Алгоритм Майнінг Bitcoin (BTC)

Алгоритм Майнінг Bitcoin є хеш-функцію, яка використовуються при вирішенні математичної задачі, а саме отримання хеша чергового блоку кріптовалютной мережі блокчейн. Сьогодні існує багато протоколів, що застосовуються для різних віртуальних монет. Наприклад, для Scrypt використовується для Лайткоіна, X11 — для Даш, Equihash — для біткоіни Голд і Zcash, Blake-256 — для Блейккоіна і так далі. У випадку з криптовалюта Bitcoin застосовується SHA-256, за допомогою якого проводиться розшифровка інформації, і забезпечується достовірність відомостей.

Створення будь-якого алгоритму — завдання фахівців в криптографічного сфері. Не виключенням став і SHA, перші зачатки якого з’явилися ще в 1995 році. Завдання хеш-функції — забезпечення роботи кріптовалютной мережі і допомогу в створенні нових елементів ланцюжка блокчейн. Майнер, які займаються видобутком біткоіни, отримують винагороду за блок (на квітень 2018 року — 12,5 BTC). У чому особливості алгоритму Майнінг BTC? Про які характеристики цієї функції рекомендується знати учасникам кріптосеті? Як з’явився протокол? Ці та інші нюанси розглянемо в статті.

Історія появи алгоритму Майнінг біткоіни, сфера застосування

Монети Bitcoin стоять на комп'ютерної плати

Перша хеш-функція під назвою SHA-1 створена ще в 1995 році. Вже через сім років (в серпні 2002 року) Агентство нацбезпеки США представило суспільству нову версію алгоритму SHA-2, що відрізняється більшою надійністю і стабільністю роботи. Ще через два роки (у 2004-му) з’явилася поліпшена версія PUB 180-3 з хеш-функцією під назвою SHA-224. У 2008-му році випущений новий стандарт (FIPS PUB 180-3 на SHA-256), а ще через чотири роки — PUB 180-4 (SHA-512).

застосування

Діючі сьогодні алгоритми, починаючи з SHA-224 і по SHA-512/224, дозволені до використання в ряді програм, які обслуговують урядовий сектор Сполучених Штатів. Крім того, допускається застосування криптопротоколів і криптоалгоритмів для захисту відомостей, які не мають грифа «цілком таємно». Можливості SHA-2 також застосовуються приватними і комерційними структурами.

Хеш-функція SHA другій редакції затребувана при перевірці цілісності відомостей в різних схемах криптографічного характеру. До появи криптовалюта біткоіни в 2009 році найбільшого поширення мали SHA-1 і MD-5, незважаючи на ряд явних недоробок.

приклади використання

Розглянемо, де застосовується алгоритм (крім Майнінг Bitcoin) в прикладах:

  1. Дайджести повідомлень в S / MIME.
  2. Створення ЕЦП сертифіката — PGP.
  3. Хеши паролів — OpenLDAP.
  4. Створення ЕЦП в DSA.
  5. Алгоритм шифрування — SHACAL-2.

Мало хто знає, що кожен користувач Мережі щодня застосовує можливості SHA-256. Мова йде про сертифікат безпеки під назвою SSL, який захищає практично всі ресурси в Інтернеті. Факт застосування захисту легко розпізнати по напису «https» в рядку введення адреси. Сертифікат гарантує безпечне з’єднання з інтернет-ресурсом і захист персональної інформації від крадіжки третіми особами.

оновлення

Наступний етап — поява в 2012 році нової версії алгоритму — SHA-3, що є хеш-функцією змінної розрядності. У жовтні 2012-го SHA-3 став лідером серед всіх криптографічних алгоритмів (конкурс організований NIST). Анонсувалося захід ще в 2007 році з метою подальшої заміни вже застарілих хеш-функцій.

Офіційно новий стандарт затверджений і вступив в силу тільки в 2015 році. Розробники запевняли, що для його функціонування потрібно 12,5 циклів на 1 байт (при використанні на ПК зі стандартною CPU). На практиці новий алгоритм виявився швидшим, ніж витіснив раніше діючі протоколи SHA першого і другого «покоління».

перспективи

З кожним роком атаки в Мережі стають все більш агресивними, і існуючих методів захисту не завжди достатньо для збереження конфіденційних даних. Фахівці вважають, що до 2020 року ЕЦП частково втратить наявну силу. З цієї причини вибір правильного алгоритму при вирішенні багатьох завдань вихід на перше місце. Це стосується всіх сфер, в тому числі і кріптовалютного сектора, де все частіше застосовуються більш надійні протоколи, що забезпечують високий рівень безпеки.

З іншого боку, фахівці з криптографії не сидітимуть склавши руки. Поточний наступник, про який згадувалося вище (SHA-3) показує кращу ступінь захисту. До 2020 року може з’явитися наступна розробка, яка перекриє по надійності вже існуючу хеш-функцію. Можливий і інший варіант, в якому протоколу SHA вже не залишиться місця, а його підтримка буде зупинена.

Як алгоритм Майнінг біткоіни SHA-256 з’явився в кріптовалютном світі?

Коробка з замковою щілиною і написом SHA 256

У 2008 році при створенні нової криптовалюта Сатоши Накамото вирішив застосувати популярний на той момент алгоритму хешування SHA-256. Його завданням був пошук правильного хеша, необхідного для «закриття» подальшого блоку кріптовалютной ланцюга. Для вирішення цього завдання застосовуються різні варіанти рядків, до складу яких входять різні символи (в цифровому і буквеному вираженні). Як тільки майнер підбирає необхідну комбінацію, черговий елемент ланцюга закривається.

Суть алгоритму Майнінг біткоіни в тому, що він виконується двічі, а структура хеш-функції настільки проста, що її можна зобразити за допомогою ручки і аркуша паперу. При цьому SHA-256 здатний перемішувати відомості без будь-якої логіки. На вході приймаються 64-байтниє блоки, після чого відбувається криптографічний обробка, а далі видаються шифровані дані. У хеш-функції використовується лише один раунд, але повторюється він 64 рази.

Якщо майнер відшукав необхідну комбінацію букв і цифр (хеш), він має право розраховувати на премію, розмір якої раз в 4 роки зменшується вдвічі. Наприклад, в момент випуску першої монети (в 2009 році) він становив 50 біткоіни, далі відбулося зменшення вдвічі (у 2012 і 2016 роках). На поточний 2018 рік цей показник дорівнює 12,5 монет. Чергове зниження чекає Майнер через два роки (в 2020-м), коли винагорода знизиться до 6,25 BTC. Таке правило буде дотримуватися доти, поки в процесі Майнінг не будуть отримані всі віртуальні монети (їх загальне число — 21 мільйон).

Рішення завдання без застосування алгоритму неможливо. У разі коригування вхідної хеш-функції хоча б на 1 біт підсумкова хеш-сума змінюється, що призводить до помилок.

Тонкощі алгоритму SHA-256 при Майнінг BTC

фігурки

Першим Майнер, які приступили до видобутку віртуальної валюти, було простіше. Для отримання нових монет було досить простого обладнання — ПК. Чому ж сьогодні для заробітку Bitcoin потрібні надпотужні Асіка?

Вище розглянуто, на якому алгоритмі Майні біткоіни, і в чому особливості хеш-функції. Суть видобутку коинов полягає у вирішенні завдання криптографічного характеру, створеної програмою Майнінг на базі минулих елементів ланцюжка блокчейн (блоків).

За допомогою SHA-256 можна добувати біткоіни 4-ма шляхами:

  1. Із застосуванням CPU. Цей варіант використовувався аж до 2011 року, після чого втратив актуальність.
  2. На GPU (графічний процесор, відеокарту). Такий спосіб Майнінг застосовувався довгий час. Багато Майнер збирали і використовували ферми на GPU аж до чергового стрибка курсу криптовалюта в 2017 році. З ростом складності в кінці 2017 — початку 2018 років застосування такого обладнання стало неактуальним.
  3. На FPGA. Ця техніка користувалася попитом у 2013-2014 роках. Спеціальні чіпи для видобутку криптовалюта відрізнялися меншим споживанням енергії, але були дороги в обслуговуванні і мали високу ціну.
  4. ASIC-Майнер — мікросхеми, які з’явилися в 2014 році і користуються попитом по сьогоднішній день. Виробники Асіка змагаються один з одним, кожен раз випускаючи все більш продуктивні пристрої. Кріптовалютная мережу реагує на появу потужних Асіка підвищенням складності мережі.

У процесі видобутку криптовалюта сума хеша використовується в ролі ідентифікатора (визначника) вже здобутих раніше блоків. При цьому головний блок сформований з безлічі таких хеш-сум. Іншими словами Майнінг на базі SHA-256 являє собою безперервний процес, що полягає в підборі правильного «ключа» (хеша), без отримання якого неможливе створення чергового блоку ланцюжка блокчейн. Чим більшу обчислювальну потужність має вживане обладнання, тим швидше буде знайдено рішення. Якщо для видобутку використовується потужна техніка, вона швидше перебирає дані для пошуку потрібного набору символів.

Майнер знають, яким алгоритмом Майні Bitcoin. Це SHA-256, який не може бути змінений. Майже за 10 років існування складність видобутку BTC зросла на кілька порядків, що змушує Майнер купувати нове і більш продуктивне обладнання для підвищення конкурентоспроможності.

З появою ASIC-Майнер, про які згадувалося вище, росте і складність кріптовалютной мережі. Як результат, старі методи видобутку біткоіни втрачають актуальність. Біткоіни побудований таким чином, що на видобуток блоку йде близько 10 хвилин. Як тільки випускається обладнання, здатне швидше вирішувати поставлені завдання, система підлаштовується під умови, що змінилися, підвищуючи складність видобутку, а швидкість створення нового елемента blockchain залишається незмінною (близько 10 хвилин). Це нескінченна гонка Майнер і виробників обладнання віртуальних монет робить мережу біткоіни більш надійною і захищеною від злому. В основі процесу як раз і лежить SHA-256.

Головні показники алгоритму Майнінг біткоіни

Комп'ютерний код крупним планом

При виборі обладнання для видобутку Bitcoin часто зустрічається такий параметр, як потужність (швидкість, хешрейт, продуктивність). Чим вище цей показник, тим ефективніше видобуток віртуальних монет (в тому числі Bitcoin). Спочатку цей параметр вимірювався в кілохешах / секунду, з ростом складності з’явилися мегахеші, гігахеші, а тепер і терахеші. Сучасні Асік-Майнер мають продуктивність, що досягає 18 ТХ / секунду.

Робота алгоритму має на увазі розподіл інформації на безліч елементів по 512 біт або 64 байта. Далі протокол «змішує» дані за певною схемою, що забезпечує на виході хеш розміром в 256 біт. Процес хешування проходить в 64 ітерації, що на тлі нових протоколів не є занадто великим показником.

При розгляді SHA-256 важливо знати основні аспекти протоколу:

Гранична довжина повідомлення33 байта (Б)
величина блоку64 Б
Обсяг сумарного хеш-коду32 Б
найвища швидкістьблизько 140 мебібайт в секунду
Число повторень в один раунд64
Базовий розмір слова4 Б

Також варто виділити шість операцій, на базі яких працює SHA-256:

  • «+» — проста стежить операція;
  • «Xor» — наказ, що прибирає «АБО»;
  • «Rots» — наказ, що переміщає параметр на конкретне число біт в праву сторону з певною циклічністю;
  • «Shr» — наказ, що переміщає параметр на задане число біт в праву сторону (без циклічності);
  • «And» — операція «І»;
  • «II» — операція об’єднання елементів лінійної структури (наприклад, рядків).

Де застосовується алгоритм Майнінг SHA-256 крім біткоіни?

Значки криптовалюта, які видобуваються за алгоритмом SHA 256

При створенні Bitcoin Сатоши Накамото вибрав розглянутий протокол через відсутність альтернатив. Незважаючи на це, SHA-256 застосовується не тільки в біткоіни, але і ряді інших віртуальних монет — Піркоіне, біткоіни Кеша, Мазакоіне, Акоіне і інших криптовалюта. Варто зазначити, що з усього переліку в першу десятку коинов капіталізації входить тільки Bitcoin і Bitcoin Cash, які на 26 квітня 2018 року займають перше і четверте місце за капіталізацією відповідно.

Користувачі кріптовалютной мережі відзначають, що на відміну від інших протоколів SHA-256 подвержён уповільнення видобутку. З іншого боку, це плюс, адже при такому підході система стає надійніше і в ній майже виключені помилки. До слова, алгоритм відкритий кожному користувачеві і, можливо, в найближчі роки з’явиться нова криптовалюта на базі SHA-256.

Плюси і мінуси алгоритму Майнінг біткоіни

Блакитний значок біткоіни і бінарний код

Як і інші протоколи, SHA-256 має переваги і недоліки, які для зручності зведемо в наступну таблицю:

перевагинедоліки
Поширеність алгоритму. Сьогодні на SHA-256 працюють сотні криптовалюта. Крім того, протокол застосовується в звичайному житті (наприклад, при створенні SSL).Підконтрольність учасникам кріптовалютной мережі. Якщо майнер збере великий обсяг потужностей в своїх руках, він отримує більше криптовалюта, що зводить на «ні» такий показник, як децентралізація.
Стійкість до зломів.Ітерація в межах алгоритму виглядає занадто просто. Як результат, поява потужних Асіка нівелювало можливість видобутку віртуальної валюти в домашніх умовах.
Ефективність для вирішення завдань Майнінг.Протокол SHA-256 переслідують інші алгоритми, які за структурою і складом більш надійні, ніж попередник. Наприклад, Scrypt в процесі розрахунків фіксує понад тисячу рядків (1024), після чого складає результати і видає рішення. Така схема складніше, що дозволяє говорити про більш високому рівні безпеки.
У другій версії SHA-2 розробникам вдалося виправити багато помилок.
Законодавство США лояльно ставиться до протоколу.

Що чекає алгоритм Майнінг біткоіни?

Шість монет Bitcoin крупним планом

Сьогодні протокол SHA-256 майже не застосовується кріптовалютним співтовариством при створенні нових віртуальних монет. Винятком став хіба що форк криптовалюта — біткоіни Кеш, але використання старого протоколу, скоріше, вимушений захід. Сьогодні все частіше застосовуються такі алгоритми:

  1. Scrypt — застосовувався при створенні Лайткоіна. Його особливістю була несхильність дії Асіка, але на 2018 рік і для нього знайдені «ключі». Купити ASIC-майнер для видобутку Litecoin тепер не складає труднощів, що нівелювало головна перевага алгоритму.
  2. X11 — ще один затребуваний протокол, який відомий по криптовалюта Даш. На відміну від минулих алгоритмів, він непогано показує себе при видобутку монет за допомогою ферм на GPU. Ситуацію ускладнили виробники Асіка, які з 2017 року випускають апарати для видобутку Даш на X11.

Крім названих протоколів існують Cryptonight, Equihash і інші алгоритми. Що стосується SHA-256, до появи нових алгоритмів він вважався єдиним варіантом — надійним і зручним у застосуванні. З появою нових рішень добре видно, що цей протокол зжив себе і програє конкурентам в багатьох аспектах.

Головна причина — поява Асіка, які буквально знищили індустрію домашнього Майнінг Bitcoin. Крім того, постраждала головна ідея криптовалюта — децентралізація. Великі компанії, які виробляють ASIC-Майнер, зосередили в своїх руках величезні потужності, що дозволяє їм впливати на кріптовалютную мережу.

Якщо людина не знає, який алгоритм Майнінг у біткоіни і інших криптовалюта, з позиції пересічного обивателя він не помітить різниці. Сучасні ASIC-Майнер на різних протоколах працюють майже ідентично (якщо говорити про SHA-256, X11 і Scrypt). Різниця тільки в швидкості хешування, потенційного прибутку і споживаної електроенергії (цей параметр змінюється в незначній діапазоні).

Детальніше про суть біткоіни і його алгоритмі, дивіться у відео нижче:


Ссылка на основную публикацию
Adblock
detector