upd how_intro_fr
This commit is contained in:
@@ -3,14 +3,14 @@
|
||||
{% block content %}
|
||||
|
||||
<h2>Une présentation allégée du fonctionnement d'I2P</h2>
|
||||
Traduction (en cours) de mars 2011. <a href="how_intro.html">Version anglaise actuelle</a>
|
||||
Traduction de mars 2011. <a href="how_intro.html">Version anglaise actuelle</a>
|
||||
<p>I2P est un projet dont le but est de construire, déployer, et maintenir un réseau fournissant
|
||||
des communications sécurisées et anonymes.
|
||||
Les gens utilisant I2P ont le contrôle de l'arbitrage entre l'anonymat, la fiabilité,
|
||||
l'utilisation de la bande passante, et la latence. Il n'y a dans ce réseau, pas de centre sur lequel pourrait
|
||||
être exercée une pression en vue de compromettre l'intégrité, la sécurité, ou l'anonymat du système.
|
||||
Le réseau intègre sa propre reconfiguration dynamique en réponse aux diverses attaques,
|
||||
et a été conçu to pour utiliser de nouvelles ressources au fur et à mesure de leur disponibilité.
|
||||
et a été conçu pour utiliser de nouvelles ressources au fur et à mesure de leur disponibilité.
|
||||
Bien entendu, tous les aspects du réseau sont publics et disponibles gratuitement.</p>
|
||||
|
||||
<p>Contrairement à de nombreux autres réseaux anonymisants, I2P ne tente pas de procurer l'anonymat en masquant
|
||||
@@ -35,11 +35,11 @@ de contrôle qui va activer ou désactiver divers proxies pour piloter la foncti
|
||||
|
||||
<p>Un des points clés de la conception, dus développement, et du test d'un réseau anonyme est la définition de son
|
||||
<a href="how_threatmodel">modèle de sécurité</a>, car il n'existe nulle part un "vrai" anonymat, mais uniquement
|
||||
des moyens d'augmenter les coûts d'identification de quelqu'un. Succintement, le but d'I2P est de permettre de
|
||||
des moyens d'augmenter les coûts d'identification de quelqu'un. Succinctement, le but d'I2P est de permettre de
|
||||
communiquer dans des environnements hostiles en procurant un bon anonymat, mélangé à un trafic de camouflage
|
||||
suffisant fourni par l'activité de ceux qui ont besoin de moins d'anonymat, de sorte que certains utilisateurs puissent
|
||||
se soustraire à la détection par un adversaire très puissant, quand d'autres pourront esquiver une entité plus faible,
|
||||
<i>tout ceci sur le même réseau</i> dans lequel les messages des uns sont fondamentalement indistingables de ceux des
|
||||
<i>tout ceci sur le même réseau</i> dans lequel les messages des uns sont fondamentalement indistinguables de ceux des
|
||||
autres.</p>
|
||||
|
||||
<h2>Pourquoi?</h2>
|
||||
@@ -51,7 +51,7 @@ d'anonymat sur Internet, mais nous n'en avons trouvé aucun qui réponde à nos
|
||||
<h2>Comment?</h2>
|
||||
|
||||
<p>Au premier coup d'œil le réseau est constitué d'un tas de nœuds ("routeurs") dotés d'un certain nombre
|
||||
de chemins virtuels entrants et sortants unidirectionels
|
||||
de chemins virtuels entrants et sortants unidirectionnels
|
||||
(appelés "tunnels", expliqués sur la page <a href="how_tunnelrouting">routage en tunnel</a>).
|
||||
Chaque routeur est identifié par l'identifiant cryptographique "RouterIdentity",
|
||||
typiquement de longue durée de vie. Ces routeurs communiquent par des mécanismes existants
|
||||
@@ -63,11 +63,12 @@ autoriser l'allocation temporaire ("lease") de quelques tunnels qui seront utili
|
||||
des informations de routage et de contacts.</p>
|
||||
|
||||
<center><div class="box">
|
||||
<img src="_static/images/net_fr.png" alt="Network topology example" title="Network topology example" /></div></center><br/>
|
||||
<img src="_static/images/net_fr.png" alt="Network topology example"
|
||||
title="Network topology example"/></div></center><br/>
|
||||
|
||||
|
||||
<p>Ci-dessus, Alice, Bob, Charlie, et Dave ont tous leur routeur, avec une seule Destination locale.
|
||||
Ils ont chacun une paire de tunnels entrants à deux sauts par destination (repérés 1,2,3,4,5 and 6),
|
||||
Ils ont chacun une paire de tunnels entrants à deux sauts par destination (repérés 1,2,3,4,5 et 6),
|
||||
et une petite partie des tunnels sortants de chacun de ces routeurs est montré avec des tunnels sortants à deux sauts.
|
||||
Pour simplifier, ne sont représentés ni les tunnels entrants de Charlie et les tunnels sortants de Dave,
|
||||
ni le reste du groupe de tunnels sortants de chaque routeur (fourni par défaut avec quelques tunnels).
|
||||
@@ -80,7 +81,7 @@ au fur et à mesure que les nouveaux baux sont autorisés et que les anciens exp
|
||||
tunnels sortants en ciblant un des tunnels entrants d'Alice (tunnel 1 ou 2). Pour rendre les choses plus faciles,
|
||||
la plupart des messages circulant entre Alice et Bob sont empaquetés "à la <a href="how_garlicrouting">garlic"</a>,
|
||||
embarquant les informations sur le bail actuel de l'expéditeur, de sorte que le destinataire puisse répondre
|
||||
immediatement sans avoir à interroger la base de donnée.</p>
|
||||
immédiatement sans avoir à interroger la base de donnée.</p>
|
||||
|
||||
<p>Pour gérer une grande gamme d'attaques, I2P est entièrement <b>décentralisé</b> et en conséquence
|
||||
il n'y a pas de serveur d'annuaire conservant des statistiques de performances et de fiabilité des routeurs
|
||||
@@ -95,67 +96,66 @@ des signatures DSA à 1024bits, des hachages SHA256, de l'authentification de co
|
||||
Diffie-Hellman 2048bit, et <a href="how_elgamalaes">ElGamal / AES+SessionTag</a>.</p>
|
||||
|
||||
<p>Les contenus envoyés sur I2P sont cryptés à travers un cryptage en gousse d'ail ("garlic") à trois niveaux
|
||||
(utilisé pour vérifier la réception du message par le destinataire), tunnel encryption (all messages passing through a tunnel is encrypted by the tunnel
|
||||
gateway to the tunnel endpoint), and inter router transport layer encryption (p.e. le transport TCP
|
||||
utlise des clés AES256 éphémères):</p>
|
||||
<p>End-to-end (I2CP) encryption (client application to server application) was disabled in I2P release 0.6;
|
||||
end-to-end (garlic) encryption (I2P client router to I2P server router) from Alice's router "a" to
|
||||
Bob's router "h" remains.
|
||||
Notice the different use of terms! All data from a to h is end-to-end encrypted, but the I2CP connection
|
||||
between the I2P router and the applications is not end-to-end encrypted!
|
||||
A and h are the routers of Alice and Bob,
|
||||
while Alice and Bob in following chart are the applications running atop of I2P.</p>
|
||||
(utilisé pour vérifier la réception du message par le destinataire), par le cryptage de tunnel (tous les messages
|
||||
traversant un tunnel sont cryptés par la passerelle du tunnel à l'intention du point de sortie du tunnel),
|
||||
et par un cryptage de la couche transport inter routeurs (p.e. le transport TCP utilise des clés AES256 éphémères):</p>
|
||||
<p>Le cryptage de bout en bout (I2CP) (application cliente à application serveur) a été désactivée dans la version 0.6;
|
||||
Le cryptage (garlic) de bout en bout (routeur I2P client à routeur I2P serveur) depuis le routeur "a" d'Alice
|
||||
vers le "h" de Bob est restée.
|
||||
Remarquez l'utilisation différente des termes! Toutes les données transitant de "a" à "h" sont cryptées de bout en
|
||||
bout, mais la connexion I2CP entre le routeur et les applications ne l'est pas!
|
||||
"a" et "h" sont les routeurs d'Alice et Bob, alors qu'Alice et Bob dans le schéma suivant <b>sont<b> les applications
|
||||
qui tournent sur I2P.</p>
|
||||
|
||||
<center><div class="box"><img src="_static/images/endToEndEncryption_fr.png"
|
||||
alt="End to end layered encryption" title="End to end layered encryption." /></div></center><br/>
|
||||
|
||||
<p>The specific use of these algorithms are outlined <a href="how_cryptography">elsewhere</a>.</p>
|
||||
<p>Les utilisations spécifiques de ces algorithmes sont précisées <a href="how_cryptography">ailleurs</a>.</p>
|
||||
|
||||
<p>The two main mechanisms for allowing people who need strong anonymity to use the network are
|
||||
explicitly delayed garlic routed messages and more comprehensive tunnels to include support for pooling
|
||||
and mixing messages. These are currently planned for release 3.0, but garlic routed messages with no
|
||||
delays and FIFO tunnels are currently in place. Additionally, the 2.0 release will allow people to set
|
||||
up and operate behind restricted routes (perhaps with trusted peers), as well as the deployment of more
|
||||
flexible and anonymous transports.</p>
|
||||
<p>Les deux mécanismes principaux permettant l'usage du réseau à ceux qui ont besoin d'un anonymat fort
|
||||
sont très explicitement le routage "garlic" retardé et des tunnels plus évolués incluant la possibilité d'appeler et
|
||||
de croiser les messages. Ils sont actuellement planifiés pour la version 3.0, mais le routage "garlic" instantané et
|
||||
les tunnels FIFO sont d'ores et déjà opérationnels. La version 2.0 permettra de mettre en place des routes réservées
|
||||
(peut-être avec des pairs de confiance), ainsi que des transports plus souples et plus anonymes.</p>
|
||||
|
||||
<p>Some questions have been raised with regards to the scalability of I2P, and reasonably so. There
|
||||
will certainly be more analysis over time, but peer lookup and integration should be bounded by
|
||||
<code>O(log(N))</code> due to the <a href="how_networkdatabase">network database</a>'s algorithm, while end to end
|
||||
messages should be <code>O(1)</code> (scale free), since messages go out K hops through the outbound
|
||||
tunnel and another K hops through the inbound tunnel, with K no longer than 3.
|
||||
The size of the network (N) bears no impact.</p>
|
||||
<p>Des questions on surgit à juste titre sur l'évolutivité d'I2P en terme d'échelle. Il y aura certainement plus
|
||||
d'analyse avec le temps, mais l'intégration et la recherche des pairs devrait répondre à <b><code>O(log(N))</code></b>
|
||||
à cause de l'algorithme de la <a href="how_networkdatabase">base de données</a>, alors que les messages seraient plutôt
|
||||
liés à <b><code>O(1)</code></b> (non dépendance à l'échelle), car les messages passent par K sauts du tunnel sortant
|
||||
puis encore K sauts via le tunnel entrant, avec K inférieur ou égal à 3.
|
||||
La taille du réseau (N) n'a aucun impact.</p>
|
||||
|
||||
<h2>When?</h2>
|
||||
<p>I2P initially began in Feb 2003 as a proposed modification to
|
||||
<a href="http://freenetproject.org">Freenet</a> to allow it to use alternate transports, such as
|
||||
<a href="http://java.sun.com/products/jms/index.jsp">JMS</a>, then grew into its own as an
|
||||
'anonCommFramework' in April 2003, turning into I2P in July, with code being written in earnest starting in August '03.
|
||||
I2P is currently under development, following
|
||||
the <a href="roadmap">roadmap</a>.</p>
|
||||
<h2>Quand?</h2>
|
||||
<p>I2P a commencé en février 2003 en tant que proposition de modification de
|
||||
<a href="http://freenetproject.org">Freenet</a> pour lui permettre d'utiliser d'autres modes de transferts, comme
|
||||
<a href="http://java.sun.com/products/jms/index.jsp">JMS</a>, puis a évolué de son côté en
|
||||
'anonCommFramework' en avril 2003, pour devenir I2P en juillet, l'écriture du code ayant sérieusement commencé
|
||||
en août 2003.
|
||||
I2P est actuellement en phase de développement et suit sa <a href="roadmap_fr">feuille de route</a>.</p>
|
||||
|
||||
<h2>Who?</h2>
|
||||
<p>We have a small <a href="team">team</a> spread around several continents, working to advance different
|
||||
aspects of the project. We are very open to other developers who want to get involved and anyone else
|
||||
who would like to contribute in other ways, such as critiques, peer review, testing, writing I2P enabled
|
||||
applications, or documentation. The entire system is open source - the router and most of the SDK are
|
||||
outright public domain with some BSD and Cryptix licensed code, while some applications like I2PTunnel
|
||||
and I2PSnark are GPL. Almost everything is written in Java (1.5+), though some third party applications
|
||||
are being written in Python and other languages. The code works on
|
||||
<a href="http://java.com/en/">Sun Java SE</a> and other Java Virtual Machines.
|
||||
<h2>Qui?</h2>
|
||||
<p>Nous sommes une petite <a href="team">équipe</a> répartie sur plusieurs continents, qui travaille à
|
||||
l'avancement de différents aspects du projet. Nous sommes complètement ouverts à l'arrivée d'autre développeurs
|
||||
qui voudraient s'impliquer et à celle de quiconque voudrait participer d'autres façons, telles que la critique,
|
||||
l'analyse de pair, le test, l'écriture d'applications compatibles, ou de documentation. Le système est totalement
|
||||
"open source": le routeur et presque tout l'outil de développement sont issus du domaine public avec
|
||||
quelques lignes de code sous licence BSD et Cryptix, et quelques applications comme I2PTunnel
|
||||
et I2PSnark sous GPL. Presque tout est écrit en Java (1.5+), bien que quelques applications tierce partie soient
|
||||
écrites en Python et autres langages. Le code fonctionne sur <a href="http://java.com/en/">Oracle/Sun Java SE</a> et
|
||||
d'autres Machines Virtuelles Java.
|
||||
</p>
|
||||
|
||||
<h2>Where?</h2>
|
||||
<p>Anyone interested should
|
||||
join us on the IRC channel #i2p (hosted concurrently on irc.freenode.net, irc.postman.i2p,
|
||||
irc.freshcoffee.i2p, irc.welterde.i2p and irc.einirc.de).
|
||||
There are currently no scheduled development meetings, however
|
||||
<a href="meetings">archives are available</a>.</p>
|
||||
<h2>où?</h2>
|
||||
<p>Toute personne intéressée peut nous joindre sur le canal IRC #i2p actuellement hébergé
|
||||
sur les serveurs irc.freenode.net, irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p et irc.einirc.de.
|
||||
Il n'y a pas de rencontre de développement planifiée actuellement, mais
|
||||
<a href="meetings_fr">les archives sont disponibles</a>.</p>
|
||||
|
||||
<p>The current source is available in <a href="monotone.html">monotone</a>.</p>
|
||||
<p>Le code source est disponible dans <a href="monotone.html">monotone</a>.</p>
|
||||
|
||||
<h2>Additional Information</h2>
|
||||
<h2>Plus d'infos</h2>
|
||||
<p>
|
||||
See <a href="how_fr.html">the Index to Technical Documentation</a>
|
||||
Voir la <a href="how_fr.html">table des matières de la documentation technique</a>.
|
||||
</p>
|
||||
|
||||
{% endblock %}
|
||||
|
Reference in New Issue
Block a user