Emek ispatı (İngilizce: Proof of Work, PoW), denial-of-service saldırıları ve bir ağ üzerinde bulunan spam mesajlar ile servislerin kötüye kullanımını, istemciden bir miktar iş yapmasını (genellikle bilgisayarın belirli bir süre işlem yapması anlamına gelir.) isteyerek önleme amaçlı ekonomik bir ölçüdür. Bu kavram, Cynthia Dwork ve Moni Naor tarafından 1993 tarihli bir dergi makalesiyle ilk kez ortaya konmuştur. "Emek İspatı" terimi ya da POW ilk kez Markus Jakobsson ve Ari Juels tarafından 1999 tarihli bir yayında literatüre kazandırılarak resmîleştirilmiştir. Emek ispatı sisteminin bir para birimine değer kazandırmak amacıyla kullanıldığı ilk örneklerden biri Solomon Adalarında kullanılan shell moneydir.
Bu sistemlerin önemli bir özelliği asimetridir: Yapılacak iş istemci tarafında nispeten zor (ama makul derecede); hizmet sağlayıcı için ise kolay denetlenebilir olmalıdır. Bu düşünce, CPU maliyet fonksiyonu, istemci bulmacası, hesaplamalı bulmaca veya CPU fiyatlandırma fonksiyonu olarak da bilinir. CAPTCHA ise bilgisayar yerine insanlara çözdürmeyi amaçlamasıyla bu fikirden ayrılır. Alan ispatı (PoSpace) önerisi ise CPU zamanı yerine belirli bir miktar bellek veya disk kullanımını ispatlayarak aynı prensibi esas alır. Bant genişliği ispatı yaklaşımları, kriptopara bağlamında tartışılmıştır. Sahiplik ispatı, belli bir verinin ispatlayanda tutulduğunun kanıtlanmasını amaçlar.
Arka plan
Hashcashte kullanılan popüler bir sistem, işin yapıldığının ispatlanması amacıyla e-posta gönderiminde iyi niyet belirtisi olarak özetin kısmen ters çevrilmesini kullanır. Örneğin, aşağıdaki üstbilgi calvin@comics.net
adresine 19 Ocak 2038 tarihinde bir mesaj göndermek için gereken yaklaşık 252 özet hesaplamasını göstermektedir:
X-Hashcash: 1:52:380119:calvin@comics.net:::9B760005E92F0DAE
Doğrulama, damganın (X-Hashcash:
üstbilgi adı, iki nokta ve '1' rakamına kadar olan boşluklar göz ardı edilerek) SHA-1 özetinin ikilik sistemde 52 adet 0 veya onaltılık sistemde 13 adet 0 ile başlayıp başlamadığının kontrol edilmesi ile tek işlemde yapılabilir:[1]
0000000000000756af69e2ffbdb930261873cd71
PoW sistemlerin spam mesaj problemi gibi bir hizmet engelleme sorununu gerçekten çözüp çözmediği tartışma konusudur; sistem, spam gönderen için spam eposta gönderimini verimsiz hale getirmeli ama aynı zamanda kötü niyetli olmayan kullanıcıların mesajlarını göndermelerine engel olmamalıdır. Diğer bir deyişle, gerçek bir kullanıcı eposta gönderirken herhangi bir zorlukla karşılaşmamalı ama bir e-posta spamcısı tek seferde birden fazla eposta gönderebilmek için yeterli miktarda işlem gücü harcamak zorunda olmalıdır. Emek ispatı sistemleri, Hashcash benzeri bir sistem kullanan bitcoin gibi daha karmaşık kriptografik sistemlerde temel olarak kullanılmaktadır .
Türevleri
Emek ispatı protokollerde iki sınıf vardır.
- Meydan okuma-karşılık verme protokolleri, istekte bulunan (istemci) ve sağlayıcı (sunucu) arasında doğrudan bir etkileşimli bağlantı olduğunu varsayar. Sağlayıcı bir soru seçer, belirli bir özelliğe sahip bir kümenin ögesi diyelim, istekte bulunan taraf kümeden gerekli cevabı gönderir ve bu cevap sağlayıcı tarafından kontrol edilir. Soru, sağlayıcı tarafından o anda seçildiğinden, zorluğu mevcut yüküne göre ayarlanabilir. Meydan okuma-karşılık verme protokolünün bilinen bir çözüme (sağlayıcı tarafından seçilen) sahip olması ya da sınırlı bir arama alanı içinde var olması halinde talep eden taraftaki iş sınırlı olabilir.
- Çözüm-doğrulama protokolleri böyle bir bağlantıya sahip değildir: Sonuç olarak, talepte bulunan kişi tarafından çözüm aranmadan önce problem bu kişi tarafından ortaya konulmalı ve sağlayıcı hem problem seçimini hem de bulunan çözümü kontrol etmelidir. Bu tür şemaların çoğu Hashcash gibi sınırsız olasılıklı yineleme prosedürleridir.
Bilinen çözüm protokolleri, sınırsız olasılıklı protokollerden biraz daha düşük bir varyansa sahip olma eğilimindedir, çünkü dikdörtgen dağılımın varyansı, (aynı ortalamaya sahip) Poisson dağılımının varyansından daha düşüktür. Çeşitliliği azaltmak için genel bir teknik, çok sayıda örneğin ortalaması daha düşük varyansa sahip olacağından birden fazla bağımsız alt-soru(sub-challenge) kullanmaktır.
Ayrıca, zaman-kilit bulmacası gibi sabit maliyetli fonksiyonlar da vardır.
Dahası, bu programlar tarafından kullanılan temel fonksiyonlar aşağıdakilerden biri olabilir:
- CPU bağımlı: İşlem, yüksek uç sunucudan düşük uçlu taşınabilir aygıtlara kadar işlemcinin hızında (zaman içinde büyük ölçüde değişen) çalışır.
- Bellek bağımlı: Hesaplama hızı ana bellek erişimiyle (gecikme veya bant genişliği) sınırlıdır. Bu yüzden, performansın donanımdaki gelişmelere daha az duyarlı olması beklenir.
- Ağ bağımlı: İstemcinin az sayıda hesaplama yapması gerekiyor, ancak son hizmet sağlayıcısını sorgulamadan önce uzak sunuculardan bazı belirteçler toplaması gerekiyorsa kullanılır. Bu anlamda, iş aslında talepte bulunan kişi tarafından gerçekleştirilmez, ancak gerekli belirteçlerin elde edilmesinin gecikmesi nedeniyle gecikmelere neden olur.
Son olarak, bazı PoW sistemleri bir gizi, genellikle bir gizli anahtarı, bilen katılımcılara düşük maliyetli PoW'lar üretebilmelerine izin veren kısayol hesaplamalar sunar. Bunun sebebi, eposta listesi sahiplerinin yüksek bir maliyete maruz kalmadan her alıcı için damga üretebilmesidir. Böyle bir özelliğin istenip istenmediği kullanım senaryosuna bağlıdır.
Emek İspatı Fonksiyonları Listesi
Bilinen emek ispatı fonksiyonlarının bir listesi aşağıda verilmiştir:
- Tam sayı karekök mod büyük bir asal sayı
- Fiat–Shamir imzalarının zayıflatılması
- Pollard tarafından kırılan Ong–Schnorr–Şamir imzası
- Kısmi özet ters çevirme Bu çalışma, emek ispatı (PoW) fikrini formalize eder ve "bread pudding protokolünün bağımlı fikrini", "yeniden kullanılabilir emek ispatı" (RPoW) sistemini ortaya koyar. Hashcash gibi.
- Özet dizileri
- Bulmacalar
- Diffie–Hellman tabanlı bulmaca
- Moderate
- Mbound
- Hokkaido
- Cuckoo Döngüsü
- Merkle ağacı tabanlı
- Rehberli tur bulmaca protokolü
E-para olarak yeniden kullanılabilir emek ispatı
Bilgisayar bilimcisi Hal Finney emek ispatı üzerine inşa edilmiş, yeniden kullanılabilir emek ispatı ("RPoW") kullanan bir sistem ortaya çıkarmıştır. Bazı pratik amaçlar için yeniden kullanılabilir emek ispatları yapma fikri, 1999 yılında zaten gündeme gelmişti. Finney'in RPoW amacı, nominal değeri madeninden fazla olan para olarak kullanmaktı. Altın bir paranın değerinin, üretimi için gereken ham altının değeriyle desteklendiği düşünüldüğünde, bir RPoW jetonunun değeri, bir PoW jetonunun '' basılması '' için gerekli olan gerçek dünya kaynaklarının değeri ile garanti edilir. Finney'in RPoW sürümünde, PoW jetonu Hashcashin bir parçasıdır.
Bir web sitesi hizmet karşılığında bir PoW jetonunu talep edebilir. Kullanıcılardan gelen bir PoW jetonunun kullanılması, hizmetin; İnternet'e yönelik bant genişliği, hesaplama, disk alanı, elektrik ve yönetim yükü gibi temel kaynaklarının kullanımını sınırlandırarak, hizmetin anlamsız veya aşırı kullanımını engeller.
Finney'in RPoW sistemi, bir PoW sisteminden jetonları üretmek için gerekli olan işi tekrar etmeden rassal değiş-tokuşlara izin vermesiyle ayrılıyordu. Bir kişi bir web sitesinde bir "PoW" jetonu harcadıktan sonra, web sitesinin operatörü yeni harcanmamış bir RPoW jetonu için "harcanan" PoW jetonunu değiştirebilirdi, bu da RPoW jetonlarını kabul etmek üzere benzer şekilde donatılmış bir üçüncü parti web sitesinde harcanabilirdi. Bu, bir PoW jetonu '' basmak '' için gerekli olan kaynakları koruyacaktı. RPoW jetonunun sahtecilik karşıtı özelliği, uzaktan onaylama ile garanti edilmişti. Aynı değerde yeni bir adet için kullanılan bir PoW veya RPoW jetonunu değiştiren RPoW sunucusu, ilgili tarafın hangi yazılımın RPoW sunucusunda çalıştığını doğrulamasına izin vermek için uzaktan onaylama kullanır. Finney'in RPoW yazılımı için kaynak kodu (BSD benzeri bir lisans altında) yayınlandığından, yeterince bilgili bir programcı, kodu inceleyerek, yazılımın (ve buna bağlı olarak, RPoW sunucusunun) eşit değerde harcanan bir jeton karşılığı haricinde hiçbir zaman yeni bir jeton vermediğini doğrulayabilir.
2009 yılına kadar, Finney sistemi gerçeklenen tek RPoW sistemiyken asla ekonomik olarak önemli bir kullanım görmedi.
RPoW, güvenilen platform modülü (TPM) donanımında saklanan gizli anahtarlar ve TPM gizli anahtarlarına sahip üreticiler tarafından korunmaktadır. Bir TPM üreticisinin anahtarını çalmak ya da TPM yongasının kendisini inceleyerek anahtarı elde etmek, bu garantiyi bozar.
Bitcoin tipi emek ispatı
2009 yılında, Bitcoin ağı çevrimiçi oldu. Bitcoin, Finney'in RPoW'u gibi Hashcash PoW'a dayanan bir emek ispatı kriptoparasıdır. Ancak, Bitcoin'de çift harcama koruması, RPoW tarafından kullanılan donanım güvenilir hesaplama fonksiyonu yerine, para transferlerini izlemek için merkezi olmayan bir P2P protokolü ile sağlanır. Bitcoin, daha iyi güvenilirliğe sahiptir çünkü hesaplama ile korunmaktadır. Bitcoinler, bireysel madenciler tarafından Hashcash emek ispatı fonksiyonu kullanılarak "çıkarılır" ve P2P bitcoin ağındaki merkezi olmayan düğümler tarafından doğrulanır.
Blok süresini hedeflenen sürenin civarında tutabilmek için zorluk periyodik olarak ayarlanır. .
Kullanışlı emek ispatı
Birçok PoW sistemi, istemcilerin bir özet fonksiyonunu tersine çevirmek gibi işe yaramaz işleri yapmasını gerektirir. Bu, birçok kaynağın (özellikle istemcinin bilgisayarlarına güç veren elektrik) sadece para birimine güven sağlamak için kullanıldığı anlamına gelir. Bu kaynak harcamaları ile daha verimli olmak için, bazı alternatif paralar, gerçekleştirilen işin gerçekten yararlı olduğu bir PoW sistemi kullanır. Örneğin, Primecoin, istemcilerin belirli türlerde bilinmeyen asal sayıları bulmasını gerektirir, bunun da kullanılabileceği yan uygulamalar olabilir (bkz. Primecoin#Proof-of-work system).
Ayrıca bakınız
- Bitcoin
- Kriptopara
- Bitmessage
- Hisse ispatı
Notlar
Kaynakça
- ^ a b ; (1993). . CRYPTO’92: Lecture Notes in Computer Science No. 740. Springer. ss. 139-147. 26 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Nisan 2018. Kaynak hatası: Geçersiz
<ref>
etiketi: "DwoNao1992" adı farklı içerikte birden fazla tanımlanmış (Bkz: ) - ^ a b Jakobsson, Markus; Juels, Ari (1999). . Communications and Multimedia Security. Kluwer Academic Publishers. ss. 258-272. 17 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Nisan 2018.
- ^ Laurie, Ben; Clayton, Richard (Mayıs 2004). "Proof-of-work proves not to work". WEIS 04.
- ^ Liu, Debin; Camp, L. Jean (Haziran 2006). . 20 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Nisan 2018.
- ^ How powerful was the Apollo 11 computer? 21 Temmuz 2013 tarihinde sitesinde arşivlendi, a specific comparison that shows how different classes of devices have different processing power.
- ^ Back, Adam. . 29 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Mart 2020. Popular proof-of-work system. First announce in March 1997.
- ^ Gabber, Eran; Jakobsson, Markus; Matias, Yossi; Mayer, Alain J. (1998). "Curbing junk e-mail via secure classification". Financial Cryptography. ss. 198-213.
- ^ Wang, Xiao-Feng; Reiter, Michael (Mayıs 2003). (PDF). IEEE Symposium on Security and Privacy '03. 3 Mart 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 5 Nisan 2018.
- ^ ; (1997). "Auditable metering with lightweight security". Financial Cryptography '97. Updated version May 4, 1998.
- ^ Juels, Ari; Brainard, John (1999). "Client puzzles: A cryptographic defense against connection depletion attacks". NDSS 99.
- ^ Waters, Brent; Juels, Ari; Halderman, John A.; (2004). "New client puzzle outsourcing techniques for DoS resistance". 11th ACM Conference on Computer and Communications Security.
- ^ ; Burrows, Mike; Manasse, Mark; Wobber, Ted (2005). "Moderately hard, memory-bound functions". ACM Trans. Inter. Tech. 5 (2). ss. 299-327.
- ^ ; ; (2003). "On memory-bound functions for fighting spam". Advances in Cryptology: CRYPTO 2003. Cilt 2729. Springer. ss. 426-444.
- ^ Coelho, Fabien. "Exponential memory-bound functions for proof of work protocols". Cryptology ePrint Archive, Report. 9 Nisan 2018 tarihinde kaynağından . Erişim tarihi: 5 Nisan 2018.
- ^ Tromp, John (2015). "Cuckoo Cycle; a memory bound graph-theoretic proof-of-work" (PDF). Financial Cryptography and Data Security: BITCOIN 2015. Springer. ss. 49-62. 5 Temmuz 2017 tarihinde kaynağından (PDF). Erişim tarihi: 5 Nisan 2018.
- ^ Coelho, Fabien. "An (almost) constant-effort solution-verification proof-of-work protocol based on Merkle trees". Cryptology ePrint Archive, Report. 26 Ağustos 2016 tarihinde kaynağından . Erişim tarihi: 5 Nisan 2018.
- ^ Abliz, Mehmud; Znati, Taieb (Aralık 2009). "A Guided Tour Puzzle for Denial of Service Prevention". Proceedings of the Annual Computer Security Applications Conference (ACSAC) 2009. Honolulu, HI. ss. 279-288.
- ^ "Reusable Proofs of Work". 22 Aralık 2007 tarihinde kaynağından . Erişim tarihi: 5 Nisan 2018.
Dış bağlantılar
- at the Wayback Machine (22 Aralık 2007 tarihinde alınmıştır.)
- bit gold Bit gold21 Kasım 2015 tarihinde Wayback Machine sitesinde .. Emek ispatı fonksiyonları ve bu fonksiyonların kullanımıyla ortaya çıkan makine mimarisi sorununa dayanan eksiksiz bir para sistemini (üretim, depolama, deneme ve aktarma dahil) açıklar.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
E mek ispati Ingilizce Proof of Work PoW denial of service saldirilari ve bir ag uzerinde bulunan spam mesajlar ile servislerin kotuye kullanimini istemciden bir miktar is yapmasini genellikle bilgisayarin belirli bir sure islem yapmasi anlamina gelir isteyerek onleme amacli ekonomik bir olcudur Bu kavram Cynthia Dwork ve Moni Naor tarafindan 1993 tarihli bir dergi makalesiyle ilk kez ortaya konmustur Emek Ispati terimi ya da POW ilk kez Markus Jakobsson ve Ari Juels tarafindan 1999 tarihli bir yayinda literature kazandirilarak resmilestirilmistir Emek ispati sisteminin bir para birimine deger kazandirmak amaciyla kullanildigi ilk orneklerden biri Solomon Adalarinda kullanilan shell moneydir Bu sistemlerin onemli bir ozelligi asimetridir Yapilacak is istemci tarafinda nispeten zor ama makul derecede hizmet saglayici icin ise kolay denetlenebilir olmalidir Bu dusunce CPU maliyet fonksiyonu istemci bulmacasi hesaplamali bulmaca veya CPU fiyatlandirma fonksiyonu olarak da bilinir CAPTCHA ise bilgisayar yerine insanlara cozdurmeyi amaclamasiyla bu fikirden ayrilir Alan ispati PoSpace onerisi ise CPU zamani yerine belirli bir miktar bellek veya disk kullanimini ispatlayarak ayni prensibi esas alir Bant genisligi ispati yaklasimlari kriptopara baglaminda tartisilmistir Sahiplik ispati belli bir verinin ispatlayanda tutuldugunun kanitlanmasini amaclar Arka planHashcashte kullanilan populer bir sistem isin yapildiginin ispatlanmasi amaciyla e posta gonderiminde iyi niyet belirtisi olarak ozetin kismen ters cevrilmesini kullanir Ornegin asagidaki ustbilgi calvin comics net adresine 19 Ocak 2038 tarihinde bir mesaj gondermek icin gereken yaklasik 252 ozet hesaplamasini gostermektedir X Hashcash 1 52 380119 calvin comics net 9B760005E92F0DAE Dogrulama damganin X Hashcash ustbilgi adi iki nokta ve 1 rakamina kadar olan bosluklar goz ardi edilerek SHA 1 ozetinin ikilik sistemde 52 adet 0 veya onaltilik sistemde 13 adet 0 ile baslayip baslamadiginin kontrol edilmesi ile tek islemde yapilabilir 1 0000000000000756af69e2ffbdb930261873cd71 PoW sistemlerin spam mesaj problemi gibi bir hizmet engelleme sorununu gercekten cozup cozmedigi tartisma konusudur sistem spam gonderen icin spam eposta gonderimini verimsiz hale getirmeli ama ayni zamanda kotu niyetli olmayan kullanicilarin mesajlarini gondermelerine engel olmamalidir Diger bir deyisle gercek bir kullanici eposta gonderirken herhangi bir zorlukla karsilasmamali ama bir e posta spamcisi tek seferde birden fazla eposta gonderebilmek icin yeterli miktarda islem gucu harcamak zorunda olmalidir Emek ispati sistemleri Hashcash benzeri bir sistem kullanan bitcoin gibi daha karmasik kriptografik sistemlerde temel olarak kullanilmaktadir TurevleriEmek ispati protokollerde iki sinif vardir Meydan okuma karsilik verme protokolleri istekte bulunan istemci ve saglayici sunucu arasinda dogrudan bir etkilesimli baglanti oldugunu varsayar Saglayici bir soru secer belirli bir ozellige sahip bir kumenin ogesi diyelim istekte bulunan taraf kumeden gerekli cevabi gonderir ve bu cevap saglayici tarafindan kontrol edilir Soru saglayici tarafindan o anda secildiginden zorlugu mevcut yukune gore ayarlanabilir Meydan okuma karsilik verme protokolunun bilinen bir cozume saglayici tarafindan secilen sahip olmasi ya da sinirli bir arama alani icinde var olmasi halinde talep eden taraftaki is sinirli olabilir Cozum dogrulama protokolleri boyle bir baglantiya sahip degildir Sonuc olarak talepte bulunan kisi tarafindan cozum aranmadan once problem bu kisi tarafindan ortaya konulmali ve saglayici hem problem secimini hem de bulunan cozumu kontrol etmelidir Bu tur semalarin cogu Hashcash gibi sinirsiz olasilikli yineleme prosedurleridir Bilinen cozum protokolleri sinirsiz olasilikli protokollerden biraz daha dusuk bir varyansa sahip olma egilimindedir cunku dikdortgen dagilimin varyansi ayni ortalamaya sahip Poisson dagiliminin varyansindan daha dusuktur Cesitliligi azaltmak icin genel bir teknik cok sayida ornegin ortalamasi daha dusuk varyansa sahip olacagindan birden fazla bagimsiz alt soru sub challenge kullanmaktir Ayrica zaman kilit bulmacasi gibi sabit maliyetli fonksiyonlar da vardir Dahasi bu programlar tarafindan kullanilan temel fonksiyonlar asagidakilerden biri olabilir CPU bagimli Islem yuksek uc sunucudan dusuk uclu tasinabilir aygitlara kadar islemcinin hizinda zaman icinde buyuk olcude degisen calisir Bellek bagimli Hesaplama hizi ana bellek erisimiyle gecikme veya bant genisligi sinirlidir Bu yuzden performansin donanimdaki gelismelere daha az duyarli olmasi beklenir Ag bagimli Istemcinin az sayida hesaplama yapmasi gerekiyor ancak son hizmet saglayicisini sorgulamadan once uzak sunuculardan bazi belirtecler toplamasi gerekiyorsa kullanilir Bu anlamda is aslinda talepte bulunan kisi tarafindan gerceklestirilmez ancak gerekli belirteclerin elde edilmesinin gecikmesi nedeniyle gecikmelere neden olur Son olarak bazi PoW sistemleri bir gizi genellikle bir gizli anahtari bilen katilimcilara dusuk maliyetli PoW lar uretebilmelerine izin veren kisayol hesaplamalar sunar Bunun sebebi eposta listesi sahiplerinin yuksek bir maliyete maruz kalmadan her alici icin damga uretebilmesidir Boyle bir ozelligin istenip istenmedigi kullanim senaryosuna baglidir Emek Ispati Fonksiyonlari ListesiBilinen emek ispati fonksiyonlarinin bir listesi asagida verilmistir Tam sayi karekok mod buyuk bir asal sayi Fiat Shamir imzalarinin zayiflatilmasi Pollard tarafindan kirilan Ong Schnorr Samir imzasi Kismi ozet ters cevirme Bu calisma emek ispati PoW fikrini formalize eder ve bread pudding protokolunun bagimli fikrini yeniden kullanilabilir emek ispati RPoW sistemini ortaya koyar Hashcash gibi Ozet dizileri Bulmacalar Diffie Hellman tabanli bulmaca Moderate Mbound Hokkaido Cuckoo Dongusu Merkle agaci tabanli Rehberli tur bulmaca protokoluE para olarak yeniden kullanilabilir emek ispatiBilgisayar bilimcisi Hal Finney emek ispati uzerine insa edilmis yeniden kullanilabilir emek ispati RPoW kullanan bir sistem ortaya cikarmistir Bazi pratik amaclar icin yeniden kullanilabilir emek ispatlari yapma fikri 1999 yilinda zaten gundeme gelmisti Finney in RPoW amaci nominal degeri madeninden fazla olan para olarak kullanmakti Altin bir paranin degerinin uretimi icin gereken ham altinin degeriyle desteklendigi dusunuldugunde bir RPoW jetonunun degeri bir PoW jetonunun basilmasi icin gerekli olan gercek dunya kaynaklarinin degeri ile garanti edilir Finney in RPoW surumunde PoW jetonu Hashcashin bir parcasidir Bir web sitesi hizmet karsiliginda bir PoW jetonunu talep edebilir Kullanicilardan gelen bir PoW jetonunun kullanilmasi hizmetin Internet e yonelik bant genisligi hesaplama disk alani elektrik ve yonetim yuku gibi temel kaynaklarinin kullanimini sinirlandirarak hizmetin anlamsiz veya asiri kullanimini engeller Finney in RPoW sistemi bir PoW sisteminden jetonlari uretmek icin gerekli olan isi tekrar etmeden rassal degis tokuslara izin vermesiyle ayriliyordu Bir kisi bir web sitesinde bir PoW jetonu harcadiktan sonra web sitesinin operatoru yeni harcanmamis bir RPoW jetonu icin harcanan PoW jetonunu degistirebilirdi bu da RPoW jetonlarini kabul etmek uzere benzer sekilde donatilmis bir ucuncu parti web sitesinde harcanabilirdi Bu bir PoW jetonu basmak icin gerekli olan kaynaklari koruyacakti RPoW jetonunun sahtecilik karsiti ozelligi uzaktan onaylama ile garanti edilmisti Ayni degerde yeni bir adet icin kullanilan bir PoW veya RPoW jetonunu degistiren RPoW sunucusu ilgili tarafin hangi yazilimin RPoW sunucusunda calistigini dogrulamasina izin vermek icin uzaktan onaylama kullanir Finney in RPoW yazilimi icin kaynak kodu BSD benzeri bir lisans altinda yayinlandigindan yeterince bilgili bir programci kodu inceleyerek yazilimin ve buna bagli olarak RPoW sunucusunun esit degerde harcanan bir jeton karsiligi haricinde hicbir zaman yeni bir jeton vermedigini dogrulayabilir 2009 yilina kadar Finney sistemi gerceklenen tek RPoW sistemiyken asla ekonomik olarak onemli bir kullanim gormedi RPoW guvenilen platform modulu TPM donaniminda saklanan gizli anahtarlar ve TPM gizli anahtarlarina sahip ureticiler tarafindan korunmaktadir Bir TPM ureticisinin anahtarini calmak ya da TPM yongasinin kendisini inceleyerek anahtari elde etmek bu garantiyi bozar Bitcoin tipi emek ispati2009 yilinda Bitcoin agi cevrimici oldu Bitcoin Finney in RPoW u gibi Hashcash PoW a dayanan bir emek ispati kriptoparasidir Ancak Bitcoin de cift harcama korumasi RPoW tarafindan kullanilan donanim guvenilir hesaplama fonksiyonu yerine para transferlerini izlemek icin merkezi olmayan bir P2P protokolu ile saglanir Bitcoin daha iyi guvenilirlige sahiptir cunku hesaplama ile korunmaktadir Bitcoinler bireysel madenciler tarafindan Hashcash emek ispati fonksiyonu kullanilarak cikarilir ve P2P bitcoin agindaki merkezi olmayan dugumler tarafindan dogrulanir Blok suresini hedeflenen surenin civarinda tutabilmek icin zorluk periyodik olarak ayarlanir Kullanisli emek ispatiBircok PoW sistemi istemcilerin bir ozet fonksiyonunu tersine cevirmek gibi ise yaramaz isleri yapmasini gerektirir Bu bircok kaynagin ozellikle istemcinin bilgisayarlarina guc veren elektrik sadece para birimine guven saglamak icin kullanildigi anlamina gelir Bu kaynak harcamalari ile daha verimli olmak icin bazi alternatif paralar gerceklestirilen isin gercekten yararli oldugu bir PoW sistemi kullanir Ornegin Primecoin istemcilerin belirli turlerde bilinmeyen asal sayilari bulmasini gerektirir bunun da kullanilabilecegi yan uygulamalar olabilir bkz Primecoin Proof of work system Ayrica bakinizBitcoin Kriptopara Bitmessage Hisse ispatiNotlar1 Cogu Unix sistemde tek bir komutla dogrulanabilir echo n 1 52 380119 calvin comics net 9B760005E92F0DAE openssl sha1Kaynakca a b 1993 CRYPTO 92 Lecture Notes in Computer Science No 740 Springer ss 139 147 26 Kasim 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Nisan 2018 Kaynak hatasi Gecersiz lt ref gt etiketi DwoNao1992 adi farkli icerikte birden fazla tanimlanmis Bkz Kaynak gosterme a b Jakobsson Markus Juels Ari 1999 Communications and Multimedia Security Kluwer Academic Publishers ss 258 272 17 Nisan 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Nisan 2018 Laurie Ben Clayton Richard Mayis 2004 Proof of work proves not to work WEIS 04 Liu Debin Camp L Jean Haziran 2006 20 Agustos 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Nisan 2018 How powerful was the Apollo 11 computer 21 Temmuz 2013 tarihinde sitesinde arsivlendi a specific comparison that shows how different classes of devices have different processing power Back Adam 29 Eylul 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 20 Mart 2020 Popular proof of work system First announce in March 1997 Gabber Eran Jakobsson Markus Matias Yossi Mayer Alain J 1998 Curbing junk e mail via secure classification Financial Cryptography ss 198 213 Wang Xiao Feng Reiter Michael Mayis 2003 PDF IEEE Symposium on Security and Privacy 03 3 Mart 2016 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 5 Nisan 2018 1997 Auditable metering with lightweight security Financial Cryptography 97 Updated version May 4 1998 Juels Ari Brainard John 1999 Client puzzles A cryptographic defense against connection depletion attacks NDSS 99 Waters Brent Juels Ari Halderman John A 2004 New client puzzle outsourcing techniques for DoS resistance 11th ACM Conference on Computer and Communications Security Burrows Mike Manasse Mark Wobber Ted 2005 Moderately hard memory bound functions ACM Trans Inter Tech 5 2 ss 299 327 2003 On memory bound functions for fighting spam Advances in Cryptology CRYPTO 2003 Cilt 2729 Springer ss 426 444 Coelho Fabien Exponential memory bound functions for proof of work protocols Cryptology ePrint Archive Report 9 Nisan 2018 tarihinde kaynagindan Erisim tarihi 5 Nisan 2018 Tromp John 2015 Cuckoo Cycle a memory bound graph theoretic proof of work PDF Financial Cryptography and Data Security BITCOIN 2015 Springer ss 49 62 5 Temmuz 2017 tarihinde kaynagindan PDF Erisim tarihi 5 Nisan 2018 Coelho Fabien An almost constant effort solution verification proof of work protocol based on Merkle trees Cryptology ePrint Archive Report 26 Agustos 2016 tarihinde kaynagindan Erisim tarihi 5 Nisan 2018 Abliz Mehmud Znati Taieb Aralik 2009 A Guided Tour Puzzle for Denial of Service Prevention Proceedings of the Annual Computer Security Applications Conference ACSAC 2009 Honolulu HI ss 279 288 Reusable Proofs of Work 22 Aralik 2007 tarihinde kaynagindan Erisim tarihi 5 Nisan 2018 Dis baglantilarat the Wayback Machine 22 Aralik 2007 tarihinde alinmistir bit gold Bit gold21 Kasim 2015 tarihinde Wayback Machine sitesinde Emek ispati fonksiyonlari ve bu fonksiyonlarin kullanimiyla ortaya cikan makine mimarisi sorununa dayanan eksiksiz bir para sistemini uretim depolama deneme ve aktarma dahil aciklar