شرح تقنية عمل برنامج التور tor للتصفح الامن
هذه التقنية تجعل عملية الاتصال مجهولة تماما ؟
لو ان كمبيوتر (أ "المصدر") ارسل معلومة الى كميوتر(ب "الهدف") ,
فان حكومة(أ) من السهولة ان تعرف أن (أ) ارسل معلومة للهدف (ب),
ومن السهولة لحكومة (ب) ان تعرف أن (ب) استلم معلومة من المصدر(أ),( حتى لو كانت الرسالة مشفرة"والعكس صحيح") فهذه التقنية تجعل من حكومة(أ) غير قادرة على معرفة الهدف, و تجعل حكومة (ب) غير قادرة على معرفة المصدر الحقيقي للمعلومة, و هذا ما يعتمده برنامج التورtor في تشفير معلومات الاتصال
كيف يتم ذلك:-
باستخدام مجموعة راوترات"حوالي 20" كل راوتر يمثل بروكسي,ويتم كالتالي:-
1.الكميوتر المصدر(أ) يشفر المعلومة و يرسلها الى الراوتر الاول. 2.الروتر الاول يفك تشفير الرسالة,ومن ثم يشفر الرسالة ويبعثها الى الراوتر التالي,و الراوتر التالي يقوم بنفس العملية,الى ان تصل الى الراوتر الاخير الذي بدوره يشفر الرسالة و يرسلها الى الهدف(ب) ,
3.الهدف(ب) يستقبل الرسالة و يقوم بفك تشفيرالرسالة,
قد يقول البعض لما يستخدم عدة راوترات بدلا من راوتر واحد,والجواب اذا كشف احد الراوترات فان العملية لن تفشل"لا يتم معرف الهدف او المصدر"
*التشفير يتم من خلال استخدام"asymmetric key" مفتاح غير متناظر عبارة عن مفتاحين,مفتاح عام و آخر خاص,فالعقدة تقوم بتشفير الرسالة من خلال مفتاح عام ,و العقدة التالية تفك تشفير الرسالة باستخدام المفتاح الخاص,
*كل عقدة لا تعرف سوى العقدة السابقة و العقدة التالية و هذا في تقنية عمل برنامج التور tor للتصفح الامن