개요
오늘날 여러 주요 프라이버시 및 익명성 네트워크가 존재하며, 각각 다른 설계 목표와 위협 모델을 가지고 있습니다. Tor, Lokinet, GNUnet, Freenet 모두 프라이버시 보호 통신에 대한 가치 있는 접근 방식을 제공하지만, I2P는 네트워크 내 hidden services와 P2P 애플리케이션에 완전히 최적화된 유일한 프로덕션 수준의 패킷 교환 네트워크로 두드러집니다.
아래 표는 2025년 기준 이러한 네트워크들의 주요 아키텍처 및 운영상의 차이점을 요약합니다.
프라이버시 네트워크 비교 (2025)
| Feature / Network | I2P | Tor | Lokinet | Freenet (Hyphanet) | GNUnet |
|---|---|---|---|---|---|
| Primary Focus | Hidden services, P2P applications | Clearnet anonymity via exits | Hybrid VPN + hidden services | Distributed storage & publishing | Research framework, F2F privacy |
| Architecture | Fully distributed, packet-switched | Centralized directory, circuit-switched | Packet-switched LLARP with blockchain coordination | DHT-based content routing | DHT & F2F topology (R5N) |
| Routing Model | Unidirectional tunnels (inbound/outbound) | Bidirectional circuits (3 hops) | Packet-switched over staked nodes | Key-based routing | Random walk + DHT hybrid |
| Directory / Peer Discovery | Distributed Kademlia netDB with floodfills | 9 hardcoded directory authorities | Blockchain + Oxen staking | Heuristic routing | Distributed hash routing (R5N) |
| Encryption | ECIES-X25519-AEAD-Ratchet (ChaCha20/Poly1305) | AES + RSA/ECDH | Curve25519/ChaCha20 | Custom symmetric encryption | Ed25519/Curve25519 |
| Participation Model | All routers route traffic (democratic) | Small relay subset, majority are clients | Only staked nodes | User-selectable trust mesh | Optional F2F restriction |
| Traffic Handling | Packet-switched, multi-path, load-balanced | Circuit-switched, fixed path per circuit | Packet-switched, incentivized | File chunk propagation | Message batching and proof-of-work |
| Garlic Routing | ✅ Yes (message bundling & tagging) | ❌ No | Partial (message batches) | ❌ No | ❌ No |
| Exit to Clearnet | Limited (discouraged) | Core design goal | Supported (VPN-style exits) | Not applicable | Not applicable |
| Built-In Apps | I2PSnark, I2PTunnel, SusiMail, I2PBote | Tor Browser, OnionShare | Lokinet GUI, SNApps | Freenet UI | GNUnet CLI tools |
| Performance | Optimized for internal services, 1–3s RTT | Optimized for exits, ~200–500ms RTT | Low latency, staked node QoS | High latency (minutes) | Experimental, inconsistent |
| Anonymity Set Size | ~55,000 active routers | Millions of daily users | <1,000 service nodes | Thousands (small core) | Hundreds (research only) |
| Scalability | Horizontal via floodfill rotation | Centralized bottleneck (directory) | Dependent on token economics | Limited by routing heuristics | Research-scale only |
| Funding Model | Volunteer-driven nonprofit | Major institutional grants | Crypto-incentivized (OXEN) | Volunteer community | Academic research |
| License / Codebase | Open source (Java/C++/Go) | Open source (C) | Open source (C++) | Open source (Java) | Open source (C) |
I2P가 프라이버시 우선 설계에서 선두를 달리는 이유
1. Packet Switching > Circuit Switching
Tor의 회선 교환 모델은 트래픽을 고정된 3홉 경로에 바인딩합니다. 이는 브라우징에는 효율적이지만 장기 실행 내부 서비스에는 취약합니다. I2P의 packet-switched tunnel은 메시지를 여러 동시 경로로 전송하여 혼잡이나 장애를 자동으로 우회 라우팅함으로써 더 나은 가동 시간과 부하 분산을 제공합니다.
2. Unidirectional Tunnels
I2P는 인바운드와 아웃바운드 트래픽을 분리합니다. 이는 각 참여자가 통신 흐름의 절반만 볼 수 있음을 의미하며, 타이밍 상관관계 공격을 훨씬 어렵게 만듭니다. Tor, Lokinet 등은 요청과 응답이 동일한 경로를 공유하는 양방향 회로를 사용하는데, 더 단순하지만 추적이 더 쉽습니다.
3. Fully Distributed netDB
Tor의 9개 디렉토리 권한 서버는 네트워크 토폴로지를 정의합니다. I2P는 순환하는 floodfill router들이 유지하는 자가 조직화된 Kademlia DHT를 사용하여 중앙 제어 지점이나 조정 서버를 제거합니다.
1. 패킷 스위칭 > 회선 스위칭
I2P는 garlic routing을 통해 onion routing을 확장하여 여러 암호화된 메시지를 하나의 컨테이너로 묶습니다. 이를 통해 메타데이터 유출과 대역폭 오버헤드를 줄이는 동시에 확인응답, 데이터 및 제어 메시지의 효율성을 향상시킵니다.
2. 단방향 터널
모든 I2P router는 다른 사용자를 위해 라우팅을 수행합니다. 전담 릴레이 운영자나 특권 노드는 없으며, 대역폭과 신뢰성에 따라 각 노드가 얼마나 라우팅에 기여하는지 자동으로 결정됩니다. 이러한 민주적 접근 방식은 복원력을 구축하고 네트워크가 성장함에 따라 자연스럽게 확장됩니다.
3. 완전 분산형 netDB
I2P의 12-홉 왕복 경로(인바운드 6 + 아웃바운드 6)는 Tor의 6-홉 히든 서비스 회로보다 더 강력한 연결 불가 추적성을 제공합니다. 양측 당사자 모두 내부에 있기 때문에, 연결은 출구 병목 현상을 완전히 회피하여 더 빠른 내부 호스팅과 네이티브 애플리케이션 통합(I2PSnark, I2PTunnel, I2PBote)을 제공합니다.
Architectural Takeaways
| Design Principle | I2P Advantage |
|---|---|
| Decentralization | No trusted authorities; netDB managed by floodfill peers |
| Traffic Separation | Unidirectional tunnels prevent request/response correlation |
| Adaptability | Packet-switching allows per-message load balancing |
| Efficiency | Garlic routing reduces metadata and increases throughput |
| Inclusiveness | All peers route traffic, strengthening anonymity set |
| Focus | Built specifically for hidden services and in-network communication |
When to Use Each Network
| Use Case | Recommended Network |
|---|---|
| Anonymous web browsing (clearnet access) | I2P |
| Anonymous hosting, P2P, or DApps | I2P |
| Anonymous file publishing and storage | Freenet (Hyphanet) |
| VPN-style private routing with staking | Lokinet |
| Academic experimentation and research | GNUnet |
Summary
I2P의 아키텍처는 독보적으로 프라이버시 우선입니다—디렉토리 서버 없음, 블록체인 의존성 없음, 중앙화된 신뢰 없음. 단방향 tunnel, 패킷 교환 라우팅, garlic 메시지 번들링, 분산 피어 발견의 조합은 오늘날 익명 호스팅 및 P2P 통신을 위한 가장 기술적으로 진보된 시스템입니다.
I2P는 “Tor의 대안"이 아닙니다. 이는 프라이버시 네트워크 외부가 아닌 내부에서 일어나는 일을 위해 구축된 다른 종류의 네트워크입니다.