Šta je Bitcoin algoritam šifriranja? Sha256 karakteristike dešifriranja i rudarenja Komparativne karakteristike algoritama u odnosu na rudarenje

Alexander Markov

Skraćenica SHA 256 je skraćenica za Secure Hashing Algoritam - popularni mehanizam za heširanje koji su kreirali stručnjaci iz NSA. Ključni zadatak algoritma je pretvoriti nasumične informacije u vrijednosti s fiksnom dužinom; u budućnosti će se koristiti za identifikaciju ovih informacija.

Istorija izgleda

Odmah napominjemo da je ovo algoritam druge generacije, kreiran na bazi svog prethodnika - SHA-1, koji je zauzvrat razvijen davne 1995. godine isključivo za upotrebu u civilne svrhe. Ažuriranu verziju sada popularnog algoritma kreirali su zaposlenici Agencije za nacionalnu sigurnost 2002. godine.

Tri godine kasnije pojavio se patent koji dozvoljava da se algoritam koristi u civilne svrhe. Treća verzija popularnog mehanizma pojavila se 2012. godine, a njen razvoj su izvršili stručnjaci iz Nacionalne agencije za standarde. Vremenom je SHA-3 u potpunosti zamijenio svoje prethodnike.

Nije moguće dešifrirati konvertirane podatke jer se hash zbroj ne smatra procesom šifriranja u klasičnoj interpretaciji ovog procesa. Jednosmjerni algoritam šifriranja obrađuje neograničenu količinu informacija.

Vrijedi napomenuti da su apsolutno sve postojeće verzije algoritma sigurnog heširanja stvorene prema Merkle-Damgaardovom principu: informacije su podijeljene u uniformne kategorije. Svaka grupa prolazi kroz jednosmjernu kompresiju, što rezultira značajno smanjenom dužinom podataka.

Ova metoda šifriranja ima mnoge prednosti:

  • kompresija podataka se vrši brzo;
  • nemoguće je vratiti proces konverzije bez ključeva;
  • vjerovatnoća sudara je svedena na nulu.

Tehničke specifikacije

Protokol je dizajniran za podatke koji su podijeljeni na dijelove, svaki veličine 64 bajta. Algoritam omogućava konsolidaciju, kao rezultat čega se pojavljuje 256-bitni kod. Tehnologija šifriranja je bazirana na relativno jednostavnom krugu, čija je cikličnost 64 puta.

  • Veličina bloka od 64 bajta.
  • Maksimalna dužina šifrovanog koda je 33 bajta.
  • Parametri sažetka poruke – 32 bajta.
  • Zadana veličina riječi je 4 bajta.
  • Broj ponavljanja u jednom ciklusu je 64.
  • Brzina algoritma je 140 Mbit/s.

Kao što je ranije spomenuto, SHA-256 protokol je baziran na Merkle-Damgaard konceptu, što znači da se prvo dijeli na blokove, a tek onda na pojedinačne riječi.

Skup informacija prolazi kroz niz ponavljanja - 64 ili 80. Svaki ciklus prati transformacija bloka riječi. Konačni hash kod se generira zbrajanjem početnih vrijednosti.

Kriptovalute sa SHA-256 algoritmom

Razmotrimo digitalne valute čije se rudarenje vrši prema principima algoritma SHA-256:

  • Bitcoin, valuta kojoj nije potrebno dalje predstavljanje, ostaje najpopularnija kripto imovina.
  • Peercoin - jedinstvenost leži u činjenici da je kod kreiran na bazi Bitcoina, ali mehanizam se koristi za zaštitu mreže, a PoW se koristi za distribuciju novčića.
  • Namecoin je tehnologija otvorenog koda koja značajno poboljšava sigurnost, privatnost i decentralizaciju.
  • Unobtanium – karakteriše ga minimalna izloženost inflaciji. Biće potrebno oko 300 godina za rudarenje Unobtanium kovanica.
  • Deutsche eMark je digitalna mreža za prijenos različitih sredstava, poput novca. Razmjena se vrši bez posrednika.
  • BetaCoin je međunarodno sredstvo plaćanja koje funkcioniše po istom principu kao i Bitcoin sistem.
  • Joulecoin – pruža najbržu moguću potvrdu transakcija, na bazi Bitcoina.
  • IXCoin je još jedan projekat otvorenog koda zasnovan na peer-to-peer mreži.
  • – Blockchain platforma koja nagrađuje korisnike za objavljivanje jedinstvenog sadržaja.

Također je vrijedno napomenuti da se SHA-256 algoritam koristi u Litecoin sistemu, ali samo u potprogramu. Za rudarenje se koristi Scrypt protokol.

Rudarstvo kriptovaluta korištenjem SHA-256 algoritma

Počnimo s činjenicom da kovanice čiji sistemi rade koristeći ovaj protokol možete rudariti na tri načina:

  • ASIC.

Težina rudarenja direktno zavisi od toga o kojoj vrsti kriptovalute je reč. Međutim, u svakom slučaju, ASIC uređaji se odlikuju najvećom efikasnošću, čiji je glavni nedostatak njihova pretjerano visoka cijena.

U prosjeku, ASIC rudar košta oko 100 hiljada rubalja (Asic Miner AVALON 821), ali možete kupiti i skuplje modele čija cijena dostiže pola miliona rubalja (Asic Miner BITFURY B8 16NM 50 TH/S).

Što se tiče rudarenja kriptovalute na procesorima, ova metoda se smatra najmanje efikasnom. Pogotovo kada je u pitanju digitalna valuta Bitcoin.

Najadekvatnije rješenje je od video kartica. U prosjeku, trošak profitabilne farme kreće se od 1000 do 2000 dolara. Koju video karticu trebam odabrati za rudarenje kriptovalute pomoću SHA-256 algoritma?

Ako govorimo o Nvidiji, onda bi najbolje rješenje bila video kartica (1400 MH/s). Naravno, ni direktni konkurent AMD ne zaostaje, apsolutno sve kartice Vega serije su pogodne za rudarenje. Radeon RX Vega video adapter omogućava rudarenje brzinom od 1200 MH/S. Ovo je vrsta opreme kojoj treba dati prednost.

Ako tražite jeftiniju opciju, onda možete kupiti Radeon 7970, takva oprema može isporučiti do 800 MH/s. Ne zaboravite da je osim video kartica za vođenje farme potrebna i druga oprema, na primjer, radijatori za hlađenje, napajanje, RAM itd.

Zaključak

To je sve što rudari trebaju znati o SHA-256 algoritmu. Naravno, mnoge moderne kriptovalute koriste Scrypt protokol, ali rudarenje najpopularnijeg novčića (BTC) i dalje se obavlja po ovom principu.

Zdravo prijatelji.
U ovom članku ćete saznati šta je SHA256 algoritam, koje su njegove karakteristike i na kojim se kriptovalutama zasniva. Skraćenica ovog algoritma je skraćenica za Secure Hashing Algoritam.

Sha256 algoritam je jedan od najpopularnijih mehanizama za enkripciju podataka, koji je dio SHA2 porodice algoritama. Ova kategorija kriptografskih algoritama stvorena je sredinom 2002. godine. Razvila ga je Nacionalna bezbednosna agencija SAD.

SHA 2 je zasnovan na ranijim tipovima hash funkcija, posebno SHA1, kreiranim 1995. godine. Od 2019. godine, SHA 2 porodica se sastoji od nekoliko algoritama:

  • SHA-224;
  • SHA-256;
  • SHA-384;
  • SHA-512;
  • SHA-512/256;
  • SHA-512/224.

Najnovija ažuriranja porodice su SHA-512/256 i SHA-512/224 hash funkcije, koje su se pojavile u prvom tromjesečju 2012. godine. Ali u trećem tromjesečju 2012. godine došlo je do izdavanja 3. algoritama dopune - SHA 3, koji je postao napredniji.

Kako radi SHA 256

Algoritam Sha 256 obavlja funkciju promjene (konvertiranja) bilo koje vrste informacija u vrijednosti fiksne veličine od 256 bita ili 32 bajta. Ove vrijednosti se nazivaju digitalni otisci prstiju. U daljem radu dobijene vrijednosti se koriste za dešifriranje informacija.

U ovom videu možete saznati više o tome kako algoritam SHA-256 radi.

Mining sha 256

Ako ste gledali video, već znate da je SHA 256 algoritam za heširanje Bitcoina. Vrijedi napomenuti da je u vrijeme stvaranja BTC kriptovalute ova metoda bila jedna od najnovijih, pa sam je koristio u svom projektu.

Zbog činjenice da su u periodu od 2009. do 2011. godine stvorene mnoge kriptovalute, koje su bile bazirane na Bitcoin kodu, sve su koristile isti algoritam heširanja - SHA 256. Sve ove kriptovalute se mogu rudariti bilo pomoću specijalizovane opreme ili putem video zapisa. kartice i centralni procesori.

Kako je cijena BTC-a rasla, porasla je i popularnost njegovog rudarenja. Stoga su se nakon nekog vremena pojavile proizvodne kompanije koje su počele stvarati čipove za rudarenje kriptovaluta. Uređaji bazirani na ovim čipovima nazvani su ASIC (Application Specific Integrated Circuit).

ASIC Miner je u 2019. najpopularniji među rudarima. Oni su produktivniji i zahtevaju manje napora za konfigurisanje u poređenju sa GPU procesorima (video karticama). Najpopularniji proizvođač ASIC-a je Bitmain, koji proizvodi Antminer liniju. Od 2019. godine najmoćniji uređaji za rudarenje BTC i BCH su:

  • T2 Turbo+ (T2T+) Miner od proizvođača Innosilicon;
  • T2 Turbo (T2T) Miner od proizvođača Innosilicon;
  • Antminer S9-Hydro od proizvođača Bitmain;
  • Ebit E10 18T od proizvođača Ebang Communication;
  • DragonMint T1 iz Halon Mininga.

Nakon što su kriptovalute zasnovane na Scrypt algoritmu počele da dobijaju na popularnosti, kompanije su počele da proizvode uređaje za ove novčiće.

Funkcija heširanja SHA 256 činila je osnovu prve kriptovalute na svijetu - Bitcoina i mnogih altcoina. Jeste li znali da je nastala mnogo prije pojave kriptovaluta i bila je namijenjena za potpuno druge svrhe? Danas ćemo pogledati povijest algoritma, princip njegovog rada, trenutne probleme i koje kriptovalute koriste SHA256.

Priča

Naziv algoritma SHA 256 je akronim za Secure Hashing Algoritam. Tako ga je programer nazvao - Američka agencija za nacionalnu sigurnost. Algoritam je funkcija heširanja. To znači da je njegov ulaz količina podataka proizvoljne dužine, a izlaz je skup karaktera fiksne dužine, koji se naziva heš.

Jedna od ključnih karakteristika heš funkcija je nepovratnost. Heš možemo dobiti propuštanjem originalnih podataka kroz funkciju, ali znajući heš, nećemo moći dobiti originalne podatke. Zahvaljujući ovom svojstvu, funkcija je postala široko rasprostranjena u raznim servisima i aplikacijama gdje je potrebna zaštita podataka. Svaki dan koristimo SHA 256 algoritam kada posjećujemo stranice na Internetu. Uključuje SSL sigurnosni certifikat, koji je neophodan za uspostavljanje bezbedne veze sa sajtom.


Algoritam je dio SHA-2 porodice, razvijene na bazi SHA-1, koji se pojavio 1995. godine. Od svog početka, sha256 je opsežno testiran na svoju snagu pomoću kriptoanalize. Kriptoanaliza testira otpornost hash funkcija na dvije glavne vrste napada:
  • Pronalaženje kolizija - otkrivanje identičnih hashova sa različitim ulaznim parametrima. Stopa uspješnosti ovog napada ugrožava sigurnost digitalnog potpisa koji koristi trenutni algoritam.
  • Pronalaženje predslike je mogućnost dešifriranja originalne poruke koristeći njen hash. Ovaj napad ugrožava sigurnost pohranjivanja heševa lozinke za autentifikaciju.

Analiza je prvi put testirana 2003. godine, ali tada nisu pronađene ranjivosti. Kako je vrijeme prolazilo, računarska snaga se razvijala. Godine 2008. pronađene su kolizije za iteracije SHA-512 i SHA-256. U septembru iste godine razvijena je metoda za stvaranje kolizija za 31 iteraciju SHA256 i 27 iteracija SHA-512.

Očigledno je došlo vrijeme za razvoj nove funkcije otporne na kriptovalute. 2012. godine, NSA je izmislila SHA-3. Postepeno, ažurirani algoritam će zamijeniti svoje prethodnike manje otporne na kriptovalute.

Rudarstvo na SHA 256

Američki zakon dozvoljava korištenje SHA i sličnih hash funkcija kao dijela drugih protokola i algoritama u određenim federalnim aplikacijama za sigurnost informacija koje nisu tajne. SHA-2 mogu koristiti privatne i komercijalne organizacije.

Nije iznenađujuće što se koristio u kriptovalutama. Rudari prikupljaju sve transakcije u blok, a zatim ga počinju heširati. Kada se pronađe heš vrijednost koja odgovara sistemskim pravilima, blok se smatra spremnim za priključivanje na kraj blockchaina. Novi blok će pronaći neko ko može vrlo brzo izračunati hash vrijednosti. Brzina proračuna ovisi o snazi ​​opreme. Za rudarenje Bitcoina mogu se koristiti tri vrste opreme:

  • CPU (centralna procesorska jedinica);
  • GPU (video kartice);
  • ASIC (uređaj specifičan za aplikaciju).

Bitcoin mreža je dizajnirana na način da svaki novi blok mora biti pronađen svakih 10 minuta. Broj učesnika mreže se stalno mijenja, ali vrijeme mora ostati konstantno. Kako bi osigurao jednaka vremena boravka, sistem prilagođava poteškoću računanja ovisno o broju rudara. Kriptovalute su nedavno postale popularne, a broj rudara se značajno povećao. Kako bi se spriječilo prebrzo pronalaženje blokova, složenost proračuna je također povećana.


Bitcoin je počeo da se rudari na procesorima. Zatim, kada im je snaga postala nedovoljna, prešli su na video kartice. Ubrzo se video kartice više nisu mogle nositi. Tada su izmišljeni ASIC-ovi - specijalni uređaji dizajnirani za proračune koristeći algoritam sha 256. Jedan ASIC je mnogo moćniji i energetski efikasniji od nekoliko video kartica.

Preduzetni rudari stvaraju ogromne farme od ASIC-a. Pored visoke cijene same opreme, takva farma svakog mjeseca dobiva račune za struju od nekoliko desetina hiljada dolara. Sada rudarenje Bitcoina ima smisla samo na takvim industrijskim farmama; kućni računar ili čak farma sa nekoliko video kartica neće moći da se takmiče s njima, pa čak ni da povrate struju.

Međutim, ovo je lako izračunati. Postoje kalkulatori za izračunavanje profitabilnosti rudarenja na sha256. Na primjer, https://www.coinwarz.com/miningprofitability/sha-256. Unesite hashrate vaše opreme (računarske snage), potrošnju energije i njenu cijenu u obrazac, servis će izračunati vaš profit.

Altcoins SHA-256

Pogledajmo listu i listu kriptovaluta koje rade na sha 256.

Bitcoin Cash (BCH)

Odvojen od nje 1. avgusta 2017. Veličina bloka u klasičnom Bitcoinu je 1 MB. Mreža je toliko narasla da sve transakcije više ne mogu stati u blok. To je dovelo do formiranja redova transakcija i povećanja naknada za plaćanje. Zajednica je odlučila uvesti novi protokol, prema kojem je blok povećan na 2 MB, neke informacije su počele da se pohranjuju izvan blockchaina, a vremenski okvir za ponovno izračunavanje složenosti smanjen je sa dvije sedmice na dan.

Namecoin (NMC)

To je sistem za pohranjivanje i prijenos kombinacija ime-vrijednost baziran na Bitcoin tehnologiji. Njegova najpoznatija primjena je sistem distribucije imena domena, koji je nezavisan od ICANN-a i stoga onemogućava povrat domena. Namecoin je lansiran 2011. godine, radi na softveru za rudarenje Bitcoina koji se prosljeđuje na server na kojem radi Namecoin.

DigiByte (DGB)

Kriptovaluta lansirana 2013. godine s ciljem poboljšanja performansi Bitcoina i Litecoina. DigiByte razlike:

  • Niska volatilnost se postiže zahvaljujući ogromnom broju izdanih kovanica (do 21 milijardu), što osigurava njihovu nisku cijenu i jednostavnost korištenja u proračunima;
  • Brže transakcije udvostručavanjem veličine bloka svake dvije godine;
  • Niske provizije ili nikakve provizije;
  • Proces rudarenja podijeljen je u pet algoritama koji vam omogućavaju da rudarite novčiće nezavisno jedan od drugog. Možete koristiti ASIC za SHA-256 i Scrypt, video kartice za Groestl i Skein i procesor za Qubit.

SHA 256 algoritam je najčešći među kriptovalutama. To je uzrokovano popularnošću i uspjehom Bitcoina, te željom programera altcoina da kreiraju slične novčiće. Povećanje računske složenosti podstaklo je rudare da traže načine za efikasnije rudarenje, što je rezultiralo pojavom ASIC-ova.

SHA256 - skraćenica za Secure Hashing Algoritam - je trenutni algoritam za heširanje koji je kreirala Agencija za nacionalnu sigurnost - Američka Agencija za nacionalnu sigurnost. Zadatak ovog algoritma je da izvede određene vrijednosti iz slučajnog skupa podataka sa fiksnom dužinom. Ova dužina je identifikator. Rezultirajuća vrijednost se upoređuje sa duplikatima originalnih podataka koji se ne mogu dobiti.

Glavna oblast u kojoj se koristi SHA256 algoritam je u raznim aplikacijama ili uslugama koje se odnose na zaštitu podataka informacija, gdje se proširio Algoritam sigurnog heširanja. Algoritam takođe rudari digitalne valute.

SHA-256 je kriptografska hash funkcija.
Kao što svi znamo, prilikom rudarenja kripto kovanica, rješavamo originalni problem korištenjem CPU ili GPU procesora. Procesi se odražavaju u programskom interfejsu za traku, na primjer, u obliku reda „Prihvaćeno 0aef41a3b“. 0aef41a3b je heš. Ovo je informacija o dekodiranju koja odgovara heširanom kodu koji će biti primljen. Drugim rečima, ovo je linija dešifrovanih podataka, dok glavni virtuelni blok podataka uključuje hiljade, ili čak milione, takvih linija.

Kod
Ovo može objasniti situaciju kada trebate riješiti ogroman broj problema prije nego što pronađete potreban blok svog kripto novčića. Ispostavilo se da postoji jedna šansa u 1, 10, 100 hiljada ili čak milion odluka da string koji se dešifruje ima tačnu vrednost potrebnu za uklanjanje zaključavanja, ili će to biti lični podaci (ili blok). To je kao izvlačenje, igra, ali sa opremom koja može izračunati dobitnu kombinaciju brže i bolje od bilo kojeg rudara.

Mnogi ljudi misle da će vam za rješavanje problema vezanih za hash pri korištenju SHA256 protokola trebati moćan hardver?

Hardver

Da, to je slučaj. Što se više računarske snage koristi, to bolje, jer se povećavaju šanse za rudarenje kriptovalute (SHA256 rudar). Međutim, važno je shvatiti da veliki broj rudara zarađuje kovanice na SHA256. Ima onih koji imaju najmoćniji hardver. Ali ne treba da se nervirate, svi imaju sve šanse da pobede. To je kao izvlačenje lutrije; nemoguće je predvidjeti kada će se sreća nasmiješiti! SHA256 rudarenje je zabavan i zanimljiv proces koji vam omogućava da zaradite virtuelne novčiće.

Tehnički princip algoritma
Zetacoin
Algoritam SHA256 je trenutno implementiran u sve ASIC rudare koji rade na tržišnoj platformi, dok je ASIC oprema za druge heš funkcije rudarenja još samo u fazi razvoja.
Pored Bitcoina, rudnici koji koriste SHA256 algoritam koriste se u mnogim drugim virtuelnim kloniranim valutama. Na primjer, koriste ga altcoinovi Peircoin i Namecoin. Mnogi ljudi su zainteresirani kada koriste SHA256, koje kriptovalute se koriste.

Najrelevantnije su sljedeće:

Ocoin.
Tekcoin.
Zetacoin i drugi
Sha256 i Scrypt su algoritmi. Svi koji se razumiju u rudarenje virtualnih voluta razumiju da je za zaradu bilo kojeg novčića potrebno rudariti (odnosno preuzeti softver, pokrenuti ga i pričekati da kompjuterska oprema proradi). Dakle, cijela poenta rudarenja je u tome da PC rješava najsloženije probleme (haš funkcije) i što više kompjuterska oprema radi, više valute će se minirati.

A zadaci koje PC rješava možda nisu strukturirani na isti način – neki su bazirani na SHA256 algoritmu, a drugi na Scryptu (drugi su razvijeni, ali su ovi najrelevantniji među rudarima). Na primjer, poznati Bitcoin se zarađuje pomoću algoritma Sha256, a kriptovaluta DogeCoin se rudari pomoću Scrypta. Drugim riječima, različite digitalne valute koriste različite algoritme. Iz kog razloga?

I evo zašto - Sha256 se pokazao nije težak i danas se pojavio veliki broj specijalnih uređaja (zovu se ASIC-i), koji rješavaju probleme koristeći ovaj algoritam vrlo brzo, brže od standardnih moćnih procesora, tako da ovi ASIC-ovi donose rudarima mnogo puta više kriptovalute od konvencionalne kompjuterske opreme. Ispod je video u kojem možete razumjeti tehnički princip algoritma.

Karakteristike SHA-256 protokola

SHA256 ima neke prednosti u odnosu na druge algoritme. Ovo je najpopularniji algoritam za rudarenje među svim postojećim. Pokazao se kao pouzdan za hakiranje (što se ne dešava često) i efikasan algoritam kako za probleme rudarenja tako i za druge svrhe.

Postoje i nedostaci:

Glavni nedostatak valute SHA256 je kontrola od strane rudara.
Oni sa ogromnom računarskom snagom primaju većinu kriptovaluta, što eliminiše jedan od glavnih principa virtuelnog novca - decentralizaciju.

Kako su se počela ulagati u računarsku snagu za industrijski rudnik Bitcoina, teškoća rudarenja se značajno povećala i počela je zahtijevati izuzetnu računarsku snagu. Ovaj nedostatak je ispravljen u drugim protokolima, najinovativnijim i „skrojenim“ za upotrebu u rudniku digitalnih valuta, kao što je Script.

Iako SHA256 ovih dana dominira kripto tržištem, oslabit će svoj utjecaj u korist najpouzdanijih i najmodernijih protokola. SHA256 bazeni će izgubiti tlo pod nogama. Dakle, SHA-1 algoritmi više ne pružaju potreban nivo zaštite zbog vjerovatnog razvoja kolizija.

Kriptovalute SHA256, kao i SHA512, su najzaštićenije od ove negativne tačke, ali još uvijek postoji mogućnost razvoja rizika. Miner na SHA256, kao i svako drugo heširanje, je proces rješavanja nekog složenog kriptografskog problema koji generiše rudarski program na osnovu informacija primljenih iz blokova.

Mining pomoću SHA256 hash funkcije može se izvesti na 3 načina:

CPU.
GPU
ASIC.
U rudniku se hash suma koristi kao identifikator blokova koji su već prisutni i kreiranje novih na osnovu onih koji su dostupni. Proces trake se odražava u interfejsu kao “prihvaćeno f33ae3bc9...”. Gdje je f33ae3bc9 heširani iznos, dio podataka koji je potreban za dešifriranje. Glavni blok uključuje ogroman broj hash suma ove vrste. To jest, rudarenje sa SHA256 algoritmom znači odabir ispravne vrijednosti heširane količine bez zaustavljanja, nabrajanje brojeva kako bi se kreirao sljedeći blok. Što je oprema moćnija, veće su šanse da postanete vlasnik tog vrlo ispravnog bloka: brzina sortiranja raznih količina ovisi o kapacitetu. Budući da je Bitcoin izgrađen na SHA256 algoritmu, konkurentski rudnik na njemu zahtijeva izuzetno veliku računarsku snagu.

To je zbog činjenice da je proizvodnja ASIC-a, odnosno posebnog kola za posebnu namjenu, dovoljna za rudarenje kriptovalute. ASICS omogućava rudarenje Bitcoina i drugih kriptovaluta koristeći SHA-256 hash funkciju brže, efikasnije i jeftinije.

Koje se druge SHA-256 kriptovalute mogu rudariti? SHA-256 je klasik za digitalne valute: na njemu je izgrađena glavna virtuelna valuta, Bitcoin. Zbog toga se ovaj hash koristi u Bitcoin viljuškama: u Bitcoin kešu, zlatu, dijamantu.

Osim njih, SHA-256 se također koristi u:

Steam.
Digibyte.
Peercoin.
Namecoin.
Tikkoin.
Ocoin.
Zetacoin.
Emircoin.
Algoritam se također koristi kao potprogram u digitalnoj valuti Litecoin, a glavni algoritam za rudnik će biti Scrypt.

Pseudokod hash: funkcije
Pseudocode
Pseudocode.
Ono što Scypt-Jane čini drugačijim je to što podržava više od 3 različita stream sistema šifriranja. A da biste formirali jasno razumijevanje algoritma, trebali biste se upoznati s karakteristikama funkcionalnosti. Glavne funkcije:

Salsa20/8.
ChaCha20.
Salsa6420/8.
Prije svega imamo Salsa20/8. Ovo je prilično jednostavna funkcija, čiji je glavni zadatak primiti niz od 192 bajta (brojeva i slova) i zatim ga pretvoriti u 64-bajtni niz Salsa20 (x).

Salsa20/8
Salsa20/8.
Salsa20 je dvokomponentna: stream enkripcija za enkripciju podataka i funkcija kompresije (Rumba20 algoritam), koja je potrebna za komprimiranje niza od 192 bajta u 64-bajtni niz. Drugačije rečeno: linija može biti veća od 64 bajta dok ne postane 192 bajta, a linija će biti komprimirana na 64 bajta. ChaCha20 ima male sličnosti sa Salsa20: to je također enkripcija toka, ali pruža neke dodatne karakteristike, na primjer, povećanu otpornost na kriptoanalizu.

Chacha20 također povećava miješanje podataka po rundi. Drugim riječima, kada rudarite digitalne novčiće kao dio pula, primijetit ćete da jedna runda rudarenja može uključivati ​​kratak ili dug vremenski period. Dužina vremena potrebnog rudarskom pulu da pronađe jedan blok je delimično određena boljim mešanjem koje nudi Chacha20 od Skript-Jane.

Inače, različiti faktori utiču na smanjenje vremena runde. Još jedna važna funkcija za miješanje informacija u Script Jane je Salsa6420/8. To je poboljšana verzija Salsa20/8 i omogućava rad sa najvećim bajt blokovima. Pored ovih funkcija, Jane's Script takođe podržava brojne hešove, uključujući SHA256. Algoritam takođe podržava njegovu najinovativniju verziju, SHA512.

Primjer heširanja
Šema
Šema.
Šta je heširanje? Ideja heša se zasniva na distribuciji ključeva u standardnom nizu H. Distribucija se dešava izračunavanjem heširane funkcije h za svaki ključ elementa. Na osnovu ključa, pomaže da se dobije cijeli broj n, koji će služiti kao indeks za niz H. Jasno je da treba smisliti heširanu funkciju koja bi davala različite kodove za različite objekte. Na primjer, ako se stringovi trebaju koristiti kao ključ raspršene tablice, tada možete odabrati heširanu funkciju koja se zasniva na sljedećem algoritmu (primjer u C): int hash(char* str) (int h = 0; za (int i=0; i
Gdje je m veličina heširane tablice, C je konstanta veća od bilo kojeg ord(c), a ord() je funkcija koja vraća kod karaktera (broj). Možete kreirati vlastitu hash funkciju za određeni tip podataka. Ali osnovni zahtjevi za funkciju su razvijeni: ključeve mora rasporediti između ćelija heširane tablice što je ujednačenije moguće i mora biti lako pronaći. Ispod je tabela. Može se shvatiti da su indeksi ključeva u heširanoj tabeli rezultat funkcije h koja se primjenjuje na ključ.

Ključ
Ključ.
Slika također pokazuje jedan od glavnih problema. Uz prilično nisku vrijednost m (veličina heširane tablice) u odnosu na n (broj ključeva) ili sa lošom funkcijom, može se dogoditi da se 2 ključa heširaju u zajedničku ćeliju niza H. Ovo je sudara.

Dobre funkcije imaju tendenciju da smanje mogućnost sudara na nulu, ali s obzirom da prostor svih mogućih ključeva može biti veći od veličine hash tablice H, to se još uvijek ne može izbjeći. Ali stručnjaci su razvili brojne tehnologije za rješavanje sudara. Postavljanje pula SHA256 za rudarenje novčića je prikazano u videu. Možete razumjeti kako rudariti kriptovalutu.

SHA 256 - skraćenica za Secure Hashing Algoritam - je popularan kriptografski algoritam za heširanje koji je razvila Agencija za nacionalnu sigurnost. Svrha SHA-256 je da napravi određene vrijednosti fiksne dužine iz nasumičnog skupa podataka koji će služiti kao identifikator za te podatke.

Rezultirajuća vrijednost se upoređuje sa duplikatima originalnih podataka koji se ne mogu izdvojiti. Glavni opseg primjene algoritma je upotreba u raznim aplikacijama ili uslugama vezanim za sigurnost informacija, gdje je funkcija postala široko rasprostranjena. Također se koristi kao tehnologija za rudarenje kriptovaluta.

Ovaj algoritam pripada SHA-2 grupi algoritama za šifrovanje, koji su zauzvrat razvijeni na bazi SHA-1 algoritma, koji je prvi put kreiran 1995. godine za upotrebu u civilne svrhe. Sam SHA-2 je razvijen od strane američke Agencije za nacionalnu sigurnost u proljeće 2002. godine. U roku od tri godine, američka NSA izdala je patent za korištenje SHA tehnologije u civilnim projektima.

2012. godine Nacionalni institut za standarde i tehnologiju kreirao je ažuriranu verziju algoritma: SHA-3. S vremenom će novi algoritam zamijeniti i trenutni glavni SHA-2 algoritam i već zastarjeli, ali još uvijek korišteni SHA-1.

Hash suma nije tehnologija šifriranja podataka u klasičnom smislu; to onemogućava dešifriranje podataka u suprotnom smjeru. Ovo je jednosmjerna enkripcija za bilo koju količinu podataka. Svi SHA algoritmi su bazirani na Merkle-Damgaard metodi: podaci su podijeljeni u uniformne grupe, od kojih svaka prolazi kroz jednosmjernu funkciju kompresije. Kao rezultat toga, dužina podataka je smanjena.

Ova metoda ima dvije značajne prednosti:

velika brzina šifriranja i gotovo nemoguće dešifriranje bez ključeva;
minimalan rizik od sudara (identične slike).
Gdje se još koristi?
Svaki dan, svaki korisnik Interneta, znao on to ili ne, koristi SHA-256: SSL sigurnosni certifikat koji štiti svaku web stranicu uključuje SHA-256 algoritam. Ovo je neophodno za uspostavljanje i autentifikaciju sigurne veze sa sajtom.

Prednosti SHA-256
SHA-256 je najčešći algoritam za rudarenje među svim ostalim. Pokazao se kao otporan na hakovanje (sa rijetkim izuzecima) i kao efikasan algoritam kako za rudarenje tako i za druge svrhe.

Nedostaci SHA-256
Glavni nedostatak SHA-256 je mogućnost kontrole od strane rudara: oni sa najvećom računarskom snagom primaju većinu kriptovalute, što isključuje jedan od osnovnih principa kriptovalute - decentralizaciju.

Nakon što su veliki investitori počeli da ulažu u računarsku snagu za industrijsko rudarenje Bitcoina, poteškoće rudarenja su eksponencijalno porasle i počela je da zahteva izuzetnu računarsku snagu. Ovaj nedostatak je ispravljen u drugim protokolima, modernijim i "skrojenim" za upotrebu u rudarenju kriptovaluta, kao što je Scrypt. Unatoč činjenici da danas SHA-256 zauzima veliki dio tržišta kriptovaluta, on će oslabiti svoj utjecaj u korist sigurnijih i naprednijih protokola.

Nakon nekog vremena, SHA-1 algoritmi više nisu pružali potreban nivo pouzdanosti zbog vjerovatnog pojavljivanja kolizija. SHA-256, kao i SHA-512, su više zaštićeni od ove mane, ali je mogućnost pojave i dalje prisutna.

Upotreba u kriptovalutama

Mining sa SHA-256, kao i sa svakim drugim algoritmom, je proces rješavanja nekog složenog kriptografskog problema koji generiše rudarski program na osnovu podataka iz prethodnih blokova.

Pregled algoritma za šifriranje SHA-256

Postoje tri načina za rudarenje pomoću funkcije SHA-256:

CPU (centralna procesorska jedinica);
GPU (jedinica za grafičku obradu);
specijalizovani procesor: ASIC.
U rudarenju se heš suma koristi kao identifikator postojećih blokova i kreiranje novih na osnovu prethodnih. Proces rudarenja je prikazan u interfejsu kao “prihvaćeno f33ae3bc9...”. Gdje je f33ae3bc9 hash zbir, dio podataka namijenjen za dešifriranje. Glavni blok se sastoji od ogromnog broja sličnih hash suma.

To jest, rudarenje sa SHA-256 algoritmom je neprekidni odabir ispravne heš vrijednosti, nabrajanje brojeva za kreiranje novog bloka. Što je veća vaša računarska snaga, veće su vaše šanse da dobijete ispravan blok: brzina pretraživanja različitih hash suma ovisi o snazi.

Zbog činjenice da je Bitcoin izgrađen na SHA-256 algoritmu, konkurentno rudarenje na njemu zahtijeva izuzetno veliku računarsku snagu. To je zbog činjenice da je za rudarenje bitkoina već duže vrijeme uspostavljena proizvodnja “ASIC-a” - integriranog kola specifičnog za aplikaciju, odnosno integriranog kola posebne namjene. ASICS vam omogućava da rudarite bitcoine i druge kriptovalute koristeći SHA-256 algoritam mnogo brže, efikasnije i jeftinije.

Koje kriptovalute koriste SHA-256 algoritam
SHA-256 je klasičan algoritam za kriptovalute: na njemu je izgrađena glavna kriptovaluta, Bitcoin. U skladu s tim, ovaj algoritam se koristi u Bitcoin forkovima: Bitcoin Cash, Gold, Diamond.

Osim njih, SHA-256 se također koristi u:

Steemit;
DigiByte;
PeerCoin;
NameCoin;
TeckCoin;
Ocoin;
Zetacoin;
EmerCoin.
Također, SHA-256 algoritam se koristi kao potprogram u kriptovaluti Litecoin, a glavni algoritam za rudarenje tamo je Scrypt.

SHA je skraćenica za Secure Hashing Algorhitm. To je popularni algoritam za kriptografsko heširanje koji je razvila američka NSA (Nacionalna sigurnosna agencija).
Ovaj algoritam pripada SHA-2 porodici algoritama za šifrovanje sa veličinom heširanja od 224-512 bita, koji su zauzvrat razvijeni na osnovu SHA-1 heš algoritma sa veličinom heširanja od 160 bita, koji je prvi put kreiran 1995. godine za upotrebu u civilne svrhe (savezni standard za obradu informacija FIPS PUB 180-1).

Samu porodicu SHA-2 razvila je Američka agencija za nacionalnu sigurnost u proljeće 2002. (FIPS PUB 180-2, koji je uključivao SHA-1). U roku od tri godine, NSA je izdala patent za korištenje SHA tehnologije iu civilnim projektima (u februaru 2004. SHA-224 hash funkcija je dodana u FIPS PUB 180-2). U oktobru 2008. objavljeno je novo izdanje standarda, FIPS PUB 180-3. U martu 2012. objavljeno je najnovije izdanje FIPS PUB 180-4, u koje su dodane funkcije SHA-512/256 i SHA-512/224, bazirane na algoritmu heširanja SHA-512 (zbog činjenice da je 64. -bitne arhitekture, funkcija SHA-512 je mnogo brža od standardne SHA-256, dizajnirane za 32 bita).

2012. godine Nacionalni institut za standarde i tehnologiju kreirao je ažuriranu verziju algoritma: SHA-3 (Keccak). SHA-3 je algoritam za heširanje varijabilne širine. Razvijena je i objavljena 2008. godine od strane grupe autora predvođenih Yoanom Dymenom, koautorom Rijndaela, autorom MMB, SHARK, Noekeon, SQUARE i BaseKing algoritama i šifri. Dana 2. oktobra 2012. godine, SHA-3 je pobedio na takmičenju za kriptografiju NIST (Nacionalni institut za standarde i tehnologiju). Sam konkurs je raspisan u novembru 2007. godine, kreiran je i održan da dopuni i dodatno zamijeni već zastarjele porodice hash funkcija SHA-1 i SHA-2. 5. avgusta 2015. novi algoritam je objavljen i odobren kao novi standard FIPS 202. U implementaciji SHA-3, kreatori navode da zahtijeva samo 12,5 ciklusa po bajtu kada se izvršava na običnom računaru sa procesorom sličnim Intelu Core2Duo. Međutim, u stvari, kada se implementira u hardver, Keccak se pokazao mnogo bržim od ostalih finalista takmičenja. S vremenom će novi algoritam heširanja zamijeniti i sada zastarjeli, ali još uvijek ponekad korišteni SHA-1 i osnovni algoritam, a to je SHA-2.

Kako i zašto se koristi SHA-256?
Svrha ovog algoritma je kreiranje određenih vrijednosti fiksne dužine iz skupa nasumičnih podataka koji će služiti kao identifikator za ove podatke. Rezultirajuća vrijednost se upoređuje sa duplikatima originalnih podataka, koji se ne mogu izdvojiti (dešifrirati) ni na koji način. Glavna upotreba SHA-256 je njegova upotreba u raznim uslugama ili aplikacijama koje se odnose na šifriranje/dešifriranje, kao i sigurnost informacija, gdje se ova funkcija vrlo široko koristi. SHA-256 algoritam se također koristi kao tehnologija za rudarenje nekoliko popularnih kriptovaluta (Bitcoin, Steemit, DigiByte, PeerCoin, NameCoin i neke druge), ali više o tome u nastavku.

Haš suma nije tehnologija šifriranja podataka u svom klasičnom smislu; to je ono što onemogućava dešifriranje podataka u suprotnom smjeru. Ovo je jednosmjerna enkripcija, u principu, za bilo koju količinu podataka i bilo koju vrstu podataka. Svi SHA algoritmi temelje se na Merkla-Damgard metodi: prvo se podaci dijele na homogene grupe, a zatim svaka od ovih grupa prolazi kroz nepovratnu i jednosmjernu funkciju kompresije, zbog čega se dužina podataka značajno smanjuje.

Metoda ima dvije značajne prednosti:

Velika brzina šifriranja i gotovo nemoguće dešifriranje bez ključeva
Minimalni rizik od sudara (identične slike).
Gdje se još koristi SHA-256?
Svaki dan, svaki korisnik Interneta, znao on to ili ne, koristi SHA-256 gotovo svaki dan: SSL sigurnosni certifikat koji štiti gotovo sve web stranice temelji se na korištenju SHA-256 algoritma. Ovo je neophodno za uspostavljanje i provjeru autentičnosti sigurne i sigurne veze sa web lokacijom.

Prednosti SHA-256

SHA-256 je najčešći algoritam pametnog šifriranja među svim ostalim. Pokazao se kao otporan na hakovanje (sa rijetkim izuzecima) i efikasan algoritam za zadatke rudarenja kriptovaluta, kao i za druge svrhe.

Nedostaci SHA-256

Glavni nedostatak algoritma u slučaju rudarenja je njegova pretjerana kontrola od strane rudara: vlasnici najveće računske snage (uglavnom Kina) primaju većinu rudarene kriptovalute, što isključuje decentralizaciju kao jedan od osnovnih principa. gotovo svih kriptovaluta.

Mining baziran na SHA-256 algoritmu
SHA-256 rudarenje, kao i rudarenje zasnovano na bilo kojem drugom algoritmu šifriranja, je proces rješavanja bilo kojeg složenog kriptografskog problema kreiranog od strane rudarskog programa na osnovu podataka iz prethodnih blokova.

Koristeći SHA-256, možete rudariti na tri različita načina:

CPU (centralna procesorska jedinica) - najsporija i najnepovoljnija metoda
Jedinica za grafičku obradu (GPU)
ASIC (namjenski procesor ili integrirano kolo) je jedan od najbržih i najisplativijih načina
Tokom procesa rudarenja, heš suma se koristi kao identifikator postojećih blokova i kreiranje novih blokova na osnovu prethodnih. Glavni blok se sastoji od ogromnog broja sličnih hash suma. Dakle, rudarenje pomoću SHA-256 algoritma je neprekidan proces odabira ispravne vrijednosti hash-a i traženja vrijednosti za kreiranje novog bloka. Što je veća računska snaga vaše opreme, veća je šansa da dobijete ispravan blok: brzina pretraživanja hash suma direktno ovisi o mogućnostima opreme.

Zbog činjenice da se Bitcoin rudarenje, kao i neke druge kriptovalute, zasniva na SHA-256 algoritmu, za konkurentno rudarenje potrebna je izuzetno velika računarska snaga. To je zbog činjenice da se ASIC-ovi i (integrirana kola za određene aplikacije) već dugo koriste za rudarenje Bitcoina, odnosno integrirana kola posebne namjene koja su dizajnirana samo za jedan specifičan algoritam šifriranja. ASIC-ovi omogućavaju brže rudarenje Bitcoina i efikasnije (i jeftinije) još jednu kriptovalutu, čije se rudarenje temelji na SHA-256 algoritmu.

SHA-256 se s pravom može nazvati klasičnim algoritmom kriptovalute, jer se na njemu bazira „digitalno zlato“ - Bitcoin, kao i sve njegove brojne viljuške (Bitcoin Cash, Gold, Diamond i drugi).

SHA-256 se također koristi kao dio programskog koda u Litecoinu, jednoj od najpopularnijih kriptovaluta, ali je glavni algoritam za rudarenje i dalje Scrypt.

Originalnu verziju algoritma SHA-256 kreirala je Američka agencija za nacionalnu sigurnost u proljeće 2002. godine. Nekoliko mjeseci kasnije, Nacionalni univerzitet za mjeriteljstvo objavio je novi protokol za šifriranje u federalno prihvaćenom sigurnosnom standardu FIPS PUB 180-2. U zimu 2004. godine dopunjen je drugom verzijom algoritma.

Tokom naredne 3 godine, NSA je objavila patent za drugu generaciju SHA pod Royalty-free licencom. To je ono što je dovelo do upotrebe tehnologije u civilnim područjima.

Bilješka! Prilično zanimljiva činjenica: svaki korisnik World Wide Weba, a da to ne zna, koristi ovaj protokol tokom svojih putovanja internetom. Posjeta bilo kojem web resursu zaštićenom SSL sigurnosnim certifikatom automatski pokreće izvršavanje SHA-256 algoritma.

Ovaj protokol radi sa informacijama podijeljenim na dijelove od 512 bita (ili drugim riječima, 64 bajta). On vrši njegovo kriptografsko "miješanje", a zatim proizvodi 256-bitni hash kod. Algoritam se sastoji od relativno jednostavnog kruga koji se ponavlja 64 puta.

Osim toga, SHA-256 ima prilično dobre tehničke parametre:
Indikator veličine bloka (bajtovi) – 64.
Maksimalna dozvoljena dužina poruke (bajtova) je 33.
Specifikacija veličine sažetka poruke (bajtovi) – 32.
Standardna veličina riječi (bajtova) je 4.
Interni parametar dužine pozicije (bajtovi) – 32.

Broj iteracija u jednoj petlji je samo 64.
Brzina koju postiže protokol (MiB/s) je približno 140.
Rad SHA-256 algoritma temelji se na Merkle-Damgard metodi konstrukcije, prema kojoj se početni indikator odmah nakon izvršene promjene dijeli na blokove, a oni pak na 16 riječi.

Skup podataka prolazi kroz petlju od 80 ili 64 iteracije. Svaku fazu karakterizira pokretanje heširanja od riječi koje čine blok. Nekoliko njih se rukuje instrumentima funkcije. Zatim se rezultati konverzije zbrajaju, što rezultira ispravnim hash kodom. Za generiranje sljedećeg bloka koristi se vrijednost prethodnog. Neće ih biti moguće pretvoriti odvojeno jedan od drugog.
Također je vrijedno spomenuti 6-bitne operacije na kojima protokol radi:
“i” - bitna operacija “I”;

“shr” - pomiče vrijednost za potreban broj bitova udesno;
“trune” - naredba slična prethodnoj, s jedinom razlikom što se provodi ciklički pomak;
"||" ili konkatenacija - rad povezivanja dijelova linearne strukture, najčešće nizova;
“xor” je naredba koja uklanja “ILI”;
“+” je obična operacija sabiranja.

Kao što vidite, ovo je prilično tipičan skup operacija za bilo koji algoritam šifriranja.

Kriptografsko značenje SHA-256

Da bi se odredila vrijednost ovog algoritma, potrebno je okrenuti se kriptoanalizi. Ova disciplina pronalazi metode za dešifriranje informacija bez korištenja specijaliziranog ključa.

Prve studije o prisutnosti ranjivosti SHA-256 počele su provoditi stručnjaci 2003. godine. U tom trenutku nisu pronađene greške u protokolu.

Međutim, već sredinom 2008. godine grupa stručnjaka iz Indije uspjela je pronaći kolizije za 22 iteracije SHA porodice arhitektura. Nekoliko mjeseci kasnije, predložen je metod za razvoj kolizija za skraćenu verziju protokola, a zatim za 31 iteraciju heširanja samog SHA-256.

Prilikom analize funkcije konvolucije, testira se njena otpornost na 2 vrste napada:
Prisutnost predslike je dešifriranje početne poruke korištenjem njenog hash koda. Otpornost na ovu vrstu uticaja garantuje pouzdanu zaštitu rezultata konverzije.
Pronalaženje kolizija - slični izlazni podaci sa različitim ulaznim karakteristikama. Sigurnost elektronskog potpisa koji koristi trenutni protokol direktno zavisi od otpornosti na ovu vrstu napada.
Kreatori druge generacije SHA algoritma odlučili su da novi mehanizam enkripcije radi na potpuno drugačijim principima. Tako je u jesen 2012. godine nastao protokol treće serije - Keccak.

Praktična primjena i certificiranje tehnologije

Zakon Sjedinjenih Država dozvoljava korištenje SHA-256 i drugih sličnih metoda heširanja u određenim državnim programima radi zaštite informacija. Osim toga, algoritam mogu koristiti komercijalne kompanije.

Bitan! Stoga ne čudi što je ovaj protokol korišten u prvoj digitalnoj valuti. Izdavanje novih Bitcoin kovanica se postiže pronalaženjem nizova prema njihovoj specificiranoj SHA-256 arhitekturi.

Kako to utječe na specijalizirane uređaje za rudarenje kriptovaluta? Svaki korak u ovom algoritmu ima prilično jednostavan oblik - primitivnu bitnu operaciju i 32-bitni dodatak (svako ko je upoznat sa osnovama kola lako može zamisliti kako to izgleda u hardveru). Stoga, da bi ASIC rudari radili efikasno, potrebno je da imate samo desetak blokova za izvršavanje faza algoritma.

Za razliku od Bitcoina, Litecoin, Dogecoin i drugi slični "kovanici" koriste Scrypt enkripcijski protokol, koji je opremljen funkcijom za povećanje složenosti. Tokom svog rada, ovaj algoritam pohranjuje 1024 različite vrijednosti hash funkcije, a na izlazu ih povezuje i dobija transformirani rezultat. Zbog toga implementacija protokola zahtijeva neuporedivo veću računarsku snagu.

Pokazalo se da je protokol SHA-256 previše lak i danas postoji puno specijalizovanih uređaja (tzv. rudara) koji ga uspješno zaobilaze. Njihovim dolaskom nije bilo potrebe za rudarenjem na procesoru ili sastavljanjem farmi sa video kartica, jer ASIC uređaji omogućavaju njihovim vlasnicima da zarade mnogo više. Međutim, ovo ima i lošu stranu. Korištenje rudara previše centralizira kriptovalutu, što znači da je potrebno uvesti nove protokole za heširanje. Ovaj algoritam je postao Scrypt - mnogo napredniji sigurnosni mehanizam koji zahtijeva značajne performanse i stoga teoretski lišava posebne uređaje posebnim uređajima.

Iz perspektive prosječnog korisnika, nema razlike između SHA-256 i Scrypt protokola. Možete rudariti digitalnu valutu sa svojim računarom ili farmom koristeći bilo koji od ovih protokola.

SHA-256 algoritam trenutno zauzima više od 40% ukupnog tržišta, ali nesumnjivo postoje i drugi. I uskoro će zamijeniti svog slavnog prethodnika. Stoga, među relativno novijim, potrebno je spomenuti posebno „otporan na rudare“ Dagger protokol, koji će se koristiti u decentraliziranoj Ethereum platformi. Možda će on biti taj koji će preuzeti palicu lidera na polju heširanja i zauzeti mjesto SHA-256.

Od svog početka, sha256 je opsežno testiran na svoju snagu pomoću kriptoanalize. Kriptoanaliza testira otpornost hash funkcija na dvije glavne vrste napada:

Pronalaženje kolizija - otkrivanje identičnih hashova sa različitim ulaznim parametrima. Stopa uspješnosti ovog napada ugrožava sigurnost digitalnog potpisa koji koristi trenutni algoritam.
Pronalaženje predslike je mogućnost dešifriranja originalne poruke koristeći njen hash. Ovaj napad ugrožava sigurnost pohranjivanja heševa lozinke za autentifikaciju.

Analiza je prvi put testirana 2003. godine, ali tada nisu pronađene ranjivosti. Kako je vrijeme prolazilo, računarska snaga se razvijala. Godine 2008. pronađene su kolizije za iteracije SHA-512 i SHA-256. U septembru iste godine razvijena je metoda za stvaranje kolizija za 31 iteraciju SHA256 i 27 iteracija SHA-512.

Očigledno je došlo vrijeme za razvoj nove funkcije otporne na kriptovalute. 2012. godine, NSA je izmislila SHA-3. Postepeno, ažurirani algoritam će zamijeniti svoje prethodnike manje otporne na kriptovalute.

Rudarstvo na SHA 256
Američki zakon dozvoljava korištenje SHA i sličnih hash funkcija kao dijela drugih protokola i algoritama u određenim federalnim aplikacijama za sigurnost informacija koje nisu tajne. SHA-2 mogu koristiti privatne i komercijalne organizacije.

Nije iznenađujuće što se koristio u kriptovalutama. Rudari prikupljaju sve transakcije u blok, a zatim ga počinju heširati. Kada se pronađe heš vrijednost koja odgovara sistemskim pravilima, blok se smatra spremnim za priključivanje na kraj blockchaina. Novi blok će pronaći neko ko može vrlo brzo izračunati hash vrijednosti. Brzina proračuna ovisi o snazi ​​opreme. Za rudarenje Bitcoina mogu se koristiti tri vrste opreme:

CPU (centralna procesorska jedinica);
GPU (video kartice);
ASIC (uređaj specifičan za aplikaciju).
Bitcoin mreža je dizajnirana na način da svaki novi blok mora biti pronađen svakih 10 minuta. Broj učesnika mreže se stalno mijenja, ali vrijeme mora ostati konstantno. Kako bi osigurao jednaka vremena boravka, sistem prilagođava poteškoću računanja ovisno o broju rudara. Kriptovalute su nedavno postale popularne, a broj rudara se značajno povećao. Kako bi se spriječilo prebrzo pronalaženje blokova, složenost proračuna je također povećana.

Bitcoin je počeo da se rudari na procesorima. Zatim, kada im je snaga postala nedovoljna, prešli su na video kartice. Ubrzo se video kartice više nisu mogle nositi. Tada su izmišljeni ASIC-ovi - specijalni uređaji dizajnirani za proračune koristeći algoritam sha 256. Jedan ASIC je mnogo moćniji i energetski efikasniji od nekoliko video kartica.

Preduzetni rudari stvaraju ogromne farme od ASIC-a. Pored visoke cijene same opreme, takva farma svakog mjeseca dobiva račune za struju od nekoliko desetina hiljada dolara. Sada rudarenje Bitcoina ima smisla samo na takvim industrijskim farmama; kućni računar ili čak farma sa nekoliko video kartica neće moći da se takmiče s njima, pa čak ni da povrate struju.

Međutim, ovo je lako izračunati. Postoje kalkulatori za izračunavanje profitabilnosti rudarenja na sha256. Na primjer, https://www.coinwarz.com/miningprofitability/sha-256. Unesite hashrate vaše opreme (računarske snage), potrošnju energije i njenu cijenu u obrazac, servis će izračunati vaš profit.

Altcoins SHA-256
Pogledajmo listu i listu kriptovaluta koje rade na sha 256.

Bitcoin Cash (BCH)
Fork Bitcoina koji se od njega odvojio 1. avgusta 2017. Veličina bloka u klasičnom Bitcoinu je 1 MB. Mreža je toliko narasla da sve transakcije više ne mogu stati u blok. To je dovelo do formiranja redova transakcija i povećanja naknada za plaćanje. Zajednica je odlučila uvesti novi protokol, prema kojem je blok povećan na 2 MB, neke informacije su počele da se pohranjuju izvan blockchaina, a vremenski okvir za ponovno izračunavanje složenosti smanjen je sa dvije sedmice na dan.

Namecoin (NMC)
To je sistem za pohranjivanje i prijenos kombinacija ime-vrijednost baziran na Bitcoin tehnologiji. Njegova najpoznatija primjena je sistem distribucije imena domena, koji je nezavisan od ICANN-a i stoga onemogućava povrat domena. Namecoin je lansiran 2011. godine, radi na softveru za rudarenje Bitcoina koji se prosljeđuje na server na kojem radi Namecoin.

DigiByte (DGB)
Kriptovaluta lansirana 2013. godine s ciljem poboljšanja performansi Bitcoina i Litecoina. DigiByte razlike:

Niska volatilnost se postiže zahvaljujući ogromnom broju izdanih kovanica (do 21 milijardu), što osigurava njihovu nisku cijenu i jednostavnost korištenja u proračunima;
Brže transakcije udvostručavanjem veličine bloka svake dvije godine;
Niske provizije ili nikakve provizije;

Proces rudarenja podijeljen je u pet algoritama koji vam omogućavaju da rudarite novčiće nezavisno jedan od drugog. Možete koristiti ASIC za SHA-256 i Scrypt, video kartice za Groestl i Skein i procesor za Qubit.
SHA 256 algoritam je najčešći među kriptovalutama. To je uzrokovano popularnošću i uspjehom Bitcoina, te željom programera altcoina da kreiraju slične novčiće. Povećanje računske složenosti podstaklo je rudare da traže načine za efikasnije rudarenje, što je rezultiralo pojavom ASIC-ova.

Vlasnici ogromnih ASIC farmi stekli su prednost u rudarenju i lišili smisla i želje za rudarenjem onima koji ne žele da ulažu u skupu opremu. Svo rudarenje je koncentrisano u rukama nekoliko divova. Glavni princip kriptovaluta - decentralizacija - je pod prijetnjom. Programeri kriptovaluta to razumiju bolje od bilo koga drugog, pa nastoje koristiti algoritme u svojim blockchainima za koje bi bilo nemoguće stvoriti ASIC-ove. Uspješni primjeri su Ethereum i Monero.

Protokol je dizajniran za podatke koji su podijeljeni na dijelove, svaki veličine 64 bajta. Algoritam omogućava konsolidaciju, kao rezultat čega se pojavljuje 256-bitni kod. Tehnologija šifriranja je bazirana na relativno jednostavnom krugu, čija je cikličnost 64 puta.

Veličina bloka od 64 bajta.
Maksimalna dužina šifrovanog koda je 33 bajta.
Parametri sažetka poruke – 32 bajta.
Zadana veličina riječi je 4 bajta.
Broj ponavljanja u jednom ciklusu je 64.
Brzina algoritma je 140 Mbit/s.
Kao što je ranije spomenuto, SHA-256 protokol je baziran na Merkle-Damgaard konceptu, što znači da se prvo dijeli na blokove, a tek onda na pojedinačne riječi.

Skup informacija prolazi kroz niz ponavljanja - 64 ili 80. Svaki ciklus prati transformacija bloka riječi. Konačni hash kod se generira zbrajanjem početnih vrijednosti.

SHA parametri

Kriptovalute sa SHA-256 algoritmom
Razmotrimo digitalne valute čije se rudarenje vrši prema principima algoritma SHA-256:

Bitcoin, valuta kojoj nije potrebno dalje predstavljanje, ostaje najpopularnija kripto imovina.
Peercoin - jedinstvenost leži u činjenici da je kod kreiran na bazi Bitcoina, ali se PoS mehanizam koristi za zaštitu mreže, a PoW za distribuciju novčića.
Namecoin je tehnologija otvorenog koda koja značajno poboljšava sigurnost, privatnost i decentralizaciju.
Unobtanium – karakteriše ga minimalna izloženost inflaciji. Biće potrebno oko 300 godina za rudarenje Unobtanium kovanica.
Deutsche eMark je digitalna mreža za prijenos različitih sredstava, poput novca. Razmjena se vrši bez posrednika.
BetaCoin je međunarodno sredstvo plaćanja koje funkcioniše po istom principu kao i Bitcoin sistem.

Joulecoin – pruža najbržu moguću potvrdu transakcija, na bazi Bitcoina.
IXCoin je još jedan projekat otvorenog koda zasnovan na peer-to-peer mreži.
Steemit je Blockchain platforma koja nagrađuje korisnike za objavljivanje jedinstvenog sadržaja.
Također je vrijedno napomenuti da se SHA-256 algoritam koristi u Litecoin sistemu, ali samo u potprogramu. Za rudarenje se koristi Scrypt protokol.

Rudarstvo kriptovaluta korištenjem SHA-256 algoritma
Počnimo s činjenicom da kovanice čiji sistemi rade koristeći ovaj protokol možete rudariti na tri načina:

CPU;
GPU;
ASIC.
Šema rudarenja

Težina rudarenja direktno zavisi od toga o kojoj vrsti kriptovalute je reč. Međutim, u svakom slučaju, ASIC uređaji se odlikuju najvećom efikasnošću, čiji je glavni nedostatak njihova pretjerano visoka cijena.

U prosjeku, ASIC rudar košta oko 100 hiljada rubalja (Asic Miner AVALON 821), ali možete kupiti i skuplje modele čija cijena dostiže pola miliona rubalja (Asic Miner BITFURY B8 16NM 50 TH/S).

Što se tiče rudarenja kriptovalute na procesorima, ova metoda se smatra najmanje efikasnom. Pogotovo kada je u pitanju digitalna valuta Bitcoin.

Najadekvatnije rješenje je farma video kartica. U prosjeku, trošak profitabilne farme kreće se od 1000 do 2000 dolara. Koju video karticu trebam odabrati za rudarenje kriptovalute pomoću SHA-256 algoritma?

Ako govorimo o Nvidiji, najbolje rješenje bi bila GTX 1080 Ti (1400 MH/s) video kartica. Naravno, ni direktni konkurent AMD ne zaostaje, apsolutno sve kartice Vega serije su pogodne za rudarenje. Radeon RX Vega video adapter omogućava rudarenje brzinom od 1200 MH/S. Ovo je vrsta opreme kojoj treba dati prednost.

Ako tražite jeftiniju opciju, onda možete kupiti Radeon 7970, takva oprema može isporučiti do 800 MH/s. Ne zaboravite da je osim video kartica za vođenje farme potrebna i druga oprema, na primjer, radijatori za hlađenje, napajanje, RAM itd.

To je sve što rudari trebaju znati o SHA-256 algoritmu. Naravno, mnoge moderne kriptovalute koriste Scrypt protokol, ali rudarenje najpopularnijeg novčića (BTC) i dalje se obavlja po ovom principu.

SHA-256 algoritam za rudarenje. Tehnička osnova kriptovalute trenutno zanima mnoge koji su zainteresirani za to. Nisu svi upoznati s konceptom "kriptografije". Vrlo je teško razumjeti sve što se dešava u takozvanom Bitcoin protokolu. Ali mi ćemo to ipak pokušati učiniti jednostavnim riječima.

SHA 256 algoritam heširanja

Svaki korisnik koji radi sa internetom nema pojma da radi sa ovim algoritmom svaki dan, svaku sekundu. Svaki Internet resurs zaštićen je SSL certifikatom koji se može posjetiti samo kada se radi sa SHA-256 algoritmom.

Klasični SHA-256 algoritam gradi svo Bitcoin rudarenje. Odatle dolazi rudarenje drugih kriptografskih valuta (altkoina).

SHA-256 je kriptografska hash funkcija. Glavni zadatak: heširanje podataka (slučajni skup) u određenu vrijednost dužine („otisak prsta“).

Korištenjem, problem se rješava pomoću specijaliziranog procesora i video kartice. Koristeći programski interfejs, korisnici prate procese transformacije. Algoritam zapravo pronalazi ispravnu hash vrijednost.

Teškoća rudarenja leži upravo u činjenici da je odabir ispravnog hash-a (rješavanje određenog problema) moguć samo pretragom kroz mnoge probleme. Morat ćete pronaći ne samo neki hash, već broj sa određenim brojem nula na samom početku. Šanse da će vrijednost biti tačna su vrlo, vrlo male. Odnosno, ključni parametar je težina koju postavlja rudarski bazen.

Rudarstvo SHA 256

Ne morate biti stručnjak da biste razumjeli složenost heširanja u SHA-256 protokolu. U skladu s tim, rudari moraju koristiti nevjerojatno moćnu opremu koja će biti sposobna riješiti gore navedene probleme.

Što se više računarske snage koristi, to je veća brzina rudarenja digitalnih kovanica.

Odvojeno, vrijedi napomenuti da je rudarenje funkcija koju obavljaju mnogi stručnjaci. I, naravno, njihov softver može biti mnogo produktivniji. Ne biste trebali biti uznemireni, jer proces heširanja ponekad više liči na lutriju.

SHA-256 algoritam u rudarenju implementiran je na svakom . Ali ASIC oprema za druge algoritme tek se razvija.

SHA-256 algoritam je prisutan u procesu rudarenja ne samo bitcoina, već i drugih kriptovaluta.

Kriptovalute implementirane na bazi SHA-256 algoritma danas vrlo aktivno stiču popularnost: Peercoin, Namecoin, Terracoin, Tekcoin, Ocoin, Zetacoin, PremineCoin i drugi.

Rad SHA-256 algoritma je prilično teško razumjeti, pa je bolje koncentrirati se na metode i efikasne strategije za rudarenje kriptovalute umjesto da pokušavate analizirati sam algoritam.