توجيه البصل متعدد القفزات في البنى اللامركزية | دليل dVPN

Multi-Hop Onion Routing Decentralized Architectures dVPN P2P Network Bandwidth Mining
D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 
١٨ مارس ٢٠٢٦ 4 دقيقة قراءة
توجيه البصل متعدد القفزات في البنى اللامركزية | دليل dVPN

TL;DR

تغطي هذه المقالة كيفية عمل توجيه البصل متعدد القفزات داخل البنى اللامركزية الأحدث مثل شبكات dVPN و depin. تشرح الطريقة التي يحافظ بها التشفير متعدد الطبقات على خصوصية بياناتك أثناء التنقل عبر العقد المختلفة وسبب كون هذا أفضل لحرية الإنترنت من إعدادات VPN القديمة. ستتعرف على تعدين النطاق الترددي وكيف تغير شبكات p2p لعبة الخصوصية للجميع.

أساسيات التوجيه البصلي في عالم نظير إلى نظير

هل تساءلت يومًا لماذا يبدو شبكة VPN "الخاصة" وكأنها بيت زجاجي؟ إذا كنت تستخدم خادمًا واحدًا فقط، فإن هذا المزود يرى كل ما تفعله—وهذا يمثل نقطة فشل واحدة ضخمة. يقوم التوجيه متعدد القفزات بإصلاح هذا عن طريق تمرير بياناتك عبر عدة عقد بحيث لا يمتلك أي شخص الصورة كاملة.

ببساطة، بدلاً من خط مستقيم، يسلك مرور البيانات الخاص بك مسارًا متعرجًا. هذا شائع في الشبكات المتداخلة حيث يتجاوز نطاق التغطية نطاق عقدة واحدة.

  • تشفير متعدد الطبقات: كل عقدة (أو قفزة) تزيل طبقة واحدة فقط من "البصلة"، مع العلم فقط من أين أتت الحزمة وإلى أين تتجه بعد ذلك.
  • لا يوجد ثقة مركزية: في إعداد نظير إلى نظير، أنت لا تعتمد على مركز بيانات تابع لشركة واحدة؛ أنت تستخدم شبكة موزعة من العقد.
  • الطاقة والكفاءة: الأمر لا يتعلق فقط بالتخفي؛ في بعض الأحيان يكون التنقل بين العقد اللاسلكية الأقرب أكثر كفاءة في استخدام الطاقة من إرسال إشارة إلى برج بعيد.

Diagram 1

لقد رأيت أشخاصًا يحاولون فعل ذلك بأنفسهم باستخدام حاويات متداخلة، لكن البنى اللامركزية تجعلها أصلية. من الصعب جدًا على أي شخص تتبعك عندما يتغير المسار باستمرار. هذا هو المكان الذي تظهر فيه DePIN (شبكات البنية التحتية المادية اللامركزية)، وهي ببساطة عبارة عن أشخاص يشاركون أجهزتهم لبناء شبكات واقعية.

بعد ذلك، دعنا نلقي نظرة على الجانب المشفر...

التشفير متعدد الطبقات وشبكة VPN اللامركزية

تخيل التشفير متعدد الطبقات كدمى التعشيش الروسية، ولكن لحزم البيانات الخاصة بك. لجعل هذا الأمر يعمل دون الوثوق بأي شخص، يستخدم النظام مصافحة تشفير غير متماثلة - عادةً ما تكون شيئًا مثل تبادل Elliptic Curve Diffie-Hellman (ECDH). قبل نقل أي بيانات، يستخدم العميل الخاص بك المفاتيح العامة لكل عقدة للتفاوض على "مفتاح جلسة" فريد لكل قفزة. بهذه الطريقة، يغلف جهاز الكمبيوتر الخاص بك البيانات في ثلاث طبقات من التشفير قبل أن تغادر منزلك. يمكن للعقدة الأولى فقط فك الطبقة الخارجية لمعرفة مكان إرسالها التالي، ولكن لا يمكنها رؤية الرسالة الفعلية أو الوجهة النهائية.

  • مفاتيح خاصة بالقفزة: يتفاوض العميل الخاص بك على مفاتيح منفصلة مع كل مرحل؛ لا يمكن لعقدة الإدخال رؤية ما تفعله عقدة الخروج.
  • مجموعات عدم الكشف عن الهوية: من خلال دمج حركة المرور الخاصة بك مع آلاف الآخرين، يصبح من المستحيل تمييز التدفقات الفردية.
  • تنوع العقد: نظرًا لأن هذه العقد لا تملكها شركة واحدة، فلا يوجد "مفتاح رئيسي" لتسجيل سجل التصفح الخاص بك.

عادةً ما أنصح الأشخاص بالالتزام بـ WireGuard للحصول على السرعة، على الرغم من أنه من المهم أن تتذكر أن WireGuard هو بروتوكول نفق من نقطة إلى نقطة. لا يقوم بالقفزات المتعددة بمفرده مثل Tor. للحصول على إخفاء الهوية الحقيقي، يجب على المطورين تغليف WireGuard داخل إطار عمل مخصص يتعامل مع منطق التوجيه البصلي. إذا كنت تقوم بتشغيل عقدة على جهاز Linux، فيمكنك بالفعل رؤية الكتل المشفرة تمر عبرها دون أن يكون لديك أي فكرة عما بداخلها.

المجال يتحرك بسرعة، خاصة مع أسواق النطاق الترددي القائمة على البلوك تشين. عادةً ما أراقب المشاريع التي تقوم بفتح مصادر عمليات التدقيق الأمني الخاصة بها لأنني بصراحة، إذا لم أستطع قراءة التعليمات البرمجية المصدر، فلن أثق في ادعاءات الخصوصية.

بعد ذلك، سنتعمق في كيفية حصول هذه العقد فعليًا على أموال مقابل جهودها...

تحفيز الشبكة باستخدام عرض النطاق الترددي المُرمَّز

لماذا قد يترك أي شخص جهاز الكمبيوتر الخاص به قيد التشغيل طوال الليل لمجرد توجيه حركة مرور شخص آخر؟ في الماضي، كنت تفعل ذلك من أجل "القضية"، ولكننا الآن نستخدم عرض النطاق الترددي المُرمَّز لجعله يستحق وقتك. إنه في الأساس نموذج Airbnb لأنبوب الإنترنت الخاص بك.

  • تعدين عرض النطاق الترددي: تقوم بتشغيل عقدة، وتدفع لك الشبكة بالعملات المشفرة بناءً على مقدار البيانات التي تنقلها بنجاح.
  • إثبات عرض النطاق الترددي: تستخدم البروتوكولات تحديات التشفير لإثبات أنك لا تزيف سرعاتك. هذا أمر بالغ الأهمية لوقف هجمات Sybil، حيث يحاول شخص واحد إنشاء 1000 عقدة مزيفة للسيطرة على الشبكة. من خلال طلب "رهان" أو إثبات عمل، يصبح من المكلف للغاية بالنسبة للمتسلل تزييف مجموعة من الهويات.
  • التسعير الديناميكي: في التبادل اللامركزي، إذا تعطلت عقدة في منطقة ذات رقابة عالية، فإن المكافآت للعقد الجديدة هناك ترتفع.

Diagram 2

لقد رأيت أشخاصًا في مجال البيع بالتجزئة والمالية يستخدمون هذا لكشط البيانات دون التعرض للحظر. بعد ذلك، سننظر في المفاضلات والتطبيقات الواقعية.

المفاضلات والتطبيقات في شبكات البنية التحتية المادية اللامركزية (DePIN)

انظر، خاصية تعدد القفزات ليست حلاً سحريًا؛ فإذا كنت تقوم بتمرير حركة المرور عبر ثلاث عقد موزعة حول العالم، فسوف تتأثر سرعة الاستجابة (ping). إنها المقايضة الكلاسيكية حيث تضحي بالسرعة الأولية من أجل السيادة الرقمية الحقيقية.

تضيف كل "قفزة" إضافية تأخيرات بالمللي ثانية بسبب العبء الزائد للتشفير والمسافة المادية. على الرغم من أن WireGuard سريع، إلا أنه لم يتم تصميمه في الأصل للتوجيه على غرار شبكة Tor. لإصلاح ذلك، تعمل مشاريع البنية التحتية المادية اللامركزية (DePIN) من الجيل التالي على تحسين اختيار العقد بناءً على القرب أو استخدام بروتوكولات مثل Sphinx للحفاظ على أحجام الحزم موحدة حتى لا يتمكن أحد من تخمين ما بداخلها بناءً على التوقيت.

تطبيقات واقعية:

  • الرعاية الصحية: مشاركة سجلات المرضى بشكل آمن بين العيادات دون تسريب قاعدة بيانات مركزية.
  • البيع بالتجزئة: منع المنافسين من تتبع كشط المخزون عبر تدوير عناوين IP الموزعة.
  • المالية: يستخدم المتداولون ذوو التردد العالي شبكات "ميش" لتجنب الاختناقات في البورصات المركزية.

الفوز الحقيقي هو جعل الشبكة مستحيلة الإيقاف. نظرًا لعدم وجود مدير تنفيذي مركزي أو واجهة برمجة تطبيقات (API) يمكن استدعاؤها، فإن بديل مزود خدمة الإنترنت اللامركزي يظل قائمًا حتى عندما تحاول الحكومات قطع الاتصال.

Diagram 3

بصراحة، نحن نبني شبكة إنترنت أكثر مرونة هنا. الأمر فوضوي، لكنه ملكنا.

D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 

Daniel Richter is an open-source software advocate and Linux security specialist who has contributed to several privacy-focused projects including Tor, Tails, and various open-source VPN clients. With over 15 years of experience in systems administration and a deep commitment to software freedom, Daniel brings a community-driven perspective to cybersecurity writing. He maintains a personal blog on hardening Linux systems and has mentored dozens of contributors to privacy-focused open-source projects.

مقالات ذات صلة

Zero-Knowledge Proofs for Anonymous Node Validation
Zero-Knowledge Proofs

Zero-Knowledge Proofs for Anonymous Node Validation

Learn how Zero-Knowledge Proofs (ZKPs) enable anonymous node validation in decentralized VPNs (dVPN) and DePIN networks to protect provider privacy.

بواسطة Marcus Chen ١٩ مارس ٢٠٢٦ 7 دقيقة قراءة
common.read_full_article
Sybil Attack Resistance in DePIN Architectures
Sybil Attack Resistance

Sybil Attack Resistance in DePIN Architectures

Learn how DePIN and dVPN networks stop Sybil attacks. Explore Proof-of-Physical-Work, hardware attestation, and tokenized bandwidth security trends.

بواسطة Viktor Sokolov ١٩ مارس ٢٠٢٦ 9 دقيقة قراءة
common.read_full_article
Sybil Attack Mitigation in Tokenized Mesh Networks
Sybil attack mitigation

Sybil Attack Mitigation in Tokenized Mesh Networks

Learn how DePIN and dVPN projects fight Sybil attacks in tokenized mesh networks using blockchain and proof-of-bandwidth protocols.

بواسطة Viktor Sokolov ١٨ مارس ٢٠٢٦ 8 دقيقة قراءة
common.read_full_article
Tokenized Bandwidth Liquidity Pools
Tokenized Bandwidth

Tokenized Bandwidth Liquidity Pools

Learn how Tokenized Bandwidth Liquidity Pools enable P2P bandwidth sharing and crypto rewards in the DePIN ecosystem. Explore the future of decentralized internet.

بواسطة Marcus Chen ١٨ مارس ٢٠٢٦ 8 دقيقة قراءة
common.read_full_article