Research project for anonymous network communication.
Built with Kademlia DHT,
phantom addresses and
post-quantum cryptography.
Три столпа непробиваемой анонимности
Нет директорий, нет точек отказа. Каждый узел — равноправный участник DHT-сети. Устойчивость к цензуре и атакам на инфраструктуру.
Устойчивость даже к пассивному глобальному наблюдателю. Фантомные адреса и многопутевая маршрутизация делают корреляцию трафика невозможной.
Поддержка постквантовых алгоритмов CRYSTALS-Kyber и Dilithium. Ваша приватность защищена и от квантовых компьютеров будущего.
5-слойная архитектура обеспечивает максимальную безопасность
Управление соединениями и политики безопасности
Kademlia DHT и фантомная маршрутизация
Постквантовое шифрование и подписи
TCP/UDP с обфускацией и padding
Сетевые интерфейсы и протоколы
Phantom Protocol vs Tor vs I2P — честное сравнение
| Характеристика | Phantom Protocol | Tor | I2P |
|---|---|---|---|
| Модель угроз | Глобальный адаптивный | Локальный пассивный | Локальный активный |
| Энтропия отправителя | log₂(n×k) |
log₂(n) |
log₂(n) |
| Устойчивость к корреляции | Высокая | Низкая | Средняя |
| Масштабируемость | O(log n) | O(n) | O(n log n) |
| Постквантовая защита | Да | Нет | Нет |
| Децентрализация | Полная | Частичная | Полная |
| Латентность | ~200-400ms | ~300-600ms | ~400-800ms |
Запустите Phantom Protocol за 60 секунд
Самый простой способ запустить узел Phantom Protocol
# Docker image not yet published, build from source
Установка через пакетный менеджер
# Build from source (instructions in documentation)
Ubuntu 20.04+
Debian 11+
Arch Linux
macOS 12+
Apple Silicon
Intel
WSL2
Docker Desktop
Windows 10+
Визуализация построения анонимного пути
Всё необходимое для начала работы с Phantom Protocol
Присоединяйтесь к глобальному сообществу Phantom Protocol
Текущее состояние разработки