맨위로가기

작업 증명 시스템

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

작업 증명(PoW)은 스팸 방지 및 서비스 거부 공격을 해결하기 위한 연구에서 시작된 개념으로, 계산 작업을 수행하여 자원 사용을 증명하는 방식이다. 1997년 아담 백이 개발한 해시캐시가 대표적인 초기 구현 사례이며, 이메일 발송 전에 CPU 자원을 소모하도록 하여 스팸 발송의 비용을 증가시키는 데 사용되었다. PoW는 챌린지-응답 방식과 해결책-검증 방식의 두 가지 프로토콜로 나뉘며, CPU 바운드, 메모리 바운드, 네트워크 바운드 함수를 기반으로 한다. 비트코인과 같은 암호화폐에서 블록체인 보안을 위해 활용되지만, 과도한 에너지 소비와 채굴 풀 및 ASIC의 집중화, 환경 문제 등의 단점을 가지고 있다. 재사용 가능한 작업 증명(RPoW)은 작업 증명을 토큰 화폐로 활용하려는 시도이며, 비트코인과 같은 암호화폐와 관련이 있다.

더 읽어볼만한 페이지

  • 암호화폐 - 비트코인
    비트코인은 사토시 나카모토가 개발한 최초의 탈중앙화 암호화폐로, 중앙 기관 없이 P2P 네트워크에서 블록체인에 기록되며 채굴을 통해 발행량이 2100만 개로 제한된 자산이다.
  • 암호화폐 - 크립토아나키즘
    크립토아나키즘은 암호 기술을 통해 정부의 감시를 회피하고 익명성을 보장하며 자유를 증진하려는 사상으로, 암호화폐와 다크넷 마켓 등에서 활용되며 자유지상주의적 가치를 추구한다.
  • 암호학 - 양자 컴퓨터
    양자 컴퓨터는 양자역학적 현상을 이용하여 정보를 처리하는 컴퓨터로, 큐비트를 통해 0과 1을 동시에 표현하여 특정 연산에서 기존 컴퓨터보다 빠른 속도를 보이며 암호 해독, 신약 개발 등 다양한 분야에 혁신을 가져올 것으로 기대된다.
  • 암호학 - 암호화
    암호화는 정보를 보호하기 위해 사용되는 기술로서, 단순한 문자 치환 방식에서 시작하여 현대에는 강력한 암호화 표준과 다양한 종류로 발전했으며, IT 시스템 전반에 적용되지만, 사이버 공격과 양자 컴퓨팅의 발전에 대한 대응이 필요한 기술이다.
작업 증명 시스템
개요
유형합의 알고리즘
목적블록체인에서 새로운 블록 생성 및 검증
보안 속성작업 증명은 계산적으로 비용이 많이 들고, 되돌리기가 어렵다.
51% 공격에 취약하다.
작동 방식
주요 단계


난이도 조정네트워크 해시 파워에 따라 조정되어 블록 생성 시간 일정하게 유지
보상블록 생성에 성공한 노드에게 암호화폐 형태로 보상 지급
장단점
장점단순하고 구현 용이
오랜 기간 동안 안정성 입증
단점높은 에너지 소비
51% 공격 가능성
확장성 제한
역사
최초 사용비트코인
제안1999년 사이먼 데이비드슨과 동료들, 아담 백, 할 핀니에 의해 제안됨
재사용 가능한 작업 증명할 핀니가 2004년에 제안한 개념
보안
암호화폐 채굴암호화폐 채굴에 대한 방어 방법으로 사용
크립토재킹크립토재킹으로부터 보호하는 방법으로도 사용될 수 있음

2. 역사적 배경

작업 증명(PoW) 개념은 스팸 방지 및 서비스 거부 공격 방지에 대한 초기 연구에서 비롯되었다. PoW의 가장 초기 구현 중 하나는 영국의 암호학자 아담 백(Adam Back)이 1997년에 만든 해시캐시(Hashcash)이다.[8] 해시캐시는 이메일 발신자가 작은 계산 작업을 수행하도록 요구하는 스팸 방지 메커니즘으로 설계되었다. 이를 통해 이메일을 보내기 전에 자원(CPU 시간)을 사용했음을 효과적으로 증명하도록 했다. 이 작업은 일반 사용자에게는 부담이 적지만, 대량 메시지를 보내려는 스팸 발송자에게는 상당한 비용을 부과하는 방식이었다.

해시캐시 시스템은 특정 기준을 충족하는 해시 값을 찾는 개념에 기반하는데, 이는 계산 노력이 필요하므로 "작업 증명" 역할을 했다. 많은 양의 이메일을 보내는 것을 계산 비용이 많이 들게 만들어 스팸을 줄이려는 아이디어였다.

해시캐시는 계산 완료 증명 및 신뢰 토큰으로 부분 해시 반전을 사용한다. 예를 들어, 다음 헤더는 2038년 1월 19일calvin@comics.net으로 메시지를 보내기 위해 약 252개의 해시 계산을 수행했음을 나타낸다.

X-Hashcash: 1:52:380119:calvin@comics.net:::9B760005E92F0DAE

이 증명은 헤더 정보의 SHA-1 해시값(헤더 이름 X-Hashcash:와 그 뒤의 콜론 및 공백 제외)이 52개의 이진수 0(즉, 13개의 16진수 0)으로 시작하는지 확인하는 단일 계산으로 검증될 수 있다.

0000000000000756af69e2ffbdb930261873cd71

PoW 시스템이 스팸 문제와 같은 특정 서비스 거부 문제를 실제로 해결할 수 있는지에 대해서는 논쟁의 여지가 있다.[9][10][37][38] 이 시스템은 스팸 발송자에게 대량 메일 발송을 비효율적으로 만들면서도, 일반 사용자가 메시지를 보내는 데 불편함이 없어야 한다. 즉, 일반 사용자는 이메일을 보낼 때 어려움을 겪지 않아야 하지만, 스팸 발송자는 많은 이메일을 한꺼번에 보내기 위해 상당한 컴퓨팅 성능을 소모해야 한다. 작업 증명 시스템은 이후 비트코인과 같이 해시캐시와 유사한 방식을 사용하는 더 복잡한 암호화 시스템에서도 활용되고 있다.[9]

3. 작동 방식

작업 증명(Proof-of-workeng, PoW) 개념은 스팸서비스 거부 공격 방지에 대한 초기 연구에서 비롯됐다. PoW의 초기 구현 중 하나는 영국의 암호학자 아담 백(Adam Back)이 1997년에 만든 해시캐시(Hashcash)이다.[8] 해시캐시는 이메일 발신자가 소량의 계산 작업을 수행하도록 요구하는 스팸 방지 메커니즘으로 설계되었다. 이를 통해 발신자는 이메일을 보내기 전에 자원(CPU 시간)을 사용했음을 증명하게 된다. 이 작업은 일반 사용자에게는 사소한 부담이지만, 대량의 메시지를 보내려는 스팸 발송자에게는 상당한 비용을 부과하는 효과를 냈다.

해시캐시 시스템은 특정 기준을 충족하는 해시 값을 찾는 개념에 기반했다. 이 과정에는 계산 노력이 필요하며, 이것이 바로 '작업 증명'의 역할을 했다. 즉, 대량의 이메일을 보내는 데 드는 계산 비용을 높여 스팸을 줄이려는 아이디어였다.

해시캐시에서 사용된 대표적인 방식은 부분 해시 반전(partial hash inversion)을 통해 계산이 완료되었음을 증명하는 방식이다. 예를 들어, 다음 헤더는 2038년 1월 19일에 `calvin@comics.net`으로 메시지를 보내기 위해 약 252번의 해시 계산을 수행했음을 나타낸다.



X-Hashcash: 1:52:380119:calvin@comics.net:::9B760005E92F0DAE



이 증명은 해당 스탬프의 SHA-1 해시값(헤더 이름 `X-Hashcash:`와 그 뒤에 오는 콜론 및 공백을 제외한 부분)이 52개의 이진수 0(즉, 13개의 16진수 0)으로 시작하는지 확인하는 단일 계산으로 검증된다.



0000000000000756af69e2ffbdb930261873cd71



작업 증명 시스템이 스팸 문제와 같은 특정 서비스 거부 문제를 실제로 효과적으로 해결할 수 있는지에 대해서는 논란이 있었다.[9][10] 이 시스템은 스팸 발송자에게는 눈에 띄는 비용 부담을 주어야 하지만, 일반 사용자가 메시지를 보내는 데 불편함을 주어서는 안 된다. 다시 말해, 일반 사용자는 이메일을 보낼 때 어려움을 겪지 않아야 하지만, 스팸 발송자는 많은 이메일을 한꺼번에 보내기 위해 상당한 컴퓨팅 성능을 소모해야 한다. 작업 증명 시스템은 해시캐시(Hashcash)와 유사한 시스템을 사용하는 비트코인과 같은 더 복잡한 암호화 시스템에서 활용되었다.[9]

3. 1. 질문-응답 방식

질문-응답(Challenge-responseeng) 프로토콜은 요청자(클라이언트)와 제공자(서버) 간의 직접적인 상호 작용 링크가 있다고 가정한다. 제공자는 특정 속성을 가진 집합 내의 항목과 같은 질문(챌린지)을 선택하고, 요청자는 해당 집합에서 관련 응답을 찾아 제공자에게 보내 확인을 받는다. 질문은 제공자가 즉석에서 선택하기 때문에, 그 어려움은 현재 시스템 부하에 맞게 조정될 수 있다. 요청자 측의 작업은 질문-응답 프로토콜에 이미 알려진 해답(제공자가 선택한 것)이 있거나, 탐색해야 할 공간이 제한적인 경우 줄어들 수 있다.

질문-응답 방식 작업 증명 과정 예시

3. 2. 해결책-검증 방식

해결책-검증 프로토콜은 요청자(클라이언트)와 제공자(서버) 간의 직접적인 상호 작용 링크를 전제하지 않는다. 결과적으로, 요청자는 해결책을 찾기 전에 스스로 문제를 설정해야 하며, 제공자는 문제 선택과 찾은 해결책 모두를 확인해야 한다. 이러한 방식의 대부분은 해시캐시(Hashcash)와 같은 제한되지 않은 확률적 반복 절차이다.

해결책-검증 방식의 작동 원리


이러한 제한되지 않은 확률적 프로토콜은 알려진 해를 사용하는 프로토콜(질문-응답 방식 등)보다 분산이 약간 더 높은 경향이 있다.

작업 증명 시스템에서 사용되는 기본 함수는 다음과 같은 유형으로 나눌 수 있다.

  • CPU 바운드: 계산 속도가 CPU의 성능에 크게 의존한다. 이는 무어의 법칙에 따라 시간이 지남에 따라 변동하며, 고성능 서버와 저성능 휴대용 기기 간의 성능 차이도 크다.[11]
  • 메모리 바운드: 계산 속도가 주 메모리 접근 속도(대기 시간 또는 대역폭)에 의해 제한된다. 이 방식은 하드웨어 발전에 상대적으로 덜 민감할 것으로 예상된다.[19][20][21][22]
  • 네트워크 바운드: 클라이언트가 직접 수행하는 계산량은 적지만, 최종 서비스 제공자에게 요청하기 전에 원격 서버에서 특정 토큰을 수집해야 한다. 이 과정에서 발생하는 네트워크 대기 시간 때문에 지연이 발생한다.[24]


마지막으로, 일부 작업 증명 시스템은 특정 조건(예: 개인 키와 같은 비밀 정보 소유) 하에서 더 적은 비용으로 작업 증명을 생성할 수 있는 바로 가기(shortcut) 계산 기능을 제공하기도 한다. 예를 들어, 메일링 리스트 소유자는 가입자들에게 메일을 보낼 때 높은 비용 없이 스탬프(작업 증명)를 생성할 수 있다. 이러한 기능의 필요성 여부는 해당 작업 증명 시스템이 사용되는 구체적인 상황에 따라 달라진다.

4. 유형

작업 증명 프로토콜은 크게 두 가지 방식으로 나눌 수 있다.


  • 질문-응답 (Challenge-Responseeng) 프로토콜: 이 방식은 요청자(클라이언트)와 제공자(서버) 사이에 직접적인 상호작용이 있다고 가정한다. 서버는 특정 조건을 만족하는 질문을 생성하고, 클라이언트는 해당 질문에 대한 답을 찾아 서버에게 보내 검증받는다. 서버가 실시간으로 질문을 만들기 때문에, 서버의 현재 부하 상태에 맞춰 문제의 난이도를 조절할 수 있다는 장점이 있다. 만약 문제에 대한 해답이 미리 알려져 있거나, 탐색해야 할 범위가 제한적이라면 클라이언트가 수행해야 할 작업량은 줄어들 수 있다.

  • 해결책-검증 (Solution-Verificationeng) 프로토콜: 이 방식은 질문-응답 방식과 달리 클라이언트와 서버 간의 직접적인 상호작용을 가정하지 않는다. 따라서 요청자(클라이언트)는 해답을 찾기 전에 스스로 풀어야 할 문제를 설정해야 하며, 제공자(서버)는 클라이언트가 선택한 문제와 찾아낸 해답 모두를 검증해야 한다. 해시캐시(Hashcash)와 같이 정해진 답 없이 확률적으로 반복 계산하여 해답을 찾는 방식이 이 방식에 해당한다.


알려진 해답이 있는 프로토콜(주로 질문-응답 방식)은 해답이 없는 확률적 프로토콜(주로 해결책-검증 방식)보다 결과값의 분산이 약간 더 낮은 경향이 있다. 분산을 줄이기 위해 여러 개의 독립적인 하위 질문을 사용하는 방법도 있다.

또한, 작업 증명 시스템은 계산에 주로 사용되는 컴퓨터 자원에 따라 다음과 같이 분류할 수도 있다. 이러한 분류에 대한 자세한 내용은 각 하위 섹션에서 다룬다.

  • CPU 바운드: 계산 속도가 프로세서 성능에 크게 의존하는 방식이다.[11][39]
  • 메모리 바운드: 계산 속도가 주 메모리의 접근 속도(대기 시간 또는 대역폭)에 의해 제한되는 방식이다.[19][20][21][22][47][48][49][50]
  • 네트워크 바운드: 클라이언트가 직접 계산하는 대신, 원격 서버에서 필요한 정보를 수집하는 데 시간이 소요되는 방식이다.[24][52]


일부 작업 증명 시스템은 특정 비밀 정보(예: 개인 키)를 아는 참여자가 더 적은 비용으로 작업을 증명할 수 있는 바로 가기(shortcuteng) 계산 기능을 제공하기도 한다. 예를 들어, 메일링 리스트 운영자가 모든 구독자에게 메일을 보낼 때 각 메일마다 높은 비용의 작업 증명을 수행하지 않도록 하는 경우이다. 이러한 기능의 필요성은 해당 작업 증명 시스템이 사용되는 구체적인 상황에 따라 달라진다.

4. 1. CPU 바운드

CPU 바운드 방식은 계산 속도가 프로세서의 속도에 직접적으로 의존하는 방식이다. 이 방식의 성능은 무어의 법칙에 따라 시간이 지남에 따라 크게 변화하는 특징을 가지며, 고성능 서버부터 성능이 낮은 휴대용 기기까지 장치 간 성능 차이가 크게 나타난다.[11][39]

4. 2. 메모리 바운드

메모리 바운드 방식은 작업 증명 계산 속도가 주 메모리 접근 속도, 즉 대기 시간이나 대역폭에 의해 제한되는 방식이다.[19][20][21][22][47][48][49][50] 이 방식의 성능은 CPU 바운드 방식과 비교했을 때 하드웨어 발전에 덜 민감할 것으로 예상된다. 즉, 최신 고성능 하드웨어를 사용하더라도 메모리 접근 속도의 한계 때문에 계산 속도 향상에 제한이 있을 수 있다.

4. 3. 네트워크 바운드

클라이언트가 직접 계산을 거의 하지 않고, 대신 원격 서버에서 토큰을 모아 서비스 제공자에게 제출하는 방식이다.[24][52] 이 방식에서는 요청자가 직접 작업을 수행한다기보다는, 필요한 토큰을 얻기까지 기다리는 시간(대기 시간) 때문에 지연이 발생하는 특징이 있다.

5. 바로 가기 계산

일부 작업 증명(PoW) 시스템은 일반적으로 개인 키와 같은 비밀 정보를 알고 있는 참가자가 더 적은 비용으로 작업 증명을 생성할 수 있도록 하는 바로 가기 계산 기능을 제공한다. 이는 예를 들어 메일링 리스트 운영자가 각 수신자에게 스탬프를 생성할 때 발생하는 높은 비용 부담을 줄여줄 수 있다. 이러한 바로 가기 기능이 필요한지는 해당 작업 증명 시스템이 사용되는 구체적인 상황에 따라 달라질 수 있다.

6. 작업 증명 함수 목록

7. 유용한 작업 증명 (PoUW)

많은 작업 증명(PoW) 시스템은 클라이언트에게 해시 함수의 역산과 같이 실질적인 의미가 없는 계산 작업을 요구한다. 이는 클라이언트 컴퓨터를 작동시키는 데 필요한 전기와 같은 막대한 자원이 낭비된다는 문제점을 안고 있다. 이러한 자원 손실을 줄이기 위해, 수행된 작업 자체가 실제로 유용한 가치를 지니는 유용한 작업 증명(Proof-of-Useful-Work, PoUW) 시스템이 일부 알트코인에 도입되었다. 예를 들어, 프라임코인(Primecoin)은 소수 정리 등 수학 연구에 기여할 수 있는 특정 종류의 미지의 소수를 찾는 작업을 클라이언트에게 요구한다.

2022년 IACR의 Crypto 2022 학회에서는 PoUW 기반의 합의 메커니즘을 사용하는 블록체인 프로토콜인 'Ofelimos'를 소개하는 논문이 발표되었다. Ofelimos는 거래 검증을 위해 복잡하지만 본질적으로 쓸모없는 퍼즐을 푸는 대신, 분산된 최적화 문제 해결을 통해 합의에 도달하는 방식을 사용한다. 이 프로토콜은 PoUW 구성 요소로 지역 탐색 알고리즘인 이중 병렬 지역 탐색(DPLS)을 기반으로 하며, 논문에서는 부울 문제를 해결하는 지역 탐색 알고리즘인 WalkSAT의 변형을 구현한 예시를 제시했다.[25]

8. 비트코인과 작업 증명

2009년 등장한 비트코인 네트워크는 해시캐시 작업 증명 방식을 기반으로 하는 디지털 통화이다. 이는 할 피니의 RPoW와 유사점을 가지지만, 비트코인은 RPoW가 사용했던 하드웨어 기반의 신뢰 컴퓨팅 기능 대신, 코인 이체 추적을 위한 분산형 P2P 프로토콜을 통해 이중 지불 문제를 방지한다. 비트코인은 컴퓨팅으로 보호되기 때문에 더 높은 신뢰성을 갖는다.

비트코인은 개별 채굴자들이 해시캐시 작업 증명 함수를 사용하여 "채굴"하며, P2P 비트코인 네트워크의 분산된 노드들이 이 과정을 검증한다. 난이도는 주기적으로 조정되어 블록 생성 시간을 목표 시간으로 유지한다.

8. 1. 에너지 소비 문제



작업 증명(PoW) 메커니즘은 피어 투 피어 암호화폐의 주된 설계 방식으로 자리 잡았지만, 막대한 양의 컴퓨팅 자원을 필요로 해 상당한 전력 소비를 유발한다는 비판을 받는다.[27] 암호화폐 채굴의 총 에너지 소비량이 상당하다는 연구 결과도 있다.[27] 2018년 캠브리지 대학교의 추산에 따르면, 비트코인의 연간 에너지 소비량은 스위스 전체의 에너지 소비량과 맞먹는 수준이었다.[4]

비트코인 채굴 과정은 채굴자들이 암호화된 문제를 풀기 위해 경쟁하는 방식으로 이루어진다. 이 해결책은 모든 노드의 동의를 얻어 합의에 도달해야 하며, 거래 검증, 블록 추가, 새로운 비트코인 생성에 사용된다. 채굴자들은 문제를 풀고 새로운 블록을 성공적으로 추가하면 보상을 받는다. 하지만 이러한 경쟁적인 작업 증명 방식은 복권 메커니즘처럼 매우 많은 에너지를 소비한다. 연산 작업 자체는 네트워크 보안 유지 외 다른 용도는 없지만, 개방적인 참여를 보장하고 적대적인 환경에서도 시스템이 작동하게 하려면 필수적이다. 즉, 채굴자들이 거래가 담긴 새 블록을 블록체인에 추가하기 위해 경쟁적으로 소모하는 에너지가 비트코인 네트워크의 보안 수준과 공격 저항력을 근본적으로 제공하는 셈이다.[34] 또한 채굴자는 고가 컴퓨터 하드웨어에 투자해야 하며, 이는 상당한 초기 비용과 공간을 필요로 한다.[34]

이처럼 높은 에너지 소비 문제 때문에 규제 움직임도 나타난다. 2022년 1월, 유럽증권시장감독청(ESMA)의 에릭 테데엔 부의장은 에너지 효율성을 이유로 유럽 연합(EU)에 작업 증명 모델 사용을 금지하고 지분 증명(PoS) 모델로 전환할 것을 촉구했다.[35] 같은 해 11월, 미국 뉴욕주는 재생에너지를 100% 사용하지 않는 신규 암호화폐 채굴 사업에 대해 2년간의 유예 조치를 시행했다. 기존 채굴 업체는 일부 운영이 가능하지만 사업 확장이나 허가 갱신은 제한되며, 재생에너지를 사용하지 않는 신규 업체의 시장 진입은 금지된다.[36]

8. 2. 채굴 풀과 ASIC

비트코인 커뮤니티 내에는 채굴 풀에서 함께 작업하는 그룹들이 존재한다.[29] 일부 채굴자들은 작업 증명(PoW) 과정에서 ASIC를 사용하기도 한다.[30] 이러한 채굴 풀과 특수 ASIC의 등장은 최신 ASIC이나 저렴한 에너지 공급원 등에 접근하기 어려운 일반 참여자들에게는 일부 암호화폐 채굴을 경제적으로 어렵게 만드는 요인이 되었다.[31]

한편, 일부 작업 증명(PoW) 방식은 ASIC에 대한 저항성을 갖도록 설계되었다고 주장한다.[32] 이는 ASIC이 GPU와 같은 일반 하드웨어보다 얻을 수 있는 효율성 증가폭을 10배 미만으로 제한하려는 시도이다. ASIC 저항성은 일반 하드웨어로도 채굴의 경제성을 유지할 수 있다는 장점이 있지만, 다른 한편으로는 공격자가 단기간에 대량의 일반 컴퓨팅 파워를 임대하여 암호화폐에 대한 51% 공격을 감행할 위험성을 높이는 측면도 있다.[33]

8. 3. 환경 문제와 규제

비트코인과 같은 작업 증명 방식의 암호화폐 채굴 과정은 해시캐시 작업 증명 함수를 기반으로 하며, 채굴자들은 암호화된 문제를 풀기 위해 경쟁한다. 이 과정에서 거래를 검증하고 새로운 블록을 블록체인에 추가하며 새로운 암호화폐를 생성한다. 그러나 이러한 경쟁적인 채굴 방식은 복권 메커니즘과 유사하여 매우 많은 에너지를 소비하는 문제점을 안고 있다.[34] 네트워크 보안을 위해 막대한 에너지가 소모되는 것이다.[34]

이러한 과도한 에너지 소비는 심각한 환경 문제로 이어지면서 규제 움직임을 낳고 있다. 2022년 1월, 유럽증권시장감독청(ESMA)의 에릭 테데엔(Erik Thedéen) 부의장은 낮은 에너지 소비량을 가진 지분 증명(PoS) 모델 채택을 장려하고, 에너지 소비가 큰 작업 증명(PoW) 모델 사용을 금지할 것을 EU에 촉구했다.[35]

미국 뉴욕주에서도 규제가 도입되었다. 2022년 11월, 뉴욕주는 재생에너지를 전력원으로 사용하지 않는 신규 암호화폐 채굴 사업을 2년간 금지하는 유예 조치를 시행했다. 기존 채굴 업체는 계속 운영할 수 있지만, 사업 확장이나 허가 갱신은 제한되며, 신규 업체는 재생에너지 없이는 채굴을 시작할 수 없게 되었다.[36]

9. 재사용 가능한 작업 증명 (RPoW)

컴퓨터 과학자 할 피니는 작업 증명(Proof-of-work, PoW) 개념을 기반으로 재사용 가능한 작업 증명(Reusable Proof-of-work, RPOW) 시스템을 만들었다.[53] 작업 증명을 실용적인 목적으로 재사용하려는 아이디어는 1999년에 이미 제시된 바 있다. 할 피니는 RPOW를 토큰 화폐(명목 화폐)로 만드는 것을 목표로 삼았다. 금화의 가치가 제조에 필요한 의 가치에 의해 뒷받침되는 것처럼, RPOW 토큰의 가치는 POW 토큰을 '채굴'하는 데 필요한 현실 세계 자원의 가치에 의해 보장된다는 개념이다. 할 피니의 RPOW 버전에서 POW 토큰은 해시캐시의 일부이다.

웹사이트는 서비스 제공의 대가로 POW 토큰을 요구할 수 있다. 사용자에게 POW 토큰을 요구함으로써 서비스의 무의미하거나 과도한 사용을 억제하고, 인터넷 대역폭, 계산 능력, 디스크 공간, 전력, 관리 비용 등 서비스 운영에 필요한 자원을 절약할 수 있다.

할 피니의 RPOW 시스템은 토큰을 생성하는 데 필요한 작업을 반복하지 않고도 토큰을 교환할 수 있다는 점에서 기존 POW 시스템과 차별화된다. 사용자가 웹사이트에서 POW 토큰을 사용하면, 해당 사이트 관리자는 사용된 POW 토큰을 새로운 미사용 RPOW 토큰으로 교환할 수 있다. 이렇게 얻은 RPOW 토큰은 다시 RPOW를 허용하는 다른 제삼자 웹사이트에서 사용할 수 있다. 이는 POW 토큰 생성에 필요한 자원을 절약하는 효과를 가져온다. RPOW 토큰의 위조는 원격 증명(remote attestationeng) 기술을 통해 방지된다. 사용된 토큰을 새 토큰으로 교환해주는 RPOW 서버는 원격 증명을 이용하여 사용자가 RPOW 서버에서 실행되는 소프트웨어의 무결성을 검증할 수 있도록 한다. 할 피니는 RPOW 소프트웨어의 소스 코드를 BSD 라이선스와 유사한 조건으로 공개했기 때문에, 충분한 지식을 가진 프로그래머는 코드를 검토하여 RPOW 서버가 정당한 교환 외에는 새로운 토큰을 발행하지 않는다는 것을 확인할 수 있었다.

2009년까지 할 피니의 시스템은 구현된 유일한 RPOW 시스템이었지만, 경제적으로 중요한 용도로 널리 사용되지는 못했다. 2009년에 등장한 비트코인은 작업 증명 기반의 암호화폐로, 할 피니의 RPOW처럼 해시캐시의 POW를 기반으로 한다. 그러나 비트코인은 RPOW에서 사용된 신뢰할 수 있는 플랫폼 모듈(TPM)과 같은 하드웨어 기반 신뢰 컴퓨팅 기능 대신, P2P 네트워크를 통한 분산 원장 기술로 이중 지불 문제를 방지한다. RPOW는 신뢰할 수 있는 플랫폼 모듈(TPM) 하드웨어에 저장된 개인 키와 이를 발급한 제조업체에 의존하므로, 해당 키가 유출되거나 TPM 칩 자체가 해킹될 경우 보안이 취약해질 수 있다는 한계가 있었다. 반면 비트코인은 분산된 네트워크 참여자들의 계산 능력에 의해 보안이 유지되므로 더 높은 신뢰성을 확보할 수 있었다. 비트코인은 개별 채굴자들이 해시캐시의 작업 증명 방식을 통해 "채굴"하며, P2P 비트코인 네트워크 내의 분산된 노드들에 의해 거래 내역이 검증된다.

10. 관련 항목

참조

[1] 논문 A Cross-Stack Approach Towards Defending Against Cryptojacking 2020-07-01
[2] 웹사이트 RPOW - Reusable Proofs of Work https://nakamotoinst[...] 2024-01-17
[3] 웹사이트 What Is Proof of Work (PoW) in Blockchain? https://www.investop[...] 2024-01-17
[4] 웹사이트 Cryptocurrencies and blockchain https://www.europarl[...] 2020-10-29
[5] 웹사이트 Proof of Work Explained in Simple Terms - The Chain Bulletin https://chainbulleti[...] 2023-04-01
[6] 뉴스 The Only Crypto Story You Need, by Matt Levine https://www.bloomber[...] 2023-04-01
[7] 뉴스 Analysis {{!}} Bye-Bye, Miners! How Ethereum's Big Change Will Work https://www.washingt[...] 2021-11-30
[8] 웹사이트 Hashcash - A Denial of Service Counter-Measure http://www.hashcash.[...] 2002-08
[9] 논문 Proof-of-work proves not to work 2004-05
[10] 웹사이트 Proof of Work can work - Fifth Workshop on the Economics of Information Security http://www.econinfos[...] 2006-06
[11] 웹사이트 How powerful was the Apollo 11 computer? http://wayback.vefsa[...]
[12] 서적 Advances in Cryptology — CRYPTO' 92 Springer
[13] 웹사이트 HashCash http://hashcash.org/
[14] 논문 Curbing junk e-mail via secure classification https://www.research[...]
[15] 논문 Defending against denial-of-service attacks with puzzle auctions http://cs.unc.edu/~r[...] 2003-05
[16] 서적 Financial Cryptography
[17] 논문 Client puzzles: A cryptographic defense against connection depletion attacks
[18] 논문 New client puzzle outsourcing techniques for DoS resistance http://www.cs.utexas[...]
[19] 논문 Moderately hard, memory-bound functions https://www.research[...]
[20] 서적 Advances in Cryptology - CRYPTO 2003 Springer
[21] 논문 Exponential memory-bound functions for proof of work protocols http://eprint.iacr.o[...]
[22] 서적 Financial Cryptography and Data Security Springer
[23] 논문 An (almost) constant-effort solution-verification proof-of-work protocol based on Merkle trees http://eprint.iacr.o[...]
[24] 서적 2009 Annual Computer Security Applications Conference 2009-12
[25] 웹사이트 Combinatorial Optimization via Proof-of-Useful-Work https://crypto.iacr.[...]
[26] 웹사이트 Cambridge Bitcoin Electricity Consumption Index (CBECI) https://www.cbeci.or[...]
[27] 웹사이트 Cambridge Bitcoin Electricity Consumption Index https://www.cbeci.or[...] Cambridge Center For Alternative Finance
[28] 뉴스 Short-Term Fixes To Avert "51% Attack" https://blogs.wsj.co[...] Wall Street Journal 2014-06-16
[29] 웹사이트 Overview of the Bitcoin mining pools https://blockchain.i[...]
[30] 웹사이트 What is an ASIC miner https://www.digitalt[...]
[31] 웹사이트 The State of Cryptocurrency Mining https://blog.sia.tec[...] 2018-05-13
[32] 웹사이트 tevador/RandomX: Proof of work algorithm based on random code execution https://github.com/t[...]
[33] 논문 Cryptocurrency Value and 51% Attacks: Evidence from Event Studies https://jai.pm-resea[...]
[34] 논문 The economic dependency of bitcoin security 2021-10-21
[35] 웹사이트 Ban proof of work crypto mining to save energy, EU regulator says https://www.euronews[...] 2022-01-19
[36] 웹사이트 New York governor signs first-of-its-kind law cracking down on bitcoin mining — here's everything that's in it https://www.cnbc.com[...] 2022-12-04
[37] 저널 Proof-of-work proves not to work 2004-05-01
[38] 웹사이트 Proof of Work can work - Fifth Workshop on the Economics of Information Security http://www.econinfos[...] 2006-06-01
[39] 웹사이트 How powerful was the Apollo 11 computer? http://downloadsquad[...]
[40] 저널 Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology http://www.wisdom.we[...] Springer
[41] 웹사이트 HashCash http://hashcash.org
[42] 저널 Curbing junk e-mail via secure classification
[43] 저널 Defending against denial-of-service attacks with puzzle auctions http://cs.unc.edu/~r[...] 2003-05-01
[44] 저널 Auditable metering with lightweight security
[45] 저널 Client puzzles: A cryptographic defense against connection depletion attacks
[46] 저널 New client puzzle outsourcing techniques for DoS resistance
[47] 저널 Moderately hard, memory-bound functions
[48] 저널 On memory-bound functions for fighting spam Springer
[49] 웹사이트 Exponential memory-bound functions for proof of work protocols http://eprint.iacr.o[...]
[50] 웹사이트 Cuckoo Cycle; a memory bound graph-theoretic proof-of-work https://eprint.iacr.[...] Springer
[51] 웹사이트 An (almost) constant-effort solution-verification proof-of-work protocol based on Merkle trees http://eprint.iacr.o[...]
[52] 저널 A Guided Tour Puzzle for Denial of Service Prevention 2009-12-01
[53] 웹사이트 Reusable Proofs of Work http://rpow.net/
[54] 저널 Proofs of Work and Bread Pudding Protocols http://www.emc.com/e[...] Kluwer Academic Publishers
[55] 저널 Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology http://www.wisdom.we[...] Springer
[56] 웹인용 HashCash http://hashcash.org
[57] 저널 Curbing junk e-mail via secure classification
[58] 저널 Defending against denial-of-service attacks with puzzle auctions http://cs.unc.edu/~r[...] 2018-05-11
[59] 저널 Auditable metering with lightweight security
[60] 저널 Client puzzles: A cryptographic defense against connection depletion attacks
[61] 저널 New client puzzle outsourcing techniques for DoS resistance
[62] 저널 Moderately hard, memory-bound functions
[63] 저널 On memory-bound functions for fighting spam Springer
[64] 웹사이트 Exponential memory-bound functions for proof of work protocols http://eprint.iacr.o[...]
[65] 웹사이트 Cuckoo Cycle; a memory bound graph-theoretic proof-of-work https://eprint.iacr.[...] Springer
[66] 웹사이트 An (almost) constant-effort solution-verification proof-of-work protocol based on Merkle trees http://eprint.iacr.o[...]
[67] 저널 A Guided Tour Puzzle for Denial of Service Prevention 2009-12-01



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com