เครื่องมือขุดสากลสำหรับอัลกอริธึมจำนวนมาก อัลกอริธึมการขุด: การเปรียบเทียบและการเลือกสิ่งที่ดีที่สุด อัลกอริทึมสำหรับการขุดบนการ์ดแสดงผล

ดำเนินการ การชำระเงินออนไลน์หากปราศจากตัวกลางขององค์กรทางการเงิน เป็นไปได้เฉพาะในระบบการกระจายอำนาจโดยสมบูรณ์เท่านั้น ตัวเลือกในการใช้ลายเซ็นดิจิทัลให้วิธีแก้ปัญหาเพียงบางส่วนเท่านั้น - ประโยชน์ของลายเซ็นต์จะลดลงเนื่องจากความจำเป็นในการมีศูนย์ความเชื่อถือบางประเภทเพื่อควบคุมปัญหาการขายหลายรายการ

ทางออกที่ดีที่สุดน่าจะเป็นการชำระเงินในรูปแบบของการส่งธุรกรรม (พร้อมการประทับเวลา) ในรูปแบบของห่วงโซ่แฮชที่คำนวณยาก สร้างบันทึกที่ไม่สามารถเปลี่ยนแปลงได้โดยไม่ต้องคำนวณห่วงโซ่ดั้งเดิมทั้งหมด สายแฮชเป็นข้อพิสูจน์ที่เชื่อถือได้ เนื่องจากพลังการประมวลผลหลักอยู่ภายใต้การควบคุมของโหนดเครือข่ายที่เชื่อถือได้ และโหนดเหล่านี้สร้างสายโซ่ได้เร็วกว่าและยาวกว่าผู้โจมตี

อัลกอริธึม Bitcoin ได้รับการออกแบบในลักษณะที่เครือข่ายต้องการโครงสร้างขั้นต่ำ เพื่อปรับปรุงประสิทธิภาพ ข้อความจะถูกเผยแพร่ โหนดออกจากเครือข่ายและเข้าร่วมอีกครั้ง ขณะเดียวกันก็บันทึกสายแฮชที่ยาวที่สุดที่เกิดขึ้นระหว่างการตัดการเชื่อมต่อของโหนด

มาเริ่มกันเลย

1. บทนำ

การชำระเงินออนไลน์ทางอิเล็กทรอนิกส์มีข้อบกพร่องในตัวโมเดลซึ่งขึ้นอยู่กับความไว้วางใจ โครงการใดๆ ไม่สามารถหลีกเลี่ยงปัญหากับคนกลางได้ ดังนั้นการชำระเงินที่ไม่สามารถคืนเงินเต็มจำนวนจึงแทบจะเป็นไปไม่ได้เลย แผนการคืนสินค้าใดๆ จำเป็นต้องมีคนกลางที่เชื่อถือได้ ผู้ขายกลัวผู้ซื้อและด้วยเหตุนี้พวกเขาจึงต้องการจากพวกเขา ข้อมูลเพิ่มเติม- และเปอร์เซ็นต์ของการไม่คืนสินค้านั้นเป็นสิ่งที่หลีกเลี่ยงไม่ได้เสมอไป

ดังนั้น ระบบการชำระเงินทางอิเล็กทรอนิกส์ที่ใช้กลไกความซับซ้อนในการเข้ารหัสแทนโครงการความไว้วางใจช่วยให้ฝ่ายต่างๆ ดำเนินธุรกรรมที่แทบจะเป็นไปไม่ได้ที่จะยกเลิก ปกป้องผู้ขายจากผู้โจมตี และสำหรับผู้ซื้อ การป้องกันจะดำเนินการผ่านกลไกความรับผิดชอบร่วมกัน (ตามปกติ กลไกเอสโครว์)

ปัญหา นำกลับมาใช้ใหม่ได้กองทุนได้รับการแก้ไขผ่านเซิร์ฟเวอร์ประทับเวลาแบบกระจายที่สร้างธุรกรรมที่ซับซ้อนตามลำดับเวลา

ระบบค่อนข้างปลอดภัยตราบใดที่โหนดที่เป็นมิตรควบคุม (พร้อมกัน!) พลังการประมวลผลมากกว่ากลุ่มโจมตี

2. ธุรกรรม

เหรียญอิเล็กทรอนิกส์คือสายโซ่ของลายเซ็นดิจิทัล เมื่อเจ้าของส่ง "เหรียญ" ดังกล่าวไปยังเจ้าของคนถัดไป โดยเพิ่มแฮชของธุรกรรมก่อนหน้าที่ส่วนท้ายของห่วงโซ่ ซึ่งได้รับการรับรองโดยลายเซ็นดิจิทัล และกุญแจสาธารณะส่วนตัวของเขา

แน่นอนว่าระบบการเงินดังกล่าวขึ้นอยู่กับตัวกลาง - บริษัทที่การทำธุรกรรมทั้งหมดเกิดขึ้นเช่นเดียวกับธนาคาร เพื่อเป็นหลักประกันความน่าเชื่อถือของความจริงที่ว่าผู้ส่งไม่ได้จ่ายเงินให้คนอื่นด้วย "เหรียญ" นี้ จะมีการใช้ประวัติการทำธุรกรรมก่อนหน้านี้และเพื่อทราบธุรกรรมทั้งหมด - วิธีที่เชื่อถือได้ยืนยันว่าไม่มีความซ้ำซ้อนกับปัจจุบัน ผู้เข้าร่วมโครงการนี้จะต้องยอมรับประวัติการชำระเงินเพียงรายการเดียว

3. เซิร์ฟเวอร์ประทับเวลา

โซลูชันที่นำเสนอจะขึ้นอยู่กับเซิร์ฟเวอร์การประทับเวลาซึ่งมีหน้าที่แฮชบล็อกบันทึก บันทึกเวลา เผยแพร่ (แฮช) การประทับเวลาเป็นการพิสูจน์ว่ามีข้อมูลอยู่จริงในขณะนั้นและตามลำดับที่เข้าสู่กระบวนการแฮช การประทับเวลาแต่ละครั้งจะมีข้อมูลก่อนหน้าอยู่ในแฮช และสร้างสายการยืนยันตามลำดับ

สำหรับเซิร์ฟเวอร์การประทับเวลาในเครือข่ายแบบกระจายอำนาจ จะใช้อัลกอริธึมเช่น Hashcash การคำนวณที่ซับซ้อนเป็นกระบวนการในการค้นหาค่าที่เมื่อแฮชด้วยอัลกอริธึม SHA-256 จะสร้างแฮชที่ต้องการโดยเริ่มต้นด้วยศูนย์บิต เมื่อจำนวนศูนย์บิตที่ต้องการเพิ่มขึ้น เวลาในการคำนวณก็เพิ่มขึ้นแบบทวีคูณเช่นกัน ผลลัพธ์จะได้รับการตรวจสอบโดยการคำนวณเพียงแฮชเดียว

การยืนยันตามหลักการของ "หนึ่งที่อยู่ IP - หนึ่งเสียง" นั้นทำให้ผู้ที่ควบคุมที่อยู่ IP จำนวนมากเสียชื่อเสียงได้ง่าย ๆ เพราะโดยพื้นฐานแล้ว การคำนวณที่ได้รับการตรวจสอบคือ: "ตัวประมวลผลหนึ่งตัว - หนึ่งเสียง" เมื่อไหร่จะยิ่งใหญ่ที่สุด พลังการคำนวณอยู่ภายใต้การควบคุมของผู้เข้าร่วมที่ซื่อสัตย์ ห่วงโซ่ตรรกะที่ซื่อสัตย์จะเติบโตเร็วกว่าห่วงโซ่ของผู้เข้าร่วมที่ฉ้อโกง จะได้รับการพิสูจน์เพิ่มเติมว่าโอกาสของผู้โจมตีในการไล่ตามห่วงโซ่ที่ซื่อสัตย์ลดลงอย่างมากเมื่อมีการเชื่อมต่อบล็อกใหม่

5. เครือข่าย

ขั้นตอนต่อไปนี้ใช้เพื่อใช้งานเครือข่าย:

  1. ธุรกรรมใหม่จะออกอากาศไปยังโหนดทั้งหมด
  2. โหนด (แต่ละอัน!) วางธุรกรรมใหม่ในบล็อกของตัวเอง
  3. โหนด (แต่ละอัน!) เปิดใช้งานการคำนวณที่ซับซ้อนเพื่อคำนวณบล็อก "ของมัน"
  4. โหนดได้พบวิธีแก้ปัญหาสำหรับบล็อก "ของมัน" และเผยแพร่บล็อกนี้ไปยังโหนดอื่นทั้งหมด
  5. หากธุรกรรมทั้งหมดในบล็อกถูกต้อง (ไม่หมดอายุ) โหนดจะยอมรับ
  6. การยืนยันว่าโหนดยอมรับบล็อกหมายความว่าโหนดนี้เริ่มสร้าง บล็อกถัดไปในห่วงโซ่แฮชโดยคำนึงถึงแฮชของบล็อกที่ได้รับการยอมรับว่าเป็นแฮชของบล็อกก่อนหน้า

สำหรับโหนดนั้น chain ที่ยาวที่สุดนั้นถือว่าถูกต้องที่สุดเสมอ และพวกมันก็พยายามพัฒนามันอย่างต่อเนื่อง เมื่อสองโหนดออกอากาศ (และพร้อมกัน!) จะส่ง รุ่นที่แตกต่างกันบล็อกที่ตามมาจะสามารถรับเวอร์ชันใดเวอร์ชันหนึ่งในเวลาที่ต่างกันได้

ในกรณีนี้ โหนดจะเริ่มทำงานกับบล็อกก่อนหน้า และเวอร์ชันอื่นจะถูกบันทึก เผื่อว่าในภายหลังจะ "ขยาย" เป็นเชนที่ยาวขึ้น

สามารถละเว้นกิ่งก้านได้หลังจากการคำนวณขั้นต่อไปเสร็จสิ้น และกิ่งก้านใดกิ่งหนึ่งจะยาวกว่ากิ่งอื่นๆ จากนั้นโหนดที่ทำงานร่วมกับสาขาอื่น ๆ จะเปลี่ยนมาใช้อันนี้ซึ่งยาวที่สุด

การส่งธุรกรรมใหม่แต่ละครั้งไม่จำเป็นต้องเข้าถึงโหนดทั้งหมดตลอดทางที่รวมไว้ในบล็อก ซึ่งถึงแม้จะมีการส่งแบบออกอากาศก็อาจไม่ถึงทุกคนเช่นกัน แต่เมื่อโหนดไม่ได้รับบล็อก มันจะร้องขอและเติมเต็มส่วนที่ว่างของห่วงโซ่

6. สิ่งเร้า

สมมติว่าการทำธุรกรรมครั้งแรกของบล็อกถือว่าพิเศษและเริ่มต้น "เหรียญ" ใหม่สำหรับผู้สร้างบล็อก สำหรับโหนด ข้อเท็จจริงนี้สร้าง "แรงจูงใจ" เพื่อสนับสนุนเครือข่ายและจัดให้มีการเริ่มแรกของ "เหรียญ" ในการหมุนเวียน เนื่องจากไม่มีอำนาจกลางในการรับรองว่าจะมีการเผยแพร่

การเพิ่ม "เหรียญ" ใหม่นี้คล้ายกับการร่อนหาฝุ่นทองคำเพื่อค้นหานักเก็ต เฉพาะในกรณีนี้เท่านั้นที่เปลืองเวลาประมวลผลและไฟฟ้า

แรงจูงใจยังมีอยู่เมื่อดำเนินการธุรกรรม เมื่อมูลค่าออกธุรกรรม น้อยกว่ามูลค่าข้อมูลเข้า ความแตกต่างจะถูกเพิ่มเข้ากับมูลค่าของบล็อคธุรกรรม (สิ่งจูงใจ) ทันทีที่จำนวน “เหรียญ” ที่กำหนดไว้ล่วงหน้าทางคณิตศาสตร์ถูกปล่อยออกมา การกระตุ้นจะเกิดขึ้นผ่านการทำธุรกรรมเท่านั้น - อัตราเงินเฟ้อจะหายไปอย่างสมบูรณ์

มันเป็นแรงจูงใจที่บังคับให้โหนดมีความ "ซื่อสัตย์" หากผู้โจมตีสามารถควบคุมพลังการประมวลผลได้มากกว่าโหนดที่ "ซื่อสัตย์" ทั้งหมด เขาจะต้องพบกับทางเลือก: หลอกลวงและขโมย หรือสร้าง "เหรียญ" ใหม่เหล่านี้ด้วยตัวเอง และเล่นตามกฎแล้วได้กำไรมากกว่าและไม่ทำลายระบบไปพร้อมกับโชคลาภของคุณ

7. การใช้พื้นที่ดิสก์

ธุรกรรมที่ถูกปฏิเสธ (ไม่ยอมรับ) จะใช้พื้นที่ดิสก์อย่างแข็งขัน และในเวลาที่ธุรกรรมล่าสุดทั้งหมดถูกเขียนลงในบล็อก เพื่อเป็นแนวทางแก้ไขปัญหานี้ จึงเสนอให้ทำธุรกรรมแฮชลงในแผนผังโดยไม่ต้องเปลี่ยนแฮชของบล็อก Merkle ซึ่งรวมเฉพาะรากไว้ในบล็อกแฮช ส่วนอันเก่าจะถูกอัดแน่นด้วยกิ่งที่ตัดแต่งกิ่ง และอันภายในอาจไม่สามารถบันทึกได้เลย

ส่วนหัวของบล็อกมีขนาดประมาณ 80 ไบต์ (ไม่มีธุรกรรม) การสร้างบล็อกทุกๆ 10 นาที ซึ่งก็คือ: 80 ไบต์ × 6 × 24 × 365 = 4.2 MB ต่อปี กฎของมัวร์ถือว่าเพิ่มขึ้น 1.2 GB ต่อปีซึ่งก็คือความจำเป็น พื้นที่ดิสก์- ไม่มีปัญหา.

8. การยืนยันการชำระเงินที่ง่ายขึ้น

มีโอกาสตรวจสอบการชำระเงินได้เสมอแม้ว่าจะไม่ก็ตาม ข้อมูลที่สมบูรณ์เกี่ยวกับเครือข่าย สำเนาของส่วนหัวของบล็อกตามสายโซ่ที่ยาวที่สุดที่ได้รับก็เพียงพอแล้ว หลังจากสำรวจโหนดเครือข่ายจนกว่าผู้ใช้จะตัดสินใจว่าได้รับสายโซ่ที่ยาวที่สุดแล้ว ด้วยเหตุนี้ ผู้ใช้จะเห็นสาขา Merkle ที่มีการประทับเวลาเดียวกันกับธุรกรรมที่กำลังตรวจสอบ ผู้ใช้เห็นว่าโหนดยอมรับและบล็อกที่เพิ่มเข้ามาหลังจากนั้นยืนยันการยอมรับธุรกรรมนี้โดยเครือข่าย

การยืนยันใช้ได้กับโหนดที่ซื่อสัตย์ส่วนใหญ่บนเครือข่าย แต่มีช่องโหว่หากเครือข่ายอยู่ภายใต้การควบคุมการโจมตี ผู้โจมตีใช้วิธีการยืนยันแบบง่ายนี้เพื่อสร้างธุรกรรมเท็จ

วิธีการป้องกันคือการประมวลผลข้อความจากโหนดเมื่อตรวจพบบล็อกที่ไม่ถูกต้อง เมื่อได้รับข้อความดังกล่าวแล้ว โปรแกรมผู้ใช้จะดาวน์โหลดบล็อกทั้งหมดและธุรกรรมที่น่าสงสัยนี้ และตรวจสอบตามปกติ สำหรับธุรกิจที่ชำระเงินบ่อย ทางออกที่ดีที่สุด- มีโหนดเครือข่ายของตัวเองเต็มรูปแบบเพื่อการตรวจสอบที่รวดเร็ว

9. การรวมและหารจำนวน

คุณสามารถโอนเหรียญเป็นรายบุคคลได้ การทำธุรกรรมแยกกันสำหรับแต่ละเซ็นต์อาจไม่สะดวก ถูกต้องแม่นยำเพื่อให้สามารถแบ่งและรวมจำนวนเงินที่ธุรกรรมจัดเตรียมไว้สำหรับอินพุตและเอาต์พุตจำนวนมาก ตามกฎแล้ว จะมีหนึ่งอินพุตจากธุรกรรมก่อนหน้า (ใหญ่กว่า!) หรืออินพุตจำนวนมากที่รวมกันจำนวนเล็กน้อย และอย่างน้อยสองเอาต์พุต: 1 สำหรับการชำระเงินและ 1 สำหรับการส่งคืนการเปลี่ยนแปลง (ถ้ามี)

แฟนรายนี้ซึ่งขึ้นอยู่กับธุรกรรมปัจจุบันอื่น ๆ หลายรายการ ซึ่งในทางกลับกันก็ขึ้นอยู่กับหลาย ๆ รายการด้วย ไม่ใช่ปัญหาในโครงการนี้ เนื่องจากโดยปกติแล้วไม่จำเป็นต้องกู้คืนประวัติของธุรกรรมทั้งหมดอย่างแท้จริง

10. ความเป็นส่วนตัว

ตามธรรมเนียมแล้ว ตัวอย่างเช่น ในรูปแบบการธนาคาร การรักษาความลับจะเกิดขึ้นได้โดยการจำกัดการเข้าถึงข้อมูลสำหรับผู้มีส่วนได้เสียทั้งหมดเท่านั้น หลักการ การเข้าถึงสาธารณะวิธีการนี้ไม่รวมประวัติการทำธุรกรรมทั้งหมด แต่ยังคงรักษาความลับไว้เนื่องจากการไม่เปิดเผยตัวตนของกุญแจสาธารณะส่วนบุคคล นั่นคือความจริงก็คือมีคนจ่ายเงินจำนวนหนึ่งให้กับใครบางคน แต่ข้อมูลนี้ไม่สามารถระบุได้ในทางใดทางหนึ่ง

เป็นการเพิ่มเติม หน้าจอป้องกันต่อธุรกรรมได้ คู่ใหม่กุญแจเทียบไม่ได้กับเจ้าของ ความเสี่ยงบางประการก็คือหากพวกเขาสามารถระบุเจ้าของคีย์ได้โดยผ่านการวิเคราะห์อินพุตและเอาท์พุต ก็เป็นไปได้ที่จะค้นหาธุรกรรมอื่น ๆ ของเขา

11. บทสรุป

ระบบการชำระเงินทางอิเล็กทรอนิกส์ที่นำเสนอโดยไม่ใช้ตัวกลางที่เชื่อถือได้นั้นเป็นไปตาม หลักการทางคณิตศาสตร์ได้รับการรับรองการใช้ "เหรียญ" อิเล็กทรอนิกส์ ลายเซ็นดิจิทัล- วิธีการชำระเงินเหล่านี้ให้การควบคุมตนเองอย่างน่าเชื่อถือ แต่น่าเสียดายที่พวกเขาไม่สามารถป้องกันสถานการณ์ของการใช้งานซ้ำซ้อนได้

วิธีแก้ปัญหาคือการใช้การกระจายอำนาจ เครือข่ายอิเล็กทรอนิกส์ซึ่งใช้กลไกการคำนวณที่ซับซ้อนในการจับภาพ ประวัติศาสตร์สาธารณะการทำธุรกรรมทั้งหมด ระบบมีความสามารถสูงในการปรับตัวและพัฒนาอย่างรวดเร็วจนไม่สามารถเข้าถึงการแฮ็กและแก้ไขโดยการโจมตีผู้เข้าร่วมหากอยู่ภายใต้การควบคุมของโหนดที่ซื่อสัตย์ ที่สุดพลังการคำนวณ

ความน่าเชื่อถือของเครือข่ายคือลักษณะที่ไม่มีโครงสร้างและความเรียบง่ายทางเทคนิค แต่ละโหนดทำงานโดยอิสระโดยสมบูรณ์ โดยมีการประสานงานขั้นต่ำ

โหนดไม่จำเป็นต้องระบุตัวเองเนื่องจากข้อความไม่ได้เป็นไปตามเส้นทางที่กำหนดไว้ แต่เป็นเส้นทางที่สั้นที่สุด (เร็วที่สุด)

โหนดสามารถโยกย้าย ยกเลิกการเชื่อมต่อจากเครือข่ายและเข้าร่วมใหม่ได้อย่างอิสระ ยอมรับและประมวลผลห่วงโซ่ที่สร้างขึ้นในระหว่างที่โหนดไม่อยู่ และรวมไว้ในการตรวจสอบธุรกรรมใหม่

โหนดเพิ่ม "เสียง" โดยการเข้าร่วม กระบวนการทั่วไปเวลาในการคำนวณ ยืนยันข้อตกลงกับความถูกต้องของบล็อกโดยรวมไว้ในห่วงโซ่เพื่อทำงานต่อไป หรือโดยการผลักออก (ละเว้น) บล็อกที่ไม่ถูกต้อง

กลไกการยินยอมที่ยืดหยุ่นนี้ช่วยให้คุณใช้กฎและสิ่งจูงใจที่จำเป็นได้!

ในบทความนี้ เราตัดสินใจรวบรวมสกุลเงินดิจิทัลยอดนิยมที่สร้างโดยใช้อัลกอริธึม sha256 สิ่งที่ฉันสามารถพูดได้ มีเหรียญดีๆ อีกสองสามเหรียญ แต่ส่วนใหญ่มีการพัฒนาหรือหลอกลวงอย่างชัดเจนโดยไม่มีเว็บไซต์และชุมชนปกติ

บิทคอยน์

  1. ราคา: 16,564.70 ดอลลาร์;
  2. การใช้อักษรตัวพิมพ์ใหญ่: 277,203,413,279 ดอลลาร์;
  3. ซื้อขายแลกเปลี่ยน: ทั้งหมด;

ฉันคิดว่าความคิดเห็นใดๆ นั้นไม่จำเป็น Bitcoin คือ Bitcoin ในแอฟริกา แต่คนขี้เกียจไม่เคยได้ยินเรื่องนี้มาก่อน

เพียร์คอยน์

  1. ราคา: $3.44;
  2. การใช้อักษรตัวพิมพ์ใหญ่: 84,219,271 ดอลลาร์;
  3. ซื้อขายในการแลกเปลี่ยน: WEX, Bit-Z, Bittrex, Poloniex, YoBit, Cryptopia, HitBTC, LiteBit.eu;

Peercoin เป็นหนึ่งในสกุลเงินที่มีเอกลักษณ์อย่างแท้จริง รหัสของมันขึ้นอยู่กับ Bitcoin ทองคำดิจิทัล แต่ใช้เทคโนโลยีนี้ในลักษณะที่แตกต่างออกไปเล็กน้อย นี่คือวิธีการใช้ระบบ Proof of Stake เพื่อปกป้องเครือข่ายเหรียญทั้งหมด Proof of Work ยังใช้ใน Peercoin เพื่อเป็นกลไกในการแจกจ่ายเหรียญอย่างยุติธรรม

เนมคอยน์

  1. ราคา: $3.00;
  2. การใช้อักษรตัวพิมพ์ใหญ่: 44,142,739 ดอลลาร์;
  3. ซื้อขายในการแลกเปลี่ยน: WEX, Poloniex, Livecoin, Cryptopia, YoBit, Coingi;

Namecoin เป็นเทคโนโลยีโอเพ่นซอร์สทดลอง ซอร์สโค้ดซึ่งปรับปรุงการกระจายอำนาจ ความปลอดภัย การป้องกันการเซ็นเซอร์ ความเป็นส่วนตัว และความเร็วของส่วนประกอบโครงสร้างพื้นฐานอินเทอร์เน็ตบางอย่าง เช่น DNS และตัวตน
โดยพื้นฐานแล้ว Namecoin เป็นระบบการลงทะเบียนและโอนคู่คีย์/ค่าที่ใช้เทคโนโลยี Bitcoin

หาก Bitcoin ทำให้มีเงินเพิ่มมากขึ้น Namecoin ก็จะทำให้ DNS ข้อมูลระบุตัวตน และเทคโนโลยีอื่น ๆ เป็นอิสระ

ยูน็อบเทเนียม

  1. ราคา: 89.32 ดอลลาร์;
  2. การใช้อักษรตัวพิมพ์ใหญ่: 17,677,687 ดอลลาร์;
  3. ซื้อขายในการแลกเปลี่ยน: Cryptopia, C-CEX, Bleutrade, CoinExchange;

Unobtanium เป็นสกุลเงินดิจิทัล SHA256 ที่มีเอกลักษณ์เฉพาะในด้านอัตราเงินเฟ้อต่ำ ความขาดแคลน การเปิดตัวที่ยุติธรรม และการจัดจำหน่าย จะมีการขุด Uno เพียง 250,000 ตัวในอีก 300 ปีข้างหน้า Unobtanium ผสานกับ Bitcoin ส่งผลให้เกิดการล็อคที่ปลอดภัยด้วย ระดับสูงความซับซ้อนซึ่งเร็วกว่า Bitcoin ถึง 3 เท่า Uno นั้นหายากไม่เพียงแต่สำหรับเหรียญที่ผลิตเท่านั้น แต่ยังรวมถึงการเปิดตัวและการจัดจำหน่ายอย่างยุติธรรมด้วย Uno ไม่ได้ถูกตั้งโปรแกรมไว้ล่วงหน้า การเปิดตัวดังกล่าวได้รับการประกาศล่วงหน้าโดย Bitcointalk และไม่ต้องสงสัยเลยว่าเป็นเช่นนั้น โดย 1,000 บล็อกแรกที่ขุดได้รางวัลต่ำเพื่อให้นักขุดมีเวลาในการตั้งค่าฮาร์ดแวร์

ดอยช์ อีมาร์ก

  1. ราคา: 0.047230 ดอลลาร์;
  2. การใช้อักษรตัวพิมพ์ใหญ่: 1,530,697 ดอลลาร์;
  3. ซื้อขายในการแลกเปลี่ยน: Cryptopia, YoBit, CoinExchange;

Deutsche eMark เป็นสกุลเงินดิจิทัลที่ทำงานโดยใช้เทคโนโลยีบล็อคเชน ซึ่งจะเป็นตัวแทน เครือข่ายดิจิทัล- ในเครือข่ายนี้ คนสองคนสามารถโอนมูลค่าได้โดยตรง เช่น เงิน ธนาคารหรือ ตลาดหลักทรัพย์ไม่จำเป็นอีกต่อไปเนื่องจากทั้งสองฝ่ายสามารถตกลงในการแลกเปลี่ยนเป็นการส่วนตัวได้ Blockchain เริ่มต้นการทำธุรกรรมภายในไม่กี่วินาที ต่างชาติ การโอนเงินการให้กู้ยืมและการซื้อขายหุ้นสามารถทำงานได้โดยไม่ต้องมีการแทรกแซงจากสถาบัน ต้องขอบคุณบล็อกเชน ในฐานะลูกค้า คุณไม่ต้องจ่ายเพิ่มสำหรับสิ่งนี้

อย่างที่ฉันบอกไปแล้ว การขุดแบบคลาสสิกเรียกว่าการขุด และโดยพื้นฐานแล้วมันแสดงถึง กระบวนการทางคณิตศาสตร์การคำนวณและการสั่งซื้อ จำนวนมากข้อมูลโดยใช้อัลกอริธึมที่แตกต่างกัน

ขอแนะนำให้ขุดด้วยความจุขนาดใหญ่ - เป็นที่เข้าใจได้ ยิ่งความเร็วในการคำนวณข้อมูลนี้สูงขึ้นเท่าใด รางวัลก็จะยิ่งมากขึ้นเท่านั้น - เหรียญ crypto ที่เราคำนวณนั้นก็จะยิ่งมากขึ้นเท่านั้น ดังนั้นวันนี้มันไม่สมเหตุสมผลเลยที่จะขุดคนเดียว - คอมพิวเตอร์ที่บ้านธรรมดาไม่มีพลังงานมากนักดังนั้นรางวัลจะไม่ใหญ่มาก แม่นยำยิ่งขึ้นมีขนาดเล็กมาก สำหรับการขุดนั้นมีพูล - ชุมชนออนไลน์พิเศษที่ทุกคนเชื่อมโยงพลังของตนเข้ากับผลรวม และผลกำไรจะถูกกระจายตามสัดส่วนของ "ความพยายาม" ที่ใช้ไป สรุปว่าใครลงทุนเท่าไหร่ก็ได้มากขนาดนั้น

พูลคำนวณและจัดระเบียบข้อมูลของแถวหลายแสนแถว ข้อมูลนี้เรียกว่าบล็อกธุรกรรม แต่ออนไลน์ดูเหมือนเป็นเส้นยาวเส้นเดียว บรรทัดนี้เป็นแฮช งานของพูลคือการเริ่มคำนวณบล็อกใหม่ แต่ในการดำเนินการนี้ จะต้องค้นหาแฮชที่จำเป็นสำหรับบล็อกใหม่นี้ให้แน่ชัด เหมือนกุญแจไขกุญแจ ลองจินตนาการดูว่าคุณต้องจัดเรียงข้อมูลจำนวนเท่าใดเพื่อสิ่งนี้ นี่คือสิ่งที่สระน้ำทำ โดยธรรมชาติแล้ว เหรียญที่เพิ่งเกิดใหม่จะมีแฮชน้อยกว่า ซึ่งหมายความว่าพวกมันจะถูกขุดเร็วกว่ามาก ด้วยเหรียญเก่าอย่าง Bitcoin สิ่งต่าง ๆ มีความซับซ้อนมากขึ้น แต่ไม่ว่าในกรณีใด และฉันก็บอกไปแล้วว่าแต่ละสกุลเงินดิจิทัลมีอัลกอริธึมการแฮชของตัวเอง ลองพิจารณาพวกเขา

ชะ-256(อ่านว่า- "ชา-256"ไม่ใช่ "สหรัฐอเมริกา" และไม่ใช่ "สข่า") อัลกอริธึม Bitcoin แต่ไม่เพียงเท่านั้น นอกจากนี้ยังสนับสนุนใบรับรองความปลอดภัยของเว็บไซต์ SSL, SSH และอื่นๆ อีกมากมาย โดยทั่วไปจะใช้ในหลายสถานที่ ได้รับการพัฒนาโดย NSA ของสหรัฐอเมริกา วันนี้ทำเหมือง คอมพิวเตอร์ปกติแม้จะทรงพลังเป็นพิเศษก็ไม่เกี่ยวข้องกับอัลกอริทึมนี้ เลย. ดังนั้นลืมมันซะ กิน อุปกรณ์พิเศษ– “ASIC” ซึ่งเพิ่มประสิทธิภาพและสร้างขึ้นเพื่อการขุดโดยเฉพาะโดยใช้อัลกอริธึมนี้ แต่ก็ลืมเรื่องพวกนั้นไปด้วย เนื่องจาก ASIC จากซีรีส์ "ไม่มีอะไร" มีราคาตั้งแต่สามแสนรูเบิลและจะไม่มีวันจ่ายหากคุณจ่ายค่าไฟฟ้าด้วยตัวเองและ ASIC จากซีรีส์ "ไม่สำคัญ" เริ่มต้นที่สามแสนรูเบิลและอาจจะไม่จ่ายเช่นกัน ASIC ที่ขุด bitcoins นั้นใช้ได้เฉพาะกับผู้ที่มีส่วนร่วมในเรื่องนี้อย่างมืออาชีพเท่านั้น คนเหล่านี้มีฟาร์มขุดทั้งหมด มีกำลังการผลิตมหาศาล พวกเขาลงทุนเงินเป็นจำนวนมากเมื่อสองสามปีก่อนและทำกำไรได้ดี ดังนั้นเราจึงไม่สนใจการขุด Bitcoin (ความสามารถในการขุด Bitcoin ทั่วโลกทั้งหมดอยู่ที่หลายพันล้าน x พันล้านแฮชต่อวินาที) เพื่อการอ้างอิง ฉันจะบอกว่าการ์ดวิดีโอ NVidia โดยเฉลี่ยจะผลิตได้หนึ่งพันหรือสองหรือสามซาโตชิต่อวัน ถ้านับค่าไฟ...ถ้าไม่นับก็ไม่มีอะไรเลย มันทำกำไรได้มากกว่ามากบนไซต์ที่แจกฟรีเราจะพูดถึงสิ่งเหล่านี้ด้วย เราคิดออกแล้ว

สคริปท์ (สคริปต์)- ใช้สำหรับการแฮชสกุลเงินดิจิทัล เช่น Litecoin, Dogecoin และอื่นๆ อีกมากมาย ตามทฤษฎีแล้ว มันถูกสร้างขึ้นเพื่อ "ลด" ASIC ลงเล็กน้อย และยกระดับผู้ที่ขุดด้วยฮาร์ดแวร์ปกติและกล่องขุดแบบพิเศษ สคริปต์ไม่ได้ใช้ประสิทธิภาพของฮาร์ดแวร์เอง แต่ใช้ประสิทธิภาพ ฮาร์ดไดรฟ์และการ์ดจอ ในตอนแรกมันได้ผลไม่มากก็น้อย แต่ตอนนี้มันไม่เกี่ยวข้องเลย อย่างไรก็ตาม คุณสามารถทำกำไรจากการขุดสกุลเงินของอัลกอริทึมนี้ได้ คนงานเหมืองกำลังลดราคา สักวันหนึ่ง เราอาจจะพูดถึงพวกเขา ถ้าจนถึงตอนนั้น หัวข้อนี้จะไม่สูญเสียความน่าสนใจทางทฤษฎีไป

(คริปโตโน๊ต / คริปโตไนต์)- ฉันจะบอกทันทีว่านี่ไม่ใช่สิ่งเดียวกัน คริปโตไนต์เป็นโปรโตคอลคริปโตไนต์ เราจะไม่ลงลึกไปกว่านี้ ไม่มีประเด็นใดเลย อัลกอริธึมการแฮชล่าสุดที่อนุญาต ในขณะนี้จะขจัดความเป็นไปได้ในการใช้ ASIC สำหรับการขุด cryptocurrencies โดยสิ้นเชิง ในตระกูลสกุลเงินดิจิทัล CryptoNote ทุกคน บล็อกใหม่เชื่อมโยงโดยตรงและแยกไม่ออกกับอันก่อนหน้า เป็นไปได้ที่จะขุดพร้อมกันกับโปรเซสเซอร์และอุปกรณ์กราฟิกวิดีโอซึ่งก่อนหน้านี้ไม่สามารถใช้งานได้ ปัจจุบันเป็นการขุดประเภทที่เกี่ยวข้องและให้ผลกำไรมากที่สุดสำหรับทุกคน

ปัจจุบัน อัลกอริธึมที่อธิบายไว้ดำเนินการมากกว่า 95% ของการขุด cryptocurrency ทั้งหมดในโลก แน่นอนว่ามีคนอื่นอีก แต่เราไม่สนใจพวกเขา แล้วพบกันใหม่!

ทำความดี: เผยแพร่บทความ!

บ่อยครั้งเราสามารถสันนิษฐานได้ว่าในกรณีส่วนใหญ่ ผู้ที่เกี่ยวข้องกับการทำเหมืองไม่สนใจเลยว่าอุปกรณ์การทำเหมืองของตนนับและกระบวนการอย่างไร และจริงๆ แล้วทำไมทั้งหมดนี้ถึงเป็นเช่นนี้? ดูเหมือนว่าคุณได้รวบรวมฟาร์ม เปิดตัวโครงการขุดแร่ และกำลังรอให้เหรียญใหม่ไหลเข้ากระเป๋าสตางค์ของคุณในกระแสพายุ

อย่างไรก็ตาม ไม่ใช่ทุกอย่างจะง่ายนักในโลกของสกุลเงินดิจิทัล ความจริงก็คือไม่ใช่ทุกระบบจะคล้ายกันเหมือนพี่น้องฝาแฝด อัลกอริธึมสกุลเงินดิจิตอลอาจแตกต่างกันอย่างมากในแต่ละสกุลเงินและมีอย่างสมบูรณ์ แนวทางที่แตกต่างเพื่อการขุด และด้วยความผันผวนอย่างมากในตลาดสกุลเงินดิจิทัลและความสมดุลของอำนาจในการขุดเปลี่ยนแปลงบ่อยเพียงใด จึงมีประโยชน์อย่างยิ่งในการทำความเข้าใจว่าอัลกอริทึมที่ใช้อยู่ในขณะนี้และสกุลเงินใดที่จะเปลี่ยนไปใช้ เพื่อที่จะได้ไม่เหยียบคราดแบบเดิม

ในบทความนี้ เราจะนำเสนอรายการอัลกอริธึมสกุลเงินดิจิทัล พูดคุยเล็กน้อยเกี่ยวกับอัลกอริธึมที่ใช้กันทั่วไปและเป็นที่นิยมที่สุด และยังให้ตารางสรุปแก่คุณอีกด้วย ใจเย็นๆ ลองทำแบบง่ายๆ กันดีกว่า ด้วยคำพูดที่ชัดเจนและอธิบายให้คุณฟังว่าฟาร์มขุดทำอะไรได้บ้าง และการคำนวณใดที่ต้องใช้ไฟฟ้าราคาแพงขนาดนั้น โดยไม่ต้องใช้ศัพท์เฉพาะที่ไม่จำเป็น

อัลกอริธึม Cryptocurrency – แนวคิดทั่วไป

แต่ละสกุลเงินดิจิตอลใช้กลไกการเข้ารหัสบางอย่างในโครงสร้าง - อัลกอริธึม เป็นการถอดรหัสอัลกอริธึมที่ช่วยให้มั่นใจถึงการทำงานโดยรวมของระบบบล็อกเชน ด้วยการมอบพลังการประมวลผล นักขุดค้นพบบล็อคใหม่ของบล็อคเชน ซึ่งช่วยในการประมวลผลธุรกรรม และรับรางวัลในรูปแบบของเหรียญสำหรับสิ่งนี้

มีอัลกอริธึมการขุดที่แตกต่างกัน ขณะนี้มีมากกว่า 29 ประเภท เราไม่เห็นประเด็นใดในการพูดคุยโดยละเอียดเกี่ยวกับอัลกอริธึมสกุลเงินดิจิทัลที่มีอยู่ทั้งหมด เนื่องจากบางอัลกอริธึมใช้เฉพาะกับระบบการเข้ารหัสลับที่อายุน้อยมากหรือไม่เป็นที่นิยมเท่านั้น สิ่งนี้จะทำให้บทความมีน้ำหนักมากเกินไปและทำให้การรับรู้ข้อมูลซับซ้อนขึ้น แต่เราจะมุ่งเน้นไปที่อัลกอริธึมการขุดที่ได้รับความนิยมและดีที่สุดแทน

อัลกอริธึมการขุดแบบใดให้เลือกไม่ใช่คำถามง่าย ๆ และอาจต้องมีการวิเคราะห์ปัจจัยหลายประการ ดังนั้น ขั้นแรกเรามาสร้างรายการอัลกอริธึมยอดนิยมซึ่งปัจจุบันใช้ในสกุลเงินดิจิทัลที่มีชื่อเสียงที่สุดกันก่อน


คุณสามารถอ่านข้อมูลโดยละเอียดเกี่ยวกับอัลกอริธึมแต่ละอัลกอริธึมเหล่านี้ได้ในฟอรัมสกุลเงินดิจิทัลเฉพาะที่อัลกอริธึมเหล่านั้นอยู่ ในบทความนี้เราจะพูดถึงรายละเอียดเกี่ยวกับอัลกอริธึมที่น่าสนใจที่สุดสี่ประการในความเห็นของเรา

SHA 256 - อัลกอริธึมสำหรับ Bitcoin แบบคลาสสิก

ดังที่เราได้กล่าวไปแล้ว อัลกอริธึมนี้ค่อนข้างเก่าแล้ว ในความเป็นจริง มันเริ่มมีการใช้งานมานานก่อนที่สกุลเงินดิจิตอล Bitcoin จะถูกสร้างขึ้นบนพื้นฐานของมัน เขาอยู่ใน ใบรับรอง SSLซึ่งใช้เพื่อปกป้องเว็บไซต์และยังนำไปใช้ในโปรโตคอล PGP และ SSH อีกด้วย นับตั้งแต่ปี 2009 เป็นต้นมา มีความเกี่ยวข้องกับสกุลเงินดิจิทัล และตั้งแต่นั้นมาก็กลายเป็นคุณลักษณะที่ไม่เปลี่ยนแปลงไม่เพียงแต่ใน Bitcoin เท่านั้น แต่ยังรวมไปถึงสกุลเงินอื่น ๆ ที่สร้างจากต้นแบบด้วย

SHA 256 คือ ฟังก์ชั่นแฮชการเข้ารหัสและได้รับการพัฒนาโดยหน่วยงาน ความมั่นคงของชาติสหรัฐอเมริกา เช่นเดียวกับฟังก์ชันแฮชอื่นๆ SHA 256 จะเปลี่ยนชุดข้อมูลที่กำหนดเองให้เป็นค่าความยาวคงที่ หรืออีกนัยหนึ่งคือข้อมูลสรุปหรือลายนิ้วมือ ค่านี้จะทำหน้าที่เป็นลายเซ็นสำหรับชุดข้อมูลต้นฉบับ แต่จะไม่สามารถแยกข้อมูลหลังได้อีกต่อไป

ดังที่คุณทราบ คุณสามารถขุด bitcoin โดยใช้อัลกอริทึม SHA 256 โดยใช้โปรเซสเซอร์ การ์ดแสดงผล และอื่นๆ อุปกรณ์พิเศษ- ในเวลาเดียวกัน คุณสามารถตรวจสอบกระบวนการนี้ผ่านอินเทอร์เฟซของโปรแกรมขุดแร่ ตัวอย่างเช่น ในโค้ดที่กะพริบ คุณจะเห็นบรรทัดต่อไปนี้: “Accepted 0aef41a3b” ค่าหลัง “Accepted” คือแฮช ค่านี้แสดงถึงลายเซ็นสำหรับชุดข้อมูลขนาดใหญ่ที่สามารถประกอบด้วยแต่ละบรรทัดนับพันบรรทัด โดยปกตินี่คือวิธีการลงนามบล็อกธุรกรรมด้วยการเพิ่มตัวเลขสุ่มเข้าไป

นั่นคือเหตุผลว่าทำไมเมื่อใช้งาน POW ความสามารถของนักขุดจึงขึ้นอยู่กับพลังการประมวลผลของอุปกรณ์ของเขาโดยตรง ท้ายที่สุดแล้ว ในการเปิดบล็อก คุณจะต้องค้นหาไม่เพียงแค่แฮชใด ๆ เท่านั้น แต่ยังต้องค้นหาอันที่มีจำนวนศูนย์ที่ต้องการในตอนต้นด้วย ความแปรปรวนของงานดังกล่าวสูงมากและสามารถอยู่ในช่วงตั้งแต่หลายพันถึงหนึ่งไปจนถึงหลายแสนต่อหนึ่ง ความซับซ้อนของการคำนวณจะขึ้นอยู่กับพูลและจำนวนบล็อกที่เปิดไว้ตั้งแต่แรกแล้ว ยิ่งบล็อกมากเท่าไร ความแปรปรวนก็จะยิ่งมากขึ้น และงานก็จะยิ่งยากขึ้นเท่านั้น

สคริปท์

อัลกอริธึมที่ได้รับความนิยมอันดับสองคืออัลกอริธึมสคริปต์ การเกิดขึ้นของอัลกอริธึมนี้เกิดจากความจริงที่ว่าไม่นานหลังจากความนิยมของ Bitcoin เพิ่มขึ้น การมาถึงของโซลูชันฮาร์ดแวร์ที่ใกล้จะเกิดขึ้นซึ่งจะใช้ประโยชน์จากความเรียบง่ายของ SHA 256 และนำการขุดเหรียญไปไว้ในมือของพวกเขาเองนั้นสามารถคาดเดาได้ และมันก็เกิดขึ้นขั้นแรกการขุดทองเสมือนจริงเปลี่ยนจากโปรเซสเซอร์เป็นการ์ดแสดงผลจากนั้นระบบ ASIC ที่คมชัดเป็นพิเศษก็ปรากฏขึ้นซึ่งไม่ได้อยู่ในโซนการแข่งขันอีกต่อไป แต่แนวทางดังกล่าวเป็นภัยคุกคามอย่างมากต่อการทำลายโครงสร้างหลัก นั่นคือโครงสร้างการกระจายอำนาจ สถานการณ์ดังกล่าวไม่เหมาะกับใครเลย ดังนั้นอัลกอริทึมของสคริปต์จึงปรากฏขึ้นในไม่ช้า

ความแตกต่างระหว่างวิธีการขุดอัลกอริทึม SHA 256 และ Scrypt ก็คือเพื่อให้สคริปต์ทำงานได้นั้นจำเป็น จำนวนมากหน่วยความจำ. ไม่ว่าจะเป็น แรมเมื่อทำการขุดด้วยโปรเซสเซอร์หรือหน่วยความจำวิดีโอเมื่อทำการขุดด้วยการ์ดแสดงผล แต่ความจริงก็คือหากมีหน่วยความจำไม่เพียงพอกระบวนการค้นหาแฮชที่ต้องการจะใช้เวลานานมาก ไม่ต้องสงสัยเลยว่าสิ่งนี้ทำให้การปรากฏตัวของระบบ ASIC สำหรับอัลกอริทึมสคริปต์ล่าช้าอย่างมาก

การพึ่งพาจำนวนหน่วยความจำนั้นอธิบายได้จากข้อเท็จจริงที่ว่ากระบวนการคำนวณและการแฮชนั้นซับซ้อนกว่ามากเมื่อเทียบกับ อัลกอริธึมก่อนหน้า- หน่วยความจำใช้เพื่อจัดเก็บลำดับการสุ่มหลอกที่สร้างขึ้นเมื่อเริ่มต้นการทำงานของอัลกอริทึม หากไม่บันทึกข้อมูลนี้ กระบวนการในการรับแฮชที่ถูกต้องจะยาวขึ้นอย่างมาก ดังนั้นชิป ASIC ที่ใช้สำหรับการขุด Bitcoin จึงไม่สามารถใช้ได้ที่นี่ และจำเป็นต้องมีโซลูชันใหม่ แต่เป็นสากล อุปกรณ์คอมพิวเตอร์เช่นการ์ดแสดงผล รับมือกับอัลกอริธึมทั้งหนึ่งและที่สองได้ดี

หลังจากนั้นไม่นาน อัลกอริธึม scrypt n ที่ได้รับการปรับปรุงก็มองเห็นแสงสว่างแห่งวัน มันแตกต่างหลักจาก รุ่นก่อนหน้ากลายเป็นการปรากฏตัวของตัวแปรใหม่จริง ๆ แล้วคือ "N" ซึ่งทำให้การใช้งานระบบพิเศษมีความซับซ้อนอย่างมาก เมื่อคำนวณแต่ละบล็อกใหม่ ความซับซ้อนของการคำนวณและ ปริมาณที่ต้องการหน่วยความจำเพิ่มขึ้นซึ่งไม่ต้องสงสัยเลยว่านำไปสู่ความจำเป็นในการขยายอุปกรณ์จัดเก็บข้อมูลของระบบของคุณ ถ้า ปริมาณมากแม้ว่าหน่วยความจำวิดีโอจะไม่เป็นปัญหาสำหรับการ์ดแสดงผล แต่ก็ไม่สามารถพูดได้เหมือนกันเกี่ยวกับชิป ISI การเปิดตัว scrypt n ถือเป็นการโจมตีอย่างรุนแรงต่อนักขุด ASIC และเพิ่มการป้องกันการผูกขาดสกุลเงินดิจิทัลเหล่านั้นอย่างมีนัยสำคัญซึ่งใช้อัลกอริธึมนี้

DaggerHashimoto – ใช้ใน Ethereum cryptocurrency

DaggerHashimoto มีความคล้ายคลึงกับสคริปต์หลายประการ แต่มีกลไกการเข้ารหัสที่ทำงานบนกราฟอะไซคลิกที่เชื่อมต่อและกำหนดทิศทาง อัลกอริธึมจะสร้างกราฟของโหนดตามลำดับ ซึ่งแต่ละโหนดจะขึ้นอยู่กับโหนดสุ่มสามถึงสิบห้าโหนดก่อนหน้านั้น เมื่อนักขุดพบโหนดที่มีหมายเลขอยู่ระหว่าง 2 22 ถึง 2 23 และมีแฮชน้อยกว่า อัลกอริธึมจะถือว่าเสร็จสมบูรณ์

ดังนั้น DaggerHashimoto จึงขึ้นอยู่กับอุปกรณ์จัดเก็บข้อมูลของระบบมากยิ่งขึ้นและได้รับการปกป้องจากชิปประมวลผลที่มีความเชี่ยวชาญสูงมากยิ่งขึ้น จำนวนตัวแปรที่ใช้นั้นสูงมาก ดังนั้นจึงเป็นไปไม่ได้เลยที่จะเลือกส่วนหนึ่งของโค้ดโดยบังเอิญ เช่นเดียวกับที่เกิดขึ้นกับอัลกอริธึมสคริปต์ อย่างไรก็ตาม กริชไม่เหมาะและเสี่ยงต่อสิ่งที่เรียกว่าการประเมินแบบขี้เกียจ เมื่อแต่ละส่วนของแผนผังกราฟสามารถประเมินได้เมื่อจำเป็นเท่านั้น

ปัจจุบัน DaggerHashimoto กำลังอยู่ระหว่างการเปลี่ยนชื่อแบรนด์และเปลี่ยนชื่อเป็น Ethash อย่างเป็นทางการ นอกเหนือจากความต้องการหน่วยความจำที่สูงแล้ว ลักษณะเฉพาะของอัลกอริธึมยังรวมถึงความรักอย่างมากต่อการ์ดวิดีโอในการขุดด้วย ให้แม่นยำยิ่งขึ้นโดยเฉพาะสำหรับการ์ดแสดงผล AMD

สคริปท์-เจน

เราต้องการจบคำอธิบายของอัลกอริธึมสกุลเงินดิจิตอลด้วยอัลกอริธึมที่ค่อนข้างน่าสนใจที่เรียกว่า Scrypt-Jane คุณสมบัติ ของอัลกอริทึมนี้คือการมีอยู่ของกลไกการเข้ารหัสสามตัวในคราวเดียว ตั้งชื่อตามการเต้นรำแบบละตินอเมริกา - Salsa20, ChaCha20 และ Salsa6420/8

งานหลักของฟังก์ชัน Salsa20 คือการนำสตริงขนาด 192 ไบต์มาแปลงเป็นสตริงขนาด 64 ไบต์ กล่าวอีกนัยหนึ่งฟังก์ชันบีบอัดสตริงให้มีสถานะ 64 ไบต์แม้ว่าในความเป็นจริงจะไม่ใช่สถานะเดียวนั่นคือมันอาจจะนานกว่านั้น ขนาดที่กำหนดแต่เทียบไม่ได้กับสตริงขนาด 192 ไบต์อีกต่อไป สิ่งนี้ไม่ได้เกิดขึ้นใน วิธีสุดท้ายขอบคุณอัลกอริธึมการบีบอัดภายใน ชื่อที่สวยงามรุมบา20.

ฟังก์ชั่นที่สองของ ChaCha20 นั้นคล้ายกับฟังก์ชั่นก่อนหน้าหลายประการและยังเป็นรหัสสตรีมอีกด้วย แต่เธอก็เสนอด้วย คุณสมบัติเพิ่มเติมเช่น การต้านทานเพิ่มเติมต่อการเข้ารหัสหรือการปรับปรุงการสับเปลี่ยนข้อมูลในแต่ละรอบ นั่นคือเมื่อขุดด้วยฟังก์ชันนี้โดยใช้อัลกอริธึม Scrypt-Jane คุณอาจสังเกตเห็นว่าแต่ละรอบมีความยาวต่างกัน และถึงแม้ว่าจะเปิด กระบวนการนี้ได้รับอิทธิพลจากหลายปัจจัย เครดิตหลักสำหรับเรื่องนี้จึงตกเป็นภาระของ ChaCha20

ฟังก์ชันล่าสุด Salsa6420/8 ที่จริงแล้วเป็นเวอร์ชันปรับปรุงของฟังก์ชัน Salsa20 และช่วยให้คุณทำงานกับบล็อกข้อมูลไบต์ที่สูงกว่ามากได้

นอกเหนือจากหลักแล้ว สามฟังก์ชั่น, Scrypt-Jane ยังช่วยให้คุณทำงานกับอัลกอริธึมที่เรารู้จักอยู่แล้ว เช่น: SHA-256 และ SHA-512 เวอร์ชันปรับปรุง รวมถึงฟังก์ชัน BLAKE256/512, Skein512 และ Keccak256/512

ในแง่ของการทำงาน Scrypt-Jane นั้นคล้ายคลึงกับ Scrypt-n มากและมีคุณสมบัติที่คล้ายกันในแง่ของการทำให้การค้นหาบล็อกยากขึ้นและเพิ่มการใช้หน่วยความจำ แต่ยังมากกว่านั้นอีก ระบบที่ซับซ้อน- เป้าหมายหลักของการแนะนำอัลกอริธึมนี้คือเพื่อคืนส่วนหนึ่งของการขุดให้ หน่วยประมวลผลกลาง- และควรจะกล่าวว่างานนี้สำเร็จไปบางส่วนแล้ว การขุด Scrypt-Jane บนการ์ดแสดงผลไม่ได้สร้างผลกำไรมากเท่ากับอัลกอริธึมอื่น ๆ และโปรเซสเซอร์ก็ไม่ได้ดูไร้ประโยชน์อีกต่อไป

ตาราง Cryptocurrency พร้อมอัลกอริธึม

ในที่สุด เรามาเขียนสกุลเงินดิจิตอลยอดนิยมทั้งหมดตามอัลกอริธึมในตารางเดียวกันดีกว่า ตารางนี้ควรช่วยให้เรานำทางได้ง่ายขึ้นว่าสกุลเงินดิจิทัลและอัลกอริธึมใดที่ดีที่สุดสำหรับเราในการจัดการเมื่อทำการขุดในบางสถานการณ์

ชื่อ ปี การลดน้อยลง อัลกอริทึม คำอธิบายสั้น ๆ
บิทคอยน์ 2009 บีทีซี SHA-256 เรือธงที่แท้จริงของสกุลเงินดิจิทัล ใน ช่วงเวลาปัจจุบันได้รับการยอมรับ จำนวนมากประเทศทั่วโลก
อีเธอเรียม 2015 ผลประโยชน์ทับซ้อน กริช-ฮาชิโมโตะ แนวคิดหลักสำหรับการแนะนำสกุลเงินนี้คือการสร้างพลังการประมวลผลเพื่อให้สามารถดำเนินโครงการดิจิทัลได้
สตีมมิต 2016 สตีม SHA-256 สร้างขึ้นเพื่อเผยแพร่และใช้งานเนื้อหามัลติมีเดียบนบริการเว็บโฮสติ้งต่างๆ
ระลอกคลื่น 2013 เอ็กซ์อาร์พี อีซีดีเอสเอ สกุลเงินที่ออกแบบมาสำหรับธนาคารเพื่อทำธุรกรรมได้เร็วและดีขึ้น
ดิจิไบต์ 2014 ดีจีบี SHA256 ออกแบบมาเพื่อปรับปรุงระบบที่ Bitcoin และ Litecoin มีปัญหา
โมเนโร 2014 XMR CryptoNight วัตถุประสงค์หลักของสกุลเงินนี้คือเพื่อให้การโอนเงินโดยไม่ระบุชื่อ
เซียคอยน์ 2015 เอส.ซี. เบลค2บี ออกแบบมาเพื่อการจัดเก็บข้อมูลที่ไม่ระบุชื่อ
ไลท์คอยน์ 2011 แอลทีซี สคริปท์ หนึ่งในคู่แข่งหลักของ Bitcoin แต่มีข้อได้เปรียบในการทำธุรกรรมที่รวดเร็วกว่า
EthereumClassic 2015 ฯลฯ กริช-ฮาชิโมโตะ มันเป็น Ethereum เดียวกัน แต่มาจากคนอื่น ตอนนี้มีราคาถูกกว่าเวอร์ชันหลักแล้ว
โดชคอยน์ 2013 โดจ สคริปท์ คัดลอกบางส่วนจาก Litecoin ที่รู้จักกันดี แต่มีการเปลี่ยนแปลงเพิ่มเติมบางอย่าง
เอ็นอีเอ็ม 2015 เอ็กซ์อีเอ็ม บล็อกเชน ระบบเข้ารหัสใหม่ที่นำเสนอลายเซ็นดิจิทัล นอกจากนี้ก็ยังมี ความเร็วสูงสุดการทำธุรกรรมและการจัดหา พื้นที่เก็บข้อมูลที่ปลอดภัยกองทุน
ซิสคอยน์ 2014 ระบบซิส สคริปท์ มุ่งเน้นไปที่การซื้อขายแบบกระจายอำนาจ
เดือนสิงหาคม 2015 ตัวแทน สัญญาอัจฉริยะ ใช้พลังการประมวลผลของลูกค้าเพื่อคาดการณ์ตลาดการเงิน
แดช 2014 แดช X11 เสนอการไม่เปิดเผยตัวตนในการทำธุรกรรมสูง เมื่อใช้ Dash ผู้บริโภคปลายทางแทบจะไม่สามารถติดตามได้
ByteCoin 2012 บีซีเอ็น CryptoNight ภารกิจหลักคือการปกป้องเงินของผู้ใช้ สำหรับสิ่งนี้ ระบบจะใช้อัลกอริธึมการเข้ารหัสที่ทันสมัยที่สุด
เบล่าคอยน์ 2014 เบล่า สคริปท์ บริการที่ให้คุณรับเงินจากการเผยแพร่รูปภาพ
lbryCoin 2016 แอล.บี.ซี. แอลบรี ด้วย lbry ผู้ใช้สามารถแบ่งปันเนื้อหาของตนได้
เรเดียม 2015 เรดส์ สมาร์ทเชน ใช้ประโยชน์จากพลังการประมวลผลเพื่อสร้างบริการแบบกระจายอำนาจ
ยกเลิก 2015 ดีซีอาร์ เบลค256 มันเป็นลูกผสมระหว่างระบบ POW และ POS ด้วยเหตุนี้ มันจึงรักษาสมดุลที่ละเอียดอ่อนระหว่างนักขุดและผู้ถือเหรียญ
ไอน์สไตเนียม 2014 อีเอ็มซี2 สคริปท์ Kickstarter ประเภทหนึ่งสำหรับโครงการทางวิทยาศาสตร์
กริดคอยน์ 2013 จีอาร์ซี โบอิน ระบบนี้ใช้พลังการประมวลผลเพื่อช่วยเหลือภาคส่วนต่างๆ ของวิทยาศาสตร์ เช่น การแพทย์ ฟิสิกส์ดาราศาสตร์ และอื่นๆ อีกมากมาย
VertCoin 2014 วีทีซี ไลรา2อาร์ สกุลเงินดิจิทัลที่ออกแบบมาเพื่อปกป้องตัวเองอย่างสมบูรณ์จากนักขุด ASIC ดังนั้นจึงรักษาระดับการกระจายอำนาจสูงสุดไว้
แดชคอยน์ 2014 ดีเอสเอช CryptoNight Cryptocurrency ที่ไม่เปิดเผยตัวตนของคนรุ่นใหม่
พอตคอยน์ 2014 หม้อ สคริปท์ ระบบที่ออกแบบมาเพื่อทำงานในอุตสาหกรรมกัญชาที่ถูกกฎหมาย
เพียร์คอยน์ 2012 ต่อหนึ่งคลิก SHA-256 ให้โอกาสในการขุดเหรียญใหม่ไม่เพียงแค่ใช้ฟาร์มขุดเท่านั้น แต่ยังใช้เหรียญที่มีอยู่ในกระเป๋าเงินอยู่แล้วด้วย
เนมคอยน์ 2011 กทช SHA-256 แอปพลิเคชันหลักของ Namecoin คือโดเมนที่ต่อต้านการเซ็นเซอร์
Nautiluscoin 2014 นอต กทช เป้าหมายคือการพิสูจน์ว่าสกุลเงินดิจิทัลสามารถเป็นได้ การลงทุนที่ดีการลงทุน
ขยาย 2015 ประสบการณ์ กริช-ฮาชิโมโตะ แนวคิดของสกุลเงินนี้คือการใช้ล่าสุด เทคโนโลยีบล็อกเชนเพื่อสร้างทุกสิ่งที่ชุมชนสามารถจินตนาการได้ในแง่ของระบบกระจายอำนาจ
พิงค์คอยน์ 2014 สีชมพู X11 สกุลเงินดิจิทัลที่สร้างขึ้นบนแพลตฟอร์ม Ethereum มีสินทรัพย์ถาวรเป็นเพชรสี
FoldingCoin 2014 FLDC สแตนฟอร์ดพับ ใช้พลังประมวลผลเพื่อจำลองกระบวนการพับโปรตีนในร่างกายมนุษย์ ผลลัพธ์ที่ได้จากการศึกษานี้จะนำไปใช้ในการผลิตและการผลิตยาใหม่ๆ
Navcoin 2014 มูลค่าทรัพย์สินสุทธิ X13 เสนอการไม่เปิดเผยตัวตนของลูกค้าที่สูงมากเมื่อช้อปปิ้งออนไลน์
ไวอาคอยน์ 2014 ทาง สคริปท์ ให้ผู้ใช้สามารถสร้างแพลตฟอร์มการซื้อขายแบบกระจายอำนาจใหม่ได้
Dหมายเหตุ 2014 บันทึก สคริปท์ DNotes เป็นสกุลเงินดิจิทัลที่มีการกระจายอำนาจแบบเพียร์ทูเพียร์ ระบบนี้เปิดโอกาสให้ โอนทันทีเงินให้กับบุคคลอื่นในส่วนใดของโลกในขณะที่การทำธุรกรรมจะได้รับการคุ้มครองที่เชื่อถือได้
วีแคช 2014 XVC เบลค256 Vcash เป็นสกุลเงินดิจิทัลที่มีแนวโน้มมาก ระดับสูงการกระจายอำนาจ

นี่คือจุดที่เราอาจจะทำการตรวจสอบอัลกอริธึมสกุลเงินดิจิตอลของเราให้เสร็จสิ้นในวันนี้ เราหวังว่าบทความนี้จะช่วยให้คุณเข้าใจการถอดรหัสอัลกอริธึมการขุด และช่วยให้คุณเข้าใจได้ดีขึ้นว่าสกุลเงินดิจิทัลใดจะสร้างผลกำไรได้มากกว่าหากเปลี่ยนไปใช้ในกรณีที่เกิดสถานการณ์ที่ไม่คาดฝัน หากคุณมีอุปกรณ์เพียงบางชุดเท่านั้น ขอให้ทุกคนโชคดีและขอให้คุณจบลงด้วยแฮชที่ "สวยงาม" เท่านั้น

ปัจจุบันมีสกุลเงินดิจิทัลหลายพันสกุล ไม่น่าแปลกใจที่พวกเขาใช้อัลกอริธึมการขุดที่แตกต่างกัน Bitcoin ใช้ SHA-256 เหรียญอื่น ๆ ใช้ X11, Keccak หรือ Scrypt-N แต่ละอัลกอริธึมมีข้อดีและคุณสมบัติของตัวเองที่มุ่งรักษาการแข่งขันระหว่างนักขุด มาดูอัลกอริธึมบางส่วนที่ใช้ในปัจจุบันและเปรียบเทียบกัน

มีสกุลเงินดิจิทัลทางเลือกเพียงไม่กี่สกุลเท่านั้นที่ใช้อัลกอริธึมการขุด Scrypt เริ่มแรก Scrypt ซึ่งต้องใช้ ปริมาณมากหน่วยความจำ ได้รับการออกแบบมาเพื่อหยุดความก้าวหน้าครั้งใหญ่ของอุปกรณ์การขุดเฉพาะทาง แม้ว่าสกุลเงินดิจิตอลเช่น Tenebrix และให้ใช้ Scrypt เวอร์ชันที่เรียบง่าย กระบวนการขุดยังคงมีความต้องการสูง ความต้องการสูงสู่ความทรงจำ

Scrypt ทำให้ไม่สามารถใช้ฮาร์ดแวร์ที่ออกแบบมาสำหรับการขุด Bitcoin (ASIC) โดยเฉพาะ อย่างไรก็ตามผู้ผลิตเริ่มผลิตได้อย่างรวดเร็วเน้นไปที่ Scrypt โดยเฉพาะ นอกจากนี้ GPU AMD อันทรงพลังยังรับมือกับการขุดได้สำเร็จโดยใช้อัลกอริธึมนี้ในขณะที่ใช้พลังงานไฟฟ้าจำนวนมาก สำหรับ ปีที่ผ่านมามีเหรียญทางเลือกหลายร้อยเหรียญที่ใช้อัลกอริธึม Scrypt เกิดขึ้น รวมถึง Litecoin และ Dogecoin

เป็นที่น่าสังเกตว่ามีอัลกอริธึมอื่น ๆ เช่น Scrypt-N, Scrypt-Jane เป็นต้น แต่ละตัวมีการบิดของตัวเอง ตัวอย่างเช่น ใน Scrypt-N ความต้องการหน่วยความจำจะเปลี่ยนไปตามช่วงเวลาที่กำหนดไว้ล่วงหน้า ดังนั้น แม้ว่าฮาร์ดแวร์ ASIC ที่ออกแบบมาสำหรับอัลกอริธึมนี้โดยเฉพาะจะปรากฏขึ้น แต่ฮาร์ดแวร์นั้นก็จะล้าสมัยภายในไม่กี่ปี เนื่องจากรูปแบบการแฮชมีการเปลี่ยนแปลงเป็นระยะ นอกจากนี้ยังมีอัลกอริทึม Scrypt-OG ซึ่งต้องใช้ 8 ครั้ง หน่วยความจำน้อยลงกว่า Scrypt ดั้งเดิม “โอจี” อิน ในกรณีนี้หมายถึง "ปรับให้เหมาะสมสำหรับ GPU" - ปรับให้เหมาะสมสำหรับโปรเซสเซอร์กราฟิก


ในปี 2014 การเกิดขึ้นของอัลกอริธึมการขุดแบบใหม่ที่เรียกว่า X11 ทำให้เกิดความปั่นป่วนอย่างมากในชุมชนสกุลเงินดิจิทัล มันขึ้นอยู่กับการใช้รอบแฮชที่แตกต่างกัน 11 รอบ เนื่องจากประสิทธิภาพการใช้พลังงานที่น่าทึ่งเมื่อขุดด้วย CPU และ GPU จึงได้รับการตอบรับอย่างดีจากชุมชน อัลกอริธึมนี้สามารถลดความร้อนของอุปกรณ์ได้อย่างมาก เนื่องจากจะทำให้ความต้องการทรัพยากรการประมวลผลลดลง ประสิทธิภาพที่เพิ่มขึ้นยังส่งผลให้ต้นทุนการดำเนินงานลดลงเนื่องจากใช้ไฟฟ้าน้อยลง X11 ก็ทำเช่นกัน เป็นไปไม่ได้ที่จะใช้อุปกรณ์ ASICS ที่มีอยู่ในปี 2014 ด้วยเหตุนี้สามารถผลิตได้อีกครั้งโดยใช้คอมพิวเตอร์ที่เหมาะสมไม่มากก็น้อย

น่าเสียดายที่อัลกอริทึม X11 ไม่สามารถรอดจากการต่อสู้กับ ASIC ได้นาน โดยเฉพาะอย่างยิ่งมันถูกนำมาใช้โดยโครงการสกุลเงินดิจิทัลที่ครั้งหนึ่งเคยเป็นที่นิยมหรือที่รู้จักกันในชื่อ XCoin และ Darkcoin แต่มีการสร้างอุปกรณ์ ASIC พิเศษขึ้นมาอย่างรวดเร็ว ซึ่งรวมถึง PinIdea และ Baikal ซึ่งได้รับความนิยมอย่างรวดเร็ว อย่างไรก็ตาม แม้จะมีการใช้ชิปพิเศษอย่างแพร่หลายในการแก้ปัญหา X11 แต่อัลกอริธึมนี้ยังคงเป็นเครื่องมือที่เชื่อถือได้ซึ่งนักพัฒนาสกุลเงินดิจิทัลหันไปใช้เมื่อต้องการป้องกันการโจมตีแบบ Bruteforce

เป็นมูลค่าการกล่าวขวัญถึงความหลากหลายของอัลกอริธึมนี้ - X13, X14, X15 และ X17 อย่างที่คุณเดาได้ X13 มี 13 รอบการแฮช X15 - 15 รอบ ฯลฯ เวอร์ชัน X17 ปรากฏในปี 2014 แนวโน้มความซับซ้อนนี้เกิดจากการที่โครงการสกุลเงินดิจิทัลใหม่ๆ ชอบอวดอ้างว่าพวกเขากำลังใช้อัลกอริธึมใหม่ ด้วยการทำเช่นนี้ พวกเขากำลังพยายามดึงดูดความสนใจมาที่เหรียญของพวกเขามากขึ้น


อัลกอริธึม SHA-256 ใช้ในการขุด Bitcoin สร้างที่อยู่เครือข่ายใหม่และดูแลรักษาโดยใช้หลักฐานการทำงาน เป็นที่น่าสังเกตว่า SHA-256 เป็นส่วนย่อยของฟังก์ชันแฮชการเข้ารหัส SHA-2 ซึ่งเดิมพัฒนาโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา บน ระยะเริ่มต้นการขุด Bitcoin ซึ่งเป็น CPU ที่ทรงพลังก็เพียงพอแล้ว แต่หลังจากซอฟต์แวร์การขุดเปลี่ยนเพื่อรองรับการ์ดวิดีโอ GPU ก็กลายเป็นตัวเลือกที่ต้องการ ในที่สุด FPGA (อาร์เรย์เกทที่ตั้งโปรแกรมใหม่ได้) และ ASIC ก็เข้ารับตำแหน่งที่โดดเด่น

ด้วยการถือกำเนิดของวงจรรวมเฉพาะแอปพลิเคชันเหล่านี้กระบวนการ การขุด Bitcoinมีราคาแพงมาก อุปกรณ์ดังกล่าวใช้พลังงานไฟฟ้ามาก แม้ว่าปัจจุบันจะประหยัดพลังงานมากกว่าเมื่อก่อนมากก็ตาม

ปรากฏค่อนข้างเร็ว ๆ นี้ เวอร์ชันใหม่อัลกอริทึม SHA-256 - SHA-256D ซึ่งเป็นสองเท่าของอัลกอริทึมการแฮชดั้งเดิม

ติดตามข่าวสารล่าสุดเกี่ยวกับกิจกรรมสำคัญทั้งหมดของ United Traders - สมัครสมาชิกของเรา



มีคำถามอะไรไหม?

แจ้งการพิมพ์ผิด

ข้อความที่จะส่งถึงบรรณาธิการของเรา: