Швейцарцы создали более быструю и надежную альтернативу анонимной сети Tor

Чтобы отправить комментарий — войдите.
  • BadCat
    29 июл 15
    наши безопасники на корпоративе говорили по пьяни, что тор енто порождение американских спецслужб. чтобы заворачивать к себе такие потоки, которые в оригинале не должны были попадать к ним. а в качестве доказательства предлагали просмотреть цепочки которые тор строит. в них хоть один узел, да проходит через страну входящую в НАТО. я смотрел. и правда похоже. =( с тех пор тор использую только через анонимные прокси.
    Ответить
    • E
      BadCat 30 июл 15
      В мире, чуть более 250 стран, из них 27 входят в НАТО ~ 10%. Так-что не удивительно, что " хоть один узел, да проходит через страну входящую в НАТО".
      Ответить
  • D
    29 июл 15
    а просто нормально работать в голову не приходило? на хрен городить такой огород?
    Ответить
    • edwarl
      dozhi 30 июл 15
      Китайцам пригодится, а скоро возможно и пользователям Рунета. Хотя не хотелось бы.
      Ответить
  • Tuman8
    29 июл 15
    ..)).. давайте подумаем наоборот?? а вдруг Тор специально создали для того,чтобы те,кто не хочет афишироваться,собрались в одном месте?? забавно выходит,не правда ли??)))
    Ответить
  • E
    29 июл 15
    "симметричной криптографии и отсутствия необходимости в выполнении сложных вычислительных операций на каждом узле для того, чтобы отправлять трафик дальше"

    Да уж. А как они эту симметричную криптографию будут распространять по всем узлам сети? Или будет один ключ на всех? Или сеансовые будут генерить?
    Ответить
    • molex2sata
      унитарные коды ключей не вынесут такой нагрузки, возможные комбинации при таком способе шифрования ограничены, раз уж требуется всего лишь непрозрачность трафика, а не логи. недоступные для дешифрации
      Ответить
    • R
      ElphForest 30 июл 15
      Возможен комбинированный способ.

      Ключи для симметричного шифрования могут передаваться будучи зашифрованными алгоритмами несимметричного шифрования.
      Ответить
      • E
        ruu0 30 июл 15
        Ключи одинаковы для всех сессий узла? Или для пар узлов? Или уникальны для сессий клиента?
        Ответить
        • R
          ElphForest 30 июл 15
          Тонкости генерации и использования симметричных ключей для шифрования основной части трафика известны, пожалуй, только специалистам.

          Возможно, под "сложными вычислительными операциями" понимается несимметричное шифрование. Оно работает гораздо медленнее симметричного шифрования — и служит только для обмена ключами. (Совсем без него не обойтись).
          Ответить
      • molex2sata
        ruu0 31 июл 15
        не понял, такую матрёшку вспороть на раз, не усложняйте, симметричное шифрование вообще исключено как принцип , будь это возможно. системные алгоритмы бы висли при каждом проверочном останове на который при несимметричном тратится времени больше чем оговорено в условиях. а вычислить лагу достаточную для останова — пара пустяков, внедрив элементарный ключик исключающий из алгоритма проверки время ожидания как константу- прога, сама без запроса условия, продолжать исполнительные команды не станет...это вам любой программист начального уровня подтвердит
        Ответить
  • triovio
    29 июл 15
    мне и тор нравится

    зачем плодить
    Ответить
    • T
      triovio 29 июл 15
      Отличается "более высокой скоростью работы и улучшенной безопасностью"...
      Ответить
      • T
        til197 29 июл 15
        Не знаю, кто эти "мы". Да и не та это область, чтобы верить/не верить. Да и я не поп. Лично я не верю, а проверяю. Так что как только смогу, пощупаю этот Hornet и станет все ясно.
        Ответить
    • LIEL
      triovio 29 июл 15
      И меня Тор устраивает ! Да и вообще , как известно ... лучшее — враг хорошего ! ..)).. Каждый выбирает для себя сам ! ...
      Ответить
    • E
      Подозреваю, что это и есть разработка спецслужб.
      Ответить
  • Nikoli99
    29 июл 15
    Такую же "надёжную", как и Швейцарские банки? Надёжность сего предприятия вызывает весьма сильные сомнения.
    Ответить
    • T
      Nikoli99 29 июл 15
      Провел совершенно левую аналогию и на этом сделал вывод а надежности?.. Гений, етить-колотить...
      Ответить
  • C
    29 июл 15
    "...Сеть Tor устроена так, что интернет-трафик проходит через несколько случайных узлов, и каждый из последующих узлов не знает, откуда пришли данные. Таким образом, даже если спецслужбы смогут его перехватить, они не смогут проследить всю цепочку. Однако у Tor есть недостаток – это скорость...."

    У Tor есть один недостаток, он под разработан и под колпаком омерики. А этот Hornet не более чем отвлекающий "конкурент" этому Tor'у, чтобы люди метнулись туда, ну якобы конкуренция...
    Ответить
  • R
    29 июл 15
    Главное, что в Швейцарии.

    Но зачем сделали?
    Ответить
  • Etacom
    29 июл 15
    чтобы имело смысл контролировать информацию её еще нужно и уметь анализировать, а аналитиков нет, дебилы одни.
    Ответить
  • B
    29 июл 15
    Очень полезная разработка. Кто-то должен заняться упаковкой этого добра в сетевые дистрибутивы Linux под всякую фигню типа NAS, малинок и роутеров (в DD-wrt добавить просто, чтобы обычные клиенты цеплялись к 192.168.0.1 default gateway, а кому нужна секурность, пусть к 192.168.1.1 переподключаются, например). И, что важно — упростить создание промежуточного узла. А то пока tor настроишь да убедишься, что он гоняет трафик — поседеешь, а хочется apt-get install hornet-node и по дефолту оно гоняет внутренний трафф.
    Ответить
full image