Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - I2P - Шифрование в сети I2P01 июля 2011Оглавление: 1. I2P 2. Особенности сети 3. Шифрование в сети I2P 4. История сети I2P 5. iMule в сети I2P 6. Премии за работу над полезными для I2P проектами 7. Основные приложения, доступные для использования внутри сети I2P Сеть изначально была спроектирована с учётом предположения, что все промежуточные узлы являются скомпрометированными или попросту злонамеренными, поэтому для противодействия был введён ряд активных мер. Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения используется четыре уровня шифрования, перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. В качестве адресов сети используются криптографические идентификаторы, представляющие собой открытые криптографические ключи, которые не имеют абсолютно никакой логической связи с реальным компьютером. IP адреса в сети I2P не используются нигде и никогда, поэтому определить истинный адрес какого-либо узла в сети не представляется возможным. Каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели. Туннели в основном одностороннего типа направление, длину, а также, какое приложение или служба создали эти туннели, выяснить практически невозможно. Все передаваемые сетевые пакеты имеют свойство расходиться по нескольким разным туннелям, что делает бессмысленным попытки прослушать и проанализировать с помощью сниффера проходящий поток данных. Также происходит периодическая смена уже созданных туннелей на новые, с новыми цифровыми подписями и ключами шифрования. По этим причинам нет необходимости беспокоиться о том, чтобы прикладные программы обеспечивали шифрование своего трафика. Или, если существует недоверие к шифрованию программ, имеющих закрытый исходный код. Также, например, существуют программы IP-телефонии, не умеющие шифровать свой трафик и передающие его в открытом виде. В любом случае сеть I2P произведет четырехуровневое шифрование всех пакетов и обезопасит передачу/приём всех данных. В сети I2P все пакеты зашифровываются на стороне отправителя и расшифровываются только на стороне получателя, при этом, в отличие от Tor, никто из промежуточных участников обмена не имеет возможности перехватить расшифрованные данные и никто из участников не знает, кто на самом деле отправитель и кто получатель, так как передающий пакеты узел может быть отправителем, а может быть таким же промежуточным узлом, а следующий узел, которому нужно этот пакет отправить, может быть получателем, а может быть тоже таким же промежуточным узлом, узнать конечные точки отправителя и получателя промежуточный узел никак не может, так же как не может узнать, что произошло с только что переданным следующему узлу пакетом обработал ли тот его, или передал куда-то дальше, выяснить нельзя. В I2P сети используются следующие системы и методы шифрования и подписи:
Просмотров: 6513
|