upd techintro_fr

This commit is contained in:
magma
2011-03-18 19:09:33 +00:00
parent 9f3bc42737
commit fc7206bd6f
2 changed files with 3 additions and 3 deletions

View File

@ -21,7 +21,7 @@ function get_revision_cert_trust(signers, id, name, val)
"mkvore-commit@mail.i2p", "z3d@mail.i2p", "cervantes@mail.i2p", "BlubMail@mail.i2p",
"walking@mail.i2p", "neutron@mail.i2p", "HungryHobo@mail.i2p", "russiansponsor@mail.i2p",
"echelon@mail.i2p", "forget@mail.i2p", "privateer@mail.i2p", "duck@mail.i2p",
"m1xxy@mail.i2p", "hiddenz@mail.i2p", "dev@robertfoss.se", "hamada@mail.i2p" }
"m1xxy@mail.i2p", "hiddenz@mail.i2p", "dev@robertfoss.se", "hamada@mail.i2p", "magma@mail.i2p" }
local t = intersection(signers, trusted_signers)
if t == nil then return false end
if table.getn(t) >= 1 then return true end

View File

@ -579,11 +579,11 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ansi aux
développeurs d'expérimenter diverses stratégies afin d'obtenir les meilleures performances.</p>
<p> Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités.
Il y a malgré tout quelques différences fondamentales. Quand il s'agit de s'occuper d'une menace interne ou de la
Il y a malgré tout quelques différences fondamentales. Pour la prise en compte des menaces internes et de la
plupart des menaces externes, les tunnels simplex d'I2P n'exposent au plus que la moitié des données de trafic
que ne le font les circuits duplex de Tor, rien qu'au niveau de l'observation des flux: une requête HTTP et sa
réponse suivent le même chemin dans Tor, alors que dans I2P, les paquets constituant la requête passent par un ou
plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels sortants.
plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels entrants.
While I2P's peer selection and ordering strategies should sufficiently address
predecessor attacks, I2P can trivially mimic Tor's non-redundant duplex tunnels
by simply building an inbound and outbound tunnel along the same routers.</p>