Алгоритм майнинга биткоина и его альтернативы. Алгоритм криптовалюты


Алгоритм биткоина и его роль в майнинге

алгоритм биткоинаТермин алгоритм биткоина люди используют, обсуждая криптовалюты, но подразумевают под этим понятием разные вещи. Ведь алгоритм майнинга биткоина SHA-256 используется в решении нескольких задач сети Биткоин:

  • для цифровых подписей и аутентификации;
  • в mining как доказательство его работы;
  • для создания адресов биткойнов;
  • для повышения безопасности и конфиденциальности;
  • как алгоритм покупки биткоина и других видов монет.

Чтобы понять, что такое алгоритмы майнинга криптовалют, SHA, Scrypt, X15 и остальные, нужно познакомиться с теорией Хеш-функции:

Это процесс превращения информации математическими способами в строчку заданной длины.

криптовалюты sha256

Принцип шифрования информации биткоина

Алгоритм хеширования биткоина используется для наилучшего контроля данных методом сравнения. Когда информация обработана и переведена в хеш, обратно данные из него получить нельзя.

Если выберете захешированный файл биткоина, повторите расчёт и узнаете, что строчки хешей сходятся, значит, исходные данные не менялись.

В противном случае несовпадение означает, что информация начального файла изменилась, следовательно, нарушена безопасность системы хранения bitcoin и распространения данных.

Miner сети Биткоина перепроверяют и сравнивают хеши найденных при майнинге блоков, чем больше задач решено, тем сложнее следующие расчёты.

На каких алгоритмах майнятся криптовалюты

Функция Биткоина SHA — Secure hash Algorithm, это секретный хеш-алгоритм, генерирующий уникальную 256-битную или 32-байтную подпись для текстовой строки.

Но, функции есть разные, системы задаются крипто разработчиками виртуальных валют. Программисты используют много концепций, поэтому список алгоритмов криптовалют обширен. Вот некоторые, кроме популярных Scrypt и SHA для Биткоина:

  • Scrypt Nf для Leocoin;
  • X11 для Dash и Vcash;
  • X13 для Ambercoin;
  • Equihash для Bitcoin gold.

SHA-256 и Scrypt — самые распространённые системы алгоритмов для подтверждения блоков транзакций.

По поводу этих двух алгоритмов ведутся энергичные дискуссии. Майнеры Биткоина и последователи криптовалют часто спорят, какой подход выбрать лучше в плане сочетания доходности и безопасности.

Основные показатели алгоритма Биткоина

Если термин хеш чаще относится к вычислениям в целях майнинга, то понятие hash-ставка встречается в описании характеристик оборудования для добычи криптовалюты в pool и калькуляторах прибыльности. Чем выше хеш коэффициент, необходимый для успешной добычи, тем дольше и сложнее сам процесс майнинга.

Отсюда существует термин hash-сложность каждого типа валюты — KH/s, Килохеш в секунду или 1 тысяча хэш-вычислений в секунду, аналогично:

  1. MH/s, Мегахеш или 1 миллион хешей.
  2. GH/s, Гигахеш или 1 миллиард хешей.
  3. TH/s, Террахеш или 1 триллион хешей.
  4. PH/s, Петахеш или 1 квадриллион хешей.

Когда речь идёт о квадриллионах — единице с пятнадцатью нулями, ясно, что такая производительность криптовалюты недоступна обычным компьютерам, а тем более планшетам и требует большой объем энергии. Техническим требованиям соответствуют ASIC — устройства с видеокартами, выпускаемые специально под цели майнинга.

Какие криптовалюты майнятся алгоритмами SHA256

Алгоритм майнинга bitcoin SHA256 сложнее Скрипта, используется для большинства валют на основе кода BTC.

Обработка блоков криптовалюты с SHA-256 имеет тенденцию к замедлению транзакций, но очень надёжен, здесь практически исключены ошибки.

Сторонники кода Биткоина также говорят, что это лучше для общей безопасности данных. Что можно майнить на SHA-256, кроме Bitcoin:

  • Биткоин Cash, 21Коин, Namecoin;
  • Takeicoin, Unicoin, Zetacoin;
  • PetroDollar Unobtanium.

Это далеко не полный перечень — код для шифрования открыт, воспользоваться им может любой человек. Учитывая, что общее число видов криптовалют приближается к 1600, многие монеты основаны на коде Биткоина.

sha256 какие криптовалютыКакие валюты майнит алгоритм Scrypt

Scrypt является более быстрым и простым алгоритмом:

  1. Scrypt легко запускать на CPU.
  2. Использует меньше энергии, чем майнинг алгоритм SHA256.
  3. Подходит для индивидуального майнинга, в том числе на обычных компьютерах.

Противники алгоритма утверждают, что чем проще система, тем восприимчивее к проблемам безопасности и делает менее тщательный анализ данных.

Сторонники указывают, что реальных проблем не возникает, а майнинг криптовалюты добываемых на scrypt имеют качественное шифрование.

На Scrypt майнятся:

  • Litecoin, Dogecoin, Novacoin;
  • WorldCoin, FeatherCoin;
  • DigitalCoin и множество других виртуальных монет.

Со временем ожидаются проблемы с хешем для самых популярных валют, использующих алгоритм добычи SHA-256 Биткоина.

С этим уже столкнулась сеть Биткоина, выпуск форка Cash мало помог в решение проблемы.

Сложность ограничивает прибыльную добычу, как результат, ожидается, что новые цифровые валюты, использующие Scrypt, будут более выгодные майнерам, следовательно, вырастет их популярность, основанная на простоте добычи в одиночку.

Как вы считаете какой из алгоритмов более выгоден, перспективен? Расскажите каким пользуетесь вы.

mining-bitcoin.ru

Алгоритмы майнинга криптовалют | Матчасть на

Сегодня существует не менее 30 алгоритмов майнинга криптовалют, которые применяются для одной или нескольких криптовалют. Каждая криптовалюта использует разные способы для отправки или получения транзакций. Это означает, что их блоки зашифрованы выбранным алгоритмом. В каждой криптовалюте используется свой определенный алгоритм шифрования, и именно его расшифрововает майнинговое оборудование, обеспечивая функционирование блокчейна, обработку транзакций и получая за это вознаграждение в виде монет определенной криптовалюты. Разработчики постоянно стараются создавать другие хеш-алгоритмы, чтобы сделать свои новые монеты более уникальными и ценными.

Длительный период времени майнинг криптовалют выполняли процессоры. Потом их мощности стало недостаточно. Обусловлено это тем, что у майнинга особый алгоритм. После каждой итерации его структура становится более сложной.

история майнинга

Некоторые алгоритмы более популярны и используются для нескольких разных криптовалют (блокчейнов). Наиболее популярные криптографические алгоритмы шифрования на сегодняшний деть это: DaggerHashimoto, Scrypt, SHA256, ScryptNf, X11, X13, Keccak, X15, Nist5, NeoScrypt, Lyra2RE, WhirlpoolX, Qubit, Quark, Axiom, Lyra2REv2, ScryptJaneNf16, Blake256r8, Blake256r14, Blake256r8vnl, Hodl, Decred, CryptoNight, Skunk, Lbry, Equihash, Pascal, X11Gost, Sia, Blake2s.

Рассмотрим подробнее самые популярные алгоритмы майнинга криптовалют:

SHA256 – именно на этом алгоритме построен классический Bitcoin, для работы с ним видеокарт уже давно не достаточно, так как для него китайские разработчики изобрели специальное оборудование – АСИКи (от английской аббревиатуры ASIC (application specific integrated circuit – интегральная схема специального назначения). На этом же алгоритме основано и множество копирующих Биткоин криптовалют, например, недавно появившийся BitcoinCash.

Scrypt – на этом алгоритме работает «цифровое серебро» — Litecoin. В своё время этот алгоритм был отличной альтернативой, когда АСИКи были разработаны только для SHA256. Но времена идут, появились Scrypt-ASIC и этот алгоритм большинству майнеров тоже недоступен.

Ethash (DaggerHashimoto) – алгоритм шифрования, нашедший применение в криптовалюте Ethereum. Для эффективной работы требуется иметь видеокарты с большим объемом ОЗУ и желательно на основе микропроцессоров AMD, хотя и Nvidia 10-й серии неплохо справляется с DaggerHashimoto.

X11 – применяется в монете DASH, доступен для современных видеокарт. Однако в конце 2017 — начале 2018, появились первые партии ASIC-майнеров для DASH,.

Decred – модификация алгоритма Blake256, применяется в криптомонете Decred. Можно майнить на видеокартах. Майнинг Decred чаще всего запускается параллельно с DaggerHashimoto на программе Claymore’s Dual Miner.

CryptoNight – на основе данного алгоритма работает Monero. Алгоритм примечателен тем, что относительно неплохо вычисляется на процессорах. Конкретно в данную минуту процессор Intel Xeon E3 даёт мне около четверти доллара в сутки (сопоставимые цифры и для Intel Core I7). Смешной заработок, но у криптоинвестора любая машина должна майнить хотя бы в фоновом режиме.

Equihash – лежит в основе валюты Zcash, довольно популярной в наше время среди майнеров на видеокартах, в силу того что сложность сети Ethereum (лидера у GPU майнеров) сильно возросла.

X11Gost – алгоритм лежит в основе криптомонеты Sibcoin, которая еще называется «Сибирский Червонец». По сути это форк, российский аналог валюты DASH. Не будем вдаваться в криптографию, только отметим, что в основе алгоритма лежит хеш-функция в соответствии с ГОСТ Р 34.11-2012.

Алгоритмы майнинга криптовалют и другие полезные данные

НаименованиеТикерГодАлгоритмКлючевые особенности
BitcoinBTC2009SHA-256

Флагман цифровых валют признан тысячью и одним правосубьектом даже Евросоюзом

EthereumETH2015Dagger-Hashimoto

Идея создание вычислительных мощностей для возможности реализации практически любого цифрового проекта

SteemitSTEEM2016SHA-256

Мультимедийный контент может быть встроен с других веб-хостов.

RippleXRP2013ECDSA

Валюта созданная для банков, чтобы быстрее и защищеннее совершать транзакции

DigiByteDGB2014SHA-256

Разработана для устранения слабых мест Bitcoin & Litecoin

MoneroXMR2014CryptoNight

Предназначенная для анонимных денежных транзакций

LitecoinLTC2011Scrypt

Форк Биткоин с более быстрыми и дешевыми транзакциями

SiacoinSC2015blake2bГлавная идея — хранение данных
Ethereum ClassicETC2015Dagger-Hashimoto

Первоначальный блокчейн Ethereum, сообщество которого не поддержало хард-форк принятый по инициативе Ethereum Foundation

DogecoinDOGE2013Scrypt

Форк Litecoin с некоторыми изменениями созданый ради фана и названный в честь интернет-мема Doge

NEMXEM2015POIЭто платформа для управления данными
AugurREP2015Smart contract

Децентрализованный рынок прогнозов, где можно делать ставки на то или иное событие

DashDASH2014X11

Быстрые платежи, позволяет почти полностью исключить отслеживание отправителя.

ByteCoinBCN2012CryptoNight

Защищает деньги пользователя самыми безопасными и современными криптографическими алгоритмами.

BelaCoinBELA2014Scrypt

Позволяет получать оплату за фотографии, которые публикуются в сети

LbryCoinLBC2016LBRY

Возможность создавать и делиться своим контентом, таким как музыка, фильмы, живопись и т.д.

RadiumRADS2015Smartchain

Ззадействовать возможности блокчейна для предоставления различных 100% децентрализованных сервисов.

DecredDCR2015Blake256

Гибридная proof-of-work proof-of-stake (PoW/PoS) консенсусная система, которая направлена ​​на баланс между PoW майнерами и PoS избирателями что бы создать более надежное понятие консенсуса

EinsteiniumEMC22014ScryptKickstarter для научных проектов
VertCoinVTC2014Lyra2RE

Биткоин форк полностью защищенный от ASIC майнеров. Выступает против монополизации майнинга.

DashcoinDSH2014CryptoNightАнонимная криптовалюта следующего поколения
PotcoinPOT2014ScryptЛегальная индустрия марихуаны
NamecoinNMC2011SHA-256

Цензура-устойчивый домен верхнего уровня .bit, который функционально похож на .com или .net домены, но не зависит от ICANN, главного руководящего органа для доменных имен.

NautiluscoinNAUT2014NXT

Доказательство, что электронные валюты могут быть хорошим классом инвестиционных активов.

ExpanseEXP2015Dagger-HashimotoДецентрализация на блокчейн
PinkCoinPINK2014X11

Валюта созданна на базе платформы Ethereum и обеспеченна фиксированным активом цветных бриллиантов

FoldingCoinFLDC2014Stanford Folding

Использование чужих компьютеров для моделирования процесса сворачивания белков в теле человека.

NavcoinNAV2014X13

Защита личности при совершении частных покупок в Интернете.

DNotesNOTE2014Scrypt DNotes

Мгновенная оплата peer-to-peer с минимальной комиссией

VcashXVC2014Blake256

Предотвращает подслушивание и цензуру, способствует децентрализованным, энергоэффективным и мгновенным сетевым транзакциям.

emoneyninja.com

обзор алгоритмов — Инфопортал NixMoney

 

На сегодняшний день существует более 1000 криптовалют, работающих на различных алгоритмах.Сейчас мы рассмотрим самые распространенные алгоритмы.

1. SHA256 - алгоритм Bitcoin

SHA-2 (англ. Secure Hash Algorithm Version 2 — безопасный алгоритм хеширования, версия 2) — семейство криптографических алгоритмов — однонаправленных хеш-функций, включающее в себя алгоритмы SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/256 и SHA-512/224.

 

Хеш-функции предназначены для создания «отпечатков» или «дайджестов» для сообщений произвольной длины. Применяются в различных приложениях или компонентах, связанных с защитой информации.

 

Хеш-функции семейства SHA-2 построены на основе структуры Меркла — Дамгарда.

 

Исходное сообщение после дополнения разбивается на блоки, каждый блок — на 16 слов. Алгоритм пропускает каждый блок сообщения через цикл с 64 или 80 итерациями (раундами). На каждой итерации 2 слова преобразуются, функцию преобразования задают остальные слова. Результаты обработки каждого блока складываются, сумма является значением хеш-функции. Тем не менее, инициализация внутреннего состояния производится результатом обработки предыдущего блока. Поэтому независимо обрабатывать блоки и складывать результаты нельзя. 

 

2. Scrypt - алгоритм Litecoin

scrypt (читается эс-крипт) — адаптивная криптографическая функция формирования ключа на основе пароля, созданная офицером безопасности FreeBSD Колином Персивалем для системы хранения резервных копий Tarsnap. Функция создана таким образом, чтобы усложнить атаку перебором при помощи ПЛИС. Для её вычисления требуется значительный объём памяти со случайным доступом. 17 сентября 2012 года алгоритм scrypt был опубликован IETF в виде Internet Draft, планируется его внесение в RFC. Используется, например, в качестве доказательства выполненной работы в криптовалюте Litecoin.

Основанные на пароле функции формирования ключа (password-based key derivation function, PBKDF) обычно разрабатываются таким образом, чтобы требовать относительно большого времени вычисления (по порядку величины — сотни миллисекунд). При использовании легальным пользователем требуется вычислить подобную функцию один раз (например при аутентификации) и такое время допустимо. Но при проведении атаки полного перебора атакующему требуется произвести миллиарды вычислений функции и её вычислительная сложность делает атаку более медленной и дорогой.

 

Однако ранние функции PBKDF (например PBKDF2, разработанная RSA Laboratories) вычисляются сравнительно быстро, и их перебор может быть эффективно реализован на специализированном оборудовании (FPGA или ASIC). Такая реализация позволяет запускать масштабные параллельные атаки перебора грубой силы, например, с использованием сотен экземпляров функции в каждой микросхеме FPGA.

 

3. Ethash - алгоритм Ethereum Ethash (модифицированная версия Dagger-Hashimoto) - предполагает поиск такого nonce-входа в алгоритм, чтобы результат был ниже некоего предела, в зависимости от трудности. При использовании PoW-алгоритма нет лучшего способа поиска нонса, чем перечисление возможностей, тогда как подтверждение решения является простым и дешевым. Если результаты имеют равномерное распределение, тогда мы можем гарантировать, что в среднем время, необходимое для нахождения нонса, зависит от порога трудности, что позволяет контролировать время нахождения нового блока простым манипулированием трудностью.

Трудность динамически подстраивается таким образом, что в среднем один блок производится целой сетью каждые 12 секунд. Синхронизация системного состояния прерывается этим сердцебиением, гарантирующим невозможность параллельных процессов (позволяющих двойные затраты) или переписывания истории до тех пор, пока в атаке на систему не участвуют свыше половины майнинговых мощностей сети (так называемая атака 51%).

Любой узел сети может быть майнером, и ожидаемый доход от майнинга прямо пропорционален (относительной) мощности майнинга или хэшрейту, то есть числу нонсов в секунду, поделённому на общий хэшрейт сети.

 

Ethash PoW занимает фиксированное количество памяти, что делает его устойчивым к ASIC. Это значит, что для вычисления PoW требуется выбрать подмножества из фиксированных ресурсов в зависимости от нонса и заголовка блока. Этот ресурс (данные объёмом несколько гигабайт) называется DAG. DAG состоит из 30000 абсолютно разных блоков (100-часовой интервал называется epoch (эпоха)) и генерируется быстро. Если DAG зависит только от высоты блока, его можно сгенерировать заранее, в противном случае клиент должен ждать окончания процесса, чтобы произвести блок.

 

4. Eqhash - алгоритм Zcash

Equihash это алгоритм доказательства работы, разработанный Александром Бирюковым и Дмитрием Ховратовичем. Он базируется на информатике и криптографической концепции, которая носит название Обобщенная проблема дня рождения.

У Equihash есть очень эффективная проверка. Это может быть полезно в будущем при создании легких клиентов для мобильных устройств, или для имплементации клиента Zcash в Эфириум (наподобие BTC Relay, но для Zcash).

 

Equihash является чувствительным к количеству оперативной памяти алгоритмом доказательства работы, и это значит, что производительность майнинга во многом определяется тем, сколько у вас памяти RAM. Мы думаем, что маловероятно для кого-либо создать специализированные аппаратные средства (ASIC) для майнинга в обозримом будущем.

 

Мы также думаем, маловероятно, что любая существенная оптимизация Equihash даст преимущество майнерам, которые знают о такой оптимизации. Это связано с тем, что Обобщённая проблема дня рождения давно исследуется учёными и криптографами, и Equihash близок к Обобщённой проблеме дня рождения. Следовательно: похоже, что успешная оптимизация Equihash также станет оптимизацией Обобщённой проблемы дня рождения.

 

Тем не менее, мы не можем знать наверняка, что Equihash защищён от этих проблем, и мы можем изменить алгоритм доказательства работы снова, если найдём недостатки в Equihash или обнаружится другой алгоритм доказательства работы, который предложит более высокий уровень гарантий.

 

5. X11 - алгоритм Dash

X11 — алгоритм хэширования, который был впервые использован в валюте Darkcoin.

 

Данный алгоритм использует одиннадцать раундов хэширования одиннадцатью различными хэш-функциями  (blake, bmw, groestl, jh, keccak, skein, luffa, cubehash, shavite, simd, echo), что делает его одним из самых надежных в современном мире криптовалют.

 

X11 позволяет решать ряд задач, с которыми не справляются SHA256 и scrypt. Специалисты не исключают возможности взлома SHA256, что поставит под угрозу всю сеть биткоина. Для «прорыва» X11 нужно найти уязвимость во всех одиннадцати хэшах, что намного сложнее. Даже если один из хэшей не оправдает себя, то это будет сигналом для разработчиков, которые смогут проанализировать проблему и заменить проблемный хэш.

 

Разработчики алгоритма утверждают, что хотя биткоин и лайткоин являются лидерами рынка, инвесторы смотрят с опаской на них. Лидирующим криптовалютам так и не удалось убедить инвесторов в отсутствии угрозы взлома, которая может повлечь уничтожение системы и обесценивание валют.

 

Цепочный алгоритм хэширования в разы надежнее по сравнению с однохэшевыми алгоритмами. Evan Duffield — разработчик Darkcoin’а и X11 — считает, что усиленная защита может привлечь тех самых инвесторов, которые боялись вкладывать деньги в биткоин или лайткоин.

info.nixmoney.com

Популярные крипто-алгоритмы майнинга и их отличительные особенности

Scrypt: особенности и преимущества алгоритма

Второе место в рейтинге самых популярных алгоритмов майнинга криптовалюты занимает Scrypt. Возникновение этого алгоритма объясняется тем, что уже на первых этапах существования биткойн стало понятно, что простота реализации SHA-256 позволяет создать аппаратные решения, способные выполнять нужные вычисления более эффективно, нежели на обычном CPU. И действительно, Bitcoin-майнинг достаточно быстро мигрировал с компьютерных процессоров на графические (GPU), а затем на FPGA (программируемые аппаратные устройства). Далее уже произошел выпуск специально заточенных под него микросхем (ASIC). Однако из-за высокой концентрации специализированной ASIC-мощности, децентрализация криптовалюты становится проблематичной.

Функция хэширования Scrypt специально разрабатывалась для усложнения аппаратных реализаций посредством увеличения количества ресурсов, которые необходимы для вычисления. Поэтому подобной концентрации майнинг-ресурсов, которая имеется в биткойне, в крайнем случае, по теории, произойти не должно, поэтому он останется децентрализованным.

По реализации, Scrypt-майнинг от биткойн-майнинга не особо отличается: на вход подается блок информации, в отношении него затем применяется хэш-функция, и на выход идет хэш. Однако хэш-функция отличается более сложным вычислением. Кроме того, Scrypt алгоритм использует больше оперативной памяти, нежели SHA-256. Эта память применяется для хранения вектора псевдослучайных битовых последовательностей, которые генерируются в самом начале реализации алгоритма. Как только этот вектор создается, его элементы комбинируются в псевдослучайном порядке, и в итоге получают конечный ключ.

С учетом того, что известно алгоритм генерации вектора, можно реализовать scrypt, который не будет требовать много памяти, а сможет каждый элемент высчитывать в момент обращения. Но вычисление элемента отличается относительной сложностью, и в процессе работы scrypt-функции каждый элемент просчитывается многоразового. В алгоритме Scrypt заложено определенный баланс между временем и памятью, вследствие чего реализации, которые не используют память, получаются очень медленными.

Обозначенная искусственно созданная сложность в совокупности с трудоемким вычислительным процессом и требованиями к оперативной памяти приводят к тому, что специализированное оборудование, используемое при Scrypt-майнинге, не является более эффективным универсальных устройств (CPU, GPU). В идеале, добыча крпитовалюты, основанной на Scrypt, должна осуществляться на одном компьютере с большим объемом памяти.

Большое значение в рассматриваемом алгоритме уделяется видеокартам. Рассматривая покупку видеокарт для Scrypt-майнинга, рекомендуется отдать предпочтение изделию от компании ATI. В связи с архитектурными различиями, производительность майнинга на таких видеокартах намного выше, чем в случае использования Nvidia. Однако здесь нельзя говорить однозначно, ведь ситуация на рынке стремительно меняется, и оба производителя активно совершенствуют свою продукцию.

Анализируя вышесказанное, приходим к выводу: оба алгоритма - SHA-256 и Scrypt - приводят к получению путем многочисленных переборов «красивого хэша», который предоставит нам (или, точнее, пулу, на который осуществляется работа) право на удлинение блокчейна и получение за это вознаграждения. Разница заключается только в различном решении поставленной задачи: SHA-256 делает упор на технические характеристики аппаратного обеспечения – результат прямо пропорционален производительность, тогда как для работы Scrypt требуется большой объем памяти, и чем больше будет размер ОЗУ и видеокарты, тем выше будет производительность.

В Scrypt-майнинге среди всех альткойнов наиболее популярным является Litecoin, хотя также успешно применяются и Dogecoin, Franco, Digitalcoin, Bottlecaps и др.

Популярность Scrypt-монет, в частности лайткойна, существенно увеличилась после миграции биткойн-майнинг на ASIC и многие майнеры с видеокартами оказались не при делах – их оборудование попросту не сможет составить конкуренцию специализированным комбайнами. Вот им и пришлось приспосабливать свое оборудование к лайткойн-майнингу, либо к добыче другой криптовалюты, которую пока еще удается сбывать доверчивым горе-инвесторам.

bitcoincloudmining.center


Смотрите также