Cette traduction a été générée par apprentissage automatique et peut ne pas être exacte à 100%. Voir la version anglaise

I2P vs autres réseaux de confidentialité

Une comparaison technique et philosophique moderne mettant en avant les avantages uniques de conception d'I2P

Aperçu

Plusieurs grands réseaux de confidentialité et d’anonymat existent aujourd’hui, chacun avec des objectifs de conception et des modèles de menace différents. Bien que Tor, Lokinet, GNUnet et Freenet apportent tous des approches précieuses pour les communications préservant la vie privée, I2P se distingue comme le seul réseau à commutation de paquets prêt pour la production, entièrement optimisé pour les services cachés dans le réseau et les applications pair-à-pair.

Le tableau ci-dessous résume les principales distinctions architecturales et opérationnelles entre ces réseaux en 2025.


Comparaison des Réseaux de Confidentialité (2025)

Feature / NetworkI2PTorLokinetFreenet (Hyphanet)GNUnet
Primary FocusHidden services, P2P applicationsClearnet anonymity via exitsHybrid VPN + hidden servicesDistributed storage & publishingResearch framework, F2F privacy
ArchitectureFully distributed, packet-switchedCentralized directory, circuit-switchedPacket-switched LLARP with blockchain coordinationDHT-based content routingDHT & F2F topology (R5N)
Routing ModelUnidirectional tunnels (inbound/outbound)Bidirectional circuits (3 hops)Packet-switched over staked nodesKey-based routingRandom walk + DHT hybrid
Directory / Peer DiscoveryDistributed Kademlia netDB with floodfills9 hardcoded directory authoritiesBlockchain + Oxen stakingHeuristic routingDistributed hash routing (R5N)
EncryptionECIES-X25519-AEAD-Ratchet (ChaCha20/Poly1305)AES + RSA/ECDHCurve25519/ChaCha20Custom symmetric encryptionEd25519/Curve25519
Participation ModelAll routers route traffic (democratic)Small relay subset, majority are clientsOnly staked nodesUser-selectable trust meshOptional F2F restriction
Traffic HandlingPacket-switched, multi-path, load-balancedCircuit-switched, fixed path per circuitPacket-switched, incentivizedFile chunk propagationMessage batching and proof-of-work
Garlic Routing✅ Yes (message bundling & tagging)❌ NoPartial (message batches)❌ No❌ No
Exit to ClearnetLimited (discouraged)Core design goalSupported (VPN-style exits)Not applicableNot applicable
Built-In AppsI2PSnark, I2PTunnel, SusiMail, I2PBoteTor Browser, OnionShareLokinet GUI, SNAppsFreenet UIGNUnet CLI tools
PerformanceOptimized for internal services, 1–3s RTTOptimized for exits, ~200–500ms RTTLow latency, staked node QoSHigh latency (minutes)Experimental, inconsistent
Anonymity Set Size~55,000 active routersMillions of daily users<1,000 service nodesThousands (small core)Hundreds (research only)
ScalabilityHorizontal via floodfill rotationCentralized bottleneck (directory)Dependent on token economicsLimited by routing heuristicsResearch-scale only
Funding ModelVolunteer-driven nonprofitMajor institutional grantsCrypto-incentivized (OXEN)Volunteer communityAcademic research
License / CodebaseOpen source (Java/C++/Go)Open source (C)Open source (C++)Open source (Java)Open source (C)
---

Pourquoi I2P est leader en matière de conception axée sur la confidentialité

1. Packet Switching > Circuit Switching

Le modèle à commutation de circuits de Tor lie le trafic à des chemins fixes de trois sauts—efficace pour la navigation, mais fragile pour les services internes de longue durée. Les tunnels à commutation de paquets d’I2P envoient les messages à travers plusieurs chemins simultanés, contournant automatiquement la congestion ou les pannes pour une meilleure disponibilité et répartition de charge.

2. Unidirectional Tunnels

I2P sépare le trafic entrant et sortant. Cela signifie que chaque participant ne voit jamais que la moitié d’un flux de communication, rendant les attaques de corrélation temporelle considérablement plus difficiles. Tor, Lokinet et autres utilisent des circuits bidirectionnels où les requêtes et réponses partagent le même chemin—plus simple, mais plus traçable.

3. Fully Distributed netDB

Les neuf autorités de répertoire de Tor définissent sa topologie réseau. I2P utilise une DHT Kademlia auto-organisée maintenue par des routeurs floodfill rotatifs, éliminant tout point de contrôle central ou serveur de coordination.

1. Commutation de paquets > Commutation de circuits

I2P étend le routage en oignon avec le garlic routing (routage en ail), regroupant plusieurs messages chiffrés dans un seul conteneur. Cela réduit la fuite de métadonnées et la surcharge de bande passante tout en améliorant l’efficacité pour les messages d’accusé de réception, de données et de contrôle.

2. Tunnels unidirectionnels

Chaque routeur I2P achemine du trafic pour les autres. Il n’existe pas d’opérateurs de relais dédiés ni de nœuds privilégiés : la bande passante et la fiabilité déterminent automatiquement la quantité de routage qu’un nœud contribue. Cette approche démocratique renforce la résilience et s’adapte naturellement à mesure que le réseau se développe.

3. netDB entièrement distribué

L’aller-retour de 12 sauts d’I2P (6 entrants + 6 sortants) crée une déliaison plus forte que les circuits de service caché à 6 sauts de Tor. Parce que les deux parties sont internes, les connexions évitent complètement le goulot d’étranglement de sortie, offrant un hébergement interne plus rapide et une intégration native des applications (I2PSnark, I2PTunnel, I2PBote).


Architectural Takeaways

Design PrincipleI2P Advantage
DecentralizationNo trusted authorities; netDB managed by floodfill peers
Traffic SeparationUnidirectional tunnels prevent request/response correlation
AdaptabilityPacket-switching allows per-message load balancing
EfficiencyGarlic routing reduces metadata and increases throughput
InclusivenessAll peers route traffic, strengthening anonymity set
FocusBuilt specifically for hidden services and in-network communication
---

When to Use Each Network

Use CaseRecommended Network
Anonymous web browsing (clearnet access)I2P
Anonymous hosting, P2P, or DAppsI2P
Anonymous file publishing and storageFreenet (Hyphanet)
VPN-style private routing with stakingLokinet
Academic experimentation and researchGNUnet
---

Summary

L’architecture d’I2P est unique, privilégiant la confidentialité avant tout—pas de serveurs d’annuaire, pas de dépendances blockchain, pas de confiance centralisée. Sa combinaison de tunnels unidirectionnels, routage à commutation de paquets, regroupement de messages garlic et découverte distribuée de pairs en fait le système techniquement le plus avancé pour l’hébergement anonyme et la communication pair-à-pair aujourd’hui.

I2P n’est pas « une alternative à Tor ». C’est une classe de réseau différente — conçue pour ce qui se passe à l’intérieur du réseau de confidentialité, et non à l’extérieur.

Was this page helpful?