HashCash war eine Lösung zur Spam-Bekämpfung durch die Erstellung eines Arbeitsnachweises, mit dem Sie überprüfen konnten, ob es sich bei einer bestimmten E-Mail um keinen Spam handelte.
EDer Name HashCash bezieht sich auf eine Technologie Arbeitsnachweis (PoW) Dies wurde verwendet, um Spam zu minimieren und Denial-of-Service-Angriffe (bekannt als DoS o DDoS). Diese Technologie erlangte dank ihrer Implementierung in der Welt große Popularität Bitcoin und viele andere criptomonedas. Seine Funktion darin bestand darin, Teil des Blockvalidierungsalgorithmus zu sein. All dies durch den Prozess von Minería von Kryptowährungen.
Kennen Sie den Ursprung des Begriffs SPAM
Es stammt aus dem Zweiten Weltkrieg, als Verwandte den Soldaten Konserven schickten. Zu diesem Lebensmittel gehörte eine in den Vereinigten Staaten sehr verbreitete Dose mit vorgekochtem Fleisch Spam. 1970 in einem Sketch der Fernsehserie Monty Pythons Flying Circus (mit den britischen Komikern Monty Python) wurden einigen Gästen Gerichte mit Spam serviert. Es erfreute sich damals großer Beliebtheit und erreichte den Bereich der Informatik. Dort diente es als Hinweis auf wahllos versendete Spam-E-Mails.
HashCash-Entwicklung
Die Entwicklung von HashCash geht damit einher Adam zurück im Jahr 1997. Back ist ein renommierter Kryptographieexperte und Computerhacker. Er entwickelt das Proof-of-Work-System. Dies als Gegenmaßnahme gegen Spam in E-Mails und auch in Blogs (Spam sind unerwünschte Nachrichten). Back entwickelte diese Technologie basierend auf einer Arbeit namens; „Bewertung durch Verarbeitung oder Bekämpfung von Spam“. Ein 1992 von Computerexperten vorgelegtes Dokument Cynthia Dwork y Moni Naor.
Das Ziel von HashCash besteht darin, für die Verifizierung einen Rechenaufwand zu erfordern. Sobald die Arbeit verifiziert ist, darf der Benutzer die Ressource verwenden. Die Verwendung in E-Mails basiert auf dem Hinzufügen eines verschlüsselten Headers zur E-Mail. Dieser Header enthält die vom Benutzer mithilfe des HashCash-Systems generierten Informationen. Hierbei handelt es sich um eine Art Siegel, das sicherstellt, dass die Post den Arbeitsnachweis bestanden hat. Dieses Siegel ist ein Identifikator, der zeigt, dass der Absender den Prozessor für einen kurzen Zeitraum verwendet hat. Nun, nur so lässt sich für jede E-Mail, die Sie versenden möchten, ein echtes Siegel erstellen.
Wie funktioniert HashCash?
Es basiert auf der Idee, dass es unwahrscheinlich ist, dass ein bestimmter Benutzer ein Spammer ist, wenn er seinen Prozessor zur Generierung dieses Siegels verwendet hat. Empfänger mit einem sehr geringen, nahezu vernachlässigbaren Rechenaufwand können dies überprüfen. So können wir garantieren, dass es sich nicht um Spam handelt.
Um das Siegel zu entschlüsseln und sicherzustellen, dass es sich nicht um Spam handelt, ist Brute-Force-Computing erforderlich. Oder was dasselbe ist: Wir brauchen den Prozessor, der durch Versuch und Irrtum nach der Antwort sucht. Grundsätzlich probiert der Prozessor Kombinationen nach bestimmten Kriterien aus, bis er die richtige Antwort findet. Dies würde beweisen, dass es sich nicht um Spam handelt.
Das Geschäftsmodell von Spammer basiert auf dem schnellen Versenden von Hunderten, Tausenden oder sogar Millionen E-Mails. All dies bei geringen Ressourcenkosten pro Nachricht. Zum Beispiel; Wenn vor dem Versenden einer E-Mail ein 5-Sekunden-Auftrag angefordert wird, wären die Kosten für den Versand Tausender E-Mails für den Spammer unerschwinglich. Der Empfänger wiederum kann vor Erhalt der E-Mail schnell überprüfen, ob Verifizierungsarbeiten durchgeführt werden. Damit können Sie legale E-Mails aus Spam-Versuchen schnell filtern und klassifizieren.
HashCash-Anwendungsfälle
Die Schaffung von HashCash ermöglichte es, einen Mechanismus zur Kontrolle von Spam-Angriffen auf E-Mail-Dienste vorzuschlagen. Dies wäre seine wichtigste und größte Verwendung in der Informatik. Dieses Tool legte jedoch auch den Grundstein für andere Systeme, unter denen wir Folgendes hervorheben können:
Verbindungsschutz
Eines der schwächsten Glieder jeder Netzwerkinfrastruktur ist die Verbindung zwischen Client und Server. Dies kann auf unterschiedliche Weise verletzt werden und zum Verbindungsabbruch oder Sitzungsdiebstahl führen. In beiden Fällen wird der Kundenservice verweigert, es bestehen jedoch auch andere Sicherheitsrisiken. Um dies zu vermeiden, kann HashCash verwendet werden.
Dies dient dazu, ein Verbindungstoken zu erstellen, das durch eine interaktive HashCash-Kostenfunktion generiert wird. Mit dieser Verteidigung werden Client-Server-Verbindungen durch a geschützt Hash- Sicherstellen, dass sie nicht von böswilligen Akteuren „gestohlen“ oder „kaputt“ werden können.
Computerdateisysteme
Eine weitere Verwendung von HashCash in der Datenverarbeitung ist die Verwendung in Dateisystemen. Dies geschieht durch Hash-Funktionen, um für jeden Block gespeicherter Daten eine eindeutige Signatur zu erstellen. Dank dieser Signatur ist das System in der Lage, ihre Echtheit zu überprüfen. Dies ermöglicht die Erstellung von Dateisystemen, die gegenüber Fehlern wie Degradation tolerant sind. Zu den Dateisystemen, die dazu in der Lage sind, gehören: ZFS, btrfs o SFS.
Wie viel weißt du, Kryptonaut?
Hat die Entwicklung von HashCash die Türen für die Entwicklung von Proof of Work (PoW)-Systemen geöffnet?WAHR!
Die Entwicklung von HashCash war einer der ersten echten Anwendungsfälle, bei denen sich Proof of Work (PoW) in der Computerwelt als wirklich nützlich erwies. Obwohl die Technik bekannt war, wurde sie bis zur Entwicklung von HashCash durch Adam Back nie an eine bestimmte Funktionalität oder Aufgabe angepasst. Von da an verbesserte sich die Entwicklung von PoW bis zur Schaffung von Bitcoin.
HashCash und Bitcoin
Bitcoin nutzt die Hashcash-Funktion als Teil seines Mining-Kerns. Alle Bitcoin-Miner, ob CPU, GPU, FPGA o ASIC, widmen ihre Bemühungen der Erstellung von Beweisen für die Arbeit von HashCash. Wie viele kryptografische Algorithmen verwendet HashCash eine Hash-Funktion als Baustein. Dank der Verwendung von HashCash ist Bitcoin-Mining möglich. Ohne diese Software wäre die aktuelle Bitcoin-Mining- und Sicherheitsstruktur nicht möglich.