From f507f20dbf9746ff26ad0a1c2aa82b19ec417237 Mon Sep 17 00:00:00 2001 From: magma Date: Sat, 19 Mar 2011 07:53:55 +0000 Subject: [PATCH] upd techintro_fr --- www.i2p2/pages/techintro_fr.html | 51 +++++++++++++++----------------- 1 file changed, 24 insertions(+), 27 deletions(-) diff --git a/www.i2p2/pages/techintro_fr.html b/www.i2p2/pages/techintro_fr.html index 76d9b812..921f32e3 100644 --- a/www.i2p2/pages/techintro_fr.html +++ b/www.i2p2/pages/techintro_fr.html @@ -575,7 +575,7 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles permet à I2P de contourner de façon transparente les congestions et autres défaillances du réseau, de gérer des chemins redondants, et de faire de l'équilibrage de charge sur les ressources disponibles. Si Tor offre nativement la fonctionnalité très utile de découverte et de sélection de mandataire de sortie - (outproxy), I2P délègue cette décision de couche applicative aux applications: en réalité, I2P a même + (outproxy), I2P délègue cette décision de couche applicative... aux applications: en réalité, I2P a même externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ansi aux développeurs d'expérimenter diverses stratégies afin d'obtenir les meilleures performances.

Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités. @@ -584,35 +584,32 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles que ne le font les circuits duplex de Tor, rien qu'au niveau de l'observation des flux: une requête HTTP et sa réponse suivent le même chemin dans Tor, alors que dans I2P, les paquets constituant la requête passent par un ou plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels entrants. - While I2P's peer selection and ordering strategies should sufficiently address - predecessor attacks, I2P can trivially mimic Tor's non-redundant duplex tunnels - by simply building an inbound and outbound tunnel along the same routers.

-

Another anonymity issue comes up in Tor's use of telescopic tunnel creation, - as simple packet counting and timing measurements as the cells in a circuit - pass through an adversary's node exposes statistical information regarding - where the adversary is within the circuit. I2P's unidirectional tunnel creation - with a single message so that this data is not exposed. Protecting the position - in a tunnel is important, as an adversary would otherwise be able to mounting - a series of powerful predecessor, intersection, and traffic confirmation attacks. + Les stratégies de sélection et de tri des pairs dans I2P entrave suffisamment les attaques par prédécesseur, + mais il peut aussi mimer les tunnels duplex de Tor en créant les tunnels entrants et sortants en suivant les + mêmes routeurs.

+

Une autre faille d'anonymat dans Tor vient de la création télescopique de tunnels: le comptage des paquets + et les mesures de timing dans un circuit passent à travers un nœud ennemi permettent l'extraction de données + statistiques suivant la position de l'adversaire dans le circuit. Dans I2P, la création de tunnels unidirectionels + en un seul message masque cette information. La confidentialité de la position occupée dans un tunnel est + importante car un attaquant pourrait profiter de cette donnée pour lancer une série d'attaques de prédécesseur, + d'intersection, et de confirmation de trafic.

-

Tor's support for a second tier of "onion proxies" does offer a nontrivial - degree of anonymity while requiring a low cost of entry, while I2P will not - offer this topology until 2.0.

-

On the whole, Tor and I2P complement each other in their focus - Tor works - towards offering high speed anonymous Internet outproxying, while I2P works - towards offering a decentralized resilient network in itself. In theory, both - can be used to achieve both purposes, but given limited development resources, - they both have their strengths and weaknesses. The I2P developers have considered - the steps necessary to modify Tor to take advantage of I2P's design, but concerns - of Tor's viability under resource scarcity suggest that I2P's packet switching - architecture will be able to exploit scarce resources more effectively.

+

Le deuxième niveau de mandataires "oignons" de Tor apporte un bon anonymat à faible coût d'entrée, alors q'I2P + ne permettra pas cette topologie avant la version 2.0.

+

Globalement, Tor et I2P se complètent mutuellement: Tor se focalise sur la mise à disposition de mandataires + sortants rapides et anonymes, et I2P s'oriente vers un réseau robuste et décentralisé. En théorie, chacune de ces + deux approches sont destinées à des fins différentes, mais étant donné les faibles ressources en développement, + elles ont chacunes leurs propres forces et faiblesses. Les développeurs d'I2P ont étudié les étapes nécessaires + à la modification de Tor pour qu'il puisse bénéficier de la conception d'I2P, red + the steps necessary to modify Tor to take advantage of I2P's design, mais les inquiétudes quand à la viabilité + de Tor en régime de ressources raréfiées suggèrent que l'architecture à commutation de paquets choisie par I2P + est à même d'exploiter plus efficacement des ressources rares.

Freenet

-

website

-

Freenet played a large part in the initial stages of I2P's design - giving - proof to the viability of a vibrant pseudonymous community completely contained - within the network, demonstrating that the dangers inherent in outproxies - could be avoided. The first seed of I2P began as a replacement communication +

Le site

+

Freenet a largement contribué aux premières étapes de conception d'I2P, en donnant la preuve de viabilité + d'une communauté enthousiaste entièrement contenue dans un réseau et en démontrant que les dangers inhérents aux + mandataires sortants pouvaient être évités. The first seed of I2P began as a replacement communication layer for Freenet, attempting to factor out the complexities of a scalable, anonymous and secure point to point communication from the complexities of a censorship resistant distributed data store. Over time however, some of