upd techintro_fr

This commit is contained in:
magma
2011-03-19 07:53:55 +00:00
parent 896f95470f
commit f507f20dbf

View File

@ -575,7 +575,7 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
permet à I2P de contourner de façon transparente les congestions et autres défaillances du réseau, de gérer des permet à I2P de contourner de façon transparente les congestions et autres défaillances du réseau, de gérer des
chemins redondants, et de faire de l'équilibrage de charge sur les ressources disponibles. chemins redondants, et de faire de l'équilibrage de charge sur les ressources disponibles.
Si Tor offre nativement la fonctionnalité très utile de découverte et de sélection de mandataire de sortie Si Tor offre nativement la fonctionnalité très utile de découverte et de sélection de mandataire de sortie
(outproxy), I2P délègue cette décision de couche applicative aux applications: en réalité, I2P a même (outproxy), I2P délègue cette décision de couche applicative... aux applications: en réalité, I2P a même
externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ansi aux externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ansi aux
développeurs d'expérimenter diverses stratégies afin d'obtenir les meilleures performances.</p> développeurs d'expérimenter diverses stratégies afin d'obtenir les meilleures performances.</p>
<p> Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités. <p> Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités.
@ -584,35 +584,32 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
que ne le font les circuits duplex de Tor, rien qu'au niveau de l'observation des flux: une requête HTTP et sa que ne le font les circuits duplex de Tor, rien qu'au niveau de l'observation des flux: une requête HTTP et sa
réponse suivent le même chemin dans Tor, alors que dans I2P, les paquets constituant la requête passent par un ou réponse suivent le même chemin dans Tor, alors que dans I2P, les paquets constituant la requête passent par un ou
plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels entrants. plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels entrants.
While I2P's peer selection and ordering strategies should sufficiently address Les stratégies de sélection et de tri des pairs dans I2P entrave suffisamment les attaques par prédécesseur,
predecessor attacks, I2P can trivially mimic Tor's non-redundant duplex tunnels mais il peut aussi mimer les tunnels duplex de Tor en créant les tunnels entrants et sortants en suivant les
by simply building an inbound and outbound tunnel along the same routers.</p> mes routeurs.</p>
<p> Another anonymity issue comes up in Tor's use of telescopic tunnel creation, <p> Une autre faille d'anonymat dans Tor vient de la création télescopique de tunnels: le comptage des paquets
as simple packet counting and timing measurements as the cells in a circuit et les mesures de timing dans un circuit passent à travers un nœud ennemi permettent l'extraction de données
pass through an adversary's node exposes statistical information regarding statistiques suivant la position de l'adversaire dans le circuit. Dans I2P, la création de tunnels unidirectionels
where the adversary is within the circuit. I2P's unidirectional tunnel creation en un seul message masque cette information. La confidentialité de la position occupée dans un tunnel est
with a single message so that this data is not exposed. Protecting the position importante car un attaquant pourrait profiter de cette donnée pour lancer une série d'attaques de prédécesseur,
in a tunnel is important, as an adversary would otherwise be able to mounting d'intersection, et de confirmation de trafic.
a series of powerful predecessor, intersection, and traffic confirmation attacks.
</p> </p>
<p> Tor's support for a second tier of "onion proxies" does offer a nontrivial <p> Le deuxième niveau de mandataires "oignons" de Tor apporte un bon anonymat à faible coût d'entrée, alors q'I2P
degree of anonymity while requiring a low cost of entry, while I2P will not ne permettra pas cette topologie avant la version <a href="#future.restricted">2.0</a>. </p>
offer this topology until <a href="#future.restricted">2.0</a>. </p> <p> Globalement, Tor et I2P se complètent mutuellement: Tor se focalise sur la mise à disposition de mandataires
<p> On the whole, Tor and I2P complement each other in their focus - Tor works sortants rapides et anonymes, et I2P s'oriente vers un réseau robuste et décentralisé. En théorie, chacune de ces
towards offering high speed anonymous Internet outproxying, while I2P works deux approches sont destinées à des fins différentes, mais étant donné les faibles ressources en développement,
towards offering a decentralized resilient network in itself. In theory, both elles ont chacunes leurs propres forces et faiblesses. Les développeurs d'I2P ont étudié les étapes nécessaires
can be used to achieve both purposes, but given limited development resources, à la modification de Tor pour qu'il puisse bénéficier de la conception d'I2P, red
they both have their strengths and weaknesses. The I2P developers have considered the steps necessary to modify Tor to take advantage of I2P's design, mais les inquiétudes quand à la viabilité
the steps necessary to modify Tor to take advantage of I2P's design, but concerns de Tor en régime de ressources raréfiées suggèrent que l'architecture à commutation de paquets choisie par I2P
of Tor's viability under resource scarcity suggest that I2P's packet switching est à même d'exploiter plus efficacement des ressources rares. </p>
architecture will be able to exploit scarce resources more effectively. </p>
<h2 id="similar.freenet">Freenet</h2> <h2 id="similar.freenet">Freenet</h2>
<p><i><a href="http://www.freenetproject.org/">website</a></i></p> <p><i><a href="http://www.freenetproject.org/">Le site</a></i></p>
<p> Freenet played a large part in the initial stages of I2P's design - giving <p> Freenet a largement contribué aux premières étapes de conception d'I2P, en donnant la preuve de viabilité
proof to the viability of a vibrant pseudonymous community completely contained d'une communauté enthousiaste entièrement contenue dans un réseau et en démontrant que les dangers inhérents aux
within the network, demonstrating that the dangers inherent in outproxies mandataires sortants pouvaient être évités. The first seed of I2P began as a replacement communication
could be avoided. The first seed of I2P began as a replacement communication
layer for Freenet, attempting to factor out the complexities of a scalable, layer for Freenet, attempting to factor out the complexities of a scalable,
anonymous and secure point to point communication from the complexities of anonymous and secure point to point communication from the complexities of
a censorship resistant distributed data store. Over time however, some of a censorship resistant distributed data store. Over time however, some of