Всем привет!

Я делаю AIVPN — VPN-протокол и набор клиентов, в котором задача не сводится к «еще одному зашифрованному туннелю». Смысл в другом: современные DPI-системы часто блокируют не содержимое, а форму соединения. Им важны размеры пакетов, интервалы между ними, характер рукопожатия и общая поведенческая сигнатура.

В основе одной из ключевых идей проекта, метода Signal Reconstruction Resonance, лежит моя патентная заявка в США: USA 19/452,440 от Jan 19, 2026.

С детства не люблю, когда меня ограничивают в доступе к информации. Читать я научился рано, примерно в три года, и с тех пор очень люблю читать книги. Когда я учился в школе, мама даже просила библиотекаря не выдавать мне новые книги, потому что я вместо домашнего задания читал по 2-3 книги в день (Интернета тогда небыло, чернобелый телевизор работал только при правильном ударе по крышке 🙂 ). Но это не особенно помогало: я все равно находил способы добывать нужные книги. Сейчас, когда я смотрю на то, что происходит в мире с доступом к информации, мне это тоже совсем не нравится. Поэтому AIVPN для меня не только технический проект, но и попытка хоть немного облегчить жизнь людям, которые, как и я, плохо переносят искусственные ограничения.

Сегодня VPN часто “палится” не потому, что плохо шифрует, а потому, что слишком узнаваемо выглядит.

Именно поэтому AIVPN пытается решать две задачи сразу:

  • шифровать трафик;

  • делать его менее заметным для DPI.

Ниже коротко покажу только самые сильные фишки проекта, без лишнего погружения в детали реализации.

Что в AIVPN самое важное

1. Нет открытого идентификатора сессии

Каждый пакет несет короткий криптографический тег, а не постоянный открытый идентификатор. Это уменьшает заметность протокола и позволяет серверу быстро находить нужную сессию без лишнего служебного шума.

В упрощенном виде пакет выглядит так:

TAG | MDH | encrypt(pad_len || inner_payload || random_padding)

Где TAG — короткий тег сессии, а MDH — маско-зависимый заголовок.

2. Малозаметный старт соединения

Я сознательно уходил от тяжелого и очень заметного рукопожатия. Клиент может начать обмен сразу, а сервер уже по первому пакету пытается восстановить сессию и проверить ее корректность.

Смысл не в том, чтобы «вообще убрать рукопожатие», а в том, чтобы не оставлять снаружи простой и стабильный шаблон, который удобно определять DPI-системам.

3. Маскировка под реальные типы трафика

В AIVPN есть маски трафика. Маска задает не только внешний заголовок, но и поведение потока:

  • какие размеры пакетов встречаются чаще;

  • какие интервалы между пакетами выглядят правдоподобно;

  • как меняется поведение трафика во времени.

Сейчас в проекте есть профили, ориентированные на трафик вроде:

  • QUIC;

  • WebRTC/STUN;

  • DNS over UDP.

То есть задача не в том, чтобы просто зашифровать UDP, а в том, чтобы сделать его менее похожим на типичный VPN-трафик.

4. Нейронный резонанс

Самая необычная часть проекта — Нейронный резонанс, если по простому я нашел способ определение типа задач быстро без сложного инференса, что практически мгновенно определяет что это за задача и реакцию на неё.

Оформлена как патентная заявка в США: USA 19/452,440, от Jan 19, 2026, SYSTEM AND METHOD FOR UNSUPERVISED MULTI-TASK ROUTING VIA SIGNAL RECONSTRUCTION RESONANCE.

Но здесь нет никакой огромной LLM, которая живет на VPS и съедает память. У каждой маски есть компактный сигнатурный вектор, из которого строится маленькая нейросеть. Она смотрит на статистику текущей сессии:

  • размеры пакетов;

  • интервалы между ними;

  • энтропию шифротекста;

  • общую динамику потока.

Дальше считается ошибка реконструкции. Если она растет, это означает, что реальный трафик перестает быть похож на ту маску, под которую он должен выглядеть.

Проще говоря: сервер видит, когда маска начинает «сыпаться».

5. Автоматическая смена маски

Если сервер замечает, что текущая маска стала подозрительной или сеть начала ее явно душить, профиль помечается как скомпрометированный, а сессия переключается на резервную маску.

Это одна из главных фишек проекта. Обычный VPN часто живет по схеме «пока работает — работает, а когда спалили — все умерло». В AIVPN идея другая: если один профиль начали ломать, туннель должен попытаться перелинять, а не просто упасть.

6. Нормальная криптография без экзотики

Я не пытался изобрести собственную криптографию. В основе используются понятные примитивы:

  • X25519;

  • ChaCha20-Poly1305;

  • BLAKE3.

Плюс есть ротация сессионных ключей, чтобы не держать слишком большой объем данных под одним и тем же ключом.

Чем это отличается от обычного VPN-подхода

Если совсем коротко:

  • WireGuard и OpenVPN в первую очередь решают задачу безопасного туннеля;

  • AIVPN пытается дополнительно решать задачу снижения заметности транспорта на уровне статистики и поведения.

То есть AIVPN — это не «еще один VPN с другим набором шифров», а попытка сделать протокол, в котором маскировка встроена в архитектуру изначально.

Что уже есть

Сейчас в проекте уже есть:

  • сервер на Linux;

  • CLI-клиент;

  • macOS-клиент;

  • Android-клиент;

  • Windows-клиент в тестировании.

Репозиторий проекта: github.com/infosave2007/aivpn

Поддержка проекта

Сейчас один из следующих больших шагов для AIVPN — полноценная iOS-версия.

И здесь расходы уже не только на разработку. Чтобы нормально довести iOS-клиент до пользователей, нужны:

  • оплата Apple Developer Program;

  • разработка и поддержка iOS-приложения;

  • публикация и сопровождение в App Store.

Поэтому если вам близка идея проекта и вы хотите ускорить развитие протокола и выпуск iOS-версии, AIVPN можно поддержать донатом.

Ссылка на поддержку: https://t.me/tribute/app?startapp=dzX1 🚀

Все такие донаты я планирую направлять именно на развитие проекта!

Мне хотелось сделать VPN, который не просто шифрует пакеты, а думает о том, как эти пакеты выглядят снаружи.

Поэтому в AIVPN появились:

  • короткие криптотеги вместо открытого идентификатора сессии;

  • малозаметный старт соединения;

  • маски с правдоподобным поведением трафика;

  • нейромодуль, который следит за деградацией маски;

  • автоматическая смена масок без разрыва туннеля.

Получился не «магический анти-DPI плащ», а инженерная попытка повысить живучесть туннеля в мире, где обычного шифрования уже недостаточно.

Если тема интересна, буду рад обратной связи по архитектуре, коду и идеям развития.