Echo (uno-a-todo, uno-a-uno, o uno a alguna distribución) es un grupo protocolo de comunicaciones donde autenticado y encriptado información está dirigida a los miembros conectados a un nodo.
Adaptive Echo, Full Echo y Half Echo se pueden elegir como varios modos del protocolo Echo cifrado.
El protocolo Echo ofrece tres modos de funcionamiento: eco adaptativo, eco completo y medio eco.
Eco adaptativo
Adaptive Echo distribuye mensajes a las partes que han mostrado conocimiento de un token secreto. El gráfico lateral muestra el ejemplo de comunicación de Hansel y Gretel. Refiriéndose al viejo cuento de hadas, ambos destacan los árboles con "guijarros blancos" o "migas de pan" para descubrirse en el bosque. Quieren comunicarse sin que la malvada bruja lo sepa. ¿Cómo pueden Hansel y Gretel comunicarse sin revelar sus comunicaciones? Los nodos de este ejemplo utilizan el símbolo "guijarros blancos". Debido a que la malvada bruja desconoce la ficha secreta, no recibirá comunicaciones de Hansel y Gretel a menos que, por supuesto, se comporte mal. [1]
Eco completo
Full Echo o simplemente Echo envía cada mensaje a cada vecino. Todos los vecinos hacen lo mismo a menos que sea el nodo de destino de un mensaje específico. En redes más pequeñas, el mensaje debería llegar a todos los pares. Los nodos pueden ser cliente , servidor o ambos.
Medio eco
El Half Echo envía el mensaje solo a un vecino directo. Si se configura correctamente, el nodo de destino no dispersará el mensaje recibido a otros nodos cercanos. Esto permite que dos vecinos se comuniquen entre sí en enchufes dedicados. Es decir, los datos de otros nodos no atravesarán el socket restringido. Aunque siempre están autenticados y cifrados, los nodos pueden impedir que otros conozcan las comunicaciones. [2]
Cuentas de eco
Las cuentas permiten conexiones exclusivas. Un nodo de servidor puede establecer cuentas y luego distribuir la información de credenciales. Las cuentas crean una red artificial de confianza sin exponer la clave de cifrado pública y sin adjuntar la clave a una dirección IP.
Referencias
- ^ "Manual de usuario" ( PDF ) . GoldBug . Consultado el 16 de agosto de 2014 .
- ^ Weller, enero "Testbericht zu GoldBug" . Freeware.de . Consultado el 16 de agosto de 2014 .