Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
TOR и анализ трафика в новостях
Снова пишут о том, что пользователи TOR могут быть “деанонимизированы” при помощи анализа параметров трафика с сопоставлением по времени. Почему-то, иногда такая особенность преподносится как новость. Но это весьма старый метод. Например, я писал об этом почти десять лет назад на dxdt.ru:
Внутри сети TOR пользовательский трафик зашифрован, “вложенным” шифрованием. Известно, что параллельный анализ трафика, наблюдаемого на входном и выходном узлах (то есть, трафика, входящего в TOR и выходящего из этой сети), позволяет деанонимизировать источник трафика.
P.S. В той записке есть ссылки на два внешних ресурса: PDF с исходным описанием на сайте издания Spiegel и ссылка на сайт журнала “Доменные имена”, в котором я публиковал статью по теме. Показательно, что ни одна из ссылок нынче не ведёт на документы и тексты: обращение по адресу на сайте издания Spiegel – возвращает HTTP 404, а ссылка на сайт “Доменных имён” – переадресует на главную страницу nic.ru. В последнем случае, это связано с тем, что RU-CENTER вообще удалил сайт журнала – мне до сих пор непонятно по какой такой причине, поскольку, хоть сам журнал и закрыли, но на сайте был весьма полезный архив номеров.
Адрес записки: https://dxdt.ru/2024/09/20/13938/
Похожие записки:
- Ретроспектива заметок: сентябрь 2013 года
- Статья: DNS в качестве инструмента публикации вспомогательной информации
- TLS 1.3 и постквантовые криптосистемы
- Практикум: примеры с dig для DNSSEC и DNS
- TLS: выбор сертификата по УЦ в зависимости от браузера
- Набеги ботов под прикрытием AI
- Реплика: GPS и "только приёмник"
- Chrome и УЦ Entrust
- Мессенджер и удаление сообщений
- Неверные обобщения "принципа Керкгоффса"
- Элементарные числа в ML-KEM
Написать комментарий