إثبات العمل
نظام 'أو' ر بروتوكول 'أو' وظيفة إثبات العمل (إثبات العمل 'PoW' ) ، هوتدبير ل ردع رفض الخدمة النيران وغيرها من الخدمة مثل البريد العشوائي على الشبكة من خلال طلب بعض العمل تم اختراع المفهوم من قبل Cynthia Dwork وMoni Naor كما تم تقديمه في منطق صحفي عام 1993. تمت إضافته إلى صياغة مصطلح "إثبات العمل" أوPoW رسميًا لأول مرة في ورقة عام 1999 ، [[Markus Jakobsson] وAri Juels. {{ | "JaJue1999"
تتمثل الميزة الرئيسية لهذه المخططات في عدم تناسقها: يجب حتىقد يكون العمل صعبًا (لكن ممكنًا) على جانب مقدم الطلب ولكن من السهل التحقق من مزود الخدمة. تُعهد هذه الفكرة أيضًا بوظيفة تكلفة وحدة المعالجة المركزية ، لغز العميل ، أواللغز الحسابي أووظيفة تسعير وحدة المعالجة المركزية. إنه متميز عن CAPTCHA ، وهومخصص للإنسان لحله بسرعة ، بدلاً من الكمبيوتر.
خلفية
يستخدم نظام واحد رائج ، يستخدم في Hashcash ، انقلابات التجزئة الجزئية <! - * لا * تصادمات التجزئة ... -> لإثبات حتى العمل قد تم ، كعلامة نوايا حسنة لإرسال [[e] -بريد]]. على سبيل المثال ، يمثل العنوان التالي حوالي 2 52 حسابات تجزئة لإرسال رسالة إلى calvin@comics.net
في 19 يناير 2038:
X-Hashcash: 1:52:380119:calvin@comics.net:::9B760005E92F0DAE
يتم التحقق من ذلك باستخدام حساب واحد عن طريق التحقق من حتى SHA-1 تجزئة من الطوابع (حذف اسم الرأس X-Hashcash:
بما في ذلك النقطتين وأي مقدار من المساحة البيضاء يتبعه حتى يبدأ الرقم '1' بـ 52 من الأصفار الثنائية ، أي 13 من الأصفار السداسية العشرية: a
0000000000000756af69e2ffbdb930261873cd71
ما إذا كان بإمكان أنظمة PoW حل معضلة معينة تتعلق برفض الخدمة مثل معضلة الرسائل غير المرغوب فيها تخضع للمناقشة ؛ يجب حتى يجعل النظام إرسال رسائل البريد الإلكتروني العشوائي غير مثمر بشكل غير مباشر بالنسبة لمرسلي البريد العشوائي ، ولكن يجب ألا يمنع المستخدمين الشرعيين من إرسال رسائلهم. بمعنى آخر ، لا ينبغي حتى يقابل المستخدم الأصلي أي صعوبات عند إرسال بريد إلكتروني ، ولكن على مرسلي البريد العشوائي حتى يبذلوا قدراً كبيراً من قوة الحوسبة لإرسال الكثير من رسائل البريد الإلكتروني في وقت واحد. تستخدم أنظمة إثبات العمل كأداة بدائية بواسطة أنظمة تشفير أكثر تعقيدًا مثل بت كوين التي تستخدم نظامًا مشابهًا لـ Hashcash.
المتغيرات
هناك فئتان من بروتوكولات إثبات العمل. تفترض بروتوكولات 'رد التحدي' وجود رابط تفاعلي مباشر بين الطالب (الطالب) والمزود (الخادم). يختار المزود تحديًا ، على سبيل المثال عنصر في مجموعة ذات خاصية ، يجد مقدم الطلب الاستجابة ذات الصلة في المجموعة ، والتي يتم إرسالها مرة أخرى وفحصها بواسطة الموفر. نظرًا لأن التحدي يتم اختياره على الفور من قِبل الموفر ، يمكن تكييف صعوبته مع حجمه الحالي. قد يتم ربط العمل على جانب مقدم الطلب إذا كان لدى بروتوكول استجابة التحدي حلاً معروفًا (تم اختياره من قِبل الموفر) ، أومعروف بوجوده داخل مساحة درس محددة.
- لا تفترض بروتوكولات "التحقق من الحل" مثل هذا الرابط: ونتيجة لذلك ، يجب فرض المشكلة ذاتياً قبل حتى يطلب مقدم الطلب حلًا ، ويجب على المزود التحقق من اختيار المشكلة والعثور عليها. حل. معظم هذه المخططات هي إجراءات تكرارية احتمالية غير محدودة مثل Hashcash.
تميل بروتوكولات الحلول المعروفة إلى حتى تكون أقل بشكل طفيف من البروتوكولات الاحتمالية غير المحدودة لأن التباين لـ التوزيع المستطيل] هوأقل من التباين لـ توزيع بواسون (بنفس المتوسط) تتمثل إحدى التقنيات العامة للحد من التباين في استخدام تحديات فرعية مستقلة متعددة ، حيث سيكون لمتوسط العينات المتعددة تباين أقل. هناك أيضا وظائف ثابتة التكلفة مثل لغز قفل الوقت. علاوة على ذلك ، قد تكون الوظائف الأساسية التي تستخدمها هذه المخططات هي:
-
'مرتبط بوحدة المعالجة المركزية' حيث يتم تشغيل الحساب بسرعة المعالج ، الذي يختلف اختلافًا كبيرًا في الوقت ، وكذلك من الخادم المتطور إلى الأجهزة المحمولة المنخفضة.خطأ استشهاد: إغلاق
</ref>
مفقود لوسم<ref>
Modular square roots[محل شك] - Weaken Fiat–Shamir signatures
- Ong–Schnorr–Shamir signature broken by Pollard
- Partial hash inversion تضفي هذه الورقة طابعًا رسميًا على فكرة إثبات العمل (POW) وتقدم "الفكرة التابعة لـ بروتوكول بودنغ الخبز" ، وهو"نظام إثبات العمل القابل لإعادة الاستخدام" (RPOW).
as Hashcash
- Hash sequences
- Puzzles
- Diffie–Hellman-based puzzle
- Moderate
- Mbound
- Hokkaido
- Cuckoo Cycle
- Merkle tree based
- Guided tour puzzle protocol
إثبات العمل القابل للاستخدام كأموال إلكترونية
عالم الكمبيوتر Hal Finney اعتمد على فكرة إثبات العمل ، مما أسفر عن نظام استغل إثبات العمل القابل لإعادة الاستخدام ("RPOW"). فكرة جعل أدلة العمل قابلة لإعادة الاستخدام لبعض الأغراض العملية قد تم تأسيسها بالعمل في عام 1999. كان الغرض من Finney لـ RPoW هوالرمز المميز. تمامًا كما يُعتقد حتى قيمة العملة المضىية تدعمها قيمة المضى الخام اللازمة لصنعها ، فإن قيمة رمز RPoW مضمونة من خلال قيمة موارد العالم الواقعي المطلوبة "لنعطف" الرمز المميز لـ PoW. في إصدار Finney الخاص بـ RPoW ، يعتبر الرمز المميز لـ PoW جزءًا من Hashcash.
يمكن حتى يطلب مسقط الويب رمزًا مميزًا لقاء الخدمة. سيؤدي طلب رمز مميز من المستخدمين إلى منع الاستخدام التافه أوالمفرط للخدمة ، مما يوفر الموارد الأساسية للخدمة ، مثل النطاق الترددي لـ الإنترنت والحساب ومساحة القرص والكهرباء والنفقات العامة الإدارية.
يختلف نظام RPoW الخاص بـ Finney عن نظام PoW في السماح بالتبادل العشوائي للرموز دون تكرار العمل المطلوب لتوليدها. بعد قيام إنسان ما "بإنفاق" رمز مميز لـ PoW في مسقط إلكتروني ، يمكن لمشغل المسقط استبدال رمز مميز لـ "PoW" لرمز RPoW حديث ، لم يتم إنفاقه ، والذي يمكن بعد ذلك إنفاقه في بعض مواقع الويب الخاصة بجهات أخرى على نحومماثل لقبول الرموز المميزة لـ RPoW. هذا من شأنه حتى يوفر الموارد اللازمة لولا "نعناع" الرمز المميز. تم ضمان خاصية مكافحة التزييف في الرمز المميز RPoW بواسطة التصديق عن بُعد. يستخدم خادم RPoW الذي يتبادل رمزًا مميزًا لـ PoW أوRPoW لأحد القيم الجديدة المتساوية ، الشهادة عن بُعد للسماح لأي طرف مهتم بالتحقق من البرنامج الذي يعمل على خادم RPoW. نظرًا لأنه تم نشر التعليمات البرمجية المصدر لبرنامج Finney's RPoW (تحت BSD - مثل الترخيص)) ، يمكن لأي مبرمج ذي فهم كافية ، من خلال فحص الكود ، التحقق من حتى البرنامج (وملحقًا ، خادم RPoW ) لم تصدر رمزًا جديدًا إلا في لقاء رمز رمزي مستهلك بقيمة متساوية.
حتى عام 2009 ، كان نظام فيني هونظام RPoW الوحيد الذي تم تطبيقه ؛ لم يسبق له مثيل استخدام اقتصاديا.
RPoW محمي بواسطة المفاتيح الخاصة المخزنة في وحدة النظام الأساسي الموثوق به (TPM) والمصنعين الذين يحملون مفاتيح TPM الخاصة. سرقة مفتاح الشركة المصنعة لـ TPM أوالحصول على المفتاح عن طريق فحص شريحة TPM نفسها سيؤدي إلى تخريب هذا التأكيد.
إثبات العمل من نوع البتكوين
في عام 2009 ، دخلت شبكة بت كوين عبر الإنترنت. بت كوين هوإثبات للعمل العملة المشفرة ، مثل RPoW الخاص بـ Finney ، ويستند أيضًا إلى Hashcash PoW. ولكن في العملة المشفرة يتم توفير حماية الإنفاق المزدوج بواسطة بروتوكول P2P لامركزي لتتبع عمليات نقل العملات ، بدلاً من وظيفة الحوسبة الموثوقة للأجهزة التي تستخدمها RPoW. تتمتع بت كوين بجدارة أفضل للثقة لأنها محمية بالحساب. يتم "تعدين" عملات البيت كوين باستخدام دالة Hashcash لإثبات العمل من قبل عمال المناجم الأفراد ويتم التحقق منها بواسطة العقد اللامركزية في شبكة bitcoin P2P. يتم ضبط الصعوبة بشكل دوري للحفاظ على قاعدة البيانات في وقت مستهدف.
ASICs ومجمع التعدين
داخل مجتمع بت كوين هناك مجموعات تعمل معًا في مجموعة التعدين. يستخدم بعض عمال المناجم ASICs (دائرة متكاملة خاصة بالتطبيق) لـ PoW. يدعي بعض الأشخاص المهمين أنهم يتمتعون بمقاومة ASIC ، أي للحد من مكاسب الكفاءة التي يمكن حتى تحصل عليها ASIC على الأجهزة السلعية ، مثل GPU ، لتكون تحت ترتيب كبير. في الممارسة العملية ، لم تصمد هذه المطالبات أمام اختبار الزمن. [بحاجة لمصدر]
انظر أيضاً
- بتكوين
- عملة مشفرة
- Bitmessage
- إثبات الملكية
الهوامش
- 1. On most Unix systems this can be verified with a command:
echo -n 1:52:380119:calvin@comics.net:::9B760005E92F0DAE | openssl sha1
المصادر
- ^ Dwork, Cynthia; Naor, Moni (1993). "Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology". CRYPTO’92: Lecture Notes in Computer Science No. 740. Springer: 139–147.
- ^ Laurie, Ben; Clayton, Richard (May 2004). "Proof-of-work proves not to work". WEIS 04.
- ^ Liu, Debin; Camp, L. Jean (June 2006). "Proof of Work can work - Fifth Workshop on the Economics of Information Security".
- ^ Back, Adam. "HashCash". نظام إثبات العمل الشعبي. أول إعلان في مارس 1997 .
- ^ Gabber, Eran; Jakobsson, Markus; Matias, Yossi; Mayer, Alain J. (1998). "Curbing junk e-mail via secure classification". Financial Cryptography: 198–213.
- ^ Jakobsson, Markus; Juels, Ari (1999). "Proofs of Work and Bread Pudding Protocols". Secure Information Networks: Communications and Multimedia Security. Kluwer Academic Publishers: 258–272.
- ^ Wang, Xiao-Feng; Reiter, Michael (May 2003). "Defending against denial-of-service attacks with puzzle auctions" (PDF). IEEE Symposium on Security and Privacy '03.
- ^ Franklin, Matthew K.; Malkhi, Dahlia (1997). "Auditable metering with lightweight security". Financial Cryptography '97. Updated version May 4, 1998.
- ^ Juels, Ari; Brainard, John (1999). "Client puzzles: A cryptographic defense against connection depletion attacks". NDSS 99.
- ^ Waters, Brent; Juels, Ari; Halderman, John A.; Felten, Edward W. (2004). "New client puzzle outsourcing techniques for DoS resistance". 11th ACM Conference on Computer and Communications Security.
- ^ Abadi, Martín; Burrows, Mike; Manasse, Mark; Wobber, Ted (2005). "Moderately hard, memory-bound functions". ACM Trans. Inter. Tech. 5 (2): 299–327.
- ^ Dwork, Cynthia; Goldberg, Andrew; Naor, Moni (2003). "On memory-bound functions for fighting spam". Advances in Cryptology: CRYPTO 2003. Springer. 2729: 426–444.
- ^ Coelho, Fabien. "Exponential memory-bound functions for proof of work protocols". Cryptology ePrint Archive, Report.
- ^ Tromp, John (2015). "Cuckoo Cycle; a memory bound graph-theoretic proof-of-work" (PDF). Financial Cryptography and Data Security: BITCOIN 2015. Springer. pp. 49–62.
- ^ Coelho, Fabien. "An (almost) constant-effort solution-verification proof-of-work protocol based on Merkle trees". Cryptology ePrint Archive, Report.
- ^ Abliz, Mehmud; Znati, Taieb (December 2009). "A Guided Tour Puzzle for Denial of Service Prevention". Proceedings of the Annual Computer Security Applications Conference (ACSAC) 2009. Honolulu, HI: 279–288.
- ^ "Reusable Proofs of Work". Archived from the original on December 22, 2007.
- ^ Overview of the Bitcoin mining pools on blockchain.info
- ^ What is an ASIC miner on digitaltrends.com
وصلات خارجية
- Finney's system at the Wayback Machine (archived December 22, 2007)
- bit gold Bit gold. Describes a complete money system (including generation, storage, assay, and transfer) based on proof of work functions and the machine architecture problem raised by the use of these functions.