Concept

Freenet

vignette|232x232px vignette|270x270px Freenet est un réseau informatique anonyme et distribué construit sur l'Internet. Il vise à permettre une liberté d'expression et d'information totale fondée sur la sécurité de l'anonymat, et permet donc à chacun de lire comme de publier du contenu. Il offre la plupart des services actuels d'Internet (courriel, Web, forums, etc.). Freenet a été créé par suite d'une inquiétude croissante à propos des libertés sur internet, ainsi résumée par Mike Godwin en 1996 : Freenet est un espace de stockage partagé et distribué, comparable par exemple aux tables de hachage distribuées des clients BitTorrent, le grand avantage étant que les données sont stockées sous forme chiffrée. Contrairement à BitTorrent où on choisit spécifiquement de partager certains fichiers, Freenet va commencer par relayer des données, et en stocker une partie. De cette manière, les données les plus populaires sont aussi les plus redondantes, un excellent moyen de résister à la censure. Le fait de stocker — et de faire transiter — les données sous forme de blocs chiffrés permet un déni plausible puisque, lorsqu'on ne possède pas la clé pour déchiffrer le contenu, on ne peut identifier ce qui est stocké ou relayé par le nœud. De par sa conception, Freenet permet d'exploiter une topologie de type mixnet c'est-à-dire combinant un réseau pair à pair de type "DarkNet" (dans lequel tous les pairs sont des personnes de confiance) et "OpenNet" ("réseau ouvert", dans lequel des pairs peuvent être des inconnus). La conception acentrée (car sous forme d'architecture distribuée) du réseau interdit à quiconque — même à ses concepteurs — d’interrompre son fonctionnement. Les fondateurs et responsables du réseau Freenet sont également les auteurs du logiciel Fred (Freenet REference Daemon, couramment appelé Freenet par abus de langage), qui est un logiciel libre programmé en Java permettant de communiquer selon le protocole du réseau Freenet. Chaque ordinateur possédant un moyen de faire fonctionner Java peut le faire fonctionner et donc accéder à Freenet (Windows, Mac OS, Linux, Unix, etc.

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Cours associés (6)
PHYS-641: Quantum Computing
After introducing the foundations of classical and quantum information theory, and quantum measurement, the course will address the theory and practice of digital quantum computing, covering fundament
CS-438: Decentralized systems engineering
A decentralized system is one that works when no single party is in charge or fully trusted. This course teaches decentralized systems principles while guiding students through the engineering of thei
CS-234: Technologies for democratic society
This course will offer students a broad but hands-on introduction to technologies of human self-organization.
Afficher plus
Séances de cours associées (32)
Information et calcul quantiques
Couvre l'information quantique, le calcul, les avantages, les défis, la correction d'erreurs et les algorithmes quantiques.
Algorithme d'affacturage de Shor
Couvre l'algorithme d'affacturage de Shor, qui calcule efficacement de grands nombres à l'aide d'ordinateurs quantiques.
Estimation de la phase quantique
Explique l'algorithme de l'estimation de la phase quantique (QPE) et sa complexité à l'aide de deux registres et de portes SWAP.
Afficher plus
Publications associées (40)

Altruism, reciprocity, and tokens to reward forwarding data: Is that fair?

Verónica del Carmen Estrada Galiñanes, Arman Babaei

Decentralized storage networks offer services with intriguing possibilities to reduce inequalities in an extremely centralized market. Fair distribution of rewards, however, is still a persistent problem in the current generation of decentralized applicati ...
2024

Moby: A Blackout-Resistant Anonymity Network for Mobile Devices

Bryan Alexander Ford, Antoine Rault, Amogh Pradeep, Hira Javaid

Internet blackouts are challenging environments for anonymity and censorship resistance. Existing popular anonymity networks (e.g., Freenet, I2P, Tor) rely on Internet connectivity to function, making them impracticable during such blackouts. In such a set ...
2022

Smaller, Faster & Lighter KNN Graph Constructions

Rachid Guerraoui, Anne-Marie Kermarrec, Olivier Ruas

We propose GoldFinger, a new compact and fast-to-compute binary representation of datasets to approximate Jaccard’s index. We illustrate the effectiveness of GoldFinger on the emblematic big data problem of K-Nearest-Neighbor (KNN) graph construction and s ...
2020
Afficher plus
Concepts associés (25)
Pair-à-pair
Le pair-à-pair ou système pair à pair (en anglais peer-to-peer, souvent abrégé « P2P ») est un modèle d'échange en réseau où chaque entité est à la fois client et serveur, contrairement au modèle client-serveur. Les termes « pair », « nœud » et « utilisateur » sont généralement utilisés pour désigner les entités composant un tel système. Un système pair à pair peut être partiellement centralisé (une partie de l'échange passe par un serveur central intermédiaire) ou totalement décentralisé (les connexions se font entre participants sans infrastructure particulière).
I2P
I2P (« Invisible Internet Project ») est un réseau anonyme, offrant une simple couche réseau logicielle de type réseau overlay, que les applications peuvent employer pour envoyer de façon anonyme et sécurisée des informations entre elles. La communication est chiffrée de bout en bout. Au total, quatre couches de chiffrement sont utilisées pour envoyer un message. L'anonymat est assuré par le concept de « mix network » qui consiste à supprimer les connexions directes entre les pairs qui souhaitent échanger de l'information.
Tor (réseau)
Tor est un réseau informatique superposé mondial et décentralisé. Il se compose de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d'anonymiser l'origine de connexions TCP. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée. Cependant, l'anonymisation du flux n'est pas totale, car l'application peut transmettre des informations annexes permettant d'identifier la personne, c'est pourquoi le projet Tor développe également un navigateur Web fondé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers.
Afficher plus

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.