تم إنشاء هذه الترجمة باستخدام التعلم الآلي وقد لا تكون دقيقة بنسبة 100%. عرض النسخة الإنجليزية

I2P مقارنة بشبكات الخصوصية الأخرى

مقارنة تقنية وفلسفية حديثة تُبرز مزايا التصميم الفريدة لـ I2P

نظرة عامة

توجد اليوم عدة شبكات رئيسية للخصوصية وإخفاء الهوية، ولكل منها أهداف تصميمية ونماذج تهديد مختلفة. بينما تساهم Tor وLokinet وGNUnet وFreenet جميعها بمقاربات قيّمة للاتصالات التي تحفظ الخصوصية، يتميز I2P بكونه الشبكة الوحيدة الجاهزة للإنتاج، والمُبدلة بالحزم (packet-switched) المُحسّنة بالكامل للخدمات المخفية داخل الشبكة وتطبيقات الند للند.

يلخص الجدول أدناه الاختلافات المعمارية والتشغيلية الرئيسية عبر هذه الشبكات اعتبارًا من عام 2025.


مقارنة شبكات الخصوصية (2025)

Feature / NetworkI2PTorLokinetFreenet (Hyphanet)GNUnet
Primary FocusHidden services, P2P applicationsClearnet anonymity via exitsHybrid VPN + hidden servicesDistributed storage & publishingResearch framework, F2F privacy
ArchitectureFully distributed, packet-switchedCentralized directory, circuit-switchedPacket-switched LLARP with blockchain coordinationDHT-based content routingDHT & F2F topology (R5N)
Routing ModelUnidirectional tunnels (inbound/outbound)Bidirectional circuits (3 hops)Packet-switched over staked nodesKey-based routingRandom walk + DHT hybrid
Directory / Peer DiscoveryDistributed Kademlia netDB with floodfills9 hardcoded directory authoritiesBlockchain + Oxen stakingHeuristic routingDistributed hash routing (R5N)
EncryptionECIES-X25519-AEAD-Ratchet (ChaCha20/Poly1305)AES + RSA/ECDHCurve25519/ChaCha20Custom symmetric encryptionEd25519/Curve25519
Participation ModelAll routers route traffic (democratic)Small relay subset, majority are clientsOnly staked nodesUser-selectable trust meshOptional F2F restriction
Traffic HandlingPacket-switched, multi-path, load-balancedCircuit-switched, fixed path per circuitPacket-switched, incentivizedFile chunk propagationMessage batching and proof-of-work
Garlic Routing✅ Yes (message bundling & tagging)❌ NoPartial (message batches)❌ No❌ No
Exit to ClearnetLimited (discouraged)Core design goalSupported (VPN-style exits)Not applicableNot applicable
Built-In AppsI2PSnark, I2PTunnel, SusiMail, I2PBoteTor Browser, OnionShareLokinet GUI, SNAppsFreenet UIGNUnet CLI tools
PerformanceOptimized for internal services, 1–3s RTTOptimized for exits, ~200–500ms RTTLow latency, staked node QoSHigh latency (minutes)Experimental, inconsistent
Anonymity Set Size~55,000 active routersMillions of daily users<1,000 service nodesThousands (small core)Hundreds (research only)
ScalabilityHorizontal via floodfill rotationCentralized bottleneck (directory)Dependent on token economicsLimited by routing heuristicsResearch-scale only
Funding ModelVolunteer-driven nonprofitMajor institutional grantsCrypto-incentivized (OXEN)Volunteer communityAcademic research
License / CodebaseOpen source (Java/C++/Go)Open source (C)Open source (C++)Open source (Java)Open source (C)
---

لماذا يتصدر I2P في التصميم الذي يعطي الأولوية للخصوصية

1. Packet Switching > Circuit Switching

نموذج Tor القائم على تبديل الدوائر يربط حركة البيانات بمسارات ثابتة من ثلاث قفزات—فعال للتصفح، لكنه هش للخدمات الداخلية طويلة الأمد. أنفاق I2P المبدلة بالحزم ترسل الرسائل عبر مسارات متزامنة متعددة، وتوجه تلقائياً حول الازدحام أو الفشل لتحقيق وقت تشغيل أفضل وتوزيع أمثل للحمل.

2. Unidirectional Tunnels

يفصل I2P حركة البيانات الواردة والصادرة. وهذا يعني أن كل مشارك يرى فقط نصف تدفق الاتصال، مما يجعل هجمات الارتباط الزمني أصعب بكثير. بينما تستخدم Tor وLokinet وغيرها دوائر ثنائية الاتجاه حيث تشترك الطلبات والردود في نفس المسار—أبسط، ولكن أكثر قابلية للتتبع.

3. Fully Distributed netDB

تعتمد شبكة Tor على تسع سلطات دليل (directory authorities) تحدد بنية الشبكة. بينما تستخدم I2P Kademlia DHT ذاتية التنظيم تديرها floodfill routers متناوبة، مما يلغي أي نقاط تحكم مركزية أو خوادم تنسيق.

1. تبديل الحزم > تبديل الدوائر

يوسّع I2P تقنية التوجيه البصلي (onion routing) باستخدام garlic routing (التوجيه الثومي)، حيث يجمع عدة رسائل مشفرة في حاوية واحدة. يقلل هذا من تسرب البيانات الوصفية والحمل الزائد على النطاق الترددي بينما يحسّن الكفاءة لرسائل الإقرار والبيانات والتحكم.

2. Tunnels أحادية الاتجاه

كل router في I2P يقوم بالتوجيه للآخرين. لا توجد مشغلو ترحيل مخصصون أو عقد ذات امتيازات خاصة - يحدد النطاق الترددي والموثوقية تلقائيًا مقدار التوجيه الذي تساهم به العقدة. يبني هذا النهج الديمقراطي المرونة ويتوسع بشكل طبيعي مع نمو الشبكة.

3. netDB موزعة بالكامل

يوفر مسار I2P ذو 12 قفزة ذهاباً وإياباً (6 قفزات واردة + 6 قفزات صادرة) عدم ربط أقوى من دوائر الخدمة المخفية في Tor ذات 6 قفزات. ولأن كلا الطرفين داخليان، تتجنب الاتصالات اختناق نقاط الخروج تماماً، مما يوفر استضافة داخلية أسرع وتكامل أصلي للتطبيقات (I2PSnark، I2PTunnel، I2PBote).


Architectural Takeaways

Design PrincipleI2P Advantage
DecentralizationNo trusted authorities; netDB managed by floodfill peers
Traffic SeparationUnidirectional tunnels prevent request/response correlation
AdaptabilityPacket-switching allows per-message load balancing
EfficiencyGarlic routing reduces metadata and increases throughput
InclusivenessAll peers route traffic, strengthening anonymity set
FocusBuilt specifically for hidden services and in-network communication
---

When to Use Each Network

Use CaseRecommended Network
Anonymous web browsing (clearnet access)I2P
Anonymous hosting, P2P, or DAppsI2P
Anonymous file publishing and storageFreenet (Hyphanet)
VPN-style private routing with stakingLokinet
Academic experimentation and researchGNUnet
---

Summary

بنية I2P تضع الخصوصية في المقام الأول بشكل فريد—لا خوادم دليلية، لا اعتماد على blockchain، لا ثقة مركزية. إن مزيجها من الأنفاق أحادية الاتجاه، التوجيه المبدل للحزم، تجميع رسائل garlic، والاكتشاف الموزع للنظراء يجعلها النظام الأكثر تقدمًا تقنيًا للاستضافة المجهولة والاتصال من نظير إلى نظير اليوم.

I2P ليس “بديلاً لـ Tor.” إنه فئة مختلفة من الشبكات—مُصمم لما يحدث داخل شبكة الخصوصية، وليس خارجها.

Was this page helpful?