Таблица криптовалют: майнинг, хеширование и алгоритмы шифрования

Майнинг, хеширование и алгоритмы шифрования — таблица криптовалют

Актуальная таблица криптовалют с опцией майнинга предлагает постоянно расширяющиеся возможности, имеющие в своей основе разнообразные алгоритмы шифрования и хеширования. Борьба с заполонившими эту сферу ASIC-ами, возвращение процессу добычи электронных активов естественных форм выливаются в создание и использование методов, делающих невыгодными решения вроде голого промышленного майнинга ради самого процесса.

Майнинг

Процесс майнинга — способ создания новых единиц цифровой валюты, основанный на нахождении новых блоков путем автоматизированного решения криптографических задач, которые предъявляются блокчейном данного актива. Для вычислений необходимо оборудование для майнинга.

Монета ьиткоин

Для процесса получения новых разгаданных блоков используются следующие типы устройств:

  1. Персональные компьютеры с несколькими мощными видеокартами. На сегодня, их использование нерентабельно, и, пожалуй, единственная область применения – майнинг в фоновом режиме без особых амбиций при работе над другими задачами.
  2. Программируемые аппаратные устройства (FPGA). Лучше, но та же болезнь — не всегда окупаемы. Вдобавок, требуют серьезных первоначальных вложений ( от 500 тыс. руб. за ферму) и больших затрат на электроэнергию. Подходят для работы там, где невозможно применение ASIC-устройств.
  3. Специально разработанные для майнинга микросхемы, малопригодные под решение других задач (ASIC). На сегодня, с их помощью обеспечивается львиная доля разгаданных блоков и создания новых монет. Являются частями биткоин – ферм, которые представляют собой обширные комплексы. Фермы состоят из множества ASIC’ов.

Перебор вариантов происходит путем работы программы, обеспечивающей автоматизацию процесса и дружелюбный интерфейс для пользователя. Поскольку сложность решаемых задач уже давно достигла уровня, делающего процесс бессмысленным при работе в типичных условиях на персональном ПК, разнообразные мощности, разбросанные по всему миру и задействованные в процессе добычи, объединены в пулы.

Таким образом обеспечивается устойчивое получение награды за решение задачи и справедливое ее распределение в зависимости от вложенных в достижение результата вычислительных ресурсов.

Для подтверждения выполненной работы и внесения полученных данных в цепочку блокчейн используется определенная форма консенсуса. Список основных видов консенсуса:

  1. Proof of Work (PoW). Предоставляются доказательства выполненной работы в виде найденного хеша и его суммы, подходящей к разгаданному блоку.
  2. Proof of Stake (PoS). Доказательство наличия. Этот подход предполагает наличие возможности решения задачи только у тех узлов, которые имеют определенное количество коинов. Шансы на успешное решение задачи и получение награды увеличиваются прямо пропорционально количеству монет на счете.

Перспективным направлением является так называемый «облачный майнинг», суть которого заключена в удаленной покупке части оборудования огромных bitcoin ферм, либо его аренде на определенных условиях. Основными достоинствами этого способа являются размеры ферм, что позволяет оптимизировать процессы и текущие затраты, а также их расположение в местах с дешевой электроэнергией в холодных климатических зонах, что обеспечивает надежность и бесперебойную работу оборудования. И соответственно, профит.

Алгоритмы майнинга криптовалют

Создание новых единиц цифровых активов путем решения криптографических задач предопределяет разнообразие алгоритмов хеша и видов шифрования, используемых в блокчейне криптовалюты.

Шифрование

Вдобавок, таким путем ограничивается применение узкоспециализированых устройств (ASIC), поскольку они в состоянии работать только с каким-либо одним методом криптографии, и более того, многие современные алгоритмы им не по зубам.

Основные алгоритмы шифрования

Поскольку количество видов электронных валют уже давно перевалило за 1000, логично, что в качестве криптографической основы используется широкий список алгоритмов. Рассмотрим самые популярные из них, применимые в топ – 30 криптовалют с возможностью майнинга.

Алгоритм создания блоков

SHA-256

Один из самых долгоживущих алгоритмов, используемый в Bitcoin и во всех его форках, например, Bitcoin Cash. Помимо криптовалют, широко применяется в интернет-коммуникациях. Например, в сервисах электронной почты и интернет-платежах, где на его основе функционируют SSL и PGP – протоколы. В блокчейне шифрует блоки, которые можно расшифровать путем перебора значений хеша.

Для более эффективного нахождения ключа требует высокой скорости подстановки данных. Из его недостатков можно отметить относительную простоту шифра по сравнению с позже возникшими способами, а также отсутствие возможностей для ограничения работы ASIC’ов.

Scrypt

Являясь алгоритмом второй исторически появившейся валюты – Litecoin, метод Scrypt представляет собой более совершенное решение. В отличие от SHA-256, при расшифровке требуется больший объем памяти для хранения значений, что ставит определенную преграду ASIC’ам, помимо этого, сильно усложнена последовательность проведения операций. Сама же суть работы алгоритма похожа на предыдущий – с помощью перебора можно найти подходящий хеш.

Ethash (DaggerHashimoto)

Применяемый на Ethereum, он еще больше завязан на необходимости занесения данных в память и псевдослучайных обращений к ней. Алгоритм создает ацикличный граф последовательных узлов с большим количеством используемых переменных, что делает нецелесообразным узко заточенный майнинг. Недостатком является уязвимость к ленивым вычислениям, при которых отдельные части кода могут быть пропущены для обработки при отсутствии прямых обращений к ним.

CryptoNight

Основой этого способа является повышенная степень конфиденциальности, получаемая путем использования схемы CryptoNote, а также в результате затемнения кода транзакций. Из топовых активов этот метод лежит в основе Monero. Процесс майнинга не сильно нагружает процессор и видеокарту, что также является отличительной чертой данного алгоритма.

X11

Один из наиболее надежных алгоритмов, использующий 11 этапов шифрования путем последовательного применения 11 различных хеш-функций. Впервые был использован в Darkcoin, предлагает сбалансированную эффективность добычи криптовалюты как с использованием процессора, так и с помощью видеокарты. Именно на его основе, с учетом требований ГОСТ Р 34.11-2012 разработан российский криптографический алгоритм X11Gost.

Equihash

Алгоритм монеты ZCash, требующий не менее 2 ГБ памяти на одно устройство. Принцип работы основан на «парадоксе дней рождения», согласно которому в произвольной группе из 23 человек с вероятностью 50% найдется пара, чьи даты рождения совпадают, а если состав группы превышает 60 человек, то вероятность совпадения дат возрастает до более 95%.

Scrypt-Jane

Джейн в настоящее время используется несколькими валютами, например, Yacoin и Cryptonerd. Особенность метода в одновременном соединении трех параллельных потоков шифрования, что сообщает криптографии как гибкость решений, так и надежность. Встроена поддержка 512-битных хеш-функций. Главной задачей при создании этого алгоритма ставилось возвращение процесса майнинга с видеокарт обратно на процессор хотя бы в частичном объеме.

Подробнее о криптографии в цифровых валютах можно посмотреть в видео:

Таблицы алгоритмов криптовалют

В таблице представлен список из 10 лидирующих по капитализации криптовалют с возможностью майнинга. Помимо метода криптографии, таблица предлагает другую информацию, необходимую для корректного анализа ситуации.

Топ-10 цифровых валют и алгоритмы их шифрования:

Обозначение Название Место Метод Капитализация Консенсус
1 BTC Bitcoin 1 SHA-256 $111 762 699 920 PoW
2 ETH Ethereum 2 Ethash $22 676 224 003 PoW
3 BCH Bitcoin Cash 4 SHA-256 $8 816 346 559 PoW
4 LTC Litecoin 7 Scrypt $3 299 223 709 PoW
5 XMR Monero 10 CryptoNight $1 861 832 174 PoW
6 DASH Dash 12 X11 $1 472 769 917 PoW/PoS
7 ETC Ethereum Classic 15 Ethash $1 233 966 548 PoW
8 DOGE Dogecoin 20 Scrypt $616 243 979 PoW
9 ZEC ZCash 21 Equihash $605 613 627 PoW
10 DCR Decred 31 Blake256 $313 047 921 PoW/PoS

Как следует из таблицы, в топе нет более чем двух активов на один метод шифрования.

Таким образом, можно сделать вывод — диапазон использования различных криптографических методов в цифровых активах будет расширяться, а у значительной части криптоинвесторов уже сейчас имеется четкое понимание, что ASIC – это зло.

Процесс приведет к дальнейшему совершенствованию методов защиты от вариантов добычи электронных монет с помощью ASIC и асикоподобных схем, а также к появлению новых активов с разнообразным криптографическим рисунком.

Оставьте свой отзыв

Забыли пароль?

Забыли свой пароль?

Пожалуйста введите Ваш email.
Вы получите ссылку на восстановление пароля.

Error message here!