Artikel-Archiv iX 4/2017, Seite 100

  • Thumbnail, iX 4/2017, Seite 100

    Anonymisierungskonzepte im Vergleich: I2P vs. Tor

    Geheime Geheimnisse

    Um Kommunikation über das Internet wirksam zu schützen, müssen nicht nur die Nutzdaten, sondern auch die Verbindungsdaten verschleiert werden. Mit I2P und Tor existieren dazu zwei Verfahren mit unterschiedlichen Konzepten.

    Umfang: ca. 3 redaktionelle Seiten
    BibTeX anzeigen