¿Cuál es el estado del arte en redes anónimas abiertas P2P optimizadas para transmitir música o video?

Estás pidiendo dos cosas diferentes. Estás pidiendo una red p2p Y un anonimizador de internet.

Los problemas tecnológicos de emparejar estas dos cosas juntas son obstáculos bastante grandes para superar. Los conceptos principales de estos tienden a contradecirse entre sí.

Una red p2p funciona mejor cuando es eficiente. Utiliza la menor cantidad de ancho de banda físicamente necesaria para transmitir los datos. Extrae los datos de numerosas fuentes para aumentar el rendimiento general de los datos.

Un anonimizador es inherentemente ineficiente. La única forma de ocultar que un paquete vino del punto A al punto B es hacerlo saltar a través de otro punto, C, antes de que llegue a B. Hasta donde B sabe, el paquete vino de C. Pero esto no es muy anónimo, ya que todo lo que necesita hacer es ir a C y averiguar de dónde vino. TOR (un anonimizador de Internet) y otras redes anonimizadoras se ocupan de este problema al proporcionar múltiples saltos. Cada paquete pasa a través de diferentes nodos en la red, el punto B encontrará paquetes que vienen de D, E y F. Y si usted los solicita, tendrían paquetes provenientes de G, H e I. Puede ser posible rastrear el origen / destino original, pero es costoso (desde el punto de vista del tiempo). Los nodos de salida siguen siendo identificables para el destino, y cada nodo conoce los dos nodos a los que está conectado.

Cada capa adicional de anonimato que agregue a esta solución la hace cada vez más ineficiente. En lugar de mover un paquete una vez, lo está moviendo más de 2 veces solo para ir del punto A al B. Esto cuesta ancho de banda, crea latencia, etc.

Puede emparejar los dos, ser una ruta para otros usuarios en la red Y usar otros en la red para enrutar por usted, pero sería una forma extremadamente ineficiente de enviar y recibir datos.
Además, ya no es realmente anónimo … su IP puede identificarse como un nodo en la red (otro usuario en la red puede conectarse a usted para transferir archivos).

More Interesting

¿Cuáles son algunas de las cosas que un estudiante de maestría debe hacer regularmente que le ayudarán cuando finalmente se ponga a escribir su tesis?

¿Cuáles son los proyectos más interesantes en Facebook AI Research (FAIR)?

¿Dónde nos llevará la investigación genómica impulsada por la informática en 5 años?

Cómo equilibrar el estudio y la investigación para el mismo campo.

¿Cuáles son las limitaciones prácticas de la visión por computadora móvil?

Nanotecnología: ¿Sería posible en el futuro transferir el olor de forma remota? ¿Cuál es el estado actual de la investigación en curso en esa área?

¿Los algoritmos tienen aplicaciones fuera de la informática?

¿Qué computadoras portátiles usan los grupos de investigación en visión artificial / AR? MacBooks o Alienwares? ¿Cuáles son las especificaciones?

¿Cuáles son las principales conferencias / revistas en teoría CS?

¿Cuáles son los mejores trabajos académicos en informática? ¿Por qué?

¿Qué tan factible es hacer una investigación remota en ciencias de la computación de la mejor universidad y en qué año del programa puede hacerlo?

¿Me pueden ayudar a decidir si debo obtener un doctorado en informática teórica?

¿Qué áreas de investigación en informática requieren experiencia en programación?

¿Recomendaría ITU sobre Fast para alguien que quiera publicar en su licenciatura? ¿Qué hay de NUST?

¿Cuáles son algunos proyectos de investigación dignos de Intel ISEF que podrían llevarse a cabo?