QA / Qb)大B3
  • 2.計算拉布= Rab3
  • 3.檢查是否拉布==(PA / Pb計)
  • 4.發送愛麗絲銣

愛麗絲:

  • 1.計算拉布= RBA3
  • 2.驗證拉布==(PA / Pb計)

當一切都正確完成,然後饒是從(PA / Pb計)時間(g2a3b3)得到的價值 - 這意味著,在協議末尾的測試只能成功如果x == Y(x和y)。此外,當g2a3b3是隨機數,這是已知的任何一方都不沒有進一步的信息被顯示,如果x不等於y!

期間沒有所謂的“零知識證明”對SMP的各種數據交換過程金甲蟲描述。進一步金甲蟲使用各自的輸入秘密passphrase作為x和y分量的SHA-512。

SMP調用 [ 編輯 ]

上面我們所描述的通話功能,像雙子座產生和發送。現在,你不僅可以手動或通過AES功能定義雙子座,而且還可以從作為SMP過程中設置上述存儲密碼的。因此,來自SMP進程密碼輸入的使用(而不是SMP進程本身)。有呼叫的另一種方法和他的相對數量來發送端至端密碼確保時間從該從AES-發生器並不存在。

額外的安全功能:正向保密(非對稱)[ 編輯 ]

由於2.7版支持金甲蟲信使完全正向保密其作為電子郵件客戶端功能,並且是第一個電子郵件客戶端,正向保密電子郵件與所提供的(見對稱和非對稱的方式。更多下文)。

雖然聊天功能的頂部,雙子座,“即時完全正向保密”創造的,對有關對稱密鑰 (只是雙子座或AES-字符串)調用時,完全向前保密電子郵件與臨時, 非對稱密鑰定義。

使用臨時對稱密鑰的該變型當然可以被轉移到聊天功能也轉動。

在與始終永久聊天關鍵聊天(非對稱)加密,以這個新層的臨時非對稱密鑰是從終端到終端的加密插入現在還在。這種暫時的非對稱密鑰是ephemeraler鍵調用。這個密鑰是由前向安全性功能,在使用上下文菜單(右鍵)或菜單按鈕顯示在聊天創建。

屏幕上的工具提示時,在聊天的聊天夥伴已經產生了向前保密臨時(臨時)非對稱密鑰,這樣就可以作為用戶確認這在客戶端的彈出窗口。放眼新興圖標下來以後狀態欄的底部,點擊可以確認在出現的彈出窗口中的前向安全性的過程。然後,不再使用(永久)聊天的關鍵,但新暫時性的非對稱密鑰。永久聊天關鍵實際上是由臨時聊天鍵完成。

向前保密調用 [ 編輯 ]

因此,包括主叫可擴展:對稱雙子座是(向前保密麻將)發送沒有由永久(非對稱)上述聊天鍵或通過現有的(對稱)雙子座麻將FS,而是由短暫的,暫時的 - 和不對稱 - 聊天關鍵。

在雙子座的交付在現有的雙子對稱的 “即時完全正向保密”的定義,一個關於臨時密鑰雙子座的調度,在聊天功能發起的“向前保密” 作為一個非對稱“即時完全正向保密”可以被稱為,(不過,雙子座對永久聊天鍵調度可謂非對稱“即時完全正向保密”)。

在“轉發安全呼喚”與“雙子座召喚”已經存在的“正向保密”,然後在規定的(即時完全正向保密)終端到終端的關鍵時刻可再生性是不是在其他手機類型向前保密事先給定的,但即時完全正向保密是通過調用作為調用的結果此處生成。

調用的各類概述 [ 編輯 ]

所描述的方法(見。另外圖16),端至端密鑰傳送給他的朋友,以下概述可以使,這突出了不同的方法,各有其具體特徵。

不同類型的相應標準調用的概述:

標準 不對稱呼叫 向前保密呼叫 對稱呼叫 SMP-呼叫 2三方通話
TLS / SSL連接 YES YES YES YES YES
永久不對稱聊天關鍵 YES YES YES YES YES
平衡AES雙子座作為通道 NO NO YES NO NO
半對稱AES作為雙子座(50%+ 50%的AES,AES) NO NO NO NO YES
揭秘SMP密碼雙子座 NO NO NO YES NO
Ephemerale不對稱聊天關鍵 NO YES NO NO NO
轉發安全性為前提 NO YES YES NO NO
即時完全正向保密,結果 YES YES YES YES YES
圖16:金甲蟲口風琴呼叫:發表您的朋友一個終端到端到端加密的口令字符串

呼叫信息 - 即終端到端到端加密的密碼 - 當然也可以手動,Z。B.傳達口頭傳播。如果再加上現有五個呼叫類型,你只是去總共在六個不同的方式能夠實現通話。現貨上架構已經談到在“呼喚”為終端到終端的通詞和概念的轉移加密的範圍在第一時間之後接手基於這個詞。

請注意以下幾點說明:

  • 每所描述的方法具有即時完全正向保密(IPFS)盈利。
  • 只有對稱和非對稱呼叫需要在其他人的任何操作。
  • 正向保密呼叫和 呼叫均衡的前提向前保密的現有狀態。
  • 對稱呼叫 呼叫轉發安全性有三重加密層(TLS / SSL,永久聊天重點,以及臨時對稱或非對稱密鑰,通過這些新的雙子座發送的話)。
  • SMP-呼叫2路調用通過更換AES-短語的部分打破的AES生成或形成新的口令字符串。

與加密級別的消息格式見過那麼簡單 - 因為簽名HMACs和哈希不包括 - 如下:

*非對稱呼叫:(TLS / SSL(永久聊天主要態。B. RSA(消息是AES-字符串)))*對稱呼叫:(TLS / SSL(AES(常駐聊天主要態。B. RSA(消息是AES-字符串)))*正向保密電話:(TLS / SSL(永久聊天主要態。B. RSA(RSA密鑰ephemerale(消息是一個AES串))))* SMP呼叫:(TLS / SSL(永久聊天密鑰態。B. RSA(消息是一個字符串,它是由SMP製成)))* 2三方通話:(TLS / SSL(永久聊天密鑰態。B. RSA(消息是AES-串被修改,以50%的使用AES朋友)))

EmotiKons [ 編輯 ]

圖17:在金甲蟲信使EmotiKons一覽

金甲蟲提供了各種不同的表情符號 -也被稱為笑臉-為聊天(見圖17)。

若要使用一個朋友,雙擊,這樣打開了私人聊天彈出聊天窗口。現在去與你的鼠標發送按鈕。在隨後的對話框工具提示表情的顯示和輸入的ASCI碼表情都顯示在聊天。

在聊天標籤也消除了右側分離器的選擇的表情圖標的圖形表示的可能性。

電子郵件功能 [ 編輯 ]

金甲蟲是一個全功能的電子郵件客戶端。

沒有充分 - 因為現有的幾十年來的電子郵件應用程序 - 在這裡,他仍然需要來自社會各界進一步編程,但仍處於一個全面的電子郵件客戶端功能齊全。的優點:所述讀取和寫入的電子郵件是在一側上或在標籤非常有效地顯示在用戶界面參見圖18)。

技術上採用金甲蟲圖書館的libcurl和支持POP3 SMTP和IMAP。最後,在金甲蟲的特殊功能,他還支持第三P2P電子郵件。在這裡,電子郵件被存儲在參與者distribuierten網絡,而不是在中央提供者。

圖18:使用金甲蟲的電子郵件客戶端

Perspektivistisch這是未來,互聯網的用戶,因特網背面更強自我組織,並與加密重新潤並確實與不與中央託管沉積其自取現在加密郵件的郵箱,但是在他們自己的用戶網絡。

如下允許設立的三種方式下載他的電子郵件,描述:

POP3 [ 編輯 ]

郵局協議( POP3 )是一種傳輸協議,允許客戶端的電子郵件可以從電子郵件服務器挑選。

POP3允許上市,獲取和電子郵件服務器上刪除電子郵件。用於發送電子郵件是POP3互補通常是在客戶端和服務器的簡單郵件傳輸協議(SMTP)實現的。

因此,POP3協議集成到所有流行的電子郵件程序,包括在金甲蟲。作為-除了IMAP -成立後,將按照和Poptastic窗口的描述中還討論如下見圖19)。

IMAP [ 編輯 ]

圖19:POP3和IMAP Poptastic設置

因特網消息訪問協議( IMAP )的目的是在與個人計算機的出現在80年代,以溶解電子郵件中的電子郵件通信個別客戶端計算機的存儲。

的(PC)的客戶機訪問網上而不是在接收到的信息的服務器,並在必要的副本。雖然用戶已經POP3失去他的電腦後,失去了所有的電子郵件,只需要一個拷貝當前信息後提供的IMAP請求到服務器的郵件客戶端。如果用戶希望對。見例如其輸入文件夾的內容,則客戶端獲取消息列表的來自服務器的當前副本。如果顯示郵件的內容,將其從服務器作為副本加載。如消息的瀏覽,因為所有的數據仍保留在服務器上, 數據,以便本地存儲是不必要的,增強的功能也被在服務器端進行。這也是數據的本地備份 -從服務器中移除-只要通常不可能的,因為在默認情況下,在配置IMAP不減速。在非加密的電子郵件的同時,保密性和安全性為被外包給IMAP服務器中脫穎而出數據的問題。這就提出的問題超過電子郵件和z機密的電子郵件本身主權的收件人是否。B.必須證明給任何人或偷偷刪除,或者是否他應該只收到一個副本,一個“觀點正確”他的崗位的權利。

關於調查結果的2013 - 更好地從根本上加密郵件 - IMAP必須評估在這種光線尤為關鍵:電子郵件的存儲空間是不是在做IMAP與POP3郵件客戶程序的計算機用戶上但未加密的個人數據繼續提供商的服務器上。因此,目前廣泛使用的是IMAP 發明已經在電子郵件上世紀80年代。POP3允許更上PREMIS -Handling的電子郵件存儲在本地計算機上。

金甲蟲支持這個標準,以及POP3,並有可能通過IMAP接收純文本消息和發送。如下在金甲蟲電子郵件帳戶輸入的設置。

的POP3 / IMAP設置選項的詳細描述:

主菜單金甲蟲使者“視圖/視圖”是自己的電子郵件地址和POP-3或IMAP服務器個人。這些是相同的細節也態。B.雷鳥電子郵件客戶端或Outlook輸入,例如:

* 進來的服務器服務器:pop.gmail.com *端口:995 * TLS *用戶名:* mygmailname@gmail.com密碼:********
* 發送服務器服務器:smtp.gmail.com端口*:* 587 * TLS用戶名:* mygmailname@gmail.com密碼:********

請分別按下測試按鈕檢查服務器條目的功能。然後“確定”按鈕保存設置。(如果在選擇菜單,而不是POP3或IMAP,值“已禁用”,程序不發送加密郵件全文:郵件功能完全關閉。這是誰想要聊描述的功能的POP3 / IMAP服務器下面讓Poptastic)人可能是有趣的。

後安全方面的考慮,你應該從服務器發送您的電子郵件總是等於負載到您的計算機,並從服務器中刪除。這樣多的使用POP3,而不是IMAP似乎說話,因為IMAP是更傾向於電子郵件在服務器上保留導向。

因此,一般不包括在這個光電子郵件到遠程服務器,而不是在雲中,而不是在一個基於瀏覽器的Web服務 - 但它們屬於你的機器存儲 - 或者被加密。這麼有趣的將是使用加密POP3或IMAP發送在金甲蟲的電子郵件的能力。

P2P電子郵件:無數據保留 [ 編輯 ]

關於加密已經顯示,電子郵件功能到另一個加密密鑰使用作為聊天功能。所以,所以,你可以添加一個朋友聊天,但否認他的電子郵件,反之亦然。這是有道理的,但是,它始終是auszukopieren所有按鍵作為一個整體,那麼你有你的朋友中的所有功能現在(還是那麼即使該URL鍵和羅塞塔關鍵 - 這將在後面描述兩個功能)。

當然,對於電子郵件功能密鑰發送,一個Repleos的安全可以再次使用,如果不希望公之於眾自己公共電子郵件鍵做。

無論你選擇什麼樣的電子郵件方法是否POP3,IMAP,或P2P,在金甲蟲外發郵件總是加密的,只有一個例外,那就是,如果你不輸入一個鍵或鍵添加標籤一Repleo但選擇:添加電子郵件地址輸入。然後,從@ -mail的電子郵件程序未加密的文本發送@ -mail。

注意:任何人誰進入Poptastic關鍵,也看到了@ E-mail地址的電子郵件聯繫人列表,它不過是一個彩色的背景,也有一個鎖形圖標,那就是Poptastic電子郵件地址因為只有加密的電子郵件發送。最後在Poptastic一個鑰匙插入並沒有@ E-mail地址。只有電子郵件,沒有一個鎖形圖標@ E-mail地址,保持不加密。

因此需要兩個金甲蟲用戶可以與normalmail等。B.左右的大電子郵件服務提供商像Ymail,Gmail中,GMX,展望等加密的電子郵件,而不需要通過Poptastic鍵,這進一步說明如下進一步的技術知識交流。這是迄今很舒服,比它足以一次改變電子郵件鍵。因此,這不是每一個郵件你寫的是什麼,然後每一個重新加密。每個@ -mail提供商現在可以排除你的電子郵件通過它們你只需zusendest加密的密文的檢查。什麼是唯一需要的是與你的朋友諮詢,這裡使用的金甲蟲的電子郵件客戶端,交換鑰匙。

E-mail附件也可以電子郵件被追加到一個文件,不管哪個電子郵件方法選擇自動加密。

除了 ​​電子郵件是在許多國家的加密繼續元數據存儲,因此,時間和頻率從您的郵箱中取郵件。這裡有一個更p2p的電子郵件方法有意思:金甲蟲還允許存儲在用戶網絡或服務器上的電子郵件和設置他們的電子郵件收件箱分散,這而且還專門和自動標準加密電子郵件處理。

電子郵件客戶端從而還包括一個對等網絡為基礎的部分,即電子郵件被通過網絡發送的加密的連接和在朋友節點緩存。該網絡是由點式內核的集成架構提供。P2P電子郵件的好處是,電子郵件信箱是不是在主機託管服務提供商中央和電子郵件公共機構,但在朋友的分散式網絡中即成成立。

隨著金甲蟲每個人都能簡單的為他的朋友成立了一個電子郵件收件箱。那麼沒有人可以登錄可以,何時以及如何往往你獲取你的電子郵件。ECHO協議也有助於該元數據幾乎沒有應用,並揭示的事實誰讀了電子郵件和誰(如加密郵件的開口對他們來說,只有你的機器上緩存的電子郵件進行,每個任何消息每個發送)。

你是如何,設置郵箱為您的朋友,呈現以下部分:

C / O和電子郵件設置機構 [ 編輯 ]

對金甲蟲電子郵件功能的有趣的事情 - 在這裡它與其他可能的P2P電子郵件實現的不同 - 是有可能的電子郵件也發送給朋友,誰是脫機。

為了這個目的,有兩種不同的方法:

轉交方法(C / O)[ 編輯 ]

一種方法是,第三次,普通朋友是用來存放存在之間的電子郵件。如果Alice和Bob所以建立自己的Web服務器上的Web上聊天服務器,並取代所有三個鑰匙,web服務器就像一個電子郵件信箱,我們從POP3或IMAP前知道這一點。

基本上,然而,電子郵件不需要中央服務器,它也可以是第三朋友或小紅莓丕是家用電腦,它連續地保持聯機。因此,它是有道理的在他的列表中有多個朋友的網絡與其他朋友誰可以作為緩衝作用共同的朋友。由於所有的郵件都是加密的,誰可以提供高速緩存功能的朋友,您的電子郵件不讀。

轉交激活(C / O)緩存功能,先後在子選項卡“電子郵件設置”被激活時,第三個朋友另外兩個朋友緩存的複選框“轉交”將允許電子郵件在自己的客戶並在郵件的聯繫人列表適合這兩種。


您的電子郵件是否驗證或沒有經過認證的選擇,所以只用GoldBugauch加密的P2P電子郵件沒有證據的,關鍵還屬於你,被發送。

第二種方法是建立一個虛擬的電子郵件機構。

虛擬電子郵件機構(“VEMI”) -方法 [ 編輯 ]

為此目的,還需要激活如上所述,利用複選框在C / O功能。然後,你可以創建一個虛擬的電子郵件機構。對於輸入bzw-定義字段“名稱”和該機構的“地址”你是自由的創造性和選擇的任何名稱。然後還是誰想要在你的機構保存的朋友,einzukopieren在節點的公共電子郵件鍵。

最後,你就可以這樣產生的磁URI鏈接(該標準,它是什麼,看看。也低於“星梁”),打印輸出,廣交朋友提供的,這個郵箱保存即可。此外,如果節點,其中規定了電子郵件的機構,隨時添加公共電子郵件關鍵人物對他們來說是節約。

在第一方法的優點是這樣的節點,它確立了該機構的公共電子郵件鍵,必須給予不知道給任何人。當公共電子郵件鍵C / O的方法是auszustauschen。因此,可以說簡單,在朋友的小型網絡,公共節點連接到C / O功能設置虛擬郵件機構的理想VEMI方法更專注於那些希望設立參與者郵箱大量的供應商,


設置示例:

下面是通過舉例的方式說明一次,與電子郵件C / O功能和VEMI功能,即建立一個虛擬的電子郵件機構是分步實施。

  1. 在激活選項卡電子郵件設置的C / O功能。
  2. 創建一個機構,並選擇一個名稱和地址的機構。
  3. 示例:名稱=“GB郵箱”和地址=“網絡泡沫”
  4. 添加好友的電子郵件中的關鍵客戶。然後複製出從您的電子郵件機構當時可用的電子郵件磁鐵,讓朋友和包括這在他們的計劃。磁鐵將類似於此:
磁鐵?在GB =郵箱和CT = AES256&PA = Dotcom公司與HT =骨灰盒SHA512與XT =:機構

URN =機構:您在其結局識別電子郵件磁鐵。那麼你知道,磁鐵是不是一個時髦的群聊磁性和不是明星梁磁鐵用於文件共享 - 因為這將有結束的“URN =嗡嗡”或“URN =明星梁”。於是你的節點將緩存郵件給你的朋友 - 即使收件人如果需要的話,這應該是脫機。

您(如電子郵件機構的作者)不需要與朋友或“用戶”來交換你的機構自己的電子郵件的關鍵。您可以替換創建者的電子郵件機構在群聊室您的電子郵件鍵。因此,重點和電子郵件磁鐵的交換過程必須給沒有進一步的身份。

額外的加密:“黃金蟲”在E-mail聯繫 [ 編輯 ]

無論傳輸方法可以選擇是否POP3,IMAP,或P2P,這些電子郵件是使用公共(非對稱)電子郵件鍵和傳輸迴聲協議始終加密。這也是當它們被暫時存儲在一個中間站作為提供郵箱或虛擬機構或中間節點的情況。傳輸加密和終端到端到端加密,始終如一地去這裡給對方。

作為電子郵件功能額外的安全性是類似於所謂的聊天。現在把“雙子星”的電子郵件密碼,電子郵件不僅是軟件被稱為金甲蟲,而且電子郵件客戶端的功能,一個額外的密碼設置為電子郵件,要求呼籲金甲蟲“。

電子郵件到“黃金蟲”設置密碼(請參閱下文後的文件傳輸功能“Starbeam”的說明,這裡是額外的密碼“新星”),可以由收件人只讀如果相應的“金甲蟲“ - 這樣的金鑰匙知道密碼。因此,應該對你所輸入的密碼信息的朋友,當你給他們仍然需要開一個額外的密碼的電子郵件。

這可以如。他在電子郵件給你的妻子,你的電子郵件也始終與城市,發生在婚禮或婚禮節日的名稱加密的例子。

再次,如在與雙子聊天,這是均衡和一致的端至端加密的一個重要特徵,該用戶可以創建端至端的加密密碼本身和手動。

因此,在電子郵件的金甲蟲也是為什麼電子郵件客戶端金甲蟲中心點 - 除了由Ergar愛倫坡關於密短篇小說的記憶 - 有此名:易用性,電子郵件對稱容易用密碼手動加密,而無需安裝附加軟件加密作為插件。

轉發安全性 [ 編輯 ]

金甲蟲是使用斑點內核世界上第一個電子郵件程序,轉發安全性提供了加密,它可以實現兩種對稱和對稱的電子郵件包含建築-所以電子郵件內的兩種方法支持-Programms。

向前保密說是,該臨時密鑰用於發射端至端的加密密碼,這樣當在用於通信和加密以後分析應,而不是常規的(永久的)關鍵通信有關。

所以,你現在發送有關電子郵件鍵通常的非對稱加密電子郵件的合作夥伴基於會話的,對稱的(正向保密)鍵(參見圖20)。如果你的伴侶印證了該請求,並發送回其臨時密鑰,則雙方都可以使用基於會話的非對稱密鑰來保護電子郵件通信回事。非對稱端至端安全的這種方法已被集成在其餘不僅用於電子郵件,而且對聊天功能(見上文FS-呼叫)。

圖20:第一個電子郵件客戶端正向保密

永久公共密鑰用於運輸。這意味著ephemerale(臨時)鍵拆分為與合作夥伴的永久公共密鑰。然後,當ephemerale公鑰已經由接收機正確地接受,生成此所述接收機作為臨時會話密鑰(對稱的),然後將其還通過您的公開你密鑰再次發送。

發起者然後刪除其不對稱臨時密鑰,一旦私人端至端的鍵已被交換。現在,只要你寫一封電子郵件,在金甲蟲4 FS提供加密電子郵件的方式( 見圖20):

普通加密
電子郵件將照常加密系統(迴聲或Poptastic)內被發送,即,常規的永久對稱電子郵件密鑰用於加密消息。
轉發安全性加密
使用常規的基於會話的加密向前保密密鑰用於 - 也就是說,你通過永久電子郵件鍵的通道發送基於會話密鑰加密的消息。這增加了該消息增加了一個非對稱加密級別到您現有的電子郵件加密。
純轉發安全加密的(“純FS”)
對消息進行加密,只有您發送sessionful(臨時)電子郵件鍵。永久電子郵件鍵,因此是“純FS”未使用:因此這可以被稱為選項,p2p的電子郵件“即時”,即直接(揮發性所指),並唯一E-內生成電子郵件地址和郵政室 - 在會議結束後可能會被刪除。一次性電子郵件帳戶由於純轉發安全性。
加密金甲蟲
金甲蟲設置密碼的電子郵件(如:B.與AES對稱加密),並有相關的密碼電子郵件理想的合作夥伴口頭通知。然後,使對稱加密的消息作為你的平衡電子郵件加密(永久電子郵件鍵)。

在活動現場,除了電子郵件文本markierst複選框選項“平原”,是所有密碼回一個未加密的純文本,讓您的電子郵件收件人和所有的中間節點可以隨時讀取你的信息。

從而再次理解:由永久的(非對稱)鍵(用於電子郵件(或所以在聊天)ephemerale(非對稱密鑰)被替換,對於使用端至端的加密然後對稱的基礎上()鍵被使用。因此,該臨時密鑰可能被刪除。

在這裡,人們不應混淆,因為端至端加密的對稱密碼短語是真正意義上的鍵ephemerale,但是當只不對稱臨時密鑰即通過永久電子郵件鍵按壓它是顯而易見的,首先叫ephemerale鍵(所以那些首次與FS-過程或單詞“ 短暫的交易”,而不是混淆)。

在電子郵件程序金甲蟲在轉發安全性的加密級別可簡單描述如下:

  • 外觀加密級別:SSL / TSL連接
  • 可能的話,更多的加密級別:permaneter不對稱電子郵件鍵(不是“純FS” - 否則:第一短暫的,然後永久)
  • 此外,後來刪除級別:Ephemeraler,臨時對稱密鑰(僅用於對稱密鑰的傳輸)
  • 關於轉發安全第一加密級別:對稱密鑰
  • 通過金甲蟲加密替代第一級:在電子郵件手動定義的金甲蟲的對稱密鑰。消息格式是如此(TLS / SSL(永久電子郵件鍵(AES金甲蟲(消息)))。據加密,然後-Mac的人可以在這裡講的“金甲蟲,然後永久”。對電子郵件的加密金甲蟲在一個信封中的文本。

臨時密鑰不從永久密鑰推導,可以在沒有任何與此相關的產生。會話由用戶手動定義。這不是,因為在其他程序,本次會議是自動在線定義來並重新進入脫機狀態,但讓你選擇你,當你新的基於會話密鑰的使用意願。這也可以在任何時間,“即時”(見上:IPFS)。

1.我送你我的郵箱地址:進程或正向保密協議可以用這個例子描述如下。這是公開的。2.您給我您的郵寄地址。這是公開的。3.我們的地址是永久性的。這些地址只有當我們移動改變。---幾天後1.創建一個獨特的信封,一個信封短暫。2.我送你,只有你,我的獨特的信封。很顯然,我用您的郵寄地址向您發送此。我們假設,只為你讀什麼寫。我還可以簽署我的簽名之後Sandte。---就在同一天--- 1.您會收到我的獨特的信封,你驗證這一點也給我的簽名,如果你喜歡。2.創建一個特殊的信。3.您在bündelst獨特的信封,裡面我已經給你發專函。如果你有一個第一封他,只有我才能打開它。4.您發送獨特的信封放回到我的郵寄地址。可選可以,當然,捆綁創建也再次登錄。---還是在同一天--- 1.我收到你的包。在這個包是我唯一的信封。2.在我的獨特的信封,只有我能打開,就是你的專函。1.使用專用信多次,我們要...一次,兩次。等等一套基於會話的密鑰將在臨時密鑰被退回。第一包是通過永久密鑰傳輸。永久碗一定不能,但是他們現在存在的時間(因為SSL / TLS連接也仍然存在)。這意味著你發送的永久密鑰臨時密鑰(單程)和合作夥伴返回的臨時密鑰設置基於會話的(對稱鍵)。在結束 - 協議後完成 - 臨時密鑰被刪除,只有一句話仍然是基於會話密鑰。


進一步的研究視角

請記住,改造永久密鑰傳輸密鑰。如果這些被破壞,加密將與其他加密實例進行識別。這個概念產生迴聲協議環境中的創造性研究。這裡有可能被更廣泛地包括一些概念:

  1. 參與者可以產生恆定的ephemerale(非對稱)密鑰對交換和基於會話的(對稱)密鑰在短暫的主要參與者,如果沒有足夠的鍵是可將收到通知。再度交換(上(sitzunsgbasierten上的永久密鑰或基於會話的(symmetriche臨時密鑰))短暫(非對稱)鍵然後將自動控制......類似的狀態消息通過聊天在線狀態交換。隨後的消息僅僅在迴聲或Poptastic基於協議的會話密鑰交換。
  2. 相反,交換一組私人會話密鑰也多套的可以私下Sitzugsschüssel股票進行交換。保留時間為一些匿名電子郵件地址與基於會話的密鑰不同。
  3. OTR概念(迄今為止為聊天)可以永久項中,也為電子郵件應用。如果Poptastic差別聊天可通過電子郵件,那麼你也可以聊天VerschüsselungOTR超越電子郵件。

這幾乎舒姆克里斯研究視角如下:“向前保密是提供保護,在一點力氣也沒有成本加密傳輸的顯著改善。通過使用獨特的鍵的信息傳輸可以在會議中被保護 - 即使中央基礎設施作為服務器應當在未來會受到影響“。[1]

Poptastic -通過POP3及IMAP [ 加密聊天和電子郵件 編輯 ]

Poptastic是在通信的創新 - 通過POP3加密聊天和電子郵件。

隨著Poptastic功能,所有電子郵件帳戶等。和混合互補對稱 - - 加密B.來自Gmail,Outlook.com或雅虎與金甲蟲終端到終端的不對稱-mail。訣竅:每個POP3或IMAP服務器現在也可以用於加密聊天。

聊Poptastic [ 編輯 ]

那麼,為什麼不使用帶有插件加密專用的聊天服務器或安全的聊天記錄時,你可以簡單地使用自己的電子郵件地址的電子郵件,並在同一時間聊聊嗎?幾十年的老POP3協議和許多電子郵件服務器現在可以用於與金甲蟲加密聊天。電子郵件服務器只是轉換一個聊天服務器。

由於晚上聊天層轉換為加密的電子郵件,使用POP3或IMAP發送,收件人將被轉換回聊天信息。由於金甲蟲使者也是一個電子郵件客戶端,加密的消息交換可以通過郵件完成。該程序會自動檢測是否是一個電子郵件通過POP3或聊天信息。

聊天和電子郵件Poptastic是代理功能,因此可以同時進行操作從工作場所,學校或在防火牆後面,通過網絡的網關。如果您登錄在他的電子郵件帳戶,Web瀏覽器,你可以看到加密的消息的外觀。

通過POP3附加對稱端 - 端加密可以 - 作為迴聲協議 - 不僅用於前向保密,但也可以“即時”更新一次第二。因此也講(如上)即時完全正向保密(IPFS),這是現在可以通過POP3和IMAP的聊天!最後,在Poptastic作出執行對提交雙子與分化的上述方法的調用的選項。

對於用戶來說肯定是一個有趣的聊天,簡單的方法來加密該電子郵件協議。

電子郵件Poptastic [ 編輯 ]

正如有聊Poptastic的可能性也存在約Poptastic到電子郵件。由於Poptastic是與該朋友是輸入鍵(在朋友-添加標籤)時,Poptastic聯繫人或電子郵件地址,設置有鎖定符號,另外標有背景顏色來表示該消息交換加密的唯一發生。

當您插入的朋友,加入-Tab鍵的電子郵件地址,這種接觸也被添加到電子郵件中的聯繫人列表中 - 但沒有鎖定的圖標,沒有背景顏色。這表明,在這裡與此聯繫人完成,電子郵件消息都不加密。這是到目前為止,當有人不使用金甲蟲客戶端的情況。

但是,如果接觸也使用金甲蟲,既可以永久當進入該選項卡中Poptastic鑰匙“的朋友,加入”加密的電子郵件。

電子郵件Poptastic就是這麼簡單永久加密的電子郵件,通過簡單地在Poptastic鍵開始更換一次。

Poptastic的建立 [ 編輯 ]

圖21:Poptastic設置:通過加密POP3和IMAP聊天和加密的電子郵件

的電子郵件服務器的設置選項的詳細描述,你可以找到上面的部分要POP3和IMAP(參見圖21)。

注意:在Gmail中,如有必要,設置在Web用於檢索POP3郵件的選項是從收件箱中刪除。要連接,它也建議在Gmail中定義的安全設置,以便它可以連接到所有本地電子郵件客戶端到Gmail(功能:讓Gmail未知客戶端):

  1. 設置/轉發和POP和IMAP / POP下載:針對所有郵件啟用POP
  2. 設置/帳戶和導入/更改帳戶設置:其它設置/ [新窗口]安全性較低的/未知的應用程序/安全/訪問:啟用。

它建議,如果需要的話,要設置一個額外的電子郵件帳戶的第一測試和進一步使用。需要注意的是新的電子郵件帳戶等。B.有可能限制到Gmail的電子郵件的發送(如前30天。B. Gmail的500聊天消息或每天電子郵件)。這應該是足夠的測試或正常需求第一。

在IRC風格的群聊 [ 編輯 ]

該金甲蟲信使除了具有電子郵件和聊天通過群聊功能。這種工作原理類似於一個IRC -聊天。消息給所有小組的參與者變速箱將在這裡再次完全通過迴聲協議進行加密。加密是對稱的,即類似於密碼串。最終可以陪讀群聊是知道某個對稱端至端關鍵定義聊天室在P2P網絡中的所有參與者。群聊也是基於迴聲協議(參見圖22)。

圖22:群聊中引起共鳴的IRC = E * IRC

因此,它是口語GE-迴聲TEM IRC或短電子商務* IRC的IRC聊天,因為電子商務的運輸路線* IRC聊天也打開加密新的選擇。截至今天正常POP3或IMAP電子郵件和至少一個Transportverschlüsslung態。展覽與TLS 1.3 IRC可以理解為一個加密的群聊。因此,即使是傳統的IRC聊天可以從這樣的安全模型改進學習:電子* IRC聊天所能代表的新一代聊天模式。

用一塊磁鐵URI鏈接群聊的加密詳細信息(見。下)定義(在消除與URN =嗡嗡的鏈接定義)。因此巴斯是在群聊的源代碼的技術術語。

啟動社區聊天室的金甲蟲程序打開時,它可以作為一個例子。在這裡,您還可以提供目前用戶程序的其他應用程序的問題。

要加入一個專用通道,只需給房間或頻道名稱或使用磁鐵鏈路的上述方法。磁體 - 鏈路中,除了空間名其他值用於加密嵌入的這樣的。B.重點,哈希或密碼的加密類型。

如果僅僅鍵入房間名稱,並且使用無磁性的URI附加加密信息被設置為0000和房間的加密基於房間名稱。如果輸入的所有值或房間名稱或磁力鏈接,點擊“加入/加入”按鈕。

如果你有一個磁鐵插入,然後在下拉菜單中選擇“去磁化”早期使用。然後磁體分解成其各個組成部分,並且形成的空間和磁鐵鏈路加密值範圍內的行的基礎上輸入的。

如果房間是開放的,可以將空間保存為書籤或在任何時候從你的聊天室的書籤打印輸出相應的磁鐵URI,並發送給你的朋友邀請他們到一個房間。

要發送信息,給一個特殊的消息,並按下發送鍵。

在E * IRC聊天室可以是公共或私人的,這取決於你是多麼磁鐵或單個加密值發布。作為公共電子* IRC聊天室,您可以在網站上張貼或鏈接添加一個磁鐵URI和每個人都知道他怎麼能進來你的聊天室與“去磁化”。

最終,它為新聞頻道作為一個IRC聊天,但與互聯網提供商和其他生根服務器無法看到外面的通信,因為它是加密的區別 - 作為你的網上銀行也連接。

因此,它使沒有區別無論你說給朋友或你的銀行顧問。

如果你想用聊天室作為一個私人的房間,你可以磁鐵URI只與你的朋友分享,你必須在你們中間。這是金甲蟲程序的一個方便的功能:你可以簡單的加密聊天,而無需更換以前非對稱密鑰。告訴你的朋友剛剛口頭上,他應該在金甲蟲在房間裡“琥珀屋”來,雙方有非常簡單的聊天加密。

提示:創建一個房間一次性磁鐵並使用它來保護您的公共聊天鍵入您在本交易所則知道關於(由您定義)的IRC頻道只是你的朋友給的。

金甲蟲允許Repleo和用於私人聊天室的安全密鑰傳送,從而公共密鑰上一次性磁鐵(OTM)密鑰交換必須不公開。

文件共享:與Starbeam [ 編輯 ]

正如在任何使者可以加密的保密和安全的多個人或兩個定義朋友間的文件傳輸之間金甲蟲文件共享來實現。這在選項卡“Starbeam”完成。Starbeam(SB)一詞意味著文件共享是那麼容易要像恆星的光通過星系預計或“橫梁”。

而像傳統的文件共享程序電驢BitTorrent的初始設置為特定鏈接的ed2k鏈接或種子的鏈接,目前已用於文件傳輸無論是在山洪,所以也幾乎在所有先進的Gnutella -Klienten以及為電驢網絡中的Shareaza -Klienten上的文件的鏈接磁鐵URI標準建立的。

在與金甲蟲架構相關的有這個磁性URI標準的制定,並通過密碼值補充。

現在,每當你想被別人下載了金甲蟲的文件,所以,你必須einkopieren程序中的磁鐵URI鏈接。因此:如果你要準備一個文件上傳,磁鐵URI是創建該文件。

這個過程盡可能的簡單:如果您在彈出聊天窗口的朋友聊天 ,有一個按鈕“共享Starbeam”(見圖23)。點擊這個簡單,選擇要發送的文件,並已被安全地傳送給你的朋友迴聲系統上進行了加密。

圖23:金甲蟲斜挎帶文件傳輸聊天彈出窗口

所以,你可以休假圖片的ZIP單軸聯合國安全通過聊天或Starbeam標籤傳染給家人。

為了使整組播放的文件,你也可以發表該組中聊天的磁鐵。這是然後自動自動化您的下載中(看複選框,在選項菜單巴斯聊天:接受分裂磁鐵)。由於迴聲協議,個別包也“geswarmed”,即來與你加密的數據包通過,甚至與您的朋友和鄰居來了。

文件共享標籤“Starbeam”由三個子選項卡:一個用於上傳,一個用於下載,一個用於創建或加入SB-磁鐵。

Starbeam磁鐵加密值 [ 編輯 ]

磁鐵URI是一個標準,它是由許多文件共享程序(通常在Gnutella網絡)和電驢/電驢ED2K鏈接或種子鏈接對應聞名。

通過金甲蟲Messenger的基本點,在圖書館磁性URI標準的制定是磁-URI的加密價值的體現。因此,磁鐵是用來創建一個程序包的密碼學信息或保持在一起。

在網絡中的節點之間建立的端至端加密通道從而迴聲,通過該文件可以發送。但它也可以是發送的任何其他文件。磁體因而不分配到文件。將SB-磁體可以提供作為通過其實例可以發送一個持續和永久文件的通道 - 或它會創建一個一次性磁鐵在單次使用之後立即刪除。

通過這種雙重用途效果的磁體不能被分配​​給單個文件或特定的IP地址。文件名 ​​出現在SB-磁鐵不是( -因為即使是最-例如,更先進的鏈接-在Gnutella的,激流和洪流鏈接offsystemRetroshare仍是如此)。因此很顯然,在Starbeam沒有具體的文件被替換,但總有交換僅加密通道。可以這麼說,一個“蟲洞”到“星”留在任期。而這個通道由磁性-URI鏈接定義。

然而,在眾多的意見看的Gnutella,eDonkey和洪流鏈路的鏈路關鍵的是,由加密值的集合那麼沒有理由質疑這些價值觀英寸您的主頁或門戶網站獨立之前先進的方法查找Starbeam。除了概念性決定選擇一個鏈路標準,但它與使用方面也兩個私人用戶之間的文件傳輸的安全性。

從朋友的朋友的一些詳細信息,私人文件傳輸的末尾:

文件傳輸加密前的文件:選項?

你發送一個文件之前,可以考慮是否您只需anhängst發送郵件到電子郵件中的金甲蟲。這是所選擇的變體,如果該文件是小於10 MB。更大的文件應該只通過星光束的功能轉移。

發貨前你也可以考慮到硬盤上的文件進行加密。這些保持金甲蟲Messenger的下工具/工具工具可用的文件加密主菜單(見下面的註釋)。用雙口令,該文件被在其中進行加密。金甲蟲,文件加密,當然這個工具,你也可以,如果你想的地方上傳到承載雲文件的在線使用。然而,彷彿必要的控制和加密文件打上一個問號,但它應該是一個驚嘆號這些文件,這是有道理的,加密的文件從點相同點,從朋友的朋友傳送有關金甲蟲沒有鎖存器主機使用。

一些打包文件轉換成一個zip和發送或上傳之前加密此。該ZIP加密很容易被破解96位,到目前為止,你應該為RSA使用的一個關鍵,因為它今天(為金甲蟲標準定義)有2048位,更好的建議3072位。

不管你如何把你的文件現在都準備 - 因為它是:作為純二進制,或者與金甲蟲工具,通過Starbeam或者作為一個與新星密碼保護的加密文件(見下文) - 他們確實將轉向迴聲協議進行加密多次。

正如你可以設置一個額外的密碼與電​​子郵件的電子郵件(在電子郵件功能提到的“金甲蟲”,見上文),你也可以點擊文件 - 精確地設置一個新的密碼所使用的磁性URI進行文件傳輸。這就是所謂的“新星”。即使文件傳輸成功成功或者甚至第三陌生人可以船尾前面的多重加密(這是不太可能),與諾瓦密碼引入一個終端到終端的加密,是安全,只要共同密碼是處於保密狀態,只有當雙方的合作夥伴。因為,如果SB-磁鐵的傳輸應監測 - 你有磁鐵莫名其妙網上轉移到你的朋友 - 那麼誰知道磁鐵也可以得到文件中。因此,它是有道理的,以保護文件與新星 - 如果有必要口服已經改變既是朋友,在過去還是在第二個通道的密碼。新星還建立對終端到終端的加密標準AES(如果你不認為自己擁有一個密碼)。和:它必須 - 前 - 文件傳輸的開始,已經存儲在接收器的節點!

圖24:自Magent的URI和諾瓦斯

圖24:磁鐵和魯巴為Starbeam文件共享

要發送文件,加密通道必須創建。這再次工作(由URN = SB Starbeam結尾)與創建一個磁體。

然後,對於文件數據包通過HTTPS協議文件包的加密傳輸經由該信道(上TCP - UDP也- SCTP ​​可以把連接)。因此,無論是轉移了大量的加密文件,由Starbeam對SCTP,TCP或UDP協議,其他條件不變,則沒有錯誤,最快傳輸一個有趣的問題。

使用一次性Magnten

理想情況下,你必須為每個文件的私人磁鐵URI。這將隨後一次性磁鐵(OTM),即只利用一次一個文件的磁體。(OTM因此對應於OTP的想法-一個一次性墊 :其僅使用一次的字符串。OTP往往是在密碼學過程中至關重要考慮建立安全)。

您也可以使用永磁體,它像一個用戶的視頻頻道,其中z。B.每週一的文件將被發送。

這對於打開。B.還洪流門戶完全新的可能性:它沒有門戶網站不再存在,在成千上萬的鏈接鏈接!該門戶網站本身只具有遠程ECHO協議的一個磁鐵,通過蟲洞陸續發送,然後逐漸連續一個文件。

馬上你傳輸的文件到磁鐵,這樣你就可以刪除或保留磁鐵URI。您正在創建的磁鐵OTM並激活OTM的複選框,然後自行文件傳輸後刪除自身。這是堪比電影碟中諜,或應用程式的照片,其中破壞的消息和圖片,查看自己-磁鐵是這麼說一個StarBeam- 蟲洞 ,單一使用後再次關閉。

圖磁鐵URI標準的加密值

收縮 例子 稱號
RN 與氡=現貨On_Developer_Channel_Key 房間名稱
XF &Xf為= 10000 精確的頻率
XS &X的=現貨On_Developer_Channel_Salt 確切的鹽
CT &=的Ct AES256 密碼類型
香港 &HK =現貨On_Developer_Channel_Hash_Key 散列鍵
HT &高程= SHA512 哈希類型
XT = 甕:嗡嗡聲 與XT = 甕:嗡嗡聲 磁鐵IRC聊天
XT = 甕:梁星 與XT = 甕:梁星 磁鐵進行文件傳輸
XT = 甕:機構 與XT = 甕:機構 磁鐵電子郵件信箱


因此,磁鐵URI標準已經演變成一種格式來提供類似於血值進一步的表加密值。磁鐵URI,這是在金甲蟲使用,分別為現貨,在開發組聊天頻道,尋找。B.作為格式為:

磁鐵?rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

這個標準是用來交換群聊或電子郵件機構對稱密鑰,甚至與Starbeam文件傳輸。

倒帶功能

如果收件人有一個文件包,收到一個塊或鏈接時,他能夠這樣重新上傳 - 其他磁體URI渠道 - 或在同一個通道再次給它。這是類似於倒帶功能:文件只需再次再次播放喜歡通過網絡迴聲錄音機或MP3播放器。該文件還可以是幾個小時或幾天後再次發送。人誰獲得的磁體的URI信道的副本,就變成了衛星,並且可以在一個蟲洞或相當再次數據又一次上傳Starbeam磁鐵。

與烏龜相比,跳躍

當他們有類似“的協議的文件中的Starbeam功能經由迴聲協議傳送是更有效的龜跳頻 (目前僅在RetroShare程序實現)”來運行,因為根據回波網絡的配置這裡(全迴聲,迴聲的一半,自適應迴聲),並只用低帶寬並不一定作為的瓶頸,同時也優化額外迴聲路徑所需的下載速度基本加密節點。

ECHO協議創建的節點河網自動(簡單地通過每個節點都可以發送加密到每個節點連接的文件包裹),並且還選擇所有可能的圖表,以您的節點的最快方法。

海龜跳頻協議是第一個直接連接至已定義為朋友,在這條產業鏈節點的朋友,朋友可能是,它轉換只是一個小的帶寬。然後,這作為一個瓶頸,並且發射器和接收器的文件必然通過這個瓶頸。當在通過其它圖形選項迴聲協議其他最近的對​​等體或路由文件傳送可以被包括在中間站,以使數據包不一定是在瓶子頸部如果某處有更快的方法,必須通過。

SB上傳:文件傳輸 [ 編輯 ]

如上所述,從聊天窗口到單個朋友一個文件的遞送是非常簡單的:選擇與共享-Starbeam按鈕一個文件,並已經被發送到朋友。

下面我們現在就來看看上傳過程中,其技術細節Starbeam製表位到的子選項卡“上傳”。

圖25:轉移與Starbeam文件

圖25:轉移與Starbeam文件

如果已經定義並產生磁性的URI,看來不僅在磁體的子選項卡,但在子標籤上載/種子也指示。

從這裡也可以上傳到啟動文件。選擇在這個子標籤上傳到複選框SB-磁鐵製成。也可以選擇該文件。


可選:新星密碼文件的額外的加密:

最後,你還決定,如果你傳遞一個額外的密碼 - 想放 - 所謂的新星。所以金甲蟲電子郵件是什麼,密碼加密電子郵件,即當Starbeam上傳新星。該文件可以是朋友因此,只有輸入密碼新星時打開。這是一個額外的對稱加密,以確保文件傳輸。因此,它可以防止該朋友為可用的文件的其他朋友的磁體 - 他可能也有諾瓦傳遞 - 或打開該文件被轉印磁鐵的第一天取得的時間在稍後的日期但組織,直到第二天,諾瓦密碼,允許該文件的解密是已知的。在一個時間,以便如果該文件的傳送已經完成。對於第一次傳輸可以設置一個新星的這些分化的因素。但首先忽略密碼到一個文件中備用。

然後按下按鈕“發送”/“傳送”。

技術說明:由於迴聲被作為HTTPS或HTTPS後發送獲取對應於傳輸到一個網頁。塊的大小(脈衝尺寸)可以保留為預先定義的,它因此隱藏在最小視圖。當脈衝尺寸變大,該網頁將被發送,可以這麼說更長。

最後,磁URI複製,並將其發送給您的朋友。如果他複製了它,你就可以開始(表中的複選框“破發”)轉移到暫停功能的失活。磁鐵URI可以通過上下文菜單按鈕打印輸出。

Starbeam 下載 [ 編輯 ]

與Starbeam加載一個文件,你需要Starbeam磁鐵文件。你會從誰願意給你發送一個文件一個朋友收到此。原則上,磁體也可以被鏈接到博客和網站。

拷貝則磁-URI中的子選項卡的磁鐵的URI容易。以前,你不應該激活相應的複選框“接收”/“接收”的下載子選項卡。

分享您的朋友與您插入磁-URI,然後他就可以開始傳輸。下載立即開始,發射機經由迴聲和磁鐵的加密通道發送該文件。

圖26:在下載Starbeam標籤文件進行文件傳輸

圖26:在下載Starbeam標籤文件進行文件傳輸

有了這個標籤頁面上的其他設置,上傳你甚至可以定義大小和下載區域的路徑。

在成功下載的部分被稱為Starbeam“馬賽克”。就像一個謎鑲嵌零件組裝成一個完整的馬賽克。

尚待發送的文件的部分是在提到星束鏈路(見。另外,根據舊驢網絡中的“塊”或“塊”的Gnutella網絡中的概念,這個概念其中通過使用老虎樹形的被創造出來的哈希值)。


工具:星束分析 [ 編輯 ]

如果一個文件甚至沒有被成功轉移,這可以用星梁分析器工具進行檢查。這決定了所有的馬賽克部​​分是否存在或是否有缺失環節進行傳輸。如果缺少環節,SB-分析器創建一個磁鐵URI,朋友可以進入其上傳選項卡一次。然後,僅缺失的環節或馬賽克反感。

該文件將是完整的,如果車站,他們(“再次發送”=),一日三次以上的“倒帶”迴聲 - 發送功能。

注意,磁體具有溝道,和現有的文件中的鑲嵌路徑被更新,然後,如果不使用一次性磁鐵和將被再次發送到相同的信道。通過上傳該文件的新貨將覆蓋由此再次得到您的文件,如果你狠剎無鎖選項,在調表。隨著該複選框鎖定您收到沒有被刪除的文件。

查看加密的種子 [ 編輯 ]

由於加密被顯示給任何人,哪個文件您正在下載,因為沒有人知道,如果你能包成功解碼,即使你擁有它,你創建和保存文件。當上傳應用相似。上傳可見只能從鄰居IP。如果這些相鄰的磁鐵文件知道。正是在這種情況下,可取的,如果你想邀請公眾Starbeam磁鐵,只Nachbarn-或聊天連接你信任的服務器或您定義的帳戶訪問。

一個諾瓦密碼的文件上的減少,並在第二過程中的時間的物理塊的分配的訪問權限授予之前新星密碼的上述變體可以新的觀點提供技術,prozessuralen或法律考慮。

然後Starbeam磁鐵URL可以考慮在ECHO協議的開發和利用中的文件共享社區討論“加密山洪”的新途徑發揮作用。

與URL數據庫的Web搜索引擎 [ 編輯 ]

在網絡搜索的功能金甲蟲是由它的內核架構和開放源代碼的P2P網絡搜索引擎使用。金甲蟲是(bisherig)第一,只在像數到手全分佈式的P2P搜索引擎YaCy ,Faroo.com,Arado.sf.net或蠐螬 (的維基搜索被稱為),這是能夠轉移通過分佈式或F2F加密連接的URLP2P網絡進行。在金甲蟲網絡搜索的索賠是不僅提供引擎的源代碼開放的編程,而且要處理的URL數據庫源開放,讓每個參與者可以下載的URL。第三,它是非常重要的,而不是在加密環境中轉移和數據庫存儲。

圖27:在金甲蟲網絡搜索的標籤:衝浪URL數據庫並得到結果。

圖27:在金甲蟲網絡搜索的標籤:衝浪URL數據庫並得到結果。

形成自己的搜索引擎:Z。B.與15 GB在你的機器上的數據庫的URL,你可以在新的網站方面取得了相當有趣的結果,發現你的朋友有趣,相繼進入P2P網絡。

因為金甲蟲URL搜索中的其他節點產生任何搜索詞的通知,所謂的查詢點擊您的網絡搜索仍然是匿名的。

金甲蟲您的搜索字詞轉換成散列和搜索本地數據庫中是否含有該散列。再有就是也包含該關鍵字列出的URL的哈希值。然後,在URL數據庫中搜索URL的哈希值。該數據庫被加密,以便被連接甚至解密處理搜索過程之後。最後,將顯示搜索結果和你中。用戶排序當前使得最新的網址在頂部首先出現的結果的一個或多個搜索項為簡單​​起見。

在他們的網頁網址的分佈情況不通過中央服務器,而是通過參與者之間的加密ECHO協議的一種分散的基礎:兩個或多個用戶交換他們的網址鍵,然後採取網頁網址,z的P2P共享。B.你的書籤的一部分,與所有的朋友。在線交換網址在主存儲器的第一收集,然後在本地數據庫每10秒寫入。

圖28:在Dooble Web瀏覽器的URL行:點擊第一個圖標分享網址

圖28:在Dooble Web瀏覽器的URL行:點擊第一個圖標分享網址

此外,也可以手動在您的本地數據庫導入新的網址。因為這是Web瀏覽器Dooble.sf.net需要。在瀏覽器的地址欄的第一個圖標可以儲存單個URL在中間數據庫:Shared.db。這是再從金甲蟲進口只需點擊一下鼠標。該Shared.db必須在金甲蟲和兩個程序的安裝路徑,金甲蟲Dooble必須定義此文件中的設置的路徑。

到網頁,你離開只是為了從金甲蟲你的URL數據庫的Web瀏覽器Dooble輸入的網址,只需點擊瀏覽器URL行的第一個圖標,首先存儲在Shared.db的URL。然後單擊金甲蟲在網絡搜索按鈕“導入”選項卡。

圖29:Pandamonium網絡爬蟲

圖29:Pandamonium網絡爬蟲統計數據頁

第三種可能性進口是使用Cawler“Pandamonium”。網絡爬蟲抓取所有的鏈接URL一個域,然後也索引,以便發現新網站的網址和抓取或添加索引。Pandamonium工作以及經由中間Shared.db的Dooble Web瀏覽器的進口。網絡爬蟲Pandamonium也是開源的,可以從以下網址下載: https://github.com/textbrowser/pandamonium

數據庫設置 [ 編輯 ]

的URL可被顯示在一個SQLite的 -或的PostgreSQL數據庫被存儲。SQLite的是自動配置的數據庫,該數據庫還建議用戶在創建數據庫經驗較少。更高級的用戶還可以放大指定PostgreSQL數據庫設備。這具有在網絡訪問的優點,用戶權限管理和大的URL數據庫的處理。金甲蟲因此適合的功能,使自己的網絡搜索,也為教訓,有興趣的同學為創建數據庫。

網址已經為26x26或36x36的數據庫(2(16 ^ 2)= 512表)已加密的存款。這意味著搜索將發生(URLs.db)在一個加密的數據庫。在加密數據庫的搜索是研究的一個小迄今領域的方法加工的。

SQLite的 [ 編輯 ]

SQLite是包含一個關係數據庫系統的庫。整個數據庫是在一個文件中。客戶端 - 服務器體系結構因而不存在。

圖30:要么與SQLite的或PostgreSQL安裝URL數據庫

圖30:要么與SQLite的或PostgreSQL安裝URL數據庫

SQLite庫可以直接在相應的應用程序進行整合,因此無需額外的服務器軟件。後者,這是其他數據庫系統的關鍵區別。通過包括庫,應用將擴展到數據庫的功能,而無需依靠外部軟件包。SQLite的有一些獨特的功能,相比於其它數據庫:圖書館是只有幾百字節。SQLite數據庫是一個包含所有的表,索引,視圖,觸發器等單個文件..這簡化了不同系統之間的交換。

針對URL SQLite數據庫的內部在幾個步驟來完成:

  1. 安裝Dooble Web瀏覽器。這樣可以節省在從(安全功能)加密的數據庫瀏覽這些網站的網址,餅乾,書籤等作為所產生的所有數據。另外,你必須定義在安全選項卡Dooble Web瀏覽器設置的密碼。
  2. 然後定義Web瀏覽器設置Dooble下Shared.db的位置,它必須位於金甲蟲的安裝​​路徑。
  3. 然後創建下的Web搜索/設置在金甲蟲程序SQLite數據庫
  4. 在這裡,你還可以輸入文件路徑dooble.ini輸入並存儲在Dooble密碼設置和驗證(在Dooble目錄在硬盤上)。
  5. 現在給了“公共憑據”一個密碼。這是在該第三,其他應用程序為可用的進口提供網址所述事件的密碼功能。
  6. 然後verfiziere所有輸入,並開始從shared.db,其中已使用Web瀏覽器的URL以前存儲的進口:按在URL行的Web瀏覽器Dooble,第一個符號和URL存儲在Shared.db。然後,導入過程從該文件中檢索的URL,並將它們添加到添加(URLs.db)在金甲蟲的URL數據庫。
  7. 所有進口這樣的URL是共享的P2P在線與您的朋友。交換給這個URL碗在標籤URL過濾一個朋友,或者使用如下進一步描述,在URL編碼的URL分享社區。

PostgreSQL的 [ 編輯 ]

PostgreSQL的 - 也被稱為Postgres的 - 是一個免費的,對象關係型數據庫管理系統(ORDBMS)。它的發展在上世紀80年代出現了從加州大學伯克利分校的一個數據庫開發,自1997年以來該軟件是由開放源代碼社區開發。PostgreSQL是SQL標準兼容大部分ANSI SQL 2008 PostgreSQL是完全符合ACID,並支持可擴展的數據類型,操作符,函數和聚集。在大多數Linux發行版PostgreSQL是 - 也是Windows和Mac OS X的支持。因為它被設置PostgreSQL數據庫廣泛的過程中,應參考僅在說明書該數據庫在這裡進行。

URL過濾 [ 編輯 ]

現在,每當你進入P2P程序的URL交換,您將收到的所有其他人已經添加到系統中的URL。為了排除惡意的URL,就可以在網絡搜索網址也與點擊刪除 - 還是你從一開始就使用URL過濾器,它提出了自己在自己的標籤。

圖31:導入和導出過濾器:URL蒸餾器

圖31:導入和導出過濾器:URL蒸餾器。該URL選項卡允許呼入,呼出和進口的URL過濾

URL過濾器 - 所謂的蒸餾器 - 過濾入站,出站,並與黑名單或白名單列表導入數據。這樣,你可以。定義例如,只允許從域www.wikipedia.org或上傳只從大學的領域做的URL網址的朋友。你也可以指定你不想接收特定的地理領域的網址。

在你不會得到任何的網址時,你會為下載Distiller中設置過濾器只是“HTTP://”,其值為“拒絕”。網址將不被錄取。

非常重要:使過濾器是積極的,這建立在複選框為“Enable”。

URL社區 [ 編輯 ]

為了能夠與歡樂的URL分享和您的網絡搜索數據庫的增長,你可以在用戶表einkopieren標籤URL過濾手動添加URL重點;或者:作為第二選項也是它的URL密鑰發送到社區的選項。

如果你的朋友也在線,你的工具“內皮祖細胞” - 迴聲公鑰分享 - 發送您的網址關鍵定義的社區有“點,在URL社區,”你的朋友你的URL主要被自動傳送到線上。這種轉移是使用回波協議加密,並使用對稱加密的URL社區的名稱。它類似於一組聊天室(巴茲功能),其中URL鍵然後hingesandt和自動集成。如內皮祖工作在下面更詳細地描述。

Pandamonium網絡爬蟲 [ 編輯 ]

出版訴命名為“Pandamonium履帶釋放”和2.8(聖誕節釋放2015)指的是被稱為Pandamonium的網絡爬行器,其中加入作為URL數據庫功能的工具。

該Pandamonium網絡爬蟲可以掃描共享任何選定的域名和網址。保存DB數據庫,然後將它們導入到使用導入功能的金甲蟲客戶。如此加入的URL,然後同樣與朋友以加密形式劃分並作為自己的本地數據庫加密的存儲。

除了Web瀏覽器和Dooble P2P傳輸來自朋友的鏈接,這樣有大量進口所需域在客戶​​端金甲蟲履帶Pandamonium網絡搜索網頁的可能性。

除了URL,網頁豐富文本(即無圖像)存儲在數據庫中,該數據庫可以與朋友和共享。在金甲蟲網絡搜索從而使本地瀏覽網頁,不給網絡或域聯繫,並知道有IP信息。

這實際上是一種新的類型和匿名網絡的精緻理念的Tor不再是該網站聯繫通過P2P網絡代理的現場,但該URL在P2P網絡搜索想要的,該網站是解決這些豐富的文本,並且可從本地加載,瀏覽和閱讀。Java腳本,圖像和DeRefer URL和IP信息不包括在內。因此,用戶受到保護,其數據的公開內容,仍然可以讀出所希望的網站的URL,如果它是存在於他或共享數據集。雖然是因為JavaScript網站也可以匿名化工具的Tor時調用額外的連接或留下痕跡,這是不可能的網絡爬蟲Pandamonium這樣的安全隱患。

在不同時間地點的不同版本調用網站(紀念品)以及支持 - 無論是履帶式並在金甲蟲客戶的網絡搜索。在金甲蟲的網頁查看器Web搜索顯示各種Revisonen可用時,他們的網站。

RSS閱讀器和URL 輸入 [ 編輯 ]

在RSS功能擴展金甲蟲客戶端RSS閱讀器。RSS 2.0提要支持。因此,最新的消息是始終在最前面的新聞的URL顯示在時間表。此外,該消息的URL被索引,即在當地金甲蟲網絡搜索準備。在加密RSS網址數據庫加密數據庫的導入可以自動定期發生,或者還通過手動導入按鈕只在用戶的操作。RSS的功能,不僅能夠它所選擇的新聞門戶網站輕鬆閱讀的新聞頁面上,但手動或自動導入郵件的URL在他的本地URL數據庫。

該網站的索引使用信息的50(或根據用戶的設置也比較)最長的單詞,以導入時的URL數據庫的搜索索引做好準備。

對於時間軸,在消息的標題僅設置有一個超鏈接,當索引完成。狀態行是再據此統計信息,許多RSS源如何訂閱,多少網址已經收錄,是如何從RSS數據庫的網址已導入的Web搜索URL數據庫 - 並且在RSS窗口總可讀的消息或網址。

讀出的消息發生在頁面查看器,其不顯示在瀏覽器中的消息,但為了安全起見僅在文本形式。這也Java的腳本,圖片和廣告都從側面取出,只有網站的ASCII字符,並介紹了超鏈接到其他網站。隨著上下文菜單中的URL和超鏈接,可以在瀏覽器中的視圖手動auskopiert。

RSS閱讀器是代理功能,因此可以接收後面的限制性環境中的消息。

聊天/ E-mail服務器 [ 編輯 ]

如果您以最小視圖'重,是IM與電子郵件服務器或盡快建立的上述標籤的IP連接到鄰居製成聽眾。你並不需要先進的服務器管理技巧金甲蟲節點到Web服務器上運行,建立了一個聊天服務器,甚至是電子郵件設置郵箱你和你的朋友們。在金甲蟲已確認這是只有在指定端口上所謂的聽著。

通過監聽器設置聊天/電子郵件服務器 [ 編輯 ]

再次Erinnering:“連接”的選項卡中,使用另一個節點或鄰居連接您的金甲蟲,並與標籤“聊天服務器”創建一個服務器或偵聽器,以便其他人可以連接到您。無論採用哪種方式,新聞你總是可以在狀態欄的第二個或第三個LED指示燈和一個鄰居連接發送。

在狀態欄上的LED的權利(第三),這樣表明你已經建立了自己的聊天服務器的計算機上。

此外,你將有標籤“聊天服務器”進入你的機器的本地IP地址。這不是關於路由器的(外部)的IP地址,但是在其上已安裝金甲蟲的設備的本地網絡IP地址。再次,這給下拉菜單,選擇並可以選擇本地IP。由於端口則自動定義4710th

Dücke按鈕“設置”和你的聽眾的條目是成功的,當第三LED。


上線功能:

如果你有一個與你的聽眾的客戶,或者你正在連接“連接鄰居”-Tabulator從個人資料到其他的聊天服務器,或朋友,你就可以還頭“開始直播”按鈕。這是通過現有的連接你的朋友連接您的聊天服務器或知情的鄰居以及他們的朋友。“走活”所以說,“廣播IP +端口”您的聊天服務器給你的朋友和鄰居。那麼朋友們可以很好自動連接到您的聊天服務器。所以,你必須更透露任何IP地址或手動註冊你的朋友你的IP地址,在這種情況下。一切都自動進入你的服務器是給你的朋友和他們的朋友可用同行。所以,簡單地說,聊天服務器中創建的。


圖32:聊天服務器創建(最小視圖)

圖32:聊天服務器創建(最小視圖)


建立一個聊天服務器或斑點內核意味著成立一個所謂的“監聽”的技術術語。

這是默認的TCP協議建立,金甲蟲是也它有能力建立在UDP偵聽器或第三SCTP協議。這兩個協議後非常適合VoIP或流。四,通過藍牙聊天服務器/聽眾可能(因為2.8的版本,根據目前的Qt只可用於Linux)。與藍牙技術可以連接到LAN方設備進行無線,使用回波協議。此選項可以是非常關鍵的,如果沒有互聯網或者沒有適當的基礎設施更應該是可用的。

因此,它可能會在連接選項來定義,如果你的客戶是或者通過TCP,UDP,SCTP或藍牙鄰居服務器應該連接。

服務器而不SSL連接可以做鄰居或監聽器,則傳輸不是通過HTTPS,但只有通過HTTP進行調節。

安全選項:

如果你看一下在眾目睽睽的標籤,還有附加的配置選項:

使監聽器態。B.設置安全選項來創建一個永久性的SSL證書。因此,用Diffie-Hellman密鑰交換或-Verhandlungsprozess現有的SSL是不是在每次會議上重新談判,但攻擊者必須到談判進程,在過去知道的干預。然而,它可以是服務器或監聽器更新其SSL證書倍,因此使之成為必要,感覺異常(“例外”)允許,如果你想創建一個更方便的連接,這增加安全層不希望完美。類似地,可以依次定義用於SSL連接的關鍵尺寸,並且還確定了一定SSL密鑰大小以下化合物將不會成立。因此,一旦被定義,它的鄰居應該提供給SSL密鑰大小和其他的時間來定義哪些密鑰大小您或從服務器鄰居們的期望。

最後,還有一個選項,客戶端確定其是否連接到全或半迴聲鄰居。在半迴聲信息包發送一跳只給鄰居的直接連接。假設你的朋友成立了網絡服務器,也位於在它前面,你不希望你的回送數據包到第三和他的朋友,那麼你可以定義半呼應你的包不是由服務器在收到流傳,因此,他們的聊天通過直接IP連接。雙方看到你的朋友和聊天夥伴的IP地址的半迴聲。當實性迴聲聊天的朋友沒有成為節點的管理員,但是可以多個客戶端作為中央IM服務器連接在一起。

安全選項允許創建一個聊天服務器/偵聽器的放大視圖繼續定義SSL密鑰大小和責難也是一個永久性的SLL證書。您也可以 - 如果你有一個永久的,穩定的IP地址 - 這其中就包括SSL證書中。這三項措施,使其更難攻擊,以取代SSL證書或假的 - 因為它會立即識別,如果變心的另一個證書將模擬原:這樣。B.客戶不希望一個新的,但舊的,永久證書或因為IP地址丟失或者是不相符的。這個定義的SSL密鑰大小。

代理服務器和防火牆的注意事項:

如果你想要讓金甲蟲作為客戶端,通過該公司的代理,防火牆或大學,或通過匿名網絡Tor的運行代理的背後,你可以插入一個鄰居代理詳情。

作為一個客戶,您可以從任何IT環境,您連接到HTTP協議,如果你能在這個環境中使用瀏覽器上網。這是金甲蟲方案的優點是無處不在,在這裡你可以使用瀏覽器瀏覽網頁,甚至與金甲蟲Messenger的電子郵件和聊天可以因使用HTTPS協議。許多其他程序可以使用這些取決於防火牆設置 - 例如。B.從工作場所或居住的殿堂 - 不。

如果使用的代理。希望在您的公司或學校使用的金甲蟲信使或嘗試,那麼這是因為它是一個SSL / TLS或不是關鍵HTTPS連接建立的 - 什麼代理管理員是作為SSL / HTTPS幾乎沒有不同連接到HTTPS網站時,銀行或登錄到你的Web電子郵件。至關重要的是使用金甲蟲,這可能不是實際的端口被限制在防火牆或通過代理來解決在網絡上的一個節點。如果是這樣的話,但請你的朋友,在端口80或443的金甲蟲聊天服務器,而不是設置4710,這可能被回音帳戶提供的登錄信息,並讓那些你提供,加密流量仍然加密流量和端口443或80可分別達到金甲蟲的朋友。

圖33:在添加鄰居的完整視圖(最大視圖)

圖33:在添加鄰居的完整視圖(最大視圖)


由於迴聲協議並不一定需要一個DHT,而只是一個簡單的HTTP連接到一個鄰居,這可能在Tor網絡顯示出來,這是一個非常簡單的架構,通過代理或代理網絡安全聊天進行操作。

從消息區域或聊天服務器創建的迴聲協議,被稱為“EMPP”,並表示“遙相呼應消息處理現場協議” - 當然,基於比一點關於加密開發XMPP協議適用,由於加密選項和選項,甚至在譯電員窮人升級和隱私也主張在建築方面可能存在的,儘管技術上流行陳舊如此。

如果您仍然希望在非最小視圖定義的附加功能,是迴聲帳戶的常用功能。馬克在表中的監聽器創建並再給予帳戶憑據,以便名和密碼。分享你的朋友與該帳戶名和密碼是如何為它,它是當它連接相鄰的接觸,詢問彈出窗口中,輸入這些憑據。

同樣,你也可以回去IPV4和IPV6之間,當你創建一個監聽器/服務器聊天一樣進行選擇。可以通過使用不同的端口創建多個聊天服務器被選中。測試不同聽眾的端口4710或80或443,並決定是否要定義這個監聽朋友回音帳戶,或在等模式沒有賬號登陸建立簡單的連接正在運行。迴聲賬戶定義是否建立一個F2F網絡或P2P網絡,因為你創建一個Web-的信託帳戶憑據,只有你信任的朋友可以連接到與登錄密碼。如果您運行的是同行,你能態。B.按鈕在LAN聚會通知的封閉網絡的上線,你的節點已經開了一個監聽器為客人所有參與者。由於採用了UDP協議的金甲蟲使者,而且工作直接作為封閉用戶組局域網內的局域網信使。

在家裡路由器後面的服務器/監聽器的創建/ NAT [ 編輯 ]

如果你沒有web服務器,也可以在網上找到沒有一般的鄰居,你還可以有聊天服務器在家裡的背後你的路由器設置。然後,您的朋友可以直接作為客戶端連接到您的收聽。其中之一,但是,必須創建一個偵聽器,如果兩者都在防火牆後面,或利用網絡上的聊天服務器。所以,如果你有家庭服務器路由器/ NAT之後創建願意,除去作為監聽本地IP地址中提到的機器。B. 192.168.121.1 ..那麼你應該在你的路由器轉發相同的端口,即端口4710必須從路由器轉發到192.168.121.1:4710那麼內核必須 - 現貨上KERNEL.EXE - 還有GoldBug.exe在Windows防火牆被允許。如果你擁有了一切正確處理時,朋友可以s.Deiner路由器的(外部)IP地址(如見。B. www.whatismyip.com)和端口4710到它的客戶端連接。

重要的是,你的路由器就從本地計算機上定義端口互聯網接觸的嘗試。這是一種常見的和安全的過程,並且不打開到計算機的任何訪問,而是通過端口和應用程序是在此情況下,與定義的僅包被允許在這個意義上許多其他程序。

您可以而且必須所有這一切將自己定義和金甲蟲不包含的代碼,在路由器自動轉發端口,或者打開甚至是自動設置的監聽器。因此,更安全,更以需求為導向較方便用戶本身而言都是可​​配置的,實際上消除這些麻煩其他應用程序,還誰知道從路由器和偵聽definiton提供在後台自動端口轉發的技術細節,許多用戶。

在TOR網絡的使用金甲蟲的 [ 編輯 ]

如果你想通過Tor網絡來操作你的金甲蟲聊天,這也很舒服,讓Tor出口節點只能看到金甲蟲的密碼。以下是聊天服務器Tor網絡之外的普通Web。

工具 [ 編輯 ]

除了常規的功能,包括能夠提供有用的功能金甲蟲使者也各種工具。這些包括,文件加密的基本功能,另一種工具來明文和密文(羅塞塔CryptoPad)和內皮祖工具轉換,公開密鑰可以傳送到與在線加密。

工具:加密文件 [ 編輯 ]

金甲蟲有加密的附加工具。在工具下的主菜單中,你可以找到你的硬盤上的文件加密工具(“文件加密工具”)


圖34:文件加密器 - 工具,文件加密

圖34:文件加密器 - 工具,文件加密


那麼為了能夠從硬盤上的文件確定指定相同的路徑和任何擴展或更改文件名選擇 - 然後輸入你的密碼和PIN碼(包括自然又至少有16個字符),並定義無線電選擇按鈕,如果文件鎖或將取消加密。Cipher-和哈希類型也被定義以及加密簽名可以作為以一個選項,以確保加密被你(或其他人)進行。

文件加密工具可到z。B.取代潛在的不安全TrueCrypt的容器或加密補充或備份單個文件,你才transferierst - 無論是在金甲蟲電子郵件,超過Starbeam在金甲蟲或通過傳統的,不安全的方式 - 或僅僅是為了在網上商店像保管箱或互聯星空以前你的硬盤或者存儲進行加密他們。

工具:羅塞塔CryptoPad [ 編輯 ]

該工具羅塞塔CryptoPad有其名字從由Rosett石頭 ,誰是在倫敦博物館。眾所周知,他是在其他語言埃及象形文字的翻譯。中包含的金甲蟲羅塞塔CryptoPad包括兩碗 - 以及聊天和電子郵件等功能,擁有自己的鑰匙。交換也在這裡與朋友羅塞塔鑰匙,給文在CryptoPad,選擇朋友,如果是加密或解密, - 按“konverieren”按鈕。那麼輸出如下所示為密文,這可以簡單地通過傳統的網上溝通渠道的複製功能和船舶打印輸出,如@ -E-mail或其他聊天。即使是web板或糊箱能夠使用這樣加密的網站您的溝通。它是通過你的聊天文字的手動加密(這可能加密遠不止在其他情況下,CopyPaste快)慢聊。

圖35:羅塞塔CryptoPad

圖35:羅塞塔CryptoPad

羅塞塔CryptoPad是GnuPG的替代(或基於如此出色的GnuPG的基礎庫libgcrypt)。慢聊天顯示了此方法,但是,那上面坐著應用到每一個電子郵件加密,是一種不舒服的方式。誰願意選擇在每封電子郵件和每個聊天消息接收者對消息進行加密,決定簽名密鑰是否仍然要添加與否,發送郵件之前。在金甲蟲一般的優點是因為您在安裝過程中一個朋友得到替換鍵,然後一切都在任何時候,用臨時密鑰和終端到終端的口令選擇的加密內的所有移動通信加密(雙子座的調用功能)可隨時續期瞬間。

工具:迴聲公鑰股份(內皮祖細胞)[ 編輯 ]

當涉及到加密,總有一個如何傳達關鍵安全的朋友的中心問題。一些體系使用該密鑰服務器,用戶可以設置自己的公鑰。這似乎是合乎邏輯的,畢竟,這是一個公共密鑰。然而,關鍵的服務器擁有龐大的缺點,所以我們不知道你是否已經找到了它的右側鍵,或者是否它甚至還是相關的。與回波公鑰分享功能信使鍵在金甲蟲很容易地轉移。

圖36:迴聲公鑰股份(內皮祖細胞) 圖36:迴聲公鑰股份(內皮祖細胞)

給定一個對稱密鑰與ECHO協議的P2P網絡,通過它,誰知道社區名稱的所有參與者,那麼,公共密鑰可以交換在一個社區名稱定義。該工具通過主菜單鏈接,打開一個新的彈出窗口。社區的一個例子已經對Exchange網址鍵設置有默認。請將您的URL關鍵這個社區,並且是在P2P網絡中的任何其他參與者,目前在線,讓您的鑰匙。它是用對稱加密通道,端至端密碼社區的名稱是一個密鑰交換。誰知道社區的名稱所有用戶,那麼你給渠道,並得到他們的節目將添加鍵。


為進一步的評估可能的標準 [列表 編輯 ]

0是應用程序的開源?1.層次的應用:內核和用戶界面的過程。2.使用代理功能?3.發送電子郵件給離線好友?4.發送電子郵件加密附件?(五)有聊天,電子郵​​件,Cryptopad,文件傳輸等不同的鑰匙?6.是關鍵件到你的IP地址?7.相互接入認證?8.一個文件的未散列與散列和發射器/接收器的ID在發送到鄰居,那麼它是identifyable?9.是否有替代RSA,的ElGamal或類似NTRU?可以在NTRU用戶聊天到RSA用戶?10.你可以使用SSL或沒有?可選擇的SSL密碼?11.可選擇的哈希算法?12.只需要連接,沒有密鑰交換,密鑰是可選的?13.你是更自主?14.信託是不需要的,或者你定義它可以被添加?15.技術簡單?16.匿名的種子?17.你不能確定我的,誰在讀的消息(你有沒有目標的ID或信息添加)?18.信託圖的Web和無連接的映射的免費的嗎?19.它的不同,它的樂趣?20.本地數據庫存儲在encrpyted名為.db的所有信息?21.重新編碼支持本地加密的數據。22.信息的可選認證?23.你可以不publickeys溝通,利用磁鐵?24.支持TCP和UDP和SCTP通信?25.支持的加密26.多層具有多層加密?ECSSL + RSA + AES?甚至是密文通過SSL + RSA + AES(羅塞塔Cryptopad密文通過加密渠道發送)?27.多聽眾的可能呢?28.內核給出?多線程?29 IRC樣的渠道?30簡單的基於IP的防火牆?31.您可以定義連接的多點?32.待辦事項擾頻器發送假消息?33.你可以存放在朋友的消息?34.你在終端到結束鍵用於通信的選擇嗎?35.你必須更新終端到終端的關鍵你想每次選項(不僅是基於會話)?36. Encrytped文件傳輸協議(Starbeam)?37.使用磁鐵一次(OTM)的加密通道?38.有IPv6的支持?39.已經Qt的5只及以上部署?40.啤酒花不轉發,沒有路由,它是一個永遠的包裹和郵件發送到新的只是你的朋友?路由器少和轉發,較少的協議?41.發送消息給朋友,以他的專用連接,而不是所有連接?42.隱藏密鑰交換網絡?43.在一個文件傳輸幾個加密密鑰?44.添加一個文件傳輸密碼?45.使用它作為客戶端沒有監聽器?


您的私人通信的背景下的數字加密... [ 編輯 ]

該指南不僅在技術上代表了加密,其過程或使用單獨的標籤和按鈕的操控性,同時也構成了加密的目的,因為它在保護私人通信自由和通信的各種基本規律的光被提出。因此,應理解為被包含在其上的以下基本規律原始文本。

保護私人演講,交流和生活的原則 :人權1948年( 12條)宣言[ 編輯 ]

任何人都不應受到的私生活,家庭,住宅和通信不得任意干涉,也沒有在他的榮譽和名譽的攻擊。人人有權享受法律的保護,防止尋求干涉或攻擊的權利。 Http://www.un.org/en/documents/udhr/index.shtml#a12 世界人權宣言

公民權利和政治權利國際公約,1966(第17條)[ 編輯 ]

1.任何人不得加以任意或非法干涉,他的私生活,家庭,住宅或通信不得對他的榮譽和名譽不得加以非法攻擊。2.人人有權享受法律的保護,防止尋求干涉或攻擊的權利。 Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx 公民權利和政治權利國際公約

歐洲人權公約,1950年(第8條)[ 編輯 ]

1.Everyone有他的私人和家庭生活,他的家和他的信件受到尊重的權利。2.There應通過這項權利,除了行使公權力無干擾:如在法律雅舞蹈,是在民主社會中為了國家安全,公共安全或者的經濟福祉的利益國家,為了防止混亂或犯罪,健康或道德的保護,或為保護他人的權利和自由。 http://conventions.coe.int/treaty/en/Treaties/Html/005。 HTM 歐洲人權公約


歐盟基本權利憲章,2000(第7,8)[ 編輯 ]

第7條-尊重私人和家庭生活的每個人都有他或她的私人和家庭生活,家庭和通信受到尊重的權利。

第八條保護個人數據 1.Everyone 個人信息的保護有關他或她的權利。2.Such數據必須公平地為特定目的和有關人員或法律規定的合法someother基礎上同意的基礎上進行處理。每個人可以訪問哪些已收集關於他或她的數據的權利,把它糾正的權利。3.Compliance與論文規則須經獨立於權力來控制。歐盟基本權利憲章(維基) 的歐盟基本權利憲章


基本法如德國,1949年(第2條第1款的i聯邦共和國。五米第1條第1款)[ 編輯 ]

第2條-個人自由 (1)每個人都有釋放他的個性發展,只要他不侵犯他人的權利或觸犯憲法秩序和道德法律的權利。第一條[人的尊嚴 - 人權 - 具有法律約束力的基本權利力](1)人的尊嚴不可侵犯。要尊重和保護它應是一切國家權力的義務。 Https://www.btg-bestellservice.de/pdf/80201000.pdf 德意志聯邦共和國基本法

另外:第1條和第10條:

第一條人的尊嚴 - 人權:.具有法律約束力的基本權利力(1)人的尊嚴不可侵犯。要尊重和保護它應是一切國家權力的義務。(2)德國人民承認不可侵犯,不可剝奪因此,人權作為每一個社區的基礎上和平和正義的世界。(3)下列基本權利應結合立法,行政和司法機構的直接適用的法

第10條-的對應,郵電通信隱私 [ 編輯 ]

通信保密 - 電信(..第10條,基本法第1節)§88的保密性,電信保密第1節 - 電信法(1)電信的保密性是電信和具體情況的內容,特別是其實一個人是否參與了電信運營或了。電信保密也延伸到不成功的連接嘗試的情況。(2)為了保障通信的保密性有義務每一個服務提供商。保密的義務,即使該活動,通過它始建結束後繼續進行。(3)根據第2款的債務人,禁止,或爭取以外的業務,像提供電信服務,包括其技術系統超出了內容或電信部門的情況所需的知識的保護。您可能事實,這是受到電信的保密知識,僅使用它在句子1中提到的目的。允許一個用於其他用途,例如知識,特別是傳球給別人只有本法或者其他法律規定如此規定,並明確提到電信業務。根據披露到第刑法138的職責優先。(4)電信工廠位於飛機上或水,所以要保密,不得針對誰駕駛車輛或者其委託的人的義務。


§206 -違反郵政和電信秘密 [ 編輯 ]

(1)凡未經授權他人給出受郵政和電信秘密,並已成為眾所周知的他作為所有者或公事公辦提供郵政或電信服務公司的員工事實的通知,監禁長達五年或金錢處罰。(2)應同樣受到懲罰誰在第1款公司簡稱擅自1.委託給這樣的承諾來傳輸和關閉,打開或它的內容,而無需打開使用技術手段快門任務的所有者或員工給人知識,二抑制這種委託發送廣播或3。承諾允許在第1款或第1或2或宣傳的行為之一的簡稱。(3)第1和第2也適用於運營監管的首要任務提到第1款的公司認為這樣的承諾,或者其授權提供郵政或電信服務委託或3第二。是從事生產這樣的公司服務系統的運作,或對他們的工作。(4)未經授權他人做事實,這已成為眾所周知的他,由於與郵政和電信秘密授權或未經授權的干擾郵政或電信領域tätigem官員以外的通知,監禁長達兩年,或與誰金錢處罰。(5)郵政保密受某些個人郵政業務和郵遞物品的內容的情況。電信的保密是電信和其具體情況的內容,特別是事實的人是否涉及一個電信操作或為。電信保密也延伸到不成功的連接嘗試的情況。 Http://www.gesetze-im-internet.de/gg/art_10.html 的保密correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

美國憲法規定:搜查和扣押(私隱的期盼,美國最高法院)[ 編輯 ]

人民的權利,在他們的人身,住宅,文件和財產不受無理搜查和扣押,不得侵犯,也沒有權證出具,但在可能的原因,宣誓或肯定,並詳細說明支持這個地方被搜查,被扣押的人或物。 http://www.usconstitution.net/const.html

出版物的歷史 [ 編輯 ]

出版物清單是在應用程序的數年的不斷釋放。第一次公佈追溯到2013年,先前以及數年的研究也已併入另一個項目。該版本的發布日期給出一個幾乎每月發布的出版物的平均值。相應的音符,使該功能基本上所有加入,改善或轉載清晰。

版本 日期 備註
2.9 2016 | 02 | 01 RSS / ATOM新聞閱讀器發布。
2.8 2015年| 12 | 25 Pandamonium履帶版本(聖誕釋放)。
2.7 2015年| 09 | 26 轉發安全性的電子郵件與即時通訊的釋放。
2.6 2015年| 08 | 01 無服務器鍵分享發布。
2.5 2015 | 06 | 19 URL網頁搜索發布。
2.1 2015年| 04 | 20 虛擬鍵盤版本。
1.9 2015年| 02 | 23 社會主義百萬富翁Protocoll-(SMP) - 排放。
1.8 2015年| 01 | 24 電子郵件客戶端版本:通過POP3 / IMAP純文本電子郵件。
1.7 2014年| 12 | 06 Poptastic-聖誕釋放:通過POP3加密聊天。
1.6A 2014年| 11 | 09 2路瞬間完全正向保密“​​2WIPFS”發布。
1.5 2014年| 10 | 10 替代登錄方法發布
1.3 2014年| 09 | 30 NTRU發布
1.1 2014年| 09 | 09 矢量更新發布
1.0 2014年| 09 | 07 文件加密工具發布
0.9.09 2014 | 08 | 20 斯邁利發布
0.9.07 2014年| 07 | 13 自適應回波發行
0.9.05 2014年| 05 | 31 新增示例項目聊天服務器發布
0.9.04 2014年| 04 | 22 SCTP與機構發布。
0.9.02 2014年| 03 | 13 Starbeam分析器發行
0.9.00 2014年| 02 | 07 平板桂發布。
0.8 2013 | 12 | 23 羅塞塔CryptoPad發布。
0.7 2013 | 12 | 19 Starbeam文件共享發布
0.6 2013 | 10 | 24 埃爾 - 賈邁勒發布
0.5 2013 | 09 | 16 簽名密鑰發行
0.4 2013 | 09 | 03 內核版本的改進
0.3 2013 | 08 | 26 地理IP發布
0.2 2013 | 08 | 22 SSL發行
0.1 2013 | 07 | 27 根據迴聲/聊天內核服務器和應用程序的同一天發布http://spot-on.sf.net ,在另一以往的研究項目回頭路。“/>

網站 [ 編輯 ]

更多信息可以在網站上找到:

開放源代碼 [ 編輯 ]

開放的源代碼可以在GitHub上找到:


上編信息 [ 編輯 ]

誰看起來金甲蟲的網站上,這裡指的是最新版本,尤其是適用於Windows。然而,誰擁有較先進的計算機技能,程序也可以自己編譯源代碼或想在這個例子中學習吧,這裡有如何進行應該是Windows操作系統中的說明。

從源代碼編譯,您可以看到源代碼是如何組建成二進制文件(.exe)和庫加以補充,使可執行文件可以運行。

1.充電下來Qt工具包。選擇離線安裝與MingGW:Z。B.的Qt 5.5.1 Windows 32位(MinGW的4.9.2,1.0 GB)在以下網址: http://www.qt.io/download-open-source/#section-2

2.充電下來,然後源代碼。對於Windows所有需要的依賴和庫已經集成在Qelltextes的路徑。該金甲蟲桂且要在GitHub上findetst在這個URL現貨-內核: https://github.com/textbrowser/spot-on下載源代碼,查看該網站主樹在瀏覽器中下載或你一個zip使用為Windows客戶端GIT。

對於Linux加載所有這些庫:

  • Qt的4.8.5或Qt的5.1.x版,
  • libgeoip 1.5.1,
  • libcrypto 0.9.8或更高版本,
  • libgcrypt 1.5.x的,和
  • 0.9.8的libssl或更高版本。另外:
  • libsqlite3-dev的
  • 中的libgcrypt11-dev的
  • 的libssl-dev的
  • libgeoip-dev的

該libgeoip程序庫是可選的,並且如果所選擇的Qt Pro項目文件被相應地配置也可避免。請檢查,如果已經安裝上述所有,或較新版本的這些庫的機器的Linux上。對於Windows是正如我所說的源代碼所需的庫已經連接(DLL文件)。

3.一旦你已經安裝的Qt的程序Qt Creator的從Qt的創建。

4.從解包的源路徑相關的.pro文件和編譯GUI和Qt Creator的內核。對於金甲蟲的編譯安裝如此QT5,然後選擇.pro文件金甲蟲。Qt5.win.pro。該文件將打開內核和桂雙雙走低-Pro的文件。然後點擊Qt Creator中簡單的綠色前進箭頭和編譯開始。在Qt Creator的的編譯結束然後GoldBug.exe應該是引導。如果你喜歡EXE。文件在您硬盤上自己的路想給自己一個也添加所需的所有DLL文件和子路徑進行。B.對於聲音或Qt的文件。

你可以用Qt的終端窗口金甲蟲當然有手動DOS命令編譯,而無需使用Qt創建者。

KOMPILING進程C ++ / Qt的:

Windows系統:qmake的-o Makefile文件goldbug.win.qt5.pro
製作或的mingw32-MAK​​E
或Qt Creator中進行選擇:goldbug.win.qt5.pro

作為源,給出了那些想獨自建造GB不提供二進制下載校驗。GB擁有在GUI構建日期,這樣的數額可能會區分每個編譯。

對於其他的.pro文件的詳細信息:

如果頭(h)或界面(UI)文件已更改,請在構建應用程序之前執行distclean命令。

絕對清潔:使distclean命令或的mingw32,使distclean命令

FreeBSD的:qmake的-o Makefile文件spot-on.freebsd.pro
使

Linux系統:qmake的-o Makefile文件spot-on.pro
使

OS X:qmake的-spec MACX-G ++ -o Makefile文件spot-on.osx.pro
使

Windows系統:qmake的-o Makefile文件spot-on.win.pro
製作或的mingw32-MAK​​E

字體目錄 [ 編輯 ]

  • 德米爾,Yigit Ekim:Güvenli已經Hizli Anlik Mesajlasma Programi:金甲蟲即時通訊programi,卜sorununüstesindengelmek isteyen kullanicilar ICIN EN甲苯基çözümlerdenbirisi haline geliyor已經連接güvenlisekilde anlik Mesajlargönderebilmenizeimkan taniyor(譯:“金甲蟲Instant Messenger應用程序是最好的對於用戶來說,誰想要使用的最安全的方法之一發送即時消息“)的解決方案,新聞門戶網站Tamindir http://www.tamindir.com/goldbug-instant-messenger/