8f368439c52cf59ea17502d620a737e220ec4b93
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/hidden-services.wml   1) 
docs/pl_PL/hidden-services.wml   2) 
docs/pl_PL/hidden-services.wml   3) 
docs/pl_PL/hidden-services.wml   4) 
docs/pl_PL/hidden-services.wml   5) 
docs/pl_PL/hidden-services.wml   6) ## translation metadata
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/hidden-services.wml      7) # Revision: $Revision: 24373 $
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/hidden-services.wml   8) # Translation-Priority: 3-low
docs/pl_PL/hidden-services.wml   9) #include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
docs/pl_PL/hidden-services.wml  10) <div id="content" class="clearfix">
docs/pl_PL/hidden-services.wml  11)   <div id="breadcrumbs">
docs/pl_PL/hidden-services.wml  12)     <a href="<page index>">Start &raquo; </a> <a href="<page
docs/pl_PL/hidden-services.wml  13) docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
docs/pl_PL/hidden-services.wml  14) docs/hidden-services>">Usługi Ukryte</a>
docs/pl_PL/hidden-services.wml  15)   </div>
docs/pl_PL/hidden-services.wml  16)   <div id="maincol"> 
docs/pl_PL/hidden-services.wml  17)     <h2>Tor: Protokół Usług Ukrytych</h2>
docs/pl_PL/hidden-services.wml  18)     <hr>
docs/pl_PL/hidden-services.wml  19)     
docs/pl_PL/hidden-services.wml  20)     <p>
docs/pl_PL/hidden-services.wml  21)     Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas
docs/pl_PL/hidden-services.wml  22) oferowania różnych rodzajów usług, jak publikowanie w sieci czy serwer
docs/pl_PL/hidden-services.wml  23) wiadomości. Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora
docs/pl_PL/hidden-services.wml  24) mogą łączyć się z tymi usługami i żadna ze stron nie będzie znała tożsamości
docs/pl_PL/hidden-services.wml  25) sieciowej drugiej strony. Ta strona opisuje techniczne szczegóły protokołu
docs/pl_PL/hidden-services.wml  26) spotkania. Bardziej bezpośrednie jak-to-zrobić znajduje się na naszej
docs/pl_PL/hidden-services.wml  27) stronie <a href="<page docs/tor-hidden-service>">konfiguracji usług
docs/pl_PL/hidden-services.wml  28) ukrytych</a>.
docs/pl_PL/hidden-services.wml  29)     </p>
docs/pl_PL/hidden-services.wml  30)     
docs/pl_PL/hidden-services.wml  31)     <p>
docs/pl_PL/hidden-services.wml  32)     Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą
docs/pl_PL/hidden-services.wml  33) mogli się z nią skontaktować. W tym celu usługa wybiera losowo kilka
docs/pl_PL/hidden-services.wml  34) przekaźników sieci, tworzy do nich obwody i prosi, by stały się one
docs/pl_PL/hidden-services.wml  35) <em>punktami przedstawiającymi</em> ją, poprzez przekazanie im swojego
docs/pl_PL/hidden-services.wml  36) klucza publicznego. Na poniższych obrazkach linki zielone to linki obwodu, a
docs/pl_PL/hidden-services.wml  37) nie połączenia bezpośrednie. Używanie pełnych obwodów Tora utrudnia
docs/pl_PL/hidden-services.wml  38) komukolwiek powiązanie punktów przedstawiających z adresem IP usługi
docs/pl_PL/hidden-services.wml  39) ukrytej.Podczas gdy punktom przedstawiającym i innym przekazywana jest
docs/pl_PL/hidden-services.wml  40) tożsamość usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość
docs/pl_PL/hidden-services.wml  41) serwera tej usługi (adresu IP).
docs/pl_PL/hidden-services.wml  42)     </p>
docs/pl_PL/hidden-services.wml  43)     
docs/pl_PL/hidden-services.wml  44)     <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png">
docs/pl_PL/hidden-services.wml  45)     
docs/pl_PL/hidden-services.wml  46)     <p>
docs/pl_PL/hidden-services.wml  47)     Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>,
docs/pl_PL/hidden-services.wml  48) zawierający podsumowanie jej punktów przedstawiających i jej klucz
docs/pl_PL/hidden-services.wml  49) publiczny, oraz podpisuje go swoim kluczem prywatnym. Deskryptor ten jest
docs/pl_PL/hidden-services.wml  50) wysyłany do rozproszonej tablicy haszowanej. Deskryptor ten będzie
docs/pl_PL/hidden-services.wml  51) znajdowany przez klientów żądających połączenia z XYZ.onion, gdzie XYZ jest
docs/pl_PL/hidden-services.wml  52) składającą się z 16 znaków nazwą w sposób jednoznaczny otrzymaną z klucza
docs/pl_PL/hidden-services.wml  53) publicznego usługi ukrytej.  Po wykonaniu tego kroku, usługa ukryta jest
docs/pl_PL/hidden-services.wml  54) uruchomiona.
docs/pl_PL/hidden-services.wml  55)     </p>
docs/pl_PL/hidden-services.wml  56)     
docs/pl_PL/hidden-services.wml  57)     <p>
docs/pl_PL/hidden-services.wml  58)     Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
docs/pl_PL/hidden-services.wml  59) ma to ważny cel: wszyscy &ndash; łącznie z punktami przedstawiającymi,
docs/pl_PL/hidden-services.wml  60) serwerami katalogowymi, i oczywiście klientami &ndash; mogą sprawdzić, że
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/hidden-services.wml     61) faktycznie łączą się z właściwą usługą ukrytą. Przeczytaj też <a
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/hidden-services.wml  62) href="https://zooko.com/distnames.html">Domniemanie Zooko</a> mówiące, że
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/hidden-services.wml     63) spośród Zdecentralizowanego, Bezpiecznego i Czytelnego można osiągnąć co
docs/pl/hidden-services.wml     64) najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/hidden-services.wml  65) href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
docs/pl_PL/hidden-services.wml  66) dla nazw usług ukrytych?
docs/pl_PL/hidden-services.wml  67)     </p>
docs/pl_PL/hidden-services.wml  68)     
docs/pl_PL/hidden-services.wml  69)     <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png">
docs/pl_PL/hidden-services.wml  70)     
docs/pl_PL/hidden-services.wml  71)     <p>
docs/pl_PL/hidden-services.wml  72)     Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać
docs/pl_PL/hidden-services.wml  73) jej adres onion. Po zrobieniu tego, klient może zacząć połączenie od
docs/pl_PL/hidden-services.wml  74) pobrania deskryptora z rozproszonej tablicy haszowanej. Jeśli istnieje
docs/pl_PL/hidden-services.wml  75) deskryptor dla XYZ.onion (usługa ukryta może być offline, dawno nieaktualna
docs/pl_PL/hidden-services.wml  76) lub może być literówka w adresie), klient zna zestaw punktów
docs/pl_PL/hidden-services.wml  77) przedstawiających i właściwy klucz publiczny, którego ma używać. W tym
docs/pl_PL/hidden-services.wml  78) czasie klient tworzy obwód do innego losowo wybranego przekaźnika i prosi
docs/pl_PL/hidden-services.wml  79) go, by stał się <em>punktem spotkania</em>, przekazując mu jednorazowy
docs/pl_PL/hidden-services.wml  80) klucz.
docs/pl_PL/hidden-services.wml  81)     </p>
docs/pl_PL/hidden-services.wml  82)     
docs/pl_PL/hidden-services.wml  83)     <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png">
docs/pl_PL/hidden-services.wml  84)     
docs/pl_PL/hidden-services.wml  85)     <p>
docs/pl_PL/hidden-services.wml  86)     Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
docs/pl_PL/hidden-services.wml  87) klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną kluczem publicznym
docs/pl_PL/hidden-services.wml  88) usługi ukrytej), zawierającą adres punku spotkania i ten sam klucz
docs/pl_PL/hidden-services.wml  89) jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
docs/pl_PL/hidden-services.wml  90) przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
docs/pl_PL/hidden-services.wml  91) cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać
docs/pl_PL/hidden-services.wml  92) wysłania wiadomości początkowej do adresu IP klienta, więc klient pozostaje
docs/pl_PL/hidden-services.wml  93) anonimowy.
docs/pl_PL/hidden-services.wml  94)     </p>
docs/pl_PL/hidden-services.wml  95)     
docs/pl_PL/hidden-services.wml  96)     <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png">
docs/pl_PL/hidden-services.wml  97)     
docs/pl_PL/hidden-services.wml  98)     <p>
docs/pl_PL/hidden-services.wml  99)     Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i
docs/pl_PL/hidden-services.wml 100) znajduje adres punktu spotkania wraz z kluczem jednorazowym. Usługa tworzy
docs/pl_PL/hidden-services.wml 101) obwód do punktu spotkania i wysyła do niego klucz jednorazowy w wiadomości
docs/pl_PL/hidden-services.wml 102) spotkania.
docs/pl_PL/hidden-services.wml 103)     </p>
docs/pl_PL/hidden-services.wml 104)     
docs/pl_PL/hidden-services.wml 105)     <p>
docs/pl_PL/hidden-services.wml 106)     W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych
docs/pl_PL/hidden-services.wml 107) samych <a
docs/pl_PL/hidden-services.wml 108) href="<wikifaq>#Whatsthisaboutentryguardformerlyknownashelpernodes"
docs/pl_PL/hidden-services.wml 109) >wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W
docs/pl_PL/hidden-services.wml 110) innym przypadku napastnik mógłby prowadzić własny przekaźnik sieci i zmusić
docs/pl_PL/hidden-services.wml 111) usługę ukrytą do tworzenia dowolnej liczby obwodów z nadzieją, że jego
docs/pl_PL/hidden-services.wml 112) przekaźnik zostałby wybrany na punkt wejścia i poznałby adres IP usługi
docs/pl_PL/hidden-services.wml 113) ukrytej poprzez analizę czasów.  Ten atak został opisany przez
docs/pl_PL/hidden-services.wml 114) &Oslash;verlier'a i Syversona w ich dokumencie pod tytułem <a
docs/pl_PL/hidden-services.wml 115) href="http://freehaven.net/anonbib/#hs-attack06" >Znajdowanie Ukrytych
docs/pl_PL/hidden-services.wml 116) Serwerów (Locating Hidden Servers)</a>.
docs/pl_PL/hidden-services.wml 117)     </p>
docs/pl_PL/hidden-services.wml 118)     
docs/pl_PL/hidden-services.wml 119)     <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png">
docs/pl_PL/hidden-services.wml 120)     
docs/pl_PL/hidden-services.wml 121)     <p>
docs/pl_PL/hidden-services.wml 122)     W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu
docs/pl_PL/hidden-services.wml 123) połączenia.  Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać
docs/pl_PL/hidden-services.wml 124) swoich obwodów do punktu spotkania do łączności między sobą. Punkt spotkania
docs/pl_PL/hidden-services.wml 125) po prostu przekazuje wiadomości (zaszyfrowane na całej trasie od odbiorcy do
docs/pl_PL/hidden-services.wml 126) nadawcy) od klienta do usługi ukrytej i na odwrót.
docs/pl_PL/hidden-services.wml 127)     </p>
docs/pl_PL/hidden-services.wml 128)     
docs/pl_PL/hidden-services.wml 129)     <p>
docs/pl_PL/hidden-services.wml 130)     Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego
docs/pl_PL/hidden-services.wml 131) połączenia jest to, że żaden węzeł nie powinien wydawać się być
docs/pl_PL/hidden-services.wml 132) odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania nigdy nie
docs/pl_PL/hidden-services.wml 133) poznają tożsamości usługi ukrytej.
docs/pl_PL/hidden-services.wml 134)     </p>
docs/pl_PL/hidden-services.wml 135)     
docs/pl_PL/hidden-services.wml 136)     <p>
docs/pl_PL/hidden-services.wml 137)     W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z
docs/pl_PL/hidden-services.wml 138) 6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci
docs/pl_PL/hidden-services.wml 139) jest punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą.
docs/pl_PL/hidden-services.wml 140)     </p>
docs/pl_PL/hidden-services.wml 141)     
docs/pl_PL/hidden-services.wml 142)     <img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png">
docs/pl_PL/hidden-services.wml 143)     
docs/pl_PL/hidden-services.wml 144)     <p>
docs/pl_PL/hidden-services.wml 145)     Istnieją bardziej szczegółowe opisy protokołu usług ukrytych niż ta strona.
docs/pl_PL/hidden-services.wml 146) Przeczytaj <a href="<svnprojects>design-paper/tor-design.pdf">dokument
docs/pl_PL/hidden-services.wml 147) projektowy Tora</a> zawierający dogłębny opis projektu, oraz <a
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/hidden-services.wml    148) href="<specblob>rend-spec.txt">specyfikację spotkań (rendezvous)</a>,
docs/pl/hidden-services.wml    149) zawierającą formaty wiadomości.
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/hidden-services.wml 150)     </p>
docs/pl_PL/hidden-services.wml 151)   </div>
docs/pl_PL/hidden-services.wml 152)   
docs/pl_PL/hidden-services.wml 153)   <!-- END MAINCOL -->
docs/pl_PL/hidden-services.wml 154) <div id = "sidecol">
docs/pl_PL/hidden-services.wml 155) 
docs/pl_PL/hidden-services.wml 156) 
docs/pl_PL/hidden-services.wml 157)   #include "side.wmi"
docs/pl_PL/hidden-services.wml 158) #include "info.wmi"
docs/pl_PL/hidden-services.wml 159) </div>
docs/pl_PL/hidden-services.wml 160)   
docs/pl_PL/hidden-services.wml 161) <!-- END SIDECOL -->
docs/pl_PL/hidden-services.wml 162) </div>
docs/pl_PL/hidden-services.wml 163) 
docs/pl_PL/hidden-services.wml 164)