본문으로 이동

작업 증명 시스템

위키백과, 우리 모두의 백과사전.

작업 증명 시스템(proof-of-work (PoW) system 또는 protocol, function)은 서비스 요청자로부터 일부 작업을 요구함으로써(일반적으로 컴퓨터에 의한 처리 시간을 의미) 서비스 거부(DoS) 공격과 기타 서비스 악용(예: 네트워크 상의 스팸)을 단념하게 만들기 위한 경제적인 수단이다. 이 개념은 1993년의 어느 한 잡지 기사에서 제시된 바에 따르면 Cynthia Dwork와 Moni Naor에 의해 발명되었다.[1] "작업 증명"(Proof of Work, POW)이라는 용어는 1999년 논문에서 Markus Jakobsson와 Ari Juels에 의해 처음 만들어져 공식화되었다.[2] 통화에 가치를 제공하기 위해 사용된 작업 증명 시스템의 초기 예는 솔로몬 제도조가비 화폐이다.

작업 증명 기능 목록

[편집]

아래에는 현재 알려진 작업 증명 함수의 목록이다:

같이 보기

[편집]

각주

[편집]
  1. 1 2 3 4 Dwork, Cynthia; Naor, Moni (1993). Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology. CRYPTO’92: Lecture Notes in Computer Science No. 740 (Springer): 139–147.
  2. 1 2 Jakobsson, Markus; Juels, Ari (1999). Proofs of Work and Bread Pudding Protocols. Communications and Multimedia Security (Kluwer Academic Publishers): 258–272.
  3. Back, Adam. HashCash. Popular proof-of-work system. First announce in March 1997.
  4. Gabber, Eran; Jakobsson, Markus; Matias, Yossi; Mayer, Alain J. (1998). Curbing junk e-mail via secure classification. Financial Cryptography: 198–213.
  5. Wang, Xiao-Feng; Reiter, Michael (May 2003). Defending against denial-of-service attacks with puzzle auctions (PDF). IEEE Symposium on Security and Privacy '03. 2016년 3월 3일에 원본 문서 (PDF)에서 보존된 문서. 2018년 5월 11일에 확인함.
  6. Franklin, Matthew K.; Malkhi, Dahlia (1997). Auditable metering with lightweight security. Financial Cryptography '97. Updated version May 4, 1998.
  7. Juels, Ari; Brainard, John (1999). Client puzzles: A cryptographic defense against connection depletion attacks. NDSS 99.
  8. Waters, Brent; Juels, Ari; Halderman, John A.; Felten, Edward W. (2004). New client puzzle outsourcing techniques for DoS resistance. 11th ACM Conference on Computer and Communications Security.
  9. Abadi, Martín; Burrows, Mike; Manasse, Mark; Wobber, Ted (2005). Moderately hard, memory-bound functions. ACM Trans. Inter. Tech. 5 (2): 299–327.
  10. Dwork, Cynthia; Goldberg, Andrew; Naor, Moni (2003). On memory-bound functions for fighting spam. Advances in Cryptology: CRYPTO 2003 (Springer) 2729: 426–444.
  11. Coelho, Fabien. Exponential memory-bound functions for proof of work protocols. Cryptology ePrint Archive, Report.
  12. Tromp, John (2015). Cuckoo Cycle; a memory bound graph-theoretic proof-of-work (PDF). Financial Cryptography and Data Security: BITCOIN 2015. Springer. 49–62쪽.
  13. Coelho, Fabien. An (almost) constant-effort solution-verification proof-of-work protocol based on Merkle trees. Cryptology ePrint Archive, Report.
  14. Abliz, Mehmud; Znati, Taieb (December 2009). A Guided Tour Puzzle for Denial of Service Prevention. Proceedings of the Annual Computer Security Applications Conference (ACSAC) 2009 (Honolulu, HI): 279–288.

외부 링크

[편집]
  • Finney's system. 2007년 12월 22일에 원본 문서에서 보존된 문서. 2018년 5월 11일에 확인함. 
  • bit gold Bit gold. Describes a complete money system (including generation, storage, assay, and transfer) based on proof of work functions and the machine architecture problem raised by the use of these functions.