Bogdan Drozdowski
Mainetance/polish translation update.
Bogdan Drozdowski commited 1a04c2a44 at 2008-10-01 19:02:49
hidden-services.wml
## translation metadata
# Based-On-Revision: 17024
# Translation-Priority: 3-low
# Last-Translator: bogdandr _at_op.pl
#include "head.wmi" TITLE="Tor: Protokół Usług Ukrytych" CHARSET="UTF-8"
<div class="main-column">
<h2>Tor: Protokół Usług Ukrytych</h2>
<hr />
<p>
Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas oferowania
różnych rodzajów usług, jak publikowanie w sieci czy serwer wiadomości.
Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora mogą łączyć się z
tymi usługami i żadna ze stron nie będzie znała tożsamości sieciowej drugiej
strony. Ta strona opisuje techniczne szczegóły protokołu spotkania. Bardziej
bezpośrednie jak-to-zrobić znajduje się na naszej stronie <a
href="<page docs/tor-hidden-service>">konfiguracji usług ukrytych</a>.
</p>
<p>
Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą mogli
się z nią skontaktować. W tym celu usługa wybiera losowo kilka przekaźników
sieci, tworzy do nich obwody i prosi, by stały się one <em>punktami przedstawiającymi</em>
ją, poprzez przekazanie im swojego klucza publicznego. Na poniższych obrazkach linki
zielone to linki obwodu, a nie połączenia bezpośrednie. Używanie pełnych obwodów Tora
utrudnia komukolwiek
powiązanie punktów przedstawiających z adresem IP usługi ukrytej.Podczas gdy
punktom przedstawiającym i innym przekazywana jest tożsamość
usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość serwera tej usługi
(adresu IP).
</p>
<img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png" />
# maybe add a speech bubble containing "PK" to Bob, because that's what
# Bob tells to his introduction points
<p>
Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>, zawierający podsumowanie jej
punktów przedstawiających i jej klucz publiczny, oraz podpisuje go swoim kluczem
prywatnym. Deskryptor ten jest wysyłany do kilku serwerów katalogowych, ponownie
z użyciem obwodu ukrywającego powiązanie między zapisywaniem deskryptora a adresem
IP usługi ukrytej. Deskryptor ten będzie znajdowany przez klientów żądających
połączenia z XYZ.onion, gdzie XYZ jest składającą się z 16 znaków nazwą
w sposób jednoznaczny otrzymaną z klucza publicznego usługi ukrytej.
Po wykonaniu tego kroku, usługa ukryta jest uruchomiona.
</p>
<p>
Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
 
הההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההה
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX