Луковичные сети. База. [33 Часть 2 Для начала поймем как работает луковичная сеть: Пользователь / Роскомнадзор :: Реактор познавательный :: geek (Прикольные гаджеты. Научный, инженерный и айтишный юмор)

geek Роскомнадзор Реактор познавательный удалённое 
Луковичные сети. База.
[33 Часть 2
Для начала поймем как работает луковичная сеть:
Пользователь Тог Ваня уж очень хочет посмотреть на трапов, для этого он ставит Тог.
Далее, уже сам Тог-клиент подключается к серверу, который является входным узлом Тог сети. Следующим действием с клиентом
Подробнее
Луковичные сети. База. [33 Часть 2 Для начала поймем как работает луковичная сеть: Пользователь Тог Ваня уж очень хочет посмотреть на трапов, для этого он ставит Тог. Далее, уже сам Тог-клиент подключается к серверу, который является входным узлом Тог сети. Следующим действием с клиентом делятся несколько узлов своими симметричными ключами. Ваня КЛК3 Ваня получает ключи К> К2 и К3 Далее, сообщение Вани передается узлу, который знает ключ К>. Этот узел может быть чем угодно (входным/выходным/промежуточным узлом). Сообщение Вани уже зашифровано всеми тремя ключами. Первый узел снимат первый слой шифрования, второй узел второй, третий узел третий. В конце выходной узел с ключом К3 получает сообщение: http://www. trapbovs. corn И пересылает сообщение в обратном порядке, где каждый узел шифрует сообщение своим ключом. Теперь этот сраный вотер-марк здесь. Серьезно, копируйте на здоровье, мне не жалко. © Вас конечно посетит мысль о том, что кто-то может слушать о том какое сообщение было переслано на последнем узле. И да, узнать что конкретно кто-то пытался сделать в сети Тог просто. Но хитрость немного не в этом. Вся фича передачи информации заключается в том, что каждый узел знает лишь только адрес следующего и предыдущего. Таким образом, если Ражен (из прошлой части) захочет узнать что Ваня хотел найти в этих ваших интернетах, то, прослушивая выходной узел, он узнает только лишь адрес того самого сайта Однако, если Ражен захочет прослушать все тоже самое в самом начале, то он лишь узнает, что Ваня общался с сервером и перекидывался зашифрованными сообщениями. Сам сок такого метода заключается в том, что размер сообщения при его зашифровке не меняется, поэтому, слушая на одном из узлов, определить какое количество узлов сообщение прошло, до момента прихода на данный узел, достаточно трудно. И все?... Ну, это еще вершина айсберга. В целом, если вы не будете логинится во всякие вконтакты, скачивать файлы и прочее, то ничего страшного не произойдет. Понять то, что вы сидите в сети Тог можно будет только зная, что вы подключаетесь к одному из публичных узлов. Или же предоставлять фальшивые узлы, но чем больше обычных узлов, тем труднее слушать трафик. Блокировать все публичные узлы - задача сложная, их просто много (и их количество растет). Да и к тому же есть бриджи. Бриджи - это альтернативные узлы, к которым можно подключиться, однако их список не оглашены публично, по крайней мере, не полностью. Хоть это и делает задачу определения того, что вы используете Тог в разы сложнее, это не делает её невозможной. Еще один способ - скрытые сервисы, но это еще более сложная и запутанная схема. О ней в следующий раз.
geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,Роскомнадзор,Реактор познавательный,удалённое
Еще на тему
Развернуть
нет комментариев
Только зарегистрированные и активированные пользователи могут добавлять комментарии.
Похожие темы

Похожие посты
Ameca expressions with GPT3 / 4,Science & Technology,,Appropriate facial expressions in this video are selected by GPT3 - we also tried GPT4 , the processing time with 4 was longer and made Ameca appear less responsive. #ameca #humanoidrobot #gpt3 #ai
подробнее»

нейросети GPT-3 Реактор познавательный Амека Ameca роботы geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор

Ameca expressions with GPT3 / 4,Science & Technology,,Appropriate facial expressions in this video are selected by GPT3 - we also tried GPT4 , the processing time with 4 was longer and made Ameca appear less responsive. #ameca #humanoidrobot #gpt3 #ai
Луковичные сети. База.
Для начала поймем как работает луковичная сеть:
[ИЗЧасть 2.
Пользователь Тог Ваня уж очень хочет посмотреть на трапов, для этого он ставит Тог.
Далее, уже сам Тог-клиент подключается к серверу, который является входным узлом Тог сети. Следующим действием с клиентом делятс
подробнее»

Роскомнадзор geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор реактор образовательный

Луковичные сети. База. Для начала поймем как работает луковичная сеть: [ИЗЧасть 2. Пользователь Тог Ваня уж очень хочет посмотреть на трапов, для этого он ставит Тог. Далее, уже сам Тог-клиент подключается к серверу, который является входным узлом Тог сети. Следующим действием с клиентом делятс
Как работают луковичные сети и почему РКН не может ничего сделать В И
Для того, чтобы понять что такое Тог сеть и как она устроена (в упрощенном виде), нужно понять как работают два типа шифрования информации.
По сути, у нас есть два етуяа варианта.
Вариант первый: Симметричное шифрование.
ец
подробнее»

geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор Роскомнадзор реактор образовательный

Как работают луковичные сети и почему РКН не может ничего сделать В И Для того, чтобы понять что такое Тог сеть и как она устроена (в упрощенном виде), нужно понять как работают два типа шифрования информации. По сути, у нас есть два етуяа варианта. Вариант первый: Симметричное шифрование. ец