Голдбаг

від Вікіпідручник
Перейти до: навігація , пошук

URL: https://de.wikibooks.org/wiki/Goldbug

Gnome-додатки-office.svg

Ця книга на полиці комп'ютері .

Керівництво німецького користувача
Безпечна клієнт електронної пошти і миттєвого обміну повідомленнями Голдбаг з мульти-шифрування

Малюнок 1: Голдбаг логотип
Малюнок 1: Голдбаг логотип
Голдбаг - Безпечний поштовий клієнт & Instant Messenger з Multi-шифрування

http://goldbug.sf.net

Цей текст і його образи мають відкритий вихідний код і може бути використана будь-якою людиною, вільною від авторського права, змінені або опубліковані.
Станом на січень 15/2016 Скотта Едвардса (редактор) та інших авторів Вікіпедії.

~

Що Голдбаг? [ Редагувати ]

Голдбаг є кодується клієнт електронної пошти і закріпити Instant Messaging. Використання Голдбаг (GB) ви можете бути відносно впевнені, що жоден небажаний третій не підслухати ваші розмови або може відкрити електронну пошту або передачу файлів. Приватне повідомлення користувач-користувач повинен залишатися в приватному захищеному просторі. Для Голдбаг використовує сильне мульти-шифрування, також гібридну шифрування називається, з різними рівнями сучасної технології шифрування від встановлених бібліотек шифрування - як libgcrypt (відомий з стандарту OpenPGP ) і OpenSSL .

Наприклад, таким чином, в даний час 10 державні / приватні ключі генеруються для шифрування і підпису - на основі алгоритмів шифрування RSA , або необов'язково ElGamal і NTRU . Крім того, додаток також пропонує децентралізовану і зашифрованою електронної пошти і також децентралізованих державних груповий чат на стиль IRC. Нарешті, функція реалізувати URL веб-пошуку в dezentalen мережа складається.

Коли електронна пошта IMAP , POP3 і по-третє, P2P бути використані електронна пошта - Голдбаг Таким чином також повністю функціонуюча нормально поштовий клієнт. Відразу зашифровані листи відправляються, необхідно, щоб віддалений сайт використовує цей клієнт. Це має ту перевагу, що ключ шифрування не повинно бути змінено тільки один раз, але потім більше не повинен бути застосований до кожного окремого електронній пошті.

Як і в кожній програмі новин і файлів можуть бути розділені і послав. Доставка завжди шифрується за допомогою SE. З "Rosetta CryptoPad" і "Encryptor File" Ви можете також текст і / або файли знову і надійно зашифрувати або конвертувати назад. Ці інструменти таким доступним іншим трактах передачі.

З усіма його зручностями тому Голдбаг є так звана. "Communication Suite" - це програма з численними функціями для безпечного зв'язку.

зміст

Чому це так важливо, що ви зашифрувати повідомлення? [ Редагувати ]

В даний час майже всі бездротовий доступ Wi-Fi інтернет захищений паролем (безкоштовні заходи радіо просто намагаються відновити цю зарегульованість знову пароля і облікового запису безкоштовним доступом до мережі Інтернет - за аналогією з вимогою Піратської партії за квитками менш подорожі на поїзді. Але те, що в цій області зарегульованими є (бездротовий доступ тільки з паролем) знаходиться в шифрування недостатньо (тільки електронна пошта з шифруванням)).

Проте, протягом декількох років буде простим текстом або по електронній пошті друзям (далі означало завжди Вт / м), які будуть зашифровані в Інтернеті, а також - повинен бути.

Це не питання, чи має один, ніде правди діти чи ні, це питання про те, контролювати ми самі наше спілкування - або вона знаходиться під контролем інших, третіх осіб.

Це в кінцевому рахунку питання про напад на вільної думки і питання скасування прийняття презумпції невинуватості ( "благо сумніви" - якщо кожен громадянин або до док належить!).

Демократія вимагає думки і обговорення альтернатив в приватному, так і в публіці.

Захист комунікацій і передачі даних через Інтернет, як ви буде захищати своє потомство від невідомих і ваших близьких або птах-мати: Навіть захищаючи вашу приватне життя і права людини, використовуючи сучасні функції шифрування.

Сильний мульти-шифрування (так званий «гібридний шифрування"), таким чином, забезпечує в кінцевому рахунку заяви прав людини в їх широкому konstituiertem Konsus і являє собою цифровий самооборони, повинні придбати і використовувати кожен.

Голдбаг Посланник намагається бути простий у використанні інструмент для цієї претензії. Аналогічним чином, тенденція безпеки в автомобілі на шифрування електронної пошти буде розвиватися: одна в першу чергу підняли автомобіль без ременя безпеки, ми їдемо сьогодні, проте з ременями безпеки і подушками безпеки або додаткової третину за додаткову інформацію електронних систем безпеки.

Відкритий текст по електронній пошті або в чаті повідомлення було тому застаріли після він був виявлений в 2013 році, що приватні електронні листи в значній мірі по багатьом зацікавленим особам прослуховуються і систематично збирати, зберігати і аналізувати.

Підпис логотипом Голдбаг написано в шрифту "Neuland" - шрифт, який в 1923 році каліграфа Рудольфа Коха була розроблена. Логотип напис є з першим, одночасний випуск золотих жуків в 2013 році, що цікаво, натяк на безлічі 2013, в якому канцлер Німеччини Ангела Меркель - у зв'язку з наглядом і шпигунстві в 2013 і слухати їх телефон - в розмові з президентом США Бараком Обамою цю пропозицію придуманий: "Інтернет є для всіх нас нова територія." - Як довго шифрування для наступних поколінь студентів або території один в буквальному сенсі залишається таємницею наукою, вирішувати викладачів і студентів, але в будь-якому випадку ви читач цієї книги зі своїми друзями.

Як [означає ім'я "Голдбаг"? Редагувати ]

Золотий жук ( " Золотий жук ") знаходиться в декількох хвилинах розповідь Едгара : Сюжет про William Legrand, яку нещодавно знайшли золотистого кольору сонечко.

Його приятель, Юпітер, в даний час очікується, що Легранд буде розвиватися в прагненні до придбання знань, багатства і мудрості, після того як він був з Золотий жук в контакті - і, отже, йде до іншого друга Леграна, ім'я не названо оповідач хто згоден знову відвідати свого старого друга. Після Легранд потім знайшли секретне повідомлення і це було успішно розшифрувати, почати три пригода як команда.

Золотий жук - один з небагатьох частин в літературі - інтегрована фраз як елемент історії. Таким чином, По був популярність текстів шифрування попереду свого часу, коли він "Золотий жук" писав в 1843 році, в якій успіх історії для.Б. обернувся такий криптограми і переносному до пошуку реалізації філософського каменю.

Золотий жук був читаються історія, надзвичайно популярні і літераторів найбільш вивченими робіт Едгара при його житті. Його ідеї допомогли, як написання зашифрованих текстів і так званих криптограми продовжувати вносити відомо (див. Також англ. Вікіпедія).

Понад 170 років тому шифрування має більшу вагу, ніж будь-коли. Шифрування має бути стандартним, якщо ми відправимо зв'язку з незахищеною мережі Інтернет - причина досить, тому, з ім'ям програми, щоб пам'ятати витоки зашифрованого листа.

~

Шифрування: Голдбаг має альтернативи RSA [ редагувати ]

Шифрування тільки так добре, як математичні розрахунки не можуть бути розраховані по автоматизації комп'ютерів, як лісова пожежа. Тому математично розкладання використовується, тому що потрібні роки обчислювальної зусиль частини.

Проте, шифрування непорушні, а процедури і бібліотеки повинні також бути добре застосовна, так що вони безпечні. RSA приділяється сьогодні як найважливіший, часто виявляють і не knackbarer стандарту шифрування - хоча подальший розвиток швидкому комп'ютері може призвести інше майбутнє.

Голдбаг Посланник Тому додатково різні альтернативи RSA встановлені - якщо це стандарт шифрування алгоритм відразу небезпечний б (мБ. по квантового комп'ютера). До сих пір, RSA застосовується, але (принаймні, з відповідно великим розміром ключа. 3072 байта) продовжують бути безпечними. Крім RSA Голдбаг реалізував алгоритми шифрування ElGamal і NTRU, Мак-Еліса також на порядку денному реалізації. Останні два вважаються також квантові обчислення стійкі.

Голдбаг використовує libgcrypt і libntru бібліотеки для генерації довгостроковій приватних і державних пар ключів. В даний час додаток генерує десять пар ключів під час ініціалізації. Генерація ключа є необов'язковим. Отже не вимагає абсолютно ніякого Голдбаг інфраструктури відкритих ключів.

Сигнатура методу також опціонально від шифрування, як велика вибір: добові, ECDSA, EdDSA, ElGamal і RSA (рис 2.). Підпис означає, що ключ марка знову підписується ключем для шифрування, щоб мати можливість довести, що повідомлення також від конкретного абонента.

Схеми OAEP і PSS використовуються з шифруванням RSA і RSA підпису.

Звичайно, кожен користувач може встановити в Голдбаг його індивідуальні розміри ключ, " Cipher ", то " HashType " далі " лічильник циклу ", а криптографічний сіль довжини ( "Солт Довжина") - це для створення ключа і для шифрування часто типові параметри. Перевагою є те, що кожен користувач може визначити це індивідуально для себе. Інші додатки - навіть вихідні використати програми - дозволити користувачеві навряд визначити ці критичні значення для самого методу шифрування.

Шифрування Голдбаг розроблений таким чином, що будь-який користувач не може взаємодіяти з кожним користувачем, незалежно від того, алгоритм шифрування, вибрав користувач. Зв'язок між вузлами з різними типами ключів, таким чином, чітко визначені, коли вузол загальні версії libgcrypt і libntru бібліотек використовувати: Хто вибрав ключ RSA, так що ви можете спілкуватися з користувачем і електронній пошті, вибрали один ключі ElGamal має. Це тому, що кожен з кожного алгоритму підтримує і бібліотека підтримує це. Єдиною вимогою є, що обидва користувачі використовувати ту ж версію бібліотеки або Голдбаг. Якщо ви хочете, щоб протестувати програму з одним, який використовує більшість найостаннішу доступну версію.

Номери NTRU закриті ключі оцінюються на точність функції gcry_pk_testkey (). Відкритий ключ повинен задовольняти деяким основним критеріям, таким як включення ключового ідентифікатора громадськості.

RSA, Ель-Гамаля і NTRU порівнянні [ правити ]

Малюнок 2: RSA альтернативи

NTRU є асиметричним методом шифрування, який був розроблений в 1996 році математиками Джеффрі Хофф камінь, Джилл Pipher і Джозеф Silverman. Він частково заснований на питаннях сітки, які застосовні до квантових комп'ютерів же не бути зламаний. Однак ntruencrypt не так добре вивчена, як більш традиційних методів (наприклад.Як RSA). Ntruencrypt є IEEE P1363.1 стандартизована (пор .. Ntruencrypt і NTRU ).

RSA (відповідно до особами Ривест, Shamir і Adleman) є асиметричним Спосіб криптографічного які можуть бути використані для шифрування і цифрового підпису. Він використовує пару ключів, що складаються з закритого ключа використовується для розшифровки або зареєструватися дані, і відкритий ключ, який необхідно зашифрувати або підпису перевірено. Закритий ключ зберігається в секреті і можуть бути розраховані тільки з надзвичайно високою зусиль з боку відкритого ключа (див. RSA криптосистеми (DE) і систему шифрування RSA (и) ).

Метод шифрування ElGamal або ElGamal криптосистема система, розроблена криптологів Taher ElGamal в 1985 році з відкритим ключем метод шифрування, який заснований на ідеї обміну ключами Діффі-Хеллмана. Метод шифрування ElGamal заснований, а також протокол Діффі-Хеллмана, за операціями в циклічної групи кінцевого порядку. Метод шифрування ElGamal доказовою IND-CPA забезпечити за умови, що припущення прийняття рішення Діффі-Хеллмана не є тривіальною в основній групі. Пов'язані з методами шифрування, описаних тут (але не збігається з цим) є схема підпису Ель-Гамаля (сигнатура методу ElGamal в Голдбаг не реалізована поки). ElGamal не підлягає патенту (пор .. ElGamal шифрування і шифрування ElGamal ).

Застосування блочного шифру мод [ редагувати ]

Голдбаг використовує CBC з CTS , щоб забезпечити конфіденційність. Механізм шифрування файлів підтримує Галуа / Режим лічильника (GCM) алгоритм без властивості автентичності, який надається за алгоритмом наявної. Щоб запропонувати справжність, додаток використовує методологію «першої шифрування тоді MAC" ( Шифрування-то-MAC , ЕТМ). Документація на вихідний код в розділ шифрування і аутентифікацію контейнера забезпечує інші технічні деталі.

Гібридна система шифрування [ редагувати ]

Голдбаг реалізовані гібридна система за достовірність та конфіденційність. Частина системи генерує ключі для аутентифікації і шифрування для кожного повідомлення. Ці дві клавіші використовуються для перевірки справжності та інкапсуляції даних (повідомлення). Два ключа потім инкапсулируется за допомогою відкритого ключа частини системи. Додаток також надає механізм для розподілу сеансових ключів для цього інкапсуляції (або Шифрування повідомлення). Знову ж, ключ може бути втілений протягом відкритого ключа системи і передачі: додатковий механізм дозволяє розподіляти ключа сеансу на заданому закритим ключем. Цифрові підписи можуть бути застосовані селективно даними.

Як приклад, як цей формат наступне шифрування повідомлень є:

Еспубліка Ключ (шифр || хеш-ключ) || EEncryption Ключ (Дані) || HHash Ключ (EEncryption Ключ (Дані)). 

Хто перший має справу з шифруванням, для наведено приклад вище інкапсуляції першого прикладу, для того, щоб більш широко дізнатися і зрозуміти методи - (див. Mac) в будь-якому випадку, ви можете побачити, як ключ шифрування, ні хеш-ключ завершується, і дані в різних рівнів шифрування вбудовані.

Аутентифікації закритим ключем і механізму шифрування ідентичний процесу, як це обговорюється в документації з вихідним текстом в розділі, який описує шифрування і аутентифікацію контейнера відбувається технічно.

Симетричне шифрування з AES [ редагувати ]

Симетричне шифрування є AES використовується - пароль 32 символів, який генерується випадковим процесам. Так як всі букви і спеціальні символи використовуються в поколінні, безліч можливостей досить великий, що навіть не може спробувати всі варіанти швидких машин протягом короткого часу. У той час як асиметричне шифрування використовує пару відкритого і секретного ключа, це симетричне шифрування, секрет Пароль повинен знати обидві сторони (тому називається симетричним або це для Голдбаг пізніше в Gemini-функції (з "близнюків" грецького походження) на ім'я: Обидві сторони повинні обмінюватися секретною фразу і знаю).

Голдбаг використовує обидва стандарти: асиметричні ключі відправляються зашифровані з'єднання через SSL / TLS, але і асиметрично зашифроване повідомлення може бути додатково захищений симетричного шифрування. Тоді Голдбаг навіть використовує три рівня шифрування, такі як цьому прикладі інкапсуляції знову (спрощується, оскільки немає HASH / MAC або Підпис показаний) ілюструє:

RSA SSL (AES (ElGamal (повідомлення)))

Переклад цієї формули: По-перше, текст повідомлення шифрується з (асиметричною) відкритого ключа вашого друга на алгоритмі ElGamal, то зашифрований текст знову з алгоритмом AES (симетрично) шифрується і ця капсула потім через існуючу SSL / TLS відправлено (за допомогою RSA) шифрування з'єднання до одного на шляху в p2p мережі відлуння.

Також можливо, що симетрична ключова фраза (AES) з іншого боку, щоб говорити про ситуацію, асиметричною (/ TLS SSL) шифрування. Фраза може бути автоматично генерується або створюється вручну як ми потім в Близнюках або Виклик функції побачимо ще більше. Існує чи інший - також з відкритим вихідним кодом - додатки, які дозволяють (безперервний) з кінця в кінець від одного учасника до іншого учасника шифрування, в якому ключова фраза користувач (наприклад.Б. можна визначити AES String) вручну.

А (симетричний) з кінця в кінець шифрування, щоб відрізнити від шифрування точка-точка. Таким чином, навіть як слово "інтегрований" кінець-в-кінець шифрування додав (а ще краще узгоджується симетрично кінця в кінець шифрування) - тому що це все про, що тільки учасник Аліса і Боб учасники секретну фразу знаю. Шифрування, точка-точка, де б Аліса на сервер, а потім сервер Бобу встановлює з'єднання. Цілком можливо, що сервер може прочитати повідомлення, так що вона розпаковує і назад обгортання, особливо якщо асиметричним ключем між учасниками і точки, розташованої в центрі сервері.

Голдбаг забезпечує безперервну симетричну кінця в кінець шифрування, який може не тільки бути визначений вручну, але з автоматизацією і мить, в будь-який час може бути продовжено.

~

Що таке протокол ЕХО? [ Редагувати ]

З протоколом відлуння - простіше кажучи - означало, що

по-перше кожна передача повідомлення зашифровано ...

Приклад: SSL (AES (RSA * (повідомлення))) *) замість RSA може бути використаний в якості ElGamal або NTRU,
 

... А по-друге, в мережі ECHO кожен вузол з'єднання посилає будь-яке повідомлення на будь-яких підключених сусідів. Точка. Як просто, як на Землі.

Він заснований на так званому " світ тісний ": Кожен може досягати кожні сім кути в тимчасовій до-, або один до одного мережі так чи інакше - або просто використовуючи встановлений серед друзів поділився чат-сервер ECHO поширення новин.

Режим "Half ЕХО" посилає повідомлення у вигляді єдиного стрибкоподібного, DHZБ. від Боба до Аліси. Аліса не посилає повідомлення, то більше ні (як це робиться в повному ECHO стандарту).

Крім повного ECHO, ЕХО Halben там третє Адаптивна ECHO (AE). Ось повідомлення передається тільки сусідів або друзів, якщо вони знають шифратор, таким чином, були збережені. Хто не знає маркер, на які повідомлення не передається.

Нарешті, ЕХО знає ще ECHO рахунку. Свого роду брандмауер. Це може бути забезпечено, що тільки друзі, які знають доступ до облікового запису, можна підключити. Таким чином, з веб-через довіри створюються, тобто мережу виключно серед друзів. Він заснований не на ключ, який використовується для шифрування, але не залежить від нього. що Ви навіть не пов'язати з IP адреса або навіть оголосити мережі свій відкритий ключ.

В принципі, кожен вузол відправляє луна повідомлення кожному вузлу: Якщо ви повинні тому отримаєте повідомлення вдруге, так що в порівнянні відхилив в оперативну пам'ять (за допомогою хеш-значення для цього повідомлення) і, можливо, в Bekanntsein хеш ( " контроль перевантаження ").

Невеликий аналогія: Криптографія відлуння протоколу може бути в порівнянні з давальницькою з яєць з сюрпризом. Боб є Сюрприз на Алісу, Аліса відкриває його і споживається шоколад і стикається пластичний капсулу всередині сюрприз і спробував відкрити його і побудувати містяться частини до іграшка, Schlumpf разом. 
Складання вам не вдасться, але Smurf не може сформувати і тому захоплює предмети назад в пластиковий капсули, наливаючи нову шоколад навколо нього і передає яйце до сусіда, який також спробував Schlumpf з частин Тинкер. 
Аліса не знає, хто, Сюрприз і Schlumpf успішно зібрати, тому вони скопіювали їх (- яке диво, Аліса має Моноблоки копіювальну машину -), і кожен екземпляр * все * друзями на. 
(Розпакування, промисли, кіно, упаковка, розпакування і дати знову, розробці, кіно, пакет, давати, і так далі ..
- З точки зору представлена ​​в мережевих випадках (ядро), мережу доведеться Моноблоки рай, якщо не операції ремісничих знову відновлюють контроль перевантаження в цій картині. Після відомих ремісничих здебільшого не вдруге в зібраному вигляді).
Аліса майструвати, поки вони не можуть бачити Smurf з червоною кришкою, вона отримала певне для них фігура Papa Smurf і повідомляти про них.

Нарешті, ви можете також із застосуванням Голдбаг фальшивих повідомлень ( "підробок" з функції симулякрів) і змодельовані комунікаційних повідомлень ( "уособлення повідомлення") випромінюють. Після шифрування немає шифрування, але представляє чисто випадкових символів, які відправляються час від часу, а іншим разом це людина розмова моделюється на основі тільки лише зіпсував-кубиками випадкові символи:

симулякри
Ця функція посилає при включенні прапорця А "моделюється" чат повідомлення від мережі Echo. Це "підроблені" повідомлення складається з чисто випадкових чисел і ускладнює аналітиків, зашифровані повідомлення з реальними і випадкових повідомлень, щоб відрізнити. Симулякри це термін, який охоплює як з фільму " Матриця не є невідомим", а також в філософії Бодріяра (Neos сховище програмного забезпечення в своїй квартирі книга Simulacres ін моделювання французької медіа філософа Жана Бодріяра, відносини дійсності, символи і суспільство досліджували).
самозванець
Крім випадкових Підроблені повідомлення можуть бути змодельовані, як ніби реальна людина час від часу чатів і відповідей випромінює програму Голдбаг чат. Ці повідомлення наповнені чистою випадковими даними, а змінюються - моделюється на реальному чату.
Таким чином, аналіз повідомлень може бути більш складним, якщо третій реєстратор ( "Recorder") ваш все спілкування між магазині і записи повинні що, можливо, прийняти. Але більш того: (див. Навіть відсутність метаданих зберігання даних ) не підозрював ніяких підстав, що повідомлення було для вас. Хто міг витягти повідомлення успішно, як це зазвичай і не відправляє як відлуння сили знову. Етикетувальники в метаданих міг підвищений інтерес в не спрямовані повідомлень, в припущенні, що це повідомлення може бути успішно декодованого вами. У цьому випадку існує також варіант Супер Echos:
супер відлуння
Ця функція також направляє успішне декодування і, отже, читаються повідомлення знову упаковані на всім друзям.

Супер Ехо, Симулякри і уособлення, таким чином, три варіанти програми, які повинні ускладнити зловмисникам зрозуміти для вас (і, мабуть, також для інших) цікавих новин в безлічі повідомлень.

Тепер давайте подивимося один режими ECHO ще раз точно:

Повний ECHO [ редагувати ]

Малюнок 3: ECHO моделювання: Кожен вузол посилає кожному вузлу, підключеного

Повний ECHO ( "Повне ЕХО") встановлює на основі припущення, що вони також з'являться на так званий "світ тісний": близько кілька друзів може кожен бути кожен повідомлення. Якимось чином все один одного знають протягом максимум семи кутах. Це приймається в мережі однорангова мережа або одного-до-одного. Таким чином, можна досягти будь-якої, коли кожен вузол відправляє будь-яке повідомлення на будь-яких інших відомих вузлів (див. Малюнок 3).

Крім того, ви можете скоротити або підтримати цю децентралізовану домагання чат сервер для установки для друзів, заснованих на ядрі ECHO, так що дозволяє всім зашифровані повідомлення воно посилає до учасників і його як електронну поштову скриньку може служити.

Лівий малюнок імітує повідомлення від відправної точки для всіх вузлів мережі відправляти всі підключені вузли.

Фундаментально, отже, є те, що кожен вузол ЕХО ретранслює кожне повідомлення кожному вузлу. Це звучить просто одноразові зауваження, це також одна рука: Протокол ECHO є дуже простий протокол, але також має додаткові наслідки, кажучи: Там не перебувають на ECHO ніякої інформації маршрутизації і метадані можуть бути ледь записані від мережі. Вузли переслати повідомлення ще далі, поняття "переадресація" є неправильним, так як кожен вузол активно посилає повідомлення знову підключених приятелів.

Таким чином, може статися, що повідомлення (з безлічі пов'язаних вузлів) неодноразово отримує - так, щоб це не відбулося, і підтримується ефективно, хеш повідомлення тимчасово зберігається в кеші, і може бути відхилена на повторну передачу, коли він був ідентифікований як дублет , Це називається "управління перевантаженням".

Повідомлення як би в капсулі, схожою на ZIP файлі. Ця капсула створюється асиметричного шифрування з відкритим ключем. Крім Упакування ще хеш відкритим текстом. Коли вузол намагається декодувати шифр, новий текст виходить - які можуть бути розшифровані або правильно або неправильно, кажучи, що це за візуальна або випадкові символи знову були на неправильному розшифровки тільки випадкові символи. Це призводить текст після спроби декодування, таким чином, знову хешіруются.

Тепер, якщо хеш декодованому повідомленні ідентична хеш вихідного повідомлення, яке було прикріпленою відправник капсули, ясно, що дешифрування вузол використовується правильний ключ і це повідомлення у вигляді простого тексту для нього: Повідомлення розбірливими та з'являється в інтерфейсі користувача. Невдалі спроби декодування, де, отже, значення хеш-функції між вихідним повідомленням і тіло повідомлення в спробі декодування не збігаються, не відображаються в інтерфейсі, але залишаються в ядрі програми для подальшої передачі підключених сусідів.

Вузол повинен, таким чином, з усіма ключами своїх друзів спробувати розпакувати повідомлення і порівняти хеші. Чи не те ж саме, як хеш-значення, вузол компоненти разом знову упаковані в капсули і відправляє їх кожен на його зв'язкові друзів потім спробувати те ж саме.

Хеш-значення повідомлення не може бути звернено, тому, хеш вихідного повідомлення не може бути порушено шифрування, вона як і раніше вимагає правильного ключа.

Повідомлення, яке успішно витягнутий, більше не буде відправлений, якщо хто не використовує опцію супер-відлуння, в якому успішно розпакували повідомлення буде відправлено. Так ні, хто записує Інтернет-пакети можуть визначити не надіслані повідомлення.

Нарешті, може, як описано вище, також може посилати час від часу помилкових повідомлень ( "підроблені повідомлення") і моделюють розважальні новини (олицетворенного повідомлень), так що це зроблено Aufzeichnern мережевий трафік важко з'ясувати повідомлення капсулу для власного читаність були цікаві. Зверніть увагу, що можна припустити, що всі ваші дані комунікації зберігається десь і записав в Інтернеті.

Потім: Це зашифровано капсула, в свою чергу передається по зашифрованому SSL / TLS каналу, яка встановлюється між вузлами. Це являє собою децентралізовану, самозаверяющімі підключення p2p, А "двопрохідні протокол взаємної аутентифікації". Реалізація визначається саме SSL / TLS, який можна вимкнути: Так мережеві вузли взаємодіють через HTTPS або навіть HTTP. У всякому разі, звичайно передача сприйнятливий, якщо використовувати кілька шифрування. Таким чином, ви завжди повинні побудувати до своїх друзів-з'єднання HTTPS і відправити через шифрований канал свої зашифровані капсули, в яких чекає повідомлення, поцілував прокидаються від правої клавіші і повинні бути перетворені (за способом порівняння хеш) в читається вигляді простого тексту.

  • Відправник хешировать його оригінал хеш 123456789 шифрує текст і упаковує крипто текст і хеш вихідного повідомлення в капсулу (перш ніж він вражає використовує AES і з закінчується через з'єднання TLS / SSL).
  • Приймач 1 перетворює прийнятий зашифрований текст капсули на (нібито) Plain Text, але це має хеш 987654321 і не збігається з доданого початкового хеш 123456789. Це повторюється з усіма доступними ключами всіх друзів одержувача 1, так як всі хеш порівняння, однак, виявилися невдалими, він захоплює повідомлення знову і відправляє його на. Повідомлення, очевидно, не для нього або одного з його друзів.
  • Приймач 2 в даний час перетворений в якості отриманого зашифрованого тексту з (імовірно) Звичайний текст, це має хеш 123456789 і, таким чином, збігається з доданого початкового хеш 123456789 декодування було очевидно, успішної, і тому повідомлення на цьому екрані приймача ( і якщо обраний Супер-відлуння, також повторно обгорнута і відправлена ​​на).

Ніхто в мережі не може бачити те, що повідомлення, яке ви могли б успішно розпакувати, тому що все відбулося на локальному комп'ютері.

Половина ECHO [ редагувати ]

Половина ECHO ( "Половина ЕХО") Режим відправляє повідомлення тільки один хоп до наступного вузла, мБ. від Боба до Аліси. Потім Аліса не відправляє повідомлення далі по шляху їх підключених друзів (як це зазвичай буває в цілях повного ECHO). Режим Ехо визначається технічно підключитися до іншого слухача: Bob`s Вузол оголошено, коли він з'єднається із сайтом Аліси, Аліса не посилати на своїх друзів новини. Щоб виключити двох друзів по прямому з'єднанню, що повідомлення здійснюється в додатковому мережі з іншого боку, інших сполук, які кожна точка вузла.

На додаток до твердої і половина відлуння там в третій адаптивної Ехо (АЕ). Тут, як описано нижче, повідомлення тільки потім вирушає на підключених сусідів або друзів, коли вузол конкретний шифратор знає - так схожими на секретному парольної фрази. Це ключова фраза повинна, звичайно, бути визначено раніше, спільно використовувати і зберігати у відповідних вузлах.

Так визначається шляхів сполучення в конфігурації мережі можуть бути використані. Приклад: Якщо все німецькі концентраторів використовувати загальний фрази для адаптивного ECHO, повідомлення ніколи не з'явиться в вузлах інших народів, якщо вони не знають пароля. Таким чином, маршрутизація може бути визначена, що це не завадить в межах повідомлення, але в вузлах.

Хто, отже, не знають фразу, отримує повідомлення і не пройшло! З Adaptive ECHO повідомлення, які не можуть бути відкриті до повідомлень, які невідомих або існуючих (що було б в поточному маршрутизації нормальному випадку, який не отримує ніяких повідомлень для кожної спроби один отвір).

Тому нижче розділ на Adaptive ECHO (АЕ) представлятиме повнішу інформацію на цю опцію.

ВІДЛУННЯ рахунків [ Редагувати ]

Більш того, відлуння знає ЕХО Accunts. Рахунком або тип брандмауера. Він може бути використаний для того, щоб тільки друзі об'єднати, що знають реєстраційну інформацію для облікового запису. Таким чином, так званий мережу довіри , мережі, яка заснована на довірі формується. Він заснований не, як і в інших додатках в ключа для шифрування, воно не залежить від нього. Це має ту перевагу, що у вас є відкритий ключ для шифрування не повинно бути пов'язано з вашим IP-адреса; або ви повинні оголосити про своє IP-адреса в мережі друзів, наприклад, в DHT, щоб знайти його в користувача. У accouts Echo забезпечують однорангова мережа - (P2P) підключення до одного-до-одного мережі (F2F) або дозволяють обидва типи зв'язку. Таким Голдбаг призначений для обох парадигм.

Відлуння рахунках функцію наступним чином:

  1. Зв'язування кінцеві відповідають за визначення інформації про обліковий запис. У процесі створення облікового запису, яка може бути визначена для одноразового використання (одноразовий рахунок або одноразовий використання). Ім'я облікового запису і пароль для облікового запису потрібно щонайменше 32 байт символів. Довгий пароль Тому потрібно.
  2. Після підключення до мережі був створений, зв'язування кінцевої точки інформує запитувач вузол з проханням про перевірку справжності. Зв'язування кінцева точка буде розірвати з'єднання, якщо протилежна сторона не виявила в межах тимчасового вікна п'ятнадцяти секунд.
  3. Після того, як запит був отриманий для аутентифікації, рівноправний реагує зі сполучною кінцевої точки. Однолітків потім передає наступну інформацію: hHash ключ (Солт || Time) || Сіль, де хеш-ключ є узгоджені резюме імені облікового запису та пароля облікового запису. В даний час алгоритм хешування SHA-512 використовується для генерації цього результат хешування. Часу змінна має дозвіл декількох хвилин. Однолітків зберігає значення для криптографічного солі.
  4. Зв'язування кінцева точка отримує інформацію партнеру. Логічно потім обробляється цей hHash ключ (сіль || Time) для всіх Koten що він створив. Якщо кінцева точка може визначити обліковий запис, він чекає хвилину і виконує повторний пошук. Якщо був знайдений відповідний на цих хеш ключа рахунок зв'язування кінцева точка створено повідомлення, аналогічне тому, що створив в попередньому кроці рівному і відправляє інформацію в партнера. Справжності інформація зберігається. Після періоду приблизно 120 секунд, то інформація буде видалена.
  5. Однолітків приймає інформацію зв'язування кінцевої і виконує аналогічний процес перевірки через - це час, однак, в тому числі аналіз криптографічного вартості солі зв'язування кінцевої точки. Потім два значення сіль повинні бути чітко узгоджені. Однолітків впаде з'єднання, якщо кінцева точка навіть не ідентифікували себе в вікні п'ятнадцять-секундного періоду. Відзначимо попутно, що системна обліковий запис може бути доопрацьований за допомогою ключа включений для шифрування. Додатковий ключ потім дозволяє визначити більш конкретні терміни.

Якщо протокол SSL / TLS протягом цього переговорний не доступний, то протокол може слідувати уразливі: проміжна станція може записувати значення з третьої стадії, і, отже, відправити зв'язування кінцевої точки. Потім зв'язування кінцева точка може невідомий з'єднання, щоб надати доступ до облікового запису. Записуючий обладнання може потім направити реакцію зв'язування кінцевої, тобто значень четвертої стадії, привласнювати та інформації на рівних. Якщо інформація є точною, бенкет буде потім прийняти відповідь цього нового зв'язування кінцеву точку.

ЕХО-Grid [ редагувати ]

Малюнок 4: ЕХО Сітка: Коли ми вчимо про протокол ECHO, просто літери E_C_H_O бути звернено і таким чином створює простий шаблон ЕХО Grid.

Коли студенти говорити і вчити про протокол ECHO, то ми просто намалювати сітку ECHO з букви ECHO і пронумерувати вузли E1 О4 і підключити букви з сполучної лінією внизу (див. Малюнок 4).

Наприклад, тоді з'єднання позначається E1-E2 з'єднання IP сусідові.

Якщо будь-якої точки облік тепер поміняти ключ, так що підробити посилання, які будуть виникати в якості нового шару на рівні IP з'єднань / F2F мережі P2P.

Голдбаг базової архітектури не тільки криптографічного маршрутизації розроблені створена в програмі ядра, але, як уже говорилося вище, термін «криптографічні маршрутизація" парадоксальним чином позбавлений маршрутизацію з луна-протоколу.

Відлуння "за" Маршрутизація: По-перше, пакети повідомлень не містять інформацію про маршрутизації (одержувач) і вузли не використовують "Пересилка" в строгому сенсі слова, тому що вони просто відправити все для всіх підключень. По-друге, також криптографічний ключ, спроба декодувати повідомлення, поштова адреса був призначений (який навіть не приєднуються до пакету повідомлення), але тільки поляризаційний Білле: вона дозволяє нам бачити тексти по-різному і, можливо, зрозуміти. У луна протоколу, поняття "Подорожі" замість терміна "маршрутизації", отже, також використовується більше.

Також видно юридично ще один огляд Потім тут працювати як вузол не передає від імені адресата в якості посередника, але будь-які сусіди незалежно повідомив (див., Наприклад, доповнюють один одного.Б. перенаправляє в інших моделях маршрутизації, такі Antsp2p зі своєю мурашиної алгоритму , Mute , AllianceP2P , RetroShare , Цибулева маршрутизація або I2P ).

Так само, як поширити хорошу репутацію по сусідству, то новини поширюється в Ехо - в іншому випадку залишає відлуння протокол будь криптографічного "матеріал плавати минуле" (тим, що він не декодується або може бути). Цікаві питання, будь то приватна Інтернет-вузол до професійної інтернет-сайтів слід розглянути зашифровані пакети по-різному і чи є це для випадків, звичайно, обмінюватися інформацією, отриманою з усіма друзями і сусідами, мБ. Відповідно до відомим з Star Trek Borg колективної парадигми: кожен має доступ до всіх сусідів записуються повідомлення (якщо використовується не половина або адаптивної відлуння, і якщо тіло повідомлення зрозумів взагалі (декодувати) може бути). У відповідь вузол є більш "суверенної" або "отримано і компанііНедавніе частини (неориентированного) інформації", в інших мережах, вузол міг бути описаний більш як "листоноші", "дилер", "форвардера" або "посередника".

Ехо-Grid в якості простого схемою мережі призначена не тільки для аналізу "маршрутизації" (краще: "Подорож") - Тому що, для подання відлуння режими і шифрування станцій, але в кінцевому підсумку може особливо в теорії графів застосовуються: в який бік повідомлення буде, уточнити в залежності від структури мережі, а й за рахунок використання відлуння рахунків, половину або повну луни і адаптивного відлуння, як такі приклади графіка між Аліса, Боб Едом і Мері.

Приклади ключового обміну Аліса, Боб Еда і Марії [ Edit ]

Малюнок 5: Аліса, Боб, Ед і Мері в ECHO сітці - Прикладом ЕХО.

Наступні приклади малюнку 5 можна обговорити більш детально - вони використовують кілька слів і процеси функцій клієнтських Голдбаг так може недосвідчений програма Читач також пропустити цей розділ і відразу з основними функціями (монтаж, чат, електронна пошта) повинні ознайомитися, а потім може забрати на цих технічних прикладів в більш пізній час і зрозуміти):

  • Аліса (IP = E1) і Боб (IP = С3) обмінялися відкритими ключами і з'єднані за допомогою наступних сусідів IP: E1-E3-E5-E6-C3.
  • Боб (С3) і Марія (О4) просто друзі, вони обмінялися відкритими ключами для шифрування, а також: і використовувати IP-з'єднання сусідів: С3-С4 H5 H3 H4-H6 O3 O4.
  • Нарешті, Марія (О4) є одним ред (H1). Вони спілкуються за допомогою будь-якому випадку: O4-O3-H6-H4 H3 H1 або використовувати шлях: O4 O2 O1-O3-H6-H4 H3 H1. Так як відлуння протокол так що будь-який IP-сусід відправляє будь-яке повідомлення з будь-яким підключеним сусідів IP, шлях буде успішним, щоб доставити повідомлення швидкий.
  • Прямі з'єднання IP від ​​сусідів таких.Б. E1-E3 можна шляхом створення так званої. «Ехо-рахунки" застраховані: Жодна інша IP-адреса не може підключитися до так званої "слухача" сусідів E3 як E1. Використовуючи цей метод, веб-через довіри створюються - без залежності ключі шифрування - ще тобі потрібен друг, з яким ви торгуєте ваш чат або по електронній пошті ключ.
  • Так звані " Черепаха перестроюванні " є набагато більш ефективним в мережі Відлуння: Якщо Ед і Аліса обмінялися так званий "Зірка Beam Магніт" передача файлів, потім транспортується відлуння пакетів протоколу по шляху H1 H3 H5-С4-С3-E6 E5-E3-Е1. Марія не в маршруті, але ви отримаєте пакети, а по всій відлуння, якщо він знає Starbeam магніт. Перевага в тому, що перескок не переходить ключа, але через IP з'єднань (наприклад.Як мережа довіри). В основному, всі завжди шифрується, так чому б не взяти короткий маршрут?
  • Так званий "кайф" або "GE-ехо-тер IRC-канал" (е * IRC) - простір може такий.Б. бути "відбувся" Створення або через найближчу O2. Так як тільки користувач знає ім'я Ed Buzz простір, всі інші сусіди і друзі залишаються поза. Перевага: Ви можете з невідомими друзями в одній кімнаті, щоб говорити без використання цього публічного приклад.мати ключ або обмін - в ПАР. Замість цього, ви можете просто використовувати один магніт ( "одноразовий магнітом") для "кайфу" / "е * IRC" космосу.
  • Марія є спільний друг Ed і Боба і він активує C / O функції (турбота про) для листів: Це дозволяє Е.Д., листи для відправки Боба, хоча відсутня, тому що: Марія зберігає листи між Бобу потім приходить в Інтернеті.
  • Крім: Аліса створено так зване віртуальне "Електронна пошта установи«. Це не можна порівняти з сервера POP3 або IMAP, оскільки електронні листи тільки в кеші: Ед посилає його публічних поштових ключа Аліси - і Ед вставляє магніту "Електронна пошта установи« Аліса з ним в його програмі а. Тепер електронної пошти від Боба і Ed в Алісі кешуються (в електронної пошти інституту), навіть якщо Марія форуму має бути.

Це корисно наслідувати приклади в графіку вище.

Адаптивна луна (AE) AE і його маркери [ редагувати ]

Малюнок 6: Адаптивна ECHO (AE): Приклад "Гензель і Гретель" адаптивного ECHO

Для пояснення з "адаптивної відлуння" інше відлуння Сітка може зі зв'язаним літери А і Е взяті (рисунок 6).

Якщо ви, ваш друг чат і розташовані третій вузол як сервер чату той же вкладиш в програмі АЕ жетон ( «Адаптивна відлуння маркер"), то сервер чату відправити повідомлення тільки своєму другові - і не всі інші пов'язані сусіди або користувачі, як зазвичай у випадку з режимом твердих відлуння.

AE-маркер, як ключову фразу, щонайменше 96 символів. При адаптивної відлуння інформація супроводжується випромінюючих Konotenpunkt дізнатися все інші вузли, щоб ви продовжували посилати повідомлення тільки на вузли або посилання партнерів, які знають AE маркер, а також.

З AE-маркер ніякі інші рахунки не вказують, хто не знає, ключова фраза може отримати або побачити своє повідомлення. І тому можливі сусіди і, можливо, assumable Наприклад, потенціал "Реєстратор" виключити, записувати будь-які повідомлення, а потім хочете, щоб спробувати розірвати кілька шифрування прийти до ядру повідомлень.

Для того щоб визначити графік, маршрут для Adaptive Echo, кілька вузлів повинні бути взаємно влаштувати і записувати фразу. У разі адаптивного відлуння можна говорити про маршрутизації.

Гензель і Гретель - приклад режимі адаптивною відлуння [ правити ]

Щоб пояснити адаптивна луна служить класичним прикладом казці Гензель і Гретель . У вищеописаної А.Є. грід осіб Гензель, Гретель і зла відьма зображуються у вигляді точок. Тепер подумайте Гензель і Гретель так як вони можуть взаємодіяти один з одним без зла відьма зауважує це. Розповіді після того як вони знаходяться в лісі з відьмою і хочуть дізнатися з цього лісу знову і відзначити маршрут з хлібними крихтами ( "хлібні крихти") і білою галькою ( «Біла гравій").

Тепер ці зміст казок можна проілюструвати і продемонструвати адаптивну відлуння також в наведеному вище зразку сітки, при якій може бути використана точки сітки або графена зв'язку, в шифратор званий "білий галька":

Якщо вузол А2, E5 і E2 використовувати той же маркер AE, то вузол E6 не отримає повідомлення, яке замінить A2 вузла (Гензель) і вузол E2 (Гретель). Оскільки вузол Е5 не впізнати про відомих маркерів "білою галькою" ( "white_pebbles"), які посилають повідомлення на рахунку вказують E6 відправити "зла відьма" ( "зла відьма"). Яка навчається до адаптивним мережу ( "адаптивний").

Мережа "адаптивна луна", тим самим не виявлено цільової інформації (дивись також додатково вище: "Мурахи маршрутизації"). Тому що - Пам'ятайте, режим «половина відлуння" відправляє тільки одне хоп підключеним сусідів і "Повний відлуння" посилає зашифроване повідомлення для всіх підключених вузлів за допомогою невизначеної кількості стрибків. У той час як «Ехо рахунків" інші користувачі сприяють або перешкоджають майже як поняття брандмауера або авторизації в приєднанні, однак, мати на "AE фішки" графен або Шлях-ексклюзивність - і для повідомлень, що відправляються через сполучний вузли, які знають AE-токен ,

Чат адміністратори серверів можуть обмінюватися маркер з іншими адміністраторами серверів, якщо ви хочете, щоб довіряти один одному визначити ( "Ультра-вдивляючись для Trust") і мережа довіри. У мережевих лабораторіях або на дому з трьома, чотирма комп'ютери можуть просто випробувати адаптивну відлуння і документувати свої результати:

Для тест адаптований відлуння просто використовувати мережу з трьома або більше комп'ютерами (або використовувати "SPOTON_HOME" у вигляді файлу (endingless) в довічним каталог для запуску декількох екземплярів програми на одному комп'ютері і підключення) і місце, то це зразковим послідовності до:

  1. Створити вузол як сервер чату.
  2. Створити два вузла в якості клієнта.
  3. Підключіть два клієнта до сервера чату.
  4. Обмін ключами між клієнтами.
  5. Спробуйте нормальної комунікативні навички як клієнтів.
  6. Встановіть маркер AE на сервері.
  7. Спробуйте нормальної комунікативні навички як клієнтів.
  8. Тепер зазначено той же маркер AE в якості клієнта.
  9. НЕ Запишіть результат: вузол сервера більше не відправляє повідомлення до інших вузлів, які не мають AE-маркер або знають.

Цей приклад повинен бути легко відтворюється.

Як протокол ЕХО працює [ правити ]

Малюнок 7: Як працює протокол ЕХО

Звернемося тепер воєдино різні методи і варіанти, прилегла цифра 7 може мати комплексний огляд.

  • Зображений в графіку наведені різні приклади використання "Full Ехо", "Половина Ехо", Adaptive Ехо »і« Ехо рахунки ».
  • Розрізняють між фізичними сполуками IP і віртуальних з'єднань ключів. Ключі, отже, не обов'язково пов'язаний з підключенням до IP.
  • Користувачі можуть перемикатися в асиметричному відкритий ключ, а й магнітні URI, з симетричні деталі шифрування і жетонів і облікових даних.
  • Вузол з'єднання може дозволити з'єднання і забороняти, як повідомлення, адресовані відданий, або відправити на ім'я пропуск.
  • Відповідно, виникають різні сценарії зв'язку.

приклади:

  • а. Люди H4 має маркер AE. Він не відправляти повідомлення (через сполучний вузол H6) в O-квадраті, коли HG не визнає маркер.
  • б. Якщо H3 посилає повідомлення H4, H4 потім посилає це повідомлення також не тому, що це з'єднання "Половина відлуння".
  • гр. Користувач не може підключитися E1 для користувачів E2, тому що не знає логін для відлуння увагу.
  • д. Люди O1 і O4 спілкуватися один з одним і мають тільки свій відкритий ключ для шифрування.
  • е. H3 користувача і С5 чат (також відомий як Buzz або е + IRC) через URI-магніту в тій же групі чату.
~

Налаштування першого налаштування [ редагувати ]

Перший початкова настройка програмного забезпечення є всього в декількох кроках легко,

  1. Разархівіруйте програму і запуску (Windows) Goldbug.exe
  2. Створити пароль для входу, криптографічний ключ
  3. активувати ядро
  4. Підключення до ближнього з IP
  5. Змінний з одним ключа і зашифрованою зв'язку через чат або по електронній пошті може початися ...

Голдбаг Посланник має користувальницький інтерфейс (також взаємодіяти або графічний інтерфейс користувача (GUI) називається) і ядро. Обидва дані як двійковий (тобто Вікна називається GoldBug.exe і спот-kernel.exe).

Початок GoldBug.exe зі шляху, куди ви розпакували програму, наприклад.Б. С: /GoldBug/goldbug.exe або C: /Programme/GoldBug/goldbug.exe.

При запуску програми в перший раз, визначаючи 16-символьний пароль для входу і псевдонім. Потім створити свою кулю для шифрування.

В іншому випадку у вас є в цій вкладці після кожного запуску goldbug.exe тільки ядра на кнопку "Активувати», який потім координує зв'язку з друзями або з сервером чату. Файл ядра спот-kernel.exe настільки відключені від програми Голдбаг на або. Голдбаг Таким чином інтерфейс для цього ядра, вона зберігається простий і оптимізований додаток до настільних комп'ютерів і мобільних пристроїв.

Два методу Вхід [ правити ]

Малюнок 8: Установка генерації паролів ключ і активне ядро: Створити пароль для Голдбаг Комунікатор

При запуску Голдбаг в перший раз, дають в синій коробці на прізвисько і визначення фразу (див. Малюнок 8). Є два способи: МЕТОДУ фразу або відповіді (Запитання / Відповідь).

Пароль повинен бути довжиною не менше 16 символів. Якщо це занадто довго, що може повторити коротший пароль, навіть три таких.Б. "passwort_passwort_passwort", але пароль, то не так безпечний, як один з випадковою рядка. Ці два методи можна виділити наступні:

Ключова фраза метод
використовується хеш (ключова фраза + сіль), що означає "солоні хеш". При створенні пароля, яка не зберігається локально, але тільки хеш входу.
Q / Метод
Хеш (Питання, відповідь), що означає " HMAC " (на основі хеш-код аутентифікації повідомлення) використовується. І ні питання, ні відповідь зберігається на вашому комп'ютері, а не криптографічний сіль породжується машини навмання. Замість того, щоб питання можна також паролі без знаку питання набравши звичайно. Зверніть увагу, що питання і відповідь в наступних входах повинен бути введений в точності, як вони не були визначені і тут, в початкове визначення не другу перевірку входу ( "підтвердження") здійснюється (помилок) в якості методу пароля.

Оскільки хеш, який генерується з вашого Ввійти ключова фраза зашифрованому контейнері розблокує в якому закритий ключ зберігається для шифрування, що особливо важливо для захисту процесу входу і пароля. Тому два методи були згадані до уваги вищесказане, щоб зловмисники важкої: Це, отже, не знаю), який метод ви вибрали і б) метод питання-відповідь набагато вище додатково безпечніше вже описано, бо ні питання, поки реакція зберігається десь. Як ви знаєте питання і відповідь, і тільки матч двох може відкрити контейнер.

Для того щоб не дати надто логгер клавіатури ціну входи, це на вході входу можливість використовувати віртуальну клавіатуру (малюнок 9). Це ви починаєте з подвійним клацанням по рядку введення для пароля. У кращому випадку, лише клацання миші не заносяться, але не натискань клавіш тут.

Малюнок 9: Голдбаг Віртуальна клавіатура

В основному, це важливо, що ваш закритий ключ зберігається в зашифрованому вигляді в досить безпечної контейнера. Розумно припустити, що, зокрема, доступ компаній-постачальників зробить на мобільних операційних системах інакше легко натисніть закритий ключ. Це, зокрема, на питання, навіть з веб-пошти послуг критичних, що пропозиція шифрування в браузері або постачальник пошта онлайн зберігаються ключі. Шифрування має завжди відбуватися на вашій машині, і це є джерелом відкритої клієнт і будь-який інтернет-додатків Web за допомогою браузера, в якому ви, можливо, - потрібно вносити онлайн ключ - теж самообразу. Небезпека піднімаючи свій, можливо, не досить зашифрований закритий ключ занадто великий. Також аудит програми повинен покласти його на на-доступу паролі для зашифрованого контейнера, де знаходиться секретний ключ, і екс-захоплення за допомогою дистанційного ініційованого Завантажити закритий ключ особливу увагу. Навіть ті деякі джерелом відкритої Посланник з шифруванням, що можна перерахувати по пальцях, зазнали аудиту безпеки, ледь адекватним по відношенню до безпеки зашифрованого зберігання - і безпечного доступу до процесів - закритим ключем аналізованого.

Покоління 10 ключів для шифрування [ редагувати ]

При запуску Голдбаг Посланника вперше, Ви спливаюче вікно запитує, якщо ви хочете, щоб генерувати ключ для шифрування. Для генерації ключів Ви повинні ввести ключ 3072 біт (за замовчуванням) або вибрати більше і може вибрати, навіть якщо ви генерувати нові ключі (пере) і інші варіанти такої алгоритм HashType, Cipher, сіль довжини або лічильник циклу.

Згенерований ключі "/.spot-on" зберігаються в суб-шляху. Якщо ви хочете створити новий обліковий запис з нові ключі і всі призначені для користувача дані будуть видалені, а потім видалити цей шлях легко і почати нову GoldBug.exe. Те ж саме можна в головному меню "!!!_Total_Database Стерти _ !!! " бути досягнуто.

Для наступних функцій асиметричні ключі, згенеровані (один ключ для шифрування, а також одним з ключових для (за бажанням) підписи):

  • чат
  • Електронна пошта
  • Poptastic
  • URL-адреси
  • Rosetta

Що кожна функція використовує секретний ключ пари в свою чергу є функцією безпеки. Якщо ключ чат будуть поставлені під загрозу, таким чином, для шифрування електронної пошти не впливає. Крім того, ви можете передати тільки ключ чат, а не ключ електронної пошти і друзів. Таким чином, ви можете вирішити, хто ви дозволяєте спілкуватися з вами або просто по електронній пошті або, можливо, замінити URL-адреси для функції p2p веб-пошуку в інтегрованій базі даних URL.

Описано, як правило, мінімальний вид призначеного для користувача інтерфейсу: Головне меню можна вибирати між "повним видом" або "мінімальної зору". Той, хто не знає, що добре з комп'ютерами, слід вибирати мінімальне уявлення, тому що це приховує не може вимагатися безліч варіантів. Нехай вона буде простою. У початковій настройки, виберіть максимальне уявлення не доступні, вони будуть з'являтися тільки тоді, коли додаткові логіни і регулюється. Можливість перегляду більш детальної інформації в призначеному для користувача інтерфейсі, тому варто коротко згадано тільки тому, що в цій точці, так як багато деталей, зверніться до нижче останньої точки криптографічних значень на вкладці активації ядра і ключ знайти покоління (тільки в обстановці максимальної зору). Значення можуть бути встановлені індивідуально з оновленим генерації ключів від тривалого перегляду користувачів. Проте, будь-який, хто використовує клієнт вперше, типові значення параметрів має автоматично готові, DHZБ. ключ має (зумовлений) розмір 3072 бітів.

Для немінімально вид тому з'являються в вкладці "Активувати ядра" Z.Б. наступні елементи призначеного для користувача інтерфейсу:

Шлях до ядра
Тут ви можете ввести шлях ядра. Якщо ядро ​​з "спот-он kernel.exe" в дорозі, встановленого правильно, то шлях буде виділено зеленим кольором. В іншому випадку, дивіться, де знаходиться виконуваний файл ядра є або скопіювати його в якості виконуваного файлу GUI (goldbug.exe) або PASSE шлях відповідно.
ПІД
Номер PID ідентифікує ідентифікатор процесу, з яким виконується зазначену Windows. Ви можете знайти ідентифікатори процесів в диспетчері завдань Windows.
Функція "Ключ регенерація"
За допомогою функції "Регенерація" ви можете також повторно генерувати індивідуальні ключі - з новими значеннями і варіантів. Ворона з прапорцем, встановіть значення і повторно генерувати відповідну клавішу. Тоді у вас є новий ключ, але перепитувати ваші друзі доступні, тому що ключ Ваш ID зв'язку.

Іншим різновидом варіантів можна також знайти в головному меню / опцій у вигляді спливаючого вікна, яке буде пояснено пізніше.

Активація ядра [ редагувати ]

При запуску Голдбаг Посланника вперше, Ви спливаюче вікно запитує, якщо ви хочете, щоб активувати ядро. В іншому випадку, всі подальші старти Вам необхідно увійти на червону кнопку "Включити ядра» в цій закладці, натисніть, а потім ви йдете: Коли кнопка горить зеленим, біг ядро.

Якщо закрити програмний інтерфейс, ядро ​​буде продовжувати працювати. Тому доцільно, щоб спочатку відключити ядро, а потім, щоб закрити графічний інтерфейс GodBug. Інший спливаюче вікно ви потім запитати, але в будь-якому випадку, якщо обидва (ядро і графічний інтерфейс) повинні бути закриті. В іншому випадку, ви працюєте ядро ​​без графічного інтерфейсу, який дійсно іноді бажано на веб-сервері, так що ніхто не може повернути до відкритого інтерфейсу.

Якщо ви хочете, щоб передати GUI, але ніхто не повинен виконувати протягом ваших записів відсутність або змін, можна також лівої в нижньому рядку стану, щоб "замкнути" натиснути кнопку, користувач закриває і повертається до вкладки Журнал для введення пароль назад, так що запущені процеси і входи інших вкладок не видно. Щоб знову поверхні до розблокувати-ан, ще раз натисніть кнопку блокування в рядку стану і дати фразу (и), а потім в спливаючому вікні.

Ви також можете включити / відключити, по лівому нижньому кутку, перший світлодіод буде натиснута в рядку стану ядра. Якщо він зелений, ядро ​​є активним, якщо він червоний, ядро ​​відключене. Центр світлодіод вказує ви налаштувати сервер слухач / IM, а третій індикатор вказує зробили ви активний і успішний з'єднання з сусідом / Server.

Сусід з IP-адреси для підключення [ Edit ]

Малюнок 10: сусід з IP-адреси додайте (Простий режим)

При першому включенні IP-адреса проектно-чат сервера автоматично додається в якості сусіда, і це служить тимчасовим сервером чату, через який ви не можете спілкуватися тест-навхрест з друзями, поки ви у вас є вузол підключення на веб-сервері або будинку створили або з'єднується безпосередньо один з одним. Будь ласка, перевірте область проекту з науковим. використовувати тестові експерименти.

Таким чином, ви підключені безпосередньо після включення ядра з сервері чату, якщо ви хочете додати ще один, так що перейти на вкладку: "Сусід підключення". Це показує поле введення для IP-адреса сусіда або веб-сервера, на якому а пробігає ядра плями або іншій якості використання Голдбаг Messenger (рисунок 10).

Дайте IP-адреса сусіда вузлів в області. З точки кожні три цифри IP-адреси поділяються (за IP V4). Включає в себе блок тільки в двох точках, мБ. 37100100100, то 37 буде розташовуватися в будь-якому місці в першому блоці або 37 увійшов в двох верхніх позиціях. Потім натисніть кнопку "Connect". IP-адреса потім зберігається на порт за замовчуванням 4710 і виглядає як з'єднання в таблиці.

Якщо з'являється повідомлення про помилку, то IP-адреса вже введений. Щоб видалити всі сусіди, ви можете "Видалити всі сусіди" натисніть кнопку і натисніть IP-адреса знову (за допомогою кнопки контекстного меню або правою клавішею миші в таблиці, в появі сусідніх). Необов'язково, шлях установки ./spot-on на жорсткому диску і в файлі "neighbors.db" видаляються. Він утворює відразу новий і потім порожній.

Коли ядро ​​включена (зліва, перший світлодіод в рядку стану стане зеленим) і сусід підключається (центр світлодіод зелений), все успішно встановлений і в Інтернеті. ввести IP-адресу і натисніть кнопку підключення, повинні легко вдасться до сих пір.

Якщо ви хочете підключити безпосередньо без сервера, якщо один з них називається слухач в табулатурі створити чат-сервера (і відпустіть брандмауер для порту і, можливо, перенаправити порт в маршрутизаторах на додаток до своєї машини, Су докладно).

Хто хоче подробиць, мінімальний вид може також переключитися в режим повноекранного перегляду: З цієї точки зору зрозуміло, що на додаток до IP адреса, номер порту з IP-адреси можуть бути налаштовані індивідуально. За замовчуванням використовується порт 4710. Голдбаг Крім того, програма також можна керувати за допомогою IPv6, а також викликати слухача / сервер, який пов'язаний через Dynamic DNS. Коли ДНК не те ніяка порядковий номер в IP одне АЛЕ доменного імені. В основній коробці більше варіантів страхування можуть бути встановлені або пов'язаний сервер може бути доступна через проксі (наприклад.B. Якщо ви хочете використовувати Голдбаг за мережі TOR).

~

Функція чату [ правити ]

Малюнок 11: Чат Вкладка Голдбаг-Посланців

Якщо в даний час визначається пароль для входу, ключ, згенерований ядра включений і сусід / сервер підключений, тобто світло-зелений два світлодіода в рядку стану, то ви можете з одним обмін ключами і зв'язку можуть спілкуватися вкладку (рисунок 11 ) або спливаючі вікна для певного абонента почати. Обмін ключами може бути описана наступним чином:

Додати друга шляхом обміну і вставити клавішу [ Edit ]

Вставити або роздруківка ключ Repleo або E-Mail: Малюнок 12: Вкладка "Ключ"

Голдбаг використовує відкритий / закритий ключ інфраструктури, а це всього лише відомий стандарт: Відкритий ключ може бути обміняний з друзями і закритий ключ залишається зашифрованим на жорсткому диску.

Ви і ваш партнер, і друзі, раніше мають унікальний обмін друг їх відкритий ключ, тобто роздруківка, а потім ключ від одного на вкладці: "Додати в друзі" ( "Додати друга / Key"), щоб вставити і підтвердити (див Малюнок 12.). Ваш друг може відправити свій ключ по електронній пошті. Потім скопіюйте його в цій вкладці і натисніть кнопку "Додати" в нижній частині.

Ви можете знайти свій власний відкритий ключ і на вкладці "Додати друзів" ( "Додати друга / Key"). Про велику кнопку ( "Копіювати ключ") вище можна роздруківка в буфер обміну всі ваші 10 кнопок. Так Скопіюйте тут повний текст і відправити це своєму другові. Точно так же, як вона робить ваш друг, і ви додати друга ключ в текстовому полі.

Додатково тільки для інформації: При необхідності, це може бути необхідно, щоб підтвердити з правою кнопкою миші в контекстному меню з'явився новий друг як один (макіяж один функції). Це те використовується, коли один посилає свій ключ тут в прямому зв'язку IP для вас. Ця особливість буде додано в призначеному для користувача інтерфейсі вигляді плями, в інтерфейсі Голдбаг це не доступно, так що обидва ідеально завжди легко роздруківка і вставити Ключ підходить. Але якщо одного для.використовувати в якості точково клієнтів з локальним призначеним для користувача інтерфейсом і встановити пряме з'єднання IP для користувача клієнта Голдбаг, то це також можна передати ключ і за допомогою прямого підключення IP замість копіювання / вставки. Потім з'являється друга з його ніком у вкладках чату або електронної пошти (з відмінною значок) і правою клавішею миші або з контекстного меню, щоб підтвердити, як одному.

Інший варіант лише зазначити: На додаток до онлайн-доставки ключа над переходом на іншому можна описати пізніше вмирають від Echo публічне поширення ключів (ЕРС) використовуються. Це використовується, коли друг не підключений до прямого з'єднання (наприклад.Б. обидва партнери загальний чат сервер або Вузол в середині використання). Обидва партнери потім введіть ЕРС загальний паролем секрет і відправити їх відкриті ключі цей пароль в луна-влади. Див далі докладний розділ для деталей цього інструменту, який може бути хорошою альтернативою часто незручних і небезпечних звичайних серверів ключів при необхідності.

Спеціальний: Repleo [ редагувати ]

Якщо ви вже отримуєте ключ вашого друга (мЯк чаті) і додають це має тепер, але ваша відкритий ключ (IM), не буде розголошувати, не врятувало його в програму електронної пошти і передані хочу знати (хоча відкритий ключ насправді можуть бути відкритими), то може зашифрувати свій власний відкритий ключ ви також з отриманим ключем вашого друга. Це називається REPLEO.

Коли Repleo Так Ваш публічний ключ вже зашифровано за допомогою відкритого ключа вашого друга. Це те для кожної функції або виконати ключ, тобто Ви можете повернутися кожен чат Repleo, електронну пошту та URL Repleo Repleo. Repleo можна покласти один в полі на вкладці "Додати в друзі / Key". Про коробці вставки тільки кнопка вибору радіо є визначення, чи є це ключовий Repleo, або адресу електронної пошти, який ви хочете додати.

Текст ключем завжди буде починатися з літери "К" або "K" і Repleo починається з "R" або "R".

Перший безпечний чат Запустити [ редагувати ]

Малюнок 13: Голдбаг Посланник чат спливаючому вікні

Ви побачите після успішного обміну ключами вашого друга чату в закладці "чат". Вміти спілкуватися, обидва учасники повинні ідеально використовувати той же і останню версію програми, мають свої ключі генеруються і обмін і підключений Інтернет для мережевого вузла або чат-сервер. Якщо з'являється перші два індикатора в рядку стану світло-зеленого нижче і ім'я приятеля на вкладці чату, це вже виглядає добре.

Якщо онлайн статус вашого друга блакитний (відсутній), червоний (зайнятий) або зелений (готова говорити) включається, чат може початися. Або виберіть одного в таблиці і спілкування з Tab, або двічі клацнути мишею на одного і вікно чату у спливаючому за це один відкривається.

Перевага вкладці чату є чат, що ви можете вибрати кілька друзів же так, що повідомлення досягає всіх друзів. При використанні спливаючого чат (рисунок 13), то ви більше не доведеться платити зі свого списку друзів на вкладці чату на маркер для відбору одного.

І: У спливаючому прямо у вас є кнопки вибору "Частка Starbeam", за допомогою якого можна вибрати файл з жорсткого диска, і це потім шифрується і надійно передається на одного (див також нижче розділ, присвячений Starbeam. -FileSharing). Це функція, яка є одним чат з клацанням миші можна легко відправити файл і шифрується автоматично для перевезення від краю до краю, не входить в багатьох додатках. Зашифровані передачі мБ. блискавки з вихідні зображень на своїх братів і сестер, тому легко і без використання хостингу платформи в Інтернеті можна здійснити.

У рядку стану у верхній частині вікна ви можете побачити і на цей нік і станом.Б. також почати протокол соціалісти Мільйонер аутентифікації друга і перевірити, чи знає він (інший) спільно використовуваних секретних і правий входи, як описано нижче.

Додаткова особливість безпеки: мелодика: Виклик з Близнюками (миттєвих Ідеальна пряма безпеку, ОПЗ) [ редагувати ]

Melodica означає "Мульти Encryted Long Distance Calling" - переведена на німецькій мові про: "Multi-зашифровані дзвінки на великі відстані"

Це відноситься, подзвонити другу як телефон - тільки що це безпечне шифрування кінця в кінець побудований.

Кінця в кінець ключова фраза - також називається Близнюки - відображається через рядок AES і повинні зберігатися в таємниці між двома учасниками. Таким чином, це завжди хороший захист, електронна передача по більш рівнів шифрування (як тут в протоколі ECHO з асиметричним ключем чату і TLS зв'язку / SSL), якщо передача може бути використаний потенціал.

Асиметричний Покликання [ редагувати ]

Голдбаг має цю проблему передачі пароль для шифрування кінця в кінець, розв'язуваної Близнюки (рядок для потім бути сформована симетричного шифрування) шифруються асиметрично зашифрований (з ключем для чату), а потім ще на (асиметричною) SSL / передається TLS канал.

Близнюки по-грецьки двійника, тобто відноситься до обох учасників, які повинні знати ключову фразу тоді.

Ця функція, таким чином, формує «виклик», виклик, в якому передається пароль, тим пізніше призначений то шифрування кінця в кінець. Строго кажучи, існує Gemini з двох ключів або компонентів, тому Gemini аутентифікований іншим процесом: Цей додатковий компонент називають також MAC хеш.

Миттєві Ідеальна пряма безпеку (ОПЗ) [ правити ]

Таким чином, можна відновити в будь-який час (симетричною) шифрування або Близнюків. Тобто парадигма "Ідеальна пряма безпеку" була розширена за рахунок включення двох компонентів: З одного боку, можна визначити з кінця в кінець фразу (Gemini) вручну або автоматично, а з іншого боку, також негайного, так відновити "миттєвий" в будь-який час. Тому, кажучи про "Instant Ідеальна пряма безпеку" (ОПЗ).

У порівнянні багато інших інструментів пропонують тільки один ключ за інтернет-сеансу, і ви можете побачити симетричний кінець-в-кінець шифрування фразу не редагувати вручну.

Проблема розглядається тут миттєвих Ідеальна пряма безпеку (ОПЗ) використовує асиметричне шифрування (Чат ключ), тимчасовий ключ симетричним ключем (тільки Близнюки) є.

Симетричний Покликання [ редагувати ]

В якості ще одного родзинка в Голдбаг тепер також досі унікальна можливість відправити новий Gemini через канал існуючої Gemini. Тут кінець-в-кінець ключа (тобто, симетричний шифрування Gemini) посланий інший зв'язку з кінця в кінець Gemini (новий симетричний ключ передається через канал існуючого симетричним ключем). Симетричне шифрування фраза (Близнюки або пароль AES), отже, не має асиметричне шифрування (Чат ключ) зашифрований (наприклад.послані як з RSA, ElGamal або NTRU), а потім через захищений канал (SSL / TLS) точка-точка, але сама зашифрована з існуючої Gemini і то тільки за методом, описаним (знову по SSL / TLS) відправлено.

Таким чином, асиметричний і симетричний виклики Виклики можуть бути принципово відрізняється. Симетричні дзвінки використовувати існуючий Gemini. Надіслати Асиметрична викликає Gemini на асиметрично зашифрованого з'єднання (а саме, постійний ключ чат) одного. Навіть з викликом на існуючій Gemini, який послав Близнюки завжди може бути продовжений мить.

Безпечний кінець-в-кінець мульти-шифрування відбувається, коли месенджер вручну визначено симетричний ключ закодований з існуючої симетричного ключа і потім шифрує додатково з асиметричним ключем. І цей пакет потім надсилається через безпечне з'єднання.

2-смуговий виклику [ редагувати ]

Нарешті (перейти правою кнопкою миші на одного в списку друзів) є Третій спосіб так званої «виклик» додається в контекстне меню: 2-смуговий виклику. Ось AES-256 надіслане вами, як ключову фразу для майбутнього шифрування кінця в кінець до одного і відправити свого друга в якості відповіді як AES-256 для вас. Тепер перша половина і вашим другом, друга половина кожного з ваших AES прийнятих і зібралися, щоб сформувати загальну AES-256. Це називається метод 2-смуговий безпеки. Це гарантує, що жодна третя сторона - якщо йому вдалося скомпрометувати машину Вашого друга, Близнюки (або старий Близнюки) від його імені третьої, зовнішньої машині відправляє (який не є неможливим, оскільки це непомітно приєднання машина або порушуючи існуючої TLS і RSA (або означатиме NTRU- або ElGamal) шифрування). За пінг-понг обох сторін у двосторонній Calling гарантує, що обидва учасники беруть їх участь відповідно з метою узгодження на захищеному від кінця до кінця пароль - і п'ятдесят на п'ятдесят.

можливість пароля

  • по-перше, щоб змінити вручну
  • по-друге sekundlich або для будь-якого - зателефонувати оновлення (ES), - або протягом кожного
  • по-третє, щоб відправити пароль через існуючу кінця в кінець шифрування,
  • і по-четверте, щоб мати можливість генерувати пароль від краю до краю в двосторонній процес,

робить зловмисники таким чином, дуже важко бути в змозі зламати шифрування кінця в кінець викликає функції Голдбаг.

Від "Ідеальна пряма безпеку" (PFS) не тільки "миттєвих Ідеальна пряма Secrey" (ОПЗ) став, а "2-Way миттєвих Ідеальна пряма безпеку": 2WIPFS. Ця функція таким чином, перетворилася FS і PFS і важливий елемент шифрування краю до краю з цієї реалізації процесу критичною. Сама шифрування не нова, але тільки процес метод реалізований складний забезпечити більш високий рівень безпеки.

Кінець в кінець шифрування в Голдбаг простим кнопку пресування простим викликом: Просто візьміть телефон або повісити. У будь-який час, передаються в зашифрованому вигляді асиметрично і симетрично шифрування кінця в кінець можна легко підключили - і буде замінений (в межах каналу SSL) також асиметричним або симетричне шифрування. Це нова архітектурна стандартна реалізація, що цей метод покликання встановлено.

Додаткова особливість безпеки: Соціалістична протокол мільйонером [ редагувати ]

Хоча Голдбаг шифрує повідомлення три рази -

  • з одного боку повідомлення дійсно відправлено в безпечному / SSL каналу TLS,
  • по-друге, кожне повідомлення шифрується асиметрично (наприклад.Б. з RSA, NTRU або ElGamal, чат Key)
  • і по-третє, є дійсно можливість, з "Виклик" або "Зателефонуйте", щоб відправити Gemini встановити симетричну кінця в кінець шифрування фразу (з різними методами для проведення "заклик" в рамках існуючого симетричного шифрування або за допомогою двосторонньої викликає функцію, де кожна половина пароля кінця в кінець визначено) -

там четверте того, ще один спосіб підвищити безпеку: це "SMP" Протокол: Соціалістична мільйонером протокол (метод, який також Off-The-Record Messaging (ОТР) описано тут: HTTPS: // отр .cypherpunks.ca / Протокол v3-4.0.0.html ).

Малюнок 14: Голдбаг: соціалістів-мільйонером-протокол (SMP) у вікні чату

Ідея полягає в тому, щоб забезпечити спілкування ваш друг таке питання: "Що таке назва міста, який ми відвідали разом в минулому році?", Або задати питання, як: «Що таке назва ресторану, де ми зустрілися в перший раз? " і так далі (див. малюнок 14).

Обидві сторони, як правило, підписати повідомлення з алгоритмом RSA (або інший), щоб переконатися, що ключ, який використовується відправнику є. Але для (можливо малоймовірному) випадку, якщо машина буде зламаний або якщо алгоритм шифрування буде порушена, може (SMP) процес став одним визначені шляхом простого введення і той же пароль на обох сторонах з Millionaire протоколу Соціалістичної. повинні ласка переконайтеся, що не відправляти пароль для чату, а ви описали ситуацію, яка призводить до тих же паролем. Якщо процес SMP проходять вперше, ви і "тест" пароль можуть взаємно ввести (малі літери).

Прикладна практика, це виглядає наступним чином (рис 15.): Перша і для використання СМП особистий спливаючому вікні чату і натисніть на знак питання в верхній частині імені користувача в іншому чаті. Визначити пароль за допомогою меню. Потім попросіть друга чат, введіть той же пароль. По-третє, і, нарешті, натисніть на кнопку "Перевірити / Verify".

Якщо обидва учасники поставили і той же пароль - або і те ж значення хеш був створений тим же паролем - то знак питання зміниться на іконку "замок" / "Lock". Друг чат тепер завірені і чат залишається безпечним.

Таким чином, СМП це ще один спосіб перевірки автентичності один чат із загальним секретом, так що ні додаткове шифрування!

Малюнок 15: Стан процесу машина реалізована для Соціалістичної Millionaire Protocol (SMP) від GoldBug.sf.net Комунікатор ( http://goldbug.sf.net ) і застосування спот-он ( HTTP: //spot-on.sf. чиста ).

Припустимо, в одному прикладі, Аліса починає обмін:

Аліса:

  • 1. Якщо випадкове показник A2 і A3 на
  • 2. посилає Бобу G2a = g1a2 і G 3a = g1a3

Боб:

  • 1. Якщо випадкове показник b2 і b3
  • 2. Розрахункове G2B = g1b2 і G 3b = g1b3
  • 3. Розрахункове g2 = g2ab2 і g3 = g3ab3
  • 4. Якщо випадкове показник г на
  • 5. Розрахункове Pb = G3R і Qb = G1R g2y
  • 6. посилає Алісі G2B, G 3b, Pb і Qb

Аліса:

  • 1. Розрахункове g2 = g2ba2 і g3 = g3ba3
  • 2. Якщо випадкове показник на S
  • 3. Розрахункові Pa = G3S і Qa = G1S G2x
  • 4. Розрахунковий Ra = (/ Qb Qa) a3
  • 5. посилає Бобу Па, QA і Ra

Боб:

  • 1. Розрахункове Rb = (Qa / Qb) b3
  • 2. Розрахункове Раб = Rab3
  • 3. Перевіряє Раб == (Па / Pb)
  • 4. посилає Алісі Rb

Аліса:

  • 1. Розрахункове Раб = RBA3
  • 2. підтверджує, що Раб == (Па / Pb)

Коли все правильно заповнена, то Раб був отримане значення з (Па / Pb) раз (g2a3b3) (х - у), що означає, що тест в кінці протоколу може бути успішним лише тоді, коли х == у. Крім того, ніякої додаткової інформації не розкривається, коли g2a3b3 є випадковим числом, яке, як відомо жодної зі сторін, якщо х не дорівнює у!

Голдбаг описує в ході різних процесів обміну даними для SMP немає так званих "докази з нульовим знанням". Крім Голдбаг використовує SHA-512 відповідного вхідного секретну фразу, як х і у компонентів.

SMP Виклик [ редагувати ]

Вище ми описали функцію виклику, як Gemini генерується і передається. Тепер можна визначити Gemini не тільки вручну або за допомогою функції AES, але також бути отримані з пароля, який зберігається, як викладено вище в процесі SMP. Таким чином, для введення пароля в процесі SMP використовується (не процес SMP). Існує ще один спосіб виклику і його візаві, щоб передавати пароль кінця в кінець, що час не виникає від цього з AES-генератора.

Додаткова особливість безпеки: пряма безпеку (асиметрична) [ правити ]

Починаючи з версії 2.7 підтримує Голдбаг Посланник Ідеальна пряма безпеку для його функції в якості поштового клієнта, і був першим клієнтом електронної пошти, прямий секретності для електронної пошти і з симетричного і асиметричного чином пропонованої (див. Детальніше нижче).

У той час як верхня частина функції чату, що викликає з Gemini, в "миттєвих Ідеальна пряма безпеку" придуманий і на симетричним ключем (тільки Gemini або AES-рядок), партія Ідеальна пряма безпека є електронної пошти з тимчасовим , визначається асиметричний ключ.

Цей варіант використання тимчасових асиметричними ключами, звичайно, можуть бути передані в функції чату також повертається.

Під час бесіди з постійним ключем чату завжди (асиметрична) в зашифрованому вигляді, тимчасове асиметричний ключ з цим новим шаром вставляється з шифруванням кінця в кінець тепер ще. Це тимчасове асиметричний ключ ephemeraler Ключ називається. Цей ключ створена засобом вперед секретності в чаті, що за допомогою контекстного меню (клацання правою) або кнопку меню буде показано.

Підказка на екрані вказує, коли партнер чат в чаті породила вперед таємницю з тимчасовими (ефемерних) асиметричних ключів, так що ви можете, як користувач підтвердити це в клієнті в спливаючому вікні. Подивіться на нижній частині панелі стану після формується значок вниз, натисніть і ви можете підтвердити, що процес вперед секретності у спливаючому вікні. Потім, вже не використовував (постійне) ключ чаті, але асиметричний ключ нового тимчасового. Постійного ключа чат практично завершено ключем тимчасового чату.

Пряма безпеку Виклик [ редагувати ]

Таким чином, в тому числі про скликання може бути продовжений: Симетричний Близнюки (вперед секретність-виклик) послав FS-Покликання не як описано вище, постійна (асиметрична) прямо ключ або через існуючу (симетричною) Gemini, а шляхом ефемерне, тимчасове - і асиметричні - чат ключ.

Під час доставки Geminis над існуючою Gemini симетричного "Instant Ідеальна пряма безпеку" визначається, розсилки такого Geminis про ефемерний ключ, ініційований "вперед таємницю" в функції чату, як асиметричний "миттєвих Ідеальна пряма безпеку" може згадуватися , (Проте, відправлений на Geminis на постійній ключа чату можна охарактеризувати як асиметричної "Instant Ідеальна пряма безпеку").

Під час "Форвард таємниці Calling" та "заклик Близнюків" вже існуючі "пряма безпеку", а потім в усі часи возобновляемости кінця в кінець ключа, визначеного (миттєвих Ідеальна пряма безпеку) не в інших типах телефонних форвард Секретність задана заздалегідь, але миттєвих Ідеальна пряма безпеку генерується тут за допомогою виклику в результаті виклику.

Огляд різних типів виклику [ редагувати ]

Описані методи (див. Також малюнок 16), ключ від кінця до кінця передати своєму другові, наступний огляд можна зробити, в якій підкреслюється різні методи, кожен зі своїми специфічними характеристиками.

Огляд різних типів викликів з відповідними критеріями:

критерій асиметричний Покликання Пряма безпеку Телефонний симетричний Покликання SMP-Покликання 2-смуговий виклику
TLS з'єднання / SSL ТАК ТАК ТАК ТАК ТАК
Постійна асиметричний ключ чат ТАК ТАК ТАК ТАК ТАК
Збалансований AES Близнюки якості каналу НІ НІ ТАК НІ НІ
Половина симетричні AES як Gemini (50% + 50% AES AES) НІ НІ НІ НІ ТАК
Секрет SMP пароль, як Gemini НІ НІ НІ ТАК НІ
Ephemerale асиметричний ключ чат НІ ТАК НІ НІ НІ
Пряма безпеку в якості передумови НІ ТАК ТАК НІ НІ
Миттєві Ідеальна пряма безпеку в результаті ТАК ТАК ТАК ТАК ТАК
Малюнок 16: Голдбаг Melodica Покликання: Дати вам одного з кінця в кінець зашифровану рядок пароля

Інформація про виклик - тобто від кінця до кінця зашифрованому ключову фразу - можна, звичайно, вручну, мБ. бути передано усно передається. Якщо ми додамо вищевказані п'ять існуючих типів викликів, ви просто йдете в цілому в шести різних способів, щоб мати можливість реалізувати виклик. Спот-архітектура говорив вперше в діапазоні Crypto з "Виклик" для передачі з кінця в кінець проходу слів і понять пізніше взяв участь в цій перспективі на основі.

Зверніть увагу на наступні пояснення:

  • Кожен з методів, описаних має миттєвих (Ідеальна пряма безпеку ОПЗ) до прибутку.
  • Тільки симетричних і асиметричних Виклик не вимагає ніяких дій з боку іншої людини.
  • Покликання пряма безпеку і збалансоване покликання передбачає існуючий стан переднього секретності.
  • Симетричний Виклик і Виклик пряма безпеку мають потрійні шари шифрування (TLS / SSL, Постійний чат Key, а також тимчасове симетричними або асиметричними ключ, за допомогою якого новий Близнюки відправляється потім).
  • SMP-Виклик і 2-смуговий Виклик зламати покоління AES шляхом заміни частини AES-фрази або сформувати новий рядок пароля.

Формати повідомлень з рівнями шифрування активність потім спрощена - тому підписів HMACs і хеші не включені - в такий спосіб:

* Асиметричний Покликання: (TLS / SSL (Постійний чат Ключ рБ. RSA (повідомлення є AES-нить))) * Симетричний Покликання: (TLS / SSL (AES (Постійний чат Ключ рБ. RSA (повідомлення є AES-нить))) * пряма безпеку телефонами: (TLS / SSL (Постійний чат Ключ рБ. RSA (RSA ключі ephemerale (повідомлення є AES-нить)))) * SMP Покликання: (TLS / SSL (Постійний чат Ключ рБ. RSA (повідомлення є рядком, яка формується СМП))) * 2-смуговий виклику: (TLS / SSL (Постійний чат Ключ рБ. RSA (повідомлення є AES-рядок модифікується до 50% з AES одному)))

EmotiKons [ редагувати ]

Малюнок 17: Список EmotiKons в Голдбаг Комунікатор

Голдбаг пропонує різні смайликів - так звана Смайли - для чату (рисунок 17).

Щоб використовувати це, подвійне клацання на іншому, так що відкриває спливаюче вікно чату для приватного чату. Тепер йди за допомогою миші на кнопку Send. У наступному діалоговому Tooltip смайли дисплеєм і ввівши коди ASCI смайликів відображаються в чаті.

На вкладці чату також можливість усунення графічне представлення смайликів в опціях правої бічної спліттер.

~

Електронної пошти [ правити ]

Голдбаг є повнофункціональним поштовим клієнтом.

Не в повній мірі - як існуючі десятиліттями програми електронної пошти - тут він як і раніше вимагає подальшого програмування з боку співтовариства, але до сих пір в повній мірі функціонувати в повноцінної клієнт електронної пошти. Перевага: читання і письма електронної пошти відображається в інтерфейсі дуже ефективно на одній стороні або на вкладці (малюнок 18.).

Технічно використовує Голдбаг бібліотека Libcurl і підтримує SMTP POP3 і IMAP. Нарешті, є спеціальна функція в Голдбаг що він також підтримує третю p2p електронну пошту. Тут, адреса електронної пошти зберігається в distribuierten мережі учасників, а не в центральному провайдера.

Малюнок 18: Використання Голдбаг як клієнт електронної пошти

Perspektivistisch це майбутнє, що користувачі Інтернету, Інтернет ще сильніше самоорганізовуватися і повторно прикрасити з криптографії і дійсно з їх самостійно створили справжнє зашифрованих поштових скриньок, що не зданих на зберігання центральних хостерів, але в своєму власному абонентської мережі.

Як випливає дозволяє встановити три способи завантаження його електронної пошти, описують:

POP3 [ редагувати ]

Post Office Protocol ( POP3 ) є протоколом передачі, що дозволяє клієнту листи можуть вибрати з поштового сервера.

POP3 дозволяє лістинг, вибірка і видалення повідомлень електронної пошти на сервер електронної пошти. Для відправки електронної пошти є доповненням до POP3 зазвичай Simple Mail Transfer Protocol (SMTP) в клієнтах і серверах реалізовані.

Протокол POP3 Таким чином інтегровані в усі популярні поштові програми, в тому числі в Голдбаг. Як - крім IMAP - налаштований, буде слідувати і в описі вікна Poptastic додатково обговорюватися нижче (див Малюнок 19.).

IMAP [ редагувати ]

Малюнок 19: Poptastic Настройки POP3 і IMAP

Internet Message Access Protocol ( IMAP ) був розроблений в 1980-х з появою персональних комп'ютерів, щоб розчинити зберігання електронних листів окремих клієнтських комп'ютерів в поштового зв'язку.

В (ПК) клієнтам доступ до онлайн замість цього на серверах на отриманої інформації і при необхідності копій. У той час як користувач POP3 втратив всі листи після втрати свого ПК, забезпечує поштовий клієнт для IMAP запитів до сервера тільки після поточної інформації, необхідної в якості копії. Якщо користувач бажає.дивись, наприклад, зміст його вхідний папці, клієнт отримує поточну копію списку повідомлень електронної пошти. Якщо відображається вміст поштової, він буде завантажений з сервера у вигляді копії. Так як всі дані як і раніше залишається на сервері, так локальне зберігання даних не є необхідним і поліпшені можливості, такі як перегляд повідомлень також здійснюються на стороні сервера. Це також локальне резервне копіювання даних - шляхом видалені з сервера - остільки зазвичай неможливо, як конфігурація IMAP за замовчуванням не пристосована. У той же час в незашифрованих листів, питання про конфіденційність і захисту даних, які були передані в IMAP-сервери на передній план. У зв'язку з цим виникає питання про те, одержувачем сама електронної пошти суверенітету над конфіденційності електронної пошти, і рБ. має право показувати це кому-небудь або видаляти таємно, або ж він повинен отримувати тільки одну копію, а "Права частина" свій пост.

Що стосується висновків 2013 - краще зашифрувати листи принципово - IMAP повинні бути оцінені особливо важливо в світлі цього: Зберігання повідомлень електронної пошти не була представлена ​​в IMAP також з POP3 в поштовому клієнті на комп'ютер користувача але персональні дані незашифровані продовжити на сервері провайдера. Звідси в даний час широко використовували IMAP Хмара винайшли вже в 80-х в електронній пошті. POP3 дозволяє більш на Premis -Обробка зберігання електронної пошти на локальній машині.

Голдбаг підтримує цей стандарт, а також POP3 і дозволяє отримати прості текстові повідомлення за допомогою IMAP і відправити. Як випливає може бути введений в Голдбаг настройки облікового запису електронної пошти.

Детальний опис протоколів POP3 / IMAP параметри:

Головне меню "Вид / вид" з Голдбаг Посланці власну адресу електронної пошти та POP-3 або IMAP сервера чол. Це ті ж самі деталі, які також рБ. клієнт електронної пошти Thunderbird або прогноз вводяться, наприклад:

* Вхідні Сервер: pop.gmail.com * Порт: 995 * TLS * Ім'я: * mygmailname@gmail.com Пароль: ********
* Вихідні Сервер: smtp.gmail.com Порт *: 587 * TLS * Ім'я: * mygmailname@gmail.com Пароль: ********

Будь ласка натисніть відповідно на кнопку з тестом для перевірки працездатності із записів серверів. потім зберегти настройки за допомогою кнопки "OK". (Якщо він використовується в меню вибору замість POP3 або IMAP, значення "Відключено", програма не відправляти зашифровані листи більше: Функція пошта повністю вимикається. Це, можливо, цікаво для людей, які хочуть спілкуватися про сервер POP3 / IMAP з функцією, описаної нижче, дозволяє Poptastic).

Після міркувань безпеки ви повинні відправити ваші листи завжди рівну навантаження з сервера на свій комп'ютер і видалити його з сервера. Таким чином йде справа з використанням POP3 замість IMAP, здається, говорить, бо IMAP більше орієнтований на збереження електронної пошти на сервері.

Взагалі, отже, не включають в себе електронну пошту в цьому світі на віддалений сервер, а не в хмарі, а не в браузері на основі веб-служби - але вони належать до вашої машини зберігається - або вони зашифровані. Так цікавіше буде можливість шифрування листів в Голдбаг використовуючи POP3 або IMAP для відправки.

P2P Email: без збереження даних [ редагувати ]

Що стосується шифрування було показано, що функція електронної пошти на інший ключ шифрування використовує в якості чату. Так Таким чином, ви можете додати друга в чат, але відмовити йому по електронній пошті, або навпаки. Має сенс, однак, він завжди auszukopieren все ключі в цілому, то у вас є друг у всіх функціях присутній (ще так навіть ключ URL і Розеттський ключ - дві функції, які будуть описані нижче).

Звичайно, ключ передачі для функції електронної пошти, коли безпеку Repleos може бути використаний повторно, якщо ви не хочете, щоб розкрити для громадськості самостійно відкритий ключ електронній пошті.

Незалежно від того, який метод електронної пошти можна вибрати, POP3, IMAP, або P2P, вихідні листи в Голдбаг завжди зашифровані, є лише один виняток, тобто, якщо ви не набравши ключ або Repleo в Кі Додавання Tab але вибір: Додати адреси електронної пошти друкувати. Потім програма електронної пошти в незашифрованому вигляді текст з @ е-майл для відправки @ -Mail.

Примітка: Будь-який, хто входить в Poptastic ключ, також бачить @ адреса електронної пошти в списку контактів для електронної пошти, але це кольоровому тлі, а також має значок замка, тобто Poptastic адреси електронної пошти так як тільки в зашифрованому вигляді по електронній пошті. Нарешті, в Poptastic клавіша не відповідає вставлений і немає @ адреса електронної пошти.
Тільки листи на @ адрес електронної пошти, які не мають значок замку, залишаються в незашифрованому вигляді. 

Тому два користувача Голдбаг можете з normalmail наприклад.Б. про великих провайдерів електронної пошти, як Ymail, Gmail, Outlook GMX т.д. зашифровані повідомлення без подальшого обміну технічних знань над Poptastic-ключа, який додатково пояснюється нижче. Це так далеко дуже зручно, ніж що досить змінити ключ електронної пошти відразу. Так що це не кожен пошта, що ви написали, то для шифрування кожен заново. Кожен @ -Mail провайдера тепер можуть бути виключені з перевірки ваших листів по вам їх просто zusendest зашифровані зашифрованого тексту. Що потрібно тільки це консультації зі своїм другом, що це використовує в якості Голдбаг якості поштового клієнта, щоб обмінятися ключами.

Вкладення електронної пошти можуть також електронне додаються в файл і незалежно від методу електронної пошти вибирається автоматично шифруються.

На додаток до шифрування електронної пошти, які в багатьох країнах як і раніше метаданих , що зберігаються, тому, коли і як часто ви отримання повідомлення з поштової скриньки. Ось ще один спосіб p2p листів цікаво: Голдбаг також дозволяє зберігати електронні листи в абонентській мережі або на сервері і налаштувати їх поштові ящики децентралізована, які до того ж і виключно і автоматично стандартного зашифровані листи впоратися.

Таким чином, поштовий клієнт також включає в себе компонент однорангова мережа на основі, тобто електронні листи відправляються по мережі захищених з'єднань і кешуються в вузлах друзів. Ця мережа забезпечується інтегрованою архітектури спот-на ядрі. Перевага P2P електронній пошті, що електронна пошта поштову скриньку не в центральному хостер і державних постачальників електронної пошти, але в децентралізованої мережі друзів Serve встановлюється.

З Голдбаг кожен здатний просто для своїх друзів створити електронну поштову скриньку. Ніхто не може потім увійти-може, коли і як часто ви принести ваші листи. Відлуння Протокол також сприяє тому, що навряд чи метаданими застосувати і розкрити, хто прочитав лист і ВООЗ (а відкриття зашифрованих повідомлень здійснюється за кого кешируєт лист тільки на вашому комп'ютері, і кожен будь-яке повідомлення кожен відправляє).

Як ви, створити поштову скриньку для ваших друзів, показуючи наступний розділ:

встановити C / O і адреса електронної пошти установ [ редагувати ]

Найцікавіше функції електронної пошти Голдбаг - і ось воно відрізняється від інших реалізацій можливо p2p поштових - це те, що можна надіслати електронною поштою також друзям, які в автономному режимі.

Для цього існують два різних методу:

Догляд-методу (с / о) [ правити ]

Один з методів є те, що третій, спільний друг використовується для зберігання повідомлень електронної пошти між ними. Якщо Аліса і Боб так налаштувати сервер чату в Інтернеті на веб-сервері, і замінили всі три свої ключі, веб-сервер діє як ящик електронної пошти, як ми знаємо з POP3 або IMAP назад.

В принципі, проте, повідомлення електронної пошти не потрібен центральний сервер, вона також може бути третій друг або невеликий малини Пі бути домашні комп'ютери, яка залишається постійно онлайн. Тому має сенс, щоб мати більш одного друга в своєму списку і створення єдиної мережі друзів з іншими друзями, які можуть діяти в якості буфера. Так як всі листи в зашифрованому вигляді, може друзі, які забезпечують функцію кешу, що ваш електронний не читає.

Це тимчасовий активує (с / о) функції кешування, має в вкладеної вкладці "Налаштування електронної пошти" буде чек-бокс "тимчасовий" активується, коли третій друг двома друзями кешування дозволить електронної пошти в своїх клієнтів, і це вписується як в списку контактів електронної пошти.


У вас є вибір про те справжності повідомлення електронної пошти або не пройшов перевірку автентичності, так що просто зашифрований GoldBugauch в p2p електронній пошті без доказів, що ключ належить і вам, відправляються.

Другий спосіб полягає в створенні віртуальної електронної пошти установа.

Віртуальний Email заклад ( "Vemi") - метод [ правити ]

Для цього також необхідно активувати описано вище, функція C / O з прапорцем. Потім ви можете створити установу віртуальний електронної пошти. Для введення bzw- полях визначення "Ім'я" і "Звідки" інституту ви будете вільні і творчо вибирати будь-які імена. Тоді ще відкритий ключ електронній пошті друзів, які хочуть зберегти у вашому закладі, einzukopieren в вашому вузлі.

Нарешті, ви можете потім отриманий таким чином магнітне URI посилання (стандарт і що це таке, см. Також нижче в "Star-Beam") роздруківці і подружитися доступні, які заощадити від-в цьому поштовій скриньці тоді. Крім того, слід вузол, який встановлює електронної установа, завжди додають публічних поштових ключової фігури, для яких необхідно зберегти.

Перевага в порівнянні з першим способом, таким чином, що відкритий ключ електронного вузла, який встановлює установа, має бути зроблено не відомо кожному. При з / метод відкритого ключа електронної є auszustauschen. Тому, можна сказати, спрощується, що в невеликої мережі друзів, загальний вузол підключений до з / функції ідеал і Vemi спосіб встановлення інститутів віртуальних електронної зосереджені більше на продавців, які хочуть, щоб налаштувати для більшого числа учасників ящиків ,


Приклад налаштування:

У ній також наведено як приклад, як і електронні листи C / O функції і функції Vemi, тобто створення віртуальної електронної пошти інституту реалізується крок за кроком.

  1. Активація функції C / O в налаштуваннях вкладка електронної пошти.
  2. Створення інституту і виберіть ім'я та адресу для установи.
  3. Приклад: Name = "ГБ повідомлення" і адреса = "доткомів"
  4. Додавання ключа електронної пошти вашого друга в ваших клієнтів. Потім скопіюйте з доступних у той магніту повідомлення з поштової установи і нехай друзів і включити його в свої програми. Магніт буде виглядати приблизно так:
Магніт:в = GB поштової скриньки і карат = AES256 & Pa = Дот & HT = урни SHA512 & х =: заклад

Ви визнаєте електронної магніт на його закінчення: URN = заклад. Тоді ви знаєте, що магніт не в кайф-груповий чат магнітного і не зірка-променевої Магніт для спільного використання файлів - так як це буде мати закінчення «URN = шум" або "URN = зірка світла". Отже ваш вузол буде кешувати листи своїм друзям - навіть для одержувачів, які повинні знаходитися в автономному режимі, якщо це необхідно.

Ви (як автор електронній пошті установа) потрібен свій ключ електронної пошти, ні з друзями або "абонентами", щоб поміняти ваше установа. Можна замінити творець електронної пошти установа Ваш електронний ключ в груповому чаті кімнату. Таким чином, процес обміну ключової & електронної магніту не повинні дати ніяких подальших тотожності.

Додаткова шифрування: А "золото помилка" в електронній пошті контакт [ правити ]

Який би спосіб ви не передачі вибрати, чи слід POP3, IMAP, або P2P, електронна пошта завжди зашифровані з використанням відкритого (асиметричний) ключ електронної пошти і відлуння протокол для передачі. Це також той випадок, коли вони тимчасово зберігаються в проміжній станції в якості поштової скриньки провайдера або віртуальний установи чи проміжному вузлах. Транспорт шифрування і з кінця в кінець шифрування, йди сюди послідовно один з одним.

В якості додаткового забезпечення функції електронної пошти схожа на так званій чаті. Тепер, щоб поставити "Gemini" для електронної пошти пароль до електронної пошти не тільки програмне забезпечення під назвою Голдбаг, а й функції поштового клієнта, щоб встановити додатковий пароль до електронної пошти з запитом "називає Голдбаг ".

Електронна пошта до "золотої помилка" була встановлена ​​пароль (див пізніше нижче описі функції передачі файлів "Starbeam", ось додатковий пароль "Нова") може бути прочитано одержувачем тільки якщо відповідний "Голдбаг "- так золотий ключ знати пароль. Ви повинні тому вашим друзям про введеної інформації про пароль при відправці їм електронні листи, які все ще потрібен додатковий пароль для відкриття.

Це може, наприклад.його приклад в електронних листів вашої дружини, що вам електронні листи завжди шифрується з назвою міста, яке відбулося на весіллі або свято весілля.

Знову ж таки, як і в чаті з Gemini, це є важливою особливістю збалансованого і послідовного шифрування кінця в кінець, користувач може створити з кінця в кінець сам зашифрований пароль і вручну.

Голдбаг на електронну пошту тому також є центральним пунктом, чому клієнт електронної пошти Голдбаг - на додаток до пам'яті розповіді Ergar Аллана про криптограми - має таку назву: простота використання, листи симетрично легко шифрувати вручну за допомогою пароля, без необхідності установки додаткового програмного забезпечення шифрування як плагін.

Пряма безпеку [ редагувати ]

Голдбаг є з використанням включеного архітектури точково першого ядра світовим програми електронної пошти, що пряма безпеку забезпечує шифрування, яке може бути реалізовано як асиметричний і симетричний для електронної пошти - так як методів в електронній пошті підтримується -Programms.

Форвард Секретність сказати так, що тимчасові ключі використовуються для передачі від краю до краю зашифрований пароль, так що, коли на більш пізньому часу аналізу для спілкування і їх шифрування повинні бути зроблені, чи не регулярне (постійне) ключ для комунікація стурбований.

Таким чином, ви відправити ваші поштові партнерів про звичайному асиметричного шифрування ключа електронної пошти Тепер ключ сеансу основі, симетрична (пряма безпеку) (див. Малюнок 20). Якщо ваш партнер підтверджує запит і відправляє назад свою тимчасовий ключ, то обидві сторони можуть використовувати на основі сеансів асиметричних ключів, щоб забезпечити по електронній пошті з відбувається. Цей метод асиметричного забезпечення кінця в кінець був інтегрований в решті не тільки для електронної пошти, а й до функції чату (див.вище: FS-викликом).

Малюнок 20: Перший Клієнт електронної пошти з Уперед таємниці

Постійним відкритий ключ використовується для перевезення. Це означає, що (тимчасово) ключ ephemerale розділений на постійній відкритого ключа з партнером. Потім, коли ephemerale відкритий ключ був прийнятий правильно приймачем, згенерована згаданий приймач в якості ключа ефемерне сесії (симетричною), який потім також і відправлені відкритим ключем вас знову.

Ініціатором потім видаляє його асиметричний ефемерний ключ, коли був проведений обмін закриті ключі кінця в кінець вже. Тепер, коли ви пишете електронну пошту, в Голдбаг чотири FS доступних режимів для шифрування електронної пошти (рисунок 20).:

нормальний зашифровані
Електронної пошти буде як завжди прямує всередині зашифрованого системи (відлуння або Poptastic), який, звичайна постійного ключа симетричною електронної пошти використовується для шифрування повідомлення.
Пряма безпеку зашифрований
Використовуйте використовуються регулярні шифрування вперед ключі секретності на основі сеансів - тобто, ви посилаєте повідомлення, зашифроване за допомогою сеансових ключів на основі через канал постійного ключа електронної пошти. Це додає до повідомлення додає ще асиметрично зашифрований рівень до існуючого електронної пошти шифрування.
Чистий пряма безпеку зашифрований для ( "Pure FS")
Повідомлення шифрується і відправляється sessionful (ефемерним) Кнопка електронної пошти тільки на вашому. Ключ постійного електронної пошти, таким чином, "Чистий FS" не використовується: Таким чином, це може згадуватися як варіант, в P2P-електронні листи "мить", тобто безпосереднім (за змістом енергозалежною) і унікальною E- генерують адреси електронної пошти та поштові відділення - можуть бути видалені після сесії. Одноразовий облікові записи електронної пошти, завдяки Pure пряма безпеку.
зашифрований Голдбаг
Голдбаг встановити пароль до електронної пошти (наприклад.Б. з симетричного шифрування AES) і у вас є свою адресу електронної пошти партнери про пароль ідеально повідомити в усній формі. Так симетрично зашифроване повідомлення потім надсилається також про вашому збалансованої шифрування електронної пошти (постійний ключ електронної пошти).

У тому випадку, якщо параметр прапорець "Звичайна" на додаток до текстовим markierst електронної пошти, є всі шифри, шифрування відкритим текстом, так що ваші одержувачі електронної пошти і всі проміжні вузли можуть читати ваше повідомлення в будь-який час.

Таким чином ще раз, щоб зрозуміти: за допомогою ключа постійне (асиметричною) (для електронної пошти (або близько того в чаті) ephemerale (як асиметричним ключем) повинен бути замінений, то симетрична основою для використання кінця в кінець зашифрованого () використовуються ключі. Таким чином, ефемерний ключ може бути видалений.

Тут не слід плутати, тому що кінець в кінець зашифровані симетричні ключові фрази є ephemerale в істинному ключа сенсі, але очевидно, коли тільки асиметричні тимчасові ключі, які виштовхуються через постійне Email-ключа, спочатку називається ephemerale ключ (так ті вперше з FS-процесу або слово " ефемерні угоди", не плутати).

Рівні шифрування на передовій секретності поштову програму Голдбаг можна просто описати наступним чином:

  • Зовнішній рівень шифрування: SSL / TSL з'єднання
  • Можливо, більш рівень шифрування: permaneter асиметричними ключами електронної пошти (не в "Pure FS" - в іншому випадку: по-перше, Ефемерні-то-постійні)
  • Крім того, пізніше вилучений рівні: Ephemeraler, тимчасове асиметричний ключ (використовується тільки для передачі симетричного ключа)
  • Перший рівень шифрування на Forward таємниці: Симетричний ключ
  • Альтернативний перший рівень шифрування через Голдбаг: Симетричні ключі вручну певної Голдбаг на електронну пошту. Формат повідомлення так (TLS / SSL (постійний ключ електронної пошти (AES Голдбаг (повідомлення))). За Шифрування-Then-Mac можна говорити про "Голдбаг-то-постійним" тут. Голдбаг на електронну пошту шифрує текст в конверті.

Тимчасові ключі не є похідними від постійних ключів і також в генерації ніякого відношення до цього. Сесії вручну заданий користувачем. Тобто не так, як в інших програмах, то зустріч автоматично визначається онлайн Приходьте і знову переходить в автономний режим, але дозволяють вибрати, коли ви новий ключ використання на основі сеансів буде. Це може також в будь-який час і "мить" (дивись вище: ОПЗ).

Процес або протокол пряма безпеку може бути описана з цим, наприклад, наступним чином: 1. Я посилаю вам мою поштову адресу. Це суспільне.
2. Ви вислати свою поштову адресу. Це суспільне.
3. Наші адреси є постійними. Ці адреси змінити тільки тоді, коли ми переходимо.

--- --- Кілька днів по тому 1. Створити унікальний конверт, ефемерне конверт.
2. Я посилаю вас, і тільки ви, мій унікальний конверт. Очевидно, я використовую свою поштову адресу для відправки вам це. Ми припускаємо, тільки для Вас, щоб прочитати те, що написано. 
Я міг би також підписати неспання Sandte з моїм підписом.

 --- У той же день --- 1. Ви отримаєте мій унікальний конверт і ви переконаєтеся в цьому також мого підпису, якщо хочете.
2. Ви можете створити спеціальний лист.
3. Ви bündelst спеціальний лист в унікальній оболонці, яку я послав вам. 
Якщо ви перший запечатані його, тільки я можу відкрити його. 
4. Ви відправляєте унікальний конверт назад на поштову адресу. 
Додатково Ви можете, звичайно, розшарування створено також підписати знову.  
 
--- Ще в той же день --- 1. Я отримую вашого комплекту. У цьому пучку мій унікальний конверт.
2. В моїй унікальній оболонки, що тільки я можу відкрити, ваш спеціальний лист.

1. Ми використовуємо спеціальний лист стільки раз, скільки ми хочемо ...Раз, два. І т.д.

Набір ключів на основі сеансів будуть повернуті на ефемерний ключ. 
Перший пучок транспортується за допомогою постійного ключа. 
Постійна чаша не повинна бути, але вони існують зараз раз (бо / TLS з'єднання SSL також як і раніше існує).
Це означає, що ви відправити ефемерний ключ (в одну сторону) на постійній ключа і партнер повертає набір на основі сеансів (симетричних ключів) на ефемерний ключ.

В кінці - після складання протоколу закінчена - ефемерний ключ видаляється і тільки пропозиція залишається в сеансових ключів на основі.


Подальші дослідження перспективи

Майте на увазі, що перетворення ключових транспортних ключ постійний. Якщо вони скомпрометовані, шифрування будуть визнані з іншими екземплярами шифрування. Ця концепція створює творчий пошук в межах навколишнього середовища луна-протоколу. Ось деякі поняття, які можуть бути включені більш широко:

  1. Учасники можуть генерувати постійний ephemerale (асиметричні) пар ключів і ключ сеансу на основі обміну (симетричний) на ефемерні ключових учасників буде повідомлено, якщо немає достатньої кількості клавіш були доступні. Оновлені біржі (ефемерних ключів на постійний ключ або на основі сеансів (symmetriche) на (sitzunsgbasierten) короткочасного (ключ асиметричного) потім буде автоматично контрольованої ... аналогічної обміну повідомленнями статус через мережевий статус в чаті. Потім повідомлення обмінювалися лише на основі сеансів ключа в луна або Poptastic протоколу.
  2. Замість того, щоб обмінюватися один набір приватних ключів сеансу також кілька наборів можна обміняти в приватному Sitzugsschüssel на складі. Час утримування різних по ряду анонімних адрес електронної пошти з сеансових ключів на основі.
  3. ОТР концепція (до сих пір для чату) можуть бути застосовані в рамках постійного ключа, а також для роботи з електронною поштою. Poptastic різниця, якщо чат доступний по електронній пошті, то ви також можете поспілкуватися Verschüsselung ОТР вийти за межі електронній пошті.

майже це Кріс Schum дослідницькі перспективи наступним чином: "Вперед Секретність пропонує істотне поліпшення захисту в зашифрованому передач для особливих зусиль і без витрат. Завдяки використанню унікальних ключів інформаційні передачі можуть бути захищені в засіданні - навіть якщо центральний інфраструктура як сервер повинен бути порушена в майбутньому ". [1]

Poptastic - Зашифровані чат і електронну пошту через POP3 & IMAP [ Edit ]

Poptastic є нововведенням в повідомленнях - Зашифровані Чат і електронна пошта через POP3.

З Poptastic функції, всі облікові записи електронної пошти, такі.Б. з Gmail, Outlook.com або Yahoo -Mail асиметрично Голдбаг кінця в кінець - і гібридні додаткова симетрія - в зашифрованому вигляді. Хитрість: Кожен сервер POP3 або IMAP тепер також можуть бути використані для шифрування чату.

Чат про Poptastic [ Edit ]

Так чому б не використовувати виділений сервер чату або безпечні логи чатів з плагінів для шифрування, коли ви можете просто використовувати його адресу електронної пошти для електронної пошти і в той же час спілкуватися? Протягом десятиліть старий протокол POP3 і багато поштові сервери тепер можуть бути використані для шифрування чату з Голдбаг. Сервер електронної пошти просто перетвориться сервер чату.

З огляду на шар ніч чат перетворюється в зашифрованому електронній пошті, надісланій через протоколи POP3 або IMAP, і одержувач буде перетворений назад в повідомленні чату. Оскільки Голдбаг Посланник також клієнт електронної пошти, зашифровані обміну повідомленнями працює через електронну пошту. Програма автоматично визначає, чи є він по електронній пошті через POP3 або повідомлення чату.

Чат та електронна пошта Poptastic повноважні підтримкою і може експлуатуватися, отже, також з робочого місця, університеті або брандмауером, через мережевий шлюз. Якщо ви зайшли за допомогою веб-браузера в його облікового запису електронної пошти, ви можете побачити, як зашифроване повідомлення виглядає.

Додатковий симетричний кінця в кінець шифрування по протоколу POP3 можна - як в луна протоколу - використовуються не тільки в якості вперед таємницю, але може також "миттєвий" оновлюються раз в секунду. Тому і говорили (як вище) миттєвих (Ідеальна пряма безпеку ОПЗ), який в даний час можна за допомогою протоколів POP3 і IMAP для чату! Нарешті, в Poptastic зробив можливість здійснити дзвінок для подання Geminis з вищеописаними методами диференційованих.

Для користувачів, звичайно, цікавий чат і простий спосіб для шифрування цього протоколу електронної пошти.

E-mail Poptastic [ редагувати ]

Так само, як існують прямо про Poptastic, існує також можливість про Poptastic до електронної пошти. Так Poptastic є ключовим, з яким один вхід (на вкладці одному доданої), то Poptastic контакт або адресу електронної пошти забезпечений символом замка і додатково виділені кольором фону, щоб вказати що обмін повідомленнями тільки зашифровані відбувається.

При вставці адреса електронної пошти в іншому доданої-Tab, цей контакт додається також в список контактів в пошті - але без значок закритого замка і без фонового кольору. Це вказує на те, що зроблено тут з цим контактом, незашифрованими повідомлення електронної пошти. Це до сих пір той випадок, коли хтось не використовувати клієнти Голдбаг.

Проте, якщо контакт також використовує Голдбаг, обидва можуть постійно зашифровані лист, коли Poptastic ключ вводиться у вкладці "один-додаючи".

E-mail Poptastic настільки простий постійним зашифрованою електронної пошти, просто змінюється раз на початку Poptastic ключа.

Встановлення Poptastic [ редагувати ]

Малюнок 21: Poptastic Налаштування: Зашифровані Чат і зашифрована пошта через POP3 і IMAP

Детальний опис параметрів налаштування в поштовому сервері, ви можете знайти секцію вище на POP3 і IMAP (див. Малюнок 21).

Примітка: У Gmail ви повинні при необхідності встановити опцію в Інтернеті, які витягуються повідомлення POP3 видаляються з папки Вхідні. Для підключення, також бажано, щоб визначити параметри безпеки в Gmail, так що він може бути підключений до всіх локальних клієнтом електронної пошти, щоб Gmail (Функція: Дозволити GMail невідомі клієнтів):

  1. Налаштування / Вперед і POP & IMAP / POP Завантажити: Увімкнути POP для всіх листів
  2. Налаштування / Рахунки і / Параметри облікового запису Зміна Імпорт: Інші параметри / [в новому вікні] / Безпека / доступ для менш надійних / Unkown Apps: Включено.

Рекомендується, якщо це необхідно, щоб створити додатковий обліковий запис електронної пошти для першого тесту і подальшого використання. Зверніть увагу, що нові облікові записи електронної пошти, такі.Б. є, можливо, обмежується Gmail протягом перших 30 днів з моменту відправки повідомлення електронної пошти (наприклад.Б. Gmail на 500 повідомлень чату або листів в день). Цього має бути достатньо для випробування або звичайних вимог перших.

~

Груповий чат за стилем IRC [ редагувати ]

Голдбаг Посланник має, крім електронної пошти і чату за допомогою функції групового чату. Це працює схожий на IRC -chat. Передача повідомлень всім учасникам групи буде тут повністю в зашифрованому вигляді через відлуння протоколу. Шифрування є симетричним, тобто схожі на рядки пароля. В кінцевому рахунку може читати разом груповий чат, що і близьким певний симетричний ключ від краю до краю, який визначає чат в мережі p2p всіх учасників. Груповий чат також заснований на ехо-протоколу (див. Фіг.22).

Малюнок 22: Груповий чат в повторив IRC = е * IRC

Таким чином, він говорив про GE-ехо-TEM IRC або короткого е * IRC що IRC чат нові варіанти відкриті з транспортними шляхами е * IRC чати також в зашифрованому вигляді. Як сьогодні нормальної POP3 або IMAP електронній пошті і щонайменше одного Transportverschlüsslung рвиставляється також з TLS 1.3 IRC можна розуміти як зашифрований чат-групи. Тому навіть традиційна IRC чат можна дізнатися з таких поліпшень моделі безпеки: Електронна * IRC чат може представляти модель нового покоління чаті.

Шифрування Деталі групових чатах, використовуючи один магніт URI посиланням (див. Нижче) визначається (визначаються на засланні, який закінчується в & URN = гудіння). так Buzz це технічний термін в вихідному коді для групового чату.

Щоб запустити програму Голдбаг общинного чату відкрита, який може служити як приклад. Тут ви можете також надати додаткові питання Заява про програму на сучасному користувачів.

Щоб приєднатися приватний канал, просто дати кімнату або Назва каналу або використовувати вищезгадану метод магнітних посилань. Магніт-посилання, на додаток до просторово-імен додаткових значень для шифрування вбудований такої.B. Основні хеш або шифр для типу шифрування.

Якщо ви просто набравши назву кімнати, а не магнітного URI не використовуючи, що додаткова інформація шифрування 0000 і шифрування приміщенні на основі імені кімнатної. Якщо ви ввели все значення або назва кімнати або магнітну посилання, натисніть кнопку "Реєстрація / Реєстрація".

Якщо ви магніт вставлений, а потім використовувати на початку меню, що випадає "де-намагнітити". Магніт потім розібрана на окремі компоненти і простір створюється і вводиться на основі ліній в межах значень шифрування магніт-зв'язку.

Якщо кімната відкрита, ви можете заощадити простір в якості закладки або в будь-який час роздрукування відповідного Magnet URI з Вашої кімнати закладки, а також відправляти своїм друзям, щоб запросити їх до кімнати.

Щоб відправити повідомлення, дати спеціальне повідомлення і натисніть на кнопку відправити.

Е * IRC чат може бути державною або приватною, що залежить від того, скільки ви магніт або окремі значення шифрування посилка. Як суспільне е + IRC чат можна додати магніт URI на свій веб-сайт пошті або посилання і кожен знає, як він може прийти у вашій кімнаті чату з "де-намагнітити".

В кінцевому рахунку, це працює для каналу новин якості IRC чаті, але з тією різницею, що інтернет-провайдери та інші Укоренение сервер не може побачити в повідомленні, тому що він зашифрований - як підключення до онлайн-банкінгу також.

Так що немає ніякої різниці чи ви розмовляєте з друзями або ваш банківський консультант.

Якщо ви хочете використовувати чат в якості окремій кімнаті, ви можете магніт URI ділитися тільки з друзями та у вас є серед вас. Це зручна функція програми Голдбаг: Ви можете просто зашифрувати прямо, без необхідності заміни раніше асиметричних ключів. Розповісти другу просто словесно, він повинен в Голдбаг в кімнаті "Бурштинової кімнати" прийти і що обидві сторони там дуже просто спілкування в зашифрованому вигляді.

Підказка: створювати одноразовий магніт для кімнати і використовувати це, щоб захистити ваш публічний ключ чат в обміні вами цієї відомої тоді про (визначається вами) IRC каналі просто ваш друг дати.

Голдбаг дозволяє Repleo і обмін ключами на одноразовий магніту (OTM) для приватного чату безпечної передачі ключа і, таким чином, відкритим ключем не повинен бути публічним.

~

Файлообміну: з Starbeam [ Edit ]

Як і в будь-якому месенджера можуть бути реалізовані в зашифрованому вигляді в таємниці і безпеки в обмін Голдбаг файлів між декількома людьми або передачі файлів між двома певними друзями. Це робиться в закладці "Starbeam". Термін Starbeam (СО) слід, що спільне використання файлів так просто повинен, як світло зірок проектується через галактик або "балками".

У той час як традиційні програми обміну файлами, як еМюль або BitTorrent спочатку налаштовані на конкретні посилання як посилання ed2k або торрент посилання, в даний час для передачі файлів і з відра, так і практично в усіх передових Gnutella -Klienten а також для мережу Edonkey в Shareaza -Klienten пов'язуючи файлів на Magnet URI стандарту , встановленого.

Пов'язано з Голдбаг архітектури має цей магнітний стандарт URI розроблено і доповнене криптографічних значень.

Тепер, коли ви хочете, щоб завантажити файл над Голдбаг іншими, тому ви повинні einkopieren магнітом URI посилання в програмі. І відповідно: Якщо ви хочете, щоб підготувати завантаження файлів, магніт URI є створення для цього файлу.

Цей процес настільки простим, наскільки це можливо: Якщо ви в чаті з одним у вигляді спливаючого вікна чату, є кнопка "Поділитися Starbeam" (дивись малюнок 23) .. Натисніть на цей простий, вибрати файл для відправки і вже надійно зашифровані в системі Ехо переданого вашому другу.

Малюнок 23: Голдбаг Посланник чат спливаюче вікно з перекладом файлу

Таким чином, ви може зробити ZIP відпускних фотографій Одномісний ип моста безпечно передається членам сім'ї за допомогою чату або вкладці Starbeam.

Для того, щоб ціла група відтворити файл, ви можете також розмістити в групі прямо ваші магніти. Це автоматично автоматизувати завантаження, додані (див прапорець в меню Options Buzz Чат :. Приймаю сплати магніт). Через луни протоколу, окремі пакети також "geswarmed", тобто зашифровані пакети, які приходять з вами, щоб прийти навіть з друзями і сусідами.

Вкладка "Starbeam" для спільного використання файлів складається з трьох суб-вкладки: одна для завантаження, по одному для завантаження і один для створення або додавання SB-магніт.

Starbeam Магніт зі значеннями шифрування [ редагувати ]

Магніт URI є стандартним, який, як відомо з багатьох файлообмінних програм (часто в мережі Gnutella) і як Edonkey / Emule ed2k посилання або торрент посиланнях відповідає.

Розвиток магнітних стандартів URI через Голдбаг Посланника підстильної спот-бібліотеки є втіленням магнітного-URI зі значеннями шифрування. Магніти, таким чином, використовується для створення пакета Криптологічних інформації або триматися разом.

кінець-в-кінець зашифрований канал встановлюється між вузлами в мережі відлуння таким, через який файл може бути посланий. Але це також може бути будь-який інший файл, посланий. Магніт таким чином, ще не виділено, щоб подати. SB-магніт може бути виконаний у вигляді каналу, через який екземпляр можна відправити безперервного і постійного файли - або це створить разовий магніт віддаляється відразу після однократного використання.

Завдяки цьому подвійного призначення ефекту магніт не можуть бути віднесені до одного файлу або конкретного IP-адреси. Файл з'явиться в SB-магніту не так на (- а навіть самий - наприклад, більш досконалих посиланнях - більш Gnutella, Emule і Torrent посилання offsystem або RetroShare ще випадок). Таким чином, ясно, що в Starbeam немає конкретного файлу не буде замінений, але завжди обмінювалися тільки зашифровані канали. Так би мовити, "червоточина", щоб "зірки", щоб залишитися зі строком. І цей канал визначається магнітним-URI посилання.

Однак, в той час як численні думки побачити посилання Gnutella, Edonkey і Torrent посилання критично, полягає в зборі значень шифрування то ніяких підстав сумніватися ці значення. Ваша головна сторінка або незалежні портали Знайти Starbeam перед передовий підхід. На додаток до концептуальних рішень Вибір стандартів посилання, але він приходить з використанням аспекті і для безпеки передачі файлів між двома приватними користувачами.

На кінець приватного передачі файлів від одного до одного більш детальну інформацію:

шифрувати файл перед передачею файлу: варіант?

Перш ніж посилати файл, ви можете розглянути просто чи anhängst відправити лист на електронну пошту протягом Голдбаг. Це варіант вибору, якщо файл менше 10 МБ. Великі файли повинні бути передані виключно за допомогою функції Star Beam.

Перед відправкою можна також розглянути, щоб зашифрувати файл на жорсткому диску. Ці тримає Голдбаг Посланника в головному меню в розділі Інструменти / Tools інструмент для шифрування файлів доступних (див примітку нижче). З подвійним ключову фразу, файл зашифрований ньому. Це інструмент шифратор звичайно Голдбаг-файлу можна також використовувати, якщо ви хочете кудись завантажити в онлайн-хостинг файл хмара. Однак, оскільки ці файли, якщо необхідний контроль і зашифровані файли, помічені знаком питання, хоча вона повинна бути знак оклику, то має сенс, зашифрований файл такий же, від точки до точки, від одного до одного, щоб передати про Голдбаг і немає засувки в якості приймаючої використовувати.

Деякі упакувати файли в Zip і зашифрувати перед відправкою або вивантаження. Шифрування Zip дуже легко зламати 96 бітів, до сих пір, так що ви повинні використовувати ключ, як сьогодні (як визначено для Голдбаг як стандарт) для RSA з 2048 біт 3072 біт краще рекомендованих.

Незалежно від того, як ви покласти файл зараз готується - як це: як звичайний двійковий, або зашифровані за допомогою інструменту Голдбаг над Starbeam або в файлі, який захищений паролем Нова (див нижче) - вони дійсно повернути відлуння протокол зашифровані кілька разів.

Так само, як ви можете встановити додатковий пароль до електронної пошти з електронною поштою ( "Голдбаг" згадується в функції електронної пошти, дивись вище) ви також можете натиснути на файл - точно встановити інший пароль для використовуваних магнітних URI для передачі файлів. Це називається "Нова". Навіть якщо передача файлів успішно успішним або навіть третій незнайомець міг вимотати попередню кілька шифрування (яке не є ймовірно), вводиться з Нова-пароль шифрування кінця в кінець, який є безпечним, поки загальний пароль тільки якщо обидва партнери в секреті. Тому що, якщо передача СО-магніту повинні контролюватися - Ви повинні магніти чи інакше передаються онлайн вашому другу - тоді, хто знає магніти можуть також отримати файл, а також. Тому, має сенс для захисту файлу з Nova - пароль, які були змінені як друзів, якщо це необхідно в усній формі, в минулому або по другому каналу. Нова також спирається на кінець-в-кінець Encryption Standard AES на (якщо ви не придумати ви володієте фразу). І: Він повинен - ​​раніше - файл починається передача, були збережені в вузлі приймача!

Малюнок 24: Self-Magent URI, і Novas

Малюнок 24: Магніт і Novas для Starbeam загальний доступ до файлів

Щоб відправити файл, зашифрований канал повинен бути створений. Це знову працює (в кінці по URN = СО Starbeam) зі створенням магніту.

Потім зашифрований передача файлу-пакета для Брусовочні по цьому каналу через протокол HTTPS (The На TCP - UDP , а також - SCTP ​​може поставити з'єднання). Таким чином, це цікаве питання передача великого зашифрованому файлі, Starbeam про SCTP, TCP або UDP протокол, за інших рівних умов, передається чи без помилок і швидко.

Використовуйте одноразовий Magnten

В ідеалі, у вас є приватний Magnet URI для кожного файлу. Це дозволило б на один раз-магніт (ОТМ), магніт, який використовується тільки один раз для файлу. (Тому ОТМ відповідає ідеї OTP - в одноразового блокнота : рядок, яка використовується тільки один раз. ОТП часто розглядається в Криптологічних процесів, як важливо дбати про безпеку).

Ви можете також використовувати постійний магніт, це як відеоканалу абонентської, де рБ. щопонеділка файл буде відправлений.

Це відкриває для.Б. також Торрент портали абсолютно нові можливості: він не має веб-портал більше не існує, пов'язані тисячами посилань! Сам портал має тільки один магніт в протоколі віддаленого відлуння, щоб відправити потім послідовно поступово один файл за іншим через червоточини.

Відразу після переведення файлу в магнітів, так що ви можете видалити або зберегти магніт URI. Ви створюєте магніт як ОТМ і активувати прапорець ОТМ, потім видаляє себе після передачі файлів по собі. Це можна порівняти з фільму Місія нездійсненна, або додатків для фотографій, де знищити повідомлення і фотографії, щоб подивитися на себе - магніт, так би мовити, StarBeam- червоточину , яка закриває знову після однократного використання.

Діаграма Магніт стандарти URI для криптографічних значень

скорочення приклад позначення
р-н & Rn = Пляма On_Developer_Channel_Key назва кімнати
XF & Xf = 10000 точна частота
XS & Xs = Пляма On_Developer_Channel_Salt точне Сіль
Коннектикут & Ct = AES256 Cipher Тип
HK & Нк = Пляма On_Developer_Channel_Hash_Key хеш-ключ
HT & Н = sha512 хеш Тип
XT = урни: шум & Х = урни: шум Магніт для IRC чат
XT = урни: зірка променя & Х = урни: зірка променя Магніт для передачі файлів
XT = урни: установа & Х = урни: установа Магніт для скриньку електронної пошти


Магніт стандарт URI, таким чином, перетворилася в форматі для надання значень шифрування, аналогічні аркуші значень артеріального подальших. Магніт URI, який використовується в Голдбаг, відповідно, для групи розробник чату каналу спот-, шукає.Б., як в наступному форматі:

Магніт:rn=Spot-On_Developer_Channel_Key&xf=10000&xs=Spot-On_Developer_Channel_Salt&ct=aes256&hk=Spot-On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz

Цей стандарт використовується для обміну симетричними ключами для груповий чат або по електронній пошті установ або навіть передавати файли з Starbeam.

Перемотка функція

Якщо одержувач має пакет файлів, шматок або посилання, отримане, він здатний це знову завантажити - в іншому Magnet URI каналів - або дати його знову в тому ж каналі. Це схоже на функцію перемотування: Файл просто грав знову знову як магнітоли або MP3-плеєр через мережу Echo. Файл також може бути багато годин або днів по тому, послані знову. Той, хто отримав копію магніту URI каналу, стає супутником, і можуть дані знову в червоточини вірніше завантажити магніт Starbeam знову.

У порівнянні з Turtle Hopping

Передачі файлу в функції Starbeam по протоколу Ехо є більш ефективним, коли у них є протокол, схожий на " Turtle Hopping (в даний час реалізовані тільки в RetroShare програми)" для запуску, оскільки в залежності від конфігурації мережі Ехо тут ( повний відлуння, половина відлуння, Adaptive відлуння) і основні вузли шифрування тільки з низькою пропускною здатністю не обов'язково діяти в якості вузького, але і оптимізувати на додаткових шляхів відлуння бажану швидкість завантаження.

Відлуння протокол створив річкову мережу вузлів автоматично (просто кожному вузлі може надіслати зашифроване в кожному вузлі з'єднаний посилок файл), а також вибирає найшвидший спосіб з усіх можливих графіків до вашого вузла.

Стрибкоподібної протокол Черепаха першому підключенні тільки до вузлів, які визначені як друзів і в цьому ланцюжку друзів, один може бути, який перетворює тільки невелику смугу пропускання. Це тоді діє як вузьке, і передавачем і приймачем файлу обов'язково через це вузьке місце. При Доставка файлу по протоколу Ехо іншінайближчі аналогів або маршрути через інші варіанти графіка можуть бути включені в проміжних станцій, так що пакет даних не обов'язково на горлечко пляшки має пройти, якщо десь є більш швидкий спосіб.

SB завантаження: Передача файлів [ редагувати ]

Як описано вище, доставка файлу з вікна чату до однієї одному дуже просто: виберіть файл за допомогою кнопки Share-Starbeam і вже передається на одного.

Нижче ми розглянемо процес завантаження з його технічними деталями зараз в подвкладкі "завантаження" в Starbeam TabStop к.

Малюнок 25: Передача файлу з Starbeam

Малюнок 25: Передача файлу з Starbeam

Якщо ви визначили і генерується магнітне URI, вона з'являється не тільки в вкладеної вкладці магніту, а й вказано в вкладеної вкладці для вивантаження / Seed.

Також тут ви можете завантажити файл, який потрібно запустити. Виберіть в цьому суб-вкладки для завантаження з прапорцем SB-магніт зроблено. Також треба вибрати файл.


Додатково: Пароль Нова для додаткового шифрування файлу:

Нарешті, ви все-таки вирішили, якщо ви передати додатковий пароль - хочу поставити - називається Нова. Так що Голдбаг в електронній пошті є пароль шифрує електронну пошту, тобто коли Starbeam завантаження Nova. Файл може бути другом, таким чином, відкрити тільки при введенні пароля Nova. Це додатковий симетричного шифрування для забезпечення передачі файлів. Таким чином, можна запобігти, що один магніт для файлових інших друзів доступних - він може мати також Nova пройти - чи відкрити файл зроблений можливий час на більш пізній термін, до першого дня магнітів передачі але не організована до наступного дня, пароль Нова що дозволяє дешифрування файлу відомий. У той час, так що якщо передача файлу вже завершена. Для першої передачі можуть ці диференційовані міркувань встановивши Nova.але спочатку опустити пароль до файлу в сторону.

Потім натисніть кнопку "Передати" / "передавати".

Технічне примітка: Через відлуння передається як HTTPS або HTTPS повідомлення Get, відповідний передачі на веб-сторінку. Розмір шматка (Широтно-розмір) можна залишити як попередньо визначено, тому воно приховано в мінімальному зору. Коли розмір імпульсу зроблений великим, веб-сторінка повинна бути передана, якщо можна так висловитися більше.

Нарешті, магнітне URI скопіювати і відправити його другу. Якщо він скопіював його, ви можете почати (прапорець "перерва" в таблиці) передачу дезактивації функції паузи. Магніт URI може роздруківку з допомогою кнопки контекстного меню.

Starbeam завантажень [ редагувати ]

Щоб завантажити з Starbeam файл, необхідно Starbeam файл Magnet. Ви отримаєте це від одного, який хоче відправити вам файл. В принципі, магніти також можуть бути пов'язані з блогів і сайтів.

Копіювати, а потім магнітне-URI в вкладеної вкладці для магніту Юріс легко. Раніше ви не повинні активувати прапорець "Отримання" / "отримати" в подвкладкі завантаження.

Поділіться один з, що ви вставили магнітного URI, а потім він може почати передачу. Завантаження починається негайно, передавач посилає файл за допомогою луни і Crypto-каналу магніту.

Фігура 26: Завантаження файлів в Starbeam-вкладці для передачі файлів

Фігура 26: Завантаження файлів в Starbeam-вкладці для передачі файлів

З іншими настройками на цій закладці для завантаження Ви навіть можете визначити розмір і шлях до області завантаження.

Успішно завантажені частини називаються Starbeam "Мозаїка". Як головоломки мозаїчні деталі збираються в повному мозаїки.

У ще повинні бути передані частини файлу знаходяться в Star-Beam посиланнях згаданих (див. Також поняття «порціями» в старій мережі Edonkey або концепції "блоків" в мережі Gnutella, який завдяки використанню Tiger tree- був придуманий хеші).


Інструмент: Star-Beam аналізатор [ редагувати ]

Якщо файл не навіть були успішно перенесені, це можна перевірити за допомогою інструменту Star Beam Analyser. Це визначає, чи присутні всі мозаїчні частини або якщо є відсутні ланки повинні бути передані. Якщо є відсутні ланки, СО-аналізатор створює Magnet URI, один може увійти в його завантаження Tab ще раз. Після цього, тільки відсутні ланки або Мозаїка обурюватися.

Файл буде повним, якщо станція вони ( "Відправити Знову" =) три рази в день протягом відлуння з "Rewind" - відправляє функцію.

Зверніть увагу, що магніт має канал, а вже існуючі файли бути продовжений на своєму шляху мозаїки потім, якщо він не використовується одноразовий магніт і він буде відправлений знову на той же канал. Новий відвантаження файлу в налаштування будуть перезаписані файл, отриманий таким чином, знову, якщо ви твердо вирішив не жадної варіант блокування в таблиці переведення. З прапорцем заблокувати файл, який ви отримали не видаляється.

Переглядів крипто торренти [ редагувати ]

Оскільки шифрування показано всім, який файл ви завантажуєте, тому що ніхто не знає, якби ви могли успішно декодувати пакет і навіть якщо у вас є його можна створювати і зберігати файл. При завантаженні застосовується аналогічно. Завантаження видно тільки від сусіда IP. якщо ці сусідні файл магніти знає. Бажано в цьому випадку, якщо ви хочете запросити громадську магніт Starbeam, тільки Nachbarn- або Чат для підключення серверів, яким ви довіряєте, або ви визначити доступ до облікового запису.

Вищезгаданий варіант редукції Нова-пароль на файл і їх розподілу фізичних блоків часу до видачі прав доступу до паролю Нова в другому процесі може запропонувати нові перспективи технічного, prozessuralen або юридичні міркування.

Тоді Starbeam Магніт URI, може відігравати певну роль в нових способів мислення про розробку і застосування даних в співтоваристві обміну файлами "Crypto-Torrents" на відлуння протоколу.

~

Веб пошукової бази даних з URL [ редагувати ]

Залежно від веб-пошуку Голдбаг використовується за своєю архітектурою ядра і відкритий джерело p2p веб пошукової системи. Голдбаг є (bisherig) перший і єдиний серед небагатьох рук повний p2p розподілені пошукових систем, як YaCy , Faroo.com, Arado.sf.net або GrubWikia Search був відомий), який здатний Перенести URL-адреси за допомогою захищених з'єднань в розподіленої або F2F P2P мережа, щоб зробити. Вимога пошуку веб в Голдбаг є надання не тільки джерелом відкритої програмування двигуна, а й обробляти бази даних URL джерела відкритий, так що кожен учасник може завантажити URL. По-третє, важливо, що замість передачі і сховищ баз даних в зашифрованому середовища.

Малюнок 27: Закладка для веб-пошуку в Голдбаг: Посиджу в базу даних URL і отримати результати.

Малюнок 27: Закладка для веб-пошуку в Голдбаг: Посиджу в базу даних URL і отримати результати.

Формування власної пошукової системи: мБ. з 15 ГБ адрес в базі даних на вашому комп'ютері ви можете досить цікаві результати, досягнуті в плані нових сайтів знайти своїх друзів цікавими і ввели в мережу p2p.

Ваш веб-пошуку залишається невідомим, так як Голдбаг URL техніки не виробляються в інших вузлах ніяких повідомлень про пошуковому запиті, так звані хіти запиту.

Голдбаг перетворює умови пошуку в хеш і шукає локальних баз даних, якщо вони містять цей хеш. Тоді є хеш URL, перерахованих, які містять це слово. Потім база даних URL шукається хеш URL. Бази даних зашифровані, так що після того, як процес пошуку навіть процес розшифровки підключений. Нарешті, результати пошуку відображаються і показав вам. Користувач упорядковано в даний час результати одного або декількох пошукових термінів для простоти, таких, що останні адреси відображаються у верхній першої.

Їх розподіл веб-сторінки URL, відбувається не через центральні сервери, але децентралізований спосіб за допомогою зашифрованого відлуння протоколу між учасниками: дві або більше користувачів обмінюються їх URL-клавіші, а потім прийняти на P2P спільного веб-сторінки URL, мБ. частину закладки, з усіма своїми друзями. Он-лайн місцями адреси спочатку збирають в основний пам'яті, а потім записуються кожні 10 секунд в вашому локальній базі даних.

Малюнок 28: URL рядок в браузері Dooble: Натисніть першу іконку, щоб розділити URL

Малюнок 28: URL рядок в браузері Dooble: Натисніть першу іконку, щоб розділити URL

Крім того, це також можливо, щоб імпортувати нові адреси вручну в локальній базі даних. Бо це веб-браузер Dooble.sf.net необхідності. Перший значок в адресному рядку браузера дозволяє зберігати єдину адресу в проміжну базу даних: Shared.db. Це потім імпортується з Голдбаг з одним клацанням миші. Shared.db повинен знаходитися в дорозі установки Голдбаг і обох програм, а Голдбаг Dooble повинен вказувати шлях цього файлу в настройках.

До URL веб-сторінки, які ви залишили тільки імпортувати з веб-браузера Dooble в вашому URL бази даних Голдбаг, просто натисніть на перший значок в браузер URL лінії, щоб перш за все зберегти в URL в Shared.db. Потім натисніть на Голдбаг в закладці кнопки веб-пошуку "Імпорт".

Малюнок 29: Pandamonium Роботи

Малюнок 29: Pandamonium Роботи Статистика сторінку

Третій варіант імпорту є використання Cawler "Pandamonium". Роботи повзає домен для всіх пов'язаних URL-адрес і потім може також індексувати так виявлені сайти новий URL і сканування або Додати індекс. Pandamonium працює також імпорту веб-браузера Dooble через проміжний Shared.db. Роботи Pandamonium також з відкритим вихідним кодом і може бути завантажений з цього URL: https://github.com/textbrowser/pandamonium~~HEAD=pobj

Налаштування бази даних [ правити ]

Ці URL можуть бути відображені в SQLite - або PostgreSQL База даних зберігається. SQLite автоматично налаштовується базу даних, яка також рекомендується для користувачів з невеликим досвідом в створенні баз даних. Більш просунуті користувачі можуть також збільшити вказати пристрій зберігання бази даних PostgreSQL. Це дає переваги в доступі до мережі, управління правами користувачів і обробки великих баз адрес. Голдбаг тому підходить до функції, щоб зробити свій власний веб-пошуку, а також для занять зацікавленим студентам для створення баз даних.

URL-адреси знаходяться в 26x26 або 36x36 баз даних (2 (16 ^ 2) = 512 таблиць) депозити, які в зашифрованому вигляді. Це означає, що пошук буде відбуватися (URLs.db) в зашифрованою базі даних. Пошук в зашифрованих базах даних є до сих пір мало оброблене поле досліджень.

SQLite [ редагувати ]

SQLite бібліотека, яка містить реляционную систему баз даних. Вся база даних знаходиться в одному файлі. Архітектура клієнт-сервер, таким чином, немає.

Малюнок 30: Встановлення бази даних URL або SQLite або PostgreSQL

Малюнок 30: Встановлення бази даних URL або SQLite або PostgreSQL

SQLite бібліотека може бути інтегровані безпосередньо у відповідних додатках, тому не потрібно ніякого додаткового програмного забезпечення сервера. Останнє, це принципова різниця з іншими системами баз даних. У тому числі бібліотеку, додаток буде поширюватися на функції бази даних, без необхідності покладатися на зовнішні програмні пакети. SQLite має ряд унікальних особливостей у порівнянні з іншими базами даних: Бібліотека тільки кілька сотень кілобайт. SQLite бази даних являє собою один файл, який містить всі таблиці, індекси, уявлення, тригери, і т.п .. Це спрощує обмін між різними системами.

Інтер'єр базі SQLite для URL-адрес виконується в кілька кроків:

  1. Встановіть веб-браузер Dooble. Це зберігає всі дані, отримані під час перегляду таких сайтів URL, печиво, закладки і т.д., а в зашифрованих базах даних з (функція безпеки). Крім того, ви повинні визначити пароль в налаштуваннях з веб-браузера Dooble в безпечному вкладці.
  2. Потім визначають веб-браузер Dooble розділі Налаштування розташування Shared.db, які повинні бути розташовані в шляху установки Голдбаг.
  3. Потім створити базу даних SQLite в програмі Голдбаг під пошукові Web / налаштувань
  4. Тут ви також можете ввести шлях до файлу dooble.ini вводити і зберігати безліч в Dooble пароль і підтвердити (в каталозі Dooble на жорсткому диску).
  5. Дайте тепер пароль для "Загальних повноважень" а. Це особливість пароль в тому випадку, третій, інші додатки забезпечують URL-адреси для імпорту наявної.
  6. Тоді verfiziere всі входи і почати імпорт з shared.db, в якому ви раніше збереженого з використанням веб-браузера на URL: Натисніть веб-браузера Dooble в URL рядку, перший символ і URL зберігається в Shared.db. Процес імпорту потім витягує URL, з цього файлу і додає їх в базу даних URL доданої (URLs.db) в Голдбаг.
  7. Все так імпортовані адреси розділяються онлайн p2p з друзями. поміняти Дайте URL миски вашого друга на вкладці Фільтр URL, або використовувати співтовариство обміну URL як буде описано нижче, в кодуванні URL.

PostgreSQL [ редагувати ]

PostgreSQL - також відомий як Postgres - це безкоштовний, об'єктно-реляційна система управління базами даних (ОРСУБД). Його розвиток виникло в 1980-і роки з розробки баз даних в університеті Каліфорнії, Берклі, з 1997 Програмне забезпечення розроблене з допомогою відкритого вихідного коду. PostgreSQL багато в чому відповідає стандарту SQL ANSI SQL 2008. PostgreSQL повністю ACID сумісні, і підтримує розширюваний типів даних, оператори, функції та агрегати. У більшості дистрибутивів PostgreSQL є - також Вікна і Mac OS X підтримуються. Так він налаштований процес велика база даних PostgreSQL, посилання повинне бути зроблена тільки на керівництві цієї бази даних тут.

Фільтрація URL [ редагувати ]

Тепер, коли ви вводите процесу P2P обмін URL, ви отримаєте всі адреси, які інші були додані в систему. Щоб виключити шкідливих URL-адрес, ви можете в веб-пошуку адрес і одним клацанням миші видаляти - або ви використовуєте з початку до URL фільтр, який представляє себе в окремій вкладці.

Малюнок 31: Фільтри імпорту і експорту: URL дистиллятор

Малюнок 31: Фільтри імпорту і експорту: URL дистиллятор. Вкладка URL дозволяє вхідних, вихідних і імпортувати адреси для фільтрації

URL-фільтр - називається дистиллятор - для фільтрації вхідних, вихідних, а також імпортувати дані з жодному зі списків. До речі, ви можете.Визначити приклад, дозволити тільки URL-адреси в домені www.wikipedia.org або процес завантаження робиться для URL-адрес тільки для друзів з домену вашого університету. Також ви можете вказати, що ви не хочете отримати адреси конкретного географічного домену.

У разі, якщо ви не загрожують адреси, ви встановите для Distiller фільтра Завантаження просто "HTTP: //" зі значенням "Заборонити". URL-адреси, не будуть допущені.

Дуже важливо: щоб фільтр активний, створена в прапорцем "Включити".

URL співтовариство [ правити ]

Щоб мати можливість розділити з радощами адрес і база даних для пошуку в Інтернеті зростає, ви можете додати URL ключ вручну в фільтрі URL Tab в абонентській таблиці einkopieren; або: як другий варіант також можливість відправити свій URL ключ до товариства.

Якщо ваш друг також в Інтернеті, і ви на інструменті "ЕРС" - Відлуння Public Key акцію - посилати ваші URL ключ до певної там Community "спот-URL спільноти," Ваш друг Ваш URL Key отримує передаються автоматично в Інтернеті. Ця передача шифрується за допомогою відлуння протокол і використовує симетричне шифрування ім'я URL спільноти. Це схоже на чат груповий (функція Buzz), де ключі URL які потім hingesandt і автоматично інтегровані. Як ЕРС працює описано більш детально нижче.

Pandamonium Роботи [ редагувати ]

Видання v. 2.8 (Різдво випуск 2015) під назвою "Pandamonium гусеничний випуск" і відноситься до пошуковим роботом називається Pandamonium, який був доданий в якості інструменту функції бази даних URL.

Веб-сканери Pandamonium може сканувати будь-які обрані домени і URL-адреси в загальній.Зберегти базу даних DB, а потім імпортувати їх в клієнтів Голдбаг використовуючи функцію імпорту. Так додали адреси потім розділені порівну з друзями в зашифрованому вигляді і зберігається як в зашифрованому вигляді у власній локальній базі даних.

На додаток до веб-браузер і передача Dooble p2p посилання з друзями, щоб їсти можливість імпортувати великі обсяги веб-сторінок бажаних домени для пошуку веб-клієнта в Голдбаг обхідник Pandamonium.

На додаток до URL, веб-сторінка, як форматований текст (тобто без зображення) зберігаються в базі даних з і ця база даних може використовуватися спільно з друзями, а також. Пошук веб в Голдбаг таким чином, дозволяє місцевим веб-сторінки перегляду, не даючи Інтернет або домен зв'язатися і інформація IP відомий там.

Це практично новий тип і витончений ідея генерації анонімних мережі Tor більше сайт зв'язатися не через p2p проксі мережі в прямому ефірі, але URL знаходиться в розшуку в p2p веб-пошуку і сайт, щоб виправити їх, як форматований текст і може бути завантажені локально, переглядати і читати. Java скрипти, зображення і DeRefer адреси та інформація IP не входить. Таким чином, користувачеві захищений від розкриття його даних і до сих пір можна прочитати потрібну адресу сайту, якщо він присутній в його або загального набору даних. У той час як сайти Завдяки Javascript також викликати додаткові з'єднання, коли анонімізуючих інструменту Tor або залишити сліди, неможливо для Роботи Pandamonium що такі ризики безпеки.

Різні зміни сайтів в різний час називати сайт (Memento) також підтримуються - як шукач і в пошуку веб в клієнтів Голдбаг. Веб-пошук перегляду сторінок в Голдбаг відображає різну Revisonen сайт, коли вони доступні.

RSS читач і URL-Імпорт [ Змінити ]

RSS функція розширює клієнтів Голдбаг до RSS Reader. RSS 2.0 корму підтримується. В канали на відображаються в терміни, так що найновіше повідомлення завжди на висоті. Крім того, новини URL-адреси індексуються, тобто готові до локального пошуку веб в Голдбаг. Імпорт зашифрованою базі даних в зашифрованому базі даних URL RSS може автоматично проходити періодично, або також через кнопку ручного імпорту тільки на дії користувача. RSS функція дозволяє не тільки його вибрані новинні портали легко прочитати на сторінці новин, але імпортувати повідомлень URL, вручну або автоматично в його локальній базі даних URL.

Індексації сайту використовує 50 (або відповідно до настройки призначеного для користувача також більш) довгі слова повідомлення для того, щоб підготувати їх до пошукового індексу бази даних URL при ввезенні.

Для часовій шкалі, назва повідомлення тільки за умови, з гіперпосиланням, коли індексація робиться. Рядок стану, відповідно статистика знову, скільки каналів RSS підписані на, скільки посилань вже проіндексовані, скільки посилань від RSS базі був імпортований в базу даних URL для веб-пошуку - і в вікні RSS всього читаються повідомлення або URL-адреси.

Читання повідомлення відбувається у вікні режиму перегляду сторінок, що не показує повідомлення в браузері, але з міркувань безпеки тільки в текстовому вигляді. Це також Java скрипти, зображення і рекламне видаляються зі сторін, є тільки ASCII символи, що знаходяться на сайті і представлені гіперпосилання на інші сайти. З контексті посилань меню і гіперпосилань може бути auskopiert вручну про людське око в браузері.

RSS читач проксі-здатним і, отже, може отримувати повідомлення позаду обмежувальних умовах.

~

Чат / E-Mail Servers [ редагувати ]

Якщо ви ви в мінімальної зору, є сервером IM & електронної пошти або зробив слухачів так швидко, як встановлено в закладці вищеописаної з'єднання IP сусідові. Вам не потрібно передові навички з адміністрування сервера вузла Голдбаг запустити на веб-сервері, налаштувати сервер чату або навіть по електронній пошті, щоб налаштувати поштову скриньку для вас і ваших друзів. У Голдбаг підтверджує це всього лише так званий прослуховування на зазначеному порту.

Установка чат / сервер електронної пошти через слухача [ редагувати ]

Знову Erinnering: "Connect" на вкладці, підключенні Голдбаг з іншим вузлом або сусідів, і з вкладкою "чат-сервер" ви створити сервер або Слухач, щоб інші могли підключитися до вас. Який би метод, Новини Ви завжди можете відправити, коли другий або третій світлодіод в рядку стану і сусід підключається.

Право (третього) LED в рядку стану так означає, що ви створили свій власний чат-сервер на своєму комп'ютері.

Крім того, вам доведеться ввести локальний IP-адресу вашого комп'ютера на вкладці "чат-сервера". Мова йде не про (зовнішнім) IP-адреса маршрутизатора, але в локальній мережі IP-адреса пристрою, на якому ви встановили Голдбаг. Знову ж таки, це дає меню, що випадає, вибір і може вибрати локальний IP. Як порт в цьому випадку визначається автоматично 4710th

Dücke кнопки "SET" і в'їзду вашого слухача успішно, коли третій світлодіод.


Go-on-функцію:

Якщо у вас є пов'язані з вашим клієнтом слухача, або ви підключені в "Connect-сусіда" -Tabulator з профілю на інший сервер чату або електронній пошті, ви можете також глава "Go Live" кнопку. Це ваш чат сервер за допомогою існуючих з'єднань ваших друзів, пов'язаних або поінформовані сусіди, а також їхніх друзів. "Go Live" Так говорить "невідомий IP + порт" ваш чат сервер для ваших друзів і сусідів. Тоді друзі можуть автоматично підключатися також до сервера чату. Таким чином, ви повинні розголошувати IP-адреса більш або зареєструватися друзі Ваш IP-адресу вручну в даному випадку. Все йде автоматично і ваш сервер для ваших друзів і їхніх друзів, як рівному доступних. Так просто, сервер чату створюються.


Малюнок 32: сервер чат створити (Minimal вид)

Малюнок 32: сервер чат створити (Minimal вид)


Налаштування сервера чату або точкового ядра означає створити так званий "приймач", технічний термін.

Це встановлюється за умовчанням для протоколу TCP, Голдбаг є але також оснащений налаштувати слухача на UDP або по-третє протокол SCTP. Обидва останніх протокол ідеально підходять для VOIP або потоків. По-четверте, чат сервер / слухач за допомогою Bluetooth можна (починаючи з версії 2.8, в залежності від Qt в даний час доступні тільки для Linux). З Bluetooh можна підключити до мережевих пристроїв сторонніх бездротове, за допомогою відлуння протокол. Ця опція може бути дуже важливо, якщо немає Інтернету чи ні відповідна інфраструктура більш не повинні бути доступні.

Таким чином, може бути визначена в параметрах підключення, якщо ваш клієнт або через TCP, UDP, SCTP або Bluetooth до сусідів Сервер повинен підключатися.

Сусід або Слухач на сервері може обійтися без SSL з'єднань, то передача не закінчена HTTPS, але тільки над HTTP регулюється.

Опції безпеки:

Якщо подивитися на вкладці на увазі, існують додаткові опції конфігурації:

Слухач може рБ. Встановіть параметр безпеки для створення постійного сертифіката SSL. Таким чином, існуючі SSL з обміном ключами Діффі-Хеллмана або -Verhandlungsprozess не переглянуті на кожній нараді, але зловмиснику доведеться на переговорному процесі в минулому знати, щоб втрутитися. Проте, це може бути те, що сервер або Слухач його часом Сертифікат SSL оновлюється, тому робить необхідним, виключення сенсі ( "Винятки") дозволяють, якщо ви хочете створити з'єднання простіше, і це складається шар безпеки не хоче досконалим. Точно так само можна, в свою чергу визначають розмір ключа для підключення SSL, а також визначити, що з'єднання нижче певного розміру ключа SSL не буде створена. Після визначається, таким чином, що сусід повинен запропонувати розміром ключа SSL і інший час, щоб визначити, яка клавіша розмір ви або з сервера Сусіди очікувати.

Нарешті, є варіант, що клієнт визначає, підключається він до сусідів з повним або наполовину відлуння. О пів на відлуння пакет надсилається повідомлення одного кроку до Пряме підключення тільки до сусідів. Припустимо, що ваш друг створив веб-сервер і також знаходиться перед ним, і ви не хочете, щоб ваші відлуння пакети йдуть до третього і його друзі, то ви можете визначити Половина відлуння, що ваші пакети не поширюється на надходження в сервері , Таким чином, їх чати через пряме з'єднання IP. Обидві сторони бачать Half відлуння вашого друга і IP адреса чаті партнера. Коли тверде відлуння одне чат не повинні бути адміністратором вузла, але можна підключити декілька клієнтів разом як центральний сервер обміну миттєвими повідомленнями.

Параметри безпеки дозволяють в збільшеному вигляді в створенні чат сервер / слухача продовжує визначати SSL розмір ключа Він наругу також постійний сертифікат SLL. Також ви можете - якщо у вас є постійний, стабільний IP адреса - вони включають в сертифікаті SSL. Ці три заходи утруднить зловмисникові замінити сертифікат SSL або підробити - тому що це відразу розпізнати, якщо Підкидько інший сертифікат буде видавати оригінал: як такі.Б. клієнт не очікує нова, але стара, постійна сертифікат або тому, що IP-адреса відсутня або не відповідає. Розмір ключа SSL визначається це.

Проксі і брандмауера Примітки:

Якщо ви хочете, щоб Голдбаг якості клієнта через проксі в компанії, за фаєрволом або проксі університету або через анонімайзер Tor мережі рахунку, ви можете вставити параметри проксі для сусіда.

Як клієнт ви можете з'єднати вас з протоколом HTTP з будь-якого ІТ-середовища, якщо ви можете подорожувати в цьому середовищі з браузером. Ця перевага програми Голдбаг що всюди, де ви можете переглядати веб-с браузером, навіть з Голдбаг месенджер ел.пошта і спілкування може, завдяки використовуваним протоколом HTTPS. Багато інших програм можуть використовувати ці залежності від налаштувань брандмауера - наприклад.Б. з робочого місця або в гуртожитку - немає.

Якщо ви використовуєте проксі для.хочете використовувати як у вашій компанії або університету з посильним Голдбаг або спробувати, то це не важливо, тому що це SSL / TLS або HTTPS з'єднання встановлено - що проксі-адміністраторів майже не відрізняється як SSL / HTTPS з'єднання з веб-сайту HTTPS, коли банківська або увійшовши в свій веб-електронній пошті. Це має вирішальне значення для вирішення вузла в Інтернеті за допомогою Голдбаг, які не можуть насправді бути обмежена портів брандмауера або через проксі. Якщо це так, будь ласка, але ваш друг, чат сервер Голдбаг порт 80 або порт 443 замість цього встановити 4710 і це, можливо, буде надана інформація авторизації для відлуння увагу і зробити ті, які Ви доступний , Зашифрований трафік залишається зашифрованим трафіком і порти 443 або 80 може бути досягнуто один одного Голдбаг.

Малюнок 33: Повний вид з додаванням сусіда (максимальна вид)

Малюнок 33: Повний вид з додаванням сусіда (максимальна вид)


Так як відлуння протокол не обов'язково DHT необхідні, але тільки проста зв'язок HTTP до сусіда, який може бути відображений потенційно через мережу Tor, це дуже простий архітектури, прямо безпечно через проксі-сервер або проксі-мережі діяти.

Відлуння протокол з області обміну повідомленнями або для створення сервера чату і називають «EMPP" і виступає за "луною протокол обміну повідомленнями та присутності" - безумовно, на основі протоколу XMPP розвиненою, ніж маленької про шифрування застосовується і в зв'язку з поганим можливості модернізації варіантів шифрування і варіантів навіть при криптограф і конфіденційність виступає також з точки зору архітектури може бути правдою, незважаючи на існуючі Популярність технічно застаріли.

Якщо ви все ще хочете, щоб визначити додаткові можливості в немінімально зору, є часто використовуваним функція відлуння рахунків. Марк в таблиці до слухача ви створили, а потім дати облікові дані так ім'я і пароль. Поділіться своїм друзям з тим, як ім'я облікового запису та пароль для нього, і це, коли він підключається сусідній контакт, питання про спливаючому вікні введіть ці облікові дані.

Крім того, ви можете також назад між IPv4 і IPv6 вибрати при створенні слухача / чат сервер подібне. Кілька чат сервер може бути створений за допомогою іншої порт обраний. Тестування різних слухачів з портом 4710 або 80 або 443, і вирішити, чи хочете ви, щоб визначити цей приймач для друзів з відлуння увагу, а для простих сполук, які будуть встановлені в режимі експертної без входу в акаунт працюєте. Echo рахунків визначити чи побудувати мережу F2F або P2P мережі, тому що облікові дані створенні веб-о-Trust, тільки ваші близькі друзі можуть підключатися до паролю для входу с. Якщо ви працюєте в пером, можна рБ. Кнопка повідомлення на вечірці LAN закрита мережа з ходу пережити всіх учасників, що ваш вузол відкрив слухача для гостей. Завдяки UDP протоколі Голдбаг Посланник але також працює безпосередньо в якості посланника локальної мережі в закритій абонентській групі локальних мереж.

Створення сервера / слухача будинку за маршрутизатором / NAT [ редагувати ]

Якщо у вас немає веб-сервер або не може знайти жодного загального сусідів в Інтернеті, ви можете також є сервер чату будинку за ваш маршрутизатор налаштований. Ваш друг може потім безпосередньо підключити в якості клієнта до вашого слухачеві. Один з них, однак, необхідно створити слухача, якщо обидва за брандмауером або використовувати сервер чату в Інтернеті. Так що якщо у вас є домашні сервери позаду маршрутизатора / Nat Створити пронести як згадано машину для слухача для місцевого IP адреси.Б. 192.168.121.1 .. Потім ви повинні в маршрутизаторі направити той же порт, тобто Порт 4710 повинен бути спрямований від маршрутизатора 192.168.121.1: 4710. Тоді ядро ​​має - спот-kernel.exe - а також GoldBug.exe в вашому брандмауері Windows допускається. Якщо ви все обробляються коректно, один може s.Deiner (зовнішній) IP-адреса маршрутизатора (дивись, наприклад.Б. www.whatismyip.com) і порт 4710 для підключення своїх клієнтів.

Головне, що ваш маршрутизатор пересилає спробу контакту з Інтернету на порту, заданому на локальному комп'ютері. Це загальна і безпечна процедура і не відкриває жодного доступу до комп'ютера, але через порт і додаток в цьому випадку, як і в багатьох інших програмах, визначених що тільки пакети дозволені в цьому сенсі.

Ви можете і повинні це все визначають себе і Голдбаг не містить програмного коду, який автоматично пересилає портів маршрутизатора, або відкриває або навіть автоматично налаштовує слухача. Таким чином, це безпечніше і більш орієнтованою на попит, ніж інші додатки, які дозволяють налаштувати з точки зору самої зручність і видалити ці проблеми, звичайно, але також багатьох користувачів, які знають технічні деталі переадресації портів в маршрутизаторі і слухача відбувається визначена пропонують автоматизацію в фоновому режимі.

Використання Голдбаг в TOR мережі [ правити ]

Якщо ви хочете керувати Голдбаг чат через мережу Tor, це теж дуже зручно, так що вихід вузол Tor буде бачити тільки ідентифікаційної фразі Голдбаг. Ось серверний чат для нормального Web поза мережею Tor.

~

Інструменти [ правити ]

На додаток до регулярних функцій складаються Голдбаг Кур'єр також різні інструменти, які пропонують корисні функції. До них відносяться, основних функцій шифрування файлів, ще один інструмент для перетворення звичайного тексту і зашифрований текст (Rosetta CryptoPad) і інструмент ЕРС, відкритий ключ може бути переданий шифрування з онлайн.

Інструментальні: шифрування файлів [ правити ]

Голдбаг має додаткові інструменти для шифрування. У головному меню під інструментів, ви можете знайти інструмент для шифрування файлів на жорсткому диску ( "Файл інструмент шифрування")


Малюнок 34: Шифрування файлів - інструмент для шифрування файлів

Малюнок 34: Шифрування файлів - інструмент для шифрування файлів


Щоб мати можливість в файл з жорсткого диска визначають потім вказати той же шлях і будь-яке розширення або Змініть ім'я файлу виберіть - введіть пароль і пін-код (обидва природно знову, принаймні 16 символів) і визначити кнопки вибору радіо, якщо блокування файлу або бути де-зашифровані. Cipher- і тип хеш також визначені, а також підпис шифрування можуть бути включені в якості опції для того, щоб гарантувати, що шифрування було виконано вами (або кого-небудь ще).

Інструмент шифрування файл доступний для мБ. замінити потенційно небезпечній TrueCrypt контейнер або шифрувати доповнення або резервне копіювання окремих файлів перед їх transferierst - чи то у вигляді електронної пошти в Голдбаг, над Starbeam в Голдбаг або через звичайний, небезпечним способом - або просто шифрувати їх на жорсткому диску або зберігання в інтернет-магазинах, таких як Dropbox або Megaupload раніше.

Інструмент: Розеттский CryptoPad [ редагувати ]

Інструмент Rosetta CryptoPad має свою назву від каменю по Rosett , який знаходиться в Лондоні в музеї. Він відомий як перекладач єгипетськими ієрогліфами на інших мовах. Міститься в Голдбаг Rosetta CryptoPad складається з двох чаш, - а також чат та електронна пошта та інші функції, такі є свої ключі. Змінний також тут з одним Розеттский ключ, дати текст в CryptoPad виберіть одного і, якщо це необхідно зашифрувати або розшифрувати, - і натисніть кнопку "konverieren". Тоді вихід показано нижче як зашифрований текст, і це можна просто роздруківка з функцією копіювання та корабель через звичайні інтернет-каналів зв'язку, таких як @ -E поштою або іншим чаті. Навіть веб-дошки або паста бункерів мати можливість використовувати так, як зашифрований сайт для вашого спілкування. Це повільно прямо через ручний шифрування тексту чату (який, ймовірно, шифрування йде швидше, ніж CopyPaste в інших випадках).

Малюнок 35: Розеттский CryptoPad

Малюнок 35: Розеттский CryptoPad

Rosetta CryptoPad є альтернативою GnuPG (або на основі його так добре на GnuPG основну бібліотеку libgcrypt). Цей метод повільного ток-шоу, однак, що додатки, які сиділи на ньому, щоб зашифрувати кожен електронну пошту, є незручними спосіб. Хто хоче, щоб вибрати в кожен лист і кожен одержувач повідомлення чату, щоб зашифрувати повідомлення, вирішити, чи є ключ підпису ще повинні бути додані чи ні, перш ніж повідомлення буде відправлено. У Голдбаг загальна перевага, враховуючи, що ви отримуєте з одним під час установки замінює ключ, а потім все шифрується на всіх часів і комунікаційних ходів в межах обраного шифрування з тимчасовими ключами і кінця в кінець фраз (Близнюки з виклик функції) може в будь-який час бути продовжений мить.

Інструмент: Ехо Public Key Частка (ЕРС) [ правити ]

Коли справа доходить до шифрування, завжди є центральне питання про те, як передати свій ключ для одного. Деякі архітектури використовують цей сервер ключів, в якому користувач може встановити свій відкритий ключ. Це здається логічним, врешті-решт, це відкритий ключ. Проте, ключові сервери мають масивні недоліки, тому ми не знаємо, чи знайшли ви правильний ключ в ньому або ж це ще як і раніше актуальна. За допомогою функції Ехо Public Key Share Посланник Ключ може бути легко переведені в Голдбаг.

Малюнок 36: Ехо Public Key Частка (ЕРС) Малюнок 36: Ехо Public Key Частка (ЕРС)

З огляду на симетричним ключем визначений з ім'ям співтовариства в p2p мережі протоколу Ехо через який, потім можна обміняти всі учасники, які знають ім'я спільноти відкриті ключі. Інструмент пов'язаний через головне меню і відкрити нове спливаюче вікно. Приклад спільноти вже встановлений там за замовчуванням для ключів URL Exchange. Надішліть URL ключ до цієї спільноти і будь-які інші учасники, які знаходяться в мережі p2p в даний час онлайн, отримати ключ. Це ключовий обмін з симетричним шифрований канал, на кінець в кінець пароль ім'я спільноти є. Всі користувачі, які знають ім'я спільноти, то ключі, які ви даєте в каналі, і отримати їх програма додасть.


~

Список можливих критеріїв для подальших оцінок [ Edit ]

0. є застосування з відкритим вихідним кодом? 1. Багаторівневе додаток: процеси ядра і призначеного для користувача інтерфейсу. 2. Використовуйте можливості проксі? 3. відправляти повідомлення в автономному режимі друзів? 4. Надіслати лист із зашифрованими вкладеннями? 5. Наявність різних ключів для чату, електронної пошти, CryptoPad, передача файлів і т.д.? 6. є ключем частин до вашої IP-адреса? 7. Взаємна аутентифікація доступу? 8. Ні хеширования файлу і відправки його з хеш і передавача / приймачів ID сусідам, так що це identifyable? 9. Чи є альтернативи RSA, ElGamal або як NTRU? Чи може користувач NTRU прямо користувачеві RSA? 10. Ви можете використовувати SSL чи ні? Обираєте SSL шифри? 11. Вибір алгоритмів хеш? 12. Просто потрібно взаємодія, відсутність обміну ключами, ключі є необов'язковими? 13. Ви більше автономним? 14. Цільовий не потрібно, або можуть бути додані, як ви визначили? 15. Технічний простота? 16. Насіння анонімним? 17. Ви не можете детермінованим шахта, хто читає, яке повідомлення (як у вас немає ID призначення або дані додаються)? 18. Без мережу довіри-графами і не відображення зв'язків? 19. Його різні, його весело? 20. Місцеві база даних зберігає всі дані в encrpyted .db Ти? 21. Повторне кодування підтримка локально-зашифрованих даних. 22. Додатковий аутентифікації повідомлень? 23. Ви можете спілкуватися без publickeys, за допомогою магнітів? 24. Підтримка TCP і UDP і SCTP комунікацій? 25. Підтримка мульти-шар шифрування 26. має багатошарову шифрування? ЄС SSL + RSA + AES? Або навіть зашифрований текст над SSL + RSA + AES (Rosetta CryptoPad зашифрованого тексту передаються по зашифрованих каналах)? 27. Кілька слухачів можливі? 28. Ядро дається? Многопоточная ?. 29 IRC-подібні канали? 30 Прості брандмауери IP-засновані? 31. Можна визначити безліч точок підключень? 32. Do скремблери відправити підроблені повідомлення ?. 33. Ви можете зберігати повідомлення в друзях? 34. У вас є можливість використовувати в кінець в кінець ключа для зв'язку? 35. У вас є можливість продовжити кінець в кінець ключа кожен раз ви хочете (не тільки на основі сеансів)? 36. Encrytped протокол передачі файлів (Starbeam)? 37. Використання магніту один раз (ОТМ) для криптографічного каналу? 38. Маючи Підтримка IPv6? 39. Після Qt 5 і вище розгорнуті? 40. Хміль НЕ не надсилає, що не маршрутизації, це завжди обернути повідомлення і відправити новий просто одному? Маршрутизатор-менш і експедиція менш протокол? 41. Відправка повідомлення жінка свого чоловіка виділеного підключення, а не до всіх з'єднань? 42. Приховування обміну ключами в Інтернеті? 43. Використання декількох ключів шифрування на одному передачі файлів? 44. Додавання фразу на передачу файлу? 45. Використовуйте його в якості клієнта без слухача?


~

Цифровий шифрування ваших приватних повідомлень в контексті ... [ правити ]

В цьому підручнику не тільки технічно представляють обробку шифрування, його процесів або використання окремих вкладок і кнопок, але і йтиме мова шифрування, як це було представлено в світлі різних основних законів, що захищають приватну свободу і комунікації. Тому слід розуміти, повинні бути включені в їх початкові тексти за такими основними законами.

Принципи захисту приватної мови, спілкування і життя :. Загальна декларація прав людини, 1948 (стаття 12) [ Змінити ]

Ніхто не повинен зазнавати безпідставного втручання у його особисте і сімейне життя або листування, ні на його честь і репутацію. Кожна людина має право на захист закону від шукає втручання або таких посягань. Http://www.un.org/en/documents/udhr/index.shtml#a12~~HEAD=dobj Загальну декларацію прав людини

Міжнародний пакт про громадянські і політичні права, 1966 (ст. 17) [ редагувати ]

1. Ніхто не повинен зазнавати свавільного чи незаконного втручання в його особисте і сімейне життя, житла, таємницю кореспонденції, або незаконного посягання на її честь і гідність. 2. Кожна людина має право на захист закону від шукає втручання або посягання. Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx~~HEAD=dobj Міжнародний пакт про громадянські і політичні права

Європейська конвенція з прав людини, 1950 (ст. 8) [ правити ]

1. Кожен має право на повагу до свого приватного і сімейного життя, до свого житла і кореспонденції. 2. Не допускається втручання органів державної влади у здійснення цього права, за винятком: випадків, коли таке Accor танець з законом і є необхідним у демократичному суспільстві в інтересах національної безпеки, громадського порядку або економічного добробуту з країна, з метою запобігання заворушенням чи злочинам, для охорони здоров'я або моралі чи з метою захисту прав і свобод інших осіб. http://conventions.coe.int/treaty/en/Treaties/Html/005~~HEAD=pobj. HTM Європейська конвенція про права людини


Хартія Європейського союзу з прав людини, 2000 (ст. 7, 8) [ правити ]

Стаття 7 - Повага до приватного і сімейного життя Кожен має право на повагу до свого приватного і сімейного життя, житла і комунікації.

Стаття 8. Захист персональних даних 1. Кожна людина має право на захист персональних даних, що стосуються його або її. 2.Such дані повинні бути оброблені справедливо для зазначених цілей і на основі згоди зацікавленої особи або someother законній підставі, встановленому законом. Кожна людина має право на доступ до даних, які були зібрані в відношенні його або її, і право її виправити. 3.Compliance з правилами дисертація підлягає контролю з боку незалежного органу з. Хартія Європейського союзу з прав людини (Вікіпедія) Хартія основних прав Європейського Союзу


Основний закон, наприклад, для Федеративної Республіки Німеччини 1949 (ст. 2 п. 1 I. В. м. Ст. 1, п. 1) [ редагувати ]

Стаття 2 - Особисті свободи (1) Кожна людина має право на вільний розвиток своєї особистості, оскільки він не порушує права інших або зазіхає на конституційний лад або моральний закон. Стаття 1 [Людська гідність - Права людини - обов'язкову юридичну силу основних прав] (1) Людська гідність недоторканна. Поважати і захищати його буде обов'язок всієї державної влади. Https://www.btg-bestellservice.de/pdf/80201000.pdf Основний закон ФРН

Далі: Стаття 1 і стаття 10:

Стаття 1 Людська гідність - права людини:. Обов'язкову юридичну силу основних прав (1) Людська гідність недоторканна. Поважати і захищати його буде обов'язок всієї державної влади. (2) Німецький народ визнати невід'ємні і невідчужувані права людини ТОМУ як основу всякого людського співтовариства, миру і справедливості в світі. (3) такі основні права зобов'язують законодавчу, виконавчу і судову систему як законом прямої дії

Стаття 10 -. Таємницю листування, поштових і телекомунікаційних [ редагувати ]

Таємниця листування - секретність телекомунікацій (.. стаття 10, розділ 1 Основного закону) § 88, § 1 секретності телекомунікацій -. Закон Телекомунікації (1) таємниця телекомунікацій є вміст телекомунікацій і конкретних обставин, зокрема, той факт, чи є особа, яка бере участь в операції телекомунікаційної або був. Телекомунікації секретності поширюється також на обставини невдалі спроби підключення. (2) З метою забезпечення секретності телекомунікацій зобов'язаний кожен постачальника послуг. Обов'язок конфіденційності триває навіть після закінчення діяльності, якою вона була заснована. (3) боржник відповідно до пункту 2, забороняється, або отримати, крім бізнес-, як для надання телекомунікаційних послуг, в тому числі захисту їх технічних систем понад те, що необхідно знання змісту або обставин телекомунікаційному секторі. Ви можете знання фактів, які підлягають до секретності телекомунікацій, використовувати його тільки для цілей, згаданих у реченні 1. Один з варіантів використання таких знань для інших цілей, зокрема, переходячи до інших дозволяється тільки, якщо це закон або іншим юридичним документом це передбачено і явно відноситься до телекомунікаційних операцій. Обов'язок розкриття відповідно до § 138 КК має пріоритет. (4) телекомунікаційне Завод розташований на борту повітряного судна або води, так що є зобов'язання зберігати таємність не повинен по відношенню до людини, який приводить в рух транспортного засобу або його делегата.


§ 206 - порушення поштової або телекомунікаційної секретності [ редагувати ]

(1) Хто без дозволу інша людина дає повідомлення про факти, які підлягають поштової або телекомунікаційної секретності і стали йому відомі в якості власника або співробітника компанії, що діловій забезпечує поштовим або телекомунікаційні послуги, позбавленням волі до п'яти років або штраф. (2) карається також, хто в якості власника або співробітника, зазначеного в пункті 1 компанії без дозволу 1. місії, яка була покладена на такому підприємстві, щоб передавати і закритий, відкритий або його утримання, не відкриваючи затвор, використовуючи технічні засоби дає знання, 2. пригнічуючи таке зобов'язання, покладену на передачу широкомовних або 3. дозволено одне з дій, зазначених у пункті 1 або в пункті 1 або 2 або сприяє. (3) Пункти 1 і 2 застосовуються також до тих перших завдань контролю за виробництвом, згадані в пункті 1 компанії сприймають 2nd такого зобов'язання або його дозвіл на надання поштових або телекомунікаційних послуг покладено або 3 . зайняті у виробництві роботи такої системи, яка обслуговує компанії або працювати на них. (4) Той, хто без дозволу інша людина робить повідомлення про факти, які стали йому відомі і за межами поштових або галузі телекомунікацій чиновників tätigem внаслідок санкціонований несанкціоноване втручання поштової або телекомунікаційної секретності, позбавленням волі до двох років або з штраф. (5) Поштовий секретність підлягають обставин поштових перевезень окремих осіб і зміст поштових відправлень. Секретність телекомунікацій є вміст телекомунікацій і конкретних обставин, зокрема, той факт, чи є особа, яка бере участь в операції телекомунікаційної або був. Телекомунікації секретності поширюється також на обставини невдалі спроби підключення. Http://www.gesetze-im-internet.de/gg/art_10.html Секретність correspondence Briefgeheimnis Fernmeldegeheimnis Postgeheimnis http://www.gesetze-im-internet.de/tkg_2004/__88.html http://www.gesetze-im-internet.de/stgb/__206.html

Конституція Сполучених Штатів: Обшук і виїмка (Очікування Приватна власність, Верховний суд США) [ правити ]

Право народу на охорону особи, житла, паперів і майна від необгрунтованих обшуків і арештів не повинно порушуватися, і ніякі ордери не видає, але при наявності достатніх підстав, підтвердженого присягою або урочистою заявою і містити докладний опис місце для пошуку, і осіб або предметів, які підлягають арешту. http://www.usconstitution.net/const.html

~

Історія публікацій [ правити ]

Список публікацій протягом декількох років безперервних версіях програми. Перша публікація датується 2013, раніше, а також кілька років досліджень були також включені в інший проект. Дати випуску версій представляє в середньому майже на публікацію щомісячного випуску. Відповідна нота ясно, яка функція істотно додав, покращився або публікацію.

версія дата зауваження
2.9 2016 | 02 | 01 RSS / Atom-рідер для читання реліз.
2.8 2015 | 12 | 25 Pandamonium гусеничний реліз (XMAS-реліз).
2.7 2015 | 09 | 26 Пряма безпеку електронній пошті & Chat випуску.
2.6 2015 | 08 | 01 Serverless Ключ Частка реліз.
2.5 2015 | 06 | 19 URL WebSearch реліз.
2.1 2015 | 04 | 20 Віртуальний випуск клавіатури.
1.9 2015 | 02 | 23 Соціалістів-мільйонером Protocoll- (SMP) -release.
1.8 2015 | 01 | 24 Клієнт електронної пошти реліз: Текстові повідомлення електронної пошти більш POP3 / IMAP.
1.7 2014 | 12 | 06 Poptastic-XMAS-реліз: Зашифровані чат над POP3.
1.6a 2014 | 11 | 09 2-смуговий миттєвий Ідеальна пряма безпеку "2WIPFS" випуск.
1,5 2014 | 10 | 10 Альтернативний Ввійти Метод випуску
1.3 2014 | 09 | 30 випуск NTRU
1.1 2014 | 09 | 09 Вектор випуску поновлення
1.0 2014 | 09 | 07 Шифрування файлів Знімач
0.9.09 2014 | 08 | 20 випуск Смайлі
0.9.07 2014 | 07 | 13 Адаптивна Ехо випуску
0.9.05 2014 | 05 | 31 Додано Приклад проекту Chat Server Release
0.9.04 2014 | 04 | 22 SCTP і установа випуск.
0.9.02 2014 | 03 | 13 Starbeam аналізатор реліз
0.9.00 2014 | 02 | 07 Пігулка Гуй-реліз.
0,8 2013 | 12 | 23 Rosetta CryptoPad реліз.
0,7 2013 | 12 | 19 Starbeam файлообмін випуску
0,6 2013 | 10 | 24 Ель-Гамаль випуску
0,5 2013 | 09 | 16 Підпис Ключі випуску
0,4 2013 | 09 | 03 Ядро Поліпшення випуску
0,3 2013 | 08 | 26 випуск Гео-IP
0,2 2013 | 08 | 22 SSL-реліз
0,1 2013 | 07 | 27 на основі випуску і той же день / сервер ядра чату Ехо і застосування http://spot-on.sf.net , повертаючись на іншому попереднього дослідницького проекту ". />

Сайт [ правити ]

Більш детальну інформацію можна знайти на сайті:

~

Відкритий вихідний код [ правити ]

Відкритим вихідним кодом можна знайти на GitHub:


Інформація про компіляції [ редагувати ]

Хто дивиться на веб-сайті Голдбаг, тут ставляться до останньої версії, особливо для Windows. Проте, будь-який, хто має більш просунуті навички роботи з комп'ютером, програма також може сам компілювати вихідний код або ви хочете дізнатися його в цьому прикладі, ось інструкції про те, як приступити має бути для операційної системи Windows.

Збірка з джерела дозволяє побачити, як вихідний код, щоб сформувати в бінарний файл (.exe) і які бібліотеки повинні бути доповнені, так що виконуваний файл може працювати.

1. зарядки вниз набір інструментів Qt. Виберіть автономної установки з MingGW: Z.Б. Qt 5.5.1 для Windows 32-біт (MinGW 4.9.2, 1.0 Гб) за наступною адресою: http://www.qt.io/download-open-source/#section-2

2. зарядки вниз, потім вихідний код. Для Windows всі необхідні залежності і бібліотеки вже інтегровані в шляху Qelltextes. Голдбаг Гуй і ядро спот-ви findetst на GitHub за наступною адресою: https://github.com/textbrowser/spot-on Щоб завантажити вихідний код, щоб переглянути сайт майстер Дерево як блискавки в скачування браузера або вас використовує клієнт GIT для Windows.

Для Linux все завантаження цих бібліотек:

  • Qt 4.8.5 або Qt 5.1.x, 
  • libgeoip 1.5.1, 
  • libcrypto 0.9.8 або більш пізньої версії, 
  • libgcrypt 1.5.x і 
  • libssl 0.9.8 або більш пізньої версії. далі:
  • libsqlite3-DEV
  • libgcrypt11-DEV
  • libssl-DEV
  • libgeoip-DEV

Бібліотека libgeoip програма є необов'язковим і можна також уникнути, якщо обраний файл PRO Проект Qt налаштований відповідним чином. Перевірте, будь ласка, якщо ви встановили всі перераховані вище, або більш пізніх версіях цих бібліотек на комп'ютері для Linux. Для Windows є, як я сказав, що необхідні бібліотеки в вихідному коді вже підключений (файли DLL). 

3. Після того як ви Qt встановлено, програма Qt Creator Створити з Qt.

4. Виберіть з шляху розпакованого вихідного відповідну .pro файл і скомпілювати GUI і ядро ​​з Qt Creator. Для складання Голдбаг Так встановити QT5 а потім вибрати файл .pro Голдбаг.Qt5.win.pro. Цей файл відкривається як файли низького Pro для ядра і графічний інтерфейс. Потім натисніть на Qt Creator простий зеленої вперед стрілки і початком компіляції. В кінці складання Qt Creator потім GoldBug.exe повинен бути завантажувальним. Якщо вам подобається EXE.Файл в вашому власному шляху на жорсткому диску хочете дати собі додати всі необхідні DLL файли і вкладені контури для.Б. для звукової доріжки або Qt файлів.

Ви можете з вікно терміналу Голдбаг звичайно Qt з ручним DOS команд компіляції без використання Qt Creator.

KOMPILING процес з C ++ / Qt:

Вікна: QMAKE -o Makefile goldbug.win.qt5.pro 
зробити або mingw32-зробіть
або вибрати в Qt Creator: goldbug.win.qt5.pro

GB не забезпечує суми для бінарних завантаження в якості джерела дається для тих, хто хоче побудувати самостійно. GB має дату складання в графічному інтерфейсі, так що суми може диференціювати для кожного компіляції.

Подальшої інформації для інших .pro файлів:

Якщо заголовок (ч) або інтерфейс (UI) файли були змінені, будь ласка виконати distclean перш ніж будувати додатки.

Абсолютна прибирання: зробити distclean або mingw32-зробити distclean

FreeBSD: QMAKE -o Makefile spot-on.freebsd.pro
зробити

Linux: QMAKE -o Makefile spot-on.pro
зробити

OS X: QMAKE -spec MacX-г ++ -o Makefile spot-on.osx.pro
зробити

Вікна: QMAKE -o Makefile spot-on.win.pro
зробити або mingw32-зробіть

Каталог шрифт [ правити ]

  • Демір, Yigit Ekim: Güvenli ве Hizli Anlik Mesajlasma Programi: Голдбаг Instant Messenger programi, бу sorunun üstesinden gelmek isteyen kullanicilar için ан Ійі çözümlerden birisi haline geliyor ве ан Güvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (Переклад: "Голдбаг миттєвих месенджер є найкращим рішення для користувачів, які хочуть використовувати одну з найбезпечніших способів для відправки миттєвих повідомлень "), новинний портал Tamindir http://www.tamindir.com/goldbug-instant-messenger/
  • Schum, Кріс: Правильно Реалізація Нападаючий таємниці, SANS Institute Infosec читальний зал, 14 березня 2014 року, тому порівняйте: Бернат, В. (2012, 1 січня). SSL / TLS і Ідеальна пряма безпеку. Веб стаття Джерело 5 березня 2015 від http://vincent.bernat.im/en/blog/2011-sslperfect-~~HEAD=pobj вперед secrecy.html; і Чжу, Y. (2014 року, 8 травня). Чому веб-потреб Ідеальна пряма безпеку Більш ніж будь-коли. Веб статті. Отримано 2 лютого 2015 від https://www.eff.org/deeplinks/2014/04/why-web-needs-perfect-forward-secrecy