Войдите в ваш аккаунт



ИЛИ

С помощью аккаунта в соц. сетях
Акция! 1.7 млн. сатоши за подписку и репост в VK и FB. Итоги! Смотрите на нашем YouTube канале.
Облачный майнинг
Псевдо майнинг хайпы
Сверхдоходные хайпы
Высокодоходные хайпы
Среднедоходные хайпы
Хайпы на тестировании
Биткоин казино
Биткоин краны Купить майнинг фермы Курс биткоина Курсы криптовалют Калькулятор майнинга
У вас нет доступа
Этот функционал доступен только для авторизированных пользователей
Регистрация

Обзор популярных крипто-алгоритмов майнинга и их особенностей

09.02.2017
« назад

Технические основы криптовалют представляют интерес для многих, однако не всем знакома криптография. Понять всю суть происходящего в Bitcoin-протоколе удастся только разобравшись во всех «дебрях» криптографических терминов, неудобных и загадочных акронимов типа Scrypt, SHA-256, RIPMD-160, base58check и пр. Поэтому, чтобы помочь тем, кто интересуется криптовалютой и всем с ней связанным, разобраться в теме, рассмотрим далее наиболее важные аспекты крипто-алгоритмов майнинга.

SHA-256: классический алгоритм

Изначально хотелось бы отметить интересную вещь: каждый пользователь интернета, в том числе и Вы, лазая по просторам сети, даже не задумываясь, пользуетесь этим алгоритмом. Каждое посещение сайта, защищённого сертификатом SSL, сопровождается реализацией алгоритма SHA-256. Последний также используют протоколы PGP, SSH и многие другие. Но вернемся к нашей теме, а именно использованию алгоритма SHA-256 в майнинге.

Именно на классическом алгоритме SHA-256 построен Bitcoin-майнинг, как же как майнинг большинства альткойнов (биткойн-клонов).

SHA-256 представляет собой криптографическую хэш-функцию, являющуюся разработкой Агентства национальной безопасности США. Основной задачей любой хэш-функции является превращение (либо хэширование) произвольного набора данных в значение фиксированной длины («дайджеста» или «отпечатка»). Этим значением будет однозначно характеризоваться набор исходных данных (выступать своеобразной его подписью), но извлечение последних будет невозможным. Подобным образом рассматриваемое понятие объясняет Википедия, но давайте дадим ему обозначение более простым «языком».

Как известно, при майнинге SHA-256 криптовалюты, решение поставленной задачи происходит посредством GPU, CPU либо специализированного процессора. Через интерфейс программы, используемой при майнинге, можно следить за всеми процессами преобразования, к примеру, в виде строки «Accepted 0aef41a3b». Хэшем является как раз значение 0aef41a3b. Это как бы подпись большого набора информации (собственно, очередного блока платежей с добавленным к нему случайным числом), состоящего из нескольких тысяч, а то и миллионов, подобных строк.

Этим также объясняется то, почему приходится решать перебором множество задач, перед тем, как удастся подобрать необходимый хэш для нового блока транзакций. Ведь при этом происходит поиск не какого попало хэша, а того, в начале которого идет определенное количество нулей. Шансы того, что случайно сгенерированный хэш будет иметь в начале требуемое количество нулей, один на десятки или сотни тысяч, а то и миллионы. Сколько именно? Здесь ключевым параметром будет сложность, задаваемая вашим майнинг-пулом. Заранее определить, получится ли у вас «красивый хэш», невозможно, ведь этот процесс похож на игру в лотерею, однако посредством машин, способных выполнять вычисление выигрышной комбинации лучше и быстрее, чем любой человек.

Многие хотя бы немного вникнув в тему, склоняются к мысли, что решение задач хэширования в случае использования протокола SHA-256 требует мощного аппаратного обеспечения. И это действительно так, поскольку чем больше будет использоваться вычислительной мощности, тем существеннее будут увеличиваться шансы на добычу криптомонет.

Вместе с тем, стоит помнить, что вы не единый, кто занимается майнингом, и у других может быть более производительное аппаратное обеспечение. Однако это не повод расстраиваться, шансы на выигрыш есть у каждого, ведь как уже отмечалось ранее, этот процесс похож на лотерею, и никогда не знаешь, когда тебе повезет!

Алгоритм SHA-256 в настоящее время реализован во всех присутствующих на рынке специализированных ASIC-майнерах, в то время как ASIC-оборудовании для прочих алгоритмов майнинга еще только разрабатывается. Помимо Bitcoin, майнинг посредством алгоритма SHA-256, применяется во многих других цифровых валют-клонах. К примеру, его используются альткойны Peercoin и Namecoin. Также в последнее время наблюдается популяризация новых SHA-256 монет: Ocoin, Tekcoin, Zetacoin и др.

Scrypt: особенности и преимущества алгоритма

Второе место в рейтинге самых популярных алгоритмов майнинга криптовалюты занимает Scrypt. Возникновение этого алгоритма объясняется тем, что уже на первых этапах существования биткойн стало понятно, что простота реализации SHA-256 позволяет создать аппаратные решения, способные выполнять нужные вычисления более эффективно, нежели на обычном CPU. И действительно, Bitcoin-майнинг достаточно быстро мигрировал с компьютерных процессоров на графические (GPU), а затем на FPGA (программируемые аппаратные устройства). Далее уже произошел выпуск специально заточенных под него микросхем (ASIC). Однако из-за высокой концентрации специализированной ASIC-мощности, децентрализация криптовалюты становится проблематичной.

Функция хэширования Scrypt специально разрабатывалась для усложнения аппаратных реализаций посредством увеличения количества ресурсов, которые необходимы для вычисления. Поэтому подобной концентрации майнинг-ресурсов, которая имеется в биткойне, в крайнем случае, по теории, произойти не должно, поэтому он останется децентрализованным.

По реализации, Scrypt-майнинг от биткойн-майнинга не особо отличается: на вход подается блок информации, в отношении него затем применяется хэш-функция, и на выход идет хэш. Однако хэш-функция отличается более сложным вычислением. Кроме того, Scrypt алгоритм использует больше оперативной памяти, нежели SHA-256. Эта память применяется для хранения вектора псевдослучайных битовых последовательностей, которые генерируются в самом начале реализации алгоритма. Как только этот вектор создается, его элементы комбинируются в псевдослучайном порядке, и в итоге получают конечный ключ.

С учетом того, что известно алгоритм генерации вектора, можно реализовать scrypt, который не будет требовать много памяти, а сможет каждый элемент высчитывать в момент обращения. Но вычисление элемента отличается относительной сложностью, и в процессе работы scrypt-функции каждый элемент просчитывается многоразового. В алгоритме Scrypt заложено определенный баланс между временем и памятью, вследствие чего реализации, которые не используют память, получаются очень медленными.

Обозначенная искусственно созданная сложность в совокупности с трудоемким вычислительным процессом и требованиями к оперативной памяти приводят к тому, что специализированное оборудование, используемое при Scrypt-майнинге, не является более эффективным универсальных устройств (CPU, GPU). В идеале, добыча крпитовалюты, основанной на Scrypt, должна осуществляться на одном компьютере с большим объемом памяти.

Большое значение в рассматриваемом алгоритме уделяется видеокартам. Рассматривая покупку видеокарт для Scrypt-майнинга, рекомендуется отдать предпочтение изделию от компании ATI. В связи с архитектурными различиями, производительность майнинга на таких видеокартах намного выше, чем в случае использования Nvidia. Однако здесь нельзя говорить однозначно, ведь ситуация на рынке стремительно меняется, и оба производителя активно совершенствуют свою продукцию.

Анализируя вышесказанное, приходим к выводу: оба алгоритма - SHA-256 и Scrypt - приводят к получению путем многочисленных переборов «красивого хэша», который предоставит нам (или, точнее, пулу, на который осуществляется работа) право на удлинение блокчейна и получение за это вознаграждения. Разница заключается только в различном решении поставленной задачи: SHA-256 делает упор на технические характеристики аппаратного обеспечения – результат прямо пропорционален производительность, тогда как для работы Scrypt требуется большой объем памяти, и чем больше будет размер ОЗУ и видеокарты, тем выше будет производительность.

В Scrypt-майнинге среди всех альткойнов наиболее популярным является Litecoin, хотя также успешно применяются и Dogecoin, Franco, Digitalcoin, Bottlecaps и др.

Популярность Scrypt-монет, в частности лайткойна, существенно увеличилась после миграции биткойн-майнинг на ASIC и многие майнеры с видеокартами оказались не при делах – их оборудование попросту не сможет составить конкуренцию специализированным комбайнами. Вот им и пришлось приспосабливать свое оборудование к лайткойн-майнингу, либо к добыче другой криптовалюты, которую пока еще удается сбывать доверчивым горе-инвесторам.

Scrypt-Jane: функции и специфика работы

Отличительной особенностью Scypt-Jane является поддержка более трех разных систем поточного шифрования. И для формирования полного понимания алгоритма, приведем краткую характеристику основных его функций.

Функции Scrypt-Jane

В первую очередь мы имеем Salsa20/8. Это достаточно простая функция, главной задачей работы которой является прием 192-байтной строки (из цифр и букв) и дальнейшее ее преобразование в 64-байтную строку Salsa20 (х). Приведем более простую трактовку вышесказанного.

Salsa20 включает два компонента: потоковый шифр для шифрования информации и функция сжатия (некий алгоритм Rumba20), предназначенная для сжимания строки размером в 192 байта до значения размером 64 байта. Говоря более простым языком: строка может быть длиннее 64 байт, пока не сравняется со значением в 192 байта, при этом строка будет сжата до 64-байтной строки.

Далее рассмотрим вторую функцию – ChaCha20. Она очень многим сходственна с Salsa20: это также поточный шифр, однако он предлагает некоторые дополнительные возможности, к примеру, увеличение устойчивости к криптоанализу. ChaCha20 также улучшает перемешивание информации на раунд. Другими словами, занимаясь добычей криптомонет в составе пула, вы можете увидеть, что один майнерский раунд может составлять либо короткий, либо длинный промежуток времени. Продолжительность периода времени, в течение которого майнерский пул способен находить один блок, частично определяется и улучшенным перемешиванием, предлагаемым ChaCha20 из Scrypt-Jane. К слову, на снижение времени раунда влияют многие факторы, но о них позже.

Последняя, но не менее важная функция перемешивания данных в Scypt-Jane – это Salsa6420/8. Она является улучшенной версией Salsa20/8, и позволяет работать с более высокобайтными блоками.

Помимо перечисленных функций, Scrypt-Jane поддерживает также несколько хэш-функций, одной из которых является уже известная нам SHA-256. Алгоритмом также поддерживается более продвинутый ее вариант SHA-512. В числе других хэш-функций, поддерживаемых Scrypt-Jane, Skein512, BLAKE256/512, Keccak256/512.

Для BLAKE256/512 характерна очень простая разработка для применения, которая опирается на структуру HAIFA и основную функцию ChaCha. BLAKE характеризуется высоким запасом надежности и высокопроизводительная универсальность, что для майнеров более чем очень важно. В отношении BLAKE стоит акцентировать внимание на том, что она на ряде платформ будет работать быстрее, нежели SHA- 256.

Skein512 – это хэш-функция, сочетающая в себе скорость, безопасность, гибкость и простоту. Она также отличается высокой эффективностью на различных платформах, как в программной, так и аппаратной среде. Примечательно, алгоритм Skein несложно найти даже на маленьких смарт-картах, большой опыт работы с которыми сегодня имеется почти у всех.

Особенности функционирования Scrypt-Jane

Теперь, когда с криптографической терминологией мы немного разобрались, можно перейти к рассмотрению того, что способен сделать для нас Scrypt-Jane.

Для этого алгоритма свойственен свой собственный вариант масштабирования сложности проблем. В Scrypt-Jane используется N-фактор (числовой параметр), которым определяется количество памяти, нужной для решения задачи, и для него характерно возрастание через определенные отрезки времени. Зачастую рост этого числа происходит после определения в блокчейне определенного количества блоков. Каждый раз при увеличении числа N-фактора снижается эффективность добычи криптомонет, поскольку для выполнения тех же задач требуется больший объем памяти.

Криптовалюта Yacoin была одной из первых Scrypt-Jane-монет, которые получили популярность. Однако как только интерес майнеров к ней спал, уменьшилась и ее популярность.

Подводя итог

Описанных три алгоритма сегодня покрывают свыше 90% всего рынка майнинга, но, без сомнений, существуют и другие. Мало ли не каждый день появляются предложения касательно все более хитромудрых алгоритмов добычи криптовалюты – всех и не счесть. Но из относительно новых стоит сказать об особо «асикоустойчивом» алгоритме Dagger, который планируют применять в криптовалютной платформе Ethereum.

Надеемся, вышеизложенная информация помогла вам более четко сформировать картину того, что собой представляют самые распространенные криптоалгоритмы майнинга и какие процессы происходят в недрах вашего перегревающегося и гудящего майнинг-комбайна. Но опять же отметим, что на сегодняшний день существует такая ситуация, и никто не сможет сказать, не появится ли завтра какой-либо усовершенствованный алгоритм, по всем параметрам превзойдя существующие.

 

Облачный майнинг


Комментарии:
написать комментарий
Нет комментариев
написать комментарий
Выделенные жирным оранжевым цветом в комментариях пользователи являются официальными представителями сервисов. Список представителей
Облачный майнинг|Псевдо майнинг хайпы|Сверхдоходные хайпы|Высокодоходные хайпы|Среднедоходные хайпы|Хайпы на тестировании|Контакты
© 2017