关于 I2P

了解关于无形互联网项目——一个用于匿名通信的完全加密的点对点覆盖网络。

无形互联网项目始于2002年。该项目的愿景是为I2P网络“提供尽可能高水平的完全匿名、隐私和安全。去中心化的点对点互联网意味着不再需要担心您的ISP控制您的流量。这将使人们能够自如地进行活动,并改变我们看待安全性甚至互联网的方式,利用公钥加密、IP隐写术和消息认证。理想中的互联网很快就会到来。”

从那时起,I2P已经发展为指定并实施了一整套网络协议,能够为各种应用程序提供高水平的隐私、安全和认证。

I2P网络

I2P网络是一个完全加密的点对点覆盖网络。观察者看不到消息的内容、来源或目的地。没有人能看到流量来自哪里、流向何处或内容是什么。此外,I2P传输提供了对审查者识别和阻止的抵抗力。由于网络依赖于对等方来路由流量,所以随着网络的增长,基于位置的阻止会成为一个挑战。网络中的每个路由器都参与使网络匿名化。除非在不安全的情况下,每个人都参与发送和接收网络流量。

如何连接到I2P网络

核心软件(Java)包括一个路由器,它引入并维护与网络的连接。它还提供应用程序和配置选项,以个性化您的体验和工作流程。在我们的文档中了解更多。

在I2P网络上我能做什么?

该网络为服务、应用程序和网络管理提供了一个应用层。该网络还有其独特的DNS,允许自托管和从互联网(明网)镜像内容。I2P网络的功能与互联网相同。Java软件包括一个BitTorrent客户端和电子邮件以及静态网站模板。其他应用程序可以轻松添加到您的路由器控制台。

网络概述

I2P使用加密技术实现它构建的隧道及其传输的通信的各种属性。I2P隧道使用传输,NTCP2SSU2,来隐藏传输的流量。连接是从路由器到路由器和从客户端到客户端(端到端)加密的。所有连接都提供了前向保密性。由于I2P是加密寻址的,I2P网络地址是自认证的,只属于生成它们的用户。

网络由对等方(“路由器”)和单向入站和出站虚拟隧道组成。路由器使用构建在现有传输机制(TCP,UDP)上的协议相互通信,传递消息。客户端应用程序有自己的加密标识符(“目的地”),允许其发送和接收消息。这些客户端可以连接到任何路由器,并授权临时分配一些隧道(“租赁”),这些隧道将用于通过网络发送和接收消息。I2P有自己的内部网络数据库(使用Kademlia DHT的修改版)用于安全地分发路由和联系信息。

关于去中心化和I2P网络

I2P网络几乎完全去中心化,唯有“重新播种服务器”为解决DHT(分布式哈希表)引导问题而存在。基本上,还没有一种好的、可靠的方法来避免运行至少一个永久性引导节点,以便非网络参与者可以找到加入方式。一旦连接到网络,路由器就只能通过建立“探索”隧道来发现对等方,但为了建立初始连接,重新播种主机是必须的,用于创建连接并引导新路由器加入网络。重新播种服务器可以观察到新路由器何时从它们下载了重新播种,但对I2P网络上的流量一无所知。

比较

有很多其他应用程序和项目在致力于匿名通信,I2P受到了它们许多努力的启发。这并不是匿名资源的全面列表——freehaven的匿名性书目GNUnet的相关项目很好地承担了这个角色。话虽如此,一些系统在进一步比较中脱颖而出。在我们的详细比较文档中了解更多关于I2P如何与其他匿名网络进行比较。