HashCash était une solution conçue pour lutter contre le spam en générant une preuve de travail qui permettait de vérifier qu'un certain email n'était pas du spam.
ELe nom de HashCash fait référence à une technologie de Preuve de travail (PoW) utilisé pour minimiser les courriers indésirables (spam) et attaques par déni de service (connu comme DoS o DDoS). Cette technologie a acquis une grande popularité grâce à sa mise en œuvre dans le Bitcoin et beaucoup d'autres crypto-monnaies. Sa fonction en eux était de faire partie de l'algorithme de validation de bloc. Tout cela à travers le processus de minage des crypto-monnaies.
Connaître l'origine du terme SPAM
Cela vient de la Seconde Guerre mondiale, lorsque des proches ont envoyé des conserves aux soldats. Parmi ces aliments se trouvait une boîte de viande précuite très courante aux États-Unis appelée Spam. En 1970, dans une esquisse pour la série télévisée Le cirque volant de Monthy Python (mettant en vedette les comédiens britanniques Monty Python) des plats contenant du spam ont été servis aux convives. Il était très populaire à l'époque et atteignit le domaine de l'informatique. Une fois sur place, il servait à désigner le spam envoyé sans discernement.
Développement HashCash
Le développement de HashCash vient de la main de Adam Back en 1997. Back est un expert en cryptographie réputé et un pirate informatique. Il développement la preuve du système de travail. Ceci comme une contre-mesure contre le spam dans les e-mails et aussi dans les blogs (le spam est des messages indésirables). Back a conçu cette technologie sur la base d'un travail appelé; "Evaluation par le traitement ou la lutte contre le spam". Un document présenté en 1992 par des informaticiens Cynthia dwork y Moni naor.
L'objectif de HashCash est d'exiger un travail informatique pour qu'il soit vérifié. Une fois ledit travail vérifié, l'utilisateur est autorisé à utiliser la ressource. L'utilisation dans le courrier électronique est basée sur l'ajout d'un en-tête codé au courrier électronique. Cet en-tête contient les informations générées par l'utilisateur à l'aide du système HashCash. C'est une sorte de sceau qui garantit que le courrier a passé la preuve de travail. Ce sceau est un identifiant qui montre que l'expéditeur a utilisé le processeur pendant un court laps de temps. Eh bien, c'est le seul moyen de générer un véritable sceau pour chaque e-mail que vous souhaitez envoyer.
Comment fonctionne HashCash?
Il est basé sur l'idée que si un certain utilisateur a utilisé son processeur pour générer ce sceau, il est peu probable qu'il soit un spammeur. Les récepteurs avec un coût de calcul très faible presque négligeable peuvent le vérifier. De cette façon, nous pouvons garantir qu'il ne s'agit pas de spam.
Décrypter le sceau et s'assurer qu'il ne s'agit pas de spam nécessite un calcul par force brute. Ou quoi de pareil, nous avons besoin du processeur pour trouver la réponse par essais et erreurs. Fondamentalement, le processeur essaiera des combinaisons selon certains critères jusqu'à ce qu'il trouve la bonne réponse. Cela montrerait qu'il ne s'agit pas de spam.
Les spammeurs basent leur modèle commercial sur l'envoi rapide de centaines, de milliers et même de millions d'e-mails. Tout cela avec un faible coût de ressources par message. Par exemple; Si un travail de 5 secondes est demandé avant d'envoyer un e-mail, le coût d'envoi de milliers d'e-mails serait inabordable pour le spammeur. De son côté, le destinataire peut vérifier rapidement s'il y a un travail de vérification avant de recevoir le courrier. Avec lui, vous pouvez rapidement filtrer et classer les e-mails légaux des tentatives de spam.
Cas d'utilisation de HashCash
La création de HashCash a permis de proposer un mécanisme de contrôle des attaques de spam sur les services de messagerie. Ce serait sa principale et la plus grande utilisation en informatique. Cependant, cet outil a également jeté les bases d'autres systèmes, parmi lesquels on peut souligner:
Protection de connexion
L'un des liens les plus faibles de toute infrastructure réseau est la connexion entre le client et le serveur. Cela peut être violé de différentes manières, conduisant à la fermeture de la connexion ou au vol de la session. Les deux cas refusent le service client, mais ils présentent également d'autres risques de sécurité. Pour éviter cela, HashCash peut être utilisé.
Ceci afin de créer un jeton de connexion généré par une fonction de coût HashCash interactive. Avec cette défense, les connexions client-serveur sont protégées par un hachage en veillant à ce qu'ils ne puissent pas être "volés" ou "cassés" par des acteurs malveillants.
Systèmes de fichiers informatiques
Une autre utilisation en informatique pour HashCash est l'utilisation dans les systèmes de fichiers. Ceci grâce à des fonctions de hachage pour créer une signature unique pour chaque bloc de données stockées. Grâce à cette signature, le système est en mesure de vérifier leur authenticité. Cela vous permet de créer des systèmes de fichiers tolérants aux pannes telles que la dégradation. Parmi les systèmes de fichiers capables de le faire, on trouve ZFS, btrfs o SFS.
Que savez-vous, cryptonuta?
Le développement de HashCash a-t-il ouvert les portes au développement de systèmes de preuve de travail (PoW)?VRAI!
Le développement de HashCash a été l'un des premiers cas d'utilisation réels que Proof of Work (PoW) s'est avéré vraiment utile dans le monde de l'informatique. Bien que la technique soit connue, elle n'avait jamais été adaptée à une fonctionnalité ou une tâche spécifique jusqu'à ce qu'Adam Back développe HashCash. Dès lors, le développement des PoWs s'est amélioré jusqu'à la création de Bitcoin.
HashCash et Bitcoin
Bitcoin utilise la fonction hashcash dans le cadre de son noyau minier. Tous les mineurs de Bitcoin, soit Processeur, GPU, FPGA o ASIC, consacrent leurs efforts à la création de bons de travail HashCash. Comme de nombreux algorithmes cryptographiques, HashCash utilise une fonction de hachage comme bloc de construction. C'est grâce à l'utilisation de HashCash que l'extraction de Bitcoin est possible. Sans ce logiciel, le cadre actuel d'extraction et de sécurité Bitcoin ne serait pas possible.