Proof of Work
Unter einem Proof of Work (auch computational puzzle oder cryptographic puzzle; auf deutsch etwa ‚Arbeitsnachweis‘ oder auch ‚-beweis‘, kurz PoW) versteht man in der Informatik eine Methode, die den übermäßigen Gebrauch eines Dienstes, wie beispielsweise Denial-of-Service-Attacken oder das massenweise Versenden von E-Mails, verhindern soll.
Der Proof-of-Work stellt in der Regel die Lösung einer mäßig schweren Aufgabe durch den Nutzer bzw. dessen Computer dar. Das Ergebnis kann vom Diensterbringer dagegen ohne großen Aufwand nachgeprüft werden.
Inhaltsverzeichnis
Idee[Bearbeiten]
Die Idee des Proof-of-Work ist, dass ein Dienstnutzer zuerst selbst etwas Arbeit verrichten muss, bevor er den Dienst in Anspruch nehmen darf – eine Art Benutzungsentgelt. Sie wurde erstmals im Jahr 1992 von Cynthia Dwork und Moni Naor vorgeschlagen, um den Versand von Junk-Mails einzudämmen.[1][2] Eine Implementierung dieses Verfahrens ist Hashcash.
Der Proof-of-Work soll davon abhalten, einen Dienst übermäßig in Anspruch zu nehmen oder gar missbräuchlich zu verwenden. Es verzögert die Bearbeitung der Anfrage etwas, da der Dienstnutzer erst die Aufgabe lösen muss. Die Verzögerung sollte daher so gewählt werden, dass sie keine Störung im weiteren Ablauf darstellt.
Zum Beispiel ist eine Verzögerung von wenigen Sekunden beim Versand einer E-Mail meist hinnehmbar, bremst aber deutlich die Anzahl der versendbaren E-Mails innerhalb eines Zeitintervalls aus. Das stört den durchschnittlichen E-Mail-Versender kaum, verhindert aber u. U. das Spamming.
Es existieren zahlreiche Probleme aus Bereichen wie der Kryptologie oder Numerik, deren Lösung nur aufwendig zu berechnen ist, die anschließend aber leicht auf Korrektheit geprüft werden kann. Ideal sind Probleme, deren Lösungsaufwand man zusätzlich noch durch leichte Anpassung der Aufgabenstellung beeinflussen kann. So lässt sich der Aufwand, den der Nutzer erbringen muss, an die Gegebenheiten, beispielsweise die verfügbare Rechenleistung, anpassen.
Beispiele für solche Probleme sind u. a.
- das Lösen von Differentialgleichungen,
- Brute-Force-Angriffe auf abgeschwächte kryptographische Primitiven,
- Operationen auf großen, dicht besetzten Matrizen, wie das Lösen linearer Gleichungssysteme oder Invertieren.
Beispiel[Bearbeiten]
Im Jahr 1999 schlugen Ari Juels und John Brainard, zwei Mitarbeiter der RSA Laboratories, folgende Aufgabe vor: Der Benutzer erhält den Hashwert einer Zeichenkette, sowie einen unvollständigen Teil der Zeichenkette. Er muss anhand des Hashwerts die fehlenden Zeichen bestimmen.[3][4]
Eine weitverbreitete Abwandlung dieses Verfahrens findet beispielsweise auch bei der Kryptowährung Bitcoin Anwendung: Zu einer gegebenen Zeichenkette muss ein Nonce gefunden werden, sodass im Hash über die Zeichenkette und den Nonce die ersten m Bits Nullen sind. Durch die Wahl der Anzahl m dieser Null-Bits lässt sich die Schwierigkeit und damit auch die Dauer der Berechnung steuern.
Varianten[Bearbeiten]
Es gibt zwei Klassen von Proof-of-Work-Protokollen:
- Challenge-Response: Diese Variante benötigt eine direkte Verbindung zwischen Dienst und Konsument. Der Dienst sucht eine Herausforderung (Aufgabe), der Konsument löst es (mit Aufwand) und der Dienst kann es leicht verifizieren.
- Lösungsverifikation: Bei dieser Variante wird keine direkte Verbindung benötigt. Daher muss das Problem selbsterklärend und omnipräsent sein. Der Dienst muss dann die Problemwahl und die errechnete Lösung verifizieren.
Der in eine Lösung gesteckte Aufwand muss sich im Verbrauch materieller Ressourcen und Energie niederschlagen. Daher unterscheidet man folgende Klassen von Problemen:
- CPU-zentrisch (compute bound): Es wird Energie und Zeit verbraucht. Je nach Rechenleistung kann eine Lösung einfacher berechnet werden.
- Speicherbasiert (memory bound): Die Lösung des Problems benötigt viel Speicher. Dadurch wird die Anzahl gleichzeitiger Anfragen limitiert. Je nach Größe spielen Speicherbandbreite und Latenz eine Rolle (Cache-misses)
- Netzwerkbasiert: Der Konsument muss für seine Berechnung viele oder schlecht erreichbare Netzknoten kontaktieren. Dadurch wird er zeitlich gebremst oder künstlich, indem die Anfragen künstlich limitiert werden.
Siehe auch[Bearbeiten]
Literatur[Bearbeiten]
- Xiao-Weng Fang: Encyclopedia of Cryptography and Security, Band 1: Computational Puzzles. 2. Auflage. Springer, 2011, ISBN 978-1-4419-5905-8, S. 244 f.
Einzelnachweise[Bearbeiten]
- ↑ Pricing via Processing or Combatting Junk Mail. Abgerufen am 18. März 2014 (english).
- ↑ Pricing via Processing or Combatting Junk Mail. Abgerufen am 18. März 2014 (english).
- ↑ Proceedings of the 1999 Network and Distributed System Security Symposium. Abgerufen am 18. März 2014 (english).
- ↑ Client Puzzles: A Cryptographic Countermeasure Against Connection Depletion Attacks. Abgerufen am 18. März 2014 (english).
Spenden-Adressen:
BTC: 1EoecgUZnAjamUYaKstqwbremQqbucTaoZ
ETH: 0x0D2Ab63dfe70a7fA12f9d66eCfEA9dDc8F5173A8
XEM: NBZPMU-XES6ST-ITEBR3-IHAPTR-APGI3Y-RAAMHV-VZFJ
XVG: DGYmzxoe3ryK6MnsR13GqR9r1NThpxPcKs