Майнинг, хеширование и алгоритмы шифрования — таблица криптовалют
Актуальная таблица криптовалют с опцией майнинга предлагает постоянно расширяющиеся возможности, имеющие в своей основе разнообразные алгоритмы шифрования и хеширования. Борьба с заполонившими эту сферу ASIC-ами, возвращение процессу добычи электронных активов естественных форм выливаются в создание и использование методов, делающих невыгодными решения вроде голого промышленного майнинга ради самого процесса.
Содержание
Майнинг
Процесс майнинга — способ создания новых единиц цифровой валюты, основанный на нахождении новых блоков путем автоматизированного решения криптографических задач, которые предъявляются блокчейном данного актива. Для вычислений необходимо оборудование для майнинга.
Для процесса получения новых разгаданных блоков используются следующие типы устройств:
- Персональные компьютеры с несколькими мощными видеокартами. На сегодня, их использование нерентабельно, и, пожалуй, единственная область применения – майнинг в фоновом режиме без особых амбиций при работе над другими задачами.
- Программируемые аппаратные устройства (FPGA). Лучше, но та же болезнь — не всегда окупаемы. Вдобавок, требуют серьезных первоначальных вложений ( от 500 тыс. руб. за ферму) и больших затрат на электроэнергию. Подходят для работы там, где невозможно применение ASIC-устройств.
- Специально разработанные для майнинга микросхемы, малопригодные под решение других задач (ASIC). На сегодня, с их помощью обеспечивается львиная доля разгаданных блоков и создания новых монет. Являются частями биткоин – ферм, которые представляют собой обширные комплексы. Фермы состоят из множества ASIC’ов.
Перебор вариантов происходит путем работы программы, обеспечивающей автоматизацию процесса и дружелюбный интерфейс для пользователя. Поскольку сложность решаемых задач уже давно достигла уровня, делающего процесс бессмысленным при работе в типичных условиях на персональном ПК, разнообразные мощности, разбросанные по всему миру и задействованные в процессе добычи, объединены в пулы.
Таким образом обеспечивается устойчивое получение награды за решение задачи и справедливое ее распределение в зависимости от вложенных в достижение результата вычислительных ресурсов.
Для подтверждения выполненной работы и внесения полученных данных в цепочку блокчейн используется определенная форма консенсуса. Список основных видов консенсуса:
- Proof of Work (PoW). Предоставляются доказательства выполненной работы в виде найденного хеша и его суммы, подходящей к разгаданному блоку.
- Proof of Stake (PoS). Доказательство наличия. Этот подход предполагает наличие возможности решения задачи только у тех узлов, которые имеют определенное количество коинов. Шансы на успешное решение задачи и получение награды увеличиваются прямо пропорционально количеству монет на счете.
Перспективным направлением является так называемый «облачный майнинг», суть которого заключена в удаленной покупке части оборудования огромных bitcoin ферм, либо его аренде на определенных условиях. Основными достоинствами этого способа являются размеры ферм, что позволяет оптимизировать процессы и текущие затраты, а также их расположение в местах с дешевой электроэнергией в холодных климатических зонах, что обеспечивает надежность и бесперебойную работу оборудования. И соответственно, профит.
Алгоритмы майнинга криптовалют
Создание новых единиц цифровых активов путем решения криптографических задач предопределяет разнообразие алгоритмов хеша и видов шифрования, используемых в блокчейне криптовалюты.
Вдобавок, таким путем ограничивается применение узкоспециализированых устройств (ASIC), поскольку они в состоянии работать только с каким-либо одним методом криптографии, и более того, многие современные алгоритмы им не по зубам.
Основные алгоритмы шифрования
Поскольку количество видов электронных валют уже давно перевалило за 1000, логично, что в качестве криптографической основы используется широкий список алгоритмов. Рассмотрим самые популярные из них, применимые в топ – 30 криптовалют с возможностью майнинга.
SHA-256
Один из самых долгоживущих алгоритмов, используемый в Bitcoin и во всех его форках, например, Bitcoin Cash. Помимо криптовалют, широко применяется в интернет-коммуникациях. Например, в сервисах электронной почты и интернет-платежах, где на его основе функционируют SSL и PGP – протоколы. В блокчейне шифрует блоки, которые можно расшифровать путем перебора значений хеша.
Для более эффективного нахождения ключа требует высокой скорости подстановки данных. Из его недостатков можно отметить относительную простоту шифра по сравнению с позже возникшими способами, а также отсутствие возможностей для ограничения работы ASIC’ов.
Scrypt
Являясь алгоритмом второй исторически появившейся валюты – Litecoin, метод Scrypt представляет собой более совершенное решение. В отличие от SHA-256, при расшифровке требуется больший объем памяти для хранения значений, что ставит определенную преграду ASIC’ам, помимо этого, сильно усложнена последовательность проведения операций. Сама же суть работы алгоритма похожа на предыдущий – с помощью перебора можно найти подходящий хеш.
Ethash (DaggerHashimoto)
Применяемый на Ethereum, он еще больше завязан на необходимости занесения данных в память и псевдослучайных обращений к ней. Алгоритм создает ацикличный граф последовательных узлов с большим количеством используемых переменных, что делает нецелесообразным узко заточенный майнинг. Недостатком является уязвимость к ленивым вычислениям, при которых отдельные части кода могут быть пропущены для обработки при отсутствии прямых обращений к ним.
CryptoNight
Основой этого способа является повышенная степень конфиденциальности, получаемая путем использования схемы CryptoNote, а также в результате затемнения кода транзакций. Из топовых активов этот метод лежит в основе Monero. Процесс майнинга не сильно нагружает процессор и видеокарту, что также является отличительной чертой данного алгоритма.
X11
Один из наиболее надежных алгоритмов, использующий 11 этапов шифрования путем последовательного применения 11 различных хеш-функций. Впервые был использован в Darkcoin, предлагает сбалансированную эффективность добычи криптовалюты как с использованием процессора, так и с помощью видеокарты. Именно на его основе, с учетом требований ГОСТ Р 34.11-2012 разработан российский криптографический алгоритм X11Gost.
Equihash
Алгоритм монеты ZCash, требующий не менее 2 ГБ памяти на одно устройство. Принцип работы основан на «парадоксе дней рождения», согласно которому в произвольной группе из 23 человек с вероятностью 50% найдется пара, чьи даты рождения совпадают, а если состав группы превышает 60 человек, то вероятность совпадения дат возрастает до более 95%.
Scrypt-Jane
Джейн в настоящее время используется несколькими валютами, например, Yacoin и Cryptonerd. Особенность метода в одновременном соединении трех параллельных потоков шифрования, что сообщает криптографии как гибкость решений, так и надежность. Встроена поддержка 512-битных хеш-функций. Главной задачей при создании этого алгоритма ставилось возвращение процесса майнинга с видеокарт обратно на процессор хотя бы в частичном объеме.
Подробнее о криптографии в цифровых валютах можно посмотреть в видео:
Таблицы алгоритмов криптовалют
В таблице представлен список из 10 лидирующих по капитализации криптовалют с возможностью майнинга. Помимо метода криптографии, таблица предлагает другую информацию, необходимую для корректного анализа ситуации.
Топ-10 цифровых валют и алгоритмы их шифрования:
№ | Обозначение | Название | Место | Метод | Капитализация | Консенсус |
1 | BTC | Bitcoin | 1 | SHA-256 | $111 762 699 920 | PoW |
2 | ETH | Ethereum | 2 | Ethash | $22 676 224 003 | PoW |
3 | BCH | Bitcoin Cash | 4 | SHA-256 | $8 816 346 559 | PoW |
4 | LTC | Litecoin | 7 | Scrypt | $3 299 223 709 | PoW |
5 | XMR | Monero | 10 | CryptoNight | $1 861 832 174 | PoW |
6 | DASH | Dash | 12 | X11 | $1 472 769 917 | PoW/PoS |
7 | ETC | Ethereum Classic | 15 | Ethash | $1 233 966 548 | PoW |
8 | DOGE | Dogecoin | 20 | Scrypt | $616 243 979 | PoW |
9 | ZEC | ZCash | 21 | Equihash | $605 613 627 | PoW |
10 | DCR | Decred | 31 | Blake256 | $313 047 921 | PoW/PoS |
Как следует из таблицы, в топе нет более чем двух активов на один метод шифрования.
Таким образом, можно сделать вывод — диапазон использования различных криптографических методов в цифровых активах будет расширяться, а у значительной части криптоинвесторов уже сейчас имеется четкое понимание, что ASIC – это зло.
Процесс приведет к дальнейшему совершенствованию методов защиты от вариантов добычи электронных монет с помощью ASIC и асикоподобных схем, а также к появлению новых активов с разнообразным криптографическим рисунком.