stringtranslate.com

Доказательство работы

Доказательство работы ( PoW ) — это форма криптографического доказательства , в которой одна сторона ( доказывающая ) доказывает другим ( проверяющим ), что было затрачено определенное количество определенных вычислительных усилий. [1] Проверяющие могут впоследствии подтвердить эти затраты с минимальными усилиями с их стороны. Концепция была впервые реализована в Hashcash Мони Наор и Синтией Дворк в 1993 году как способ предотвращения атак типа «отказ в обслуживании» и других злоупотреблений услугами, таких как спам в сети, путем требования некоторой работы от запрашивающей стороны услуги, обычно подразумевающей время обработки компьютером. Термин «доказательство работы» был впервые придуман и формализован в статье 1999 года Маркуса Якобссона и Ари Джуэлса. [2] [3] Концепция была адаптирована к цифровым токенам Хэлом Финни в 2004 году с помощью идеи «повторно используемого доказательства работы» с использованием 160-битного безопасного алгоритма хэширования 1 (SHA-1). [4] [5]

Доказательство работы позже было популяризировано биткойном как основа для консенсуса в общедоступной децентрализованной сети, в которой майнеры соревнуются за добавление блоков и майнинг новой валюты, причем каждый майнер имеет вероятность успеха, пропорциональную затраченным вычислительным усилиям. PoW и PoS ( доказательство доли ) остаются двумя наиболее известными механизмами сдерживания Сивиллы . В контексте криптовалют они являются наиболее распространенными механизмами. [6]

Ключевой особенностью схем доказательства работы является их асимметрия: работа — вычисление — должна быть умеренно сложной (но выполнимой) на стороне доказывающего или запрашивающего, но легко проверяемой для проверяющего или поставщика услуг. Эта идея также известна как функция стоимости ЦП, клиентская головоломка , вычислительная головоломка или функция ценообразования ЦП. Другая общая черта — встроенные стимулирующие структуры, которые вознаграждают выделение вычислительной мощности в сети стоимостью в виде криптовалюты. [7] [8]

Целью алгоритмов доказательства работы является не доказательство того, что определенная работа была выполнена или что вычислительная головоломка была «решена», а сдерживание манипулирования данными путем установления больших требований к энергии и аппаратному контролю, чтобы иметь возможность сделать это. [7] Системы доказательства работы подвергались критике со стороны защитников окружающей среды за их энергопотребление. [9]

Фон

Концепция Proof of Work (PoW) берет свое начало в ранних исследованиях по борьбе со спамом и предотвращению атак типа «отказ в обслуживании». Одной из самых ранних реализаций PoW был Hashcash , созданный британским криптографом Адамом Бэком в 1997 году. [10] Он был разработан как механизм борьбы со спамом, который требовал от отправителей электронной почты выполнения небольшой вычислительной задачи, эффективно доказывая, что они затратили ресурсы (в виде процессорного времени) перед отправкой электронной почты. Эта задача была тривиальной для законных пользователей, но налагала значительные издержки на спамеров, пытающихся отправлять массовые сообщения.

Система Hashcash была основана на концепции поиска хэш-значения, которое соответствовало бы определенным критериям, задача, которая требовала вычислительных усилий и, таким образом, служила «доказательством работы». Идея заключалась в том, что, сделав отправку больших объемов электронной почты вычислительно затратной, спам будет сокращен.

Одна популярная система, используемая в Hashcash, использует частичные хэш-инверсии для доказательства того, что вычисления были выполнены, в качестве маркера доброй воли для отправки электронного письма . Например, следующий заголовок представляет около 2 52 хэш-вычислений для отправки сообщения [email protected]19 января 2038 года:

X-Hashcash: 1:52:380119:[email protected]:::9B760005E92F0DAE

Это проверяется одним вычислением, проверяя, что хэш SHA-1 штампа (опустим имя заголовка X-Hashcash:, включая двоеточие и любое количество пробелов после него до цифры «1») начинается с 52 двоичных нулей, то есть 13 шестнадцатеричных нулей: [1]

0000000000000756af69e2ffbdb930261873cd71

Могут ли системы PoW на самом деле решить конкретную проблему отказа в обслуживании, такую ​​как проблема спама, является предметом дебатов; [11] [12] система должна сделать отправку спам-писем навязчиво непродуктивной для спамера, но также не должна мешать законным пользователям отправлять свои сообщения. Другими словами, настоящий пользователь не должен сталкиваться с какими-либо трудностями при отправке электронного письма, но спамеру электронной почты придется потратить значительное количество вычислительной мощности, чтобы отправить много писем одновременно. Системы доказательства работы используются другими, более сложными криптографическими системами, такими как биткойн , который использует систему, похожую на Hashcash. [11]

Варианты

Существует два класса протоколов доказательства работы.

Протоколы с известными решениями, как правило, имеют немного более низкую дисперсию, чем неограниченные вероятностные протоколы, поскольку дисперсия прямоугольного распределения ниже дисперсии распределения Пуассона (с тем же средним значением). [ необходимо дополнительное объяснение ] Общий метод снижения дисперсии заключается в использовании нескольких независимых подзадач, поскольку среднее значение нескольких выборок будет иметь более низкую дисперсию.

Существуют также функции с фиксированной стоимостью, такие как головоломка с временным замком.

Более того, базовыми функциями, используемыми этими схемами, могут быть:

Наконец, некоторые системы PoW предлагают ускоренные вычисления, которые позволяют участникам, знающим секрет, обычно закрытый ключ, генерировать дешевые PoW. Обоснование заключается в том, что владельцы списков рассылки могут генерировать марки для каждого получателя без больших затрат. Желательна ли такая функция, зависит от сценария использования.

Список функций проверки работоспособности

Вот список известных функций доказательства работы:

Доказательство полезной работы (PoUW)

На конференции IACR Crypto 2022 исследователи представили доклад, описывающий Ofelimos, блокчейн-протокол с механизмом консенсуса, основанным на «доказательстве полезной работы» (PoUW). Вместо того, чтобы майнеры тратили энергию на решение сложных, но по сути бесполезных головоломок для проверки транзакций, Ofelimos достигает консенсуса, одновременно предоставляя децентрализованный решатель задач оптимизации . Протокол построен вокруг Doubly Parallel Local Search (DPLS), локального алгоритма поиска, который используется в качестве компонента PoUW. В докладе приводится пример, реализующий вариант WalkSAT , локального алгоритма поиска для решения булевых задач. [26]

Доказательство работы по типу биткоина

В 2009 году сеть биткойнов вышла в онлайн. Биткойн — это цифровая валюта с доказательством работы, которая, как и RPoW Финни, также основана на Hashcash PoW. Но в биткойне защита от двойной траты обеспечивается децентрализованным P2P-протоколом для отслеживания переводов монет, а не аппаратной доверенной вычислительной функцией, используемой RPoW. Биткойн имеет большую надежность, поскольку он защищен вычислениями. Биткойны «добываются» с использованием функции доказательства работы Hashcash отдельными майнерами и проверяются децентрализованными узлами в P2P-сети биткойнов. Сложность периодически корректируется, чтобы поддерживать время блока около целевого времени. [ необходима цитата ]

Потребление энергии

Потребление электроэнергии Bitcoin по состоянию на 2021 год [27]

С момента создания биткойна доказательство выполнения работы стало преобладающей конструкцией одноранговой криптовалюты. Исследования оценили общее потребление энергии майнингом криптовалюты. [28] Механизм PoW требует огромного количества вычислительных ресурсов, которые потребляют значительное количество электроэнергии. Оценки Кембриджского университета за 2018 год приравнивают потребление энергии биткойном к потреблению Швейцарии . [6]

История модификации

Каждый блок, который добавляется в блокчейн, начиная с блока, содержащего данную транзакцию, называется подтверждением этой транзакции. В идеале торговцы и сервисы, которые получают платеж в криптовалюте, должны ждать, пока по сети не будет распространено хотя бы одно подтверждение, прежде чем предполагать, что платеж был выполнен. Чем больше подтверждений ждет торговец, тем сложнее злоумышленнику успешно отменить транзакцию в блокчейне — если только злоумышленник не контролирует более половины общей мощности сети, в этом случае это называется атакой 51% . [29]

ASIC и майнинговые пулы

В сообществе биткоинов существуют группы, работающие вместе в пулах для майнинга . [30] Некоторые майнеры используют специализированные интегральные схемы (ASIC) для PoW. [31] Эта тенденция к майнинговым пулам и специализированным ASIC сделала майнинг некоторых криптовалют экономически невыгодным для большинства игроков без доступа к новейшим ASIC, близлежащим источникам недорогой энергии или другим особым преимуществам. [32]

Некоторые PoW заявляют, что они устойчивы к ASIC, [33] т. е. ограничивают прирост эффективности, который ASIC может иметь по сравнению с обычным оборудованием, таким как GPU, на порядок меньше. Устойчивость к ASIC имеет преимущество в том, что майнинг на обычном оборудовании экономически выгоден, но также увеличивает соответствующий риск того, что злоумышленник может на короткое время арендовать доступ к большому количеству неспециализированной вычислительной мощности для запуска атаки 51% против криптовалюты. [34]

Экологические проблемы

Майнеры соревнуются, чтобы решить криптографические задачи на блокчейне биткойнов , и их решения должны быть согласованы всеми узлами и достигнут консенсус. Затем решения используются для проверки транзакций, добавления блоков и генерации новых биткойнов. Майнеры вознаграждаются за решение этих головоломок и успешное добавление новых блоков. Однако процесс майнинга в стиле биткойнов очень энергоемкий, поскольку доказательство работы сформировано как механизм лотереи. Основная вычислительная работа не имеет другого применения, кроме как для обеспечения безопасности сети, которая предоставляет открытый доступ и должна работать в условиях соперничества. Майнерам приходится тратить много энергии, чтобы добавить новый блок, содержащий транзакцию, в блокчейн. Энергия, используемая в этом соревновании, — это то, что по сути дает биткойну его уровень безопасности и устойчивости к атакам. Кроме того, майнерам приходится инвестировать в компьютерное оборудование, которому требуются большие пространства в качестве фиксированной стоимости. [35]

В январе 2022 года заместитель председателя Европейского управления по ценным бумагам и рынкам Эрик Тедеен призвал ЕС запретить модель доказательства работы в пользу модели доказательства доли владения из-за ее более низких выбросов энергии. [36]

В ноябре 2022 года штат Нью-Йорк ввел двухлетний мораторий на майнинг криптовалют, который не полностью использует возобновляемую энергию в качестве источника питания на два года. Существующие горнодобывающие компании будут иметь право продолжать майнинг без использования возобновляемой энергии, но им не будет разрешено расширяться или продлевать разрешения со стороны штата, никакие новые горнодобывающие компании, которые не полностью используют возобновляемую энергию, также не будут иметь права начать майнинг. [37]

Смотрите также

Примечания

Ссылки

  1. ^ Лахтар, Нада; Элкхайл, Абдулрахман Абу; Бача, Анис; Малик, Хафиз (2020-07-01). «Кросс-стековый подход к защите от криптоджекинга». IEEE Computer Architecture Letters . 19 (2): 126–129. doi : 10.1109/LCA.2020.3017457 . ISSN  1556-6056. S2CID  222070383.
  2. ^ ab Якобссон, Маркус; Юэльс, Ари (1999). «Доказательства работы и протоколы хлебного пудинга». Безопасные информационные сети: безопасность коммуникаций и мультимедиа . Kluwer Academic Publishers: 258–272. doi : 10.1007/978-0-387-35568-9_18 .
  3. ^ abcd Дворк, Синтия ; Наор, Мони (1993). «Ценообразование через обработку или борьба с нежелательной почтой». Достижения в криптологии — CRYPTO' 92. Конспект лекций по информатике. Том 740. Springer. С. 139–147. doi : 10.1007/3-540-48071-4_10 . ISBN 978-3-540-57340-1. Архивировано из оригинала 2017-11-26 . Получено 2012-09-10 .
  4. ^ "RPOW - Повторно используемые доказательства работы". nakamotoinstitute.org . Архивировано из оригинала 2023-06-19 . Получено 2024-01-17 .
  5. ^ "Что такое доказательство работы (PoW) в блокчейне?". Investopedia . Архивировано из оригинала 2024-01-17 . Получено 2024-01-17 .
  6. ^ ab "Криптовалюты и блокчейн" (PDF) . Европейский парламент . Июль 2018 г. Архивировано (PDF) из оригинала 27 июня 2023 г. . Получено 29 октября 2020 г. . два самых известных — и в контексте криптовалют также наиболее часто используемых
  7. ^ ab "Доказательство работы объяснено простыми терминами - The Chain Bulletin". chainbulletin.com . Архивировано из оригинала 2023-04-01 . Получено 2023-04-01 .
  8. ^ «Единственная история о криптовалюте, которая вам нужна» Мэтта Левина. Bloomberg.com . Архивировано из оригинала 2023-04-07 . Получено 2023-04-01 .
  9. ^ Хариф, Ольга (30 ноября 2021 г.). «Анализ | Пока-пока, майнеры! Как будут работать большие перемены в Ethereum». The Washington Post . Bloomberg News . Архивировано из оригинала 2 декабря 2021 г. . Получено 13 января 2022 г. .
  10. ^ Бэк, Адам (август 2002 г.). «Hashcash — контрмера против отказа в обслуживании» (PDF) .
  11. ^ ab Лори, Бен; Клейтон, Ричард (май 2004 г.). «Доказательство работы не работает». Семинар по экономике информационной безопасности 2004 г.
  12. ^ Лю, Дебин; Кэмп, Л. Джин (июнь 2006 г.). «Доказательство работы может работать — Пятый семинар по экономике информационной безопасности». Архивировано из оригинала 20-08-2017 . Получено 29-12-2015 .
  13. ^ Насколько мощным был компьютер «Аполлона-11»? — конкретное сравнение, показывающее, что разные классы устройств имеют разную вычислительную мощность.
  14. ^ ab Abadi, Martín ; Burrows, Mike; Manasse, Mark; Wobber, Ted (2005). «Умеренно сложные функции с ограниченной памятью». 5 (2): 299–327. {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  15. ^ ab Dwork, Cynthia ; Goldberg, Andrew ; Naor, Moni (2003). "On Memory-Bound Functions for Fighting Spam". Advances in Cryptology - CRYPTO 2003 . Lecture Notes in Computer Science. Vol. 2729. Springer. pp. 426–444. doi : 10.1007/978-3-540-45146-4_25 . ISBN 978-3-540-40674-7.
  16. ^ ab Coelho, Fabien (2005). "Экспоненциальные функции с привязкой к памяти для протоколов доказательства работы". Архив Cryptology ePrint, Отчет . Архивировано из оригинала 2018-04-09 . Получено 2007-11-04 .
  17. ^ ab Tromp, John (2015). "Cuckoo Cycle: A Memory Bound Graph-Theoretic Proof-of-Work" (PDF) . Финансовая криптография и безопасность данных . Lecture Notes in Computer Science. Vol. 8976. Springer. pp. 49–62. doi :10.1007/978-3-662-48051-9_4. ISBN 978-3-662-48050-2. Архивировано (PDF) из оригинала 2017-07-05 . Получено 2015-09-30 .
  18. ^ ab Abliz, Mehmud; Znati, Taieb (декабрь 2009 г.). "A Guided Tour Puzzle for Denial of Service Prevention". Ежегодная конференция по приложениям компьютерной безопасности 2009 г. Гонолулу, Гавайи. С. 279–288. CiteSeerX 10.1.1.597.6304 . doi :10.1109/ACSAC.2009.33. ISBN  978-1-4244-5327-6. S2CID  14434713.{{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  19. Назад, Адам. "HashCash". Архивировано из оригинала 29-09-2017 . Получено 02-03-2005 .Популярная система PoW. Впервые анонсирована в марте 1997 года.
  20. ^ Габбер, Эран; Якобссон, Маркус; Матиас, Йосси; Майер, Ален Дж. (1998). «Борьба с нежелательной электронной почтой с помощью безопасной классификации». Финансовая криптография .[ мертвая ссылка ]
  21. ^ Ван, Сяо-Фэн; Рейтер, Майкл (май 2003 г.). «Защита от атак типа «отказ в обслуживании» с помощью аукционов головоломок» (PDF) . Симпозиум IEEE по безопасности и конфиденциальности '03 . Архивировано из оригинала (PDF) 2016-03-03 . Получено 2013-04-15 .
  22. ^ Франклин, Мэтью К.; Малхи , Далия (1997). "Аудиторская метрология с облегченной безопасностью" . Финансовая криптография . Конспект лекций по информатике. Том 1318. С. 151–160. doi :10.1007/3-540-63594-7_75. ISBN 978-3-540-63594-9.Обновленная версия 4 мая 1998 г.
  23. ^ Джуэлс, Ари; Брэйнард, Джон (1999). «Клиентские головоломки: криптографическая защита от атак истощения соединения». NDSS 99 .
  24. ^ Уотерс, Брент; Джулс, Ари; Халдерман, Джон А.; Фелтен, Эдвард В. (2004). «Новые методы аутсорсинга клиентских головоломок для устойчивости к DoS» (PDF) . 11-я конференция ACM по компьютерной и коммуникационной безопасности . Архивировано (PDF) из оригинала 21.04.2021 . Получено 06.08.2019 .
  25. ^ Коэльо, Фабьен (2007). "Протокол доказательства работы с (почти) постоянными усилиями и проверкой решения на основе деревьев Меркла". Архив Cryptology ePrint, Отчет . Архивировано из оригинала 2016-08-26 . Получено 2007-11-25 .
  26. ^ Fitzi, Matthias. "Combinatorial Optimization via Proof-of-Useful-Work" (PDF) . Конференция IACR Crypto 2022 . Архивировано (PDF) из оригинала 9 сентября 2022 . Получено 9 сентября 2022 .
  27. ^ "Индекс потребления электроэнергии в биткоинах в Кембридже (CBECI)". www.cbeci.org . Архивировано из оригинала 2020-03-02 . Получено 2020-02-20 .
  28. ^ "Индекс потребления электроэнергии биткоинами в Кембридже". Кембриджский центр альтернативных финансов. Архивировано из оригинала 29 сентября 2020 г. Получено 30 сентября 2020 г.
  29. ^ Майкл Дж. Кейси; Пол Винья (16 июня 2014 г.). «Краткосрочные исправления для предотвращения «атаки 51%»». Money Beat . Wall Street Journal. Архивировано из оригинала 15 августа 2020 г. Получено 30 июня 2014 г.
  30. ^ Обзор пулов для майнинга биткоинов Архивировано 21.04.2020 на Wayback Machine на blockchain.info
  31. ^ Что такое ASIC-майнер Архивировано 2018-05-22 на Wayback Machine на digitaltrends.com
  32. ^ Ворик, Дэвид (13 мая 2018 г.). «Состояние майнинга криптовалют». Архивировано из оригинала 10 марта 2020 г. Получено 28 октября 2020 г.
  33. ^ tevador/RandomX: Алгоритм доказательства работы, основанный на случайном выполнении кода. Архивировано 01.09.2021 в Wayback Machine на Github.
  34. ^ Савва Шанаев; Арина Шураева; Михаил Васенин; Максим Кузнецов (2019). «Cryptocurrency Value and 51% Attacks: Evidence from Event Studies» (Стоимость криптовалюты и атаки 51%: данные исследований событий). Журнал альтернативных инвестиций . 22 (3): 65–77. doi :10.3905/jai.2019.1.081. S2CID  211422987. Архивировано из оригинала 2021-02-06 . Получено 2020-10-28 .
  35. ^ Ciaian, Pavel; Kancs, d'Artis; Rajcaniova, Miroslava (2021-10-21). «Экономическая зависимость безопасности биткойнов». Applied Economics . 53 (49): 5738–5755. doi : 10.1080/00036846.2021.1931003 . hdl : 10419/251105 . ISSN  0003-6846. S2CID  231942439.
  36. ^ Бейтман, Том (19.01.2022). «Запретите майнинг криптовалют с доказательством работы для экономии энергии, заявляет регулятор ЕС». euronews . Архивировано из оригинала 19.04.2022 . Получено 22.01.2022 .
  37. ^ Сигалос, Маккензи (23 ноября 2022 г.). «Губернатор Нью-Йорка подписывает первый в своем роде закон, направленный на борьбу с майнингом биткоинов — вот все, что в нем есть». CNBC . Архивировано из оригинала 2022-12-03 . Получено 2022-12-04 .

Внешние ссылки