Всем привет!
Я делаю AIVPN — VPN-протокол и набор клиентов, в котором задача не сводится к «еще одному зашифрованному туннелю». Смысл в другом: современные DPI-системы часто блокируют не содержимое, а форму соединения. Им важны размеры пакетов, интервалы между ними, характер рукопожатия и общая поведенческая сигнатура.
В основе одной из ключевых идей проекта, метода Signal Reconstruction Resonance, лежит моя патентная заявка в США: USA 19/452,440 от Jan 19, 2026.
С детства не люблю, когда меня ограничивают в доступе к информации. Читать я научился рано, примерно в три года, и с тех пор очень люблю читать книги. Когда я учился в школе, мама даже просила библиотекаря не выдавать мне новые книги, потому что я вместо домашнего задания читал по 2-3 книги в день (Интернета тогда небыло, чернобелый телевизор работал только при правильном ударе по крышке 🙂 ). Но это не особенно помогало: я все равно находил способы добывать нужные книги. Сейчас, когда я смотрю на то, что происходит в мире с доступом к информации, мне это тоже совсем не нравится. Поэтому AIVPN для меня не только технический проект, но и попытка хоть немного облегчить жизнь людям, которые, как и я, плохо переносят искусственные ограничения.
Сегодня VPN часто “палится” не потому, что плохо шифрует, а потому, что слишком узнаваемо выглядит.
Именно поэтому AIVPN пытается решать две задачи сразу:
шифровать трафик;
делать его менее заметным для DPI.
Ниже коротко покажу только самые сильные фишки проекта, без лишнего погружения в детали реализации.
Что в AIVPN самое важное
1. Нет открытого идентификатора сессии
Каждый пакет несет короткий криптографический тег, а не постоянный открытый идентификатор. Это уменьшает заметность протокола и позволяет серверу быстро находить нужную сессию без лишнего служебного шума.
В упрощенном виде пакет выглядит так:
TAG | MDH | encrypt(pad_len || inner_payload || random_padding)
Где TAG — короткий тег сессии, а MDH — маско-зависимый заголовок.
2. Малозаметный старт соединения
Я сознательно уходил от тяжелого и очень заметного рукопожатия. Клиент может начать обмен сразу, а сервер уже по первому пакету пытается восстановить сессию и проверить ее корректность.
Смысл не в том, чтобы «вообще убрать рукопожатие», а в том, чтобы не оставлять снаружи простой и стабильный шаблон, который удобно определять DPI-системам.
3. Маскировка под реальные типы трафика
В AIVPN есть маски трафика. Маска задает не только внешний заголовок, но и поведение потока:
какие размеры пакетов встречаются чаще;
какие интервалы между пакетами выглядят правдоподобно;
как меняется поведение трафика во времени.
Сейчас в проекте есть профили, ориентированные на трафик вроде:
QUIC;
WebRTC/STUN;
DNS over UDP.
То есть задача не в том, чтобы просто зашифровать UDP, а в том, чтобы сделать его менее похожим на типичный VPN-трафик.
4. Нейронный резонанс
Самая необычная часть проекта — Нейронный резонанс, если по простому я нашел способ определение типа задач быстро без сложного инференса, что практически мгновенно определяет что это за задача и реакцию на неё.
Оформлена как патентная заявка в США: USA 19/452,440, от Jan 19, 2026, SYSTEM AND METHOD FOR UNSUPERVISED MULTI-TASK ROUTING VIA SIGNAL RECONSTRUCTION RESONANCE.
Но здесь нет никакой огромной LLM, которая живет на VPS и съедает память. У каждой маски есть компактный сигнатурный вектор, из которого строится маленькая нейросеть. Она смотрит на статистику текущей сессии:
размеры пакетов;
интервалы между ними;
энтропию шифротекста;
общую динамику потока.
Дальше считается ошибка реконструкции. Если она растет, это означает, что реальный трафик перестает быть похож на ту маску, под которую он должен выглядеть.
Проще говоря: сервер видит, когда маска начинает «сыпаться».
5. Автоматическая смена маски
Если сервер замечает, что текущая маска стала подозрительной или сеть начала ее явно душить, профиль помечается как скомпрометированный, а сессия переключается на резервную маску.
Это одна из главных фишек проекта. Обычный VPN часто живет по схеме «пока работает — работает, а когда спалили — все умерло». В AIVPN идея другая: если один профиль начали ломать, туннель должен попытаться перелинять, а не просто упасть.
6. Нормальная криптография без экзотики
Я не пытался изобрести собственную криптографию. В основе используются понятные примитивы:
X25519;
ChaCha20-Poly1305;
BLAKE3.
Плюс есть ротация сессионных ключей, чтобы не держать слишком большой объем данных под одним и тем же ключом.
Чем это отличается от обычного VPN-подхода
Если совсем коротко:
WireGuard и OpenVPN в первую очередь решают задачу безопасного туннеля;
AIVPN пытается дополнительно решать задачу снижения заметности транспорта на уровне статистики и поведения.
То есть AIVPN — это не «еще один VPN с другим набором шифров», а попытка сделать протокол, в котором маскировка встроена в архитектуру изначально.
Что уже есть
Сейчас в проекте уже есть:
сервер на Linux;
CLI-клиент;
macOS-клиент;
Android-клиент;
Windows-клиент в тестировании.
Репозиторий проекта: github.com/infosave2007/aivpn
Поддержка проекта
Сейчас один из следующих больших шагов для AIVPN — полноценная iOS-версия.
И здесь расходы уже не только на разработку. Чтобы нормально довести iOS-клиент до пользователей, нужны:
оплата Apple Developer Program;
разработка и поддержка iOS-приложения;
публикация и сопровождение в App Store.
Поэтому если вам близка идея проекта и вы хотите ускорить развитие протокола и выпуск iOS-версии, AIVPN можно поддержать донатом.
Ссылка на поддержку: https://t.me/tribute/app?startapp=dzX1 🚀
Все такие донаты я планирую направлять именно на развитие проекта!
Мне хотелось сделать VPN, который не просто шифрует пакеты, а думает о том, как эти пакеты выглядят снаружи.
Поэтому в AIVPN появились:
короткие криптотеги вместо открытого идентификатора сессии;
малозаметный старт соединения;
маски с правдоподобным поведением трафика;
нейромодуль, который следит за деградацией маски;
автоматическая смена масок без разрыва туннеля.
Получился не «магический анти-DPI плащ», а инженерная попытка повысить живучесть туннеля в мире, где обычного шифрования уже недостаточно.
Если тема интересна, буду рад обратной связи по архитектуре, коду и идеям развития.
