টর (দ্য পেঁয়াজ রাউটার) প্রক্সি সার্ভারের একটি সংগ্রহ, একটি বিকেন্দ্রিকৃত অনামী izer টোরকে ধন্যবাদ, ব্যবহারকারীর ইন্টারনেটে বেনামে থাকার ক্ষমতা রয়েছে। "বাল্ব রাউটার" নামটি নেটওয়ার্কের মূল নীতির কারণেই দেওয়া হয়েছিল: এটি "স্তরের" ভিত্তিতে তৈরি করা হয়েছে, ঠিক যেমন একটি পেঁয়াজ সুপারিপোজড পাতা ধারণ করে। টর কীভাবে কাজ করে?
নির্দেশনা
ধাপ 1
টোর বেনামে নেটওয়ার্ক তথাকথিত "নোড" নিয়ে গঠিত, এবং "রিলে" শব্দটি নেটওয়ার্ক অংশগ্রহণকারীদের উল্লেখ করতেও ব্যবহার করা যেতে পারে। প্রতিটি রিলে একটি প্রক্সি সার্ভার যা ডেটা গ্রহণ এবং প্রেরণে সক্ষম। কোনও ব্যবহারকারী, টর ক্লায়েন্টকে কনফিগার করে, তাদের পিসিটিকে নোডে রূপান্তর করতে পারে, অর্থাৎ। চেইন উপাদান। ক্লায়েন্ট থেকে সার্ভারে প্যাকেটটি সরাসরি যায় না, তবে তিনটি এলোমেলোভাবে নির্বাচিত নোড সমন্বিত একটি চেইনের মাধ্যমে।
ধাপ ২
টোর বেনামে নেটওয়ার্কে প্রতিটি প্যাকেটটি যে আনুমানিক পাথ নেয় তা চিত্রের মধ্যে স্কিমিকভাবে দেখানো হয়েছে:
ধাপ 3
যখন ব্যবহারকারী টোর বেনামে নেটওয়ার্ক ক্লায়েন্ট শুরু করে, পরবর্তীকটি টর সার্ভারের সাথে সংযুক্ত হয় এবং সমস্ত উপলব্ধ নোডের একটি তালিকা পেয়ে থাকে। বিপুল সংখ্যক রিলে (প্রায় 5000) এর মধ্যে কেবল তিনটি এলোমেলোভাবে নির্বাচিত। এই তিনটি এলোমেলো নোডের মাধ্যমে আরও ডেটা ট্রান্সমিশন সঞ্চালিত হয় এবং এটি ক্রমহীন "উপরের" রিলে থেকে "নিম্ন" টিতে চালিত হয়।
পদক্ষেপ 4
শৃঙ্খলে প্রথম রিলে প্যাকেট পাঠানোর আগে ক্লায়েন্টের দিকে, এই প্যাকেটটি ক্রমানুসারে এনক্রিপ্ট করা হয়: তৃতীয় নোডের জন্য প্রথমে (লাল তীর), তারপরে দ্বিতীয় (সবুজ তীর) এবং শেষ পর্যন্ত প্রথমটির জন্য (নীল তীর))।
পদক্ষেপ 5
যখন প্রথম রিলে (আর 1) কোনও প্যাকেট প্রাপ্ত হয়, এটি শীর্ষতম স্তরটি (নীল তীর) ডিক্রিপ্ট করে। সুতরাং, রিলে প্যাকেটটি আরও কোথায় পাঠাতে হবে তার ডেটা প্রাপ্ত করে। প্যাকেটটি রিলে করা হয়েছে, তবে তিনটির পরিবর্তে দুটি স্তর সহ এনক্রিপশন রয়েছে। দ্বিতীয় এবং তৃতীয় রিলে একইভাবে কাজ করে: প্রতিটি নোড একটি প্যাকেট গ্রহণ করে, তার "নিজস্ব" স্তরটি ডিক্রিপ্ট করে এবং প্যাকেটটি আরও প্রেরণ করে। চেইনের সর্বশেষ (তৃতীয়, আর 3) রিলে প্যাকেটটি গন্তব্য (সার্ভার) এনক্রিপ্ট না করে সরবরাহ করে। সার্ভারের প্রতিক্রিয়া একইভাবে একই চেইন অনুসরণ করে তবে বিপরীত দিকে।
পদক্ষেপ 6
এই পদ্ধতির প্রথাগত বেনামে অনামীদের চেয়ে নাম প্রকাশের জন্য আরও গ্যারান্টি সরবরাহ করে। প্যাকেজটির প্রাথমিক উত্স লুকিয়ে রেখে অনামিকা অর্জন করা হয়। এটিও গুরুত্বপূর্ণ যে স্থানান্তরে অংশ নেওয়া সমস্ত নোডগুলি প্যাকেটের সামগ্রীগুলির বিষয়ে তথ্য না পাওয়া যায়, তবে এনক্রিপ্ট করা বার্তাটি কোথা থেকে এসেছে এবং কে আরও ট্রান্সফার করতে পারে সে সম্পর্কে কেবলমাত্র ডেটা পাওয়া যায় না।
নাম প্রকাশ না করার জন্য, টোর নেটওয়ার্ক প্রতিসাম্য এবং অ্যাসিমেট্রিক উভয় এনক্রিপশন ব্যবহার করে। প্রতিটি স্তর উভয় পদ্ধতি ব্যবহার করে যা টরকে অন্যান্য অনামীকরণের থেকে পৃথক করে।