Un mineur universel pour un grand nombre d'algorithmes. Algorithmes de minage : comparaison et sélection des meilleurs. Algorithmes d'exploitation minière sur cartes vidéo

Effectuer paiement en ligne sans l'intermédiation des organismes financiers n'est possible que dans un système complètement décentralisé. La possibilité d'utiliser une signature numérique n'offre qu'une solution partielle : ses avantages sont dévalorisés par la nécessité de disposer d'une sorte de centre de confiance pour contrôler le problème des ventes multiples.

La solution optimale semble être le paiement sous forme d'envoi de transactions (avec un horodatage) sous la forme d'une chaîne de hachage difficile à calculer, créant un enregistrement qui ne peut être modifié sans calculer l'intégralité de la chaîne d'origine. La chaîne de hachage en est une preuve fiable, puisque la puissance de calcul principale est sous le contrôle de nœuds de réseau de confiance et que ces nœuds génèrent des chaînes plus rapidement et plus longtemps que les attaquants.

L'algorithme Bitcoin est conçu de telle manière que le réseau lui-même nécessite une structure minimale. Pour améliorer les performances, les messages sont diffusés, les nœuds quittent le réseau et le rejoignent, tout en enregistrant simultanément les chaînes de hachage les plus longues formées lors de la déconnexion du nœud.

Alors commençons.

1. Introduction

Les paiements électroniques en ligne souffrent d’une faille dans le modèle lui-même, basé sur la confiance. Aucun système ne peut éviter les problèmes avec les intermédiaires, de sorte que les paiements entièrement non remboursables sont presque impossibles. Tout système de retour nécessite la présence d'intermédiaires de confiance. Les vendeurs ont peur des acheteurs et, pour cette raison, ils exigent d'eux Informations Complémentaires. Et un certain pourcentage de non-retours est toujours inévitable.

Par conséquent, un système de paiement électronique basé sur un mécanisme de complexité cryptographique au lieu d'un système de confiance permet aux parties d'effectuer des transactions presque impossibles à annuler, protège les vendeurs des attaquants et, pour les acheteurs, la protection est mise en œuvre via un mécanisme de responsabilité mutuelle (routine mécanismes de dépôt fiduciaire).

Problème réutilisable les fonds sont résolus via un serveur d'horodatage distribué qui génère des transactions complexes par ordre chronologique

Le système est assez sécurisé tant que les nœuds amis contrôlent (simultanément !) plus de puissance de calcul que le groupe attaquant.

2. Opérations

Les pièces électroniques sont une chaîne de signatures numériques lorsque le propriétaire envoie de telles « pièces » au prochain propriétaire, en ajoutant à la fin de la chaîne le hachage de la transaction précédente, certifié par une signature numérique, et sa clé publique personnelle.

Un tel système financier dépend bien entendu de son intermédiaire : l’entreprise par l’intermédiaire de laquelle, comme une banque, toutes les transactions ont lieu. Pour garantir la fiabilité du fait que l'expéditeur n'a pas payé quelqu'un d'autre avec cette « pièce », l'historique des transactions précédentes est utilisé, et pour connaître toutes les transactions - manière fiable confirmer qu'il n'y a pas de duplication de l'actuel. Les participants à ce programme doivent accepter un historique unique des paiements effectués.

3. Serveur d'horodatage

La solution proposée est basée sur un serveur d'horodatage, dont la tâche est de hacher un bloc d'enregistrements, d'enregistrer l'heure, de publier (hachage). Un horodatage est la preuve que les données existaient réellement au moment et dans l'ordre dans lequel elles sont entrées dans le processus de hachage. Chaque horodatage contient le précédent dans son hachage et forme une chaîne de confirmations séquentielles.

Pour un serveur d'horodatage dans un réseau décentralisé, un algorithme tel que Hashcash est utilisé. Les calculs complexes sont le processus de recherche de valeurs qui, lorsqu'elles sont hachées avec l'algorithme SHA-256, produisent le hachage souhaité en commençant par zéro bit. À mesure que le nombre de bits zéro requis augmente, le temps de calcul augmente également de façon exponentielle ; le résultat est vérifié en calculant un seul hachage.

La vérification basée sur le principe « une adresse IP - une voix » est facilement discréditée par ceux qui contrôlent de nombreuses adresses IP, car, en substance, les calculs vérifiés sont : « un processeur - une voix ». Quand sont les plus grands puissance de calcul sont sous le contrôle de participants honnêtes, une chaîne logique honnête se développe plus rapidement que n'importe quelle chaîne de participants frauduleux. Il sera en outre prouvé que les chances d’un attaquant de rattraper une chaîne honnête diminuent de façon exponentielle lorsque de nouveaux blocs sont connectés.

5. Réseau

Les étapes suivantes sont suivies pour exploiter le réseau :

  1. une nouvelle transaction est diffusée à tous les nœuds ;
  2. un nœud (chacun !) place de nouvelles transactions dans son propre bloc ;
  3. un nœud (chacun !) active des calculs complexes pour calculer « son » bloc ;
  4. le nœud a trouvé une solution à « son » bloc et diffuse ce bloc à tous les autres nœuds ;
  5. si toutes les transactions du bloc sont correctes (non expirées), alors le nœud accepte ;
  6. la confirmation d'un bloc accepté par un nœud signifie que ce nœud commence à travailler sur la génération prochain bloc dans une chaîne de hachage, en prenant en compte le hachage du bloc accepté comme hachage du précédent.

Pour les nœuds, la chaîne la plus longue est toujours considérée comme la plus correcte et ils travaillent constamment à sa croissance. Lorsque deux nœuds diffusent (et simultanément !) envoient différentes versions bloc suivant, ils peuvent accepter l’une ou l’autre version à des moments différents.

Dans ce cas, le nœud commence à fonctionner avec le bloc précédent et une version différente est enregistrée au cas où il « se développerait » plus tard dans une chaîne plus longue.

Les branches peuvent être ignorées une fois l’étape suivante du calcul terminée et l’une de ces branches devient plus longue que les autres. Ensuite, les nœuds travaillant avec d’autres branches basculent vers celle-ci, la plus longue.

L'envoi de chaque nouvelle transaction n'atteint pas nécessairement tous les nœuds ; en cours de route, il est inclus dans des blocs qui, même avec des envois diffusés, peuvent ne pas non plus atteindre tout le monde. Mais lorsqu’un nœud ne reçoit pas de bloc, il le demande et remplit les parties vides de la chaîne.

6. Stimulation

Disons que la première transaction d'un bloc est considérée comme spéciale et démarre une nouvelle « pièce » pour le créateur du bloc. Pour les nœuds, ce fait crée une « incitation » à entretenir le réseau et permet la première mise en circulation des « pièces », puisqu'il n'y a pas d'autorité centrale pour assurer leur libération.

Cet ajout de nouvelles « pièces » s’apparente à de la poussière d’or à la recherche d’une pépite, mais dans ce cas, le temps du processeur et l’électricité sont gaspillés.

L’incitation est également présente lors de la mise en œuvre des transactions. Lorsque la valeur de sortie de la transaction inférieur à la valeur entrée, la différence est ajoutée à la valeur du bloc de transaction (incitations). À partir du moment où un nombre mathématiquement prédéterminé de « pièces » sera émis, la stimulation ne sera possible que par le biais de transactions : l’inflation disparaîtra complètement.

C'est l'incitation qui oblige les nœuds à être « honnêtes ». Si l'attaquant parvient à prendre le contrôle d'une puissance de calcul supérieure à tous les nœuds « honnêtes », alors il sera confronté à un choix : tromper et voler, ou générer lui-même ces nouvelles « pièces ». Et il est plus rentable de respecter les règles et de ne pas détruire le système avec votre fortune.

7. Utilisation de l'espace disque

Les transactions rejetées (non acceptées) occupent activement de l'espace disque, et juste au moment où toutes les dernières transactions sont écrites dans le bloc. Comme solution à ce problème, il est proposé de hacher les transactions dans un arbre sans modifier les hachages des blocs. Merkle, où seule la racine est incluse dans le bloc de hachage, les anciennes sont emballées par l'élagage des branches et les internes peuvent ne pas être enregistrées du tout.

L'en-tête du bloc fait environ 80 octets (sans transactions). La génération de blocs s'effectue toutes les 10 minutes, soit : 80 octets × 6 × 24 × 365 = 4,2 Mo par an. La loi de Moore suppose une augmentation de 1,2 Go par an, soit la quantité nécessaire espace disque- aucun problème.

8. Vérification simplifiée des paiements

Il est toujours possible de vérifier le paiement, même si ce n'est pas le cas. informations complètes concernant le réseau, une copie des en-têtes de bloc le long de la chaîne la plus longue reçue est suffisante, après avoir interrogé les nœuds du réseau jusqu'à ce que l'utilisateur décide que la chaîne la plus longue a été reçue. En conséquence, l'utilisateur se voit présenter une branche Merkle qui a le même horodatage que la transaction en cours de vérification. L'utilisateur voit que le nœud l'a accepté, et les blocs ajoutés après confirment l'acceptation de cette transaction par le réseau.

La vérification est disponible avec la plupart des nœuds honnêtes du réseau, mais elle est vulnérable si le réseau est sous le contrôle d'une attaque. Cette méthode de vérification simplifiée est utilisée par les attaquants pour générer de fausses transactions.

La méthode de protection consiste à traiter les messages des nœuds lorsqu'un bloc incorrect est détecté. Le programme utilisateur, ayant reçu un tel message, télécharge l'intégralité du bloc et cette transaction suspecte, et le vérifie de la manière habituelle. Pour les entreprises avec des paiements fréquents meilleure solution- disposer d'un nœud de réseau à part entière pour une vérification rapide.

9. Combiner et diviser le montant

Vous pouvez transférer des pièces individuellement ; il peut être gênant d'effectuer une transaction distincte pour chaque centime. C’est précisément pour que les montants puissent être divisés et combinés que la transaction prévoit de nombreux intrants et extrants. En règle générale, il y a soit une entrée provenant d'une transaction précédente (plus importante !), soit plusieurs entrées de petits montants combinés, et au moins deux sorties : 1 pour le paiement et 1 pour rendre la monnaie (le cas échéant).

Ce ventilateur, dépendant de plusieurs autres transactions en cours, qui à leur tour en dépendent également de plusieurs, ne pose pas de problème dans ce schéma, puisqu'il n'est généralement pas nécessaire de restaurer l'historique de littéralement toutes les transactions.

10. Confidentialité

Traditionnellement, par exemple, dans le modèle bancaire, la confidentialité n'est obtenue qu'en limitant l'accès aux informations pour toutes les parties intéressées. Principe accès public Cette approche exclut l'historique de toutes les transactions, mais la confidentialité est préservée grâce à l'anonymat des clés publiques personnelles. Autrement dit, le fait est que quelqu'un a payé un certain montant à quelqu'un, mais cette information ne peut en aucun cas être identifiée.

En complément écran de protection par transaction peut être appliqué nouveau couple clés, non comparables avec le propriétaire. Un certain risque est que si, grâce à l'analyse des entrées et des sorties, ils sont capables d'identifier le propriétaire de la clé, il est alors possible de connaître ses autres transactions.

11. Conclusion

Le système de paiement électronique proposé sans recours à des intermédiaires de confiance repose sur principe mathématique utilisation de « pièces » électroniques certifiées signatures numériques. Ces moyens de paiement assurent un contrôle assez fiable sur eux-mêmes, mais, malheureusement, ils ne sont pas en mesure d'éviter la situation de leur double usage.

La solution au problème est l'utilisation de systèmes décentralisés réseau électronique, qui utilise des mécanismes informatiques complexes pour capturer histoire publique toutes transactions. Le système a une grande capacité d'adaptation et devient rapidement inaccessible au piratage et aux modifications par les participants attaquants, s'il est sous le contrôle de nœuds honnêtes. la plupart puissance de calcul.

La fiabilité du réseau réside dans sa nature non structurée et sa simplicité technique. Chaque nœud individuel fonctionne de manière totalement indépendante, avec un minimum de coordination.

Les nœuds n'ont pas besoin de s'identifier car les messages ne suivent pas un itinéraire prédéterminé, mais plutôt le chemin le plus court (le plus rapide).

Les nœuds peuvent librement migrer, se déconnecter du réseau et le rejoindre, en acceptant et en traitant la chaîne créée pendant leur absence et en l'incluant dans la vérification des nouvelles transactions.

Les nœuds ajoutent de la « voix » en participant à processus général temps de calcul, confirmant leur accord avec l'exactitude des blocs en les incluant dans leur chaîne pour continuer à travailler, ou en supprimant (en ignorant) les blocs incorrects.

Ce mécanisme de consentement flexible vous permet de mettre en œuvre toutes les règles et incitations nécessaires !

Dans cet article, nous avons décidé de collecter les crypto-monnaies populaires créées à l'aide de l'algorithme sha256. Que pouvons-nous dire, il existe quelques autres bonnes pièces, mais la plupart d'entre elles se développent ou sont clairement des arnaques sans site Web ni communauté normaux.

Bitcoin

  1. coût : 16 564,70 $ ;
  2. capitalisation : 277 203 413 279 $;
  3. négociés en bourse : tous ;

Je pense que tout commentaire est inutile, Bitcoin est Bitcoin en Afrique, mais les paresseux n’en ont pas entendu parler.

Peercoin

  1. coût : 3,44 $ ;
  2. capitalisation : 84 219 271 $;
  3. négocié sur les bourses : WEX, Bit-Z, Bittrex, Poloniex, YoBit, Cryptopia, HitBTC, LiteBit.eu ;

Le Peercoin est l’une des monnaies vraiment uniques. Son code est basé sur l’or numérique Bitcoin, mais il utilise cette technologie d’une manière légèrement différente. C’est ainsi que le système Proof of Stake est utilisé pour protéger l’ensemble du réseau de pièces. La preuve de travail est également utilisée dans Peercoin comme mécanisme de distribution équitable des pièces.

Nomcoin

  1. coût : 3,00 $ ;
  2. capitalisation : 44 142 739 $ ;
  3. négocié sur les bourses : WEX, Poloniex, Livecoin, Cryptopia, YoBit, Coingi ;

Namecoin est une technologie open source expérimentale code source, qui améliore la décentralisation, la sécurité, la protection contre la censure, la confidentialité et la vitesse de certains composants de l'infrastructure Internet tels que le DNS et l'identité.
Essentiellement, Namecoin est un système d’enregistrement et de transfert de paires clé/valeur basé sur la technologie Bitcoin.

Si Bitcoin libère de l’argent, Namecoin libère le DNS, l’identité et d’autres technologies.

Unobtanium

  1. coût : 89,32 $ ;
  2. capitalisation : 17 677 687 $;
  3. négocié sur les bourses : Cryptopia, C-CEX, Bleutrade, CoinExchange ;

Unobtanium est une crypto-monnaie SHA256 unique en termes de faible inflation, de rareté, de lancement et de distribution équitables. Seuls 250 000 Uno seront exploités au cours des 300 prochaines années. Unobtanium fusionne avec Bitcoin, créant ainsi un verrou sécurisé avec haut niveau complexité, qui est 3 fois plus rapide que Bitcoin. Uno est rare non seulement pour les pièces qu'il produit, mais aussi pour son lancement et sa distribution équitables. Uno n'était pas préprogrammé. Le lancement a été annoncé à l'avance par Bitcointalk, et sans aucun doute à juste titre, les 1 000 premiers blocs étant extraits avec une faible récompense pour laisser aux mineurs le temps de configurer le matériel.

Deutsche eMark

  1. coût : 0,047230 $ ;
  2. capitalisation : 1 530 697 $;
  3. négocié sur les bourses : Cryptopia, YoBit, CoinExchange ;

Deutsche eMark est une monnaie numérique qui fonctionne grâce à la technologie blockchain, qui à son tour représente réseau numérique. Dans ce réseau, deux personnes peuvent transférer directement des valeurs, comme de l'argent. Les banques ou bourses ne sont plus nécessaires puisque les deux parties peuvent personnellement convenir de l’échange. La blockchain initie une transaction en quelques secondes. Étranger transferts d'argent, les prêts et les transactions boursières pourraient tous fonctionner sans intervention institutionnelle grâce à la blockchain. Eh bien, en tant que client, vous n’avez pas à payer plus pour cela.

Comme je l'ai déjà dit, l'exploitation minière classique s'appelle l'exploitation minière. Et cela représente, en substance, processus mathématique calculs et commande quantité énorme données en utilisant différents algorithmes.

Il est conseillé d'exploiter avec de grandes capacités - c'est compréhensible. Plus la vitesse de calcul de ces données est élevée, plus la récompense est grande - la pièce cryptée que nous calculons. Par conséquent, aujourd'hui, cela n'a aucun sens d'exploiter seul - les ordinateurs domestiques ordinaires n'ont pas beaucoup de puissance et, par conséquent, la récompense ne sera pas très importante. Plus précisément, très petit. Pour l'exploitation minière, il existe des pools - des communautés en ligne spéciales, où chacun connecte son pouvoir au total, et les bénéfices sont distribués proportionnellement à « l'effort » dépensé. En gros, celui qui a investi combien a reçu autant.

Les pools calculent et organisent les données de plusieurs centaines de milliers de lignes. Ces données sont appelées un bloc de transaction. Mais en ligne, ils ressemblent à une longue file d’attente. Cette ligne est un hachage. La tâche du pool est de commencer à calculer un nouveau bloc, mais pour ce faire, il doit trouver exactement le hachage nécessaire pour ce nouveau bloc. Comme la clé d'une serrure. Imaginez maintenant la quantité de données que vous devez trier pour cela ? C'est ce que font les piscines. Naturellement, les pièces nouvellement émergentes ont moins de hachages de ce type, ce qui signifie qu'elles sont extraites beaucoup plus rapidement. Avec des pièces plus anciennes comme Bitcoin, les choses sont beaucoup plus compliquées. Mais dans tous les cas, et je l’ai déjà dit, chaque cryptomonnaie possède son propre algorithme de hachage. Considérons-les.

SHA – 256(lit – "sha-256", pas « usa » ni « skha »). Algorithme Bitcoin. Mais pas seulement. Il alimente également les certificats de sécurité des sites Web SSL, SSH et un grand nombre d'autres. Il est généralement utilisé dans de nombreux endroits. Il a été développé par la NSA américaine. Aujourd’hui l’exploitation minière ordinateurs ordinaires, même super puissant, n'a aucune pertinence sur cet algorithme. Du tout. Alors oubliez ça. Manger appareils spéciaux– les « ASIC », qui ont des performances accrues et ont été créés spécifiquement pour le minage à l'aide de cet algorithme. Mais oubliez-les aussi. Parce que les ASIC de la série « rien » coûtent à partir de trente mille roubles et ne seront jamais rentables si vous payez vous-même l'électricité, et les ASIC de la série « Parlons » commencent à partir de trois cent mille et peuvent également ne pas être rentables. Les ASIC qui extraient des bitcoins ne sont disponibles que pour les personnes engagées dans ce domaine professionnellement. Ces personnes possèdent des fermes minières entières, d’énormes capacités de production, elles ont investi beaucoup d’argent il y a quelques années et réalisent de bons bénéfices. Par conséquent, nous ne sommes pas intéressés par le minage de Bitcoin (la capacité mondiale totale de minage de Bitcoin est de plusieurs milliards x milliards de hachages par seconde). Juste pour référence, je dirai qu'une carte vidéo NVidia moyenne produira mille, deux ou trois satoshi par jour. Si vous comptez les coûts de l’électricité… Et si vous ne le faites pas, ce n’est rien. C'est beaucoup plus rentable sur les sites où ils sont distribués gratuitement, nous en reparlerons également. Nous l'avons compris.

Scrypt (script). Il est utilisé pour hacher des crypto-monnaies telles que le Litecoin, le Dogecoin et plusieurs autres. En théorie, il a été créé pour « abaisser » un peu les ASIC et niveler ceux qui exploitent avec du matériel ordinaire et des boîtiers de minage spéciaux. Le script n'utilise pas les performances du matériel lui-même, mais les performances disques durs et les cartes vidéo. Au début, cela fonctionnait plus ou moins, mais maintenant, cela n'a pratiquement plus d'importance. Cependant, vous pouvez tirer profit de l’extraction des devises de cet algorithme. Les mineurs sont en vente, un jour peut-être, nous en parlerons, si d'ici là le sujet ne perd pas son attrait théorique.

(kryptonote / kryptonite). Je dirai tout de suite que ce n'est pas la même chose. Kryptonite est le protocole Kryptonite. Nous n’irons pas plus loin, cela ne sert absolument à rien. Le dernier algorithme de hachage qui permet à l'heure actuelleéliminera complètement la possibilité d’utiliser des ASIC pour extraire des crypto-monnaies. Dans la famille de crypto-monnaies CryptoNote, tout le monde nouveau bloc directement et inextricablement lié au précédent. Il est possible de miner simultanément avec un processeur et un périphérique graphique vidéo, ce qui n'était pas disponible auparavant. Aujourd’hui, c’est le type d’exploitation minière le plus pertinent et le plus rentable accessible à tous.

Aujourd’hui, les algorithmes décrits réalisent plus de 95 % de tout le minage de cryptomonnaies dans le monde. Il y en a bien sûr d’autres, mais ils ne nous intéressent pas. A bientôt !

Faites une bonne action : diffusez l’article !

Très souvent, on peut même supposer que dans la plupart des cas, les personnes impliquées dans l'exploitation minière ne sont pas du tout intéressées par ce que compte et traite exactement leur équipement minier. Et vraiment, pourquoi tout cela ? Il semblerait que vous ayez assemblé une ferme, lancé un programme de mineur et que vous attendiez que de nouvelles pièces affluent dans votre portefeuille dans un flux orageux.

Cependant, tout n’est pas si simple dans le monde des cryptomonnaies. Le fait est que tous les systèmes ne sont pas similaires les uns aux autres, comme les frères jumeaux ; les algorithmes de crypto-monnaie peuvent différer considérablement d’une devise à l’autre et être complètement différents. approche différenteà l'exploitation minière. Et étant donné la grande volatilité du marché des crypto-monnaies et la fréquence à laquelle l'équilibre des pouvoirs dans le secteur minier change, il serait absolument utile de comprendre quel algorithme est utilisé actuellement et vers quelle devise passer, afin de ne pas marcher sur le même râteau.

Dans cet article, nous fournirons une liste d’algorithmes de crypto-monnaie, parlerons un peu des plus courants et des plus populaires d’entre eux, et vous fournirons également un tableau récapitulatif. Alors asseyez-vous, essayons les plus simples, avec des mots clairs et, sans jargon inutile, expliquez-vous ce que fait exactement une ferme minière et quels calculs nécessitent une telle quantité d'électricité coûteuse.

Algorithme de crypto-monnaie – un concept généralisé

Chaque crypto-monnaie utilise dans sa structure un certain mécanisme de cryptage - un algorithme. C’est le décodage de l’algorithme qui assure le fonctionnement global du système blockchain. En fournissant leur puissance de calcul, les mineurs trouvent de nouveaux blocs de la blockchain, aidant ainsi à traiter les transactions, et reçoivent pour cela une récompense sous forme de pièces.

Il existe différents algorithmes de minage ; il en existe désormais plus de vingt-neuf types. Nous ne voyons pas l’intérêt de parler en détail de tous les algorithmes de cryptomonnaie existants, car certains d’entre eux ne sont utilisés que sur des cryptosystèmes très jeunes ou très impopulaires. Cela ne fera que surcharger l'article et compliquer la perception de l'information. Au lieu de cela, nous nous concentrerons sur les algorithmes de minage les plus populaires et les meilleurs.

Quel algorithme de minage choisir n’est pas une question facile et peut nécessiter l’analyse de nombreux facteurs. Par conséquent, créons d’abord une liste des algorithmes les plus populaires actuellement utilisés dans les crypto-monnaies les plus connues.


Vous pouvez lire des informations détaillées sur chacun de ces algorithmes sur les forums spécialisés en cryptomonnaies auxquels ils appartiennent. Dans cet article, nous aborderons en détail les quatre algorithmes les plus intéressants, à notre avis.

SHA 256 - l'algorithme du Bitcoin classique

Comme nous l’avons déjà dit, cet algorithme est déjà assez ancien. En fait, il a commencé à être utilisé bien avant que la crypto-monnaie Bitcoin ne soit construite sur cette base. Il est présent dans Certificats SSL, qui sont utilisés pour protéger les sites Web et sont également implémentés dans les protocoles PGP et SSH. Ce n'est que depuis 2009 qu'il est impliqué dans la crypto-monnaie et depuis lors, il est un attribut invariable non seulement du Bitcoin, mais aussi d'autres monnaies construites sur son prototype.

SHA 256 est fonction de hachage cryptographique et a été développé par l'agence sécurité nationale USA. Comme toute autre fonction de hachage, SHA 256 transforme un ensemble arbitraire de données en une valeur de longueur fixe, ou en d'autres termes, un résumé ou une empreinte digitale. Cette valeur fera en quelque sorte office de signature pour le jeu de données source, mais il ne sera plus possible d'extraire ce dernier.

Comme vous le savez, vous pouvez extraire des bitcoins à l'aide de l'algorithme SHA 256 en utilisant des processeurs, des cartes vidéo et également équipement spécial. Dans le même temps, vous pouvez surveiller ce processus via l'interface du programme mineur. Par exemple, dans le code clignotant, vous pouvez voir les lignes suivantes : « Accepted 0aef41a3b », la valeur après « Accepted » est le hachage. Cette valeur représente une signature pour un vaste ensemble d'informations pouvant comprendre des milliers de lignes individuelles. C'est généralement ainsi que les blocs de transactions sont signés avec des nombres aléatoires ajoutés.

C’est pourquoi, lors de l’exploitation de POW, les capacités d’un mineur dépendent directement de la puissance de calcul de son équipement. Après tout, pour ouvrir un bloc, vous devez trouver non pas n'importe quel hachage, mais précisément celui avec le nombre de zéros requis au début. La variabilité d’une telle tâche est très élevée et peut aller de plusieurs milliers à un à plusieurs centaines de milliers à un. La complexité exacte des calculs dépend du pool et du nombre de blocs déjà ouverts parmi ceux initialement prévus. Plus il y a de blocs, plus la variabilité est grande et plus la tâche est difficile.

Chiffrer

Le deuxième algorithme le plus populaire est l’algorithme de script. L’émergence de cet algorithme est due au fait que peu de temps après l’augmentation de la popularité du Bitcoin, l’arrivée imminente de solutions matérielles qui tireraient parti de la simplicité de SHA 256 et prendraient en main l’extraction de pièces de monnaie est devenue prévisible. Et c'est ainsi que l'extraction de l'or virtuel est d'abord passée des processeurs aux cartes vidéo, puis sont apparus des systèmes ASIC spécialement perfectionnés, qui étaient déjà hors de la zone de concurrence. Mais une telle approche menace grandement de détruire la structure principale, à savoir la structure décentralisée. Une telle situation ne pouvant convenir à personne, un algorithme de script est donc rapidement apparu.

La différence entre la méthode d'extraction des algorithmes SHA 256 et Scrypt est que pour que le script fonctionne, il est nécessaire grand nombre mémoire. Que ce soit BÉLIER lors du minage avec un processeur ou de la mémoire vidéo lors du minage avec une carte vidéo, mais le fait est que s'il n'y avait pas assez de mémoire, le processus de recherche du hachage souhaité prenait très longtemps. Cela a sans aucun doute considérablement retardé l'apparition des systèmes ASIC pour l'algorithme de script.

La dépendance à l'égard de la quantité de mémoire s'explique par le fait que le processus de calcul et de hachage est nettement plus compliqué que celui algorithme précédent. La mémoire est utilisée pour stocker les séquences pseudo-aléatoires générées au début de l'exécution de l'algorithme. Sans sauvegarder ces données, le processus d’obtention du hachage correct s’allonge considérablement. Par conséquent, les puces ASIC utilisées pour le minage de Bitcoin ne sont pas applicables ici et une nouvelle solution est nécessaire, néanmoins universelle. appareils informatiques, tels que les cartes vidéo, gèrent bien le premier et le deuxième algorithme.

Après un certain temps, l’algorithme amélioré scrypt n a vu le jour. Sa principale différence avec version précédente est devenue la présence d'une nouvelle variable, en fait «N», ce qui a considérablement compliqué la mise en œuvre de systèmes spécialisés. Lors du calcul de chaque nouveau bloc, la complexité des calculs et quantité requise la mémoire augmente, ce qui conduit sans aucun doute à la nécessité d'étendre le périphérique de stockage de votre système. Si grand volume Bien que la mémoire vidéo ne soit pas un problème pour une carte vidéo, on ne peut pas en dire autant des puces ISI. L'introduction de scrypt n a porté un coup dur aux mineurs d'ASIC et a considérablement accru la protection contre la monopolisation des crypto-monnaies sur lesquelles cet algorithme était utilisé.

DaggerHashimoto – utilisé dans la crypto-monnaie Ethereum

DaggerHashimoto est similaire à bien des égards à un script, mais dont le mécanisme de cryptage fonctionne sur des graphes acycliques connectés et dirigés. L'algorithme crée un graphique de nœuds séquentiels, dont chacun dépend de trois à quinze nœuds aléatoires qui le précèdent. Lorsque le mineur trouve un nœud dont le numéro est compris entre 2,22 et 2,23 et que le hachage est plus petit, l'algorithme est considéré comme terminé.

Ainsi, DaggerHashimoto est encore plus dépendant du périphérique de stockage du système et est encore plus protégé contre les puces informatiques hautement spécialisées. Le nombre de variables utilisées est très élevé, il est donc pratiquement impossible de sélectionner une partie du code par hasard, comme cela s'est produit avec l'algorithme de script. Cependant, Dagger n'est pas idéal et est vulnérable à une évaluation dite paresseuse, lorsque des parties individuelles de l'arborescence graphique ne peuvent être évaluées que lorsque cela est nécessaire.

DaggerHashimoto est actuellement en cours de changement de marque et a été officiellement renommé Ethash. En plus des besoins élevés en mémoire, les particularités de l'algorithme incluent également un fort amour pour les cartes vidéo dans le secteur minier. Pour être plus précis, spécifiquement pour les cartes vidéo AMD.

Scrypt-Jane

Nous souhaitons terminer la description des algorithmes de cryptomonnaies avec un algorithme plutôt intéressant appelé Scrypt-Jane. Fonctionnalité de cet algorithme est la présence de trois mécanismes de cryptage à la fois, nommés d'après les danses latino-américaines - Salsa20, ChaCha20 et Salsa6420/8.

La tâche principale de la fonction Salsa20 est de prendre une chaîne de 192 octets et de la convertir en une chaîne de 64 octets. En d'autres termes, la fonction compresse la chaîne à un état de 64 octets, bien qu'elle n'en soit en fait pas un, c'est-à-dire qu'elle peut être plus longue taille donnée, mais ce n'est plus comparable à une chaîne de 192 octets. Cela n'arrive pas dans dernier recours grâce à l'algorithme de compression interne beau nom Rumba20.

La deuxième fonction de ChaCha20 est similaire à la précédente à bien des égards et est également un chiffrement de flux. Mais elle propose aussi fonctionnalités supplémentaires, comme une résistance supplémentaire à la cryptanalyse ou un brassage amélioré des informations à chaque tour. Autrement dit, lors de l'extraction avec cette fonction à l'aide de l'algorithme Scrypt-Jane, vous remarquerez peut-être que chaque tour a une longueur différente. Et bien que sur ce processus Influencé par de nombreux facteurs, le principal mérite en revient à ChaCha20.

La dernière fonction Salsa6420/8 est en fait une version améliorée de la fonction Salsa20 et vous permet de travailler avec des blocs d'informations d'octets beaucoup plus élevés.

En plus du principal trois fonctions, Scrypt-Jane permet également de travailler avec des algorithmes que nous connaissons déjà, tels que : SHA-256 et sa version améliorée SHA-512, ainsi que les fonctions BLAKE256/512, Skein512 et Keccak256/512.

En termes de fonctionnement, Scrypt-Jane est très similaire à Scrypt-n et possède des fonctionnalités similaires en termes de difficulté à trouver des blocs et d'augmentation de la consommation de mémoire, mais il est encore plus système complexe. L’objectif principal de l’introduction de cet algorithme était de restituer une partie du minage à unités centrales de traitement. Et il faut dire que cette tâche a été partiellement accomplie. L'exploitation minière de Scrypt-Jane sur des cartes vidéo n'apporte pas autant de bénéfices qu'avec d'autres algorithmes, et les processeurs ne semblent plus complètement inutiles.

Table de crypto-monnaie avec algorithmes

Eh bien, notons enfin toutes les crypto-monnaies populaires selon leurs algorithmes dans un seul tableau. Ce tableau devrait nous aider à déterminer plus facilement quelles crypto-monnaies et quels algorithmes nous conviennent le mieux lors du minage dans certaines situations.

Nom Année Réduction Algorithme Brève description
Bitcoin 2009 BTC SHA-256 Un véritable fleuron des cryptomonnaies numériques. DANS moment présent reconnu un grand nombre pays du monde entier.
Éthereum 2015 ETH Dague-Hashimoto L'idée principale de l'introduction de cette monnaie est la création de puissance de calcul pour permettre la mise en œuvre de projets numériques.
Steem 2016 TIGE SHA-256 Créé pour la distribution et la mise en œuvre de contenus multimédia sur divers sites d'hébergement Web.
Ondulation 2013 XRP ECDSA Une monnaie conçue pour que les banques effectuent des transactions plus rapides et plus efficaces.
DigiByte 2014 DGB SHA256 Conçu pour améliorer les systèmes où Bitcoin et Litecoin rencontraient des problèmes.
Monéro 2014 XMR CryptoNuit L'objectif principal de cette monnaie est de permettre des transferts d'argent anonymes.
Siacoin 2015 S.C. blake2b Conçu pour le stockage de données anonymes.
Litecoin 2011 SLD Chiffrer L’un des principaux concurrents du Bitcoin, mais avec l’avantage de transactions plus rapides.
EthereumClassique 2015 ETC Dague-Hashimoto C'est le même Ethereum, mais provenant d'autres personnes. Désormais, cela coûte moins cher que la version principale.
Dogecoin 2013 DOGE Chiffrer Partiellement copié du célèbre Litecoin, mais avec l'ajout de quelques modifications.
NEM 2015 XEM chaîne de blocs Un nouveau cryptosystème qui offre une signature notariale numérique. De plus, il a vitesse la plus élevée effectuer des transactions et fournir stockage sécurisé fonds.
Syscoin 2014 SYSTÈME Chiffrer Axé sur le commerce décentralisé.
Augure 2015 REPRÉSENTANT Contrat intelligent Utilise la puissance de calcul des clients pour prévoir les marchés financiers.
Tiret 2014 TIRET X11 Offre un anonymat élevé des transactions. Lorsque vous utilisez Dash, le consommateur final est pratiquement introuvable.
OctetCoin 2012 BCN CryptoNuit La tâche principale est de protéger l'argent de l'utilisateur. Pour cela, le système utilise les algorithmes cryptographiques les plus avancés.
BelaCoin 2014 BÉLA Chiffrer Un service qui vous permet d'être payé pour la publication de photos.
lbryCoin 2016 L.B.C. LBRY Avec lbry, les utilisateurs peuvent partager leur contenu.
Radium 2015 RADS Chaîne intelligente Tire parti de la puissance de calcul pour permettre la création de services décentralisés.
Décrété 2015 DCR Blake256 Il s'agit d'un hybride de systèmes POW et POS. Grâce à cela, il maintient un équilibre délicat entre les mineurs et les détenteurs de pièces.
Einsteinium 2014 CEM2 Chiffrer Une sorte de kickstarter pour les projets scientifiques.
Grillecoin 2013 GRC BOÏN Ce système utilise la puissance de calcul pour aider divers secteurs scientifiques tels que la médecine, l’astrophysique et bien d’autres.
VertCoin 2014 VTC Lyra2RE Une crypto-monnaie conçue pour se protéger complètement des mineurs ASIC, maintenant ainsi le plus haut degré de décentralisation.
Dashcoin 2014 DSH CryptoNuit Crypto-monnaie anonyme d'une nouvelle génération.
Potcoin 2014 POT Chiffrer Un système conçu pour fonctionner dans l’industrie légale de la marijuana.
Peercoin 2012 PPC SHA-256 Offre la possibilité d'extraire de nouvelles pièces non seulement en utilisant des fermes minières, mais également en utilisant des pièces déjà dans le portefeuille.
Nomcoin 2011 NMC SHA-256 La principale application de Namecoin est un domaine résistant à la censure.
Nautiluscoin 2014 NAUT NXT L’objectif est de prouver que les cryptomonnaies peuvent être bon investissement investissements.
Étendue 2015 EXP. Dague-Hashimoto L'idée de cette monnaie est d'utiliser la dernière technologie blockchain créer tout ce que la communauté peut imaginer en termes de systèmes décentralisés.
Pièce rose 2014 ROSE X11 La crypto-monnaie, créée sur la plateforme Ethereum, possède un actif fixe constitué de diamants de couleur.
Pièce pliante 2014 FLDC Pliage Stanford Utilise la puissance de calcul pour simuler le processus de repliement des protéines dans le corps humain. Les résultats obtenus dans cette étude seront utilisés dans la fabrication et la production de nouveaux médicaments.
Navcoin 2014 VNI X13 Offre un très haut anonymat aux clients lors de leurs achats en ligne.
ViaCoin 2014 VIA Chiffrer Offre aux utilisateurs la possibilité de créer de nouvelles plateformes de trading décentralisées.
DRemarques 2014 NOTE Chiffrer DNotes est une crypto-monnaie décentralisée peer-to-peer. Ce système offre la possibilité transfert instantané de l'argent à une autre personne dans n'importe quelle partie du monde, tandis que la transaction sera protégée de manière fiable.
Vcash 2014 XVC Blake256 Vcash est une crypto-monnaie très prometteuse qui a haut degré décentralisation.

C’est là que nous terminerons probablement aujourd’hui notre revue des algorithmes de cryptomonnaie. Nous espérons que cet article vous a aidé à comprendre le décodage des algorithmes de minage et vous a permis de mieux comprendre vers quelle crypto-monnaie il serait plus rentable de passer en cas de situations imprévues, si vous ne disposez que d'un certain équipement. Bonne chance à tous et puissiez-vous vous retrouver avec un « beau » hash.

Il existe aujourd’hui plusieurs milliers de cryptomonnaies. Sans surprise, ils utilisent différents algorithmes de minage. Bitcoin utilise SHA-256, certaines autres pièces utilisent X11, Keccak ou Scrypt-N. Chaque algorithme possède ses propres avantages et fonctionnalités visant à maintenir la concurrence entre les mineurs. Examinons certains des algorithmes utilisés aujourd'hui et comparons-les les uns aux autres.

Seules quelques crypto-monnaies alternatives utilisent l’algorithme de minage Scrypt. Initialement, Scrypt, qui nécessite gros volumes mémoire, a été conçu pour stopper l’avancée à grande échelle des équipements miniers spécialisés. Malgré le fait que des crypto-monnaies telles que Tenebrix et, utilisez une version simplifiée de Scrypt, le processus de minage est toujours très exigeant exigences élevéesà la mémoire.

Scrypt rend impossible l’utilisation de matériel spécialement conçu pour le minage de Bitcoin (ASIC). Cependant, les fabricants ont très vite commencé à produire, axé spécifiquement sur Scrypt. De plus, les puissants GPU AMD gèrent avec succès le minage à l'aide de cet algorithme, tout en consommant une grande quantité d'électricité. Pour dernières années Plusieurs centaines de pièces alternatives basées sur l’algorithme Scrypt ont vu le jour, notamment Litecoin et Dogecoin.

Il convient de noter qu'il existe d'autres variétés de cet algorithme - Scrypt-N, Scrypt-Jane, etc. Chacun d'eux a sa propre variante. Par exemple, dans Scrypt-N, les besoins en mémoire changent à des intervalles prédéfinis. Ainsi, même si du matériel ASIC conçu spécifiquement pour cet algorithme apparaît, il deviendra obsolète d'ici quelques années, puisque le schéma de hachage change périodiquement. De plus, il existe l'algorithme Scrypt-OG, qui nécessite 8 fois moins de mémoire que le Scrypt original. "OG" dans dans ce cas signifie « Optimisé pour le GPU » - optimisé pour les processeurs graphiques.


En 2014, l’émergence d’un nouvel algorithme de minage appelé X11 a fait grand bruit dans la communauté des cryptomonnaies. Il est basé sur l’utilisation de 11 tours de hachage différents. En raison de son incroyable efficacité énergétique lors du minage avec CPU et GPU, il a été bien accueilli par la communauté. Cet algorithme peut réduire considérablement l’échauffement des équipements, car il sollicite moins les ressources informatiques. Une efficacité accrue se traduit également par une réduction des coûts d’exploitation car moins d’électricité est consommée. De plus, X11 a fait impossible à utiliser appareils ASICS existants en 2014. Grâce à cela,pourrait à nouveau être produit à l’aide d’un ordinateur plus ou moins décent.

Malheureusement, l’algorithme X11 n’a pas pu survivre longtemps à la lutte contre les ASIC. En particulier, il a été adopté par le projet de crypto-monnaie autrefois populaire, également connu sous les noms de XCoin et Darkcoin, mais des dispositifs ASIC spéciaux ont rapidement été créés à cet effet. Il s’agit notamment de PinIdea et Baikal, qui sont rapidement devenus populaires. Cependant, malgré l'utilisation généralisée de puces spéciales pour résoudre X11, cet algorithme reste un outil fiable auquel les développeurs de cryptomonnaies ont recours lorsqu'ils souhaitent empêcher les attaques par force brute.

Il convient de mentionner les variétés de cet algorithme - X13, X14, X15 et X17. Comme vous pouvez le deviner, X13 contient 13 tours de hachage, X15 - 15 tours, etc. La version X17 est apparue en 2014. Cette tendance à la complexité est due au fait que les nouveaux projets de cryptomonnaies aiment se vanter d’utiliser un nouvel algorithme. Ce faisant, ils tentent d’attirer davantage l’attention sur leur pièce.


L'algorithme SHA-256 est utilisé pour extraire des Bitcoins. Il génère de nouvelles adresses réseau et les maintient à l'aide d'une preuve de travail. Il convient de noter que SHA-256 est un sous-ensemble de la fonction de hachage cryptographique SHA-2, initialement développée par la National Security Agency des États-Unis. Sur stade précoce Pour le minage de Bitcoin, un processeur puissant était suffisant, mais après que le logiciel de minage ait changé pour prendre en charge les cartes vidéo, les GPU sont devenus l'option privilégiée. Finalement, les FPGA (reprogrammable gate arrays) et les ASIC ont pris les positions dominantes.

Avec l'avènement de ces circuits intégrés spécifiques à une application, le processus Extraction de Bitcoin est devenu très cher. De tels appareils consomment beaucoup d’électricité, même s’ils sont désormais beaucoup plus économes en énergie qu’auparavant.

Apparu relativement récemment nouvelle version Algorithme SHA-256 - SHA-256D, qui est deux fois l'algorithme de hachage d'origine.

Restez informé de tous les événements importants de United Traders - abonnez-vous à notre



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :