Описание алгоритма майнинга Эфириума — Ethash. Алгоритмы криптовалют


Таблица криптовалют с алгоритмами майнинга

Мы отобрали все криптовалюты, капитализация которых на момент написания статьи превышает $1 000 000 и выяснили, по какому криптографическому алгоритму осуществляется их майнинг.

Узнав, как майнится та или иная криптовалюта, определите оборудование, на котором ее выгоднее майнить — таблица хешрейта для видеокарт, процессоров и ASIC.

Таблица криптовалют протокола доказательства работы (PoW, proof-of-work) и их алгоритмы майнинга (по убыванию капитализации):

№НаименованиеТикерАлгоритмКапитализация, USD
1BitcoinBTCSHA256136 026 911 004
2EthereumETHEthash35 084 819 663
3Bitcoin CashBCHSHA25621 742 667 409
4DashDASHX114 343 640 613
5LitecoinLTCScrypt3 827 160 676
6MoneroXMRCryptoNight2 428 870 158
7Ethereum ClassicETCEthash1 742 612 117
8ZcashZECEquihash827 583 097
9HshareHSRX13697 168 445
10BitConnectBCCScrypt629 990 946
11KomodoKMDEquihash246 357 566
12BytecoinBCNCryptoNight240 632 049
13DecredDCRBlake256r14238 090 125
14MonaCoinMONALyra2REv2198 455 085
15DogecoinDOGEScrypt171 969 299
16VertcoinVTCLyra2REv2167 929 016
17SiacoinSCBlake (2b)156 606 895
18BitcoinDarkBTCDSHA256143 571 514
19Metaverse ETPETPEthash129 030 916
20GameCreditsGAMEScrypt124 373 797
21SyscoinSYSSHA256121 236 925
22ZCoinXZCLyra2z119 563 780
23PuraPURAX11116 991 951
24DigiByteDGBSHA256, Scrypt, Groestl, Skein, Qubit85 709 204
25VergeXVGScrypt, X17, Groestl, Blake2s, Lyra2REv279 225 581
26B3CoinB3Scrypt65 782 327
27CryptonexCNXPoW65 650 196
28ZenCashZENEquihash59 055 140
29NexusNXSSHA3 (Skein and Keccak)55 795 560
30UbiqUBQEthash50 889 136
31FeathercoinFTCNeoScrypt48 343 656
32BitdealBDLScrypt41 039 551
33PeercoinPPCSHA25639 872 774
34GroestlcoinGRSGroestl39 747 892
35AeonAEONCryptoNight-Lite38 288 265
36ViacoinVIAScrypt34 486 009
37EmercoinEMCSHA25632 966 357
38BitcoreBTXTimetravel 1031 542 375
39GuldenNLGScrypt31 414 496
40EinsteiniumEMC2Scrypt30 613 394
41MinexCoinMNXEquihash29 321 790
42LBRY CreditsLBCLBRY23 956 664
43NamecoinNMCSHA25623 301 638
44DiamondDMDНе могут быть добыты напрямую23 257 921
45ATBCoinATBSHA25622 851 970
46SIBCoinSIBX11Gost (X11ГОСТ)21 763 552
47CrownCRWSHA25621 243 896
48ToaCoinTOA POS17 095 385
49BitSendBSDX1116 826 981
50GridCoinGRCScrypt16 669 360
51MonetaryUnitMUEQuark15 848 635
52VeriCoinVRCScrypt15 326 146
53DigitalNoteXDNCryptoNight14 967 024
54ExpanseEXPEthash13 982 699
55DubaiCoinDBIXDagger-Hashimoto13 853 864
56UnobtaniumUNOSHA25612 107 920
57EnergycoinENRGScrypt11 934 235
58BitcloudBTDXQuark11 779 736
59VcashXVCBlake256r811 624 713
60 BurstBURSTShabal256 (PoC)11 073 368
61NovacoinNVCScrypt10 720 826
62CasinoCoinCSCScrypt10 708 780
63NeosCoinNEOSSHA25610 695 131
64FlorinCoinFLOScrypt10 311 655
65HTMLCOINHTML5SHA2569 917 304
66KarbowanecKRBCryptoNight8 719 703
67AbjcoinABJScrypt8 512 729
68OnixONXX118 337 189
69CenturionCNTX118 194 753
70PinkCoinPINKX117 883 900
71StealthcoinXSTX137 216 288
72MooncoinMOONScrypt6 911 403
73SequenceSEQArgon2d6 679 479
74CurecoinCURESHA2566 340 659
75SuperCoinSUPERX116 326 141
76GoldCoinGLDScrypt6 229 520
77AuroracoinAURScrypt6 110 967
78BridgeCoinBCOScrypt6 092 261
79MusicoinMUSICETHash5 931 302
80RupeeRUPScrypt5 746 970
81ArtByteABYScrypt5 284 987
82Internet of PeopleIOPSHA2564 729 924
83MyriadXMYSHA256d, Scrypt, Myr-Groestl, Skein, Yescrypt4 727 008
84ChainCoinCHCC114 707 785
85ExclusiveCoinEXCLFull Proof of Stake coin4 675 375
86EarthCoinEACScrypt4 669 380
87EuropeCoinERCX114 667 079
88PesetacoinPTCScrypt4 484 013
89HempCoinTHCScrypt4 183 775
90SexcoinSXCScrypt4 138 964
91NewYorkCoinNYCScrypt4 096 894
92E-CurrencyCoinECCScrypt4 065 225
93TaoXTOX114 048 456
94DeepOnionONIONX134 044 385
95EquiTraderEQTScrypt3 915 576
96MemeticMEMEX113 760 177
97BelaBELAScrypt3 748 161
98ZClassicZCLEquihash3 671 523
99DimecoinDIMEQuark3 595 931
100PutinCoinPUTScrypt3 572 489
101TerracoinTRCSHA2563 502 483
102PrimecoinXPMПоиск длинных цепочек Куннингама3 468 761
103VeriumReserveVRMScrypt3 341 127
104GeoCoinGEOQubit3 150 439
105XPXPSHA2563 149 826
106EverGreenCoinEGCX153 137 166
107BismuthBISSHA2243 092 565
108BreakoutBRKSHA2563 035 261
1092GIVE2GIVEScrypt3 034 363
110BitmarkBTMScrypt3 011 654
111HushHUSHEquihash2 903 185
112QuarkQRKBlake, Bmw, Groestl, Jh, Keccak, Skein2 737 808
113EspersESPHMQ17252 680 719
114VIVOVIVONeoScrypt2 649 640
115RiecoinRICGroestl2 648 128
116InnovaINNNeoScrypt2 590 394
117CHIPSCHIPSSHA2562 577 464
118BlueCoinBLUX112 535 430
119CreativecoinCREAScrypt2 468 548
120CondensateRAINX112 467 553
121HunterCoinHUCSHA256, Scrypt2 447 959
122e-GuldenEFLScrypt2 401 849
123SpreadCoinSPRX112 323 071
124CannabisCoinCANNX112 211 283
125vTorrentVTRScrypt2 179 125
126WoodcoinLOGSkein2 177 441
127XGOXXGOXScrypt2 146 627
128StartcoinSTARTX112 074 752
129AudioCoinADCScrypt2 060 158
130Crypto BullionCBXScrypt2 042 096
131PandacoinPNDScrypt2 038 162
132MarteXcoinMXTX132 007 818
133MagiXMGM7M1 934 093
134WorldCoinWDCScrypt1 891 187
135MegacoinMECScrypt1 862 904
136DNotesNOTEScrypt1 785 109
137ZoinZOILyra2RE1 715 265
138PaccoinPACSHA2561 687 567
139LuckChainBASHScrypt1 655 710
140PirlPIRLDagger1 630 690
141CryptoniteXCNM7 POW1 579 446
142BitcoinZBTCZEquihash1 479 419
143TrezarCoinTZCNeoScrypt1 348 164
144ArcticCoinARCX111 345 595
145InfinitecoinIFCScrypt1 285 634
146CarboncoinCARBONScrypt1 217 583
147SHIELDXSHScrypt, x17, Groestl, Blake2s, Lyra2rev21 118 027
148InfluxcoinINFXX111 116 841
149UnitusUISLyra2re2, Skein, X11, Yescrypt, Argon2d1 104 062
150BytecentBYCPOM (Proof-of-Miner)1 066 754
151FastcoinFSTScrypt1 058 372
152OrbitcoinORBNeoScrypt1 021 871

Нашли ошибку? Будем благодарны, если сообщите нам в комментариях.

Рейтинг статьи:

(голосов: 7, средняя оценка: 4,43 из 5)

Загрузка...

Твитнуть

Поделиться

Плюсануть

Поделиться

Класснуть

Отправить

miningbitcoinguide.com

Алгоритмы майнинга криптовалют в таблице

Очень часто, можно даже предположить, что в большинстве случаев, люди, занимающиеся майнингом, совершенно не интересуются, что же именно считает и обрабатывает их майнинг-оборудование. И действительно, зачем это всё? Казалось бы, собрал ферму, запустил программу-майнер и ждёшь, пока на твой кошелёк бурным потоком потекут новые монетки.

Однако не всё так просто в мире криптовалют. Дело в том, что не все системы похожи между собой как братья-близнецы, алгоритмы криптовалют могут очень сильно отличаться от валюты к валюте и иметь совершенно разный подход к майнингу. А учитывая большую изменчивость на рынке криптовалюты и как часто меняется расстановка сил в майнинге, абсолютно не лишним было бы понимать, какой алгоритм используется сейчас и на какую валюту перейти, чтобы не наступить на те же грабли.

В этой статье мы приведём список алгоритмов криптовалют, поговорим немного о самых распространённых и популярных из них, а также предоставим вашему вниманию сводную итоговую таблицу. Так что усаживайтесь поудобней, попробуем простыми, понятными словами и без лишних терминов объяснить вам, чем именно занимается майнинг-ферма, и на какие вычисления уходит такое количество дорогой электроэнергии.

Криптовалютный алгоритм – обобщённое понятие

Каждая криптовалюта использует в своей структуре определённый механизм шифрования – алгоритм. Именно расшифровкой алгоритма обеспечивается в целом функционирование системы блокчейна. Предоставляя свои вычислительные мощности, майнеры находят новые блоки блокчейна, тем самым помогая обрабатывать транзакции, и получают за это вознаграждение в виде монет.

Алгоритмы майнинга бывают разные, сейчас их насчитывается уже более двадцати девяти видов. Рассказывать подробно обо всех существующих алгоритмах криптовалюты мы не видим никакого смысла, ведь некоторые из них применяются только или на совсем молодых, или уж на совсем малопопулярных криптосистемах. Это только перегрузит статью и усложнит восприятие информации. Вместо этого мы сосредоточим внимание на наиболее популярных и наилучших алгоритмах для майнинга.

Какой выбрать алгоритм майнинга – это не совсем лёгкий вопрос, и он может потребовать анализа множества факторов. Поэтому давайте прежде всего сформируем список самых популярных алгоритмов, что сейчас применяются в наиболее известных криптовалютах.

  1. SHA256 – один из самых старых на сегодняшний день алгоритмов, который применяется на всем известном Биткоин и ряде его клонов. Из минусов данного алгоритма можно назвать то, что в скором времени владельцы специализированных ASIC-систем могут полностью монополизировать майнинг, основанный на данном алгоритме, и полностью вытеснить с рынка домашних «фермеров».
  2. Scrypt – на этом алгоритме основана криптовалюта Litecoin и несколько более мелких систем. Хороший алгоритм майнинга, который в своё время был отличной альтернативой SHA256. Но так сложилось, что сейчас ASIC-майнеры добрались и до этого алгоритма тоже.
  3. DaggerHashimoto – новый алгоритм майнинга, что применяется для шифрования криптовалюты Эфириум. Из особенностей можно выделить, что данный алгоритм очень любит много видеопамяти на видеокарте и предпочитает карты компании AMD.
  4. X11 – работает на криптомонете DASH. В связи со своей молодостью доступен для современных видеокарт. Из плохих новостей – вначале следующего года уже ожидаются первые ASIC-системы и под этот алгоритм.
  5. Decred – создан для одноимённой криптовалюты. В майнинге обычно применяется параллельно с алгоритмом DaggerHashimoto.
  6. CryptoNight – очень интересная игра слов, которую точно оценят любители комиксов. Применяется данный алгоритм на криптовалюте Monero. Из особенностей можно выделить то, что он очень неплохо подходит для вычислений на центральном процессоре компьютера в отличие от других алгоритмов, которые предпочитают видеокарты.
  7. Equihash – очень популярный алгоритм у тех, кто майнит на фермах из видеокарт. Применяется на монете Zcash. Раньше сильно уступал Эфириуму, но после того как сложность майнинга эфира возросла, набирает всё большую известность.

Подробную информацию о каждом из этих алгоритмов вы сможете прочесть на специализированных форумах криптовалюты, к которым они относятся. В данной же статье мы подробно затронем четыре наиболее интересные, на наш взгляд, алгоритма.

Узнай, как зарабатывать на криптовалютах и ICO на бесплатном онлайн мастер-классе

Подробнее

SHA 256 — алгоритм работы классического Биткоина

Как мы уже говорили, данный алгоритм уже довольно старый. По сути, он стал использоваться задолго до того, как на его основе была построена криптовалюта Биткоин. Он присутствует в сертификатах SSl, которые используются для защиты вебсайтов, а также реализован в протоколах PGP и SSH. Только с 2009 года он был задействован в криптовалюте и с тех пор выступает неизменным атрибутом не только Биткоин, но и других валют, построенных по его прообразу.

SHA 256 является криптографической хеш-функцией и была разработана агентством национальной безопасности США. Как и любая другая хеш-функция, SHA 256 превращает произвольный набор данных в значение с фиксированной длиной, или, другими словами, в дайджест или отпечаток. Это значение будет выступать некой подписью для набора исходных данных, однако извлечь последние уже будет невозможно.

Как вы знаете, добывать биткоины на алгоритме SHA 256 можно при помощи процессоров, видеокарт, а также специального оборудования. При этом через интерфейс программы-майнера можно следить за этим процессом. Например, в мелькающем коде вы сможете увидеть такие строки – «Accepted 0aef41a3b», значение после «Accepted» и есть хеш. Данное значение представляет собой подпись для огромного набора информации, который может состоять из тысяч отдельных строк. Обычно так подписываются блоки транзакций с добавленными к ним случайными числами.

Именно поэтому при работе POW возможности майнера напрямую зависят от вычислительной мощности его оборудования. Ведь для открытия блока нужно найти не какой угодно хеш, а именно тот, в начале которого будет присутствовать нужное количество нулей. Вариативность такой задачи очень высока и может составлять от нескольких тысяч к одному до нескольких сотен тысяч к одному. Какой именно будет сложность вычислений – зависит от пула и от того, сколько блоков из тех, что были изначально заложены, уже открыты. Чем больше блоков, тем больше вариативность и сложнее задача.

Scrypt

Вторым по популярности при майнинге криптовалют можно считать алгоритм скрипт. Появление этого алгоритма на свет связано с тем, что уже незадолго после повышения популярности Биткоина стало предсказуемо скорое пришествие аппаратных решений, которые воспользуются простотой SHA 256 и возьмут добычу монет в свои руки. Так и случилось, сначала майнинг виртуального золота перешёл с процессоров на видеокарты, а затем появились специально заточенные ASIC-системы, которые уже были вне зоны конкуренции. Но подобный подход сильно грозит порушить основной принцип криптовалюты, а именно: децентрализованную структуру. Подобный расклад не мог никого устроить, поэтому в скором времени и появился алгоритм скрипт.

Отличие метода майнинга алгоритмов SHA 256 и Scrypt заключается в том, что для функционирования скрипт необходимо большое количество памяти. Будь-то оперативная память при майнинге процессором или видеопамять при майнинге видеокартой, но факт в том, что если памяти было недостаточно, то процесс нахождения нужного хеша занимал очень много времени. Это, несомненно, сильно отстрочило появление систем ASIC под алгоритм скрипт.

Зависимость от количества памяти объясняется тем, что процесс вычислений и хеширования значительно усложнён по сравнению с предыдущим алгоритмом. Память применяется для хранения псевдослучайных последовательностей, что генерируются в начале исполнения алгоритма. Без сохранения этих данных процесс получения правильного хеша удлиняется в разы. Поэтому ASIC-микросхемы, используемые для майнинга Биткоина, тут неприменимы и нужно новое решение, тем не менее универсальные вычислительные устройства, такие как видеокарты, прекрасно справляются как с одним, так и со вторым алгоритмом.

Через некоторое время свет увидел и усовершенствованный алгоритм scrypt n. Основным его отличием от предыдущей версии стало наличие новой переменной, собственно «N», которая значительно усложняла внедрение специализированных систем. При расчёте каждого нового блока сложность вычислений и необходимое количество памяти повышается, что, несомненно, приводит к необходимости наращивать запоминающее устройство своей системы. Если большой объём видеопамяти не проблема для видеокарты, то про айсик-микросхемы такого сказать нельзя. Введение scrypt n стало серьёзным ударом по ASIC-майнерам и существенно повысило защиту от монополизации тех криптовалют, на которых использовался данный алгоритм.

DaggerHashimoto – используется в криптовалюте Ethereum

DaggerHashimoto во многом напоминает скрипт, но механизм шифрования которого работает на связных, направленных ацикличных графах. Алгоритм создаёт граф последовательных узлов, каждый из которых зависит от трёх до пятнадцати случайных узлов перед ним. Когда майнер найдёт узел, номер которого лежит между 222 и 223, а хэш будет меньше, то алгоритм считается выполненным.

Таким образом, DaggerHashimoto ещё более зависит от запоминающего устройства системы и ещё более защищён от узкоспециализированных вычислительных микросхем. Количество используемых переменных очень высоко, поэтому подобрать часть кода случайно, как это бывало на алгоритме скрипт, уже практически нельзя. Однако Даггер неидеальный и уязвим для так называемых ленивых вычислений, когда отдельные части дерева графа могут обсчитываться только при необходимости.

Сейчас DaggerHashimoto переживает ребрендинг и официально был переименован в Ethash. Помимо высоких требований к памяти, к особенностям алгоритма можно отнести также сильную любовь к видеокартам в майнинге. Если говорить точнее, то именно к видеокартам компании AMD.

Scrypt-Jane

Описание алгоритмов криптовалют мы хотим закончить на довольно интересном алгоритме под названием Scrypt-Jane. Особенностью данного алгоритма является наличие сразу трёх механизмов шифрования, названных в честь латиноамериканских танцев – Salsa20, ChaCha20 и Salsa6420/8.

Главной задачей функции Salsa20 является приём 192-байтной строки и преобразование её в 64-байтную строку. Другими словами, функция сжимает строку до состояния 64-байтной, хотя она, по сути, таковой не является, то есть, она может быть длиннее данного размера, но с 192-байтной строкой уже не сравняется. Происходит это не в последнюю очередь благодаря внутреннему алгоритму сжатия под красивым названием Rumba20.

Вторая функция ChaCha20 во многом схожа с предыдущей и также представляет собой потоковый шифр. Но также она предлагает дополнительные возможности, как, например, дополнительная устойчивость к криптоанализу или улучшенное перемешивание информации на каждый раунд. То есть, при майнинге с данной функцией при использовании алгоритма Scrypt-Jane вы можете заметить, что каждый раунд имеет разную длину. И хотя на данный процесс влияют множество факторов, основная заслуга в этом лежит на плечах ChaCha20.

Последняя функция Salsa6420/8 является, по сути, улучшенной версией функции Salsa20 и позволяет работать с гораздо более высокобайтными блоками информации.

Кроме основных трёх функций, Scrypt-Jane также позволяет работать с уже известными нам алгоритмами, такими как: SHA-256 и его улучшенной версией SHA-512, а также функциями BLAKE256/512, Skein512 и Keccak256/512.

По функционированию Scrypt-Jane очень напоминает Scrypt-n и имеет аналогичные с ним особенности в плане усложнения нахождения блоков и увеличении потребляемой памяти, но является ещё более сложной системой. Основной задачей внедрения данного алгоритма было вернуть часть майнинга на центральные процессоры. И следует сказать, что частично данную задачу выполнить все же удалось. Майнинг Scrypt-Jane на видеокартах не приносит столь же большой выгоды, как на других алгоритмах, а процессоры более не выглядят абсолютно бесполезными.

Таблица криптовалют с алгоритмами

Ну и давайте, наконец, запишем все популярные криптовалюты по алгоритмам в одну таблицу. Данная таблица должна помочь нам проще ориентироваться, с какими криптовалютами и с алгоритмами нам лучше иметь дело при майнинге в тех или иных ситуациях.

Название Год Сокращение Алгоритм Краткое описание
Bitcoin 2009 BTC SHA-256 Настоящий флагман цифровых криптовалют. В настоящий момент признан большим количеством стран по всему миру.
Ethereum 2015 ETH Dagger-Hashimoto Основная идея для внедрения данной валюты — это создание вычислительных мощностей для предоставления возможности реализации цифровых проектов.
Steemit 2016 STEEM SHA-256 Созданная для распространения и внедрения мультимедийного контента на различных веб-хостингах.
Ripple 2013 XRP ECDSA Валюта, предназначенная для банков, чтобы быстрее и лучше совершать транзакции.
DigiByte 2014 DGB SHA256 Разработана для усовершенствования тех систем, где у Bitcoin & Litecoin наблюдались проблемы.
Monero 2014 XMR CryptoNight Основной задачей данной валюты является обеспечение анонимных денежных переводов.
Siacoin 2015 SC blake2b Разработана для анонимного хранения данных.
Litecoin 2011 LTC Scrypt Один из главных конкурентов Биткоин, но с преимуществом в более быстрых транзакциях.
EthereumClassic 2015 ETC Dagger-Hashimoto Представляет собой тот же Эфириум, но от других людей. Сейчас стоит дешевле основной версии.
Dogecoin 2013 DOGE Scrypt Частично скопированный со всем известного Litecoin, но с добавлением некоторых изменений.
NEM 2015 XEM blockchain Новая криптосистема, которая предлагает цифровую нотариальную подпись. Кроме того, обладает высочайшей скоростью проведения транзакций и обеспечивает надёжное хранение средств.
Syscoin 2014 SYS Scrypt Ориентирован на децентрализованную торговлю.
Augur 2015 REP Smart contract Использует вычислительные мощности клиентов для прогнозирования финансовых рынков.
Dash 2014 DASH X11 Предлагает высокую анонимность транзакций. При использовании Dash конечного потребителя практически невозможно отследить.
ByteCoin 2012 BCN CryptoNight Основная задача защитить деньги пользователя. Для этого система использует самые совершенные криптографические алгоритмы.
BelaCoin 2014 BELA Scrypt Сервис, позволяющий получить оплату за публикацию фотографий.
lbryCoin 2016 LBC LBRY С помощью lbry пользователи могут делиться своим контентом.
Radium 2015 RADS Smartchain Задействует вычислительные мощности для предоставления возможности создания децентрализованных сервисов.
Decred 2015 DCR Blake256 Представляет из себя гибрид систем POW и POS. Благодаря этому соблюдает тонкий баланс между майнерами и держателями монет.
Einsteinium 2014 EMC2 Scrypt Некий kickstarter для научных проектов.
Gridcoin 2013 GRC BOINC Данная система использует вычислительные мощности для оказания помощи различным секторам науки, таким как медицина, астрофизика и многим другим.
VertCoin 2014 VTC Lyra2RE Криптовалюта, призванная полностью обезопасить себя от ASIC-майнеров, тем самым сохранив высочайшую степень децентрализации.
Dashcoin 2014 DSH CryptoNight Анонимная криптовалюта нового поколения.
Potcoin 2014 POT Scrypt Система, призванная работать в легальной индустрии марихуаны.
Peercoin 2012 PPC SHA-256 Предоставляет возможность добычи новых монет не только с помощью майнинг ферм, но и с помощью монет, которые уже находятся в кошельке.
Namecoin 2011 NMC SHA-256 Главным применением Namecoin является цензуро-устойчивый домен.
Nautiluscoin 2014 NAUT NXT Цель – доказать, что криптовалюты могут являться хорошим вложением инвестиций.
Expanse 2015 EXP Dagger-Hashimoto Идея данной валюты в том, чтобы использовать новейшую технологию blockchain для создания всего, что только может представить сообщество в плане децентрализованных систем.
PinkCoin 2014 PINK X11 Криптовалюта, созданная на базе платформы Эфириум, имеет фиксированный актив цветных бриллиантов.
FoldingCoin 2014 FLDC Stanford Folding Использует вычислительные мощности для моделирования процесса сворачивания белков в теле человека. Результаты, полученные в этом исследовании, будут использованы при изготовлении и получении новых медицинских препаратов.
Navcoin 2014 NAV X13 Предлагает очень высокую анонимность клиента при покупках в сети интернет.
ViaCoin 2014 VIA Scrypt Предоставляет пользователям возможность создавать новые децентрализованные торговые площадки.
DNotes 2014 NOTE Scrypt DNotes – peer-to-peer децентрализованная криптовалюта. Данная система предоставляет возможность мгновенного перевода денег другому человеку в любой части мира, при этом транзакция будет надёжно защищена.
Vcash 2014 XVC Blake256 Vcash очень перспективная криптовалюта, которая обладает высокой степенью децентрализации.

 

На этом мы, пожалуй, завершим наш сегодняшний обзор алгоритмов криптовалют. Надеемся, что данная статья помогла вам разобраться с расшифровкой алгоритмов для майнинга и позволила лучше понять, на какую криптовалюту выгоднее будет перейти в случае непредвиденных ситуаций, если на руках имеется лишь определённый набор оборудования. Всем удачи и пусть у вас получается только «красивый» хеш.

cryptomagic.ru

Алгоритмы майнинга криптовалют [таблица+полное описание]

Toggle navigation

  • Главная
  • Новичкам
    • Что такое криптовалюта
    • Блокчейн простыми словами
    • Что такое Bitcoin
    • Что такое майнинг
    • Что такое Ethereum
    • Что такое smart-контракт
    • Что такое ICO
    • Что такое токен
  • Рейтинги
    • Рейтинг валют (1300+)
    • Рейтинг бирж (30+)
    • Облачный майнинг
    • Перспективные криптовалюты
  • Купить Криптовалюты
    • Как купить биткоин
    • Как купить ethereum
    • Как купить Bitcoin Cash
    • Как купить Litecoin
    • Как купить Ripple
  • Кошельки
    • Как создать Bitcoin кошелек
    • Как создать Ethereum кошелек
    • Как создать Ripple кошелек
    • Как создать Dash кошелек
    • Как создать Litecoin кошелек
    • Как создать Bitcoin Gold кошелек
  • Майнинг
    • Что такое облачный майнинг
    • Калькуляторы майнинга
    • Майнинг на процессоре
    • Майнинг на видеокарте
    • ASIC майнинг
    • Браузерный майнинг
    • Майнинг на ноутбуке
    • Майнинг на мобильном телефоне
  • Блог

prostocoin.com

Таблица криптовалют с указанием алгоритма и краткого описания

Bitcoin2009BTCSHA-256Флагман цифровых валют признан тысячью и одним правосубьектом даже Евросоюзом
Ethereum2015ETHDagger-HashimotoИдея создание вычислительных мощностей для возможности реализации практически любого цифрового проекта
Steemit2016STEEMSHA-256Мультимедийный контент может быть встроен с других веб-хостов.
Ripple2013XRPECDSAВалюта созданная для банков, чтобы быстрее и защищеннее совершать транзакции
DigiByte2014DGBSHA256Разработана для устранения слабых мест Bitcoin & Litecoin
Monero2014XMRCryptoNightПредназначенная для анонимных денежных транзакций
Siacoin2015SCblake2bГлавная идея хранение данных
Litecoin2011LTCScryptLitecoin по большому счету клон Биткоин, только быстрее транзакции проходят
EthereumClassic2015ETCDagger-HashimotoВ принципе тот же эфир просто ребята чего-то не поделили и разделились, но стоит гораздо дешевле
Dogecoin2013DOGEScryptПолностью скопированный алгоритм с Litecoin с некоторыми изменениями. Популярность обусловлена большими вложениями в рекламу и символом-картинкой с изображением знаменитой собаки известным и почитаемым в узких кругах
NEM2015XEMblockchainесть сервис нотариального заверения плюс позволяет вам осуществлять мгновенные платежи и денежные переводы по всему миру, не опасаясь высоких комиссий. Все кошельки надежно защищены и исключают шанс несанкционированного доступа.
Syscoin2014SYSScryptИмеет необычный алгоритм шифрования и ориентирован на децентрализованную торговлю. Syscoin - это не криптовалюта плюс платформа, это платформа, встроенная в криптовалюту.
Augur2015REPSmart contractAugur использует мощностя для прогнозирования финансовых рынков
Dash2014DASHX11Позволяет почти полностью исключить отслеживание отправителя. По желанию пользователя можно не использовать и проводить трензакции напрямую.
ByteCoin2012BCNCryptoNightЗзащищает деньги пользователя самыми безопасными и современными криптографическими алгоритмами. Их невозможно взломать. Сама попытка взлома потребует огромного количества дорогостоящей электроэнергии и вычислительной мощности суперкомпьютера. Вы единственный, кто может получить доступ к вашему кошельку. По крайней мере так утверждают разработчики
BelaCoin2014BELAScryptПозволяет вам получать оплату за фотографии, которые вы публикуете
lbryCoin2016LBCLBRYС помощью lbry пользователи могут создавать и делиться своим контентом, таким как музыка, фильмы, живопись и т.д. В процессе загрузки контента на платформу пользователь может требовать плату за доступ
Radium2015RADSSmartchainЦель - задействовать возможности блокчейна для предоставления различных 100% децентрализованных сервисов.
Decred2015DCRBlake256По сути это гибридная proof-of-work proof-of-stake (PoW/PoS) консенсусная система, которая направлена ​​на баланс между PoW майнерами и PoS избирателями что бы создать более надежное понятие консенсуса
Einsteinium2014EMC2ScryptНаподобие kickstarter только для научных проектов
Gridcoin2013GRCBOINCсистема, которая путем объединения вычислительных мощностей помогает решать задачи в медицине, биологии, математике, климатологии, астрофизике и других науках
VertCoin2014VTCLyra2REПозиционирует себя как форк полностью защищенный от ASIC майнеров. Выступает против монополизации майнинга.
Dashcoin2014DSHCryptoNightАнонимная криптовалюта следующего поколения так как сетевой код всегда обновляется с минимальными затратами на разработку и близкими к 0% ошибками протоколов
Potcoin2014POTScryptПредставляет легальную индустрию марихуаны
Peercoin2012PPCSHA-256Интересен возможностью получения монет не только майнингом видеокарты, но еще и генерацией новых монет - монетами уже имеющимися в кошельке
Namecoin2011NMCSHA-256Главным применением Namecoin является цензура-устойчивый домен верхнего уровня .bit, который функционально похож на .com или .net домены, но не зависит от ICANN, главного руководящего органа для доменных имен.
Nautiluscoin2014NAUTNXTЦель - доказать, что электронные валюты могут быть хорошим классом инвестиционных активов.
Expanse2015EXPDagger-HashimotoИдея состоит в том, чтобы использовать новейшую технологию blockchain для создания всего, что может представить сообщество и команда, используя децентрализованную автономную организацию с самофинансируемым дизайном, чтобы сохранить ее по-настоящему децентрализованной
PinkCoin2014PINKX11Валюта созданна на базе платформы Ethereum и обеспеченна фиксированным активом цветных бриллиантов
FoldingCoin2014FLDCStanford FoldingИспользует ваш компьютер для моделирования процесса сворачивания белков в теле человека. Результаты полученные в этом исследовании будут использованные на изготовление и получение новых медицинских препаратов, способов лечение а также возможно с вашей помощью будут открыты новые открытия в медицине и исследовании белка в частности, а также лечение смертельно-опасных заболеваний
Navcoin2014NAVX13При дополнительном использовании NAVTech и Tor вы можете защитить свою личность при совершении частных покупок в Интернете.
ViaCoin2014VIAScrypt
DNotes2014NOTEScryptDNotes - peer-to-peer децентрализованная криптовалюта, передаваемая через Интернет, которая позволяет осуществлять мгновенную оплату любому человеку в мире. Это быстро и безопасно с минимальной комиссией как утверждают разработчики
Vcash2014XVCBlake256Vcash был спроектирован как инновационный и перспективный. Он предотвращает подслушивание и цензуру, способствует децентрализованным, энергоэффективным и мгновенным сетевым транзакциям.

promining.su

Объясняем крипто-алгоритмы майнинга -

encryption-on-paper-with-keyМногие интересуются техническими основами криптовалют, но немногие знакомы с криптографией. Для того, чтобы докопаться до сути происходящего в биткойн-протоколе приходится продираться через дебри криптографических терминов, загадочных и неудобных акронимов типа SHA-256, Scrypt, base58check, RIPMD-160 и т.п. Мы уже освещали ранее некоторые аспекты биткойн-криптографии. В этой статье мы постараемся рассказать об одной из наиболее важных ее сторон – крипто-алгоритмах майнинга. 

Классика: SHA-256

key-sandНачнем наш обзор, конечно же, с классического SHA-256, с которого все начиналось — именно на этом алгоритме построен биткойн-майнинг, как и майнинг подавляющего большинства биткойн-клонов (альткойнов).

Так что же это такое этот самый SHA-256? Это криптографическая хэш-функция, которая была разработана нашими «друзьями» – Агентством национальной безопасности США. Подождите, не спешите впадать в прострацию, здесь не о чем волноваться. Потерпите немного, обещаю, что скучать вы точно не будете.

Основная работа любой хэш-функции заключается в превращении (или хэшировании) произвольного набора элементов данных в значение фиксированной длины («отпечатка» или «дайджеста»). Это значение будет однозначно характеризовать набор исходных данных (служить как бы его подписью), без возможности извлечения этих исходных данных. Это официальное объяснение из Википедии, замечательное и научно-обоснованное, но вот только я, например, не говорю на таком языке. И уверен, что большинство из вас тоже. А посему позвольте мне объяснить значение этого «феномена», по-нашему, по-простому.

Как мы все знаем, при майнинге SHA-256 криптомонет, мы решаем поставленную задачу при помощи CPU, GPU или специализированного процессора. Процессы преобразования отображаются в интерфейсе программы, предназначенной для майнинга, например, в виде строки «Accepted 0aef41a3b». Значение 0aef41a3b — это и есть хэш. Он является как бы подписью большого набора данных (собственно, очередного блока транзакций с добавленным к нему случайным числом). Эта короткая строка как бы представляет собой блок, который состоит из нескольких тысяч, если не миллионов, подобных строк.

Это также объясняет то, почему вам нужно решить перебором множество задач, прежде чем удастся отыскать нужный хэш для нового блока. Ведь мы ищем не какой попало хэш, а тот, который начинается на определенное количество нулей. У вас имеется один шанс на тысячу, десятки, сотни тысяч, миллионы решений, что случайно получившийся хэш будет иметь нужное количество нулей в начале. Сколько именно? Определяется параметром сложности, которое задает ваш майнинг-пул. Заранее понять, получится у вас «красивый хэш» или нет, невозможно. Это похоже на игру в лотерею, но с машинами, которые могут выполнять вычисление выигрышной комбинации быстрее и лучше, чем любой из нас.

Вы считаете, что для решения задач, связанных с хэшированием при использовании протокола SHA-256, вам потребуется мощное аппаратное обеспечение? В этом есть определенный смысл. Чем больше используется вычислительной мощности, тем лучше, так как увеличиваются шансы на добычу монет. Но имейте в виду, что вы не единственный, кто занимается майнингом. Есть люди, которые располагают более производительным аппаратным обеспечением. Не расстраивайтесь, у вас есть все шансы на выигрыш. Это похоже на игру в лотерею, вы никогда не знаете, когда повезет!

Теперь вернемся к алгоритму SHA-256. Криптовалюта — это не единичный пример, где используется SHA-256. Есть несколько протоколов, о которых вы, скорее всего, слышали и которые используют данный алгоритм. Это протоколы SSL, SSH, PGP и многие другие. Каждый раз, когда вы заходите на защищенный веб-сайт с помощью сертификата SSL, используется SHA-256. Бьюсь об заклад, вы не задумывались об этом, не так ли? Все мы узнаем что-то новое со временем!

Именно алгоритм SHA-256 реализован во всех выпущенных на настоящий момент специализированных ASIC-майнеров, ASIC-оборудование для других алгоритмов майнинга пока только разрабатывается. Помимо Биткойна, майнинг, основанный на SHA-256, используется в ряде других цифровых валют-клонов. Например, такие альткойны как Peercoin и Namecoin его используют. В последнее время наблюдается всплеск новых SHA-256 монет: Zetacoin, Ocoin, Tekcoin и десятки других.

Задачки посложнее: Scrypt

scryptАлгоритм SHA-256 — не единственный алгоритм, который интересен для майнеров. Вторым по популярности майнинг-алгоритмом в мире криптовалют является Scrypt. История появления Scrypt связана с тем, что уже на ранних этапах существования биткойна стало очевидно, что простота функции SHA-256 позволяет сделать аппаратные решения, которые будут выполнять такие вычисления гораздо эффективнее, чем на обычном компьютерном процессоре (CPU). И действительно, биткойн-майнинг очень быстро мигрировал с CPU на графические процессоры (GPU), затем на программируемые аппаратные устройства (FPGA), после чего вышли специально под него заточенные микросхемы (ASIC). Высокая концентрация специализированной ASIC-мощности представляет проблему для децентрализованной валюты.

Функция хэшинга Scrypt специально разрабатывалась с целью усложнить аппаратные реализации путем увеличения количества ресурсов, требуемых для вычисления. Поэтому (по крайней мере в теории) такой концентрации майнинг-ресурсов как в биткойне не должно произойти, и он останется децентрализованным.

По своей сути, Scrypt-майнинг не сильно отличается от биткойн-майнинга. На вход подается блок данных, к нему применяется хэш-функция, на выходе мы пытаемся получить «красивый хэш». Вот только сама хэш-функция гораздо сложнее в вычислении. Данный алгоритм использует более значительное количество оперативной памяти (памяти с произвольным доступом), чем SHA-256. Память в Scrypt используется для хранения большого вектора псевдослучайных битовых последовательностей, генерируемых в самом начале алгоритма. После создания вектора его элементы запрашиваются в псевдослучайном порядке и комбинируются друг с другом для получения итогового ключа.

Так как алгоритм генерации вектора известен, в принципе возможна реализация scrypt, не требующая особенно много памяти, а высчитывающая каждый элемент в момент обращения. Однако вычисление элемента относительно сложно, и в процессе работы функции scrypt каждый элемент считывается много раз. В Scrypt заложен такой баланс между памятью и временем, что реализации, не использующие память, получаются слишком медленными.

Эта искусственно созданная сложность, весь этот трудоемкий вычислительный процесс и требования к памяти приводят к тому, что любое специализированное оборудование для Scrypt-майнинга не будет на порядки эффективнее универсальных устройств (GPU, CPU). В идеале, добыча монет, основанных на Scrypt, должна осуществляться на одном (или нескольких) компьютерах с большим количеством памяти. Здесь большое значение уделяется видеокартам. Если вы рассматриваете покупку видеокарт для майнинга с использованием Scrypt протокола, то наилучшим вариантом станет приобретение изделия от фирмы ATI. В силу архитектурных различий, производительность майнинга на видеокартах ATI сейчас гораздо выше, чем на Nvidia, хотя в будущем все может измениться.

В конечном счете, все сводится к следующему: протоколы SHA-256 и Scrypt работают ради одной цели – получить перебором «красивый хэш», который даст нам (или, скорее, пулу, на который мы работаем) право удлинить блокчейн и получить за это вознаграждения. Они просто решают поставленную задачу по-разному: в SHA-256 упор на технические возможности аппаратного обеспечения — чем выше производительность, тем лучше результат. А Scrypt требует  в работе большой объем памяти. Соответственно, производительность напрямую зависит от размера оперативного запоминающего устройства (ОЗУ) и видеокарт, установленных в компьютере.

Самым известным альткойном из использующих в майнинге Scrypt является Litecoin. Есть и Dogecoin, Digitalcoin, Franco, Bottlecaps и многие другие. Популярность Scrypt-монет, особенно лайткойна, существенно возросла после того как биткойн-майнинг массово мигрировал на ASIC и бывшие майнеры с видеокартами остались не у дел — их оборудование не может конкурировать со специализированными комбайнами. Вот они и приспособили свои видюшки к лайткойн-майнингу, или к добыче другой экзотики, которую пока еще можно сбыть доверчивым горе-инвесторам, ожидающим чуда.

Крипто-танцы: Scrypt-Jane

janeЗнакомьтесь – это Джейн! Нет, нет, она и Scrypt не состоят в браке, хотя между ними все же есть некие родственные отношения. Scrypt-Jane подобно любой другой девушке любит хорошо провести время. А ее способности к перемешиванию данных и приятели-алгоритмы унесут вас в самые экзотические места! Не понимаете? Сейчас все объясню.

Scypt-Jane поддерживает не менее трех различных систем поточного шифрования. Прежде всего, у нас есть Salsa20/8. Нет, это не латиноамериканский танец — на самом деле, это довольно простая функция. Основная ее работа заключается в приеме 192-байтной строки (из букв или цифр) и дальнейшем ее преобразовании в 64-байтную строку Salsa20 (х).

Непонятно, не так ли? Хорошо, постараюсь использовать меньше теории. Salsa20 состоит из двух частей: потокового шифра для шифрования данных (это, должно быть, звучит более знакомо) и функции сжатия (так называемый алгоритм Rumba20), предназначенной для сжимания строки в 192 байта до 64-байтного значения. Используя лексикон «чайника», можно сказать так: ваша строка может быть длиннее 64 байт, пока не сравняется со значением в 192 байта, при этом строка будет сжата (читай: конвертирована) до 64-байтной строки.

Теперь, когда мы немного разогрелись после сальсы и румбы, пришла пора вводить вторую функцию – ChaCha20. Честно, это не я выдумываю такие названия. ChaCha20 очень похож Salsa20: это такой же поточный шифр. И, тем не менее, он предлагает некоторые дополнительные услуги, такие как увеличение устойчивости к криптоанализу. Он также улучшает перемешивание данных на раунд. То есть, если вы занимаетесь добычей криптовалюты в составе майнерского пула, то вы можете увидеть, что один майнерский раунд (период времени, в течение которого пул находит один блок) может составлять либо длинный, либо короткий промежуток времени. Длительность подобных раундов частично зависит и от улучшенного перемешивания, предлагаемого ChaCha20 из Scrypt-Jane. Есть и другие факторы, влияющие на снижение времени раунда, но об этом позже.

И, наконец, последняя, но не менее важная третья функция перемешивания данных — Salsa6420/8. Сексуальное название, не так ли? Salsa6420/8 является доказательством правильности концепции 64-байтной версии Salsa20/8. Это просто улучшенная версия Salsa20/8, которая позволяет работать с более высокобайтными блоками. Я мог бы продолжить в том же духе выдавать подробную техническую информацию, но, боюсь, что половина из вас, мои дорогие читатели, уже заснула, а остальные принялись за игрушки на своих смартфонах, так что давайте не будем заострять на этом внимание. Просто помните о том, что у Scrypt-Jane имеется три отличных «миксовых партнера».

Но вернемся к реальности! Scrypt-Jane также поддерживает несколько хэш-функций. Одна из них уже очень хорошо известна всем нам – это SHA-256. Она также поддерживает более продвинутый вариант SHA-512. Другие поддерживаемые хэш-функции включают BLAKE256/512, Skein512 и Keccak256/512 (или просто SHA -3).

BLAKE256-512 отличается очень простой разработкой для применения и опирается на уже проанализированные нами компоненты: структуру HAIFA (не будем ее рассматривать в данный момент) и основную функцию ChaCha (которую мы затронули ранее). Наиболее характерные особенности BLAKE – это высокий запас надежности (довольно важная характеристика, но о ней не сейчас) и высокопроизводительная универсальность (что тоже очень важно для майнеров). Что нужно запомнить о BLAKE, так это то, что она может и будет работать быстрее, чем SHA- 2(56) на ряде платформ.

С другой стороны, у нас же есть Skein512. Тех, кто придумывает такие великолепные имена, нужно наградить медалью… Skein («лялька» в переводе на русский) представляет собой хэш-функцию, представленную на конкурсе криптографических хэш алгоритмов. Она сочетает в себе скорость, безопасность, простоту и гибкость. Все мы это очень любим, не так ли? Она также очень эффективна на различных платформах как в аппаратной, так и в программной среде. Вы можете найти алгоритм Skein и на маленьких смарт-картах, с которыми большинство из нас имеет большой опыт работы.

Да уж, танцевально-криптографическая терминология тут просто зубодробительная. Но хватит теории, давайте посмотрим на то, что Scrypt-Jane может сделать для нас. Scrypt-Jane имеет свой ​​собственный вариант масштабирования сложности проблем. Scrypt-Jane использует N-фактор (который является числом), и это число определяет количество памяти, необходимой для решения задач. Значение числа N-фактора возрастает через определенные промежутки времени. Обычно это происходит тогда, когда в блокчейне найдено определенное количество блоков. Всякий раз, когда это число N-фактора увеличивается, снижается эффективность добычи криптовалют, так как требуется все больший объем памяти на выполнение тех же задач. Говоря простым языком, количество выполненных задач снизится, то есть упадет и вероятность нахождения решения.

Scrypt-Jane первоначально была предназначена для майнинга только на процессорах CPU как еще более замороченная замена Scrypt. Но увы, доминирование CPU-майнинга и тут длилось недолго. Майнеры, работающие на GPU, как вороны кружили вокруг Scrypt-Jane монет, стремясь увеличить эффективность добычи и, соответственно, прибыль. Вы можете подумать, что даже в случае уменьшения прибыли, вы сможете вести добычу с GPU в течение более длительного времени по сравнению с майнингом на CPU? Боюсь, что вы ошибаетесь. В конце концов, значение N-фактора будет настолько высоко, что для добычи на Scrypt-Jane GPU будут менее эффективным, чем процессоры CPU. В связи с этим, Scrypt-Jane не так-то легко перевести в специализированный ASIC-майнинг, как SHA-256 или даже Scrypt.

Одной из первых Scrypt-Jane-монет, получивших некоторую популярность, была Yacoin (да, да, Yet Another Coin — «еще одна монета»), правда, популярность этой монеты быстро упала вместе с уменьшением интереса к ней майнеров. Совсем недавно мы были свидетелями появления монет, подобных Copperbars (эффективность майнинга на GPU также упала), и самые свежие дополнения к списку – это валюты TIX и Cryptonerd.

Далее везде

Три описанных алгоритма покрывают более 90% всего зоопарка криптовалют, но, конечно же, есть и другие. Чуть ли не еженедельно появляются предложения относительно все более новых и хитромудрых алгоритмов майнинга — все и не осветить. Из относительно новых можно упомянуть особо «асикоустойчивый» алгоритм Dagger, который собираются использовать в криптовалютной платформе нового поколения Ethereum.

Надеемся, эта статья дала вам лучшее представление о том, что представляют из себя наиболее распространенные криптоалгоритмы майнинга. Если вы занимаетесь майнингом, вы теперь лучше понимаете, что именно происходит в недрах вашего гудящего и перегревающегося майнинг-комбайна, и на что конкретно уходит ваше электричество.

Источник: coinspot

Подписывайтесь на новые видео нашего канала!

Поделиться ссылкой:

Related

bitnovosti.com

Алгоритм майнинга Эфириума (Ethereum) - описание работы Ethash

Добыча криптовалют сегодня — это, без лишних преуменьшений, настоящий «хит сезона». Биткоин буквально каждый день бьёт рекорды стоимости, а вслед за ним дорожают и остальные криптовалюты. Однако майнинг самого Биткоина уже давно недоступен для «простых смертных», с каждым днём их все больше и больше вытесняют специализированные и мощные ASIC системы. В связи с этим особую популярность у майнеров во всем мире сейчас имеет относительно молодая, но уже успевшая зарекомендовать себя на рынке криптовалюта Эфириум.

Однако чтобы сделать правильный выбор, вы должны понимать, чем именно отличается Эфир от других криптовалют и какие у него особенности. Вполне возможно, что эта валюта совсем не подойдет для майнинга вашим текущим оборудованием и вам придётся искать другие варианты. Или же если оборудования у вас пока нет, то вам тоже совсем не помешает понять, на чём сделать акцент при покупке.

В этой небольшой статье мы хотим обратить внимание на главную отличительную черту любой криптовалюты — алгоритм. Etherium алгоритм имеет несколько особенностей, о которых вы должны знать перед тем, как заняться майнингом этой криптовалюты. Кроме того, мы кратко расскажем о том, какие алгоритмы применяются в других валютах, дабы обрисовать более полную картину различий.

Какие бывают алгоритмы майнинга криптовалют?

Для обеспечения работы каждой криптовалюты используется определенный механизм шифрования — алгоритм. Именно его расшифровкой и занимается ваша домашняя майнинг-ферма. У каждой криптовалюты алгоритм шифрования может быть свой, но поскольку самих виртуальных денег значительно больше, нежели известных алгоритмов, то часто один алгоритм может применяться во множестве различных криптосистем. В результате расшифровки алгоритма пользователи находят так называемый хеш, в результате чего открываются новые блоки и расширяется блокчейн системы. После открытия каждого блока майнер получает награду в виде монет, количество же добытых монет зависит о сложности системы, и во всех криптовалютах стоимость блока зачастую оценивается по-разному.

Алгоритм добычи Эфириума сейчас довольно популярен и применяется не только для Эфира, но и для других криптовалют. Это очень выгодно, поскольку сложность майнинга внутри системы постоянно растёт и с каждым полученным блоком добывать новые становится все труднее. Так вот если этот процесс в конце концов станет слишком невыгодным при вашем текущем оборудовании, то вы всегда с минимальными усилиями сможете перейти на другую криптовалюту, построенную на таком же алгоритме.

Также очень популярными на сегодняшний день считаются алгоритмы SHA-256 и Scrypt, но о них немного ниже. Остальные известные алгоритмы не могут похвастаться такой всеобъемлющей любовью разработчиков криптовалют, но тем не менее занимают уверенные позиции. Среди популярных валют сегодня можно встретить алгоритмы, такие как DaggerHashimoto, Scrypt, SHA256, ScryptNf, X11, X13, Keccak, X15, Nist5, NeoScrypt, Blake256r8vnl, Hodl, Decred, CryptoNight, Skunk, Lbry, Equihash, Pascal, X11Gost, Sia, Blake2s, Lyra2RE, WhirlpoolX, Qubit, Quark, Axiom, Lyra2REv2, ScryptJaneNf16, Blake256r8, Blake256r14.

Но поскольку подобное перечисление довольно трудно для восприятия, давайте лучше составим таблицу самых популярных криптовалют и применяемых в них алгоритмов.

Криптовалюта Год выхода Сокращение Алгоритм  
Bitcoin 2009 BTC SHA-256
Ethereum 2015 ETH Dagger-Hashimoto
Steemit 2016 STEEM SHA-256
Ripple 2013 XRP ECDSA
DigiByte 2014 DGB SHA256
Monero 2014 XMR CryptoNight
Siacoin 2015 SC blake2b
Litecoin 2011 LTC Scrypt
EthereumClassic 2015 ETC Dagger-Hashimoto
Dogecoin 2013 DOGE Scrypt
NEM 2015 XEM blockchain
Syscoin 2014 SYS Scrypt
Augur 2015 REP Smart contract
Dash 2014 DASH X11
ByteCoin 2012 BCN CryptoNight
BelaCoin 2014 BELA Scrypt
lbryCoin 2016 LBC LBRY
Radium 2015 RADS Smartchain
Decred 2015 DCR Blake256
Einsteinium 2014 EMC2 Scrypt
Gridcoin 2013 GRC BOINC
VertCoin 2014 VTC Lyra2RE
Dashcoin 2014 DSH CryptoNight
Potcoin 2014 POT Scrypt
Peercoin 2012 PPC SHA-256
Namecoin 2011 NMC SHA-256
Nautiluscoin 2014 NAUT NXT
Expanse 2015 EXP Dagger-Hashimoto
PinkCoin 2014 PINK X11
FoldingCoin 2014 FLDC Stanford Folding
Navcoin 2014 NAV X13
ViaCoin 2014 VIA Scrypt
DNotes 2014 NOTE Scrypt
Vcash 2014 XVC Blake256

SHA-256

Очень старый алгоритм, который появился еще до массового внедрения криптовалют. Он был разработан агентством национальной безопасности США и применялся для защиты веб-сайтов по сертификату безопасности SSI.

С 2009 года SHA 256 начал применяться как алгоритм шифрования криптовалюты Биткоин, а в скором времени — и других криптовалют, созданных по его прообразу. По сути, SHA 256 представляет собой криптографическую хеш-функцию, которая призвана превращать произвольный набор данных в значение фиксированной длины. При этом полученное значение будет выступать подписью исходных данных, но извлечь их уже никак не получится. Сама подпись в окне программы майнера будет выглядеть примерно как строка «Accepted 0aef41a3b».

Скорость работы майнера с данным алгоритмом напрямую зависит от вычислительной мощности, так как поиск нужного хеша очень вариативен и порой может достигать значений в несколько сотен тысяч к одному. Однако по сравнению с алгоритмом майнинга эфира, SHA 256 имеет очень существенный недостаток. Дело в том, что он очень сильно уязвим для специального вычислительного оборудования ASIC, данные микросхемы очень быстро находят нужное значение хеша и в конечном итоге монополизируют майнинг Биткоина, сделав сложность сети блокчейна недосягаемой для обычных майнинг-ферм.

Scrypt

На сегодняшний день вторым по популярности алгоритмом в мире является скрипт. Он применяется во многих криптовалютах, но, пожалуй, самой известной из них считается «цифровое серебро» Litecoin.

Возникновение алгоритма скрипт в первую очередь связано с тем, что разработчики прогнозировали скорое внедрение специализированных механизмов для расшифровки SHA 256. Монополизация рынка криптовалюты была недопустима, и вскоре на свет появился новый механизм шифрования. Основным отличием этих двух алгоритмом является то, что процесс нахождения нужного хеша для открытия блока сильно усложнен. В начале исполнения алгоритма генерируется большое количество псевдослучайных последовательностей, которые практически невозможно перебрать все за раз. В результате такого подхода майнинг-оборудование должно обладать существенным объёмом оперативной или видеопамяти для хранения исходных данных. Это значительно усложнило внедрение айсик-майнеров в систему с алгоритмом скрипт, так как созданные для майнинга Биткоина микросхемы этого вида просто не обладали достаточным количеством памяти.

Однако в данном алгоритме все же была небольшая уязвимость, связанная с тем, что при достаточной вычислительной мощности нужный для блока хеш может быть получен случайно, без перебора всех возможных последовательностей. В связи с этим некоторые ASIC все же могли работать со скрипт, хоть и делали это в разы медленнее, чем с SHA 256. Функция хеширования алгоритма Эфириума в этом плане имеет значительное преимущество, так как исключает возможность случайного подбора значений. Однако разработчики и сами это прекрасно понимали, в результате чего в скором времени выпустили более совершенную версию алгоритма под названием Scrypt-n.

Узнай, как зарабатывать на криптовалютах и ICO на бесплатном онлайн мастер-классе

Подробнее

Какой алгоритм используется в Ethereum?

Настало время поговорить о том, на каком алгоритме майнится Эфириум. Алгоритм шифрования Ethereum первое время носил имя DaggerHashimoto и очень напоминал собой алгоритм скрипт. Однако сам его механизм хеширования обладал существенным отличием от предшественника, так как создавал целый граф (дерево с большим количеством ответвлений) последовательных узлов. Эта система ещё более усложняла процесс расшифровки и делала практически невозможным случайный подбор значений. В последствии в алгоритм DaggerHashimoto были внесены некоторые улучшения и проведен ребрендинг, в результате которого он был переименован в Ethash.

Теперь описание алгоритма Ethereum выглядит как хеширование метаданных последнего блока системы, для которого используется специальный код под названием Nonce. Сам Нонс представляет собой обычное двоичное число, что задает уникальное значение хеша. Теперь случайный подбор правильного значения становится ещё более проблематичным, чем в предыдущей версии алгоритма: фактически подбор хеша теперь возможен лишь методичным перебором всех возможных вариантов.

Ethash славится своей любовью к видеокартам компании AMD, особенно к архитектуре последнего поколения Polaris. Кроме того, если вы решите майнить эфир на видеокарте, то позаботьтесь о том, чтобы у нее было хотя бы четыре гигабайта видеопамяти, так как в связи с особенностями алгоритма при каждом повышение сложности системы возрастают и требования к памяти устройства. Такой подход практически исключает актуальность ASIC-майнеров и обеспечивает высокую степень децентрализации криптовалюты. Также довольно неплохие результаты в майнинге Эфира демонстрирует последняя линейка видеокарт Nvidia под кодовым названием Pascal. По сути, требования для них аналогичны, что и для карт AMD, разница заключается только в настройке.

Заключение

Ethash — Ethereum алгоритм — кажется очень хорошей и перспективной разработкой. На сегодняшний день не так много алгоритмов могут похвастаться настолько хорошей защитой от ASIC-майнеров и в тоже время превосходной стабильностью. Сейчас Ethash работает не только с валютой Эфириум, но также используется в перспективной разработке Expanse. С течением времени появление Ethash ожидается и в новых проектах.

Если вы подбираете оборудование для майнинга Эфира, то позаботьтесь о необходимом количестве видеопамяти видеокарт, которое сейчас составляет минимум три гигабайта и будет повышаться в будущем. Это, пожалуй, главный сейчас показатель наряду с вычислительной мощностью ваших устройств.

cryptomagic.ru

Lyra2z – особенности алгоритма майнинга криптовалют

Для защиты блокчейна многих криптовалют используется механизм достижения консенсуса POW. Он подразумевает нахождение определенного результата путем проведения сложных вычислений, что будет являться доказательством проделанной работы. Этот процесс принято называть майнингом. Для разных цифровых монет применяются разные алгоритмы защиты, например, алгоритм Lyra2z.

Майнинг по алгоритму Lyra2z

Это комбинация двух других алгоритмов, в первом цикле вычислений используется Blake256, а во втором — Lyra2. Она была разработана с целью предоставления преимущества для майнинга на графических процессорах видеокарт, но без потери возможности использования центрального процессора.

История разработки алгоритма, особенности

Алгоритм Lyra2z был разработан создателями другого популярного алгоритма Equihash — Бирюковым Александром и Ховратовичем Дмитрием. Главная задача — недопущение возникновения монополий крупных дата-центров в майнинге.

Особенность алгоритма Lyra2z в формировании функции ключа. Когда для получения секретных ключей, применяется несекретное значение наряду с секретными параметрами. Такое сочетание не позволяет злоумышленнику, имеющему информацию о сформированном ключе, получить информацию о секретном значении, применяемом при хешировании пароля. Несекретную часть, применяемую в сочетании с секретной, принято называть «соль», от функции «salt».

Алгоритм Lyra2z был отмечен специальной премией во время проведения конкурса Password Hashing Competition в ноябре 2015 года.

Преимущества алгоритма

Защитный алгоритм Lyra2z соединяет два других метода и обладает их преимуществами. От алгоритма Blake256:

  • простой хеш-интерфейс;
  • высокая скорость обработки информации;
  • высокая безопасность данных;
  • возможность изменения базовых настроек;
  • атакоустойчивость.

Работа алгоритма BLAKE

От алгоритма Lyra2 основных положительных свойства три:

  • низкие требования к вычислительному оборудованию;
  • высокая энергоэффективность;
  • простой и понятный алгоритм.

Работа алгоритма Lyra2

За счет низкого потребления электроэнергии, алгоритм Lyra2z считается самым «холодным». Охлаждать майнинговое оборудование легче, что особенно важно в летний период и в условиях работы в домашних условиях. Например, температура процессора видеокарты GTX 1060 при +23 °C не превышает 46-48 °C.

Криптовалюты, использующие алгоритм Lyra2z

Алгоритм используется при майнинге ряда криптовалют. Рассмотрим наиболее популярные из них.

Zcoin

Криптовалюта Zcoin (XZC) — основанная как ответвление от Bitcoin, но с высокой степенью конфиденциальности и анонимности транзакций. Для доказательства проведенной работы применяется механизм Lyra2z, но в дальнейшем разработчики планируют переход на MTP — специфический, требовательный к оперативной памяти и решающий некоторые второстепенные задачи алгоритм.

Схема алгоритма MTP

Такой подход направлен на децентрализацию криптовалюты и борьбу с ASIC-устройствами, с целью недопущения формирования крупных майнинговых центров. Кроме этого, алгоритмы, требующие оперативную память, не распространяются вирусами с целью скрытой добычи на зараженных устройствах пользователей.

Блокчейн Zcoin может осуществлять переводы открыто или анонимно, а пользователь самостоятельно выбирает режим отправки. Проведение открытых платежей во многом напоминает транзакции в сети биткоин, а анонимные проводятся уникальным способом — для таких транзакций используется протокол Zerocoin. Он разрабатывался для сети биткоин, а цель его создания — проведение транзакций монет, не имеющих прошлой истории. Многие криптовалюты имеют недостаточный уровень анонимности:

  • владельцы публичных адресов могут быть установлены;
  • вся история транзакций фиксируется и находится в свободном доступе;
  • можно проследить весь путь средств.

Применяя Zcoin и анонимный способ отправки средств, пользователь получает полную конфиденциальность и свободу использования. Протокол Zerocoin сжигает необходимую сумму в Zcoin для выпуска (минтинг) новых монет. Zerocoin. Произведенные монеты не имеют истории транзакций и могут быть использованы для отправки при помощи спендинг-транзакий, в процессе которых будут преобразованы обратно в Zcoin.

Участие в минтинге одновременно множества корреспондентов делает невозможным отслеживание источников средств и такие переводы будут максимально анонимными. Некоторые считают такую систему способом отмывания «грязных» криминальных средств.

Минтинг Zerocoin состоит из нескольких этапов:

  • определение необходимой суммы;
  • оплата комиссии, равной 0,01 XZC;
  • ожидание разрешения отправки;
  • создание Spend-транзакции.

Для большей анонимности, система поддерживает создание только определенного количества монет Zerocoin и применяет временной интервал между операциями. Например, если пользователь создал 158 Zerocoins и сразу же перевел их, отследить такую операцию будет гораздо легче. Рекомендуется заранее провести процедуру обмена XZC на Zerocoins и после этого, через некоторое время, осуществлять анонимные транзакции.

Taler

Криптовалюта Taler (TLR) — разрабатывается как белорусская национальная цифровая монета. Она разработана на технологии блокчейн и POW по алгоритму Lyra2z. Taler — децентрализованная криптовалюта, без общего центра эмиссии и управления. Поддержание функционирования сети и целостности системы, а также выпуск новых монет, осуществляется всеми пользователями.

Экосистема Taler

Цель создания — популяризация криптовалют и внедрение системы цифровых платежей на территории Беларуси, Украины и России, а также выход на международные рынки платежных систем. Популяризация монет TLR и расширение пользователей, участвующих в майнинге, приведет к росту сложности сети, согласно заложенному алгоритму.

Награда за майнинг составляет 50 TLR, а максимальное количество монет ограничено 23,3 млн. Допускается использование дробных частей разрядностью до трех знаков после запятой.

Перспективы монеты достаточно интересны, благодаря легализации криптовалют в Белоруссии и освобождение от налогов на майнинг.

Infinex

Криптовалюта InfinexCoin — инновационная платформа для запуска различных цифровых приложений. Система является децентрализованной и не использует общего центра принятия решений. Поддержание работы платформы будет обеспечиваться множеством пользователей, что исключает нестабильность при отключении их некоторой части от сети.

Основная задача проекта — развитие социальных сетей и многопользовательских онлайн-игр, а также любых других проектов, заинтересованных в использовании Infinex и технологии блокчейн в своей деятельности.

Для проведения транзакций, используется механизм достижения консенсуса POW и сеть Мастернод. В дальнейшем разработчики планируют полностью перейти на доверительные Мастерноды и отказаться от POW-майнинга.

Экосистема Infinex

Оборудование и производительность

Благодаря особенностям применяемого алгоритма майнинга Lyra2z, использование ASIC-устройств для добычи новых монет невозможно. Основной майнинг по этому алгоритму происходит на графических процессорах видеокарт.

Показания вычислительной мощности различных устройств на чипе AMD:

  • R9 390 — 16,3 Mh/s;
  • R9 Nano — 17 Mh/s;
  • R7 360 — 3 Mh/s;
  • HD 7790 — 2,9 Mh/s;
  • HD 7990 — 26 Mh/s.

Показания вычислительной мощности различных устройств на чипе Nvidia:

  • GTX1070 OC — 36 Mh/s;
  • 980 Ti — 16,6 Mh/s;
  • GTX1070 G1 — 36 Mh/s;
  • GTX1080 — 11,3 Mh/s;
  • GT840m — 3,3 Mh/s.

Алгоритм Lyra2z обеспечивает высокую надежность и отличается низким энергопотреблением, что способствует продлению срока службы оборудования и рекомендуется к использованию на домашних майнинговых фермах.

Рейтинг статьи:

(голосов: 5, средняя оценка: 2,40 из 5)

Загрузка...

Твитнуть

Поделиться

Плюсануть

Поделиться

Класснуть

Отправить

miningbitcoinguide.com


Смотрите также