Not: Bu sayfadaki bilgiler güncel değildir. Geçerli planlar için yol haritası bölümüne bakabilirsiniz.

Aşağıda, çekirdek I2P ağının gelecekteki gelişiminin sürümlere dağıtılmış şekilde ana başlıkları hakkında ayrıntılı (ancak henüz tamamlanmamış) bir tartışma bulunuyor. Bu geliştirmeler, stego taşıyıcılarını, kablosuz aygıtlara taşımayı, yerel bilgisayarı güvenceye alacak araçları ya da I2P başarısı için gereken istemci uygulamalarını içermez. Özellikle I2P eşlerden daha fazla değerlendirme aldıkça ortaya çıkacak başka şeyler de var. Ancak bunlar ana 'büyük şeyler'. Ayrıca yol haritasına bakabilirsiniz. Yardım etmek ister misiniz? Katkıda bulunun!

Çekirdek işlevsellik

  • Büyük ağlar için ağ veritabanı ile profil ayarlama ve çıkarma ilkesi

    Var olan ağ veritabanı ve profil yönetimi uygulamasında bazı pratik kısayolların özgürlüğünü kullandık. Örneğin, herhangi birini makul bir şekilde doldurmak için yeterli eşimiz olmadığından K-kovalarından eş referansları bırakacak kodumuz yok. Bu yüzden eşleri yalnızca uygun olan kovada tutuyoruz. Başka bir örnek, eş profillerle ilgili. Her bir eşin profilini korumak için gereken bellek çok küçük olduğundan bellekte sorunsuz bir şekilde binlerce tam gelişmiş profili tutabiliriz. Kırpılmış profilleri kullanma kapasitemiz olsa da (böylece 100 binlercesini bellekte tutabiliriz), bir profili bir "minimal profilden" bir "tam profile", bir "tam profilden" bir "minimal profile" taşımakla ya da bir profili tamamen çıkarmakla ilgilenecek bir kodumuz yok. Bir süre buna gerek duymayacağımızdan, bu kodu şimdiden yazmak pratik olmaz.

    Bununla birlikte, ağ büyüdükçe bu konuları gündeme almak isteyeceğiz. Biraz işimiz olacak ama sonraya erteleyebiliriz.

Güvenlik /anonimlik

  • İsteğe bağlı güvenilir bağlantılarla tam gelişmiş n-durak kısıtlamalı rotalar

    Daha önce açıklanan kısıtlanmış rota işlevi, yalnızca işlevsel bir sorundu. Başka türlü iletişim kuramayacak olan eşlerin bunu yapması nasıl sağlanabilir. Bununla birlikte, kısıtlanmış rotalara izin verme kavramı için ek yetenekler gerekir. Örneğin, bir yöneltici güvenilmeyen eşlerle doğrudan iletişim kurma riskini kesinlikle alamıyorsa, tüm iletilerini hem göndermek hem de almak için bu eşler aracılığıyla güvenilir bağlantılar kurabilir. Tamamen yalıtılmış olmak isteyen gizli eşler, onları elde etmeye çalışan eşlerle bağlantı kurmayı da reddeder (daha önce ana hatları verilen Garlic yöneltme tekniğinin gösterdiği gibi) yalnızca belirli bir eşe teslimat isteği bulunan bir Garlic dişi alarak gizli eşin güvenilir bağlantılarından birini istendiği gibi iletmek için yönergelerle birlikte ileti gönderen tünelin yöneltmesini alabilirler.

  • “Yöneltici kimliği” (RouterIdentity), hedef ve tünel isteği için Hashcash

    Ağ içinde, insanların çok fazla kaynak tüketmesini ya da Sybil saldırısı gerçekleştirmek için çok sayıda eş oluşturmasını engelleyecek bir yol isteyeceğiz. Bir kaynağı kimin istediğini görmek ya da bir eş işletmek gibi geleneksel teknikler, sistemin anonimliğini tehlikeye atacağından I2P içinde kullanmaya uygun değildir. Bunun yerine, belirli istekleri "pahalı" hale getirmek istiyoruz.

    Hashcash, yeni bir yöneltici kimliği oluşturma (kurulumda yalnızca bir kez yapılır), yeni bir hedef oluşturma (bir hizmet oluşturulurken yalnızca bir kez yapılır) ya da bir akrandan bir tünele katılmasını istemek (belki saatte 200-300 kez yapılır) gibi belirli işlemleri yapmanın "maliyetini" anonim olarak artırmak için kullanabileceğimiz bir tekniktir. Henüz her bir sertifika türünün "doğru" maliyetini bilmiyoruz. Ancak biraz araştırma ve deneyle, az kaynağa sahip insanlar için aşırı bir yük olmasa da yeterince pahalı olan bir temel düzey belirleyebiliriz.

    Kaynaklara yönelik bu istekleri "ücretsiz olmayan" hale getirmek için keşfedebileceğimiz birkaç algoritma daha var ve bu konuda daha fazla araştırma yapılması uygun.

  • Gelişmiş tünel işlemleri (toplu işlem/karıştırma/kısıtlama/yastıklama)

    Güçlü pasif dış gözlemcilerden büyük gizli iç gözlemcilere kadar, yalnızca yönelticiler arasında aktarılan iletilerin boyutunu ve sıklığını izleyerek yapılan standart tünel yöneltme trafik incelemesi saldırılarına karşı savunmasızdır. Bunlara karşı savunma geliştirmek için, bazı tünelleri kendi karma çağlayanına dönüştürmek isteyeceğiz Ağ geçidinde alınan iletileri geciktirmek ve bunları gruplar halinde iletmek, gerektiğinde yeniden sıralamak ve sahte iletiler eklemek (yoldaki eşler tarafından diğer "gerçek" tünel iletilerinden ayırt edilmesini engelleyecek şekilde) gibi çeşitli tünel karıştırma stratejilerini uygulamadan önce destek alabileceğimiz bu algoritmalar üzerinde önemli miktarda araştırma yapılmıştır.

    Daha çeşitli tünel işlemlerinin anonimlik yönlerine ek olarak, işlevsel bir boyutu da vardır. Her eşin ağ için yönlendirebileceği yalnızca belirli bir miktarda verisi vardır ve belirli bir tünelin, bu bant genişliğinin makul sayılamayacak bir bölümünü tüketmesini engellemek için tünele bazı kısıtlamalar eklemek isteyeceklerdir. Örneğin, bir tünel sınır olarak, 600 iletiyi (saniyede 1), 2,4 MB (4 KBps) ya da bir hareketli ortalamayı (son dakika için 8 KBps) aştığında kendisini kısacak şekilde yapılandırılabilir. Artan iletiler ertelenebilir veya toptan yok sayılabilir. Bu tür bir kısıtlama ile eşler, tünelleri için ATM benzeri QoS desteği sağlayabilir ve eşin sahip olduğundan daha fazla bant genişliği sağlamayı kabul etmeyebilir.

    Ek olarak, başarısız eşlerden kaçınmak veya yola ek duraklar eklemek için tünelleri devingen olarak yeniden yönlendirecek bir kod geliştirmek isteyebiliriz. Bu işlem, tüneldeki bir sonraki sıçramayı yeniden tanımlamak için yönergeler içeren bir iletinin, bir tüneldeki belirli herhangi bir eşe Garlic yöntemiyle yöneltmesiyle yapılabilir.

  • Garlic ve tünelleri karıştırma ile durma ve kalkma

    Her tünel için gruplama ve karıştırma stratejisinin ötesinde, Garlic yöneltmeli bir yoldaki her adımın aktarılması gereken bir gecikme veya aralık tanımlanabilmesini sağlamak gibi güçlü saldırganlara karşı koruma sağlayan başka yetenekler de vardır. Bu özellikler, işlemin uzun dönemli kesiştirilmesi saldırısına karşı koruma sağlar. Bir eş, gecikme yönergelerini içeren Garlic parçasının aktarıldığı tüm eşler dışında, onu ileten tüm eşlere mükemmel standartta görünen bir ileti gönderebilir.

Başarım

Başarımla ilgili iyileştirmeler Başarım sayfasında bulunur.