Интернет

Скажите пожалуйста, что слово "лук", если речь идёт об интернете?

Я, примерно, представляю, о чём идёт речь, но нигде не могу найти этому подтверждение. Ни в Википедии, ни где-то ещё в интернете, не могу найти это слово именно в таком значении. А главное, не могу разобраться, откуда вообще взялась такая дефинкция этого слова.

Из рекламы: "...соседний столик постит лук, - не зря вай фай в МакДональдс... ".
полагаю, это сродни "что вижу, то и пою", т. е. постят - делают записи в интернете - ЛУК (look взгляд, видимость чего-либо)
ЮВ
Юрий Вискунов
64 231
Лучший ответ
Луковичная маршрутизация Tor
В 2003 году программа луковичной маршрутизации NRL начала развёртывание дизайна третьего поколения, названного "Tor". Первоначальный дизайн Tor был опубликован в 2004 . Tor полагается исключительно на TCP потоки через сеть перенаправляющих узлов и в частности подстроен под работу с вэб-трафиком с помощью очистителя содержимого трафика Privoxy.В сетевой архитектуре Tor список серверов добровольцев скачивается с сервера директорий. Затем клиенты могут создавать пути, выбирая три случайных узла через которые пройдёт их коммуникация. Вместо "луковиц", которые посылались для распространения криптографического материала, Tor использует итеративный механизм. Клиент соединяется с первым узлом, затем он запрашивает этот узел для соединений со следующим. На каждом этапе используется двунаправленный канал для осуществления аутентифицированного обмена ключами Диффи-Хеллмана. Это гарантирует наперёд заданную секретность и сопротивление принуждению: всегда нужны только краткосрочно действующие ключи. Впервые этот механизм был описан в 2002 году как часть дизайна луковичной маршрутизации, Cebolla. Это отличалось как от двух первых поколений луковичной маршрутизации от NRL, так и от дизайна Freedom. Аутентификация того, что ключ между клиентом и луковичным маршрутизатором был установлен правильно до сих пор осуществляется с помощью RSA. Существовали опубликованные предложения по построению цепочек полностью на алгоритме Диффи-Хеллмана для большей эффективности, но на момент написания так ничего и не было выполнено. Хотя это и показалось перспективным, это потребовало дополнительного анализа, перед тем как это можно было бы внедрить в Tor. Интересно, что при проектировании второго поколения луковичной маршрутизации NRL, переход на использование Диффи-Хеллмана для построения цепочек рассматривался. Но однако это делалось исключительно с точки зрения вычислительной эффективности, не принимая во внимание никаких дополнительных свойств безопасности, которые это даёт, таких как наперёд заданную безопасность.
Вот, собственно и всё объяснение относительно лука и интернета. Кстати, я очень часто использую эту систему)
речь идет о анонимайзере тор-tor,поиск и подстановка ап адресов (скрывает-заменяет оригинальный ап на другой)

Похожие вопросы