upd techintro_fr

This commit is contained in:
magma
2011-03-19 07:53:55 +00:00
parent 896f95470f
commit f507f20dbf

View File

@ -575,7 +575,7 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
permet à I2P de contourner de façon transparente les congestions et autres défaillances du réseau, de gérer des
chemins redondants, et de faire de l'équilibrage de charge sur les ressources disponibles.
Si Tor offre nativement la fonctionnalité très utile de découverte et de sélection de mandataire de sortie
(outproxy), I2P délègue cette décision de couche applicative aux applications: en réalité, I2P a même
(outproxy), I2P délègue cette décision de couche applicative... aux applications: en réalité, I2P a même
externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ansi aux
développeurs d'expérimenter diverses stratégies afin d'obtenir les meilleures performances.</p>
<p> Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités.
@ -584,35 +584,32 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
que ne le font les circuits duplex de Tor, rien qu'au niveau de l'observation des flux: une requête HTTP et sa
réponse suivent le même chemin dans Tor, alors que dans I2P, les paquets constituant la requête passent par un ou
plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels entrants.
While I2P's peer selection and ordering strategies should sufficiently address
predecessor attacks, I2P can trivially mimic Tor's non-redundant duplex tunnels
by simply building an inbound and outbound tunnel along the same routers.</p>
<p> Another anonymity issue comes up in Tor's use of telescopic tunnel creation,
as simple packet counting and timing measurements as the cells in a circuit
pass through an adversary's node exposes statistical information regarding
where the adversary is within the circuit. I2P's unidirectional tunnel creation
with a single message so that this data is not exposed. Protecting the position
in a tunnel is important, as an adversary would otherwise be able to mounting
a series of powerful predecessor, intersection, and traffic confirmation attacks.
Les stratégies de sélection et de tri des pairs dans I2P entrave suffisamment les attaques par prédécesseur,
mais il peut aussi mimer les tunnels duplex de Tor en créant les tunnels entrants et sortants en suivant les
mes routeurs.</p>
<p> Une autre faille d'anonymat dans Tor vient de la création télescopique de tunnels: le comptage des paquets
et les mesures de timing dans un circuit passent à travers un nœud ennemi permettent l'extraction de données
statistiques suivant la position de l'adversaire dans le circuit. Dans I2P, la création de tunnels unidirectionels
en un seul message masque cette information. La confidentialité de la position occupée dans un tunnel est
importante car un attaquant pourrait profiter de cette donnée pour lancer une série d'attaques de prédécesseur,
d'intersection, et de confirmation de trafic.
</p>
<p> Tor's support for a second tier of "onion proxies" does offer a nontrivial
degree of anonymity while requiring a low cost of entry, while I2P will not
offer this topology until <a href="#future.restricted">2.0</a>. </p>
<p> On the whole, Tor and I2P complement each other in their focus - Tor works
towards offering high speed anonymous Internet outproxying, while I2P works
towards offering a decentralized resilient network in itself. In theory, both
can be used to achieve both purposes, but given limited development resources,
they both have their strengths and weaknesses. The I2P developers have considered
the steps necessary to modify Tor to take advantage of I2P's design, but concerns
of Tor's viability under resource scarcity suggest that I2P's packet switching
architecture will be able to exploit scarce resources more effectively. </p>
<p> Le deuxième niveau de mandataires "oignons" de Tor apporte un bon anonymat à faible coût d'entrée, alors q'I2P
ne permettra pas cette topologie avant la version <a href="#future.restricted">2.0</a>. </p>
<p> Globalement, Tor et I2P se complètent mutuellement: Tor se focalise sur la mise à disposition de mandataires
sortants rapides et anonymes, et I2P s'oriente vers un réseau robuste et décentralisé. En théorie, chacune de ces
deux approches sont destinées à des fins différentes, mais étant donné les faibles ressources en développement,
elles ont chacunes leurs propres forces et faiblesses. Les développeurs d'I2P ont étudié les étapes nécessaires
à la modification de Tor pour qu'il puisse bénéficier de la conception d'I2P, red
the steps necessary to modify Tor to take advantage of I2P's design, mais les inquiétudes quand à la viabilité
de Tor en régime de ressources raréfiées suggèrent que l'architecture à commutation de paquets choisie par I2P
est à même d'exploiter plus efficacement des ressources rares. </p>
<h2 id="similar.freenet">Freenet</h2>
<p><i><a href="http://www.freenetproject.org/">website</a></i></p>
<p> Freenet played a large part in the initial stages of I2P's design - giving
proof to the viability of a vibrant pseudonymous community completely contained
within the network, demonstrating that the dangers inherent in outproxies
could be avoided. The first seed of I2P began as a replacement communication
<p><i><a href="http://www.freenetproject.org/">Le site</a></i></p>
<p> Freenet a largement contribué aux premières étapes de conception d'I2P, en donnant la preuve de viabilité
d'une communauté enthousiaste entièrement contenue dans un réseau et en démontrant que les dangers inhérents aux
mandataires sortants pouvaient être évités. The first seed of I2P began as a replacement communication
layer for Freenet, attempting to factor out the complexities of a scalable,
anonymous and secure point to point communication from the complexities of
a censorship resistant distributed data store. Over time however, some of