Содержание статьи:
- Что такое алгоритм криптовалют?
- Таблица алгоритмов криптовалют
- Алгоритмы шифрования и их криптовалюты
В каждой криптовалюте используется некий алгоритм шифрования. Его расшифровывают майнеры, гарантируя функционирование блокчейна и получая за это вознаграждения. Какие алгоритмы майнинга используются в Bitcoin, Ethereum, Litecoin, Monero, Dash и других криптовалютах и в чем заключаются их особенности? Команда https://exchangesumo.com решила ответить на эти и другие вопросы.
Что такое алгоритм криптовалют?
Криптографические валюты разработаны как платежные инструменты, которые гарантируют анонимные и безопасные транзакции. Это достигается путем децентрализованной проверки операций, проводимой множеством узлов связи при майнинге. При этом количество монет, адреса кошельков и другая информация шифруется в своеобразное сообщение – хеш. Оно представляет собой строку из набора символов и меньше текста.
Алгоритм криптовалют, который выступает набором криптографических механизмов и правил, трансформирует текст произвольной длины в хеш фиксированной длины. А вот майнеры с помощью специального оборудования расшифровывают его. После нахождения хеша в блокчейне генерируется новый блок, в который записывается информация о транзакциях, вознаграждении майнера, хеше предыдущего блока и так далее.
Таким образом, процесс дешифровки (добычи цифровых денег) превращает набор случайных сведений в упорядоченную систематизированную информацию, которая записывается в блокчейн.
Сегодня насчитывается пара десятков алгоритмов майнинга криптовалют – Scrypt, Equihash, Ethash (Dagger Hashimoto), ECDSA, Blake256, NeoScrypt, Lyra2RE, Pascal, WhirlpoolX, Qubit…
Однако одного шифрования для построения надежного блокчейна недостаточно. Поскольку добавлять записи может каждый участник сети, этот процесс требует проверки. Для этого применяются специальные доказательства достижения консенсуса. Это те подтверждения, которых ждет пользователь при отправке новой транзакции.
Самые популярные алгоритмы достижения консенсуса в блокчейне – Proof-of-Work и Proof-of-Stake. Первый термин переводится как «доказательство работы». Он представляет собой механизм проверки того, что работа (вычисления, майнинг) выполнена.
PoS – это доказательство владения. Этот механизм дает право генерировать блоки только тем узлам сети, которые имеют валюту на счете. Количество монет увеличивает вероятность того, что генерация произойдет.
Таблица алгоритмов криптовалют
Какие криптовалюты на каких алгоритмах работают? Представим эту информацию в виде таблицы:
Криптовалюта |
Алгоритм шифрования |
Алгоритм консенсуса |
Bitcoin |
SHA-256 |
PoW |
Ethereum |
Ethash | PoW |
Bitcoin Cash |
SHA-256 | PoW |
Ripple | ECDSA |
RPCA |
EOS | SHA-256 + ECDSA |
DPoS |
Stellar |
Ed25519 |
SCP |
Cardano |
Ed25519 |
PoS |
Litecoin |
Scrypt |
PoW |
Monero |
CryptoNight |
PoW |
Dash |
X11 |
PoA |
Ethereum Classic |
Ethash |
PoW |
Decred |
Blake256 |
PoW, PoS |
NEO |
SHA-256 + RIPEMD160 |
PoW |
ZCash |
Equihash |
PoW |
Lisk |
Ed25519 |
PoS |
Dogecoin |
Scrypt |
PoW |
Bytecoin |
CryptoNight |
PoW |
Steem |
SHA-256 |
PoW, PoS |
Siacoin |
Blake2b |
PoW |
Vertcoin |
Lyra2REv2 |
PoW |
DigiByte |
Groestl, Skein, Qubit, Scrypt и Sha256 |
PoW |
Komodo |
Equihash |
DPoW |
Electroneum |
CryptoNight |
PoW |
Diamond |
Groestl |
PoW, PoS |
Monacoin |
Lyra2REv2 |
PoW |
Stratis |
X13 |
PoS |
NEM |
Catapult |
PoI |
ICON |
LFT |
DPoS |
Verge | Scrypt, X17, Groestl, Blake2s, Lyra2rev2 |
PoW |
Если ищите крипту для инвестирования в 2020 году, ознакомьтесь с этой статьей. Способы заработка на коинах описаны здесь.
Алгоритмы шифрования и их криптовалюты
Теперь давайте узнаем, что представляют из себя популярные алгоритмы майнинга криптовалют.
SHA-256
Технология изобретена в 2001 году Агентством национальной безопасности США. Изначально она применялась для шифрования конфиденциальной информации в протоколах TLS, SSL, SSH и PGP. Однако всемирно известным алгоритм стал только благодаря криптовалютной платформе Bitcoin. Также он используется в следующих монетах:
- Bitcoin Cash;
- Bitcoin SV;
- Litecoin Cash;
- Peercoin;
- Namecoin;
- Emercoin;
- DigiByte;
- Unobtanium;
- ZetaCoin и других.
Аббревиатура SHA расшифровывается как Secure Hash Algorithm (безопасный алгоритм хеширования). А вот 256 означает, что технология работает с числами размером 256 бит. Иными словами, механизм создает уникальный 256-битный хеш-код из исходной строки текста.
Это единственный алгоритм в своем семействе, который прошел тест на устойчивость к атакам «нахождение прообраза» и «нахождение коллизий». Время обработки блока здесь составляет 6 – 10 минут. Хешрейт для криптовалют, работающих на SHA-256, вычисляется в Gigahash в секунду (GH/s).
В 2009 году, когда о Биткоине знал малый круг лиц, для расшифровки алгоритма хватало персонального компьютера, который выполнял вычисления с помощью центрального процессора (CPU). С ростом популярности криптовалюты возрастали и требования к оборудованию. Сегодня для майнинга Биткоина выгодно использовать только ASIC-майнеры – специальные устройства, обладающие вычислительной мощностью десятка, а то и сотен ПК (к примеру, Bitmain Antminer S9).
О том, как увеличить прибыльность добычи, смотрите в следующем видео:
Scrypt
Вскоре стало ясно, что простота вышеуказанной технологии разрешает автоматизировать майнинг, то есть добычу Bitcoin можно легко монополизировать. Поэтому требовался более сложный механизм генерации блоков. Таковым стал Scrypt. В этой технологии предъявляются повышенные требования к ресурсам, применяемым для вычислительных операций. Главную роль здесь играет объем ОЗУ. Причем, если ее недостаточно, скорость создания подписи стремительно снижается. А вот требования к вычислительной мощности и энергопотреблению ниже, чем у предыдущего алгоритма майнинга.
Скорость создания блоков в блокчейне, работающем на алгоритме Скрипт, составляет порядка 30 секунд. Хешрейт измеряется в Megahash в секунду (MH/s).
Технология стала популярной, в первую очередь, благодаря ее применению в Litecoin. Также на этом алгоритме работают следующие криптовалютные платформы:
- Dogecoin;
- Verge;
- MonaCoin;
- Viacoin;
- Syscoin;
- MoonCoin;
- GoldCoin;
- Gulden и другие.
Изначально для расшифровки алгоритма применялись центральные процессоры и видеокарты. Однако он не смог противостоять майнинг-корпорациям. Поэтому в 2014 году был создан первый асик для Скрипт. Позже появилась усовершенствованная технология Scrypt-N. Ее особенность – постоянный рост требований к оперативной памяти.
Программы для майнинга – CudaMiner, CGminer, SGminer…
Equihash
Технологию шифрования Equihash создали Александр Бирюков и Дмитрий Ховратович – ученые Университета Люксембурга, входящие в исследовательскую группу CryptoLUX. Собственный проект они представили в 2016 году. Впервые технология была использована в монете Zcash. Также в список криптографических валют, использующих алгоритм майнинга Equihash, включены:
- Bitcoin Gold;
- Bitcoin Private;
- Komodo;
- ZClassic;
- Hush;
- Zero;
- MinexCoin;
- BitcoinZ и другие.
Реализованная здесь хеш-функция применяет концепцию «Парадокса дней рождений». Она доказывает вероятность того, что в группе из 23 людей найдется хотя бы одна пара с одинаковой датой рождения, составляет свыше 50%. А если в группе больше 60 человек, такая вероятность превышает 99%. Есть формула, доказывающая достоверность этого утверждения. На ее основе и построен метод шифрования Equihash – вероятность нахождения нужного хеш-кода майнерами равна 2 в степени N/2.
На создание блоков уходит 150 секунд. Хешрейт измеряется в Megahash в секунду (MH/s).
Алгоритм майнинга криптовалют Equihash требователен к объему ОЗУ, а не к скорости обработки вычислений. Это делает сеть более децентрализованной, а добычу монет – айсикоустойчивой. Для майнинга используются видеокарты с объемом памяти от 2 Гб. Самые результативные графические процессоры производителя NVidia. Тем не менее, есть и специальные ASIC-устройства. Популярны две системы – Antminer Z9 mini от Bitmain и A9 ZMaster от Innosilicon.
Ethash (Dagger Hashimoto)
Ethash представляет собой алгоритм, созданный специально для майнинга криптовалюты Ethereum. Позже его стали использовать и другие платформы:
- Ethereum Classic;
- Ubiq;
- QuarkChain;
- Metaverse;
- Expanse;
- Pirl;
- Ellaism;
- Elementrem и так далее.
В основу работы Ethash положены два алгоритма шифрования криптовалют – Dagger и Hashimoto. Первый создал Виталик Бутерин, а второй – Тадеуш (Тадж) Драйя.
Алгоритм майнинга Dagger требователен к памяти видеокарт. Принцип его действия похож на Scrypt, но производительность здесь выше, что сильно ощутимо при повышении сложности сети. В Dagger присутствуют уязвимости, поэтому он и используется вместе с Hashimoto.
Система Hashimoto работает с операциями ввода, вывода в особом режиме. Она, к примеру, ограничивает скорость майнинга, поскольку количество памяти для записи и считывания информации не бесконечно. Эта технология не разрешает выполнять много операций ввода, вывода, то есть для расшифровки нельзя применять метод бесконечного подбора случайных значений.
Для майнинга монет, построенных на алгоритме Ethash, требуется вычислительная мощность видеокарт. Самыми результативными считаются устройства от AMD. Выгодны и видеокарты NVidia 10-й серии.
В Ethash сделан сильный упор на защиту от асик. Однако противостояние длилось недолго. Так, в 2018 году Bitmain представил асик для Ethereum.
X11
Создателем этого алгоритма выступает Эван Даффилд. Он поставил под сомнение надежность SHA-256. Из-за простоты этой технологии большинство монет может оказаться в руках нескольких влиятельных пулов, что приведет к резкому ценовому обвалу. Кроме того, было отмечено, что с таким алгоритмом система не защищена от взломов в полной мере.
Технология X11 появилась в 2014 году. Эван Даффилд утверждает, что на ее создание ушли только одни выходные. Механизм работает одновременно с 11 хеш-функциями. Сначала первая создает хеш, затем передает эстафету второй и так далее. Все 11 алгоритмов введены в работу Национальным институтом стандартов и технологий США, чтобы создать новую хеш-функцию SHA-3 с повышенной безопасностью. Кандидатов было 64, но конкурс прошли только 11 – Blake, Skein, Blue midnight wish, Luffa, Keccak и другие.
Взломать систему 11-раундового хеширования практически невозможно. Кроме того, технология экономна в плане потребления энергоресурсов. Добыча валют на алгоритме X11 потребляет на 30 – 50% меньше электроэнергии, чем майнинг Биткоина на ASIC-устройствах.
Для добычи подходят GPU и CPU. Также сегодня уже есть асик для этой технологии. Подходящие программы – sph-sgminer_x11mod и ccminer.
На алгоритме X11 работают следующие криптовалютные платформы:
- Dash;
- Enigma;
- Boolberry;
- Synergy;
- DigitalCoin;
- MonetaryUnit;
- CannabisCoin;
- Onix;
- Adzcoin и другие.
По примеру этого механизма разработаны и другие алгоритмы, которые также построены на интеграции ряда хеш-функций. Речь идет о X12, X13, X14, X15, X16 и X17. Однако рассматриваемый механизм остается самым популярным.
CryptoNight
Главной особенностью Криптонайт считается повышенная конфиденциальность. Этот алгоритм стал известен, в первую очередь, благодаря монете Monero. Также на нем построены:
- Bytecoin;
- Electroneum;
- DigitalNote;
- Aeon;
- Sumokoin и другие монеты.
Высокая степень анонимности технологии достигается благодаря использованию кольцевых подписей, которые скрывают отправителей, и одноразовых адресов получателей. Наличие подписи подтверждает только то, что транзакцию выполнил кто-то из участников группы, но отличить их друг от друга невозможно.
Монеты, построенные на этом алгоритме, взаимозаменяемы. Это значит, что у них нет «темного прошлого», как, например, у Биткоина, блокчейн которого разрешает отслеживать движение каждого коина и его участие в «грязных делах».
CryptoNight требователен к ОЗУ (нужно как минимум 2 Гб), а не к скорости проведения вычислений. Для майнинга выгодно использовать CPU в паре с GPU. Однако добыча только на центральных процессорах также результативна. Monero ежегодно вносит изменения в протокол, чтобы защититься от асик. А вот другие монеты на этом алгоритме майнинга без проблем добываются с помощью такого оборудования. Это может быть Antminer X3, PinIdea RR-200, Baikal Giant-N… Подходящие miner – Claymore’s CryptoNote, Cast XMR, XMR-Stak и другие.
Lyra2Z
Разработчиками Lyra2Z выступают создатели другого популярного алгоритма Equihash – Александр Бирюков и Дмитрий Ховратович. Главная задача этой технологии – недопущение возникновения монополий больших дата-центров в майнинге. Она отмечена специальной премией во время конкурса Password Hashing Competition в ноябре 2015 года.
Lyra2Z объединяет преимущества Blake256 и Lyra2. От первого алгоритм взял:
- атакоустойчивость;
- упрощенный хеш-интерфейс;
- высокую скорость обработки информации;
- высокую степень безопасности информации;
- возможность изменения базовых настроек.
От Lyra2 взяты следующие преимущества:
- высокая энергоэффективность;
- минимальные требования к вычислительному оборудованию.
За счет энергоэффективности, алгоритм хеширования Lyra2Z считается самым «холодным». С ним легче охлаждать майнинговое оборудование. К примеру, температура процессора видеокарты GTX 1060 при 23 градусах не превышает 46 – 48 градусов по Цельсию.
Lyra2Z используют Zcoin, GINcoin, Master Contract Token и другие платформы.
Программы для этой технологии – SGminer, Tourgasm ccminer, Nemos Miner…
Scrypt-Jane
Алгоритм Scrypt-Jane поддерживает 3 механизма шифрования, названных в честь латиноамериканских танцев:
- Salsa20 – его главная задача заключается в приеме 192-байтной строки и ее преобразовании в 64-байтную. Не в последнюю очередь это происходит благодаря внутреннему алгоритму сжатия Rumba20.
- ChaCha20 – еще один потоковый шифр, который предлагает дополнительные услуги. К примеру, повышенную устойчивость к криптоанализу или улучшенное перемещение информации на каждый раунд.
- Salsa6420/8 – улучшенный вариант Salsa20, работающий с высокобайтными блоками информации.
Scrypt-Jane разработан для узконаправленного майнинга с применением только центральных процессоров. Однако, на фоне потери рентабельности добычи на CPU, механизм не получил массового распространения.
Miners для этого механизма – CudaMiner и Yacminer.
Keccak
Этот механизм хеширования также называют SHA-3. В 2012 году он стал победителем конкурса криптографических алгоритмов и был утвержден в качестве нового федерального стандарта обработки сведений США.
Keccak применяет «механизм губки» для хеширования текста сообщения. Здесь вводная информация сначала «абсорбируется» и суммируется по узлу 2 с инвариантами состояния. Затем внутри криптографической губки происходят многосерийные перестановки и на выходе «выжимается» зашифрованный результат.
На Keccak возможно добывать Nexus, Quark, SmartCash, Maxcoin и другие монеты.
Для этой технологии подходят ccminer Alexis, Claymore miner, SGminer.
Напоследок посмотрите еще одно полезное видео от Богатейшего Ди:
Если нет желания майнить криптовалюты, купите их с помощью https://exchangesumo.com. К примеру, здесь представлены обменники, меняющие QIWI RUB на Bitcoin (BTC). Подберите выгодный курс и получите кешбэк!