Hva er Proof of Bandwidth (PoB) i DePIN? En guide

Proof of Bandwidth DePIN dVPN bandwidth mining tokenized bandwidth
V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 
24. mars 2026 11 min lesetid
Hva er Proof of Bandwidth (PoB) i DePIN? En guide

TL;DR

Denne artikkelen utforsker hvordan Proof of Bandwidth (PoB) fungerer som ryggraden i desentraliserte nettverk, inkludert båndbredde-mining og P2P-deling. Lær hvordan disse protokollene forhindrer svindel i dVPN-økosystemer og sikrer rettferdig belønning til noder, samt de tekniske utfordringene ved verifisering i et tillitsløst DePIN-miljø.

Hva er Proof of Bandwidth, og hvorfor trenger DePIN det?

Har du noen gang lurt på hvorfor ruteren din hjemme ikke bare kan "utvinne" krypto på samme måte som de enorme serverparkene i Texas? Det er fordi tradisjonell Proof of Work er en ekstrem ressurstyv som ville smeltet maskinvaren din før du i det hele tatt hadde prosessert en eneste blokk.

For å bygge et desentralisert internett trenger vi en måte å bevise at en node faktisk gjør jobben sin – altså flytter data – uten at huset brenner ned. Det er her Proof of Bandwidth (PoB) kommer inn i bildet.

Tradisjonell Proof of Work (PoW) er utmerket for å sikre en global hovedbok, men det er "overkill" for et nettverk av sensorer eller VPN-noder. I følge DePIN: A Framework for Token-Incentivized Participatory Sensing (2024) er det å kjøre PoW på sensornivå i praksis "uøkonomisk", fordi energikostnaden overgår verdien av dataene som registreres.

Vi trenger noe lettere. Proof of Bandwidth (PoB) fungerer som et verifiseringslag som bekrefter at en node har den kapasiteten og hastigheten den påstår å ha. Det er broen mellom en fysisk ressurs (ruteren din) og digitale belønninger (tokens).

  • Effektivitet: I stedet for å løse unyttige matematiske gåter, utfører nodene "nyttig arbeid" som å videresende pakker eller drifte en proxy.
  • Verifisering: Nettverket sender "utfordringer" (challenges) til nodene – tenk på det som en tilfeldig ping-test – for å sikre at de ikke bare pynter på statistikken sin.
  • Incentiver: Ved å koble gjennomstrømming til belønninger, oppmuntrer vi folk til å sette opp noder i områder med høy etterspørsel, som travle finanssentre der lav forsinkelse (latency) er avgjørende for trading.

Diagram 1

Hvis du deler ut tokens for båndbredde, vil noen garantert prøve å jukse. I et "Sybil-angrep" utgir en ondsinnet aktør seg for å være hundre forskjellige noder for å tømme belønningspotten. Dette er en enorm utfordring i P2P-nettverk hvor hvem som helst kan delta.

Verifisering av båndbredde gjør det mye vanskeligere å forfalske en fysisk tilstedeværelse. Du kan ikke enkelt simulere 10 Gbps reell gjennomstrømming fordelt på femti "virtuelle" noder hvis din fysiske tilkobling bare er på 1 Gbps. Regnestykket går rett og slett ikke opp.

Som nevnt tidligere i forskningen rundt DePIN-rammeverket, ser mange prosjekter nå på forsvar på maskinvarenivå. Bruk av en Trusted Platform Module (TPM) eller en sikker enklave bidrar til å sikre at koden som kjører båndbreddetesten ikke har blitt manipulert av brukeren.

Dette er ikke bare for krypto-entusiaster. Tenk på en helseaktør som må synkronisere enorme bildefiler sikkert over et distribuert nettverk. De trenger garantert båndbredde, ikke bare et "best effort"-løfte fra en tradisjonell internettleverandør. PoB sørger for at nodene de betaler for faktisk leverer den kapasiteten de lover.

Det tekniske: Hvordan vi faktisk måler det

Så hvordan "ser" nettverket egentlig hastigheten? Det baserer seg ikke bare på tillit. De fleste PoB-systemer bruker en kombinasjon av ICMP-forsinkelsessjekker (pings) for å se hvor langt unna en node er, og TCP-gjennomstrømmingsmålinger. Forenklet sett sender nettverket en "testfil" av en kjent størrelse til noden og måler hvor lang tid den bruker på å videresende den. Noen avanserte protokoller bruker til og med pakkemerking (packet marking) – der spesifikke headere legges til i ekte brukerdata for å spore banen og hastigheten uten å faktisk lese innholdet i pakken. Dette holder noden ærlig, for hvis de dropper de merkede pakkene, vil deres "kvalitetspoeng" rase.

Nå har vi kontroll på "hva" og "hvorfor". Men hvordan flytter disse systemene faktisk dataene uten å støte på enorme flaskehalser? Neste steg er å se nærmere på rutingsprotokollene som gjør dette mulig.

Rutingsprotokoller i PoB-nettverk

Vi snakker ofte om å flytte datapakker med lysets hastighet, men standard ruting på internett (systemet din nettleverandør bruker, kalt BGP) er faktisk ganske begrenset. Den ser vanligvis bare etter den "korteste" veien, som ofte kan være både overbelastet eller sensurert. I et DePIN-nettverk trenger vi noe smartere.

De fleste av disse nettverkene integrerer WireGuard, som er en lynrask krypteringsprotokoll, for å opprette "tunnelene" mellom nodene. Men den virkelige magien ligger i hvordan dataene finner veien frem. Enkelte prosjekter benytter SCION, som lar brukeren selv velge hvilken sti dataene skal følge. Dette gjør det mulig å unngå spesifikke land eller trege sjøkabler fullstendig. Andre bruker løkruting (Onion Routing, kjent fra Tor), men med en PoB-vri – her blir noder belønnet for å være det raskeste reléet i kretsen.

I motsetning til standard BGP, som er statisk og treg til å oppdatere seg, er disse P2P-rutingsprotokollene dynamiske. Hvis en node i et næringsområde går offline, vil maskenettet (mesh-nettverket) umiddelbart rute trafikken via en nærliggende bolignode, uten at brukeren merker så mye som et flimmer på skjermen.

Hvordan PoB fungerer i dVPN-økosystemet

Se for deg internettforbindelsen hjemme som et ledig gjesterom. Mesteparten av tiden står den 500 Mbps fiberlinjen ubrukt mens du er på jobb eller sover, noe som egentlig bare er sløsing med god infrastruktur.

Proof of Bandwidth (PoB) forvandler dette "gjesterommet" til en produktiv ressurs ved å la deg leie ut overskuddskapasiteten din til folk som trenger en sikker, privat tunnel til nettet. Det er i bunn og grunn "Airbnb-modellen", men i stedet for at gjester bor i huset ditt, passerer krypterte datapakker gjennom ruteren din.

De fleste av oss betaler for langt mer båndbredde enn vi faktisk bruker. Desentraliserte VPN-er (dVPN-er) utnytter denne enorme poolen av bolig-IP-adresser som i dag bare ligger brakk. Når du kjører en node, er du ikke lenger bare en bruker; du fungerer som en mikro-ISP (internettleverandør).

Ved å fungere som en exit-node, tilbyr du noe store datasentre ikke kan: "ren" boligtrafikk. Dette er avgjørende for forskere eller journalister som må omgå geoblokkering uten å se ut som om de kommer fra en massiv serverpark i Nord-Virginia. I henhold til DePIN: A Framework for Token-Incentivized Participatory Sensing (2024), gjør dette skiftet at forbrukere også kan være "vedlikeholdere" og "produsenter" i det samme økosystemet.

  • Opptjening av belønninger: Du tjener krypto-VPN-belønninger basert på den faktiske gjennomstrømmingen (throughput) du leverer. Hvis du har en stabil 1 Gbps-linje, vil du tjene mer enn noen på en ustabil DSL-forbindelse.
  • Personvern i høysetet: Moderne dVPN-teknologi beveger seg mot oppsett der node-eieren ikke kan se trafikken, og brukeren ikke kan se nodens private data.
  • Desentraliserte exit-noder: Til forskjell fra en stor kommersiell VPN-tjeneste der all trafikk sluses gjennom noen få sentrale punkter, sprer en dVPN trafikken over tusenvis av private hjem. Dette gjør det nesten umulig for myndigheter å bare "stenge det ned".

Den utfordrende delen er hvordan nettverket vet at du faktisk leverer den hastigheten du påstår. Vi kan ikke bare stole på nodens ord – det er en oppskrift på Sybil-angrep. Det er her "Heartbeat"-kontroller og dataprober kommer inn i bildet.

Nettverket sender små, krypterte "prober" til noden din med tilfeldige intervaller. Det måler hvor raskt du videresender disse dataene. Hvis ventetiden (latency) øker eller gjennomstrømmingen faller, vil den smarte kontrakten – som fungerer som den ultimate dommeren – kutte kvalitetspoengene dine og dermed også belønningene dine.

Diagram 2

En av de største hindringene vi står overfor, er å gjøre dette uten å snoke i hva folk faktisk foretar seg. Vi ser mye spennende arbeid med Zero-Knowledge Proofs (ZKP) her. Målet er å bevise at "jeg flyttet 1 GB data med 100 Mbps" uten at nettverket vet hva denne gigabyten inneholdt.

Som nevnt tidligere i forskningen på deltakende sansing (participatory sensing), hjelper bruk av maskinvare som en TPM (Trusted Platform Module) her. Den sikrer at programvaren for måling ikke har blitt hacket til å rapportere falske hastigheter. Hvis maskinvaren blir tuklet med, feiler "hjerteslaget", og noden blir kastet ut av nettverket.

Dette er ikke bare teori; det brukes allerede i miljøer med svært høye krav til sikkerhet. Ta helsesektoren som et eksempel. Her er personvern alfa og omega – PoB gjør det mulig for klinikker å verifisere at de har en høyhastighets, privat linje for telemedisin uten at en sentral leverandør kan snoke i metadataene.

Vi har nå sett hvordan "Airbnb-modellen" fungerer og hvordan vi holder nodene ærlige med prober. Men hvordan skalerer vi egentlig dette til millioner av brukere uten at hele systemet stopper opp? Neste steg er å dykke ned i tokenomikken som holder hjulene i gang.

Utvinning av båndbredde og den tokeniserte nettverksøkonomien

Så, du har fått noden din opp og gå, og du beviser båndbredden din – utmerket. Men hvorfor skulle egentlig noen la utstyret sitt stå på 24/7 bare for å hjelpe en fremmed på andre siden av kloden med å omgå en brannmur? Det hele kokker ned til insentivene, eller i dette tilfellet: tokenomikken som forvandler en enkel VPN til en velfungerende økonomi.

For å i det hele tatt komme i gang, krever de fleste nettverk at nodeoperatører staker en sikkerhet (collateral) i native tokens. Dette er deres "skin in the game". Hvis de prøver å jukse eller noden deres stadig lagger, blir denne innsatsen "slashet" (beslaglagt).

Hele konseptet med "Bandwidth Mining" (utvinning av båndbredde) er ikke bare et fancy navn for å tjene krypto; det er en spesifikk økonomisk modell designet for å løse problemet med upålitelige noder. De fleste av disse nettverkene bruker det vi kaller en burn-and-mint-modell.

Slik fungerer det: Brukere kjøper "Utility Credits" (brukskreditter) for å bruke nettverket. Disse kredittene er vanligvis låst til noe stabilt, som 1 USD, slik at prisen på VPN-tjenesten ikke svinger voldsomt. For å generere disse kredittene, "brenner" (destruerer) systemet en tilsvarende mengde av den volatile nettverkstokenen. Deretter "minter" (preger) protokollen nye tokens for å betale nodeoperatørene. I perioder med lav bruk bremses vanligvis minting-takten for å forhindre inflasjon, noe som opprettholder likevekten mellom tilbud og etterspørsel.

  • Oppetidsinsentiver: I stedet for å bare betale for rådata, belønner mange protokoller "ansiennitet". En node som har vært online i seks måneder sammenhengende, får en høyere multiplikator enn en helt ny node.
  • Slashing: Hvis noden din går offline under en tung dataoverføring, mister du ikke bare belønningen; den smarte kontrakten kan også "slashe" en del av dine stakede tokens som en straff.
  • Dynamisk prising: I en ekte P2P-markedsplass er ikke prisen fastlåst. Hvis det oppstår massive protester i et land og alle plutselig trenger en VPN, vil belønningen for noder i den regionen skyte i været.

Diagram 3

Jeg har sett dette utspille seg i finanssektoren. Aktører innen høyfrekvent handel trenger av og til spesifikke ruter via privatboliger for å sjekke "last-mile" forsinkelse (latency). De er villige til å betale en premie for verifiserte noder med høy hastighet, og tokenomikken sørger for at disse topp-noderne får den største biten av kaken.

Det er lett å forveksle PoB (Proof of Bandwidth) med andre "proof"-systemer, som Filecoins lagringsbevis. Men det er en massiv teknisk forskjell: lagring er statisk, mens båndbredde er en ferskvare. Hvis du ikke bruker din 100 Mbps-forbindelse akkurat i dette sekundet, er den kapasiteten borte for alltid.

Diagram 4

Dette er ærlig talt den eneste måten å bygge et "sensurresistent" internett som faktisk fungerer. Man kan ikke basere seg på folks godvilje; man må gjøre det mer lønnsomt å være ærlig enn å jukse.

Sikkerhetstrusler og tekniske hindringer i DePIN-konsensus

Vi har snakket om "magien" ved å tjene tokens på overflødig båndbredde, men la oss være ærlige et øyeblikk – hvis det finnes en måte å lure systemet på, har noen allerede skrevet et skript for å gjøre nettopp det. Når du jobber med DePIN (desentraliserte fysiske infrastrukturnettverk), kjemper du ikke bare mot eksterne hackere; du kjemper mot dine egne node-operatører som ønsker å maksimere belønninger med null faktisk innsats.

Den største hodepinen innen PoB (Proof-of-Bandwidth) akkurat nå er "intern-loop"-angrep. Tenk deg en node-operatør som vil bevise at de har 1 Gbps opplastingshastighet. I stedet for å faktisk rute trafikk ut på nettet, setter de opp to virtuelle instanser på samme høyhastighetsserver og sender data frem og tilbake til seg selv.

  • API-emulering: Ondsinnede aktører bruker noen ganger ikke engang ekte maskinvare. De skriver bare et skript som etterligner API-responsene til en reell node.
  • "Sockpuppet"-problemet: Én kraftig server i et datasenter kan utgi seg for å være 50 private noder, og dermed støvsuge belønninger som egentlig er tiltenkt faktiske hjemmebrukere.

Diagram 5

For å forhindre dette forsøker vi å bruke ekstern attestering (remote attestation). Forenklet sett spør nettverket nodens maskinvare: "Hei, er du faktisk en Raspberry Pi som kjører min offisielle kode, eller er du et Python-skript på en massiv server?"

Men her er utfordringen – IoT-enheter med lav ytelse er svært dårlige til dette. Å utføre en full kryptografisk sjekk ("measured boot") hver gang en pakke flyttes, krever enorme ressurser. Hvis en butikkjede bruker nettverket til sine betalingsterminaler, kan de ikke ha en node som pauser i tre sekunder for å løse en maskinvareutfordring hver gang en kunde drar kortet.

Diagram 6

Uansett er det ikke bare mørkt. Vi blir stadig flinkere til "probabilistisk verifisering" – i stedet for å sjekke hver eneste pakke, sjekker vi akkurat nok til at juks blir statistisk ulønnsomt. Men etter hvert som vi beveger oss mot mer komplekse nettverksarkitekturer, blir selve "regnestykket" for tillit bare vanskeligere å løse.

Fremtiden for desentraliserte alternativer til nettleverandører

Vi befinner oss nå ved et punkt der den tradisjonelle modellen for internettleverandører (ISP) minner mistenkelig mye om en dinosaur som stirrer på en meteor i voldsom fart. Skiftet fra å "leie en rørledning" fra et gigantisk selskap til å "dele et mesh-nettverk" med naboene dine er ikke lenger bare en fjern krypto-drøm – det er det logiske neste steget for et internett som i økende grad kveles av regionale blokkeringer og overvåking i de midtre leddene av nettverket.

Spranget fra noen få tusen dVPN-noder til en fullverdig desentralisert internettleverandør (dISP) handler i bunn og grunn om å bygge bro mellom programvarebaserte overlegg og fysisk Layer 2-tilkobling. Akkurat nå kjører de fleste av oss bare krypterte tunneler over eksisterende linjer fra Telenor eller GlobalConnect. Men etter hvert som disse nettverkene vokser, ser vi fremveksten av lokaliserte børser for "backhaul", der noder kobles direkte sammen via punkt-til-punkt trådløs teknologi eller felleseid fiber.

Det er her DAO-styring (desentralisert autonom organisasjon) kommer inn i bildet. Du kan ikke ha en administrerende direktør i Silicon Valley som bestemmer hva som er en "rettferdig pris" for båndbredde i en landsby i India. I stedet bruker disse nettverkene avstemninger på blokkjeden (on-chain voting) for å fastsette parametrene for Proof of Bandwidth (PoB).

  • Distribuerte båndbreddepooler: I stedet for at én enkelt server håndterer forespørselen din, kan trafikken din spres over fem ulike private noder samtidig.
  • Protokoll-agnostisk ruting: Fremtidens dISP-er vil ikke bry seg om du er på 5G, Starlink eller et lokalt mesh-nettverk.
  • Maskinvare-agnostisisme: Vi beveger oss mot en verden der smartkjøleskapet, bilen og ruteren din alle bidrar til den felles ressursen.

Når alt kommer til alt, er Proof of Bandwidth det eneste som skiller oss fra et fullstendig "falskt" desentralisert nett. Uten en metode for å bevise at data faktisk har beveget seg gjennom en fysisk kabel, handler vi bare med digitale gjeldsbrev. Men med PoB skaper vi en tillitsløs markedsplass der båndbredde er en råvare på lik linje med olje eller gull – bortsett fra at du kan utvinne (mine) den fra din egen stue.

De langsiktige utsiktene? Det vil utvilsomt bli komplisert. Myndigheter vil forsøke å klassifisere node-operatører som "lisensløse nettleverandører", og de store teleselskapene vil prøve å identifisere og strupe disse "probene". Men man kan ikke stoppe en protokoll som lever på ti tusen forskjellige enheter. "Airbnb for båndbredde" er ikke bare på vei; for oss som overvåker pakkestrømmene, er det allerede her. Oppriktig talt var det beste tidspunktet å starte en node for to år siden. Det nest beste tidspunktet er i dag, før de store aktørene innser at de har mistet monopolet på "den siste milen".

V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 

Viktor Sokolov is a network engineer and protocol security researcher with deep expertise in how data travels across the internet and where it becomes vulnerable. He spent eight years working for a major internet service provider, gaining firsthand knowledge of traffic analysis, deep packet inspection, and ISP-level surveillance capabilities. Viktor holds multiple Cisco certifications (CCNP, CCIE) and a Master's degree in Telecommunications Engineering. His insider knowledge of ISP practices informs his passionate advocacy for VPN use and encrypted communications.

Relaterte artikler

Proof of Bandwidth (PoB) Consensus Mechanisms for DePIN Reliability
Proof of Bandwidth

Proof of Bandwidth (PoB) Consensus Mechanisms for DePIN Reliability

Explore how Proof of Bandwidth (PoB) consensus mechanisms secure DePIN networks and dVPNs. Learn about bandwidth mining and decentralized network reliability.

Av Priya Kapoor 24. mars 2026 6 min lesetid
common.read_full_article
Smart Contract Automation for Real-Time Tokenized Bandwidth Marketplace Liquidity
Smart Contract Automation

Smart Contract Automation for Real-Time Tokenized Bandwidth Marketplace Liquidity

Learn how smart contract automation enables real-time liquidity for tokenized bandwidth in dVPN and DePIN ecosystems for better privacy.

Av Sophia Andersson 23. mars 2026 9 min lesetid
common.read_full_article
Decentralized Tunneling Protocols and Encapsulation Standards
Decentralized Tunneling Protocols

Decentralized Tunneling Protocols and Encapsulation Standards

Learn about decentralized tunneling protocols, encapsulation standards, and how p2p networks power the next generation of web3 vpn and depin infrastructure.

Av Viktor Sokolov 23. mars 2026 5 min lesetid
common.read_full_article
Decentralized Tunneling Protocols and P2P Onion Routing Architecture
Decentralized Tunneling Protocol

Decentralized Tunneling Protocols and P2P Onion Routing Architecture

Explore the architecture of p2p onion routing and decentralized tunneling protocols. Learn how web3 vpn and depin are creating a new bandwidth marketplace.

Av Daniel Richter 20. mars 2026 10 min lesetid
common.read_full_article