Реальная история.
Что такое Anoncoin?Anoncoin монета при активной поддержке развития, которые сосредоточены на Анонимность. Он был раздвоенный из Litecoin, но с тех пор пойманный вверх с 0.8.5.3 источником Bitcoin, и принял его собственный путь.
Особенности (Некоторые из них не вступят в силу до переключения протокола № 3):- 3 минуты цели блок
- 5 монет, то субсидия половинка в 306600 блоках (~ 2 года)
- Ограничение на 4,2 млн монет
- Встроенная поддержка I2P (Anonymous даркнет)
I2P сети?I2P является масштабируемым, самоорганизующимся, упругими с коммутацией пакетов анонимного сетевого уровня, при котором любое количество различных анонимности или безопасности сознательных приложений может работать.
I2P является проектом с открытым исходным кодом, разработанным в начале 2003 года группой полных времени разработчики с группой части плательщиков времени со всего мира.
Это имеет фундаментальное значение для понимания, что внутри сети I2P "скрытый" компонент представлен приложением в выполнении на узле делать, и, конечно, путь следует информация, чтобы добраться до места назначения. Другим важным понятием для I2P является "тоннель", Направленный путь, который проходит через явно выбранный список маршрутизаторов. Первый маршрутизатор, который принадлежит к туннелю называется "шлюз",
Коммуникации внутри туннеля в однонаправленной, это означает, что невозможно отправить обратно данные без использования другого отделенного туннеля.
Кроме того, для I2P слоистая модель шифрования реализована, известный как "чеснок маршрутизации" а также "шифрование чеснока", Информация переходит на сетевые маршрутизаторы, которые способны расшифровать только соответствующий слой.
I2P маршрутизации?Когда Алиса хочет послать сообщение Бобу, она делает поиск в netDb найти Боб leaseSet, давая ей свои текущие входящие туннельные шлюзы.
маршрутизатор Алисы объединяет несколько сообщений в один "чеснок сообщения", Шифрованием с использованием определенного открытого ключа, таким образом, только владелец открытого ключа может открыть сообщение.
Для типичного конца в конец связи между Алисой и Бобом, чеснок будет зашифрован с использованием открытого ключа, опубликованной в leaseSet Боба, позволяя шифрованное сообщение, не выдавая открытый ключ маршрутизатора Боба.
Она выбирает один из своих исходящих туннелей и отправляет данные включают в необходимых инструкциях и сообщений с инструкциями для конечной точки исходящего туннеля, чтобы направить сообщение на один из входящих туннельных шлюзов Боба. Когда исходящая конечная точка туннеля получает эти инструкции, он пересылает сообщение по инструкциям, и когда въездной туннель шлюз Боба получает его, он направляется вниз по туннелю к маршрутизатору Боба.
Имейте в виду, мы сказали, что передача является однонаправленной, это означает, что если Алиса хочет Боб, чтобы иметь возможность ответить на сообщение, она должна передать свое собственное назначение явно как часть самого сообщения.
I2P шифрование конца в конец. Никакая информация не передается в незашифрованном или расшифрована во время его пути, включая отправитель и получатель. Каждый узел присваивается внутренний сетевой адрес, отличный от IP-адреса сети, которая не используется.
Многоуровневая шифрованияТермин слоистый шифрования относится к процессу шифрования, используемому во время передачи от источника к месту назначения через ряд одноранговых узлов, которые компонуют туннель.
Оба Tor и I2P используют многоуровневую криптографию. Промежуточные объекты имеют только знать, как перенаправить соединение на к следующему прыжку в цепи, но не может расшифровать содержимое соединений.
I2P это конец конечного шифрования. Никакая информация не передается в незашифрованном или расшифрована на своем пути, в том числе отправителя и получателя. Каждый узел присваивается внутренний сетевой адрес, отличный от IP-адреса сети, которая не используется.
I2P использует криптографический идентификатор для идентификации обоих маршрутизаторов и услуг конечной точки для обозначения идентификаторов используются "Базовые 32 Названия" методы, которые приписывают дайджест SHA256 в base64 представление назначения. Хэш основание 32 кодируется и ".b32.i2p" конкатенируется на конец хэш.
Чеснок RoutingЧеснок маршрутизация очень похожа на маршрутизацию луки с несколькими отличиями. Рассмотрим прежде всего, что при маршрутизации чеснока, можно объединять несколько сообщений. Еще одно отличие от Tor является то, что тоннели являются однонаправленными.
Чеснок маршрутизации в I2P принимается в основном в трех выдающихся этапов:
1. Для строительства и маршрутизации через туннели (многоуровневый шифрования). В I2P тоннели связи являются однонаправленными; это означает, что каждый собеседник должен создать пару туннелей, один для исходящего и один для входящего трафика. Существует также возможность ответа от получателя, поэтому еще несколько туннелей должны быть созданы в общей сложности четырех туннелей.
2. Для пакетирования, определяющих успех или неудачу конца в конец доставки сообщений.
3. Для публикации некоторых записей сети баз данных.
Сеть Tor?Deep Web является набор информационных ресурсов на World Wide Web, не сообщается обычными поисковыми системами. Это сеть взаимосвязанных систем не индексируются, имеющих размер в сотни раз выше, чем в текущей видимой сети.
Параллельная полотно, которое имеет гораздо более широкий круг информации, представляет собой бесценный ресурс для частных компаний, правительств и особенно киберпреступлений. В воображении многих людей, Глубинное термин Web ассоциируются с понятием анонимности, которая идет с преступными намерениями, которые не могут быть преследуемыми, потому что они погружены в труднодоступном мире. Это основополагающее отметить, что эта интерпретация Deep Web глубоко неправа.
Tor является аббревиатурой от «The Onion Router», система реализована для того, чтобы интернет-анонимность благодаря маршрутизации Интернет-трафика через всемирную сеть волонтеров серверов скрывающихся информации пользователя.
Как это обычно бывает, проект родился в военном секторе, спонсором научно-исследовательской лаборатории ВМС США, а с 2004 по 2005 год она была поддержана Фондом Electronic Frontier.
Доступ к сети можно с помощью клиента Tor, программное обеспечение, которое позволяет пользователю доступа к сетевым ресурсам в противном случае недоступны. Сегодня программное обеспечение находится в стадии разработки и сопровождения проекта Tor. С помощью Tor сети пользователя может избежать его трассировки, его конфиденциальность гарантируются непредсказуемым маршрутом информации внутри сети и из-за большое принятие шифрования механизмов.
Подключение к сети TorПредставьте себе типичный сценарий, в котором Алиса желание быть связана с Бобом с использованием сети Tor. Давайте посмотрим, шаг за шагом, как это возможно.
Она делает незашифрованное подключение к централизованному серверу каталогов, содержащего адрес узлов сети Tor. После получения списка адресов с сервера каталогов клиентское программное обеспечение Tor будет подключаться к случайному узлу (узел входа) через зашифрованное соединение. Узел записи будет сделать зашифрованное подключение к случайному второму узлу, который, в своей очереди сделать то же самое для подключения к случайному третьему узлу Tor. Процесс продолжается до тех пор, пока не включает в себя узел (узел) выход, подключенный к месту назначения.
Учтите, что во время маршрутизации Tor, в каждом соединении, узлы Tor случайным образом выбраны и тот же узел не может быть использован дважды в том же пути.
Для обеспечения анонимности соединения имеет фиксированную длительность. Каждые десять минут, чтобы избежать статистического анализа, что может поставить под угрозу конфиденциальности пользователя, клиентское программное обеспечение изменяет узел входа.
До сих пор мы рассматривали идеальную ситуацию, в которой пользователь получает доступ к сети только для подключения к другому. Для того, чтобы еще больше осложнить обсуждение, в реальном сценарии, узел Алиса используется в свою очередь может быть использован в качестве узла для целей с другими установленными соединениями между другими пользователями маршрутизации.
Злорадный третья сторона не сможет знать, какое соединение инициируется пользователем и который в качестве узла, что делает мониторинг сообщений невозможно.
Клиент Tor распределяются с официального веб-сайта проекта может быть выполнена на всех существующих платформах и многие дополнения находятся в свободном доступе, что позволяет интеграцию программного обеспечения навигации в существующих веб-браузеров. Несмотря на то что сеть была проектируются для защиты конфиденциальности пользователя, чтобы быть действительно анонимным это предложило пойти хотя VPN.
Лучший режим для навигации внутри Deep Web, чтобы использовать распределение Хвосты OS, которая является загрузочным с любого компьютера, не оставляя следов на хосте. После установки Tor Bundle, он поставляется со своей собственной портативной версии Firefox, идеально подходит для анонимной навигации в связи с соответствующим контролем установленных плагинов.
Пользователь должен знать о наличии многих плагин в своих браузерах, которые выставляют свою личную жизнь к серьезным рискам. Многие из этих плагинов можно было бы использовать, чтобы раскрыть информацию пользователя во время навигации.
Как уже говорилось, ресурсы внутри сети Tor не индексируются и очень трудно найти их, если мы привыкли к классическим поисковым системам. Способ поиска информации глубоко отличается из-за отсутствия индексации содержимого. Практическое предложение для новых пользователей, чтобы обратиться к Wikis и BBS-подобные сайты, агрегировать ссылки, разделив их в более подходящих групп консалтинга. Другим отличием, что пользователь должен принимать во внимание то, что вместо классических расширений (например, .com, .gov), домены в Deep Web обычно заканчиваются суффиксом .onion.
Будьте осторожны, некоторые содержимое помечены наиболее часто используемых тегов, таких как CP = детское порно. PD является педофилом, пребывание вдали от них.
Deep Web считается местом, где все возможно, вы можете найти все виды материалов и услуг для продажи, большинство из них незаконно. Скрытый веб предлагает киберпреступности больших возможностей для бизнеса, хакерские услуг, вредоносные ПО, краденых кредитных карт, а также оружия.
Мы все знаем, потенциальность электронной коммерции в обычной сети и ее впечатляющий рост в последние несколько лет, а теперь представьте себе, Глубинное веб-рынок, который более чем в 500 раз больше, и где нет никаких правовых ограничений на товары, чтобы продать , Мы столкнулись с удивительным предприятий, контролируемых кибер-преступных организаций.
Вывод из первого исх.В статье есть главная цель, чтобы представить основы двух наиболее распространенных программных обеспечений для анонимную опыт пользователя на веб-сайте, Tor и I2P. Их значение очень высоко; Благодаря этим сетям можно избежать цензуры и контроля. На данный момент у меня есть значимый опыт работы с сетями Tor, его сообщество, как сказал обеспечивает большую поддержку для тех пользователей, которые желают или должны быть анонимным в сети Интернет.
Я считаю, что, несмотря на то, что I2P существовавшего около десяти лет, она очень малоиспользуемых, наличие ограниченного сообщества представляет на мой взгляд тормозом его роста.
Я использовал оба, и я нашел, как эффективность эффективно. Я пытался также нюхать пакет с помощью специального программного обеспечения, с целью раскрытия навигационных данных или какой-либо ссылки на личность пользователя, конечно, не увенчалась успехом.
Успех анонимизирующих сетей связан с их диффузией, и без сомнения, Tor является шагом вперед, и тем больше пользователей имеют доступ к совместному использованию ресурсам, тем быстрее будет навигация.
Refs.http://resources.infosecinstitute.com/anonymizing-networks-tor-vs-i2p/ - Thansk для этого описания!
http://www.i2p2.de/index.htmlhttps://www.torproject.org/http://www.i2p2.de/_static/pdf/i2p_philosophy.pdfhttp://dougvitale.wordpress.com/2012/05/29/tor-anonymity-how-it-works-and-how-to-use-it/http://www.i2p2.de/how_intro