визначення Tor

визначення Tor

The Onion Router (Tor) — децентралізована мережа для захисту приватності та анонімності користувачів. Система шифрує і направляє мережевий трафік через кілька вузлів шарами: кожен вузол бачить лише джерело і наступний пункт призначення, але не весь маршрут. Така архітектура нагадує багатошарову структуру цибулі, що й відображено у назві "Onion Router". Мережа Tor дозволяє користувачам анонімно отримувати доступ до інтернет-ресурсів, а також підтримує сервіси «dark web», які доступні лише всередині Tor, забезпечуючи додатковий рівень приватності.

Походження Tor

Технологію onion routing розробила Лабораторія військово-морських досліджень США у середині 1990-х років для захисту розвідувального зв'язку. Перша версія Tor з'явилася у 2002 році, а з 2004 року проєкт став open-source та підтримується неприбутковою організацією The Tor Project (Тор Проджект). Спершу Tor створювали для урядових комунікацій, але поступово він став інструментом для захисту приватності та свободи слова в інтернеті у всьому світі.

Зі зростанням масштабів онлайн-стеження та збору даних Tor став ключовим інструментом для журналістів, активістів, звичайних громадян і навіть правоохоронців для захисту чутливої інформації. Особливо у країнах з обмеженнями свободи слова Tor дозволяє обходити національну інтернет-цензуру.

Механізм роботи: Як працює Tor

Onion routing базується на багатошаровому шифруванні та розподіленій мережі ретрансляторів:

  1. Багатошарове шифрування: Клієнт Tor випадково обирає три ретрансляційних вузли (вхідний, проміжний і вихідний).

  2. Зашифрований маршрут: Клієнт накладає три шари шифрування, кожен із яких відповідає відкритому ключу вузла. Кожен вузол розшифровує лише свій шар і отримує адресу наступного пункту.

  3. Передача даних: Вхідний вузол приймає трафік, знімає перший шар шифрування і передає дані далі; проміжний знімає другий шар і пересилає до вихідного; вихідний знімає останній шар і надсилає запит на цільовий сайт.

  4. Зворотний маршрут: Відповідь повертається тим самим шляхом у зворотному напрямку, і кожен вузол додає шар шифрування під час пересилання.

  5. Регулярна зміна маршруту: Для додаткової безпеки клієнт Tor змінює маршрут приблизно кожні 10 хвилин.

Ризики та виклики: Обмеження Tor

Tor забезпечує потужний захист приватності, але має низку обмежень:

  1. Обмеження швидкості: Багатошарове шифрування та багаторазова ретрансляція знижують швидкість, що унеможливлює використання Tor для великих файлів чи потокового відео.

  2. Ризики вихідних вузлів: Вихідні вузли бачать незашифровані дані, що надсилаються на сайти. Якщо сайт не використовує HTTPS, зловмисний вузол може відстежувати дії користувача.

  3. Атаки через аналіз трафіку: Сильні противники можуть порушити анонімність, одночасно моніторячи вхідний і вихідний трафік та використовуючи часовий аналіз.

  4. Зловживання: Анонімність Tor іноді використовують для незаконної діяльності, що створює негативну репутацію і юридичні проблеми.

  5. Цензура та блокування: Деякі країни й організації блокують доступ до Tor. Для протидії цьому The Tor Project (Тор Проджект) розробив технологію мостів та інші інструменти обходу блокування.

Onion routing — це основа для анонімного спілкування в інтернеті. Попри виклики, Tor залишається ключовим інструментом для захисту приватності, уникнення стеження та вільної комунікації у контрольованих умовах. У сфері криптовалют концепції onion routing використовують проєкти монет конфіденційності для підвищення захисту транзакцій та анонімності.

Поділіться

Пов'язані глосарії
Комінглінг
Поняття «commingling» означає ситуацію, коли криптовалютні біржі або кастодіальні сервіси зберігають та управляють цифровими активами різних клієнтів у спільному акаунті чи гаманці. При цьому права власності кожного клієнта фіксуються у внутрішніх реєстрах, але самі активи розміщені на централізованих гаманцях, контроль над якими має фінансова установа, а не самі клієнти через блокчейн.
Дампінг
Дампінг — це ситуація, коли великі обсяги криптовалюти стрімко продають за короткий час, що зазвичай викликає різке падіння ціни. Його супроводжують миттєві стрибки торговельних обсягів, різкі просідання курсу та кардинальні зміни настроїв на ринку. Причиною такого явища можуть стати паніка серед учасників, негативна інформація, макроекономічні чинники або стратегічні продажі з боку найбільших гравців ринку ("китів"). Дампінг розглядають як дестабілізуючу, але цілком звичну фазу в циклах розвитку крипторинк
Визначення терміну «Анонімне»
Анонімність відіграє фундаментальну роль в екосистемі блокчейну та криптовалют, дозволяючи користувачам зберігати конфіденційність особистих даних під час проведення транзакцій чи взаємодії. Ступінь анонімності в блокчейн-середовищі може варіюватися від псевдонімності до повної анонімності. Це залежить від конкретних технологій і протоколів, що використовуються.
Декодувати
Дешифрування — це процес відновлення зашифрованої інформації до її оригінального вигляду. У сферах криптовалют і блокчейну ця операція відіграє ключову роль у забезпеченні криптографічної безпеки, для доступу до захищених даних використовується відповідний ключ — наприклад, приватний або секретний. Дешифрування поділяється на симетричне та асиметричне залежно від типу використовуваного шифрування.
шифр
Шифр — це метод захисту, що перетворює відкритий текст у шифротекст за допомогою математичних операцій; її використовують у блокчейн-технологіях та криптовалютах для гарантування безпеки даних, верифікації транзакцій і створення децентралізованих механізмів довіри. Найпоширеніші типи — це хеш-функції (наприклад, SHA-256), асиметричне шифрування (зокрема, криптографія на основі еліптичних кривих) та алгоритми цифрового підпису (як-от ECDSA).

Пов’язані статті

Топ-10 торгових інструментів в Крипто
Середній

Топ-10 торгових інструментів в Крипто

Світ криптовалют постійно розвивається, регулярно з'являються нові інструменти та платформи. Дізнайтеся про найкращі інструменти криптовалют для покращення вашого торговельного досвіду. Від управління портфелем та аналізу ринку до відстеження в реальному часі та платформ мем-монет, дізнайтеся, як ці інструменти можуть допомогти вам приймати обґрунтовані рішення, оптимізувати стратегії та бути впереду на динамічному криптовалютному ринку.
11/28/2024, 5:39:59 AM
Аналіз безпеки контракту Sui та виклики екосистеми
Розширений

Аналіз безпеки контракту Sui та виклики екосистеми

Як важливий член екосистеми Move, Sui зобов'язується надавати швидкі та безпечні послуги транзакцій для різноманітних сценаріїв застосування блокчейну. У цій статті Beosin допоможе вам зрозуміти виклики з безпеки, з якими зіштовхуються користувачі та розробники екосистеми Sui за роки досвіду аудиту безпеки.
12/17/2024, 5:30:04 AM
Правда про монету Pi: Чи може вона стати наступним Біткойном?
Початківець

Правда про монету Pi: Чи може вона стати наступним Біткойном?

Дослідження моделі мобільного майнінгу Pi Network, критика, з якою вона стикається, і відмінності від Bitcoin, оцінюючи, чи має вона потенціал стати наступним поколінням криптовалюти.
2/7/2025, 2:15:33 AM