upd how_intro_fr

This commit is contained in:
magma
2011-03-08 21:30:42 +00:00
parent 07e99cf873
commit 8767147b41

View File

@@ -3,14 +3,14 @@
{% block content %}
<h2>Une présentation allégée du fonctionnement d'I2P</h2>
Traduction (en cours) de mars 2011. <a href="how_intro.html">Version anglaise actuelle</a>
Traduction de mars 2011. <a href="how_intro.html">Version anglaise actuelle</a>
<p>I2P est un projet dont le but est de construire, déployer, et maintenir un réseau fournissant
des communications sécurisées et anonymes.
Les gens utilisant I2P ont le contrôle de l'arbitrage entre l'anonymat, la fiabilité,
l'utilisation de la bande passante, et la latence. Il n'y a dans ce réseau, pas de centre sur lequel pourrait
être exercée une pression en vue de compromettre l'intégrité, la sécurité, ou l'anonymat du système.
Le réseau intègre sa propre reconfiguration dynamique en réponse aux diverses attaques,
et a été conçu to pour utiliser de nouvelles ressources au fur et à mesure de leur disponibilité.
et a été conçu pour utiliser de nouvelles ressources au fur et à mesure de leur disponibilité.
Bien entendu, tous les aspects du réseau sont publics et disponibles gratuitement.</p>
<p>Contrairement à de nombreux autres réseaux anonymisants, I2P ne tente pas de procurer l'anonymat en masquant
@@ -35,11 +35,11 @@ de contrôle qui va activer ou désactiver divers proxies pour piloter la foncti
<p>Un des points clés de la conception, dus développement, et du test d'un réseau anonyme est la définition de son
<a href="how_threatmodel">modèle de sécurité</a>, car il n'existe nulle part un "vrai" anonymat, mais uniquement
des moyens d'augmenter les coûts d'identification de quelqu'un. Succintement, le but d'I2P est de permettre de
des moyens d'augmenter les coûts d'identification de quelqu'un. Succinctement, le but d'I2P est de permettre de
communiquer dans des environnements hostiles en procurant un bon anonymat, mélangé à un trafic de camouflage
suffisant fourni par l'activité de ceux qui ont besoin de moins d'anonymat, de sorte que certains utilisateurs puissent
se soustraire à la détection par un adversaire très puissant, quand d'autres pourront esquiver une entité plus faible,
<i>tout ceci sur le même réseau</i> dans lequel les messages des uns sont fondamentalement indistingables de ceux des
<i>tout ceci sur le même réseau</i> dans lequel les messages des uns sont fondamentalement indistinguables de ceux des
autres.</p>
<h2>Pourquoi?</h2>
@@ -51,7 +51,7 @@ d'anonymat sur Internet, mais nous n'en avons trouvé aucun qui réponde à nos
<h2>Comment?</h2>
<p>Au premier coup d'œil le réseau est constitué d'un tas de nœuds ("routeurs") dotés d'un certain nombre
de chemins virtuels entrants et sortants unidirectionels
de chemins virtuels entrants et sortants unidirectionnels
(appelés "tunnels", expliqués sur la page <a href="how_tunnelrouting">routage en tunnel</a>).
Chaque routeur est identifié par l'identifiant cryptographique "RouterIdentity",
typiquement de longue durée de vie. Ces routeurs communiquent par des mécanismes existants
@@ -63,11 +63,12 @@ autoriser l'allocation temporaire ("lease") de quelques tunnels qui seront utili
des informations de routage et de contacts.</p>
<center><div class="box">
<img src="_static/images/net_fr.png" alt="Network topology example" title="Network topology example" /></div></center><br/>
<img src="_static/images/net_fr.png" alt="Network topology example"
title="Network topology example"/></div></center><br/>
<p>Ci-dessus, Alice, Bob, Charlie, et Dave ont tous leur routeur, avec une seule Destination locale.
Ils ont chacun une paire de tunnels entrants à deux sauts par destination (repérés 1,2,3,4,5 and 6),
Ils ont chacun une paire de tunnels entrants à deux sauts par destination (repérés 1,2,3,4,5 et 6),
et une petite partie des tunnels sortants de chacun de ces routeurs est montré avec des tunnels sortants à deux sauts.
Pour simplifier, ne sont représentés ni les tunnels entrants de Charlie et les tunnels sortants de Dave,
ni le reste du groupe de tunnels sortants de chaque routeur (fourni par défaut avec quelques tunnels).
@@ -80,7 +81,7 @@ au fur et à mesure que les nouveaux baux sont autorisés et que les anciens exp
tunnels sortants en ciblant un des tunnels entrants d'Alice (tunnel 1 ou 2). Pour rendre les choses plus faciles,
la plupart des messages circulant entre Alice et Bob sont empaquetés "à la <a href="how_garlicrouting">garlic"</a>,
embarquant les informations sur le bail actuel de l'expéditeur, de sorte que le destinataire puisse répondre
immediatement sans avoir à interroger la base de donnée.</p>
immédiatement sans avoir à interroger la base de donnée.</p>
<p>Pour gérer une grande gamme d'attaques, I2P est entièrement <b>décentralisé</b> et en conséquence
il n'y a pas de serveur d'annuaire conservant des statistiques de performances et de fiabilité des routeurs
@@ -95,67 +96,66 @@ des signatures DSA à 1024bits, des hachages SHA256, de l'authentification de co
Diffie-Hellman 2048bit, et <a href="how_elgamalaes">ElGamal / AES+SessionTag</a>.</p>
<p>Les contenus envoyés sur I2P sont cryptés à travers un cryptage en gousse d'ail ("garlic") à trois niveaux
(utilisé pour vérifier la réception du message par le destinataire), tunnel encryption (all messages passing through a tunnel is encrypted by the tunnel
gateway to the tunnel endpoint), and inter router transport layer encryption (p.e. le transport TCP
utlise des clés AES256 éphémères):</p>
<p>End-to-end (I2CP) encryption (client application to server application) was disabled in I2P release 0.6;
end-to-end (garlic) encryption (I2P client router to I2P server router) from Alice's router "a" to
Bob's router "h" remains.
Notice the different use of terms! All data from a to h is end-to-end encrypted, but the I2CP connection
between the I2P router and the applications is not end-to-end encrypted!
A and h are the routers of Alice and Bob,
while Alice and Bob in following chart are the applications running atop of I2P.</p>
(utilisé pour vérifier la réception du message par le destinataire), par le cryptage de tunnel (tous les messages
traversant un tunnel sont cryptés par la passerelle du tunnel à l'intention du point de sortie du tunnel),
et par un cryptage de la couche transport inter routeurs (p.e. le transport TCP utilise des clés AES256 éphémères):</p>
<p>Le cryptage de bout en bout (I2CP) (application cliente à application serveur) a été désactivée dans la version 0.6;
Le cryptage (garlic) de bout en bout (routeur I2P client à routeur I2P serveur) depuis le routeur "a" d'Alice
vers le "h" de Bob est restée.
Remarquez l'utilisation différente des termes! Toutes les données transitant de "a" à "h" sont cryptées de bout en
bout, mais la connexion I2CP entre le routeur et les applications ne l'est pas!
"a" et "h" sont les routeurs d'Alice et Bob, alors qu'Alice et Bob dans le schéma suivant <b>sont<b> les applications
qui tournent sur I2P.</p>
<center><div class="box"><img src="_static/images/endToEndEncryption_fr.png"
alt="End to end layered encryption" title="End to end layered encryption." /></div></center><br/>
<p>The specific use of these algorithms are outlined <a href="how_cryptography">elsewhere</a>.</p>
<p>Les utilisations spécifiques de ces algorithmes sont précisées <a href="how_cryptography">ailleurs</a>.</p>
<p>The two main mechanisms for allowing people who need strong anonymity to use the network are
explicitly delayed garlic routed messages and more comprehensive tunnels to include support for pooling
and mixing messages. These are currently planned for release 3.0, but garlic routed messages with no
delays and FIFO tunnels are currently in place. Additionally, the 2.0 release will allow people to set
up and operate behind restricted routes (perhaps with trusted peers), as well as the deployment of more
flexible and anonymous transports.</p>
<p>Les deux mécanismes principaux permettant l'usage du réseau à ceux qui ont besoin d'un anonymat fort
sont très explicitement le routage "garlic" retardé et des tunnels plus évolués incluant la possibilité d'appeler et
de croiser les messages. Ils sont actuellement planifiés pour la version 3.0, mais le routage "garlic" instantané et
les tunnels FIFO sont d'ores et déjà opérationnels. La version 2.0 permettra de mettre en place des routes réservées
(peut-être avec des pairs de confiance), ainsi que des transports plus souples et plus anonymes.</p>
<p>Some questions have been raised with regards to the scalability of I2P, and reasonably so. There
will certainly be more analysis over time, but peer lookup and integration should be bounded by
<code>O(log(N))</code> due to the <a href="how_networkdatabase">network database</a>'s algorithm, while end to end
messages should be <code>O(1)</code> (scale free), since messages go out K hops through the outbound
tunnel and another K hops through the inbound tunnel, with K no longer than 3.
The size of the network (N) bears no impact.</p>
<p>Des questions on surgit à juste titre sur l'évolutivité d'I2P en terme d'échelle. Il y aura certainement plus
d'analyse avec le temps, mais l'intégration et la recherche des pairs devrait répondre à <b><code>O(log(N))</code></b>
à cause de l'algorithme de la <a href="how_networkdatabase">base de données</a>, alors que les messages seraient plutôt
liés à <b><code>O(1)</code></b> (non dépendance à l'échelle), car les messages passent par K sauts du tunnel sortant
puis encore K sauts via le tunnel entrant, avec K inférieur ou égal à 3.
La taille du réseau (N) n'a aucun impact.</p>
<h2>When?</h2>
<p>I2P initially began in Feb 2003 as a proposed modification to
<a href="http://freenetproject.org">Freenet</a> to allow it to use alternate transports, such as
<a href="http://java.sun.com/products/jms/index.jsp">JMS</a>, then grew into its own as an
'anonCommFramework' in April 2003, turning into I2P in July, with code being written in earnest starting in August '03.
I2P is currently under development, following
the <a href="roadmap">roadmap</a>.</p>
<h2>Quand?</h2>
<p>I2P a commencé en février 2003 en tant que proposition de modification de
<a href="http://freenetproject.org">Freenet</a> pour lui permettre d'utiliser d'autres modes de transferts, comme
<a href="http://java.sun.com/products/jms/index.jsp">JMS</a>, puis a évolué de son côté en
'anonCommFramework' en avril 2003, pour devenir I2P en juillet, l'écriture du code ayant sérieusement commencé
en août 2003.
I2P est actuellement en phase de développement et suit sa <a href="roadmap_fr">feuille de route</a>.</p>
<h2>Who?</h2>
<p>We have a small <a href="team">team</a> spread around several continents, working to advance different
aspects of the project. We are very open to other developers who want to get involved and anyone else
who would like to contribute in other ways, such as critiques, peer review, testing, writing I2P enabled
applications, or documentation. The entire system is open source - the router and most of the SDK are
outright public domain with some BSD and Cryptix licensed code, while some applications like I2PTunnel
and I2PSnark are GPL. Almost everything is written in Java (1.5+), though some third party applications
are being written in Python and other languages. The code works on
<a href="http://java.com/en/">Sun Java SE</a> and other Java Virtual Machines.
<h2>Qui?</h2>
<p>Nous sommes une petite <a href="team">équipe</a> répartie sur plusieurs continents, qui travaille à
l'avancement de différents aspects du projet. Nous sommes complètement ouverts à l'arrivée d'autre développeurs
qui voudraient s'impliquer et à celle de quiconque voudrait participer d'autres façons, telles que la critique,
l'analyse de pair, le test, l'écriture d'applications compatibles, ou de documentation. Le système est totalement
"open source": le routeur et presque tout l'outil de développement sont issus du domaine public avec
quelques lignes de code sous licence BSD et Cryptix, et quelques applications comme I2PTunnel
et I2PSnark sous GPL. Presque tout est écrit en Java (1.5+), bien que quelques applications tierce partie soient
écrites en Python et autres langages. Le code fonctionne sur <a href="http://java.com/en/">Oracle/Sun Java SE</a> et
d'autres Machines Virtuelles Java.
</p>
<h2>Where?</h2>
<p>Anyone interested should
join us on the IRC channel #i2p (hosted concurrently on irc.freenode.net, irc.postman.i2p,
irc.freshcoffee.i2p, irc.welterde.i2p and irc.einirc.de).
There are currently no scheduled development meetings, however
<a href="meetings">archives are available</a>.</p>
<h2>?</h2>
<p>Toute personne intéressée peut nous joindre sur le canal IRC #i2p actuellement hébergé
sur les serveurs irc.freenode.net, irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p et irc.einirc.de.
Il n'y a pas de rencontre de développement planifiée actuellement, mais
<a href="meetings_fr">les archives sont disponibles</a>.</p>
<p>The current source is available in <a href="monotone.html">monotone</a>.</p>
<p>Le code source est disponible dans <a href="monotone.html">monotone</a>.</p>
<h2>Additional Information</h2>
<h2>Plus d'infos</h2>
<p>
See <a href="how_fr.html">the Index to Technical Documentation</a>
Voir la <a href="how_fr.html">table des matières de la documentation technique</a>.
</p>
{% endblock %}