<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Sat, Nov 21, 2015 at 3:43 PM, Alex <span dir="ltr"><<a href="mailto:alex@centromere.net" target="_blank">alex@centromere.net</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">
<br>
</span>Why not just do hashcash based on the current unix timestamp in<br>
minutes? If you're under attack you can require a more precise<br>
timestamp and higher computational requirements.<br></blockquote><div><br></div><div>Two problems:</div><div><br></div><div>Within the window, an attacker can still DoS. There then needs to be a granularity between the window the stamp is valid, and the time it takes to compute the hash. I'm not sure there's a good tradeoff though. I'd want the granularity to be small enough that DoS would be unfeasible, but at the same time, I'd hate to make clients waste too much computing power.</div><div><br></div><div>The other more important and bigger issue is this opens up a DoS for the client. This is UDP. If a random UDP packet can encourage a client to expend a lot of computing cycles, this is a problem.</div><div><br></div><div><br></div><div>Anyway, do you have any objections or see any issues with the method I proposed prior? </div></div>
</div></div>