GNUnet 0.14 מגיע עם יישום העברת הודעות ועוד

GNUnet-p2p-framework-framework

הגרסה החדשה של GNUnet 0.14 כבר פורסם ובגרסה החדשה הזו נוסף רכיב הודעה שנמצא בשלב הניסוי, כמו גם GNS שכבר מסונכרן עם המפרט המוצע ב- IETF ודברים רבים אחרים.

עבור מי הם לא מודעים לגנונט, הם צריכים לדעת את זה הוא נועד לבנות רשתות P2P מבוזרות מאובטחות. לרשתות שנוצרו בעזרת GNUnet אין נקודת כשל אחת ויכולות להבטיח את פרטיות המשתמשים, כולל אי ​​הכללה של שימוש לרעה על ידי סוכנויות ביון ומנהלים שיש להם גישה לצמתי רשת.

GNUnet תומך ברשת P2P באמצעות TCP, UDP, HTTP / HTTPS, Bluetooth ו- WLAN, וזה יכול לעבוד במצב F2F (חבר לחבר). נתמך עם מוצלב NAT, כולל UPnP ו- ICMP. ניתן להשתמש בטבלת hash מבוזרת (DHT) כדי לטפל בהקצאת נתונים.

המערכת מאופיינת בצריכת משאבים נמוכה ושימוש בארכיטקטורה מרובת שרשראות כדי להבטיח בידוד בין רכיבים. ניתנים אמצעים גמישים לרישום וצבירת סטטיסטיקה

לפיתוח יישומים סופיים, GNUnet מספק ממשקי API לשפת C וקישורים לשפות תכנות אחרות. כדי לפשט את הפיתוח, מומלץ להשתמש בלולאות תהליכים ואירועים במקום בשרשורים. היא כוללת ספריית בדיקות לפריסה אוטומטית של רשתות ניסיוניות המכסה עשרות אלפי זוגות.

התכונות החדשות העיקריות של GNUnet 0.14

בגרסה החדשה מוזכר שהוא שובר את כל התאימות, ולכן כדי לקבל את הגרסה החדשה יש לקחת גורם זה בחשבון.

זוהי גרסה מחודשת גדולה. מפר את תאימות הפרוטוקול עם גרסאות 0.13.x. שים לב ולכן גיט מאסטר הוא מעתה ואילך שאינו עולה בקנה אחד עם רשת GNUnet 0.13.x, ואינטראקציות בין עמיתים ישנים וחדשים יגרמו לבעיות. עמיתים של 0.13.x יוכלו לתקשר עם Git master או עמיתים של 0.13.x, אך שירותים מסוימים, במיוחד GNS, לא יתמכו.

מבחינת השימושיות, המשתמשים צריכים לציין שיש עדיין מספר גדול של גליונות פתוחים ידועים.במיוחד ביחס לנוחות השימוש, אך גם בכמה בעיות פרטיות קריטיות, במיוחד עבור משתמשים ניידים. 

כמו כן, הרשת המתהווה קטנה ולכן לא סביר שתספק אנונימיות טובה או הרבה מידע מעניין. כתוצאה מכך, גרסה 0.14.0 מתאים רק למשתמשים ראשונים עם סובלנות סבירה לכאב .

רכיב ניסיוני חדש נוסף עם הטמעת הודעות עם ממשק מבוסס GTK.

מצד שני GNS GNU (מערכת שמות מתחם מבוזרת) הוא מסונכרן עם המפרט המוצע ב- IETF. בנוסף למפתחות ECDSA, סוגים אחרים של מקשים יכולים כעת לשמש להגדרת אזורים, אך עדיין לא מיושמת תמיכה במפתחות חלופיים ב- EdDSA. כדי להצפין רשומות באזורים עם מקשי ECDSA, נעשה שימוש באלגוריתם AES במצב CTR.

שירות הזיהוי מציע את האפשרות להשתמש בזוגות מפתח ECDSA (ברירת מחדל) ו- EdDSA.

לוקליזציה מושבתת בפונקציות ההמרה זמן להשיג יכולת המרה הפוכה.

לבסוף, של בעיות ידועות:

  • סוגיות תכנון משמעותיות ידועות בתתי מערכות TRANSPORT, ATS ו- CORE אשר יהיה צורך לטפל בהן בעתיד בכדי להשיג שמישות, ביצועים ואבטחה מקובלים.
  • מגבלות יישום מתונות ידועות ב- CADET המשפיעות לרעה על הביצועים.
  • בעיות עיצוב מתונות ידועות ב- FS המשפיעות גם על השימושיות והביצועים.
  • יש מגבלות יישום קלות ב- SET שיוצרות משטח התקפה מיותר לזמינות.
  • תת-מערכת ה- RPS עדיין ניסיונית.
  • חלק מהבדיקות ברמה הגבוהה בחבילת הבדיקות נכשלות באופן לא דטרמיניסטי עקב בעיות ברמה נמוכה של TRANSPORTATION.

אם אתה רוצה לדעת יותר על זה, אתה יכול לבדוק את הפרטים בקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.