Urmatoarele rețele sunt discutate pe aceasta pagina.

  • RetroShare
  • Morphmix / Tarzan
  • Mixminion / Mixmaster
  • JAP
  • MUTE / AntsP2P
  • Haystack

Most of the following sections are fairly old, and may not be accurate. For an overview of available comparisons, see the main network comparisons page. You may contribute an analysis by entering a new issue on Github.

RetroShare

[RetroShare]

RetroShare este un set de aplicații peer-to-peer care rulează în Rețea prieten cu prieten (F2F). Fiecare coleg de astfel de F2F rețeaua face conexiuni IP directe numai la colegii autenticați („prieteni”) după ce sunt explicite schimb de certificate. Poate descoperi colegi neautentificați (de exemplu, prietenii prietenilor), dar conexiunile la aceștia sunt transmise peste colegii „prieteni” pentru a oferi confidențialitate și anonimat.

RetroShare este conceput pentru a construi o rețea privată de colegi de încredere, în timp ce I2P este proiectat să fie o rețea publică anonimă la scară largă. Versiunile recente ale RetroShare au opțiuni de rulat ca un "darknet" public prin utilizarea I2P sau Tor ca transport. Astfel sunt toate conexiunile anonimizat și nu este necesară încredere pentru adăugarea de „prieteni” noi.

Morphmix / Tarzan

[Morphmix paper at Freehaven] [Tarzan paper at Freehaven]

Morphmix și Tarzan sunt ambele complet distribuite , de tip peer-to-peer rețelele de proxy-uri anonime, care permit oamenilor să tunel prin intermediul rețelei de amestec scăzut latență. Morphmix include unele algoritmi foarte interesante de detectare a comploturilor și apărare Sybil, în timp ce Tarzan face uz de deficitul de adrese IP pentru a realiza aceasta. Cele două diferențe principale între aceste sisteme și I2P sunt legate de modelul amenințare I2P și proiectarea lor de-proxy (spre deosebire de a oferi atât anonimare expeditorului și receptorului). Există un cod sursă disponibil pentru ambele sisteme, dar noi nu sunt constienti de utilizarea lor în afara mediilor academice.

Mixminion / Mixmaster

[Mixminion] [Mixmaster]

Mixminion și Mixmaster sunt rețele de suport e-mail anonim împotriva unui adversar foarte puternic. Aplicații high-latență de mesagerie care rulează pe partea de sus a I2P (de exemplu, Syndie sau I2PBote) se poate dovedi, probabil, suficient pentru a satisface modelul amenințarea acestor adversari, în timp ce rulează în paralel de-a lungul partea de nevoile utilizatorilor latență redusă, pentru a oferi un set de anonimat semnificativ mai mare. Suport de înaltă latență în router-ul I2P în sine poate sau nu poate fi adăugat într-un comunicat viitor îndepărtat. Este prea devreme pentru a spune dacă I2P va satisface nevoile utilizatorilor care necesită protecție extrem de e-mail.

Ca și în cazul Tor și ceapa de rutare, atât Mixminion și Mixmaster ia o abordare bazată pe directorul

JAP

[JAP]

JAP ( Java Proxy Anonim ) este o rețea de cascade de amestece pentru anonimizarea cererilor de web , și , ca atare, are câteva noduri centralizate ( participanții la cascada ), care amesteca cereri de la clienti prin secvența de noduri (cascadă ) înainte de proxy de pe web . Domeniul de aplicare , modelul de amenințare , si siguranța este substanțial diferită de I2P , dar pentru cei care nu au nevoie de anonimat semnificativ , dar încă nu sunt mulțumit cu un Anonymizer - cum ar fi serviciu , JAP este în valoare de revizuire . O remarcare de prudenta este faptul că oricine sub jurisdicția instanțelor germane ar putea dori să aibă grijă , ca Biroul Federal German de Investigații Penale ( FBCI ) a montat cu succes un atac < /a> pe rețea . Chiar dacă metoda a acestui atac a fost ulterior dovedit a fi ilegal în instanțele germane , faptul că datele au fost colectate cu succes . Instanțele schimba mintea lor bazate pe situație , iar acest lucru este o dovadă că în cazul în care un organism guvernamental sau agenția de informații a vrut , ar putea aduna date , chiar dacă acesta poate fi găsite inadmisibile în unele instanțe mai târziu )

MUTE / AntsP2P

[MUTE] [AntsP2P]

Ambele din aceste sisteme funcționează prin aceeași baza antnet de rutare, oferind un anumit grad de anonimat bazat pe modelul amenințarea de a oferi negare plauzibilă față de un simplu adversar non-conspiră. Cu rutare antnet, ei în primul rând, fie fac o plimbare aleatoare sau o căutare difuzata a găsit unii utilizatori cu datele de identitate sau dorite, iar apoi folosiți un algoritm de feedback pentru a optimiza această cale gasita. Aceasta funcționează bine pentru aplicații care pur și simplu doresc să știe ce alți oameni din jurul lor au de oferit - "Cum voi face" vs "Hei Alice, ce mai faci" - veți obține de fapt un grup local, de noduri, care pot partaja fișiere cu și menține un anumit grad de anonimat (dacă nu aveți mai mult control asupra cine este în acel grup de colegii).

Cu toate acestea, algoritmul nu scaleaza de bine la toate - în cazul în care cererea vrea să vorbească cu un anumit utilizator se termină prin a face o emisiune de căutare sau de mers aleator (deși, dacă acestea sunt suficient de norocos pentru a reuși, de rutare antnet ar trebui să optimizeze găsirea conexiunii). Acest lucru înseamnă că, în timp ce aceste rețele pot lucra bine la solzi mici, ele nu sunt potrivite pentru retele mari în cazul în care cineva vrea să intre în contact cu un alt inter pares. Asta nu înseamnă că nu există nicio valoare în aceste sisteme, doar că aplicabilitatea lor este limitată la situațiile în care problemele lor specifice pot fi abordate.

Haystack

Aceasta a fost o rețea închisă-source destinata utilizatorilor iraniene. Tor a făcut o writeup bun asupra a ceea ce să caute într-un instrument de eludare . Este suficient să spunem că este o sursa închisă și care vizează în mod public o anumită țară nu sunt idei bune. I2P este, desigur, sursă deschisă. Cu toate acestea, această sursă, și documentația noastră tehnice , are nevoie de mult mai multa revizuire.

Servicii VPN platite

You may contribute an analysis by entering a new issue on Github.

Alții

You may contribute an analysis by entering a new issue on Github.