Aperçu
Plusieurs grands réseaux de confidentialité et d’anonymat existent aujourd’hui, chacun avec des objectifs de conception et des modèles de menace différents. Bien que Tor, Lokinet, GNUnet et Freenet apportent tous des approches précieuses pour les communications préservant la vie privée, I2P se distingue comme le seul réseau à commutation de paquets prêt pour la production, entièrement optimisé pour les services cachés dans le réseau et les applications pair-à-pair.
Le tableau ci-dessous résume les principales distinctions architecturales et opérationnelles entre ces réseaux en 2025.
Comparaison des Réseaux de Confidentialité (2025)
| Feature / Network | I2P | Tor | Lokinet | Freenet (Hyphanet) | GNUnet |
|---|---|---|---|---|---|
| Primary Focus | Hidden services, P2P applications | Clearnet anonymity via exits | Hybrid VPN + hidden services | Distributed storage & publishing | Research framework, F2F privacy |
| Architecture | Fully distributed, packet-switched | Centralized directory, circuit-switched | Packet-switched LLARP with blockchain coordination | DHT-based content routing | DHT & F2F topology (R5N) |
| Routing Model | Unidirectional tunnels (inbound/outbound) | Bidirectional circuits (3 hops) | Packet-switched over staked nodes | Key-based routing | Random walk + DHT hybrid |
| Directory / Peer Discovery | Distributed Kademlia netDB with floodfills | 9 hardcoded directory authorities | Blockchain + Oxen staking | Heuristic routing | Distributed hash routing (R5N) |
| Encryption | ECIES-X25519-AEAD-Ratchet (ChaCha20/Poly1305) | AES + RSA/ECDH | Curve25519/ChaCha20 | Custom symmetric encryption | Ed25519/Curve25519 |
| Participation Model | All routers route traffic (democratic) | Small relay subset, majority are clients | Only staked nodes | User-selectable trust mesh | Optional F2F restriction |
| Traffic Handling | Packet-switched, multi-path, load-balanced | Circuit-switched, fixed path per circuit | Packet-switched, incentivized | File chunk propagation | Message batching and proof-of-work |
| Garlic Routing | ✅ Yes (message bundling & tagging) | ❌ No | Partial (message batches) | ❌ No | ❌ No |
| Exit to Clearnet | Limited (discouraged) | Core design goal | Supported (VPN-style exits) | Not applicable | Not applicable |
| Built-In Apps | I2PSnark, I2PTunnel, SusiMail, I2PBote | Tor Browser, OnionShare | Lokinet GUI, SNApps | Freenet UI | GNUnet CLI tools |
| Performance | Optimized for internal services, 1–3s RTT | Optimized for exits, ~200–500ms RTT | Low latency, staked node QoS | High latency (minutes) | Experimental, inconsistent |
| Anonymity Set Size | ~55,000 active routers | Millions of daily users | <1,000 service nodes | Thousands (small core) | Hundreds (research only) |
| Scalability | Horizontal via floodfill rotation | Centralized bottleneck (directory) | Dependent on token economics | Limited by routing heuristics | Research-scale only |
| Funding Model | Volunteer-driven nonprofit | Major institutional grants | Crypto-incentivized (OXEN) | Volunteer community | Academic research |
| License / Codebase | Open source (Java/C++/Go) | Open source (C) | Open source (C++) | Open source (Java) | Open source (C) |
Pourquoi I2P est leader en matière de conception axée sur la confidentialité
1. Packet Switching > Circuit Switching
Le modèle à commutation de circuits de Tor lie le trafic à des chemins fixes de trois sauts—efficace pour la navigation, mais fragile pour les services internes de longue durée. Les tunnels à commutation de paquets d’I2P envoient les messages à travers plusieurs chemins simultanés, contournant automatiquement la congestion ou les pannes pour une meilleure disponibilité et répartition de charge.
2. Unidirectional Tunnels
I2P sépare le trafic entrant et sortant. Cela signifie que chaque participant ne voit jamais que la moitié d’un flux de communication, rendant les attaques de corrélation temporelle considérablement plus difficiles. Tor, Lokinet et autres utilisent des circuits bidirectionnels où les requêtes et réponses partagent le même chemin—plus simple, mais plus traçable.
3. Fully Distributed netDB
Les neuf autorités de répertoire de Tor définissent sa topologie réseau. I2P utilise une DHT Kademlia auto-organisée maintenue par des routeurs floodfill rotatifs, éliminant tout point de contrôle central ou serveur de coordination.
1. Commutation de paquets > Commutation de circuits
I2P étend le routage en oignon avec le garlic routing (routage en ail), regroupant plusieurs messages chiffrés dans un seul conteneur. Cela réduit la fuite de métadonnées et la surcharge de bande passante tout en améliorant l’efficacité pour les messages d’accusé de réception, de données et de contrôle.
2. Tunnels unidirectionnels
Chaque routeur I2P achemine du trafic pour les autres. Il n’existe pas d’opérateurs de relais dédiés ni de nœuds privilégiés : la bande passante et la fiabilité déterminent automatiquement la quantité de routage qu’un nœud contribue. Cette approche démocratique renforce la résilience et s’adapte naturellement à mesure que le réseau se développe.
3. netDB entièrement distribué
L’aller-retour de 12 sauts d’I2P (6 entrants + 6 sortants) crée une déliaison plus forte que les circuits de service caché à 6 sauts de Tor. Parce que les deux parties sont internes, les connexions évitent complètement le goulot d’étranglement de sortie, offrant un hébergement interne plus rapide et une intégration native des applications (I2PSnark, I2PTunnel, I2PBote).
Architectural Takeaways
| Design Principle | I2P Advantage |
|---|---|
| Decentralization | No trusted authorities; netDB managed by floodfill peers |
| Traffic Separation | Unidirectional tunnels prevent request/response correlation |
| Adaptability | Packet-switching allows per-message load balancing |
| Efficiency | Garlic routing reduces metadata and increases throughput |
| Inclusiveness | All peers route traffic, strengthening anonymity set |
| Focus | Built specifically for hidden services and in-network communication |
When to Use Each Network
| Use Case | Recommended Network |
|---|---|
| Anonymous web browsing (clearnet access) | I2P |
| Anonymous hosting, P2P, or DApps | I2P |
| Anonymous file publishing and storage | Freenet (Hyphanet) |
| VPN-style private routing with staking | Lokinet |
| Academic experimentation and research | GNUnet |
Summary
L’architecture d’I2P est unique, privilégiant la confidentialité avant tout—pas de serveurs d’annuaire, pas de dépendances blockchain, pas de confiance centralisée. Sa combinaison de tunnels unidirectionnels, routage à commutation de paquets, regroupement de messages garlic et découverte distribuée de pairs en fait le système techniquement le plus avancé pour l’hébergement anonyme et la communication pair-à-pair aujourd’hui.
I2P n’est pas « une alternative à Tor ». C’est une classe de réseau différente — conçue pour ce qui se passe à l’intérieur du réseau de confidentialité, et non à l’extérieur.