- Алгоритмы майнинга криптовалют: как выбрать, какой лучше
- Обзор лучших алгоритмов майнинга криптовалют
- Equihash
- CryptoNight
- SHA-256 (Secure Hash Algorithm)
- Scrypt
- На чем основан алгоритм в майнинге
- Виды блокчейна
- Заключение
- Что вычисляют майнинг фермы? Разбираемся с криптовалютными алгоритмами.
- Криптовалютный алгоритм – обобщённое понятие
- SHA 256 — алгоритм работы классического Биткоина
- Scrypt
- DaggerHashimoto – используется в криптовалюте Ethereum
- Scrypt-Jane
- Таблица криптовалют с алгоритмами
Алгоритмы майнинга криптовалют: как выбрать, какой лучше
С момента появления первой самой популярной цифровой валюты, Bitcoin (BTC), прошло уже десять лет.
Именно в мае 2010 года житель Соединенных Штатов Америки, Ласло Ханеч, впервые провел операцию по обмену BTC на реальный, физический товар. Тогда за 10 тыс. виртуальных монет ему удалось получить две пиццы с доставкой.
С тех под развитие криптовалютной индустрии не стояло на месте, и у биткоина постоянно появлялись конкуренты в виде альтернативных валют — альткоинов.
По данным аналитиков CoinMarketCap на сегодня насчитывают более 2000 альтернативных цифровых валют, среди которых Ethereum, Litecoin, Dash и другие. Разные альткоины работают на различных алгоритмах хеширования, которые нужны для защиты целостности данных.
Из этой статьи вы узнаете, что такое алгоритм в майнинге, какие методы работают в добыче криптовалют.
Обзор лучших алгоритмов майнинга криптовалют
Equihash
Широко используемый алгоритм, который оказывает довольно сильную нагрузку на видеопамять и графический процессор при добыче монет.
Этот метод представляет собой асимметричную и ориентированную на память систему доказательств работы, находящую сталкивающиеся хеш-значения.
Хеш-функция — математическое преобразование абсолютно любой информации в последовательность букв и цифр определенной длины. Она нужна для контроля целостности важных файлов операционной системы, важных программ и данных.
Equihash часто применяют в следующих валютах:
- Bitcoin Private (Биткоин Приват);
- Komodo (Комодо);
- ZClassic (ЗКлассик);
- BitcoinZ (БиткоинЗ);
- ZCash (ЗКэш);
- Hush (Хаш);
- Bitgem (Битджэм);
- и другие.
CryptoNight
CryptoNight — это алгоритм майнинга монет, основной особенностью которого является очень высокая степень конфиденциальности благодаря используемой схеме CryptoNote. Хорошая производительность видеокарт способствует сильной децентрализации сети. Также важно учесть, что это один из самых холодных алгоритмов PoW для майнинга криптовалют. Именно на эту особенность обращают внимание майнеры во время жаркой погоды и ограниченных лимитах электроэнергии.
Благодаря технологии CryptoNight Heavy существует огромное количество цифровых денег, среди которых можно выделить:
- Karbo (Карбо);
- Boolberry (Булберри);
- Monero (Монэро);
- Coin Magic (Коин Мэджик);
- Electroneum (Электрониум).
SHA-256 (Secure Hash Algorithm)
SHA является самой первой криптографической функцией, которая было разработана Агентством национальной безопасности Соединенных Штатов Америки в 2002 году. Для ее применения нужны оборудования с высокой скоростью вычислений.
Secure Hash Algorithm выделятся на фоне конкурентов своей безопасностью и эффективным алгоритмом как для задач криптомайнинга, так и для других поставленных юзером целей.
Алгоритм SHA разработан для майнинга более 150-ти криптоактивов, среди которых:
- BetaCoin (БэтаКоин);
- Terracoin (Терракоин);
- Ixcoin (Икскоин);
- Joulecoin (ДЖулькоин);
- Unobtanium (Унобтаниум);
- и другие.
Scrypt
Алгоритм шифрования, который сильно нагружает память при вычислениях и требует много времени для подбора. Его используют для хэширования Litecoin, Mooncoin, Dogecoin и других криптовалют. Беспрерывная генерация виртуальных монет происходит благодаря стандартному циклическому хешированию. В настоящее время выгоден осуществляться только на специальном оборудовании для майнинга.
На чем основан алгоритм в майнинге
Перед тем как описать алгоритм майнинга криптовалют, необходимо немного углубиться в историю создания криптомонет и базовые принципы работы blockchain.
Впервые термин “криптовалюта” начал использоваться в 2009 году после появления биткоина, который создавался как децентрализованный платежный инструмент для обеспечения безопасной оплаты во Всемирной паутине. Надежность этого подхода гарантировалась работой огромного количества вычислительной техники для хранения общей базы данных о переводах в сети блокчейн.
Блокчейн представляет собой упорядоченную базу данных для генерации транзакций, которая распределена по четким правилам непрерывного последования цепочки блоков, состоящих из данные различного характера: служебная информация, отчет о транзакциях, база клиентов, сведения о блоках и так далее.
Алгоритм хеширования необходим для того, чтобы шифровать данные в криптовалютной сети — так система будет защищена от хакерских атак.
Виды блокчейна
Выделяют четыре наиболее распространенных вида blockchain:
- Открытый (public blockchain) — полностью децентрализованная сеть с открытыми цепочками блоков, где данные находятся в открытом доступе для всех пользователей. Из-за отсутствия ограничений на доступ любой участник может просматривать, читать и записывать данные в цепочке блоков. Ни один конкретный участник не контролирует данные в открытой цепочке блоков.
- Закрытый или приватный (private blockchain) — блокчейн, в котором присутствуют ограничения на прямой доступ к данным реестра. Такая сеть может быть как децентрализованной, так и централизованной, где в качестве основного валидатора выступает конкретный субъект.
- Инклюзивный (permissionless blockchain) — децентрализованная платформа с отсутствием центральной власти. В ней действует полностью свободный доступ на идентификацию личности обработчиков транзакций. Подобный тип сети крайне уязвим перед различными хакерскими атаками. Для того чтобы предотвратить нежелательные ситуации, можно использовать различные механизмы достижения консенсуса (Proof-of-Work, Proof-of-Stake и другие).
- Сайдчейны (sidechains — боковая цепь) — это метод, позволяющий интегрировать финансовые блокчейны в единую взаимосвязанную среду, а также объединить их с общедоступными блокчейнами. Суть работы сайдчейнов заключается в использовании дополнительных технологий blockchain для проведения транзакций с целью обеспечения перевода средств с одного блокчейна на другой по фиксированному или детерминированному курсу.
На сегодня многие цифровые валюты используют данный алгоритм, среди них:
- Ethereum (ETH);
- Ethereum Classic (ETC);
- Musicoin (MUSIC);
- Ellaism (ELLA);
- Metaverse (ETP);
- Expanse (EXP);
- и другие.
Заключение
Вероятно, многие современные криптовалюты уже в ближайшие годы прекратят свое существование за ненадобностью, а оставшиеся модернизируются с целью устранения имеющихся дефектов, связанных со скоростью транзакций, высокой энергоемкостью, наличием уязвимостей и другими недостатками.
Не стоит полагать, что добыча цифровых монет будет таким же выгодным занятием, как и три года назад, однако она останется востребованной в другом образе. Увеличится потребность в содержании мастернод как менее энергозатратном способе поддержания работоспособности децентрализованного блокчейна, уменьшится количество PoW блокчейнов.
Источник
Что вычисляют майнинг фермы? Разбираемся с криптовалютными алгоритмами.
Очень часто, можно даже предположить, что в большинстве случаев, люди, занимающиеся майнингом, совершенно не интересуются, что же именно считает и обрабатывает их майнинг-оборудование. И действительно, зачем это всё? Казалось бы, собрал ферму, запустил программу-майнер и ждёшь, пока на твой кошелёк бурным потоком потекут новые монетки.
В этой статье мы приведём список алгоритмов криптовалют, поговорим немного о самых распространённых и популярных из них, а также предоставим вашему вниманию сводную итоговую таблицу. Так что усаживайтесь поудобней, попробуем простыми, понятными словами и без лишних терминов объяснить вам, чем именно занимается майнинг-ферма, и на какие вычисления уходит такое количество дорогой электроэнергии.
Криптовалютный алгоритм – обобщённое понятие
Каждая криптовалюта использует в своей структуре определённый механизм шифрования – алгоритм. Именно расшифровкой алгоритма обеспечивается в целом функционирование системы блокчейна. Предоставляя свои вычислительные мощности, майнеры находят новые блоки блокчейна, тем самым помогая обрабатывать транзакции, и получают за это вознаграждение в виде монет.
Алгоритмы майнинга бывают разные, сейчас их насчитывается уже более двадцати девяти видов. Рассказывать подробно обо всех существующих алгоритмах криптовалюты мы не видим никакого смысла, ведь некоторые из них применяются только или на совсем молодых, или уж на совсем малопопулярных криптосистемах. Это только перегрузит статью и усложнит восприятие информации. Вместо этого мы сосредоточим внимание на наиболее популярных и наилучших алгоритмах для майнинга.
Какой выбрать алгоритм майнинга – это не совсем лёгкий вопрос, и он может потребовать анализа множества факторов. Поэтому давайте прежде всего сформируем список самых популярных алгоритмов, что сейчас применяются в наиболее известных криптовалютах.
- SHA256 – один из самых старых на сегодняшний день алгоритмов, который применяется на всем известном Биткоин и ряде его клонов. Из минусов данного алгоритма можно назвать то, что в скором времени владельцы специализированных ASIC-систем могут полностью монополизировать майнинг, основанный на данном алгоритме, и полностью вытеснить с рынка домашних «фермеров».
- Scrypt – на этом алгоритме основана криптовалюта Litecoin и несколько более мелких систем. Хороший алгоритм майнинга, который в своё время был отличной альтернативой SHA256. Но так сложилось, что сейчас ASIC-майнеры добрались и до этого алгоритма тоже.
- DaggerHashimoto – новый алгоритм майнинга, что применяется для шифрования криптовалюты Эфириум. Из особенностей можно выделить, что данный алгоритм очень любит много видеопамяти на видеокарте и предпочитает карты компании AMD.
X11 – работает на криптомонете DASH. В связи со своей молодостью доступен для современных видеокарт. Из плохих новостей – вначале следующего года уже ожидаются первые ASIC-системы и под этот алгоритм.
- Decred – создан для одноимённой криптовалюты. В майнинге обычно применяется параллельно с алгоритмом DaggerHashimoto.
- CryptoNight – очень интересная игра слов, которую точно оценят любители комиксов. Применяется данный алгоритм на криптовалюте Monero. Из особенностей можно выделить то, что он очень неплохо подходит для вычислений на центральном процессоре компьютера в отличие от других алгоритмов, которые предпочитают видеокарты.
- Equihash – очень популярный алгоритм у тех, кто майнит на фермах из видеокарт. Применяется на монете Zcash. Раньше сильно уступал Эфириуму, но после того как сложность майнинга эфира возросла, набирает всё большую известность.
Подробную информацию о каждом из этих алгоритмов вы сможете прочесть на специализированных форумах криптовалюты, к которым они относятся. В данной же статье мы подробно затронем четыре наиболее интересные, на наш взгляд, алгоритма.
SHA 256 — алгоритм работы классического Биткоина
Как мы уже говорили, данный алгоритм уже довольно старый. По сути, он стал использоваться задолго до того, как на его основе была построена криптовалюта Биткоин. Он присутствует в сертификатах SSl, которые используются для защиты вебсайтов, а также реализован в протоколах PGP и SSH. Только с 2009 года он был задействован в криптовалюте и с тех пор выступает неизменным атрибутом не только Биткоин, но и других валют, построенных по его прообразу.
SHA 256 является криптографической хеш-функцией и была разработана агентством национальной безопасности США. Как и любая другая хеш-функция, SHA 256 превращает произвольный набор данных в значение с фиксированной длиной, или, другими словами, в дайджест или отпечаток. Это значение будет выступать некой подписью для набора исходных данных, однако извлечь последние уже будет невозможно.
Как вы знаете, добывать биткоины на алгоритме SHA 256 можно при помощи процессоров, видеокарт, а также специального оборудования. При этом через интерфейс программы-майнера можно следить за этим процессом. Например, в мелькающем коде вы сможете увидеть такие строки – «Accepted 0aef41a3b», значение после «Accepted» и есть хеш. Данное значение представляет собой подпись для огромного набора информации, который может состоять из тысяч отдельных строк. Обычно так подписываются блоки транзакций с добавленными к ним случайными числами.
Именно поэтому при работе POW возможности майнера напрямую зависят от вычислительной мощности его оборудования. Ведь для открытия блока нужно найти не какой угодно хеш, а именно тот, в начале которого будет присутствовать нужное количество нулей. Вариативность такой задачи очень высока и может составлять от нескольких тысяч к одному до нескольких сотен тысяч к одному. Какой именно будет сложность вычислений – зависит от пула и от того, сколько блоков из тех, что были изначально заложены, уже открыты. Чем больше блоков, тем больше вариативность и сложнее задача.
Scrypt
Вторым по популярности при майнинге криптовалют можно считать алгоритм скрипт. Появление этого алгоритма на свет связано с тем, что уже незадолго после повышения популярности Биткоина стало предсказуемо скорое пришествие аппаратных решений, которые воспользуются простотой SHA 256 и возьмут добычу монет в свои руки. Так и случилось, сначала майнинг виртуального золота перешёл с процессоров на видеокарты, а затем появились специально заточенные ASIC-системы, которые уже были вне зоны конкуренции. Но подобный подход сильно грозит порушить основной принцип криптовалюты, а именно: децентрализованную структуру. Подобный расклад не мог никого устроить, поэтому в скором времени и появился алгоритм скрипт.
Отличие метода майнинга алгоритмов SHA 256 и Scrypt заключается в том, что для функционирования скрипт необходимо большое количество памяти. Будь-то оперативная память при майнинге процессором или видеопамять при майнинге видеокартой, но факт в том, что если памяти было недостаточно, то процесс нахождения нужного хеша занимал очень много времени. Это, несомненно, сильно отстрочило появление систем ASIC под алгоритм скрипт.
Зависимость от количества памяти объясняется тем, что процесс вычислений и хеширования значительно усложнён по сравнению с предыдущим алгоритмом. Память применяется для хранения псевдослучайных последовательностей, что генерируются в начале исполнения алгоритма. Без сохранения этих данных процесс получения правильного хеша удлиняется в разы. Поэтому ASIC-микросхемы, используемые для майнинга Биткоина, тут неприменимы и нужно новое решение, тем не менее универсальные вычислительные устройства, такие как видеокарты, прекрасно справляются как с одним, так и со вторым алгоритмом.
Через некоторое время свет увидел и усовершенствованный алгоритм scrypt n. Основным его отличием от предыдущей версии стало наличие новой переменной, собственно «N», которая значительно усложняла внедрение специализированных систем. При расчёте каждого нового блока сложность вычислений и необходимое количество памяти повышается, что, несомненно, приводит к необходимости наращивать запоминающее устройство своей системы. Если большой объём видеопамяти не проблема для видеокарты, то про айсик-микросхемы такого сказать нельзя. Введение scrypt n стало серьёзным ударом по ASIC-майнерам и существенно повысило защиту от монополизации тех криптовалют, на которых использовался данный алгоритм.
DaggerHashimoto – используется в криптовалюте Ethereum
DaggerHashimoto во многом напоминает скрипт, но механизм шифрования которого работает на связных, направленных ацикличных графах. Алгоритм создаёт граф последовательных узлов, каждый из которых зависит от трёх до пятнадцати случайных узлов перед ним. Когда майнер найдёт узел, номер которого лежит между 2 22 и 2 23 , а хэш будет меньше, то алгоритм считается выполненным.
Таким образом, DaggerHashimoto ещё более зависит от запоминающего устройства системы и ещё более защищён от узкоспециализированных вычислительных микросхем. Количество используемых переменных очень высоко, поэтому подобрать часть кода случайно, как это бывало на алгоритме скрипт, уже практически нельзя. Однако Даггер неидеальный и уязвим для так называемых ленивых вычислений, когда отдельные части дерева графа могут обсчитываться только при необходимости.
Сейчас DaggerHashimoto переживает ребрендинг и официально был переименован в Ethash. Помимо высоких требований к памяти, к особенностям алгоритма можно отнести также сильную любовь к видеокартам в майнинге. Если говорить точнее, то именно к видеокартам компании AMD.
Scrypt-Jane
Описание алгоритмов криптовалют мы хотим закончить на довольно интересном алгоритме под названием Scrypt-Jane. Особенностью данного алгоритма является наличие сразу трёх механизмов шифрования, названных в честь латиноамериканских танцев – Salsa20, ChaCha20 и Salsa6420/8.
Главной задачей функции Salsa20 является приём 192-байтной строки и преобразование её в 64-байтную строку. Другими словами, функция сжимает строку до состояния 64-байтной, хотя она, по сути, таковой не является, то есть, она может быть длиннее данного размера, но с 192-байтной строкой уже не сравняется. Происходит это не в последнюю очередь благодаря внутреннему алгоритму сжатия под красивым названием Rumba20.
Вторая функция ChaCha20 во многом схожа с предыдущей и также представляет собой потоковый шифр. Но также она предлагает дополнительные возможности, как, например, дополнительная устойчивость к криптоанализу или улучшенное перемешивание информации на каждый раунд. То есть, при майнинге с данной функцией при использовании алгоритма Scrypt-Jane вы можете заметить, что каждый раунд имеет разную длину. И хотя на данный процесс влияют множество факторов, основная заслуга в этом лежит на плечах ChaCha20.
Последняя функция Salsa6420/8 является, по сути, улучшенной версией функции Salsa20 и позволяет работать с гораздо более высокобайтными блоками информации.
Кроме основных трёх функций, Scrypt-Jane также позволяет работать с уже известными нам алгоритмами, такими как: SHA-256 и его улучшенной версией SHA-512, а также функциями BLAKE256/512, Skein512 и Keccak256/512.
По функционированию Scrypt-Jane очень напоминает Scrypt-n и имеет аналогичные с ним особенности в плане усложнения нахождения блоков и увеличении потребляемой памяти, но является ещё более сложной системой. Основной задачей внедрения данного алгоритма было вернуть часть майнинга на центральные процессоры. И следует сказать, что частично данную задачу выполнить все же удалось. Майнинг Scrypt-Jane на видеокартах не приносит столь же большой выгоды, как на других алгоритмах, а процессоры более не выглядят абсолютно бесполезными.
Таблица криптовалют с алгоритмами
Ну и давайте, наконец, запишем все популярные криптовалюты по алгоритмам в одну таблицу. Данная таблица должна помочь нам проще ориентироваться, с какими криптовалютами и с алгоритмами нам лучше иметь дело при майнинге в тех или иных ситуациях.
Название | Год | Сокращение | Алгоритм | Краткое описание |
Bitcoin | 2009 | BTC | SHA-256 | Настоящий флагман цифровых криптовалют. В настоящий момент признан большим количеством стран по всему миру. |
Ethereum | 2015 | ETH | Dagger-Hashimoto | Основная идея для внедрения данной валюты — это создание вычислительных мощностей для предоставления возможности реализации цифровых проектов. |
Steemit | 2016 | STEEM | SHA-256 | Созданная для распространения и внедрения мультимедийного контента на различных веб-хостингах. |
Ripple | 2013 | XRP | ECDSA | Валюта, предназначенная для банков, чтобы быстрее и лучше совершать транзакции. |
DigiByte | 2014 | DGB | SHA256 | Разработана для усовершенствования тех систем, где у Bitcoin & Litecoin наблюдались проблемы. |
Monero | 2014 | XMR | CryptoNight | Основной задачей данной валюты является обеспечение анонимных денежных переводов. |
Siacoin | 2015 | SC | blake2b | Разработана для анонимного хранения данных. |
Litecoin | 2011 | LTC | Scrypt | Один из главных конкурентов Биткоин, но с преимуществом в более быстрых транзакциях. |
EthereumClassic | 2015 | ETC | Dagger-Hashimoto | Представляет собой тот же Эфириум, но от других людей. Сейчас стоит дешевле основной версии. |
Dogecoin | 2013 | DOGE | Scrypt | Частично скопированный со всем известного Litecoin, но с добавлением некоторых изменений. |
NEM | 2015 | XEM | blockchain | Новая криптосистема, которая предлагает цифровую нотариальную подпись. Кроме того, обладает высочайшей скоростью проведения транзакций и обеспечивает надёжное хранение средств. |
Syscoin | 2014 | SYS | Scrypt | Ориентирован на децентрализованную торговлю. |
Augur | 2015 | REP | Smart contract | Использует вычислительные мощности клиентов для прогнозирования финансовых рынков. |
Dash | 2014 | DASH | X11 | Предлагает высокую анонимность транзакций. При использовании Dash конечного потребителя практически невозможно отследить. |
ByteCoin | 2012 | BCN | CryptoNight | Основная задача защитить деньги пользователя. Для этого система использует самые совершенные криптографические алгоритмы. |
BelaCoin | 2014 | BELA | Scrypt | Сервис, позволяющий получить оплату за публикацию фотографий. |
lbryCoin | 2016 | LBC | LBRY | С помощью lbry пользователи могут делиться своим контентом. |
Radium | 2015 | RADS | Smartchain | Задействует вычислительные мощности для предоставления возможности создания децентрализованных сервисов. |
Decred | 2015 | DCR | Blake256 | Представляет из себя гибрид систем POW и POS. Благодаря этому соблюдает тонкий баланс между майнерами и держателями монет. |
Einsteinium | 2014 | EMC2 | Scrypt | Некий kickstarter для научных проектов. |
Gridcoin | 2013 | GRC | BOINC | Данная система использует вычислительные мощности для оказания помощи различным секторам науки, таким как медицина, астрофизика и многим другим. |
VertCoin | 2014 | VTC | Lyra2RE | Криптовалюта, призванная полностью обезопасить себя от ASIC-майнеров, тем самым сохранив высочайшую степень децентрализации. |
Dashcoin | 2014 | DSH | CryptoNight | Анонимная криптовалюта нового поколения. |
Potcoin | 2014 | POT | Scrypt | Система, призванная работать в легальной индустрии марихуаны. |
Peercoin | 2012 | PPC | SHA-256 | Предоставляет возможность добычи новых монет не только с помощью майнинг ферм, но и с помощью монет, которые уже находятся в кошельке. |
Namecoin | 2011 | NMC | SHA-256 | Главным применением Namecoin является цензуро-устойчивый домен. |
Nautiluscoin | 2014 | NAUT | NXT | Цель – доказать, что криптовалюты могут являться хорошим вложением инвестиций. |
Expanse | 2015 | EXP | Dagger-Hashimoto | Идея данной валюты в том, чтобы использовать новейшую технологию blockchain для создания всего, что только может представить сообщество в плане децентрализованных систем. |
PinkCoin | 2014 | PINK | X11 | Криптовалюта, созданная на базе платформы Эфириум, имеет фиксированный актив цветных бриллиантов. |
FoldingCoin | 2014 | FLDC | Stanford Folding | Использует вычислительные мощности для моделирования процесса сворачивания белков в теле человека. Результаты, полученные в этом исследовании, будут использованы при изготовлении и получении новых медицинских препаратов. |
Navcoin | 2014 | NAV | X13 | Предлагает очень высокую анонимность клиента при покупках в сети интернет. |
ViaCoin | 2014 | VIA | Scrypt | Предоставляет пользователям возможность создавать новые децентрализованные торговые площадки. |
DNotes | 2014 | NOTE | Scrypt | DNotes – peer-to-peer децентрализованная криптовалюта. Данная система предоставляет возможность мгновенного перевода денег другому человеку в любой части мира, при этом транзакция будет надёжно защищена. |
Vcash | 2014 | XVC | Blake256 | Vcash очень перспективная криптовалюта, которая обладает высокой степенью децентрализации. |
На этом мы, пожалуй, завершим наш сегодняшний обзор алгоритмов криптовалют. Надеемся, что данная статья помогла вам разобраться с расшифровкой алгоритмов для майнинга и позволила лучше понять, на какую криптовалюту выгоднее будет перейти в случае непредвиденных ситуаций, если на руках имеется лишь определённый набор оборудования. Всем удачи и пусть у вас получается только «красивый» хеш.
Источник