Jokainen kryptovaluutta käyttää erilaisia menetelmiä tapahtumien lähettämiseen tai vastaanottamiseen. Tämä tarkoittaa, että niiden lohkot on salattu valitulla algoritmilla. Kryptokolikoilla on monia erilaisia menetelmiä, ja kehittäjät haluavat aina luoda muita hash-algoritmeja tehdäkseen uusista kolikoistaan ainutlaatuisempia ja arvokkaampia.
Kryptovaluutan louhintaohjelmat voidaan jakaa kolmeen tyyppiin niiden käyttämien laitteiden mukaan.
Bitcoin, Litecoin ja Dogecoin ovat suosittuja kolikoita, joita on vaikeampi louhia. Näitä kolikoita voidaan louhia vain erityisellä ASIC-laitteistolla, joka on paljon nopeampi kuin perinteiset prosessorit. Ne myös kuluttavat vähemmän sähköä.
Tämä vaihtoehto tukee Bitcoinin sekä vastaavien kryptovaluuttojen louhintaa. Nämä ovat kryptovaluuttoja, joissa tapahtumat vahvistetaan "todiste työstä" -menetelmällä. Sha256:n tunnetuimmat kryptovaluutat:
Bitcoin, Bitcoin Cash, NameCoin, EmerCoin, Peercoin, ATB ja Ghost.
Litecoin, DOGE, NetCoin, BitConnect, Novacoin, DigitalCoin, SysCoin.
Dash, Pura, Startcoin, AutumCoin.
Nykyaikaiset näytönohjaimet (GPU-näytönohjaimet) ovat ohjelmoitavia siruja. Tällaisia videosovittimia voidaan käyttää muihin laskentatoimintoihin kuin sulautettuihin ratkaisuihin, kuten Intel Graphics.
Näytönohjain on GPU, jonka sisällä on monia pieniä laskentarajapintoja, ja siksi ne sopivat erinomaisesti salauksen purkamiseen. Huippuluokan näytönohjaimella voit louhia joitain kryptokolikoita.
Näytönohjainkorttien suosituimmat algoritmit:
Kryptovaluutat: Ether (ETH), Classic Ether (ETC), Expanse (EXP).
Kryptovaluutan louhinta: Groestl ja Diamond.
Nvidia on yksi kaivostyöntekijöiden suosituimmista näytönohjaimista. Nykyään on parasta louhia ZCash (ZEC).
Monet hash-algoritmit soveltuvat suorittimen louhintaan. Mutta on olemassa menetelmiä, joita vain prosessorit voivat käsitellä. Tällaisia algoritmeja ei voi suorittaa ASIC:t ja GPU:t valtavien muistivaatimusten vuoksi. Käyttämättömällä tietokoneella ja alhaisella sähkömaksulla voit ansaita kryptovaluuttaa myös prosessorilouhinnalla.
Seuraavat algoritmit sopivat tähän:
Toisin kuin Scrypt, Cryptonight riippuu kaikista aiemmista lohkoista uutta luodessaan.
Käytetään valuutan louhinnassa: Monero, Bytecoin, Dashcoin, Quazarcoin ja muut.
Kryptovaluutan louhinta on monimutkainen prosessi, joka sisältää kaksi päätoimintoa: tapahtumien lisääminen lohkoketjuun tarjoamalla ja tarkistamalla algoritmiohjelma ja laskemalla liikkeeseen uusi valuutta. Algoritmi itsessään on hajautus, jota käytetään lohkojen etsimiseen.
Mikä hajautusalgoritmi soveltuu parhaiten laitteistosi louhintaan, voit laskea laskimen avulla.
Löysitkö tekstistä virheen? Valitse se ja paina CTRL+ENTER
SHA 256 -hajautustoiminto muodosti perustan maailman ensimmäiselle kryptovaluutalle - bitcoinille ja monille altcoineille. Tiesitkö, että se luotiin kauan ennen kryptovaluuttojen tuloa ja oli tarkoitettu täysin eri tarkoituksiin? Tänään tarkastellaan algoritmin historiaa, sen toimintaa, tämänhetkisiä ongelmia ja mitkä kryptovaluutat käyttävät SHA256:ta.
SHA 256 -algoritmin nimi on lyhenne sanoista Secure Hashing Algorithm. Joten kehittäjä - Yhdysvaltain kansallinen turvallisuusvirasto - nimesi hänet. Algoritmi on hajautusfunktio. Tämä tarkoittaa, että se syöttää mielivaltaisen pituisen datan ja tulostaa joukon kiinteäpituisia merkkejä, joita kutsutaan hashiksi.
Yksi hash-hajautustoimintojen tärkeimmistä ominaisuuksista on peruuttamattomuus. Voimme saada tiivisteen välittämällä alkuperäiset tiedot funktion läpi, mutta tiivisteen tuntemalla emme voi saada alkuperäistä dataa. Tämän ominaisuuden ansiosta toiminto on yleistynyt erilaisissa palveluissa ja sovelluksissa, joissa vaaditaan tietosuojaa. Käytämme joka päivä SHA 256 -algoritmia vieraillessamme Internetin verkkosivustoilla. Se sisältää SSL-suojausvarmenteen, joka tarvitaan suojatun yhteyden muodostamiseen sivustoon.
Analyysi testattiin ensimmäisen kerran vuonna 2003, mutta silloin haavoittuvuuksia ei löytynyt. Ajan myötä laskentateho kehittyi. Vuonna 2008 törmäyksiä löydettiin SHA-512- ja SHA-256-iteraatioissa. Saman vuoden syyskuussa kehitettiin menetelmä törmäysten luomiseksi SHA256:n 31 iteraatiolle ja 27 SHA-512:n iteraatiolle.
On selvää, että on tullut aika kehittää uusi kryptonkestävä toiminto. Vuonna 2012 NSA keksi SHA-3:n. Vähitellen päivitetty algoritmi korvaa vähemmän kryptografiset edeltäjänsä.
Yhdysvaltain laki sallii SHA:n ja vastaavien hajautustoimintojen käytön osana muita protokollia ja algoritmeja joissakin liittovaltion ei-luokitelluissa tietoturvasovelluksissa. Yksityiset ja kaupalliset organisaatiot voivat käyttää SHA-2:ta.
Ei ihme, että sitä on käytetty kryptovaluutoissa. Kaivostyöntekijät keräävät kaikki tapahtumat lohkoon ja alkavat sitten hajauttaa sitä. Kun hajautusarvo, joka täyttää järjestelmän säännöt, löytyy, lohko katsotaan valmiiksi liitettäväksi lohkoketjun loppuun. Uuden lohkon löytää joku, joka osaa laskea hash-arvot erittäin nopeasti. Laskelmien nopeus riippuu laitteiston tehosta. Kolmen tyyppistä laitteistoa voidaan käyttää bitcoinien louhimiseen:
Bitcoin-verkko on suunniteltu siten, että jokainen uusi lohko on löydettävä 10 minuutin välein. Verkoston osallistujamäärä muuttuu jatkuvasti ja ajan tulee pysyä samana. Saman ajankäytön varmistamiseksi järjestelmä säätää laskelmien monimutkaisuutta kaivostyöntekijöiden lukumäärän mukaan. Kryptovaluutat ovat viime aikoina saavuttaneet suosiota, ja kaivostyöntekijöiden määrä on lisääntynyt huomattavasti. Lohkojen liian nopean löytämisen estämiseksi on myös laskelmien monimutkaisuus lisääntynyt.
Yrittäjät kaivostyöläiset luovat valtavia ASIC-tiloja. Itse laitteiston korkeiden kustannusten lisäksi tällainen maatila saa kuukausittain useita kymmeniä tuhansia dollareita sähkölaskuja. Nyt bitcoinin louhinta on järkevää vain sellaisilla teollisuustiloilla, kotitietokone tai jopa useiden näytönohjainkorttien maatila ei pysty kilpailemaan niiden kanssa ja jopa maksamaan sähköstä.
Se on kuitenkin helppo laskea. Sha256:n kaivostoiminnan kannattavuuden laskemiseen on olemassa laskimia. Esimerkiksi https://www.coinwarz.com/miningprofitability/sha-256. Syötä lomakkeeseen laitteesi hajautusnopeus (laskentateho), kulutettu energia ja sen hinta, palvelu laskee voiton.
Harkitse listaa ja luetteloa sha 256:ssa toimivista kryptovaluutoista.
Erotettu siitä 1.8.2017. Klassisen bitcoinin lohkokoko on 1 mb. Verkko on kasvanut niin paljon, että kaikkia tapahtumia ei enää sijoiteta lohkoon. Tämä johti tapahtumajonojen muodostumiseen ja maksujen suorittamiseen liittyvien palkkioiden nousuun. Yhteisö päätti ottaa käyttöön uuden protokollan, jonka mukaan lohko kasvoi 2 megatavuun, osa tiedosta alettiin tallentaa lohkoketjun ulkopuolelle ja monimutkaisuuden uudelleenlaskennan aika lyheni kahdesta viikosta päivään.
Se on bitcoin-teknologiaan perustuva järjestelmä nimi-arvoyhdistelmien tallentamiseen ja lähettämiseen. Sen tunnetuin sovellus oli ICANNista riippumaton verkkotunnusten jakojärjestelmä, joka tekee verkkotunnuksen poistamisen mahdottomaksi. Namecoin lanseerattiin vuonna 2011, se toimii bitcoinin louhintaohjelmistolla, joka on ohjattu Namecoinia käyttävälle palvelimelle.
Kryptovaluutta lanseerattiin vuonna 2013 tavoitteena parantaa Bitcoinin ja Litecoinin ominaisuuksia. Digitavujen erot:
SHA 256 -algoritmi on kryptovaluutoista laajimmin käytetty. Tämä johtui bitcoinin suosiosta ja menestyksestä sekä altcoin-kehittäjien halusta luoda samanlaisia kolikoita. Laskennan monimutkaisuuden lisääntyminen sai kaivostyöläiset etsimään tapoja tehokkaampaan louhintaan, mikä johti ASIC:ien syntymiseen.
Kulunut vuosi 2017 oli kryptovaluuttojen räjähdysmäisen suosion ja "pääasiallisen" kryptocoinin Bitcoinin nopeuden saman nopean kasvun vuosi. Nämä olosuhteet herättivät kiinnostusta paitsi spekulaatioon ja kaivostoimintaan, myös ilmiön ydintä kohtaan. Yhä useammat ihmiset haluavat päästä asian ytimeen – miten se kaikki toimii?
Avaamme sarjan materiaaleja, joissa yritämme selittää mahdollisimman helposti saavutettavissa olevassa muodossa, mikä on näiden salaperäisten lyhenteiden, kuten Scrypt, SHA-256, X11 ja muiden, takana. Aloitetaan kryptovaluuttojen maailman tärkeimmästä (mutta ei parhaasta) algoritmista - SHA-256. Hän on Bitcoinin kehityksen perusta. Mutta ennen sitä määritellään avainterminologia - määritellään termien "kaivostoiminta" ja "hajautus" merkitykset.
Vastoin yleistä uskomusta kaivostoiminta ei ole vain eikä niinkään itse kryptografisten seteleiden uuttamista, vaan pikemminkin toimenpiteitä tämän kryptovaluutan suojaamiseksi petoksilta. Kyse ei ole vain väärentämisestä – vielä tärkeämpää on suojata esimerkiksi siltä, että sama henkilö käyttää samoja kolikoita toistuvasti. Uusien kryptokolikoiden tuotot liittyvät läheisesti niiden päästöihin ja muodostuvat palkkiosta uuden kaivosalgoritmin ehdot täyttävän lohkon löytämisestä.
Toisin sanoen, jotta seuraava kryptokolikko "näkyisi", on suoritettava koko joukko monimutkaisia laskelmia ja löydettävä erittäin rakastettu "oikea" lohko. Tätä harrastajat tekevät laitteillaan. Järjestelmä on omavarainen – kryptovaluutan turvallisuuden lisäämiseksi ja uusien yksiköiden liikkeeseen laskemiseksi tarvitaan louhintaa, jonka järkeistämiseksi kaivostyöntekijät saavat palkkion.
Lyhyesti sanottuna kaivosohjelmistot ryhmittelevät aiemmat laskentatoiminnot yhdeksi lohkoksi, joka sitten muunnetaan käsittämättömän monta kertaa erityislaatuisen hash-koodin löytämiseksi. Algoritmin vaatimukset täyttävän hash-koodin löytäminen muuttuu sitä vaikeammaksi, mitä enemmän osallistujia on mukana prosessissa. "Oikea" hash on erittäin harvinainen, ja sellaisen löytäminen muistuttaa lottovoittoa.
Yllä mainittiin termi "hash", joka ei ole kaikille selvä. Tämä on yksi salauksen peruskäsitteistä yleensä ja erityisesti SHA-256-algoritmissa. Selvitetään, mitä tämä tarkoittaa, ja käydään läpi tärkeimmät asiaan liittyvät kohdat.
Hajautus on siis prosessi, jossa mielivaltaisen kokoinen saapuva tietojoukko muutetaan lähteväksi digitaaliseksi merkkijonoksi. Tämä muunnos suoritetaan aiemmin kehitetyn algoritmin mukaan, ja lähtevä merkkijono on täysin ainutlaatuinen ja toimii eräänlaisena saapuvan taulukon "jäljennä". Tätä merkkijonoa kutsutaan hash-summaksi, hash-koodiksi tai yksinkertaisesti hashiksi. Ja muunnosalgoritmi on hash-funktio.
Otetaan esimerkki. Voimme "syöttää" hash-funktiot, esimerkiksi romaanin tekstin A. S. Pushkinin "Jevgeni Onegin" säkeessä, ja saamme ulostulossa heksadesimaalikoodin, joka on suunnilleen seuraavan muotoinen: Tietenkin on mahdotonta "purkaa" tätä koodia ja muuttaa se "Jevgeni Oneginiksi". Mutta sinun tarvitsee muuttaa vain yksi merkki runossa, jopa lisätä yksi välilyönti, koska tuloksena oleva hash muuttuu tuntemattomaksi. Äänenvoimakkuus ei myöskään vaikuta hash-koodin pituuteen. Voit siis antaa funktion syötteelle yhden merkin "a", jolloin tulos on täsmälleen sama sarja pseudosatunnaisia merkkejä, jotka ovat täsmälleen saman pituisia.
Nyt lisää siitä, miksi tätä tarvitaan ja mitä vaikeuksia matkan varrella ilmenee. Kaikki aiheesta kiinnostuneet tietävät, että kryptovaluuttojen louhinta SHA-256-protokollalla voidaan suorittaa keskusprosessorin, näytönohjaimen tai erikoistuneen ASIC-laitteen teholla. Itse asiassa Bitcoinin yhteydessä ensimmäinen menetelmä ei ole enää ollenkaan relevantti, ja näytönohjainten louhinta elää viimeisiä päiviään. Laskelmien monimutkaisuus on kasvanut liikaa, ja puolimitat eivät enää sovellu.
Kaivosohjelmiston käyttöliittymässä prosessit lohkojen muuntamiseksi hash-summuiksi näytetään tiiviinä merkkijonona, kuten "Hyväksytty 0aef59a3b". Lohko voi koostua tuhansista tai jopa sadoista tuhansista samankaltaisista riveistä, mutta vain yksi voi toimia lohkon "allekirjoituksena", jonka etsiminen on kaivostoiminnan ydin.
Oikean tiivisteen haku suoritetaan yksinkertaisesti luettelemalla valtavan määrän ongelmia ratkaisemisen tulokset. SHA-256-algoritmissa tiivisteen "oikeus" määräytyy hajasumman alussa olevien nollien lukumäärän perusteella. Todennäköisyys löytää tällainen hash-koodi algoritmin määrittämillä laskelmilla on mitätön - yksi mahdollisuus miljoonista ratkaisuista. Tarkka todennäköisyys määräytyy tietyn kryptovaluutan hajautetun järjestelmän nykyisen monimutkaisuuden perusteella.
Merkittävä tosiasia. Jokainen meistä on toistuvasti käsitellyt SHA-256-algoritmia, epäilemättä sitä, jopa ottamatta huomioon kryptovaluutan louhintaa. Puhumme SSL-suojaussertifikaatista, jota käytetään useiden verkkosivustojen suojaamiseen. Kun vierailet sellaisella sivustolla, olet automaattisesti vuorovaikutuksessa SHA-256:n kanssa, jolle SSL on rakennettu.
Aluksi vähän historiaa. Alun perin SHA-256-salausalgoritmi, tai pikemminkin sen prototyyppi, keksittiin "pahanteon" NSA:n (US National Security Agency) seinien sisällä nyt kaukaisessa vuonna 2002. Muutamassa kuukaudessa National Metrologinen yliopisto muokkasi sitä ja esitteli sen virallisesti liittovaltion tasolla. Kaksi vuotta myöhemmin sen toinen, parannettu versio julkaistiin.
Seuraavien kolmen vuoden aikana virasto työskenteli algoritmin parantamiseksi ja myönsi lopulta patentin toiselle painokselleen. Tämä tehtiin rojaltivapaalla lisenssillä, mikä mahdollisti uusimman teknologian käytön "rauhallisiin" tarkoituksiin.
Lopulta SHA-256 muodosti perustan maailman ensimmäisen kryptovaluutan - Bitcoinin - luomiselle. Tässä tapauksessa protokolla aktivoidaan kahdesti suojan lisäämiseksi.
Kun suoritetaan laskelmia osana louhintaa Bitcoin-järjestelmässä, merkki tuloksena olevan hash-koodin sopivuudesta on nollien lukumäärä merkkijonon alussa. Vuoden 17 lopussa, vuoden 18 alussa vaadittujen etunollien lukumäärä on 17 (+/-). Tällaisen koodin havaitsemisen todennäköisyys on noin 1:1,4*1020. Tämä on hirvittävän pieni luku, käsittämätön ja verrattavissa todennäköisyyteen löytää tietyn muotoinen hiekkajyvä kaikilta planeettamme hiekkarannoilta. Tästä syystä bitcoinin louhinta vaatii niin paljon laskentatehoa ja niin paljon sähköä.
Ei ole mitään keinoa optimoida hakua "oikealle" hashille. SHA-256-protokollassa hajautusfunktio, joka ottaa tietolohkon, tuottaa lähdössä täysin arvaamattoman arvon. Siksi iterointia (toistoa) iteroinnin jälkeen tarvitaan, kunnes sopiva koodi löytyy, painotamme jälleen - täysin satunnainen.
Nyt joudumme "lataamaan" lukijaa hieman monimutkaisilla teknisillä tiedoilla, muuten tarinamme SHA-256:sta jää kesken. Jos mikään ei ole ollenkaan selvää, siirry artikkelin seuraavaan osaan.
Protokollan toiminta sisältää tiedon jakamisen 512-bittisiksi fragmenteiksi (tai 64 tavuksi, mikä on sama, koska 1 tavu = 8 bittiä). Sitten tapahtuu kryptografinen "sekoitus" algoritmissa määritellyn kaavion mukaisesti ja ulostuloon annetaan 256 bitin hash-koodi. Hajautustoiminto suoritetaan 64 iteraatiossa, mikä on suhteellisen vähän, varsinkin uusien esiin tulevien salausalgoritmien taustalla.
SHA-256:n tärkeimmät tekniset parametrit ovat seuraavat:
Algoritmi käyttää työssään hyvin tunnettua Merkle-Damgard-tekniikkaa, jossa alkuindikaattori jaetaan lohkoihin heti muutosten tekemisen jälkeen. Lohkot puolestaan on jaettu 16 sanaan.
Tietojoukko käy läpi 64 toiston kierroksen. Jokainen niistä aloittaa lohkon muodostavien sanojen hajautusprosessin. Funktio käsittelee sanaparit, jonka jälkeen tulokset lasketaan yhteen ja saadaan oikea hash-koodi. Jokainen seuraava lohko lasketaan edellisen arvon perusteella. Tämä on saumaton prosessi - on mahdotonta laskea lohkoja erikseen toisistaan.
Ymmärtääksemme tämän algoritmin kryptografisen arvon, käännytään jälleen historiaan. He alkoivat vakavasti testata sen vahvuutta melkein heti sen luomisen jälkeen - vuonna 2003. Asian käsittelivät ammattilaiset, mutta haavoittuvuuksia tai virheitä ei löytynyt.
Kului viisi kokonaista vuotta, kun vuonna 2008 intialaiset asiantuntijat pystyivät vielä tunnistamaan törmäyksiä jopa 22 iteraatiolla. Useiden kuukausien kovan työn jälkeen ongelmaan ehdotettiin onnistunutta ratkaisua.
Algoritmin toiminnallisen osan analysoinnin aikana testattiin sen kestävyyttä kahdelle mahdolliselle suojan romahtamismenetelmälle:
Kun SHA-256:n ensimmäinen versio epäonnistui toisen kriteerin testeissä, kehittäjät päättivät luoda uuden salausmekanismin, joka perustuu radikaalisti erilaisiin periaatteisiin. Mitä tehtiin - vuonna 2012 esiteltiin uuden sukupolven protokolla, josta puuttui täysin edellä mainitut haitat.
Se, että kehittäjät onnistuivat korjaamaan omat virheensä, ei tarkoita, että he onnistuivat saattamaan SHA-256:n täydellisyyteen. Protokolla pääsi eroon ilmeisistä haavoittuvuuksista, mutta sen "alkuperäiset" puutteet säilyivät.
SHA-256:n käyttö Bitcoinin perustana tuli mahdolliseksi ei vähiten johtuen siitä, että Yhdysvaltain laki itse oli uskollinen tälle protokollalle. Sitä sallittiin käyttää tietosuojaan joissakin hallituksen ohjelmissa, ja se sallittiin myös kaupallisella alalla.
Tästä tulee kohtalon ironia - protokolla luotiin yhtä tarkoitusta varten, ja se löysi laajimman sovelluksen täysin erilaisissa. Ja niille ensimmäisille maalille se oli enemmän kuin tehokasta ja tarkoituksenmukaista. Mutta kryptovaluutoilla se osoittautui liian yksinkertaiseksi. Ei ole vitsi, kun samassa Kiinassa ei ole jo edes maatiloja, vaan kokonaisia "tehtaita" asic kaivostyöntekijöiden tukossa.
Jokainen iteraatio algoritmin sisällä näyttää melko primitiiviseltä - alkeisbinäärioperaatio ja 32-bittinen lisäys. Siksi SHA-256:n ASIC-kortit ilmestyivät niin salamannopeasti, mikä kertoi nollalla kaikki "koti"kaivostyöntekijöiden toiveet vain prosessorilla ja parilla näytönohjaimella.
Ajat ja olosuhteet muuttuvat paljon, ja SHA-256-protokolla astuu luottavaisesti muiden, edistyneempien ratkaisujen kannoilla. Sama Scrypt korjaa laskennan aikana ensin 1024 erilaista hash-riviä ja vasta sen jälkeen suorittaa yhteenlaskua ja saa lopputuloksen. Tämä on suhteettoman monimutkaisempi järjestelmä, jolla on korkeimmat kryptovaluuttojen suojauksen ja turvallisuuden indikaattorit.
SHA-256-salausalgoritmia pidettiin varsin tehokkaana ja luotettavana, kunnes kryptovaluuttojen nousukausi alkoi. Tänään käy selväksi, että uusien ratkaisujen taustalla se näyttää jo melko heikolta. Niin paljon, että sen avulla oli mahdollista luoda erityisiä laitteita, jotka on "teroitettu" tiukasti sen ohittamiseksi. Nämä ovat juuri niitä ASIC-kaivostyöntekijöitä, jotka itse asiassa tuhosivat kaivostoiminnan keskusprosessoreilla ja ovat jo lopettamassa louhintaa näytönohjainkorteilla.
Vaikuttaa siltä, että tässä ei ole mitään väärää - terve kilpailu loppujen lopuksi. Mutta itse asiassa asicsin käyttö keskittää huomattavasti kryptovaluutan, mikä tasoittaa sen idean. Tämä tosiasia ei voinut muuta kuin pakottaa lahjakkaat harrastajat luomaan uusia, edistyneempiä hajautusalgoritmeja. Ja he eivät jääneet odottamaan.
SHA-256-protokollalla on tällä hetkellä leijonanosa kryptovaluuttamarkkinoista, mutta uudet vaihtoehdot ajavat sitä jo luottavaisesti. Esimerkiksi toiseksi suosituin ja "kallein" krypta - Ethereum käyttää Ethash-protokollaa, jota aiemmin kutsuttiin Daggeriksi. Protokolla on niin hyvä, että Ethereum ylläpitää edelleen maksimaalista hajautusta, eikä sen tuotantoa varten ole ASIC-kaivoslaitteita vieläkään luonnossa. Ehkä Ethash korvaa ilmeisen vanhentuneen SHA-256:n.
Yksi ensimmäisistä vaihtoehtoisista algoritmeista oli Scrypt, johon yksi suosituimmista altcoineista, Litecoin, perustuu. Tämä on paljon edistyneempi ratkaisu, joka ei enää anna ASIC:ille niin kiistattomia etuja. Kaivostoiminnasta saadut supervoitot pakottivat kuitenkin Taivaallisen Imperiumin asiantuntijat panostamaan paljon Scryptin teknisten ratkaisujen kehittämiseen, ja tähän protokollaan perustuvat ASIC:t kuitenkin ilmestyivät.
Jos harkitsemme kaivostoimintaa keskivertohenkilön asemasta, joka ei ole kokenut teknisissä vivahteissa, hän ei tunne mitään eroa Scrypt- ja SHA-256-algoritmien välillä. Molempien protokollien Asics näyttää lähes samalta, kuluttavat suunnilleen saman määrän sähköä ja ulvovat tuulettimien kanssa täsmälleen samalla tavalla. Toinen asia on kryptovaluuttakurssit, joita nämä samat ASIC:t loivat, mutta se on täysin erilainen tarina.
Omistamme seuraavan materiaalin tämän aiheen puitteissa mainitulle vaihtoehtoiselle salausprotokollalle Scrypt.
Kryptovaluutan vaihtokurssin kasvu vuonna 2017 johti kaivostoiminnan kysynnän kasvuun. Tuhannet ihmiset ovat ryntäneet verkkokauppoihin etsimään tehokkaita virtuaalisia kolikonlouhintalaitteita. Näytönohjaimet, joilla on korkea hashrate, ovat kysyttyjä, samoin kuin ASIC-laitteet (erityiset kaivoslaitteet). Ja jos GPU sopii edelleen uusien kryptovaluuttojen louhintaan, Bitcoinin, Litecoinin ja muiden TOP-10:n virtuaalisten kolikoiden tapauksessa näytönohjain on vähemmän tehokasta. Tästä syystä yhä useammat kaivostyöläiset suosivat ASIC:ia. Ainoa kysymys on, mikä on parempi louhia asicsilla ja mitkä kolikot tuovat suurimman hyödyn.
Yhä useammat kaivostyöläiset ovat kiinnostuneita virtuaalikolikoiden näkymistä ja ansioista. Samaan aikaan harvat ihmiset ymmärtävät kryptografian monimutkaisuudet. Oikean ASIC:n valitsemiseksi on tärkeää tietää algoritmi, jolla se toimii. Harkitse vaihtoehtoja laitteille, jotka ovat kaupallisesti saatavilla tammikuussa 2018.
Taulukko SHA-256-algoritmilla toimivista ASIC-koodeista
Muilla SHA-256:lle rakennetuilla virtuaalikolikoilla tehtävät ratkaistaan prosessorien ja näytönohjainkorttien sekä ASIC-laitteiden avulla. Toimintojen suorittamisen ja tarvittavan ratkaisun etsimisen nopeus riippuu ongelmien ratkaisun tehokkuudesta. Tässä suhteessa ASIC:t määrittelevät merkittävästi edeltäjänsä - GPU ja CPU. Kolikoiden louhinnan monimutkaistuessa myös SHA-256:lla toimivien laitteiden vaatimukset kasvavat.
Nykyään harkittava algoritmi on toteutettu monissa ASIC-kaivostyöntekijöissä, jolloin käyttäjät voivat valita hintaan ja ominaisuuksiin sopivan vaihtoehdon ja aloittaa louhinnan. SHA-256:n laitteiden avulla on mahdollista louhia paitsi Bitcoinia, myös useita muita tällä algoritmilla toimivia kryptovaluuttoja - Bitcoin Cash, Peercoin, Namecoin, eMark (Deutsche eMark) ja muut.
SHA-256:n todelliset ASIC-arvot tammikuussa 2018 – Uranus v1 Miner, Antminer S9, SMART Miner 2.0 SE.
Esimerkkejä ASIC-kaivostyöntekijöistä, jotka toimivat Scrypt-algoritmilla
Vuonna 2017 Litecoinia louhivien kaivostyöläisten yhteisö on kasvanut merkittävästi hintojen nousun myötä. Tämä on johtanut kaivostoiminnan monimutkaisemiseen ja ASIC-laitteiston tarpeeseen. Joten oli laitteita, jotka louhivat kolikoita Scrypt-algoritmilla - toiseksi suosituin SHA-256:n jälkeen.
Uutta hajautusfunktiota luotaessa tehtävänä oli lisätä kaivosprosessiin osallistuvien laitteistoresurssien vaatimuksia. Toimintaperiaatteeltaan uusi algoritmi on lähes sama kuin olemassa oleva SHA-256. Myös tässä vastaanotetaan sisääntulona datapaketti, jonka jälkeen käytetään hash-funktiota ja lähetetään tiiviste ulostuloon. Erona on, että hash-funktio vaatii enemmän resursseja laskeakseen. Scrypt-algoritmi käyttää lisääntynyttä määrää RAM-muistia, joka on tarpeen bittisekvenssien keräämiseksi. Ne luodaan prosessin alussa. Vektorin vastaanottamisen jälkeen elementit asetetaan mielivaltaiseen muotoon ja muodostavat avaimen. Siksi virtuaalisten kolikoiden louhinta Scryptillä vaatii enemmän RAM-muistia. Siksi kaivostyöntekijät louhivat alkuvaiheessa tavallisilla tietokoneilla yksinkertaisella näytönohjaimella, mutta tilavalla "RAM-muistilla".
Litecoinin louhinnan monimutkaistuminen sai käyttäjät ajattelemaan PC:nsä vaihtamista tehokkaampien laitteiden hyväksi -. Kysymys kuuluu, mitä valuuttaa ASICit loivat Scryptissä. Ei ole vain Bitcoinia, vaan myös useita muita virtuaalisia kolikoita, nimittäin Verge, Spots, Nyancoin, Dogecoin ja muut. Jos puhumme Litecoinin louhinnasta, näytönohjainten käyttö on vähitellen menettänyt merkityksensä ja väistymässä ASIC-laitteille.
Asics on Scrypt, ajankohtainen tammikuussa 2018 - Antminer L3+, Innosilicon A4.
Pohdittaessa kysymystä siitä, mikä valuutta ASIC:lle kutsua, käyttäjät ovat kiinnostuneita virtuaalisten kolikoiden tuotannon kannattavuudesta ja takaisinmaksusta. Täällä X11-algoritmia ja sen kryptovaluuttoja (Dash, StartCoin, Cannabiscoin ja muut) pidetään yhtenä johtajista. Esimerkiksi Dash-kryptovaluutta voidaan louhia näytönohjainkorteilla, mutta sen avulla voit saavuttaa vielä suuremman kannattavuuden.
Edellä käsiteltyjen lisäksi on syytä korostaa useita muita algoritmeja, mutta tässä ASIC-laitteita ei vielä käytetä kryptovaluutan louhintaan - maatiloja on tarpeeksi. Nämä ovat seuraavat algoritmit:
Laskennassa on otettu huomioon myös laitteen tehonkulutus, joka on 1,2 kW. Lohkon sisällä on kolme lautaa, joista jokainen sisältää kolme tusinaa pelimerkkiä. Levyissä on myös liittimet - kolme virtaa varten ja yksi ohjausyksikössä. Jäähdytys tapahtuu kahdella tuulettimella, jotka toimivat kahdessa tilassa. Virtalähde ei sisälly toimitukseen, joten se on ostettava erikseen.
Jos olet kiinnostunut siitä, mitä voit louhia Bitmain Antminer D3 asicsilla, Dash-, Startcoin-, Cannabiscoin- ja MonetaryUnit-kaivostoiminta on saatavilla täältä.
Alkuehdot laskettaessa, mikä on parempi louhia ASIC:lla:
Kaivoskoneen runko on valmistettu alumiinista, mikä antaa laitteelle omaperäisyyttä. Lisäksi metalli poistuu nopeasti ja luovuttaa ylimääräistä lämpöä. Sisälle on asennettu tiivistelevyt, joita varten on erityiset liittimet. Lisäksi virtalähde on varustettu kuudella liittimellä. Siellä on myös liittimet valvontaa varten ja lisänäppäimiä PSU:n käynnistämiseksi. Lohkon hyötysuhde on 93 prosenttia.
Jäähdytysjärjestelmä toimii myös korkealla tasolla, mutta 12 cm:n siipien jäähdyttimien voimakkaan melun vuoksi kannattaa varata erillinen huone ASIC-laitteille.
Antminer S9:llä voit louhia seuraavia kryptovaluuttoja - Bitcoin Cash, Peercoin, Bitcoin, Namecoin ja muut. Harkitse näiden virtuaalisten kolikoiden Antminer S9:n kannattavuutta ja takaisinmaksukykyä.
Uusi kaivoskone on tehokkaampi kuin edellinen malli. Laitteen sisällä on noin 288 mikropiiriä, jotka on sijoitettu pieneen koteloon, jonka mitat ovat 35,2x13x18,75 cm. Asennusprosessi ei vie paljon aikaa - käynnistä laite, syötä tiedot ja aloita työskentely.
Bitmain Antminer L3+:n avulla voit louhia kaikkia Scryptillä toimivia kryptovaluuttoja, nimittäin Litecoin, Megacoin, Dogecoin, Verge ja muut. Harkitse kunkin niistä kannattavuutta kyseistä laitetta käytettäessä.
Alkuehdot laskettaessa, mikä on parempi louhia ASIC:lla:
SHA 256 on kryptografinen käskysarja kryptovaluutan louhintaan. Toisin sanoen se suojaa luotettavasti kaikkia verkossa tapahtuvia tapahtumia ja vaikeuttaa elektronisten kolikoiden poimimista. Tämä lyhenne tulee sanoista Secure Hashing Algorithm, mikä tarkoittaa erittäin suosittua ja tehokasta hajautusmenetelmää.
SHA 256:n ydin on muuntaa tiedot arvoiksi, numeroiksi. Tällä ketjulla on kiinteä pituus. Tämä tarkoittaa, että kaikki verkossa lähettämäsi tiedot salataan erityisillä arvoilla - tunnisteilla (ID).
Kun tapahtumia suoritetaan, SHA 256 -algoritmi vertaa tunnusta alkuperäisiin tietoihin, joita ei voida hakea, ja tarjoaa sitten pääsyn toimintoon. Nyt tätä protokollaa käytetään kryptovaluuttojen, kuten BTC ja BCH, louhintaan.
Kuinka kävi, että Bitcoin alkoi käyttää SHA 256:ta? Kaikki alkoi siitä, että algoritmista tuli SHA-2-perheen jäsen, jonka hash-ketjun koko on 224-512 bittiä.
Ne puolestaan luotiin heidän isoisoisänsä SHA-1 perusteella, jonka hash oli 160 bittiä pitkä. Tekniikka ilmestyi vuonna 1995, ja se oli tarkoitettu siviilikäyttöön - eli tavanomaisten, ei-valtion kannalta tärkeiden tietojen salaukseen.
SHA-2-perhe, johon SHA 256 kuuluu, on Turvallisuusviraston kehittämä 16 vuotta sitten - keväällä 2002. Tämän perusteella voidaan sanoa, että algoritmi on vanhentunut. Se on kuitenkin edelleen yksi turvallisimmista algoritmeista verkon tapahtumien salaamiseen.
Algoritmi on suunniteltu datalle, joka on jaettu yhtä suuriin 64 tavun osiin. SHA 256 varmistaa, että ne kerätään ja yhdistetään yhdeksi 256-bittiseksi ketjuksi. Menetelmän päämenetelmä on salaustoiminto, joka suoritetaan 64 kertaa syklissä.
SHA 256 -algoritmien ohjeiden lyhyet ominaisuudet:
On syytä huomata, että tämä SHA-2-perheen jäsen perustuu Merkle-Damgardin kuvaamaan kehykseen. Tämä tarkoittaa, että ennen tiedon jakamista sanoiksi tiedot jaetaan lohkoihin. Prosessi parantaa salausta sekoittamalla tietoja.
Itse tietojoukko suoritetaan alueella 64 - 80 toistoa. Jokainen seuraava sykli muuntaa luodut lohkot sanoiksi. Lopputulos, nimittäin hash, luodaan summaamalla kaikki alkuarvot.
Kuten aiemmin mainittiin, Bitcoinilla ei ole vain tällainen ohjesarja, vaan myös:
Litecoin käyttää myös SHA 256 -algoritmia, mutta ei koko järjestelmässä, vaan aliohjelmassa. Lightcoinin louhinnassa käytetään Scrypt-tietoturvaprotokollaa, joka vaikuttaa kaivostoiminnan monimutkaisuuteen ja vähentää ASIC:ien takaisinmaksukykyä.
SHA-2-perheeseen perustuvien elektronisten kolikoiden poimimiseen ei tarvitse käyttää erikoistyökaluja - ASIC. Kaivostoiminnassa CPU- ja GPU-pohjaiset maatilat toimivat myös hyvin. Jälkimmäinen on nopeudeltaan selvästi edellistä parempi.
Silti ASIC on paras ratkaisu kryptovaluuttojen louhintaan. Sen etuja kompensoi jonkin verran merkittävä hinta - noin 100 tuhatta ruplaa, mallit ovat tehokkaampia ja ylittävät kokonaan 500 000. Monimutkaisuuden kasvaessa takaisinmaksukyky pienenee. Siksi laitteet eivät aina oikeuta itseään, vaikka se tarjoaa paljon suuremman kaivosnopeuden kuin näytönohjainten maatilat ja vielä enemmän prosessori.
GPU-louhintaa pidetään enemmän tai vähemmän kannattavana. Yleensä koko tila maksaa noin 1000-2000 dollaria plus lisälaitteet - erityisesti näytönohjainten jäähdytysjärjestelmät. Myös tilojen vuokraa, sähkön maksua ja huoltohenkilöstön palkkaa kannattaa harkita.
Näytönohjainten joukossa Nvidian GTX 1080 Ti toimii hyvin. Se antaa nopeuden 1400 onnistunutta operaatiota sekunnissa. AMD on hieman jäljessä Vega-korteillaan 1200 MH/s. On myös halvempia vaihtoehtoja, kuten Radeon 7970, mutta sen nopeus ei ylitä 800 MH / s.
Vaikka SHA 256 -algoritmi on vanha, sitä käytetään edelleen Bitcoinissa, maailman ykkösvaluuttana. Protokollaa käytetään myös useissa muissa lupaavissa altcoineissa. SHA256 korvataan vähitellen Scryptillä, mutta Bitcoinilla ei ole suunnitelmia vaihtaa siihen. Kaivostoiminnan suhteen kaikki on yksinkertaista - jos sinulla on rahaa, ota Asics korkealla hash-nopeudella. Haluatko edullisemman ratkaisun? Rakenna sitten maatila AMD- tai Nvidia-näytönkorteista.