Layer 2 rješenja za mikroplaćanja u dVPN i DePIN mrežama

Layer 2 scaling micropayment settlements dVPN DePIN bandwidth mining p2p network
M
Marcus Chen

Encryption & Cryptography Specialist

 
30. ožujka 2026.
9 min čitanja
Layer 2 rješenja za mikroplaćanja u dVPN i DePIN mrežama

TL;DR

Ovaj članak objašnjava kako Layer 2 tehnologije rješavaju problem sporih i skupih blockchain transakcija za dVPN i DePIN mreže. Analiziramo kanale stanja i rollupe koji omogućuju plaćanje interneta po megabajtu u stvarnom vremenu. Saznajte zašto je skaliranje ključno za funkcionalan decentralizirani internet.

Slom tradicionalnih VPN modela

Imate li ikada osjećaj da je vaš VPN samo otmjen način predaje vaših podataka drugom posredniku? Većina ljudi misli da su nevidljivi na mreži čim kliknu gumb "poveži se", ali istina je da je staromodni VPN model zapravo centralizirana kula od karata koja samo čeka lagani povjetarac da se sruši.

Tradicionalni VPN pružatelji obično posjeduju ili unajmljuju velike klastere poslužitelja u podatkovnim centrima. To je izvrsno za brzinu, ali je prava noćna mora za stvarnu privatnost. Ako država želi blokirati neku uslugu, jednostavno stavi na crnu listu poznate IP adrese tih podatkovnih centara. To je kao da pokušavate sakriti neboder; prije ili kasnije, netko će ga primijetiti.

Zatim imamo rizik od "honeypota" (zamke za prikupljanje podataka). Kada jedna tvrtka upravlja cjelokupnim prometom, jedan jedini upad u njihov središnji sustav znači da su podaci o sesijama svih korisnika potencijalno dostupni napadačima. Vidjeli smo to u raznim sektorima gdje su centralizirane baze podataka probijene, a milijuni zapisa odjednom su završili na mračnom webu (dark web). VPN-ovi nisu imuni na to.

A o politikama "bez zapisivanja podataka" (no-log policies) da i ne govorimo. Zapravo samo vjerujete direktoru na riječ. Bez revizija otvorenog koda ili decentralizirane arhitekture, zapravo ne možete provjeriti što se događa s vašim paketima nakon što s njihove strane pogode tun0 sučelje—što je samo virtualno tunelsko sučelje preko kojeg vaši podaci ulaze u VPN softver.

Prijelaz prema decentraliziranim mrežama (dVPN) nije samo trend; to je nužnost za preživljavanje moderne cenzure. Umjesto oslanjanja na korporativni podatkovni centar, krećemo se prema DePIN-u (Decentralizirane mreže fizičke infrastrukture). To znači da su "čvorovi" (nodes) zapravo rezidencijalne veze—stvarni ljudi koji dijele dio svoje propusnosti.

Dijagram 1

Prema istraživanju MEV ekosustava na Ethereum Researchu (2024.), kretanje prema decentraliziranim mempoolovima i javnim aukcijama pomaže u suzbijanju predatorskih "sandwich napada" i centralizirajućih sila. Ista logika vrijedi i za vaš internetski promet. Distribucijom opterećenja na tisuće P2P čvorova, ne postoji jedan poslužitelj koji bi vatrozid mogao ciljati.

U svakom slučaju, ovaj prijelaz na P2P je samo početak. Zatim moramo pogledati kako tokenizirani poticaji zapravo održavaju te čvorove aktivnima bez ikakvog nadređenog autoriteta.

Razumijevanje višestrukih tokeniziranih releja (multi-hop)

Jeste li se ikada zapitali zašto vaši paketi podataka putuju izravno do VPN poslužitelja samo da bi ih zaustavio obični vatrozid na granici? To je zato što je jedan skok (single hop) zapravo jedna točka ranjivosti – to je kao da nosite neonski natpis u mračnoj uličici.

Prijelaz na sustav s više skokova (multi-hop) u potpunosti mijenja pravila igre. Umjesto jednog tunela, vaši se podaci prebacuju kroz lanac neovisnih čvorova. U tokeniziranom ekosustavu to nisu samo nasumični poslužitelji; oni su dio decentraliziranog tržišta propusnosti gdje svaki relej ima izravan financijski interes u mreži.

U standardnoj konfiguraciji, izlazni čvor točno zna tko ste (vaš IP) i kamo idete. To je katastrofalno za privatnost. Multi-hop – posebno onaj izgrađen na principima onion usmjeravanja – omata vaše podatke u slojeve enkripcije.

Svaki čvor u lancu poznaje samo "skok" neposredno prije i poslije sebe. Čvor A zna da ste nešto poslali, ali ne zna kona odredište. Čvor C (izlazni čvor) zna odredište, ali misli da promet dolazi s Čvora B.

Dijagram 2

Ovo sprječava "njuškanje izlaznog čvora" (exit node sniffing). Čak i ako netko nadzire promet koji napušta Čvor C, ne može ga povezati s vama zbog posrednih slojeva. Za programere se to obično rješava specijaliziranim protokolima za tuneliranje poput WireGuarda ili prilagođenim implementacijama specifikacija za onion usmjeravanje.

Zašto bi neka nasumična osoba u Berlinu ili Tokiju dopustila da vaši kriptirani podaci prolaze kroz njihov kućni usmjerivač? Nekada se to temeljilo isključivo na volonterskoj bazi (poput Tor-a), što je značilo male brzine. Danas imamo "rudarenje propusnosti" (bandwidth mining).

Prema radu How to Remove the Relay koji je objavio paradigm (2024.), uklanjanje centraliziranih posrednika može značajno smanjiti latenciju i spriječiti "jednog šefa" da kontrolira protok. Iako taj rad predlaže uklanjanje releja radi optimizacije, dVPN-ovi idu malo drugačijim putem: oni zamjenjuju centralizirani relej s više decentraliziranih. Time se postiže isti cilj uklanjanja posrednika, ali se zadržava privatnost koju pruža putanja s više skokova.

To je kaotičan, ali fascinantan primjer teorije igara. Vi plaćate nekoliko tokena za svoju privatnost, dok netko s brzom optičkom vezom biva plaćen da vaš trag ostane neuhvatljiv.

Zatim moramo proučiti samu matematiku – točnije kako "Dokaz o propusnosti" (Proof of Bandwidth) potvrđuje da ovi čvorovi doista obavljaju posao, a ne samo simuliraju aktivnost.

Tehnička okosnica otpornosti na cenzuru

Dosad smo apsolvirali zašto je stari model VPN-a zapravo "probušena kanta". Sada je vrijeme da zaronimo u samu srž toga kako izgraditi mrežu koju neki dokoni birokrat s vatrozidom ne može tek tako isključiti.

Trenutačno najzanimljivija tehnologija u ovom sektoru je tiha enkripcija praga (Silent Threshold Encryption). Uobičajeno, ako želite nešto kriptirati tako da grupa sudionika (poput odbora čvorova) to može kasnije dekriptirati, potreban vam je masivan i kompliciran proces postavljanja poznat kao DKG (Distributed Key Generation). Za programere je to prava glavobolja.

Međutim, za taj proces možemo iskoristiti postojeće BLS parove ključeva – iste one koje validatori već koriste za potpisivanje blokova. To znači da korisnik može kriptirati upute za usmjeravanje (ne i sam sadržaj podataka, koji ostaje kriptiran od početne do završne točke) prema određenom "pragu" čvorova.

Podaci o usmjeravanju ostaju skriveni sve dok se, primjerice, 70% čvorova u tom lancu skokova ne složi da ih proslijedi dalje. Nijedan pojedinačni čvor nema ključ kojim bi vidio cijelu putanju. To je poput digitalne verzije bankovnih sefova koji zahtijevaju dva ključa za otvaranje, samo što su ovdje ključevi raspršeni na desetak kućnih usmjerivača u pet različitih zemalja.

Dijagram 3

Većina vatrozida traži uzorke. Ako uoče ogromnu količinu prometa koja ide prema jednom "releju" ili "sekvenceru", oni jednostavno "preurežu žicu". Korištenjem enkripcije praga i lista uključenosti (inclusion lists), uklanjamo taj središnji "mozak". Liste uključenosti su zapravo pravila na razini protokola koja nalažu da čvorovi moraju obraditi sve pakete na čekanju, bez obzira na njihov sadržaj – ne mogu proizvoljno birati što će cenzurirati.

Iskreno, ovo je jedini način da ostanemo korak ispred dubinske inspekcije paketa (Deep Packet Inspection) pogonjene umjetnom inteligencijom. Ako mreža nema središte, ne postoji meta u koju bi se mogao usmjeriti "čekić za zabrane".

U nastavku ćemo istražiti "Dokaz o propusnosti" (Proof of Bandwidth) – matematički mehanizam koji dokazuje da čvorovi doista prenose podatke, a ne samo da uzimaju vaše tokene dok vaše pakete bacaju u smeće.

Ekonomski modeli tržišta propusnosti

Ako želite izgraditi mrežu koja doista može preživjeti vatrozid na državnoj razini, ne možete se oslanjati samo na ljudsku "dobrotu". Potreban vam je hladan, neumoljiv ekonomski sustav koji dokazuje da je posao obavljen, i to bez središnje banke koja nadzire blagajnu.

U modernom dVPN-u koristimo Dokaz o propusnosti (Proof of Bandwidth - PoB). To nije samo puko obećanje, već kriptografski mehanizam izazova i odgovora. Čvor mora dokazati da je doista prenio određenu količinu podataka za korisnika prije nego što pametni ugovor oslobodi tokene.

  • Verifikacija usluge: Čvorovi povremeno potpisuju male pakete podataka (tzv. heartbeat pakete). Ako čvor tvrdi da nudi brzinu od 1 Gbps, a latencija naglo poraste ili paketi počnu nestajati, konsenzusni sloj smanjuje njegov bodovni prag reputacije (slashing).
  • Automatizirane nagrade: Korištenje pametnih ugovora znači da nema čekanja na isplatu. Čim se mrežni krug zatvori, tokeni se prebacuju iz korisničkog pologa (escrow) izravno u novčanik pružatelja usluge.
  • Otpornost na Sybil napade: Kako bismo spriječili da netko pokrene 10.000 lažnih čvorova na jednom prijenosnom računalu (Sybil napad), obično zahtijevamo "stiking" (staking). Morate zaključati određeni iznos tokena kako biste dokazali da ste stvarni pružatelj usluge koji ima što izgubiti.

Kao što je ranije spomenuto u istraživanju o MEV ekosustavu na portalu ethereum research (2024), javne aukcije i liste uključenosti održavaju sustav poštenim. Ako čvor pokuša cenzurirati vaš promet, gubi svoje mjesto u profitabilnom redu za prijenos podataka.

Iskreno govoreći, ovo je jednostavno učinkovitiji način upravljanja internet uslugama. Zašto graditi ogromne farme poslužitelja kada u dnevnim boravcima ljudi već postoje milijuni neiskorištenih optičkih linija?

Primjene u industriji: Zašto je ovo važno

Prije nego što zaključimo, pogledajmo kako ova tehnologija zapravo mijenja stvari u različitim sektorima. Ovdje nije riječ samo o ljudima koji pokušavaju gledati Netflix iz druge države.

  • Zdravstvo: Klinike mogu dijeliti kartone pacijenata između podružnica bez korištenja jednog središnjeg mrežnog prolaza koji bi mogao biti meta ucjenjivačkog softvera (ransomwarea). Istraživači koji dijele osjetljive genomske podatke koriste tokenizirane releje kako bi osigurali da niti jedan pružatelj internetskih usluga (ISP) ili državni akter ne može mapirati protok podataka između institucija.
  • Maloprodaja: Male trgovine koje pokreću P2P čvorove mogu obrađivati plaćanja čak i ako glavni ISP padne, jer se njihov promet usmjerava kroz susjednu „mesh“ mrežu. Globalni brendovi također mogu provjeriti svoje lokalizirane cijene bez straha da će im botovi za detekciju centraliziranih proxyja servirati lažne podatke.
  • Financije: P2P platforme za trgovanje koriste releje s više skokova (multi-hop) kako bi maskirale svoju IP adresu, sprječavajući konkurenciju da predviđa njihove transakcije (front-running) na temelju geografskih metapodataka. Kripto trgovci mogu slati naloge u „mempool“ bez straha od „sandwich“ napada botova, jer je aukcija javna, a relej decentraliziran.

U nastavku ćemo objasniti kako možete postaviti vlastiti čvor i sami započeti s „rudarenjem“ propusnosti.

Tehnički vodič: Postavljanje vašeg čvora

Ako želite prestati biti samo korisnik i postati pružatelj usluga (te pritom zarađivati tokene), donosimo vam kratki pregled kako aktivirati vlastiti čvor.

  1. Hardver: Ne treba vam superračunalo. Raspberry Pi 4 ili starije prijenosno računalo s najmanje 4 GB RAM-a i stabilnom optičkom vezom najbolje su rješenje.
  2. Okruženje: Većina dVPN čvorova radi putem Dockera. Provjerite imate li instalirane Docker i Docker Compose na svom Linux stroju.
  3. Konfiguracija: Morat ćete preuzeti (pull) sliku čvora iz repozitorija mreže. Kreirajte .env datoteku u koju ćete pohraniti adresu svog kripto novčanika (gdje pristižu tokeni) i iznos vašeg "stakea" (pologa).
  4. Portovi: Na svom usmjerivaču (routeru) morate otvoriti specifične portove (obično UDP portove za Wireguard protokol) kako bi se drugi korisnici mogli povezati s vama. Ovo je korak na kojem većina ljudi zapne, stoga provjerite postavke za "Preusmjeravanje portova" (Port Forwarding) na svom usmjerivaču.
  5. Pokretanje: Pokrenite naredbu docker-compose up -d. Ako je sve označeno zelenom bojom, vaš će čvor početi slati signale ("heartbeat pings") mreži i pojavit ćete se na globalnoj karti.

Nakon što se povežete, svoju statistiku "Dokaza o propusnosti" (Proof of Bandwidth) možete pratiti putem nadzorne ploče mreže kako biste vidjeli koliki promet preusmjeravate.

Budućnost slobode interneta u Web3 eri

Došli smo do onog dijela koji sve zanima: „Hoće li ovo doista biti dovoljno brzo za svakodnevnu upotrebu?“ To je sasvim legitimno pitanje jer nitko ne želi čekati deset sekundi da se učita običan meme samo kako bi sačuvao privatnost.

Dobra vijest je da se „porez na latenciju“ kod višestrukih skokova (multi-hop) ubrzano smanjuje. Korištenjem geografske distribucije rezidencijalnih čvorova možemo optimizirati putanje tako da vaši podaci nepotrebno ne prelaze Atlantik dva puta.

Većina kašnjenja u starim P2P mrežama proizlazila je iz neučinkovitog usmjeravanja i sporih čvorova. Moderni dVPN protokoli postaju sve inteligentniji u odabiru sljedećeg skoka (next hop).

  • Pametni odabir putanje: Umjesto nasumičnog prosljeđivanja, klijent koristi sonde ponderirane latencijom kako bi pronašao najbržu rutu kroz mrežu (mesh).
  • Ubrzanje na rubu mreže (Edge acceleration): Postavljanjem čvorova fizički bliže popularnim web uslugama, drastično smanjujemo kašnjenje u „posljednjem kilometru“.
  • Hardversko rasterećenje: Kako sve više korisnika pokreće čvorove na namjenskim kućnim poslužiteljima umjesto na starim prijenosnim računalima, brzina obrade paketa doseže gotovo maksimalnu propusnost linije.

Ovdje nije riječ samo o skrivanju vašeg prometa; cilj je učiniti internet nemogućim za isključivanje. Kada je mreža živo, funkcionalno P2P tržište, državni vatrozidi (firewalls) postaju nemoćni jer ne postoji jedinstveni prekidač koji se može isključiti.

Dijagram 4

Dijagram 4 prikazuje arhitekturu globalne mesh mreže, ilustrirajući kako tisuće rezidencijalnih čvorova stvaraju „mrežu“ koja zaobilazi tradicionalne kritične točke u podatkovnim centrima.

Kao što je ranije spomenuto, uklanjanje centraliziranih releja — slično evoluciji Ethereumovog MEV-boosta — ključ je za uistinu otporan web. Gradimo internet u kojem privatnost nije luksuzna opcija, već zadana postavka. Vidimo se na mreži.

M
Marcus Chen

Encryption & Cryptography Specialist

 

Marcus Chen is a cryptography researcher and technical writer who has spent the last decade exploring the intersection of mathematics and digital security. He previously worked as a software engineer at a leading VPN provider, where he contributed to the implementation of next-generation encryption standards. Marcus holds a PhD in Applied Cryptography from MIT and has published peer-reviewed papers on post-quantum encryption methods. His mission is to demystify encryption for the general public while maintaining technical rigor.

Povezani članci

Airbnb for Bandwidth: How Blockchain Bandwidth Monetization is Disrupting Traditional ISPs

Airbnb for Bandwidth: How Blockchain Bandwidth Monetization is Disrupting Traditional ISPs

Airbnb for Bandwidth: How Blockchain Bandwidth Monetization is Disrupting Traditional ISPs

Autor Tom Jefferson 11. svibnja 2026. 7 min čitanja
common.read_full_article
Top 7 Web3 VPNs for 2026: The Best Tools for Censorship-Resistant Browsing

Top 7 Web3 VPNs for 2026: The Best Tools for Censorship-Resistant Browsing

Top 7 Web3 VPNs for 2026: The Best Tools for Censorship-Resistant Browsing

Autor Tom Jefferson 10. svibnja 2026. 7 min čitanja
common.read_full_article
The Future of Privacy: What is a Decentralized VPN (dVPN) and How Does It Work?

The Future of Privacy: What is a Decentralized VPN (dVPN) and How Does It Work?

The Future of Privacy: What is a Decentralized VPN (dVPN) and How Does It Work?

Autor Tom Jefferson 9. svibnja 2026. 6 min čitanja
common.read_full_article
How to Monetize Unused Internet: A Step-by-Step Guide to Bandwidth Mining

How to Monetize Unused Internet: A Step-by-Step Guide to Bandwidth Mining

How to Monetize Unused Internet: A Step-by-Step Guide to Bandwidth Mining

Autor Tom Jefferson 8. svibnja 2026. 6 min čitanja
common.read_full_article