Multi-Hop Onion Routing u dVPN Arhitekturama | Vodič

Multi-Hop Onion Routing Decentralized Architectures dVPN P2P Network Bandwidth Mining
D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 
18. март 2026. 4 min čitanja
Multi-Hop Onion Routing u dVPN Arhitekturama | Vodič

TL;DR

Ovaj članak objašnjava kako multi-hop onion routing funkcioniše unutar novijih decentralizovanih arhitektura kao što su dVPN i DePIN mreže. Objašnjava kako slojevito šifrovanje čuva vaše podatke privatnim dok se kreću kroz različite čvorove i zašto je ovo bolje za slobodu interneta od tradicionalnih VPN sistema. Saznaćete o bandwidth mining-u i kako P2P mreže menjaju igru privatnosti za sve.

Osnove Onion rutiranja u P2P svetu

Da li ste se ikada zapitali zašto se vaš "privatni" VPN oseća kao staklena bašta? Ako koristite samo jedan server, taj provajder vidi sve što radite – to je ogromna pojedinačna tačka slabosti. Višestruko rutiranje (Multi-hop routing) rešava ovaj problem tako što usmerava vaše podatke kroz nekoliko čvorova, tako da niko nema potpunu sliku.

U osnovi, umesto prave linije, vaš saobraćaj ide cik-cak putem. Ovo je uobičajeno u mrežnim mrežama (mesh networks) gde pokrivenost prevazilazi domet jednog čvora.

  • Slojevita enkripcija: Svaki čvor (ili hop) skida samo jedan sloj "luka", znajući samo odakle paket dolazi i kuda dalje ide.
  • Nema centralnog poverenja: U P2P okruženju, ne oslanjate se na jedan korporativni data centar; koristite distribuiranu mrežu čvorova.
  • Energija i efikasnost: Nije samo za skrivanje; ponekad je skakanje između bližih radio čvorova zapravo energetski efikasnije nego slanje signala do udaljenog tornja.

Dijagram 1

Video sam ljude koji su pokušavali sami da naprave ovo sa ugnježdenim kontejnerima, ali decentralizovane arhitekture to čine izvornim. Mnogo je teže da vas neko prati kada se put stalno menja. Ovde na scenu stupa DePIN (Decentralizovane mreže fizičke infrastrukture), u osnovi to su samo ljudi koji dele svoj hardver kako bi izgradili mreže u stvarnom svetu.

Zatim, pogledajmo kripto stranu...

Slojevito šifrovanje i decentralizovani VPN

Zamislite slojevito šifrovanje kao ruske babuške, ali za vaše pakete podataka. Da bi ovo funkcionisalo bez potrebe za poverenjem u bilo koga, sistem koristi asimetrično kriptografsko rukovanje – obično nešto poput razmene ključeva putem eliptične krive Diffie-Hellman (ECDH). Pre nego što se bilo kakvi podaci prenesu, vaš klijent koristi javne ključeve svakog čvora da pregovara o jedinstvenom "ključu sesije" za svaki skok (hop). Na taj način, vaš računar obmotava podatke u tri sloja šifrovanja pre nego što oni uopšte napuste vašu kuću. Prvi čvor može da otključa samo spoljašnji sloj da bi video gde da ga pošalje dalje, ali ne može da vidi stvarnu poruku ili krajnju destinaciju.

  • Ključevi specifični za skok (Hop-Specific Keys): Vaš klijent pregovara o odvojenim ključevima sa svakim relejem; ulazni čvor ne može da vidi šta izlazni čvor radi.
  • Skupovi anonimnosti (Anonymity Sets): Mešanjem vašeg saobraćaja sa hiljadama drugih, pojedinačni tokovi postaju nemogući za razlikovanje.
  • Raznolikost čvorova (Node Diversity): Pošto ovi čvorovi nisu u vlasništvu jedne kompanije, ne postoji "glavni prekidač" za beleženje vaše istorije.

Obično savetujem ljudima da se drže WireGuard-a zbog brzine, iako je važno zapamtiti da je WireGuard protokol za tačku-u-tačku tuneliranje. On sam po sebi ne obavlja višestruke skokove (multi-hop) kao što to radi Tor. Da bi se postigla prava anonimnost, programeri moraju da umotaju WireGuard unutar prilagođenog okvira (framework) koji upravlja logikom onion-rutinga. Ako pokrećete čvor na Linux mašini, možete zapravo videti šifrovane "blobs" kako prolaze kroz njega, bez ikakve ideje šta se nalazi unutra.

Oblast se brzo razvija, posebno sa tržištima propusnog opsega zasnovanim na blockchainu. Obično pratim projekte koji otvaraju svoje bezbednosne revizije (open-sourcing), jer, iskreno, ako ne mogu da pročitam izvorni kod, ne verujem tvrdnjama o privatnosti.

Sledeće, zaronićemo u to kako se ovi čvorovi zapravo plaćaju za svoj trud...

Podsticanje mreže tokenizovanim protokom

Zašto bi iko ostavljao svoj računar uključen cele noći samo da bi prosleđivao tuđi saobraćaj? U stara vremena, to ste radili "za cilj", ali sada koristimo tokenizovani protok da bi se to isplatilo. To je u osnovi Airbnb model za vaš internet protok.

  • Rudarenje protoka (Bandwidth Mining): Pokrećete čvor, a mreža vas plaća u kriptovalutama na osnovu količine podataka koje uspešno prosledite.
  • Dokaz protoka (Proof of Bandwidth): Protokoli koriste kriptografske izazove da dokažu da ne lažirate svoje brzine. Ovo je ključno za zaustavljanje Sibil napada (Sybil attacks), gde jedna osoba pokušava da kreira 1.000 lažnih čvorova da bi kontrolisala mrežu. Zahtevanjem "uloga" ili dokaza o radu, postaje preskupo za hakera da lažira gomilu identiteta.
  • Dinamičko određivanje cena (Dynamic Pricing): U decentralizovanoj razmeni, ako čvor u regionu sa visokom cenzurom ode van mreže, nagrade za nove čvorove tamo naglo rastu.

Diagram 2

Video sam ljude u maloprodaji i finansijama kako ovo koriste za prikupljanje podataka bez blokiranja. U nastavku ćemo pogledati kompromise i primene u stvarnom svetu.

Kompromisi i primene u DePIN mrežama

Slušajte, višestruko preskakanje (multi-hop) nije čarobni štapić; ako usmeravate saobraćaj kroz tri čvora širom sveta, ping će vam patiti. To je klasičan kompromis gde žrtvujete sirovu brzinu za stvarnu digitalnu suverenost.

Svaki dodatni "hop" dodaje milisekunde kašnjenja zbog enkripcijskog opterećenja i fizičke udaljenosti. Iako je WireGuard brz, nije originalno napravljen za rutiranje u stilu luka (onion routing). Da bi se ovo popravilo, projekti sledeće generacije u oblasti DePIN optimizuju izbor čvorova na osnovu blizine ili koriste protokole kao što je Sphinx da bi veličine paketa bile ujednačene, tako da niko ne može da pogodi šta je unutra na osnovu vremena.

Primena u stvarnom svetu:

  • Zdravstvo: Bezbedno deljenje medicinske dokumentacije pacijenata između klinika bez curenja podataka iz centralne baze.
  • Maloprodaja: Sprečavanje konkurenata da prate struganje inventara putem distribuirane rotacije IP adresa.
  • Finansije: Visokofrekventni trgovci koji koriste mrežaste mreže (mesh networks) da bi izbegli uska grla centralizovanih berzi.

Prava pobeda je učiniti mrežu nemogućom za uništenje. Pošto ne postoji centralni direktor ili API koji bi mogao biti pozvan na sud, decentralizovana alternativa provajderu internet usluga (ISP) ostaje aktivna čak i kada vlade pokušaju da je isključe.

Diagram 3

Iskreno, mi ovde gradimo otporniju mrežu. Nered je, ali je naš.

D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 

Daniel Richter is an open-source software advocate and Linux security specialist who has contributed to several privacy-focused projects including Tor, Tails, and various open-source VPN clients. With over 15 years of experience in systems administration and a deep commitment to software freedom, Daniel brings a community-driven perspective to cybersecurity writing. He maintains a personal blog on hardening Linux systems and has mentored dozens of contributors to privacy-focused open-source projects.

Povezani članci

Zero-Knowledge Proofs for Anonymous Node Validation
Zero-Knowledge Proofs

Zero-Knowledge Proofs for Anonymous Node Validation

Learn how Zero-Knowledge Proofs (ZKPs) enable anonymous node validation in decentralized VPNs (dVPN) and DePIN networks to protect provider privacy.

Autor Marcus Chen 19. март 2026. 7 min čitanja
common.read_full_article
Sybil Attack Resistance in DePIN Architectures
Sybil Attack Resistance

Sybil Attack Resistance in DePIN Architectures

Learn how DePIN and dVPN networks stop Sybil attacks. Explore Proof-of-Physical-Work, hardware attestation, and tokenized bandwidth security trends.

Autor Viktor Sokolov 19. март 2026. 9 min čitanja
common.read_full_article
Sybil Attack Mitigation in Tokenized Mesh Networks
Sybil attack mitigation

Sybil Attack Mitigation in Tokenized Mesh Networks

Learn how DePIN and dVPN projects fight Sybil attacks in tokenized mesh networks using blockchain and proof-of-bandwidth protocols.

Autor Viktor Sokolov 18. март 2026. 8 min čitanja
common.read_full_article
Tokenized Bandwidth Liquidity Pools
Tokenized Bandwidth

Tokenized Bandwidth Liquidity Pools

Learn how Tokenized Bandwidth Liquidity Pools enable P2P bandwidth sharing and crypto rewards in the DePIN ecosystem. Explore the future of decentralized internet.

Autor Marcus Chen 18. март 2026. 8 min čitanja
common.read_full_article