إثبات العمل

عودة للموسوعة

إثبات العمل

نظام 'أو' ر بروتوكول 'أو' وظيفة إثبات العمل (إثبات العمل 'PoW' ) ، هوتدبير ل ردع رفض الخدمة النيران وغيرها من الخدمة مثل البريد العشوائي على الشبكة من خلال طلب بعض العمل تم اختراع المفهوم من قبل Cynthia Dwork وMoni Naor كما تم تقديمه في منطق صحفي عام 1993. تمت إضافته إلى صياغة مصطلح "إثبات العمل" أوPoW رسميًا لأول مرة في ورقة عام 1999 ، [[Markus Jakobsson] وAri Juels. {{ | "JaJue1999"

تتمثل الميزة الرئيسية لهذه المخططات في عدم تناسقها: يجب حتىقد يكون العمل صعبًا (لكن ممكنًا) على جانب مقدم الطلب ولكن من السهل التحقق من مزود الخدمة. تُعهد هذه الفكرة أيضًا بوظيفة تكلفة وحدة المعالجة المركزية ، لغز العميل ، أواللغز الحسابي أووظيفة تسعير وحدة المعالجة المركزية. إنه متميز عن CAPTCHA ، وهومخصص للإنسان لحله بسرعة ، بدلاً من الكمبيوتر.


خلفية

يستخدم نظام واحد رائج ، يستخدم في Hashcash ، انقلابات التجزئة الجزئية <! - * لا * تصادمات التجزئة ... -> لإثبات حتى العمل قد تم ، كعلامة نوايا حسنة لإرسال [[e] -بريد]]. على سبيل المثال ، يمثل العنوان التالي حوالي 2 52 حسابات تجزئة لإرسال رسالة إلى calvin@comics.net في 19 يناير 2038:

X-Hashcash: 1:52:380119:calvin@comics.net:::9B760005E92F0DAE

يتم التحقق من ذلك باستخدام حساب واحد عن طريق التحقق من حتى SHA-1 تجزئة من الطوابع (حذف اسم الرأس X-Hashcash: بما في ذلك النقطتين وأي مقدار من المساحة البيضاء يتبعه حتى يبدأ الرقم '1' بـ 52 من الأصفار الثنائية ، أي 13 من الأصفار السداسية العشرية: a


0000000000000756af69e2ffbdb930261873cd71

ما إذا كان بإمكان أنظمة PoW حل معضلة معينة تتعلق برفض الخدمة مثل معضلة الرسائل غير المرغوب فيها تخضع للمناقشة ؛ يجب حتى يجعل النظام إرسال رسائل البريد الإلكتروني العشوائي غير مثمر بشكل غير مباشر بالنسبة لمرسلي البريد العشوائي ، ولكن يجب ألا يمنع المستخدمين الشرعيين من إرسال رسائلهم. بمعنى آخر ، لا ينبغي حتى يقابل المستخدم الأصلي أي صعوبات عند إرسال بريد إلكتروني ، ولكن على مرسلي البريد العشوائي حتى يبذلوا قدراً كبيراً من قوة الحوسبة لإرسال الكثير من رسائل البريد الإلكتروني في وقت واحد. تستخدم أنظمة إثبات العمل كأداة بدائية بواسطة أنظمة تشفير أكثر تعقيدًا مثل بت كوين التي تستخدم نظامًا مشابهًا لـ Hashcash.


المتغيرات

هناك فئتان من بروتوكولات إثبات العمل. تفترض بروتوكولات 'رد التحدي' وجود رابط تفاعلي مباشر بين الطالب (الطالب) والمزود (الخادم). يختار المزود تحديًا ، على سبيل المثال عنصر في مجموعة ذات خاصية ، يجد مقدم الطلب الاستجابة ذات الصلة في المجموعة ، والتي يتم إرسالها مرة أخرى وفحصها بواسطة الموفر. نظرًا لأن التحدي يتم اختياره على الفور من قِبل الموفر ، يمكن تكييف صعوبته مع حجمه الحالي. قد يتم ربط العمل على جانب مقدم الطلب إذا كان لدى بروتوكول استجابة التحدي حلاً معروفًا (تم اختياره من قِبل الموفر) ، أومعروف بوجوده داخل مساحة درس محددة.


  • لا تفترض بروتوكولات "التحقق من الحل" مثل هذا الرابط: ونتيجة لذلك ، يجب فرض المشكلة ذاتياً قبل حتى يطلب مقدم الطلب حلًا ، ويجب على المزود التحقق من اختيار المشكلة والعثور عليها. حل. معظم هذه المخططات هي إجراءات تكرارية احتمالية غير محدودة مثل Hashcash.

تميل بروتوكولات الحلول المعروفة إلى حتى تكون أقل بشكل طفيف من البروتوكولات الاحتمالية غير المحدودة لأن التباين لـ التوزيع المستطيل] هوأقل من التباين لـ توزيع بواسون (بنفس المتوسط)   تتمثل إحدى التقنيات العامة للحد من التباين في استخدام تحديات فرعية مستقلة متعددة ، حيث سيكون لمتوسط العينات المتعددة تباين أقل. هناك أيضا وظائف ثابتة التكلفة مثل لغز قفل الوقت. علاوة على ذلك ، قد تكون الوظائف الأساسية التي تستخدمها هذه المخططات هي:

  • 'مرتبط بوحدة المعالجة المركزية' حيث يتم تشغيل الحساب بسرعة المعالج ، الذي يختلف اختلافًا كبيرًا في الوقت ، وكذلك من الخادم المتطور إلى الأجهزة المحمولة المنخفضة.خطأ استشهاد: إغلاق </ref> مفقود لوسم <ref>Modular square roots[محل شك]
  • Weaken Fiat–Shamir signatures
  • Ong–Schnorr–Shamir signature broken by Pollard
  • Partial hash inversion  تضفي هذه الورقة طابعًا رسميًا على فكرة إثبات العمل (POW) وتقدم "الفكرة التابعة لـ بروتوكول بودنغ الخبز" ، وهو"نظام إثبات العمل القابل لإعادة الاستخدام" (RPOW).

as Hashcash

  • Hash sequences
  • Puzzles
  • Diffie–Hellman-based puzzle
  • Moderate
  • Mbound
  • Hokkaido
  • Cuckoo Cycle
  • Merkle tree based
  • Guided tour puzzle protocol

إثبات العمل القابل للاستخدام كأموال إلكترونية

عالم الكمبيوتر Hal Finney اعتمد على فكرة إثبات العمل ، مما أسفر عن نظام استغل إثبات العمل القابل لإعادة الاستخدام ("RPOW"). فكرة جعل أدلة العمل قابلة لإعادة الاستخدام لبعض الأغراض العملية قد تم تأسيسها بالعمل في عام 1999.  كان الغرض من Finney لـ RPoW هوالرمز المميز. تمامًا كما يُعتقد حتى قيمة العملة المضىية تدعمها قيمة المضى الخام اللازمة لصنعها ، فإن قيمة رمز RPoW مضمونة من خلال قيمة موارد العالم الواقعي المطلوبة "لنعطف" الرمز المميز لـ PoW. في إصدار Finney الخاص بـ RPoW ، يعتبر الرمز المميز لـ PoW جزءًا من Hashcash.

يمكن حتى يطلب مسقط الويب رمزًا مميزًا لقاء الخدمة. سيؤدي طلب رمز مميز من المستخدمين إلى منع الاستخدام التافه أوالمفرط للخدمة ، مما يوفر الموارد الأساسية للخدمة ، مثل النطاق الترددي لـ الإنترنت والحساب ومساحة القرص والكهرباء والنفقات العامة الإدارية.

يختلف نظام RPoW الخاص بـ Finney عن نظام PoW في السماح بالتبادل العشوائي للرموز دون تكرار العمل المطلوب لتوليدها. بعد قيام إنسان ما "بإنفاق" رمز مميز لـ PoW في مسقط إلكتروني ، يمكن لمشغل المسقط استبدال رمز مميز لـ "PoW" لرمز RPoW حديث ، لم يتم إنفاقه ، والذي يمكن بعد ذلك إنفاقه في بعض مواقع الويب الخاصة بجهات أخرى على نحومماثل لقبول الرموز المميزة لـ RPoW. هذا من شأنه حتى يوفر الموارد اللازمة لولا "نعناع" الرمز المميز. تم ضمان خاصية مكافحة التزييف في الرمز المميز RPoW بواسطة التصديق عن بُعد. يستخدم خادم RPoW الذي يتبادل رمزًا مميزًا لـ PoW أوRPoW لأحد القيم الجديدة المتساوية ، الشهادة عن بُعد للسماح لأي طرف مهتم بالتحقق من البرنامج الذي يعمل على خادم RPoW. نظرًا لأنه تم نشر التعليمات البرمجية المصدر لبرنامج Finney's RPoW (تحت BSD - مثل الترخيص)) ، يمكن لأي مبرمج ذي فهم كافية ، من خلال فحص الكود ، التحقق من حتى البرنامج (وملحقًا ، خادم RPoW ) لم تصدر رمزًا جديدًا إلا في لقاء رمز رمزي مستهلك بقيمة متساوية.

حتى عام 2009 ، كان نظام فيني هونظام RPoW الوحيد الذي تم تطبيقه ؛ لم يسبق له مثيل استخدام اقتصاديا.

RPoW محمي بواسطة المفاتيح الخاصة المخزنة في وحدة النظام الأساسي الموثوق به (TPM) والمصنعين الذين يحملون مفاتيح TPM الخاصة. سرقة مفتاح الشركة المصنعة لـ TPM أوالحصول على المفتاح عن طريق فحص شريحة TPM نفسها سيؤدي إلى تخريب هذا التأكيد.

إثبات العمل من نوع البت‌كوين

في عام 2009 ، دخلت شبكة بت كوين عبر الإنترنت. بت كوين هوإثبات للعمل العملة المشفرة ، مثل RPoW الخاص بـ Finney ، ويستند أيضًا إلى Hashcash PoW. ولكن في العملة المشفرة يتم توفير حماية الإنفاق المزدوج بواسطة بروتوكول P2P لامركزي لتتبع عمليات نقل العملات ، بدلاً من وظيفة الحوسبة الموثوقة للأجهزة التي تستخدمها RPoW. تتمتع بت كوين بجدارة أفضل للثقة لأنها محمية بالحساب. يتم "تعدين" عملات البيت كوين باستخدام دالة Hashcash لإثبات العمل من قبل عمال المناجم الأفراد ويتم التحقق منها بواسطة العقد اللامركزية في شبكة bitcoin P2P. يتم ضبط الصعوبة بشكل دوري للحفاظ على قاعدة البيانات في وقت مستهدف.


ASICs ومجمع التعدين

داخل مجتمع بت كوين هناك مجموعات تعمل معًا في مجموعة التعدين. يستخدم بعض عمال المناجم ASICs (دائرة متكاملة خاصة بالتطبيق) لـ PoW.  يدعي بعض الأشخاص المهمين أنهم يتمتعون بمقاومة ASIC ، أي للحد من مكاسب الكفاءة التي يمكن حتى تحصل عليها ASIC على الأجهزة السلعية ، مثل GPU ، لتكون تحت ترتيب كبير. في الممارسة العملية ، لم تصمد هذه المطالبات أمام اختبار الزمن. [بحاجة لمصدر]

انظر أيضاً

  • بت‌كوين
  • عملة مشفرة
  • Bitmessage
  • إثبات الملكية

الهوامش

1. On most Unix systems this can be verified with a command: echo -n 1:52:380119:calvin@comics.net:::9B760005E92F0DAE | openssl sha1

المصادر

  1. ^ Dwork, Cynthia; Naor, Moni (1993). "Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology". CRYPTO’92: Lecture Notes in Computer Science No. 740. Springer: 139–147.
  2. ^ Laurie, Ben; Clayton, Richard (May 2004). "Proof-of-work proves not to work". WEIS 04.
  3. ^ Liu, Debin; Camp, L. Jean (June 2006). "Proof of Work can work - Fifth Workshop on the Economics of Information Security".
  4. ^ Back, Adam. "HashCash". نظام إثبات العمل الشعبي. أول إعلان في مارس 1997 .
  5. ^ Gabber, Eran; Jakobsson, Markus; Matias, Yossi; Mayer, Alain J. (1998). "Curbing junk e-mail via secure classification". Financial Cryptography: 198–213.
  6. ^ Jakobsson, Markus; Juels, Ari (1999). "Proofs of Work and Bread Pudding Protocols". Secure Information Networks: Communications and Multimedia Security. Kluwer Academic Publishers: 258–272.
  7. ^ Wang, Xiao-Feng; Reiter, Michael (May 2003). "Defending against denial-of-service attacks with puzzle auctions" (PDF). IEEE Symposium on Security and Privacy '03.
  8. ^ Franklin, Matthew K.; Malkhi, Dahlia (1997). "Auditable metering with lightweight security". Financial Cryptography '97. Updated version May 4, 1998.
  9. ^ Juels, Ari; Brainard, John (1999). "Client puzzles: A cryptographic defense against connection depletion attacks". NDSS 99.
  10. ^ Waters, Brent; Juels, Ari; Halderman, John A.; Felten, Edward W. (2004). "New client puzzle outsourcing techniques for DoS resistance". 11th ACM Conference on Computer and Communications Security.
  11. ^ Abadi, Martín; Burrows, Mike; Manasse, Mark; Wobber, Ted (2005). "Moderately hard, memory-bound functions". ACM Trans. Inter. Tech. 5 (2): 299–327.
  12. ^ Dwork, Cynthia; Goldberg, Andrew; Naor, Moni (2003). "On memory-bound functions for fighting spam". Advances in Cryptology: CRYPTO 2003. Springer. 2729: 426–444.
  13. ^ Coelho, Fabien. "Exponential memory-bound functions for proof of work protocols". Cryptology ePrint Archive, Report.
  14. ^ Tromp, John (2015). "Cuckoo Cycle; a memory bound graph-theoretic proof-of-work" (PDF). Financial Cryptography and Data Security: BITCOIN 2015. Springer. pp. 49–62.
  15. ^ Coelho, Fabien. "An (almost) constant-effort solution-verification proof-of-work protocol based on Merkle trees". Cryptology ePrint Archive, Report.
  16. ^ Abliz, Mehmud; Znati, Taieb (December 2009). "A Guided Tour Puzzle for Denial of Service Prevention". Proceedings of the Annual Computer Security Applications Conference (ACSAC) 2009. Honolulu, HI: 279–288.
  17. ^ "Reusable Proofs of Work". Archived from the original on December 22, 2007.
  18. ^ Overview of the Bitcoin mining pools on blockchain.info
  19. ^ What is an ASIC miner on digitaltrends.com

وصلات خارجية

  • Finney's system at the Wayback Machine (archived December 22, 2007)
  • bit gold Bit gold. Describes a complete money system (including generation, storage, assay, and transfer) based on proof of work functions and the machine architecture problem raised by the use of these functions.
تاريخ النشر: 2020-06-06 02:33:49
التصنيفات: صفحات بأخطاء في المراجع, Articles with short description, مقالات ذات عبارات محل شك, مقالات ذات عبارات بحاجة لمصادر, Webarchive template wayback links, علم التعمية, عملات مشفرة

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

90 دقيقة تأخر في حركة القطارات على خط «القاهرة - الإسكندرية».. الجمعة

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:17:24
مستوى الصحة: 45% الأهمية: 64%

وضعه خطر وابنته تطلب الدعاء.. تطورات الحالة الصحية للفنان أحمد حلاوة

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-02-11 09:17:45
مستوى الصحة: 53% الأهمية: 58%

لعبة فيديو شهيرة إختارات بغداد مسرحا لأحداثها...فيديو

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-02-11 09:17:43
مستوى الصحة: 52% الأهمية: 69%

بنموسى‭ ‬يمنع‭ ‬الأكاديميات‭ ‬من‭ ‬البناء | جريدة الصباح

المصدر: جريدة الصباح - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:20:11
مستوى الصحة: 60% الأهمية: 52%

حركة القطارات| 70 دقيقة متوسط تأخيرات «بنها وبورسعيد».. ١١ فبراير

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:17:25
مستوى الصحة: 55% الأهمية: 51%

"البجيدي" يقترح تـسقيف أجور كبار الموظفين في 120 مليون سنتيم سنويا

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:17:48
مستوى الصحة: 56% الأهمية: 62%

من هي السعودية يارا الحقباني التي واجهت لاعبة إسرائيلية.. وهزمتها؟ (صور)

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-02-11 09:17:47
مستوى الصحة: 50% الأهمية: 61%

التعايش‭ ‬على‭ ‬طاولة‭ ‬الأئمة‭ ‬والحاخامات | جريدة الصباح

المصدر: جريدة الصباح - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:20:09
مستوى الصحة: 55% الأهمية: 54%

تحت الدف | جريدة الصباح

المصدر: جريدة الصباح - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:20:08
مستوى الصحة: 59% الأهمية: 53%

قرار جمهوري بتعيين مندوبين مساعدين بمجلس الدولة من خريجي 2016 و2017

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:17:22
مستوى الصحة: 46% الأهمية: 57%

توقعات أحوال الطقس اليوم الجمعة

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:17:49
مستوى الصحة: 45% الأهمية: 50%

مدرب جديد يقود منتخب العراق في مباراتي الإمارات وسوريا

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-02-11 09:17:47
مستوى الصحة: 53% الأهمية: 50%

مافيا‭ ‬جزائرية‭ ‬تقتل‭ ‬مهندسا‭ ‬مغربيا‭ ‬بلندن | جريدة الصباح

المصدر: جريدة الصباح - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:20:14
مستوى الصحة: 53% الأهمية: 66%

أخبار متوقعة ليوم الجمعة 11 فبراير 2022

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:17:21
مستوى الصحة: 53% الأهمية: 51%

حركة القطارات| 70 دقيقة تأخير بين قليوب والزقازيق والمنصورة.. 11 فبراير

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:17:24
مستوى الصحة: 56% الأهمية: 59%

70 دقيقة متوسط تأخيرات القطارات على خط «طنطا - دمياط».. 11 فبراير 

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:17:26
مستوى الصحة: 46% الأهمية: 55%

تعيين‭ ‬14‭ ‬مسؤولا‭ ‬قضائيا | جريدة الصباح

المصدر: جريدة الصباح - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:20:13
مستوى الصحة: 48% الأهمية: 53%

حقيقة طلاق أبوجبل وملكة جمال الجزائر.. "حضر لقاء تلفزيوني مع أشقائه"

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-02-11 09:17:44
مستوى الصحة: 50% الأهمية: 59%

شعراوي: اهتمام رئاسي كبير بمؤتمر التغيرات المناخية بـ«شرم الشيخ»

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:17:26
مستوى الصحة: 55% الأهمية: 69%

شرطة أبوظبي تخالف 2850 ألف سائقا لتجاوز «الإشارة الحمراء»

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-02-11 09:17:45
مستوى الصحة: 52% الأهمية: 59%

محمد صلاح "يلعب ولا يسجل".. وهذا ترتيب هدافي الدوري الإنجليزي (صور)

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-02-11 09:17:46
مستوى الصحة: 51% الأهمية: 51%

50 دقيقة متوسط تأخيرات القطارات بمحافظات الصعيد.. الجمعة 

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-02-11 09:17:23
مستوى الصحة: 56% الأهمية: 56%

شاهد حارس مصر أبو جبل يقلد محمد منير.. "الليلة يا سمرا" (فيديو)

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-02-11 09:17:44
مستوى الصحة: 52% الأهمية: 55%

تحميل تطبيق المنصة العربية