द जेनेसिस फाइल्स: हैशकैश या हाउ एडम बैक ने बिटकॉइन के मोटर ब्लॉक को डिज़ाइन किया

[घोषणा] हैश नकद डाक कार्यान्वयन

दिनांक 28 मार्च, 1997 है, जब Cypherpunks मेलिंग सूची के 2,000 या तो ग्राहकों को एक प्राप्त होता है ईमेल उनके इनबॉक्स में उपरोक्त हेडर के साथ। प्रेषक यूनिवर्सिटी ऑफ एक्सेटर में एक 26 वर्षीय ब्रिटिश पोस्टडॉक है, डॉ। एडम बैक नाम की मेलिंग सूची में एक युवा क्रिप्टोग्राफर और विपुल योगदानकर्ता है। ईमेल में “आंशिक हैश टक्कर आधारित डाक योजना” के रूप में उसका वर्णन करने का विवरण और प्रारंभिक कार्यान्वयन शामिल है – ईमेल के लिए एक समान स्टैम्प का एक प्रकार, एक निफ्टी क्रिप्टोग्राफ़िक चाल के आधार पर।.

“आंशिक हैश का उपयोग करने का विचार यह है कि उन्हें गणना करने के लिए मनमाने ढंग से महंगा बनाया जा सकता है,” वापस लिखा, अपने सिस्टम के लाभ को समझाते हुए, “और अभी तक तुरंत सत्यापित किया जा सकता है।”

क्रिप्टोग्राफर द्वारा यह प्रस्ताव जो चालू हो जाएगा ब्लॉकस्ट्रीम सीईओ ने तुरंत ईमेल सूची पर ज्यादा ध्यान नहीं दिया; सिर्फ एक पाठक प्रतिक्रिया व्यक्त की, पसंद के हैशिंग एल्गोरिथ्म के बारे में एक तकनीकी जांच के साथ। फिर भी, हैशकैश अंतर्निहित प्रौद्योगिकी – काम का प्रमाण – आने वाले एक दशक से अधिक समय तक डिजिटल पैसे में अनुसंधान को आकार देगा.

“प्रसंस्करण या जंक मेल के जरिए मूल्य निर्धारण”

बैक हैशकैश वास्तव में अपनी तरह का पहला समाधान नहीं था.

1990 के दशक के प्रारंभ में, इंटरनेट का वादा, और विशेष रूप से एक इलेक्ट्रॉनिक मेलिंग प्रणाली के फायदे, ध्यान देने वाली तकनीकियों के लिए स्पष्ट हो गए थे। फिर भी, दिन के इंटरनेट अग्रदूतों को उस ईमेल का एहसास हुआ, क्योंकि इस इलेक्ट्रॉनिक मेलिंग सिस्टम को बुलाया गया था, उन्होंने अपनी चुनौतियाँ पेश कीं.

“विशेष रूप से, इलेक्ट्रॉनिक मेल भेजने की आसान और कम लागत, और विशेष रूप से कई दलों को एक ही संदेश भेजने की सादगी, लेकिन सभी दुर्व्यवहार को आमंत्रित करते हैं,” आईबीएम शोधकर्ताओं डॉ सिंथिया वर्क और डॉ मोनी नोर ने अपने 1992 के सफेद में समझाया। नाम रखने वाले कागजजंक मेल प्रसंस्करण या संयोजन के माध्यम से मूल्य निर्धारण.”

दरअसल, जैसे-जैसे ईमेल लोकप्रियता में बढ़ रहा है, वैसे-वैसे स्पैम बढ़ता गया.

एक समाधान की आवश्यकता थी, शुरुआती इंटरनेट उपयोगकर्ता सहमत थे – और एक समाधान वह है जो Dwork और Naor के कागज की पेशकश करता है.

दोनों ने एक ऐसी प्रणाली प्रस्तावित की, जहां प्रेषकों को अपने द्वारा भेजे जाने वाले किसी भी ईमेल पर कुछ डेटा संलग्न करना होगा। यह डेटा एक गणित समस्या का समाधान होगा, जो प्रश्न में ईमेल के लिए अद्वितीय है। विशेष रूप से, Dwork और Naor ने तीन उम्मीदवार पहेलियाँ प्रस्तावित कीं, जिनका उपयोग सार्वजनिक कुंजी क्रिप्टोग्राफी और प्रमाणन योजनाओं के आधार पर किया जा सकता है.

एक ईमेल में एक समाधान जोड़ना बहुत मुश्किल नहीं होगा, आदर्श रूप से नियमित कंप्यूटर से केवल कुछ सेकंड की प्रसंस्करण शक्ति की आवश्यकता होती है, जबकि इसकी वैधता आसानी से प्राप्तकर्ता द्वारा जांच की जा सकती है। लेकिन, यह ट्रिक है, यहां तक ​​कि प्रति ईमेल में एक तुच्छ मात्रा में प्रसंस्करण शक्ति विज्ञापनदाताओं, स्कैमर और हैकर्स के लिए एक साथ हजारों या लाखों संदेश भेजने की कोशिश करती है। स्पैमिंग, इसलिए सिद्धांत था, महंगा और इसलिए, लाभहीन बनाया जा सकता था.

“मुख्य विचार यह है कि उपयोगकर्ता को एक मामूली कठिन गणना करने की आवश्यकता होती है, लेकिन यह संभव नहीं है, संसाधन तक पहुंच प्राप्त करने के लिए कार्य करता है, इस प्रकार तुच्छ उपयोग को रोकता है,” Dwork और Naor ने समझाया.

हालांकि, Dwork और Naor ने इस प्रस्ताव का प्रस्ताव नहीं किया था, कि उनके द्वारा प्रस्तुत समाधान का प्रकार “कार्य का प्रमाण” प्रणाली के रूप में जाना जाएगा। उपयोगकर्ताओं को सचमुच यह दिखाना होगा कि उनके कंप्यूटर ने काम किया, यह साबित करने के लिए कि उन्होंने वास्तविक दुनिया के संसाधनों को खर्च किया है.

एक निफ्टी समाधान, लेकिन शायद अपने समय से बहुत आगे। प्रस्ताव ने इसे कंप्यूटर वैज्ञानिकों के अपेक्षाकृत छोटे दायरे से परे कभी नहीं बनाया.

एडम बैक और साइपरपंक्स

लगभग उसी समय जब Dwork और Naor ने अपना श्वेत पत्र प्रकाशित किया, एक स्वतंत्र तुला के साथ गोपनीयता कार्यकर्ताओं का एक समूह इंटरनेट की विशाल क्षमता को पहचानने के लिए आया था। वैचारिक रूप से संचालित भीड़ ने गोपनीयता बढ़ाने वाली प्रौद्योगिकियों के आसपास केंद्रित मेलिंग सूची के माध्यम से व्यवस्थित करना शुरू कर दिया। Dwork और Naor की तरह, ये “साइपरपंक्स” – जैसा कि उन्हें कहा जाता है – अपने लक्ष्यों की दिशा में काम करने के लिए क्रिप्टोग्राफी के अपेक्षाकृत नए विज्ञान का उपयोग करते हैं.

इन वर्षों में, एडम बैक – जिन्होंने अपनी पीएच.डी. 1996 में – इस सूची में अधिक सक्रिय प्रतिभागियों में से एक के रूप में खुद को स्थापित किया, कई बार एक ही महीने में दर्जनों ईमेल का योगदान दिया। अधिकांश साइपरपॉन्क्स की तरह, क्रिप्टोग्राफर सहित विषयों के बारे में भावुक था एकांत, बोलने की आजादी तथा स्वतंत्रतावाद, और संबंधित तकनीकी चर्चा में लगे हुए हैं अनाम प्रेषकों को, एन्क्रिप्टेड फ़ाइल सिस्टम, इलेक्ट्रॉनिक कैश जैसा कि डॉ। डेविड चाउम द्वारा प्रस्तुत किया गया है, और भी बहुत कुछ.

लेकिन कुछ समय के लिए, बैक को संभवतः “मुनमेंट” शर्ट्स को प्रिंट करने और बेचने के लिए जाना जाता था: एक एन्क्रिप्शन प्रोटोकॉल के साथ टी-शर्ट्स उन पर छपी थीं, जिसका उद्देश्य अमेरिकी सरकार द्वारा फिल ज़िमरमैन के पीजीपी (सुंदर अच्छा) को विनियमित करने के लिए बेतुके फैसले को इंगित करना था गोपनीयता) एन्क्रिप्शन कार्यक्रम “निर्यात” के रूप में अमेरिकी निर्यात नियमों की परिभाषा के भीतर। तकनीकी रूप से संयुक्त राज्य अमेरिका से बाहर निकलने के लिए सीमा पार करते समय बैक की शर्ट पहनना आपको “मुंसिफ्स एक्सपोर्टर” बना देता है।

कई की तरह, बैक था बारे में पता नहीं काम और Naor के सबूत के काम का प्रस्ताव लेकिन 1990 के दशक के मध्य तक, वह स्पैम का मुकाबला करने के लिए इसी तरह के विचारों के बारे में सोच रहा था, कभी-कभी साइफपार्क मेलिंग सूची पर “ज़ोर से”.

“पीजीपी का उपयोग करने का एक पक्ष लाभ यह है कि पीजीपी एन्क्रिप्शन को स्पैमर में कुछ ओवरहेड जोड़ना चाहिए – वह शायद प्रति सेकंड कम संदेशों को एन्क्रिप्ट कर सकता है जितना वह एक टी 3 लिंक को स्पैम कर सकता है,” वापस टिप्पणी की, उदाहरण के लिए, प्रेषण करने वालों के लिए अधिक गोपनीयता जोड़ने के संदर्भ में; एक विचार कुछ हद तक Dwork और Naor के समान है.

लगभग आधे दशक में साइपरपॉन्क्स मेलिंग सूची में काफी वृद्धि हुई। लोगों के एक समूह के लिए एक ऑनलाइन चर्चा मंच के रूप में जो शुरू हुआ था, शुरू में बे एरिया में उनके एक स्टार्टअप में इकट्ठा हुए, हजारों ग्राहकों के साथ एक छोटी सी इंटरनेट घटना बन गई – और किसी की तुलना में एक ही दिन में अधिक ईमेल अक्सर किसी का ट्रैक रख सकते हैं।.

यह इस समय के आसपास था – 1997, सूची की शिखर लोकप्रियता के करीब – कि बैक ने अपना हैशकैश प्रस्ताव प्रस्तुत किया.

हैशकैश

Hashcah, Dwork और Naor के स्पैम-रोधी प्रस्ताव के समान है और इसका एक ही उद्देश्य है, हालाँकि Back ने कुछ अतिरिक्त उपयोग के मामलों को प्रस्तावित किया है जैसे कि अनाम रिमाइज़र दुरुपयोग का मुकाबला करना। लेकिन जैसा कि नाम से पता चलता है, हशकाक क्रिप्टोग्राफिक पहेली पर आधारित नहीं था जैसे कि Dwork और Naor’s; यह हैशिंग पर आधारित था.

हैशिंग एक क्रिप्टोग्राफ़िक ट्रिक है जो किसी भी डेटा को लेती है – चाहे वह एक एकल अक्षर हो या पूरी किताब – और इसे पूर्व निर्धारित लंबाई के प्रतीत होने वाले यादृच्छिक संख्या में बदल देता है।.

उदाहरण के लिए, वाक्य का SHA-256 हैश यह एक वाक्य है इस हेक्साडेसिमल संख्या का उत्पादन करता है:

जिसे नियमित दशमलव संख्या में “अनुवादित” किया जा सकता है:

या बाइनरी को:

इस बीच, वाक्य का SHA-256 हैश यह, एक वाक्य है इस हेक्साडेसिमल संख्या का उत्पादन करता है:

जैसा कि आप देख सकते हैं, केवल एक अल्पविराम को वाक्य में डालने से पूरी तरह से हैश बदल जाता है। और, महत्वपूर्ण बात यह है कि या तो वाक्य का हैश पूरी तरह से अप्रत्याशित होगा; पहला वाक्य हैशेड होने के बाद भी, दूसरे हैश की गणना करने का कोई तरीका नहीं था। यह पता लगाने का एकमात्र तरीका वास्तव में दोनों वाक्य हैश थे.

हैशक इस गणितीय चाल को एक चतुर तरीके से लागू करता है.

हैशकैश के साथ, एक ईमेल (“से” पते, “से” पता, समय, आदि) के मेटाडेटा को एक प्रोटोकॉल के रूप में औपचारिक रूप दिया जाता है। इसके अतिरिक्त, एक ईमेल भेजने वाले को इस मेटाडेटा में एक यादृच्छिक संख्या जोड़ना होगा: “नॉन।” यह सभी मेटाडेटा, जिसमें नॉन भी शामिल है, फिर हैशेड है, इसलिए परिणामी हैश थोड़ा सा दिखता है जैसे कि एक यादृच्छिक संख्या.

यहाँ यह चाल है: हर हैश को “वैध” नहीं माना जाता है। इसके बजाय, हैश के द्विआधारी संस्करण को पूर्व निर्धारित संख्या के शून्य से शुरू करना चाहिए। उदाहरण के लिए: 20 जीरो। प्रेषक एक हैश उत्पन्न कर सकता है जो 20 शून्य से शुरू होता है जिसमें एक गैरसैंण शामिल होता है जो अनियमित रूप से सही ढंग से जुड़ जाता है … लेकिन प्रेषक को पहले से पता नहीं होगा कि वह गैर कैसा दिखेगा.

वैध हैश उत्पन्न करने के लिए, इसलिए, प्रेषक के पास केवल एक विकल्प है: परीक्षण और त्रुटि (“क्रूर बल”)। जब तक उसे एक वैध संयोजन नहीं मिल जाता, तब तक उसे अलग-अलग कोशिश करते रहना चाहिए; अन्यथा, उसके ईमेल को इच्छित प्राप्तकर्ता के ईमेल क्लाइंट द्वारा अस्वीकार कर दिया जाएगा। Dwork और Naor के समाधान की तरह, इसके लिए कम्प्यूटेशनल संसाधनों की आवश्यकता होती है: यह एक प्रमाणिक कार्य प्रणाली है.

“[I] एफ के पास 20 बिट हैश नहीं मिला है […] आपके पास एक कार्यक्रम है जो आवश्यक डाक की व्याख्या करते हुए एक नोटिस के साथ बाउंस करता है, और जहां से सॉफ्टवेयर प्राप्त करना है,” बैक ने साइपरपैंक्स मेलिंग सूची पर समझाया। “यह रातोंरात व्यापार से बाहर spammers डालता है, 1,000,000 x 20 = 100 MIP वर्षों के रूप में जो वे मिल गया है की तुलना में अधिक कम्प्यूट होने जा रहा है।”

विशेष रूप से, बैक का प्रूफ-ऑफ-वर्क सिस्टम काम और नोर की तुलना में अधिक यादृच्छिक है। दोनों के समाधान के लिए एक पहेली को हल करने की आवश्यकता होती है, जिसका अर्थ है कि एक तेज़ कंप्यूटर हर बार धीमे कंप्यूटर की तुलना में तेज़ी से हल करेगा। लेकिन सांख्यिकीय रूप से, हैशकैश अभी भी धीमे कंप्यूटर के लिए कुछ समय तेजी से एक सही समाधान खोजने की अनुमति देगा.

(सादृश्य से, यदि एक व्यक्ति किसी अन्य व्यक्ति की तुलना में तेजी से भागता है, तो पूर्व हर बार उनके बीच एक स्प्रिंट जीत जाएगा। लेकिन अगर एक व्यक्ति किसी अन्य व्यक्ति की तुलना में अधिक लॉटरी टिकट खरीदता है, तो बाद में सांख्यिकीय रूप से कुछ समय जीत जाएगा – बस के रूप में नहीं। अक्सर।)

डिजिटल कमी

Dwork और Naor के प्रस्ताव की तरह, Hashcash – जो बैक में विस्तृत होगा सफ़ेद कागज 2002 में – कभी भी बहुत बड़े तरीके से नहीं लिया गया। यह अपाचे के ओपन-सोर्स SpamAssassin प्लेटफॉर्म में लागू किया गया था, और Microsoft ने प्रूफ-ऑफ-वर्क आइडिया को असंगत “ईमेल पोस्टमार्क” प्रारूप में स्पिन दिया। और पीछे, साथ ही साथ अन्य शिक्षाविदों ने वर्षों में समाधान के लिए विभिन्न वैकल्पिक अनुप्रयोगों के साथ काम किया, लेकिन इनमें से अधिकांश ने कभी कोई कर्षण प्राप्त नहीं किया। अधिकांश संभावित अनुप्रयोगों के लिए, किसी भी नेटवर्क प्रभाव की कमी शायद काबू पाने के लिए बहुत बड़ी थी.

फिर भी, Dwork और Naor के साथ-साथ Back (स्वतंत्र रूप से) ने कुछ नया पेश किया। जहां डिजिटल उत्पादों की सबसे शक्तिशाली विशेषताओं में से एक है, जिसके साथ वे आसानी से कॉपी किए जा सकते हैं, काम का सबूत अनिवार्य रूप से पहली अवधारणा आभासी कमी के समान है जो एक केंद्रीय पार्टी पर भरोसा नहीं करता था: इसने डिजिटल डेटा को वास्तविक से जोड़ दिया- विश्व, कंप्यूटिंग शक्ति का सीमित संसाधन.

और कमी, निश्चित रूप से, पैसे के लिए एक शर्त है। वास्तव में, बैक ने विशेष रूप से अपने Cypherpunks मेलिंग सूची योगदान और श्वेत पत्र में पैसे की श्रेणी में स्पष्ट रूप से Hashcash को रखा, यह उस समय के लिए दुनिया में देखे गए एकमात्र डिजिटल नकदी को दर्शाती है: चौम के साथ DigiCash का एक्श।.

“हैशकैश एक स्टॉप गैप उपाय प्रदान कर सकता है जब तक कि डाइकैश अधिक व्यापक रूप से उपयोग नहीं किया जाता है,” वापस मेलिंग सूची पर तर्क दिया। “हैशकैश मुफ़्त है, आपको बस इतना करना है कि अपने पीसी पर कुछ चक्र जलाएं। यह नि: शुल्क प्रवचन की शुद्ध संस्कृति को ध्यान में रखते हुए है, जहां आर्थिक रूप से अक्षम लोग इसे करोड़पति, सेवानिवृत्त सरकारी अधिकारियों आदि के साथ समान शर्तों पर बाहर कर सकते हैं। [और] Hashcash हमें नियंत्रित करने के लिए एक गिर बैक मेथड प्रदान कर सकता है [sic] स्पैम अगर digicash खट्टा हो जाता है (उपयोगकर्ता पहचानों को फैलाने के लिए गैरकानूनी या आवश्यक हो जाता है)। “

हालांकि, नाम के बावजूद, हश्काश अपने आप में पूर्ण रूप से नकदी के रूप में ठीक से काम नहीं कर सका (न ही Dwork और Naor के प्रस्ताव)। शायद सबसे महत्वपूर्ण बात, किसी भी “प्राप्त” कार्य का प्रमाण प्राप्तकर्ता को बेकार है। पैसे के विपरीत, इसे कहीं और फिर से खर्च नहीं किया जा सकता है। शीर्ष पर, जैसे-जैसे कंप्यूटर हर साल गति में वृद्धि हुई, वे कम लागत पर समय के साथ अधिक से अधिक प्रमाण उत्पन्न कर सकते थे: हैशकैश (हाइपर) मुद्रास्फीति के अधीन होगा.

काम का जो प्रमाण पेश किया गया, वह किसी भी चीज़ से अधिक, डिजिटल-मनी के दायरे में अनुसंधान का एक नया आधार था। सबसे उल्लेखनीय डिजिटल मनी प्रस्तावों में से कई हैशकैश पर निर्माण कर रहे थे, आमतौर पर काम के सबूतों को पुन: उपयोग करने की अनुमति देकर। (हैल फनी के काम के पुन: प्रयोज्य प्रमाण के साथ – RPOW – सबसे स्पष्ट उदाहरण के रूप में।)

Bitcoin

अंततः, निश्चित रूप से, काम का प्रमाण बिटकॉइन के लिए एक आधारशिला बन गया, साथ ही साथ Hashcash भी Bitcoin श्वेत पत्र में कुछ उद्धरणों में से एक है.

फिर भी, बिटकॉइन में, हैशकैश (या, बल्कि, इसका एक संस्करण) का उपयोग बहुत अलग तरीके से किया जाता है, जितना कि पहले से अनुमान लगाया गया है। हैशकैश और अन्य हैशकैश-आधारित प्रस्तावों के विपरीत, यह जो कमी प्रदान करता है, वह स्वयं पैसे के रूप में उपयोग नहीं किया जाता है। इसके बजाय, हैशकैश एक दौड़ को सक्षम बनाता है। जो भी माइनर काम का एक वैध प्रमाण प्रस्तुत करने वाला पहला है – एक बिटकॉइन ब्लॉक का हैश – यह तय करने के लिए मिलता है कि कौन से लेनदेन से गुजरना है। कम से कम सिद्धांत रूप में, कोई भी समान रूप से प्रतिस्पर्धा कर सकता है: बहुत कुछ लॉटरी की तरह, यहां तक ​​कि छोटे खनिक भी सांख्यिकीय रूप से सबसे पहले हर बार काम का एक वैध प्रमाण तैयार करेंगे।.

इसके अलावा, एक बार एक नया ब्लॉक खनन करने के बाद, लेन-देन के एक सेट की पुष्टि करता है, ये लेनदेन उलट होने की संभावना नहीं है। एक हमलावर को ब्लॉक को खोजने के लिए कम से कम उतने ही काम को साबित करना होगा जितना कि पहले पाए जाने वाले हर अतिरिक्त ब्लॉक को जोड़ना है, जो सामान्य परिस्थितियों में समय के साथ तेजी से कठिन हो जाता है। बिटकॉइन लेनदेन के प्राप्तकर्ताओं को विश्वास दिलाते हुए कि धोखे से किए जा सकने वाले संभावित लाभ को धोखा देने के लिए वास्तविक दुनिया के संसाधनों को आमतौर पर धोखा देने के लिए खर्च किया जाना चाहिए, ताकि ये लेनदेन अंतिम हो जाएं.

इस तरह, बिटकॉइन में, हैशकैश ने एक पत्थर से दो पक्षियों को मार दिया। इसका हल निकाला दोहरे खर्च की समस्या एक विकेन्द्रीकृत तरीके से, बिना किसी केंद्रीकृत जारीकर्ता के साथ नए सिक्कों को प्रचलन में लाने के लिए एक ट्रिक प्रदान करते हुए.

Hashcash को पहले इलेक्ट्रॉनिक कैश सिस्टम का एहसास नहीं था – Ecash उस मुकुट को लेता है, और सबूत के काम वास्तव में पैसे के रूप में कार्य नहीं कर सकता है। लेकिन ए विकेंद्रीकरण इलेक्ट्रॉनिक कैश सिस्टम इसके बिना अच्छी तरह से असंभव हो सकता था.

यह बिटकॉइन मैगज़ीन की जेनेसिस फाइल्स सीरीज़ की दूसरी किस्त है। पहले लेख में डॉ। डेविड चाउम के ईकैश को शामिल किया गया था