اثبات کار

از ویکیپدیا، دانشنامه آزاد
پرش به ناوبری پرش به جستجو

اثبات کار ( PoW ) شکلی از اثبات رمزنگاری است که در آن یک طرف ( اثبات کننده ) به دیگران ( تأیید کنندگان) ثابت می کند که مقدار معینی از تلاش محاسباتی خاصی صرف شده است. [1] تأییدکنندگان متعاقباً می توانند این هزینه را با حداقل تلاش خود تأیید کنند. این مفهوم توسط Moni Naor و Cynthia Dwork در سال 1993 به عنوان راهی برای جلوگیری از حملات انکار سرویس و سایر سوء استفاده های سرویس مانند هرزنامه ابداع شد.در یک شبکه با نیاز به مقداری کار از یک درخواست کننده سرویس، که معمولاً به معنای زمان پردازش توسط رایانه است. اصطلاح "اثبات کار" برای اولین بار در مقاله ای در سال 1999 توسط مارکوس یاکوبسون و آری جولز ابداع و رسمیت یافت. [2] [3] اثبات کار بعداً توسط بیت‌کوین به‌عنوان پایه‌ای برای اجماع در شبکه غیرمتمرکز بدون مجوز رایج شد، که در آن استخراج‌کنندگان برای اضافه کردن بلوک‌ها و ضرب ارز جدید رقابت می‌کنند، و هر ماینر احتمال موفقیتی متناسب با تلاش محاسباتی انجام شده را تجربه می‌کند. PoW و PoS ( اثبات سهام ) دو مکانیسم بازدارندگی Sybil شناخته شده هستند . در زمینه ارزهای دیجیتالآنها رایج ترین مکانیسم ها هستند. [4]

یکی از ویژگی‌های کلیدی طرح‌های اثبات کار، عدم تقارن آن‌ها است: کار - محاسبات - باید از طرف ارائه‌دهنده یا درخواست‌کننده نسبتاً سخت (در عین حال امکان‌پذیر) باشد، اما بررسی آن برای تأییدکننده یا ارائه‌دهنده خدمات آسان باشد. این ایده همچنین به عنوان تابع هزینه CPU، پازل مشتری ، معمای محاسباتی، یا تابع قیمت گذاری CPU شناخته می شود. ویژگی مشترک دیگر ساختارهای مشوق داخلی است که به تخصیص ظرفیت محاسباتی به شبکه با ارزش به شکل پول پاداش می دهد . [ نیازمند منبع ] [5]

هدف از الگوریتم‌های اثبات کار، اثبات این نیست که کار خاصی انجام شده است یا اینکه یک معمای محاسباتی "حل شده است"، بلکه جلوگیری از دستکاری داده‌ها با ایجاد انرژی زیاد و الزامات کنترل سخت‌افزاری برای انجام این کار است. [ نیاز به نقل از ] سیستم های اثبات کار به دلیل مصرف انرژی توسط محیط بانان مورد انتقاد قرار گرفته اند. [6]

پس زمینه [ ویرایش ]

یک سیستم محبوب، که در Hashcash استفاده می‌شود ، از وارونگی هش جزئی برای اثبات اینکه محاسبات انجام شده است، به عنوان نشانه حسن نیت برای ارسال یک ایمیل استفاده می‌کند. به عنوان مثال، هدر زیر حدود 2 52 محاسبه هش را برای ارسال پیام calvin@comics.netدر 19 ژانویه 2038 نشان می دهد:

X-Hashcash: 1:52:380119:calvin@comics.net:::9B760005E92F0DAE

با بررسی اینکه هش SHA-1 تمبر (از نام سرصفحه X-Hashcash:شامل دو نقطه و هر مقدار فضای خالی بعد از آن تا رقم "1" حذف شود) با 52 صفر باینری، یعنی 13، با یک محاسبه تایید می شود. صفرهای هگزادسیمال: [1]

0000000000000756af69e2ffbdb930261873cd71

اینکه آیا سیستم‌های PoW واقعاً می‌توانند یک مسئله انکار خدمات خاص مانند مشکل هرزنامه را حل کنند، موضوع بحث است. [7] [8] سیستم باید ارسال ایمیل‌های هرزنامه را برای هرزنامه‌نویس غیرمولد کند، اما همچنین نباید مانع از ارسال پیام‌های کاربران قانونی شود. به عبارت دیگر، یک کاربر واقعی نباید هنگام ارسال یک ایمیل با مشکل مواجه شود، اما یک ارسال کننده هرزنامه ایمیل باید مقدار قابل توجهی از قدرت محاسباتی خود را صرف ارسال چندین ایمیل به طور همزمان کند. سیستم های اثبات کار توسط سایر سیستم های رمزنگاری پیچیده تر مانند بیت کوین استفاده می شود که از سیستمی مشابه Hashcash استفاده می کند. [7]

انواع [ ویرایش ]

دو دسته از پروتکل های اثبات کار وجود دارد.

  • پروتکل های چالش-پاسخ یک پیوند تعاملی مستقیم بین درخواست کننده (مشتری) و ارائه دهنده (سرور) را فرض می کنند. ارائه‌دهنده یک چالش را انتخاب می‌کند، مثلاً یک آیتم در یک مجموعه با ویژگی، درخواست‌کننده پاسخ مربوطه را در مجموعه پیدا می‌کند، که پس فرستاده می‌شود و توسط ارائه‌دهنده بررسی می‌شود. از آنجایی که چالش در محل توسط ارائه دهنده انتخاب می شود، دشواری آن می تواند با بار فعلی آن سازگار شود. اگر پروتکل چالش-پاسخ راه حل شناخته شده ای داشته باشد (انتخاب کننده توسط ارائه دهنده)، یا مشخص باشد که در یک فضای جستجوی محدود وجود دارد، کار در سمت درخواست کننده ممکن است محدود شود.
پاسخ به چالش اثبات کار.svg
  • پروتکل های تأیید راه حل چنین پیوندی را فرض نمی کنند: در نتیجه، قبل از جستجوی راه حل توسط درخواست کننده، مشکل باید خود تحمیل شود و ارائه دهنده باید هم انتخاب مشکل و هم راه حل یافت شده را بررسی کند. اکثر چنین طرح‌هایی، رویه‌های تکراری احتمالی نامحدود مانند Hashcash هستند.
Verification.svg راه حل اثبات کار

پروتکل های راه حل شناخته شده تمایل به واریانس کمی کمتر از پروتکل های احتمالی نامحدود دارند زیرا واریانس توزیع مستطیلی کمتر از واریانس توزیع پواسون است (با همان میانگین). [ توضیح بیشتر لازم است ] یک تکنیک عمومی برای کاهش واریانس استفاده از چالش‌های فرعی مستقل متعدد است، زیرا میانگین نمونه‌های متعدد واریانس کمتری خواهد داشت.

همچنین عملکردهایی با هزینه ثابت مانند پازل قفل زمان وجود دارد.

علاوه بر این، توابع اساسی مورد استفاده توسط این طرح ها ممکن است:

  • به CPU متصل می شود که در آن محاسبات با سرعت پردازنده اجرا می شود، که در زمان بسیار متفاوت است ، و همچنین از سرور رده بالا تا دستگاه های قابل حمل پایین رده. [9]
  • محدود به حافظه [10] [11] [12] [13] که در آن سرعت محاسبات توسط دسترسی‌های حافظه اصلی (اعم از تأخیر یا پهنای باند) محدود می‌شود، که انتظار می‌رود عملکرد آن نسبت به تکامل سخت‌افزار حساسیت کمتری داشته باشد.
  • محدود به شبکه [14] اگر مشتری باید محاسبات کمی را انجام دهد، اما باید قبل از پرس و جو از ارائه دهنده خدمات نهایی، برخی از نشانه ها را از سرورهای راه دور جمع آوری کند. از این نظر، کار در واقع توسط درخواست کننده انجام نمی شود، اما به هر حال به دلیل تاخیر در دریافت توکن های مورد نیاز، با تاخیر مواجه می شود.

در نهایت، برخی از سیستم‌های PoW محاسبات میان‌بری را ارائه می‌دهند که به شرکت‌کنندگانی که یک راز، معمولاً یک کلید خصوصی، می‌دانند، اجازه می‌دهد تا PoW ارزان تولید کنند. منطق این است که دارندگان لیست پستی ممکن است برای هر گیرنده تمبر ایجاد کنند، بدون اینکه هزینه زیادی متحمل شوند. مطلوب بودن چنین ویژگی بستگی به سناریوی استفاده دارد.

فهرست توابع اثبات کار [ ویرایش ]

در اینجا لیستی از توابع اثبات کار شناخته شده است:

اثبات کار قابل استفاده مجدد [ ویرایش ]

هال فینی، دانشمند کامپیوتر ، ایده اثبات کار را ایجاد کرد و سیستمی را ارائه داد که از اثبات کار قابل استفاده مجدد (RPoW) استفاده می کرد. [22] ایده ساخت اثبات کار قابل استفاده مجدد برای برخی اهداف عملی قبلاً در سال 1999 ایجاد شده بود. [2] هدف فینی از RPoW به عنوان پول نمادین بود . همانطور که ارزش یک سکه طلا با هزینه استخراج طلا مرتبط است ، ارزش یک توکن RPoW توسط ارزش منابع واقعی مورد نیاز برای «ضراب کردن» یک توکن PoW تضمین می شود. در نسخه RPoW فینی، توکن PoW یک قطعه Hashcash است.

یک وب سایت می تواند در ازای خدمات، توکن PoW را مطالبه کند. نیاز به توکن PoW از کاربران، استفاده بیهوده یا بیش از حد از سرویس را مهار می کند و از منابع زیربنایی سرویس، مانند پهنای باند اینترنت ، محاسبات، فضای دیسک، برق و هزینه های اداری صرفه جویی می کند.

سیستم RPoW فینی با یک سیستم PoW در اجازه دادن به تبادل تصادفی توکن ها بدون تکرار کار مورد نیاز برای تولید آنها متفاوت بود. پس از اینکه شخصی یک توکن PoW را در یک وب‌سایت «خرج» کرد، اپراتور وب‌سایت می‌تواند آن توکن PoW «صرف‌شده» را با یک توکن RPoW خرج نشده جدید مبادله کند، که سپس می‌توان آن را در برخی از وب‌سایت‌های شخص ثالث که به طور مشابه مجهز به پذیرش توکن‌های RPoW هستند، خرج کرد. این باعث صرفه جویی در منابعی می شود که در غیر این صورت برای "ضراب کردن" یک توکن PoW لازم است. خاصیت ضد جعل رمز RPoW با تأیید از راه دور تضمین شده است. سرور RPoW که یک رمز استفاده شده PoW یا RPoW را با یک نشانه جدید با ارزش برابر مبادله می کند، از گواهی از راه دور استفاده می کند تا به هر شخص علاقه مند اجازه دهد تا بررسی کند که چه نرم افزاری روی سرور RPoW اجرا می شود. از آنجا که کد منبع برای Finney'مجوز مشابه BSD )، هر برنامه نویسی با دانش کافی می تواند با بازرسی کد، تأیید کند که نرم افزار (و به عنوان توسعه دهنده، سرور RPoW) هرگز توکن جدیدی صادر نکرده است، مگر در ازای یک توکن مصرف شده با ارزش برابر.

تا سال 2009، سیستم Finney تنها سیستم RPoW بود که پیاده سازی شده بود. هرگز از لحاظ اقتصادی کاربرد قابل توجهی نداشت.

RPoW توسط کلیدهای خصوصی محافظت می شود. این کلیدها در سخت افزار ماژول پلتفرم قابل اعتماد (TPM) و توسط سازندگانی که کلیدهای خصوصی TPM را در اختیار دارند ذخیره می شوند. سرقت کلید سازنده TPM یا بدست آوردن کلید با بررسی خود تراشه TPM ، این اطمینان را از بین می برد.

اثبات کار مفید (PoUW) [ ویرایش ]

در کنفرانس IACR ، محققان Crypto 2022 مقاله ای را ارائه کردند که در آن Ofelimos، یک پروتکل بلاک چین با مکانیزم اجماع مبتنی بر "اثبات کار مفید" (PoUW) را توصیف می کرد. به جای اینکه ماینرها انرژی را در حل معماهای پیچیده، اما اساساً بی فایده برای اعتبارسنجی تراکنش ها مصرف کنند، Ofelimos به اجماع دست می یابد در حالی که به طور همزمان یک حل کننده بهینه سازی غیرمتمرکز ارائه می دهد . این پروتکل حول محور جستجوی محلی موازی دوگانه (DPLS)، یک الگوریتم جستجوی محلی است که به عنوان جزء PoUW استفاده می‌شود. این مقاله مثالی را ارائه می‌کند که نوعی از WalkSAT را پیاده‌سازی می‌کند ، یک الگوریتم جستجوی محلی برای حل مسائل بولی. [23]

اثبات کار از نوع بیت کوین [ ویرایش ]

در سال 2009، شبکه بیت کوین آنلاین شد. بیت کوین یک ارز دیجیتال اثبات کار است که مانند RPoW فینی، بر پایه Hashcash PoW نیز ساخته شده است. اما در بیت کوین، به جای عملکرد محاسباتی مورد اعتماد سخت افزاری که توسط RPoW استفاده می شود، حفاظت از هزینه دوگانه توسط یک پروتکل غیرمتمرکز P2P برای ردیابی نقل و انتقالات سکه ها ارائه می شود. بیت کوین از قابلیت اعتماد بهتری برخوردار است زیرا توسط محاسبات محافظت می شود. بیت‌کوین‌ها با استفاده از تابع اثبات کار Hashcash توسط استخراج‌کنندگان جداگانه استخراج می‌شوند و توسط گره‌های غیرمتمرکز در شبکه بیت‌کوین P2P تأیید می‌شوند.

دشواری به صورت دوره‌ای تنظیم می‌شود تا زمان بلوک در حدود یک زمان هدف حفظ شود.

مصرف انرژی [ ویرایش ]

مصرف برق بیت کوین تا سال 2021 [24]

از زمان ایجاد بیت کوین، اثبات کار، طراحی غالب ارزهای دیجیتال همتا به همتا بوده است. مطالعات کل مصرف انرژی استخراج ارز دیجیتال را تخمین زده اند. [25] مکانیسم PoW به مقدار زیادی از منابع محاسباتی نیاز دارد که مقدار قابل توجهی برق مصرف می کند. برآوردهای دانشگاه کمبریج در سال 2018 مصرف انرژی بیت کوین را با مصرف انرژی سوئیس برابری می کند. [4]

اصلاح تاریخ [ ویرایش ]

هر بلوکی که به بلاک چین اضافه می شود و با بلوکی حاوی یک تراکنش مشخص شروع می شود، تایید آن تراکنش نامیده می شود. در حالت ایده‌آل، تاجران و خدماتی که پرداخت را با ارز دیجیتال دریافت می‌کنند، باید منتظر باشند تا حداقل یک تأییدیه در شبکه توزیع شود، قبل از اینکه فرض کنیم پرداخت انجام شده است. هرچه تاجر منتظر تایید بیشتری باشد، معکوس کردن موفقیت آمیز تراکنش در یک زنجیره بلوکی برای مهاجم دشوارتر است - مگر اینکه مهاجم بیش از نیمی از کل توان شبکه را کنترل کند، در این صورت حمله 51٪ نامیده می شود . [26]

ASIC و استخرهای استخراج [ ویرایش ]

در جامعه بیت کوین گروه هایی وجود دارند که با هم در استخرهای ماینینگ کار می کنند . [27] برخی از ماینرها از مدارهای مجتمع ویژه برنامه (ASIC) برای PoW استفاده می کنند. [28] این گرایش به سمت استخرهای ماینینگ و ASIC های تخصصی، استخراج برخی از ارزهای دیجیتال را از نظر اقتصادی برای اکثر بازیکنان بدون دسترسی به آخرین ASIC، منابع انرژی ارزان قیمت نزدیک، یا سایر مزایای ویژه غیرممکن کرده است. [29]

برخی از PoW ها ادعا می کنند که در برابر ASIC مقاوم هستند، [30] یعنی افزایش بازدهی را که یک ASIC می تواند نسبت به سخت افزار کالایی مانند GPU داشته باشد، محدود می کند تا به خوبی زیر یک مرتبه بزرگی باشد. مقاومت ASIC این مزیت را دارد که ماینینگ را از نظر اقتصادی بر روی سخت‌افزار کالا مقرون به صرفه نگه می‌دارد، اما همچنین به خطر مربوطه کمک می‌کند که مهاجم می‌تواند برای مدت کوتاهی دسترسی به مقدار زیادی از قدرت پردازش کالاهای غیر تخصصی را برای حمله 51 درصدی علیه یک ارز دیجیتال اجاره کند. [31]

نگرانی های زیست محیطی [ ویرایش ]

این ماینرها برای حل چالش‌های ارزهای دیجیتال در بلاک چین بیت کوین با یکدیگر رقابت می‌کنند و راه‌حل‌های آنها باید مورد توافق همه گره‌ها باشد و به اجماع برسند. سپس راه حل ها برای اعتبارسنجی تراکنش ها، افزودن بلاک ها و تولید بیت کوین های جدید استفاده می شود. ماینرها برای حل این پازل ها و اضافه کردن موفقیت آمیز بلوک های جدید پاداش دریافت می کنند. با این حال، فرآیند استخراج به سبک بیت کوین بسیار انرژی بر است زیرا اثبات کار شبیه یک مکانیسم قرعه کشی است. کار محاسباتی زیربنایی کاربرد دیگری ندارد. ماینرها باید انرژی زیادی را برای افزودن یک بلوک جدید حاوی تراکنش به بلاک چین تلف کنند. همچنین، ماینرها باید سخت افزارهای کامپیوتری را که نیاز به فضاهای بزرگ به عنوان هزینه ثابت دارند، سرمایه گذاری کنند. [32]

در ژانویه 2022، نایب رئیس سازمان بازارهای اوراق بهادار و بازار اروپا، اریک تدین از اتحادیه اروپا خواست تا مدل اثبات کار را به نفع مدل اثبات سهام به دلیل انتشار کمتر انرژی آن ممنوع کند. [33]

همچنین ببینید [ ویرایش ]

یادداشت ها [ ویرایش ]

  • ^ در اکثر سیستم‌های یونیکس می‌توان با آن تأیید کردecho -n 1:52:380119:calvin@comics.net:::9B760005E92F0DAE | openssl sha1

منابع [ ویرایش ]

  1. ^ لاچتر، نادا؛ الخیل، عبدالرحمن ابو; بچه، آنیس; مالک، حافظ (2020-07-01). "رویکرد متقاطع به سمت دفاع در برابر جک کریپتوجک" . نامه های معماری کامپیوتر IEEE . 19 (2): 126-129. doi : 10.1109/LCA.2020.3017457 . ISSN  1556-6056 .
  2. ^ a b c Jakobsson، Markus; جولز، آری (1999). "اثبات کار و پروتکل های پودینگ نان" . شبکه های اطلاعات امن: ارتباطات و امنیت چند رسانه ای . ناشران آکادمیک Kluwer: 258–272. doi : 10.1007/978-0-387-35568-9_18 .
  3. ^ a b c d Dwork, Cynthia ; ناور، مونی (1993). "قیمت گذاری از طریق پردازش، یا مبارزه با نامه های ناخواسته، پیشرفت در رمزنگاری" . CRYPTO'92: نکات سخنرانی در علوم کامپیوتر شماره 740 . اسپرینگر: 139–147. doi : 10.1007/3-540-48071-4_10 .
  4. ^ a b "رمزها و بلاک چین" (PDF) . پارلمان اروپا جولای 2018 . بازیابی شده در 29 اکتبر 2020 . دو شناخته شده ترین - و در زمینه ارزهای دیجیتال نیز بیشترین استفاده را دارند
  5. ^ https://bitcoin.org/bitcoin.pdf [ URL خالی PDF ]
  6. خریف، اولگا (30 نوامبر 2021). "تجزیه و تحلیل | بای-بای، ماینرها! تغییر بزرگ اتریوم چگونه کار خواهد کرد" . واشنگتن پست . اخبار بلومبرگ بازبینی شده در 13 ژانویه 2022 .
  7. ^ a b لوری، بن; کلیتون، ریچارد (مه 2004). "اثبات کار ثابت می کند که کار نمی کند". کارگاه آموزشی اقتصاد امنیت اطلاعات 2004 .
  8. ^ لیو، دبین؛ کمپ، ال. ژان (ژوئن 2006). "اثبات کار می تواند کار کند - پنجمین کارگاه آموزشی اقتصاد امنیت اطلاعات" .
  9. ^ کامپیوتر آپولو 11 چقدر قدرتمند بود؟ ، یک مقایسه خاص که نشان می دهد چگونه کلاس های مختلف دستگاه ها قدرت پردازش متفاوتی دارند.
  10. ^ الف آبادی، مارتین ; باروز، مایک؛ ماناس، مارک؛ وبر، تد (2005). "عملکردهای نسبتا سخت و محدود به حافظه" . 5 (2): 299-327. {{cite journal}}:استناد به مجله نیاز دارد |journal=( کمک )
  11. ^ a b Dwork، سینتیا ; گلدبرگ، اندرو ؛ ناور، مونی (2003). "در مورد توابع محدود به حافظه برای مبارزه با هرزنامه" . پیشرفت در رمزنگاری: CRYPTO 2003 . نکات سخنرانی در علوم کامپیوتر. اسپرینگر. 2729 : 426-444. doi : 10.1007/978-3-540-45146-4_25 . شابک 978-3-540-40674-7.
  12. ^ کوئلیو ، فابین (2005). "توابع محدود به حافظه نمایی برای اثبات پروتکل های کار" . Cryptology ePrint Archive, Report .
  13. ^ a b Tromp, John (2015). "چرخه فاخته؛ اثبات کار با گراف محدود به حافظه" (PDF) . رمزنگاری مالی و امنیت داده ها: BITCOIN 2015 . نکات سخنرانی در علوم کامپیوتر. اسپرینگر. 8976 : 49-62. doi : 10.1007/978-3-662-48051-9_4 . شابک  978-3-662-48050-2.
  14. ^ الف ب ابليز، محمود; زناتی، طیب (دسامبر 1388). "معمای تور با راهنما برای پیشگیری از انکار خدمات". مجموعه مقالات کنفرانس سالانه برنامه های کاربردی امنیت رایانه (ACSAC) 2009 . هونولولو، HI: 279-288. CiteSeerX 10.1.1.597.6304 . doi : 10.1109/ACSAC.2009.33 . شابک  978-1-4244-5327-6. S2CID  14434713 .
  15. ^ برگشت، آدام. "HashCash" .یک سیستم محبوب PoW. اولین بار در مارس 1997 اعلام شد.
  16. ^ گبر، اران؛ یاکوبسون، مارکوس؛ ماتیاس، یوسی؛ مایر، آلن جی (1998). "محدود کردن ایمیل های ناخواسته از طریق طبقه بندی امن" (PDF) . رمزنگاری مالی : 198-213. [ لینک مرده ]
  17. ^ وانگ، شیائو فنگ؛ رایتر، مایکل (مه 2003). "دفاع در برابر حملات انکار سرویس با حراج های پازل" (PDF) . سمپوزیوم IEEE در مورد امنیت و حریم خصوصی '03 . بایگانی شده از نسخه اصلی (PDF) در 2016-03-03 . بازیابی شده در 2013-04-15 .
  18. ^ فرانکلین، متیو کی . ملخی، کوکب (1376). "اندازه گیری قابل کنترل با امنیت سبک" . رمزنگاری مالی 97 . نکات سخنرانی در علوم کامپیوتر. 1318 : 151–160 . doi : 10.1007/3-540-63594-7_75 . شابک 978-3-540-63594-9.نسخه به روز شده 4 می 1998.
  19. جولز، آری؛ برینارد، جان (1999). "پازل های مشتری: دفاع رمزنگاری در برابر حملات کاهش اتصال". NDSS 99 .
  20. ^ واترز، برنت؛ جولز، آری؛ هالدرمن، جان آ. فلتن، ادوارد دبلیو (2004). "تکنیک های برون سپاری پازل جدید مشتری برای مقاومت DoS" (PDF) . یازدهمین کنفرانس ACM امنیت کامپیوتر و ارتباطات .
  21. کوئلیو، فابین (2007). "یک پروتکل اثبات کار (تقریباً) با تلاش مداوم بر اساس درختان مرکل" . Cryptology ePrint Archive, Report .
  22. «مدارک قابل استفاده مجدد از کار» . بایگانی شده از نسخه اصلی در 22 دسامبر 2007.
  23. ^ فیتزی، ماتیاس. "بهینه سازی ترکیبی از طریق اثبات کار مفید" (PDF) . کنفرانس IACR Crypto 2022 . بازبینی شده در 9 سپتامبر 2022 . {{cite web}}: CS1 maint: url-status (link)
  24. «شاخص مصرف برق بیت کوین کمبریج (CBECI)» . www.cbeci.org . بازیابی شده 2020-02-20 .
  25. «شاخص مصرف برق بیت کوین کمبریج» . مرکز تامین مالی جایگزین کمبریج . بازیابی شده در 30 سپتامبر 2020 .
  26. ^ مایکل جی کیسی; پل ویگنا (16 ژوئن 2014). راه حل های کوتاه مدت برای جلوگیری از "حمله 51%". پول بیت . وال استریت ژورنال . بازیابی شده در 30 ژوئن 2014 .
  27. ^ مروری بر استخرهای استخراج بیت کوین در blockchain.info
  28. ^ ماینر ASIC در digitaltrends.com چیست
  29. وریک، دیوید (13 مه 2018). "وضعیت استخراج ارزهای دیجیتال" .
  30. ^ tevador/RandomX: الگوریتم اثبات کار بر اساس اجرای کد تصادفی در Github
  31. ساوا شانایف، آرینا شورائوا، میخائیل واسنین و ماکسیم کوزنتسوف (2019). "ارزش ارز دیجیتال و حملات 51٪: شواهدی از مطالعات رویداد" . مجله سرمایه گذاری های جایگزین . 22 (3): 65-77. doi : 10.3905/jai.2019.1.081 . S2CID 211422987 . {{cite journal}}: CS1 maint: uses authors parameter (link)
  32. ^ سیائیان، پاول؛ Kancs, d'Artis; راجکانیووا، میروسلاوا (2021-10-21). "وابستگی اقتصادی امنیت بیت کوین" . اقتصاد کاربردی . 53 (49): 5738-5755. doi : 10.1080/00036846.2021.1931003 . ISSN 0003-6846 . S2CID 231942439 .  
  33. بیتمن، تام (19-01-2022). رگولاتور اتحادیه اروپا می‌گوید: «ممنوع کردن اثبات کار استخراج کریپتو برای صرفه‌جویی در مصرف انرژی» . یورونیوز _ بازیابی شده در 2022-01-22 .

پیوندهای خارجی [ ویرایش ]