Tor 是一个相当复杂的项目。就个人而言,我非常怀疑任何浏览器附加组件都可以与它相提并论。如果您将 Tor 的级别与某物进行比较,则与类似项目进行比较。例如 - I2P(尽管他们有不同的目标)。Tor 使用的方法涉及全球网络上用于提供安全通信的大量节点。因此,只有在使用相当数量的服务器时,其他扩展的安全性才会具有可比性。
首先,如果扩展程序使用与任何组织控制下的服务器的连接(更糟糕的是 - 如果它们都在同一个国家/地区),那么您不应该信任这样的系统。当然,尽管在这里,一切都与您需要的安全级别有关。如果您只是想让来自邻近入口的年轻“黑客”无法解密您发送到网络的数据,或者只是对站点管理隐藏您的 IP - 这就足够了。
Tor 是一个相当复杂的项目。就个人而言,我非常怀疑任何浏览器附加组件都可以与它相提并论。如果您将 Tor 的级别与某物进行比较,则与类似项目进行比较。例如 - I2P(尽管他们有不同的目标)。Tor 使用的方法涉及全球网络上用于提供安全通信的大量节点。因此,只有在使用相当数量的服务器时,其他扩展的安全性才会具有可比性。
首先,如果扩展程序使用与任何组织控制下的服务器的连接(更糟糕的是 - 如果它们都在同一个国家/地区),那么您不应该信任这样的系统。当然,尽管在这里,一切都与您需要的安全级别有关。如果您只是想让来自邻近入口的年轻“黑客”无法解密您发送到网络的数据,或者只是对站点管理隐藏您的 IP - 这就足够了。
Tor 不仅仅是加密和隐藏 IP。为什么它的加密相当复杂以及为什么网络速度很慢 - 您可以在此处阅读。简而言之,在发送数据时,Tor 会对其进行多次加密,并且不是通过一台服务器发送,而是通过一条链(默认情况下,如果内存可用,则为 3 个节点)发送。他们每个人都删除一层加密并读取下一个将数据包发送到哪里。也就是说,链中的所有参与者都不知道初始发送者和最终接收者。当收到服务器的响应时,数据也会经过几个节点,每个节点都加了一个加密层。每 10 分钟(再次 - 如果记忆正确)这条链就会改变。