<div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Feb 13, 2018 at 9:51 AM, Richard Clayton <span dir="ltr"><<a href="mailto:richard@highwayman.com" target="_blank">richard@highwayman.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">In message <CAB7TAMkfvODT+qjUhOo3CoiEb-+<wbr>bTdNxW44_T+2V3GeM2v0h5Q@mail.<wbr>gma<br>
<a href="http://il.com" rel="noreferrer" target="_blank">il.com</a>>, Allen <<a href="mailto:allenpmd@gmail.com">allenpmd@gmail.com</a>> writes<br>
<span class=""><br>
>>>> I ran into Dwork at a conference<br>
>>>> some years later and she agreed that it's too easy to circumvent.<br>
>>><br>
>>>Are you referring to the idea of hackers remotely compromising a bunch<br>
>>>of computers and using them to compute PoW?<br>
>><br>
>> That's one way to circumvent it.  Didn't you read the paper I<br>
>> referenced in the message you were responding to?<br>
><br>
>yes, I read the 9 page paper by Laurie and Clayton that you<br>
>referenced, and the only attack I could see to circumvent PoW<br>
>discussed in that paper was to remotely compromise computers and use<br>
>them to compute PoW.<br>
<br>
</span>you misunderstood the point of the paper if you think that this was a<br>
"circumvention"...<br>
<span class=""><br>
> But you said Laurie and Clayton "hammered stakes<br>
>through it" (stakes plural, not just one stake), plus their paper came<br>
>much later than the comment by Dwork, so if Dwork had the same idea,<br>
>I'm not sure why you credited Laurie and Clayton for "hammered stakes<br>
>through it" when Dwork acknowledged an attack much earlier.<br>
<br>
</span>.. what Ben and I pointed out was that if you think that you can use<br>
proof-of-work to determine who are good people who should be allowed to<br>
send email and who are bad people who send spam then you are mistaken.<br>
<br>
If you set the necessary amount of work low enough that the good guys<br>
can afford to do it -- then it is so low that you have not made much of<br>
a dent on the bad guys' ability to spam.<br>
<br>
Basically the bad guys have more computers than the good guys ! (some of<br>
which they have stolen, but spam is lucrative enough that they can<br>
afford to buy them anyway -- so all you will ever do is to freeze out<br>
low profit-margin spam).<br>
<br>
BTW: Camp & Liu argued that you can make Proof-of-Work function by not<br>
making the proofs end-point independent (ie the email carries around the<br>
proof) but by having end points demand proofs from strangers whilst<br>
allowing a free pass to friends. No-one has ever implemented this<br>
because it lacks the simplicity of the proof-carrying email idea.<br>
<span class=""><br>
>So I'm<br>
>trying to understand if I missed something, not in terms of who should<br>
>get credit for the attacks, but if there are other attacks out there<br>
>that I missed.<br>
<br>
</span>... also, "Penny Black" is the 2003 paper, not Dwork & Naor's earlier<br>
1992 work -- essentially in 2003 they are trying to even up the playing<br>
field by doing more memory access in their computation function and<br>
stopping good guys with mere computers having to compete against<br>
spammers with ASICs, FPGAs etc.<br>
<br>
Finally -- I will observe that when Dwork, myself (and some others)<br>
debated anti-spam schemes on stage at the first CEAS conference in<br>
summer 2004 in Mountain View ... I don't recall her being anything but<br>
positive about the prospects of proof-of-work (and don't forget this was<br>
the era when Bill Gates was claiming the spam problem would be addressed<br>
within months  [when Penny Black properly caught on])</blockquote><div><br></div><div class="gmail_default" style="font-size:small">​As someone working closely with Microsoft's anti-spam team at the time, including working on a joint proposal very similar to DKIM that was never launched, I am pretty sure that proof of work never played any part in their strategy beyond the fact that Adam Back may have been working for them at the time.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The achilles heel of proof of work was that it would merely give the spammers incentive to hack machines to generate proofs on. There would never be a point where proof of work made an email less likely to be spam.​</div></div></div></div>