
Logo Ceno
Dzisiaj Do wyboru mamy dużą liczbę przeglądarek internetowych, zarówno na komputery stacjonarne, jak i na nasze urządzenia mobilne (niezależnie od podstawy, na której są zbudowane), niektóre z nich skupiają się na konkretnych obszarach, np. Przeglądarki VR, Jednak informacje o przeglądarkach P2P nie są zbyt częste.
I tego typu przeglądarki, w przeciwieństwie do przeglądarek Chrome, Firefox czy Safari, które umożliwiają dostęp do stron w Internecie i łączenie się ze zdalnymi serwerami, które przechowują strony internetowe i wyświetlają je na ekranie. Przeglądarka P2P działa inaczej, ponieważ zamiast polegać na odległych serwerach, łączy się bezpośrednio z innymi użytkownikami Korzystają również z tej samej przeglądarki, co może być przydatne, ponieważ sprawia, że połączenie jest bardziej bezpośrednie, a czasem szybsze, a ponadto może zapewnić większą prywatność, ponieważ informacje nie przechodzą przez tak wiele serwerów.
Jem obiad w przeglądarce internetowej P2P dla Androida
Cena to przeglądarka internetowa koncentruje się na zapewnieniu dostępu do informacji w sytuacjach, w których bezpośredni dostęp do Internetu może być niemożliwyna przykład podczas awarii sieci lub ataków. Przeglądarka ta wykorzystuje silnik GeckoView i została wzbogacona o możliwość wymiany danych poprzez zdecentralizowaną sieć P2P. W tej sieci użytkownicy uczestniczą w przekierowywaniu ruchu do zewnętrznych bram oferujących dostęp do informacji.
Funkcjonalność P2P jest zintegrowane z oddzielną biblioteką o nazwie Ouinet, które można wykorzystać w różnych zastosowaniach. Zarówno przeglądarka CENO, jak i biblioteka Ouinet umożliwiają dostęp do informacji nawet w sytuacjach ekstremalnych, takich jak globalne awarie Internetu. W takich przypadkach zawartość może być dystrybuowana z pamięci podręcznej lub pamięci lokalnej.
Projekt wykorzystuje buforowanie treści dla poszczególnych użytkowników, utrzymując zdecentralizowaną pamięć podręczną popularnych treści. Gdy użytkownik odwiedza witrynę internetową, pobrana zawartość jest zapisywana lokalnie w pamięci podręcznej i udostępniana uczestnikom sieci P2P, którzy nie mają bezpośredniego dostępu do zasobu ani bramek. Każde urządzenie przechowuje wyłącznie żądane dane bezpośrednio z tego urządzenia a identyfikacja stron w pamięci podręcznej odbywa się poprzez skrót adresu URL, a wszystkie dodatkowe dane związane ze stroną, takie jak obrazy, skrypty i style, są grupowane i prezentowane razem pod jednym identyfikatorem.
Przeglądarka internetowa Ceno
do Aby uzyskać dostęp do nowych treści, do których nie można uzyskać bezpośredniego dostępu, Ceno korzysta ze specjalnych bram proxy zlokalizowane w zewnętrznych i nienaruszonych częściach sieci, gdzie nadal możliwe jest nawiązanie połączenia. Komunikacja pomiędzy klientem a bramką zabezpieczona jest za pomocą szyfrowania kluczem publicznym. Ponadto podpisy cyfrowe służą do identyfikowania legalnych bram i zapobiegania umieszczaniu złośliwych bram. Zatwierdzone przez projekt klucze bramy są zawarte w zestawie przeglądarki.
Aby uzyskać dostęp do bramki, gdy bezpośrednie połączenie nie jest możliwe, należy obsługiwane jest połączenie łańcuchowe za pośrednictwem innych użytkowników Działają jako pośrednicy w przekazywaniu ruchu do bramy. Ta komunikacja odbywa się w bezpieczny sposób, szyfrując dane kluczem bramy, aby zapobiec nieautoryzowanemu dostępowi lub manipulacji ruchem.
Przeglądarka nadaje priorytet dostarczaniu żądań bezpośrednich, a jeśli to się nie powiedzie, przeszukuje rozproszoną pamięć podręczną. Jeśli adres URL nie jest zapisany w pamięci podręcznej, dostęp do bramy można uzyskać za pośrednictwem innego użytkownika lub poprzez bezpośrednie połączenie z bramą proxy. Co ważne, wrażliwe dane, takie jak pliki cookie, nie są zapisywane w pamięci podręcznej, aby zapewnić bezpieczeństwo i prywatność użytkowników.
Każdy system w sieci P2P posiada wewnętrzny identyfikator routingu, niezależnie od fizycznej lokalizacji użytkownika. The Integralność informacji jest zapewniona dzięki podpisom cyfrowym (Ed25519), natomiast eRuch jest szyfrowany za pomocą protokołu TLS. Rozproszona tabela skrótów (DHT) służy do uzyskiwania dostępu do struktury sieci, uczestników i zawartości pamięci podręcznej.
Należy to zauważyć Ceno nie zapewnia anonimowości i zapisuje informacje o żądaniach na urządzeniach uczestnikóws (na przykład poprzez skróty ujawniające odwiedzane witryny). Aby zapewnić prywatność w przypadku wrażliwych żądań, takich jak dostęp do poczty e-mail lub kont w mediach społecznościowych, zaleca się korzystanie z osobnej zakładki prywatnej. Na tej karcie żądanie danych jest żądane bezpośrednio lub przez bramę proxy, bez dostępu do nich ani buforowania w sieci.
Jeśli chcesz dowiedzieć się więcej na ten temat, powinieneś wiedzieć, że kod tego projektu jest rozpowszechniany na licencji MITi dostępne są wersje gotowe do użycia w Google Play.