Dokazi bez znanja za anonimno usmjeravanje prometa | dVPN

Zero-Knowledge Proofs Anonymous Traffic Routing dVPN DePIN Web3 VPN Bandwidth Mining
V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 
2. travnja 2026. 12 min čitanja
Dokazi bez znanja za anonimno usmjeravanje prometa | dVPN

TL;DR

Članak istražuje kako dokazi bez znanja (ZKP) mijenjaju obradu podataka u decentraliziranim mrežama poput dVPN-a i DePIN-a. Detaljno analiziramo protokole za anonimno usmjeravanje, matematiku iza zk-SNARK-ova za rudarenje propusnosti te metode sprječavanja nadzora prometa. Saznajte sve o budućnosti privatnog interneta i tokeniziranih mrežnih nagrada.

Problem tradicionalnog usmjeravanja i zašto nam je potreban ZKP

Jeste li se ikada zapitali je li vaš "no-logs" VPN uistinu onoliko privatan koliko tvrdi njihov marketing? Teško je to prihvatiti, ali tradicionalno usmjeravanje podataka (routing) – čak i ono kriptirano – u samom je temelju manjkavo jer se oslanja na slijepo povjerenje u središnje autoritete i statične putanje kojima je iznenađujuće lako manipulirati.

Većina korisnika doživljava VPN kao magični tunel, no "ispod haube" to je tek niz rukovanja (handshakes) s poslužiteljem pružatelja usluge. Problem je u tome što ti poslužitelji postaju centralne točke ranjivosti. Čak i ako pružatelj usluge tvrdi da ne bilježi logove, vi i dalje svoju privatnost povjeravate njihovoj riječi i fizičkoj sigurnosti njihovog podatkovnog centra.

  • Paradoks "No-Logs" politike: Morate vjerovati da pružatelj usluge nije pod pritiskom vlade ili žrtva neprimijećenog upada u sustav. Ako je središnji poslužitelj kompromitiran, vaši metapodaci – tko ste i kamo idete – postaju potpuno izloženi.
  • Nepošteni čvorovi u P2P mrežama: U decentraliziranim mrežama susrećemo se s "lažnim usmjeravanjem". Čvor može tvrditi da ima najbržu putanju do odredišta samo kako bi presreo vaše pakete radi analize, što je klasični primjer "man-in-the-middle" napada.
  • Preusmjeravanje prometa: Istraživanje Jacoba D. Whitea iz Nacionalnog laboratorija Los Alamos (2023.) naglašava kako usmjerivači mogu "lagati" o svojim putanjama, što dovodi do blackholing efekta ili napada presretanjem unutar autonomnih sustava. (White, J. D., "ZKPNet: Verifiable Routing," LA-UR-23-29806).

Potreban nam je način da dokažemo valjanost putanje usmjeravanja bez otkrivanja same putanje ili podataka koji se njome prenose. Tu na scenu stupaju dokazi s nultim znanjem (Zero-Knowledge Proofs - ZKP). Zamislite to kroz analogiju s "Wallyjem" (Gdje je Jura?): mogu vam dokazati da sam pronašao Wallyja na karti tako što ću ga pokazati kroz malu rupicu na ogromnom komadu kartona koji prekriva sve ostalo. Dokazao sam da znam gdje se on nalazi, a da vam pritom nisam otkrio ostatak karte.

  • Minimizacija podataka: ZKP omogućuje čvoru da dokaže kako se pridržavao protokola i pravila bez curenja privatnih mrežnih shema.
  • Zaštita metapodataka: Za razliku od obične enkripcije, koja skriva sadržaj ali ostavlja "mrvice" (IP adrese, vremenske oznake), ZKP može sakriti identitet pošiljatelja čak i od samih čvorova koji prenose podatke.
  • Provjera bez povjerenja (Trustless Verification): Ne morate vjerovati vlasniku čvora; vjerujete matematici. Ako se dokaz ne poklapa, paket se ne pomiče.

U financijama, banka bi mogla koristiti ZKP za usmjeravanje transakcija kroz mrežu treće strane kako bi prikrila podrijetlo, a da pritom mreža ne vidi detalje računa. U zdravstvu, bolnica bi mogla dijeliti kartone pacijenata putem P2P mreže gdje čvorovi za usmjeravanje ne mogu ni "vidjeti" koja klinika traži podatke, čime se osigurava usklađenost sa strogim zakonima o privatnosti.

Iskreno govoreći, trenutno stanje usmjeravanja na internetu je kaos pun metapodataka koji cure i rukovanja temeljenih na obećanju "vjeruj mi". No, ako to povjerenje možemo zamijeniti matematičkom sigurnošću, možda napokon dobijemo privatnost koja nam je obećana.

Kako ZKPNet i NIAR mijenjaju pravila igre

Dakle, utvrdili smo da je trenutačno usmjeravanje na internetu u osnovi niz "obećanja na časnu riječ" između poslužitelja. Ako želimo napredovati, potrebna nam je stvarna matematika koja ne kompromitira naše poslovanje. Tu na scenu stupaju ZKPNet i NIAR (Network Infrastructure for Anonymous Routing). NIAR je zapravo okvir koji nam omogućuje izgradnju tih anonimnih putanja bez središnjeg autoriteta.

Uobičajeno, ako usmjerivač (router) želi dokazati da može dosegnuti odredište, mora vam pokazati svoju tablicu usmjeravanja ili određene interne sheme. To je sigurnosna noćna mora za pružatelje internetskih usluga (ISP) ili bolničke mreže. Jacob D. White iz Nacionalnog laboratorija Los Alamos (2023.) predstavio je ZKPNet, biblioteku temeljenu na Rustu koja stvara "gadgete" za ove potvrde.

  • Minimalni otisak: Ovi dokazi su sićušni, ponekad iznose svega 224 bajta koristeći groth16. To možete umetnuti u zaglavlje bez straha od prekoračenja MTU-a (maksimalne prijenosne jedinice).
  • Dostupnost u jednom skoku (Single-Hop Reachability): Čvor može dokazati da ima valjanu putanju do "Usmjerivača Y" bez otkrivanja točnog broja skokova ili izgleda internih IP adresa.
  • Kompromisi u performansama: Latencija u stvarnom vremenu ovdje je najveća prepreka. Testovi na M1 Max procesoru pokazuju da generiranje dokaza traje oko 468 ms. Tih 468 ms je vječnost za jedan paket, stoga se to ne koristi za svaki bit podataka. Umjesto toga, ZKP se koristi za operacije kontrolne ravnine (control-plane operations) — poput uspostavljanja putanje — dok stvarni podaci protječu čim se uspostavi "povjerenje".

Tu je i sPAR (Somewhat Practical Anonymous Router), koji pokušava riješiti zahtjev za "poštenim čvorom" u sustavima kao što je Tor. Kako navode Debajyoti Das i Jeongeun Park (2025.), sPAR koristi višestranačko potpuno homomorfno šifriranje (FHE) tako da čak ni usmjerivač ne zna kamo šalje podatke.

Fascinantan dio je način na koji izbjegava "problem kolizije". Ako više korisnika pokuša iskoristiti isti pojas propusnosti, podaci bivaju uništeni. sPAR koristi strategiju izbora od tri (choice-of-three strategy) — matematički trik s kuglicama i spremnicima — gdje klijent bira tri nasumična indeksa, a poruka završava u prvom slobodnom.

  • Homomorfno smještanje: Poslužitelj smješta vaš paket u "spremnik" bez da ikada vidi indeks koji ste odabrali. Sve se odvija dok su podaci još uvijek šifrirani.
  • Ograničenja skaliranja: Trenutačno sPAR neće zamijeniti globalnu mrežu. Podržava oko 128 korisnika uz nekoliko sekundi latencije, što ga čini savršenim za specifične primjene poput miješanja (mixing) kripto transakcija ili privatnih poruka unutar lokalne mreže (LAN).

Zamislite maloprodajni lanac koji treba sinkronizirati inventar. Korištenjem usmjeravanja u sPAR stilu, središnji poslužitelj ne može mapirati koja trgovina šalje koje ažuriranje. To sprječava konkurenciju da na temelju volumena prometa otkrije koje su lokacije najprofitabilnije.

Rudarenje propusnosti i ekonomija tokeniziranih mreža

Jeste li ikada razmišljali o tome kako vaš kućni internet stoji neiskorišten dok ste na poslu ili spavate? To je zapravo uzaludan resurs, baš poput prazne sobe koju nikada ne iznajmljujete.

Cijeli DePIN pokret (Decentralizirane mreže fizičke infrastrukture) mijenja tu paradigmu stvaranjem svojevrsnog "Airbnb-a za propusnost". Umjesto da samo plaćate mjesečnu pretplatu svom pružatelju internetskih usluga (ISP), sada možete zarađivati kriptovalute dijeljenjem svoje neiskorištene veze s globalnom P2P (peer-to-peer) mrežom.

Izgradnja decentraliziranog VPN-a (dVPN) ili proxy mreže zahtijeva tisuće čvorova kako bi sustav bio uistinu koristan. Da bi potaknuli ljude na pokretanje tih čvorova, projekti koriste tokenizirane poticaje. Vi osiguravate mrežni prolaz, a mreža vam plaća u uslužnim tokenima.

Međutim, ovdje se javlja velika tehnička prepreka: kako mreža može znati da uistinu pružate kvalitetnu propusnost bez špijuniranja prometa koji usmjeravate? Ako čvor počne bilježiti podatke korisnika kako bi "dokazao" da radi, cijeli aspekt privatnosti Web3 VPN-a pada u vodu.

  • Rudarenje propusnosti: Korisnici instaliraju lagani klijentski softver (čvor) koji doprinosi odlaznom kapacitetu (upstream) u mrežni bazen. Nagrade se obično izračunavaju na temelju vremena dostupnosti (uptime), propusnosti i geografske potražnje.
  • Dokazi uz očuvanje privatnosti: Ovdje tehnologija nultog znanja (ZKP) spašava stvar. Možete dokazati dostupnost i usklađenost s protokolom bez otkrivanja stvarnog sadržaja paketa ili internih mrežnih mapa.
  • Kvaliteta usluge (QoS): Čvorovi mogu pružiti "Dokaz o propusnosti" (Proof of Bandwidth) koji koristi matematičke potvrde za verifikaciju da ne ograničavaju promet ili namjerno odbacuju pakete.

Ako želite pratiti razvoj ovih specifičnih VPN protokola, posjet SquirrelVPN za najnovije vijesti o VPN tehnologiji i sigurnosnim ažuriranjima odličan je potez. Oni pomno prate prijelaz s centraliziranih podatkovnih centara na ove modele distribuiranih čvorova.

"Ekonomski" dio cijele priče odvija se na lancu (on-chain). Pametni ugovori djeluju kao automatizirani posrednici koji upravljaju razmjenom između korisnika kojima je potrebna privatnost i voditelja čvorova koji imaju višak propusnosti.

  • Automatiizirana P2P plaćanja: Umjesto mjesečne pretplate velikoj korporaciji, plaćate točno ono što potrošite. Pametni ugovor u stvarnom vremenu isplaćuje mikro-plaćanja pružateljima čvorova.
  • Otpornost na Sybil napade: Da jedan korisnik pokrene 1.000 lažnih čvorova s jednog poslužitelja, to bi uništilo decentralizaciju mreže. Protokoli dokaza o propusnosti — često potkrijepljeni zahtjevima za ulogom (staking) — čine "laganje" o resursima preskupim i neisplativim.

U našem primjeru iz zdravstva, klinika bi mogla plaćati propusnost na ovoj mreži koristeći tokene. Budući da mreža koristi ranije spomenutu sPAR logiku, klinika dobiva anonimnost, a voditelji čvorova bivaju plaćeni — i sve to bez da ISP vidi obrasce prometa između klinike i bolnice.

Dubinska analiza sloja tehničkog protokola

Sada prelazimo s ekonomskog modela na stvarni sloj tehničkog protokola. Ovdje ulazimo u samu srž procesa — kako točno implementiramo ove dokaze unutar mrežnog paketa.

Ključni proboj ovdje je odmak od jedinstvene točke ranjivosti. U tipičnim sustavima, jedna osoba drži ključeve dvorca. Međutim, korištenjem višestranačke potpuno homomorfne enkripcije (fhe), možemo generirati zajednički javni ključ pri čemu doslovno nitko ne poznaje glavni tajni ključ.

  • Zajedničko generiranje ključeva: Tijekom postavljanja, svaki sudionik kreira vlastiti tajni ključ. Oni se kombiniraju u jedan javni ključ ($pk$). Kao što su Debajyoti Das i Jeongeun Park (2025) naveli u svom radu o sPAR-u, glavni tajni ključ je zapravo zbroj svih pojedinačnih ključeva. Budući da nitko ne dijeli svoj dio, "cijeli" ključ ne postoji na jednom mjestu.
  • RLWE (Ring Learning With Errors): Ovo je matematički temelj sustava. Jednostavnim rječnikom, RLWE je poput složene zagonetke u kojoj podacima dodajete malu količinu "šuma". Računalu je izuzetno teško riješiti ovaj problem unatrag, što nam pruža ind-cpa sigurnost (što znači da napadač ne može razlikovati dvije različite kriptirane poruke, čak i ako nagađa njihov sadržaj).

Struktura paketa: Gdje se nalazi dokaz?

Kamo točno smještamo taj ZKP (dokaz s nultim znanjem) od 224 bajta? U modernoj IPv6 arhitekturi koristimo proširena zaglavlja (Extension Headers). Konkretno, koristimo prilagođeno zaglavlje "Destination Options".

Osnovno IPv6 zaglavlje Prošireno zaglavlje (ZKP) Korisni podaci (Kriptirani podaci)
Izvorna/Odredišna IP adresa Tip: 0xZK
Duljina: 224 bajta
Dokaz: [Groth16 Blob]
Stvarna poruka

Postavljanjem dokaza u prošireno zaglavlje, usmjerivači koji ne podržavaju ZKPNet mogu jednostavno proslijediti paket dalje. Međutim, čvorovi koji prepoznaju ZKP će se zaustaviti, verificirati dokaz u roku od 2,7 ms i tek ga tada proslijediti. Ako je dokaz lažan, paket se odmah odbacuje.

  • Zaštita od dvosmislenosti (Equivocation Protection): Možemo spriječiti čvorove u laganju tako što povijest komunikacije ugrađujemo izravno u ključeve. Korištenjem sažetka (hash) povijesti komunikacije za ažuriranje javnog ključa u svakom krugu, ako poslužitelj pokuša prikazati Alice drugačiju "stvarnost" od one koju vidi Bob, matematika jednostavno prestaje funkcionirati.
  • Verificirani fhe: Umjesto da samo vjerujemo čvoru da ispravno obavlja matematičke operacije, koristimo verificirani fhe. To je poput digitalnog računa koji dokazuje da je poslužitelj slijedio protokol točno onako kako je zapisano.

U našem maloprodajnom (retail) scenariju, upravo ovaj tehnički sloj omogućuje sinkronizaciju podataka između 100 trgovina. Strategija „izbora između tri spremnika“ osigurava da, čak i ako napadač presretne paket i pregleda IPv6 zaglavlje, ne može saznati iz koje je trgovine podatak potekao, jer ZKP dokazuje valjanost putanje bez otkrivanja identiteta izvora.

Budućnost DePIN-a i interneta otpornog na cenzuru

Ako ćemo biti iskreni, današnji internet zapravo je skup ograđenih vrtova koji se pretvaraju da su globalno javno dobro. U prethodnim smo poglavljima raspravljali o tome kako dokazi s nultim znanjem (ZKP) i P2P propusnost mogu popraviti samu infrastrukturu, no pravo je pitanje kako se to skalira kada milijuni ljudi istovremeno pokušavaju strujati video sadržaj.

Skaliranje ovih protokola postaje iznimno složeno zbog "trileme anonimnosti". U pravilu morate odabrati dvoje: snažnu privatnost, nisku latenciju ili nisko opterećenje propusnosti. Analiza kompleksnih sustava poput Tor-a pokazuje da se čak i uz "savršenu" kriptografiju i dalje suočavate s napadima na razini sustava, poput korelacije prometa, ako mreža nije dovoljno gusta.

Najveće usko grlo za decentralizirane mreže fizičke infrastrukture (DePIN) je odnos između "veličine dokaza" i "vremena dokazivanja". Ako bi svaki paket u Web3 VPN-u zahtijevao Groth16 dokaz, vaš bi se usmjerivač doslovno rastopio. Kako bismo to riješili, okrećemo se rekurzivnim dokazima.

  • Rekurzivni SNARK-ovi: Umjesto provjere 1.000 pojedinačnih dokaza paketa, čvor može "sažeti" (roll up) te dokaze u jedan jedini meta-dokaz. To je poput ruske babuške gdje vanjski sloj dokazuje valjanost svega što se nalazi unutra.
  • Smanjenje stanja (State Shrinking): Ovo održava veličinu blockchaina upravljivom. Umjesto da svaki čvor mora poznavati cjelokupnu povijest mreže, dovoljno je provjeriti najnoviji rekurzivni dokaz kako bi se potvrdilo da je tablica usmjeravanja vjerodostojna.

Poduzeća polako shvaćaju da su centralizirani VPN-ovi zapravo sigurnosni rizik za njihove podatke. Distribuirani čvorovi čine tu metu znatno težom za pogoditi.

  • Usmjeravanje temeljeno na umjetnoj inteligenciji: Svjedočimo prelasku na softverski definirano umrežavanje (SDN) gdje AI agenti u stvarnom vremenu biraju putanju koja je najotpornija na cenzuru.
  • Zaobilaženje pružatelja internetskih usluga (ISP Bypass): Tokenizacijom povezivosti mi zapravo gradimo paralelni internet. Više se ne radi samo o skrivanju IP adrese; radi se o posjedovanju infrastrukture tako da pružatelj usluga ne može jednostavno "isključiti prekidač" i prekinuti vam pristup.

Vodič za implementaciju za operatere čvorova

Dakle, proučili ste matematiku i teoriju, ali se vjerojatno pitate kako zapravo pokrenuti čvor. Iskreno, postavljanje čvora s podrškom za dokaze bez znanja (ZKP) projekt je za vikend, ali to je jedini način da prijeđete s "povjerenja VPN pružatelju" na "povjerenje zakonima fizike."

Specifikacije čvora i postavljanje

Ne trebate serversku farmu, ali ga ne možete baš pokrenuti ni na tosteru.

  • Minimalne specifikacije: Ciljajte na barem 8 GB radne memorije (RAM) i moderan četverojezgreni procesor (CPU).
  • Mreža: Simetrična optička veza je idealna, ali potrebno je barem 20 Mbps odlazne brzine (upstream).

Inicijalizacija alata za dokazivanje (Proof Gadget)

Većina modernih dVPN projekata koristi biblioteke poput arkworks ili bellman. Evo primjera pseudo-koda kako čvor može inicijalizirati alat za validaciju putanje koristeći ZKPNet logiku:

// Pseudo-kod za inicijalizaciju ZKP alata za usmjeravanje
use zkpnet_lib::{Prover, PathCircuit};

fn prove_path(secret_path: Vec<u8>, public_root: [u8; 32]) {
    // 1. Inicijalizacija kruga (circuit) s tajnom putanjom usmjeravanja
    let circuit = PathCircuit {
        path: secret_path,
        root: public_root,
    };

    // 2. Generiranje Groth16 dokaza (traje ~468ms)
    let proof = Prover::prove(circuit, &params).expect("Proving failed");

    // 3. Pridruživanje dokaza od 224 bajta IPv6 zaglavlju proširenja (Extension Header)
    packet.attach_header(0xZK, proof.to_bytes());
}

Kada postavljate pozadinski sustav (backend), imajte na umu da je vrijeme dokazivanja ključni faktor — traje gotovo pola sekunde. Ako ovo postavljate, osigurajte da vaš čvor ne pokušava dokazati svaki pojedinačni paket. Umjesto toga, koristite probabilističke dokaze ili grupnu obradu (batching). Dokazujete da ste ispravno obradili prozor prometa tijekom faze uspostave putanje.

  1. Problemi s dvostrukim NAT-om: Ako je vaš čvor iza dva usmjerivača, P2P otkrivanje neće raditi. Koristite UPnP ili ručno prosljeđivanje portova (port forwarding).
  2. Odstupanje sata (Clock Skew): ZKP i blockchain protokoli su osjetljivi na točnost vremena. Pokrenite lokalni NTP servis (daemon).
  3. Curenje IPv6 adresa: Mnogi konfiguriraju svoj VPN čvor za IPv4, ali zaborave da njihov pružatelj internetskih usluga (ISP) dodjeljuje i IPv6 adrese.

Gledajte, prijelaz s centraliziranog interneta na decentralizirani, ZKP-om pokretan sustav bit će izazovan. Još uvijek se borimo s problemima latencije i "trilemom anonimnosti". Ali napredak je stvaran. Bez obzira pokrećete li čvor zbog tokena ili zato što vam je dosta nadzora ISP-a, sudjelujete u izgradnji otpornije infrastrukture. Samo zapamtite: redovito ažurirajte firmware, pratite temperaturu procesora i, za ime svijeta, ne gubite svoje privatne ključeve.

V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 

Viktor Sokolov is a network engineer and protocol security researcher with deep expertise in how data travels across the internet and where it becomes vulnerable. He spent eight years working for a major internet service provider, gaining firsthand knowledge of traffic analysis, deep packet inspection, and ISP-level surveillance capabilities. Viktor holds multiple Cisco certifications (CCNP, CCIE) and a Master's degree in Telecommunications Engineering. His insider knowledge of ISP practices informs his passionate advocacy for VPN use and encrypted communications.

Povezani članci

Privacy-Preserving Zero-Knowledge Tunnels
Privacy-Preserving Zero-Knowledge Tunnels

Privacy-Preserving Zero-Knowledge Tunnels

Explore how Privacy-Preserving Zero-Knowledge Tunnels use zk-SNARKs and DePIN to create a truly anonymous, metadata-free decentralized VPN ecosystem.

Autor Marcus Chen 3. travnja 2026. 5 min čitanja
common.read_full_article
Multi-hop Routing Architectures for Censorship Resistance
Multi-hop Routing

Multi-hop Routing Architectures for Censorship Resistance

Explore how multi-hop routing and DePIN networks provide advanced censorship resistance. Learn about P2P bandwidth sharing and decentralized vpn architectures.

Autor Daniel Richter 3. travnja 2026. 7 min čitanja
common.read_full_article
Best Practices for Securing Residential P2P Nodes
Residential P2P Nodes

Best Practices for Securing Residential P2P Nodes

Learn how to secure your residential P2P nodes for dVPN and DePIN networks. Expert tips on network isolation, firewalls, and bandwidth mining safety.

Autor Daniel Richter 2. travnja 2026. 7 min čitanja
common.read_full_article
Tokenized Bandwidth Liquidity Pools and Automated Market Makers (AMM)
Tokenized Bandwidth

Tokenized Bandwidth Liquidity Pools and Automated Market Makers (AMM)

Learn how Tokenized Bandwidth Liquidity Pools and Automated Market Makers (AMM) are revolutionizing dVPNs and DePIN networks through P2P bandwidth sharing.

Autor Natalie Ferreira 1. travnja 2026. 8 min čitanja
common.read_full_article