إثبات العمل

نظام 'أو' ر بروتوكول 'أو' وظيفة إثبات العمل (إثبات العمل 'PoW' ) ، هو تدبير ل ردع رفض الخدمة النيران وغيرها من الخدمة مثل البريد العشوائي على الشبكة من خلال طلب بعض العمل تم اختراع المفهوم من قبل Cynthia Dwork و Moni Naor كما تم تقديمه في مقال صحفي عام 1993. [1] تمت إضافته إلى صياغة مصطلح "إثبات العمل" أو PoW رسميًا لأول مرة في ورقة عام 1999 ، [[Markus Jakobsson] و Ari Juels. {{ | "JaJue1999"}}

تتمثل الميزة الرئيسية لهذه المخططات في عدم تناسقها: يجب أن يكون العمل صعبًا (لكن ممكنًا) على جانب مقدم الطلب ولكن من السهل التحقق من مزود الخدمة. تُعرف هذه الفكرة أيضًا بوظيفة تكلفة وحدة المعالجة المركزية ، لغز العميل ، أو اللغز الحسابي أو وظيفة تسعير وحدة المعالجة المركزية. إنه متميز عن CAPTCHA ، وهو مخصص للإنسان لحله بسرعة ، بدلاً من الكمبيوتر.


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

خلفية

يستخدم نظام واحد شائع ، يستخدم في Hashcash ، انقلابات التجزئة الجزئية <! - * لا * تصادمات التجزئة ... -> لإثبات أن العمل قد تم ، كعلامة نوايا حسنة لإرسال [[e] -بريد]]. على سبيل المثال ، يمثل العنوان التالي حوالي 2 52 حسابات تجزئة لإرسال رسالة إلى calvin@comics.net في 19 يناير 2038:

X-Hashcash: 1:52:380119:calvin@comics.net:::9B760005E92F0DAE

يتم التحقق من ذلك باستخدام حساب واحد عن طريق التحقق من أن SHA-1 تجزئة من الطوابع (حذف اسم الرأس X-Hashcash: بما في ذلك النقطتين وأي مقدار من المساحة البيضاء يتبعه حتى يبدأ الرقم '1' بـ 52 من الأصفار الثنائية ، أي 13 من الأصفار السداسية العشرية: a


0000000000000756af69e2ffbdb930261873cd71

ما إذا كان بإمكان أنظمة PoW حل مشكلة معينة تتعلق برفض الخدمة مثل مشكلة الرسائل غير المرغوب فيها تخضع للمناقشة ؛ [2][3] يجب أن يجعل النظام إرسال رسائل البريد الإلكتروني العشوائي غير مثمر بشكل غير مباشر بالنسبة لمرسلي البريد العشوائي ، ولكن يجب ألا يمنع المستخدمين الشرعيين من إرسال رسائلهم. بمعنى آخر ، لا ينبغي أن يواجه المستخدم الأصلي أي صعوبات عند إرسال بريد إلكتروني ، ولكن على مرسلي البريد العشوائي أن يبذلوا قدراً كبيراً من قوة الحوسبة لإرسال العديد من رسائل البريد الإلكتروني في وقت واحد. تستخدم أنظمة إثبات العمل كأداة بدائية بواسطة أنظمة تشفير أكثر تعقيدًا مثل بت كوين التي تستخدم نظامًا مشابهًا لـ Hashcash.


المتغيرات

هناك فئتان من بروتوكولات إثبات العمل. تفترض بروتوكولات 'رد التحدي' وجود رابط تفاعلي مباشر بين الطالب (الطالب) والمزود (الخادم). يختار المزود تحديًا ، على سبيل المثال عنصر في مجموعة ذات خاصية ، يجد مقدم الطلب الاستجابة ذات الصلة في المجموعة ، والتي يتم إرسالها مرة أخرى وفحصها بواسطة الموفر. نظرًا لأن التحدي يتم اختياره على الفور من قِبل الموفر ، يمكن تكييف صعوبته مع حجمه الحالي. قد يتم ربط العمل على جانب مقدم الطلب إذا كان لدى بروتوكول استجابة التحدي حلاً معروفًا (تم اختياره من قِبل الموفر) ، أو معروف بوجوده داخل مساحة بحث محددة.


Proof of Work challenge response.svg
  • لا تفترض بروتوكولات "التحقق من الحل" مثل هذا الرابط: ونتيجة لذلك ، يجب فرض المشكلة ذاتياً قبل أن يطلب مقدم الطلب حلًا ، ويجب على المزود التحقق من اختيار المشكلة والعثور عليها. حل. معظم هذه المخططات هي إجراءات تكرارية احتمالية غير محدودة مثل Hashcash.
Proof of Work solution verification.svg

تميل بروتوكولات الحلول المعروفة إلى أن تكون أقل بشكل طفيف من البروتوكولات الاحتمالية غير المحدودة لأن التباين لـ التوزيع المستطيل] هو أقل من التباين لـ توزيع بواسون (بنفس المتوسط)   تتمثل إحدى التقنيات العامة للحد من التباين في استخدام تحديات فرعية مستقلة متعددة ، حيث سيكون لمتوسط العينات المتعددة تباين أقل. هناك أيضا وظائف ثابتة التكلفة مثل لغز قفل الوقت. علاوة على ذلك ، قد تكون الوظائف الأساسية التي تستخدمها هذه المخططات هي:

  • 'مرتبط بوحدة المعالجة المركزية' حيث يتم تشغيل الحساب بسرعة المعالج ، الذي يختلف اختلافًا كبيرًا في الوقت ، وكذلك من الخادم المتطور إلى الأجهزة المحمولة المنخفضة.خطأ استشهاد: إغلاق </ref> مفقود لوسم <ref>Modular square roots[محل شك]
  • Weaken Fiat–Shamir signatures[1]
  • Ong–Schnorr–Shamir signature broken by Pollard[1]
  • Partial hash inversion[4][5][6]  تضفي هذه الورقة طابعًا رسميًا على فكرة إثبات العمل (POW) وتقدم "الفكرة التابعة لـ بروتوكول بودنغ الخبز" ، وهو "نظام إثبات العمل القابل لإعادة الاستخدام" (RPOW).

[7] as Hashcash

إثبات العمل القابل للاستخدام كأموال إلكترونية

عالم الكمبيوتر Hal Finney اعتمد على فكرة إثبات العمل ، مما أسفر عن نظام استغل إثبات العمل القابل لإعادة الاستخدام ("RPOW"). [17] فكرة جعل أدلة العمل قابلة لإعادة الاستخدام لبعض الأغراض العملية قد تم تأسيسها بالفعل في عام 1999.[6]  كان الغرض من Finney لـ RPoW هو الرمز المميز. تمامًا كما يُعتقد أن قيمة العملة الذهبية تدعمها قيمة الذهب الخام اللازمة لصنعها ، فإن قيمة رمز RPoW مضمونة من خلال قيمة موارد العالم الواقعي المطلوبة "لنعطف" الرمز المميز لـ PoW. في إصدار Finney الخاص بـ RPoW ، يعتبر الرمز المميز لـ PoW جزءًا من Hashcash.

يمكن أن يطلب موقع الويب رمزًا مميزًا مقابل الخدمة. سيؤدي طلب رمز مميز من المستخدمين إلى منع الاستخدام التافه أو المفرط للخدمة ، مما يوفر الموارد الأساسية للخدمة ، مثل النطاق الترددي لـ الإنترنت والحساب ومساحة القرص والكهرباء والنفقات العامة الإدارية.

يختلف نظام RPoW الخاص بـ Finney عن نظام PoW في السماح بالتبادل العشوائي للرموز دون تكرار العمل المطلوب لتوليدها. بعد قيام شخص ما "بإنفاق" رمز مميز لـ PoW في موقع ويب ، يمكن لمشغل الموقع استبدال رمز مميز لـ "PoW" لرمز RPoW جديد ، لم يتم إنفاقه ، والذي يمكن بعد ذلك إنفاقه في بعض مواقع الويب الخاصة بجهات أخرى على نحو مماثل لقبول الرموز المميزة لـ RPoW. هذا من شأنه أن يوفر الموارد اللازمة لولا "نعناع" الرمز المميز. تم ضمان خاصية مكافحة التزييف في الرمز المميز RPoW بواسطة التصديق عن بُعد. يستخدم خادم RPoW الذي يتبادل رمزًا مميزًا لـ PoW أو RPoW لأحد القيم الجديدة المتساوية ، الشهادة عن بُعد للسماح لأي طرف مهتم بالتحقق من البرنامج الذي يعمل على خادم RPoW. نظرًا لأنه تم نشر التعليمات البرمجية المصدر لبرنامج Finney's RPoW (تحت BSD - مثل الترخيص)) ، يمكن لأي مبرمج ذي معرفة كافية ، من خلال فحص الكود ، التحقق من أن البرنامج (وملحقًا ، خادم RPoW ) لم تصدر رمزًا جديدًا إلا في مقابل رمز رمزي مستهلك بقيمة متساوية.

حتى عام 2009 ، كان نظام فيني هو نظام RPoW الوحيد الذي تم تنفيذه ؛ لم يسبق له مثيل استخدام اقتصاديا.

RPoW محمي بواسطة المفاتيح الخاصة المخزنة في وحدة النظام الأساسي الموثوق به (TPM) والمصنعين الذين يحملون مفاتيح TPM الخاصة. سرقة مفتاح الشركة المصنعة لـ TPM أو الحصول على المفتاح عن طريق فحص شريحة TPM نفسها سيؤدي إلى تخريب هذا التأكيد.

إثبات العمل من نوع البت‌كوين

في عام 2009 ، دخلت شبكة بت كوين عبر الإنترنت. بت كوين هو إثبات للعمل العملة المشفرة ، مثل RPoW الخاص بـ Finney ، ويستند أيضًا إلى Hashcash PoW. ولكن في العملة المشفرة يتم توفير حماية الإنفاق المزدوج بواسطة بروتوكول P2P لامركزي لتتبع عمليات نقل العملات ، بدلاً من وظيفة الحوسبة الموثوقة للأجهزة التي تستخدمها RPoW. تتمتع بت كوين بجدارة أفضل للثقة لأنها محمية بالحساب. يتم "تعدين" عملات البيت كوين باستخدام دالة Hashcash لإثبات العمل من قبل عمال المناجم الأفراد ويتم التحقق منها بواسطة العقد اللامركزية في شبكة bitcoin P2P. يتم ضبط الصعوبة بشكل دوري للحفاظ على قاعدة البيانات في وقت مستهدف.


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

ASICs ومجمع التعدين

داخل مجتمع بت كوين هناك مجموعات تعمل معًا في مجموعة التعدين.[18] يستخدم بعض عمال المناجم ASICs (دائرة متكاملة خاصة بالتطبيق) لـ PoW.[19]  يدعي بعض الأشخاص المهمين أنهم يتمتعون بمقاومة ASIC ، أي للحد من مكاسب الكفاءة التي يمكن أن تحصل عليها ASIC على الأجهزة السلعية ، مثل GPU ، لتكون تحت ترتيب كبير. في الممارسة العملية ، لم تصمد هذه المطالبات أمام اختبار الزمن. [بحاجة لمصدر]

انظر أيضاً

الهوامش

1.^ On most Unix systems this can be verified with a command: echo -n 1:52:380119:calvin@comics.net:::9B760005E92F0DAE | openssl sha1

المصادر

  1. ^ أ ب ت Dwork, Cynthia; Naor, Moni (1993). "Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology". CRYPTO’92: Lecture Notes in Computer Science No. 740. Springer: 139–147.
  2. ^ Laurie, Ben; Clayton, Richard (May 2004). "Proof-of-work proves not to work". WEIS 04.
  3. ^ Liu, Debin; Camp, L. Jean (June 2006). "Proof of Work can work - Fifth Workshop on the Economics of Information Security".
  4. ^ Back, Adam. "HashCash". نظام إثبات العمل الشعبي. أول إعلان في مارس 1997 .
  5. ^ Gabber, Eran; Jakobsson, Markus; Matias, Yossi; Mayer, Alain J. (1998). "Curbing junk e-mail via secure classification". Financial Cryptography: 198–213.
  6. ^ أ ب Jakobsson, Markus; Juels, Ari (1999). "Proofs of Work and Bread Pudding Protocols". Secure Information Networks: Communications and Multimedia Security. Kluwer Academic Publishers: 258–272.
  7. ^ Wang, Xiao-Feng; Reiter, Michael (May 2003). "Defending against denial-of-service attacks with puzzle auctions" (PDF). IEEE Symposium on Security and Privacy '03.
  8. ^ Franklin, Matthew K.; Malkhi, Dahlia (1997). "Auditable metering with lightweight security". Financial Cryptography '97. Updated version May 4, 1998.
  9. ^ Juels, Ari; Brainard, John (1999). "Client puzzles: A cryptographic defense against connection depletion attacks". NDSS 99.
  10. ^ Waters, Brent; Juels, Ari; Halderman, John A.; Felten, Edward W. (2004). "New client puzzle outsourcing techniques for DoS resistance". 11th ACM Conference on Computer and Communications Security.
  11. ^ Abadi, Martín; Burrows, Mike; Manasse, Mark; Wobber, Ted (2005). "Moderately hard, memory-bound functions". ACM Trans. Inter. Tech. 5 (2): 299–327.
  12. ^ Dwork, Cynthia; Goldberg, Andrew; Naor, Moni (2003). "On memory-bound functions for fighting spam". Advances in Cryptology: CRYPTO 2003. Springer. 2729: 426–444.
  13. ^ Coelho, Fabien. "Exponential memory-bound functions for proof of work protocols". Cryptology ePrint Archive, Report.
  14. ^ Tromp, John (2015). "Cuckoo Cycle; a memory bound graph-theoretic proof-of-work" (PDF). Financial Cryptography and Data Security: BITCOIN 2015. Springer. pp. 49–62.
  15. ^ Coelho, Fabien. "An (almost) constant-effort solution-verification proof-of-work protocol based on Merkle trees". Cryptology ePrint Archive, Report.
  16. ^ Abliz, Mehmud; Znati, Taieb (December 2009). "A Guided Tour Puzzle for Denial of Service Prevention". Proceedings of the Annual Computer Security Applications Conference (ACSAC) 2009. Honolulu, HI: 279–288.
  17. ^ "Reusable Proofs of Work". Archived from the original on December 22, 2007.
  18. ^ Overview of the Bitcoin mining pools on blockchain.info
  19. ^ What is an ASIC miner on digitaltrends.com

وصلات خارجية

  • Finney's system at the Wayback Machine (archived December 22, 2007)
  • bit gold Bit gold. Describes a complete money system (including generation, storage, assay, and transfer) based on proof of work functions and the machine architecture problem raised by the use of these functions.