Zeronet est une plateforme en ligne décentralisée basée sur la chaine de blocs Namecoin et le protocole P2P BitTorrent. Cette application consiste en un script open-source écrit en langage Python. Les sites de ce réseau sont hébergés et partagés par les pairs ce qui rend théoriquement impossible la censure ou le filtrage des contenus ainsi hébergés.
ZeroNet est capable d'utiliser Tor, permettant ainsi l'anonymat des utilisateurs ZeroNet utilisant aussi Tor.
Fondé en 2015 à Budapest en Hongrie, ZeroNet vise à promouvoir un réseau décentralisé, open-source, gratuit, sécurisé et résistant à la censure. Le projet est porté par une communauté sur Reddit et sur GitHub ainsi que par un site officiel.
Lors de la création d’un site, ZeroNet fournit 2 clefs :
Une clef privée (unique pour le créateur du site) permettant d’administrer le contenu du site.
Une clef publique qui fait office d’adresse et d’authentification des fichiers partagés. Le protocole de sécurité utilise une blockchain similaire au wallet de la crypto-monnaie BitCoin.
Lors de la requête d'accès à un site ZeroNet via la clef publique, un tracker centralisé BitTorrent renvoie la ou les adresses IP des sites en question vers le navigateur du client. Zeronet permet ensuite l'échange d'un fichier .json contenant les données nécessaires à la sécurité de l'échange P2P (noms de fichiers, hashes, et la clef du propriétaire du site). Une fois la vérification des deux clefs effectuées, le téléchargement des fichiers web (HTML, CSS, JS) est alors amorcé, permettant l'accès au site.
Une fois le script installé, la plateforme ZeroNet est accessible aux pairs (disposant de l'application) via un navigateur web. Les pages hébergées sur ce réseau peuvent aussi utiliser des url spécifiques en .bit. La décentralisation du réseau ne nécessite pas de serveur, ni de DNS. Un site ne disparait que quand il n’est plus « seedé ».
Chacun des sites web (statiques ou dynamiques) ainsi hébergé est actuellement limité à une taille maximale de 10MB.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Internet censorship circumvention, also referred to as going over the wall () or scientific browsing () in China, is the use of various methods and tools to bypass internet censorship. Various techniques and methods are used to bypass Internet censorship, and have differing ease of use, speed, security, and risks. Some methods, such as the use of alternate DNS servers, evade blocking by using an alternate address or address lookup system to access the site.
vignette|Le masque Anonymous ou Guy Fawkes est l’un des symboles du Dark Web. Un darknet est un réseau superposé (ou réseau overlay) qui utilise des protocoles spécifiques intégrant des fonctions d'anonymat. Certains darknets se limitent à l'échange de fichiers, d'autres permettent la construction d'un écosystème anonyme complet (web, blog, mail, irc) comme Freenet.
Un système de communications P2P anonyme est un réseau pair à pair (peer to peer) dans lequel les nœuds ou participants présentent un fort degré d'anonymat. La principale différence entre ces réseaux anonymes et les réseaux "classiques" réside dans leurs méthodes particulières de routage où chaque participant ignore tout du ou des participants voisins, et permettent ainsi la libre circulation des informations.
Explore l'ingénierie des systèmes décentralisés, couvrant l'initialisation de la base de données, la messagerie fiable, les algorithmes de consensus et les protocoles de cryptage.
Explore le stockage et la distribution décentralisés en utilisant BitTorrent & IPFS, couvrant CAP Theorem, objectifs et défis, spécifications BitTorrent, fonctionnalités IPFS, et CRDTs.
With self-sovereign identity (SSI), we stand at a crossroads that is leading society to a new kind of digital identity. Under this new paradigm, users no longer have to remember a username and a password; instead they gain full power on the information tha ...