Proof of Bandwidth (PoB): Konsenzus pro DePIN a dVPN

Proof of Bandwidth DePIN dVPN bandwidth mining tokenized bandwidth
V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 
24. března 2026 11 min čtení
Proof of Bandwidth (PoB): Konsenzus pro DePIN a dVPN

TL;DR

Tento článek zkoumá, jak Proof of Bandwidth (PoB) funguje jako páteř decentralizovaných sítí, těžby šířky pásma a P2P sdílení. Dozvíte se, jak tyto protokoly brání podvodům v ekosystémech dVPN a spravedlivě odměňují poskytovatele uzlů. Rozebíráme také technické výzvy ověřování datové propustnosti v prostředí DePIN.

Co je to Proof of Bandwidth (PoB) a proč ho DePIN nezbytně potřebuje?

Napadlo vás někdy, proč váš domácí router nemůže prostě „těžit“ kryptoměny jako ty obří haly v Texasu? Je to proto, že tradiční mechanismus Proof of Work (PoW) je extrémně náročný na zdroje a vaše základní hardwarové vybavení by se roztavilo dřív, než byste stihli zpracovat jediný blok.

Abychom mohli vybudovat decentralizovaný internet, potřebujeme způsob, jak prokázat, že uzel (node) skutečně plní svou funkci – tedy přenáší data – a to bez toho, aby vám vyhořel dům. A právě zde přichází na scénu Proof of Bandwidth (PoB) neboli důkaz o šířce pásma.

Tradiční Proof of Work (PoW) je skvělý pro zabezpečení globální účetní knihy, ale pro síť senzorů nebo VPN uzlů je to zbytečný „overkill“. Podle studie DePIN: A Framework for Token-Incentivized Participatory Sensing (2024) je provozování PoW na úrovni senzorů v podstatě „nerentabilní“, protože náklady na energii dalece převyšují hodnotu snímaných dat.

Potřebujeme něco lehčího. Proof of Bandwidth (PoB) funguje jako verifikační vrstva, která potvrzuje, že uzel má skutečně takovou kapacitu a rychlost, jakou deklaruje. Je to most mezi fyzickým aktivem (vaším routerem) a digitální odměnou (tokeny).

  • Efektivita: Namísto řešení neužitečných matematických hádanek provádějí uzly „užitečnou práci“, jako je předávání paketů nebo hostování proxy serveru.
  • Verifikace: Síť zasílá uzlům „výzvy“ (challenges) – představte si to jako náhodný test odezvy (ping) – aby se ujistila, že své statistiky jen nefalšují.
  • Motivace: Propojením propustnosti s odměnami motivujeme lidi k instalaci uzlů v oblastech s vysokou poptávkou, jako jsou rušná finanční centra, kde je nízká latence pro obchodování naprosto klíčová.

Diagram 1

Pokud rozdáváte tokeny za šířku pásma, vždy se najde někdo, kdo se pokusí podvádět. Při takzvaném „Sybil útoku“ se jeden útočník tváří jako sto různých uzlů, aby vyčerpal fond odměn. V P2P sítích, kam se může připojit kdokoli, jde o obrovský problém.

Verifikace šířky pásma však falšování fyzické přítomnosti výrazně ztěžuje. Nemůžete snadno nasimulovat reálnou propustnost 10 Gb/s přes padesát „virtuálních“ uzlů, pokud je váš fyzický uplink pouze 1 Gb/s. Ta matematika zkrátka nesedí.

Jak bylo uvedeno v dřívějším výzkumu rámce DePIN, mnoho projektů se nyní zaměřuje na ochranu na úrovni hardwaru. Použití modulu Trusted Platform Module (TPM) nebo zabezpečené enklávy pomáhá zajistit, aby kód provádějící test šířky pásma nebyl uživatelem nijak pozměněn.

A tohle není jen pro krypto nadšence. Představte si poskytovatele zdravotní péče, který potřebuje bezpečně synchronizovat masivní soubory s lékařskými snímky napříč distribuovanou sítí. Potřebují garantovanou šířku pásma, ne jen slib „maximálního úsilí“ od běžného poskytovatele internetu (ISP). PoB zajišťuje, že uzly, za které platí, skutečně poskytují slíbený výkon.

Technické detaily: Jak rychlost skutečně měříme?

Jak tedy síť reálně „vidí“ tu rychlost? Není to jen o čestném slově. Většina systémů PoB využívá kombinaci kontrol latence ICMP (pingy) pro zjištění vzdálenosti uzlu a vzorkování propustnosti TCP. Síť v podstatě pošle uzlu „balastní“ soubor o známé velikosti a změří, jak dlouho trvá jeho předání. Některé pokročilé protokoly dokonce používají značkování paketů (packet marking) – do skutečných uživatelských dat se přidají specifické hlavičky, které umožňují sledovat jejich cestu a rychlost, aniž by se musel číst samotný obsah paketu. To udržuje uzel v poctivosti, protože pokud tyto označené pakety zahodí, jeho „skóre kvality“ se propadne.

Takže teď už víme „co“ i „proč“. Ale jak tyto systémy skutečně přenášejí data, aniž by narazily na masivní úzké hrdlo? V další části se podíváme na směrovací protokoly (routing protocols), díky kterým to celé funguje.

Směrovací protokoly v sítích s důkazem o šířce pásma (PoB)

Stále mluvíme o přenosu paketů rychlostí světla, ale standardní směrování internetu (protokol BGP, který používá váš poskytovatel připojení) je ve skutečnosti dosti omezené. Obvykle pouze hledá „nejkratší“ cestu, která však může být přetížená nebo cenzurovaná. V sítích typu DePIN (decentralizované sítě fyzické infrastruktury) potřebujeme něco chytřejšího.

Většina těchto sítí integruje WireGuard, což je extrémně rychlý šifrovací protokol určený k vytváření „tunelů“ mezi jednotlivými uzly. Skutečné kouzlo však spočívá v tom, jak si data hledají svou cestu. Některé projekty využívají architekturu SCION, která uživateli umožňuje skutečně si zvolit trasu, kudy jeho data potečou, a zcela se tak vyhnout konkrétním zemím nebo pomalým podmořským kabelům. Jiné sítě sázejí na Onion Routing (cibulové směrování známé z Toru), ale s vylepšením v podobě PoB – uzly jsou odměňovány za to, že jsou „nejrychlejším“ uzlem v daném okruhu.

Na rozdíl od standardního protokolu BGP, který je statický a pomalu se aktualizuje, jsou tyto P2P směrovací protokoly dynamické. Pokud uzel v obchodní čtvrti vypadne, mesh síť okamžitě přesměruje provoz přes blízký rezidenční uzel, aniž by si uživatel všiml sebemenšího zakolísání spojení.

Jak funguje PoB v ekosystému dVPN

Představte si své domácí internetové připojení jako volný pokoj pro hosty. Většinu času vaše optická linka o rychlosti 500 Mb/s zahálí, zatímco jste v práci nebo spíte, což je prosté plýtvání kvalitní infrastrukturou.

Proof of Bandwidth (PoB) proměňuje tento „volný pokoj“ v produktivní aktivum tím, že vám umožňuje pronajímat nevyužitou kapacitu lidem, kteří potřebují bezpečný a soukromý tunel k webu. V podstatě jde o model Airbnb, ale místo hostů, kteří u vás přespávají, přes váš router pouze procházejí šifrované datové pakety.

Většina z nás platí za mnohem větší objem dat, než reálně využije. Decentralizované sítě VPN (dVPN) využívají tento obrovský fond rezidenčních IP adres, které jsou momentálně nevyužité. Když provozujete uzel (node), nejste už jen uživatelem; stáváte se mikro-poskytovatelem internetového připojení (ISP).

Tím, že fungujete jako výstupní uzel (exit node), poskytujete něco, co velká datová centra nabídnout nemohou: „čistý“ rezidenční provoz. To má obrovský význam pro výzkumníky nebo novináře, kteří potřebují obejít geoblokaci, aniž by vypadali, že se připojují z obří serverové farmy v severní Virginii. Podle studie DePIN: A Framework for Token-Incentivized Participatory Sensing (2024) tento posun umožňuje spotřebitelům být zároveň „správci“ i „producenty“ v rámci stejného ekosystému.

  • Získávání odměn: Vyděláváte krypto odměny za VPN na základě skutečné propustnosti, kterou poskytnete. Pokud máte stabilní 1Gb/s linku, vyděláte více než někdo s nespolehlivým DSL připojením.
  • Soukromí na prvním místě: Moderní technologie dVPN směřují k nastavení, kde majitel uzlu nevidí obsah provozu a uživatel zase nemá přístup k soukromým datům uzlu.
  • Decentralizované výstupní uzly: Na rozdíl od velkých korporátních VPN, kde veškerý provoz proudí přes několik centrálních bodů, dVPN jej rozptyluje mezi tisíce domácností. Pro vlády je tak téměř nemožné takovou síť jednoduše „vypnout“.

Složitější částí je, jak síť pozná, že skutečně poskytujete rychlost, kterou deklarujete. Nemůžeme se spoléhat jen na slovo provozovatele uzlu – to by byla přímá cesta k Sybil útokům. Zde přicházejí na řadu kontroly „Heartbeat“ (tep sítě) a datové sondy.

Síť v náhodných intervalech posílá vašemu uzlu malé šifrované „sondy“. Měří, jak rychle tato data přepošlete zpět. Pokud se zvýší vaše latence nebo klesne propustnost, chytrý kontrakt – který funguje jako konečný soudce – sníží vaše hodnocení kvality a tím i vaše odměny.

Diagram 2

Jednou z největších překážek, kterým čelíme, je provádění těchto kontrol, aniž by se sledovalo, co lidé na síti skutečně dělají. V této oblasti vidíme velký pokrok u důkazů s nulovou znalostí (Zero-Knowledge Proofs – ZKP). Cílem je prokázat: „přenesl jsem 1 GB dat rychlostí 100 Mb/s“, aniž by síť věděla, co onen 1 GB obsahoval.

Jak bylo zmíněno dříve ve výzkumu participativního snímání, pomáhá zde využití hardwaru typu TPM (Trusted Platform Module). Ten zajišťuje, že měřicí software nebyl napaden za účelem hlášení falešných rychlostí. Pokud je s hardwarem manipulováno, „heartbeat“ selže a uzel je ze sítě vyloučen.

Nejde jen o teorii; tento model se již používá v prostředích s vysokými nároky na bezpečnost. Vezměme si například zdravotnictví. Soukromí je zde naprostou prioritou – PoB umožňuje klinikám ověřit, že mají k dispozici vysokorychlostní soukromý kanál pro telemedicínu, aniž by centrální poskytovatel mohl špehovat jejich metadata.

Viděli jsme tedy, jak funguje model „Airbnb pro šířku pásma“ a jak udržujeme integritu uzlů pomocí sond. Jak ale celý tento systém škálovat pro miliony uživatelů, aniž by se vše zpomalilo na minimum? V další části se ponoříme do tokenomiky, která zajišťuje ekonomický chod celého systému.

Těžba šířky pásma a ekonomika tokenizovaných sítí

Takže, váš uzel běží a úspěšně prokazujete šířku pásma – skvělá práce. Ale proč by vlastně někdo nechával své zařízení zapnuté 24 hodin denně, 7 dní v týdnu, jen aby pomohl cizímu člověku na druhém konci světa obejít firewall? Vše se odvíjí od peněz, nebo v tomto případě od tokenomiky, která mění jednoduchou VPN na fungující ekonomický ekosystém.

Aby provozovatelé uzlů vůbec mohli začít, většina sítí po nich vyžaduje stakování kolaterálu v nativních tokenech. To je jejich „vklad do hry“. Pokud se pokusí podvádět nebo bude jejich uzel neustále vykazovat vysokou latenci, o část tohoto staku přijdou (dojde k takzvanému slashingi).

Celý koncept „těžby šířky pásma“ (Bandwidth Mining) není jen efektní název pro vydělávání kryptoměn; je to specifický ekonomický model navržený k řešení problému nespolehlivých uzlů. Většina těchto sítí využívá mechanismus, kterému říkáme model burn-and-mint (pálení a ražba).

Funguje to následovně: Uživatelé si kupují „užitkové kredity“ (Utility Credits) pro přístup k síti. Tyto kredity jsou obvykle vázány na stabilní aktivum, jako je 1 USD, aby cena za VPN služby neustále nekolísala. K získání těchto kreditů systém „spálí“ (zničí) ekvivalentní množství volatilního síťového tokenu. Následně protokol „vyrazí“ nové tokeny, kterými vyplatí provozovatele uzlů. V období nízkého využití sítě se rychlost ražby obvykle zpomaluje, aby se zabránilo inflaci a udržela se rovnováha mezi nabídkou a poptávkou.

  • Pobídky za dostupnost (Uptime): Mnoho protokolů neodměňuje pouze objem přenesených dat, ale také „senioritu“. Uzel, který je online nepřetržitě šest měsíců, získává vyšší násobitel odměn než uzel úplně nový.
  • Slashing (Penalizace): Pokud se váš uzel odpojí během intenzivního přenosu dat, nepřijdete jen o odměnu; chytrý kontrakt může v rámci sankce „seknout“ (slash) část vašich stakovaných tokenů.
  • Dynamická cenotvorba: V rámci skutečného P2P trhu není cena fixní. Pokud v některé zemi vypuknou masivní protesty a všichni náhle potřebují VPN, odměna pro uzly v daném regionu prudce vzroste.

Diagram 3

Viděl jsem tento princip v praxi v finančním sektoru. Vysokofrekvenční obchodníci (HFT) někdy potřebují specifické rezidenční trasy k ověření latence „poslední míle“. Jsou ochotni platit prémiové ceny za ověřené vysokorychlostní uzly a tokenomika zajišťuje, že tyto špičkové uzly získají největší podíl na odměnách.

Je snadné zaměnit PoB (Proof of Bandwidth) s jinými systémy prokazování, jako jsou důkazy o úložišti u Filecoinu. Je v tom však zásadní technický rozdíl: úložiště je statické, ale šířka pásma je pomíjivá komodita. Pokud své připojení o rychlosti 100 Mb/s nevyužijete právě v tuto sekundu, tato kapacita je nenávratně pryč.

Diagram 4

Toto je upřímně jediný způsob, jak vybudovat internet odolný vůči cenzuře, který skutečně funguje. Nemůžete se spoléhat na lidskou laskavost; musíte nastavit systém tak, aby poctivé chování bylo výnosnější než podvádění.

Bezpečnostní hrozby a technické překážky v konsenzu DePIN

Už jsme probrali tu „magii“, díky které vyděláváte tokeny za svou nevyužitou internetovou kapacitu, ale pojďme si na chvíli nalít čistého vína – pokud existuje způsob, jak systém obejít, někdo už na to pravděpodobně napsal bota. V oblasti DePIN (decentralizovaných sítí fyzické infrastruktury) nebojujete jen proti hackerům; bojujete proti vlastním provozovatelům uzlů, kteří chtějí maximalizovat odměny s nulovým vynaloženým úsilím.

Největší vrásky na čele v rámci mechanismu PoB (Proof-of-Bandwidth) momentálně způsobuje útok typu „interní smyčka“. Představte si provozovatele uzlu, který chce prokázat rychlost nahrávání 1 Gbps. Místo aby skutečně směroval provoz do webu, vytvoří dvě virtuální instance na stejném vysokorychlostním serveru a jednoduše posílá data tam a zpět sám sobě.

  • Emulace API: Útočníci někdy ani nepoužívají reálný hardware. Pouze napíší skript, který napodobuje odpovědi API skutečného uzlu.
  • Problém „Sybilliných útoků“ (Sockpuppet): Jeden výkonný server v datovém centru se může tvářit jako 50 rezidenčních uzlů a vysávat odměny určené pro skutečné domácí uživatele.

Diagram 5

Abychom tomu zabránili, snažíme se využívat vzdálenou atestaci (remote attestation). Síť se v podstatě zeptá hardwaru daného uzlu: „Hele, jsi opravdu Raspberry Pi, na kterém běží můj oficiální kód, nebo jsi jen pythonovský skript na obřím serveru?“

Ale je tu háček – nízkovýkonná zařízení internetu věcí (IoT) jsou v tomto tragická. Provádět kompletní kryptografickou kontrolu „měřeného spouštění“ (measured boot) při každém pohybu paketu představuje obrovskou zátěž pro zdroje. Pokud by například maloobchodní řetězec využíval síť pro své pokladní systémy, nemůže si dovolit, aby se uzel na tři sekundy zasekl při řešení hardwarové výzvy pokaždé, když zákazník přiloží kartu k terminálu.

Diagram 6

Každopádně to není jen černé. Stále více se zdokonalujeme v „pravděpodobnostním ověřování“ – místo kontroly každého paketu jich kontrolujeme jen tolik, aby se podvádění stalo statisticky nerentabilním. Nicméně s tím, jak přecházíme ke složitějším síťovým architekturám, je „matematika důvěry“ stále tvrdším oříškem k rozlousknutí.

Budoucnost decentralizovaných alternativ k poskytovatelům internetu (ISP)

Nacházíme se v bodě, kdy tradiční model poskytovatelů internetového připojení (ISP) připomíná dinosaura sledujícího velmi rychle se blížící meteorit. Přechod od „pronájmu linky“ od obří korporace ke „sdílení mesh sítě“ se sousedy už není jen krypto-utopií – je to logický další krok pro internet, který je stále častěji přiškrcován regionálními blokádami a špehováním na úrovni páteřních uzlů.

Skok od několika tisíc uzlů dVPN k plnohodnotnému decentralizovanému ISP (dISP) je především otázkou překlenutí propasti mezi softwarovými nadstavbami a fyzickou konektivitou na 2. vrstvě (Layer-2). V současnosti většina z nás pouze provozuje šifrované tunely přes stávající linky velkých operátorů. Jakmile však tyto sítě vyrostou, budeme svědky vzniku lokalizovaných „backhaul“ burz, kde se uzly propojují přímo přes bodové bezdrátové spoje nebo komunitní optická vlákna.

Právě zde vstupuje do hry správa prostřednictvím DAO. Nemůžete mít generálního ředitele v Silicon Valley, který rozhoduje o „férové ceně“ za šířku pásma v odlehlé vesnici v Indii. Namísto toho tyto sítě využívají on-chain hlasování k nastavení parametrů Proof of Bandwidth (PoB).

  • Distribuované pooly šířky pásma: Namísto toho, aby váš požadavek vyřizoval jediný server, může být váš provoz fragmentován a přenášen přes pět různých rezidenčních uzlů současně.
  • Protokolově agnostické směrování: Budoucí dISP nebudou řešit, zda jste připojeni přes 5G, Starlink nebo lokální mesh síť.
  • Hardwarová agnostičnost: Směřujeme ke světu, kde vaše chytrá lednice, auto i router přispívají do společného poolu konektivity.

V konečném důsledku je Proof of Bandwidth (důkaz o šířce pásma) jedinou věcí, která nás dělí od zcela „falešného“ decentralizovaného webu. Bez způsobu, jak dokázat, že data skutečně prošla fyzickým kabelem, pouze obchodujeme s digitálními dluhopisy. S ním však vytváříme tržiště bez nutnosti vzájemné důvěry (trustless), kde je šířka pásma komoditou stejně jako ropa nebo zlato – s tím rozdílem, že ji můžete těžit přímo ze svého obývacího pokoje.

Dlouhodobý výhled? Bude to bezpochyby komplikované. Vlády se budou snažit klasifikovat provozovatele uzlů jako „nelicencované ISP“ a velcí telekomunikační operátoři se budou pokoušet identifikovat a omezovat (throttle) síťové „sondy“. Ale nemůžete zastavit protokol, který běží na deseti tisících různých zařízeních. „Airbnb pro šířku pásma“ není jen hudbou budoucnosti; pro ty z nás, kteří sledují toky paketů, už je to realita. Upřímně řečeno, nejlepší čas na spuštění vlastního uzlu byl před dvěma lety. Druhý nejlepší čas je dnes, než si „velcí hráči“ uvědomí, že ztratili svůj monopol na poslední míli.

V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 

Viktor Sokolov is a network engineer and protocol security researcher with deep expertise in how data travels across the internet and where it becomes vulnerable. He spent eight years working for a major internet service provider, gaining firsthand knowledge of traffic analysis, deep packet inspection, and ISP-level surveillance capabilities. Viktor holds multiple Cisco certifications (CCNP, CCIE) and a Master's degree in Telecommunications Engineering. His insider knowledge of ISP practices informs his passionate advocacy for VPN use and encrypted communications.

Související články

Proof of Bandwidth (PoB) Consensus Mechanisms for DePIN Reliability
Proof of Bandwidth

Proof of Bandwidth (PoB) Consensus Mechanisms for DePIN Reliability

Explore how Proof of Bandwidth (PoB) consensus mechanisms secure DePIN networks and dVPNs. Learn about bandwidth mining and decentralized network reliability.

Od Priya Kapoor 24. března 2026 6 min čtení
common.read_full_article
Smart Contract Automation for Real-Time Tokenized Bandwidth Marketplace Liquidity
Smart Contract Automation

Smart Contract Automation for Real-Time Tokenized Bandwidth Marketplace Liquidity

Learn how smart contract automation enables real-time liquidity for tokenized bandwidth in dVPN and DePIN ecosystems for better privacy.

Od Sophia Andersson 23. března 2026 9 min čtení
common.read_full_article
Decentralized Tunneling Protocols and Encapsulation Standards
Decentralized Tunneling Protocols

Decentralized Tunneling Protocols and Encapsulation Standards

Learn about decentralized tunneling protocols, encapsulation standards, and how p2p networks power the next generation of web3 vpn and depin infrastructure.

Od Viktor Sokolov 23. března 2026 5 min čtení
common.read_full_article
Decentralized Tunneling Protocols and P2P Onion Routing Architecture
Decentralized Tunneling Protocol

Decentralized Tunneling Protocols and P2P Onion Routing Architecture

Explore the architecture of p2p onion routing and decentralized tunneling protocols. Learn how web3 vpn and depin are creating a new bandwidth marketplace.

Od Daniel Richter 20. března 2026 10 min čtení
common.read_full_article