Kaivosalgoritmi sha 256 mitkä kryptovaluutat. Kaikki kryptovaluutat perustuvat SHA256-algoritmiin. Mitä tämä kaikki tarkoittaa "raudan" kaivostyöntekijöiden suunnittelulle

Jokainen kryptovaluutta käyttää erilaisia ​​menetelmiä tapahtumien lähettämiseen tai vastaanottamiseen. Tämä tarkoittaa, että niiden lohkot on salattu valitulla algoritmilla. Kryptokolikoilla on monia erilaisia ​​menetelmiä, ja kehittäjät haluavat aina luoda muita hash-algoritmeja tehdäkseen uusista kolikoistaan ​​ainutlaatuisempia ja arvokkaampia.

Kryptovaluutan louhintaohjelmat voidaan jakaa kolmeen tyyppiin niiden käyttämien laitteiden mukaan.

ASIC-algoritmit

Bitcoin, Litecoin ja Dogecoin ovat suosittuja kolikoita, joita on vaikeampi louhia. Näitä kolikoita voidaan louhia vain erityisellä ASIC-laitteistolla, joka on paljon nopeampi kuin perinteiset prosessorit. Ne myös kuluttavat vähemmän sähköä.

  • SHA256 on kryptografinen ohjelma tai matemaattinen operaatio, joka on ainutlaatuinen ja tarjoaa salatun tietojonon. Toinen tällaisen toiminnan näkökohta on peruuttamattomuus. SHA on lyhenne sanoista "secure hash algorithm" ja "256" on hash-algoritmin pituus bitteinä. Tämä on erittäin suosittu menetelmä, joka on toteutettu yli 100 kolikossa.

Mitä valuuttoja louhi sha256-algoritmilla?

Tämä vaihtoehto tukee Bitcoinin sekä vastaavien kryptovaluuttojen louhintaa. Nämä ovat kryptovaluuttoja, joissa tapahtumat vahvistetaan "todiste työstä" -menetelmällä. Sha256:n tunnetuimmat kryptovaluutat:

Bitcoin, Bitcoin Cash, NameCoin, EmerCoin, Peercoin, ATB ja Ghost.

  • Scrypt – salausmenetelmä on yksinkertaisempi ja nopeampi kuin sha256. Percival loi sen vastauksena ASIC-laitteiden hallitsevaan asemaan kryptovaluutan louhinnassa. Se voidaan suorittaa prosessoreilla tai näytönohjaimilla, mutta kotilouhintaan tarkoitettujen ASIC-koodien myötä siitä on tullut merkityksetön. Taustalla olevat kryptovaluutat:

Litecoin, DOGE, NetCoin, BitConnect, Novacoin, DigitalCoin, SysCoin.

  • X11 – suunniteltiin poistamaan joitain aiempien salausmenetelmien suuria puutteita. Itse asiassa se yhdistää 11 muuta algoritmia yhdistettynä. Yksi puutteista, jotka uuden menetelmän piti poistaa, oli kyky ansaita kryptovaluuttoja tavallisille käyttäjille, joilla ei ole erityisiä laitteita. SHA256- ja Scrypt-menetelmiä käyttävien kaivosten erityisten ASIC-laitteiden tulo johti siihen, että kaivostoimintaa alkoivat hallita suuret kaivostyöläiset, joilla on maatiloja. Luotu X11-menetelmä antoi tavallisille käyttäjille mahdollisuuden käyttää kaivostoimintaa prosessorien ja näytönohjainten avulla. Tämän algoritmin positiivinen piirre on huomattavasti pienempi sähkön käyttö.

Mitä voidaan louhia X11-algoritmilla?

Dash, Pura, Startcoin, AutumCoin.

Algoritmit louhintaan näytönohjainkorteilla

Nykyaikaiset näytönohjaimet (GPU-näytönohjaimet) ovat ohjelmoitavia siruja. Tällaisia ​​videosovittimia voidaan käyttää muihin laskentatoimintoihin kuin sulautettuihin ratkaisuihin, kuten Intel Graphics.

Näytönohjain on GPU, jonka sisällä on monia pieniä laskentarajapintoja, ja siksi ne sopivat erinomaisesti salauksen purkamiseen. Huippuluokan näytönohjaimella voit louhia joitain kryptokolikoita.

Näytönohjainkorttien suosituimmat algoritmit:

  • Ethash (Dagger Hashimoto) on salausmenetelmä, joka on Ethereumin taustalla. Ethashin pääominaisuus – on videomuistin intensiivinen käyttö. Tätä kryptografista salausmenetelmää voidaan edelleen käyttää louhintaan NVIDIA GTX 1070/1080 -näytönohjainkorteilla.

Kryptovaluutat: Ether (ETH), Classic Ether (ETC), Expanse (EXP).

  • Groestl – Groestlille ei tällä hetkellä ole ASIC-järjestelmää, ja on epätodennäköistä, että tätä menetelmää varten kehitetään sitä lähiaikoina.

Kryptovaluutan louhinta: Groestl ja Diamond.

  • Equihash on epäsymmetrinen proof of work -algoritmi. Sen toteuttaminen vaatii paljon RAM-muistia ja tekee ASIC:n luomisen mahdottomaksi.

  • Nist5 – Uusi salausalgoritmi Wyvern-valuutan luomiseen.
  • Blake/Blake-256 – BlakeCoin-, NETCO- ja TRUMP-salausmenetelmä
  • Lyra2 on VertCoin-valuutan kryptovaluuttamenetelmä, joka on Litecoinin haarukka. Menetelmän periaate on, että jokaisen, jolla on henkilökohtainen tietokone, on voitava liittyä verkkoon.

Mikä on paras algoritmi NVIDIAssa?

Nvidia on yksi kaivostyöntekijöiden suosituimmista näytönohjaimista. Nykyään on parasta louhia ZCash (ZEC).

Algoritmit kaivostoimintaan prosessorilla

Monet hash-algoritmit soveltuvat suorittimen louhintaan. Mutta on olemassa menetelmiä, joita vain prosessorit voivat käsitellä. Tällaisia ​​algoritmeja ei voi suorittaa ASIC:t ja GPU:t valtavien muistivaatimusten vuoksi. Käyttämättömällä tietokoneella ja alhaisella sähkömaksulla voit ansaita kryptovaluuttaa myös prosessorilouhinnalla.

Seuraavat algoritmit sopivat tähän:

  • Yescrypt on vuonna 2014 luotu GlobalBoost-valuutan hash-algoritmi.
  • CryptoNight on läsnä 15 kryptovaluutan salauksessa. Menetelmä kehitettiin kryptovaluuttojen louhintaan tietokoneen prosessorilla. Se on toteutettu avoimessa protokollassa, jonka avulla voit lisätä yksityisyyttä kryptovaluutoilla tapahtuvissa liiketoimissa.

Toisin kuin Scrypt, Cryptonight riippuu kaikista aiemmista lohkoista uutta luodessaan.

Käytetään valuutan louhinnassa: Monero, Bytecoin, Dashcoin, Quazarcoin ja muut.

Johtopäätös

Kryptovaluutan louhinta on monimutkainen prosessi, joka sisältää kaksi päätoimintoa: tapahtumien lisääminen lohkoketjuun tarjoamalla ja tarkistamalla algoritmiohjelma ja laskemalla liikkeeseen uusi valuutta. Algoritmi itsessään on hajautus, jota käytetään lohkojen etsimiseen.

Mikä hajautusalgoritmi soveltuu parhaiten laitteistosi louhintaan, voit laskea laskimen avulla.

  • Uutiskokoelmat kerran päivässä sinulle sähköpostitse:
  • Kryptouutisten kokoelmat kerran päivässä Telegramissa: BitExpert
  • Sisällä ennusteita tärkeistä aiheista keskustelemisesta Telegram-keskustelussamme: BitExpert Chat
  • BitExpert-lehden koko kryptovaluutta-uutissyöte on Telegramissasi: BitExpert LIVE

Löysitkö tekstistä virheen? Valitse se ja paina CTRL+ENTER

SHA 256 -hajautustoiminto muodosti perustan maailman ensimmäiselle kryptovaluutalle - bitcoinille ja monille altcoineille. Tiesitkö, että se luotiin kauan ennen kryptovaluuttojen tuloa ja oli tarkoitettu täysin eri tarkoituksiin? Tänään tarkastellaan algoritmin historiaa, sen toimintaa, tämänhetkisiä ongelmia ja mitkä kryptovaluutat käyttävät SHA256:ta.

Historia

SHA 256 -algoritmin nimi on lyhenne sanoista Secure Hashing Algorithm. Joten kehittäjä - Yhdysvaltain kansallinen turvallisuusvirasto - nimesi hänet. Algoritmi on hajautusfunktio. Tämä tarkoittaa, että se syöttää mielivaltaisen pituisen datan ja tulostaa joukon kiinteäpituisia merkkejä, joita kutsutaan hashiksi.

Yksi hash-hajautustoimintojen tärkeimmistä ominaisuuksista on peruuttamattomuus. Voimme saada tiivisteen välittämällä alkuperäiset tiedot funktion läpi, mutta tiivisteen tuntemalla emme voi saada alkuperäistä dataa. Tämän ominaisuuden ansiosta toiminto on yleistynyt erilaisissa palveluissa ja sovelluksissa, joissa vaaditaan tietosuojaa. Käytämme joka päivä SHA 256 -algoritmia vieraillessamme Internetin verkkosivustoilla. Se sisältää SSL-suojausvarmenteen, joka tarvitaan suojatun yhteyden muodostamiseen sivustoon.


Algoritmi on osa SHA-2-perhettä, joka on kehitetty vuonna 1995 ilmestyneen SHA-1:n pohjalta. Sen perustamisesta lähtien sha256 on testattu laajasti turvallisuuden suhteen kryptausanalyysin avulla. Kryptanalyysi testaa hash-funktioiden kestävyyttä kahdella päätyypillä:
  • Törmäysten havaitseminen - identtisten hajautusarvojen havaitseminen eri syöttöparametreilla. Tämän hyökkäyksen onnistumisprosentti vaarantaa nykyistä algoritmia käyttävän digitaalisen allekirjoituksen turvallisuuden.
  • Prototyypin löytäminen - kyky purkaa alkuperäisen viestin salaus sen hashilla. Tämä hyökkäys vaarantaa todennuksen salasanan hajautusten tallennuksen turvallisuuden.

Analyysi testattiin ensimmäisen kerran vuonna 2003, mutta silloin haavoittuvuuksia ei löytynyt. Ajan myötä laskentateho kehittyi. Vuonna 2008 törmäyksiä löydettiin SHA-512- ja SHA-256-iteraatioissa. Saman vuoden syyskuussa kehitettiin menetelmä törmäysten luomiseksi SHA256:n 31 iteraatiolle ja 27 SHA-512:n iteraatiolle.

On selvää, että on tullut aika kehittää uusi kryptonkestävä toiminto. Vuonna 2012 NSA keksi SHA-3:n. Vähitellen päivitetty algoritmi korvaa vähemmän kryptografiset edeltäjänsä.

Kaivostoiminta SHA 256:lla

Yhdysvaltain laki sallii SHA:n ja vastaavien hajautustoimintojen käytön osana muita protokollia ja algoritmeja joissakin liittovaltion ei-luokitelluissa tietoturvasovelluksissa. Yksityiset ja kaupalliset organisaatiot voivat käyttää SHA-2:ta.

Ei ihme, että sitä on käytetty kryptovaluutoissa. Kaivostyöntekijät keräävät kaikki tapahtumat lohkoon ja alkavat sitten hajauttaa sitä. Kun hajautusarvo, joka täyttää järjestelmän säännöt, löytyy, lohko katsotaan valmiiksi liitettäväksi lohkoketjun loppuun. Uuden lohkon löytää joku, joka osaa laskea hash-arvot erittäin nopeasti. Laskelmien nopeus riippuu laitteiston tehosta. Kolmen tyyppistä laitteistoa voidaan käyttää bitcoinien louhimiseen:

  • CPU (keskusyksikkö);
  • GPU (näytönohjain);
  • ASIC (erikoislaite).

Bitcoin-verkko on suunniteltu siten, että jokainen uusi lohko on löydettävä 10 minuutin välein. Verkoston osallistujamäärä muuttuu jatkuvasti ja ajan tulee pysyä samana. Saman ajankäytön varmistamiseksi järjestelmä säätää laskelmien monimutkaisuutta kaivostyöntekijöiden lukumäärän mukaan. Kryptovaluutat ovat viime aikoina saavuttaneet suosiota, ja kaivostyöntekijöiden määrä on lisääntynyt huomattavasti. Lohkojen liian nopean löytämisen estämiseksi on myös laskelmien monimutkaisuus lisääntynyt.


Bitcoinia alettiin louhia prosessoreilla. Sitten, kun heidän tehonsa ei riittänyt, he siirtyivät näytönohjainkorttiin. Pian näytönohjain lakkasi kestämästä. Sitten keksittiin asics - erikoislaitteet, jotka on teroitettu laskelmiin sha 256 -algoritmilla.Yksi asic on paljon tehokkaampi ja energiatehokkaampi kuin useat näytönohjaimet.

Yrittäjät kaivostyöläiset luovat valtavia ASIC-tiloja. Itse laitteiston korkeiden kustannusten lisäksi tällainen maatila saa kuukausittain useita kymmeniä tuhansia dollareita sähkölaskuja. Nyt bitcoinin louhinta on järkevää vain sellaisilla teollisuustiloilla, kotitietokone tai jopa useiden näytönohjainkorttien maatila ei pysty kilpailemaan niiden kanssa ja jopa maksamaan sähköstä.

Se on kuitenkin helppo laskea. Sha256:n kaivostoiminnan kannattavuuden laskemiseen on olemassa laskimia. Esimerkiksi https://www.coinwarz.com/miningprofitability/sha-256. Syötä lomakkeeseen laitteesi hajautusnopeus (laskentateho), kulutettu energia ja sen hinta, palvelu laskee voiton.

Altcoins SHA-256

Harkitse listaa ja luetteloa sha 256:ssa toimivista kryptovaluutoista.

Bitcoin Cash (BTC)

Erotettu siitä 1.8.2017. Klassisen bitcoinin lohkokoko on 1 mb. Verkko on kasvanut niin paljon, että kaikkia tapahtumia ei enää sijoiteta lohkoon. Tämä johti tapahtumajonojen muodostumiseen ja maksujen suorittamiseen liittyvien palkkioiden nousuun. Yhteisö päätti ottaa käyttöön uuden protokollan, jonka mukaan lohko kasvoi 2 megatavuun, osa tiedosta alettiin tallentaa lohkoketjun ulkopuolelle ja monimutkaisuuden uudelleenlaskennan aika lyheni kahdesta viikosta päivään.

Namecoin (NMC)

Se on bitcoin-teknologiaan perustuva järjestelmä nimi-arvoyhdistelmien tallentamiseen ja lähettämiseen. Sen tunnetuin sovellus oli ICANNista riippumaton verkkotunnusten jakojärjestelmä, joka tekee verkkotunnuksen poistamisen mahdottomaksi. Namecoin lanseerattiin vuonna 2011, se toimii bitcoinin louhintaohjelmistolla, joka on ohjattu Namecoinia käyttävälle palvelimelle.

Digitavu (DGB)

Kryptovaluutta lanseerattiin vuonna 2013 tavoitteena parantaa Bitcoinin ja Litecoinin ominaisuuksia. Digitavujen erot:

  • Matala volatiliteetti saavutetaan liikkeeseen laskettujen kolikoiden valtavan määrän (jopa 21 miljardia) ansiosta, mikä varmistaa niiden alhaiset kustannukset ja mukavuuden laskelmissa;
  • Nopeat tapahtumat kaksinkertaistamalla lohkokoko kahden vuoden välein;
  • Alhaiset palkkiot tai niiden puuttuminen;
  • Kaivosprosessi on jaettu viiteen algoritmiin, joiden avulla voit louhia kolikoita toisistaan ​​riippumatta. Voit käyttää asicsia SHA-256:lle ja Scryptille, näytönohjainkortteja Groestlille ja Skeinille, prosessoria Qubitille.

SHA 256 -algoritmi on kryptovaluutoista laajimmin käytetty. Tämä johtui bitcoinin suosiosta ja menestyksestä sekä altcoin-kehittäjien halusta luoda samanlaisia ​​kolikoita. Laskennan monimutkaisuuden lisääntyminen sai kaivostyöläiset etsimään tapoja tehokkaampaan louhintaan, mikä johti ASIC:ien syntymiseen.

Kulunut vuosi 2017 oli kryptovaluuttojen räjähdysmäisen suosion ja "pääasiallisen" kryptocoinin Bitcoinin nopeuden saman nopean kasvun vuosi. Nämä olosuhteet herättivät kiinnostusta paitsi spekulaatioon ja kaivostoimintaan, myös ilmiön ydintä kohtaan. Yhä useammat ihmiset haluavat päästä asian ytimeen – miten se kaikki toimii?

Avaamme sarjan materiaaleja, joissa yritämme selittää mahdollisimman helposti saavutettavissa olevassa muodossa, mikä on näiden salaperäisten lyhenteiden, kuten Scrypt, SHA-256, X11 ja muiden, takana. Aloitetaan kryptovaluuttojen maailman tärkeimmästä (mutta ei parhaasta) algoritmista - SHA-256. Hän on Bitcoinin kehityksen perusta. Mutta ennen sitä määritellään avainterminologia - määritellään termien "kaivostoiminta" ja "hajautus" merkitykset.

Mitä kaivostoiminta on?

Vastoin yleistä uskomusta kaivostoiminta ei ole vain eikä niinkään itse kryptografisten seteleiden uuttamista, vaan pikemminkin toimenpiteitä tämän kryptovaluutan suojaamiseksi petoksilta. Kyse ei ole vain väärentämisestä – vielä tärkeämpää on suojata esimerkiksi siltä, ​​että sama henkilö käyttää samoja kolikoita toistuvasti. Uusien kryptokolikoiden tuotot liittyvät läheisesti niiden päästöihin ja muodostuvat palkkiosta uuden kaivosalgoritmin ehdot täyttävän lohkon löytämisestä.

Toisin sanoen, jotta seuraava kryptokolikko "näkyisi", on suoritettava koko joukko monimutkaisia ​​laskelmia ja löydettävä erittäin rakastettu "oikea" lohko. Tätä harrastajat tekevät laitteillaan. Järjestelmä on omavarainen – kryptovaluutan turvallisuuden lisäämiseksi ja uusien yksiköiden liikkeeseen laskemiseksi tarvitaan louhintaa, jonka järkeistämiseksi kaivostyöntekijät saavat palkkion.

Lyhyesti sanottuna kaivosohjelmistot ryhmittelevät aiemmat laskentatoiminnot yhdeksi lohkoksi, joka sitten muunnetaan käsittämättömän monta kertaa erityislaatuisen hash-koodin löytämiseksi. Algoritmin vaatimukset täyttävän hash-koodin löytäminen muuttuu sitä vaikeammaksi, mitä enemmän osallistujia on mukana prosessissa. "Oikea" hash on erittäin harvinainen, ja sellaisen löytäminen muistuttaa lottovoittoa.

Mikä on hash?

Yllä mainittiin termi "hash", joka ei ole kaikille selvä. Tämä on yksi salauksen peruskäsitteistä yleensä ja erityisesti SHA-256-algoritmissa. Selvitetään, mitä tämä tarkoittaa, ja käydään läpi tärkeimmät asiaan liittyvät kohdat.

Hajautus on siis prosessi, jossa mielivaltaisen kokoinen saapuva tietojoukko muutetaan lähteväksi digitaaliseksi merkkijonoksi. Tämä muunnos suoritetaan aiemmin kehitetyn algoritmin mukaan, ja lähtevä merkkijono on täysin ainutlaatuinen ja toimii eräänlaisena saapuvan taulukon "jäljennä". Tätä merkkijonoa kutsutaan hash-summaksi, hash-koodiksi tai yksinkertaisesti hashiksi. Ja muunnosalgoritmi on hash-funktio.

Otetaan esimerkki. Voimme "syöttää" hash-funktiot, esimerkiksi romaanin tekstin A. S. Pushkinin "Jevgeni Onegin" säkeessä, ja saamme ulostulossa heksadesimaalikoodin, joka on suunnilleen seuraavan muotoinen: Tietenkin on mahdotonta "purkaa" tätä koodia ja muuttaa se "Jevgeni Oneginiksi". Mutta sinun tarvitsee muuttaa vain yksi merkki runossa, jopa lisätä yksi välilyönti, koska tuloksena oleva hash muuttuu tuntemattomaksi. Äänenvoimakkuus ei myöskään vaikuta hash-koodin pituuteen. Voit siis antaa funktion syötteelle yhden merkin "a", jolloin tulos on täsmälleen sama sarja pseudosatunnaisia ​​merkkejä, jotka ovat täsmälleen saman pituisia.

Nyt lisää siitä, miksi tätä tarvitaan ja mitä vaikeuksia matkan varrella ilmenee. Kaikki aiheesta kiinnostuneet tietävät, että kryptovaluuttojen louhinta SHA-256-protokollalla voidaan suorittaa keskusprosessorin, näytönohjaimen tai erikoistuneen ASIC-laitteen teholla. Itse asiassa Bitcoinin yhteydessä ensimmäinen menetelmä ei ole enää ollenkaan relevantti, ja näytönohjainten louhinta elää viimeisiä päiviään. Laskelmien monimutkaisuus on kasvanut liikaa, ja puolimitat eivät enää sovellu.

Kaivosohjelmiston käyttöliittymässä prosessit lohkojen muuntamiseksi hash-summuiksi näytetään tiiviinä merkkijonona, kuten "Hyväksytty 0aef59a3b". Lohko voi koostua tuhansista tai jopa sadoista tuhansista samankaltaisista riveistä, mutta vain yksi voi toimia lohkon "allekirjoituksena", jonka etsiminen on kaivostoiminnan ydin.

Oikean tiivisteen haku suoritetaan yksinkertaisesti luettelemalla valtavan määrän ongelmia ratkaisemisen tulokset. SHA-256-algoritmissa tiivisteen "oikeus" määräytyy hajasumman alussa olevien nollien lukumäärän perusteella. Todennäköisyys löytää tällainen hash-koodi algoritmin määrittämillä laskelmilla on mitätön - yksi mahdollisuus miljoonista ratkaisuista. Tarkka todennäköisyys määräytyy tietyn kryptovaluutan hajautetun järjestelmän nykyisen monimutkaisuuden perusteella.

Merkittävä tosiasia. Jokainen meistä on toistuvasti käsitellyt SHA-256-algoritmia, epäilemättä sitä, jopa ottamatta huomioon kryptovaluutan louhintaa. Puhumme SSL-suojaussertifikaatista, jota käytetään useiden verkkosivustojen suojaamiseen. Kun vierailet sellaisella sivustolla, olet automaattisesti vuorovaikutuksessa SHA-256:n kanssa, jolle SSL on rakennettu.

SHA-256-protokollan ominaisuudet

Aluksi vähän historiaa. Alun perin SHA-256-salausalgoritmi, tai pikemminkin sen prototyyppi, keksittiin "pahanteon" NSA:n (US National Security Agency) seinien sisällä nyt kaukaisessa vuonna 2002. Muutamassa kuukaudessa National Metrologinen yliopisto muokkasi sitä ja esitteli sen virallisesti liittovaltion tasolla. Kaksi vuotta myöhemmin sen toinen, parannettu versio julkaistiin.

Seuraavien kolmen vuoden aikana virasto työskenteli algoritmin parantamiseksi ja myönsi lopulta patentin toiselle painokselleen. Tämä tehtiin rojaltivapaalla lisenssillä, mikä mahdollisti uusimman teknologian käytön "rauhallisiin" tarkoituksiin.

Lopulta SHA-256 muodosti perustan maailman ensimmäisen kryptovaluutan - Bitcoinin - luomiselle. Tässä tapauksessa protokolla aktivoidaan kahdesti suojan lisäämiseksi.

Kun suoritetaan laskelmia osana louhintaa Bitcoin-järjestelmässä, merkki tuloksena olevan hash-koodin sopivuudesta on nollien lukumäärä merkkijonon alussa. Vuoden 17 lopussa, vuoden 18 alussa vaadittujen etunollien lukumäärä on 17 (+/-). Tällaisen koodin havaitsemisen todennäköisyys on noin 1:1,4*1020. Tämä on hirvittävän pieni luku, käsittämätön ja verrattavissa todennäköisyyteen löytää tietyn muotoinen hiekkajyvä kaikilta planeettamme hiekkarannoilta. Tästä syystä bitcoinin louhinta vaatii niin paljon laskentatehoa ja niin paljon sähköä.

Ei ole mitään keinoa optimoida hakua "oikealle" hashille. SHA-256-protokollassa hajautusfunktio, joka ottaa tietolohkon, tuottaa lähdössä täysin arvaamattoman arvon. Siksi iterointia (toistoa) iteroinnin jälkeen tarvitaan, kunnes sopiva koodi löytyy, painotamme jälleen - täysin satunnainen.

Nyt joudumme "lataamaan" lukijaa hieman monimutkaisilla teknisillä tiedoilla, muuten tarinamme SHA-256:sta jää kesken. Jos mikään ei ole ollenkaan selvää, siirry artikkelin seuraavaan osaan.

Protokollan toiminta sisältää tiedon jakamisen 512-bittisiksi fragmenteiksi (tai 64 tavuksi, mikä on sama, koska 1 tavu = 8 bittiä). Sitten tapahtuu kryptografinen "sekoitus" algoritmissa määritellyn kaavion mukaisesti ja ulostuloon annetaan 256 bitin hash-koodi. Hajautustoiminto suoritetaan 64 iteraatiossa, mikä on suhteellisen vähän, varsinkin uusien esiin tulevien salausalgoritmien taustalla.

SHA-256:n tärkeimmät tekniset parametrit ovat seuraavat:

  • Lohkon koko: 64 tavua;
  • Viestin enimmäispituus: 33 tavua;
  • Tuloksena olevan hash-koodin koko: 32 tavua;
  • Toistojen määrä yhdellä kierroksella: 64;
  • Suurin nopeus: noin 140 MiB/s (mebitavua sekunnissa).

Algoritmi käyttää työssään hyvin tunnettua Merkle-Damgard-tekniikkaa, jossa alkuindikaattori jaetaan lohkoihin heti muutosten tekemisen jälkeen. Lohkot puolestaan ​​on jaettu 16 sanaan.

Tietojoukko käy läpi 64 toiston kierroksen. Jokainen niistä aloittaa lohkon muodostavien sanojen hajautusprosessin. Funktio käsittelee sanaparit, jonka jälkeen tulokset lasketaan yhteen ja saadaan oikea hash-koodi. Jokainen seuraava lohko lasketaan edellisen arvon perusteella. Tämä on saumaton prosessi - on mahdotonta laskea lohkoja erikseen toisistaan.

SHA-256:n kehitys

Ymmärtääksemme tämän algoritmin kryptografisen arvon, käännytään jälleen historiaan. He alkoivat vakavasti testata sen vahvuutta melkein heti sen luomisen jälkeen - vuonna 2003. Asian käsittelivät ammattilaiset, mutta haavoittuvuuksia tai virheitä ei löytynyt.

Kului viisi kokonaista vuotta, kun vuonna 2008 intialaiset asiantuntijat pystyivät vielä tunnistamaan törmäyksiä jopa 22 iteraatiolla. Useiden kuukausien kovan työn jälkeen ongelmaan ehdotettiin onnistunutta ratkaisua.

Algoritmin toiminnallisen osan analysoinnin aikana testattiin sen kestävyyttä kahdelle mahdolliselle suojan romahtamismenetelmälle:

  • preimage: viittaa alkuperäisen viestin käänteiseen salauksen purkamiseen pelkän hash-merkkijonon perusteella;
  • törmäystunnistuksen kautta: tämä viittaa lähtevien tietojen yhteensattumiseen, mikäli saapuvat viestit eroavat toisistaan. Eli saapuvat lohkot ovat erilaisia, mutta lähtevä hash on sama - tämän ei pitäisi olla.

Kun SHA-256:n ensimmäinen versio epäonnistui toisen kriteerin testeissä, kehittäjät päättivät luoda uuden salausmekanismin, joka perustuu radikaalisti erilaisiin periaatteisiin. Mitä tehtiin - vuonna 2012 esiteltiin uuden sukupolven protokolla, josta puuttui täysin edellä mainitut haitat.

Algoritmin haitat

Se, että kehittäjät onnistuivat korjaamaan omat virheensä, ei tarkoita, että he onnistuivat saattamaan SHA-256:n täydellisyyteen. Protokolla pääsi eroon ilmeisistä haavoittuvuuksista, mutta sen "alkuperäiset" puutteet säilyivät.

SHA-256:n käyttö Bitcoinin perustana tuli mahdolliseksi ei vähiten johtuen siitä, että Yhdysvaltain laki itse oli uskollinen tälle protokollalle. Sitä sallittiin käyttää tietosuojaan joissakin hallituksen ohjelmissa, ja se sallittiin myös kaupallisella alalla.

Tästä tulee kohtalon ironia - protokolla luotiin yhtä tarkoitusta varten, ja se löysi laajimman sovelluksen täysin erilaisissa. Ja niille ensimmäisille maalille se oli enemmän kuin tehokasta ja tarkoituksenmukaista. Mutta kryptovaluutoilla se osoittautui liian yksinkertaiseksi. Ei ole vitsi, kun samassa Kiinassa ei ole jo edes maatiloja, vaan kokonaisia ​​"tehtaita" asic kaivostyöntekijöiden tukossa.

Jokainen iteraatio algoritmin sisällä näyttää melko primitiiviseltä - alkeisbinäärioperaatio ja 32-bittinen lisäys. Siksi SHA-256:n ASIC-kortit ilmestyivät niin salamannopeasti, mikä kertoi nollalla kaikki "koti"kaivostyöntekijöiden toiveet vain prosessorilla ja parilla näytönohjaimella.

Ajat ja olosuhteet muuttuvat paljon, ja SHA-256-protokolla astuu luottavaisesti muiden, edistyneempien ratkaisujen kannoilla. Sama Scrypt korjaa laskennan aikana ensin 1024 erilaista hash-riviä ja vasta sen jälkeen suorittaa yhteenlaskua ja saa lopputuloksen. Tämä on suhteettoman monimutkaisempi järjestelmä, jolla on korkeimmat kryptovaluuttojen suojauksen ja turvallisuuden indikaattorit.

Yhteenveto

SHA-256-salausalgoritmia pidettiin varsin tehokkaana ja luotettavana, kunnes kryptovaluuttojen nousukausi alkoi. Tänään käy selväksi, että uusien ratkaisujen taustalla se näyttää jo melko heikolta. Niin paljon, että sen avulla oli mahdollista luoda erityisiä laitteita, jotka on "teroitettu" tiukasti sen ohittamiseksi. Nämä ovat juuri niitä ASIC-kaivostyöntekijöitä, jotka itse asiassa tuhosivat kaivostoiminnan keskusprosessoreilla ja ovat jo lopettamassa louhintaa näytönohjainkorteilla.

Vaikuttaa siltä, ​​​​että tässä ei ole mitään väärää - terve kilpailu loppujen lopuksi. Mutta itse asiassa asicsin käyttö keskittää huomattavasti kryptovaluutan, mikä tasoittaa sen idean. Tämä tosiasia ei voinut muuta kuin pakottaa lahjakkaat harrastajat luomaan uusia, edistyneempiä hajautusalgoritmeja. Ja he eivät jääneet odottamaan.

SHA-256-protokollalla on tällä hetkellä leijonanosa kryptovaluuttamarkkinoista, mutta uudet vaihtoehdot ajavat sitä jo luottavaisesti. Esimerkiksi toiseksi suosituin ja "kallein" krypta - Ethereum käyttää Ethash-protokollaa, jota aiemmin kutsuttiin Daggeriksi. Protokolla on niin hyvä, että Ethereum ylläpitää edelleen maksimaalista hajautusta, eikä sen tuotantoa varten ole ASIC-kaivoslaitteita vieläkään luonnossa. Ehkä Ethash korvaa ilmeisen vanhentuneen SHA-256:n.

Yksi ensimmäisistä vaihtoehtoisista algoritmeista oli Scrypt, johon yksi suosituimmista altcoineista, Litecoin, perustuu. Tämä on paljon edistyneempi ratkaisu, joka ei enää anna ASIC:ille niin kiistattomia etuja. Kaivostoiminnasta saadut supervoitot pakottivat kuitenkin Taivaallisen Imperiumin asiantuntijat panostamaan paljon Scryptin teknisten ratkaisujen kehittämiseen, ja tähän protokollaan perustuvat ASIC:t kuitenkin ilmestyivät.

Jos harkitsemme kaivostoimintaa keskivertohenkilön asemasta, joka ei ole kokenut teknisissä vivahteissa, hän ei tunne mitään eroa Scrypt- ja SHA-256-algoritmien välillä. Molempien protokollien Asics näyttää lähes samalta, kuluttavat suunnilleen saman määrän sähköä ja ulvovat tuulettimien kanssa täsmälleen samalla tavalla. Toinen asia on kryptovaluuttakurssit, joita nämä samat ASIC:t loivat, mutta se on täysin erilainen tarina.

Omistamme seuraavan materiaalin tämän aiheen puitteissa mainitulle vaihtoehtoiselle salausprotokollalle Scrypt.


Kryptovaluutan vaihtokurssin kasvu vuonna 2017 johti kaivostoiminnan kysynnän kasvuun. Tuhannet ihmiset ovat ryntäneet verkkokauppoihin etsimään tehokkaita virtuaalisia kolikonlouhintalaitteita. Näytönohjaimet, joilla on korkea hashrate, ovat kysyttyjä, samoin kuin ASIC-laitteet (erityiset kaivoslaitteet). Ja jos GPU sopii edelleen uusien kryptovaluuttojen louhintaan, Bitcoinin, Litecoinin ja muiden TOP-10:n virtuaalisten kolikoiden tapauksessa näytönohjain on vähemmän tehokasta. Tästä syystä yhä useammat kaivostyöläiset suosivat ASIC:ia. Ainoa kysymys on, mikä on parempi louhia asicsilla ja mitkä kolikot tuovat suurimman hyödyn.

Mitä voidaan louhia asicsilla - algoritmeja ja kryptovaluutta

Yhä useammat kaivostyöläiset ovat kiinnostuneita virtuaalikolikoiden näkymistä ja ansioista. Samaan aikaan harvat ihmiset ymmärtävät kryptografian monimutkaisuudet. Oikean ASIC:n valitsemiseksi on tärkeää tietää algoritmi, jolla se toimii. Harkitse vaihtoehtoja laitteille, jotka ovat kaupallisesti saatavilla tammikuussa 2018.

ASIC:t SHA-256:ssa


Taulukko SHA-256-algoritmilla toimivista ASIC-koodeista


On syytä huomata, että SHA-256 on "vanhin" algoritmi, joka on tyypillinen kryptovaluutan alan edelläkävijälle - Bitcoinille. Se perustuu SHA-2:een (Yhdysvaltojen sisäisen turvallisuuden viraston luoma kryptografinen toiminto). Jokaisen hash-funktion tarkoitus on muuntaa joukko mielivaltaisia ​​tietoja tietyn pituisiksi parametreiksi.

Muilla SHA-256:lle rakennetuilla virtuaalikolikoilla tehtävät ratkaistaan ​​prosessorien ja näytönohjainkorttien sekä ASIC-laitteiden avulla. Toimintojen suorittamisen ja tarvittavan ratkaisun etsimisen nopeus riippuu ongelmien ratkaisun tehokkuudesta. Tässä suhteessa ASIC:t määrittelevät merkittävästi edeltäjänsä - GPU ja CPU. Kolikoiden louhinnan monimutkaistuessa myös SHA-256:lla toimivien laitteiden vaatimukset kasvavat.

Nykyään harkittava algoritmi on toteutettu monissa ASIC-kaivostyöntekijöissä, jolloin käyttäjät voivat valita hintaan ja ominaisuuksiin sopivan vaihtoehdon ja aloittaa louhinnan. SHA-256:n laitteiden avulla on mahdollista louhia paitsi Bitcoinia, myös useita muita tällä algoritmilla toimivia kryptovaluuttoja - Bitcoin Cash, Peercoin, Namecoin, eMark (Deutsche eMark) ja muut.

SHA-256:n todelliset ASIC-arvot tammikuussa 2018 – Uranus v1 Miner, Antminer S9, SMART Miner 2.0 SE.

ASIC:t Scryptissä


Esimerkkejä ASIC-kaivostyöntekijöistä, jotka toimivat Scrypt-algoritmilla


Vuonna 2011 julkaistiin uusi kryptovaluutta - Litecoin, joka on Bitcoinin haarukka, mutta toimii eri algoritmilla - . Bitcoinin louhinnan monimutkaistuessa kaivostyöläiset alkoivat kiinnittää huomiota uusiin virtuaalisiin kolikoihin. Joten vuoteen 2013–2014 mennessä monet vaihtoivat Bitcoinia louhiessaan ASIC:iin, kun taas Litecoinia voitiin edelleen louhia näytönohjaimilla.

Vuonna 2017 Litecoinia louhivien kaivostyöläisten yhteisö on kasvanut merkittävästi hintojen nousun myötä. Tämä on johtanut kaivostoiminnan monimutkaisemiseen ja ASIC-laitteiston tarpeeseen. Joten oli laitteita, jotka louhivat kolikoita Scrypt-algoritmilla - toiseksi suosituin SHA-256:n jälkeen.

Uutta hajautusfunktiota luotaessa tehtävänä oli lisätä kaivosprosessiin osallistuvien laitteistoresurssien vaatimuksia. Toimintaperiaatteeltaan uusi algoritmi on lähes sama kuin olemassa oleva SHA-256. Myös tässä vastaanotetaan sisääntulona datapaketti, jonka jälkeen käytetään hash-funktiota ja lähetetään tiiviste ulostuloon. Erona on, että hash-funktio vaatii enemmän resursseja laskeakseen. Scrypt-algoritmi käyttää lisääntynyttä määrää RAM-muistia, joka on tarpeen bittisekvenssien keräämiseksi. Ne luodaan prosessin alussa. Vektorin vastaanottamisen jälkeen elementit asetetaan mielivaltaiseen muotoon ja muodostavat avaimen. Siksi virtuaalisten kolikoiden louhinta Scryptillä vaatii enemmän RAM-muistia. Siksi kaivostyöntekijät louhivat alkuvaiheessa tavallisilla tietokoneilla yksinkertaisella näytönohjaimella, mutta tilavalla "RAM-muistilla".

Litecoinin louhinnan monimutkaistuminen sai käyttäjät ajattelemaan PC:nsä vaihtamista tehokkaampien laitteiden hyväksi -. Kysymys kuuluu, mitä valuuttaa ASICit loivat Scryptissä. Ei ole vain Bitcoinia, vaan myös useita muita virtuaalisia kolikoita, nimittäin Verge, Spots, Nyancoin, Dogecoin ja muut. Jos puhumme Litecoinin louhinnasta, näytönohjainten käyttö on vähitellen menettänyt merkityksensä ja väistymässä ASIC-laitteille.

Asics on Scrypt, ajankohtainen tammikuussa 2018 - Antminer L3+, Innosilicon A4.

ASIC:t X11:ssä


Algoritmia X11 käytettiin ensimmäisen kerran Darkoinin haarukan kehittämisessä. Se perustuu 11 hash-vaiheeseen ja samaan määrään hash-funktioita. Tämän ominaisuuden ansiosta X11:tä pidetään yhtenä kryptovaluuttamaailman luotettavimmista algoritmeista. X11:n tärkein etu SHA-256:een verrattuna on suurempi turvallisuus. Esimerkiksi SHA-256:n tapauksessa hakkeroinnin todennäköisyys (vaikkakin merkityksetön) säilyy. Tämä tarkoittaa, että kryptovaluuttaverkkokaan ei ole turvallinen. Ongelma koskee myös toista algoritmia - Scrypt. X11:n luojat vakuuttavat, että turvassa ei ole tällaisia ​​"aukkoja", ja se on korkeimmalla tasolla.

Pohdittaessa kysymystä siitä, mikä valuutta ASIC:lle kutsua, käyttäjät ovat kiinnostuneita virtuaalisten kolikoiden tuotannon kannattavuudesta ja takaisinmaksusta. Täällä X11-algoritmia ja sen kryptovaluuttoja (Dash, StartCoin, Cannabiscoin ja muut) pidetään yhtenä johtajista. Esimerkiksi Dash-kryptovaluutta voidaan louhia näytönohjainkorteilla, mutta sen avulla voit saavuttaa vielä suuremman kannattavuuden.

Edellä käsiteltyjen lisäksi on syytä korostaa useita muita algoritmeja, mutta tässä ASIC-laitteita ei vielä käytetä kryptovaluutan louhintaan - maatiloja on tarpeeksi. Nämä ovat seuraavat algoritmit:

  1. Blake-256 (Blakecoin).
  2. Groestl (Groestlcoin).
  3. EtHash (Ethereum, Ethereum Classic).
  4. Equihash (Bitcoin Gold, Zcash).

Mitä kryptovaluuttoja voidaan louhia ASIC-korteilla - tehokkuusvertailu


Harkitse esimerkiksi kolmea suosittua kaivostyöntekijää, jotka työskentelevät edellä käsiteltyjen algoritmien parissa. Määrittelemme sen myös suhteessa eri kryptovaluuttoihin, mikä yksinkertaistaa valintaa laitteita ostettaessa ja auttaa sinua tekemään omia laskelmia.

Antminer D3 X11:lle


Miner Bitmain Antminer D3 on yksi tehokkaimmista ASIC-laitteista, joka sopii kryptovaluuttojen louhintaan X11-algoritmilla. Tämä on kompakti laite, jonka mitat ovat 32x13x19 cm ja hajautusnopeus 15 Gh / s.

Laskennassa on otettu huomioon myös laitteen tehonkulutus, joka on 1,2 kW. Lohkon sisällä on kolme lautaa, joista jokainen sisältää kolme tusinaa pelimerkkiä. Levyissä on myös liittimet - kolme virtaa varten ja yksi ohjausyksikössä. Jäähdytys tapahtuu kahdella tuulettimella, jotka toimivat kahdessa tilassa. Virtalähde ei sisälly toimitukseen, joten se on ostettava erikseen.

Jos olet kiinnostunut siitä, mitä voit louhia Bitmain Antminer D3 asicsilla, Dash-, Startcoin-, Cannabiscoin- ja MonetaryUnit-kaivostoiminta on saatavilla täältä.

Alkuehdot laskettaessa, mikä on parempi louhia ASIC:lla:

  1. Sähkötariffi - 0,09 dollaria (Moskovassa).
  2. Kaivosnopeus - 15 Gh / s.
  3. Tehonkulutus - 1200 W.
  4. Hinta - 2500 dollaria.
  5. Selvitysaika - 30 päivää.
Saamme seuraavat tulokset Antminer D3:n kannattavuudesta kuukaudessa:
  1. Kannabiscoinille- 187 dollaria. Takaisinmaksuaika - noin 13-15 kuukautta.
  2. Startcoinille- 174 dollaria. Takaisinmaksuaika - 14-15 kuukautta.
  3. Dashille- 186 dollaria. Takaisinmaksuaika - noin 13-15 kuukautta.
  4. Rahayksikölle- 101 dollaria. Takaisinmaksuaika - noin 25 kuukautta.
Yllä olevien laskelmien perusteella päättelemme, mitä kryptovaluuttoja voidaan louhia Antminer D3 ASIC:lla voiton kannalta. Paras ratkaisu on louhia Dash tai Cannabiscoin. Pahimman takaisinmaksun osoittaa MonetaryUnit-kryptovaluutta.

Antminer S9 SHA-256:lle


Seuraava huomion arvoinen laite on suunniteltu virtuaalisten kolikoiden poimimiseen SHA-256-algoritmilla. Tänään myynnissä on malleja, joiden hash-nopeus on 11,5 - 14 Tx / s. Samaan aikaan laitteiden virrankulutus (mallista riippuen) on 1,127 - 1,372 kW. Kuten yllä käsitelty laite, Bitmain Antminer S9 on kooltaan pieni - 35x13,5x15,8 cm.

Kaivoskoneen runko on valmistettu alumiinista, mikä antaa laitteelle omaperäisyyttä. Lisäksi metalli poistuu nopeasti ja luovuttaa ylimääräistä lämpöä. Sisälle on asennettu tiivistelevyt, joita varten on erityiset liittimet. Lisäksi virtalähde on varustettu kuudella liittimellä. Siellä on myös liittimet valvontaa varten ja lisänäppäimiä PSU:n käynnistämiseksi. Lohkon hyötysuhde on 93 prosenttia.

Jäähdytysjärjestelmä toimii myös korkealla tasolla, mutta 12 cm:n siipien jäähdyttimien voimakkaan melun vuoksi kannattaa varata erillinen huone ASIC-laitteille.

Antminer S9:llä voit louhia seuraavia kryptovaluuttoja - Bitcoin Cash, Peercoin, Bitcoin, Namecoin ja muut. Harkitse näiden virtuaalisten kolikoiden Antminer S9:n kannattavuutta ja takaisinmaksukykyä.

  1. Käytetty laskin on bitcoincloudmining.center/calculator-mayninga.
  2. Laskentapäivä on 23.1.2018.
  3. Kaivosnopeus - 14 Tx / s.
  4. Virrankulutus - 1372 wattia.
  5. Hinta - 5-7 tuhatta dollaria.
  6. Selvitysaika - 30 päivää.
Kannattavuustulokset kuukaudessa asik Bitmain Antminer S9:
  1. Bitcoin Cashille- 566 dollaria. Takaisinmaksu - noin vuosi.
  2. Bitcoinille- 497 dollaria. Takaisinmaksuaika - 12-13 kuukautta.
  3. Peercoinille- 509 dollaria. Takaisinmaksuaika - noin 12-13 kuukautta.
  4. Namecoinille- 3 dollaria. Takaisinmaksua ei ole järkevää laskea.
Antminer S9:n avulla voit louhia myös muita kryptovaluuttoja SHA-256:lla, mutta annettu esimerkki riittää alustavien johtopäätösten tekemiseen. Suunnilleen samanlaista kannattavuutta osoittavat Bitcoin, Peercoin ja Bitcoin Cash. Niiden louhinta on kannattavaa edellyttäen, että verkon monimutkaisuus ei muutu paljoa takaisinmaksuvuoden aikana ja kryptovaluutan hinta pysyy samalla tasolla tai nousee. Mitä tulee Namecoiniin, sen louhinta Antminer S9:llä on kannattamatonta.

Antminer L3+ Scryptille


Miner Antminer L3+:a pidetään yhtenä tehokkaimmista laitteista kolikoiden louhintaan Scrypt-algoritmilla. Sen erikoisuus on korkea hash-nopeus - 504 Mh / s sekä alhainen virrankulutus, joka on tasolla 0,8 kW. Näiden laitteiden valmistus aloitettiin vasta viime vuonna. Litecoin-kurssin kasvun myötä näiden laitteiden kysyntä IVY-maiden ja muiden maailman maiden kaivostyöläisiltä on myös kasvanut merkittävästi.

Uusi kaivoskone on tehokkaampi kuin edellinen malli. Laitteen sisällä on noin 288 mikropiiriä, jotka on sijoitettu pieneen koteloon, jonka mitat ovat 35,2x13x18,75 cm. Asennusprosessi ei vie paljon aikaa - käynnistä laite, syötä tiedot ja aloita työskentely.

Bitmain Antminer L3+:n avulla voit louhia kaikkia Scryptillä toimivia kryptovaluuttoja, nimittäin Litecoin, Megacoin, Dogecoin, Verge ja muut. Harkitse kunkin niistä kannattavuutta kyseistä laitetta käytettäessä.

Alkuehdot laskettaessa, mikä on parempi louhia ASIC:lla:

  1. Käytetty laskin on bitcoincloudmining.center/calculator-mayninga.
  2. Laskentapäivä on 23.1.2018.
  3. Sähkön hinta on 0,09 dollaria.
  4. Kaivosnopeus - 504 Mh / s.
  5. Tehonkulutus - 800 W.
  6. Hinta - 4-5 tuhatta dollaria.
  7. Selvitysaika - 30 päivää.
Bitmain Antminer L3+ kannattavuustulokset kuukaudessa suosituimmille kryptovaluutoille:
  1. Litecoinille- 345 dollaria. Takaisinmaksuaika - 14 kuukautta.
  2. Megacoinille- 343 dollaria. Takaisinmaksuaika - 14 kuukautta.
  3. Dogecoinille- 11,96 dollaria. Takaisinmaksua ei ole järkevää laskea.
  4. Vergerille- 570 dollaria. Takaisinmaksuaika - 9 kuukautta.
Tehdään seuraava tulos yhteenvetona, mitkä valuutat louhitaan Antminer L3+ ASIC:lla. Litecoin, Megacoin ja Verge osoittivat parhaat tulokset. Samaan aikaan jälkimmäinen osoitti korkeinta kannattavuutta.

Mitä valuuttaa louhitaan ASIC:lla - johtopäätökset


Jokainen kaivosmies tekee itse päätöksen, minkä kryptovaluutan louhia laitteiden avulla. Kuten laskelmista voidaan nähdä, seuraavat kryptovaluutat voidaan louhia asicsilla: Cannabiscoin, Dash, Verge, Bitcoin, Bitcoin Cash, Litecoin. Mutta Dogecoin ja Namecoin eivät ole huomion arvoisia tässä suhteessa, koska niiden hinta ei anna sinun saada takaisin laitteiden kustannuksia. Kaivostoiminnassa tärkeintä on valita oikea laite ottaen huomioon kiinnostavan virtuaalisen kolikon algoritmi, jotta voidaan ottaa huomioon monimutkaisuuden lisääntyminen ja kolikoiden kustannukset. Tarkastelun algoritmin mukaan on mahdollista laskea minkä tahansa kryptovaluutan kannattavuus, jos käytetään erilaisia ​​laitteita - ei vain ASIC-kaivostyötä, vaan myös tavanomaisia ​​GPU-viljelmiä. Ota laskentaprosessissa huomioon alueesi sähkötariffi ja poolipalkkio.

SHA 256 on kryptografinen käskysarja kryptovaluutan louhintaan. Toisin sanoen se suojaa luotettavasti kaikkia verkossa tapahtuvia tapahtumia ja vaikeuttaa elektronisten kolikoiden poimimista. Tämä lyhenne tulee sanoista Secure Hashing Algorithm, mikä tarkoittaa erittäin suosittua ja tehokasta hajautusmenetelmää.

SHA 256:n ydin on muuntaa tiedot arvoiksi, numeroiksi. Tällä ketjulla on kiinteä pituus. Tämä tarkoittaa, että kaikki verkossa lähettämäsi tiedot salataan erityisillä arvoilla - tunnisteilla (ID).

Kun tapahtumia suoritetaan, SHA 256 -algoritmi vertaa tunnusta alkuperäisiin tietoihin, joita ei voida hakea, ja tarjoaa sitten pääsyn toimintoon. Nyt tätä protokollaa käytetään kryptovaluuttojen, kuten BTC ja BCH, louhintaan.

Ulkonäön historia

Kuinka kävi, että Bitcoin alkoi käyttää SHA 256:ta? Kaikki alkoi siitä, että algoritmista tuli SHA-2-perheen jäsen, jonka hash-ketjun koko on 224-512 bittiä.

Ne puolestaan ​​luotiin heidän isoisoisänsä SHA-1 perusteella, jonka hash oli 160 bittiä pitkä. Tekniikka ilmestyi vuonna 1995, ja se oli tarkoitettu siviilikäyttöön - eli tavanomaisten, ei-valtion kannalta tärkeiden tietojen salaukseen.

SHA-2-perhe, johon SHA 256 kuuluu, on Turvallisuusviraston kehittämä 16 vuotta sitten - keväällä 2002. Tämän perusteella voidaan sanoa, että algoritmi on vanhentunut. Se on kuitenkin edelleen yksi turvallisimmista algoritmeista verkon tapahtumien salaamiseen.

SHA 256 tekniset parametrit

Algoritmi on suunniteltu datalle, joka on jaettu yhtä suuriin 64 tavun osiin. SHA 256 varmistaa, että ne kerätään ja yhdistetään yhdeksi 256-bittiseksi ketjuksi. Menetelmän päämenetelmä on salaustoiminto, joka suoritetaan 64 kertaa syklissä.

SHA 256 -algoritmien ohjeiden lyhyet ominaisuudet:

  • 64-bittiset lohkot - toimii nopeimmin 32-bittisten kanssa;
  • salatun tietoketjun huipun pituus - 33 tavua;
  • viestin tiivistelmän koko - 32 tavua;
  • yhden sanan standardoitu koko on 4 tavua;
  • syklinen salaus yhdellä toimintakierroksella - 64 tavua;
  • Algoritmin nopeus on 140 Mbps.

On syytä huomata, että tämä SHA-2-perheen jäsen perustuu Merkle-Damgardin kuvaamaan kehykseen. Tämä tarkoittaa, että ennen tiedon jakamista sanoiksi tiedot jaetaan lohkoihin. Prosessi parantaa salausta sekoittamalla tietoja.

Itse tietojoukko suoritetaan alueella 64 - 80 toistoa. Jokainen seuraava sykli muuntaa luodut lohkot sanoiksi. Lopputulos, nimittäin hash, luodaan summaamalla kaikki alkuarvot.

Kryptovaluutat SHA 256 -algoritmilla

Kuten aiemmin mainittiin, Bitcoinilla ei ole vain tällainen ohjesarja, vaan myös:

  • peercoin, jonka erikoisuus on, että koodi luodaan bitcoinin pohjalta, mutta PoS:lla suojataan koko verkkoa ja PoW vastaa kolikoiden jakelusta;
  • namecoin - digitaalinen valuutta, joka toimii suojan, yksityisyyden ja hajauttamisen keinona; unobtanium - jolle on ominaista erittäin alhainen inflaatio, kaikkien kolikoiden saaminen kestää vähintään 300 vuotta;
  • deutsche eMark on saksalainen mikroverkko, jota käytetään varojen ja rahan vaihtoon. Itse prosessi tapahtuu ilman välittäjiä; betaCoin - toimii samalla periaatteella kuin maailmankuulu BitCoin;
  • jouleCoin - perustuu myös bitcoinin isoisään, mutta tarjoaa nopeamman tapahtuman vahvistuksen;
  • steemit ei ole edes erillinen krypta, vaan kokonainen alusta lohkoketjussa. Sen päätehtävänä on palkita kiinnostavia julkaisuja.

Litecoin käyttää myös SHA 256 -algoritmia, mutta ei koko järjestelmässä, vaan aliohjelmassa. Lightcoinin louhinnassa käytetään Scrypt-tietoturvaprotokollaa, joka vaikuttaa kaivostoiminnan monimutkaisuuteen ja vähentää ASIC:ien takaisinmaksukykyä.

Kryptovaluutan louhinta perustuu SHA 256 -algoritmiin

SHA-2-perheeseen perustuvien elektronisten kolikoiden poimimiseen ei tarvitse käyttää erikoistyökaluja - ASIC. Kaivostoiminnassa CPU- ja GPU-pohjaiset maatilat toimivat myös hyvin. Jälkimmäinen on nopeudeltaan selvästi edellistä parempi.

Silti ASIC on paras ratkaisu kryptovaluuttojen louhintaan. Sen etuja kompensoi jonkin verran merkittävä hinta - noin 100 tuhatta ruplaa, mallit ovat tehokkaampia ja ylittävät kokonaan 500 000. Monimutkaisuuden kasvaessa takaisinmaksukyky pienenee. Siksi laitteet eivät aina oikeuta itseään, vaikka se tarjoaa paljon suuremman kaivosnopeuden kuin näytönohjainten maatilat ja vielä enemmän prosessori.

GPU-louhintaa pidetään enemmän tai vähemmän kannattavana. Yleensä koko tila maksaa noin 1000-2000 dollaria plus lisälaitteet - erityisesti näytönohjainten jäähdytysjärjestelmät. Myös tilojen vuokraa, sähkön maksua ja huoltohenkilöstön palkkaa kannattaa harkita.

Näytönohjainten joukossa Nvidian GTX 1080 Ti toimii hyvin. Se antaa nopeuden 1400 onnistunutta operaatiota sekunnissa. AMD on hieman jäljessä Vega-korteillaan 1200 MH/s. On myös halvempia vaihtoehtoja, kuten Radeon 7970, mutta sen nopeus ei ylitä 800 MH / s.

Vaikka SHA 256 -algoritmi on vanha, sitä käytetään edelleen Bitcoinissa, maailman ykkösvaluuttana. Protokollaa käytetään myös useissa muissa lupaavissa altcoineissa. SHA256 korvataan vähitellen Scryptillä, mutta Bitcoinilla ei ole suunnitelmia vaihtaa siihen. Kaivostoiminnan suhteen kaikki on yksinkertaista - jos sinulla on rahaa, ota Asics korkealla hash-nopeudella. Haluatko edullisemman ratkaisun? Rakenna sitten maatila AMD- tai Nvidia-näytönkorteista.