বিটকয়েন এনক্রিপশন অ্যালগরিদম কি? Sha256 ডিক্রিপশন এবং মাইনিং বৈশিষ্ট্য খনির সাথে অ্যালগরিদমের তুলনামূলক বৈশিষ্ট্য

আলেকজান্ডার মার্কভ

সংক্ষিপ্ত রূপ SHA 256 হল সিকিউর হ্যাশিং অ্যালগরিদম - NSA-এর বিশেষজ্ঞদের দ্বারা তৈরি একটি জনপ্রিয় হ্যাশিং প্রক্রিয়া। অ্যালগরিদমের মূল কাজ হল র্যান্ডম তথ্যকে একটি নির্দিষ্ট দৈর্ঘ্যের সাথে মানগুলিতে রূপান্তর করা; ভবিষ্যতে এটি এই তথ্য সনাক্ত করতে ব্যবহার করা হবে।

চেহারার ইতিহাস

আসুন আমরা অবিলম্বে লক্ষ্য করি যে এটি একটি দ্বিতীয় প্রজন্মের অ্যালগরিদম, এটির পূর্বসূরি - SHA-1-এর ভিত্তিতে তৈরি করা হয়েছে, যা 1995 সালে একচেটিয়াভাবে বেসামরিক উদ্দেশ্যে ব্যবহারের জন্য তৈরি করা হয়েছিল। বর্তমানে জনপ্রিয় অ্যালগরিদমের একটি আপডেট সংস্করণ 2002 সালে জাতীয় নিরাপত্তা সংস্থার কর্মীরা তৈরি করেছিলেন।

তিন বছর পরে, অ্যালগরিদমকে বেসামরিক উদ্দেশ্যে ব্যবহার করার অনুমতি দিয়ে একটি পেটেন্ট উপস্থিত হয়েছিল। জনপ্রিয় প্রক্রিয়াটির তৃতীয় সংস্করণটি 2012 সালে উপস্থিত হয়েছিল, এর বিকাশটি জাতীয় মান সংস্থার বিশেষজ্ঞরা করেছিলেন। সময়ের সাথে সাথে, SHA-3 সম্পূর্ণরূপে তার পূর্বসূরীদের প্রতিস্থাপন করেছে।

রূপান্তরিত ডেটা ডিক্রিপ্ট করা সম্ভব নয় কারণ এই প্রক্রিয়ার শাস্ত্রীয় ব্যাখ্যায় হ্যাশ যোগকে এনক্রিপশন প্রক্রিয়া হিসাবে বিবেচনা করা হয় না। একমুখী এনক্রিপশন অ্যালগরিদম সীমাহীন তথ্য প্রক্রিয়া করে।

এটি লক্ষণীয় যে সিকিউর হ্যাশিং অ্যালগরিদমের একেবারে বিদ্যমান সংস্করণগুলি মার্কেল-ডামগার্ড নীতি অনুসারে তৈরি করা হয়েছিল: তথ্যগুলি অভিন্ন বিভাগে বিভক্ত। প্রতিটি গ্রুপ একমুখী সংকোচনের মধ্য দিয়ে যায়, যার ফলে ডেটার দৈর্ঘ্য উল্লেখযোগ্যভাবে কমে যায়।

এই এনক্রিপশন পদ্ধতির অনেক সুবিধা রয়েছে:

  • তথ্য সংকোচন দ্রুত বাহিত হয়;
  • কী ছাড়া রূপান্তর প্রক্রিয়াটি ফিরিয়ে আনা অসম্ভব;
  • সংঘর্ষের সম্ভাবনা শূন্যে নেমে আসে।

প্রযুক্তিগত বিবরণ

প্রোটোকলটি এমন ডেটার জন্য ডিজাইন করা হয়েছে যা অংশে বিভক্ত, প্রতিটি 64 বাইট আকারে। অ্যালগরিদম একত্রীকরণ প্রদান করে, যার ফলস্বরূপ একটি 256-বিট কোড প্রদর্শিত হয়। এনক্রিপশন প্রযুক্তি একটি অপেক্ষাকৃত সহজ রাউন্ডের উপর ভিত্তি করে তৈরি করা হয়েছে, যার চক্রাকার 64 গুণ।

  • 64-বাইট ব্লকের আকার।
  • এনক্রিপ্ট করা কোডের সর্বোচ্চ দৈর্ঘ্য 33 বাইট।
  • বার্তা ডাইজেস্ট প্যারামিটার - 32 বাইট।
  • ডিফল্ট শব্দের আকার 4 বাইট।
  • একটি চক্রের মধ্যে পুনরাবৃত্তির সংখ্যা 64।
  • অ্যালগরিদম গতি হল 140 Mbit/s.

পূর্বে উল্লিখিত হিসাবে, SHA-256 প্রোটোকলটি Merkle-Damgaard ধারণার উপর ভিত্তি করে তৈরি করা হয়েছে, যার অর্থ হল এটি প্রথমে ব্লকে বিভক্ত, এবং শুধুমাত্র তারপর পৃথক শব্দে।

তথ্যের সেটটি পুনরাবৃত্তির একটি সীমার মধ্য দিয়ে যায় - 64 বা 80। প্রতিটি চক্র শব্দের একটি ব্লকের রূপান্তর দ্বারা অনুষঙ্গী হয়। প্রাথমিক মানগুলি যোগ করে চূড়ান্ত হ্যাশ কোড তৈরি করা হয়।

SHA-256 অ্যালগরিদম সহ ক্রিপ্টোকারেন্সি

আসুন ডিজিটাল মুদ্রাগুলি বিবেচনা করি, যার খনন SHA-256 অ্যালগরিদমের নীতি অনুসারে করা হয়:

  • বিটকয়েন, একটি মুদ্রা যার আর কোনো পরিচয়ের প্রয়োজন নেই, এটি সবচেয়ে জনপ্রিয় ক্রিপ্টো সম্পদ হিসেবে রয়ে গেছে।
  • পিয়ারকয়েন - স্বতন্ত্রতা এই সত্যের মধ্যে রয়েছে যে কোডটি বিটকয়েনের ভিত্তিতে তৈরি করা হয়েছে, তবে প্রক্রিয়াটি নেটওয়ার্ককে সুরক্ষিত করতে ব্যবহৃত হয় এবং PoW কয়েন বিতরণ করতে ব্যবহৃত হয়।
  • Namecoin হল একটি ওপেন সোর্স প্রযুক্তি যা উল্লেখযোগ্যভাবে নিরাপত্তা, গোপনীয়তা এবং বিকেন্দ্রীকরণকে উন্নত করে।
  • Unobtanium - মুদ্রাস্ফীতির ন্যূনতম এক্সপোজার দ্বারা চিহ্নিত করা হয়। Unobtanium কয়েন খনি করতে প্রায় 300 বছর সময় লাগবে।
  • Deutsche eMark হল বিভিন্ন সম্পদ, যেমন অর্থ স্থানান্তরের জন্য একটি ডিজিটাল নেটওয়ার্ক৷ বিনিময় মধ্যস্থতাকারী ছাড়া বাহিত হয়.
  • বিটাকয়েন হল পেমেন্টের একটি আন্তর্জাতিক মাধ্যম যা বিটকয়েন সিস্টেমের মতো একই নীতিতে কাজ করে।
  • জুলেকয়েন - বিটকয়েনের উপর ভিত্তি করে লেনদেনের দ্রুততম সম্ভাব্য নিশ্চিতকরণ প্রদান করে।
  • IXCoin একটি পিয়ার-টু-পিয়ার নেটওয়ার্কের উপর ভিত্তি করে আরেকটি ওপেন সোর্স প্রকল্প।
  • - ব্লকচেইন প্ল্যাটফর্ম যা ব্যবহারকারীদের অনন্য সামগ্রী প্রকাশ করার জন্য পুরস্কৃত করে।

এটাও লক্ষণীয় যে SHA-256 অ্যালগরিদম Litecoin সিস্টেমে ব্যবহার করা হয়, কিন্তু শুধুমাত্র একটি সাবরুটিনে। স্ক্রিপ্ট প্রোটোকল খনির জন্য ব্যবহৃত হয়।

SHA-256 অ্যালগরিদম ব্যবহার করে ক্রিপ্টোকারেন্সি মাইনিং

আসুন এই সত্যটি দিয়ে শুরু করি যে আপনি কয়েন খনি করতে পারেন যার সিস্টেমগুলি এই প্রোটোকলটি ব্যবহার করে তিনটি উপায়ে কাজ করে:

  • এএসআইসি।

খনির অসুবিধা সরাসরি নির্ভর করে আমরা কোন ধরনের ক্রিপ্টোকারেন্সির কথা বলছি তার উপর। যাইহোক, যে কোনও ক্ষেত্রে, এটি ASIC ডিভাইস যা সর্বাধিক দক্ষতা দ্বারা চিহ্নিত করা হয়, যার প্রধান অসুবিধা হল তাদের অত্যধিক উচ্চ খরচ।

গড়ে, একজন ASIC মাইনারের দাম প্রায় 100 হাজার রুবেল (Asic Miner AVALON 821), তবে আপনি আরও ব্যয়বহুল মডেলও কিনতে পারেন, যার দাম অর্ধ মিলিয়ন রুবেলে পৌঁছেছে (Asic Miner BITFURY B8 16NM 50 TH/S)।

প্রসেসরগুলিতে ক্রিপ্টোকারেন্সি খনির জন্য, এই পদ্ধতিটি সর্বনিম্ন কার্যকর হিসাবে বিবেচিত হয়। বিশেষ করে যখন ডিজিটাল কারেন্সি বিটকয়েনের কথা আসে।

সবচেয়ে পর্যাপ্ত সমাধান ভিডিও কার্ড থেকে হয়। গড়ে, একটি লাভজনক খামারের খরচ $1000-2000 থেকে হয়। SHA-256 অ্যালগরিদম ব্যবহার করে মাইনিং ক্রিপ্টোকারেন্সির জন্য আমার কোন ভিডিও কার্ড বেছে নেওয়া উচিত?

যদি আমরা এনভিডিয়া সম্পর্কে কথা বলি, তাহলে সর্বোত্তম সমাধান হবে একটি ভিডিও কার্ড (1400 MH/s)। স্বাভাবিকভাবেই, সরাসরি প্রতিযোগী এএমডিও পিছিয়ে নেই; একেবারে সমস্ত ভেগা সিরিজের কার্ড খনির জন্য উপযুক্ত। Radeon RX Vega ভিডিও অ্যাডাপ্টার 1200 MH/S গতিতে মাইনিং প্রদান করে। এই ধরনের সরঞ্জাম যা পছন্দ করা উচিত।

আপনি যদি একটি সস্তা বিকল্প খুঁজছেন, তাহলে আপনি একটি Radeon 7970 কিনতে পারেন, এই ধরনের সরঞ্জাম 800 MH/s পর্যন্ত সরবরাহ করতে সক্ষম। ভুলে যাবেন না যে ভিডিও কার্ড ছাড়াও, খামার চালানোর জন্য অন্যান্য সরঞ্জামের প্রয়োজন হয়, উদাহরণস্বরূপ, কুলিং রেডিয়েটার, পাওয়ার সাপ্লাই, RAM ইত্যাদি।

উপসংহার

SHA-256 অ্যালগরিদম সম্পর্কে খনি শ্রমিকদের এটাই জানা দরকার। অবশ্যই, অনেক আধুনিক ক্রিপ্টোকারেন্সি স্ক্রিপ্ট প্রোটোকল ব্যবহার করে, তবে সবচেয়ে জনপ্রিয় মুদ্রা (বিটিসি) খনির কাজ এখনও এই নীতি অনুসারে করা হয়।

হ্যালো বন্ধুরা.
এই নিবন্ধে আপনি SHA256 অ্যালগরিদম কী, এর বৈশিষ্ট্যগুলি কী এবং এটি কোন ক্রিপ্টোকারেন্সির উপর ভিত্তি করে তা সম্পর্কে শিখবেন। এই অ্যালগরিদমের সংক্ষিপ্ত রূপটি হল সিকিউর হ্যাশিং অ্যালগরিদম।

Sha256 অ্যালগরিদম হল ডেটা এনক্রিপশনের জন্য সবচেয়ে জনপ্রিয় পদ্ধতিগুলির মধ্যে একটি, যা অ্যালগরিদমের SHA2 পরিবারের অংশ। ক্রিপ্টোগ্রাফিক অ্যালগরিদমের এই বিভাগটি 2002-এর মাঝামাঝি সময়ে তৈরি করা হয়েছিল। এটি তৈরি করেছে মার্কিন জাতীয় নিরাপত্তা সংস্থা।

SHA 2 পূর্ববর্তী ধরণের হ্যাশ ফাংশনগুলির উপর ভিত্তি করে, বিশেষ করে SHA1, 1995 সালে তৈরি। 2019 সাল পর্যন্ত, SHA 2 পরিবারে বেশ কয়েকটি অ্যালগরিদম রয়েছে:

  • SHA-224;
  • SHA-256;
  • SHA-384;
  • SHA-512;
  • SHA-512/256;
  • SHA-512/224।

পরিবারের সর্বশেষ আপডেটগুলি হল SHA-512/256 এবং SHA-512/224 হ্যাশ ফাংশন, যা 2012 সালের প্রথম ত্রৈমাসিকে উপস্থিত হয়েছিল। কিন্তু 2012-এর 3য় ত্রৈমাসিকে, 3য় রিপ্লেনিশমেন্ট অ্যালগরিদম প্রকাশ করা হয়েছিল - SHA 3, যা আরও উন্নত হয়েছে।

কিভাবে SHA 256 কাজ করে

অ্যালগরিদম Sha 256 যেকোনো ধরনের তথ্যকে 256 বিট বা 32 বাইটের নির্দিষ্ট আকারের মানগুলিতে পরিবর্তন (রূপান্তর) করার কাজ করে। এই মানগুলিকে ডিজিটাল ফিঙ্গারপ্রিন্ট বলা হয়। পরবর্তী কাজে, প্রাপ্ত মানগুলি তথ্য ডিক্রিপ্ট করতে ব্যবহৃত হয়।

আপনি এই ভিডিওতে SHA-256 অ্যালগরিদম কীভাবে কাজ করে সে সম্পর্কে আরও জানতে পারেন৷

খনির শা 256

আপনি যদি ভিডিওটি দেখে থাকেন, আপনি ইতিমধ্যেই জানেন যে SHA 256 হল বিটকয়েন হ্যাশিং অ্যালগরিদম৷ এটি লক্ষণীয় যে বিটিসি ক্রিপ্টোকারেন্সি তৈরির সময়, এই পদ্ধতিটি সবচেয়ে নতুন ছিল, তাই আমি এটি আমার প্রকল্পে ব্যবহার করেছি।

এই কারণে যে 2009 থেকে 2011 সময়কালে, অনেকগুলি ক্রিপ্টোকারেন্সি তৈরি হয়েছিল, যেগুলি বিটকয়েন কোডের উপর ভিত্তি করে তৈরি হয়েছিল, তারা সবাই একই হ্যাশিং অ্যালগরিদম ব্যবহার করেছিল - SHA 256৷ এই সমস্ত ক্রিপ্টোকারেন্সিগুলি বিশেষ সরঞ্জাম ব্যবহার করে বা ভিডিওর মাধ্যমে খনন করা যেতে পারে৷ কার্ড এবং কেন্দ্রীয় প্রসেসর।

বিটিসির দাম বাড়ার সাথে সাথে এর খনির জনপ্রিয়তাও বেড়েছে। অতএব, কিছুক্ষণ পরে, উত্পাদনকারী সংস্থাগুলি উপস্থিত হয়েছিল যারা ক্রিপ্টোকারেন্সিগুলি খনির লক্ষ্যে চিপ তৈরি করতে শুরু করেছিল। এই চিপগুলির উপর ভিত্তি করে ডিভাইসগুলিকে বলা হত ASIC (অ্যাপ্লিকেশন স্পেসিফিক ইন্টিগ্রেটেড সার্কিট)।

2019 সালে, ASIC মাইনার খনি শ্রমিকদের মধ্যে সবচেয়ে জনপ্রিয়। এগুলি আরও উত্পাদনশীল এবং GPU প্রসেসরের (ভিডিও কার্ড) তুলনায় কনফিগার করার জন্য কম প্রচেষ্টার প্রয়োজন৷ সবচেয়ে জনপ্রিয় ASIC প্রস্তুতকারক হল Bitmain, যা Antminer লাইন তৈরি করে। 2019 সালের হিসাবে, BTC এবং BCH খনির জন্য সবচেয়ে শক্তিশালী ডিভাইসগুলি হল:

  • T2 Turbo+ (T2T+) প্রস্তুতকারক ইনোসিলিকন থেকে মাইনার;
  • নির্মাতা ইনোসিলিকন থেকে T2 Turbo (T2T) মাইনার;
  • নির্মাতা Bitmain থেকে Antminer S9-Hydro;
  • নির্মাতা Ebang কমিউনিকেশন থেকে Ebit E10 18T;
  • হ্যালন মাইনিং থেকে ড্রাগনমিন্ট টি 1।

স্ক্রিপ্ট অ্যালগরিদমের উপর ভিত্তি করে ক্রিপ্টোকারেন্সিগুলি জনপ্রিয়তা পেতে শুরু করার পরে, কোম্পানিগুলি এই মুদ্রাগুলির জন্য ডিভাইস তৈরি করতে শুরু করে।

SHA 256 হ্যাশিং ফাংশনটি বিশ্বের প্রথম ক্রিপ্টোকারেন্সির ভিত্তি তৈরি করেছে - বিটকয়েন এবং অনেকগুলি অল্টকয়েন। আপনি কি জানেন যে এটি ক্রিপ্টোকারেন্সির আবির্ভাবের অনেক আগে তৈরি করা হয়েছিল এবং সম্পূর্ণ ভিন্ন উদ্দেশ্যে তৈরি করা হয়েছিল? আজ আমরা অ্যালগরিদমের ইতিহাস, এর পরিচালনার নীতি, বর্তমান সমস্যা এবং কোন ক্রিপ্টোকারেন্সি SHA256 ব্যবহার করে তা দেখব।

গল্প

অ্যালগরিদমের নাম SHA 256 সিকিউর হ্যাশিং অ্যালগরিদমের সংক্ষিপ্ত রূপ। ডেভেলপার এটিকে বলেছে - মার্কিন জাতীয় নিরাপত্তা সংস্থা। অ্যালগরিদম একটি হ্যাশিং ফাংশন। এর মানে হল যে এর ইনপুট হল নির্বিচারে দৈর্ঘ্যের ডেটার একটি ভলিউম, এবং আউটপুট হল একটি নির্দিষ্ট দৈর্ঘ্যের অক্ষরগুলির একটি সেট, যাকে হ্যাশ বলা হয়।

হ্যাশ হ্যাশিং ফাংশনের মূল বৈশিষ্ট্যগুলির মধ্যে একটি হল অপরিবর্তনীয়তা। আমরা ফাংশনের মাধ্যমে আসল ডেটা পাস করে হ্যাশ পেতে পারি, তবে হ্যাশ জেনেও আমরা আসল ডেটা পেতে সক্ষম হব না। এই সম্পত্তির জন্য ধন্যবাদ, ফাংশনটি বিভিন্ন পরিষেবা এবং অ্যাপ্লিকেশনগুলিতে ব্যাপক হয়ে উঠেছে যেখানে ডেটা সুরক্ষা প্রয়োজন। ইন্টারনেটে সাইট দেখার সময় আমরা প্রতিদিন SHA 256 অ্যালগরিদম ব্যবহার করি। এটিতে একটি SSL নিরাপত্তা শংসাপত্র রয়েছে, যা সাইটে একটি সুরক্ষিত সংযোগ স্থাপনের জন্য প্রয়োজন৷


অ্যালগরিদমটি SHA-2 পরিবারের অংশ, SHA-1 এর ভিত্তিতে তৈরি করা হয়েছে, যা 1995 সালে আবির্ভূত হয়েছিল। এর সূচনা থেকে, sha256 ক্রিপ্টানালাইসিস ব্যবহার করে এর শক্তির জন্য ব্যাপকভাবে পরীক্ষা করা হয়েছে। Cryptanalysis দুটি প্রধান ধরনের আক্রমণের জন্য হ্যাশ ফাংশনের প্রতিরোধের পরীক্ষা করে:
  • সংঘর্ষের সন্ধান করা - বিভিন্ন ইনপুট পরামিতি সহ অভিন্ন হ্যাশ সনাক্ত করা। এই আক্রমণের সাফল্যের হার বর্তমান অ্যালগরিদম ব্যবহার করে ডিজিটাল স্বাক্ষরের নিরাপত্তার সাথে আপস করে।
  • একটি প্রিমেজ খোঁজা হল মূল বার্তাটিকে হ্যাশ ব্যবহার করে ডিক্রিপ্ট করার ক্ষমতা। এই আক্রমণটি প্রমাণীকরণ পাসওয়ার্ড হ্যাশ সংরক্ষণের নিরাপত্তার সাথে আপস করে।

বিশ্লেষণটি প্রথম 2003 সালে পরীক্ষা করা হয়েছিল, কিন্তু তখন কোন দুর্বলতা পাওয়া যায়নি। সময়ের সাথে সাথে কম্পিউটিং শক্তি বিকশিত হয়েছে। 2008 সালে, SHA-512 এবং SHA-256 পুনরাবৃত্তির জন্য সংঘর্ষ পাওয়া গেছে। একই বছরের সেপ্টেম্বরে, SHA256-এর 31টি পুনরাবৃত্তি এবং SHA-512-এর 27টি পুনরাবৃত্তির জন্য সংঘর্ষ তৈরির একটি পদ্ধতি তৈরি করা হয়েছিল।

স্পষ্টতই, একটি নতুন ক্রিপ্টো-প্রতিরোধী ফাংশন বিকাশ করার সময় এসেছে। 2012 সালে, NSA SHA-3 আবিষ্কার করেছিল। ধীরে ধীরে, আপডেট করা অ্যালগরিদম তার কম ক্রিপ্টো-প্রতিরোধী পূর্বসূরীদের স্থানচ্যুত করবে।

SHA 256-এ মাইনিং

মার্কিন আইন কিছু ফেডারেল অ-গোপন তথ্য সুরক্ষা অ্যাপ্লিকেশনগুলিতে অন্যান্য প্রোটোকল এবং অ্যালগরিদমের অংশ হিসাবে SHA এবং অনুরূপ হ্যাশ ফাংশন ব্যবহারের অনুমতি দেয়। SHA-2 ব্যক্তিগত এবং বাণিজ্যিক প্রতিষ্ঠান দ্বারা ব্যবহার করা যেতে পারে।

এটা কোন আশ্চর্যের বিষয় নয় যে এটি ক্রিপ্টোকারেন্সিতে ব্যবহার করা হয়েছিল। খনি শ্রমিকরা একটি ব্লকে সমস্ত লেনদেন সংগ্রহ করে এবং তারপরে এটি হ্যাশ করা শুরু করে। যখন সিস্টেমের নিয়মের সাথে মেলে এমন একটি হ্যাশ মান পাওয়া যায়, তখন ব্লকটিকে ব্লকচেইনের শেষে সংযুক্ত করার জন্য প্রস্তুত বলে মনে করা হয়। নতুন ব্লক এমন কেউ খুঁজে পাবে যে খুব দ্রুত হ্যাশ মান গণনা করতে পারে। গণনার গতি সরঞ্জামের শক্তির উপর নির্ভর করে। বিটকয়েন খনির জন্য তিন ধরনের সরঞ্জাম ব্যবহার করা যেতে পারে:

  • CPU (কেন্দ্রীয় প্রক্রিয়াকরণ ইউনিট);
  • GPU (ভিডিও কার্ড);
  • ASIC (অ্যাপ্লিকেশন স্পেসিফিক ডিভাইস)।

বিটকয়েন নেটওয়ার্ক এমনভাবে ডিজাইন করা হয়েছে যে প্রতিটি নতুন ব্লক অবশ্যই প্রতি 10 মিনিটে একবার পাওয়া যাবে। নেটওয়ার্ক অংশগ্রহণকারীদের সংখ্যা ক্রমাগত পরিবর্তিত হচ্ছে, কিন্তু সময় অবশ্যই স্থির থাকতে হবে। সমান বসবাসের সময় নিশ্চিত করতে, সিস্টেমটি খনির সংখ্যার উপর নির্ভর করে গণনাগত অসুবিধা সামঞ্জস্য করে। ক্রিপ্টোকারেন্সিগুলি সম্প্রতি জনপ্রিয়তা পেয়েছে, এবং খনি শ্রমিকের সংখ্যা ব্যাপকভাবে বৃদ্ধি পেয়েছে। ব্লকগুলি যাতে খুব দ্রুত খুঁজে পাওয়া না যায়, সেজন্য গণনার জটিলতাও বেড়ে যায়।


প্রসেসরগুলিতে বিটকয়েন খনন করা শুরু হয়েছিল। তারপরে, যখন তাদের শক্তি অপর্যাপ্ত হয়ে ওঠে, তখন তারা ভিডিও কার্ডে স্যুইচ করে। শীঘ্রই ভিডিও কার্ডগুলি আর মানিয়ে নিতে পারেনি। তারপরে ASIC আবিষ্কার করা হয়েছিল - sha 256 অ্যালগরিদম ব্যবহার করে গণনার জন্য ডিজাইন করা বিশেষ ডিভাইস। একটি ASIC বেশ কয়েকটি ভিডিও কার্ডের চেয়ে অনেক বেশি শক্তিশালী এবং শক্তি সাশ্রয়ী।

উদ্যোগী খনি শ্রমিকরা ASICs থেকে বিশাল খামার তৈরি করছে। সরঞ্জামের উচ্চ খরচ ছাড়াও, এই জাতীয় খামার প্রতি মাসে কয়েক হাজার ডলারের বিদ্যুৎ বিল পায়। এখন বিটকয়েন মাইনিং শুধুমাত্র এই ধরনের শিল্প খামারগুলিতেই বোধগম্য হয়; একটি হোম কম্পিউটার বা এমনকি বেশ কয়েকটি ভিডিও কার্ড সহ একটি খামার তাদের সাথে প্রতিদ্বন্দ্বিতা করতে সক্ষম হবে না, এমনকি বিদ্যুৎ পুনরুদ্ধার করতে পারবে না।

যাইহোক, এটি গণনা করা সহজ। sha256 এ খনির লাভের হিসাব করার জন্য ক্যালকুলেটর আছে। উদাহরণস্বরূপ, https://www.coinwarz.com/miningprofitability/sha-256। আপনার সরঞ্জামের হ্যাশরেট (কম্পিউটিং শক্তি), শক্তি খরচ এবং এর ব্যয় ফর্মটিতে লিখুন, পরিষেবাটি আপনার লাভ গণনা করবে।

Altcoins SHA-256

চলুন ক্রিপ্টোকারেন্সির তালিকা এবং তালিকা দেখি যা sha 256 এ কাজ করে।

বিটকয়েন ক্যাশ (BCH)

1 আগস্ট, 2017 এ এটি থেকে বিচ্ছিন্ন। ক্লাসিক বিটকয়েনে ব্লকের আকার হল 1 এমবি। নেটওয়ার্ক এতটাই বেড়েছে যে সমস্ত লেনদেন আর ব্লকের মধ্যে মাপসই করা যায় না। এর ফলে লেনদেনের সারি তৈরি হয় এবং অর্থপ্রদানের জন্য ফি বৃদ্ধি পায়। সম্প্রদায়টি একটি নতুন প্রোটোকল চালু করার সিদ্ধান্ত নিয়েছে, যার অনুসারে ব্লকটি 2 এমবি করা হয়েছিল, কিছু তথ্য ব্লকচেইনের বাইরে সংরক্ষণ করা শুরু হয়েছিল এবং জটিলতা পুনঃগণনা করার সময়সীমা দুই সপ্তাহ থেকে এক দিনে হ্রাস করা হয়েছিল।

Namecoin (NMC)

এটি বিটকয়েন প্রযুক্তির উপর ভিত্তি করে নাম-মানের সংমিশ্রণ সংরক্ষণ এবং প্রেরণের জন্য একটি সিস্টেম। এর সবচেয়ে বিখ্যাত অ্যাপ্লিকেশন হল ডোমেইন নাম বন্টন ব্যবস্থা, যা ICANN থেকে স্বাধীন এবং তাই ডোমেন পুনরুদ্ধার করা অসম্ভব করে তোলে। নেমকয়েন 2011 সালে চালু করা হয়েছিল, এটি বিটকয়েন মাইনিং সফ্টওয়্যারে চলে যা সার্ভারে ফরওয়ার্ড করা হয় যেখানে Namecoin চলে।

DigiByte (DGB)

বিটকয়েন এবং লাইটকয়েনের কর্মক্ষমতা উন্নত করার লক্ষ্যে 2013 সালে একটি ক্রিপ্টোকারেন্সি চালু হয়েছিল৷ DigiByte পার্থক্য:

  • বিপুল সংখ্যক জারি করা কয়েনের (21 বিলিয়ন পর্যন্ত) কারণে কম অস্থিরতা অর্জিত হয়, যা তাদের স্বল্প খরচ এবং গণনায় ব্যবহারের সহজতা নিশ্চিত করে;
  • প্রতি দুই বছরে ব্লকের আকার দ্বিগুণ করে দ্রুত লেনদেন;
  • কম কমিশন বা কোন কমিশন নেই;
  • খনির প্রক্রিয়াটি পাঁচটি অ্যালগরিদমে বিভক্ত যা আপনাকে একে অপরের থেকে স্বাধীনভাবে কয়েন খনন করতে দেয়। আপনি SHA-256 এবং স্ক্রিপ্টের জন্য ASICs, Groestl এবং Skein-এর জন্য ভিডিও কার্ড এবং Qubit-এর জন্য একটি প্রসেসর ব্যবহার করতে পারেন।

SHA 256 অ্যালগরিদম ক্রিপ্টোকারেন্সির মধ্যে সবচেয়ে সাধারণ। এটি বিটকয়েনের জনপ্রিয়তা এবং সাফল্য এবং একই ধরনের কয়েন তৈরি করার জন্য altcoin বিকাশকারীদের আকাঙ্ক্ষার কারণে ঘটেছিল। কম্পিউটেশনাল জটিলতা বৃদ্ধির ফলে খনি শ্রমিকদের আরও দক্ষতার সাথে খননের উপায় খুঁজতে অনুপ্রাণিত করে, যার ফলে ASIC-এর আবির্ভাব ঘটে।

SHA256 - সুরক্ষিত হ্যাশিং অ্যালগরিদমের সংক্ষিপ্ত - একটি বর্তমান হ্যাশিং অ্যালগরিদম যা জাতীয় নিরাপত্তা সংস্থা - মার্কিন জাতীয় নিরাপত্তা সংস্থা দ্বারা তৈরি৷ এই অ্যালগরিদমের কাজ হল নির্দিষ্ট দৈর্ঘ্যের সাথে ডেটার র্যান্ডম সেট থেকে নির্দিষ্ট মানগুলি সম্পাদন করা। এই দৈর্ঘ্য শনাক্তকারী. ফলস্বরূপ মানটি মূল ডেটার সদৃশগুলির সাথে তুলনা করা হয়, যা পাওয়া যাবে না।

প্রধান এলাকা যেখানে SHA256 অ্যালগরিদম ব্যবহার করা হয় তা হল বিভিন্ন অ্যাপ্লিকেশন বা পরিষেবা যা তথ্য ডেটা সুরক্ষার সাথে সম্পর্কিত, যেখানে নিরাপদ হ্যাশিং অ্যালগরিদম ছড়িয়ে পড়েছে। অ্যালগরিদম ডিজিটাল মুদ্রার খনিও করে।

SHA-256 একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন।
আমরা সবাই জানি, ক্রিপ্টো কয়েন খনন করার সময়, আমরা CPU বা GPU প্রসেসর ব্যবহার করে মূল সমস্যার সমাধান করি। প্রক্রিয়াগুলি লেনের জন্য প্রোগ্রাম ইন্টারফেসে প্রতিফলিত হয়, উদাহরণস্বরূপ, "স্বীকৃত 0aef41a3b" লাইনের আকারে। 0aef41a3b হল হ্যাশ। এটি ডিকোডিং তথ্য যা হ্যাশড কোডের সাথে সঙ্গতিপূর্ণ যা প্রাপ্ত হবে। এটিকে অন্যভাবে বলতে গেলে, এটি ডিক্রিপ্ট করা ডেটার একটি লাইন, যখন ডেটার প্রধান ভার্চুয়াল ব্লকে হাজার হাজার বা এমনকি লক্ষ লক্ষ লাইন রয়েছে।

কোড
আপনার ক্রিপ্টো মুদ্রার প্রয়োজনীয় ব্লক খুঁজে পাওয়ার আগে আপনাকে যখন বিপুল সংখ্যক সমস্যার সমাধান করতে হবে তখন এটি পরিস্থিতি ব্যাখ্যা করতে পারে। দেখা যাচ্ছে যে 1, 10, 100 হাজার বা এমনকি এক মিলিয়ন সিদ্ধান্তে একটি একক সুযোগ রয়েছে যে ডিক্রিপ্ট করা স্ট্রিংটির লকটি সরানোর জন্য প্রয়োজনীয় সঠিক মান থাকবে, অথবা এটি ব্যক্তিগত ডেটা (বা ব্লক) হবে। এটি একটি অঙ্কন, একটি খেলার মতো, তবে এমন সরঞ্জাম সহ যা বিজয়ী সংমিশ্রণটি যে কোনও খনির চেয়ে দ্রুত এবং ভাল গণনা করতে পারে।

অনেকে মনে করেন যে SHA256 প্রোটোকল ব্যবহার করার সময় হ্যাশ সংক্রান্ত সমস্যা সমাধানের জন্য আপনার শক্তিশালী হার্ডওয়্যার প্রয়োজন হবে?

হার্ডওয়্যার

হ্যাঁ, এই ঘটনা। যত বেশি কম্পিউটিং শক্তি ব্যবহার করা হবে, তত ভাল, কারণ খনির ক্রিপ্টোকারেন্সির (SHA256 মাইনার) সম্ভাবনা বৃদ্ধি পাবে। যাইহোক, এটা বোঝা গুরুত্বপূর্ণ যে বিপুল সংখ্যক খনি শ্রমিক SHA256 এ কয়েন উপার্জন করে। যারা সবচেয়ে শক্তিশালী হার্ডওয়্যার আছে. কিন্তু আপনার মন খারাপ করা উচিত নয়, প্রত্যেকেরই জেতার সুযোগ আছে। এটি একটি লটারির ড্রয়ের মতো; ভাগ্য কখন হাসবে তা ভবিষ্যদ্বাণী করা অসম্ভব! SHA256 মাইনিং একটি মজাদার এবং আকর্ষণীয় প্রক্রিয়া যা আপনাকে ভার্চুয়াল কয়েন উপার্জন করতে দেয়।

অ্যালগরিদমের প্রযুক্তিগত নীতি
জেটাকয়েন
অ্যালগরিদম SHA256 বর্তমানে বাজারের প্ল্যাটফর্মে অপারেটিং সমস্ত ASIC খনি শ্রমিকদের মধ্যে প্রয়োগ করা হয়েছে, যখন অন্যান্য খনির হ্যাশ ফাংশনের জন্য ASIC সরঞ্জামগুলি এখনও শুধুমাত্র উন্নয়ন পর্যায়ে রয়েছে৷
বিটকয়েন ছাড়াও, SHA256 অ্যালগরিদম ব্যবহার করা খনিগুলি অন্যান্য অনেক ভার্চুয়াল ক্লোন মুদ্রায় ব্যবহৃত হয়। উদাহরণস্বরূপ, এটি altcoins Peircoin এবং Namecoin দ্বারা ব্যবহৃত হয়। SHA256 ব্যবহার করার সময় অনেক লোক আগ্রহী, কোন ক্রিপ্টোকারেন্সি ব্যবহার করা হয়।

সবচেয়ে প্রাসঙ্গিক হল নিম্নলিখিত:

ওকয়েন।
টেককয়েন।
জেটাকয়েন এবং অন্যান্য
Sha256 এবং Scrypt হল অ্যালগরিদম। ভার্চুয়াল ভলিউটের মাইনিং বোঝেন এমন প্রত্যেকেই বোঝেন যে কোনও মুদ্রা অর্জনের জন্য এটি খনন করা প্রয়োজন (অর্থাৎ, সফ্টওয়্যারটি ডাউনলোড করুন, এটি চালান এবং কম্পিউটার সরঞ্জাম কাজ শুরু না হওয়া পর্যন্ত অপেক্ষা করুন)। সুতরাং মাইনিং এর পুরো বিষয় হল যে পিসি সবচেয়ে জটিল সমস্যা (হ্যাশ ফাংশন) সমাধান করে এবং কম্পিউটার সরঞ্জাম যত বেশি কাজ করবে, তত বেশি মুদ্রা খনন করা হবে।

এবং পিসি যে কাজগুলি সমাধান করে সেগুলি একইভাবে কাঠামোগত নাও হতে পারে - কিছু SHA256 অ্যালগরিদমের উপর ভিত্তি করে এবং অন্যগুলি স্ক্রিপ্টের উপর ভিত্তি করে (অন্যগুলি তৈরি করা হয়েছে, তবে এগুলি খনি শ্রমিকদের মধ্যে সবচেয়ে প্রাসঙ্গিক)। উদাহরণস্বরূপ, পরিচিত বিটকয়েন Sha256 অ্যালগরিদম ব্যবহার করে অর্জিত হয় এবং DogeCoin ক্রিপ্টোকারেন্সি Scrypt ব্যবহার করে খনন করা হয়। অন্যভাবে বলতে গেলে, বিভিন্ন ডিজিটাল মুদ্রা বিভিন্ন অ্যালগরিদম ব্যবহার করে। কি জন্য?

এবং এখানে কেন - Sha256 কঠিন ছিল না এবং আজ, প্রচুর সংখ্যক বিশেষ ডিভাইস উপস্থিত হয়েছে (এগুলিকে ASIC বলা হয়), যা এই অ্যালগরিদমটি ব্যবহার করে খুব দ্রুত, স্ট্যান্ডার্ড শক্তিশালী প্রসেসরের চেয়ে দ্রুত সমস্যার সমাধান করে, তাই এই ASICগুলি খনি শ্রমিকদের অনেককে নিয়ে আসে। প্রচলিত কম্পিউটার সরঞ্জামের চেয়ে গুণ বেশি ক্রিপ্টোকারেন্সি। নীচে একটি ভিডিও রয়েছে যাতে আপনি অ্যালগরিদমের প্রযুক্তিগত নীতি বুঝতে পারেন।

SHA-256 প্রোটোকলের বৈশিষ্ট্য

অন্যান্য অ্যালগরিদমের তুলনায় SHA256 এর কিছু সুবিধা রয়েছে। এটি বিদ্যমান সমস্তগুলির মধ্যে সবচেয়ে জনপ্রিয় মাইনিং অ্যালগরিদম। এটি হ্যাকিংয়ের জন্য নির্ভরযোগ্য বলে প্রমাণিত হয়েছে (যা প্রায়শই ঘটে না) এবং খনির সমস্যা এবং অন্যান্য উদ্দেশ্যে উভয়ের জন্য একটি কার্যকর অ্যালগরিদম।

এছাড়াও অসুবিধা আছে:

SHA256 মুদ্রার প্রধান অসুবিধা হল খনি শ্রমিকদের নিয়ন্ত্রণ।
যাদের প্রচুর কম্পিউটিং ক্ষমতা রয়েছে তারা ক্রিপ্টো সিংহভাগ পায়, যা ভার্চুয়াল অর্থের অন্যতম প্রধান নীতি - বিকেন্দ্রীকরণকে বাদ দেয়।

একটি শিল্প বিটকয়েন খনির জন্য কম্পিউটিং শক্তিতে বিনিয়োগ করা শুরু হলে, খনির অসুবিধা উল্লেখযোগ্যভাবে বৃদ্ধি পায় এবং ব্যতিক্রমী কম্পিউটিং শক্তির প্রয়োজন হতে শুরু করে। এই অসুবিধাটি অন্যান্য প্রোটোকলগুলিতে সংশোধন করা হয়েছে, ডিজিটাল মুদ্রার খনি যেমন স্ক্রিপ্টে ব্যবহারের জন্য সবচেয়ে উদ্ভাবনী এবং "উপযুক্ত"।

যদিও SHA256 আজকাল ক্রিপ্টো বাজারে আধিপত্য বিস্তার করে, এটি সবচেয়ে নির্ভরযোগ্য এবং আধুনিক প্রোটোকলের পক্ষে এর প্রভাবকে দুর্বল করবে। SHA256 পুলগুলি স্থল হারাবে৷ এইভাবে, সংঘর্ষের সম্ভাব্য বিকাশের কারণে SHA-1 অ্যালগরিদমগুলি আর প্রয়োজনীয় স্তরের সুরক্ষা প্রদান করে না।

SHA512-এর মতো ক্রিপ্টোকারেন্সি SHA256, এই নেতিবাচক দিক থেকে সবচেয়ে বেশি সুরক্ষিত, কিন্তু এখনও ঝুঁকির বিকাশের সম্ভাবনা রয়েছে। SHA256-এ মাইনার, অন্যান্য হ্যাশিংয়ের মতো, কিছু জটিল ক্রিপ্টোগ্রাফিক সমস্যা সমাধানের প্রক্রিয়া যা ব্লক থেকে প্রাপ্ত তথ্যের উপর ভিত্তি করে একটি মাইনিং প্রোগ্রাম দ্বারা তৈরি করা হয়।

SHA256 হ্যাশ ফাংশন ব্যবহার করে মাইনিং 3টি পদ্ধতিতে করা যেতে পারে:

সিপিইউ.
জিপিইউ
এএসআইসি।
খনিতে, হ্যাশ সমষ্টিটি ইতিমধ্যে উপস্থিত ব্লকগুলির সনাক্তকারী হিসাবে ব্যবহৃত হয় এবং উপলব্ধগুলির উপর ভিত্তি করে নতুনগুলি তৈরি করা হয়। লেন প্রক্রিয়াটি ইন্টারফেসে "স্বীকৃত f33ae3bc9..." হিসাবে প্রতিফলিত হয়। যেখানে f33ae3bc9 হল হ্যাশ করা পরিমাণ, ডিক্রিপশনের জন্য প্রয়োজনীয় ডেটার অংশ। প্রধান ব্লকে এই ধরনের বিপুল সংখ্যক হ্যাশ যোগ রয়েছে। অর্থাৎ, SHA256 অ্যালগরিদম দিয়ে মাইনিং করার অর্থ হল হ্যাশ করা পরিমাণের সঠিক মান নির্বাচন না করেই, পরবর্তী ব্লক তৈরি করার জন্য সংখ্যা গণনা করা। সরঞ্জাম যত বেশি শক্তিশালী, সেই সঠিক ব্লকের মালিক হওয়ার সম্ভাবনা তত বেশি: বিভিন্ন ধরণের পরিমাণের মাধ্যমে সাজানোর গতি ক্ষমতার উপর নির্ভর করে। যেহেতু বিটকয়েন SHA256 অ্যালগরিদমে তৈরি করা হয়েছে, এটিতে একটি প্রতিযোগিতামূলক খনির জন্য অত্যন্ত বড় কম্পিউটিং শক্তি প্রয়োজন।

এটি এই কারণে যে ASIC-এর উত্পাদন, একটি বিশেষ উদ্দেশ্যে একটি বিশেষ সার্কিট, ক্রিপ্টোকারেন্সি খনির জন্য যথেষ্ট। ASICS SHA-256 হ্যাশ ফাংশন ব্যবহার করে আরও দ্রুত, দক্ষতার সাথে এবং সস্তায় বিটকয়েন এবং অন্যান্য ক্রিপ্টোকারেন্সি মাইন করা সম্ভব করে।

অন্য কোন SHA-256 ক্রিপ্টোকারেন্সি খনন করা যেতে পারে? SHA-256 ডিজিটাল মুদ্রার জন্য একটি ক্লাসিক: প্রধান ভার্চুয়াল মুদ্রা, বিটকয়েন, এটির উপর নির্মিত। এই কারণেই এই হ্যাশটি বিটকয়েন ফর্কগুলিতে ব্যবহৃত হয়: বিটকয়েন নগদ, সোনা, ডায়মন্ডে।

এগুলি ছাড়াও, SHA-256 এছাড়াও ব্যবহৃত হয়:

বাষ্প.
ডিজিবাইট।
পিয়ারকয়েন।
নামকয়েন।
টিক্কোইন।
ওকয়েন।
জেটাকয়েন।
এমিরকয়েন।
অ্যালগরিদমটি ডিজিটাল মুদ্রা Litecoin-এ একটি সাবরুটিন হিসাবেও ব্যবহৃত হয় এবং সেখানে খনির জন্য প্রধান অ্যালগরিদম হবে Scrypt।

সিউডোকোড হ্যাশ: ফাংশন
সুডোকোড
সুডোকোড.
Scypt-Jane কে আলাদা করে তোলে যে এটি 3টিরও বেশি ভিন্ন স্ট্রিম সাইফার সিস্টেমকে সমর্থন করে। এবং অ্যালগরিদমের একটি পরিষ্কার বোঝার জন্য, আপনাকে কার্যকারিতার বৈশিষ্ট্যগুলির সাথে নিজেকে পরিচিত করা উচিত। প্রধান কার্যাবলী:

সালসা20/8।
চাচা20।
সালসা6420/8।
সবার আগে আমাদের আছে Salsa20/8। এটি একটি মোটামুটি সহজ ফাংশন, যার প্রধান কাজ হল একটি 192-বাইট স্ট্রিং (সংখ্যা এবং অক্ষরগুলির) গ্রহণ করা এবং তারপরে এটিকে 64-বাইটের সালসা20 (x) স্ট্রিংয়ে রূপান্তর করা।

সালসা20/8
সালসা20/8।
Salsa20 হল দুটি-উপাদান: ডেটা এনক্রিপশনের জন্য স্ট্রিম এনক্রিপশন এবং একটি কম্প্রেশন ফাংশন (Rumba20 অ্যালগরিদম), যা একটি 192-বাইট স্ট্রিংকে 64-বাইটে কম্প্রেস করতে প্রয়োজন। এটিকে অন্যভাবে বলতে: একটি লাইন 64 বাইটের চেয়ে বড় হতে পারে যতক্ষণ না এটি 192 বাইট হয়ে যায় এবং লাইনটি 64 বাইটে সংকুচিত হবে। Salsa20 এর সাথে ChaCha20-এর সামান্য মিল রয়েছে: এটি একটি স্ট্রিম এনক্রিপশনও, তবে এটি কিছু অতিরিক্ত বৈশিষ্ট্য প্রদান করে, উদাহরণস্বরূপ, ক্রিপ্টানালাইসিসের প্রতিরোধ বৃদ্ধি।

Chacha20 প্রতি রাউন্ডে ডেটা শাফলিং বাড়ায়। অন্য কথায়, পুলের অংশ হিসেবে ডিজিটাল কয়েন খনন করার সময়, আপনি লক্ষ্য করবেন যে একটি মাইনিং রাউন্ডে একটি ছোট বা দীর্ঘ সময়কাল অন্তর্ভুক্ত থাকতে পারে। একটি একক ব্লক খুঁজে পেতে একটি মাইনিং পুলের দৈর্ঘ্য আংশিকভাবে Skript-Jane-এর Chacha20 দ্বারা প্রস্তাবিত আরও ভাল মিশ্রণ দ্বারা নির্ধারিত হয়।

যাইহোক, বিভিন্ন কারণ রাউন্ড টাইম হ্রাসকে প্রভাবিত করে। স্ক্রিপ্ট জেনে তথ্য মেশানোর জন্য আরেকটি গুরুত্বপূর্ণ ফাংশন হল Salsa6420/8। এটি Salsa20/8 এর একটি উন্নত সংস্করণ, এবং এটি সর্বোচ্চ বাইট ব্লকের সাথে কাজ করা সম্ভব করে তোলে। এই ফাংশনগুলি ছাড়াও, জেনের স্ক্রিপ্ট SHA256 সহ বেশ কয়েকটি হ্যাশ সমর্থন করে। অ্যালগরিদম তার সবচেয়ে উদ্ভাবনী সংস্করণ, SHA512 সমর্থন করে।

হ্যাশিং উদাহরণ
পরিকল্পনা
পরিকল্পনা.
হ্যাশিং কি? একটি হ্যাশের ধারণাটি একটি স্ট্যান্ডার্ড অ্যারে H-তে কীগুলির বিতরণের উপর ভিত্তি করে। প্রতিটি উপাদান কী-এর জন্য একটি হ্যাশড ফাংশন h গণনা করে বিতরণ ঘটে। কী-এর উপর ভিত্তি করে, এটি একটি পূর্ণসংখ্যা n পেতে সাহায্য করে, যা অ্যারের H-এর জন্য একটি সূচক হিসাবে কাজ করবে। এটা স্পষ্ট যে আপনার একটি হ্যাশড ফাংশন নিয়ে আসা উচিত যা বিভিন্ন বস্তুর জন্য বিভিন্ন কোড দেবে। উদাহরণস্বরূপ, যদি স্ট্রিংগুলিকে একটি হ্যাশ করা টেবিলের কী হিসাবে ব্যবহার করা উচিত, তাহলে আপনি একটি হ্যাশড ফাংশন নির্বাচন করতে পারেন যা নিম্নলিখিত অ্যালগরিদমের উপর ভিত্তি করে (C এর উদাহরণ): int হ্যাশ(char*str) (int h = 0; for (int i=0; i
যেখানে m হল হ্যাশ করা টেবিলের আকার, C হল যেকোনো ক্রম(c) থেকে একটি ধ্রুবক, এবং ord() হল একটি ফাংশন যা অক্ষর কোড (একটি সংখ্যা) প্রদান করে। আপনি একটি নির্দিষ্ট ডেটা টাইপের জন্য আপনার নিজস্ব হ্যাশ ফাংশন তৈরি করতে পারেন। কিন্তু ফাংশনের জন্য প্রাথমিক প্রয়োজনীয়তাগুলি তৈরি করা হয়েছে: এটি হ্যাশ করা টেবিলের ঘরগুলির মধ্যে কীগুলি যথাসম্ভব সমানভাবে সাজাতে হবে এবং এটি খুঁজে পাওয়া সহজ হতে হবে। নীচে একটি টেবিল। এটি বোঝা যায় যে হ্যাশ করা টেবিলের কীগুলির সূচীগুলি কীটিতে প্রয়োগ করা h ফাংশনের ফলাফল।

চাবি
চাবি.
চিত্রটি প্রধান সমস্যাগুলির মধ্যে একটি দেখায়। n (কী সংখ্যা) এর তুলনায় m (হ্যাশ করা টেবিলের আকার) একটি মোটামুটি কম মানের সাথে বা একটি খারাপ ফাংশন সহ, এটি ঘটতে পারে যে অ্যারের H এর একটি সাধারণ ঘরে 2টি কী হ্যাশ করা হয়েছে। সংঘর্ষ

ভাল ফাংশনগুলি সংঘর্ষের সম্ভাবনাকে শূন্যে কমিয়ে দেয়, তবে সমস্ত সম্ভাব্য কীগুলির স্থান হ্যাশ টেবিল H এর আকারের চেয়ে বড় হতে পারে, এটি এখনও এড়ানো যায় না। তবে বিশেষজ্ঞরা সংঘর্ষের সমাধান করার জন্য বেশ কয়েকটি প্রযুক্তি তৈরি করেছেন। কয়েন মাইনিংয়ের জন্য পুল SHA256 সেট আপ করা ভিডিওতে দেখানো হয়েছে। আপনি বুঝতে পারেন কিভাবে ক্রিপ্টোকারেন্সি মাইন করতে হয়।

SHA 256 - সুরক্ষিত হ্যাশিং অ্যালগরিদমের সংক্ষিপ্ত - একটি জনপ্রিয় ক্রিপ্টোগ্রাফিক হ্যাশিং অ্যালগরিদম যা জাতীয় নিরাপত্তা সংস্থা দ্বারা তৈরি করা হয়েছে৷ SHA-256-এর উদ্দেশ্য হল ডেটার একটি র্যান্ডম সেট থেকে নির্দিষ্ট নির্দিষ্ট দৈর্ঘ্যের মান তৈরি করা যা সেই ডেটার জন্য একটি শনাক্তকারী হিসাবে কাজ করবে।

ফলস্বরূপ মানটি মূল ডেটার সদৃশগুলির সাথে তুলনা করা হয়, যা বের করা যায় না। অ্যালগরিদম প্রয়োগের প্রধান সুযোগ হল তথ্য সুরক্ষা সম্পর্কিত বিভিন্ন অ্যাপ্লিকেশন বা পরিষেবাগুলিতে ব্যবহার, যেখানে ফাংশনটি ব্যাপক হয়ে উঠেছে। এটি ক্রিপ্টোকারেন্সি খনির প্রযুক্তি হিসাবেও ব্যবহৃত হয়।

এই অ্যালগরিদমটি এনক্রিপশন অ্যালগরিদমগুলির SHA-2 গ্রুপের অন্তর্গত, যেটি SHA-1 অ্যালগরিদমের ভিত্তিতে তৈরি করা হয়েছে, যা প্রথম 1995 সালে বেসামরিক উদ্দেশ্যে ব্যবহারের জন্য তৈরি করা হয়েছিল। SHA-2 নিজেই 2002 সালের বসন্তে মার্কিন জাতীয় নিরাপত্তা সংস্থা দ্বারা তৈরি করা হয়েছিল। তিন বছরের মধ্যে, মার্কিন NSA বেসামরিক প্রকল্পে SHA প্রযুক্তি ব্যবহারের জন্য একটি পেটেন্ট জারি করেছে।

2012 সালে, ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি অ্যালগরিদমের একটি আপডেট সংস্করণ তৈরি করেছে: SHA-3। সময়ের সাথে সাথে, নতুন অ্যালগরিদম বর্তমান প্রধান SHA-2 অ্যালগরিদম এবং ইতিমধ্যে পুরানো, কিন্তু এখনও ব্যবহৃত SHA-1 উভয়কেই প্রতিস্থাপন করবে।

হ্যাশ যোগ ক্লাসিক্যাল অর্থে ডেটা এনক্রিপশন প্রযুক্তি নয়; এটি বিপরীত দিকে ডেটা ডিক্রিপ্ট করা অসম্ভব করে তোলে। এটি যেকোনো পরিমাণ ডেটার জন্য একমুখী এনক্রিপশন। সমস্ত SHA অ্যালগরিদম Merkle-Damgaard পদ্ধতির উপর ভিত্তি করে: ডেটা অভিন্ন গ্রুপে বিভক্ত, যার প্রত্যেকটি একমুখী কম্প্রেশন ফাংশনের মধ্য দিয়ে যায়। ফলস্বরূপ, ডেটা দৈর্ঘ্য হ্রাস পায়।

এই পদ্ধতির দুটি উল্লেখযোগ্য সুবিধা রয়েছে:

দ্রুত এনক্রিপশন গতি এবং কী ছাড়া প্রায় অসম্ভব ডিক্রিপশন;
সংঘর্ষের ন্যূনতম ঝুঁকি (অভিন্ন ছবি)।
এটা অন্য কোথায় ব্যবহার করা হয়?
প্রতিদিন, প্রতিটি ইন্টারনেট ব্যবহারকারী, তারা জানুক বা না জানুক, SHA-256 ব্যবহার করে: SSL নিরাপত্তা শংসাপত্র যা প্রতিটি ওয়েবসাইটকে সুরক্ষিত করে SHA-256 অ্যালগরিদম অন্তর্ভুক্ত করে। সাইটে একটি নিরাপদ সংযোগ স্থাপন এবং প্রমাণীকরণের জন্য এটি প্রয়োজনীয়।

SHA-256-এর সুবিধা
SHA-256 হল অন্যদের মধ্যে সবচেয়ে সাধারণ মাইনিং অ্যালগরিদম। এটি নিজেকে হ্যাক-প্রতিরোধী (বিরল ব্যতিক্রম সহ) এবং খনন এবং অন্যান্য উদ্দেশ্যে উভয়ের জন্য একটি দক্ষ অ্যালগরিদম হিসাবে প্রমাণিত হয়েছে।

SHA-256 এর অসুবিধা
SHA-256-এর প্রধান অসুবিধা হল খনি শ্রমিকদের দ্বারা এর নিয়ন্ত্রণযোগ্যতা: যাদের কাছে সবচেয়ে বেশি কম্পিউটিং ক্ষমতা রয়েছে তারা বেশিরভাগ ক্রিপ্টোকারেন্সি পায়, যা ক্রিপ্টোকারেন্সির অন্যতম মৌলিক নীতি - বিকেন্দ্রীকরণকে বাদ দেয়।

বড় বিনিয়োগকারীরা শিল্প বিটকয়েন খনির জন্য কম্পিউটিং শক্তিতে বিনিয়োগ শুরু করার পর, খনির অসুবিধা দ্রুত বৃদ্ধি পায় এবং ব্যতিক্রমী কম্পিউটিং শক্তির প্রয়োজন হতে শুরু করে। এই ত্রুটিটি অন্যান্য প্রোটোকলগুলিতে সংশোধন করা হয়েছে, আরও আধুনিক এবং ক্রিপ্টোকারেন্সি মাইনিং, যেমন স্ক্রিপ্টে ব্যবহারের জন্য "উপযুক্ত"৷ আজকে SHA-256 ক্রিপ্টোকারেন্সি মার্কেটের একটি বড় অংশ দখল করে থাকা সত্ত্বেও, এটি আরও নিরাপদ এবং উন্নত প্রোটোকলের পক্ষে এর প্রভাবকে দুর্বল করবে।

কিছু সময় পরে, সংঘর্ষের সম্ভাব্য ঘটনার কারণে SHA-1 অ্যালগরিদমগুলি আর নির্ভরযোগ্যতার প্রয়োজনীয় স্তর সরবরাহ করে না। SHA-256, SHA-512 এর মতো, এই ত্রুটি থেকে আরও সুরক্ষিত, তবে ঘটনার সম্ভাবনা এখনও বিদ্যমান।

ক্রিপ্টোকারেন্সিতে ব্যবহার করুন

SHA-256 এর সাথে মাইনিং, অন্য যেকোনো অ্যালগরিদমের মতোই, কিছু জটিল ক্রিপ্টোগ্রাফিক সমস্যা সমাধানের প্রক্রিয়া যা পূর্ববর্তী ব্লকের ডেটার উপর ভিত্তি করে একটি মাইনিং প্রোগ্রাম দ্বারা তৈরি করা হয়।

SHA-256 এনক্রিপশন অ্যালগরিদমের ওভারভিউ

SHA-256 ফাংশন ব্যবহার করে মাইন করার তিনটি উপায় আছে:

CPU (কেন্দ্রীয় প্রক্রিয়াকরণ ইউনিট);
GPU (গ্রাফিক্স প্রসেসিং ইউনিট);
বিশেষায়িত প্রসেসর: ASIC।
খনির ক্ষেত্রে, হ্যাশ সমষ্টি বিদ্যমান ব্লকের শনাক্তকারী হিসেবে ব্যবহৃত হয় এবং পূর্ববর্তী ব্লকগুলির উপর ভিত্তি করে নতুনগুলি তৈরি করা হয়। মাইনিং প্রক্রিয়া ইন্টারফেসে "স্বীকৃত f33ae3bc9..." হিসাবে প্রদর্শিত হয়৷ যেখানে f33ae3bc9 হল হ্যাশ যোগ, ডিক্রিপশনের উদ্দেশ্যে ডেটার অংশ। প্রধান ব্লকে বিপুল সংখ্যক অনুরূপ হ্যাশ সমষ্টি রয়েছে।

অর্থাৎ, SHA-256 অ্যালগরিদম দিয়ে মাইনিং হল সঠিক হ্যাশ মানের একটি বিরতিহীন নির্বাচন, একটি নতুন ব্লক তৈরি করতে সংখ্যার গণনা। আপনার কম্পিউটিং শক্তি যত বেশি হবে, সঠিক ব্লক পাওয়ার সম্ভাবনা তত বেশি হবে: বিভিন্ন হ্যাশের মাধ্যমে অনুসন্ধানের গতি শক্তির উপর নির্ভর করে।

বিটকয়েন SHA-256 অ্যালগরিদমের উপর নির্মিত হওয়ার কারণে, এটিতে প্রতিযোগিতামূলক মাইনিংয়ের জন্য অত্যন্ত বড় কম্পিউটিং শক্তি প্রয়োজন। এটি এই কারণে যে বিটকয়েন খনির জন্য, "ASICs"-এর উত্পাদন - অ্যাপ্লিকেশন নির্দিষ্ট ইন্টিগ্রেটেড সার্কিট, অর্থাৎ, একটি বিশেষ-উদ্দেশ্য সমন্বিত সার্কিট, দীর্ঘকাল ধরে প্রতিষ্ঠিত হয়েছে। ASICS আপনাকে SHA-256 অ্যালগরিদম ব্যবহার করে বিটকয়েন এবং অন্যান্য ক্রিপ্টোকারেন্সিগুলিকে অনেক দ্রুত, আরও দক্ষতার সাথে এবং সস্তায় খননের অনুমতি দেয়৷

কোন ক্রিপ্টোকারেন্সিগুলি SHA-256 অ্যালগরিদম ব্যবহার করে৷
SHA-256 হল ক্রিপ্টোকারেন্সির জন্য একটি ক্লাসিক অ্যালগরিদম: প্রধান ক্রিপ্টোকারেন্সি, বিটকয়েন, এটির উপর নির্মিত। তদনুসারে, এই অ্যালগরিদমটি বিটকয়েন ফর্কগুলিতে ব্যবহৃত হয়: বিটকয়েন ক্যাশ, গোল্ড, ডায়মন্ড।

এগুলি ছাড়াও, SHA-256 এছাড়াও ব্যবহৃত হয়:

Steemit;
ডিজিবাইট;
পিয়ারকয়েন;
NameCoin;
টেককয়েন;
ওকয়েন;
জেটাকয়েন;
EmerCoin.
এছাড়াও, SHA-256 অ্যালগরিদমটি Litecoin ক্রিপ্টোকারেন্সিতে একটি সাবরুটিন হিসাবে ব্যবহৃত হয় এবং সেখানে মাইনিংয়ের প্রধান অ্যালগরিদম হল Scrypt।

SHA হল Secure Hashing Algorhitm-এর সংক্ষিপ্ত রূপ। এটি ইউএস এনএসএ (ন্যাশনাল সিকিউরিটি এজেন্সি) দ্বারা তৈরি একটি জনপ্রিয় ক্রিপ্টোগ্রাফিক হ্যাশিং অ্যালগরিদম।
এই অ্যালগরিদমটি 224-512 বিটের হ্যাশ আকারের এনক্রিপশন অ্যালগরিদমগুলির SHA-2 পরিবারের অন্তর্গত, যা 160 বিটের হ্যাশ আকারের SHA-1 হ্যাশিং অ্যালগরিদমের উপর ভিত্তি করে তৈরি করা হয়েছিল, যা প্রথমবার 1995 সালে ব্যবহারের জন্য তৈরি করা হয়েছিল নাগরিক উদ্দেশ্য (ফেডারেল তথ্য প্রক্রিয়াকরণ মান FIPS PUB 180-1)।

SHA-2 পরিবার নিজেই 2002 সালের বসন্তে ইউএস ন্যাশনাল সিকিউরিটি এজেন্সি দ্বারা তৈরি করা হয়েছিল (FIPS PUB 180-2, যার মধ্যে SHA-1 অন্তর্ভুক্ত ছিল)। তিন বছরের মধ্যে, NSA বেসামরিক প্রকল্পগুলিতেও SHA প্রযুক্তি ব্যবহারের জন্য একটি পেটেন্ট জারি করে (ফেব্রুয়ারি 2004 সালে, SHA-224 হ্যাশ ফাংশনটি FIPS PUB 180-2-তে যুক্ত করা হয়েছিল)। অক্টোবর 2008 সালে, স্ট্যান্ডার্ডের একটি নতুন সংস্করণ, FIPS PUB 180-3, প্রকাশিত হয়েছিল। মার্চ 2012 সালে, FIPS PUB 180-4 এর সর্বশেষ সংস্করণ প্রকাশিত হয়েছিল, যেখানে SHA-512 হ্যাশিং অ্যালগরিদমের উপর ভিত্তি করে SHA-512/256 এবং SHA-512/224 ফাংশন যোগ করা হয়েছিল (যার কারণে 64-এ -বিট আর্কিটেকচারে, SHA-512 ফাংশনটি 32 বিটের জন্য ডিজাইন করা স্ট্যান্ডার্ড SHA-256 থেকে অনেক দ্রুত)।

2012 সালে, ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি অ্যালগরিদমের একটি আপডেট সংস্করণ তৈরি করেছে: SHA-3 (কেকাক)। SHA-3 একটি পরিবর্তনশীল-প্রস্থ হ্যাশিং অ্যালগরিদম। এটি 2008 সালে Rijndael-এর সহ-লেখক, MMB, SHARK, Noekeon, SQUARE এবং BaseKing অ্যালগরিদম এবং সাইফারের লেখক Yoan Dymen-এর নেতৃত্বে একদল লেখক দ্বারা তৈরি এবং প্রকাশিত হয়েছিল। 2 অক্টোবর, 2012-এ, SHA-3 NIST (ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি) ক্রিপ্টোগ্রাফি অ্যালগরিদম প্রতিযোগিতা জিতেছে। প্রতিযোগিতাটি 2007 সালের নভেম্বরে ঘোষণা করা হয়েছিল, হ্যাশ ফাংশন SHA-1 এবং SHA-2 এর ইতিমধ্যে পুরানো পরিবারগুলির পরিপূরক এবং আরও প্রতিস্থাপনের জন্য তৈরি এবং অনুষ্ঠিত হয়েছিল। 5 আগস্ট, 2015-এ, নতুন অ্যালগরিদমটি প্রকাশিত হয়েছিল এবং নতুন FIPS 202 মান হিসাবে অনুমোদিত হয়েছিল৷ SHA-3 বাস্তবায়নে, নির্মাতারা রিপোর্ট করেছেন যে Intel-এর মতো প্রসেসর সহ একটি নিয়মিত পিসিতে কার্যকর করার সময় এটির প্রতি বাইটে মাত্র 12.5 চক্রের প্রয়োজন হয়৷ Core2Duo. যাইহোক, বাস্তবে, যখন হার্ডওয়্যারে প্রয়োগ করা হয়, তখন কেকাক প্রতিযোগিতার অন্যান্য ফাইনালিস্টদের তুলনায় অনেক দ্রুত হয়ে ওঠে। সময়ের সাথে সাথে, নতুন হ্যাশিং অ্যালগরিদম এখন অপ্রচলিত কিন্তু এখনও কখনও কখনও ব্যবহৃত SHA-1 এবং অন্তর্নিহিত অ্যালগরিদম, যা SHA-2 উভয়কেই প্রতিস্থাপন করবে।

কিভাবে এবং কেন SHA-256 ব্যবহার করা হয়?
এই অ্যালগরিদমের উদ্দেশ্য হল র্যান্ডম ডেটার একটি সেট থেকে নির্দিষ্ট নির্দিষ্ট দৈর্ঘ্যের মান তৈরি করা যা এই ডেটার জন্য একটি শনাক্তকারী হিসাবে কাজ করবে। ফলস্বরূপ মানটিকে মূল ডেটার সদৃশগুলির সাথে তুলনা করা হয়, যা কোনোভাবেই নিষ্কাশন করা যায় না (ডিক্রিপ্ট করা)। SHA-256-এর প্রধান ব্যবহার হল এনক্রিপশন/ডিক্রিপশন সম্পর্কিত বিভিন্ন পরিষেবা বা অ্যাপ্লিকেশনে এর ব্যবহার, সেইসাথে তথ্য নিরাপত্তা, যেখানে এই ফাংশনটি ব্যাপকভাবে ব্যবহৃত হয়। SHA-256 অ্যালগরিদমটি বেশ কয়েকটি জনপ্রিয় ক্রিপ্টোকারেন্সি (বিটকয়েন, স্টিমিট, ডিজিবাইট, পিয়ারকয়েন, নেমকয়েন এবং কিছু অন্যান্য) খননের জন্য প্রযুক্তি হিসাবেও ব্যবহৃত হয়, তবে নীচে আরও কিছু।

হ্যাশ যোগ তার শাস্ত্রীয় অর্থে ডেটা এনক্রিপশন প্রযুক্তি নয়; এটিই বিপরীত দিকে ডেটা ডিক্রিপ্ট করা অসম্ভব করে তোলে। এটি একমুখী এনক্রিপশন, নীতিগতভাবে, যে কোনও পরিমাণ ডেটা এবং যে কোনও ধরণের ডেটার জন্য। সমস্ত SHA অ্যালগরিদম মার্কলা-ডামগার্ড পদ্ধতির উপর ভিত্তি করে: প্রথমে, ডেটা একজাতীয় গোষ্ঠীতে বিভক্ত হয়, তারপরে এই গোষ্ঠীগুলির প্রতিটি একটি অপরিবর্তনীয় এবং একমুখী কম্প্রেশন ফাংশনের মধ্য দিয়ে যায়, যার ফলস্বরূপ ডেটা দৈর্ঘ্য উল্লেখযোগ্যভাবে হ্রাস পায়।

পদ্ধতির দুটি উল্লেখযোগ্য সুবিধা রয়েছে:

দ্রুত এনক্রিপশন গতি এবং কী ছাড়া প্রায় অসম্ভব ডিক্রিপশন
সংঘর্ষের ন্যূনতম ঝুঁকি (অভিন্ন ছবি)।
আর কোথায় SHA-256 ব্যবহার করা হয়?
প্রতিদিন, প্রত্যেক ইন্টারনেট ব্যবহারকারী, সে জানুক বা না জানুক, প্রায় প্রতিদিনই SHA-256 ব্যবহার করে: SSL নিরাপত্তা শংসাপত্র যা প্রায় সমস্ত ওয়েবসাইটকে সুরক্ষিত করে তা SHA-256 অ্যালগরিদম ব্যবহারের উপর ভিত্তি করে তৈরি। সাইটে একটি নিরাপদ এবং সুরক্ষিত সংযোগ স্থাপন এবং প্রমাণীকরণের জন্য এটি প্রয়োজনীয়।

SHA-256-এর সুবিধা

SHA-256 হল অন্যদের মধ্যে সবচেয়ে সাধারণ স্মার্ট এনক্রিপশন অ্যালগরিদম। এটি নিজেকে হ্যাক-প্রতিরোধী (বিরল ব্যতিক্রম সহ) এবং ক্রিপ্টোকারেন্সি মাইনিং কাজের পাশাপাশি অন্যান্য কাজের জন্য একটি দক্ষ অ্যালগরিদম হিসাবে প্রমাণ করেছে।

SHA-256 এর অসুবিধা

খনির ক্ষেত্রে অ্যালগরিদমের প্রধান অসুবিধা হল খনি শ্রমিকদের উপর এর অত্যধিক নিয়ন্ত্রণ: বৃহত্তম কম্পিউটিং শক্তির মালিকরা (প্রধানত চীন) খননকৃত ক্রিপ্টোকারেন্সির বেশিরভাগই পান, যা বিকেন্দ্রীকরণকে মৌলিক নীতিগুলির মধ্যে একটি বাদ দেয়। প্রায় সব ক্রিপ্টোকারেন্সির।

SHA-256 অ্যালগরিদমের উপর ভিত্তি করে মাইনিং
SHA-256 মাইনিং, অন্য যেকোন এনক্রিপশন অ্যালগরিদমের উপর ভিত্তি করে খনির মতো, পূর্ববর্তী ব্লকের ডেটার উপর ভিত্তি করে একটি মাইনিং প্রোগ্রাম দ্বারা তৈরি যেকোন জটিল ক্রিপ্টোগ্রাফিক সমস্যা সমাধানের প্রক্রিয়া।

SHA-256 ব্যবহার করে, আপনি তিনটি ভিন্ন উপায়ে মাইন করতে পারেন:

CPU (সেন্ট্রাল প্রসেসিং ইউনিট) - ধীরগতির এবং সবচেয়ে অসুবিধাজনক পদ্ধতি
গ্রাফিক্স প্রসেসিং ইউনিট (GPU)
ASIC (ডেডিকেটেড প্রসেসর বা ইন্টিগ্রেটেড সার্কিট) দ্রুততম এবং সবচেয়ে সাশ্রয়ী উপায়গুলির মধ্যে একটি
মাইনিং প্রক্রিয়া চলাকালীন, হ্যাশ সমষ্টি বিদ্যমান ব্লকের শনাক্তকারী এবং পূর্ববর্তী ব্লকগুলির উপর ভিত্তি করে নতুন ব্লক তৈরির জন্য ব্যবহৃত হয়। প্রধান ব্লকে বিপুল সংখ্যক অনুরূপ হ্যাশ সমষ্টি রয়েছে। এইভাবে, SHA-256 অ্যালগরিদম ব্যবহার করে মাইনিং হল সঠিক হ্যাশ মান নির্বাচন করার এবং একটি নতুন ব্লক তৈরি করার জন্য মানগুলি অনুসন্ধান করার একটি বিরতিহীন প্রক্রিয়া। আপনার সরঞ্জামের কম্পিউটিং শক্তি যত বেশি হবে, সঠিক ব্লক পাওয়ার সম্ভাবনা তত বেশি: হ্যাশ সমষ্টি অনুসন্ধানের গতি সরাসরি সরঞ্জামগুলির ক্ষমতার উপর নির্ভর করে।

এই কারণে যে বিটকয়েন মাইনিং, অন্যান্য ক্রিপ্টোকারেন্সির মতো, SHA-256 অ্যালগরিদমের উপর ভিত্তি করে, প্রতিযোগিতামূলক খনির জন্য অত্যন্ত উচ্চ কম্পিউটিং শক্তি প্রয়োজন। এটি এই কারণে যে ASIC এবং (অ্যাপ্লিকেশন স্পেসিফিক ইন্টিগ্রেটেড সার্কিট) দীর্ঘকাল ধরে বিটকয়েন মাইন করার জন্য ব্যবহার করা হয়েছে, অর্থাৎ, বিশেষ-উদ্দেশ্য সমন্বিত সার্কিট যেগুলি শুধুমাত্র একটি নির্দিষ্ট এনক্রিপশন অ্যালগরিদমের জন্য ডিজাইন করা হয়েছে৷ ASICগুলি বিটকয়েনগুলিকে দ্রুত মাইন করা সম্ভব করে তোলে এবং আরও দক্ষতার সাথে (এবং সস্তা) আরেকটি ক্রিপ্টোকারেন্সি, যার খনন SHA-256 অ্যালগরিদমের উপর ভিত্তি করে।

SHA-256 কে সঠিকভাবে একটি ক্লাসিক ক্রিপ্টোকারেন্সি অ্যালগরিদম বলা যেতে পারে, কারণ "ডিজিটাল গোল্ড" - বিটকয়েন, সেইসাথে এর সমস্ত কাঁটাচামচ (বিটকয়েন ক্যাশ, গোল্ড, ডায়মন্ড এবং অন্যান্য) এর উপর ভিত্তি করে।

SHA-256 সবচেয়ে জনপ্রিয় ক্রিপ্টোকারেন্সিগুলির মধ্যে একটি Litecoin-এ প্রোগ্রাম কোডের অংশ হিসেবেও ব্যবহার করা হয়, কিন্তু মূল মাইনিং অ্যালগরিদম এখনও Scrypt।

SHA-256 অ্যালগরিদমের আসল সংস্করণটি 2002 সালের বসন্তে মার্কিন জাতীয় নিরাপত্তা সংস্থা তৈরি করেছিল। কয়েক মাস পরে, ন্যাশনাল মেট্রোলজি ইউনিভার্সিটি ফেডারেলভাবে স্বীকৃত নিরাপত্তা স্ট্যান্ডার্ড FIPS PUB 180-2-এ নতুন মিন্টেড এনক্রিপশন প্রোটোকল প্রকাশ করে। 2004 সালের শীতকালে, এটি অ্যালগরিদমের দ্বিতীয় সংস্করণ দিয়ে পুনরায় পূরণ করা হয়েছিল।

পরবর্তী 3 বছরে, NSA দ্বিতীয় প্রজন্মের SHA-এর জন্য রয়্যালটি-মুক্ত লাইসেন্সের অধীনে একটি পেটেন্ট প্রকাশ করেছে। এটিই বেসামরিক এলাকায় প্রযুক্তির ব্যবহারের জন্ম দিয়েছে।

বিঃদ্রঃ! বেশ মজার তথ্য: ওয়ার্ল্ড ওয়াইড ওয়েবের প্রতিটি ব্যবহারকারী, এটি না জেনেই, ইন্টারনেটে তার ভ্রমণের সময় এই প্রোটোকলটি ব্যবহার করে। একটি SSL নিরাপত্তা শংসাপত্র দ্বারা সুরক্ষিত যেকোন ওয়েব রিসোর্স পরিদর্শন করা স্বয়ংক্রিয়ভাবে SHA-256 অ্যালগরিদম কার্যকর করতে ট্রিগার করে৷

এই প্রোটোকলটি 512 বিটের অংশে বিভক্ত তথ্যের সাথে কাজ করে (বা অন্য কথায়, 64 বাইট)। এটি একটি ক্রিপ্টোগ্রাফিক "মিক্সিং" সঞ্চালন করে এবং তারপর একটি 256-বিট হ্যাশ কোড তৈরি করে। অ্যালগরিদম একটি অপেক্ষাকৃত সহজ রাউন্ড নিয়ে গঠিত যা 64 বার পুনরাবৃত্তি হয়।

এছাড়াও, SHA-256 এর বেশ ভাল প্রযুক্তিগত পরামিতি রয়েছে:
ব্লক সাইজ ইন্ডিকেটর (বাইট) – 64।
সর্বাধিক অনুমোদিত বার্তা দৈর্ঘ্য (বাইট) হল 33৷
মেসেজ ডাইজেস্ট সাইজ স্পেসিফিকেশন (বাইট) – 32।
আদর্শ শব্দ আকার (বাইট) হল 4।
অভ্যন্তরীণ অবস্থানের দৈর্ঘ্য প্যারামিটার (বাইট) – 32।

একটি লুপে পুনরাবৃত্তির সংখ্যা মাত্র 64।
প্রোটোকল (MiB/s) দ্বারা অর্জিত গতি প্রায় 140।
SHA-256 অ্যালগরিদমের ক্রিয়াকলাপটি Merkle-Damgard নির্মাণ পদ্ধতির উপর ভিত্তি করে তৈরি করা হয়েছে, যা অনুসারে পরিবর্তন করার পরপরই প্রাথমিক সূচকটিকে ব্লকে বিভক্ত করা হয় এবং সেগুলিকে 16 টি শব্দে ভাগ করা হয়।

ডেটা সেটটি 80 বা 64 পুনরাবৃত্তির একটি লুপের মধ্য দিয়ে যায়। প্রতিটি পর্যায় ব্লক তৈরি করে এমন শব্দগুলি থেকে হ্যাশিং চালু করার দ্বারা চিহ্নিত করা হয়। তাদের মধ্যে একটি দম্পতি ফাংশন এর যন্ত্র দ্বারা পরিচালিত হয়. এরপরে, রূপান্তর ফলাফল যোগ করা হয়, যার ফলে সঠিক হ্যাশ কোড পাওয়া যায়। পরবর্তী ব্লক তৈরি করতে, আগেরটির মান ব্যবহার করা হয়। একে অপরের থেকে আলাদা করে তাদের রূপান্তর করা সম্ভব হবে না।
এটি 6 বিট ক্রিয়াকলাপগুলি উল্লেখ করার মতো যা প্রোটোকলটি পরিচালনা করে:
"এবং" - bitwise "AND" অপারেশন;

"shr" - মানটিকে প্রয়োজনীয় সংখ্যক বিট ডানদিকে নিয়ে যায়;
"রটস" - আগেরটির মতোই একটি কমান্ড, যার পার্থক্য হল একটি চক্রীয় স্থানান্তর করা হয়;
"||" বা সংমিশ্রণ - একটি রৈখিক কাঠামোর অংশগুলিকে সংযুক্ত করার অপারেশন, প্রায়শই স্ট্রিংগুলি;
"xor" একটি কমান্ড যা "OR" অপসারণ করে;
"+" একটি সাধারণ সংযোজন অপারেশন।

আপনি দেখতে পাচ্ছেন, এটি যেকোনো এনক্রিপশন অ্যালগরিদমের জন্য অপারেশনের একটি মোটামুটি সাধারণ সেট।

SHA-256 এর ক্রিপ্টোগ্রাফিক অর্থ

এই অ্যালগরিদমের মান নির্ধারণ করার জন্য, ক্রিপ্টানালাইসিসের দিকে যেতে হবে। এই শৃঙ্খলা একটি বিশেষ কী ব্যবহার না করে তথ্য ডিক্রিপ্ট করার পদ্ধতি খুঁজে পায়।

দুর্বলতার উপস্থিতির জন্য SHA-256 এর প্রথম গবেষণা 2003 সালে বিশেষজ্ঞদের দ্বারা করা শুরু হয়েছিল। তখন প্রোটোকলের কোনো ত্রুটি পাওয়া যায়নি।

যাইহোক, ইতিমধ্যে 2008-এর মাঝামাঝি সময়ে, ভারতের বিশেষজ্ঞদের একটি দল স্থাপত্যের SHA পরিবারের 22টি পুনরাবৃত্তির জন্য সংঘর্ষ খুঁজে পেতে সক্ষম হয়েছিল। কয়েক মাস পরে, প্রোটোকলের একটি ছোট সংস্করণের জন্য সংঘর্ষের বিকাশের জন্য একটি পদ্ধতি প্রস্তাব করা হয়েছিল এবং তারপরে SHA-256 নিজেই হ্যাশ করার 31টি পুনরাবৃত্তির জন্য।

কনভোলিউশন ফাংশন বিশ্লেষণ করার সময়, 2 ধরনের আক্রমণের প্রতিরোধের পরীক্ষা করা হয়:
একটি প্রিমেজের উপস্থিতি হল প্রাথমিক বার্তাটির হ্যাশ কোড ব্যবহার করে ডিক্রিপশন। এই ধরনের প্রভাবের প্রতিরোধ রূপান্তর ফলাফলের নির্ভরযোগ্য সুরক্ষার নিশ্চয়তা দেয়।
সংঘর্ষের সন্ধান করা - বিভিন্ন ইনপুট বৈশিষ্ট্য সহ অনুরূপ আউটপুট ডেটা। বর্তমান প্রোটোকল ব্যবহার করে একটি ইলেকট্রনিক স্বাক্ষরের নিরাপত্তা সরাসরি এই ধরনের আক্রমণের প্রতিরোধের উপর নির্ভর করে।
SHA অ্যালগরিদমের দ্বিতীয় প্রজন্মের নির্মাতারা সিদ্ধান্ত নিয়েছেন যে নতুন এনক্রিপশন প্রক্রিয়া সম্পূর্ণ ভিন্ন নীতির ভিত্তিতে কাজ করবে। এইভাবে, 2012 সালের শরত্কালে, তৃতীয় সিরিজের প্রোটোকল - কেকাক - জন্মগ্রহণ করেছিল।

প্রযুক্তির ব্যবহারিক প্রয়োগ এবং সার্টিফিকেশন

মার্কিন যুক্তরাষ্ট্রের আইন তথ্য সুরক্ষার জন্য কিছু সরকারি প্রোগ্রামে SHA-256 এবং অন্যান্য অনুরূপ হ্যাশিং পদ্ধতি ব্যবহার করার অনুমতি দেয়। উপরন্তু, অ্যালগরিদম বাণিজ্যিক কোম্পানি দ্বারা ব্যবহার করা যেতে পারে.

গুরুত্বপূর্ণ ! অতএব, এটি আশ্চর্যজনক নয় যে এই প্রোটোকলটি প্রথম ডিজিটাল মুদ্রায় ব্যবহৃত হয়েছিল। নতুন বিটকয়েন কয়েন ইস্যু করা তাদের নির্দিষ্ট SHA-256 আর্কিটেকচারের মাধ্যমে স্ট্রিং খুঁজে বের করার মাধ্যমে সম্পন্ন করা হয়।

এটি কীভাবে ক্রিপ্টোকারেন্সি মাইনিংয়ের জন্য বিশেষ ডিভাইসগুলিকে প্রভাবিত করে? এই অ্যালগরিদমের প্রতিটি ধাপের একটি মোটামুটি সহজ ফর্ম রয়েছে - একটি আদিম বিট অপারেশন এবং একটি 32-বিট সংযোজন (যে কেউ সার্কিট্রির মূল বিষয়গুলির সাথে পরিচিত তারা সহজেই কল্পনা করতে পারে যে এটি হার্ডওয়্যারে কেমন দেখাচ্ছে)। অতএব, ASIC খনি শ্রমিকদের কার্যকরভাবে কাজ করার জন্য, অ্যালগরিদমের ধাপগুলি সম্পাদন করার জন্য আপনার শুধুমাত্র এক ডজন ব্লক থাকতে হবে।

বিটকয়েনের বিপরীতে, Litecoin, Dogecoin এবং অন্যান্য অনুরূপ "মুদ্রা" স্ক্রিপ্ট এনক্রিপশন প্রোটোকল ব্যবহার করে, যা জটিলতা বৃদ্ধির জন্য একটি ফাংশন দিয়ে সজ্জিত। এটির অপারেশন চলাকালীন, এই অ্যালগরিদমটি 1024টি বিভিন্ন হ্যাশ ফাংশন মান সঞ্চয় করে এবং আউটপুটে এটি তাদের সংযোগ করে এবং রূপান্তরিত ফলাফল পায়। এই কারণে, প্রোটোকল বাস্তবায়নের জন্য তুলনামূলকভাবে বেশি কম্পিউটিং শক্তি প্রয়োজন।

SHA-256 প্রোটোকলটি খুব সহজ হয়ে উঠেছে এবং আজ এখানে প্রচুর বিশেষ ডিভাইস (তথাকথিত মাইনার) রয়েছে যা সফলভাবে এটিকে বাইপাস করে। তাদের আবির্ভাবের সাথে, একটি প্রসেসরে খনি বা ভিডিও কার্ড থেকে খামার একত্রিত করার দরকার ছিল না, যেহেতু ASIC ডিভাইসগুলি তাদের মালিকদের অনেক বেশি উপার্জন করতে দেয়। যাইহোক, এর একটি খারাপ দিকও রয়েছে। খনি শ্রমিকদের ব্যবহার ক্রিপ্টোকারেন্সিকে অনেক বেশি কেন্দ্রীভূত করে, যার মানে নতুন হ্যাশিং প্রোটোকল চালু করা দরকার। এই অ্যালগরিদমটি হয়ে ওঠে স্ক্রিপ্ট - একটি অনেক বেশি উন্নত নিরাপত্তা ব্যবস্থা যার জন্য উল্লেখযোগ্য কর্মক্ষমতা প্রয়োজন এবং তাই তাত্ত্বিকভাবে বিশেষ ডিভাইসগুলিকে বিশেষ সুবিধা থেকে বঞ্চিত করে।

গড় ব্যবহারকারীর দৃষ্টিকোণ থেকে, SHA-256 এবং স্ক্রিপ্ট প্রোটোকলের মধ্যে কোন পার্থক্য নেই। আপনি এই প্রোটোকলগুলির যেকোনো একটি ব্যবহার করে আপনার কম্পিউটার বা খামারের মাধ্যমে ডিজিটাল মুদ্রা খনি করতে পারেন।

SHA-256 অ্যালগরিদম বর্তমানে মোট বাজারের 40% এরও বেশি, কিন্তু নিঃসন্দেহে অন্যান্য আছে। এবং শীঘ্রই তারা তাদের খ্যাতিমান পূর্বসূরীর স্থান পরিবর্তন করবে। সুতরাং, তুলনামূলকভাবে সাম্প্রতিকগুলির মধ্যে, বিশেষত "খনি-প্রতিরোধী" ড্যাগার প্রোটোকল উল্লেখ করা প্রয়োজন, যা বিকেন্দ্রীভূত ইথেরিয়াম প্ল্যাটফর্মে ব্যবহৃত হতে চলেছে। সম্ভবত তিনিই হবেন যিনি হ্যাশিংয়ের ক্ষেত্রে নেতার লাঠি হাতে নেবেন এবং SHA-256 এর জায়গা নেবেন।

এর সূচনা থেকে, sha256 ক্রিপ্টানালাইসিস ব্যবহার করে এর শক্তির জন্য ব্যাপকভাবে পরীক্ষা করা হয়েছে। Cryptanalysis দুটি প্রধান ধরনের আক্রমণের জন্য হ্যাশ ফাংশনের প্রতিরোধের পরীক্ষা করে:

সংঘর্ষের সন্ধান করা - বিভিন্ন ইনপুট পরামিতি সহ অভিন্ন হ্যাশ সনাক্ত করা। এই আক্রমণের সাফল্যের হার বর্তমান অ্যালগরিদম ব্যবহার করে ডিজিটাল স্বাক্ষরের নিরাপত্তার সাথে আপস করে।
একটি প্রিমেজ খোঁজা হল মূল বার্তাটিকে হ্যাশ ব্যবহার করে ডিক্রিপ্ট করার ক্ষমতা। এই আক্রমণটি প্রমাণীকরণ পাসওয়ার্ড হ্যাশ সংরক্ষণের নিরাপত্তার সাথে আপস করে।

বিশ্লেষণটি প্রথম 2003 সালে পরীক্ষা করা হয়েছিল, কিন্তু তখন কোন দুর্বলতা পাওয়া যায়নি। সময়ের সাথে সাথে কম্পিউটিং শক্তি বিকশিত হয়েছে। 2008 সালে, SHA-512 এবং SHA-256 পুনরাবৃত্তির জন্য সংঘর্ষ পাওয়া গেছে। একই বছরের সেপ্টেম্বরে, SHA256-এর 31টি পুনরাবৃত্তি এবং SHA-512-এর 27টি পুনরাবৃত্তির জন্য সংঘর্ষ তৈরির একটি পদ্ধতি তৈরি করা হয়েছিল।

স্পষ্টতই, একটি নতুন ক্রিপ্টো-প্রতিরোধী ফাংশন বিকাশ করার সময় এসেছে। 2012 সালে, NSA SHA-3 আবিষ্কার করেছিল। ধীরে ধীরে, আপডেট করা অ্যালগরিদম তার কম ক্রিপ্টো-প্রতিরোধী পূর্বসূরীদের স্থানচ্যুত করবে।

SHA 256-এ মাইনিং
মার্কিন আইন কিছু ফেডারেল অ-গোপন তথ্য সুরক্ষা অ্যাপ্লিকেশনগুলিতে অন্যান্য প্রোটোকল এবং অ্যালগরিদমের অংশ হিসাবে SHA এবং অনুরূপ হ্যাশ ফাংশন ব্যবহারের অনুমতি দেয়। SHA-2 ব্যক্তিগত এবং বাণিজ্যিক প্রতিষ্ঠান দ্বারা ব্যবহার করা যেতে পারে।

এটা কোন আশ্চর্যের বিষয় নয় যে এটি ক্রিপ্টোকারেন্সিতে ব্যবহার করা হয়েছিল। খনি শ্রমিকরা একটি ব্লকে সমস্ত লেনদেন সংগ্রহ করে এবং তারপরে এটি হ্যাশ করা শুরু করে। যখন সিস্টেমের নিয়মের সাথে মেলে এমন একটি হ্যাশ মান পাওয়া যায়, তখন ব্লকটিকে ব্লকচেইনের শেষে সংযুক্ত করার জন্য প্রস্তুত বলে মনে করা হয়। নতুন ব্লক এমন কেউ খুঁজে পাবে যে খুব দ্রুত হ্যাশ মান গণনা করতে পারে। গণনার গতি সরঞ্জামের শক্তির উপর নির্ভর করে। বিটকয়েন খনির জন্য তিন ধরনের সরঞ্জাম ব্যবহার করা যেতে পারে:

CPU (কেন্দ্রীয় প্রক্রিয়াকরণ ইউনিট);
GPU (ভিডিও কার্ড);
ASIC (অ্যাপ্লিকেশন স্পেসিফিক ডিভাইস)।
বিটকয়েন নেটওয়ার্ক এমনভাবে ডিজাইন করা হয়েছে যে প্রতিটি নতুন ব্লক অবশ্যই প্রতি 10 মিনিটে একবার পাওয়া যাবে। নেটওয়ার্ক অংশগ্রহণকারীদের সংখ্যা ক্রমাগত পরিবর্তিত হচ্ছে, কিন্তু সময় অবশ্যই স্থির থাকতে হবে। সমান বসবাসের সময় নিশ্চিত করতে, সিস্টেমটি খনির সংখ্যার উপর নির্ভর করে গণনাগত অসুবিধা সামঞ্জস্য করে। ক্রিপ্টোকারেন্সিগুলি সম্প্রতি জনপ্রিয়তা পেয়েছে, এবং খনি শ্রমিকের সংখ্যা ব্যাপকভাবে বৃদ্ধি পেয়েছে। ব্লকগুলি যাতে খুব দ্রুত খুঁজে পাওয়া না যায়, সেজন্য গণনার জটিলতাও বেড়ে যায়।

প্রসেসরগুলিতে বিটকয়েন খনন করা শুরু হয়েছিল। তারপরে, যখন তাদের শক্তি অপর্যাপ্ত হয়ে ওঠে, তখন তারা ভিডিও কার্ডে স্যুইচ করে। শীঘ্রই ভিডিও কার্ডগুলি আর মানিয়ে নিতে পারেনি। তারপরে ASIC আবিষ্কার করা হয়েছিল - sha 256 অ্যালগরিদম ব্যবহার করে গণনার জন্য ডিজাইন করা বিশেষ ডিভাইস। একটি ASIC বেশ কয়েকটি ভিডিও কার্ডের চেয়ে অনেক বেশি শক্তিশালী এবং শক্তি সাশ্রয়ী।

উদ্যোগী খনি শ্রমিকরা ASICs থেকে বিশাল খামার তৈরি করছে। সরঞ্জামের উচ্চ খরচ ছাড়াও, এই জাতীয় খামার প্রতি মাসে কয়েক হাজার ডলারের বিদ্যুৎ বিল পায়। এখন বিটকয়েন মাইনিং শুধুমাত্র এই ধরনের শিল্প খামারগুলিতেই বোধগম্য হয়; একটি হোম কম্পিউটার বা এমনকি বেশ কয়েকটি ভিডিও কার্ড সহ একটি খামার তাদের সাথে প্রতিদ্বন্দ্বিতা করতে সক্ষম হবে না, এমনকি বিদ্যুৎ পুনরুদ্ধার করতে পারবে না।

যাইহোক, এটি গণনা করা সহজ। sha256 এ খনির লাভের হিসাব করার জন্য ক্যালকুলেটর আছে। উদাহরণস্বরূপ, https://www.coinwarz.com/miningprofitability/sha-256। আপনার সরঞ্জামের হ্যাশরেট (কম্পিউটিং শক্তি), শক্তি খরচ এবং এর ব্যয় ফর্মটিতে লিখুন, পরিষেবাটি আপনার লাভ গণনা করবে।

Altcoins SHA-256
চলুন ক্রিপ্টোকারেন্সির তালিকা এবং তালিকা দেখি যা sha 256 এ কাজ করে।

বিটকয়েন ক্যাশ (BCH)
বিটকয়েনের একটি কাঁটা যা এটি থেকে 1 আগস্ট, 2017 এ আলাদা হয়ে গেছে। ক্লাসিক বিটকয়েনে ব্লকের আকার হল 1 এমবি। নেটওয়ার্ক এতটাই বেড়েছে যে সমস্ত লেনদেন আর ব্লকের মধ্যে মাপসই করা যায় না। এর ফলে লেনদেনের সারি তৈরি হয় এবং অর্থপ্রদানের জন্য ফি বৃদ্ধি পায়। সম্প্রদায়টি একটি নতুন প্রোটোকল চালু করার সিদ্ধান্ত নিয়েছে, যার অনুসারে ব্লকটি 2 এমবি করা হয়েছিল, কিছু তথ্য ব্লকচেইনের বাইরে সংরক্ষণ করা শুরু হয়েছিল এবং জটিলতা পুনঃগণনা করার সময়সীমা দুই সপ্তাহ থেকে এক দিনে হ্রাস করা হয়েছিল।

Namecoin (NMC)
এটি বিটকয়েন প্রযুক্তির উপর ভিত্তি করে নাম-মানের সংমিশ্রণ সংরক্ষণ এবং প্রেরণের জন্য একটি সিস্টেম। এর সবচেয়ে বিখ্যাত অ্যাপ্লিকেশন হল ডোমেইন নাম বন্টন ব্যবস্থা, যা ICANN থেকে স্বাধীন এবং তাই ডোমেন পুনরুদ্ধার করা অসম্ভব করে তোলে। নেমকয়েন 2011 সালে চালু করা হয়েছিল, এটি বিটকয়েন মাইনিং সফ্টওয়্যারে চলে যা সার্ভারে ফরওয়ার্ড করা হয় যেখানে Namecoin চলে।

DigiByte (DGB)
বিটকয়েন এবং লাইটকয়েনের কর্মক্ষমতা উন্নত করার লক্ষ্যে 2013 সালে একটি ক্রিপ্টোকারেন্সি চালু হয়েছিল৷ DigiByte পার্থক্য:

বিপুল সংখ্যক জারি করা কয়েনের (21 বিলিয়ন পর্যন্ত) কারণে কম অস্থিরতা অর্জিত হয়, যা তাদের স্বল্প খরচ এবং গণনায় ব্যবহারের সহজতা নিশ্চিত করে;
প্রতি দুই বছরে ব্লকের আকার দ্বিগুণ করে দ্রুত লেনদেন;
কম কমিশন বা কোন কমিশন নেই;

খনির প্রক্রিয়াটি পাঁচটি অ্যালগরিদমে বিভক্ত যা আপনাকে একে অপরের থেকে স্বাধীনভাবে কয়েন খনন করতে দেয়। আপনি SHA-256 এবং স্ক্রিপ্টের জন্য ASICs, Groestl এবং Skein-এর জন্য ভিডিও কার্ড এবং Qubit-এর জন্য একটি প্রসেসর ব্যবহার করতে পারেন।
SHA 256 অ্যালগরিদম ক্রিপ্টোকারেন্সির মধ্যে সবচেয়ে সাধারণ। এটি বিটকয়েনের জনপ্রিয়তা এবং সাফল্য এবং একই ধরনের কয়েন তৈরি করার জন্য altcoin বিকাশকারীদের আকাঙ্ক্ষার কারণে ঘটেছিল। কম্পিউটেশনাল জটিলতা বৃদ্ধির ফলে খনি শ্রমিকদের আরও দক্ষতার সাথে খননের উপায় খুঁজতে অনুপ্রাণিত করে, যার ফলে ASIC-এর আবির্ভাব ঘটে।

বিশাল ASIC খামারের মালিকরা খনির ক্ষেত্রে একটি সুবিধা অর্জন করেছে এবং যারা অর্থ এবং খনি করার ইচ্ছার ব্যয়বহুল সরঞ্জামগুলিতে বিনিয়োগ করতে চায় না তাদের বঞ্চিত করেছে। সমস্ত খনন কয়েকটি দৈত্যের হাতে কেন্দ্রীভূত। ক্রিপ্টোকারেন্সির মূল নীতি - বিকেন্দ্রীকরণ - হুমকির মুখে। ক্রিপ্টোকারেন্সি ডেভেলপাররা এটি অন্য কারও চেয়ে ভাল বোঝেন, তাই তারা তাদের ব্লকচেইনে অ্যালগরিদম ব্যবহার করার চেষ্টা করেন যার জন্য ASIC তৈরি করা অসম্ভব। সফল উদাহরণ হল Ethereum এবং Monero.

প্রোটোকলটি এমন ডেটার জন্য ডিজাইন করা হয়েছে যা অংশে বিভক্ত, প্রতিটি 64 বাইট আকারে। অ্যালগরিদম একত্রীকরণ প্রদান করে, যার ফলস্বরূপ একটি 256-বিট কোড প্রদর্শিত হয়। এনক্রিপশন প্রযুক্তি একটি অপেক্ষাকৃত সহজ রাউন্ডের উপর ভিত্তি করে তৈরি করা হয়েছে, যার চক্রাকার 64 গুণ।

64-বাইট ব্লকের আকার।
এনক্রিপ্ট করা কোডের সর্বোচ্চ দৈর্ঘ্য 33 বাইট।
বার্তা ডাইজেস্ট প্যারামিটার - 32 বাইট।
ডিফল্ট শব্দের আকার 4 বাইট।
একটি চক্রের মধ্যে পুনরাবৃত্তির সংখ্যা 64।
অ্যালগরিদম গতি হল 140 Mbit/s.
পূর্বে উল্লিখিত হিসাবে, SHA-256 প্রোটোকলটি Merkle-Damgaard ধারণার উপর ভিত্তি করে তৈরি করা হয়েছে, যার অর্থ হল এটি প্রথমে ব্লকে বিভক্ত, এবং শুধুমাত্র তারপর পৃথক শব্দে।

তথ্যের সেটটি পুনরাবৃত্তির একটি সীমার মধ্য দিয়ে যায় - 64 বা 80। প্রতিটি চক্র শব্দের একটি ব্লকের রূপান্তর দ্বারা অনুষঙ্গী হয়। প্রাথমিক মানগুলি যোগ করে চূড়ান্ত হ্যাশ কোড তৈরি করা হয়।

SHA পরামিতি

SHA-256 অ্যালগরিদম সহ ক্রিপ্টোকারেন্সি
আসুন ডিজিটাল মুদ্রাগুলি বিবেচনা করি, যার খনন SHA-256 অ্যালগরিদমের নীতি অনুসারে করা হয়:

বিটকয়েন, একটি মুদ্রা যার আর কোনো পরিচয়ের প্রয়োজন নেই, এটি সবচেয়ে জনপ্রিয় ক্রিপ্টো সম্পদ হিসেবে রয়ে গেছে।
পিয়ারকয়েন - স্বতন্ত্রতা এই সত্যের মধ্যে রয়েছে যে কোডটি বিটকয়েনের ভিত্তিতে তৈরি করা হয়েছে, তবে PoS প্রক্রিয়াটি নেটওয়ার্ক রক্ষা করতে এবং PoW কয়েন বিতরণের জন্য ব্যবহৃত হয়।
Namecoin হল একটি ওপেন সোর্স প্রযুক্তি যা উল্লেখযোগ্যভাবে নিরাপত্তা, গোপনীয়তা এবং বিকেন্দ্রীকরণকে উন্নত করে।
Unobtanium - মুদ্রাস্ফীতির ন্যূনতম এক্সপোজার দ্বারা চিহ্নিত করা হয়। Unobtanium কয়েন খনি করতে প্রায় 300 বছর সময় লাগবে।
Deutsche eMark হল বিভিন্ন সম্পদ, যেমন অর্থ স্থানান্তরের জন্য একটি ডিজিটাল নেটওয়ার্ক৷ বিনিময় মধ্যস্থতাকারী ছাড়া বাহিত হয়.
বিটাকয়েন হল পেমেন্টের একটি আন্তর্জাতিক মাধ্যম যা বিটকয়েন সিস্টেমের মতো একই নীতিতে কাজ করে।

জুলেকয়েন - বিটকয়েনের উপর ভিত্তি করে লেনদেনের দ্রুততম সম্ভাব্য নিশ্চিতকরণ প্রদান করে।
IXCoin একটি পিয়ার-টু-পিয়ার নেটওয়ার্কের উপর ভিত্তি করে আরেকটি ওপেন সোর্স প্রকল্প।
Steemit হল একটি Blockchain প্ল্যাটফর্ম যা ব্যবহারকারীদের অনন্য বিষয়বস্তু প্রকাশ করার জন্য পুরস্কৃত করে।
এটাও লক্ষণীয় যে SHA-256 অ্যালগরিদম Litecoin সিস্টেমে ব্যবহার করা হয়, কিন্তু শুধুমাত্র একটি সাবরুটিনে। স্ক্রিপ্ট প্রোটোকল খনির জন্য ব্যবহৃত হয়।

SHA-256 অ্যালগরিদম ব্যবহার করে ক্রিপ্টোকারেন্সি মাইনিং
আসুন এই সত্যটি দিয়ে শুরু করি যে আপনি কয়েন খনি করতে পারেন যার সিস্টেমগুলি এই প্রোটোকলটি ব্যবহার করে তিনটি উপায়ে কাজ করে:

সিপিইউ;
GPU;
এএসআইসি।
খনির প্রকল্প

খনির অসুবিধা সরাসরি নির্ভর করে আমরা কোন ধরনের ক্রিপ্টোকারেন্সির কথা বলছি তার উপর। যাইহোক, যে কোনও ক্ষেত্রে, এটি ASIC ডিভাইস যা সর্বাধিক দক্ষতা দ্বারা চিহ্নিত করা হয়, যার প্রধান অসুবিধা হল তাদের অত্যধিক উচ্চ খরচ।

গড়ে, একজন ASIC মাইনারের দাম প্রায় 100 হাজার রুবেল (Asic Miner AVALON 821), তবে আপনি আরও ব্যয়বহুল মডেলও কিনতে পারেন, যার দাম অর্ধ মিলিয়ন রুবেলে পৌঁছেছে (Asic Miner BITFURY B8 16NM 50 TH/S)।

প্রসেসরগুলিতে ক্রিপ্টোকারেন্সি খনির জন্য, এই পদ্ধতিটি সর্বনিম্ন কার্যকর হিসাবে বিবেচিত হয়। বিশেষ করে যখন ডিজিটাল কারেন্সি বিটকয়েনের কথা আসে।

সবচেয়ে পর্যাপ্ত সমাধান ভিডিও কার্ডের একটি খামার। গড়ে, একটি লাভজনক খামারের খরচ $1000-2000 থেকে হয়। SHA-256 অ্যালগরিদম ব্যবহার করে মাইনিং ক্রিপ্টোকারেন্সির জন্য আমার কোন ভিডিও কার্ড বেছে নেওয়া উচিত?

যদি আমরা Nvidia সম্পর্কে কথা বলি, তাহলে সেরা সমাধান হবে GTX 1080 Ti (1400 MH/s) ভিডিও কার্ড। স্বাভাবিকভাবেই, সরাসরি প্রতিযোগী এএমডিও পিছিয়ে নেই; একেবারে সমস্ত ভেগা সিরিজের কার্ড খনির জন্য উপযুক্ত। Radeon RX Vega ভিডিও অ্যাডাপ্টার 1200 MH/S গতিতে মাইনিং প্রদান করে। এই ধরনের সরঞ্জাম যা পছন্দ করা উচিত।

আপনি যদি একটি সস্তা বিকল্প খুঁজছেন, তাহলে আপনি একটি Radeon 7970 কিনতে পারেন, এই ধরনের সরঞ্জাম 800 MH/s পর্যন্ত সরবরাহ করতে সক্ষম। ভুলে যাবেন না যে ভিডিও কার্ড ছাড়াও, খামার চালানোর জন্য অন্যান্য সরঞ্জামের প্রয়োজন হয়, উদাহরণস্বরূপ, কুলিং রেডিয়েটার, পাওয়ার সাপ্লাই, RAM ইত্যাদি।

SHA-256 অ্যালগরিদম সম্পর্কে খনি শ্রমিকদের এটাই জানা দরকার। অবশ্যই, অনেক আধুনিক ক্রিপ্টোকারেন্সি স্ক্রিপ্ট প্রোটোকল ব্যবহার করে, তবে সবচেয়ে জনপ্রিয় মুদ্রা (বিটিসি) খনির কাজ এখনও এই নীতি অনুসারে করা হয়।

খনির জন্য SHA-256 অ্যালগরিদম। ক্রিপ্টোকারেন্সির প্রযুক্তিগত ভিত্তি বর্তমানে এমন অনেকের জন্য আগ্রহের বিষয় যারা এই ধরনের বিষয়ে আগ্রহী। সবাই "ক্রিপ্টোগ্রাফি" ধারণার সাথে পরিচিত নয়। তথাকথিত বিটকয়েন প্রোটোকলের মধ্যে যা ঘটে তা বোঝা খুব কঠিন। তবে আমরা এখনও সহজ কথায় এটি করার চেষ্টা করব।

SHA 256 হ্যাশিং অ্যালগরিদম

ইন্টারনেটের সাথে কাজ করে এমন প্রতিটি ব্যবহারকারীর কোন ধারণা নেই যে তারা প্রতিদিন, প্রতি সেকেন্ডে এই অ্যালগরিদমের সাথে কাজ করে। প্রতিটি ইন্টারনেট সংস্থান একটি SSL শংসাপত্র দ্বারা সুরক্ষিত, যা শুধুমাত্র SHA-256 অ্যালগরিদমের সাথে কাজ করার সময় পরিদর্শন করা যেতে পারে৷

ক্লাসিক SHA-256 অ্যালগরিদম সমস্ত বিটকয়েন মাইনিং তৈরি করে। এখান থেকেই অন্যান্য ক্রিপ্টোগ্রাফিক মুদ্রার (altcoins) খনন হয়।

SHA-256 একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন। প্রধান কাজ: একটি নির্দিষ্ট দৈর্ঘ্যের মান ("আঙ্গুলের ছাপ") এ ডেটা (এলোমেলো সেট) হ্যাশ করা।

ব্যবহার করে, একটি বিশেষ প্রসেসর এবং ভিডিও কার্ড ব্যবহার করে সমস্যাটি সমাধান করা হয়। প্রোগ্রাম ইন্টারফেস ব্যবহার করে, ব্যবহারকারীরা রূপান্তর প্রক্রিয়া নিরীক্ষণ. অ্যালগরিদম আসলে সঠিক হ্যাশ মান খুঁজে পায়।

মাইনিং এর অসুবিধা সঠিকভাবে নিহিত যে সঠিক হ্যাশ নির্বাচন করা (একটি নির্দিষ্ট সমস্যা সমাধান) শুধুমাত্র অনেক সমস্যার মধ্য দিয়ে অনুসন্ধান করেই সম্ভব। আপনাকে শুধু কিছু হ্যাশ নয়, শুরুতেই একটি নির্দিষ্ট সংখ্যক শূন্য সহ একটি সংখ্যা খুঁজে বের করতে হবে। মান সঠিক হওয়ার সম্ভাবনা খুব, খুব কম। যে, মূল পরামিতি হল অসুবিধা, যা খনির পুল দ্বারা সেট করা হয়।

খনির SHA 256

SHA-256 প্রোটোকলে হ্যাশিংয়ের জটিলতা বোঝার জন্য আপনাকে বিশেষজ্ঞ হতে হবে না। তদনুসারে, খনি শ্রমিকদের অবিশ্বাস্যভাবে শক্তিশালী সরঞ্জাম ব্যবহার করতে হবে যা উপরের সমস্যাগুলি সমাধান করতে সক্ষম হবে।

যত বেশি কম্পিউটিং শক্তি ব্যবহার করা হয়, ডিজিটাল কয়েন খনির গতি তত বেশি।

আলাদাভাবে, এটি লক্ষনীয় যে খনন একটি ফাংশন যা অনেক বিশেষজ্ঞ দ্বারা সঞ্চালিত হয়। এবং, স্বাভাবিকভাবেই, তাদের সফ্টওয়্যার অনেক বেশি উত্পাদনশীল হতে পারে। আপনার মন খারাপ করা উচিত নয়, যেহেতু হ্যাশিং প্রক্রিয়া কখনও কখনও লটারির মতো হয়।

খনির SHA-256 অ্যালগরিদম প্রতিটিতে প্রয়োগ করা হয়। কিন্তু অন্যান্য অ্যালগরিদমের জন্য ASIC সরঞ্জামগুলি তৈরি করা হচ্ছে।

SHA-256 অ্যালগরিদম শুধুমাত্র বিটকয়েন নয়, অন্যান্য ক্রিপ্টোকারেন্সিতেও মাইনিং প্রক্রিয়ায় উপস্থিত রয়েছে।

SHA-256 অ্যালগরিদমের ভিত্তিতে বাস্তবায়িত ক্রিপ্টোকারেন্সিগুলি আজ খুব সক্রিয়ভাবে জনপ্রিয়তা অর্জন করছে: Peercoin, Namecoin, Terracoin, Tekcoin, Ocoin, Zetacoin, PremineCoin এবং অন্যান্য।

SHA-256 অ্যালগরিদমের ক্রিয়াকলাপ বোঝা বেশ কঠিন, তাই অ্যালগরিদম নিজেই বিশ্লেষণ করার চেষ্টা না করে ক্রিপ্টোকারেন্সি খনির জন্য পদ্ধতি এবং কার্যকর কৌশলগুলিতে মনোনিবেশ করা ভাল।