Czy poufny komunikator musi znać numery telefonów?
Gologram nie ma dostępu do książki telefonicznej i nie zna numerów telefonów. Gologram to naprawdę poufny komunikator.
Otwarta komunikacja bez rejestracji, bez konta, bez cenzury, bez serwerów i tylko online.
Bezpieczna komunikacja bez rejestracji, bez Konta, kompleksowe szyfrowanie kluczem, bez serwerów i tylko online.
Przechowywanie notatek na urządzeniu w postaci zaszyfrowanej, bez rejestracji, bez Konta, szyfrowanie kluczem, bez serwerów.
Czy bezpieczny komunikator to rejestracja, synchronizacja i logowanie się na konto z dowolnego urządzenia?
W Gologramie nie ma rejestracji i synchronizacji, a wszystkie zapisane czaty można zobaczyć tylko na Twoim urządzeniu, jeśli je zapiszesz. Gologram to naprawdę bezpieczny komunikator.
Aby rozpocząć Tajny Czat, musisz:
1. Wpisz tę samą "Nazwa czatu".
2. Wprowadź ten sam "Klucz szyfrowania".
3. Jest na czacie razem online aby odbierać i wysyłać zaszyfrowane wiadomości.
Tajny czat to:
› Wymyślone nazwy bez podawania telefonów.
› Komunikacja bez serwerów jest bezpośrednio P2P i tylko online.
› Komunikacja bez rejestracji, użytkownicy są anonimowi.
› Tylko ci, którzy są na tajnym czacie, otrzymują nowe wiadomości.
› Historia wiadomości nie jest przekazywana osobom zalogowanym do tajnego czatu.
› Klucz szyfrowania jest tworzony przez użytkownika i przechowywany tylko na jego urządzeniu.
› Szyfrowanie bez wymiany kluczy szyfrowania.
› Wiadomości są przechowywane tylko na urządzeniu użytkownika.
› Wizualne szyfrowanie każdego znaku jest pokazane na ekranie.
› Telefony i kontakty użytkowników są nieznane.
› Brak dostępu do galerii, aparatu, kalendarza, lokalizacji, odcisków palców, mikrofonu, książki telefonicznej i numeru telefonu.
› Zawsze widoczna jest liczba uczestników oraz powiadomienia o ich wejściu i wyjściu.
Aby utworzyć kanał publiczny, musisz:
1. Wpisz dowolną "Nazwa kanału".
2. Wprowadź dowolny "Pseudonim".
Kanał publiczny to:
› Otwarta komunikacja dla ludzi na całym świecie.
› Komunikacja bez serwerów bezpośrednio i tylko online.
› Część historii wiadomości jest przekazywana od uczestników kanału do tego, kto wszedł do kanału.
› Komunikacja bez rejestracji, użytkownicy są anonimowi.
› Telefony i kontakty użytkowników są nieznane.
› Otwarty kanał komunikacji bez szyfrowania, haseł i kluczy.
› Kanał publiczny jest widoczny dla wszystkich i jest otwarty do wejścia tak długo, jak długo ma wolne miejsca.
› Wiadomości są zapisywane tylko na urządzeniu użytkownika, gdy jest on w kanale publicznym.
› Klikając pseudonim użytkownika, możesz zablokować wiadomości od niego.
Aby utworzyć zaszyfrowaną notatkę, musisz:
1. Wpisz dowolny "Tytuł notatki".
2. Wprowadź dowolny "Klucz szyfrowania".
Zaszyfrowane notatki to:
› Zaszyfrowane Przechowywanie tylko na urządzeniu użytkownika.
› Wizualne szyfrowanie każdego znaku jest pokazane na ekranie.
› Klucz szyfrowania jest tworzony przez użytkownika i przechowywany tylko na jego urządzeniu.
› Nie można odzyskać klucza szyfrowania.
Aby zweryfikować szyfrowanie i odszyfrowanie, użytkownik może wprowadzić inny klucz szyfrowania niż właściwy i upewnić się, że prawidłowe odszyfrowanie nie nastąpi.
Komunikuj się w kanałach publicznych, tajnych czatach i przechowuj zaszyfrowane notatki bez numeru telefonu i bez rejestracji.
Używanie klucza szyfrowania utworzonego przez użytkownika dowolnej wymyślonej przez niego frazy bez udziału komunikatora.
Wizualne wyświetlanie zaszyfrowanego tekstu na ekranie przed jego wysłaniem lub zapisaniem.
Przechowywanie historii tajnych czatów i zaszyfrowanych notatek tylko na urządzeniu użytkownika. Bez serwerów i bez logów.
Czy to bezpieczne, gdy komunikator sam tworzy za Ciebie klucz szyfrowania i przechowuje go na swoim serwerze z Twoimi wiadomościami?
W Gologramie użytkownik sam wymyśla i tworzy klucz szyfrowania który jest przechowywany tylko na jego urządzeniu wraz z jego wiadomościami. Każda fraza wymyślona przez użytkownika zamienia się w jego klucz szyfrowania. Gologram nie używa serwerów do komunikacji i przechowywania wiadomości lub kluczy szyfrujących. Gologram to anonimowy i bezpieczny komunikator.
1. Bez rejestracji-anonimowo.
Komunikator bez numeru telefonu, bez e-maila, bez Konta.
2. Zero dostępu do telefonu.
Bez dostępu do galerii, lokalizacji, odcisków palców, aparatu, mikrofonu.
3. Bez serwerów i zbierania metadanych.
Przechowywanie wiadomości na urządzeniu użytkownika, komunikacja TYLKO bezpośrednio bez zbierania metadanych.
4. Własny klucz szyfrowania.
Klucz szyfrowania jest tworzony przez Użytkownika za pomocą dowolnej frazy bez udziału komunikatora.
5. Bezpieczne przechowywanie klucza szyfrowania.
Klucz szyfrowania jest przechowywany tylko na urządzeniu użytkownika i nigdzie nie jest przesyłany dalej.
6. Szyfrowanie wizualne.
Wizualne szyfrowanie każdego znaku jest pokazane na ekranie i zaszyfrowane kluczem, który utworzył użytkownik.
1. Z rejestracją-to nie jest anonimowe.
Podawany jest numer telefonu lub tworzone jest konto na serwerze.
2. Otwarty dostęp do telefonu.
Z dostępem do galerii, lokalizacji, odcisków palców, aparatu, mikrofonu.
3. Zbieranie metadanych i przechowywanie.
Przechowywania wiadomości lub zebranych metadanych użytkownika na serwerach komunikatora.
4. Szyfrowanie kluczem innej osoby.
Do szyfrowania wiadomości używany jest klucz szyfrowania który utworzyła aplikacja a nie użytkownik.
5. Klucz szyfrowania jest przekazywany.
Część klucza szyfrowania jest przekazywana przez internet i może być przechowywana na serwerze wraz z wiadomościami.
6. Ślepe szyfrowanie.
Użytkownik nie może się upewnić, jak, kiedy i jak jego wiadomość jest zaszyfrowana i czy wiadomość jest w ogóle zaszyfrowana przed wysłaniem.
Liczba możliwych wariantów przy wyborze klucza szyfrowania jest równa liczbie możliwych znaków, biorąc pod uwagę wielkość liter i znaki specjalne (85 znaków) w stopniu równym długości klucza.
Na przykład liczba możliwych opcji przy długości klucza 20 znaków:
85^20 = 387 595 310 845 143 558 731 231 784 820 556 640 625
To na 47 312 943 924 205 095 267 857 177 388 788 429 169 istnieje więcej opcji niż 128-bitowy klucz szyfrowania:
2^128 = 340 282 366 920 938 463 463 374 607 431 768 211 456
W rzeczywistości, jeśli długość klucza szyfrowania nie jest znana, liczba możliwych opcji podczas wybierania będzie kilkakrotnie większa. Będzie równa liczbie wariantów najmniejszego możliwego klucza szyfrowania Plus liczbie wariantów następnego klucza i tak dalej.
Na przykład liczba wariantów klucza szyfrowania o długości 22 znaków jest równa liczbie wariantów klucza o długości 17 znaków plus liczba wariantów klucza o długości 18 znaków plus liczba wariantów klucza o długości 19 znaków i tak dalej do 22 znaków.
Aby obliczyć czas potrzebny na wybór wszystkich możliwych wariantów klucza szyfrowania, należy podzielić liczbę wariantów klucza szyfrowania przez liczbę operacji dopasowania klucza:
Przy długości klucza szyfrowania 20 znaków wybór zajmie trochę czasu:
18 938 448 940 047 152 570 772 365 588 108 157 982 763 646 976 : 13 938 912 000 000 000 000 000 000 = 1 358 674 833 448 059 114 712 lat. Oznacza to, że zajmie to 1 sekstylion lat (1 * 10^21)
Podczas wpisywania każdego nowego znaku jest on szyfrowany za pomocą wprowadzonego przez użytkownika klucza szyfrowania i zamienia się w długą liczbę wyświetlaną na ekranie.
Na przykład wiadomość "Hello!" może wyglądać tak:
"8814679, 1446081, 3296180, 9237003, 4604864, 1416393"
albo tak:
"2398077, 2718759, 7334764, 4583744, 1937319, 2571267" lub jakoś w zależności od klucza szyfrowania utworzonego przez użytkownika.
Dlatego, aby odszyfrować wiadomość Gologram może trwać tysiące lat na superkomputerze.