Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previa | |||
| pan:comunicaciones_anonimas_v2 [2026/01/07 16:43] – thejuanvisu | pan:comunicaciones_anonimas_v2 [2026/01/07 16:53] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 186: | Línea 186: | ||
| * En cada salto, los routers descifran una capa de cifrado usando la clave compartida | * En cada salto, los routers descifran una capa de cifrado usando la clave compartida | ||
| * En el caso de las respuestas, se realiza un cifrado en vez de un descifrado en cada capa. | * En el caso de las respuestas, se realiza un cifrado en vez de un descifrado en cada capa. | ||
| + | |||
| + | ===== Servicios ocultos ===== | ||
| + | La idea es que tanto usuarios como el servidor no se conozcan (No conocen sus direcciones IP). Para conseguir esto, el servidor solicita diferentes routers (Normalmente 3) para actuar como punto de introducción. Una vez seleccionados los puntos de introducción, | ||
| + | - En vez de abrir la conexión directamente, | ||
| + | - El cliente envía la petición al punto de encuento preguntando por el servidor oculto. | ||
| + | - El punto de encuentro crea un circuito hasta el punto de introducción para enviar los datos al servidor oculto que los puede aceptar o rechazar. | ||
| + | - Si la petición es aceptada, el servicio oculto crea un circuito diferente hasta el punto de encuentro, donde conecta el cliente y el servicio. | ||