Dokaz o protoku (PoB) u DePIN mrežama: Kompletan vodič

Proof of Bandwidth DePIN dVPN bandwidth mining tokenized bandwidth
V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 
24. март 2026. 11 min čitanja
Dokaz o protoku (PoB) u DePIN mrežama: Kompletan vodič

TL;DR

Ovaj članak istražuje kako Dokaz o protoku (PoB) služi kao osnova za decentralizovane mreže, pokrivajući njegovu ulogu u rudarenju protoka i P2P deljenju. Naučićete kako ovi protokoli sprečavaju prevare u dVPN ekosistemima uz pravedno nagrađivanje provajdera čvorova. Takođe analiziramo tehničke izazove verifikacije protoka podataka u DePIN okruženju bez poverenja.

Šta je dokaz o propusnom opsegu (Proof of Bandwidth) i zašto je neophodan DePIN projektima?

Da li ste se ikada zapitali zašto vaš kućni ruter ne može jednostavno da „rudari“ kriptovalute kao ona ogromna skladišta u Teksasu? Razlog je taj što je tradicionalni dokaz o radu (Proof of Work) ogroman potrošač resursa koji bi spržio vaš osnovni hardver pre nego što biste obradili i jedan jedini blok.

Da bismo izgradili decentralizovani internet, potreban nam je način da dokažemo da čvor (node) zaista obavlja svoj posao — prenosi podatke — a da pritom ne zapalimo kuću. Tu na scenu stupa dokaz o propusnom opsegu (Proof of Bandwidth - PoB).

Tradicionalni dokaz o radu (PoW) je odličan za obezbeđivanje globalne glavne knjige, ali je previše zahtevan za mrežu senzora ili VPN čvorova. Prema istraživanju DePIN: A Framework for Token-Incentivized Participatory Sensing (2024), pokretanje PoW-a na nivou senzora je praktično „neekonomično“ jer trošak energije prevazilazi vrednost podataka koji se prikupljaju.

Potrebno nam je nešto laganije. Dokaz o propusnom opsegu (PoB) deluje kao verifikacioni sloj koji potvrđuje da čvor ima kapacitet i brzinu koju tvrdi da poseduje. To je most između fizičke imovine (vašeg rutera) i digitalnih nagrada (tokena).

  • Efikasnost: Umesto rešavanja beskorisnih matematičkih zagonetki, čvorovi obavljaju „koristan rad“ poput prosleđivanja paketa podataka ili hostovanja proksi servera.
  • Verifikacija: Mreža šalje „izazove“ čvorovima — zamislite to kao nasumični test odziva (ping test) — kako bi se osiguralo da ne lažiraju svoju statistiku.
  • Podsticaji: Povezivanjem protoka sa nagradama, podstičemo ljude da postavljaju čvorove u oblastima velike potražnje, kao što su prometni finansijski centri gde je niska latencija ključna za trgovanje.

Dijagram 1

Ako delite tokene za propusni opseg, neko će sigurno pokušati da vara. U „Sibil napadu“ (Sybil attack), jedan zlonamerni akter se pretvara da je stotinu različitih čvorova kako bi iscrpeo fond za nagrade. Ovo je ogroman problem u P2P mrežama gde svako može da se pridruži.

Verifikacija propusnog opsega znatno otežava lažiranje fizičkog prisustva. Ne možete lako simulirati 10 Gbps stvarnog protoka preko pedeset „virtuelnih“ čvorova ako je vaš fizički link samo 1 Gbps. Matematika se jednostavno ne poklapa.

Kao što je ranije navedeno u istraživanju DePIN okvira, mnogi projekti sada razmatraju zaštitu na nivou hardvera. Korišćenje poverljivog modula platforme (TPM) ili sigurnih enklava pomaže da se osigura da kod koji pokreće test propusnog opsega nije modifikovan od strane korisnika.

Ovo nije samo za kripto entuzijaste. Zamislite pružaoca zdravstvenih usluga koji treba bezbedno da sinhronizuje ogromne medicinske snimke preko distribuirane mreže. Njima je potreban garantovan propusni opseg, a ne samo „najbolji mogući trud“ (best effort) koji obećavaju tradicionalni internet provajderi (ISP). PoB osigurava da čvorovi koje plaćaju zaista isporučuju taj kapacitet.

Detaljna analiza: Kako zapravo merimo brzinu?

Dakle, kako mreža zapravo „vidi“ brzinu? To nije samo obećanje na reč. Većina PoB sistema koristi kombinaciju ICMP provera latencije (pingova) da vidi koliko je čvor udaljen i uzorkovanje TCP protoka. U suštini, mreža šalje „junk“ fajl poznate veličine čvoru i meri koliko mu je vremena potrebno da ga prosledi. Neki napredni protokoli čak koriste markiranje paketa — gde se specifična zaglavlja dodaju stvarnim korisničkim podacima kako bi se pratila njihova putanja i brzina bez stvarnog čitanja sadržaja paketa. Ovo održava čvor poštenim, jer ako odbaci te markirane pakete, njihova „ocena kvaliteta“ drastično opada.

Sada kada smo apsolvirali „šta“ i „zašto“, ostaje pitanje: kako ovi sistemi zapravo prenose podatke bez stvaranja ogromnih uskih grla? U nastavku ćemo analizirati protokole za rutiranje koji sve ovo omogućavaju.

Protokoli rutiranja u PoB mrežama

Stalno govorimo o prenosu paketa brzinom svetlosti, ali standardno rutiranje na internetu (ono što vaš internet provajder koristi, poznato kao BGP) zapravo je prilično ograničeno. Ono obično traži samo „najkraću“ putanju, koja često može biti preopterećena ili cenzurisana. U DePIN mrežama nam je potrebno nešto znatno inteligentnije.

Većina ovih mreža integriše WireGuard, izuzetno brz protokol za enkripciju, kako bi se kreirali „tuneli“ između čvorova. Međutim, prava magija leži u načinu na koji podaci pronalaze svoj put. Pojedini projekti koriste SCION, koji korisniku omogućava da zapravo sam bira putanju kojom će se njegovi podaci kretati, čime se u potpunosti izbegavaju određene države ili spori podvodni kablovi. Drugi se oslanjaju na Onion rutiranje (slično Tor mreži), ali uz specifičan PoB (dokaz o propusnom opsegu) zaokret — čvorovi bivaju nagrađeni zato što su „najbrži“ releji u okviru kola.

Za razliku od standardnog BGP-a, koji je statičan i spor pri ažuriranju, ovi P2P protokoli rutiranja su dinamični. Ako čvor u nekom poslovnom kvartu prestane sa radom, „mesh“ mreža trenutno preusmerava saobraćaj kroz obližnji stambeni čvor, a da korisnik ne primeti čak ni najmanji prekid u vezi.

Kako PoB funkcioniše u dVPN ekosistemu

Zamislite svoju kućnu internet konekciju kao rezervnu spavaću sobu. Većinu vremena, ta optička linija od 500 Mbps stoji neiskorišćena dok ste na poslu ili spavate, što je zapravo samo traćenje kvalitetne infrastrukture.

Dokaz o propusnom opsegu (Proof of Bandwidth - PoB) pretvara tu "rezervnu sobu" u produktivnu imovinu tako što vam omogućava da iznajmite svoj višak kapaciteta ljudima kojima je potreban siguran, privatan tunel ka mreži. To je u suštini "Airbnb" model, ali umesto da gosti borave u vašoj kući, kroz vaš ruter samo prolaze šifrovani paketi podataka.

Većina nas plaća mnogo više interneta nego što zapravo koristi. Decentralizovani VPN-ovi (dVPN) koriste ovaj ogroman bazen rezidencijalnih IP adresa koje trenutno stoje neaktivne. Kada pokrenete čvor (node), vi više niste samo korisnik; vi postajete mikro-ISP (pružalac internet usluga).

Delujući kao izlazni čvor (exit node), pružate nešto što veliki data centri ne mogu: "čist" rezidencijalni saobraćaj. Ovo je od presudnog značaja za istraživače ili novinare kojima je potrebno da zaobiđu geoblokiranje, a da pritom ne izgledaju kao da dolaze sa ogromne farme servera u Severnoj Virdžiniji. Prema studiji DePIN: A Framework for Token-Incentivized Participatory Sensing (2024), ova promena omogućava potrošačima da istovremeno budu i "održavaoci" i "proizvođači" u istom ekosistemu.

  • Zarađivanje nagrada: Ostvarujete kripto VPN nagrade na osnovu stvarne propusne moći koju pružite. Ako imate stabilnu liniju od 1 Gbps, zaradićete više od nekoga sa nestabilnom DSL konekcijom.
  • Privatnost na prvom mestu: Moderna dVPN tehnologija se kreće ka postavci gde vlasnik čvora ne može da vidi saobraćaj, a korisnik ne može da pristupi privatnim podacima čvora.
  • Decentralizovani izlazni čvorovi: Za razliku od korporativnog VPN-a gde se sav saobraćaj sliva kroz nekoliko centralnih tačaka, dVPN ga raspoređuje na hiljade domova, što državi čini gotovo nemogućim da ga jednostavno "ugasi".

E sad, teži deo je kako mreža zna da vi zaista pružate brzinu koju tvrdite. Ne možemo samo verovati čvoru na reč – to je recept za Sybil napade. Tu na scenu stupaju "Heartbeat" provere i sonde podataka.

Mreža šalje male, šifrovane "sonde" vašem čvoru u nasumičnim intervalima. Meri se koliko brzo prosleđujete te podatke nazad. Ako vaša latencija skoči ili propusnost opadne, pametni ugovor – koji deluje kao vrhovni sudija – smanjuje vašu ocenu kvaliteta, a samim tim i vaše nagrade.

Dijagram 2

Jedna od najvećih prepreka sa kojom se suočavamo je kako ovo izvesti bez uhođenja onoga što ljudi zapravo rade. Ovde vidimo mnogo rada na dokazima sa nultim znanjem (Zero-Knowledge Proofs - ZKP). Cilj je dokazati: "Prenosio sam 1 GB podataka brzinom od 100 Mbps", a da mreža ne zna šta je taj 1 GB sadržao.

Kao što je ranije pomenuto u istraživanju o participativnom senzoringu, korišćenje hardvera kao što je TPM (Trusted Platform Module) ovde pomaže. On osigurava da softver za merenje nije hakovan kako bi prijavljivao lažne brzine. Ako se hardver neovlašćeno menja, "heartbeat" otkazuje, i čvor biva izbačen iz mreže.

Ovo nije samo teorija; već se koristi u okruženjima sa veoma visokim ulozima. Uzmimo za primer zdravstvo. Privatnost je ovde najvažnija – PoB omogućava klinikama da potvrde da imaju brzu, privatnu liniju za telemedicinu bez centralnog provajdera koji bi njuškao po metapodacima.

Dakle, videli smo kako funkcioniše "Airbnb" model i kako sonde drže čvorove poštenim. Ali kako da ovo zapravo skaliramo na milione korisnika, a da se cela stvar ne uspori do puzeće brzine? U nastavku prelazimo na tokenomiku koja održava ceo sistem u životu.

Rudarenje protoka i ekonomija tokenizovane mreže

Dakle, vaš čvor je aktivan i dokazujete svoj propusni opseg – to je odlično. Ali zašto bi neko zaista ostavio svoju opremu uključenu 24/7 samo da bi pomogao nekom strancu na drugom kraju sveta da zaobiđe vatrozid? Sve se svodi na novac, ili u ovom slučaju, na tokenomiku koja pretvara običan VPN u funkcionalnu ekonomiju.

Da bi uopšte počeli, većina mreža zahteva od operatera čvorova da ulože kolateral (stake) u vidu izvornih tokena. To je njihov „ulog u igri“. Ako pokušaju da varaju ili im čvor stalno koči, taj uloženi iznos se umanjuje (slashing).

Čitava priča oko „rudarenja protoka“ nije samo zvučan naziv za zarađivanje kriptovaluta; to je specifičan ekonomski model dizajniran da reši problem „nepouzdanih čvorova“. Većina ovih mreža koristi ono što nazivamo modelom spaljivanja i kovanja (burn-and-mint model).

Evo kako to funkcioniše: Korisnici kupuju „upotrebne kredite“ (Utility Credits) da bi koristili mrežu. Ovi krediti su obično vezani za nešto stabilno, poput 1 američkog dolara, kako cena VPN-a ne bi stalno varirala. Da bi se dobili ovi krediti, sistem „spaljuje“ (uništava) ekvivalentnu količinu promenljivog mrežnog tokena. Zatim, protokol „kuje“ (mint) nove tokene kako bi isplatio operatere čvorova. Tokom perioda niske upotrebe, stopa kovanja se obično usporava kako bi se sprečila inflacija, održavajući ravnotežu između ponude i potražnje.

  • Podsticaji za dostupnost (Uptime): Umesto da plaćaju samo za sirove podatke, mnogi protokoli nagrađuju „staž“. Čvor koji je bio na mreži šest meseci bez prekida dobija veći multiplikator nagrade od potpuno novog čvora.
  • Kažnjavanje (Slashing): Ako vaš čvor ode oflajn tokom intenzivnog prenosa podataka, ne gubite samo nagradu; pametni ugovor može „iseći“ (slash) deo vaših uloženih tokena kao kaznu.
  • Dinamičko određivanje cena: U pravoj P2P razmeni, cena nije fiksna. Ako dođe do masovnih protesta u nekoj zemlji i svima odjednom zatreba VPN, nagrada za čvorove u tom regionu naglo skače.

Dijagram 3

Video sam kako se ovo odvija u finansijskom sektoru. Trgovcima koji se bave visokofrekventnim trgovanjem (HFT) ponekad su potrebne specifične rezidencijalne rute kako bi proverili kašnjenje na „poslednjem kilometru“. Oni su spremni da plate premiju za proverene, brze čvorove, a tokenomika osigurava da ti vrhunski čvorovi dobiju najveći deo nagrada.

Lako je pobrkati dokaz o protoku (PoB) sa drugim sistemima „dokaza“, kao što su Filecoin-ovi dokazi o skladištenju. Ali postoji ogromna tehnička razlika: skladište je statično, dok je propusni opseg kvarljiva roba. Ako ne iskoristite svoju vezu od 100 Mbps u ovom trenutku, taj kapacitet je zauvek izgubljen.

Dijagram 4

Ovo je, iskreno, jedini način da se izgradi internet „otporan na cenzuru“ koji zaista radi. Ne možete se osloniti na ljudsku dobrotu; morate učiniti da bude isplativije biti pošten nego varati.

Bezbednosne pretnje i tehničke prepreke u DePIN konsenzusu

Do sada smo pričali o „magiji“ zarađivanja tokena putem vašeg neiskorišćenog internet protoka, ali hajde da budemo realni na trenutak – ako postoji način da se sistem izigra, neko je već napisao skriptu za bota koji to radi. Kada radite sa DePIN (decentralizovanom fizičkom infrastrukturom) mrežama, ne borite se samo protiv hakera; borite se protiv sopstvenih operatera čvorova koji žele da maksimizuju nagrade uz nula stvarnog rada.

Najveća glavobolja u okviru dokaza o propusnom opsegu (PoB) trenutno je napad „unutrašnje petlje“ (internal loop attack). Zamislite operatera čvora koji želi da dokaze da ima brzinu otpremanja (upload) od 1 Gbps. Umesto da zaista usmerava saobraćaj ka internetu, on postavlja dve virtuelne instance na istom serveru velike brzine i jednostavno šalje podatke sam sebi u krug.

  • API emulacija: Zlonamerni akteri ponekad uopšte ne koriste stvarne uređaje. Oni samo napišu skriptu koja simulira API odgovore pravog čvora.
  • Problem „marioneta“ (Sockpuppet): Jedan moćan server u data centru može se pretvarati da je 50 rezidencijalnih čvorova, „usisavajući“ nagrade koje su namenjene stvarnim kućnim korisnicima.

Dijagram 5

Da bismo ovo sprečili, pokušavamo da koristimo udaljenu atestaciju (remote attestation). U suštini, mreža pita hardver čvora: „Hej, da li si ti zaista Raspberry Pi koji pokreće moj zvanični kod, ili si obična Python skripta na masivnom serveru?“

Ali evo u čemu je kvaka – IoT uređaji male snage su očajni u ovome. Izvršavanje potpune kriptografske provere „merenog podizanja sistema“ (measured boot) svaki put kada se paket pomeri predstavlja ogroman utrošak resursa. Ako neki maloprodajni lanac koristi mrežu za svoje POS terminale, ne smeju dozvoliti da čvor pravi pauzu od tri sekunde kako bi rešio hardverski izazov svaki put kada kupac provuče karticu.

Dijagram 6

U svakom slučaju, nije sve tako crno. Postajemo sve bolji u „probabilističkoj verifikaciji“ – umesto da proveravamo svaki paket, proveravamo ih taman toliko da varanje postane statistički neisplativo. Ipak, kako se krećemo ka složenijim mrežnim arhitekturama, „matematika“ poverenja postaje sve teža za rešavanje.

Budućnost decentralizovanih alternativa za internet provajdere

Nalazimo se u trenutku kada tradicionalni model internet provajdera (ISP) sve više podseća na dinosaurusa koji posmatra veoma brz meteor. Prelazak sa „iznajmljivanja cevi“ od masivne korporacije na „deljenje mreže“ sa komšijama više nije samo kripto-san – to je logičan korak u evoluciji interneta koji je sve više sputan regionalnim blokadama i njuškanjem posrednika.

Skok sa nekoliko hiljada dVPN čvorova na potpuno razvijen decentralizovani ISP (dISP) uglavnom je pitanje premošćivanja jaza između softverskih slojeva i fizičke povezanosti na drugom sloju (Layer-2). Trenutno, većina nas samo koristi enkriptovane tunele preko postojećih linija velikih telekomunikacionih kompanija. Međutim, kako ove mreže rastu, vidimo uspon lokalizovanih „backhaul“ razmena gde se čvorovi direktno povezuju putem bežičnih veza od tačke do tačke (point-to-point) ili optike u vlasništvu zajednice.

Ovde na scenu stupa DAO upravljanje. Ne može neki izvršni direktor u Silicijumskoj dolini odlučivati o „pravednoj ceni“ protoka u nekom ruralnom selu u Indiji. Umesto toga, ove mreže koriste glasanje na blokčejnu (on-chain) kako bi postavile parametre za dokaz o propusnom opsegu (PoB).

  • Distribuirani bazeni protoka: Umesto da jedan server obrađuje vaš zahtev, vaš saobraćaj može biti raspoređen na pet različitih rezidencijalnih čvorova istovremeno.
  • Protokolarno agnostičko rutiranje: Budući dISP-ovi neće mariti da li ste na 5G mreži, Starlink-u ili lokalnoj „mesh“ mreži.
  • Hardverska agnostičnost: Krećemo se ka svetu u kojem vaš pametni frižider, automobil i ruter podjednako doprinose zajedničkom bazenu resursa.

Na kraju krajeva, dokaz o propusnom opsegu (Proof of Bandwidth) je jedina stvar koja stoji između nas i potpuno „lažnog“ decentralizovanog veba. Bez načina da se dokaže da su podaci zaista prošli kroz fizičku žicu, mi samo trgujemo digitalnim priznanicama. Ali sa njim, stvaramo tržište bez potrebe za poverenjem (trustless) gde je protok sirovina, baš kao nafta ili zlato – osim što ga možete „rudariti“ iz svoje dnevne sobe.

Dugoročna prognoza? Biće burno, to je sigurno. Države će pokušati da operatere čvorova klasifikuju kao „neregistrovane internet provajdere“, a veliki telekomi će pokušati da detektuju i priguše „sonde“. Ali ne možete zaustaviti protokol koji živi na deset hiljada različitih uređaja. „Airbnb za protok“ nije nešto što tek dolazi; za nas koji pratimo protok paketa, on je već tu. Iskreno, najbolje vreme za pokretanje čvora bilo je pre dve godine. Drugo najbolje vreme je danas, pre nego što „veliki igrači“ shvate da su izgubili monopol nad poslednjim kilometrom mreže.

V
Viktor Sokolov

Network Infrastructure & Protocol Security Researcher

 

Viktor Sokolov is a network engineer and protocol security researcher with deep expertise in how data travels across the internet and where it becomes vulnerable. He spent eight years working for a major internet service provider, gaining firsthand knowledge of traffic analysis, deep packet inspection, and ISP-level surveillance capabilities. Viktor holds multiple Cisco certifications (CCNP, CCIE) and a Master's degree in Telecommunications Engineering. His insider knowledge of ISP practices informs his passionate advocacy for VPN use and encrypted communications.

Povezani članci

Proof of Bandwidth (PoB) Consensus Mechanisms for DePIN Reliability
Proof of Bandwidth

Proof of Bandwidth (PoB) Consensus Mechanisms for DePIN Reliability

Explore how Proof of Bandwidth (PoB) consensus mechanisms secure DePIN networks and dVPNs. Learn about bandwidth mining and decentralized network reliability.

Autor Priya Kapoor 24. март 2026. 6 min čitanja
common.read_full_article
Smart Contract Automation for Real-Time Tokenized Bandwidth Marketplace Liquidity
Smart Contract Automation

Smart Contract Automation for Real-Time Tokenized Bandwidth Marketplace Liquidity

Learn how smart contract automation enables real-time liquidity for tokenized bandwidth in dVPN and DePIN ecosystems for better privacy.

Autor Sophia Andersson 23. март 2026. 9 min čitanja
common.read_full_article
Decentralized Tunneling Protocols and Encapsulation Standards
Decentralized Tunneling Protocols

Decentralized Tunneling Protocols and Encapsulation Standards

Learn about decentralized tunneling protocols, encapsulation standards, and how p2p networks power the next generation of web3 vpn and depin infrastructure.

Autor Viktor Sokolov 23. март 2026. 5 min čitanja
common.read_full_article
Decentralized Tunneling Protocols and P2P Onion Routing Architecture
Decentralized Tunneling Protocol

Decentralized Tunneling Protocols and P2P Onion Routing Architecture

Explore the architecture of p2p onion routing and decentralized tunneling protocols. Learn how web3 vpn and depin are creating a new bandwidth marketplace.

Autor Daniel Richter 20. март 2026. 10 min čitanja
common.read_full_article