Enrutamiento de ajo _ Garlic Routing es un intercambio anónimo y encriptado de información a través de una red informática utilizada en la red anónima I2P . La tecnología de ajo es una extensión del enrutamiento de cebolla utilizado por el proyecto Tor .
Los términos Garlic Routing y Garlic Encryption fueron acuñados en junio de 2000 por Michael Friedman . Michael J. Freedman, quien tomó como base la tecnología de enrutamiento de cebolla . La tecnología en sí fue desarrollada e implementada más tarde por los desarrolladores del proyecto I2P: "Proyecto de Internet invisible" .
La tecnología de ajo, que utiliza encriptación de múltiples capas, permite que un solo mensaje (el llamado "ajo") contenga muchos "dientes", mensajes completamente formados junto a las instrucciones para su entrega. En un "ajo" en el momento de su formación antes del envío, se colocan muchos "dientes", que son mensajes encriptados tanto de nuestro nodo como de extraños: tránsito. Si este o aquel "diente" en el "ajo" es nuestro mensaje o este es el mensaje de tránsito de otra persona que simplemente pasa a través de nosotros, solo el que creó el "ajo" lo sabe, nadie más puede averiguar esta información. La tecnología Garlic se utiliza cuando se necesita enviar un mensaje encriptado a través de nodos intermedios que no deberían tener acceso a esta información.
Por ejemplo, si un enrutador quiere pedirle a otro enrutador que participe en un túnel compartido, coloca esta solicitud en un "ajo", lo encripta con un algoritmo público ( Esquema ElGamal , clave de 2048 bits) y lo transmite a través del túnel. Cuando el cliente desea enviar un mensaje al destino, el enrutador del remitente envolverá los datos del mensaje (junto con otros mensajes) en ajo, cifrará el ajo con un algoritmo público publicado en el leaseSet del destinatario y lo transmitirá a través de los túneles apropiados.
Las instrucciones adjuntas a cada diente dentro de la capa cifrada incluyen la capacidad de solicitar que el diente se envíe localmente a un enrutador remoto oa un túnel remoto en un enrutador remoto. Hay campos en estas instrucciones que permiten que un host intermedio solicite un retraso de envío por una cierta cantidad de tiempo o cumpla con las condiciones.
Proyecto de Internet Invisible - Enrutamiento de ajo | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Implementaciones |
| ||||||||||
Sitios de la zona de pseudodominio .i2p |
|
de Seguridad en Internet | Mecanismos|||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Cifrado y filtrado de tráfico |
| ||||||||||||||
Autenticación | |||||||||||||||
Protección informática |
| ||||||||||||||
Seguridad Telefonía IP |
| ||||||||||||||
Anonimización del tráfico | |||||||||||||||
Seguridad inalámbrica |