|
|
ru.internet.security- RU.INTERNET.SECURITY --------------------------------------------------------- From : Igor Ivanov 2:5020/400 24 Oct 2003 16:43:35 To : Andrey Sverdlichenko Subject : Re: Freenet -------------------------------------------------------------------------------- .RFC-Message-ID: <slrnbpi7io.24mu.i+usenet@gambit.com.ru> .RFC-References: <1066779839@p2.f520.n400.z2.ftn> <1066826653@p12.f835.n5020.z2.ftn> <slrnbpfnnd.19s5.i+usenet@gambit.com.ru> <bn8o4c$cis$1@snake.ukrnet.net> <slrnbpfped.1c2h.i+usenet@gambit.com.ru> <bnatn1$bej$1@snake.ukrnet.net> <slrnbphv1b.22mb.i+use et@gambit.com.ru> <hq5bnb.tvo.ln@un-rfnet.infosec.ru> From: Igor Ivanov <i+usenet@gambit.com.ru> Andrey Sverdlichenko пишет: >> Запросы шифруются и направляются через промежуточные узлы Freenet. Для того, >> чтобы отследить отправителя, нужно скомпрометировать все промежуточные узлы. > Только один. Ближайший к нему. Hе уверен насчёт Freenet, но например в mixmaster первый узел получает зашифрованный пакет, в котором находится адрес второго узла и зашифрованный для второго узла пакет. -- Компьютерные мифы в массовом сознании: http://ache.pp.ru/virus.html --- ifmail v.2.15dev5 * Origin: 1024D/A04F662C 3CBA A33C 3222 5539 2112 F23C 66CA F1E9 (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.internet.security/7565c6b72d0b.html, оценка из 5, голосов 10
|