LINUX.ORG.RU

Объясните про Tox и DHT таблицы в целом

 , ,


1

1

Вот есть Tox, он полностью децентрализован и при инициализации подключений ищет других пользователей через DHT таблицы. Я не могу понять, откуда он эти таблицы берет, опрашивает рандомные адреса и когда находит хоть один, то берет у него таблицу и опрашивает адреса из нее или как-то иначе?

На wiki есть такое пояснение:

Когда узел хочет найти пиров для раздачи, он сравнивает infohash этой раздачи с ID известных ему узлов, и затем посылает запрос тому узлу, чей ID наиболее похож на этот infohash. Тот узел возвращает ему адрес узла, чей ID ещё ближе к infohash торрента.

Но если tox запущен на холодную, то никаких «ID известных ему узлов» у него нет, или таки есть парочка, которые хардкорно зашиты в toxcore?

Конкретно вопрос такой, если на планете останется два человека пользующиеся Tox-ом, причем в разных частях света, да еще и за NAT-ами, они смогут друг с другом связаться?

Deleted

Как я понимаю ищёт по случайным адресам, ну а чтоб этот процесс не очень захламлял интернет и щёл побыстрее вместе с программой поставляется стартовый список пиров, да и ранее найденных пиров он запоминает.

torvn77 ★★★★★
()
Ответ на: комментарий от torvn77

ранее найденных пиров он запоминает.

Ну это понятно, я про холодный запуск в первый раз на машине и все такое.

поставляется стартовый список пиров

https://wiki.tox.chat/users/nodes Да действительно, я просто плохо искал. Надо будет провести эксперемент и заблокировать соединение с ними.

Deleted
()

В этих анонимных мессенджерах как раз две проблемы

1) Ни у кого нету юридической ответственности за твою приватность

2) Иногда сложно понять как они работают и приходится верить на слово что они очень приватные. Причем только верить, так как в суд не подашь, смотри пункт 1. Мне вот чтобы начать реально доверять Bitcoin пришлось книжку по внутреннему устройству прочитать, я не всегда такое могут себе позволить

Для реальной приватности врядли что-то есть круче прямого TLS соединения с предварительным обменом ключами. Ну или WebRTC, то же самое, только в профиль и с поддержкой утери пакетов. Приватность есть, анонимности это тоже не дает конечно, так как факт установки соединения присутствует.

vertexua ★★★★★
()
Последнее исправление: vertexua (всего исправлений: 1)
Ответ на: комментарий от vertexua

1) Ни у кого нету юридической ответственности за твою приватность

Думаю у не анонимных(да еще и закрытых) ситуация с приватностью еще хуже, никогда не знаешь что происходит на сервере и не сливают-ли ему клиенты втихаря ключи. Тут хоть почитать и разобраться можно при желании или поправить чего в исходниках по возможности.

Deleted
()

или таки есть парочка, которые хардкорно зашиты в toxcore

Да, как и у торрент-клиентов, кстати. Только не в toxcore, а в клиент.

quantum-troll ★★★★★
()
Последнее исправление: quantum-troll (всего исправлений: 1)
Ответ на: комментарий от Shadow

Торренты, торренты. magnet-ссылки же используешь? А DHT для них откуда берёшь?

quantum-troll ★★★★★
()

Конкретно вопрос такой, если на планете останется два человека пользующиеся Tox-ом, причем в разных частях света, да еще и за NAT-ами, они смогут друг с другом связаться?

Если оба за NAT, то, наверное, надо гуглить какую-то новую технологию запроса связи с узлом, находящимся за NAT. Раз NAT умеет хранить таблицу тех, кто запросил соединение наружу, то можно и замутить таблицу, для запросов внутрь по дополнительной информации в пакете. Хз, короче, но как-то так?

anonymous
()

кто-то всегда должен стоять посередине и говорить о том кто какие адреса имеет. В чистой теории может прилететь udp пакет и с него начаться жизнь, но в парадигме токса этот кто-то должен заранее знать публичный ключ того кому пишет. а если они знают друг друга и знают что сидят за натом то скорее всего могут затравку сделать через что-то доверенное

andronnik_new
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.