upd techintro_fr
This commit is contained in:
@ -21,7 +21,7 @@ function get_revision_cert_trust(signers, id, name, val)
|
||||
"mkvore-commit@mail.i2p", "z3d@mail.i2p", "cervantes@mail.i2p", "BlubMail@mail.i2p",
|
||||
"walking@mail.i2p", "neutron@mail.i2p", "HungryHobo@mail.i2p", "russiansponsor@mail.i2p",
|
||||
"echelon@mail.i2p", "forget@mail.i2p", "privateer@mail.i2p", "duck@mail.i2p",
|
||||
"m1xxy@mail.i2p", "hiddenz@mail.i2p", "dev@robertfoss.se", "hamada@mail.i2p" }
|
||||
"m1xxy@mail.i2p", "hiddenz@mail.i2p", "dev@robertfoss.se", "hamada@mail.i2p", "magma@mail.i2p" }
|
||||
local t = intersection(signers, trusted_signers)
|
||||
if t == nil then return false end
|
||||
if table.getn(t) >= 1 then return true end
|
||||
|
@ -579,11 +579,11 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
|
||||
externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ansi aux
|
||||
développeurs d'expérimenter diverses stratégies afin d'obtenir les meilleures performances.</p>
|
||||
<p> Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités.
|
||||
Il y a malgré tout quelques différences fondamentales. Quand il s'agit de s'occuper d'une menace interne ou de la
|
||||
Il y a malgré tout quelques différences fondamentales. Pour la prise en compte des menaces internes et de la
|
||||
plupart des menaces externes, les tunnels simplex d'I2P n'exposent au plus que la moitié des données de trafic
|
||||
que ne le font les circuits duplex de Tor, rien qu'au niveau de l'observation des flux: une requête HTTP et sa
|
||||
réponse suivent le même chemin dans Tor, alors que dans I2P, les paquets constituant la requête passent par un ou
|
||||
plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels sortants.
|
||||
plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels entrants.
|
||||
While I2P's peer selection and ordering strategies should sufficiently address
|
||||
predecessor attacks, I2P can trivially mimic Tor's non-redundant duplex tunnels
|
||||
by simply building an inbound and outbound tunnel along the same routers.</p>
|
||||
|
Reference in New Issue
Block a user