TOR срещу I2P – Каква е разликата?

Тъмната мрежа е мистерия във въображението на всички интернет потребители от много години. Всеки, който е чувал за този митичен нюанс в интернет, има своя собствена версия за това каква може да бъде. Хората често имат много погрешни представи за дълбоката мрежа.


TOR срещу I2P - Каква е разликата?

TOR срещу I2P – Каква е разликата?

Tor или I2P за достъп до тъмната мрежа?

Следователно, някои са се осмелили да изследват този мистериозен свят, използвайки специализиран софтуер като Tor и I2P.

На пръв поглед може да мислите, че Tor и I2P по принцип изпълняват една и съща функция. Тази презумпция е само наполовина вярна. Всъщност има съществена разлика между целта и функциониращия протокол и на двете. Разбирането на тази разлика е от съществено значение за установяване на кой софтуер да се използва кога.

Така че, нека да разгледаме сравнително и двата софтуера и да разберем какво ги прави различни.

възвишение

Маршрутизаторът на лук е браузърът за всеки, който има поверителност и анонимност онлайн. Макар че най-общо казано, Tor може да изпълнява същата функция на базово ниво като VPN, тя не е предназначена за тази цел. За истинска анонимност е най-добре да комбинирате Tor с надежден, платен VPN.

Основната идея зад Tor е, че той анонимизира потребителите, като прескача връзките им чрез верижно реле. Основно има три отделни сегмента на връзката Tor – входната точка, посредническите релета и изходната точка. В средата има множество посреднически релета и всяко от тях има само ограничени познания за това къде връзката идва и отива.

Така че, изходната точка на връзката ви ще е наясно само с връзката. Няма да е наясно кой е в другия край на връзката. По същия начин, входната точка ще бъде наясно само кой стои зад връзката, но не и какво прави връзката. Това помага да се гарантира, че дори собствениците на релейни точки не са запознати изцяло с потребителя и техните онлайн дейности.

Как работи Тор

Когато стартирате връзката си с Tor, вашият клиент ще придобие списък с активни релейни сървъри. Това ще създаде рандомизирана последователност от всички налични релета и след това ще създаде връзката. Този процес е много различен от традиционния модел за създаване на IP, където е избран най-добрият възможен път. Този път обаче излага потребителя на лесно откриване и така Tor използва рандомизирана последователност, за да завърши връзката.

Сега, когато връзката първоначално е направена, тя се осъществява чрез използването на криптографски ключове. Това са по принцип кодове за криптиране, които се споделят по време на релейното свързване, за да улеснят свързването и да го осигурят. Всеки възел в матрицата за връзка разработва своя собствена, леко променена версия на криптографския код. Това предоставя слоеве за криптиране на връзката и гарантира, че никой не може да компрометира идентичността на потребителя.

Допълнителни функции на Tor

Важен аспект на Tor е използването на специализирани услуги като съобщения, имейл и достъп до форуми, наред с други. Това е популярна причина, поради която се използва Tor, въпреки че това не е основната функция, за която е предназначена. Tor основно е предназначен за общо сърфиране в интернет. Специализираните услуги не са нейният силен костюм поради сложния процес на реле. И това е мястото, където I2P служи като по-добър инструмент.

I2P

В сравнение с Tor, I2P е по-малко известен и се използва по-рядко. И има много добра причина за това. С Tor намирането на сигурна релейна мрежа е сравнително лесно. Тъй като е предназначен за общо сърфиране в интернет с потенциал за специализирани услуги, хостингът е относително безрисков. Като такъв, Tor функционира като хиперлоуп между пристанища в интернет.

I2P, от друга страна, е мрежа за себе си. Той използва същия протокол за реле като Tor. Но броят на активните изходящи релета в I2P мрежата е много ограничен. Ето защо процесът на реле на I2P се нарича маршрутизиране на чесън, за разлика от маршрутизацията на лук на Tor. Това означава, че за разлика от Tor, в I2P няма директория от релета. По-скоро това е разпределена мрежа, наричана netDB.

Всъщност процесът на реле на I2P също е много подобен на конвенционалното маршрутизиране по интернет. Това му позволява да осигури по-добра връзка с по-голяма надеждност и излишък от Tor. Основната предпоставка за релейния процес на I2P е създаването на симплексна мрежа. В този процес се създават два тунела за свързване от край до край. Това се различава от Tor по смисъла, че Tor осигурява единствена дуплексна верига.

Използва ли се I2P по-лесно от Tor?

Друга основна разлика между I2P и Tor е използването на услуги. В Tor просто получавате прокси връзка. Това не улеснява автоматично използването на конкретни услуги. В случай, че искате да използвате някоя такава услуга, тогава ще трябва да я конфигурирате ръчно. Като алтернатива можете да изтеглите специални пакети, които са предварително конфигурирани за осигуряване на специфични функционалности.  

За I2P тези функции са предоставени предварително. Всъщност всичко, което трябва да направите, за да използвате някоя такава услуга, е да изведете I2P интерфейса и да преминете към услугата, която търсите. Това със сигурност е много по-лесен и по-ефективен начин за достъп до специализирани услуги. Освен това това означава, че има специални релета, които могат да обслужват целите на тези услуги.

TOR срещу I2P – Заключение

Както обяснихме и проучихме, Tor и I2P осигуряват собствен набор от предимства. Като цяло Tor е по-подходящ за общи функции, които не надхвърлят амбициите на дълбоката мрежа. Може да се използва и ръчно за специализирани услуги. Tor също има по-сложно и по този начин по-малко ефективно релейно свързване.

От друга страна, I2P използва по-опростен и следователно по-ефективен релеен процес. Това го прави по-подходящ за навигация в Тъмната мрежа много по-ефективно. Освен това, специализираните услуги, които се предлагат от I2P интерфейса, го правят по-добър вариант за зададени функции.

Накратко, и I2P, и Tor имат своя специфичен набор от плюсове и минуси, които могат да предложат. Като потребител трябва да разберете какво могат да направят по предназначение и да практикувате прагматична онлайн безопасност.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map