наши безопасники на корпоративе говорили по пьяни, что тор енто порождение американских спецслужб. чтобы заворачивать к себе такие потоки, которые в оригинале не должны были попадать к ним. а в качестве доказательства предлагали просмотреть цепочки которые тор строит. в них хоть один узел, да проходит через страну входящую в НАТО. я смотрел. и правда похоже. =( с тех пор тор использую только через анонимные прокси.
..)).. давайте подумаем наоборот?? а вдруг Тор специально создали для того,чтобы те,кто не хочет афишироваться,собрались в одном месте?? забавно выходит,не правда ли??)))
"симметричной криптографии и отсутствия необходимости в выполнении сложных вычислительных операций на каждом узле для того, чтобы отправлять трафик дальше"
Да уж. А как они эту симметричную криптографию будут распространять по всем узлам сети? Или будет один ключ на всех? Или сеансовые будут генерить?
унитарные коды ключей не вынесут такой нагрузки, возможные комбинации при таком способе шифрования ограничены, раз уж требуется всего лишь непрозрачность трафика, а не логи. недоступные для дешифрации
Тонкости генерации и использования симметричных ключей для шифрования основной части трафика известны, пожалуй, только специалистам.
Возможно, под "сложными вычислительными операциями" понимается несимметричное шифрование. Оно работает гораздо медленнее симметричного шифрования — и служит только для обмена ключами. (Совсем без него не обойтись).
не понял, такую матрёшку вспороть на раз, не усложняйте, симметричное шифрование вообще исключено как принцип , будь это возможно. системные алгоритмы бы висли при каждом проверочном останове на который при несимметричном тратится времени больше чем оговорено в условиях. а вычислить лагу достаточную для останова — пара пустяков, внедрив элементарный ключик исключающий из алгоритма проверки время ожидания как константу- прога, сама без запроса условия, продолжать исполнительные команды не станет...это вам любой программист начального уровня подтвердит
Не знаю, кто эти "мы". Да и не та это область, чтобы верить/не верить. Да и я не поп. Лично я не верю, а проверяю. Так что как только смогу, пощупаю этот Hornet и станет все ясно.
"...Сеть Tor устроена так, что интернет-трафик проходит через несколько случайных узлов, и каждый из последующих узлов не знает, откуда пришли данные. Таким образом, даже если спецслужбы смогут его перехватить, они не смогут проследить всю цепочку. Однако у Tor есть недостаток – это скорость...."
У Tor есть один недостаток, он под разработан и под колпаком омерики. А этот Hornet не более чем отвлекающий "конкурент" этому Tor'у, чтобы люди метнулись туда, ну якобы конкуренция...
Очень полезная разработка. Кто-то должен заняться упаковкой этого добра в сетевые дистрибутивы Linux под всякую фигню типа NAS, малинок и роутеров (в DD-wrt добавить просто, чтобы обычные клиенты цеплялись к 192.168.0.1 default gateway, а кому нужна секурность, пусть к 192.168.1.1 переподключаются, например). И, что важно — упростить создание промежуточного узла. А то пока tor настроишь да убедишься, что он гоняет трафик — поседеешь, а хочется apt-get install hornet-node и по дефолту оно гоняет внутренний трафф.
Комментарии
Да уж. А как они эту симметричную криптографию будут распространять по всем узлам сети? Или будет один ключ на всех? Или сеансовые будут генерить?
Ключи для симметричного шифрования могут передаваться будучи зашифрованными алгоритмами несимметричного шифрования.
Возможно, под "сложными вычислительными операциями" понимается несимметричное шифрование. Оно работает гораздо медленнее симметричного шифрования — и служит только для обмена ключами. (Совсем без него не обойтись).
зачем плодить
У Tor есть один недостаток, он под разработан и под колпаком омерики. А этот Hornet не более чем отвлекающий "конкурент" этому Tor'у, чтобы люди метнулись туда, ну якобы конкуренция...
Но зачем сделали?