Интернет магазин китайских планшетных компьютеров



Компьютеры - I2P - Шифрование в сети I2P

01 июля 2011


Оглавление:
1. I2P
2. Особенности сети
3. Шифрование в сети I2P
4. История сети I2P
5. iMule в сети I2P
6. Премии за работу над полезными для I2P проектами
7. Основные приложения, доступные для использования внутри сети I2P



Сеть изначально была спроектирована с учётом предположения, что все промежуточные узлы являются скомпрометированными или попросту злонамеренными, поэтому для противодействия был введён ряд активных мер.

Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения используется четыре уровня шифрования, перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. В качестве адресов сети используются криптографические идентификаторы, представляющие собой открытые криптографические ключи, которые не имеют абсолютно никакой логической связи с реальным компьютером. IP адреса в сети I2P не используются нигде и никогда, поэтому определить истинный адрес какого-либо узла в сети не представляется возможным. Каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели. Туннели в основном одностороннего типа — направление, длину, а также, какое приложение или служба создали эти туннели, выяснить практически невозможно. Все передаваемые сетевые пакеты имеют свойство расходиться по нескольким разным туннелям, что делает бессмысленным попытки прослушать и проанализировать с помощью сниффера проходящий поток данных. Также происходит периодическая смена уже созданных туннелей на новые, с новыми цифровыми подписями и ключами шифрования.

По этим причинам нет необходимости беспокоиться о том, чтобы прикладные программы обеспечивали шифрование своего трафика. Или, если существует недоверие к шифрованию программ, имеющих закрытый исходный код. Также, например, существуют программы IP-телефонии, не умеющие шифровать свой трафик и передающие его в открытом виде. В любом случае сеть I2P произведет четырехуровневое шифрование всех пакетов и обезопасит передачу/приём всех данных.

В сети I2P все пакеты зашифровываются на стороне отправителя и расшифровываются только на стороне получателя, при этом, в отличие от Tor, никто из промежуточных участников обмена не имеет возможности перехватить расшифрованные данные и никто из участников не знает, кто на самом деле отправитель и кто получатель, так как передающий пакеты узел может быть отправителем, а может быть таким же промежуточным узлом, а следующий узел, которому нужно этот пакет отправить, может быть получателем, а может быть тоже таким же промежуточным узлом, узнать конечные точки отправителя и получателя промежуточный узел никак не может, так же как не может узнать, что произошло с только что переданным следующему узлу пакетом — обработал ли тот его, или передал куда-то дальше, выяснить нельзя.

В I2P сети используются следующие системы и методы шифрования и подписи:

  1. 256 бит AES режим CBC с PKCS#5;
  2. 2048 бит Схема Эль-Гамаля;
  3. 2048 бит Алгоритм Диффи — Хеллмана;
  4. 1024 бит DSA;
  5. 256 бит HMAC — Алгоритм усиления криптостойкости других криптоалгоритмов;
  6. 256 бит Хэширование SHA256.


Просмотров: 6513


<<< Friend-to-friend