Skip to content

Qu’est-ce que le HashCash?

22 juin 2020

HashCash était une solution conçue pour lutter contre le spam en générant un test de travail pour vérifier qu'un courriel donné n'était pas du spam.

HashCash

Contenu préalable recommandé

Le nom HashCash fait référence à une technologie de preuve de travail (PoW) qui a été utilisée pour minimiser le spam et les attaques par déni de service (connues sous le nom de DoS ou DDoS). Cette technologie a gagné une grande popularité grâce à sa mise en œuvre dans Bitcoin et de nombreuses autres crytomonnaies. Sa fonction dans ces derniers était de faire partie de l’algorithme de validation des blocs. Tout cela grâce au processus d’extraction ou minage des cryptomonnaies.

Qu’est-ce que le HashCash? Développement de HashCash

HashCash a été développé par Adam Back en 1997. Back est un expert renommé en cryptographie et en piratage informatique. Il a développé le travail du système de test. Il s’agit d’une mesure de lutte contre le spam dans les courriers électroniques et les blogs (le spam est un message indésirable). Back a conçu cette technologie sur la base d’un ouvrage intitulé : « Evaluation par le traitement ou la lutte contre le spam ». Un document présenté en 1992 par les experts en informatique Cynthia Dwork et Moni Naor.

L’objectif de HashCash est d’exiger que le travail informatique soit vérifié. Une fois le travail vérifié, l’utilisateur est autorisé à faire usage de la ressource. L’utilisation dans le courrier électronique est basée sur l’ajout d’un en-tête chiffré au courrier électronique. Cet en-tête contient les informations générées par l’utilisateur à l’aide du système HashCash. Il s’agit d’une sorte de timbre qui garantit que le courrier a passé le test du travail. Ce cachet est un identifiant qui montre que l’expéditeur a utilisé le processeur pendant une courte période. C’est la seule façon de générer un timbre authentique pour chaque courriel que vous voulez envoyer.

Comment fonctionne HashCash ?

Elle repose sur l’idée que si un certain utilisateur a utilisé son processeur pour générer ce timbre, il est peu probable qu’il soit un spammeur. Les bénéficiaires dont les coûts informatiques sont très faibles peuvent le vérifier. Nous pouvons ainsi garantir qu’il ne s’agit pas de spam.

Pour déchiffrer le sceau et s’assurer qu’il ne s’agit pas de spam, il faut une puissance informatique considérable. En d’autres termes, nous avons besoin que le processeur recherche la réponse par tâtonnements. Fondamentalement, le processeur essaiera des combinaisons selon certains critères jusqu’à ce qu’il trouve la bonne réponse. Cela montrerait qu’il ne s’agit pas de spam.

Les spammeurs basent leur modèle économique sur l’envoi rapide de centaines, de milliers et même de millions de courriels. Tout cela avec un faible coût de ressources par message. Par exemple, si un travail de 5 secondes est demandé avant l’envoi d’un courriel, le coût de l’envoi de milliers de courriels serait insupportable pour le spammeur. D’autre part, le destinataire peut rapidement vérifier s’il y a un travail de vérification avant de recevoir le courrier. Il peut ainsi rapidement filtrer et classer les courriels légaux des tentatives de spam.

Cas d’utilisation du HashCash

La création de HashCash a permis de proposer un mécanisme de contrôle des attaques de spam sur les services de messagerie. Ce serait son utilisation principale et majeure en informatique. Toutefois, cet outil a également jeté les bases d’autres systèmes, parmi lesquels nous pouvons souligner

Protection des connexions

L’un des maillons les plus faibles de toute infrastructure de réseau est la connexion entre le client et le serveur. Il peut être violé de différentes manières, entraînant la fermeture de la connexion ou le vol de la session. Les deux cas refusent le service au client, mais présentent également d’autres risques pour la sécurité. Pour éviter cela, vous pouvez utiliser HashCash.

Ceci afin de créer un jeton de connexion généré par une fonction de coût HashCash interactive. Grâce à cette défense, les connexions client-serveur sont protégées par un hachage garantissant qu’elles ne peuvent pas être « volées » ou « cassées » par des acteurs malveillants.

Systèmes de fichiers informatiques

Une autre utilisation informatique de HashCash est en cours dans les systèmes de fichiers. Cette fonction de hachage permet de créer une signature unique pour chaque bloc de données stockées. Grâce à cette signature, le système est en mesure de vérifier l’authenticité des données. Cela permet de créer des systèmes de fichiers tolérants aux défaillances, comme la dégradation. Parmi les systèmes de fichiers capables de le faire, on trouve ZFS, btrfs ou SFS.