Red de conocimiento de recetas - Artículos de cocina - ¿Cómo utilizar correctamente el enrutamiento de cebolla?

¿Cómo utilizar correctamente el enrutamiento de cebolla?

La red de enrutamiento cebolla utiliza cifrado asimétrico. El remitente obtiene una clave pública del nodo del directorio y la usa para cifrar el mensaje que se enviará al primer nodo de la cadena, también llamado nodo de entrada. Luego establezca una conexión con él y * * * comparta la clave secreta. Una vez que se crea una conexión, el remitente puede enviar un mensaje cifrado a través de la conexión al segundo nodo de la cadena, y solo el segundo nodo puede descifrar el mensaje.

Cuando el segundo nodo recibe este mensaje, creará una conexión similar al nodo anterior, que es el nodo de entrada, de modo que la conexión cifrada del remitente se extiende hasta él, pero el segundo nodo cada nodo No se conoce la identidad del nodo anterior de la cadena.

Luego, basándose en el mismo principio, el remitente envía un mensaje que solo el tercer nodo puede descifrar al tercer nodo a través de la conexión cifrada entre el nodo de entrada y el segundo nodo con el que también se comunica. el segundo nodo Se establece una conexión; repitiendo los mismos pasos, el remitente puede crear conexiones cada vez más largas, pero todavía hay un límite de rendimiento.

Cuando se crean todos los eslabones de la cadena, el remitente puede enviar datos a través de ellos y permanecer en el anonimato. Cuando el destino devuelve datos, los nodos de la cadena devolverán los datos a través de la misma conexión y cifrarán los datos capa por capa, pero el orden de cifrado es completamente opuesto al del remitente cuando el remitente original recibe los datos enviados; devuelto por el destino En este momento, solo queda la capa más interna de cifrado y luego el descifrado puede obtener el mensaje enviado de regreso por el destino.

Datos extendidos:

Debilidades del enrutamiento cebolla

Aunque los mensajes se cifran capa por capa en la red de enrutamiento cebolla, en el nodo de salida, el nodo uno la capa realiza el descifrado y envía el mensaje original al destinatario, por lo tanto, si el nodo de salida se ve comprometido o se toma el control, el mensaje original será interceptado;

¿El investigador sueco Dan? De esta manera Igstad (sueco: Dan Egersta) obtuvo más de 100 contraseñas de correo electrónico enviadas a embajadas extranjeras.

El principio de la vulnerabilidad del nodo de salida es muy similar al de las redes inalámbricas no cifradas, es decir, los usuarios pueden ser interceptados por otros cuando transmiten datos no cifrados en la red inalámbrica. Ambos problemas se pueden resolver a través del extremo; Conexiones cifradas de extremo a extremo para resolver, como SSL y HTTPS.

Materiales de referencia:

Enciclopedia Baidu-Onion Routing