diff --git a/www.i2p2/pages/license-agreements.html b/www.i2p2/pages/license-agreements.html index c6b8acc5..3a26d67b 100644 --- a/www.i2p2/pages/license-agreements.html +++ b/www.i2p2/pages/license-agreements.html @@ -21,7 +21,7 @@ function get_revision_cert_trust(signers, id, name, val) "mkvore-commit@mail.i2p", "z3d@mail.i2p", "cervantes@mail.i2p", "BlubMail@mail.i2p", "walking@mail.i2p", "neutron@mail.i2p", "HungryHobo@mail.i2p", "russiansponsor@mail.i2p", "echelon@mail.i2p", "forget@mail.i2p", "privateer@mail.i2p", "duck@mail.i2p", - "m1xxy@mail.i2p", "hiddenz@mail.i2p", "dev@robertfoss.se", "hamada@mail.i2p" } + "m1xxy@mail.i2p", "hiddenz@mail.i2p", "dev@robertfoss.se", "hamada@mail.i2p", "magma@mail.i2p" } local t = intersection(signers, trusted_signers) if t == nil then return false end if table.getn(t) >= 1 then return true end diff --git a/www.i2p2/pages/techintro_fr.html b/www.i2p2/pages/techintro_fr.html index 093bc6ff..76d9b812 100644 --- a/www.i2p2/pages/techintro_fr.html +++ b/www.i2p2/pages/techintro_fr.html @@ -579,11 +579,11 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ansi aux développeurs d'expérimenter diverses stratégies afin d'obtenir les meilleures performances.
Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités. - Il y a malgré tout quelques différences fondamentales. Quand il s'agit de s'occuper d'une menace interne ou de la + Il y a malgré tout quelques différences fondamentales. Pour la prise en compte des menaces internes et de la plupart des menaces externes, les tunnels simplex d'I2P n'exposent au plus que la moitié des données de trafic que ne le font les circuits duplex de Tor, rien qu'au niveau de l'observation des flux: une requête HTTP et sa réponse suivent le même chemin dans Tor, alors que dans I2P, les paquets constituant la requête passent par un ou - plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels sortants. + plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels entrants. While I2P's peer selection and ordering strategies should sufficiently address predecessor attacks, I2P can trivially mimic Tor's non-redundant duplex tunnels by simply building an inbound and outbound tunnel along the same routers.