Proof of Bandwidth (PoB) i DePIN: Så fungerar det
TL;DR
Vad är Proof of Bandwidth och varför behöver DePIN det?
Har du någonsin undrat varför din hemrouter inte bara kan "mina" krypto på samma sätt som de där massiva lagerlokalerna i Texas? Det beror på att traditionell Proof of Work är en total resursslukare som skulle smälta din hårdvara innan du ens hunnit processa ett enda block.
För att bygga ett decentraliserat internet behöver vi ett sätt att bevisa att en nod faktiskt gör sitt jobb – det vill säga flyttar data – utan att bränna ner huset. Det är här Proof of Bandwidth (PoB) kommer in i bilden.
Traditionell Proof of Work (PoW) är utmärkt för att säkra en global liggare, men det är en rejäl överdrift för ett nätverk av sensorer eller VPN-noder. Enligt DePIN: A Framework for Token-Incentivized Participatory Sensing (2024) är det i princip "oekonomiskt" att köra PoW på sensornivå, eftersom energikostnaden vida överstiger värdet på den data som samlas in.
Vi behöver något lättare. Proof of Bandwidth (PoB) fungerar som ett verifieringslager som bekräftar att en nod faktiskt har den kapacitet och hastighet den påstår sig ha. Det är bryggan mellan en fysisk tillgång (din router) och digitala belöningar (tokens).
- Effektivitet: Istället för att lösa meningslösa matematiska pussel utför noderna "nyttigt arbete", som att vidarebefordra datapaket eller agera proxy.
- Verifiering: Nätverket skickar "utmaningar" (challenges) till noderna – tänk dig ett slumpmässigt ping-test – för att säkerställa att de inte bara förfalskar sin statistik.
- Incitament: Genom att koppla genomströmning (throughput) till belöningar uppmuntrar vi människor att sätta upp noder i områden med hög efterfrågan, som i finansiella hubbar där låg latens är avgörande för trading.
Om man delar ut tokens för bandbredd kommer någon garanterat att försöka fuska. I en så kallad "Sybil-attack" utger sig en enda illasinnad aktör för att vara hundratals olika noder för att tömma belöningspoolen. Detta är ett enormt problem i P2P-nätverk där vem som helst kan ansluta sig.
Bandbreddsverifiering gör det betydligt svårare att förfalska en fysisk närvaro. Det är inte lätt att fejka 10 Gbps i faktisk genomströmning fördelat på femtio "virtuella" noder om din fysiska uppkoppling bara är på 1 Gbps. Matematiken går helt enkelt inte ihop.
Som tidigare nämnts i forskningen kring DePIN-ramverket tittar många projekt nu på försvar på hårdvarunivå. Genom att använda en Trusted Platform Module (TPM) eller en säker enklaver kan man säkerställa att koden som kör bandbreddstestet inte har manipulerats av användaren.
Detta är inte bara för kryptonördar. Tänk dig en vårdgivare som behöver synkronisera massiva bildfiler säkert över ett distribuerat nätverk. De behöver garanterad bandbredd, inte bara ett "best effort"-löfte från en traditionell internetleverantör. PoB säkerställer att de noder de betalar för faktiskt levererar den kapacitet som utlovats.
Det tekniska: Hur vi faktiskt mäter det
Så hur "ser" nätverket hastigheten i praktiken? Det handlar inte bara om ett hedersord. De flesta PoB-system använder en kombination av ICMP-latenskontroller (pings) för att se hur långt bort en nod befinner sig, och stickprov på TCP-genomströmning. I princip skickar nätverket en "skräpfil" av känd storlek till noden och mäter hur lång tid det tar att vidarebefordra den. Vissa avancerade protokoll använder till och med paketmärkning (packet marking) – där specifika headers läggs till i den faktiska användardatan för att spåra dess väg och hastighet utan att faktiskt läsa innehållet i paketet. Detta håller noden ärlig; om de tappar bort de märkta paketen sjunker deras "kvalitetspoäng" (quality score) direkt.
Nu när vi har koll på "vad" och "varför", återstår frågan: hur flyttar dessa system faktiskt data utan att drabbas av massiva flaskhalsar? Härnäst ska vi titta närmare på de routing-protokoll som gör detta möjligt.
Ruttningsprotokoll i PoB-nätverk
Vi pratar ofta om att flytta datapaket med ljusets hastighet, men standardrutterna på internet (det system som din internetleverantör använder, kallat BGP) är faktiskt ganska primitiva. De letar vanligtvis bara efter den "kortaste" vägen, vilket ofta innebär att datatrafiken hamnar i flaskhalsar eller passerar genom censurerade noder. I ett DePIN-nätverk krävs något betydligt smartare.
De flesta av dessa nätverk integrerar WireGuard, ett extremt snabbt krypteringsprotokoll, för att skapa de "tunnlar" som förbinder noderna. Men den verkliga innovationen ligger i hur datan hittar rätt väg. Vissa projekt använder SCION, vilket ger användaren möjlighet att faktiskt välja vilken väg deras data ska ta, för att helt undvika specifika länder eller underdimensionerade kablar. Andra använder Onion Routing (likt Tor) men med en PoB-baserad twist – noder belönas för att vara det snabbaste reläet i kretsen.
Till skillnad från standardiserad BGP, som är statisk och långsam på att uppdatera sig, är dessa P2P-ruttningsprotokoll dynamiska. Om en nod i ett affärsdistrikt går ner, dirigerar nätverket (mesh-nätet) omedelbart om trafiken via en närliggande bostadsnod, utan att användaren ens märker ett avbrott i uppkopplingen.
Så fungerar PoB i dVPN-ekosystemet
Tänk på din internetuppkoppling hemma som ett extra sovrum. För det mesta står den där 500 Mbit/s fiberlinan oanvänd medan du är på jobbet eller sover, vilket egentligen bara är ett slöseri med bra infrastruktur.
Proof of Bandwidth (PoB) förvandlar det där "extra rummet" till en produktiv tillgång genom att låta dig hyra ut din överkapacitet till personer som behöver en säker och privat tunnel till webben. Det är i princip Airbnb-modellen, men istället för att gäster bor i ditt hus, passerar krypterade datapaket genom din router.
De flesta av oss betalar för betydligt mer internet än vi faktiskt förbrukar. Decentraliserade VPN-tjänster (dVPN) tappar av denna massiva pool av bostads-IP-adresser som för närvarande bara ligger i dvala. När du kör en nod är du inte längre bara en användare; du är en mikro-ISP (internetleverantör).
Genom att agera som en exit-nod tillhandahåller du något som stora datacenter inte kan: "ren" trafik från en bostad. Detta är ovärderligt för forskare eller journalister som behöver kringgå geoblockeringar utan att se ut som om de kommer från en massiv serverhall i norra Virginia. Enligt DePIN: A Framework for Token-Incentivized Participatory Sensing (2024) tillåter detta skifte konsumenter att även vara "förvaltare" och "producenter" i samma ekosystem.
- Tjäna belöningar: Du tjänar krypto-VPN-belöningar baserat på den faktiska genomströmning (throughput) du tillhandahåller. Om du har en stabil 1 Gbit/s-lina kommer du att tjäna mer än någon med en instabil DSL-anslutning.
- Integritet i fokus: Modern dVPN-teknik rör sig mot en arkitektur där nodägaren inte kan se trafiken, och användaren inte kan se nodens privata data.
- Decentraliserade exit-noder: Till skillnad från ett stort företags-VPN där all trafik slussas genom ett fåtal centrala punkter, sprider ett dVPN ut den över tusentals hem. Detta gör det nästintill omöjligt för en myndighet att bara "stänga ner" tjänsten.
Den svåra biten är dock hur nätverket vet att du faktiskt levererar den hastighet du påstår. Vi kan inte bara lita på en nods ord – det är ett recept på Sybil-attacker. Det är här "Heartbeat"-kontroller och datasonder kommer in i bilden.
Nätverket skickar små, krypterade "sonder" till din nod med jämna mellanrum. Det mäter hur snabbt du skickar tillbaka den datan. Om din latens sticker iväg eller om din genomströmning sjunker, kommer det smarta kontraktet – som fungerar som den ultimata domaren – att sänka din kvalitetspoäng och därmed dina belöningar.
En av de största utmaningarna vi står inför är att göra detta utan att snoka i vad folk faktiskt gör på nätet. Vi ser mycket utveckling kring Zero-Knowledge Proofs (ZKP) här. Målet är att bevisa: "Jag har flyttat 1 GB data i 100 Mbit/s" utan att nätverket vet vad den där gigabyten faktiskt innehöll.
Som tidigare nämnts i forskningen om deltagarbaserad avläsning (participatory sensing) hjälper användningen av hårdvara som en TPM (Trusted Platform Module) till här. Den säkerställer att mätprogramvaran inte har hackats för att rapportera falska hastigheter. Om hårdvaran manipuleras misslyckas "hjärtslaget" (heartbeat), och noden kastas ut från nätverket.
Det här är inte bara teori; det används redan i miljöer med mycket höga krav. Ta sjukvården som exempel. Här är integritet allt – PoB tillåter kliniker att verifiera att de har en privat höghastighetsförbindelse för telemedicin utan att en central leverantör kan snoka i deras metadata.
Vi har alltså sett hur "Airbnb-modellen" fungerar och hur vi håller noder ärliga med sonder. Men hur skalar vi egentligen detta till miljontals användare utan att hela systemet segar ihop? Härnäst ska vi fördjupa oss i den tokenomics som håller igång maskineriet.
Bandwidth-mining och den tokeniserade nätverksekonomin
Så, du har din nod igång och du bevisar din bandbredd – utmärkt. Men varför skulle någon egentligen låta sin utrustning stå på dygnet runt bara för att hjälpa en främling på andra sidan jorden att kringgå en brandvägg? Det handlar om pengarna, eller i det här fallet, den tokenomics som förvandlar en enkel VPN till en fungerande ekonomi.
För att ens komma igång kräver de flesta nätverk att nodoperatörer stajkar ett kollateral (säkerhet) i form av nätverkets egna tokens. Detta är deras "skin in the game". Om de försöker fuska eller om deras nod ständigt laggar, riskerar denna stajkade säkerhet att "slashas" (förverkas).
Hela konceptet med "Bandwidth Mining" är inte bara ett flashigt namn för att tjäna krypto; det är en specifik ekonomisk modell designad för att lösa problemet med instabila noder. De flesta av dessa nätverk använder vad vi kallar för en burn-and-mint-modell.
Så här fungerar det: Användare köper "Utility Credits" för att använda nätverket. Dessa krediter är vanligtvis knutna till något stabilt, som 1 USD, så att priset för att använda en VPN inte fluktuerar vilt. För att erhålla dessa krediter "bränner" (förstör) systemet en motsvarande mängd av den volatila nätverkstoken. Därefter "mintar" (präglar) protokollet nya tokens för att betala nodoperatörerna. Under perioder med låg användning saktar minting-takten vanligtvis ner för att förhindra inflation och bibehålla balansen mellan utbud och efterfrågan.
- Incitament för drifttid: Istället för att bara betala för rådata belönar många protokoll "senioritet". En nod som har varit online i sex månader i sträck får en högre multiplikator än en helt ny nod.
- Slashing: Om din nod går offline under en tung dataöverföring förlorar du inte bara belöningen; det smarta kontraktet kan även "slasha" en del av dina stajkade tokens som ett straff.
- Dynamisk prissättning: I en äkta P2P-börs är priset inte fast. Om det uppstår massiva protester i ett land och alla plötsligt behöver en VPN, skjuter belöningen för noder i den regionen i höjden.
Jag har sett detta spela ut i finanssektorn. High-frequency traders behöver ibland specifika bostadsrutter (residential routes) för att kontrollera "last-mile"-latens. De är villiga att betala en premie för verifierade höghastighetsnoder, och nätverkets tokenomics säkerställer att dessa toppnoder får den största delen av belöningarna.
Det är lätt att förväxla PoB med andra "proof"-system som Filecoins lagringsbevis. Men det finns en enorm teknisk skillnad: lagring är statisk, medan bandbredd är en färskvara. Om du inte använder din 100 Mbps-anslutning just i denna sekund, är den kapaciteten förlorad för alltid.
Detta är ärligt talat det enda sättet att bygga ett "censurresistent" internet som faktiskt fungerar. Man kan inte förlita sig på människors godhet; man måste göra det mer lönsamt att vara ärlig än att fuska.
Säkerhetshot och tekniska utmaningar inom DePIN-konsensus
Vi har pratat om "magin" i att tjäna tokens på din outnyttjade bandbredd, men låt oss vara realistiska för ett ögonblick – om det finns ett sätt att manipulera systemet har någon redan skrivit ett skript för att göra just det. När man arbetar med DePIN (Decentralized Physical Infrastructure Networks) kämpar man inte bara mot externa hackare; man kämpar mot sina egna nod-operatörer som vill maximera sina belöningar med noll faktiskt arbete.
Det största huvudbryet inom PoB (Proof-of-Bandwidth) just nu är "interna loop-attacker". Föreställ dig en nod-operatör som vill bevisa att de har en uppladdningshastighet på 1 Gbps. Istället för att faktiskt dirigera trafik ut på nätet sätter de upp två virtuella instanser på samma höghastighetsserver och skickar data fram och tillbaka till sig själva.
- API-emulering: Böswilliga aktörer använder ibland inte ens riktig hårdvara. De skriver helt enkelt ett skript som efterliknar API-svaren från en riktig nod.
- "Sockpuppet"-problemet: En enda högpresterande server i ett datacenter kan utge sig för att vara 50 noder i bostadsnätverk och därmed dammsuga upp belöningar som egentligen är avsedda för faktiska hemanvändare.
För att förhindra detta försöker vi använda fjärrattestering (remote attestation). I princip frågar nätverket nodens hårdvara: "Hej, är du verkligen en Raspberry Pi som kör min officiella kod, eller är du ett Python-skript på en massiv server?"
Men här är haken – strömsnåla IoT-enheter är usla på detta. Att genomföra en fullständig kryptografisk kontroll av en "mätt uppstart" (measured boot) varje gång ett paket skickas är en enorm resursbelastning. Om en butikskedja använder nätverket för sina kassasystem kan de inte ha en nod som pausar i tre sekunder för att lösa en hårdvaruutmaning varje gång en kund drar sitt kort.
Hur som helst är det inte bara mörker. Vi blir allt bättre på "probabilistisk verifiering" – istället för att kontrollera varje enskilt paket kontrollerar vi precis tillräckligt många för att göra fusk statistiskt olönsamt. Men i takt med att vi rör oss mot mer komplexa nätverksarkitekturer blir "tillitsmatematiken" bara svårare att lösa.
Framtiden för decentraliserade alternativ till internetleverantörer
Vi befinner oss i ett skede där den traditionella modellen för internetleverantörer (ISP) liknar en dinosaurie som ser en snabbrörlig meteorit närma sig. Skiftet från att "hyra en lina" av ett gigantiskt företag till att "dela ett mesh-nätverk" med sina grannar är inte längre bara en kryptodröm – det är det logiska nästa steget för ett internet som i allt högre grad kvävs av regionala blockeringar och övervakning i nätverkets mellanskikt.
Steget från några tusen dVPN-noder till en fullskalig decentraliserad internetleverantör (dISP) handlar främst om att överbrygga klyftan mellan mjukvarubaserade nätverkslager och fysisk Layer 2-anslutning. Just nu kör de flesta av oss bara krypterade tunnlar över befintliga fiber- eller bredbandsanslutningar från de stora operatörerna. Men i takt med att dessa nätverk växer ser vi framväxten av lokaliserade "backhaul"-växlar där noder ansluter direkt via punkt-till-punkt-trådlöst eller community-ägt fiber.
Det är här DAO-styrning (decentraliserad autonom organisation) blir avgörande. En VD i Silicon Valley kan inte sitta och bestämma vad som är ett "rättvist pris" för bandbredd i en avlägsen by i Indien. Istället använder dessa nätverk röstning på kedjan (on-chain) för att fastställa parametrarna för Proof of Bandwidth (PoB).
- Distribuerade bandbreddspooler: Istället för att en enskild server hanterar din förfrågan, kan din trafik delas upp och skickas via fem olika noder i bostadshus samtidigt.
- Protokollagnostisk routing: Framtidens dISP:er kommer inte bry sig om du använder 5G, Starlink eller ett lokalt mesh-nätverk.
- Hårdvaruoberoende: Vi rör oss mot en värld där ditt smarta kylskåp, din bil och din router alla bidrar till den gemensamma poolen.
I slutändan är Proof of Bandwidth det enda som står mellan oss och en helt "fejkad" decentraliserad webb. Utan ett sätt att bevisa att data faktiskt har rört sig genom en fysisk kabel, handlar vi bara med digitala skuldsedlar. Men med PoB skapar vi en tillitslös marknadsplats där bandbredd är en råvara, precis som olja eller guld – med skillnaden att du kan utvinna den direkt från ditt vardagsrum.
Den långsiktiga prognosen? Den är rörig, absolut. Myndigheter kommer att försöka klassificera nodoperatörer som "olicensierade internetleverantörer", och de stora telekombolagen kommer att försöka identifiera och strypa nätverkets "prober". Men det går inte att stoppa ett protokoll som lever på tiotusen olika enheter. "Airbnb för bandbredd" är inte bara på väg; för oss som följer paketflödena är det redan här. Ärligt talat var den bästa tiden att börja köra en nod för två år sedan. Den näst bästa tiden är idag, innan de stora aktörerna inser att de har förlorat sitt monopol på den "sista milen".