Author

Topic: Tutorial de Deep Onion Tor: Cómo funciona la red Tor y la coneccion de clientes (Read 467 times)

full member
Activity: 518
Merit: 102
Este sistema suena bastante interesante, Amigo que opinas sobre realizar inversiones en esta moneda para generar ganancias a mediano plazo?
member
Activity: 88
Merit: 10
full member
Activity: 432
Merit: 112
Cómo deep onion wallet  ayuda al anonimato proporcionando nodos adicionales.
 En primer lugar para entender realmente cómo funciona una red TOR, uno tiene que entender cómo funciona una red no-TOR. En el ejemplo actual tomaremos un simple acto de navegación web (solicitando google.com en su navegador favorito) y veremos cómo se transportan los datos actualmente.


 Como puede ver cualquiera de los conmutadores / enrutadores con simple paquetes de sniffers en su ruta de solicitud puede ver algunas cosas clave:

  • De dónde viene la solicitud (dirección de ubicación / IP, pocas informaciones adicionales sobre el sistema operativo / proveedor de Internet / versión del navegador web, etc.)
  • ¿Qué está solicitando desde el servidor y de quién, y si los datos no están cifrados puede ver contraseñas / datos de correo electrónico de texto / paquetes de vídeo y material adicional sensible enviados o solicitados para esa sesión.

De ahí comprometer su anonimato.

Cómo funciona TOR Network:
Aquí, en el ejemplo, tomemos una computadora y un servidor de destino soportados y veremos cómo TOR protege el anonimato y los datos. 





 En primer lugar, el protocolo Tor / navegador encuentra algo llamado "Nodo de entrada". El nodo de entrada es donde sus datos estarán entrando en la red asegurada TOR, entre su computadora y "Nodo de entrada", creará un túnel usando TLS (Transport Layer Security) Es un túnel muy seguro donde nadie puede ver en él y todo el tráfico está encriptado entre los nodos vamos a llamarlo Session1 y la clave que usan para cifrar / descifrar datos llaman Key1
 



 Ahora el "nodo de entrada" encontrará un Nodo adicional, llamémoslo "Nodo Medio" y creará una conexión segura usando una NUEVA llave de cifrado, llamémosla Key2 entre "Nodo de entra" y "Nodo Medio" y llamemos a Session2. En la Session2 todos los datos recibidos de su computadora serán cifrados usando Key2.


 Ahora el "Nodo Medio" encontrará un nodo adicional que llamará "Nodo de Salida" (donde sus datos saldrán de la red de tor) El "Nodo Medio" generará una Key3 y Session3 entre sí y el nodo de salida. entre ellos serán encriptados y seguros.
 



 Ahora, el “nodo de salida”, enviará su solicitud a su destino porque todos los datos están encriptados por cada nodo, el servidor receptor sólo es consciente de que la petición procede del nodo de salida.
Nodo de salida es sólo consciente de que la solicitud viene del nodo medio y el nodo medio sólo está al tanto del nodo de entrada y el nodo de entrada es consciente de su computadora, pero no el destino y el nodo de salida está consciente de destino pero no el origen y toda la solicitud de datos Está cifrado en un escenario de muñeca rusa o como una Cebolla. Proporcionar su completo anonimato y seguridad sobre la red TOR. 



 Una de las cosas clave para entender es que podemos tener "NODES Medio" adicionales en cada sesión, más "Nodos Medio" tenemos más seguridad de una red es por lo tanto más personas ejecutando TOR Nodos más relés se pueden agregar para encaminar el tráfico anonimizarlo realmente .
 



 Asegurando su transacción con anonimato profundo, a medida que aumenta el número de nodos de DeepOnion (brillantemente incentivos por estacar), agrega nodos adicionales haciendo que la red donde se transmiten las sean forma segura y anónima, y la red más resistente.



Deep Web. Deep Bank. Deep Onion:

https://bitcointalksearch.org/topic/ann-deeponion-onion-moneda-digital-privada-nueva-app-de-deepvault-2035962
https://deeponion.org/community/threads/tutorial-de-deep-onion-tor-como-funciona-la-red-tor-y-la-coneccion-de-clientes-deep-onion.836/
Jump to: