I2P Summer Dev
  • Publicado: 2017-06-01
  • Autor: str4d
  • Publicado en summer-dev

System Message: WARNING/2 (Blog, line 1)

Title overline too short.

=====================================
I2P Summer Dev 2017: ¡MOAR/MÁS Velocidad!
=====================================

¡De nuevo llegó ese momento del año! Nos estamos embarcando en nuestro programa de desarrollo veraniego, donde nos centramos en un aspecto particular de I2P para impulsarlo hacia delante. ¡Durante los próximos tres meses, estaremos animando tanto a nuevos contribuidores como miembros existentes de la comunidad a que seleccionen una tarea y se diviertan con ella!

El año pasado, nos centramos en ayudar a los usuarios y desarrolladores a sacar provecho de I2P, mejorando la mecánica de la API y dando algo de cariño a las aplicaciones que se ejecutan sobre I2P. Este año, queremos mejorar la experiencia del usuario trabajando en un aspecto que afecta a todos: el rendimiento.

A pesar de las redes de enrutamiento-onion, a menudo llamadas redes de "baja-latencia", hay un tráfico de control significativo creado por el enrutamiento del tráfico a través de máquinas adicionales. ¡El diseño unidireccional del túnel de I2P significa que, por defecto, un viaje de ida y vuelta entre dos destinos I2P implicará a doce participantes! Mejorar el rendimiento de estos participantes ayudará tanto a reducir la latencia de las conexiones extremo-a-extremo [1], como a incrementar la calidad de los túneles por toda la red.

¡MOAR/MÁS velocidad!

System Message: WARNING/2 (Blog, line 34)

Title underline too short.

¡MOAR/MÁS velocidad!
===================

Nuestro programa de desarrollo tendrá este año cuatro componentes:

Medición

System Message: WARNING/2 (Blog, line 39)

Title underline too short.

Medición
-------

¡No podemos decir si mejoramos el rendimiento sin una línea base de partida! Vamos a estar creando un sistema de mediciones para recopilar el uso y rendimiento de los datos sobre I2P de manera que se preserve la privacidad, además de portar varias herramientas de banco de pruebas para ejecutar sobre I2P (ej. iperf3).

Optimización

System Message: WARNING/2 (Blog, line 50)

Title underline too short.

Optimización
--------

Hay mucho rango para la mejora del rendimiento de nuestro código existente, por ejemplo, para reducir el tráfico de control de los participantes en los túneles. Vamos a estar pendientes de potenciales mejoras para:

  • Primitivas criptográficas
  • Transportes de red, tanto en la capa-de-enlace (NTCP, SSU) como extremo-a-extremo (Streaming)
  • Perfilamiento de pares (peers)
  • Selección de la ruta del túnel

Avanzado

System Message: WARNING/2 (Blog, line 66)

Title underline too short.

Avanzado
-------

Tenemos varias propuestas abiertas para mejorar la escalabilidad de la red I2P. (ej. Prop115, Prop123, Prop124, Prop125, Prop138, Prop140). Vamos a estar trabajando en estas propuestas, y comenzaremos a implementar las que se finalicen en los distintos routers I2P de la red. ¡Cuanta mayor respuesta recibamos a estas propuestas, más pronto podremos desplegarlas, y más pronto podrán comenzar a usarlas los servicios I2P!

Investigación

System Message: WARNING/2 (Blog, line 83)

Title underline too short.

Investigación
--------

I2P es una red de paquetes-conmutados, al igual que Internet, sobre la cual se ejecuta. Esto nos proporciona una flexibilidad significativa sobre la forma en que enrutamos los paquetes, tanto para el rendimiento como para la privacidad. ¡La mayoría de esta flexibilidad está inexplorada! Queremos alentar la investigación sobre cómo se pueden aplicar a I2P distintas técnicas de clearnet (red no cifrada) para mejorar el ancho de banda, y cómo podrían afectar a la privacidad de los participantes en la red.

¡Participe en el Summer Dev!

System Message: WARNING/2 (Blog, line 94)

Title underline too short.

¡Participe en el Summer Dev!
===========================

Tenemos muchas más ideas para cosas que nos gustaría que se hicieran en estas áreas. Si está interesado en el hacking sobre software de privacidad y anonimato, diseñar protocolos (criptográficos o de otro tipo), o investigar futuras ideas - ¡venga y charle con nosotros en el IRC o Twitter! Siempre nos alegra recibir a los recien llegados a nuestra comunidad, tanto dentro como fuera de la red I2P. ¡Además vamos a enviar pegatinas de I2P a todos los nuevos contribuidores que tomen parte! Si quiere charlar acerca de una idea específica, contacte con @GetI2P, @i2p o @str4d en Twitter. También puede encontrarnos en #i2p-dev en las redes OFTC o Freenode del IRC.

Vamos a estar publicando aquí según avancemos, pero también puede seguir nuestros progresos, y compartir sus propias ideas y trabajo, con el hashtag #I2PSummer en Twitter. ¡Venga ese verano!

[1]Las redes de enrutamiento-onion de baja latencia son vulnerables a los ataques de confirmación de tráfico, así que sería razonable preguntarse si la mejora del rendimiento compensa la reducción de la privacidad. Algo de latencia puede ayudar a la privacidad si se aplica correctamente a través de retardos aleatorios o el uso de lotes (ninguno de los cuales se emplea actualmente para cualquier red de enrutamiento-onion de propósito general). Sin embargo, si un túnel tiene una latencia conjunta uniforme, entonces los ataques de confirmación de tráfico deben ser igual de viables con o sin esa latencia; de este modo debería haber poca diferencia estadística cuando la latencia se reduzca de manera uniforme.

Flattr this