BTC 97916.3$
ETH 3360.73$
Tether (USDT) 1$
Toncoin (TON) 6.18$
telegram vk Х
telegram vk Х
Russian English

Топ самых используемых алгоритмов майнинга в блокчейне

Дата публикации: 28.02.2024
1292
Поделись с друзьями!
1

Введение

Алгоритмы майнинга — это функции, которые делают возможной задачу добычи криптовалюты. Существуют различные алгоритмы со своими особенности, адаптированные к криптовалютам, которые их используют.

Алгоритмы майнинга  представляют собой алгоритмы, отвечающие за возможность добычи криптовалюты. Обычно эти алгоритмы представляют собой очень сложные криптографические хэш-функции, и могут регулировать сложность майнинга. Процесс, который в той или иной степени усложняет составление головоломок для майнеров. Это делается для того, чтобы майнеры выполняли сложную вычислительную работу, решение которой позволит им получить вознаграждение за эту работу.

Здесь будут показаны некоторые из наиболее часто используемых алгоритмов майнинга в мире криптовалют, их характеристики и потенциал.

2

Наиболее используемые алгоритмы майнинга

SHA-256, алгоритм Биткоина

SHA-256  представляет собой криптографический алгоритм, который начал свою историю как система хеширования данных. По сути, SHA-256 берет заданный объем информации и суммирует его в один буквенно-цифровой блок длиной 64 символа, который генерируется детерминированным образом. Это означает, что при вводе одних и тех же данных бесконечное количество раз, каждый раз будет один и тот же результат.

Это существенно для защиты целостности данных, поскольку малейшее изменение полностью меняет выходные данные хеша SHA-256. Именно по этой причине он широко используется в Интернете для защиты документов и другой ценной информации, которую нужно сохранить в неприкосновенности. Следует отметить, что SHA-256 не является алгоритмом шифрования, а всего лишь алгоритмом целостности данных, и единственный способ проверить его — ввести ту же информацию и получить тот же результат. Аналогично, обратный процесс осуществить практически невозможно.

SHA-256 был разработан Агентством национальной безопасности США (АНБ) и опубликован Национальным институтом стандартов и технологий (NIST) в 2001 году в качестве стандарта целостности данных. Система может быть реализована с использованием процессоров, графических процессоров, FPGA и ASIC. Следовательно, майнинг биткоинов с использованием SHA-256 можно без проблем осуществлять на всех этих носителях. Конечно, мощность в каждом случае разная, наименьшая из них — мощность получаемая в процессорах через FPGA, графические процессоры и, наконец, ASIC, которые в настоящее время доминируют в майнинге SHA-256.

Криптовалютные проекты, использующие SHA-256 в качестве алгоритма майнинга, включают Bitcoin , Bitcoin Cash, Bitcoin SV, Namecoin (с использованием объединенного майнинга), RSK (объединенный майнинг) и Stacks (объединенный майнинг). Есть много других проектов, использующих SHA-256, но большинство из них — это проекты без каких-либо инноваций и, следовательно, не имеющие большой ценности для сообщества.

3

Ethash - алгоритм Эфириума

Ethash — алгоритм майнинга Ethereum Proof of Work. Доказательство работы в Ethereum было полностью отключено с помощью The Merge, и теперь вместо этого Ethereum защищается с помощью  алгоритма доказательства доли.

Это была хеш-функция, разработанная для Ethereum. Одна из ее основных характеристик высокое требование к памяти благодаря использованию расширенного DAG для майнинга. В принципе, Ethash был разработан для создания конкуренции с помощью ASIC- майнеров. Однако стоимость памяти была настолько высокой, что майнинг Ethash все еще был возможен с помощью графических процессоров, поскольку графические процессоры извлекают выгоду из большого объема памяти, упрощая создание DAG для майнинга.

В дополнение к использованию версий хэшей Dagger-Hashimoto Ethash опирался на функцию под названием Keccak или SHA-3. Поэтому алгоритм изначально был известен как Dagger-Hashimoto, а позже изменил свое название на Ethash.

4

Scrypt- наиболее полная криптографическая функция

Scrypt — это функция хеширования/шифрования, разработанная известным разработчиком FreeBSD Колином Персивалем. Эта функция была разработана как часть созданного им коммерческого продукта под названием tarsnap , целью которого является создание удаленных резервных копий данных для пользователей и компаний. Tarsnap —продукт, известный своей очень высокой безопасностью и скоростью, в которых Scrypt играет фундаментальную роль.

Scrypt —оптимизированная хеш-функция, предназначенная для обработки больших объемов данных, предлагающая криптографические гарантии целостности, а также облегчающая восстановление данных в случае необходимости. Её способность выполнять безопасное шифрование и дешифрование добавляет дополнительную функциональность, которой нет у других хеш-функций, поэтому Scrypt считается одной из наиболее полных и безопасных существующих функций, а также реализацией свободного программного обеспечения благодаря лицензии BSD. 2. Scrypt представляет собой алгоритм, который можно применять с использованием реализаций для процессоров, графических процессоров, FPGA и ASIC, причем последний является самым мощным.

Среди основных криптовалют, использующих Scrypt в качестве функции майнинга, — Litecoin и Dogecoin.

5

X11- алгоритм Dash

Алгоритм майнинга X11 на самом деле не является хеш-алгоритмом, а представляет собой объединение 11 из них, которые применяются последовательно, поэтому  окончательный хэш получается в конце. Идея его создания заключается в том, чтобы обеспечить полную безопасность получаемых хэшей и добавить определенную сложность, которая предотвратит создание ASIC, централизующих майнинг.

Стоит сказать, что первая идея многими специалистами по криптографии рассматривается как полный абсурд. Это связано с тем, что многие алгоритмы, используемые в X11, даже не имеют формальной проверки своей работы. Это подрывает безопасность системы, делая ставку на схему «безопасность посредством неясности», поскольку эта неясность заключается в отсутствии конкретных криптографических тестов, гарантирующих, что эти функции действительно безопасны.

Хотя вторая идея предложить устойчивость к ASIC была верной, разработчикам ASIC не потребовалось много времени, чтобы преодолеть эту проблему и начать предлагать ASIC для X11. В ответ разработчики алгоритма начали создавать варианты X11, которые предотвращали майнинг ASIC до тех пор, пока будущее обновление прошивки не вернет майнеры в работоспособное состояние. В результате этих непродуктивных усилий родились производные алгоритма  X13 (с применением 13 различных хэш-функций), X15 и даже X17.

Алгоритм X11 был разработан Эваном Даффилдом, создателем Dash, и является первой криптовалютой, использующей X11, и единственной  использующей его валютой,  которая  имеет какую-либо ценность

6

Equihash — алгоритм, основанный на сложной математической задаче

Equihash был создан благодаря работе Алекса Бирюкова и Дмитрия Ховратовича, которые стремились создать алгоритм хэширования, обеспечивающий устойчивость к майнингу ASIC. Для этого Бирюков и Ховратович использовали любопытную математическую задачу, на основе которой сконструировали свою хеш-функцию: «Задача дня рождения». Результаты их работы были представлены в 2016 году в Университете Люксембурга. Этим проектом руководила группа CryptoLUX , в составе которой они приняли участие в Симпозиуме по безопасности сетей и распределенных систем 2016 года в Сан-Диего.

В «Проблеме дня рождения» говорится, что:

Из группы из 23 человек существует 50,7 % вероятность того, что по крайней мере у двоих из них день рождения произойдет в один и тот же день. Для 57 и более человек вероятность превышает 99,666%. Строго говоря, это не парадокс, поскольку это не логическое противоречие.

Однако это математическая истина, которая противоречит общепринятой интуиции. Многие люди думают, что вероятность намного ниже и что для достижения вероятности в 50 666% нужно гораздо больше людей. Если бы в комнате было 367 человек, то мы знаем, что как минимум у двух человек день рождения приходится на один и тот же день, поскольку в обычном году 365 дней, а в високосном — 366.

Основываясь на этом, функция Equihash заставляет компьютеры выполнять операции с интенсивным использованием памяти, которые затрудняют параллельные вычисления. Это связано с тем, что создание ASIC с большим объемом высокоскоростной памяти с высокой пропускной способностью обходится чрезвычайно дорого.

В результате Equihash является одним из наиболее проблемных алгоритмов, устойчивых к ASIC. Фактически, даже сегодня этот алгоритм представляет собой довольно сложную задачу для ASIC (которому наконец удалось преодолеть сопротивление), поскольку они не способны достичь высоких уровней решения задачи, что делает эти устройства достаточно энергоэффективными и более  быстрыми по сравнению с их аналогами CPU, FPGA и GPU.

Основная валюта, использующая этот алгоритм, — Zcash , хотя ее также используют Bitcoin Gold и Komodo.

7

Cryptonight , первый алгоритм анонимных монет

CryptoNight — это уникальный алгоритм, причина которого хорошо известна сообществу: он предназначен для упрощения создания анонимных монет. На самом деле человек (или группа людей), построившие алгоритм, — полная загадка, наравне с Сатоши Накамото. Разные пользователи утверждают, что создателем CryptoNote (базового алгоритма консенсуса для CryptoNight) является сам Сатоши Накамото , выступающий под новым псевдонимом: Николас ван Саберхаген. Чтобы добавить больше мистики, 12.12.12 была представлена CryptoNote- полная загадка, которую никто не смог разгадать по сей день.

В любом случае CryptoNight разрабатывалась как хэш-функция для CryptoNote и первой монетой, реализовавшей ее, была Bytecoin . Алгоритм разработан с нуля, чтобы обеспечить очень высокий уровень конфиденциальности, анонимности и устойчивости к ASIC и графическим процессорам. Для обеспечения высокого уровня безопасности и анонимности, одной из его основных особенностей является высокая устойчивость к майнингу ASIC и GPU, что чрезвычайно затрудняет разработку для этих устройств.

Однако с отказом от Bytecoin Monero, вторая монета, реализовавшая функцию майнинга, взяла на себя бразды развития благодаря более крупной и специализированной группе разработчиков вместе с более активным сообществом. Таким образом, Monero стала основным разработчиком CryptoNight и постоянно обновляла его, чтобы не дать ASIC-ам нанести ущерб. Несмотря на все усилия, CryptoNight проиграл.  Поэтому понимая этот момент, разработчики Monero объявили, что работают над его преемником, объявив о скором отказе от CryptoNight.

В настоящее время CryptoNight — малоиспользуемый и заброшенный алгоритм. Фактически, большинство проектов, которые его используют, заброшены.

8

RandomX- эволюция CryptoNight

Сообщество Monero , видя, что оно проиграло битву в CryptoNight, поняло необходимость разработки нового алгоритма с нуля. Поэтому могут  быть открыты новые фронт для конфиденциальных монет.

Результатом всех этих усилий является RandomX. Это алгоритм конфиденциальных монет, настолько сложный, что его теоретически невозможно реализовать в ASIC. На самом деле его сложно эффективно реализовать для графических процессоров и FPGA.

RandomX обязан своей  работой версии, которая работает на основе виртуальной машины вычислительного самоанализа. По сути, RandomX создает виртуальную машину с определенными криптографическими характеристиками, которые генерируются случайным образом. На этой виртуальной машине запущена ее криптографическая функция для майнинга Monero. Все это делает RandomX требовательным. Для его функционирования  необходимы объем оперативной памяти, инструкции ЦП и их кэш, а также криптографические вычисления, основанные на AES-256 и использующие функции Blake2b и Argon2d.

Реализация оказалась настолько успешной, что спустя почти 3 года после создания алгоритма до сих пор не существует эффективной реализации для графических процессоров и FPGA. И действительно, реализация ASCI пока теоретически невозможна. Все это в конечном итоге делает использование этих инструментов невозможным

9

CuckooCycle, Cuckaroo и Beam- майнинг для графических процессоров и анонимных токенов

CuckooCycle — это алгоритм майнинга PoW , используемый проектом Aeternity. Алгоритм предназначен для использования на графических процессорах, где он эффективен и устойчив к майнингу ASIC. Для запуска процесса майнинга CuckooCycle  необходитмо не менее 4 ГБ оперативной памяти графического процессора. На данный момент не существует ASIC, работающего на этом алгоритме, поэтому единственной использующей его  актуальной валютой является Aeternity.

Со своей стороны, Cuckaroo — это алгоритм майнинга, используемый конфиденциальными монетами, такими как Grin y MimbleWimble. Алгоритм предназначен для использования на графических процессорах и противостоит майнингу ASIC. Однако алгоритм претерпел несколько обновлений, поскольку многие из его старых итераций больше не считаются ASI C-устойчивыми. Это привело к созданию вариантов Cuckarood29, Cuckatoo31 или Cuckatoo32, которые стремятся решить эту проблему.

Наконец, Beam — это алгоритм майнинга, используемый конфиденциальной криптовалютой Beam. Этот алгоритм является производным от Equihash и предназначен для использования на графических процессорах. В плане майнинга Beam карты Nvidia показывают  эффективные результаты при  минимальной разнице с графическими процессорами AMD и  более высокой энергоэффективности.

1292
12
12
Поделись с друзьями!
Другие вопросы