Khác biệt giữa bản sửa đổi của “Bằng chứng công việc”

Bách khoa toàn thư mở Wikipedia
Nội dung được xóa Nội dung được thêm vào
Trang mới: “'''Bằng chứng công việc''' '''(POW)''' là một hình thức chứng minh mã hóa trong đó một bên (bên ''Xác thực)'' xác minh cho người khác (người được ''xác minh)'' rằng một số tiền nhất định của một nỗ lực tính toán cụ thể đã được chi tiêu. Người xác minh sau đó có thể xác nhận khoản chi này với nỗ lực tối thiểu từ phía họ. Khái niệm nà…”
 
Không có tóm lược sửa đổi
Dòng 1: Dòng 1:
'''Bằng chứng công việc''' '''(POW)''' là một hình thức [[Mật mã học|chứng minh mã hóa]] trong đó một bên (bên ''Xác thực)'' xác minh cho người khác (người được ''xác minh)'' rằng một số tiền nhất định của một nỗ lực tính toán cụ thể đã được chi tiêu. Người xác minh sau đó có thể xác nhận khoản chi này với nỗ lực tối thiểu từ phía họ. Khái niệm này được [[Cynthia Dwork]] và [[Moni Naor]] phát minh vào năm 1993 như một cách để ngăn chặn [[Tấn công từ chối dịch vụ|các cuộc tấn công từ chối dịch vụ]] và các hành vi lạm dụng dịch vụ khác như [[Thư rác (điện tử)|spam]] trên mạng bằng cách yêu cầu một số công việc từ người yêu cầu dịch vụ, thường có nghĩa là thời gian xử lý của máy tính. Thuật ngữ "bằng chứng công việc" lần đầu tiên được đặt ra và chính thức hóa trong một bài báo năm 1999 bởi [[Markus Jakobsson]] và Ari Juels.{{R|"JaJue1999"}}{{R|"DwoNao1992"}} Bằng chứng công việc sau đó đã trở nên phổ biến bởi [[Bitcoin]] như một nền tảng cho [[Đồng thuận (khoa học máy tính)|sự đồng thuận]] trong mạng phi tập trung không được phép, trong đó các thợ đào cạnh tranh để thêm các khối và đúc tiền tệ mới, mỗi thợ mỏ trải qua một xác suất thành công tỷ lệ với nỗ lực tính toán của họ được bỏ ra. PoW và PoS ([[Bằng chứng về cổ phần|bằng chứng cổ phần]]) [[Tấn công Sybil|là hai cơ chế tấn công Sybil]] được biết đến nhiều nhất. Trong nội dung của tiền mã hóa, chúng là cơ chế phổ biến nhất.<ref name="EP-mechanisms">{{Chú thích web|url=https://www.europarl.europa.eu/cmsdata/150761/TAX3%20Study%20on%20cryptocurrencies%20and%20blockchain.pdf|tựa đề=Cryptocurrencies and blockchain|ngày=July 2018|website=[[European Parliament]]|ngày truy cập=29 October 2020|trích dẫn=the two best-known – and in the context of cryptocurrencies also most commonly used}}</ref>
'''Bằng chứng công việc''' '''(POW)''' là một hình thức [[Mật mã học|chứng minh mã hóa]] trong đó một bên (bên ''Xác thực)'' xác minh cho người khác (người được ''xác minh)'' rằng một số tiền nhất định của một nỗ lực tính toán cụ thể đã được chi tiêu. Người xác minh sau đó có thể xác nhận khoản chi này với nỗ lực tối thiểu từ phía họ. Khái niệm này được [[Cynthia Dwork]] và [[Moni Naor]] phát minh vào năm 1993 như một cách để ngăn chặn [[Tấn công từ chối dịch vụ|các cuộc tấn công từ chối dịch vụ]] và các hành vi lạm dụng dịch vụ khác như [[Thư rác (điện tử)|spam]] trên mạng bằng cách yêu cầu một số công việc từ người yêu cầu dịch vụ, thường có nghĩa là thời gian xử lý của máy tính. Thuật ngữ "bằng chứng công việc" lần đầu tiên được đặt ra và chính thức hóa trong một bài báo năm 1999 bởi [[Markus Jakobsson]] và Ari Juels.{{R|"JaJue1999"}}{{R|"DwoNao1992"}} Bằng chứng công việc sau đó đã trở nên phổ biến bởi [[Bitcoin]] như một nền tảng cho [[Đồng thuận (khoa học máy tính)|sự đồng thuận]] trong mạng phi tập trung không được phép, trong đó các thợ đào cạnh tranh để thêm các khối và đúc tiền tệ mới, mỗi thợ mỏ trải qua một xác suất thành công tỷ lệ với nỗ lực tính toán của họ được bỏ ra. PoW và PoS ([[Bằng chứng về cổ phần|bằng chứng cổ phần]]) [[Tấn công Sybil|là hai cơ chế tấn công Sybil]] được biết đến nhiều nhất. Trong nội dung của tiền mã hóa, chúng là cơ chế phổ biến nhất.<ref name="EP-mechanisms">{{Chú thích web|url=https://www.europarl.europa.eu/cmsdata/150761/TAX3%20Study%20on%20cryptocurrencies%20and%20blockchain.pdf|tựa đề=Cryptocurrencies and blockchain|ngày=July 2018|website=[[European Parliament]]|ngày truy cập=29 October 2020|trích dẫn=the two best-known – and in the context of cryptocurrencies also most commonly used}}</ref>

== Một số các cơ chế bằng chứng công việc quan trọng ==
Đây là các cơ chế bằng chứng công việc được nhiều người biết đến:
<!-- include a brief description, references, comparison... -->
* [[Quadratic residue|Integer square root modulo]] a large prime<ref name="DwoNao1992">{{cite journal
| first1 = Cynthia | last1 = Dwork | author1-link = Cynthia Dwork | first2 = Moni | last2 = Naor | author2-link = Moni Naor
| title = Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology
| journal = CRYPTO'92: Lecture Notes in Computer Science No. 740 | publisher = Springer | year = 1993 | pages = 139–147
| url = http://www.wisdom.weizmann.ac.il/~naor/PAPERS/pvp.ps
| doi = 10.1007/3-540-48071-4_10 | doi-access = free }}</ref>{{Dubious|Modular square roots|date=May 2019}}
* Weaken [[Fiat–Shamir heuristic|Fiat–Shamir]] signatures<ref name="DwoNao1992"/>
* Ong–Schnorr–Shamir signature broken by Pollard<ref name="DwoNao1992"/>
* Partial hash inversion<ref name="Ba1997">{{cite web
| first = Adam | last = Back
| url = http://hashcash.org
| title = HashCash
}} A popular PoW system. First announced in March 1997.</ref><ref name="GaJaMaMa1998">{{cite journal
| first1 = Eran | last1 = Gabber | first2 = Markus | last2 = Jakobsson | first3 = Yossi | last3 = Matias | first4 = Alain J. | last4 =Mayer
| title = Curbing junk e-mail via secure classification | journal = Financial Cryptography | pages = 198–213 | year = 1998|url=http://www.academia.edu/download/39946025/Curbing_Junk_E-Mail_via_Secure_Classific20151112-14708-1fnuq3w.pdf
}}</ref>{{r|"JaJue1999"}} This paper formalizes the idea of a proof of work and introduces "the dependent idea of a [[bread pudding protocol]]", a "re-usable proof-of-work" (RPoW) system.<ref name="WaRei2003">{{cite journal
| first1 = Xiao-Feng | last1 = Wang | first2 = Michael | last2 = Reiter
| title = Defending against denial-of-service attacks with puzzle auctions
| journal = IEEE Symposium on Security and Privacy '03 |date=May 2003
|url = http://cs.unc.edu/~reiter/papers/2003/SP.pdf
}}</ref>
* Hash sequences<ref name="FraMa1997">{{cite journal | first1 = Matthew K. | last1 = Franklin | author1-link = Matthew K. Franklin | first2 = Dahlia | last2 = Malkhi | author2-link = Dahlia Malkhi | title = Auditable metering with lightweight security | journal = Financial Cryptography '97 | volume = 1318 | pages = [https://archive.org/details/financialcryptog0000fcco/page/151 151–160] | year = 1997 | doi = 10.1007/3-540-63594-7_75 | series = Lecture Notes in Computer Science | isbn = 978-3-540-63594-9 | url-access = registration | url = https://archive.org/details/financialcryptog0000fcco/page/151 }} Updated version May 4, 1998.</ref>
* Puzzles<ref name="JueBrai1999">{{cite journal
| first1 = Ari | last1 = Juels | first2 = John | last2 = Brainard
| title = Client puzzles: A cryptographic defense against connection depletion attacks | journal = NDSS 99 | year = 1999 }}</ref>
* [[Diffie–Hellman key exchange|Diffie-Hellman]]–based puzzle<ref name="WaJueHaFe2004">{{cite journal
| first1 = Brent | last1 = Waters | first2 = Ari | last2 = Juels | first3 = John A. | last3 = Halderman | first4 = Edward W. | last4 = Felten | author4-link = Edward Felten
| title = New client puzzle outsourcing techniques for DoS resistance
| journal = 11th ACM Conference on Computer and Communications Security | year = 2004 | url=http://www.cs.utexas.edu/~bwaters/publications/papers/outsource_paper.pdf
}}</ref>
* Moderate<ref name="ABuMaWo2003">{{cite journal
| first1 = Martín | last1 = Abadi | author1-link = Martín Abadi | first2 = Mike | last2 = Burrows | first3 = Mark | last3 = Manasse | first4 = Ted | last4 = Wobber
| title = Moderately hard, memory-bound functions
| volume = 5 | number = 2 | pages = 299–327 | year = 2005 | url = https://www.researchgate.net/publication/220169842
}}</ref>
* Mbound<ref name="DwoGoNao2003">{{cite journal
| first1 = Cynthia | last1 = Dwork | author1-link = Cynthia Dwork | first2 = Andrew | last2 = Goldberg | author2-link = Andrew V. Goldberg | first3 = Moni | last3 = Naor | author3-link = Moni Naor
| title = On memory-bound functions for fighting spam
| journal = Advances in Cryptology: CRYPTO 2003 | volume = 2729 | pages= 426–444 | publisher = Springer | year = 2003
| doi = 10.1007/978-3-540-45146-4_25 | series = Lecture Notes in Computer Science | isbn = 978-3-540-40674-7 | doi-access = free }}</ref>
* Hokkaido<ref name="Coe2005">{{cite journal
| first = Fabien | last = Coelho
| title = Exponential memory-bound functions for proof of work protocols
| journal = Cryptology ePrint Archive, Report
| url = http://eprint.iacr.org/2005/356
| year = 2005
}}</ref>
* Cuckoo Cycle<ref name="Tro2014">{{cite journal
| first = John | last = Tromp
| title = Cuckoo Cycle; a memory bound graph-theoretic proof-of-work
| url = https://eprint.iacr.org/2014/059.pdf
| journal = Financial Cryptography and Data Security: BITCOIN 2015 | volume = 8976
| publisher = Springer | pages = 49–62 | year = 2015
| doi = 10.1007/978-3-662-48051-9_4
| series = Lecture Notes in Computer Science
| isbn = 978-3-662-48050-2
}}</ref>
* [[Merkle tree]]–based<ref name="Coe2007">{{cite journal
| first = Fabien | last = Coelho
| title = An (almost) constant-effort solution-verification proof-of-work protocol based on Merkle trees
| journal = Cryptology ePrint Archive, Report | url = http://eprint.iacr.org/2007/433
| year = 2007
}}</ref>
* [[Guided tour puzzle protocol]]<ref name="Abliz09">{{cite journal
| first1 = Mehmud | last1 = Abliz | first2 = Taieb | last2 = Znati
| title = A Guided Tour Puzzle for Denial of Service Prevention
| journal = Proceedings of the Annual Computer Security Applications Conference (ACSAC) 2009
| pages = 279–288 | location = Honolulu, HI |date=December 2009 | doi = 10.1109/ACSAC.2009.33 | isbn = 978-1-4244-5327-6 | citeseerx = 10.1.1.597.6304 | s2cid = 14434713 }}</ref>



== Tham khảo ==
== Tham khảo ==

Phiên bản lúc 11:46, ngày 6 tháng 12 năm 2021

Bằng chứng công việc (POW) là một hình thức chứng minh mã hóa trong đó một bên (bên Xác thực) xác minh cho người khác (người được xác minh) rằng một số tiền nhất định của một nỗ lực tính toán cụ thể đã được chi tiêu. Người xác minh sau đó có thể xác nhận khoản chi này với nỗ lực tối thiểu từ phía họ. Khái niệm này được Cynthia DworkMoni Naor phát minh vào năm 1993 như một cách để ngăn chặn các cuộc tấn công từ chối dịch vụ và các hành vi lạm dụng dịch vụ khác như spam trên mạng bằng cách yêu cầu một số công việc từ người yêu cầu dịch vụ, thường có nghĩa là thời gian xử lý của máy tính. Thuật ngữ "bằng chứng công việc" lần đầu tiên được đặt ra và chính thức hóa trong một bài báo năm 1999 bởi Markus Jakobsson và Ari Juels.[1][2] Bằng chứng công việc sau đó đã trở nên phổ biến bởi Bitcoin như một nền tảng cho sự đồng thuận trong mạng phi tập trung không được phép, trong đó các thợ đào cạnh tranh để thêm các khối và đúc tiền tệ mới, mỗi thợ mỏ trải qua một xác suất thành công tỷ lệ với nỗ lực tính toán của họ được bỏ ra. PoW và PoS (bằng chứng cổ phần) là hai cơ chế tấn công Sybil được biết đến nhiều nhất. Trong nội dung của tiền mã hóa, chúng là cơ chế phổ biến nhất.[3]

Một số các cơ chế bằng chứng công việc quan trọng

Đây là các cơ chế bằng chứng công việc được nhiều người biết đến:


Tham khảo

  1. ^ a b Lỗi chú thích: Thẻ <ref> sai; không có nội dung trong thẻ ref có tên JaJue1999
  2. ^ a b c d Dwork, Cynthia; Naor, Moni (1993). “Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology”. CRYPTO'92: Lecture Notes in Computer Science No. 740. Springer: 139–147. doi:10.1007/3-540-48071-4_10.
  3. ^ “Cryptocurrencies and blockchain” (PDF). European Parliament. tháng 7 năm 2018. Truy cập ngày 29 tháng 10 năm 2020. the two best-known – and in the context of cryptocurrencies also most commonly used
  4. ^ Back, Adam. “HashCash”. A popular PoW system. First announced in March 1997.
  5. ^ Gabber, Eran; Jakobsson, Markus; Matias, Yossi; Mayer, Alain J. (1998). “Curbing junk e-mail via secure classification” (PDF). Financial Cryptography: 198–213.
  6. ^ Wang, Xiao-Feng; Reiter, Michael (tháng 5 năm 2003). “Defending against denial-of-service attacks with puzzle auctions” (PDF). IEEE Symposium on Security and Privacy '03.
  7. ^ Franklin, Matthew K.; Malkhi, Dahlia (1997). “Auditable metering with lightweight security”. Financial Cryptography '97. Lecture Notes in Computer Science. 1318: 151–160. doi:10.1007/3-540-63594-7_75. ISBN 978-3-540-63594-9. Updated version May 4, 1998.
  8. ^ Juels, Ari; Brainard, John (1999). “Client puzzles: A cryptographic defense against connection depletion attacks”. NDSS 99.
  9. ^ Waters, Brent; Juels, Ari; Halderman, John A.; Felten, Edward W. (2004). “New client puzzle outsourcing techniques for DoS resistance” (PDF). 11th ACM Conference on Computer and Communications Security.
  10. ^ Abadi, Martín; Burrows, Mike; Manasse, Mark; Wobber, Ted (2005). “Moderately hard, memory-bound functions”. 5 (2): 299–327. Chú thích journal cần |journal= (trợ giúp)
  11. ^ Dwork, Cynthia; Goldberg, Andrew; Naor, Moni (2003). “On memory-bound functions for fighting spam”. Advances in Cryptology: CRYPTO 2003. Lecture Notes in Computer Science. Springer. 2729: 426–444. doi:10.1007/978-3-540-45146-4_25. ISBN 978-3-540-40674-7.
  12. ^ Coelho, Fabien (2005). “Exponential memory-bound functions for proof of work protocols”. Cryptology ePrint Archive, Report.
  13. ^ Tromp, John (2015). “Cuckoo Cycle; a memory bound graph-theoretic proof-of-work” (PDF). Financial Cryptography and Data Security: BITCOIN 2015. Lecture Notes in Computer Science. Springer. 8976: 49–62. doi:10.1007/978-3-662-48051-9_4. ISBN 978-3-662-48050-2.
  14. ^ Coelho, Fabien (2007). “An (almost) constant-effort solution-verification proof-of-work protocol based on Merkle trees”. Cryptology ePrint Archive, Report.
  15. ^ Abliz, Mehmud; Znati, Taieb (tháng 12 năm 2009). “A Guided Tour Puzzle for Denial of Service Prevention”. Proceedings of the Annual Computer Security Applications Conference (ACSAC) 2009. Honolulu, HI: 279–288. CiteSeerX 10.1.1.597.6304. doi:10.1109/ACSAC.2009.33. ISBN 978-1-4244-5327-6. S2CID 14434713.