Résumé | Le document présente d'abord un aperçu des méthodes réseau les plus connues qui sont utilisées pour assurer l'anonymat et la protection des renseignements transmis sur les réseaux. Ces méthodes utilisent des réseaux de communications anonymes comme le réseau MIX, le réseau de routage en pelures d'oignon (Onion Router), le système Crows et le réseau Freedom. Nous avons également examiné les réseaux de communications poste à poste comme les réseaux Open Privacy et JXTA, puis nous avons analysé leur efficacité et les possibilités d'attaque de ces réseaux à l'aide de techniques d'analyse du trafic. Nous avons traité de leur mise en oeuvre et des problèmes de conception associés à la confidentialité des renseignements transmis sur réseau, ainsi que de certains problèmes causés par l'utilisation des pare-feu, de l'IP dynamique, du NAT et des RPV. En conclusion, nous présentons un résumé des résultats et décrivons les possibilités de recherche dans ce domaine. |
---|