stringtranslate.com

Ruta del ajo

El enrutamiento de ajo [1] es una variante del enrutamiento de cebolla que cifra varios mensajes juntos para dificultar [2] a los atacantes la realización de análisis de tráfico y aumentar la velocidad de transferencia de datos . [3]

Michael J. Freedman definió el "enrutamiento del ajo" como una extensión del enrutamiento de la cebolla, en el que se agrupan varios mensajes. Llamó a cada mensaje "bulbo", mientras que I2P los llama " dientes de ajo ". Todos los mensajes, cada uno con sus propias instrucciones de entrega, se exponen en el punto final. [ cita necesaria ] Esto permite agrupar eficientemente un "bloque de respuesta" de enrutamiento cebolla con el mensaje original. [ cita necesaria ]

El enrutamiento de ajo es uno de los factores clave que distingue a I2P de Tor y otras redes de privacidad o cifrado . El nombre alude a la planta del ajo , a cuya estructura se asemeja este protocolo. El "enrutamiento del ajo" fue acuñado por primera vez por Michael J. Freedman en la sección 8.1.1 de la tesis de maestría Free Haven de Roger Dingledine (junio de 2000), como se deriva de Onion Routing . [4] Sin embargo, la implementación del enrutamiento de ajo en I2P difiere del diseño propuesto por Freedman. La diferencia clave es que el enrutamiento del ajo tiene túneles unidireccionales, mientras que las alternativas convencionales como Tor y Mixmaster usan túneles bidireccionales.

Garlic Cast: intercambio de contenido ligero y descentralizado

Una posible implementación del protocolo Garlic Routing se muestra en el artículo Garlic Cast: Lightweight and Decentralized Anonymous Content Sharing . [5] La idea es proporcionar una red de intercambio de contenido anónimo resistente y de baja latencia basada en el enrutamiento de ajo. El beneficio distintivo que diferencia al sistema de las redes Tor tradicionales es que está diseñado en torno a una comunicación rápida y segura. Esto es posible al permitir que el sistema de ajo utilice recorridos aleatorios para encontrar servidores proxy en la red superpuesta y luego utilice el algoritmo de dispersión de información de seguridad mejorada para entregar contenido de manera segura y rápida. [5] Por último, la red de ajo cast está diseñada para ser altamente resistente a una amplia gama de ataques y al mismo tiempo proporcionar un alto nivel de anonimato. [6]

Lista de aplicaciones P2P que utilizan enrutamiento de ajo

Ver también

Referencias

  1. ^ "Cómo navegar por Internet de forma anónima con Garlic Routing: simplifique la tecnología". 21 de agosto de 2019.
  2. ^ B, David (27 de enero de 2014). "Debilidades comunes de Darknet: una descripción general de las estrategias de ataque".
  3. ^ Zantour, Bassam; Haraty, Ramzi A. (2011). "Sistema de comunicación de datos I2P". Actas de la CIE 2011: Décima Conferencia Internacional sobre Redes : 401–409.
  4. ^ "Enrutamiento del ajo - I2P". geti2p.net .
  5. ^ ab "Inicio de sesión seguro de Penn State WebAccess". ieeexplore.ieee.org.ezaccess.libraries.psu.edu . Consultado el 4 de octubre de 2017 .
  6. ^ Qian, Chen; Shi, Junjie; Yu, Zihao; Yu, Ye; Zhong, Sheng (2016). "Garlic Cast: intercambio de contenido anónimo, ligero y descentralizado". 2016 IEEE 22ª Conferencia Internacional sobre Sistemas Distribuidos y Paralelos (ICPADS) . págs. 216-223. doi :10.1109/ICPADS.2016.0037. ISBN 978-1-5090-4457-3. S2CID  5544561.