upd techintro_fr
This commit is contained in:
@@ -575,9 +575,9 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
|
||||
permet à I2P de contourner de façon transparente les congestions et autres défaillances du réseau, de gérer des
|
||||
chemins redondants, et de faire de l'équilibrage de charge sur les ressources disponibles.
|
||||
Si Tor offre nativement la fonctionnalité très utile de découverte et de sélection de mandataire de sortie
|
||||
(outproxy), I2P délègue cette décision de couche applicative... aux applications: en réalité, I2P a même
|
||||
externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ansi aux
|
||||
développeurs d'expérimenter diverses stratégies afin d'obtenir les meilleures performances.</p>
|
||||
(outproxy), I2P délègue cette décision de couche applicative... aux applications: dans les faits, I2P a même
|
||||
externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ainsi aux
|
||||
développeurs d'expérimenter diverses stratégies afin d'en tirer les meilleures performances.</p>
|
||||
<p> Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités.
|
||||
Il y a malgré tout quelques différences fondamentales. Pour la prise en compte des menaces internes et de la
|
||||
plupart des menaces externes, les tunnels simplex d'I2P n'exposent au plus que la moitié des données de trafic
|
||||
@@ -587,8 +587,8 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
|
||||
Les stratégies de sélection et de tri des pairs dans I2P entrave suffisamment les attaques par prédécesseur,
|
||||
mais il peut aussi mimer les tunnels duplex de Tor en créant les tunnels entrants et sortants en suivant les
|
||||
mêmes routeurs.</p>
|
||||
<p> Une autre faille d'anonymat dans Tor vient de la création télescopique de tunnels: le comptage des paquets
|
||||
et les mesures de timing dans un circuit passent à travers un nœud ennemi permettent l'extraction de données
|
||||
<p> Une autre faille d'anonymat dans Tor vient de la création télescopique de tunnels: le comptage et les mesures de
|
||||
timing des paquets dans un circuit passant à travers un nœud ennemi permettent l'extraction de données
|
||||
statistiques suivant la position de l'adversaire dans le circuit. Dans I2P, la création de tunnels unidirectionels
|
||||
en un seul message masque cette information. La confidentialité de la position occupée dans un tunnel est
|
||||
importante car un attaquant pourrait profiter de cette donnée pour lancer une série d'attaques de prédécesseur,
|
||||
@@ -600,15 +600,14 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
|
||||
sortants rapides et anonymes, et I2P s'oriente vers un réseau robuste et décentralisé. En théorie, chacune de ces
|
||||
deux approches sont destinées à des fins différentes, mais étant donné les faibles ressources en développement,
|
||||
elles ont chacunes leurs propres forces et faiblesses. Les développeurs d'I2P ont étudié les étapes nécessaires
|
||||
à la modification de Tor pour qu'il puisse bénéficier de la conception d'I2P, red
|
||||
the steps necessary to modify Tor to take advantage of I2P's design, mais les inquiétudes quand à la viabilité
|
||||
de Tor en régime de ressources raréfiées suggèrent que l'architecture à commutation de paquets choisie par I2P
|
||||
à la modification de Tor pour qu'il puisse bénéficier de la conception d'I2P, mais les inquiétudes quand à la
|
||||
viabilité de Tor en régime de ressources raréfiées suggèrent que l'architecture à commutation de paquets choisie par I2P
|
||||
est à même d'exploiter plus efficacement des ressources rares. </p>
|
||||
|
||||
<h2 id="similar.freenet">Freenet</h2>
|
||||
<p><i><a href="http://www.freenetproject.org/">Le site</a></i></p>
|
||||
<p> Freenet a largement contribué aux premières étapes de conception d'I2P, en donnant la preuve de viabilité
|
||||
d'une communauté enthousiaste entièrement contenue dans un réseau et en démontrant que les dangers inhérents aux
|
||||
<p> Freenet a largement contribué aux premières étapes de conception d'I2P, en donnant la preuve de la viabilité
|
||||
d'une communauté enthousiaste entièrement contenue dans un réseau et en démontrant que les dangers inhérents aux
|
||||
mandataires sortants pouvaient être évités. La première graine d'I2P germa en tant que couche de communication
|
||||
pour Freenet visant à minimiser les complexités d'une communication point à point sécurisée, anonyme et adaptable,
|
||||
par rapport à celles d'un réservoir de données décentralisé et résistant à la censure.
|
||||
|
Reference in New Issue
Block a user