Перейти к содержимому



Фотография
  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 roguevad

roguevad

    Эксперт.

  • Пользователи
  • PipPipPipPipPip
  • 333 сообщений

Отправлено 20 Февраль 2021 - 09:32

I2P — анонимная зашифрованная сеть. Она была представлена в 2003 сообществом разработчиков, выступающих за сетевую безопасность и анонимность.

 

По типу реализации является оверлейной сетью и находится на 6 уровне модели OSI.

I2P написан на Java. Это средство, которое позволяет чувствовать тебя безнаказанным по отношению к копирастам, спецслужбам и прочим субъектам чуть более чем полностью. Дьявольская машина, которая как и подобает любой анонимной сети, I2P децентрализована. В сети нет DNS, вместо них используют так называемые адресные книги, которые, подобно торренту. У i2p так называемое доменное имя - .i2p. Вместо IP-адресов во всей сети используются открытые криптографические ключи, не имеющие абсолютно никакой логической связи с реальными компьютерами.

Свой открытый криптографический ключ можно даже отослать заказным письмом всем копирастам так как даже зная эти ключи, невозможно определить местоположение не только пользователей, но и серверов. ВООБЩЕ. Именно поэтому I2P нельзя отключить, отфильтровать или заблокировать. Она способна работать, даже если в сети останется всего 3,5 анонимуса.

Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, поэтому для противодействия был введен ряд активных мер (например, таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты каждый пакет шифруется по самое нехочу.

В каждый пакет дописывается рандомное количество рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня с использованием over 9000 алгоритмов. Также время существования тоннеля десять минут. Узел не участвует в тоннеле дважды. Для построения тоннеля каждый раз выбирается новая последовательность узлов.

  1. 256 бит AES усиленный режим CBC с PKCS#5;
  2. 2048 бит Схема Эль-Гамаля;
  3. 1024 бит DSA;
  4. 2048 бит Алгоритм Диффи — Хеллмана;
  5. 256 бит HMAC — алгоритм проверки целостности сообщений;
  6. Хэширование SHA256.

Также для особых параноиков был написан клиент на C++ под названием i2pd.

 

 





Темы с аналогичным тегами взлом, взломщик, хакер, хакинг, анонимная сеть, сеть, бразурер, анонимность в сети, ип адрес, tor браузер, невидимый интернет, даркнет, безопасность в сети


Яндекс.Метрика Top.Mail.Ru Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal