เครื่องมือขุดสากลสำหรับอัลกอริธึมจำนวนมาก อัลกอริธึมการขุด: การเปรียบเทียบและการเลือกสิ่งที่ดีที่สุด อัลกอริทึมสำหรับการขุดบนการ์ดแสดงผล
ดำเนินการ การชำระเงินออนไลน์หากปราศจากตัวกลางขององค์กรทางการเงิน เป็นไปได้เฉพาะในระบบการกระจายอำนาจโดยสมบูรณ์เท่านั้น ตัวเลือกในการใช้ลายเซ็นดิจิทัลให้วิธีแก้ปัญหาเพียงบางส่วนเท่านั้น - ประโยชน์ของลายเซ็นต์จะลดลงเนื่องจากความจำเป็นในการมีศูนย์ความเชื่อถือบางประเภทเพื่อควบคุมปัญหาการขายหลายรายการ
ทางออกที่ดีที่สุดน่าจะเป็นการชำระเงินในรูปแบบของการส่งธุรกรรม (พร้อมการประทับเวลา) ในรูปแบบของห่วงโซ่แฮชที่คำนวณยาก สร้างบันทึกที่ไม่สามารถเปลี่ยนแปลงได้โดยไม่ต้องคำนวณห่วงโซ่ดั้งเดิมทั้งหมด สายแฮชเป็นข้อพิสูจน์ที่เชื่อถือได้ เนื่องจากพลังการประมวลผลหลักอยู่ภายใต้การควบคุมของโหนดเครือข่ายที่เชื่อถือได้ และโหนดเหล่านี้สร้างสายโซ่ได้เร็วกว่าและยาวกว่าผู้โจมตี
อัลกอริธึม Bitcoin ได้รับการออกแบบในลักษณะที่เครือข่ายต้องการโครงสร้างขั้นต่ำ เพื่อปรับปรุงประสิทธิภาพ ข้อความจะถูกเผยแพร่ โหนดออกจากเครือข่ายและเข้าร่วมอีกครั้ง ขณะเดียวกันก็บันทึกสายแฮชที่ยาวที่สุดที่เกิดขึ้นระหว่างการตัดการเชื่อมต่อของโหนด
มาเริ่มกันเลย
1. บทนำ
การชำระเงินออนไลน์ทางอิเล็กทรอนิกส์มีข้อบกพร่องในตัวโมเดลซึ่งขึ้นอยู่กับความไว้วางใจ โครงการใดๆ ไม่สามารถหลีกเลี่ยงปัญหากับคนกลางได้ ดังนั้นการชำระเงินที่ไม่สามารถคืนเงินเต็มจำนวนจึงแทบจะเป็นไปไม่ได้เลย แผนการคืนสินค้าใดๆ จำเป็นต้องมีคนกลางที่เชื่อถือได้ ผู้ขายกลัวผู้ซื้อและด้วยเหตุนี้พวกเขาจึงต้องการจากพวกเขา ข้อมูลเพิ่มเติม- และเปอร์เซ็นต์ของการไม่คืนสินค้านั้นเป็นสิ่งที่หลีกเลี่ยงไม่ได้เสมอไป
ดังนั้น ระบบการชำระเงินทางอิเล็กทรอนิกส์ที่ใช้กลไกความซับซ้อนในการเข้ารหัสแทนโครงการความไว้วางใจช่วยให้ฝ่ายต่างๆ ดำเนินธุรกรรมที่แทบจะเป็นไปไม่ได้ที่จะยกเลิก ปกป้องผู้ขายจากผู้โจมตี และสำหรับผู้ซื้อ การป้องกันจะดำเนินการผ่านกลไกความรับผิดชอบร่วมกัน (ตามปกติ กลไกเอสโครว์)
ปัญหา นำกลับมาใช้ใหม่ได้กองทุนได้รับการแก้ไขผ่านเซิร์ฟเวอร์ประทับเวลาแบบกระจายที่สร้างธุรกรรมที่ซับซ้อนตามลำดับเวลา
ระบบค่อนข้างปลอดภัยตราบใดที่โหนดที่เป็นมิตรควบคุม (พร้อมกัน!) พลังการประมวลผลมากกว่ากลุ่มโจมตี
2. ธุรกรรม
เหรียญอิเล็กทรอนิกส์คือสายโซ่ของลายเซ็นดิจิทัล เมื่อเจ้าของส่ง "เหรียญ" ดังกล่าวไปยังเจ้าของคนถัดไป โดยเพิ่มแฮชของธุรกรรมก่อนหน้าที่ส่วนท้ายของห่วงโซ่ ซึ่งได้รับการรับรองโดยลายเซ็นดิจิทัล และกุญแจสาธารณะส่วนตัวของเขา
แน่นอนว่าระบบการเงินดังกล่าวขึ้นอยู่กับตัวกลาง - บริษัทที่การทำธุรกรรมทั้งหมดเกิดขึ้นเช่นเดียวกับธนาคาร เพื่อเป็นหลักประกันความน่าเชื่อถือของความจริงที่ว่าผู้ส่งไม่ได้จ่ายเงินให้คนอื่นด้วย "เหรียญ" นี้ จะมีการใช้ประวัติการทำธุรกรรมก่อนหน้านี้และเพื่อทราบธุรกรรมทั้งหมด - วิธีที่เชื่อถือได้ยืนยันว่าไม่มีความซ้ำซ้อนกับปัจจุบัน ผู้เข้าร่วมโครงการนี้จะต้องยอมรับประวัติการชำระเงินเพียงรายการเดียว
3. เซิร์ฟเวอร์ประทับเวลา
โซลูชันที่นำเสนอจะขึ้นอยู่กับเซิร์ฟเวอร์การประทับเวลาซึ่งมีหน้าที่แฮชบล็อกบันทึก บันทึกเวลา เผยแพร่ (แฮช) การประทับเวลาเป็นการพิสูจน์ว่ามีข้อมูลอยู่จริงในขณะนั้นและตามลำดับที่เข้าสู่กระบวนการแฮช การประทับเวลาแต่ละครั้งจะมีข้อมูลก่อนหน้าอยู่ในแฮช และสร้างสายการยืนยันตามลำดับ
สำหรับเซิร์ฟเวอร์การประทับเวลาในเครือข่ายแบบกระจายอำนาจ จะใช้อัลกอริธึมเช่น Hashcash การคำนวณที่ซับซ้อนเป็นกระบวนการในการค้นหาค่าที่เมื่อแฮชด้วยอัลกอริธึม SHA-256 จะสร้างแฮชที่ต้องการโดยเริ่มต้นด้วยศูนย์บิต เมื่อจำนวนศูนย์บิตที่ต้องการเพิ่มขึ้น เวลาในการคำนวณก็เพิ่มขึ้นแบบทวีคูณเช่นกัน ผลลัพธ์จะได้รับการตรวจสอบโดยการคำนวณเพียงแฮชเดียว
การยืนยันตามหลักการของ "หนึ่งที่อยู่ IP - หนึ่งเสียง" นั้นทำให้ผู้ที่ควบคุมที่อยู่ IP จำนวนมากเสียชื่อเสียงได้ง่าย ๆ เพราะโดยพื้นฐานแล้ว การคำนวณที่ได้รับการตรวจสอบคือ: "ตัวประมวลผลหนึ่งตัว - หนึ่งเสียง" เมื่อไหร่จะยิ่งใหญ่ที่สุด พลังการคำนวณอยู่ภายใต้การควบคุมของผู้เข้าร่วมที่ซื่อสัตย์ ห่วงโซ่ตรรกะที่ซื่อสัตย์จะเติบโตเร็วกว่าห่วงโซ่ของผู้เข้าร่วมที่ฉ้อโกง จะได้รับการพิสูจน์เพิ่มเติมว่าโอกาสของผู้โจมตีในการไล่ตามห่วงโซ่ที่ซื่อสัตย์ลดลงอย่างมากเมื่อมีการเชื่อมต่อบล็อกใหม่
5. เครือข่าย
ขั้นตอนต่อไปนี้ใช้เพื่อใช้งานเครือข่าย:
- ธุรกรรมใหม่จะออกอากาศไปยังโหนดทั้งหมด
- โหนด (แต่ละอัน!) วางธุรกรรมใหม่ในบล็อกของตัวเอง
- โหนด (แต่ละอัน!) เปิดใช้งานการคำนวณที่ซับซ้อนเพื่อคำนวณบล็อก "ของมัน"
- โหนดได้พบวิธีแก้ปัญหาสำหรับบล็อก "ของมัน" และเผยแพร่บล็อกนี้ไปยังโหนดอื่นทั้งหมด
- หากธุรกรรมทั้งหมดในบล็อกถูกต้อง (ไม่หมดอายุ) โหนดจะยอมรับ
- การยืนยันว่าโหนดยอมรับบล็อกหมายความว่าโหนดนี้เริ่มสร้าง บล็อกถัดไปในห่วงโซ่แฮชโดยคำนึงถึงแฮชของบล็อกที่ได้รับการยอมรับว่าเป็นแฮชของบล็อกก่อนหน้า
สำหรับโหนดนั้น chain ที่ยาวที่สุดนั้นถือว่าถูกต้องที่สุดเสมอ และพวกมันก็พยายามพัฒนามันอย่างต่อเนื่อง เมื่อสองโหนดออกอากาศ (และพร้อมกัน!) จะส่ง รุ่นที่แตกต่างกันบล็อกที่ตามมาจะสามารถรับเวอร์ชันใดเวอร์ชันหนึ่งในเวลาที่ต่างกันได้
ในกรณีนี้ โหนดจะเริ่มทำงานกับบล็อกก่อนหน้า และเวอร์ชันอื่นจะถูกบันทึก เผื่อว่าในภายหลังจะ "ขยาย" เป็นเชนที่ยาวขึ้น
สามารถละเว้นกิ่งก้านได้หลังจากการคำนวณขั้นต่อไปเสร็จสิ้น และกิ่งก้านใดกิ่งหนึ่งจะยาวกว่ากิ่งอื่นๆ จากนั้นโหนดที่ทำงานร่วมกับสาขาอื่น ๆ จะเปลี่ยนมาใช้อันนี้ซึ่งยาวที่สุด
การส่งธุรกรรมใหม่แต่ละครั้งไม่จำเป็นต้องเข้าถึงโหนดทั้งหมดตลอดทางที่รวมไว้ในบล็อก ซึ่งถึงแม้จะมีการส่งแบบออกอากาศก็อาจไม่ถึงทุกคนเช่นกัน แต่เมื่อโหนดไม่ได้รับบล็อก มันจะร้องขอและเติมเต็มส่วนที่ว่างของห่วงโซ่
6. สิ่งเร้า
สมมติว่าการทำธุรกรรมครั้งแรกของบล็อกถือว่าพิเศษและเริ่มต้น "เหรียญ" ใหม่สำหรับผู้สร้างบล็อก สำหรับโหนด ข้อเท็จจริงนี้สร้าง "แรงจูงใจ" เพื่อสนับสนุนเครือข่ายและจัดให้มีการเริ่มแรกของ "เหรียญ" ในการหมุนเวียน เนื่องจากไม่มีอำนาจกลางในการรับรองว่าจะมีการเผยแพร่
การเพิ่ม "เหรียญ" ใหม่นี้คล้ายกับการร่อนหาฝุ่นทองคำเพื่อค้นหานักเก็ต เฉพาะในกรณีนี้เท่านั้นที่เปลืองเวลาประมวลผลและไฟฟ้า
แรงจูงใจยังมีอยู่เมื่อดำเนินการธุรกรรม เมื่อมูลค่าออกธุรกรรม น้อยกว่ามูลค่าข้อมูลเข้า ความแตกต่างจะถูกเพิ่มเข้ากับมูลค่าของบล็อคธุรกรรม (สิ่งจูงใจ) ทันทีที่จำนวน “เหรียญ” ที่กำหนดไว้ล่วงหน้าทางคณิตศาสตร์ถูกปล่อยออกมา การกระตุ้นจะเกิดขึ้นผ่านการทำธุรกรรมเท่านั้น - อัตราเงินเฟ้อจะหายไปอย่างสมบูรณ์
มันเป็นแรงจูงใจที่บังคับให้โหนดมีความ "ซื่อสัตย์" หากผู้โจมตีสามารถควบคุมพลังการประมวลผลได้มากกว่าโหนดที่ "ซื่อสัตย์" ทั้งหมด เขาจะต้องพบกับทางเลือก: หลอกลวงและขโมย หรือสร้าง "เหรียญ" ใหม่เหล่านี้ด้วยตัวเอง และเล่นตามกฎแล้วได้กำไรมากกว่าและไม่ทำลายระบบไปพร้อมกับโชคลาภของคุณ
7. การใช้พื้นที่ดิสก์
ธุรกรรมที่ถูกปฏิเสธ (ไม่ยอมรับ) จะใช้พื้นที่ดิสก์อย่างแข็งขัน และในเวลาที่ธุรกรรมล่าสุดทั้งหมดถูกเขียนลงในบล็อก เพื่อเป็นแนวทางแก้ไขปัญหานี้ จึงเสนอให้ทำธุรกรรมแฮชลงในแผนผังโดยไม่ต้องเปลี่ยนแฮชของบล็อก Merkle ซึ่งรวมเฉพาะรากไว้ในบล็อกแฮช ส่วนอันเก่าจะถูกอัดแน่นด้วยกิ่งที่ตัดแต่งกิ่ง และอันภายในอาจไม่สามารถบันทึกได้เลย
ส่วนหัวของบล็อกมีขนาดประมาณ 80 ไบต์ (ไม่มีธุรกรรม) การสร้างบล็อกทุกๆ 10 นาที ซึ่งก็คือ: 80 ไบต์ × 6 × 24 × 365 = 4.2 MB ต่อปี กฎของมัวร์ถือว่าเพิ่มขึ้น 1.2 GB ต่อปีซึ่งก็คือความจำเป็น พื้นที่ดิสก์- ไม่มีปัญหา.
8. การยืนยันการชำระเงินที่ง่ายขึ้น
มีโอกาสตรวจสอบการชำระเงินได้เสมอแม้ว่าจะไม่ก็ตาม ข้อมูลที่สมบูรณ์เกี่ยวกับเครือข่าย สำเนาของส่วนหัวของบล็อกตามสายโซ่ที่ยาวที่สุดที่ได้รับก็เพียงพอแล้ว หลังจากสำรวจโหนดเครือข่ายจนกว่าผู้ใช้จะตัดสินใจว่าได้รับสายโซ่ที่ยาวที่สุดแล้ว ด้วยเหตุนี้ ผู้ใช้จะเห็นสาขา Merkle ที่มีการประทับเวลาเดียวกันกับธุรกรรมที่กำลังตรวจสอบ ผู้ใช้เห็นว่าโหนดยอมรับและบล็อกที่เพิ่มเข้ามาหลังจากนั้นยืนยันการยอมรับธุรกรรมนี้โดยเครือข่าย
การยืนยันใช้ได้กับโหนดที่ซื่อสัตย์ส่วนใหญ่บนเครือข่าย แต่มีช่องโหว่หากเครือข่ายอยู่ภายใต้การควบคุมการโจมตี ผู้โจมตีใช้วิธีการยืนยันแบบง่ายนี้เพื่อสร้างธุรกรรมเท็จ
วิธีการป้องกันคือการประมวลผลข้อความจากโหนดเมื่อตรวจพบบล็อกที่ไม่ถูกต้อง เมื่อได้รับข้อความดังกล่าวแล้ว โปรแกรมผู้ใช้จะดาวน์โหลดบล็อกทั้งหมดและธุรกรรมที่น่าสงสัยนี้ และตรวจสอบตามปกติ สำหรับธุรกิจที่ชำระเงินบ่อย ทางออกที่ดีที่สุด- มีโหนดเครือข่ายของตัวเองเต็มรูปแบบเพื่อการตรวจสอบที่รวดเร็ว
9. การรวมและหารจำนวน
คุณสามารถโอนเหรียญเป็นรายบุคคลได้ การทำธุรกรรมแยกกันสำหรับแต่ละเซ็นต์อาจไม่สะดวก ถูกต้องแม่นยำเพื่อให้สามารถแบ่งและรวมจำนวนเงินที่ธุรกรรมจัดเตรียมไว้สำหรับอินพุตและเอาต์พุตจำนวนมาก ตามกฎแล้ว จะมีหนึ่งอินพุตจากธุรกรรมก่อนหน้า (ใหญ่กว่า!) หรืออินพุตจำนวนมากที่รวมกันจำนวนเล็กน้อย และอย่างน้อยสองเอาต์พุต: 1 สำหรับการชำระเงินและ 1 สำหรับการส่งคืนการเปลี่ยนแปลง (ถ้ามี)
แฟนรายนี้ซึ่งขึ้นอยู่กับธุรกรรมปัจจุบันอื่น ๆ หลายรายการ ซึ่งในทางกลับกันก็ขึ้นอยู่กับหลาย ๆ รายการด้วย ไม่ใช่ปัญหาในโครงการนี้ เนื่องจากโดยปกติแล้วไม่จำเป็นต้องกู้คืนประวัติของธุรกรรมทั้งหมดอย่างแท้จริง
10. ความเป็นส่วนตัว
ตามธรรมเนียมแล้ว ตัวอย่างเช่น ในรูปแบบการธนาคาร การรักษาความลับจะเกิดขึ้นได้โดยการจำกัดการเข้าถึงข้อมูลสำหรับผู้มีส่วนได้เสียทั้งหมดเท่านั้น หลักการ การเข้าถึงสาธารณะวิธีการนี้ไม่รวมประวัติการทำธุรกรรมทั้งหมด แต่ยังคงรักษาความลับไว้เนื่องจากการไม่เปิดเผยตัวตนของกุญแจสาธารณะส่วนบุคคล นั่นคือความจริงก็คือมีคนจ่ายเงินจำนวนหนึ่งให้กับใครบางคน แต่ข้อมูลนี้ไม่สามารถระบุได้ในทางใดทางหนึ่ง
เป็นการเพิ่มเติม หน้าจอป้องกันต่อธุรกรรมได้ คู่ใหม่กุญแจเทียบไม่ได้กับเจ้าของ ความเสี่ยงบางประการก็คือหากพวกเขาสามารถระบุเจ้าของคีย์ได้โดยผ่านการวิเคราะห์อินพุตและเอาท์พุต ก็เป็นไปได้ที่จะค้นหาธุรกรรมอื่น ๆ ของเขา
11. บทสรุป
ระบบการชำระเงินทางอิเล็กทรอนิกส์ที่นำเสนอโดยไม่ใช้ตัวกลางที่เชื่อถือได้นั้นเป็นไปตาม หลักการทางคณิตศาสตร์ได้รับการรับรองการใช้ "เหรียญ" อิเล็กทรอนิกส์ ลายเซ็นดิจิทัล- วิธีการชำระเงินเหล่านี้ให้การควบคุมตนเองอย่างน่าเชื่อถือ แต่น่าเสียดายที่พวกเขาไม่สามารถป้องกันสถานการณ์ของการใช้งานซ้ำซ้อนได้
วิธีแก้ปัญหาคือการใช้การกระจายอำนาจ เครือข่ายอิเล็กทรอนิกส์ซึ่งใช้กลไกการคำนวณที่ซับซ้อนในการจับภาพ ประวัติศาสตร์สาธารณะการทำธุรกรรมทั้งหมด ระบบมีความสามารถสูงในการปรับตัวและพัฒนาอย่างรวดเร็วจนไม่สามารถเข้าถึงการแฮ็กและแก้ไขโดยการโจมตีผู้เข้าร่วมหากอยู่ภายใต้การควบคุมของโหนดที่ซื่อสัตย์ ที่สุดพลังการคำนวณ
ความน่าเชื่อถือของเครือข่ายคือลักษณะที่ไม่มีโครงสร้างและความเรียบง่ายทางเทคนิค แต่ละโหนดทำงานโดยอิสระโดยสมบูรณ์ โดยมีการประสานงานขั้นต่ำ
โหนดไม่จำเป็นต้องระบุตัวเองเนื่องจากข้อความไม่ได้เป็นไปตามเส้นทางที่กำหนดไว้ แต่เป็นเส้นทางที่สั้นที่สุด (เร็วที่สุด)
โหนดสามารถโยกย้าย ยกเลิกการเชื่อมต่อจากเครือข่ายและเข้าร่วมใหม่ได้อย่างอิสระ ยอมรับและประมวลผลห่วงโซ่ที่สร้างขึ้นในระหว่างที่โหนดไม่อยู่ และรวมไว้ในการตรวจสอบธุรกรรมใหม่
โหนดเพิ่ม "เสียง" โดยการเข้าร่วม กระบวนการทั่วไปเวลาในการคำนวณ ยืนยันข้อตกลงกับความถูกต้องของบล็อกโดยรวมไว้ในห่วงโซ่เพื่อทำงานต่อไป หรือโดยการผลักออก (ละเว้น) บล็อกที่ไม่ถูกต้อง
กลไกการยินยอมที่ยืดหยุ่นนี้ช่วยให้คุณใช้กฎและสิ่งจูงใจที่จำเป็นได้!
ในบทความนี้ เราตัดสินใจรวบรวมสกุลเงินดิจิทัลยอดนิยมที่สร้างโดยใช้อัลกอริธึม sha256 สิ่งที่ฉันสามารถพูดได้ มีเหรียญดีๆ อีกสองสามเหรียญ แต่ส่วนใหญ่มีการพัฒนาหรือหลอกลวงอย่างชัดเจนโดยไม่มีเว็บไซต์และชุมชนปกติ
บิทคอยน์
- ราคา: 16,564.70 ดอลลาร์;
- การใช้อักษรตัวพิมพ์ใหญ่: 277,203,413,279 ดอลลาร์;
- ซื้อขายแลกเปลี่ยน: ทั้งหมด;
ฉันคิดว่าความคิดเห็นใดๆ นั้นไม่จำเป็น Bitcoin คือ Bitcoin ในแอฟริกา แต่คนขี้เกียจไม่เคยได้ยินเรื่องนี้มาก่อน
เพียร์คอยน์
- ราคา: $3.44;
- การใช้อักษรตัวพิมพ์ใหญ่: 84,219,271 ดอลลาร์;
- ซื้อขายในการแลกเปลี่ยน: WEX, Bit-Z, Bittrex, Poloniex, YoBit, Cryptopia, HitBTC, LiteBit.eu;
Peercoin เป็นหนึ่งในสกุลเงินที่มีเอกลักษณ์อย่างแท้จริง รหัสของมันขึ้นอยู่กับ Bitcoin ทองคำดิจิทัล แต่ใช้เทคโนโลยีนี้ในลักษณะที่แตกต่างออกไปเล็กน้อย นี่คือวิธีการใช้ระบบ Proof of Stake เพื่อปกป้องเครือข่ายเหรียญทั้งหมด Proof of Work ยังใช้ใน Peercoin เพื่อเป็นกลไกในการแจกจ่ายเหรียญอย่างยุติธรรม
เนมคอยน์
- ราคา: $3.00;
- การใช้อักษรตัวพิมพ์ใหญ่: 44,142,739 ดอลลาร์;
- ซื้อขายในการแลกเปลี่ยน: WEX, Poloniex, Livecoin, Cryptopia, YoBit, Coingi;
Namecoin เป็นเทคโนโลยีโอเพ่นซอร์สทดลอง ซอร์สโค้ดซึ่งปรับปรุงการกระจายอำนาจ ความปลอดภัย การป้องกันการเซ็นเซอร์ ความเป็นส่วนตัว และความเร็วของส่วนประกอบโครงสร้างพื้นฐานอินเทอร์เน็ตบางอย่าง เช่น DNS และตัวตน
โดยพื้นฐานแล้ว Namecoin เป็นระบบการลงทะเบียนและโอนคู่คีย์/ค่าที่ใช้เทคโนโลยี Bitcoin
หาก Bitcoin ทำให้มีเงินเพิ่มมากขึ้น Namecoin ก็จะทำให้ DNS ข้อมูลระบุตัวตน และเทคโนโลยีอื่น ๆ เป็นอิสระ
ยูน็อบเทเนียม
- ราคา: 89.32 ดอลลาร์;
- การใช้อักษรตัวพิมพ์ใหญ่: 17,677,687 ดอลลาร์;
- ซื้อขายในการแลกเปลี่ยน: Cryptopia, C-CEX, Bleutrade, CoinExchange;
Unobtanium เป็นสกุลเงินดิจิทัล SHA256 ที่มีเอกลักษณ์เฉพาะในด้านอัตราเงินเฟ้อต่ำ ความขาดแคลน การเปิดตัวที่ยุติธรรม และการจัดจำหน่าย จะมีการขุด Uno เพียง 250,000 ตัวในอีก 300 ปีข้างหน้า Unobtanium ผสานกับ Bitcoin ส่งผลให้เกิดการล็อคที่ปลอดภัยด้วย ระดับสูงความซับซ้อนซึ่งเร็วกว่า Bitcoin ถึง 3 เท่า Uno นั้นหายากไม่เพียงแต่สำหรับเหรียญที่ผลิตเท่านั้น แต่ยังรวมถึงการเปิดตัวและการจัดจำหน่ายอย่างยุติธรรมด้วย Uno ไม่ได้ถูกตั้งโปรแกรมไว้ล่วงหน้า การเปิดตัวดังกล่าวได้รับการประกาศล่วงหน้าโดย Bitcointalk และไม่ต้องสงสัยเลยว่าเป็นเช่นนั้น โดย 1,000 บล็อกแรกที่ขุดได้รางวัลต่ำเพื่อให้นักขุดมีเวลาในการตั้งค่าฮาร์ดแวร์
ดอยช์ อีมาร์ก
- ราคา: 0.047230 ดอลลาร์;
- การใช้อักษรตัวพิมพ์ใหญ่: 1,530,697 ดอลลาร์;
- ซื้อขายในการแลกเปลี่ยน: Cryptopia, YoBit, CoinExchange;
Deutsche eMark เป็นสกุลเงินดิจิทัลที่ทำงานโดยใช้เทคโนโลยีบล็อคเชน ซึ่งจะเป็นตัวแทน เครือข่ายดิจิทัล- ในเครือข่ายนี้ คนสองคนสามารถโอนมูลค่าได้โดยตรง เช่น เงิน ธนาคารหรือ ตลาดหลักทรัพย์ไม่จำเป็นอีกต่อไปเนื่องจากทั้งสองฝ่ายสามารถตกลงในการแลกเปลี่ยนเป็นการส่วนตัวได้ Blockchain เริ่มต้นการทำธุรกรรมภายในไม่กี่วินาที ต่างชาติ การโอนเงินการให้กู้ยืมและการซื้อขายหุ้นสามารถทำงานได้โดยไม่ต้องมีการแทรกแซงจากสถาบัน ต้องขอบคุณบล็อกเชน ในฐานะลูกค้า คุณไม่ต้องจ่ายเพิ่มสำหรับสิ่งนี้
อย่างที่ฉันบอกไปแล้ว การขุดแบบคลาสสิกเรียกว่าการขุด และโดยพื้นฐานแล้วมันแสดงถึง กระบวนการทางคณิตศาสตร์การคำนวณและการสั่งซื้อ จำนวนมากข้อมูลโดยใช้อัลกอริธึมที่แตกต่างกัน
ขอแนะนำให้ขุดด้วยความจุขนาดใหญ่ - เป็นที่เข้าใจได้ ยิ่งความเร็วในการคำนวณข้อมูลนี้สูงขึ้นเท่าใด รางวัลก็จะยิ่งมากขึ้นเท่านั้น - เหรียญ crypto ที่เราคำนวณนั้นก็จะยิ่งมากขึ้นเท่านั้น ดังนั้นวันนี้มันไม่สมเหตุสมผลเลยที่จะขุดคนเดียว - คอมพิวเตอร์ที่บ้านธรรมดาไม่มีพลังงานมากนักดังนั้นรางวัลจะไม่ใหญ่มาก แม่นยำยิ่งขึ้นมีขนาดเล็กมาก สำหรับการขุดนั้นมีพูล - ชุมชนออนไลน์พิเศษที่ทุกคนเชื่อมโยงพลังของตนเข้ากับผลรวม และผลกำไรจะถูกกระจายตามสัดส่วนของ "ความพยายาม" ที่ใช้ไป สรุปว่าใครลงทุนเท่าไหร่ก็ได้มากขนาดนั้น
พูลคำนวณและจัดระเบียบข้อมูลของแถวหลายแสนแถว ข้อมูลนี้เรียกว่าบล็อกธุรกรรม แต่ออนไลน์ดูเหมือนเป็นเส้นยาวเส้นเดียว บรรทัดนี้เป็นแฮช งานของพูลคือการเริ่มคำนวณบล็อกใหม่ แต่ในการดำเนินการนี้ จะต้องค้นหาแฮชที่จำเป็นสำหรับบล็อกใหม่นี้ให้แน่ชัด เหมือนกุญแจไขกุญแจ ลองจินตนาการดูว่าคุณต้องจัดเรียงข้อมูลจำนวนเท่าใดเพื่อสิ่งนี้ นี่คือสิ่งที่สระน้ำทำ โดยธรรมชาติแล้ว เหรียญที่เพิ่งเกิดใหม่จะมีแฮชน้อยกว่า ซึ่งหมายความว่าพวกมันจะถูกขุดเร็วกว่ามาก ด้วยเหรียญเก่าอย่าง Bitcoin สิ่งต่าง ๆ มีความซับซ้อนมากขึ้น แต่ไม่ว่าในกรณีใด และฉันก็บอกไปแล้วว่าแต่ละสกุลเงินดิจิทัลมีอัลกอริธึมการแฮชของตัวเอง ลองพิจารณาพวกเขา
ชะ-256(อ่านว่า- "ชา-256"ไม่ใช่ "สหรัฐอเมริกา" และไม่ใช่ "สข่า") อัลกอริธึม Bitcoin แต่ไม่เพียงเท่านั้น นอกจากนี้ยังสนับสนุนใบรับรองความปลอดภัยของเว็บไซต์ SSL, SSH และอื่นๆ อีกมากมาย โดยทั่วไปจะใช้ในหลายสถานที่ ได้รับการพัฒนาโดย NSA ของสหรัฐอเมริกา วันนี้ทำเหมือง คอมพิวเตอร์ปกติแม้จะทรงพลังเป็นพิเศษก็ไม่เกี่ยวข้องกับอัลกอริทึมนี้ เลย. ดังนั้นลืมมันซะ กิน อุปกรณ์พิเศษ– “ASIC” ซึ่งเพิ่มประสิทธิภาพและสร้างขึ้นเพื่อการขุดโดยเฉพาะโดยใช้อัลกอริธึมนี้ แต่ก็ลืมเรื่องพวกนั้นไปด้วย เนื่องจาก ASIC จากซีรีส์ "ไม่มีอะไร" มีราคาตั้งแต่สามแสนรูเบิลและจะไม่มีวันจ่ายหากคุณจ่ายค่าไฟฟ้าด้วยตัวเองและ ASIC จากซีรีส์ "ไม่สำคัญ" เริ่มต้นที่สามแสนรูเบิลและอาจจะไม่จ่ายเช่นกัน ASIC ที่ขุด bitcoins นั้นใช้ได้เฉพาะกับผู้ที่มีส่วนร่วมในเรื่องนี้อย่างมืออาชีพเท่านั้น คนเหล่านี้มีฟาร์มขุดทั้งหมด มีกำลังการผลิตมหาศาล พวกเขาลงทุนเงินเป็นจำนวนมากเมื่อสองสามปีก่อนและทำกำไรได้ดี ดังนั้นเราจึงไม่สนใจการขุด Bitcoin (ความสามารถในการขุด Bitcoin ทั่วโลกทั้งหมดอยู่ที่หลายพันล้าน x พันล้านแฮชต่อวินาที) เพื่อการอ้างอิง ฉันจะบอกว่าการ์ดวิดีโอ NVidia โดยเฉลี่ยจะผลิตได้หนึ่งพันหรือสองหรือสามซาโตชิต่อวัน ถ้านับค่าไฟ...ถ้าไม่นับก็ไม่มีอะไรเลย มันทำกำไรได้มากกว่ามากบนไซต์ที่แจกฟรีเราจะพูดถึงสิ่งเหล่านี้ด้วย เราคิดออกแล้ว
สคริปท์ (สคริปต์)- ใช้สำหรับการแฮชสกุลเงินดิจิทัล เช่น Litecoin, Dogecoin และอื่นๆ อีกมากมาย ตามทฤษฎีแล้ว มันถูกสร้างขึ้นเพื่อ "ลด" ASIC ลงเล็กน้อย และยกระดับผู้ที่ขุดด้วยฮาร์ดแวร์ปกติและกล่องขุดแบบพิเศษ สคริปต์ไม่ได้ใช้ประสิทธิภาพของฮาร์ดแวร์เอง แต่ใช้ประสิทธิภาพ ฮาร์ดไดรฟ์และการ์ดจอ ในตอนแรกมันได้ผลไม่มากก็น้อย แต่ตอนนี้มันไม่เกี่ยวข้องเลย อย่างไรก็ตาม คุณสามารถทำกำไรจากการขุดสกุลเงินของอัลกอริทึมนี้ได้ คนงานเหมืองกำลังลดราคา สักวันหนึ่ง เราอาจจะพูดถึงพวกเขา ถ้าจนถึงตอนนั้น หัวข้อนี้จะไม่สูญเสียความน่าสนใจทางทฤษฎีไป
(คริปโตโน๊ต / คริปโตไนต์)- ฉันจะบอกทันทีว่านี่ไม่ใช่สิ่งเดียวกัน คริปโตไนต์เป็นโปรโตคอลคริปโตไนต์ เราจะไม่ลงลึกไปกว่านี้ ไม่มีประเด็นใดเลย อัลกอริธึมการแฮชล่าสุดที่อนุญาต ในขณะนี้จะขจัดความเป็นไปได้ในการใช้ ASIC สำหรับการขุด cryptocurrencies โดยสิ้นเชิง ในตระกูลสกุลเงินดิจิทัล CryptoNote ทุกคน บล็อกใหม่เชื่อมโยงโดยตรงและแยกไม่ออกกับอันก่อนหน้า เป็นไปได้ที่จะขุดพร้อมกันกับโปรเซสเซอร์และอุปกรณ์กราฟิกวิดีโอซึ่งก่อนหน้านี้ไม่สามารถใช้งานได้ ปัจจุบันเป็นการขุดประเภทที่เกี่ยวข้องและให้ผลกำไรมากที่สุดสำหรับทุกคน
ปัจจุบัน อัลกอริธึมที่อธิบายไว้ดำเนินการมากกว่า 95% ของการขุด cryptocurrency ทั้งหมดในโลก แน่นอนว่ามีคนอื่นอีก แต่เราไม่สนใจพวกเขา แล้วพบกันใหม่!
ทำความดี: เผยแพร่บทความ!
บ่อยครั้งเราสามารถสันนิษฐานได้ว่าในกรณีส่วนใหญ่ ผู้ที่เกี่ยวข้องกับการทำเหมืองไม่สนใจเลยว่าอุปกรณ์การทำเหมืองของตนนับและกระบวนการอย่างไร และจริงๆ แล้วทำไมทั้งหมดนี้ถึงเป็นเช่นนี้? ดูเหมือนว่าคุณได้รวบรวมฟาร์ม เปิดตัวโครงการขุดแร่ และกำลังรอให้เหรียญใหม่ไหลเข้ากระเป๋าสตางค์ของคุณในกระแสพายุ
อย่างไรก็ตาม ไม่ใช่ทุกอย่างจะง่ายนักในโลกของสกุลเงินดิจิทัล ความจริงก็คือไม่ใช่ทุกระบบจะคล้ายกันเหมือนพี่น้องฝาแฝด อัลกอริธึมสกุลเงินดิจิตอลอาจแตกต่างกันอย่างมากในแต่ละสกุลเงินและมีอย่างสมบูรณ์ แนวทางที่แตกต่างเพื่อการขุด และด้วยความผันผวนอย่างมากในตลาดสกุลเงินดิจิทัลและความสมดุลของอำนาจในการขุดเปลี่ยนแปลงบ่อยเพียงใด จึงมีประโยชน์อย่างยิ่งในการทำความเข้าใจว่าอัลกอริทึมที่ใช้อยู่ในขณะนี้และสกุลเงินใดที่จะเปลี่ยนไปใช้ เพื่อที่จะได้ไม่เหยียบคราดแบบเดิม
ในบทความนี้ เราจะนำเสนอรายการอัลกอริธึมสกุลเงินดิจิทัล พูดคุยเล็กน้อยเกี่ยวกับอัลกอริธึมที่ใช้กันทั่วไปและเป็นที่นิยมที่สุด และยังให้ตารางสรุปแก่คุณอีกด้วย ใจเย็นๆ ลองทำแบบง่ายๆ กันดีกว่า ด้วยคำพูดที่ชัดเจนและอธิบายให้คุณฟังว่าฟาร์มขุดทำอะไรได้บ้าง และการคำนวณใดที่ต้องใช้ไฟฟ้าราคาแพงขนาดนั้น โดยไม่ต้องใช้ศัพท์เฉพาะที่ไม่จำเป็น
อัลกอริธึม Cryptocurrency – แนวคิดทั่วไป
แต่ละสกุลเงินดิจิตอลใช้กลไกการเข้ารหัสบางอย่างในโครงสร้าง - อัลกอริธึม เป็นการถอดรหัสอัลกอริธึมที่ช่วยให้มั่นใจถึงการทำงานโดยรวมของระบบบล็อกเชน ด้วยการมอบพลังการประมวลผล นักขุดค้นพบบล็อคใหม่ของบล็อคเชน ซึ่งช่วยในการประมวลผลธุรกรรม และรับรางวัลในรูปแบบของเหรียญสำหรับสิ่งนี้
มีอัลกอริธึมการขุดที่แตกต่างกัน ขณะนี้มีมากกว่า 29 ประเภท เราไม่เห็นประเด็นใดในการพูดคุยโดยละเอียดเกี่ยวกับอัลกอริธึมสกุลเงินดิจิทัลที่มีอยู่ทั้งหมด เนื่องจากบางอัลกอริธึมใช้เฉพาะกับระบบการเข้ารหัสลับที่อายุน้อยมากหรือไม่เป็นที่นิยมเท่านั้น สิ่งนี้จะทำให้บทความมีน้ำหนักมากเกินไปและทำให้การรับรู้ข้อมูลซับซ้อนขึ้น แต่เราจะมุ่งเน้นไปที่อัลกอริธึมการขุดที่ได้รับความนิยมและดีที่สุดแทน
อัลกอริธึมการขุดแบบใดให้เลือกไม่ใช่คำถามง่าย ๆ และอาจต้องมีการวิเคราะห์ปัจจัยหลายประการ ดังนั้น ขั้นแรกเรามาสร้างรายการอัลกอริธึมยอดนิยมซึ่งปัจจุบันใช้ในสกุลเงินดิจิทัลที่มีชื่อเสียงที่สุดกันก่อน
คุณสามารถอ่านข้อมูลโดยละเอียดเกี่ยวกับอัลกอริธึมแต่ละอัลกอริธึมเหล่านี้ได้ในฟอรัมสกุลเงินดิจิทัลเฉพาะที่อัลกอริธึมเหล่านั้นอยู่ ในบทความนี้เราจะพูดถึงรายละเอียดเกี่ยวกับอัลกอริธึมที่น่าสนใจที่สุดสี่ประการในความเห็นของเรา
SHA 256 - อัลกอริธึมสำหรับ Bitcoin แบบคลาสสิก
ดังที่เราได้กล่าวไปแล้ว อัลกอริธึมนี้ค่อนข้างเก่าแล้ว ในความเป็นจริง มันเริ่มมีการใช้งานมานานก่อนที่สกุลเงินดิจิตอล Bitcoin จะถูกสร้างขึ้นบนพื้นฐานของมัน เขาอยู่ใน ใบรับรอง SSLซึ่งใช้เพื่อปกป้องเว็บไซต์และยังนำไปใช้ในโปรโตคอล PGP และ SSH อีกด้วย นับตั้งแต่ปี 2009 เป็นต้นมา มีความเกี่ยวข้องกับสกุลเงินดิจิทัล และตั้งแต่นั้นมาก็กลายเป็นคุณลักษณะที่ไม่เปลี่ยนแปลงไม่เพียงแต่ใน Bitcoin เท่านั้น แต่ยังรวมไปถึงสกุลเงินอื่น ๆ ที่สร้างจากต้นแบบด้วย
SHA 256 คือ ฟังก์ชั่นแฮชการเข้ารหัสและได้รับการพัฒนาโดยหน่วยงาน ความมั่นคงของชาติสหรัฐอเมริกา เช่นเดียวกับฟังก์ชันแฮชอื่นๆ SHA 256 จะเปลี่ยนชุดข้อมูลที่กำหนดเองให้เป็นค่าความยาวคงที่ หรืออีกนัยหนึ่งคือข้อมูลสรุปหรือลายนิ้วมือ ค่านี้จะทำหน้าที่เป็นลายเซ็นสำหรับชุดข้อมูลต้นฉบับ แต่จะไม่สามารถแยกข้อมูลหลังได้อีกต่อไป
ดังที่คุณทราบ คุณสามารถขุด bitcoin โดยใช้อัลกอริทึม SHA 256 โดยใช้โปรเซสเซอร์ การ์ดแสดงผล และอื่นๆ อุปกรณ์พิเศษ- ในเวลาเดียวกัน คุณสามารถตรวจสอบกระบวนการนี้ผ่านอินเทอร์เฟซของโปรแกรมขุดแร่ ตัวอย่างเช่น ในโค้ดที่กะพริบ คุณจะเห็นบรรทัดต่อไปนี้: “Accepted 0aef41a3b” ค่าหลัง “Accepted” คือแฮช ค่านี้แสดงถึงลายเซ็นสำหรับชุดข้อมูลขนาดใหญ่ที่สามารถประกอบด้วยแต่ละบรรทัดนับพันบรรทัด โดยปกตินี่คือวิธีการลงนามบล็อกธุรกรรมด้วยการเพิ่มตัวเลขสุ่มเข้าไป
นั่นคือเหตุผลว่าทำไมเมื่อใช้งาน POW ความสามารถของนักขุดจึงขึ้นอยู่กับพลังการประมวลผลของอุปกรณ์ของเขาโดยตรง ท้ายที่สุดแล้ว ในการเปิดบล็อก คุณจะต้องค้นหาไม่เพียงแค่แฮชใด ๆ เท่านั้น แต่ยังต้องค้นหาอันที่มีจำนวนศูนย์ที่ต้องการในตอนต้นด้วย ความแปรปรวนของงานดังกล่าวสูงมากและสามารถอยู่ในช่วงตั้งแต่หลายพันถึงหนึ่งไปจนถึงหลายแสนต่อหนึ่ง ความซับซ้อนของการคำนวณจะขึ้นอยู่กับพูลและจำนวนบล็อกที่เปิดไว้ตั้งแต่แรกแล้ว ยิ่งบล็อกมากเท่าไร ความแปรปรวนก็จะยิ่งมากขึ้น และงานก็จะยิ่งยากขึ้นเท่านั้น
สคริปท์
อัลกอริธึมที่ได้รับความนิยมอันดับสองคืออัลกอริธึมสคริปต์ การเกิดขึ้นของอัลกอริธึมนี้เกิดจากความจริงที่ว่าไม่นานหลังจากความนิยมของ Bitcoin เพิ่มขึ้น การมาถึงของโซลูชันฮาร์ดแวร์ที่ใกล้จะเกิดขึ้นซึ่งจะใช้ประโยชน์จากความเรียบง่ายของ SHA 256 และนำการขุดเหรียญไปไว้ในมือของพวกเขาเองนั้นสามารถคาดเดาได้ และมันก็เกิดขึ้นขั้นแรกการขุดทองเสมือนจริงเปลี่ยนจากโปรเซสเซอร์เป็นการ์ดแสดงผลจากนั้นระบบ ASIC ที่คมชัดเป็นพิเศษก็ปรากฏขึ้นซึ่งไม่ได้อยู่ในโซนการแข่งขันอีกต่อไป แต่แนวทางดังกล่าวเป็นภัยคุกคามอย่างมากต่อการทำลายโครงสร้างหลัก นั่นคือโครงสร้างการกระจายอำนาจ สถานการณ์ดังกล่าวไม่เหมาะกับใครเลย ดังนั้นอัลกอริทึมของสคริปต์จึงปรากฏขึ้นในไม่ช้า
ความแตกต่างระหว่างวิธีการขุดอัลกอริทึม SHA 256 และ Scrypt ก็คือเพื่อให้สคริปต์ทำงานได้นั้นจำเป็น จำนวนมากหน่วยความจำ. ไม่ว่าจะเป็น แรมเมื่อทำการขุดด้วยโปรเซสเซอร์หรือหน่วยความจำวิดีโอเมื่อทำการขุดด้วยการ์ดแสดงผล แต่ความจริงก็คือหากมีหน่วยความจำไม่เพียงพอกระบวนการค้นหาแฮชที่ต้องการจะใช้เวลานานมาก ไม่ต้องสงสัยเลยว่าสิ่งนี้ทำให้การปรากฏตัวของระบบ ASIC สำหรับอัลกอริทึมสคริปต์ล่าช้าอย่างมาก
การพึ่งพาจำนวนหน่วยความจำนั้นอธิบายได้จากข้อเท็จจริงที่ว่ากระบวนการคำนวณและการแฮชนั้นซับซ้อนกว่ามากเมื่อเทียบกับ อัลกอริธึมก่อนหน้า- หน่วยความจำใช้เพื่อจัดเก็บลำดับการสุ่มหลอกที่สร้างขึ้นเมื่อเริ่มต้นการทำงานของอัลกอริทึม หากไม่บันทึกข้อมูลนี้ กระบวนการในการรับแฮชที่ถูกต้องจะยาวขึ้นอย่างมาก ดังนั้นชิป ASIC ที่ใช้สำหรับการขุด Bitcoin จึงไม่สามารถใช้ได้ที่นี่ และจำเป็นต้องมีโซลูชันใหม่ แต่เป็นสากล อุปกรณ์คอมพิวเตอร์เช่นการ์ดแสดงผล รับมือกับอัลกอริธึมทั้งหนึ่งและที่สองได้ดี
หลังจากนั้นไม่นาน อัลกอริธึม scrypt n ที่ได้รับการปรับปรุงก็มองเห็นแสงสว่างแห่งวัน มันแตกต่างหลักจาก รุ่นก่อนหน้ากลายเป็นการปรากฏตัวของตัวแปรใหม่จริง ๆ แล้วคือ "N" ซึ่งทำให้การใช้งานระบบพิเศษมีความซับซ้อนอย่างมาก เมื่อคำนวณแต่ละบล็อกใหม่ ความซับซ้อนของการคำนวณและ ปริมาณที่ต้องการหน่วยความจำเพิ่มขึ้นซึ่งไม่ต้องสงสัยเลยว่านำไปสู่ความจำเป็นในการขยายอุปกรณ์จัดเก็บข้อมูลของระบบของคุณ ถ้า ปริมาณมากแม้ว่าหน่วยความจำวิดีโอจะไม่เป็นปัญหาสำหรับการ์ดแสดงผล แต่ก็ไม่สามารถพูดได้เหมือนกันเกี่ยวกับชิป ISI การเปิดตัว scrypt n ถือเป็นการโจมตีอย่างรุนแรงต่อนักขุด ASIC และเพิ่มการป้องกันการผูกขาดสกุลเงินดิจิทัลเหล่านั้นอย่างมีนัยสำคัญซึ่งใช้อัลกอริธึมนี้
DaggerHashimoto – ใช้ใน Ethereum cryptocurrency
DaggerHashimoto มีความคล้ายคลึงกับสคริปต์หลายประการ แต่มีกลไกการเข้ารหัสที่ทำงานบนกราฟอะไซคลิกที่เชื่อมต่อและกำหนดทิศทาง อัลกอริธึมจะสร้างกราฟของโหนดตามลำดับ ซึ่งแต่ละโหนดจะขึ้นอยู่กับโหนดสุ่มสามถึงสิบห้าโหนดก่อนหน้านั้น เมื่อนักขุดพบโหนดที่มีหมายเลขอยู่ระหว่าง 2 22 ถึง 2 23 และมีแฮชน้อยกว่า อัลกอริธึมจะถือว่าเสร็จสมบูรณ์
ดังนั้น DaggerHashimoto จึงขึ้นอยู่กับอุปกรณ์จัดเก็บข้อมูลของระบบมากยิ่งขึ้นและได้รับการปกป้องจากชิปประมวลผลที่มีความเชี่ยวชาญสูงมากยิ่งขึ้น จำนวนตัวแปรที่ใช้นั้นสูงมาก ดังนั้นจึงเป็นไปไม่ได้เลยที่จะเลือกส่วนหนึ่งของโค้ดโดยบังเอิญ เช่นเดียวกับที่เกิดขึ้นกับอัลกอริธึมสคริปต์ อย่างไรก็ตาม กริชไม่เหมาะและเสี่ยงต่อสิ่งที่เรียกว่าการประเมินแบบขี้เกียจ เมื่อแต่ละส่วนของแผนผังกราฟสามารถประเมินได้เมื่อจำเป็นเท่านั้น
ปัจจุบัน DaggerHashimoto กำลังอยู่ระหว่างการเปลี่ยนชื่อแบรนด์และเปลี่ยนชื่อเป็น Ethash อย่างเป็นทางการ นอกเหนือจากความต้องการหน่วยความจำที่สูงแล้ว ลักษณะเฉพาะของอัลกอริธึมยังรวมถึงความรักอย่างมากต่อการ์ดวิดีโอในการขุดด้วย ให้แม่นยำยิ่งขึ้นโดยเฉพาะสำหรับการ์ดแสดงผล AMD
สคริปท์-เจน
เราต้องการจบคำอธิบายของอัลกอริธึมสกุลเงินดิจิตอลด้วยอัลกอริธึมที่ค่อนข้างน่าสนใจที่เรียกว่า Scrypt-Jane คุณสมบัติ ของอัลกอริทึมนี้คือการมีอยู่ของกลไกการเข้ารหัสสามตัวในคราวเดียว ตั้งชื่อตามการเต้นรำแบบละตินอเมริกา - Salsa20, ChaCha20 และ Salsa6420/8
งานหลักของฟังก์ชัน Salsa20 คือการนำสตริงขนาด 192 ไบต์มาแปลงเป็นสตริงขนาด 64 ไบต์ กล่าวอีกนัยหนึ่งฟังก์ชันบีบอัดสตริงให้มีสถานะ 64 ไบต์แม้ว่าในความเป็นจริงจะไม่ใช่สถานะเดียวนั่นคือมันอาจจะนานกว่านั้น ขนาดที่กำหนดแต่เทียบไม่ได้กับสตริงขนาด 192 ไบต์อีกต่อไป สิ่งนี้ไม่ได้เกิดขึ้นใน วิธีสุดท้ายขอบคุณอัลกอริธึมการบีบอัดภายใน ชื่อที่สวยงามรุมบา20.
ฟังก์ชั่นที่สองของ ChaCha20 นั้นคล้ายกับฟังก์ชั่นก่อนหน้าหลายประการและยังเป็นรหัสสตรีมอีกด้วย แต่เธอก็เสนอด้วย คุณสมบัติเพิ่มเติมเช่น การต้านทานเพิ่มเติมต่อการเข้ารหัสหรือการปรับปรุงการสับเปลี่ยนข้อมูลในแต่ละรอบ นั่นคือเมื่อขุดด้วยฟังก์ชันนี้โดยใช้อัลกอริธึม Scrypt-Jane คุณอาจสังเกตเห็นว่าแต่ละรอบมีความยาวต่างกัน และถึงแม้ว่าจะเปิด กระบวนการนี้ได้รับอิทธิพลจากหลายปัจจัย เครดิตหลักสำหรับเรื่องนี้จึงตกเป็นภาระของ ChaCha20
ฟังก์ชันล่าสุด Salsa6420/8 ที่จริงแล้วเป็นเวอร์ชันปรับปรุงของฟังก์ชัน Salsa20 และช่วยให้คุณทำงานกับบล็อกข้อมูลไบต์ที่สูงกว่ามากได้
นอกเหนือจากหลักแล้ว สามฟังก์ชั่น, Scrypt-Jane ยังช่วยให้คุณทำงานกับอัลกอริธึมที่เรารู้จักอยู่แล้ว เช่น: SHA-256 และ SHA-512 เวอร์ชันปรับปรุง รวมถึงฟังก์ชัน BLAKE256/512, Skein512 และ Keccak256/512
ในแง่ของการทำงาน Scrypt-Jane นั้นคล้ายคลึงกับ Scrypt-n มากและมีคุณสมบัติที่คล้ายกันในแง่ของการทำให้การค้นหาบล็อกยากขึ้นและเพิ่มการใช้หน่วยความจำ แต่ยังมากกว่านั้นอีก ระบบที่ซับซ้อน- เป้าหมายหลักของการแนะนำอัลกอริธึมนี้คือเพื่อคืนส่วนหนึ่งของการขุดให้ หน่วยประมวลผลกลาง- และควรจะกล่าวว่างานนี้สำเร็จไปบางส่วนแล้ว การขุด Scrypt-Jane บนการ์ดแสดงผลไม่ได้สร้างผลกำไรมากเท่ากับอัลกอริธึมอื่น ๆ และโปรเซสเซอร์ก็ไม่ได้ดูไร้ประโยชน์อีกต่อไป
ตาราง Cryptocurrency พร้อมอัลกอริธึม
ในที่สุด เรามาเขียนสกุลเงินดิจิตอลยอดนิยมทั้งหมดตามอัลกอริธึมในตารางเดียวกันดีกว่า ตารางนี้ควรช่วยให้เรานำทางได้ง่ายขึ้นว่าสกุลเงินดิจิทัลและอัลกอริธึมใดที่ดีที่สุดสำหรับเราในการจัดการเมื่อทำการขุดในบางสถานการณ์
ชื่อ | ปี | การลดน้อยลง | อัลกอริทึม | คำอธิบายสั้น ๆ |
บิทคอยน์ | 2009 | บีทีซี | SHA-256 | เรือธงที่แท้จริงของสกุลเงินดิจิทัล ใน ช่วงเวลาปัจจุบันได้รับการยอมรับ จำนวนมากประเทศทั่วโลก |
อีเธอเรียม | 2015 | ผลประโยชน์ทับซ้อน | กริช-ฮาชิโมโตะ | แนวคิดหลักสำหรับการแนะนำสกุลเงินนี้คือการสร้างพลังการประมวลผลเพื่อให้สามารถดำเนินโครงการดิจิทัลได้ |
สตีมมิต | 2016 | สตีม | SHA-256 | สร้างขึ้นเพื่อเผยแพร่และใช้งานเนื้อหามัลติมีเดียบนบริการเว็บโฮสติ้งต่างๆ |
ระลอกคลื่น | 2013 | เอ็กซ์อาร์พี | อีซีดีเอสเอ | สกุลเงินที่ออกแบบมาสำหรับธนาคารเพื่อทำธุรกรรมได้เร็วและดีขึ้น |
ดิจิไบต์ | 2014 | ดีจีบี | SHA256 | ออกแบบมาเพื่อปรับปรุงระบบที่ Bitcoin และ Litecoin มีปัญหา |
โมเนโร | 2014 | XMR | CryptoNight | วัตถุประสงค์หลักของสกุลเงินนี้คือเพื่อให้การโอนเงินโดยไม่ระบุชื่อ |
เซียคอยน์ | 2015 | เอส.ซี. | เบลค2บี | ออกแบบมาเพื่อการจัดเก็บข้อมูลที่ไม่ระบุชื่อ |
ไลท์คอยน์ | 2011 | แอลทีซี | สคริปท์ | หนึ่งในคู่แข่งหลักของ Bitcoin แต่มีข้อได้เปรียบในการทำธุรกรรมที่รวดเร็วกว่า |
EthereumClassic | 2015 | ฯลฯ | กริช-ฮาชิโมโตะ | มันเป็น Ethereum เดียวกัน แต่มาจากคนอื่น ตอนนี้มีราคาถูกกว่าเวอร์ชันหลักแล้ว |
โดชคอยน์ | 2013 | โดจ | สคริปท์ | คัดลอกบางส่วนจาก Litecoin ที่รู้จักกันดี แต่มีการเปลี่ยนแปลงเพิ่มเติมบางอย่าง |
เอ็นอีเอ็ม | 2015 | เอ็กซ์อีเอ็ม | บล็อกเชน | ระบบเข้ารหัสใหม่ที่นำเสนอลายเซ็นดิจิทัล นอกจากนี้ก็ยังมี ความเร็วสูงสุดการทำธุรกรรมและการจัดหา พื้นที่เก็บข้อมูลที่ปลอดภัยกองทุน |
ซิสคอยน์ | 2014 | ระบบซิส | สคริปท์ | มุ่งเน้นไปที่การซื้อขายแบบกระจายอำนาจ |
เดือนสิงหาคม | 2015 | ตัวแทน | สัญญาอัจฉริยะ | ใช้พลังการประมวลผลของลูกค้าเพื่อคาดการณ์ตลาดการเงิน |
แดช | 2014 | แดช | X11 | เสนอการไม่เปิดเผยตัวตนในการทำธุรกรรมสูง เมื่อใช้ Dash ผู้บริโภคปลายทางแทบจะไม่สามารถติดตามได้ |
ByteCoin | 2012 | บีซีเอ็น | CryptoNight | ภารกิจหลักคือการปกป้องเงินของผู้ใช้ สำหรับสิ่งนี้ ระบบจะใช้อัลกอริธึมการเข้ารหัสที่ทันสมัยที่สุด |
เบล่าคอยน์ | 2014 | เบล่า | สคริปท์ | บริการที่ให้คุณรับเงินจากการเผยแพร่รูปภาพ |
lbryCoin | 2016 | แอล.บี.ซี. | แอลบรี | ด้วย lbry ผู้ใช้สามารถแบ่งปันเนื้อหาของตนได้ |
เรเดียม | 2015 | เรดส์ | สมาร์ทเชน | ใช้ประโยชน์จากพลังการประมวลผลเพื่อสร้างบริการแบบกระจายอำนาจ |
ยกเลิก | 2015 | ดีซีอาร์ | เบลค256 | มันเป็นลูกผสมระหว่างระบบ POW และ POS ด้วยเหตุนี้ มันจึงรักษาสมดุลที่ละเอียดอ่อนระหว่างนักขุดและผู้ถือเหรียญ |
ไอน์สไตเนียม | 2014 | อีเอ็มซี2 | สคริปท์ | Kickstarter ประเภทหนึ่งสำหรับโครงการทางวิทยาศาสตร์ |
กริดคอยน์ | 2013 | จีอาร์ซี | โบอิน | ระบบนี้ใช้พลังการประมวลผลเพื่อช่วยเหลือภาคส่วนต่างๆ ของวิทยาศาสตร์ เช่น การแพทย์ ฟิสิกส์ดาราศาสตร์ และอื่นๆ อีกมากมาย |
VertCoin | 2014 | วีทีซี | ไลรา2อาร์ | สกุลเงินดิจิทัลที่ออกแบบมาเพื่อปกป้องตัวเองอย่างสมบูรณ์จากนักขุด ASIC ดังนั้นจึงรักษาระดับการกระจายอำนาจสูงสุดไว้ |
แดชคอยน์ | 2014 | ดีเอสเอช | CryptoNight | Cryptocurrency ที่ไม่เปิดเผยตัวตนของคนรุ่นใหม่ |
พอตคอยน์ | 2014 | หม้อ | สคริปท์ | ระบบที่ออกแบบมาเพื่อทำงานในอุตสาหกรรมกัญชาที่ถูกกฎหมาย |
เพียร์คอยน์ | 2012 | ต่อหนึ่งคลิก | SHA-256 | ให้โอกาสในการขุดเหรียญใหม่ไม่เพียงแค่ใช้ฟาร์มขุดเท่านั้น แต่ยังใช้เหรียญที่มีอยู่ในกระเป๋าเงินอยู่แล้วด้วย |
เนมคอยน์ | 2011 | กทช | SHA-256 | แอปพลิเคชันหลักของ Namecoin คือโดเมนที่ต่อต้านการเซ็นเซอร์ |
Nautiluscoin | 2014 | นอต | กทช | เป้าหมายคือการพิสูจน์ว่าสกุลเงินดิจิทัลสามารถเป็นได้ การลงทุนที่ดีการลงทุน |
ขยาย | 2015 | ประสบการณ์ | กริช-ฮาชิโมโตะ | แนวคิดของสกุลเงินนี้คือการใช้ล่าสุด เทคโนโลยีบล็อกเชนเพื่อสร้างทุกสิ่งที่ชุมชนสามารถจินตนาการได้ในแง่ของระบบกระจายอำนาจ |
พิงค์คอยน์ | 2014 | สีชมพู | X11 | สกุลเงินดิจิทัลที่สร้างขึ้นบนแพลตฟอร์ม Ethereum มีสินทรัพย์ถาวรเป็นเพชรสี |
FoldingCoin | 2014 | FLDC | สแตนฟอร์ดพับ | ใช้พลังประมวลผลเพื่อจำลองกระบวนการพับโปรตีนในร่างกายมนุษย์ ผลลัพธ์ที่ได้จากการศึกษานี้จะนำไปใช้ในการผลิตและการผลิตยาใหม่ๆ |
Navcoin | 2014 | มูลค่าทรัพย์สินสุทธิ | X13 | เสนอการไม่เปิดเผยตัวตนของลูกค้าที่สูงมากเมื่อช้อปปิ้งออนไลน์ |
ไวอาคอยน์ | 2014 | ทาง | สคริปท์ | ให้ผู้ใช้สามารถสร้างแพลตฟอร์มการซื้อขายแบบกระจายอำนาจใหม่ได้ |
Dหมายเหตุ | 2014 | บันทึก | สคริปท์ | DNotes เป็นสกุลเงินดิจิทัลที่มีการกระจายอำนาจแบบเพียร์ทูเพียร์ ระบบนี้เปิดโอกาสให้ โอนทันทีเงินให้กับบุคคลอื่นในส่วนใดของโลกในขณะที่การทำธุรกรรมจะได้รับการคุ้มครองที่เชื่อถือได้ |
วีแคช | 2014 | XVC | เบลค256 | Vcash เป็นสกุลเงินดิจิทัลที่มีแนวโน้มมาก ระดับสูงการกระจายอำนาจ |
นี่คือจุดที่เราอาจจะทำการตรวจสอบอัลกอริธึมสกุลเงินดิจิตอลของเราให้เสร็จสิ้นในวันนี้ เราหวังว่าบทความนี้จะช่วยให้คุณเข้าใจการถอดรหัสอัลกอริธึมการขุด และช่วยให้คุณเข้าใจได้ดีขึ้นว่าสกุลเงินดิจิทัลใดจะสร้างผลกำไรได้มากกว่าหากเปลี่ยนไปใช้ในกรณีที่เกิดสถานการณ์ที่ไม่คาดฝัน หากคุณมีอุปกรณ์เพียงบางชุดเท่านั้น ขอให้ทุกคนโชคดีและขอให้คุณจบลงด้วยแฮชที่ "สวยงาม" เท่านั้น
ปัจจุบันมีสกุลเงินดิจิทัลหลายพันสกุล ไม่น่าแปลกใจที่พวกเขาใช้อัลกอริธึมการขุดที่แตกต่างกัน Bitcoin ใช้ SHA-256 เหรียญอื่น ๆ ใช้ X11, Keccak หรือ Scrypt-N แต่ละอัลกอริธึมมีข้อดีและคุณสมบัติของตัวเองที่มุ่งรักษาการแข่งขันระหว่างนักขุด มาดูอัลกอริธึมบางส่วนที่ใช้ในปัจจุบันและเปรียบเทียบกัน
มีสกุลเงินดิจิทัลทางเลือกเพียงไม่กี่สกุลเท่านั้นที่ใช้อัลกอริธึมการขุด Scrypt เริ่มแรก Scrypt ซึ่งต้องใช้ ปริมาณมากหน่วยความจำ ได้รับการออกแบบมาเพื่อหยุดความก้าวหน้าครั้งใหญ่ของอุปกรณ์การขุดเฉพาะทาง แม้ว่าสกุลเงินดิจิตอลเช่น Tenebrix และให้ใช้ Scrypt เวอร์ชันที่เรียบง่าย กระบวนการขุดยังคงมีความต้องการสูง ความต้องการสูงสู่ความทรงจำ
Scrypt ทำให้ไม่สามารถใช้ฮาร์ดแวร์ที่ออกแบบมาสำหรับการขุด Bitcoin (ASIC) โดยเฉพาะ อย่างไรก็ตามผู้ผลิตเริ่มผลิตได้อย่างรวดเร็วเน้นไปที่ Scrypt โดยเฉพาะ นอกจากนี้ GPU AMD อันทรงพลังยังรับมือกับการขุดได้สำเร็จโดยใช้อัลกอริธึมนี้ในขณะที่ใช้พลังงานไฟฟ้าจำนวนมาก สำหรับ ปีที่ผ่านมามีเหรียญทางเลือกหลายร้อยเหรียญที่ใช้อัลกอริธึม Scrypt เกิดขึ้น รวมถึง Litecoin และ Dogecoin
เป็นที่น่าสังเกตว่ามีอัลกอริธึมอื่น ๆ เช่น Scrypt-N, Scrypt-Jane เป็นต้น แต่ละตัวมีการบิดของตัวเอง ตัวอย่างเช่น ใน Scrypt-N ความต้องการหน่วยความจำจะเปลี่ยนไปตามช่วงเวลาที่กำหนดไว้ล่วงหน้า ดังนั้น แม้ว่าฮาร์ดแวร์ ASIC ที่ออกแบบมาสำหรับอัลกอริธึมนี้โดยเฉพาะจะปรากฏขึ้น แต่ฮาร์ดแวร์นั้นก็จะล้าสมัยภายในไม่กี่ปี เนื่องจากรูปแบบการแฮชมีการเปลี่ยนแปลงเป็นระยะ นอกจากนี้ยังมีอัลกอริทึม Scrypt-OG ซึ่งต้องใช้ 8 ครั้ง หน่วยความจำน้อยลงกว่า Scrypt ดั้งเดิม “โอจี” อิน ในกรณีนี้หมายถึง "ปรับให้เหมาะสมสำหรับ GPU" - ปรับให้เหมาะสมสำหรับโปรเซสเซอร์กราฟิก
ในปี 2014 การเกิดขึ้นของอัลกอริธึมการขุดแบบใหม่ที่เรียกว่า X11 ทำให้เกิดความปั่นป่วนอย่างมากในชุมชนสกุลเงินดิจิทัล มันขึ้นอยู่กับการใช้รอบแฮชที่แตกต่างกัน 11 รอบ เนื่องจากประสิทธิภาพการใช้พลังงานที่น่าทึ่งเมื่อขุดด้วย CPU และ GPU จึงได้รับการตอบรับอย่างดีจากชุมชน อัลกอริธึมนี้สามารถลดความร้อนของอุปกรณ์ได้อย่างมาก เนื่องจากจะทำให้ความต้องการทรัพยากรการประมวลผลลดลง ประสิทธิภาพที่เพิ่มขึ้นยังส่งผลให้ต้นทุนการดำเนินงานลดลงเนื่องจากใช้ไฟฟ้าน้อยลง X11 ก็ทำเช่นกัน เป็นไปไม่ได้ที่จะใช้อุปกรณ์ ASICS ที่มีอยู่ในปี 2014 ด้วยเหตุนี้สามารถผลิตได้อีกครั้งโดยใช้คอมพิวเตอร์ที่เหมาะสมไม่มากก็น้อย
น่าเสียดายที่อัลกอริทึม X11 ไม่สามารถรอดจากการต่อสู้กับ ASIC ได้นาน โดยเฉพาะอย่างยิ่งมันถูกนำมาใช้โดยโครงการสกุลเงินดิจิทัลที่ครั้งหนึ่งเคยเป็นที่นิยมหรือที่รู้จักกันในชื่อ XCoin และ Darkcoin แต่มีการสร้างอุปกรณ์ ASIC พิเศษขึ้นมาอย่างรวดเร็ว ซึ่งรวมถึง PinIdea และ Baikal ซึ่งได้รับความนิยมอย่างรวดเร็ว อย่างไรก็ตาม แม้จะมีการใช้ชิปพิเศษอย่างแพร่หลายในการแก้ปัญหา X11 แต่อัลกอริธึมนี้ยังคงเป็นเครื่องมือที่เชื่อถือได้ซึ่งนักพัฒนาสกุลเงินดิจิทัลหันไปใช้เมื่อต้องการป้องกันการโจมตีแบบ Bruteforce
เป็นมูลค่าการกล่าวขวัญถึงความหลากหลายของอัลกอริธึมนี้ - X13, X14, X15 และ X17 อย่างที่คุณเดาได้ X13 มี 13 รอบการแฮช X15 - 15 รอบ ฯลฯ เวอร์ชัน X17 ปรากฏในปี 2014 แนวโน้มความซับซ้อนนี้เกิดจากการที่โครงการสกุลเงินดิจิทัลใหม่ๆ ชอบอวดอ้างว่าพวกเขากำลังใช้อัลกอริธึมใหม่ ด้วยการทำเช่นนี้ พวกเขากำลังพยายามดึงดูดความสนใจมาที่เหรียญของพวกเขามากขึ้น
อัลกอริธึม SHA-256 ใช้ในการขุด Bitcoin สร้างที่อยู่เครือข่ายใหม่และดูแลรักษาโดยใช้หลักฐานการทำงาน เป็นที่น่าสังเกตว่า SHA-256 เป็นส่วนย่อยของฟังก์ชันแฮชการเข้ารหัส SHA-2 ซึ่งเดิมพัฒนาโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา บน ระยะเริ่มต้นการขุด Bitcoin ซึ่งเป็น CPU ที่ทรงพลังก็เพียงพอแล้ว แต่หลังจากซอฟต์แวร์การขุดเปลี่ยนเพื่อรองรับการ์ดวิดีโอ GPU ก็กลายเป็นตัวเลือกที่ต้องการ ในที่สุด FPGA (อาร์เรย์เกทที่ตั้งโปรแกรมใหม่ได้) และ ASIC ก็เข้ารับตำแหน่งที่โดดเด่น
ด้วยการถือกำเนิดของวงจรรวมเฉพาะแอปพลิเคชันเหล่านี้กระบวนการ การขุด Bitcoinมีราคาแพงมาก อุปกรณ์ดังกล่าวใช้พลังงานไฟฟ้ามาก แม้ว่าปัจจุบันจะประหยัดพลังงานมากกว่าเมื่อก่อนมากก็ตาม
ปรากฏค่อนข้างเร็ว ๆ นี้ เวอร์ชันใหม่อัลกอริทึม SHA-256 - SHA-256D ซึ่งเป็นสองเท่าของอัลกอริทึมการแฮชดั้งเดิม
ติดตามข่าวสารล่าสุดเกี่ยวกับกิจกรรมสำคัญทั้งหมดของ United Traders - สมัครสมาชิกของเรา