Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| soft:p2p_anonyme [04-04-2007 21:37] – créée edmc73 | soft:p2p_anonyme [08-04-2013 19:44] (Version actuelle) – supprimée edmc73 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ======P2P mettant en avant la sécurité des échanges (anonymat ...)====== | ||
| - | Ce post est incomplet pour le moment, mais j' | ||
| - | |||
| - | [list] | ||
| - | [*] [url=http:// | ||
| - | Le premier P2P a avoir vraiment mis l' | ||
| - | - Routage des données pour garantir l' | ||
| - | |||
| - | [*] [url=http:// | ||
| - | (Le premier ?) P2P a avoir proposé autant de systèmes de cryptage des données échangées sur le réseau | ||
| - | - Différentes technologies de cryptage de données | ||
| - | |||
| - | [*] [url=http:// | ||
| - | P2P à la base développé par l'un des membres de Nullsoft (développeurs de Winamp). Arrété puis remis en route. La sécurité est garantie par le fait qu'il est destiné à de petites communautés où l' | ||
| - | - Conçu pour regrouper d'une dizaine à une cinquantaine de personnes | ||
| - | - Permet de discuter anonymement (en plus du partage de fichiers), par messagerie instantanée ou dans un salon | ||
| - | - Un seul noeud avec le bon port ouvert pourrait router tout le traffic, les autres peuvent être derrière des firewalls. | ||
| - | |||
| - | |||
| - | [*] [url=http:// | ||
| - | Souvent mis en relation avec ANTS, ils utilisent tout deux un principe de routage similaire (soit disant inspiré par les fourmis). | ||
| - | - Routage des données pour garantir l' | ||
| - | - Encryptage des données de noeud à noeud | ||
| - | - Pas d' | ||
| - | - Utilisation d' | ||
| - | - Mécanisme similaire au TTL pour éviter que les recherches s' | ||
| - | |||
| - | [*] [url=http:// | ||
| - | Ants est assez proche de Mute, mais a choisi une approche différente sur certains points. | ||
| - | - Routage des données pour garantir l' | ||
| - | - Encryptage des données de noeud à noeud | ||
| - | - Encryptage des données de bout en bout | ||
| - | - Utilisation d' | ||
| - | - Possibilité de se joindre au réseau global, ou de créer des mini-réseaux. | ||
| - | - Utilisation d'IRC comme intermediaire possible pour regrouper les nodes. | ||
| - | [/list] | ||
| - | |||
| - | [b]Explications sur :[/b] | ||
| - | |||
| - | Routage des données : //à venir// | ||
| - | |||
| - | Cryptage des données de noeud à noeud ://à venir// | ||
| - | |||
| - | Cryptage des données de bout en bout ://à venir// | ||
| - | |||
| - | Utilisation d' | ||
| - | |||
| - | Utilisation d'IRC en parallelle ://à venir// | ||
| - | |||
| - | [b]Classement personnel en fonction de critères tout à fait variés :[/b] (du plus au moins apprécié) | ||
| - | |||
| - | Freenet -> Waste -> Mute -> Ants -> Filetopia | ||
| - | |||
| - | --- //auteur [[user: | ||
| - | |||
| - | --- //doc tiré de http:// | ||