upd techintro_fr

This commit is contained in:
magma
2011-03-19 08:28:04 +00:00
parent cac7e82433
commit daaadda1c2

View File

@@ -575,9 +575,9 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
permet à I2P de contourner de façon transparente les congestions et autres défaillances du réseau, de gérer des
chemins redondants, et de faire de l'équilibrage de charge sur les ressources disponibles.
Si Tor offre nativement la fonctionnalité très utile de découverte et de sélection de mandataire de sortie
(outproxy), I2P délègue cette décision de couche applicative... aux applications: en réalité, I2P a même
externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ansi aux
développeurs d'expérimenter diverses stratégies afin d'obtenir les meilleures performances.</p>
(outproxy), I2P délègue cette décision de couche applicative... aux applications: dans les faits, I2P a même
externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ainsi aux
développeurs d'expérimenter diverses stratégies afin d'en tirer les meilleures performances.</p>
<p> Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités.
Il y a malgré tout quelques différences fondamentales. Pour la prise en compte des menaces internes et de la
plupart des menaces externes, les tunnels simplex d'I2P n'exposent au plus que la moitié des données de trafic
@@ -587,8 +587,8 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
Les stratégies de sélection et de tri des pairs dans I2P entrave suffisamment les attaques par prédécesseur,
mais il peut aussi mimer les tunnels duplex de Tor en créant les tunnels entrants et sortants en suivant les
mêmes routeurs.</p>
<p> Une autre faille d'anonymat dans Tor vient de la création télescopique de tunnels: le comptage des paquets
et les mesures de timing dans un circuit passent à travers un nœud ennemi permettent l'extraction de données
<p> Une autre faille d'anonymat dans Tor vient de la création télescopique de tunnels: le comptage et les mesures de
timing des paquets dans un circuit passant à travers un nœud ennemi permettent l'extraction de données
statistiques suivant la position de l'adversaire dans le circuit. Dans I2P, la création de tunnels unidirectionels
en un seul message masque cette information. La confidentialité de la position occupée dans un tunnel est
importante car un attaquant pourrait profiter de cette donnée pour lancer une série d'attaques de prédécesseur,
@@ -600,15 +600,14 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
sortants rapides et anonymes, et I2P s'oriente vers un réseau robuste et décentralisé. En théorie, chacune de ces
deux approches sont destinées à des fins différentes, mais étant donné les faibles ressources en développement,
elles ont chacunes leurs propres forces et faiblesses. Les développeurs d'I2P ont étudié les étapes nécessaires
à la modification de Tor pour qu'il puisse bénéficier de la conception d'I2P, red
the steps necessary to modify Tor to take advantage of I2P's design, mais les inquiétudes quand à la viabilité
de Tor en régime de ressources raréfiées suggèrent que l'architecture à commutation de paquets choisie par I2P
à la modification de Tor pour qu'il puisse bénéficier de la conception d'I2P, mais les inquiétudes quand à la
viabilité de Tor en régime de ressources raréfiées suggèrent que l'architecture à commutation de paquets choisie par I2P
est à même d'exploiter plus efficacement des ressources rares. </p>
<h2 id="similar.freenet">Freenet</h2>
<p><i><a href="http://www.freenetproject.org/">Le site</a></i></p>
<p> Freenet a largement contribué aux premières étapes de conception d'I2P, en donnant la preuve de viabilité
d'une communauté enthousiaste entièrement contenue dans un réseau et en démontrant que les dangers inhérents aux
<p> Freenet a largement contribué aux premières étapes de conception d'I2P, en donnant la preuve de la viabilité
d'une communauté enthousiaste entièrement contenue dans un réseau et en démontrant que les dangers inhérents aux
mandataires sortants pouvaient être évités. La première graine d'I2P germa en tant que couche de communication
pour Freenet visant à minimiser les complexités d'une communication point à point sécurisée, anonyme et adaptable,
par rapport à celles d'un réservoir de données décentralisé et résistant à la censure.