Чего-то названия почти знакомые... А по-конкретней? :hi2: Да, настчет SSL, HTTPS, Асимметричного шифрования, и т.д, hassisin да, блин, не мечи бисер перед свиньями :P А то почитаешь - прям как в песне: "У нас есть такие приборы, но мы вам при них НЕ расскажем!" (С):P :ph34r: И ссл скрипт ломает за полминуты, а если сосредоточиться, то за полторы-две мысли за последний десяток лет из дурной башки, пользователя все выудит нафиг! Точна!! И даже скрипт такой есть (писан на перле-жабе и конечно визуал басикЕ!!). НО БОЛЬШЕ я про него ничего не скажу! У вас документов нет! И так сболтнул лишнее! :wub: Ладно,если посерьезней к делу: Гляньте логи того-ж Сквида, при соедини по httpS: ДА ИМЯ САЙТА ВИДНО! (А собственно протокол не для того и придуман, что имена сайтов которые посещаешь скрывать). И ВСЕ! Т.е. Что-то типа GET vasyapupkin.ru 443 И ВСЕ! Т.е. факт посещения определенного сайта, этим способом скрыть НЕВОЗМОЖНО, но все, что ты передал/получил уже приватно. НО! Не забываете, пусть инфа закриптованная, но она идет через всю цепочку серверов от/до и обратно. Т.е. анализируя тот-же объем трафика, например, уже можно кое-что (а бывает и Гораздо больше, чем кое-что), сказать! При использовании Тоr'а виден сам факт соединения с ближайшим Тор-сервером, ну и разумеется сам факт ТОГО, что ты ЕГО ЮЗАЕЩЬ (А зачем?!! Тебе есть что скрывать?!!). Т.е. ни адрес посещаемого ресурса, ни ТЕМ БОЛЕЕ переданную в/из информацию...Собсн-но для ЭТОГО ТОР и разрабатывался! Но атаку типа анализа КОЛИЧЕСТВА трафика, опять-таки никто не отменял! Но, это уже другая боООооольшая и интересная тема. А про i2p Вы, смотрю сами гораздо лучше меня все знаете! :rolleyes: Не СЦыте! Пока вы никому не нужны никто супер скриптами ваш ssl-трафик ломать не будет! :smoke: