آليات التحقق من إثبات النطاق الترددي في dVPN و DePIN

Proof of Bandwidth dVPN DePIN bandwidth mining p2p bandwidth sharing
M
Marcus Chen

Encryption & Cryptography Specialist

 
٢٣ يناير ٢٠٢٦ 7 دقيقة قراءة

TL;DR

تغطي هذه المقالة كيف تتأكد شبكات depin و dvpn من أن الأشخاص يشاركون بالفعل سرعة الإنترنت التي وعدوا بها. ننظر في بروتوكول إثبات النطاق الترددي وكيف تستخدم الشبكات المميزة العقود الذكية لمنع الغش في مشاركة النطاق الترددي p2p. ستتعرف على تعدين النطاق الترددي وسبب كون التحقق هو السر وراء بديل مزود خدمة الإنترنت اللامركزي.

ما هو مفهوم إثبات النطاق الترددي؟

هل تساءلت يومًا كيف تعرف الشبكة اللامركزية أنك تشارك الإنترنت الخاص بك فعليًا بدلاً من تزييف ذلك؟ إنه أشبه بالغرب المتوحش، وبدون طريقة لإثبات أنك تقدم سرعة حقيقية، سينهار النظام بأكمله.

في شبكة VPN عادية، أنت تثق في شركة كبيرة للحفاظ على سرعة خوادمها. ولكن في إعداد نظير إلى نظير (P2P)، يمكن لأي شخص الانضمام. نحن بحاجة إلى إثبات النطاق الترددي للتأكد من أن العُقد لا تكذب بشأن قدرتها على كسب المكافآت.

  • التحقق هو كل شيء: بدونه، يمكن للعقدة أن تدعي أنها تمتلك أليافًا ضوئية بسرعة 1 جيجابت في الثانية بينما هي في الواقع متصلة باتصال طلب هاتفي من عام 1995.
  • العدالة في المكافآت: يضمن حصول الأشخاص الذين يقدمون بالفعل خدمات "Airbnb للنطاق الترددي" عالية الجودة على المبلغ الصحيح من الرموز المميزة.
  • صحة الشبكة: يساعد شبكة VPN اللامركزية (dVPN) على توجيه حركة المرور إلى أسرع المواقع، مما يمنع تجربة المستخدم من أن تكون مليئة بالتأخير.

فكر في الأمر على أنه تفتيش مفاجئ. يرسل البروتوكول جزءًا صغيرًا من البيانات عبر عقدة لمعرفة مدى سرعة انتقالها. وفقًا لتقرير صادر عن Deloitte في عام 2023 حول البنية التحتية الرقمية، تعتمد الأنظمة اللامركزية على هذه الفحوصات الآلية "غير الموثوقة" لاستبدال الإدارة المركزية القديمة.

Diagram 1

في مجال الرعاية الصحية، قد تستخدم عيادة شبكة VPN لامركزية (dVPN) لمشاركة سجلات المرضى بأمان عبر شبكة موزعة، مما يستلزم سرعات مضمونة للصور عالية الدقة. (Patient-controlled sharing of medical imaging data across ...) يستخدمها تجار التجزئة للحفاظ على أنظمة نقاط البيع متصلة بالإنترنت أثناء انقطاع التيار عن طريق الاستفادة من عُقد نظير إلى نظير (P2P) المحلية. (Prepare for internet outages with a modern point-of-sale solution)

الأمر كله يتعلق بإنشاء شبكة مُرمَّزة حيث تتحدث الرياضيات. إذن، كيف تقيس هذه البروتوكولات البتات فعليًا تحت الغطاء؟ هذا هو المكان الذي تصبح فيه الأمور تقنية.

كيف تحافظ عملية التحقق على نزاهة سوق النطاق الترددي

إذا فكرت في الأمر، فإن سوق النطاق الترددي هو في الأساس سوق رقمي حيث الثقة هي العملة الوحيدة التي تهم بالفعل. إذا كنت أشتري وصولاً إلى شبكة نظير إلى نظير لشركة التمويل الخاصة بي للتحقق من أسعار العملات العالمية دون أن يتم حظري، فأنا بحاجة إلى معرفة أن العقدة التي أدفع مقابلها ليست مجرد روبوت يعمل على محمصة خبز.

التحقق هو "الصلصة السرية" التي تمنع الأمر برمته من التحول إلى مهرجان احتيال. إليكم كيف تحدث هذه المعجزة:

  • التحقق النشط: ترسل الشبكة حزم "نبضات قلب". إذا ادعت عقدة أنها سريعة ولكنها تستغرق وقتًا طويلاً لترتد تلك الحزمة، فإن طبقة التحقق (جزء البروتوكول الذي يتحقق من سلامة العقدة) تصنفها على أنها غير موثوقة.
  • تدقيق نظير إلى نظير: تعمل العقد الأخرى في الشبكة مثل المتسوقين السريين. يتصلون بك، ويقومون بتنزيل ملف صغير، ويرسلون تقريرًا عن السرعة إلى السجل اللامركزي.
  • الاقتطاع الاقتصادي: إذا تم القبض عليك وأنت تكذب بشأن النطاق الترددي الخاص بك، فإنك لا تخسر البيع فحسب، بل تخسر أيضًا الرموز التي "راهنت" بها للانضمام إلى الشبكة. إنه نظام حرفي للدفع مقابل اللعب حيث الصدق هو الطريقة الوحيدة للبقاء مربحًا.

لقد كنت أتابع كيف تقوم squirrelvpn - وهي مجمع رائد في مجال الشبكات الخاصة الافتراضية اللامركزية (dVPN) التي تساعد المستخدمين في العثور على أفضل العقد - والمنصات المماثلة بمراقبة هذه الاتجاهات الأمنية. إنهم يعملون بشكل أساسي ككلب حراسة لعالم الشبكات الخاصة الافتراضية اللامركزية. الأمر لا يتعلق بالسرعة فحسب؛ بل يتعلق بالتأكد من أن الجزء "الخاص" من شبكة الخصوصية يعمل بالفعل.

يشير تقرير عام 2024 صادر عن Fortune Business Insights إلى أن الطلب المتزايد على نقل البيانات الآمن والشفاف يدفع التحول نحو البنية التحتية اللامركزية.

Diagram 2

في العالم الحقيقي، قد تستخدم سلسلة متاجر بيع بالتجزئة هذا للتحقق من أن خطوط الإنترنت الاحتياطية الخاصة بها جاهزة بالفعل للتبديل في حالة الفشل. أو قد يستخدم فريق تطوير شبكة مميزة لجمع بيانات الويب دون أن يتم ضربهم بشاشات "تم الكشف عن روبوت".

الشفافية ضخمة هنا. إذا كان بإمكانك رؤية سجلات التحقق على blockchain، فلن تضطر إلى أخذ كلام الرئيس التنفيذي على محمل الجد. أنت فقط تتحقق من الرياضيات. بعد ذلك، سنلقي نظرة على البروتوكولات الفعلية التي تجعل هذه القياسات تحدث في الوقت الفعلي.

الجوانب التقنية لإثبات النطاق الترددي

قياس النطاق الترددي في بيئة نظير إلى نظير (P2P) يشبه محاولة وزن سحابة أثناء الطيران عبرها. لا يمكنك الوثوق بكلام شخص ما فحسب، ولكنك أيضًا لا تريد انتهاك خصوصيته لمجرد إثبات أنه يمتلك اتصالًا فائق السرعة.

عندما نتحدث عن التحقق النشط، فإن الشبكة تقوم بشكل أساسي بتحسس العقدة لمعرفة ما إذا كانت نشطة. ترسل حزم اختبار محددة - نوعًا ما مثل "اختبار اتصال" رقمي - لقياس المدة التي يستغرقها انتقال البيانات بالضبط (زمن الوصول) ومقدار البيانات التي يمكن أن تمر عبر القناة (الإنتاجية). في حين أن التحقق النشط أكثر دقة في كشف الكاذبين، إلا أنه يضيف الكثير من "الحمل الزائد" (بيانات إضافية) التي يمكن أن تبطئ الأمور.

التحقق السلبي أكثر هدوءًا. يراقب حركة المرور الفعلية التي تتدفق عبر العقدة لمعرفة كيفية أدائها تحت الضغط الحقيقي. هذا أكثر كفاءة للشبكة، ولكنه أكثر صعوبة في التحقق من السرعات دون إلقاء نظرة خاطفة عن طريق الخطأ على بيانات المستخدم، وهو أمر غير مقبول على الإطلاق.

لإصلاح هذا، يبحث العديد من فرق التطوير في إثباتات عدم المعرفة (zk-proofs). تتيح هذه التقنية للعقدة إثبات أنها تعاملت مع 50 جيجابايت من البيانات بسرعات عالية دون الكشف فعليًا عن ماهية هذه البيانات أو من أرسلها. إنه مثل إثبات أن لديك رخصة قيادة دون إظهار عنوان منزلك.

ولكن يا رجل، هجمات سيبل هي الصداع الحقيقي هنا. يحدث هذا عندما ينشئ شخص واحد مائة عقدة وهمية على خادم رخيص واحد لمحاولة "تعدين" المكافآت دون توفير نطاق ترددي فريد فعليًا. يوقف إثبات النطاق الترددي هذا عن طريق طلب التحقق من عنوان IP فريد أو "توقيع" الرموز المميزة لكل عقدة؛ مما يجعل الأمر مكلفًا للغاية بالنسبة للمتسلل لتشغيل مجموعة من الحسابات المزيفة لأنه سيفقد كل أمواله إذا اكتشفته الشبكة.

Diagram 3

بمجرد التحقق من النطاق الترددي وتأمينه ضد هذه الهجمات، يتعين على الشبكة فعليًا تحويل الأموال. هذا هو المكان الذي تظهر فيه العقود الذكية. بدلاً من انتظار شيك من شركة VPN، يتعامل الكود مع المكافآت تلقائيًا.

تعمل شبكة VPN المستندة إلى البلوك تشين كوسيط لا ينام أبدًا. عندما يؤكد بروتوكول التحقق أن العقدة قد قامت بعملها، فإن العقد الذكي يشغل تبادل النطاق الترددي P2P. تنتقل الرموز المميزة من المستهلك (أو مجمع الشبكة) مباشرة إلى المزود.

وفقًا لتقرير صادر عام 2023 عن Grand View Research، ينمو سوق العقود الذكية العالمي بسرعة لأنه يلغي الحاجة إلى أطراف ثالثة "موثوقة" في الاتفاقيات الرقمية.

في العالم الحقيقي، قد تستخدم شركة لوجستية هذا للحفاظ على اتصال أسطولها. إذا احتاج مستشعر على متن الطائرة إلى تحميل بيانات القياس عن بعد، فيمكنه الانتقال إلى عقدة dVPN محلية، ويحدث الدفع على الفور في الخلفية عبر بروتوكولات الشبكة المميزة. لا توجد فواتير يدوية، ولا ضجة.

بصراحة، الأمر فوضوي بعض الشيء الآن، لكن رؤية واجهة برمجة التطبيقات (API) تسوي هذه المعاملات في الوقت الفعلي أمر رائع جدًا. إنه يجعل الإنترنت يبدو وكأنه خدمة حقيقية مرة أخرى. بعد ذلك، سننظر في كيف تغير هذه التقنية المشهد الكامل للإنترنت وماذا يعني ذلك للمستقبل.

التأثير على شبكات البنية التحتية المادية اللامركزية (DePIN) ومستقبل الإنترنت

بعد سنوات من رؤية شركات التكنولوجيا العملاقة تبتلع الإنترنت، نشهد أخيرًا تحولًا حقيقيًا يعيد السلطة إلى الناس. قد يبدو الأمر وكأنه حلم من الخيال العلمي، ولكن الحقيقة هي أن شبكات البنية التحتية المادية اللامركزية (DePIN) بدأت بالفعل في العمل لأننا اكتشفنا أخيرًا كيفية التحقق منها دون الحاجة إلى رقابة من جهة مركزية.

الشيء الرائع في هذا الإعداد هو أنه يتيح لنا بناء شبكة عالمية لا تنتمي إلى شركة اتصالات واحدة. عندما يكون لديك الآلاف من عُقد الشبكة الافتراضية الخاصة الموزعة (distributed VPN nodes) في جميع أنحاء العالم، فإنك تنشئ شبكة من المستحيل إيقافها بشكل أساسي.

  • قابلية التوسع عالميًا: بدلاً من انتظار شركة لمد الألياف الضوئية في منطقة نائية، يقوم السكان المحليون ببساطة بإعداد العُقد والبدء في كسب الرموز. إنه مثل شبكة متشابكة في الحي ولكن على نطاق عالمي.
  • منافسة حقيقية: احتكرت شركات تزويد خدمات الإنترنت الكبيرة (ISPs) السوق لفترة طويلة جدًا. تجبر البنية التحتية للإنترنت المميزة بالرموز (Tokenized internet infrastructure) هذه الشركات على التنافس فعليًا مع بديل أرخص ومصدره الجمهور.
  • مقاومة الرقابة: نظرًا لعدم وجود "زر إيقاف" مركزي، فإن هذه التقنية ضخمة بالنسبة لحرية الإنترنت في عالم الويب 3. إذا تم حظر إحدى العُقد، فسيتم توجيه حركة المرور ببساطة إلى عقدة أخرى في بلد مختلف.

لقد رأيت كيف يساعد هذا في الأماكن التي توجد بها جدران حماية قوية. قد يستخدم صحفي شبكة نظير إلى نظير (p2p network) لإرسال الملفات، ويتم الدفع لمزود العقدة تلقائيًا. إنه وضع مربح للجانبين لا يحتاج إلى بنك أو حكومة للموافقة عليه.

Diagram 4

مستقبل الإنترنت لا يتعلق فقط بسرعات أعلى، بل يتعلق بمن يملك الأسلاك. وفقًا لتقرير صدر عام 2024 عن شركة Messari، أصبح قطاع شبكات البنية التحتية المادية اللامركزية (DePIN) ركيزة أساسية للاقتصاد المشفر لأنه يوفر فائدة مادية فعلية.

بصراحة، نحن بالكاد نخدش السطح هنا. مع ازدياد صقل حيل إثبات النطاق الترددي (proof of bandwidth)، سيبدو نموذج "Airbnb للنطاق الترددي" طبيعيًا مثل طلب سيارة Uber. يتعلق الأمر باستعادة السلطة، جزءًا واحدًا في كل مرة. ابقوا آمنين هناك، وحافظوا على أمانة عُقدكم.

M
Marcus Chen

Encryption & Cryptography Specialist

 

Marcus Chen is a cryptography researcher and technical writer who has spent the last decade exploring the intersection of mathematics and digital security. He previously worked as a software engineer at a leading VPN provider, where he contributed to the implementation of next-generation encryption standards. Marcus holds a PhD in Applied Cryptography from MIT and has published peer-reviewed papers on post-quantum encryption methods. His mission is to demystify encryption for the general public while maintaining technical rigor.

مقالات ذات صلة

Decentralized Tunneling Protocols and P2P Onion Routing Architecture
Decentralized Tunneling Protocol

Decentralized Tunneling Protocols and P2P Onion Routing Architecture

Explore the architecture of p2p onion routing and decentralized tunneling protocols. Learn how web3 vpn and depin are creating a new bandwidth marketplace.

بواسطة Daniel Richter ٢٠ مارس ٢٠٢٦ 10 دقيقة قراءة
common.read_full_article
Cryptographic Accounting for P2P Bandwidth Sharing Economy
P2P Bandwidth Sharing

Cryptographic Accounting for P2P Bandwidth Sharing Economy

Learn how blockchain and cryptographic accounting power the P2P bandwidth sharing economy in dVPNs and DePIN projects for secure data monetization.

بواسطة Viktor Sokolov ٢٠ مارس ٢٠٢٦ 8 دقيقة قراءة
common.read_full_article
Integration of Zero-Knowledge Proofs for Anonymous Node Authentication
Zero-Knowledge Proofs

Integration of Zero-Knowledge Proofs for Anonymous Node Authentication

Learn how Integration of Zero-Knowledge Proofs for Anonymous Node Authentication secures dVPN networks and protects bandwidth miners in the Web3 era.

بواسطة Marcus Chen ٢٠ مارس ٢٠٢٦ 9 دقيقة قراءة
common.read_full_article
Zero-Knowledge Proofs for Anonymous Node Validation
Zero-Knowledge Proofs

Zero-Knowledge Proofs for Anonymous Node Validation

Learn how Zero-Knowledge Proofs (ZKPs) enable anonymous node validation in decentralized VPNs (dVPN) and DePIN networks to protect provider privacy.

بواسطة Marcus Chen ١٩ مارس ٢٠٢٦ 7 دقيقة قراءة
common.read_full_article