Goldbug ¿Qué hay de Goldbug?

Transcripción

Goldbug ¿Qué hay de Goldbug?
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Goldbug
de Wikilibros
URL: https://de.wikibooks.org/wiki/Goldbug
Este libro está en el estante equipo .
Manual del usuario en alemán
cliente de correo electrónico seguro y un programa de mensajería instantánea multi­Goldbug con encriptación
Figura 1: logotipo de Goldbug
Goldbug ­ cliente de correo electrónico y mensajería instantánea segura con cifrado de múltiples
http://goldbug.sf.net
Este texto y sus imágenes son de código abierto y puede ser utilizado por cualquier persona sin derechos de autor, alterado o publicado.
A partir de enero de 15/2016 de Scott Edwards (Editor) y otros escritores de Wikipedia.
~
¿Qué hay de Goldbug?
Goldbug es un cliente de correo electrónico codificable y mensajería instantánea segura. El uso de Goldbug (GB) puede estar relativamente seguro de
que ningún tercero no deseada oyen por casualidad sus conversaciones o puede abrir correos electrónicos o transferencias de archivos. Privada de
comunicación de usuario a usuario es permanecer en el espacio privado, protegido. Para Goldbug utiliza una fuerte encriptación múltiples, también
http://goldbug.sourceforge.net/goldbug­manual_ES.html
1/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
cifrado híbrido llamado, con diferentes niveles de tecnología de codificación moderna de las bibliotecas de cifrado establecidos ­ como libgcrypt
(conocida desde el estándar OpenPGP ) y OpenSSL .
Por ejemplo, por lo tanto, en la actualidad 10 claves públicas / privadas se generan para el cifrado y firmas ­ basado en los algoritmos de cifrado RSA , u
opcionalmente ElGamal y NTRU . Además, la aplicación también ofrece correo electrónico cifrado y descentralizada y también chat de grupo público
descentralizado en el estilo de IRC. Por último, la función de implementar una búsqueda en la web URL en una red consiste dezentalen.
Cuando el correo electrónico es IMAP , POP3 y en tercer lugar, P2P puede utilizar E­mail ­ Goldbug tanto, también es un cliente de correo electrónico
normales en pleno funcionamiento. Inmediatamente correos electrónicos cifrados se envían, es necesario que el sitio remoto utiliza este cliente. Esto
tiene la ventaja de que la clave de cifrado debe ser cambiado sólo una vez, pero entonces ya no necesita ser aplicada a cada correo electrónico individual.
Al igual que en todos los programas de noticias y archivos pueden ser compartidos y enviado. El envío siempre es encriptada utilizando Se. Con el
"Rosetta CryptoPad" y el "File Encryptor" También puede texto y / o archivos de nuevo también cifrar de forma segura o convertir de nuevo. Las
herramientas son por lo tanto a disposición de otras vías de transmisión.
Con todas sus comodidades Goldbug, por tanto, es una llamada. "Communication Suite" ­ un programa con numerosas funciones para la comunicación
segura.
contenido
1
es Goldbug?
¿Qué
1.1 ¿Por qué es importante que cifre su comunicación?
1.2 ¿De dónde viene el nombre de "Goldbug"?
2 cifrado: Goldbug tiene alternativas para el sistema RSA
2,1 RSA, ElGamal y NTRU comparación
2.2 Aplicación los modos de cifrado en bloque
de
2.3 sistema de cifrado híbrido
http://goldbug.sourceforge.net/goldbug­manual_ES.html
2/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
2.4 El cifrado simétrico con AES
3 ¿Cuál es el protocolo de eco?
3.1 ECHO completa
3.2 La mitad ECHO
3.3 Cuentas de ECHO
3.4 El ECO­Grid
3.4.1 Ejemplos de clave de intercambio de Alice, Bob, Ed y Mary
3.5 adaptativa del eco (AE) y sus AE­tokens
3.5.1 Hansel y Gretel ­ un ejemplo del modo de eco adaptativo
3.6 Como funciona el protocolo de ECHO
4 Configurar una primera configuración
4.1 Dos métodos de entrada
4.2 Generación del 10 claves para el cifrado
4.3 La activación del kernel
4.4 Conectar un vecino con la dirección IP
5 La función de chat
Añadir5,1 amigo mediante el intercambio y la inserción de la llave
5.1.1 Particularidad: Repleo
5.2 iniciar un chat seguro primero
http://goldbug.sourceforge.net/goldbug­manual_ES.html
3/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
5.2 iniciar un chat seguro primero
5.3 característica de seguridad adicional: MELODICA: Llamada con Géminis (Instant Perfect Forward Secrecy, IPFS)
5.3.1 Llamadas asimétrico
5.3.2 instantánea Confidencialidad directa perfecta (IPF)
5.3.3 Llamadas simétrico
5.3.4 2 vías Calling
5.4 característica de seguridad adicional: Protocolo Socialista millonario
5.4.1 SMP Calling
5.5 característica de seguridad adicional: Forward Secrecy (asimétrica)
5.5.1 Llamadas confidencialidad directa
5.6 Visión general de los diferentes tipos de Llamada
5.7 EmotiKons
6 La función de correo electrónico
6.1 POP3
6.2 IMAP
6.3 P2P Email: sin retención de datos
6.4 C / O y de instituciones de correo electrónico
6.4.1­cuidado
de método (c / o)
6.4.2 Correo Virtual Institución ( "Vemi") ­ Método
http://goldbug.sourceforge.net/goldbug­manual_ES.html
4/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
6.4.2 Correo Virtual Institución ( "Vemi") ­ Método
Coloque un "escarabajo de oro" en un correo electrónico: adicional6.5 Cifrado
6.6 Confidencialidad directa
6,7 Poptastic ­ Chat cifrado y el correo electrónico a través de POP3 y IMAP
6.7.1 charlar sobre Poptastic
6.7.2 correo electrónico Poptastic
6.7.3 medios de Poptastic
7 grupo de chat en el estilo de IRC
8 FileSharing: con Starbeam
8.1 Imán Starbeam con los valores de cifrado
8.2 Cargar SB: Transferencia de un archivo
8.3 descargas Starbeam
8.3.1 Herramienta: Star­Beam Analizador
8.3.2 Perspectivas de Torrents cripto
9 buscador web con base de datos de URL
Configuración9.1 Base de Datos
9.1.1 SQLite
9.1.2 PostgreSQL
filtrado de URL9.2
http://goldbug.sourceforge.net/goldbug­manual_ES.html
5/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
comunidad9.3 URL
9.4 Pandamonium Webcrawler
lector y URL RSS9.5 Importación
Arriba / servidor de
correo
electrónico 10 de Chat
Un
10,1 chat / servidor de correo electrónico a través de un oyente
10.2 Creación de un servidor / oyente en casa detrás de un router / NAT
10.3 El uso de Goldbug en la red TOR
11 Herramientas
11.1 herramienta: el cifrado de archivos
11.2 Herramienta: La Rosetta CryptoPad
11,3 herramienta: Echo de clave pública Compartir (EPC)
12 Lista de posibles criterios para las evaluaciones adicionales
13 El cifrado digital de sus comunicaciones privadas en el contexto de ...
13.1 Principios de la protección del discurso privado, la comunicación y la vida: Declaración Universal de los Derechos Humanos, 1948
(artículo 12).
13.2 Pacto Internacional de Derechos Civiles y Políticos de 1966 (Art. 17)
13.3 Convención Europea de Derechos Humanos, de 1950 (art. 8)
13.4 Carta de los Derechos Fundamentales de la Unión Europea, 2000 (Art. 7, 8)
http://goldbug.sourceforge.net/goldbug­manual_ES.html
6/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
13.4 Carta de los Derechos Fundamentales de la Unión Europea, 2000 (Art. 7, 8)
13.5 Ley Fundamental por ejemplo, para la República Federal de Alemania, 1949 (Art. 2 párr. 1 i.V. m. Art. 1, párr. 1)
13.6 Art. 10 ­ privacidad de la correspondencia, correos y telecomunicaciones
13.7 § 206 ­ Violación del secreto postal y de telecomunicaciones
13.8 Constitución de Estados Unidos: Registro e incautación (expectativa de privacidad, Tribunal Supremo de los EE.UU.)
14 Historial de versiones
15 página web
16 Código Fuente Abierto
16.1 La información sobre la compilación
17 directorio de la fuente
¿Por qué es importante que cifre su comunicación?
En la actualidad, casi todo el acceso inalámbrico a internet wifi está protegido por una contraseña (actividades de radio libres están tratando de abrir de
nuevo que la sobrerregulación de nuevo por contraseña y libre de cuenta de acceso a Internet ­ similar a la exigencia del Partido del pirata por los viajes
en tren billete­menos. Pero lo que en esta zona regulada de formato es (acceso Wifi sólo con la contraseña) está en el cifrado subrepresentados (E­mail
solamente con cifrado)).
Sin embargo, en pocos años ser liso mensajes de texto o correos electrónicos a sus amigos (en lo sucesivo, destinados siempre w / m) para ser cifrados
en Internet, así ­ que debe ser.
Esto no es una cuestión de si uno tiene algo que ocultar o no, es la cuestión de si nosotros mismos controlan nuestra comunicación ­ o es controlado por
otros terceros,.
En última instancia es una cuestión de ataque a la libertad de pensamiento y una cuestión de cancelación de la adopción de una presunción de inocencia (
"El beneficio de la duda" ­ si todos los ciudadanos nunca para atracar pertenece!).
http://goldbug.sourceforge.net/goldbug­manual_ES.html
7/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
La democracia requiere pensamiento y la discusión de alternativas en el privado, así como en público.
Proteger sus comunicaciones y transmisiones de datos a través de Internet, como se puede proteger a sus crías contra desconocida y sus seres queridos o
un pájaro de la madre: A pesar de la defensa de su privacidad y los derechos humanos utilizando las funciones de cifrado modernas.
múltiples cifrado fuerte (el llamado "cifrado híbrido") por lo tanto se asegura en última instancia, las declaraciones de derechos humanos en su amplia
konstituiertem Konsus y es una autodefensa digital, deben aprender y utilizar cada uno.
El Mensajero Goldbug pretende ser una herramienta fácil de usar para esta afirmación. Del mismo modo, la tendencia de seguridad en el automóvil con
el cifrado del correo electrónico va a desarrollar: una es en primer lugar plantea el automóvil sin cinturón de seguridad, nos dirigimos hoy en día, sin
embargo, con cinturones de seguridad y bolsas de aire o tercer adicional para los sistemas complementarios de seguridad de la información electrónica.
El correo electrónico de texto sin formato no cifrado o mensaje de chat, por tanto, se había convertido en obsoletas después de que se descubrió en 2013
que los correos electrónicos privados , en gran medida por muchas partes interesadas están intervenidos y se recogen de forma sistemática, almacenados
y analizados.
La firma del logotipo de Goldbug está escrito en la fuente "Neuland" ­ un tipo de letra, que en 1923 por el calígrafo Rudolf Koch fue desarrollado. El
logotipo de las letras es desde la primera, la liberación simultánea de los errores de oro en 2013, curiosamente, una alusión a la serie de 2013, en la que
la canciller alemana, Angela Merkel ­ en relación con la vigilancia y el espionaje en 2013 y escuchando a su teléfono ­ en una conversación con el
presidente de Estados Unidos Barack Obama acuñó esta frase: "Internet es para nosotros todo el territorio nuevo." ­ ¿Cuánto tiempo de cifrado para las
siguientes generaciones de estudiantes o territorio uno de cada literalmente sigue siendo ciencia secreta, deciden los profesores y estudiantes, pero en
cualquier caso usted es un lector de este libro con sus amigos.
¿Cómo "Goldbug"?
El escarabajo de oro ( " El escarabajo de oro ") es un cuento de Edgar Allan Poe : La trama es sobre William LeGrand, que recientemente se descubrió
una mariquita de color dorado.
Su compañero, Júpiter, ahora se espera que LeGrand evolucionará en su búsqueda del conocimiento, la riqueza y la sabiduría, después de que él ha
estado con el escarabajo de oro en contacto ­ y por lo tanto va a otro amigo de LeGrand, un nombre no tiene nombre narrador que se compromete a
visitar a su viejo amigo. Después de LeGrand se encontró entonces un mensaje secreto y esto fue descifrar con éxito, se inicia una aventura a los tres
como un equipo.
El escarabajo de oro ­ una de las pocas piezas en la literatura ­ frases de acceso integrado como un elemento de la historia. Poe era por lo tanto la
popularidad de los textos de cifrado por delante de su época en la que "El escarabajo de oro", escribió en 1843, en la que el éxito de la historia de.B. dio
la vuelta un criptograma tales como metafóricamente a la búsqueda de la realización de la piedra filosofal.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
8/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
El escarabajo de oro era una historia muy leído, muy popular y por los literatos las obras más estudiadas de Poe durante su vida. Sus ideas ayudaron a
que la escritura de textos cifrados y los llamados criptogramas continúan haciendo conocido (ver. También ing. Wikipedia).
Más de 170 años después de cifrado tiene más peso que nunca. Encriptación debería ser una norma, si enviamos comunicaciones a través de Internet
insegura ­ razón suficiente, por lo tanto, con el nombre de la aplicación para recordar los orígenes de la carta cifrada.
~
Encriptación: Goldbug tiene alternativas a RSA
El cifrado es sólo tan bueno como los cálculos matemáticos no se pueden calcular mediante la automatización de los ordenadores como un reguero de
pólvora. Por lo tanto, matemáticamente la factorización utilizado, ya que requiere años de computación parte esfuerzo.
Sin embargo, el cifrado es irrompible, y los procedimientos y bibliotecas también debe ser bien aplicado, por lo que son seguros. RSA se paga hoy en
día como una norma esencial, a menudo investigado y cifrado no knackbarer ­ aunque el desarrollo adicional de computadora rápida puede traer un
futuro diferente.
Goldbug Messenger tiene, por lo tanto, además, diferentes alternativas para el sistema RSA instalados ­ si esta norma algoritmo de cifrado vez insegura
haría (z.B. por Quantum Computer). Hasta el momento, se aplica RSA pero (por lo menos con una correspondientemente grande tamaño de la clave.
3072 bytes) siguen siendo seguros. Además RSA Goldbug ha implementado algoritmos de cifrado ElGamal y NTRU, McEliece también está en la
agenda para la implementación. Los dos últimos también son considerados como la computación cuántica resistentes.
Goldbug utiliza bibliotecas Libgcrypt y libntru para la generación de pares de claves privadas y públicas a largo plazo. Actualmente, la aplicación genera
diez pares de claves durante la inicialización. La generación de claves es opcional. En consecuencia requiere Goldbug absolutamente ninguna
infraestructura de clave pública.
También el método de firma opcionalmente disponible de cifrado que es una extensa selección: DSA, ECDSA, EdDSA, ElGamal y RSA (ver figura 2).
Firma significa que la clave estructural se firmó de nuevo con una clave para el cifrado para poder probar que un mensaje también de un abonado
particular.
Los esquemas OAEP y PSS se utilizan con el cifrado RSA y RSA firma.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
9/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Por supuesto, cada usuario puede configurar en Goldbug su tamaño de clave individual, el " Cipher ", del " hashType " más " cuenta de iteración ", y la
sal de longitud de cifrado ( "La sal de longitud") ­ es para la creación de la clave y para la cifrado parámetros a menudo típicos. La ventaja es que cada
usuario puede definir de manera individual por sí mismos. Otras aplicaciones ­ aplicaciones de código abierto, incluso ­ permiten que el usuario apenas
para determinar estos valores críticos para el método de cifrado en sí.
Goldbug la encriptación está diseñado para que cualquier usuario pueda comunicarse con cada usuario, no importa qué algoritmo de cifrado, un usuario
ha seleccionado. La comunicación entre nodos con diferentes tipos de claves son, pues, bien definida cuando las versiones comunes de nodos de
bibliotecas Libgcrypt y libntru utilizan: ¿Quién ha elegido una clave RSA, por lo que se puede chatear con un usuario y dirección de correo, las claves
ElGamal uno elegido tiene. Esto se debe a que cada uno de cada algoritmo es compatible con la biblioteca y apoya esto. El único requisito es que los
usuarios utilicen la misma versión de la biblioteca o por Goldbug. Si desea probar el programa con un amigo que más utiliza la versión más reciente
disponible.
las claves privadas no NTRU se evalúan la exactitud de la función gcry_pk_testkey (). La clave pública debe cumplir con algunos criterios básicos, tales
como la inclusión del identificador de clave pública.
RSA, ElGamal y NTRU comparación
NTRU es un método de encriptación asimétrica que fue desarrollado en 1996 por los matemáticos Jeffrey Hoff
Stone, Jill Pipher y Joseph Silverman. Se basa libremente en cuestiones de la red que son aplicables a los
ordenadores cuánticos de no ser violada. Sin embargo ntruencrypt no se ha estudiado de forma exhaustiva por lo
que los métodos más convencionales (por ejemplo.Como RSA). Ntruencrypt es por P1363.1 IEEE estandarizada
(cf .. Ntruencrypt y NTRU ).
RSA (de acuerdo con las personas Rivest, Shamir y Adleman) es un método criptográfico asimétrico que puede
ser utilizada para el cifrado y firma digital. Se utiliza un par de claves que consisten en una clave privada se
utiliza para descifrar o firmar datos, y una clave pública con la que para cifrar o firmas verificadas. La clave
privada se mantiene en secreto y sólo se puede calcular con altísimo esfuerzo por parte de la clave pública (ver.
Demostración de RSA (de) y el sistema de cifrado RSA (s) ).
Figura 2: alternativas RSA
El método de cifrado ElGamal o criptosistema ElGamal es un sistema desarrollado por criptologistas Taher ElGamal en 1985. método de cifrado de
clave pública, que se basa en la idea del intercambio de claves Diffie­Hellman. El método de cifrado ElGamal se basa, así como el protocolo Diffie­
Hellman, en las operaciones en un grupo cíclico de orden finito. El método de cifrado ElGamal es demostrablemente IND­CPA asegurar el supuesto de
que el supuesto Decisionales Diffie­Hellman no es trivial en el grupo subyacente. En cuanto a los métodos de cifrado descritos en este documento (pero
no idéntico) este es el esquema de firma ElGamal (el método de firma ElGamal es en Goldbug no se ha aplicado todavía). ElGamal no está sujeto a la
patente (cf .. cifrado ElGamal y cifrado ElGamal ).
http://goldbug.sourceforge.net/goldbug­manual_ES.html
10/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Aplicación de modos de cifrado de bloques
Goldbug utiliza CBC con CTS para proporcionar confidencialidad. El mecanismo de cifrado de archivos compatible con el Galois / Counter Mode
(GCM) algoritmo sin la característica de autenticidad que es proporcionada por el algoritmo disponible. Para ofrecer la autenticidad, la aplicación utiliza
la metodología de la "primera a cifrar entonces­MAC" ( Cifrar­entonces­MAC , ETM). La documentación en el código fuente a la sección del
contenedor cifrado y autenticado proporciona otros detalles técnicos.
sistema de cifrado híbrido
Goldbug implementó un sistema híbrido de la autenticidad y la confidencialidad. Una parte del sistema genera las claves de autenticación y de cifrado
para cada mensaje. Estos dos teclas se usan para la autenticación y la encapsulación de datos (mensaje). Las dos claves son luego encapsuladas a través
de la parte de clave pública del sistema. La aplicación también proporciona un mecanismo para la distribución de claves de sesión para esta
encapsulación (o Cifrado del mensaje). Una vez más, la clave puede estar encapsulado sobre el sistema y la transferencia de clave pública: un
mecanismo adicional permite la distribución de la clave de sesión de la clave privada predeterminada. Las firmas digitales pueden aplicarse
selectivamente a los datos.
A modo de ejemplo, al igual que este formato el siguiente mensaje cifrado son:
EPÚBLICA de claves (cifrado de clave hash ||) || Clave EEncryption (Datos) || Clave HHash (EEncryption de claves (datos)). Que primero se ocupa de cifrado, por ejemplo, está por encima de la encapsulación de un primer ejemplo, con el fin de conocer más ampliamente y
comprender los métodos ­ (. Ver MAC), en cualquier caso, se puede ver cómo la clave de cifrado ni la clave hash se ha completado y se incrustan los
datos en diferentes niveles de cifrado.
La autenticación de la clave privada y el mecanismo de cifrado es idéntico al proceso, como se discute en la documentación con el texto fuente en la
sección que describe el contenedor cifrado y autenticado pasando técnicamente.
El cifrado simétrico con AES
El cifrado simétrico es AES utiliza ­ una contraseña de 32 caracteres que se genera por procesos aleatorios. Puesto que todos los caracteres y caracteres
especiales se utilizan en la generación, el conjunto de oportunidades es lo suficientemente grande que incluso no puede tratar todas las variantes de
máquinas rápidas en un corto período de tiempo. Mientras que el cifrado asimétrico utiliza un par de claves pública y privada, es el cifrado simétrico,
http://goldbug.sourceforge.net/goldbug­manual_ES.html
11/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
una frase de contraseña secreta debe conocer las dos partes (por lo tanto llama simétrica o se trata de Goldbug más tarde en el Gemini­función (de
"gemelo" del griego derivados) dirigidas: Ambas partes tienen que intercambiar la frase de contraseña secreta y saben).
Goldbug utiliza ambos estándares: claves asimétricas son enviados a través de conexiones cifradas SSL / TLS, sino también asimétricamente mensaje
cifrado pueden protegerse adicionalmente con un cifrado simétrico. Entonces Goldbug incluso utiliza tres niveles de cifrado, como este ejemplo, la
encapsulación de nuevo (simplificado porque no HASH / MAC o Firma mostrada) ilustra:
RSA SSL (AES (ElGamal (mensaje)))
La traducción de esta fórmula: En primer lugar, el mensaje de texto se cifra con la clave pública (asimétrica) de su amigo en el algoritmo ElGamal, a
continuación, el texto cifrado de nuevo con un algoritmo AES (simétricamente) está encriptada y esta cápsula es entonces a través del SSL existente /
TLS envió (utilizando RSA) conexión cifrada al amigo en el viaje en el eco de red p2p.
También es posible que la frase de contraseña simétrica (AES) a la otra parte para hablar de la encriptación asimétrica establecida (SSL / TLS). La frase
de contraseña puede ser generada o creada manualmente, ya que más tarde en forma automática o Gemini función de llamada verá aún más. No hay casi
ningún otro ­ fuente también abierta ­ aplicaciones que permiten a un extremo a extremo (continua) de un participante a otro participante de cifrado, en
el que la frase de contraseña de usuario (por ejemplo.B. puede definir una Cadena de AES) manualmente.
Un cifrado (simétrica) de extremo a extremo es como de diferenciar de la encriptación punto a punto. Por lo tanto, incluso como la palabra "integrado"
de extremo a extremo de cifrado añadido (cifrado simétrico siendo consistente mejor de extremo a extremo) ­, ya que trata todo esto, que solo el
participante Alice y Bob los participantes de la frase de contraseña secreta saber. A encriptación punto a punto sería donde Alice al servidor y entonces
el servidor a Bob establece la conexión. Puede ser que el servidor puede leer el mensaje, por lo que descomprime y fajas de espalda, especialmente si
una clave asimétrica entre los participantes y el punto situado en el servidor central.
Goldbug ofrece cifrado continuo simétrica de extremo a extremo, lo que no sólo puede ser definido de forma manual, pero con una automatización e
instantánea, en cualquier momento puede ser renovado.
~
¿Cuál es el protocolo de eco?
Con el protocolo ECHO está ­ en pocas palabras ­ que significaba
http://goldbug.sourceforge.net/goldbug­manual_ES.html
12/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
en primer lugar, cada transmisión de mensaje se cifra ...
Ejemplo: SSL (AES (RSA * (mensaje))) *) en lugar de RSA se puede utilizar como ElGamal o NTRU,
... Y en segundo lugar en la red ECHO cada nodo de conexión permite enviar cualquier mensaje a los vecinos conectados. Point. Tan simple como el
mundo.
Se basa en el llamado " mundo pequeño ": Todo el mundo puede alcanzar cada siete esquinas en un peer­to­o amigo­a­amigo de alguna manera a la red ­
o simplemente utilizando un instalado entre amigos compartió servidor de chat ECHO distribuir noticias.
El modo de "Medio ECHO" envía un mensaje como un solo salto, DHZB. de Bob a Alice. Alice envía el mensaje ya no (como se hace en su totalidad la
Norma ECHO).
Además del pleno ECHO, ECHO Halben existe en tercer lugar, la ECHO adaptativo (AE). Aquí el mensaje se envía sólo a los vecinos o amigos si
conocen una señal criptográfica, por tanto, han sido salvados. ¿Quién no conoce la clave, a la que no se reenvía el mensaje.
Por último, el eco sabe cuentas aún ECHO. Un servidor de seguridad tipo. Esto se puede asegurar que sólo los amigos que conocen el acceso a la cuenta,
se pueden conectar. De este modo, se crea una red de anillos de confianza, es decir, una red exclusivamente entre amigos. No se basa en la clave
utilizada para el cifrado, pero es independiente de ella. que Ni siquiera se asocia con su dirección IP o incluso anunciar la red de su clave pública.
Básicamente, cada nodo envía el ECHO el mensaje a cada nodo: Si usted debe, por tanto, recibir un mensaje por segunda vez, por lo que se compara
rechazado en una memoria temporal (usando el valor hash para ese mensaje) y, posiblemente, en Bekanntsein de hash ( " control de la congestión ").
Una pequeña analogía: La criptografía del protocolo de eco puede ser comparado con el toma y daca de los huevos sorpresa. Bob es una sorpresa a Alice, Alice lo abre y se cons
El conjunto, no tienen éxito, pero el Pitufo no se puede formar, por lo que agarra los artículos de nuevo en la cápsula de plástico, verter el chocolate nuevo a su alrededor Alice no sabe quién es, la sorpresa y la Schlumpf se reúnen con éxito, por lo que lo copió (‐ lo que es un milagro, Alice tiene una máquina de copia Monoblocs ‐) y son cada u
(Desembalaje, la artesanía, la película, paquete, desempaquetar y dar de nuevo, el hacer a mano, película, paquete, dar, y así sucesivamente ..
‐ Desde el punto de vista de la representación en las instancias de la red (el núcleo), la red tendría que Monoblocs paraíso, si no las operaciones de artesanía volverían red
Alice pequeños ajustes hasta que puedan ver un Pitufo con gorra roja, que ha recibido la certeza de que la figura de Papá Pitufo y su mensaje.
Por último: se puede también con los mensajes de aplicación Goldbug espurias ( "falsificaciones" de la función Simulacra) y mensajes de comunicación
simuladas ( "suplantado mensajes") emitir. Una vez que el cifrado es sin cifrado, sino que representa caracteres aleatorios puros que se envían de vez en
cuando, y la otra vez es una conversación humana basados ​
caracteres aleatorios sólo sólo en cubitos­ensuciado simulado:
​
simulacros
http://goldbug.sourceforge.net/goldbug­manual_ES.html
13/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Esta función envía al activar la casilla de verificación de un "simulado" mensaje de chat de la red de eco. Este mensaje de "falso" se compone de
un número puramente aleatorio y permite examinar los analistas más duras, los mensajes cifrados con mensajes reales y aleatorios de distinguir.
Simulacros es un término que abarca tanto de la película " The Matrix no es desconocida", así como en la filosofía de Baudrillard (Neos
repositorio de software en su apartamento está el libro Simulacres et simulación del filósofo medios francés Jean Baudrillard, la relación de la
realidad, símbolos y la sociedad examinada).
imitador
Además de los mensajes falsos al azar pueden ser simulados, como si una persona real de vez en chats en tiempo y respuestas emite el programa
Goldbug una charla. Estos mensajes están llenos de datos aleatorios puros, pero varían ­ simuladas en una conversación de chat real.
Por lo que el análisis de los mensajes puede ser más difícil si la tercera grabadora ( "Grabadora") su toda la comunicación entre la tienda y registro
debe aceptar lo que es, posiblemente. Pero más que eso: (. Ver Incluso la ausencia de los meta­datos de retención de datos ) son sospechosos hay
razón para que un mensaje ha sido por ti. ¿Quién podría descomprimir un mensaje con éxito, que normalmente no envía como la potencia del eco
de nuevo. Una etiquetadora de metadatos podría haber aumentado el interés por los mensajes no enviados, en el supuesto de que este mensaje
puede ser descodificada con éxito por ti. En este caso también existe la opción de Súper Echos:
eco súper
Esta función también dirige decodificado con éxito y por lo tanto los mensajes legibles nuevo lleno a todos los amigos.
Súper Eco, los simulacros y la suplantación, pues, tres opciones del programa que debe hacerlo atacantes más difícil de entender el por ti (y
aparentemente también para otros) noticias interesantes en la pluralidad de mensajes.
Ahora vamos a ver cada modo de ECHO, una vez más exactamente:
Completo ECHO
La ECHO completo ( "ECHO completa") juegos basados ​
en la suposición de que también estará presente en el
​
llamado "mundo pequeño": alrededor de algunos amigos pueden ser cada uno un mensaje. De alguna manera,
todos se conocen durante un máximo de siete esquinas. Esto es aceptado en una red peer­to­peer o amigo­a­
amigo. Por lo tanto, se puede conseguir cualquier cuando cada nodo envía ningún mensaje a cualesquiera otros
nodos conocidos (ver. Figura 3).
Alternativamente, se puede abreviar o apoyar esta afirmación descentralizada por un servidor de chat para
instalar para los amigos basados ​
en el kernel de ECHO, de manera que permite que todos los mensajes cifrados
​
se envían a los participantes y como un buzón de correo electrónico puede servir.
La figura de la izquierda simula el mensaje desde un punto de partida para todos los nodos de la red envían todos
los nodos conectados.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
Figura 3: Simulación de ECHO: Cada
nodo envía a cada nodo conectado
14/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Fundamentalmente, por lo tanto, es que el ECHO cada nodo retransmite cada mensaje para cada nodo. Esto suena simple observación de usar y tirar,
sino que también es una parte: El protocolo de eco es un protocolo muy simple, pero también tiene otras implicaciones, diciendo: Hay por lo ECHO
ninguna información de enrutamiento y los metadatos pueden ser casi no registrado de la red. Los nodos transmitan el mensaje aún más, el concepto de
"reenvío" es un nombre inapropiado, ya que cada nodo envía de forma activa el mensaje de nuevo a los amigos conectados.
Por lo tanto, puede suceder que un mensaje (de una pluralidad de nodos conectados) recibe repetidamente ­ de modo que esto no ocurre y se mantiene de
manera eficiente, el hash del mensaje se almacena temporalmente en una memoria caché y puede ser rechazada para una retransmisión cuando fue
identificado como un doblete , Esto se llama "control de la congestión".
El mensaje es como si fuera en una cápsula similar a un archivo ZIP. Esta cápsula es creado por el cifrado asimétrico con la clave pública. Además de
pic sigue siendo el hash del mensaje de texto simple. Cuando un nodo intenta decodificar el sistema de cifrado, un nuevo texto salga ­ que puede ser
decodificado, ya sea bien o mal, diciendo que es para los caracteres legibles por humanos o aleatorios fueron de nuevo el mal descifrado sólo caracteres
aleatorios. Este texto resultante después del intento de descodificación es ordenado por tanto de nuevo.
Ahora, si el hash del mensaje decodificado es idéntico al hash del mensaje original, que se había unido el emisor de la cápsula, es evidente que el nodo
descifrado ha utilizado la clave correcta y este mensaje en texto plano para él es: El mensaje es legibles y aparece en la interfaz de usuario. intentos
fallidos de decodificación, donde por lo tanto el valor de dispersión entre el mensaje original y el cuerpo del mensaje del intento de descodificación no
coinciden, no se muestran en la interfaz de usuario, sino que permanecen en el núcleo del programa para su posterior transmisión a los vecinos
conectados.
El nodo debe por lo tanto con todas las llaves de sus amigos tratan de descomprimir el mensaje y comparar los valores hash. no es el mismo que el valor
de hash, el nodo de los componentes empaquetados juntos de nuevo en una cápsula y les envía cada uno a sus amigos conectados a continuación, tratar
de la misma.
El valor hash de un mensaje no se puede invertir, por lo tanto, el hash del mensaje original no se puede romper el cifrado, sigue siendo necesaria la clave
correcta.
Un mensaje que se ha extraído correctamente, ya no será enviado, a menos que uno utiliza la opción de Super­ecos en la que se enviará el mensaje con
éxito descomprimido. Así que nadie que registra los paquetes de Internet pueden identificar los mensajes no enviados.
Por último, como se ha descrito anteriormente también puede enviar mensajes de vez en vez falsas ( "mensajes falsos") y noticias de entretenimiento
también simulado (mensajes suplantadas), de modo que se hace el tráfico de red Aufzeichnern difícil averiguar la cápsula mensaje para propia
legibilidad eran interesantes. Tenga en cuenta que puede suponer que todos los datos de las comunicaciones se almacena en algún lugar y grabó en
Internet.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
15/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Entonces: Esta cápsula está cifrada a su vez envía a través de un / canal SSL cifrado TLS, que se establece entre los nodos. Se trata de una, conexión P2P
autofirmado descentralizada, un "de dos pasos protocolo de autenticación mutua". La aplicación se define precisamente por SSL / TLS, que también se
puede desactivar: Así que los nodos de la red se comunican a través de HTTPS o incluso HTTP. De todos modos, por supuesto, la transmisión es
susceptible si se utiliza el cifrado múltiple. Por lo tanto, se debe construir siempre a sus amigos una conexión HTTPS y enviar a través de este canal
codificado sus cápsulas cifrados en el que el mensaje está esperando, besado despierta por la llave correcta y para ser convertido (por el método de
comparación hash) en formato de texto legible.
Un emisor hash su estado original a un hash 123456789 encripta el texto y paquetes de texto de cifrado y hash del mensaje original en la cápsula
(antes de que ataque utiliza AES y fuera termina a través de una conexión TLS / SSL).
Receptor 1 convierte el texto cifrado recibido de la cápsula a una (supuesta) Texto sin formato, pero esto tiene el hash 987654321 y no es idéntica
a la de hash original suministrado de 123456789. Esto se repite con todas las claves disponibles de todos los amigos del paciente 1, ya que todos
comparaciones de hash, sin embargo, no tuvieron éxito, coge de nuevo el mensaje y lo envía sucesivamente. El mensaje no es, obviamente, para él
o uno de sus amigos.
Receptor 2 convertida ahora como el texto cifrado obtenido a una (supuesta) El texto plano, esto tiene el hash 123456789 y por tanto es idéntica a
la de hash original suministrado de 123456789, la decodificación era duda, un éxito y por lo tanto el mensaje en esta pantalla del receptor ( y si se
selecciona super­eco, también re­envuelto y enviado sucesivamente).
Nadie en la red se puede ver lo que es posible que el mensaje éxito desempaquetando porque todo sucedió en el equipo local.
La mitad ECHO
La mitad de ECHO ( "La mitad ECHO") el modo de enviar el mensaje a un solo salto al siguiente nodo, z.B. de Bob a Alice. Alice entonces no envía el
mensaje más en el camino de sus amigos conectados (como es habitual para la completa ECHO). El modo de eco se define técnicamente conectarse a
otro oyente: Bob`s Nodo anunció cuando se conecta al nodo de Alice, Alice no es para enviar a sus amigos la noticia. Para excluir dos amigos a través
de una conexión directa, que el mensaje se realiza en la red adicional sobre los otros compuestos, más la que cada punto de nodo.
Además de las y medio sólido eco allí en la tercera para el eco adaptativo (AE). Aquí, como se describe más adelante, el mensaje sólo entonces enviado
a los vecinos o amigos conectados cuando el nodo de una señal criptográfica particular, por lo que sabe ­ similar a una frase de contraseña secreta. Esto
se debe, por supuesto, la frase de contraseña se ha definido previamente, compartida y se almacena en los respectivos nodos.
Así caminos un mensaje en una configuración de red se puede utilizar definido. Ejemplo: Si todos los centros alemanes utilizan una frase de contraseña
común para la ECHO adaptativo, el mensaje nunca aparecerá en los nodos de otras naciones si ellos no conocen la frase de contraseña. Por lo tanto, una
hoja de ruta se puede definir que no es sitúa dentro del mensaje, pero en los nodos.
¿Quién, por tanto, no conoce la contraseña, obtiene el mensaje y no pasó! Con el eco adaptativo son los mensajes que no se pueden abrir a los mensajes
que no son conocidos o existente (lo que sería en una ruta actual del caso normal, que no recibe ningún mensaje para cada intento de una abertura).
http://goldbug.sourceforge.net/goldbug­manual_ES.html
16/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Por lo tanto, la sección de abajo en la ECHO adaptativo (AE) se presentará un informe detallado sobre esta opción.
Cuentas ECHO
Lo que es más, el eco sabe ECHO Accunts. Una cuenta o una especie de cortafuegos. Se puede utilizar para garantizar que sólo los amigos que saben
combinar la información de inicio de sesión para la cuenta. Por lo tanto, una denominada Red de Confianza , una red que se basa en la confianza formó.
No se basa, como en otras aplicaciones en la clave de cifrado, que es independiente de ella. Esto tiene la ventaja de que tiene una clave pública para el
cifrado no debe estar asociado con su dirección IP; o usted tiene que anunciar su dirección IP en la red de amigos, por ejemplo en una DHT, para
encontrarlo en el usuario. Los accouts Echo proporcionan un peer­to­peer ­ Conexión (P2P) a un amigo­a­amigo de red (F2F) o permiten que ambos
tipos de conexión. Por lo tanto Goldbug está diseñado tanto para paradigmas.
El Eco representa la función de la siguiente manera:
1. criterios de valoración de unión son responsables de definir la información de la cuenta. Durante el proceso de creación de una cuenta que se
puede definir para un solo uso (cuenta de una sola vez o de una sola vez de usar). nombre de cuenta y la contraseña para la cuenta requieren por lo
menos 32 bytes de caracteres. Por lo tanto, se requiere una contraseña larga.
2. Después de crear una conexión de red, el punto final de unión informa al nodo solicitante con una solicitud de autenticación. El punto final de la
unión caerá la conexión si el interlocutor no ha identificado dentro de una ventana de tiempo de quince segundos.
3. Después de que la solicitud ha sido recibida para la autenticación, el interlocutor responde al criterio de valoración vinculante. El par luego
transmite la siguiente información: hHash Key (Sal || Tiempo) || Sal, donde la clave Hash es un resumen concertada del nombre de cuenta y la
contraseña de la cuenta. En la actualidad, el algoritmo hash SHA­512 utilizado para generar este resultado control. El tiempo variable tiene una
resolución de unos pocos minutos. El par mantiene el valor de la sal criptográfica.
4. El punto final de la unión obtiene la información de los pares. Por lógica, entonces procesada esta Clave hHash (Sal || Tiempo) para todos Koten
que él ha establecido. Si el punto final puede identificar una cuenta, espera un minuto y realiza otra búsqueda. Si se encuentra una coincidencia en
estas cuentas clave hash, el punto final de unión creado un mensaje similar a la creada en el paso anterior del par y envía la información a los
pares. La información se almacena autenticado. Después de un período de aproximadamente 120 segundos, se borra la información.
5. El par recibe la información del punto final de la unión y lleva a cabo un proceso de validación similar a través de ­ esta vez, sin embargo,
incluyendo el análisis de valor sal criptográfica de punto final de unión. Los dos valores de sal deben ser entonces claramente consistente. El par
caerá la conexión si el punto final ni siquiera se ha identificado a sí mismos dentro de un quince segundos de tiempo. Tenga en cuenta por cierto
que el sistema de cuenta se puede refinar aún más por una clave se incluye en el cifrado. La clave adicional a continuación, permite definir marco
de tiempo más precisa.
Si SSL / TLS es durante esta negociación no está disponible, el protocolo sigamos son vulnerables: Una estación intermedia puede registrar los valores
de la tercera etapa y por lo tanto enviar el punto final de la unión. A continuación, el punto final de la unión podría una conexión desconocida para
conceder acceso a la cuenta. El aparato de control podrá remitir la respuesta del punto final de la unión, es decir, los valores de la cuarta etapa, usurpar y
la información a los pares. Si la información es correcta, el peer entonces acepta la respuesta de este nuevo punto final de unión.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
17/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
El ECO­Grid
Cuando los estudiantes hablan y enseñan acerca del protocolo de eco, entonces simplemente dibujar
una cuadrícula de ECHO ECHO con las letras y renumerar los nodos de E1 en O4 y conectar las
letras con una línea de conexión en la parte inferior (ver. Figura 4).
Por ejemplo, el compuesto denota E1­E2 de una conexión IP a un vecino.
Si cada uno de los puntos de cuenta ahora intercambian llave, así forjar vínculos que surgirán como
una nueva capa en el nivel de conexiones IP de red / F2F P2P.
La arquitectura subyacente Goldbug no sólo el enrutamiento de cifrado sido elaborada con domicilio
social en un programa del núcleo, pero como se ha dicho anteriormente, el término "hojas de ruta"
criptográficas paradójicamente privaron a la ruta con el protocolo de eco.
Figura 4: La ECHO Grid: Cuando enseñamos sobre
el protocolo de ECHO, solo las letras E_C_H_O
extraerse y por lo tanto crea un simple plantilla de
cuadrícula ECHO.
El eco es "más allá" de enrutamiento: En primer lugar, los paquetes de mensajes no contienen
información de enrutamiento (destinatario) y los nodos no use "reenvío" en el sentido estricto, ya que sólo tiene que enviar todo para todas las
conexiones. En segundo lugar, también la clave criptográfica, el intento de decodificar el mensaje, hay una dirección (que ni siquiera se adjunta al
paquete de mensajes), pero sólo una polarización Bille: que nos permite ver los textos de manera diferente y, posiblemente, entendemos. En el protocolo
de eco, el concepto de "Traveling" en lugar del término "encaminamiento" es, por tanto, también se utiliza más.
También se ve legalmente a otra crítica es entonces aquí funciona como un nodo no reenvía en nombre del destinatario como un intermediario, pero
ningún vecino informó de forma independiente (ver. Por ejemplo complementaria.B. vuelve a dirigir en otros modelos de enrutamiento tales Antsp2p
(http://antsp2p.sourceforge.net|) con su algoritmo de hormigas , Mute , AllianceP2P , Retroshare , encaminamiento de cebolla o I2P ).
Así como difundir una buena reputación en el barrio, a continuación, la noticia se extiende en Echo ­ de lo contrario deja el protocolo de eco cualquier
criptográfica "cosas nadar pasado" (en la que no se decodifica o puede ser). preguntas son interesantes, si un nodo de Internet­privada hacia un nodo de
Internet profesional debe tener en cuenta los paquetes cifrados de manera diferente y si se trata de los casos, por supuesto, de compartir la información
obtenida con todos los amigos y vecinos, z.B. acuerdo con lo conocido de Star Trek Colectivo Borg paradigma: todo el mundo tiene acceso a todos los
vecinos que se pueden grabar mensajes (si se utiliza o no la mitad de eco adaptativo y si el cuerpo del mensaje entendido en absoluto (decodificada)
puede ser). En respuesta, el nodo es más de un "soberano" o "obtenible y empresasEmpresas de la información (no dirigida)", en otras redes, un nodo
podría describirse más como un "cartero", "distribuidor", "promotor de la" o "mediador".
El eco­Grid como un simple diagrama de red está destinado no sólo para el análisis de "encaminamiento" (mejor: "Viaje") ­ Debido a que, para la
representación de los modos de eco y estaciones de cifrado, sino que puede en última instancia, sobre todo en la teoría de grafos aplicar: ¿Qué camino un
mensaje será, aclarar dependiendo de la estructura de la red, sino también por el uso de cuentas de eco, medio o eco completo y el eco adaptativo, como
http://goldbug.sourceforge.net/goldbug­manual_ES.html
18/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
los siguientes ejemplos de la gráfica entre Alice, Bob, Ed y María.
Ejemplos de clave de intercambio de Alice, Bob, Ed y Mary
Los siguientes ejemplos de la figura 5 pueden ser discutidos más ampliamente ­ que utilizan algunas
palabras y procesos de las funciones de cliente Goldbug así puede el programa lector inexperto
también omitir esta sección y una vez con las funciones básicas (instalación, chat, correo
electrónico) debe familiarizarse y luego se puede recoger en estos ejemplos técnicos en un momento
posterior y entender):
Alice (IP = E1) y Bob (IP = C3) han intercambiado sus claves públicas y están conectados a
través de los siguientes vecinos IP: E1­E3­E5­E6­C3.
Bob (C3) y María (O4) son sólo amigos, que han intercambiado sus claves públicas para el
cifrado, así: y utilice las conexiones IP de los vecinos: C3­C4 H5 H3 H4­H6 O3 O4.
Por último, María (O4) es un amigo de Ed (H1). Se comunican a través de cualquier manera:
Figura 5: Alice, Bob, Ed y María en ECHO Grid ­
O4­O3­H6­H4 H3 H1 o utilizar la ruta de: O4 O2 O1­O3­H6­H4 H3 H1. Dado que el
Un ejemplo de la ECHO.
protocolo de eco por lo que cualquier vecino IP envía ningún mensaje a los vecinos IP
conectadas, la ruta será exitosa, para entregar el mensaje más rápido.
conexiones IP directas de los vecinos tales.B. E1­E3 puede mediante la creación de una llamada. "Echo­cuentas" están cubiertas: Ninguna otra
dirección IP puede conectarse a la llamada "escucha" de los vecinos E3 como E1. Usando este método, una red de anillos de confianza se crean ­
sin depender de las claves de cifrado ­ sin embargo, se necesita un amigo con el que está negociando su clave de chat o e­mail.
La llamada " tortuga Hopping " es mucho más eficiente en la red de eco: Si Ed y Alice intercambiaron una llamada "Imán de la estrella de la viga"
de transferencia de archivos, luego se transportan los paquetes de protocolo de eco a través del camino H1 H3 H5­C4­C3­E6 E5­E3­E1. María no
está en la ruta, pero usted recibirá los paquetes también, sobre el eco completo, si se conoce el imán Starbeam. La ventaja es que el salto no va más
la llave, pero a través de las conexiones IP (por ejemplo.A medida que la Web de confianza). Básicamente, todo lo que siempre está encriptada,
por qué no tomar el camino más corto?
Un denominado "zumbido" o "ge­eco­ter Canal IRC" (e * IRC) ­ espacio tan pueda.B. ser "alojado" Crear o mediante el O2 más cercano. Dado
que sólo el usuario conoce el nombre del espacio Ed Buzz, todos los demás vecinos y amigos se quedan fuera. Ventaja: Puede con amigos
desconocidos en una habitación a hablar sin utilizar esto un ejemplo público.para tener la clave cada vez intercambiado ­ como RSA. En su lugar,
sólo tiene que utilizar un solo imán ( "de una sola vez de imán") para un "zumbido" / "e * IRC" espacio.
María es un amigo común de Ed y Bob y activa la C / O función (descuida) para los correos electrónicos: Esto permite Ed, mensajes de correo
electrónico para enviar a Bob, a pesar de que no está en línea, debido a que: María guarda los mensajes de correo electrónico entre, a Bob luego
viene en línea.
Además: Alice creó una llamada virtual "Correo Institución". Esto no es comparable a un servidor POP3 o IMAP porque los correos electrónicos
solamente se almacenan en caché: Ed envía a su llave pública de correo electrónico a Alice ­ y Ed inserta el imán de la "Institución de correo
electrónico" de Alice con él en su programa a. Ahora la dirección de correo de Bob y Ed en Alice se almacenan en caché (en la Institución e­mail),
http://goldbug.sourceforge.net/goldbug­manual_ES.html
19/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
incluso si María fuera de línea debe ser.
Es útil para seguir los ejemplos en la gráfica anterior.
eco adaptativo (AE) AE y sus fichas
Para la explicación de la "adaptación de eco" otro eco de cuadrícula
puede con las letras asociadas A y E se dibujan (véase la Figura 6).
Si usted, su amigo de chat y un tercer punto nodal dispuesto como un
servidor de chat al mismo inserto en el programa AE token (
"Adaptive eco token"), entonces el servidor de chat enviará su
mensaje sólo a su amigo ­ y no a todos los demás vecinos o los
usuarios conectados como sería normalmente el caso con el modo de
eco sólido.
El AE­token es como una frase de contraseña de al menos 96
caracteres. Cuando adaptativa hacen eco de la información va
acompañada por la emisión de Konotenpunkt aprender todos los
demás nodos que siguen enviando los mensajes sólo en los nodos o
socios de enlace que conocen la AE token además.
Con AE­Token hay otras cuentas señalan que no conoce la
contraseña puede obtener o ver su mensaje. Así que, por tanto,
posibles vecinos y posiblemente ejemplo, asumible potencial
"Recorder" ser excluidos, grabar todas las comunicaciones y luego
quieren tratar de romper el cifrado múltiple para llegar al núcleo del
mensaje.
Con el fin de determinar el gráfico, el itinerario para el eco
adaptativo, varios nodos debe ordenar mutuamente y registrar la frase
de contraseña. En el caso de que el eco adaptativo puede hablar de un
enrutamiento.
Figura 6: Adaptativo ECHO (AE): El ejemplo de "Hansel y Gretel" de ECHO
adaptativo
Hansel y Gretel ­ un ejemplo del modo de eco
http://goldbug.sourceforge.net/goldbug­manual_ES.html
20/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
adaptativo
Para explicar el eco adaptativo sirve como un ejemplo clásico del cuento de Hansel y Gretel . En los AE de cuadrícula personas arriba explicado Hansel,
Gretel y la bruja malvada se dibujan como puntos. Ahora piensa Hansel y Gretel, ya que pueden comunicarse entre sí sin la bruja mala se dará cuenta de
esto. Los cuentos después de que se encuentran en el bosque con la bruja y quieren averiguar a través de este bosque de nuevo y marcar la ruta de migas
de pan ( "migas de pan") y los guijarros blancos ( "Peladilla blancos").
Estos contenidos cuentos ahora puede ilustrar y demostrar el eco adaptativo también en el patrón de cuadrícula anterior en el que los puntos de la
cuadrícula o el grafeno comunicación, un token criptográfico denominado "piedras blancas" se pueden utilizar:
Si el nodo A2, E5 y E2 utilizan la misma razón AE, entonces el nodo E6 no recibirá un mensaje que reemplazará a la A2 nodo (Hansel) y el nodo E2
(Gretel). Debido a que el nodo E5 no se entera de las "piedras blancas" simbólicas conocidas ( "white_pebbles") que envían mensajes a las cuentas
señalar E6 para enviar la "bruja traviesa" ( "Bruja traviesa"). Un aprendizaje de adaptación ( "adaptativo") de la red.
Una red "adaptativo de eco" reveló ninguna información sobre el destino de ese modo (véase también más arriba: "Las hormigas Routing"). Porque ­
Recuerde, el modo de "La mitad de los ecos" envía sólo un salto a los vecinos conectados y el "eco completo" envía el mensaje cifrado a todos los nodos
conectados a través de un número de saltos sin especificar. Mientras que "Cuentas" Echo otros usuarios favorecen o dificultan casi como un concepto de
servidor de seguridad o autorización de unión, sin embargo, tenga en "AE fichas de" grafeno o la ruta de exclusividad ­ y para los mensajes que se
envían a través de la conexión de nodos que conocen el AE­Token ,
los administradores de servidores de chat pueden intercambiar su token con otros administradores de servidores, si desea confiar en los demás define (
"Ultra­mirando para Trust") y una red de confianza. En los laboratorios de la red o en casa con tres, cuatro ordenadores pueden simplemente probar el
eco adaptativo y documentar sus resultados:
Para una prueba del eco adaptativo sólo tiene que utilizar una red con tres o más equipos (o el uso "SPOTON_HOME" como archivo (endingless) en el
directorio de binarios para lanzar varias instancias del Programa en una única máquina y conectar) y lugar entonces esta secuencia ejemplar a:
1. Crear un nodo como un servidor de chat.
2. Crear dos nodos como un cliente.
3. Conectar los dos clientes al servidor de chat.
4. El intercambio de claves entre los clientes.
5. Prueba las habilidades normales de comunicación tanto a los clientes.
6. Establecer un token de AE ​
en el servidor.
​
7. Prueba las habilidades normales de comunicación tanto a los clientes.
8. Ahora Set Del mismo modo AE en un cliente.
9. Anote el resultado: El nodo de servidor ya no envía el mensaje a otros nodos, los cuales no tienen la AE­ficha o conocen.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
21/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Este ejemplo debe ser fácilmente replicable.
Al igual que el protocolo de eco funciona
Con referencia ahora juntos los diferentes métodos y opciones, la
figura adyacente 7 puede tener una visión compleja.
Representan en el gráfico son los diferentes ejemplos de uso de
"Full Eco", "La mitad de eco", adaptativa del eco "y" Cuentas
de eco ".
Se hace una distinción entre las conexiones IP físicas y
conexiones virtuales a las teclas. Las claves son, por tanto, no
necesariamente asociados con una conexión IP.
Los usuarios pueden cambiar de clave pública asimétrica, sino
también los URI de imán con los detalles y las fichas de cifrado
simétrico y credenciales de la cuenta.
nodo de conexión puede permitir conexiones y prohibirá a los
mensajes dirigidos dedicado, o enviar dirigida saltar.
En consecuencia, surgen diferentes escenarios de
comunicación.
Ejemplos:
a. Usuarios H4 tiene un token de AE. Él no envía mensajes (a
través del nodo de conexión H6) en el O­cuadrante cuando HG
no reconoce el token.
b. Si H3 envía un mensaje a H4, H4 entonces envía este
Figura 7: Como funciona el protocolo de ECHO
mensaje tampoco, ya que es un compuesto de "La mitad de los
ecos".
c. El usuario no se puede conectar a los usuarios E1 E2, ya que no sabe el nombre de usuario de la cuenta de eco.
d. Los usuarios O1 y O4 de chat entre sí y tienen sólo su clave pública para el cifrado.
e. H3 de usuario y chat C5 (también conocido como zumbido o correo * IRC) a través de un URI­imán en la misma sala de chat de grupo.
~
http://goldbug.sourceforge.net/goldbug­manual_ES.html
22/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
La creación de una primera [
La primera configuración inicial del software está a sólo unos pasos con facilidad,
1. Descomprimir el programa y el lanzamiento (Windows) Goldbug.exe
2. Generar la contraseña de inicio de sesión, la clave criptográfica
3. Activar el núcleo
4. Conectarse a un vecino con IP
5. Swap con un amigo la llave y la comunicación cifrada a través de chat o e­mail puede comenzar ...
El Goldbug Messenger tiene una interfaz de usuario (también interfaz o interfaz gráfica de usuario (GUI) llamada) y un núcleo. Ambos se dan como un
binario (es decir, Windows llamado GoldBug.exe y Spot­On Kernel.exe).
Iniciar el GoldBug.exe de la ruta en la que extrajo el programa, por ejemplo.B. C: /GoldBug/goldbug.exe o C: /Programme/GoldBug/goldbug.exe.
Al iniciar el programa por primera vez, la definición de una contraseña de inicio de sesión de 16 caracteres y un apodo. A continuación, crear su tazón
para el cifrado.
De lo contrario usted tiene en esta ficha después de cada inicio de goldbug.exe sólo el núcleo en el botón "Activar" para activar, que a su vez coordina
las conexiones a los amigos oa un servidor de chat. El archivo de núcleo de Spot­On Kernel.exe es tan desconectados del programa de Goldbug en o.
Goldbug es, pues, una interfaz para este núcleo, que se mantiene simple y además de los ordenadores de sobremesa y dispositivos móviles optimizados.
Dos métodos de entrada
Al iniciar Goldbug primera vez, dan en el cuadro azul en un apodo y que define una frase de contraseña (ver. Figura 8). Hay dos métodos: el método
método frase de contraseña o las respuestas (pregunta / respuesta).
La contraseña debe tener al menos 16 caracteres de longitud. Si eso es demasiado largo, que puede repetir una contraseña más corta, incluso tres.B.
"passwort_passwort_passwort", pero la contraseña a continuación, no es tan segura como uno con una cadena aleatoria. Los dos métodos se pueden
distinguir los siguientes:
método frase de contraseña
se usa Hash (frase de contraseña + sal), lo que significa una "almohadilla salado". Al crear una contraseña que no se almacena localmente, pero
sólo el hash de la entrada.
Q / A Método
http://goldbug.sourceforge.net/goldbug­manual_ES.html
23/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Hash (Pregunta, respuesta), lo que significa una " HMAC " (código de autenticación de mensajes basado en hash) se utiliza. Y ni la pregunta ni la
respuesta se almacena en el equipo y no una sal de cifrado se genera por la máquina al azar. En lugar de una pregunta que pueda también dos
contraseñas sin el curso de mecanografía signo de interrogación. Tenga en cuenta que la pregunta y la respuesta en los inicios de sesión
subsiguientes que deben introducirse exactamente como han sido definidos y aquí en la definición inicial hay una segunda inspección de entrada (
"Confirmación") se lleva a cabo (por errores tipográficos) como el método de contraseña.
Dado que el hash que se genera a partir del recipiente de entrada frase de contraseña cifrada en la que desbloquea la clave privada se almacena para el
cifrado, es particularmente importante proteger el proceso de inicio de sesión y contraseña de acceso. Por lo tanto, dos métodos se han mencionado
anteriormente en consideración, para que los atacantes severa: Esto por lo tanto, no sabe a) el método que ha elegido y b) el método de preguntas y
respuestas, además, está muy por encima más seguro ya se ha descrito, porque ni la cuestión, sin embargo, la respuesta se almacena en alguna parte.
Como saben preguntas y respuestas, y sólo el partido de los dos puede abrir el contenedor.
Con el fin de no dar demasiado registradores de teclado el precio entradas, se encuentra en la entrada de inicio de
sesión la opción de utilizar un teclado virtual (véase la Figura 9). Esto se inicia con un doble clic en la línea de
entrada de la contraseña. A lo sumo, sólo los clics del ratón se registran las pulsaciones de teclado, pero no aquí.
Básicamente, es importante que su clave privada se almacena en forma encriptada en un recipiente lo
suficientemente seguro. Parece razonable suponer que, en particular, el acceso de las empresas proveedoras haría
en los sistemas operativos móviles, de otro modo sencillo acceder a la clave privada. Se trata, en particular, a
cuestionar incluso con los servicios de correo web críticos que ofrecen cifrado en el navegador o el proveedor de
correo en línea almacenan claves. Cifrado siempre debe tener lugar en el equipo y este es un cliente de código
abierto y cualquier aplicación Web en línea para usar el navegador en el que, posiblemente, ­ debe depositar
clave en línea ­ también se auto­generado. El peligro al recoger su clave privada, posiblemente, no lo
suficientemente cifrado es demasiado grande. También auditorías de programas deben ponerlo en el acceso a las
contraseñas para el contenedor cifrado, ¿dónde está la clave privada, y el ex agarre por Cargar a distancia
iniciado la especial atención que la clave privada. Incluso los pocos fuente abierta Messenger con cifrado que se
puede contar, por un lado, han sido objeto de una auditoría de seguridad, son apenas adecuado con respecto a la
seguridad del almacenamiento cifrado de ­ y el acceso seguro a los procesos ­ clave privada analizada.
Generación de 10 teclas para el cifrado
Al iniciar el Goldbug Messenger por primera vez, una ventana emergente le preguntará si desea generar la clave
para el cifrado. Para la generación de la clave Debe introducir una clave de 3072 bits (por defecto) o elegir más
grande y puede elegir incluso si se generan nuevas claves (re) también otras opciones, tales hashType algoritmo,
cifrado, sal de larga duración o el número de iteraciones.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
Figura 8: Establecer clave de
generación de la contraseña y el
núcleo activo: Crear una contraseña
para la Goldbug Mensajero
24/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Sus claves generadas son "/.spot­on" almacenado en la sub­ruta. Si desea configurar un nuevo inicio de sesión
con se eliminarán nuevas claves y todos los datos del usuario, a continuación, elimine este camino fácil y
comenzar el nuevo GoldBug.exe. Lo mismo puede estar en el menú principal "!!!_Total_Database Erase _ !!! "
ser alcanzado.
Para las siguientes funciones son claves asimétricas (una de las claves para el cifrado, así como una clave para la
firma (opcional)):
charlar
E­mail
poptastic
URL
Rosetta
Figura 9: Teclado virtual Goldbug
Que cada función utiliza un par de claves privada a su vez es una característica de seguridad. Si se vería comprometida la clave de chat, por lo tanto el
cifrado de correo electrónico no se ve afectada. Por otra parte, sólo se puede pasar la clave de chat y no la clave de correo electrónico y amigos. Por lo
tanto, puede decidir quién se permite charlar con usted o simplemente enviar por correo electrónico o posiblemente reemplazar las direcciones URL para
la función de búsqueda p2p Web en la base de datos de URL integrado.
Descrito por lo general es la opinión mínima de la interfaz de usuario: El menú principal se puede elegir entre "vista" o "vista mínimo". Cualquier
persona que no sabe que bueno con las computadoras, debe elegir la vista mínimo, porque oculta no se podrá exigir la multitud de opciones. Debe ser
sencillo. En la configuración inicial, seleccione la vista máxima no está disponible, aparecerán sólo cuando los inicios de sesión adicionales y ajustable.
La capacidad para ver más detalles en la interfaz de usuario, es, por tanto, que se mencionó brevemente sólo porque en este punto, ya que muchos
detalles se refieren al último punto por debajo de los valores de cifrado en la ficha de la activación del núcleo y la clave encontrar generación son (sólo
en el contexto de la vista como máximo). Los valores se pueden ajustar individualmente con una generación de claves renovado de la vista de usuarios
ampliada. Sin embargo, cualquier persona que utilice el cliente por primera vez, los valores de los ajustes típicos tiene listo automáticamente, DHZB. la
clave tiene un tamaño (predefinida) de 3072 bits.
Por lo tanto, la vista no­mínima aparece en la pestaña de "Activar kernel" z.B. los elementos siguientes en la interfaz de usuario:
Ruta al núcleo
Aquí se puede introducir la ruta del núcleo. Si el núcleo con el "punto­a Kernel.exe" en el camino trazado correctamente, entonces el camino se
pone de relieve en verde. De lo contrario, busque en el archivo ejecutable del núcleo es o copiarlo que el archivo ejecutable de la interfaz gráfica
de usuario (goldbug.exe) o passe la ruta en consecuencia.
PID
El número PID identifica el ID del proceso con el cual el ejecutable está marcado en Windows. Puede encontrar los identificadores de proceso en
el Administrador de tareas de Windows.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
25/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
función de "regeneración de claves"
Con la función de "Regeneración" también puede volver a generar las claves individuales ­ con nuevos valores y opciones. Tobiano a la casilla de
verificación, establece los valores y volver a generar la clave respectiva. Entonces usted tiene su llave, pero volver a preguntar a sus amigos están
disponibles, ya que la clave es el ID de la comunicación.
Otra variedad de opciones también se puede encontrar en el menú principal / opciones en una ventana emergente que se explicará más adelante.
La activación del núcleo
Al iniciar el Goldbug Messenger por primera vez, una ventana emergente le preguntará si desea activar el núcleo. De lo contrario, todas las nuevas
aperturas que tienes que iniciar sesión en el botón rojo "Activar núcleo" en esta pestaña, prensa, luego vas: Cuando el botón está en verde, corriendo el
kernel.
Si cierra la interfaz del programa, el núcleo seguirá funcionando. Es aconsejable desactivar primero el núcleo y luego para cerrar la interfaz gráfica de
usuario de GodBug. Otra ventana emergente le pregunta a continuación, pero en cualquier caso, si ambos (kernel y GUI) para ser cerradas. De lo
contrario, se está ejecutando el kernel sin una interfaz gráfica de usuario, que de hecho es deseable en algunos casos a un servidor Web, de modo que
nadie puede dar vuelta a la interfaz abierta.
Si quiere dejar pasar la interfaz gráfica de usuario, pero no se debe llevar a cabo durante las entradas de ausencia o cambios, también es posible izquierda
en la barra de estado inferior a "bloquear" botón para hacer clic, el usuario cierra y vuelve a la ficha de registro para entrar en el contraseña de nuevo, de
manera que los procesos en ejecución y las aportaciones de las otras fichas no son visibles. Para el botón de bloqueo en la barra de estado de superficie
de nuevo para un­lock­in, pulse de nuevo y dar a la frase de contraseña (s) a continuación en una ventana emergente.
También puede activar / desactivar, por la parte inferior izquierda, el primer LED se presiona en la línea de estado del núcleo. Si es verde, el núcleo está
activa cuando está en rojo, el núcleo está apagado. El centro del LED indica si se ha configurado un servidor de escucha / IM, y el tercer LED indica si
ha realizado una conexión activa y exitosa a un vecino / servidor.
Un vecino con la dirección IP para conectarse
La primera vez que activa la dirección IP del servidor de chat­proyecto se agrega automáticamente como un vecino y esto sirve como un servidor de chat
temporal a través de la cual puedes chatear prueba de gota con tus amigos hasta que es el propietario nodo de conexión en un servidor web o en el hogar
han creado o se conecta directamente entre sí. Por favor, prueba ámbito del proyecto sobre la Ciencia. utilizar experimentos de prueba.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
26/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Por lo tanto, está conectado directamente después de la activación del núcleo con un servidor de mensajería instantánea si desea añadir otro, por lo que ir
a la pestaña: "Vecino conectar". Esto muestra un campo de entrada para la dirección IP del vecino o el servidor web en el que un Spot­On hace funcionar
kernel o un amigo como un mensajero usos Goldbug (ver Figura 10).
Se facilitará la dirección IP de los nodos vecinos en el campo. Con los puntos de cada tres dígitos de la dirección IP se separan (por IP V4). Incluye un
bloque de sólo dos puntos, z.B. 37100100100, entonces el 37 colocarse en cualquier lugar en el
primer bloque o el 37 entró en las dos primeras posiciones. A continuación, pulse el botón
"Conectar". La dirección IP se almacena entonces en el puerto predeterminado 4710 y aparece como
un compuesto en la tabla.
Si aparece un mensaje de error, ya que se introduzca la dirección IP. Para eliminar todos los vecinos,
a continuación, puede "Eliminar todos los vecinos" pulsar el botón y pulse de nuevo la dirección IP
(a través del botón de menú contextual o el botón derecho del ratón en la tabla, en la que aparezca la
vecina). Opcionalmente, la ruta de instalación ./spot­on en el disco duro y el archivo "neighbors.db"
se eliminan. Se forma a la vez nuevo y es entonces vacía.
Cuando se habilita el kernel (izquierda, LED por primera vez en la barra de estado cambia a verde) y
el vecino está conectado (centro de luces verdes LED), todo instalado con éxito y en línea. introducir
una dirección IP y pulse el botón de conexión, debería suceder fácilmente hasta el momento.
Si desea conectar directamente, sin servidor, si uno de ellos llamó un oyente en tablatura crear el
servidor de chat (y suelte el servidor de seguridad para el puerto y posiblemente transmita el puerto
en los routers, además de su máquina, su detalle).
¿Quién quiere ver más detalles, la vista mínimas también puede cambiar a la vista: En este punto de
vista, está claro que, además de la dirección IP, número de puerto de la dirección IP se puede
configurar de forma individual. Por defecto utiliza el puerto Goldbug 4710. Además, el programa
también puede ser operado a través de IPv6 así como desencadenar un oyente / servidor que está
vinculado a través del DNS dinámico. Cuando el ADN es entonces ninguna secuencia de números IP
en el uno, sino un nombre de dominio. En el cuadro subyacente más opciones de seguridad se
pueden ajustar o el servidor vinculado se puede acceder a través de un proxy (por ejemplo.B. Si
desea utilizar Goldbug detrás de la red TOR).
~
http://goldbug.sourceforge.net/goldbug­manual_ES.html
Figura 10: un vecino con la dirección IP Añadir
(Ver simple)
27/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
La función de chat
Si ahora se define la contraseña de inicio de sesión, el núcleo clave generada habilitado y un vecino /
servidor está conectado, es decir, la luz de dos LED verde en la barra de estado, entonces usted
puede con un amigo un intercambio de claves y la comunicación pestaña puede chatear (véase la
Figura 11 ) o pop­up para un abonado definido comenzar. El intercambio de claves se puede
describir como sigue:
Añadir amigo mediante el intercambio y pegue la clave
Goldbug utiliza una infraestructura de clave pública / privada, ya que es sólo un patrón conocido: La
clave pública se puede intercambiar con los amigos y la clave privada permanecen cifrados en su
disco duro.
Usted y su pareja, ambos amigos, previamente tiene singular intercambio cada uno su clave pública,
es decir, la impresión y luego la tecla del amigo en la pestaña: "Añadir amigo" ( "Añadir amigo /
Key") para insertar y confirme (véase la Figura 12.). Su amigo puede enviar su clave por correo
electrónico. A continuación, copiarlo en esta ficha y pulse el botón "Añadir" en la parte inferior.
Usted puede encontrar su propia clave pública como la pestaña "Añadir amigos" ( "Añadir amigo /
Key"). Sobre el botón grande ( "tecla Copy") de arriba se puede salidas impresas en el portapapeles
todos sus 10 teclas. Así Copia aqui el texto completo y enviar esto a su amigo. Del mismo modo, se
hace su amigo y se agrega clave amigo en el cuadro de texto.
Opcional sólo para información: Si es necesario, puede ser necesario confirmar con el botón
derecho en el menú contextual de un nuevo amigo como amigo (función make­amigo). Esto se usa
cuando un amigo envía su clave en línea de una conexión IP directamente a usted. Esta característica
se añade a la interfaz de usuario de un toque, o en la interfaz de Goldbug es que esto no está
Figura 11: chat pestaña de Goldbug­Mensajeros
disponible, por lo que tanto la impresión idealmente siempre es fácil y pegar el ajuste clave. Pero si
un amigo para.utilizar como punto­en clientes con la interfaz de usuario local y establecer una
conexión IP directa a un usuario del cliente Goldbug, entonces también es posible transferir la clave y mediante una conexión IP directa en lugar de
copiar / pegar. A continuación, aparece el amigo con su apodo en las pestañas de chat o correo electrónico (con el icono diferente) y el botón derecho del
ratón o desde el menú contextual para confirmar como un amigo.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
28/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Otra opción sólo tenga en cuenta: Además de la entrega en línea de la llave sobre el enlace directo a un amigo también puede ser descrito más adelante
morir de Echo Pública del criterio de reparto (CPE) se utilizan. Esto se usa cuando el amigo no está conectado a una conexión directa (por ejemplo.B.
Ambos socios un servidor de chat común o Nodo en el medio de uso). Ambos socios continuación, escriba una contraseña en las CPE­secreto común y
envían sus claves públicas esta contraseña en el eco­poder. Ver más lejos a la parte específica para los detalles de esta herramienta que puede ser una
buena alternativa a los servidores de claves habituales menudo incómodas e inseguras si es
necesario.
Especial: Repleo
Si usted ya recibe una clave de su amigo (z.Como el chat) y se añade esto que, ahora, pero su clave
pública (IM) no divulgará, no guardado en un programa de correo electrónico y se transfiere a querer
saber (aunque en realidad la clave pública puede ser pública), a continuación, puede cifrar su propia
clave pública que también con la clave obtenida de su amigo. Esto se llama REPLEO.
Cuando Repleo así que su clave pública ya está cifrada con la clave pública de su amigo. Se trata
entonces para cada función o realizar clave, es decir, Puede volver cada Repleo el chat, correo
electrónico y URL Repleo Repleo. A continuación, puede poner Repleo un amigo en el cuadro de la
pestaña "Añadir amigo / Key". Acerca del cuadro de inserción solo botón de selección de la radio es
definir si se trata de una tecla de un Repleo, o una dirección de correo electrónico que desea agregar.
El texto de una tecla siempre comenzará con una letra "K" o "k" y un Repleo comienza con una "R"
o "r".
Un primer chat seguro de inicio
Usted verá después de un intercambio de claves a su amigo de chat éxito en la pestaña "Chat". Ser
capaz de chat, tanto los participantes deben utilizar idealmente el mismo y la última versión del
programa, tienen sus claves generadas y se intercambian y se conectan a la red un nodo de red o el
servidor de chat. Si aparece las primeras dos LEDs en la línea de estado de color verde claro a
continuación y el nombre del amigo en la pestaña de chat, ya que se ve bien.
Si el estado en línea de su amigo azul (ausente), rojo (ocupado) o verde (listo para hablar) se
enciende, el chat puede comenzar. O bien seleccionar el amigo en la mesa y charlar fuera de la
lengüeta, o haga doble clic con el ratón sobre la ventana de chat emergente para ese amigo se abre
amigo y.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
Pegar o dirección Repleo o Tecla de correo copia
impresa: Figura 12: Pestaña "clave"
29/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
La ventaja de la pestaña de chat es el chat que se pueden seleccionar varios amigos de la misma
manera que el mensaje llegue a todos los amigos. Si utiliza el chat emergente (véase la Figura 13),
pues, ya no tiene que pagar de su lista de amigos en la pestaña de chat en el marcador para la
selección de un amigo.
Y: En la ventana emergente de chat que tiene el botón de opción "Compartir Starbeam", con el que
puede seleccionar un archivo desde el disco duro y esto, entonces es encriptada y segura trasladado
al amigo (véase también la sección sobre Starbeam. ­FileSharing). Esta función que es un amigo de
chat con un clic del ratón puede enviar fácilmente un archivo y también se encriptan
automáticamente para el transporte de extremo a extremo, no está incluido en muchas aplicaciones. z
transmisión encriptada.B. un ZIPs con imágenes de vacaciones para sus hermanos es, por tanto, fácil
y sin el uso de una plataforma de alojamiento en la Web factible.
En la barra de estado en la parte superior de la ventana se puede ver y por el apodo y el estado en
línea.B. también se inicia el protocolo socialista­millonario para autenticar a un amigo y probar si se
sabe (otro) compartidos entradas secretas y derecho, como se describe a continuación.
Figura 13: Ventana de Goldbug Mensajero del chat,
característica de seguridad adicional: MELODICA: Llamada con Géminis (Instant Perfect
Forward Secrecy, IPFS)
MELODICA significa "Multi Encryted llamadas de larga distancia" ­ traducido a cerca de alemán: "llamadas multi­cifrada a una gran distancia"
Se refiere, para llamar a un amigo como un teléfono ­ solamente que se trata de un seguro de encriptación de extremo a extremo se construye.
La frase de contraseña de extremo a extremo ­ también llamado Gemini ­ se asigna a través de una cadena de AES y debe mantenerse en secreto entre
los dos participantes. Por lo tanto, siempre es una buena cobertura, la transmisión electrónica a través de más niveles de cifrado (como en este caso en el
protocolo de eco con la Llave de chat asimétrica y la conexión TLS / SSL), si la transmisión se puede aprovechar el potencial.
Llamadas asimétrica
Goldbug tiene este problema de transferencia de la contraseña para el cifrado de extremo a extremo resuelto por el Géminis es (cadena para el cifrado
simétrico entonces a formarse) cifrado cifrado asimétricamente (con la tecla para chatear) y luego por un SSL más (asimétrica) / canal TLS se transmite.
Gemini es griego para el doble, es decir, se refiere tanto a los participantes, que deben conocer la frase de contraseña a continuación.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
30/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Por tanto, esta función genera una "llamada", una llamada en la que se transfiere la contraseña, más tarde diseñó entonces el cifrado de extremo a
extremo. Estrictamente hablando, no es Gemini de dos claves o componentes, porque Géminis es autenticado por otro proceso: Este componente
adicional también se llama hash de MAC.
Instantánea Confidencialidad directa perfecta (IPF)
Por lo tanto, se puede renovar en cualquier momento cifrado (simétrica) o el Gemini. Ese es el paradigma de "Perfect Forward Secrecy" se ha ampliado
para incluir dos componentes: Por un lado, se puede definir la frase de acceso de extremo a extremo (Gemini) manualmente o automáticamente, y por
otro lado también inmediata, por lo que renovar en cualquier momento "instantánea". Por lo tanto, al hablar de "inmediato Perfect Forward Secrecy"
(IPF).
En comparación con muchas otras herramientas ofrecen sólo una llave por sesión en línea y se puede ver la frase de encriptación simétrica de extremo a
extremo no editar manualmente.
El problema abordado aquí instantánea Confidencialidad directa perfecta (IPF) utiliza el cifrado asimétrico (la tecla de chat), la clave temporal es una
clave simétrica (sólo el Géminis) es.
Llamadas simétrica
Como característica adicional es en Goldbug ahora también la oportunidad única hasta entonces enviar una nueva Gemini a través del canal de un
Gemini existente. Aquí está la clave de extremo a extremo (es decir, la simétrica cifrar Gemini) enviado por otra conexión de extremo a extremo Gemini
(la nueva clave simétrica se comunica a través de un canal de un clave simétrica existente). La frase de cifrado simétrico (el Géminis o la contraseña
AES), por lo tanto no va a tener un cifrado asimétrico (la tecla de chat) cifrado (por ejemplo.enviado como con RSA, ElGamal o NTRU) y luego a través
de un canal seguro (SSL / TLS) el punto­a­punto, pero está a su vez cifrada con la Gemini existente y luego sólo por el método descrito (de nuevo a
través de SSL / TLS) enviado.
Por lo tanto, asimétrica y simétrica llamadas llamadas pueden ser fundamentalmente diferentes. llamadas simétricas utilizan un Gemini existente. Enviar
asimétrica llama al Géminis en la conexión cifrada de forma asimétrica (es decir, la clave de chat permanente) a un amigo. Incluso con una llamada en
un Gemini existente que envió Gemini siempre se puede renovar instantánea.
Secure multi­cifrado de extremo a extremo se produce cuando un mensajero una clave simétrica definida manualmente codificado con una clave
simétrica existente y luego cifra adicionalmente con una clave asimétrica. Y este paquete es enviado luego a través de una conexión segura.
2 vías Calling
http://goldbug.sourceforge.net/goldbug­manual_ES.html
31/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Por último (vaya clic derecho en un amigo en la lista de amigos) es un tercer método para un denominado "llamada" se añade en el menú contextual: La
llamada de 2 vías. Aquí se presenta una AES­256 enviados de Ti como frase de contraseña para el cifrado futuro de extremo a extremo al amigo y enviar
a su amigo como una respuesta como AES­256 para usted. Ahora la primera mitad y por su amigo, el segundo medio es cada uno de sus AES tomadas y
ensambladas para formar un común AES­256. Esto se llama el método de seguridad de 2 vías. Esto asegura que ningún tercero ­ si se las arregló para
poner en peligro la máquina de su amigo, un Géminis (o un viejo Gemini) en su nombre por una tercera máquina, envía extranjera (que no es imposible,
ya que toma desapercibido una máquina o romper el TLS existente y RSA (o significaría NTRU­ o ElGamal) de cifrado). Por juego de ping­pong de
ambas partes en la llamada de dos vías asegura que tanto los participantes están tomando su parte, respectivamente, para acordar mutuamente una
contraseña segura de extremo a extremo ­ y cincuenta por ciento.
La posibilidad de la contraseña
en primer lugar de editar manualmente
en segundo lugar sekundlich o por cualquier ­ llamar de actualización (es), ­ o dentro de cada
en tercer lugar, para enviar la contraseña a través de una encriptación existentes de extremo a extremo,
y en cuarto lugar, para ser capaz de generar la contraseña de extremo a extremo en un proceso de dos vías,
hace que los atacantes lo tanto muy difícil de ser capaz de romper el cifrado de extremo a extremo de la función Calling Goldbug.
De "Perfect Forward Secrecy" (PFS) no sólo "inmediata directa perfecta Secrey" (IPF) se ha convertido, sino un "2­Way instantánea Confidencialidad
directa perfecta": 2WIPFS. por tanto, esta función ha evolucionado FS y la SSP y el elemento importante del cifrado de extremo a extremo con esta
implementación de procesos críticos. El cifrado en sí no es nuevo, pero sólo el proceso sofisticado método se implementa para proporcionar mayor
seguridad.
cifrado de extremo a extremo está en Goldbug por simple botón­presión tan simple como llamar: Basta con tomar el teléfono o colgar. En cualquier
momento, se cifra la comunicación de forma asimétrica y la encriptación simétrica de extremo a extremo se puede conectar fácilmente ­ y ser
reemplazado (en un canal SSL) también asimétrica o cifrado simétrico. Este es un nuevo estándar de aplicación arquitectónica que este método de
llamamientos establecido.
Característica de seguridad adicional: Protocolo Socialista millonario
Mientras Goldbug cifra el mensaje tres veces ­
por una parte, el mensaje se envía de hecho en un canal / SSL segura TLS,
en segundo lugar, cada mensaje se cifra de forma asimétrica (por ejemplo.B. con RSA, ElGamal o NTRU, la tecla de chat)
y en tercer lugar, en efecto, hay la posibilidad, con la "llamada" o "Llamar" función para enviar un Géminis para establecer una frase de cifrado
simétrico de extremo a extremo (con varios métodos para llevar a cabo la "llamada" dentro de un cifrado simétrico existente oa través de las dos
http://goldbug.sourceforge.net/goldbug­manual_ES.html
32/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
vías función que llama, en el que cada medio de la contraseña de extremo a extremo define) ­
En cuarto lugar hay Además, otro método para aumentar la seguridad: es el protocolo "SMP": Protocolo millonario Socialista (un método que también
por fuera del registro de mensajería (OTR) se describe aquí: https: // otr v3­4.0.0.html .cypherpunks.ca / Protocolo ).
La idea es proporcionar chatear una pregunta como su amigo: "¿Cuál es el nombre de la ciudad que visitamos
juntos en el último año?", O para formular una pregunta como: "¿Cuál es el nombre del restaurante, donde nos
encontramos con la primera vez? " etc. (ver. Figura 14).
Ambas partes suelen firmar el mensaje con un RSA (u otros) algoritmo para verificar que la clave utilizada por el
remitente original es. Pero para el evento (posiblemente improbable) de que una máquina sería cortado o si el
algoritmo de cifrado se rompe, puede (SMP) el proceso se convirtió en amigo identificó sólo introducir la misma
contraseña en ambos lados con el Protocolo Millonario Socialista. Por favor, debe asegurarse de no enviar la
contraseña para el chat, en lugar usted describe una situación que conduce a la misma contraseña. Si probó el
proceso de SMP, por primera vez, y que la "prueba" puede introducir la contraseña mutuamente (en minúsculas).
Aplicada la práctica, es como sigue (véase la Figura 15.): El primero y el uso de leche desnatada en polvo una
ventana del chat, personal y haga clic en el icono de signo de interrogación en la parte superior del nombre de
usuario del amigo de chat. Definir una contraseña con el menú. A continuación, pedir al amigo de chat,
introduzca la misma contraseña. En tercer lugar, y, finalmente, haga clic en el botón "Check / Verificar".
Si ambos participantes han fijado la misma contraseña ­ o el mismo valor hash se ha generado por la misma
contraseña ­ entonces el icono de interrogación cambiará a un icono de "candado" / "bloqueo". El amigo de chat
ahora ha sido autenticado y el chat sigue siendo seguro.
Figura 14: Goldbug: Socialista­
millonario­Protocol (SMP) en la
ventana de chat
por lo tanto SMP es otra forma de autentificar el amigo de chat con un secreto compartido, por lo que es sin
codificación adicional!
Supongamos que, en un ejemplo, Alice comienza el intercambio:
Alice:
1. Si el exponente a2 a3 azar y en
2. Envía Bob G2A = g1a2 y G = 3a g1a3
Bob:
http://goldbug.sourceforge.net/goldbug­manual_ES.html
33/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
1. Si el b2 exponente aleatorio y b3
2. Calculado G2B = g1b2 y G = 3b g1b3
3. g2 = Calculado g2ab2 y g3 = g3ab3
4. Si el exponente aleatorio r en
5. Calculado Pb = G3R y Qb = G1R g2y
6. envía a Alicia G2B, G 3b, Pb y Qb
Alice:
1. g2 = Calculado g2ba2 y g3 = g3ba3
2. Si el exponente al azar en s
3. calculados Pa = G3S y Qa = G1S G2X
4. calculado Ra = (/ Qa Qb) a3
5. Envía Bob Pa, control de calidad y Ra
Bob:
1. Rb calculado = (/ Qa Qb) b3
2. Rab calculado = Rab3
3. Comprueba si == Rab (Pa / Pb)
4. envía a Alicia Rb
Alice:
1. Calculado Rab = RBA3
2. Verifica que == Rab (Pa / Pb)
Cuando todo se ha completado correctamente, a continuación, Rab era el valor obtenido a partir de (Pa / Pb)
veces (g2a3b3) (x ­ y), lo que significa que la prueba al final del Protocolo sólo puede tener éxito si x == y.
Además, no hay información adicional se revela cuando g2a3b3 es un número aleatorio, que se sabe que ninguna
de las partes, si x no es igual a y!
Figura 15: Proceso de la máquina
estatal ejecutada por el Protocolo
Socialista Millonario (SMP) de
GoldBug.sf.net Mensajero (
http://goldbug.sf.net ) y la aplicación
de Spot­On ( http: //spot­on.sf. net ).
Goldbug describe en los diversos procesos de intercambio de datos para la leche desnatada en polvo sin las
llamadas "pruebas en el conocimiento cero". Además Goldbug utiliza el algoritmo SHA­512 de la respectiva entrada de frase de contraseña secreta como
componentes x e y.
SMP Calling
http://goldbug.sourceforge.net/goldbug­manual_ES.html
34/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Arriba hemos descrito la función de llamada, como un Géminis es generada y transmitida. Ahora se puede definir el Gemini no sólo de forma manual o
mediante la función AES, pero también puede derivar de la contraseña que se almacena como se ha expuesto anteriormente en el proceso de SMP. Por lo
tanto, se utiliza la introducción de la contraseña del proceso de SMP (no el proceso de SMP sí mismo). Hay otra forma de llamar y su homólogo de
transmitir una contraseña de extremo a extremo de que el tiempo no se debe a esto desde una AES­generador.
característica de seguridad adicional: Forward Secrecy (asimétrica)
Desde la versión 2.7 es compatible con Goldbug Mensajero Confidencialidad directa perfecta para su función como un cliente de correo electrónico, y
fue el primer cliente de correo electrónico, la confidencialidad directa para el correo electrónico con tanto de manera simétrica y asimétrica ofrecido
(ver. Más a continuación).
Mientras que la parte superior de la función de chat, la vocación con un Géminis, la "inmediata Perfect Forward Secrecy", acuñado y en una clave
simétrica (sólo el Géminis o la AES­string) de que se trate, la Confidencialidad directa perfecta es el e­mail con temporal , clave asimétrica definida.
Esta variante de la utilización de claves asimétricas temporales puede por supuesto ser transferido a la función de chat también girar.
Durante la charla con la tecla de chat siempre permanente (asimétrica) está cifrado, una clave asimétrica temporal con esta nueva capa se inserta desde el
cifrado de extremo a extremo es ahora todavía. Esta clave asimétrica temporal es ephemeraler clave llamada. Esta clave se creó mediante la
característica Confidencialidad directa en el chat que se muestra mediante el menú contextual (clic derecho) o el botón de menú.
Una información sobre herramientas en la pantalla indica cuando el compañero de chat en el chat ha generado una confidencialidad directa con claves
asimétricas temporales (efímeras) para que pueda confirmar que un usuario esta en su cliente en una ventana emergente. Mira a la parte inferior de la
barra de estado después de que el icono de reciente aparición abajo, haga clic y se puede confirmar el proceso de confidencialidad directa en la ventana
emergente que aparece. Entonces, ya no se utiliza la (permanente) Tecla de chat, pero la nueva clave asimétrica­temporal. La clave de chat permanente
está prácticamente completada por la clave de chat temporal.
Secreto de reenvío de llamadas
De este modo, incluyendo la llamada puede ser extendido: El Gemini es simétrica (avance secreto­Calling) envió el FS­llamado no es como se describe
anteriormente por el permanente (asimétrica) a través de una llave o (simétrica) Gemini existente chat, pero por el efímero, temporal ­ y asimétrica ­
clave de la charla.
Durante la entrega de los Géminis sobre un Gemini simétrica "inmediata Confidencialidad directa perfecta" existente se define, el envío de un Géminis
sobre la clave efímera, inició "confidencialidad directa" en la función de chat como una asimétrica "inmediata Confidencialidad directa perfecta" puede
denominarse , (Sin embargo, el envío de un Géminis en la tecla de chat permanente puede ser descrito como asimétrica "inmediata Perfect Forward
http://goldbug.sourceforge.net/goldbug­manual_ES.html
35/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Secrecy").
Durante el "Secreto de reenvío de llamadas" y "la llamada por un Gemini" ya existe "Forward Secrecy" y luego en todo momento de renovación de la
clave de extremo a extremo definido (Instant Perfect Forward Secrecy) no se encuentra en los otros tipos de teléfono Confidencialidad directa dada por
adelantado, pero instantáneo Perfect Forward Secrecy se genera aquí por una llamada como resultado de la llamada.
Visión general de los diferentes tipos de llamar
Los métodos descritos (ver. También la Figura 16), una llave de extremo a extremo para transferir a su amigo, el siguiente resumen puede hacer, lo que
pone de relieve los diferentes métodos, cada uno con sus características específicas.
Vista general de los diferentes tipos de Llamada con los respectivos criterios:
Llamadas
asimétrica
criterio
Llamadas confidencialidad
directa
Llamadas
simétrica
SMP­
Calling
2 vías
Calling
conexión TLS / SSL
SÍ
SÍ
SÍ
SÍ
SÍ
charla clave asimétrica Permanente
SÍ
SÍ
SÍ
SÍ
SÍ
Equilibrada AES Gemini como un canal
NO
NO
SÍ
NO
NO
AES mitad simétricos como Gemini (50% + 50% AES
AES)
NO
NO
NO
NO
SÍ
Contraseña en secreto SMP como Gemini
NO
NO
NO
SÍ
NO
charla clave asimétrica Ephemerale
NO
SÍ
NO
NO
NO
El secreto hacia adelante como un requisito previo
NO
SÍ
SÍ
NO
NO
Instantánea Confidencialidad directa perfecta como
consecuencia
SÍ
SÍ
SÍ
SÍ
SÍ
La información de llamada ­ es decir, la frase de contraseña encriptada de extremo a extremo ­ Por supuesto, puede manualmente, z.B. comunicará
transmite por vía oral. Si sumamos los cinco tipos de llamadas anteriores existentes, que acaba de ir un total de seis maneras diferentes para poder poner
en práctica una llamada. La arquitectura de Spot­On ha hablado por primera vez en la gama de Crypto de "Llamada" para la transferencia de las palabras
y conceptos de transmisión de extremo a extremo más tarde se hizo cargo de este término en base.
Tenga en cuenta las siguientes explicaciones:
http://goldbug.sourceforge.net/goldbug­manual_ES.html
36/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Cada uno de los métodos descritos tiene instantáneo Confidencialidad directa perfecta (IPF) a las ganancias.
Sólo la llamada simétrica y asimétrica no requiere ninguna acción por parte de la otra persona.
El Secreto de reenvío de llamada y llamada Balanced presuponen un estado existente de secreto hacia adelante.
Llamadas y Llamada simétrica Secreto de reenvío tienen capas triples de cifrado (TLS / SSL, Llave de chat Permanente, así como de clave
simétrica o asimétrica temporal, a través del cual se envía el nuevo Gemini a continuación).
SMP­Calling y 2 vías Llamando a romper la generación AES mediante la sustitución de partes de la AES­frase o formar una nueva cadena de
contraseña.
Los formatos de mensaje con los niveles de cifrado ve entonces simplificadas ­ porque las firmas HMAC y
hashes no están incluidos ­ de la siguiente manera:
Figura 16: Goldbug MELODICA
Calling: Publique su amigo una
cadena de contraseña de extremo a
extremo cifrada
* Llamadas asimétrico: (TLS / SSL (charla Permanente z clave.B. RSA (mensaje es un AES‐string))) * Llamadas simétrica: (TLS / SSL (AES (charla Permanente z clave.B. RSA (mens
EmotiKons
Goldbug ofrece una variedad de diferentes emoticonos ­ también llamados smileys ­ para el chat (ver Figura 17).
Para utilizarlo, haga doble clic en un amigo, por lo que se abre una ventana del chat, para el chat privado. Ahora ve con el ratón sobre el botón Enviar.
Posteriormente, en una pantalla de emoticonos Tooltip de diálogo y escribiendo los códigos ASCI emoticonos se muestran en el chat.
En la pestaña de chat es también la posibilidad de eliminar la representación gráfica de smiley en las opciones de la derecha divisor lado.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
37/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
~
La función de correo electrónico
Goldbug es un cliente de correo electrónico con todas las funciones.
No totalmente ­ como existente para aplicaciones de correo electrónico décadas ­
aquí todavía requiere aún más la programación de la comunidad, pero sigue siendo
totalmente funcional en un cliente de correo electrónico de pleno derecho. La
ventaja: la lectura y escritura de correos electrónicos se muestran en la interfaz de
usuario muy efectiva en un lado o en una ficha (ver Figura 18.).
Técnicamente utiliza Goldbug biblioteca libcurl y soporta SMTP POP3 e IMAP. Por
último, existe la función especial en Goldbug que también es compatible con correo
electrónico tercer p2p. Aquí, el correo electrónico se almacena en la red
distribuierten de los participantes y no en un proveedor central.
Perspektivistisch este es el futuro que los usuarios de Internet, Internet volver más
fuerte auto­organizarse y volver a embellecer con la criptografía y de hecho con sus
buzones de correo ahora cifrados de creación propia que no están depositados en los
hosters centrales, sino en su propia red de abonados.
Figura 17: Lista de EmotiKons en Goldbug Mensajero
En la siguiente manera permite el establecimiento de las tres formas de descargar sus correos electrónicos, describa:
POP3
El Post Office Protocol ( POP3 ) es un protocolo de transmisión que permite que un cliente puede recoger mensajes de correo electrónico desde un
servidor de correo electrónico.
POP3 permite que el perfil, ir a buscar y borrar mensajes de correo electrónico en el servidor de correo electrónico. Para el envío de mensajes de correo
electrónico POP3 es complementaria a lo general el Simple Mail Transfer Protocol (SMTP) en los clientes y servidores implementada.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
38/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
El protocolo POP3 tanto, se integra en todos los programas de correo electrónico más
populares, incluso en Goldbug. Como ­ además de IMAP ­ está establecido, va a seguir
y en la descripción de la ventana de Poptastic discutido adicionalmente más adelante
(véase la Figura 19.).
IMAP
El Protocolo de acceso a mensajes de Internet ( IMAP ) fue diseñado en la década de
1980 con la llegada de los ordenadores personales, para disolver el almacenamiento de
correos electrónicos a los equipos cliente individuales en la comunicación por correo
electrónico.
Los clientes (PC) el acceso a Internet en lugar de los servidores de la información
recibida y si las copias necesarias. Mientras que un usuario ha perdido todos los correos
electrónicos POP3 después de perder su PC, proporciona un cliente de correo IMAP
para las solicitudes al servidor sólo después de que la información actual necesaria
como una copia. Si un usuario desea para.véase por ejemplo el contenido de su carpeta
de entrada, el cliente obtiene una copia actualizada de la lista de mensajes del servidor.
Si se muestra el contenido de un correo electrónico, que se carga desde el servidor
como una copia. Dado que todos los datos todavía permanece en el servidor, el
almacenamiento de modo local de los datos es la capacidad innecesarios y mejoradas,
tales como la navegación de mensajes también se llevan a cabo en el lado servidor. Esta
es también la copia de seguridad local de los datos ­ al ser retirado del servidor ­ la
medida por lo general imposible, ya que IMAP configuración por defecto no está
orientado. Al mismo tiempo, en los correos electrónicos no encriptados, la cuestión de
la confidencialidad y seguridad de los datos que fueron subcontratados a servidores
IMAP a un primer plano. Esto plantea la cuestión de si el destinatario de un correo
electrónico en sí la soberanía sobre la confidencialidad de correo electrónico, y z.B.
tiene el derecho de mostrar esto a cualquier persona o eliminar en secreto, o si debería
recibir solamente una copia, una "visión correcta" su puesto.
Con respecto a los resultados del 2013 ­ mejor para cifrar mensajes de correo
electrónico, fundamentalmente ­ IMAP debe evaluarse particularmente crítico en esta
luz: El almacenamiento de los correos electrónicos no se hace en IMAP como con
POP3 en el cliente de correo en la máquina del usuario pero los datos no cifrados
http://goldbug.sourceforge.net/goldbug­manual_ES.html
Figura 18: El uso de Goldbug como cliente de correo electrónico
39/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
personales continúan en el servidor del proveedor. De ahí que el IMAP ahora
ampliamente utilizado era de la nube ya se inventó en los años 80 en la dirección de
correo. POP3 permite una más en Premis ­el hacerse cargo el almacenamiento de
mensajes de correo electrónico en la máquina local.
Goldbug compatible con esta norma, así como POP3 y hace posible la recepción de
mensajes de texto sin formato a través de IMAP y enviar. En la siguiente manera se
pueden introducir en Goldbug los parámetros de la cuenta de correo electrónico.
Descripción detallada de las opciones de configuración POP3 / IMAP:
El menú principal "Ver / Vista" de Goldbug Mensajeros son la dirección de correo
electrónico propio y el POP­3 o pers servidor IMAP. Estos son los mismos detalles
que también z.se introducen B. el cliente de correo electrónico Thunderbird o
Outlook, por ejemplo:
Figura 19: Configuración de Poptastic para POP3 e IMAP
* Incomming Servidor Servidor: pop.gmail.com * Puerto: 995 * TLS * Nombre de usuario: * [email protected] Contraseña: ********
* Servidor de salida del servidor: smtp.gmail.com Puerto *: 587 * TLS * Nombre de usuario: * [email protected] Contraseña: ********
Por favor, pulse el botón respectivamente de prueba para comprobar la funcionalidad de las entradas de servidor. a continuación, guardar la
configuración con el botón "OK". (Si se utiliza en el menú de selección en lugar de POP3 o IMAP, el valor de "discapacitados", el programa no envía
correos electrónicos cifrados más: La función de correo electrónico está totalmente apagado. Este es posiblemente interesante para las personas que
quieren chatear sobre el servidor POP3 / IMAP con la función descrita a continuación permite Poptastic).
Después de las consideraciones de seguridad debe enviar sus mensajes de correo electrónico siempre igual de carga desde el servidor a su máquina y
eliminarlo del servidor. De esta manera tanto para el uso de POP3 en lugar de IMAP parece hablar porque IMAP está más orientado hacia la retención
de correo electrónico en el servidor.
En general, por tanto, no incluye mensajes de correo electrónico en esta luz a un servidor remoto, no en la nube, no en un servicio web basado en el
navegador ­ pero pertenecen a su máquina se almacena ­ o están encriptados. Tan interesante será la capacidad de cifrar los mensajes de correo
electrónico en Goldbug utilizando POP3 o IMAP para enviar.
P2P Email: sin retención de datos
http://goldbug.sourceforge.net/goldbug­manual_ES.html
40/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Con respecto a la encriptación se ha demostrado que la función de correo electrónico a otra clave de cifrado utiliza como la función de chat. Por lo tanto,
se puede añadir a un amigo para charlar, pero negarle la dirección de correo, o viceversa. Tiene sentido, sin embargo, siempre se auszukopieren todas las
claves en su conjunto, a continuación, usted tiene su amigo en todas las funciones presentes (todavía por lo que incluso la clave URL y la clave de
Rosetta ­ dos funciones que se describirán más adelante).
Por supuesto, la transmisión de la clave para la función de correo electrónico, la seguridad de un Repleos puede ser utilizado de nuevo, si usted no desea
revelar al público su propia clave pública de correo electrónico.
No importa qué método correo electrónico permite elegir si POP3, IMAP o P2P, correos electrónicos salientes en Goldbug siempre están cifradas, sólo
hay una excepción, es decir, si no se escribe una tecla o una Repleo en la Tab añadiendo una clave pero la selección: Añadir dirección de correo
electrónico a escribir. A continuación, el programa de correo electrónico de texto sin cifrar de @ ­mail para enviar @ ­mail.
Nota: Todo el que entra una clave de Poptastic, también ve la @ E‐mail en la lista de contactos de correo electrónico, que no es más que un fondo de color y también tiene un Solamente los mensajes de correo electrónico a @ direcciones de correo electrónico que no tienen un icono de bloqueo, permanecen sin cifrar. Por lo tanto, dos usuarios pueden con Goldbug normalmail tales.B. acerca de los grandes proveedores de correo electrónico como YMail, Gmail, GMX,
Outlook, etc. encriptada correos electrónicos sin más intercambio de conocimientos técnicos sobre la tecla de Poptastic, que se explica más adelante.
Esta es hasta ahora muy cómodo, que es suficiente para cambiar la clave de correo electrónico una vez. Así que no es cada correo lo que escribió
entonces para cifrar cada nuevo. Cada proveedor @ ­mail ahora pueden ser excluidos de la inspección de sus correos electrónicos por que ellos
simplemente texto cifrado zusendest cifrada. Lo que sólo se requiere es la consulta con su amigo que esta utiliza como Goldbug como cliente de correo
electrónico, para intercambiar sus llaves.
archivos adjuntos de correo electrónico pueden también un e­mail se añaden a un archivo y con independencia del método de correo electrónico cifrado
se elige de forma automática.
Además de la encriptación de correos electrónicos que se encuentran en muchos países seguirá meta­datos almacenados, por lo que cuando y con qué
frecuencia obtener los mensajes de su buzón. Aquí es un método más de correos electrónicos P2P es interesante: Goldbug también permite almacenar
mensajes de correo electrónico en la red de abonado o en un servidor y configurar sus buzones de correo electrónico descentralizados, por lo demás,
también en exclusiva y de forma automática el estándar de cifrado correos electrónicos manejan.
El cliente de correo electrónico por tanto, también incluye un componente de igual a entre pares, es decir, los correos electrónicos se envían a través de
la red de las conexiones cifradas y almacenan en caché en los nodos de amigos. Esta red es proporcionada por la arquitectura integrada del kernel en el
lugar. La ventaja de correo electrónico P2P es que el buzón de correo electrónico no se encuentra en una Hoster central y los proveedores públicos de e­
mail, pero en la red descentralizada de amigos sirven es establecida.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
41/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Con Goldbug todo el mundo es capaz de sencillo para sus amigos establecieron un buzón de correo electrónico. Nadie puede entonces iniciar sesión
puede, cuándo y con qué frecuencia se ha podido recuperar sus correos electrónicos. El protocolo de eco también contribuye al hecho de que casi no
aplicar metadatos y revelar que haya leído el correo electrónico y que (como la apertura de los mensajes cifrados se realiza para quien almacena en caché
un correo electrónico sólo en su máquina y cada mensaje a cualquier cada uno envía).
¿Cómo está usted, configura un buzón para sus amigos, mostrando la siguiente sección:
establecer instituciones C / S y correo electrónico
Lo interesante de la función de correo electrónico Goldbug ­ y aquí se diferencia de otras implementaciones de correo electrónico posiblemente p2p ­ es
que es posible enviar correo electrónico también a los amigos que están fuera de línea.
Para este propósito hay dos métodos diferentes:
El cuidado de método (c / o)
Un método es que un tercio amigo, común se utiliza para almacenar los mensajes de correo electrónico entre ellos. Si Alice y Bob por lo establecieron
un servidor de chat en la web en su servidor web, y han sustituido a las tres llaves, el servidor web actúa como un buzón de correo electrónico, tal como
la conocemos desde hace POP3 o IMAP.
Básicamente, sin embargo, los correos electrónicos no necesitan un servidor central, que también puede ser un tercer amigo o un pequeño Frambuesa Pi­
ser ordenadores domésticos, que sigue siendo de forma continua en línea. Por lo tanto, tiene sentido tener más de un amigo en su lista de amigos y
establecer una red común con otros amigos que pueden actuar como un amortiguador. Dado que todos los correos electrónicos están cifrados, pueden los
amigos que proporcionan una función de caché que su correo electrónico no leído.
Esta atención de la activación (c / o) característica de caché, tiene en la sub­pestaña "Configuración del correo electrónico" será la casilla de verificación
"atención de la" activan cuando los dos otros tercer amigo amigos almacenamiento en caché el permitirá a los correos electrónicos de sus propios
clientes y se ajusta tanto en la lista de contactos de correo electrónico.
Usted tiene la opción de si los correos electrónicos autenticados o no autenticado, por lo que sólo encripta con GoldBugauch en el correo electrónico p2p
sin evidencia de que la clave pertenece también a ti, son enviados.
El segundo método es la creación de una institución virtual de correo electrónico.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
42/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Email Institución virtual ( "Vemi") ­ Método
Para ello también es necesario para activar descrito anteriormente, la función de C / S con la casilla de verificación. A continuación, puede crear una
institución de correo electrónico virtual. Para la entrada bzw­ campos de definición de "Nombre" y "Dirección" de la institución se le libre de forma
creativa y selecciona ningún nombre. A continuación, sigue siendo la clave pública de correo electrónico de amigos que quieren ahorrar en su
institución, einzukopieren en su nodo.
Por último, puede entonces el producido de este modo magnética URI enlace (la norma y lo que es, ver. También debajo en el "Star­Beam") copia
impresa y hacer amigos disponibles que ahorran entre en este buzón a continuación. Además, si el nodo, que establece la institución de correo
electrónico, siempre agregue correo electrónico persona clave pública para los cuales es para salvar.
La ventaja sobre el primer método es, pues, que la clave pública de correo electrónico del nodo que establece la institución, se debe prestar no conocida
a cualquiera. Cuando c / o método de clave pública de correo electrónico es auszustauschen. Por lo tanto, se puede decir simplificada que en la pequeña
red de amigos, un nodo común está conectado a la E / S función c método ideal y Vemi de la creación de instituciones de correo electrónico virtuales se
centró más en los proveedores que deseen crear un mayor número de participantes buzones ,
Ejemplo de configuración:
A continuación se describe de nuevo a modo de ejemplo, al igual que con los correos electrónicos c / o la función y la función Vemi, es decir, el
establecimiento de una institución virtual de correo electrónico se implementa paso a paso.
1. Activar la función de c / o en la configuración de la ficha de correo electrónico.
2. Crear una institución y elegir un nombre y una dirección de la institución.
3. Ejemplo: Name = "buzón GB" y la dirección = "punto com"
4. Añadir la tecla de correo electrónico de un amigo en sus clientes. A continuación, copie el imán de correo electrónico a continuación, disponible
en su institución de correo electrónico y dejar que los amigos e incluirlo en su programa. El imán será similar a esto:
imán:?en GB = buzón de correo y ct = AES256 y pa = Dotcom y ht = urn sha512 y xt =: Institución
Reconoces un imán de correo electrónico a su final: URN = institución. Entonces usted sabe que el imán no es un zumbido­grupo de chat un imán
estrella­Beam magnética y no para el intercambio de archivos ­ puesto que tendría la terminación "URN = zumbido" o "URN haz = estrella". De manera
que el nodo en caché los mensajes de correo electrónico a sus amigos ­ incluso para los destinatarios que deben estar fuera de línea, si es necesario.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
43/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Usted (como el autor de un e­mail Institución) necesita su propia clave de correo electrónico no con los amigos o suscriptores "" para cambiar entre su
institución. Puede reemplazar el creador de una Institución de correo electrónico Su clave de correo electrónico en una sala de chat de grupo. Por tanto,
el proceso de intercambio de clave y el imán de correo electrónico no deberán hacer más identidades.
cifrado adicional: Un "escarabajo de oro" en un correo electrónico de contacto
Sea cual sea el método de transmisión permite elegir si POP3, IMAP o P2P, los correos electrónicos siempre son encriptados usando la clave pública
(asimétrica) de correo electrónico y el protocolo para la transmisión de eco. Este es también el caso cuando se almacenan temporalmente en una estación
intermedia como un buzón de correo proveedor o una institución virtual o un nodo intermedio. cifrado de transporte y cifrado de extremo a extremo, van
aquí constantemente el uno al otro.
Como seguridad adicional para la función de correo electrónico es similar a la llamada de chat. Ahora poner "Gemini" para la contraseña de correo
electrónico a la dirección de correo no sólo el software se llama Goldbug, sino también la función del cliente de correo electrónico para configurar una
contraseña adicional para el correo electrónico pidiéndole que "llama Goldbug ".
Los correos electrónicos a un "escarabajo de oro" fue establecer una contraseña (ver más adelante debajo de la descripción de la función de transferencia
de archivos "Starbeam", aquí es la contraseña adicional "Nova") puede ser leído por el destinatario sólo si el correspondiente "Goldbug "­ por lo que la
llave de oro para conocer la contraseña. Debe, por tanto, a tus amigos sobre la información de contraseña introducida cuando se les enviará correos
electrónicos que aún necesitan una contraseña adicional para la apertura.
Esto puede, por ejemplo.su ejemplo en los correos electrónicos a su esposa que los correos electrónicos siempre también cifrados con el nombre de la
ciudad, que se llevó a cabo la boda o el día de fiesta de la boda.
Una vez más, como en el chat con el Gemini, es una característica importante de la encriptación equilibrado y coherente de extremo a extremo, el
usuario puede crear la contraseña de extremo a extremo cifrada en sí y de forma manual.
Por consiguiente, el Goldbug en un correo electrónico es también un punto central de por qué el Goldbug cliente de correo electrónico ­ además de la
memoria de la historia corta de Ergar Allan Poe sobre un criptograma ­ tiene este nombre: La facilidad de uso, mensajes de correo electrónico de forma
simétrica fácil cifrar manualmente con una contraseña, sin tener que instalar software adicional cifrado como un tapón.
Confidencialidad directa
Goldbug es con el uso de la arquitectura comprendido del spot­on primer programa de correo electrónico del núcleo del mundo que Confidencialidad
directa proporciona cifrado, que puede ser implementado tanto asimétrica y simétrica para el correo electrónico ­ por lo que ambos métodos dentro de
un correo electrónico ­Programms compatibles.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
44/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Forward Secrecy decir que sí, que las claves temporales se utilizan para transmitir la contraseña de cifrado de extremo a extremo, de modo que cuando
en un momento posterior análisis para la comunicación y su cifrado debe ser hecha, no la tecla normal (permanente) de la comunicación se refiere.
Así que usted envía a sus socios de correo electrónico acerca de la encriptación asimétrica usual de tecla de correo electrónico ahora una clave basada en
sesión, simétrica (Forward Secrecy) (ver. Figura 20). Si su pareja confirma la solicitud y devuelve su clave temporal, entonces ambas partes pueden
utilizar claves asimétricas basadas en la sesión para asegurar la comunicación de correo electrónico pasando. Este método de seguridad asimétrica de
extremo a extremo se ha integrado en el resto no sólo para el correo electrónico, sino también a la función de chat (ver más arriba: FS­Calling).
La clave pública permanente se utiliza para el transporte. Esto significa que la clave
ephemerale (temporal) se divide en la clave pública permanente con la pareja.
Entonces, cuando la clave pública ephemerale ha sido aceptado correctamente por un
receptor, generado esta dicho receptor como una clave de sesión efímera (simétrica),
que luego se envió también a través de su clave pública de nuevo.
El iniciador a continuación, elimina la clave efímera asimétrica, una vez que las claves
privadas de extremo a extremo se han intercambiado. Ahora, cada vez que se escribe
un correo electrónico, están en Goldbug cuatro FS modos disponibles para cifrar el
correo electrónico (véase la Figura 20) .:
Normal­encriptado
El correo electrónico como de costumbre será enviado dentro del sistema de
cifrado (o echo de Poptastic), es decir, la clave simétrica regular permanente de
correo electrónico se utiliza para cifrar el mensaje.
Figura 20: En primer cliente de correo electrónico con Forward
Confidencialidad directa a cifrar
Secrecy
Utilice las teclas se utilizan regulares basados ​
en la sesión de cifrado de
​
confidencialidad directa ­ es decir, usted envía su mensaje cifrado con claves
basados ​
en la sesión a través del canal de la tecla de correo electrónico permanente. Esto se suma al mensaje añade otro nivel de cifrado
​
asimétricamente a su encriptación de correo electrónico existente.
Pura confidencialidad directa a cifrar para ( "FS puro")
El mensaje se cifra y se envía clave sessionful (efímera) E­mail sólo en su. La tecla de correo electrónico permanente es, pues, el "FS puro" no se
utiliza: por lo tanto, esto puede ser referido como la opción, dentro de los mensajes de correo electrónico p2p "instantánea", es decir, inmediata (en
el sentido del volátil) y E­ único generar direcciones de correo electrónico y los compartimentos postales ­ se puede eliminar después de la sesión.
Una sola vez cuentas de correo electrónico gracias a Pure confidencialidad directa.
Goldbug cifrada
Goldbug establecer una contraseña para el correo electrónico (por ejemplo.B. con un cifrado simétrico AES) y que tienen sus socios de correo
electrónico acerca de la contraseña idealmente informan por vía oral. El mensaje de manera simétrica cifrada se envía entonces como sobre su
encriptación de correo electrónico equilibrada (tecla de correo electrónico permanente).
http://goldbug.sourceforge.net/goldbug­manual_ES.html
45/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
En el caso de que la opción de casilla de verificación "Llanura", además de la markierst texto del e­mail, son todos los cifrados de nuevo a un texto sin
cifrar, para que sus destinatarios de correo electrónico y todos los nodos intermedios pueden leer sus mensajes en cualquier momento.
Así, de nuevo de entender: por la clave permanente (asimétrica) (para el correo electrónico (más o menos en el chat) ephemerale (como clave asimétrica)
para ser sustituido, entonces base simétrica para el uso de extremo a extremo cifrado () se utilizan llaves. Por lo tanto, la clave efímera puede ser
suprimido.
Aquí uno no debe confundirse, porque las frases de acceso simétricos de extremo a extremo cifrados son ephemerale en la verdadera clave de detección,
pero es evidente cuando sólo las claves temporales asimétricas que son empujados a través del correo electrónico­clave permanente, se llaman
ephemerale primera clave (por lo que los del primer tiempo con el proceso de la escala o la palabra " efímera acuerdo", no se confunda).
Los niveles de cifrado en Confidencialidad directa en correo electrónico Programa de Goldbug pueden describirse simplemente como sigue:
nivel de cifrado exterior: conexión SSL / TSL
Es posible, más nivel de cifrado: permaneter claves asimétricas de correo electrónico (no en "FS puro" ­ de otra manera: En primer lugar­efímero­
entonces­permanente)
Además, más adelante se borra Level: Ephemeraler, clave asimétrica temporal (sólo se utiliza para la transmisión de la clave simétrica)
En primer lugar en el nivel de cifrado Forward Secrecy: clave simétrica
Alternativa primer nivel de cifrado a través de un Goldbug: Las claves simétricas de un Goldbug definido manualmente en el correo electrónico.
El formato del mensaje es tan (TLS / SSL (Clave de correo electrónico Permanente (AES Goldbug (mensaje))). Según Cifrar­entonces­Mac se
puede hablar de "Goldbug­entonces­permanente" aquí. El Goldbug en un correo electrónico cifra el texto en un sobre.
Las claves temporales no se derivan de claves permanentes y también en la generación de ninguna relación con esto. Las sesiones se definen
manualmente por el usuario. Eso no es, como en otros programas, la reunión se define automáticamente por la línea Ven y vamos fuera de línea, pero
que pueda escoger su nuevo uso cuando se clave basada en la sesión hará. Esto puede también, en cualquier momento y "instantánea" (véase más arriba:
IPF).
El proceso o el protocolo de confidencialidad directa se pueden describir con este ejemplo de la siguiente manera: 1. Os envío mi correo electrónico. Este es pública.
2. Usted me envía su dirección postal. Este es pública.
3. Nuestras direcciones son permanentes. Estas direcciones cambian sólo cuando nos movemos.
‐‐‐ ‐‐‐ Días después 1. Crear un sobre único, un sobre efímera.
2. Yo te envío, y sólo usted, mi sobre único. Claramente, utilizo su dirección postal para enviarle esto. Suponemos, sólo para que lea lo que está escrito. También podría firmar el Sandte estela con mi firma.
‐‐‐ El mismo día ‐‐‐ 1. Recibirá mi sobre único y es lo que verificarlo también a mi firma, si lo desea.
2. Se crea una carta especial.
3. bündelst carta especial en el sobre único, que yo te había enviado. Si usted tiene una primera le sellada, sólo yo puedo abrirlo. http://goldbug.sourceforge.net/goldbug­manual_ES.html
46/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
4. Usted envía el sobre único de nuevo a mi dirección postal. Opcional Puede, por supuesto, el paquete creen puestos firmar de nuevo. ‐‐‐ Siempre el mismo día ‐‐‐ 1. reciba su paquete. En este paquete es mi sobre único.
2. En mi sobre único que sólo puedo abrir, es su carta especial.
1. Utilizamos la carta especial tantas veces como queremos ...Una vez, dos veces. Etcétera
Un conjunto de claves basados ​
en la sesión será devuelto en la clave efímera. ​
El primer haz se transporta a través de la clave permanente. tazón permanente no debe ser, pero ahora hay veces (ya que la conexión SSL / TLS también sigue ahí).
Esto significa que se envía la clave efímera (sólo ida) en la clave permanente y el socio devuelve el conjunto de claves simétricas () basados ​
en la sesión en la clave efímer
​
Al final ‐ después de que el protocolo está terminado ‐ la clave efímera se elimina y sólo permanece en la sentencia claves basados ​
en la sesión.
​
Otras perspectivas de investigación
Tenga en cuenta que la transformación de la clave de transporte clave permanente. Si éstos no están garantizados, el cifrado será reconocido con las otras
instancias de cifrado. Este concepto crea una investigación creativa dentro del entorno de eco­protocolo. Aquí hay algunos conceptos que podrían
incluirse más ampliamente:
1. Los participantes podrían generar ephemerale constante (asimétricas) pares de claves y la clave de sesión basada en el intercambio (simétrica) de
los participantes clave efímera que ser notificado si no hay suficientes llaves estaban disponibles. Los intercambios renovados (teclas de efímeros
en la tecla o basados ​
en sesión permanente (symmetriche) en el (sitzunsgbasierten) efímera (clave asimétrica) sería entonces ser controlado de
​
forma automática ... intercambio similar de mensajes de estado a través del estado en línea en el chat. Los mensajes se intercambian a
continuación, sólo sobre clave de sesión basada en el protocolo de eco o de Poptastic.
2. En lugar de intercambiar un conjunto de claves de sesión privadas también varios conjuntos puede ser intercambiado en Sitzugsschüssel privada
de la acción. Los tiempos de retención diferentes para un número de direcciones de correo electrónico anónimo con claves basados ​
en la sesión.
​
3. La OTR concepto (hasta ahora para chatear) podría aplicarse dentro de la clave permanente y también para el correo electrónico. Poptastic una
diferencia si el chat está disponible por correo electrónico, a continuación, también se puede chatear Verschüsselung OTR excede de correo
electrónico.
Chris Schum casi esta perspectivas de investigación de la siguiente manera: "Forward Secrecy está ofreciendo una mejora sustancial de la protección en
las transmisiones cifradas para poco esfuerzo y sin costo alguno. Mediante el uso de claves únicas transmisiones de información pueden ser protegidos
en una reunión ­ incluso si la infraestructura central como servidor debe ser comprometida en el futuro ". [1]
Poptastic ­ Cifrado de chat y correo electrónico a través de POP3 y IMAP
http://goldbug.sourceforge.net/goldbug­manual_ES.html
47/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Poptastic es una innovación en las comunicaciones ­ Encriptado de chat y correo electrónico a través de POP3.
Con la función de Poptastic, todas las cuentas de correo electrónico tales.B. de Gmail, Yahoo o Outlook.com ­Mail asimétrica con Goldbug de extremo a
extremo ­ e híbridos simetría complementaria ­ es encriptada. El truco: Cada POP3 o IMAP ahora también pueden ser utilizados para el chat encriptado.
Charlar sobre Poptastic
¿Por qué no utilizar un servidor de chat dedicado o registros de chat seguras con plugins para el cifrado cuando simplemente puede usar su dirección de
correo electrónico para el correo electrónico y al mismo tiempo para charlar? protocolo POP3 las décadas de antigüedad y muchos servidores de correo
electrónico se pueden utilizar ahora para el chat de cifrado con Goldbug. El servidor de correo electrónico se convierte simplemente un servidor de chat.
Dada la capa de la noche de chat se convierte en un mensaje de correo electrónico cifrado, enviado a través de POP3 o IMAP, y el receptor se convierte
de nuevo en un mensaje de chat. Desde el Goldbug Messenger es también un cliente de correo electrónico, el intercambio de mensajes cifrados funciona
a través de correo electrónico. El programa detecta automáticamente si se trata de un correo electrónico a través de POP3 o de un mensaje de chat.
El chat y el correo electrónico de Poptastic son capaces de proxy y se pueden operar, por tanto, también desde el lugar de trabajo, universidad o detrás de
un cortafuegos, a través de la pasarela de red. Si inició la sesión con un navegador web en su cuenta de correo electrónico, se puede ver cómo se ve el
mensaje cifrado.
El cifrado adicional simétrica de extremo a extremo a través de POP3 puede ­ como en el protocolo de eco ­ se utilizan no sólo el secreto como hacia
adelante, pero puede también "instantánea" se actualiza una vez por segundo. Por lo tanto, también se habla (como el anterior) de instantánea
Confidencialidad directa perfecta (IPF), que ahora es posible a través de POP3 e IMAP para el chat! Por último, en Poptastic hecho la opción de llevar a
cabo una convocatoria para la presentación de Géminis con los métodos descritos anteriormente diferenciados.
Para los usuarios, ciertamente, una charla interesante, de forma fácil para cifrar este protocolo de correo electrónico.
Email Poptastic
Al igual que hay charlar sobre Poptastic, también existe la posibilidad de Poptastic acerca al correo electrónico. Desde Poptastic es una clave con la que
el amigo es de entrada (en la pestaña amigo añadido), el contacto o dirección de correo electrónico de Poptastic está provisto de un símbolo de candado
y, además, marcado con un color de fondo para indicar que el intercambio de mensajes encriptados solamente sucede.
Cuando se inserta una dirección de correo electrónico en el amigo­adición­Tab, este contacto también se agrega a la lista de contactos en el correo
electrónico ­ pero sin icono de bloqueo y sin color de fondo. Esto indica que realiza aquí con este contacto, los mensajes de correo electrónico sin cifrar.
Esta es hasta ahora el caso en que una persona no utiliza los clientes Goldbug.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
48/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Sin embargo, si el contacto también utiliza Goldbug, ambos pueden cifrado de correo electrónico de forma permanente cuando se introduce la llave de
Poptastic en la pestaña de "amigo­adición".
Poptastic correo electrónico es tan simple permanente de correo electrónico encriptado, simplemente cambiado una vez al comienzo de la clave de
Poptastic.
Establecimiento de Poptastic
Una descripción detallada de las opciones de configuración del servidor de correo
electrónico, usted puede encontrar la sección anterior para POP3 e IMAP (ver.
Figura 21).
Nota: En Gmail debería si se ha ajustado la opción necesaria en la Web que recupera
mensajes POP3 se eliminan de la bandeja de entrada. Para conectar, también es
conveniente definir la configuración de seguridad en Gmail para que pueda ser
conectado a todos los clientes de correo electrónico local para Gmail (Función:
Permitir que los clientes desconocidos Gmail):
1. Ajustes / Adelante y POP y IMAP / POP Descarga: Habilitar POP para todos
los mensajes
2. Configuración / Cuentas y / Configuración de la cuenta Cambio de
importación: Otros ajustes / [Nueva ventana] / Seguridad / acceso para
aplicaciones menos seguras / unkown: Habilitado.
Figura 21: Configuración de Poptastic: cifrado de chat y correo
electrónico cifrado a través de POP3 e IMAP
Se recomienda que, si es necesario, para configurar una cuenta de correo electrónico
adicional para la primera prueba y la posterior utilización. Tenga en cuenta que las
nuevas cuentas de correo electrónico tales.B. posiblemente se limita a Gmail durante los primeros 30 días del envío de correos electrónicos (por
ejemplo.B. Gmail para 500 mensajes de chat o e­mails por día). Esto debería ser suficiente para un examen o requisitos normales primeros.
~
chat de grupo en el estilo de IRC
http://goldbug.sourceforge.net/goldbug­manual_ES.html
49/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
El Goldbug Messenger tiene, además de correo electrónico y chat a través de una función de chat de grupo. Esto funciona de forma similar a un IRC ­
Chat. La transmisión de mensajes a todos los participantes del grupo será aquí de nuevo completamente encriptada a través del protocolo de eco. El
cifrado es simétrico, es decir, similar a una cadena de contraseña. En última instancia puede leer a lo largo de un chat de grupo que sabe una cierta clave
simétrica de extremo a extremo que define la sala de chat en la red p2p todos los participantes. El chat de grupo también se basa en el protocolo de eco
(ver. Figura 22).
Por lo tanto, se habla de IRC ge­eco­tem o corto e * IRC que el chat IRC nuevas opciones abiertas desde las rutas de transporte de correo * chats de IRC
también están cifrados. Como hoy en día POP3 normal o IMAP de correo electrónico y al menos un Z Transportverschlüsslung.exposiciones como con
TLS 1.3 de IRC puede ser entendido como un grupo de chat encriptado. Por lo tanto, incluso el chat IRC tradicional puede aprender de tales mejoras
modelos de seguridad: El Chat IRC e * puede representar el modelo de un nuevo chat generación.
Los detalles de cifrado de grupos de chat utilizando un imán enlace URI (ver. A continuación) definido (definidos en el enlace y que termina en URN =
zumbido). así que Buzz es el término técnico en el código fuente para el chat de grupo.
Para iniciar el programa de Goldbug sala de chat de la comunidad se abre, lo que puede servir de ejemplo. Aquí también se puede proporcionar
preguntas de aplicación adicionales acerca del programa a los usuarios actuales.
Para unirse a un canal privado, sólo tiene que dar a la habitación o Nombre de canal o utilizar el método anteriormente mencionado de enlaces
magnéticos. El imán de vínculos, además de los espacios de nombres de valores adicionales para el cifrado incrustado tales.B. Key, hachís o en cifra
para el tipo de cifrado.
Si usted acaba de escribir el nombre de la sala, y ningún URI magnética usando que los detalles adicionales de cifrado se establece en 0000 y el cifrado
de la sala se basa en el nombre de la sala. Si ha introducido todos los valores o el nombre de la sala o el enlace magnético, pulsa el botón "Join / Join".
Si ha insertado un imán, a continuación, utilizar antes en el menú desplegable "de­magnetizar". El imán se desmonta entonces en sus componentes
individuales y el espacio se crea y se introduce en la base de líneas dentro de los valores de cifrado imán de enlace.
Si la sala está abierta, se puede ahorrar el espacio como un marcador o en cualquier momento las salidas impresas en el imán correspondiente URI de sus
marcadores de salas de chat, y enviar a sus amigos para invitarles a una habitación.
Para enviar un mensaje, dar un mensaje especial y pulse el botón enviar.
El e * sala de chat IRC puede ser pública o privada, que depende de la cantidad que el cifrado de los valores individuales imán o están publicando. Como
pública e * canal de IRC puede agregar un imán URI en su sitio web o mensaje de enlace y todo el mundo sabe que puede venir en su sala de chat con el
"de­magnetizar".
En última instancia, que trabaja para el canal de noticias como un chat de IRC, pero con
http://goldbug.sourceforge.net/goldbug­manual_ES.html
50/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
la diferencia de que los proveedores de Internet y otros servidor de enraizamiento no
pueden ver en la comunicación porque está encriptado ­ como su conexión para la
banca en línea también.
Por lo tanto, no importa si usted está hablando con amigos o su asesor bancario.
Si desea utilizar la sala de chat como una habitación privada, puede que el imán URI
compartir solamente con sus amigos y usted tiene entre vosotros. Esta es una
característica conveniente del programa de Goldbug: Simplemente puede cifrar chat, sin
tener que reemplazar las llaves previamente asimétricos. Informe a su amigo sólo
verbalmente, se debe en Goldbug en la sala de "Sala de Ámbar" ven y que ambas partes
hay muy simple de chat cifrado.
Figura 22: Grupo de Chat en Echoed IRC = e * IRC
http://goldbug.sourceforge.net/goldbug­manual_ES.html
51/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Consejo: Crear un imán de una sola vez para una habitación y utilizar esto para proteger su clave de chat público en el intercambio por que esto, entonces sabe sobre el canal
Goldbug permite al Repleo y el intercambio de claves en un imán de una sola vez (OTM) para una sala de chat privada una transferencia segura de
claves y la clave pública por lo tanto no deben ser públicas.
~
FileSharing: con Starbeam
Como en cualquier mensajero puede ser implementado cifrado confidencial y segura de compartir archivos entre múltiples Goldbug personas o una
transferencia de archivos entre dos amigos definidos. Esto se realiza en la pestaña "Starbeam". El término Starbeam (SB) implica que el intercambio de
archivos es tan fácil debe, al igual que la luz de las estrellas se proyecta a través de las galaxias o "vigas".
Mientras que los programas tradicionales de intercambio de archivos como eMule o BitTorrent inicialmente fijados a enlaces específicos como el enlace
ed2k o vínculo torrente, tiene ahora para la transferencia de archivos tanto en torrentes, así también en casi todas avanzada Gnutella ­Klienten, así como
para la red eDonkey en Shareaza ­Klienten la vinculación de archivos en el estándar URI Imán establecida.
El asociada con la arquitectura Goldbug tiene este estándar URI magnético desarrollado y completado por los valores criptográficos.
Ahora, cada vez que desee descargar un archivo a través de Goldbug por otros, por lo que tiene que einkopieren un enlace URI imán en el programa. Y
en consecuencia: Si desea preparar una carga de archivos, un imán URI es crear para este archivo.
Este proceso se mantiene tan simple como sea posible: Si usted está conversando con un amigo en una ventana del chat, hay un botón de "Compartir
Starbeam" (Ver Figura 23).. Haga clic en este sencillo, elegir el archivo que desea enviar y ya está segura encriptada en el sistema de transmisión de eco
a su amigo.
Por lo que puede una postal de imágenes de las vacaciones Única de eje de transmisión con seguridad a miembros de la familia a través de chat o pestaña
Starbeam.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
52/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Con el fin de hacer que todo un grupo reproducir un archivo, también se puede colocar en el grupo de chat sus imanes. Este es entonces automáticamente
a automatizar las descargas añadidas (ver casilla de verificación en el menú de opciones del zumbido Chat:. Acepta imán dividido). Debido al protocolo
de eco, los paquetes individuales también "geswarmed", es decir, los paquetes cifrados que vienen con que vienen por incluso con sus amigos y vecinos.
La pestaña "Starbeam" para el intercambio de archivos se compone de tres sub­pestañas: una para la carga, uno para la descarga y la otra para crear o
agregar SB­imán.
Imán Starbeam con los valores de cifrado
Un imán URI es un estándar, el cual es conocido de muchos programas de
intercambio de archivos (a menudo en la red Gnutella) y como enlaces ed2k
eDonkey / Emule o enlaces de torrents corresponde.
El desarrollo de normas URI magnético a través del subyacente Spot­On Biblioteca
Goldbug Messenger es la realización de la magnético­URI con los valores de cifrado.
Los imanes se utilizan para crear de este modo un paquete de información de la
criptografía o mantenerse juntos.
Se establece un canal cifrado de extremo a extremo entre los nodos de la red de eco
de este modo, a través del cual un archivo puede ser enviado. Pero también puede ser
cualquier otro archivo enviado. El imán por tanto, no se asigna a un archivo. El SB­
imán puede proporcionarse como un canal a través del cual una instancia puede
enviar un archivos continuos y permanentes ­ o creará un imán de una sola vez se
elimina inmediatamente después de un solo uso.
Figura 23: charla ventana emergente Goldbug Messenger con la
transferencia de archivos
A través de este efecto de doble uso de un imán no puede ser asignado a un único
archivo o una dirección IP específica. Un nombre de archivo aparece en el SB­imán no en (­, ya que incluso el más ­ por ejemplo, de los vínculos más
avanzados ­ más de Gnutella, eMule y Torrent Enlaces offsystem o Retroshare siendo el caso). Por lo tanto, es evidente que en Starbeam se sustituye
ningún archivo específico, pero siempre se intercambian los canales sólo cifrados. Por así decirlo, un "agujero de gusano" a "estrellas" para quedarse con
el término. Y este canal se define por un enlace magnético­URI.
Sin embargo, mientras que numerosos dictámenes ver el enlace de Gnutella, eDonkey y Torrent Enlaces críticamente, consiste en un conjunto de valores
de cifrado entonces no hay razón para cuestionar estos valores. Una página web o portales independientes Encuentra Starbeam antes de un enfoque
avanzado. Además de las decisiones conceptuales elegir un enlace estándares pero viene con el aspecto de su uso también para la seguridad de la
transferencia de archivos entre dos usuarios privados.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
53/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Para el final del archivo­traslado privado de un amigo a algo más de información:
cifrar archivos antes de la transferencia de archivos: opción?
Antes de enviar un archivo, se puede considerar si la persona se anhängst envíe un correo electrónico a un correo electrónico dentro de Goldbug. Esta es
la variante de elección si el archivo es de menos de 10 MB. Los archivos más grandes deben ser transferidos exclusivamente a través de la función de la
estrella de la viga.
Antes de enviar también se puede considerar para cifrar el archivo en el disco duro. Estos mantiene el Goldbug Mensajero en el menú principal bajo
herramienta Herramientas / Herramientas para el cifrado de archivos disponibles (ver nota más abajo). Con un doble frase de contraseña, el archivo se
cifra en el mismo. Esta herramienta, por supuesto encryptor Goldbug­File también puedes usar si quieres un lugar para subir a una línea que aloja el
archivo de la nube. Sin embargo, como estos archivos si es necesario control y archivos cifrados están marcados con un signo de interrogación, aunque
debería ser un signo de exclamación, que tiene sentido, el archivo cifrado de la misma desde un punto a otro, de un amigo a transferir sobre Goldbug y
sin cerrojo como anfitrión de usar.
Algunos empaquetar los archivos en un zip y encriptar esto antes de enviar o subir. El cifrado Zip es muy fácil de descifrar 96 bits, hasta ahora lo que
debe utilizar una clave como lo es hoy (como se define para Goldbug como estándar) para RSA de 2048 bits, con 3072 bits de mejor recomendadas.
No importa cómo se pone el archivo ahora se preparan ­ como es: como binarios sin formato, o cifrada con la herramienta Goldbug sobre Starbeam o
como un archivo que está protegido con una contraseña Nova (ver más abajo) ­ que de hecho a su vez a la protocolo de eco encriptada varias veces.
Del mismo modo que se puede establecer una contraseña adicional a un correo electrónico con el correo electrónico ( "Goldbug" que se menciona en la
función de correo electrónico, ver más arriba) también puede hacer clic en el archivo ­ fijado de manera precisa otra contraseña a la URI magnético
utilizado para la transferencia de archivos. Esto se llama "Nova". Incluso si la transferencia de archivos es satisfactorio satisfactorio o incluso una tercera
extraño podría caca el cifrado múltiple anterior (que no es probable), se introduce con la Nova­contraseña de un cifrado de extremo a extremo que es
seguro siempre que la común contraseña es sólo cuando ambos socios en secreto. Porque, si la transmisión de la SB­imán debe ser monitoreada ­ Usted
tiene los imanes de alguna manera transfieren en línea a su amigo ­ entonces cualquier persona que conozca los imanes también puede recibir el archivo
también. Por lo tanto, tiene sentido para proteger el archivo con una Nova ­ una contraseña que han cambiado tanto amigos si es necesario por vía oral,
en el pasado o sobre un segundo canal. La Nova también se basa en el cifrado de extremo a extremo AES estándar (si usted no cree que es el propietario
hasta una frase de contraseña). Y: Se debe ­ antes ­ el archivo se inicia la transferencia, se han almacenado en el nodo del receptor!
Figura 24: Auto­Magent URI y Novas
Para enviar un archivo, se debe crear un canal cifrado. Esto funciona de nuevo (en el extremo por URN = SB Starbeam) con la creación de un imán.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
54/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
A continuación, la transferencia encriptada de archivos de paquetes para paquetes de archivos a través de este canal a través del protocolo HTTPS (la de
TCP ­ UDP y también ­ SCTP ​
puede poner conexiones). Por lo tanto, es una cuestión interesante si una transferencia de un archivo de gran tamaño,
​
cifrada por Starbeam acerca de la SCTP, TCP o UDP, ceteris paribus, se transmite sin errores y más rápido.
Utilice una sola vez Magnten
Idealmente, usted tiene un imán privada URI para cada archivo. Esto entonces una One­Time­imán (OTM), un
imán que se utiliza una sola vez para un archivo. (OTM, por tanto, corresponde a la idea de una OTP ­ un cojín
de una sola vez : una cadena que sólo se utiliza una vez. OTP se considera a menudo en los procesos cryptologic
como crucial para establecer la seguridad).
También puede utilizar imán permanente, es como un canal de abonado de vídeo, donde z.B. todos los lunes un
archivo será enviado.
Esto abre para.B. También Torrent portales completamente nuevas posibilidades: tiene existe ningún portal web
ya, vinculado en los miles de enlaces! El portal en sí tiene un solo imán en el protocolo de eco remoto, para
enviar luego consecutivamente gradualmente un archivo tras otro a través del agujero de gusano.
Inmediatamente que ha transferido un archivo a los imanes, para que pueda eliminar o mantener el imán URI.
Está creando el imán como OTM y activar la casilla de verificación de OTM, y luego borra a sí mismo después
de la transferencia de archivos por sí mismo. Esto es comparable a la película Misión Imposible, o aplicaciones
para fotos, donde destruyen los mensajes e imágenes para ver en sí ­ el imán es por así decirlo un StarBeam­
agujero de gusano que se cierra de nuevo después de un solo uso.
normas URI Imán Gráfico de valores criptográficos
http://goldbug.sourceforge.net/goldbug­manual_ES.html
Figura 24: Imán y Novas para
Starbeam uso compartido de archivos
55/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
contracción
ejemplo
designación
rn
Y Rn = punto On_Developer_Channel_Key
nombre de la sala
xf
Y Xf = 10000
frecuencia exacta
xs
Y Xs = punto On_Developer_Channel_Salt
sal exacta
Connecticut
Y Ct = AES256
Tipo de cifrado
HK
Y Hk = punto On_Developer_Channel_Hash_Key clave de hash
ht
Y Ht = sha512
Tipo de hash
xt = urn: zumbido
Y xt = urn: zumbido
Imán de Chat IRC
xt = urn: rayo de estrella Y xt = urn: rayo de estrella
Imán para la transferencia de archivos
xt = urn: institución
Imán para el buzón de correo electrónico
Y xt = urn: institución
El estándar URI imán ha evolucionado tanto, en un formato para proporcionar valores de cifrado similares a una hoja de valores de la sangre adicionales.
Un imán URI, que se utiliza en Goldbug, respectivamente para el grupo desarrollador canal de chat Spot­On, busca.B. como en este formato:
imán:?rn=Spot‐On_Developer_Channel_Key&xf=10000&xs=Spot‐On_Developer_Channel_Salt&ct=aes256&hk=Spot‐On_Developer_Channel_Hash_Key&ht=sha512&xt=urn:buzz
Este estándar se utiliza para el intercambio de claves simétricas para chat o correo electrónico instituciones del Grupo o incluso transferir ficheros con
Starbeam.
la función de rebobinado
Si un destinatario tiene un paquete de archivos, un trozo o un enlace recibido, que es capaz de cargar de nuevo ­ en otros canales de imán URI ­ o para
dar de nuevo en el mismo canal. Esto es similar a una función de rebobinado: El archivo es simplemente volvió a jugar de nuevo como una grabadora de
casete o un reproductor de MP3 a través de la red de eco. El archivo también puede ser muchas horas o días más tarde enviado de nuevo. Cualquiera que
haya obtenido una copia de un canal URI imán, se convierte en un satélite, y puede de nuevo los datos en un agujero de gusano o más bien cargar un
imán Starbeam nuevo.
En comparación con la tortuga en isla
http://goldbug.sourceforge.net/goldbug­manual_ES.html
56/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
La transferencia de un archivo en la función Starbeam a través del protocolo de eco es más eficaz cuando tienen un protocolo similar a la " tortuga
Hopping (implementado en la actualidad sólo en el Programa de RetroShare)" para funcionar, ya que dependiendo de la configuración de la red de eco
aquí ( eco completo, la mitad de eco, eco adaptativo) y los nodos básicos de cifrado única con bajo ancho de banda no necesariamente actuar como un
cuello de botella, sino también optimizar en trayectos de eco adicionales la velocidad de descarga deseada.
El protocolo de eco creado la red fluvial de los nodos de forma automática (simplemente por cada nodo puede enviar cifrado a todos los participantes
conectados parcelas de archivos) y también selecciona el modo más rápido de todos los posibles gráficos a su nodo.
El protocolo de salto de tortuga se conecta por primera vez sólo para los nodos que han definido como amigos y en esta cadena de amigos, un amigo
puede ser, que convierte sólo un pequeño ancho de banda. Esto actúa como un cuello de botella, y el transmisor y el receptor del archivo debe
necesariamente a través de este cuello de botella. Cuando distribución de ficheros a través del protocolo de eco otros compañeros o rutas más cercanas a
través de otras opciones de gráfico se puede incluir en las estaciones intermedias, de modo que el paquete de datos no es necesariamente en el cuello de
la botella debe pasar si en algún lugar hay una manera más rápida.
SB Subir: Una transferencia de archivos
Como se describió anteriormente, la entrega de un archivo de la ventana de chat a un único amigo es muy simple: elegir un archivo con el botón
compartir Starbeam y ya que se transmite al amigo.
A continuación nos fijamos en el proceso de carga con sus detalles técnicos ahora en las "cargas" sub­pestaña de Starbeam tabstop a.
Figura 25: Transferencia de un archivo con Starbeam
Si ha definido y ha generado un URI magnético, aparece no sólo en la sub­pestaña del imán, sino que también se indica en la sub­pestaña para cargar /
Semilla.
También desde aquí se puede cargar un archivo a ser iniciado. Optar en este sub­pestaña para subir a la casilla de verificación de un SB­imán hizo.
Además, puede seleccionar el archivo.
Opcional: Una contraseña Nova para el cifrado adicional del archivo:
Por último, aún decidir si permite transferir una contraseña adicional ­ que desee poner ­ llamada Nova. Entonces, ¿qué es Goldbug en el correo
electrónico, la contraseña cifra el correo electrónico, es decir, cuando la posibilidad de subir Starbeam Nova. El archivo puede ser el amigo de este modo
sólo está abierto al entrar la contraseña Nova. Es un cifrado simétrico adicional para asegurar una transferencia de archivos. Por lo tanto, se puede evitar
que el amigo es el imán para los otros amigos de archivo disponibles ­ que puede
http://goldbug.sourceforge.net/goldbug­manual_ES.html
57/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
tener también la Nova pasar ­ o para abrir el archivo se hizo posible el tiempo en una
fecha posterior por el primer día de los imanes de transferencia pero organizado hasta
el día siguiente, la contraseña Nova que permite el descifrado del archivo se conoce.
A la vez por lo que si ya se ha completado la transferencia del archivo. Para una
primera transferencia pueden estas consideraciones diferenciadas de fijación de un
Nova.pero primero omitir la contraseña en un archivo aparte.
A continuación, pulse el botón "Transmitir" / "transmitir".
Nota técnica: Debido a que el eco se transmite como HTTPS o HTTPS Publicar
Obtener, por la transferencia a una página web. El tamaño del fragmento (Pulso de
tamaño) se puede dejar como predefinido, por lo tanto se oculta en la vista mínima.
Cuando el tamaño de pulso se hace más grande, la página web se va a transmitir, por
así decirlo más tiempo.
Por último, el URI magnética copiar y enviar a su amigo. Si él lo ha copiado, puede
empezar ( "break" casilla de verificación en la tabla) la transferencia a la
desactivación de la función de pausa. El imán URI puede salidas impresas mediante
el botón de menú de contexto.
Descargas Starbeam
Para cargar un archivo con Starbeam, necesita Starbeam archivo imán. Recibirá esto
de un amigo que quiere que le envíe un archivo. En principio, los imanes también
pueden estar relacionados con los blogs y sitios web.
Copia entonces el URI­magnética en la sub­pestaña para el imán Uris fácil.
Anteriormente no se debe activar la casilla de verificación "Recibir" / "recibir" en la
sub­pestaña de descarga.
Comparte tu amigo con el que ha insertado el URI­magnética y luego se puede
iniciar la transferencia. La descarga se inicia inmediatamente, un transmisor envía el
archivo mediante el eco y de la Crypto­canal del imán.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
58/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Figura 26: La descarga de archivos en Starbeam­ficha para transferencia de
archivos
Figura 25: Transferencia de un archivo con Starbeam
Con los demás parámetros de esta pestaña para subir Incluso puede definir el tamaño y la ruta de la zona de descarga.
Las partes descargadas con éxito son llamados los Starbeam "mosaicos". Como un rompecabezas las piezas de mosaico se ensamblan en un mosaico
completo.
Las partes de archivos todavía por transmitir son enlaces a Star­Beam mencionados (ver. También el concepto de "trozos" de la antigua red eDonkey o
el concepto de "bloques" en la red Gnutella, que a través del uso de Tigre Tree­ fue acuñado hashes).
Herramienta: Star­Beam Analizador
Si un archivo ni siquiera se han transferido con éxito, esto se puede comprobar con la herramienta Estrella Beam Analyser. Esto determina si todas las
piezas de mosaico están presentes o si hay eslabones perdidos que han de transmitirse. Si hay enlaces que faltan, el SB­analizador crea un imán URI, el
amigo puede entrar en la pestaña Carga de nuevo. Entonces, sólo las conexiones que faltan o Mosaicos resienten.
El archivo estaría completo si la estación que ( "Enviar de nuevo" =) tres veces al día durante el eco con el "Rewind" ­ envía función.
Tenga en cuenta que un imán tiene un canal, y los archivos existentes que ser renovado en su ruta de mosaico a continuación, si no se utilizó el imán de
una sola vez y será enviado de nuevo en el mismo canal. Un nuevo envío del archivo por el cargador sobrescribe el archivo obtenido de este modo se
pone de nuevo si hay opción de bloqueo firmemente en la mesa de transferencia. Con la casilla de verificación Bloquear el archivo que ha recibido no se
elimina.
Vistas Torrents cripto
Debido a que la encriptación se visualiza a cualquier persona, en qué archivo se está descargando, porque no se sabe si se puede decodificar el paquete
con éxito e incluso si lo tiene que crear y guardar el archivo. Cuando la carga se aplica similar. La subida es visible sólo desde un vecino IP. Si estos
archivos imanes vecino sabe. Es aconsejable en este caso, si se desea invitar imán Starbeam pública, sólo para Nachbarn­ o Chatear para conectar los
servidores de confianza o se define un acceso a la cuenta.
La variante mencionada anteriormente de la reducción de un Nova­contraseña en el archivo y su distribución de bloques físicos en el tiempo antes de la
concesión de derechos de acceso a la contraseña Nova en un segundo proceso puede ofrecer nuevas perspectivas técnica, prozessuralen o
consideraciones legales.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
59/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Entonces Starbeam imán URI puede jugar un papel en las nuevas formas de pensar
sobre el desarrollo y el uso de lo discutido en la comunidad de intercambio de
archivos "Crypto­Torrents" en el protocolo de eco.
~
buscador web con base de datos de
URL
En la función de la búsqueda Web Goldbug es utilizado por su arquitectura del kernel
y un motor de búsqueda web P2P de código abierto. Goldbug es el (bisherig) primera
y única entre los motores de búsqueda p2p distribuido completos pocos de mano
como YaCy , Faroo.com, Arado.sf.net o Grub (de Wikia Search se conoce), que es
capaz de transferir la URL a través de conexiones cifradas en un F2F o distribuido
red P2P para hacer. La afirmación de la búsqueda en la web en Goldbug es ofrecer
no sólo una programación de código abierto del motor, sino también para manejar la
base de datos URL fuente abierta, de modo que cada participante puede descargar las
direcciones URL. En tercer lugar, es importante que en lugar Transferencias y base
de datos almacena en un entorno de cifrado.
Figura 27: La pestaña de búsqueda en la Web en Goldbug: navegar por la base
de datos de URL y obtener resultados.
Formación de su propio motor de búsqueda: z.B. con 15 GB de direcciones URL en
la base de datos en su máquina puede resultados muy interesantes obtenidos en
términos de nuevos sitios de encontrar a tus amigos interesantes y han entrado en la
red P2P.
Su búsqueda Web permanece en el anonimato debido a que la búsqueda de Goldbug
URL produce en otros nodos sin notificación de los términos de búsqueda, los
llamados golpes de consulta.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
60/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Goldbug convierte sus términos de búsqueda en un hash y busca en las bases de
Figura 26: La descarga de archivos en Starbeam­ficha para
datos locales si contienen este hash. Luego está también el hash de la URL que
transferencia de archivos
aparecen que contienen esa palabra clave. A continuación, la base de datos de URL
se busca en el hash de la URL. Las bases de datos son encriptados para que después
del proceso de búsqueda se conecta incluso un proceso de descifrado. Por último, los resultados de la búsqueda
se muestran y se muestran. El usuario ordenadas actualmente los resultados a uno o más términos de búsqueda de
la simplicidad de tal manera que las últimas direcciones URL aparecen en la parte superior primero.
El su distribución de URL de páginas web no pasa a través de los servidores centrales, sino que es una forma
descentralizada a través del protocolo de eco cifrada entre los participantes: Dos o más usuarios de Exchange con
su clave URL y luego toman el intercambio p2p de URL de páginas web, z.B. parte de sus marcadores, con todos
sus amigos. Las direcciones URL en línea intercambiado se recogen por primera vez en la memoria principal y
luego por escrito cada 10 segundos en su base de datos local.
Figura 28: La línea de la URL en el navegador Web Dooble: Haga clic en el primer icono de compartir
una URL
Por otra parte, también es posible importar nuevas direcciones URL manualmente en su base de datos local. Para
esto es el navegador Web Dooble.sf.net necesario. El primer icono en la barra de direcciones del navegador
permite almacenar una única dirección URL en una base de datos intermedia: Shared.db. Esta continuación ha
sido importada desde Goldbug con un solo clic. El Shared.db debe estar en la ruta de instalación de Goldbug y
ambos programas, y Goldbug Dooble debe definir la ruta de este archivo en la configuración.
A una dirección URL de la página web que le dejó solo para importar desde el navegador Web Dooble en su base
de datos URL de Goldbug, simplemente haga clic en el primer icono en la línea de direcciones del navegador
para almacenar por primera vez la dirección URL en el Shared.db. A continuación, haga clic en la pestaña de
Goldbug del botón de búsqueda Web "de importación".
Figura 29: Pandamonium Web de rastreadores
Figura 27: La pestaña de búsqueda en
la Web en Goldbug: navegar por la
base de datos de URL y obtener
resultados.
Figura 28: La línea de la URL en el
navegador Web Dooble: Haga clic en
el primer icono de compartir una
URL
Una tercera posibilidad es utilizar la importación del Cawler "Pandamonium". El rastreador Web rastrea un
dominio para todas las URL vinculadas y puede entonces también índice de los sitios que se descubran nuevos
URL y angostos o Añadir índice. Pandamonium funciona bien como la importación del navegador Web a través
de la Dooble Shared.db intermedia. El Pandamonium rastreador Web también es de código abierto y se puede descargar desde esta dirección:
https://github.com/textbrowser/pandamonium
http://goldbug.sourceforge.net/goldbug­manual_ES.html
61/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Configuración de la base de datos
Las direcciones URL se pueden mostrar en una SQLite ­ o PostgreSQL se almacena la base de datos. SQLite se
configura automáticamente la base de datos, que también se recomienda para usuarios con menos experiencia en
la creación de bases de datos. Los usuarios más avanzados también pueden ampliar especificar un dispositivo de
base de datos PostgreSQL. Esto tiene ventajas en el acceso a la red, la gestión de los derechos de los usuarios y el
manejo de grandes bases de datos de URL. Goldbug tanto, es adecuado para la función, para hacer su propia
búsqueda en Internet, también para las clases a los estudiantes interesados ​
para la creación de bases de datos.
​
Las URLs están en 26x26 o 36x36 bases de datos (2 (16 ^ 2) = 512 tablas) depósitos que están cifrados. Esto
significa que la búsqueda se llevará a cabo (URLs.db) en una base de datos cifrada. La búsqueda en bases de
datos cifrados es un terreno poco trabajado hasta el momento de la investigación.
SQLite
SQLite es una biblioteca que contiene un sistema de base de datos relacional. La base de datos completa se
encuentra en un solo archivo. Una arquitectura cliente­servidor por lo tanto no está presente.
Figura 30: Instalación de la base de datos de URL, ya sea con SQLite o PostgreSQL
Figura 29: Pandamonium rastreador
Web de Estadística Page
La biblioteca SQLite se puede integrar directamente en las aplicaciones adecuadas, por lo que no se requiere
ningún software de servidor adicional. Este último, esta es la diferencia fundamental con otros sistemas de bases
de datos. Con la inclusión de la biblioteca, la aplicación se extenderá a las funciones de base de datos, sin tener
que depender de los paquetes de software externos. SQLite tiene algunas características únicas en comparación
con otras bases de datos: La biblioteca está a sólo unos cientos de kilobytes. Una base de datos SQLite es un
único archivo que contiene todas las tablas, índices, vistas, disparadores, etc .. Esto simplifica el intercambio
entre diferentes sistemas.
El interior de la base de datos SQLite para las direcciones URL se realiza en unos pocos pasos:
Figura 30: Instalación de la base de
datos de URL, ya sea con SQLite o
PostgreSQL
1. Instalar el navegador Web Dooble. Esta opción guarda todos los datos generados durante la navegación
tales sitios URL, cookies, marcadores, etc., como en las bases de datos cifrados a partir de (función de
seguridad). Además se debe definir una contraseña en la configuración de navegador Web Dooble en la
ficha de seguridad.
2. A continuación, defina el navegador Web Dooble en Configuración para la ubicación de Shared.db, que debe ser situado en la ruta de instalación
http://goldbug.sourceforge.net/goldbug­manual_ES.html
62/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
de Goldbug.
3. A continuación, cree una base de datos SQLite en el programa de búsqueda bajo Goldbug / Ajustes Web
4. Aquí también se puede escribir la ruta de acceso al archivo de dooble.ini introducir y almacenar el conjunto de la contraseña Dooble y verificar
(en el directorio Dooble en su disco duro).
5. Dará ahora una contraseña para "Credenciales comunes" a. Esta es una función de contraseña en el caso de que tercero, otras aplicaciones
proporcionan URLs para la importación disponible.
6. Entonces verfiziere todas las entradas y comenzar a importar desde shared.db, en el que se ha almacenado previamente usando el navegador web
una dirección URL: Pulse el navegador web Dooble en la línea de dirección URL, el primer símbolo y la URL se almacena en Shared.db. El
proceso de importación a continuación, recupera las direcciones URL de este archivo y los añade a la base de datos URL añadido (URLs.db) en
Goldbug.
7. Todas las direcciones URL así importados son compartidos P2P en línea con sus amigos. para intercambiar Dar el cuenco URL de un su amigo en
el filtro de URL pestaña, o utilizar la comunidad para compartir URL tal como se describe más adelante, en la codificación URL.
PostgreSQL
PostgreSQL ­ también conocido como Postgres ­ es un sistema de gestión de base de datos libre, objeto­relacional (ORDBMS). Su desarrollo surgió en
la década de 1980 a partir de una base de datos de desarrollo de la Universidad de California, Berkeley, desde 1997, el software es desarrollado por una
comunidad de código abierto. PostgreSQL es en gran medida compatible con el estándar ANSI SQL SQL 2008. PostgreSQL es totalmente compatible
con ACID, y es compatible con los tipos de datos extensibles, operadores, funciones y agregados. En la mayoría de las distribuciones de Linux
PostgreSQL es ­ además de Windows y Mac OS X son compatibles. Dado que se ha configurado proceso de base de datos PostgreSQL extensa, se debe
hacer referencia únicamente en los manuales de la base de datos aquí.
El filtrado de URL
Ahora, cada vez que usted está entrando en el proceso de intercambio p2p el URL, recibirá todas las URL que otros han añadido al sistema. Para
descartar URLs maliciosas, puede en las direcciones URL de búsqueda Web también con un solo clic eliminar ­ o qué utilizar desde el principio hasta el
filtro de URL, que se presenta en su propia pestaña.
Figura 31: Importación y exportación de filtros: Destilador URL
filtro de URL ­ Destilador llamada ­ para filtrar llamadas entrantes, salientes, e importar datos con una lista negra o lista blanca. Así, se puede.Definir
ejemplo, sólo permiten la URL del dominio www.wikipedia.org o que su carga se realiza a direcciones URL para amigos del dominio de su Universidad.
También puede especificar que no desea recibir las URL de un dominio geográfico en particular.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
63/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
En el caso de que no se va a ninguna URL, lo haces con filtro de Distiller Descargas simplemente a "http: //" con el valor "Denegar". URLs no serán
admitidos.
Muy importante: para que el filtro está activo, esto creó en la casilla de verificación "Activar".
comunidad URL
Para ser capaz de compartir con alegrías URLs y su base de datos para la búsqueda web crece, se puede crear una
Clave de URL de forma manual en el filtro de URL Tab en los einkopieren tabla del suscriptor; o bien: como
segunda opción es también la opción de enviar su clave URL para una comunidad.
Si su amigo también está en línea, y que en la función "CPE" ­ Echo de clave pública Compartir ­ enviar la clave
de URL a la Comunidad se define allí "comunidad URL de Spot­On," a su amigo su clave URL se transfiere
automáticamente en línea. Esta transferencia se cifra mediante el protocolo de eco y utiliza un cifrado simétrico
el nombre de la comunidad URL. Es similar a una sala de chat de grupo (función del zumbido), donde las claves
son entonces URL hingesandt y automáticamente integrado. Como EPCs funciona se describe con más detalle a
continuación.
Figura 31: Importación y exportación
de filtros: Destilador URL. La
pestaña permite URL entrante,
saliente, y para importar las
direcciones URL para filtrar
rastreador Web pandamonium
La publicación v. 2.8 (liberación de Navidad 2015) llamado "liberación rastreador Pandamonium" y se refiere al rastreador web llamada Pandamonium,
que se añadió como una herramienta de la función de base de datos de URL.
Los rastreadores web Pandamonium pueden escanear todos los dominios y direcciones URL seleccionadas en una compartida.Guardar base de datos DB
y luego importarlos a los clientes Goldbug utilizando la función de importación. Las direcciones URL de modo agregado se dividen por igual con los
amigos en una forma encriptada y se almacena como cifrado en la base de datos local propia.
Además del navegador web y la transferencia p2p Dooble los enlaces de amigos lo que existe la posibilidad de importar grandes cantidades de páginas
web dominios deseados para una búsqueda en la Web en el cliente de Goldbug del Pandamonium rastreador.
Además de la URL, la página web como texto enriquecido (es decir, sin imágenes) almacena en la base de datos con la base de datos y esto se puede
compartir con amigos también. La búsqueda Web en Goldbug por lo tanto permite a las páginas web locales de navegación, sin que el dominio de
Internet o para ponerse en contacto y la información de propiedad intelectual, conocido allí.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
64/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Es prácticamente un tipo nuevo y refinado idea de red de anonimato Tor ya está en contacto con el sitio no es a través de un proxy de red p2p en directo,
pero la URL es buscado en una búsqueda p2p web y el sitio es para fijarlos como texto enriquecido y puede ser cargados localmente, navegado y leer.
scripts de Java, imágenes y URL DeRefer e información IP no está incluido. El usuario está por lo tanto protegida contra la divulgación de sus datos y
todavía puede leer la URL del sitio web deseado, si está presente en su o compartido conjunto de datos. Mientras que los sitios debido a Javascript
también pueden llamar a conexiones adicionales cuando anonimizar herramienta de Tor o dejar marcas, es imposible que el rastreador web
Pandamonium que tales riesgos de seguridad.
Varias revisiones de sitios en diferentes momentos llaman el sitio web (Memento) también están soportados ­ tanto el rastreador y en la búsqueda web
en clientes Goldbug. La página de búsqueda Web Viewer en Goldbug muestra diversa Revisonen el sitio web cuando estén disponibles.
lector de RSS y URL e Importación
La característica RSS expande los clientes Goldbug a un lector de RSS. alimentaciones RSS 2.0 son compatibles. Las direcciones URL de noticias se
muestran en una línea de tiempo para que el mensaje más reciente es siempre en la parte superior. Además, las direcciones URL de noticias están
indexados, es decir, preparado para la búsqueda Web local en Goldbug. La importación de la base de datos cifrada en la base de datos URL RSS cifrada
puede tomar automáticamente lugar periódicamente, o también a través de un botón manual de importación sólo en las acciones del usuario. La función
RSS permite no sólo sus portales de noticias seleccionados leen fácilmente en una página de noticias, sino para importar los mensajes URL
manualmente o automáticamente en su base de datos de URL local.
La indexación de la página web utiliza las 50 palabras (o de acuerdo a la configuración de usuario también más) más largos del mensaje con el fin de
prepararlos para el índice de búsqueda de la base de datos de URL cuando se importan.
Para la línea de tiempo, el título de los mensajes sólo se proporcionan con un hipervínculo, cuando se realiza la indexación. La línea de estado es
consecuencia de una estadística más, el número de canales RSS están suscritos a, el número de URL que ya están en el índice, el número de direcciones
URL de la base de datos RSS se ha importado en la base de datos de URL de búsqueda en la Web ­ y en la ventana RSS mensajes totales o legibles
URLs.
La lectura de los mensajes se lleva a cabo en un visor de páginas, que no muestra los mensajes en un navegador, pero por razones de seguridad sólo en
forma de texto. Esto también scripts de Java, las imágenes y la publicidad son retirados de los lados, no sólo son los caracteres ASCII de la página web y
presentó los hipervínculos a otros sitios web. Con el contexto URL del menú e hipervínculos pueden auskopiert manualmente para obtener una vista en
el navegador.
El lector de RSS es­proxy capaz y, por tanto, puede recibir los mensajes detrás de entornos restrictivos.
~
http://goldbug.sourceforge.net/goldbug­manual_ES.html
65/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Servidores de Chat / E­Mail
Si usted está en un mínimo vista, es un servidor de mensajería instantánea y correo electrónico o oyentes hecho tan rápido como se establece en la ficha
antes descrito una conexión IP con un vecino. Usted no necesita conocimientos avanzados de administración del servidor Goldbug un nodo para ejecutar
en el servidor Web, configurar un servidor de chat o incluso un correo electrónico para configurar buzón para usted y sus amigos. En Goldbug ha
confirmado que se trata únicamente de una llamada de escucha en un puerto especificado esto.
Configuración del servidor de chat / e­mail a través de un oyente
De nuevo a Erinnering: "Conectar" en la pestaña, se conecta el Goldbug con otro nodo o vecinos, y con la pestaña "servidor de chat" se crea un servidor
o Oyente para que otros puedan conectarse a usted. Cualquiera sea el método, Noticias siempre se puede enviar cuando el LED del segundo o tercer
lugar en la barra de estado y un vecino está conectado.
El derecho (el tercero) LED en la barra de estado por lo que indica que se ha establecido su propio servidor de chat en su computadora.
Por otra parte, tendrá que introducir la dirección IP local de su equipo en la pestaña "servidor de chat". No se trata de la dirección (externa) IP del router,
pero la dirección IP de la red local del dispositivo en el que se ha instalado Goldbug. Una vez más, esto le da el menú desplegable, una selección y puede
elegir la IP local. Como puerto se define a continuación, de forma automática 4710th
Ducke el botón "set" y la entrada de su oyente tiene éxito cuando el tercer LED.
La entrada en funcionamiento función:
Si usted tiene una relación con su cliente oyente, o si está conectado en el "Connect­vecino" ­Tabulator de su perfil a otro servidor de chat, o un amigo,
puede entonces también el jefe "Go Live" botón. Este es el servidor de chat a través de las conexiones existentes de sus amigos conectados o vecinos con
conocimiento de causa, así como sus amigos. "¡En vivo" Así dice "puerto de difusión IP +" su servidor de chat a sus amigos y vecinos. A continuación,
los amigos pueden conectarse automáticamente bien a su servidor de chat. Así que hay que revelar cualquier dirección IP más o dar de alta sus amigos
su dirección IP de forma manual en este caso. Todo pasa automáticamente y su servidor es a sus amigos y sus amigos como pares disponibles. Así que,
simplemente, se ha creado un servidor de chat.
Figura 32: crear un servidor de chat (vista Mínimo)
http://goldbug.sourceforge.net/goldbug­manual_ES.html
66/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Configuración de un servidor de chat o el kernel en el clavo significa la creación de un
llamado "oyente", el término técnico.
Esto se configura de forma predeterminada para el protocolo TCP, es Goldbug sino que
también los medios para instalar un oyente en el protocolo UDP o tercer lugar SCTP.
Tanto este último Protocolo son ideales para VoIP o arroyos. En cuarto lugar, un
servidor de chat / oyente a través de Bluetooth es posible (desde la versión 2.8,
dependiendo de Qt actualmente sólo está disponible para Linux). Con Bluetooh es
posible conectarse a una LAN inalámbrica dispositivos de otros fabricantes, utilizando
el protocolo de eco. Esta opción puede ser muy crítica si no hay Internet o ninguna
infraestructura apropiada más deben estar disponibles.
Por lo tanto, se puede definir en las opciones de conexión, si el cliente es o sobre TCP,
UDP, SCTP o Bluetooth a los vecinos Servidor debe conectarse.
El vecino o el oyente en el servidor puede prescindir de conexiones SSL, entonces la
transmisión no es a través de HTTPS, pero sólo a través de HTTP está regulada.
Las opciones de seguridad:
Si nos fijamos en la pestaña a la vista, existen opciones de configuración adicionales:
Un oyente puede z.B. Establecer la opción de seguridad para crear un certificado SSL
permanente. Así, el SSL existente con intercambio de claves Diffie­Hellman o ­
Verhandlungsprozess no se renegociado en cada reunión, pero el atacante tendría a un
proceso de negociación en el pasado para conocer a intervenir. Sin embargo, puede ser
que el servidor o Oyente sus tiempos de certificado SSL renovados, lo que hace
necesario, excepciones de los sentidos ( "Excepciones") permiten, si se desea crear una
conexión más fácil y esto sumado capa de seguridad no quiere perfecto. Del mismo
modo, uno puede a su vez definir el tamaño de la clave para la conexión SSL, y también
determinar que los compuestos debajo de un determinado tamaño de la clave SSL no se
crearán. Por lo tanto, una vez que se ha definido, que el vecino debe ofrecer a SSL
tamaño de la clave y la otra vez para definir qué tamaño de clave que o desde un
servidor Los vecinos esperan.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
Figura 32: crear un servidor de chat (vista Mínimo)
67/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Por último, existe la opción de que el cliente determina si se conecta a los vecinos con­
eco medio completo o. En la mitad echo el paquete de mensajes se envía un salto a la conexión directa sólo a los vecinos. Supongamos que su amigo ha
configurado el servidor web y también se encuentra en frente de ella y que no quieren que sus paquetes de eco van al tercer y sus amigos, a continuación,
se puede definir la mitad de eco que sus paquetes no se hacen circular a la recepción por el servidor , Por lo tanto sus charlas sobre una conexión IP
directa. Ambas partes ven la mitad eco de su amigo y la dirección IP del compañero de chat. Cuando sólida eco el amigo de chat no tiene que ser un
administrador del nodo, pero se puede conectar varios clientes juntos como un servidor central de mensajería instantánea.
Las opciones de seguridad permiten que en la vista ampliada en la creación de un servidor de chat / oyente sigue para definir el tamaño de SSL y el
reproche tecla también un certificado SLL permanente. También se puede ­ si tiene una dirección IP permanente, estable ­ estos incluyen en el
certificado SSL. Estas tres medidas hacen los atacantes más difícil de reemplazar el certificado SSL o de falsificar ­ porque sería reconocer de inmediato
si un niño cambiado por otro certificado podría hacerse pasar por el original: como tal.B. el cliente no espera una nueva, pero el viejo, certificado
permanente o porque la dirección IP no se encuentra o no es coherente. El tamaño de la clave SSL definido por este.
Proxy y firewall Notas:
Si usted quiere dejar de Goldbug como cliente a través de un proxy en la empresa, detrás de un cortafuegos o un proxy de la Universidad oa través de la
red de anonimato Tor de ejecución, puede insertar los detalles de proxy para un vecino.
Como cliente, usted puede conectar con el protocolo HTTP desde cualquier entorno de TI, si se puede navegar en este entorno con un navegador. Esta es
la ventaja del programa de Goldbug que en todas partes, donde se puede navegar por la web con un navegador, incluso con el Mensajero de Goldbug
correo electrónico y chat puede debido al protocolo HTTPS usado. Muchos otros programas pueden usar según el tipo de la configuración del firewall ­
por ejemplo.B. desde el lugar de trabajo o en la sala de residencia ­ no.
Si se utiliza un proxy para.quiere usar como en su empresa o universidad con el mensajero Goldbug o probar, entonces esto no es fundamental, ya que es
una conexión SSL / TLS o estableció conexión HTTPS ­ lo que para los administradores de proxy no es muy diferente como SSL / HTTPS conexión a
una página web HTTPS cuando la banca o acceder a su correo electrónico de Internet. Es crucial para hacer frente a un nodo de Internet con el Goldbug,
que en realidad no puede ser limitada por los puertos de su firewall oa través de un proxy. Si ese es el caso, por favor, pero su amigo, el servidor de chat
Goldbug en el puerto 80 o el puerto 443 en vez ajustado este 4710 y, posiblemente, estar provisto de información de acceso a una cuenta de eco y hacer
que los disponibles , El tráfico cifrado sigue siendo el tráfico cifrado y los puertos 443 o 80 pueden ser alcanzados cada amigo Goldbug.
Figura 33: Vista completa con la adición de un vecino (máximo punto de vista)
Dado que el protocolo de eco no es necesariamente una DHT es necesario, pero sólo una simple conexión HTTP a un vecino, que se puede visualizar
potencialmente través de la red Tor, es una arquitectura muy simple, chat de forma segura a través de un proxy o una red de Proxy para operar.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
68/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
El protocolo de eco desde el área de mensajería o para la creación de servidor de chat y se refiere como "EMPP" y significa "Echoed Messaging and
Presence Protocol" ­ ciertamente basado en protocolo XMPP desarrollado que muy poco acerca de cifrado y se aplica debido a la escasa capacidad de
actualización de las opciones de cifrado y opciones incluso a criptógrafo y defensores de la privacidad también en términos de arquitectura puede ser
cierto a pesar existente popularidad técnicamente más bien anticuados.
Si aún desea definir funciones adicionales en la vista no­mínima, es una función de uso frecuente de las cuentas
de eco. Marca en la tabla a la escucha que se han creado y luego dar las credenciales de cuenta de un modo
nombre y contraseña. Comparte tus amigos con la forma en el nombre de cuenta y la contraseña es para él y es
cuando se conecta el contacto vecina, se le preguntó sobre una ventana emergente, introduzca estas credenciales.
Del mismo modo, también puede volver entre IPv4 e IPv6 elegir al crear un oyente / servidor de conversaciones
similares. se pueden crear mediante el uso de un puerto diferente Varios servidor de chat se selecciona. Probar
diferentes oyentes con el puerto 4710 o 80 o 443, y decidir si desea definir este escucha para los amigos con una
cuenta de eco, o de simples conexiones que se establezcan en el modo igualitario y sin acceso a la cuenta se están
ejecutando. Cuentas de eco definir si se construye una red F2F o una red P2P, porque las credenciales de cuenta
que crear una red de anillos de confianza, solamente sus amigos de confianza pueden conectarse a la contraseña
de acceso con el. Si está ejecutando un compañero, puede z.B. Botón notificado en una LAN party una red
cerrada con la entrada en funcionamiento todos los participantes de que el nodo ha abierto un oyente para los
huéspedes. Gracias al protocolo UDP Goldbug el mensajero sino que también trabaja directamente como
mensajero LAN dentro de un grupo cerrado de usuarios de redes LAN.
Creación de un servidor / oyente en casa detrás de un router / Nat
Si no tiene un servidor web o puede encontrar ningún vecinos generales en la Web, también puede tener un
servidor de chat en casa detrás de su router configurado. Su amigo entonces se puede conectar directamente como
un cliente para su oyente. Uno de ellos, sin embargo, debe crear un oyente, si ambos están detrás de un firewall o
Figura 33: Vista completa con la
explotar un servidor de chat en la web. Así que si usted tiene servidores principales detrás de su router / NAT
adición de un vecino (máximo punto
Crear dispuestos, como se ha mencionado eliminar la máquina para el oyente para la dirección IP local.B.
de vista)
192.168.121.1 .. Entonces usted debe en su router para reenviar el mismo puerto, es decir, Puerto 4710 debe ser
enviada desde el router al 192.168.121.1: 4710. A continuación, el núcleo debe ­ en el clavo Kernel.exe ­ así
como la GoldBug.exe en su Firewall de Windows se le permita. Si ha todo se maneja correctamente, el amigo puede s.Deiner dirección (externa) IP del
router (véase, por ejemplo.B. www.whatismyip.com) y el puerto 4710 para conectar a sus clientes.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
69/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Lo importante es que el router reenvía el intento de contacto de la Internet en el puerto definido en el equipo local. Este es un procedimiento común y
seguro y no se abre ningún acceso a su computadora, pero a través del puerto y de la aplicación es en este caso, como en muchos otros programas
definidos que sólo los paquetes están permitidos en este sentido.
Puede y debe definirse a sí mismos todo esto y Goldbug no contiene código que reenvía automáticamente los puertos en el router, o se abre o incluso
configura automáticamente un oyente. Por lo tanto, es más seguro y más de otras aplicaciones que se pueden configurar en función de sí misma facilidad
de uso y eliminar estos problemas de hecho, sino también a muchos usuarios que conocen los detalles técnicos de reenvío de puertos del router y oyente
definiton que ofrecen una automatización en el fondo orientado a la demanda.
El uso de Goldbug en la red TOR
Si desea operar su charla Goldbug a través de la red Tor, esto también es muy cómodo, de modo que un nodo de salida Tor sólo verá la frase de paso de
Goldbug. Aquí está el servidor de chat a una web normal fuera de la red Tor.
~
Herramientas
Además de las funciones habituales consisten Goldbug Messenger también varias herramientas que ofrecen funciones útiles. Estos incluyen, por las
funciones esenciales de cifrado de archivos, otra herramienta para convertir texto plano y texto cifrado (Rosetta CryptoPad) y la herramienta de EPCs, la
clave pública puede transferirse a la encriptación con la línea.
Herramientas: el cifrado de archivos
Goldbug cuenta con herramientas adicionales para el cifrado. En el menú principal en Herramientas, se puede encontrar la herramienta para el cifrado de
archivos en su disco duro ( "File Encryption Tool")
Figura 34: File Encryptor ­ herramienta para el cifrado de archivos
Para ser capaz de un archivo desde el disco duro luego determinar especificar el mismo camino y ninguna extensión ni Cambie el nombre del archivo,
seleccione ­ a continuación, introduzca su contraseña y el pasador (ambos de forma natural una vez más, al menos 16 caracteres) y definir los botones de
http://goldbug.sourceforge.net/goldbug­manual_ES.html
70/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
selección de radio, si el bloqueo de archivo o para ser encriptado de­. Cipher­ y el tipo de hash también se definen, así como una firma de cifrado puede
ser incluido como una opción con el fin de asegurar que el cifrado se llevó a cabo por usted (o cualquier otro).
Figura 34: File Encryptor ­ herramienta para el cifrado de archivos
La herramienta de
cifrado de archivos
está disponible para
z.B. reemplazar
contenedor TrueCrypt
potencialmente
insegura o suplemento
cifrar o hacer copias
de seguridad de
archivos individuales
antes de que
transferierst ­ ya sea
como un correo
electrónico en
Goldbug, sobre
Starbeam en Goldbug
o vía forma
convencional, insegura
­ o simplemente para
cifrarlos en su disco
duro o
almacenamiento en tiendas en línea como Dropbox o Megaupload anteriormente.
Herramienta: La Rosetta CryptoPad
La herramienta de Rosetta CryptoPad tiene su nombre de la piedra por Rosett , quien está en Londres en el Museo. Se le conoce como traductor de
jeroglíficos egipcios en otros idiomas. El contenido en Goldbug Rosetta CryptoPad se compone de dos cuencos ­, así como el chat y el correo
electrónico y otras funciones, tienen sus propias claves. Permuta también aquí con un amigo la clave de Rosetta, dan en el texto CryptoPad, seleccione el
amigo y, si es para cifrar o descifrar, ­ y pulse el botón "konverieren". A continuación se muestra la salida a continuación como texto cifrado y esto
puede simplemente impresión con la función de copiar y enviar a través de los canales convencionales de comunicación en línea, tales como @ ­E­mail
u otra charla. Incluso los tableros web o recipientes de pasta sean capaces de utilizar el sitio con el fin de encriptado para su comunicación. Es lento­chat
a través de su encriptación manual de su chat de texto (que probablemente va más rápido que el cifrado de la CopyPaste en otros casos).
http://goldbug.sourceforge.net/goldbug­manual_ES.html
71/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Figura 35: La Rosetta CryptoPad
La Rosetta CryptoPad es una alternativa a GnuPG (o basada tan bien en la
biblioteca de GnuPG que subyace libgcrypt). Este método de espectáculos
lento de chat, sin embargo, que las aplicaciones que se sentó sobre él para
cifrar cada correo electrónico, son una manera incómoda. ¿Quién quiere
seleccionar en cada correo electrónico y cada destinatario del mensaje de
chat para cifrar el mensaje, debe decidir si la clave de firma aún no se ha
añadido o no, antes de enviar el mensaje. En Goldbug se le da la ventaja
general que se obtiene con un amigo durante la instalación sustituye a la
llave y luego todo se cifra en todo momento y todos los movimientos de
comunicación dentro de la encriptación seleccionada con claves temporales
y frases de acceso de extremo a extremo (Géminis de función que llama)
puede en cualquier momento ser renovado instantánea.
Herramienta: Echo de clave pública Compartir
(CPE)
Cuando se trata de cifrado, siempre existe la cuestión central de cómo
transmitir la llave de seguridad para el amigo. Algunas arquitecturas usan
este servidor de claves, donde el usuario puede configurar su clave pública.
Esto parece lógico, después de todo, es una clave pública. Sin embargo, los
servidores de claves tienen desventajas masivas, por lo que no saben si
usted ha encontrado la clave correcta en ella o si incluso es aún relevante.
Con la función de eco de clave pública Compartir Messenger Key se pueden
transferir fácilmente en Goldbug.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
Figura 35: La Rosetta CryptoPad
72/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Figura 36: Echo de clave pública Compartir (EPC) Dada una clave simétrica se define con un nombre de comunidad en la red P2P de protocolo de eco a través del cual todos los participantes que conocen
el nombre de la comunidad, a continuación, las claves públicas se pueden intercambiar. La herramienta está vinculada a través del menú principal y abrir
una nueva ventana emergente. Un ejemplo de una comunidad ya está establecido allí por defecto para las claves de URL de Exchange. Envíe su clave
URL para esta comunidad y cualquier otro participante que se encuentran en la red p2p está en línea, obtener su clave. Es un intercambio de claves con
un canal cifrado simétrico, la contraseña de extremo a extremo el nombre de la comunidad es. Todos los usuarios que conocen el nombre de la
comunidad, entonces las claves que le dan en el canal, y obtener su programa añadirá.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
73/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
~
Lista de posibles criterios para las evaluaciones adicionales
0. es la fuente abierta de aplicaciones? 1. gradas de aplicación: procesos del núcleo y la interfaz de usuario. 2. Utilizar las capacidades de proxy? 3.
Enviar mensajes de correo electrónico a amigos fuera de línea? 4. Enviar correo electrónico con archivos adjuntos cifrados? 5. Tener diferentes claves
para el chat, correo electrónico, Cryptopad, transferencia de archivos, etc.? 6. ¿las piezas clave en su dirección IP? 7. autenticación de acceso mutuo? 8.
No se hash de un archivo y enviarlo con el hash y transmisores / receptores de identificación a los vecinos, por lo que es identifyable? 9. ¿Hay
alternativas a RSA, ElGamal o como NTRU? ¿Puede un usuario NTRU chatear con un usuario RSA? 10. Puede utilizar SSL o no? sistemas de cifrado
SSL seleccionables? 11. seleccionable algoritmos hash? 12. Sólo hay conectividad, no hay intercambio de claves, claves son opcionales? 13. Es más
autónoma? 14. La confianza no es necesaria, o puede agregarse como lo define? 15. simplicidad técnica? 16. semillas en el anonimato? 17. Usted puede
extraer no determinista, que es la lectura de mensajes que (como usted no tiene ningún ID de destino o información adicional)? 18. Libre de Red de
Confianza­Gráficos y ninguna asignación de las conexiones? 19. Su diferente, es divertido? 20. base de datos almacena toda la información local en .db
encrpyted 's? 21. apoyo Re­codificación de los datos cifrados localmente. 22. Opcional autenticación de mensajes? 23. Puede comunicarse sin
publickeys, el uso de imanes? 24. Soporte para TCP y UDP y SCTP comunicaciones? 25. Apoyo a la multi­capa de cifrado 26. Tener múltiples cifrado?
CE SSL + RSA + AES? O incluso texto cifrado a través de SSL + RSA + AES (Rosetta Cryptopad texto cifrado envía a través de canales cifrados)? 27.
Múltiples oyentes son posibles? 28. Se da un kernel? Multi­hilo?. 29 canales de IRC­como? 30 servidores de seguridad basados ​
en IP simple? 31. Se
​
pueden definir muchos puntos de conexiones? 32. ¿Los codificadores envían mensajes falsos?. 33. Puede almacenar mensajes de amigos? 34. Usted
tiene la opción de utilizar en la clave de extremo a extremo para la comunicación? 35. Usted tiene la opción de renovar el extremo a extremo llave cada
vez que desee (no sólo basada en la sesión)? 36. protocolo de transferencia de archivos Encrytped (Starbeam)? 37. El uso de un imán de una vez (OTM)
para un canal crypto? 38. Tener soporte de IPv6? 39. Después de haber desplegado Qt 5 y hasta? 40. El lúpulo no se reenvían, sin enrutamiento, es
siempre una envoltura el mensaje y enviar a un nuevo sólo para su amigo? enrutador menos y expedición menos protocolo? 41. El envío de un mensaje a
un amigo a su conexión dedicada y no a todas las conexiones? 42. Ocultar el intercambio de claves en línea? 43. Uso Varias claves de cifrado en una
transferencia de archivos? 44. Adición de una frase de contraseña en una transferencia de archivos? 45. utilizarlo como cliente sin un oyente?
~
El cifrado digital de sus comunicaciones privadas en el contexto de ...
http://goldbug.sourceforge.net/goldbug­manual_ES.html
74/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Esta guía no se representan sólo técnicamente el manejo de cifrado, sus procesos o el uso de las pestañas y botones individuales, sino que también
constituye el objeto de cifrado, ya que se ha presentado a la luz de diversas leyes básicas que protegen la libertad y las comunicaciones privadas. Por lo
tanto, debe entenderse que se incluirán en sus textos originales en las siguientes leyes básicas.
Principios de la protección del discurso privado, la comunicación y la Declaración Universal de
los Derechos Humanos, 1948 12) [
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra y reputación. Toda
persona tiene derecho a la protección de la ley contra la búsqueda injerencias o ataques. Http://www.un.org/en/documents/udhr/index.shtml#a12
Declaración Universal de los Derechos Humanos
Pacto Internacional de Derechos Civiles y Políticos de 1966 (Art. 17)
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su
honra y reputación. 2. Toda persona tiene derecho a la protección de la ley contra la búsqueda injerencias o ataques.
Http://www.ohchr.org/EN/ProfessionalInterest/Pages/CCPR.aspx Pacto Internacional de Derechos Civiles y Políticos
Convenio Europeo de Derechos Humanos, de 1950 (Art. 8)
1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia. 2.There deberá haber injerencia de la
autoridad pública en el ejercicio de este derecho, sino: como es de confor midad con la ley y es necesaria en una sociedad democrática, en interés de la
seguridad nacional, la seguridad pública o el bienestar económico de la país, para la prevención de las infracciones penales, la protección de la salud o de
la moral, o la protección de los derechos y libertades de los demás. http://conventions.coe.int/treaty/en/Treaties/Html/005. htm Convenio Europeo de
Derechos Humanos
Carta de los Derechos Fundamentales de la Unión Europea, 2000 (Art. 7, 8)
Artículo 7 ­ Respeto para todos vida privada y familiar tiene derecho al respeto de su vida privada y familiar, el hogar y las comunicaciones.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
75/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Artículo 8. Protección de datos de carácter personal 1. Toda persona tiene derecho a la protección de datos de carácter personal que le conciernan.
2.Such datos se tratarán de modo leal, para fines concretos y sobre la base del consentimiento de la persona afectada o someother fundamento legítimo
previsto por la ley. Toda persona tiene derecho de acceso a los datos recogidos que le conciernan, y el derecho a que se rectifique. 3.Compliance con las
normas de tesis deberá ser objeto de control por al autoridad independiente. Carta de los Derechos Fundamentales de la Unión Europea (Wikisource)
Carta de los Derechos Fundamentales de la Unión Europea
Ley Fundamental por ejemplo, para la República Federal de Alemania, 1949 (Art. 2 párr. 1 i.
V. m. Art. 1, párr. 1)
Artículo 2 ­ Las libertades personales (1) Toda persona tiene derecho al libre desarrollo de su personalidad siempre que no viole los derechos de otra
ni atente contra el orden constitucional o la ley moral. Artículo 1 [La dignidad humana ­ Derechos humanos ­ la fuerza de los derechos básicos
legalmente vinculante] (1) La dignidad humana es inviolable. Respetar y protegerla es el deber de todo poder público. Https://www.btg­
bestellservice.de/pdf/80201000.pdf Ley Fundamental de la República Federal de Alemania
Además: el artículo 1 y el artículo 10:
Artículo 1 Dignidad humana ­ Los derechos humanos :. fuerza vinculante de los derechos básicos (1) La dignidad humana es inviolable. Respetar y
protegerla es el deber de todo poder público. (2) El pueblo alemán reconocen los derechos TANTO humanos inviolables e inalienables como
fundamento de toda comunidad, de la paz y de la justicia en el mundo. (3) Los siguientes derechos fundamentales vinculan a los poderes legislativo,
ejecutivo y judicial como normativa de aplicación
Art. 10 ­ privacidad de la correspondencia, correos y telecomunicaciones
Secreto de la correspondencia ­ secreto de las telecomunicaciones (.. Artículo 10, Sección 1 de la Ley Fundamental) § 88, Sección 1 del secreto de las
telecomunicaciones ­. Ley de Telecomunicaciones (1) El secreto de las telecomunicaciones son los contenidos de las telecomunicaciones y sus
circunstancias específicas, en particular, el hecho de si una persona está involucrada en una operación de telecomunicaciones o era. el secreto de las
telecomunicaciones también se extiende a las circunstancias de los intentos de conexión fallidos. (2) Con el fin de salvaguardar el secreto de las
telecomunicaciones está obligado cada proveedor de servicios. El deber de confidencialidad continúa incluso después del final de la actividad, en la que
se fundó. (3) el deudor en virtud del apartado 2, se prohíbe, o para ganar que no sea el de tipo empresarial para la prestación de servicios de
telecomunicaciones, incluyendo la protección de sus sistemas técnicos más allá de lo necesario conocimiento de los contenidos o las circunstancias del
sector de las telecomunicaciones. Es posible que el conocimiento de los hechos que son objeto de secreto de las telecomunicaciones, sólo la utiliza para
la finalidad mencionada en la frase 1. Se permite una utilización de esos conocimientos para otros fines, en particular que pasa a los demás sólo si esta
http://goldbug.sourceforge.net/goldbug­manual_ES.html
76/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
ley u otra disposición legal así lo establezca y explícitamente se refiere a las operaciones de telecomunicaciones. El deber de información de acuerdo al
artículo 138 del Código Penal tiene prioridad. (4) la planta de telecomunicaciones se encuentra a bordo de una aeronave o de agua, por lo que existe la
obligación de secreto no con respecto a la persona que conduce el vehículo o su delegado.
§ 206 ­ Violación del secreto postal y de telecomunicaciones
(1) El que sin autorización a otra persona da un aviso de los hechos que son objeto del secreto postales o de telecomunicaciones y se han conocido a él
como propietario o empleado de una empresa que Businesslike presta servicios postales o de telecomunicaciones, con prisión de hasta cinco años o con
una pena de dinero. (2) será castigado del mismo modo que como dueño o empleado de una se refiere el apartado 1 empresa sin autorización 1. una
misión que le fue encomendada a una de tales empresas para transmitir y cerrado, abierto o de su contenido sin necesidad de abrir el obturador utilizando
medios técnicos da el conocimiento, 2. supresión de tal empresa encargada de transmitir difusión o 3. permitido uno de los actos mencionados en el
párrafo 1 o en el apartado 1 o 2 o promueve. (3) Los apartados 1 y 2 se aplicarán también a las primeras tareas de supervisión de las operaciones
mencionadas en el apartado 1 empresas perciben 2 de dicha empresa o con su autorización para la prestación de los servicios postales o de
telecomunicaciones se confía o 3 . se dedican a la producción de la operación de un sistema de publicación de dicha empresa o trabajar en ellos. (4) El
que sin autorización a otra persona hace una notificación de hechos que se han conocido a él como fuera de los funcionarios tätigem postales o de
telecomunicaciones de área debido a una interferencia autorizado o no autorizado con el secreto postal y de telecomunicaciones, con prisión de hasta dos
años o con pena de dinero. (5) El secreto postal sujeta a las circunstancias del tráfico postal de ciertos individuos y el contenido de los envíos postales. El
secreto de las telecomunicaciones son los contenidos de las telecomunicaciones y sus circunstancias específicas, en particular, el hecho de si una persona
está involucrada en una operación de telecomunicaciones o era. el secreto de las telecomunicaciones también se extiende a las circunstancias de los
intentos de conexión fallidos. Http://www.gesetze­im­internet.de/gg/art_10.html Secreto de las correspondence Briefgeheimnis Fernmeldegeheimnis
Postgeheimnis http://www.gesetze­im­internet.de/tkg_2004/__88.html http://www.gesetze­im­internet.de/stgb/__206.html
Constitución de Estados Unidos: Registro e incautación (expectativa de privacidad, Tribunal
Supremo de Estados Unidos)
El derecho de los habitantes de que sus personas, domicilios, papeles y efectos, contra registros y detenciones arbitrarias, será inviolable, y no hay
autorizaciones publicarán, pero cuando exista causa probable, corroborados mediante juramento o protesta y describan con particularidad el lugar para
ser registrado y las personas o cosas que hay que aprovechar. http://www.usconstitution.net/const.html
~
http://goldbug.sourceforge.net/goldbug­manual_ES.html
77/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Historia de las publicaciones
La lista de publicaciones es durante varios años continuos lanzamientos de la aplicación. La primera publicación data de 2013, con anterioridad, así
como de varios años de investigación también se han incorporado en otro proyecto. Las fechas de publicación de las versiones presentan un promedio de
casi un comunicado de la publicación mensual. La nota correspondiente deja claro que funcionan esencialmente añadió, mejorado o republicado.
versión
fecha
observaciones
2.9
2016 | 02 |
liberación lector de noticias RSS / Atom.
01
2.8
2015 | 12 |
liberación rastreador pandamonium (Navidad de liberación).
25
2.7
2015 | 09 |
Secreto adelante en Correo electrónico y liberación de Chat.
26
2.6
2015 | 08 |
versión sin servidor Clave Compartir.
01
2.5
2015 | 06 |
liberación WEBSEARCH URL.
19
2.1
2015 | 04 |
liberación teclado virtual.
20
1.9
2015 | 02 |
Protocoll­ (SMP) ­Lanzamiento­millonario socialista.
23
1.8
2015 | 01 |
versión de cliente de correo electrónico: mensajes de texto plano más de POP3 / IMAP.
24
1.7
2014 | 12 |
­NAVIDAD de liberación poptastic: charla cifrados a través de POP3.
06
1.6a
2014 | 11 |
2 vías de liberación instantánea Confidencialidad directa perfecta "2WIPFS".
09
1.5
2014 | 10 |
Método alternativo de sesión de lanzamiento
10
2014 | 09 |
http://goldbug.sourceforge.net/goldbug­manual_ES.html
78/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
1.3
30
liberación NTRU
1.1
2014 | 09 |
Vector versión de actualización
09
1.0
2014 | 09 |
File Encryption herramienta de liberación
07
0.9.09
2014 | 08 |
smiley de liberación
20
0.9.07
2014 | 07 |
Echo de adaptación de lanzamiento
13
0.9.05
2014 | 05 |
Agregado Ejemplo de proyecto del servidor de chat de lanzamiento
31
0.9.04
2014 | 04 |
SCTP y liberación Institución.
22
0.9.02
2014 | 03 |
Starbeam Analizador de lanzamiento
13
0.9.00
2014 | 02 |
Gui comprimido de liberación.
07
0,8
2013 | 12 |
Rosetta liberación CryptoPad.
23
0,7
2013 | 12 |
Starbeam intercambio de archivos de lanzamiento
19
0,6
2013 | 10 |
El­Gamal estreno
24
0,5
2013 | 09 |
Firma llaves de liberación
16
0,4
2013 | 09 |
Mejora la aparición del núcleo
03
0,3
2013 | 08 |
comunicado de geo­IP
26
0,2
2013 | 08 |
SSL de lanzamiento
22
http://goldbug.sourceforge.net/goldbug­manual_ES.html
79/83
21.2.2016
0,1
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
2013 | 07 | basado en la liberación del mismo día del servidor Echo / charla núcleo y Aplicación http://spot­on.sf.net , volviendo en otro
27
proyecto de investigación anterior ". />
Sitio web
Más información se puede encontrar en el sitio web:
http://goldbug.sf.net
~
Código fuente abierta
El código de fuente abierta se puede encontrar en GitHub:
https://github.com/textbrowser/spot­on
La información sobre la compilación
¿Quién se ve en la página web de Goldbug, aquí se refieren a la última versión, especialmente para Windows. Sin embargo, cualquier persona que tenga
conocimientos informáticos más avanzados, también un programa en sí puede compilar el código fuente o quieren aprenderlo en este ejemplo, aquí están
las instrucciones sobre la manera de proceder debe ser para el sistema operativo Windows.
La compilación de la fuente le permite ver cómo el código fuente para formar en un archivo binario (.exe) y que las bibliotecas deben ser
complementados, por lo que el ejecutable puede funcionar.
1. carga por el kit de herramientas Qt. Elija la instalación fuera de línea con MingGW: z.B. Qt 5.5.1 para Windows de 32 bits (MinGW 4.9.2, 1.0 GB) en
la siguiente URL: http://www.qt.io/download­open­source/#section­2
http://goldbug.sourceforge.net/goldbug­manual_ES.html
80/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
2. carga hacia abajo y luego el código fuente. Para Windows todas las dependencias y las bibliotecas necesarias están ya integrados en el camino de la
Qelltextes. El Goldbug Gui y el núcleo de Spot­On que findetst en GitHub en esta dirección: https://github.com/textbrowser/spot­on Para descargar el
código fuente, echa un vistazo a la página web del Árbol Maestro como una cremallera en el navegador o descarga utiliza un cliente GIT para Windows.
Para Linux toda cargando estas bibliotecas:
Qt 4.8.5 o 5.1.x Qt, libgeoip 1.5.1, libcrypto 0.9.8 o posterior, 1.5.x libgcrypt, y libssl 0.9.8 o posterior. además:
libsqlite3­dev
libgcrypt11­dev
libssl­dev
libgeoip­dev
La biblioteca de programas libgeoip es opcional y también se puede evitar si el archivo del proyecto PRO Qt seleccionado está configurado en
consecuencia. Compruebe por favor, si ha instalado todas las versiones anteriores, o más recientes de estas bibliotecas en su máquina para Linux. Para
Windows son como dije las bibliotecas necesarias al código fuente ya se adjuntan (archivos DLL). 3. Una vez que haya instalado Qt, el programa Qt Creator crear a partir de Qt.
4. Elija de la ruta de origen descomprimido el archivo .pro relevante y compilar la interfaz gráfica de usuario y el núcleo con Qt Creator. Para la
elaboración de Goldbug Así instalar QT5 y luego elegir el archivo .pro Goldbug.Qt5.win.pro. Este archivo se abre tanto los archivos de menor Pro de
núcleo y Gui. A continuación, haga clic en Qt Creator verde simple flecha hacia adelante y la compilación aperturas. Al final de la compilación de la Qt
Creator entonces GoldBug.exe debe ser de inicio. Si te gusta el exe.Archivo de la propia trayectoria en el disco duro quiere ponerse la también añadir
todos los archivos DLL necesarios y subrutas para.B. A los archivos de sonido o Qt.
Puede con la ventana de terminal supuesto Goldbug Qt con el DOS manual de mandatos de compilación sin usar Qt Creator.
PROCESO KOMPILING con C ++ / Qt:
Fuente: https://github.com/textbrowser/spot­on
Ventanas: qmake ­o Makefile goldbug.win.qt5.pro hacer o mingw32­make
o elegir en Qt Creator: goldbug.win.qt5.pro
http://goldbug.sourceforge.net/goldbug­manual_ES.html
81/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
GB no proporciona sumas de comprobación para las descargas binarias y cuando se dé la fuente para aquellos que quieren construir por su cuenta. GB
tiene una fecha de creación de la interfaz gráfica de usuario de modo que las cantidades pueden diferenciar para cada compilación.
Más información para otros archivos .pro:
Si cabecera (h) o la interfaz de archivos (IU) han cambiado, por favor realice una distclean antes de construir la aplicación.
limpieza absoluta: hacer distclean o mingw32­hacer distclean
FreeBSD: qmake ­o Makefile spot­on.freebsd.pro
hacer
Linux: qmake ­o Makefile spot­on.pro
hacer
OS X: qmake ­spec macx­g ++ ­o Makefile spot­on.osx.pro
hacer
Ventanas: qmake ­o Makefile spot­on.win.pro
hacer o mingw32­make
directorio de fuentes
Banerjee, Sanchari: EFYTIMES Noticias de la Red: 25 Mejores proyectos de código abierto del año 2014: Efytimes clasifican Goldbug
Mensajero # 4 en las generales 25 mejores proyectos Open Source 2014 http://www.efytimes.com/e1/fullnews.asp? edid = 148 831
Cakra, Deden: Revisión de Goldbug Instant Messenger, Blogspot, 13 Desember 2014 http://bengkelcakra.blogspot.de/2014/12/free­download­
goldbug­instant­messenger.html
Constantinos / OsArena: Goldbug: ΜΙΑ ΣΟΥΙΤΑ ΓΙΑ CHATING ΜΕ ΠΟΛΛΑΠΛΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗ, Últimas Noticias, 25 de Marzo
2014, http://osarena.net/logismiko/applications/goldbug­mia­souita­gia­chating­me­pollapli­kriptografisi.html
Demir, Yigit Ekim: Güvenli ve Hizli Anlik Mesajlasma Programi: Goldbug instantánea programi Messenger, bu sorunun üstesinden gelmek
isteyen kullanicilar için en iyi çözümlerden birisi halina geliyor ve en güvenli sekilde anlik Mesajlar gönderebilmenize imkan taniyor (Traducción:
"La aplicación de mensajería instantánea Goldbug es la mejor solución para los usuarios, que quieren utilizar una de las formas más seguras de
enviar mensajes instantáneos "), el portal de noticias Tamindir http://www.tamindir.com/goldbug­instant­messenger/
http://goldbug.sourceforge.net/goldbug­manual_ES.html
82/83
21.2.2016
Goldbug ­ Wikilibros, la colección de la enseñanza abierta, y libros especializados
Hartshorn, Sarah: 3 Nuevo Open Source seguros Proyectos de Comunicación 28 de mayo de 2015, http://blog.vuze.com/2015/05/28/3­new­
open­source­secure­communication­projects/
Harvey, Cynthia: Datamation: 50 notables Proyectos Open Source ­ Capítulo comunicación segura: Goldbug mensajero clasifica en primera
posición # 1, Publicado 19 de septiembre de 2014 http://www.datamation.com/open­source/50­noteworthy­new ­open de código proyectos­3.html
Joos, Thomas: Mensajería segura en Web, PCWelt Revista, miércoles 01.10.2014,
http://www.pcwelt.de/ratgeber/Tor__I2p__Gnunet__RetroShare__Freenet__GoldBug__Spurlos_im_Web­Anonymisierungsnetzwerke­
8921663.html
Lindner, Mirko: Poptastic: chat encriptada a través de POP3 con el Goldbug Messenger, Pro­Linux 9 de diciembre de 2014 http://www.pro­
linux.de/news/1/21822/poptastic­verschluesselter­chat­ueber­ pop3.html
Blog Seguridad: charla comunicaciones seguras suite de Goldbug. Blog Seguridad 25 de marzo de 2014 http://www.hacker10.com/other­
computing/secure­chat­communications­suite­goldbug/
Vaughan­Nichols, Steven J:. ¿Cómo recuperarse de heartbleed, ZDNet 9 de abril de 2014, http://www.zdnet.com/how­to­recover­from­
heartbleed­7000028253
Weller, Jan: revisión de Goldbug de software gratuito, un blog gratuito https://www.freeware.de/download/goldbug/
Schum, Chris: la correcta aplicación de confidencialidad directa, SANS Institute de InfoSec Sala de Lectura 14 de marzo de 2014, por lo que
comparar: Bernat, V. (2012, 1 de enero). SSL / TLS y confidencialidad directa perfecta. Consultado el artículo web 5 de marzo de de 2015
http://vincent.bernat.im/en/blog/2011­sslperfect­ secrecy.html hacia adelante; y Zhu, Y. (2014, 8 de mayo). ¿Por qué las necesidades de la Web
Perfect Forward Secrecy más que nunca. artículo web. Consultado el 2 de febrero de de 2015 https://www.eff.org/deeplinks/2014/04/why­web­
needs­perfect­forward­secrecy
Obtenido de " https://de.wikibooks.org/w/index.php?title=Goldbug&oldid=780858 "
Categoría : libro
Esta página fue modificada por última vez el 24 de enero 2016 a 09:39.
El texto está disponible bajo la 'idea' "Reconocimiento ­ Compartir bajo la misma" disponibles. Se pueden aplicar condiciones adicionales. Los
detalles están en las condiciones de uso descritas.
http://goldbug.sourceforge.net/goldbug­manual_ES.html
83/83

Documentos relacionados