Алгоритм майнинга криптовалют: обзор основных алгоритмов хеширования

Алгоритм майнинга (алгоритм хеширования) нужен для расшифровки кластеров данных в криптосети, определяя их подлинность. Создают их криптографы. Схема алгоритма майнинга базируется на обрабатывании хэша. В майнинге криптовалют используются различные алгоритмы. Отметим самые известны из них.
SHA-256

Сначала нужно отметить, что SHA-256 это элемент алгоритмов SHA-2, представленных в 2001 году. Это стандарт NSA США. SHA-256 получил такое название потому, что создает дайджесты сообщений, размер которых составляет 256 бит.

Все данные, что зашифрованы, получили название «хэш». Блок SHA-256 при майнинге криптовалюты обрабатывается до 10 минут. Это стандартный алгоритм добычи криптовалют. Подбирается правильный хэш, и когда он выбран, блок добывается.

Алгоритм майнинга Scrypt

Данный алгоритм запускается через хэш-процесс SHA-256. Далее он задействует компоненты SALSA, чтобы завершить генерацию хэширования. Процесс отгадывания хэша достаточно сложный, поскольку присутствуют числа, что сгенерированы случайным образом. Также применяют стандарт создания ключей на базе паролей. Мошенникам сложно найти код, используя метод перебора.

Scrpyt занимает больше памяти, чем SHA-256. Однако, у него меньше потребности в электроэнергии, поэтому его часто используют майнеры. Так же они могут изменять размер хэша на меньшее значение. Из-за этого он и работает быстрее, чем остальные. Он обрабатывает блок в течение 30 секунд. Впрочем, подобная скорость обработки у некоторых вызывает беспокойство, поскольку существует вероятность взлома транзакций. Но это пока только вероятность, которая пока не подтвердилась.

Сейчас выпущена модификация алгоритма – Scrypt-N. Он применяет так называемый Adaptive N-Factor. За счет использования данной системы, могут работать малогабаритные фермы, занимающиеся майнингом валют.

Алгоритм Scrypt-jane

Этот алгоритм также применяет N-фактор, чтобы увеличить память. Он задействует SHA-256 в виде функции хэширования с улучшенной N, и ряд моделей хэш-функций. Также он меняет применяемые функции параметрически.

Алгоритм X11

Создан еще в 2014. Разработал алгоритм Эван Даффилд, который известен тем, что был основным разработчиком криптовалюты Darksoin (современная Dash). Сначала Даффилд намеревался создать такой алгоритм, что сделал бы криптовалюты устойчивыми к ASIC. Он соединил в алгоритме 11 хэш-функций. К главным достоинствам этого алгоритма можно отнести то, что он достаточно быстрый, безопасный, не потребляет значительного количества вычислительных ресурсов. Однако, он уже уступает свои позиции более современным, таким, как например CryptoNight.

Алгоритм CryptoNight

Это алгоритм PoW, он создан для того, чтобы у крупных ферм по добыче майнинга не было особых привилегий перед небольшими. Алгоритм работает следующим образом: сначала формируется большой блок данных. Он меняется случайным образом. Исключается внутренний параллелизм. У CryptoNight уровень анонимности ниже, чем у других, но ее вполне достаточно для того, чтобы делать транзакции конфиденциальными. Так же алгоритм доступен для того, чтобы можно осуществлять майнинг и на процессорах.

Алгоритм Lyra2Z

Этот алгоритм был разработан для того, чтобы бороться с облачным майнингом, и ботнетами. Lyra2Z применяет Blake 256. Его можно использовать как для видеокарт, так и для процессоров. Его относят к классу «холодных» алгоритмов. Потребляет небольшое количество электроэнергии.

Dagger-Hashimoto

Этот алгоритм действует следующим образом. Есть сид, его вычисляют для блоков, сканируя заголовки до точек. Из сида вычисляют кэш на 16 Мб. Потом создается кластер данных, и их объем не превышает 1 ГБ. Каждый из майнеров хранит кластеры, а сам майнинг представляет из себя захватывание случайных частей кластера данных и их последующее соединение друг с другом.

Алгоритм Equihach

Его разработал А. Бирюков и Д. Ховратович. Представили его 5 лет назад. Создан на базе протокола Вагнера и криптографических компонентов. Проверяет блоки чрезвычайно быстро. В основном он нацелен на оперативную память, действует против ASIC. Его считают наиболее безопасным и конфиденциальным среди остальных. С ним хорошо работают видеокартыNVIDIA.

Алгоритм SH-3 (Kessak)

Относится к новейшим типам алгоритмов, соединяет в себе кластер криптографических функций, является альтернативой SHA-256. Если сравнить его с ним, то он функционирует гораздо быстрее. Безопасность также высокая. С ним наиболее эффективно работают графические карты NVIDIA.

Помимо вышеуказанных алгоритмов, работают и другие, и их количество исчисляется десятками. Те, что был отмечены, считаются наиболее безопасными и производительными. На рынке периодически появляются новые алгоритмы, и пользователи могут выбрать наиболее подходящий.

Подписывайтесь на Фридман клаб в соцсетях и наш Телеграм канал, чтобы всегда быть в курсе самых последних и горячих новостей @like_freedman

Автор: Вадим Груздев, аналитик Freedman Сlub Crypto News

5 2 голоса
Рейтинг статьи

Эд Мицкевич

Поддерживаю Freedman. Club в процессе популяризации криптовалют, считаю важными основные принципы децентрализации, свободы и ответственности выбора.

Подписаться
Уведомить о
guest
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x
()
x