Mince na SHA256. Co je bitcoinový šifrovací algoritmus? Slabé a silné stránky bitcoinového hashovacího algoritmu

Hashovací funkce SHA 256 tvořila základ vůbec první kryptoměny na světě – bitcoinu a mnoha altcoinů. Věděli jste, že vznikla dávno před příchodem kryptoměn a byla určena pro úplně jiné účely? Dnes se podíváme na historii algoritmu, princip jeho fungování, aktuální problémy a jaké kryptoměny používají SHA256.

Příběh

Název algoritmu SHA 256 je zkratka pro Secure Hash Algorithm. Tak to nazval vývojář – americká Národní bezpečnostní agentura. Algoritmus je hashovací funkce. To znamená, že jeho vstupem je objem dat libovolné délky a výstupem je sada znaků pevné délky, nazývaná hash.

Jednou z klíčových vlastností hashovacích funkcí je nevratnost. Můžeme získat hash předáním původních dat přes funkci, ale pokud známe hash, nebudeme schopni získat původní data. Díky této vlastnosti se funkce rozšířila v různých službách a aplikacích, kde je vyžadována ochrana dat. Každý den používáme algoritmus SHA 256 při návštěvě stránek na internetu. Obsahuje bezpečnostní certifikát SSL, který je nutný k navázání zabezpečeného připojení k webu.


Algoritmus je součástí rodiny SHA-2, vyvinuté na základě SHA-1, který se objevil v roce 1995. Od svého založení byl sha256 rozsáhle testován na svou sílu pomocí kryptoanalýzy. Kryptoanalýza testuje odolnost hashovacích funkcí vůči dvěma hlavním typům útoků:
  • Hledání kolizí - detekce identických hashů s různými vstupními parametry. Úspěšnost tohoto útoku ohrožuje bezpečnost digitálního podpisu pomocí aktuálního algoritmu.
  • Nalezení předobrazu je schopnost dešifrovat původní zprávu pomocí jejího hashe. Tento útok ohrožuje bezpečnost ukládání ověřovacích hesel hash.

Analýza byla poprvé testována v roce 2003, ale tehdy nebyla nalezena žádná zranitelnost. Postupem času se rozvíjel výpočetní výkon. V roce 2008 byly nalezeny kolize pro iterace SHA-512 a SHA-256. V září téhož roku byla vyvinuta metoda pro vytváření kolizí pro 31 iterací SHA256 a 27 iterací SHA-512.

Je zřejmé, že nastal čas vyvinout novou krypto-odolnou funkci. V roce 2012 NSA vynalezla SHA-3. Aktualizovaný algoritmus postupně vytlačí své méně kryptoodolné předchůdce.

Těžba na SHA 256

Zákony USA povolují použití SHA a podobných hashovacích funkcí jako součásti jiných protokolů a algoritmů v určitých federálních netajných aplikacích pro zabezpečení informací. SHA-2 mohou používat soukromé i komerční organizace.

Není žádným překvapením, že byl použit v kryptoměnách. Těžaři shromažďují všechny transakce do bloku a poté jej začnou hashovat. Když je nalezena hodnota hash, která odpovídá systémovým pravidlům, blok je považován za připravený k připojení na konec blockchainu. Nový blok najde někdo, kdo dokáže velmi rychle vypočítat hodnoty hash. Rychlost výpočtů závisí na výkonu zařízení. K těžbě bitcoinů lze použít tři typy zařízení:

  • CPU (centrální procesorová jednotka);
  • GPU (grafické karty);
  • ASIC (Application Specific Device).

Bitcoinová síť je navržena tak, že každý nový blok musí být nalezen jednou za 10 minut. Počet účastníků sítě se neustále mění, ale čas musí zůstat konstantní. Aby byla zajištěna stejná doba zdržení, systém upravuje výpočetní obtížnost v závislosti na počtu těžařů. Kryptoměny si v poslední době získaly oblibu a dramaticky se zvýšil počet těžařů. Aby se bloky nenacházely příliš rychle, zvýšila se také složitost výpočtů.


Bitcoin se začal těžit na procesorech. Když pak jejich výkon nestačil, přešli na grafické karty. Brzy už to grafické karty nezvládly. Poté byly vynalezeny ASIC - speciální zařízení určená pro výpočty pomocí algoritmu sha 256. Jeden ASIC je mnohem výkonnější a energeticky účinnější než několik grafických karet.

Podnikaví těžaři vytvářejí obrovské farmy z ASIC. Kromě vysokých nákladů na samotné zařízení dostává taková farma účty za elektřinu ve výši několika desítek tisíc dolarů každý měsíc. Těžba bitcoinů má nyní smysl pouze na takových průmyslových farmách, domácí počítač nebo dokonce farma s několika grafickými kartami jim nebude moci konkurovat a dokonce ani vrátit elektřinu.

To se však snadno spočítá. Existují kalkulačky pro výpočet ziskovosti těžby na sha256. Například https://www.coinwarz.com/miningprofitability/sha-256. Do formuláře zadejte hashrate vašeho zařízení (výpočetní výkon), spotřebu energie a její náklady, služba vám spočítá zisk.

Altcoiny SHA-256

Podívejme se na seznam a seznam kryptoměn, které na sha 256 fungují.

Bitcoin Cash (BCH)

Odděleno od ní 1. srpna 2017. Velikost bloku v klasickém bitcoinu je 1 MB. Síť se rozrostla natolik, že se všechny transakce již nevejdou do bloku. To vedlo k vytváření front transakcí a zvýšení poplatků za provádění plateb. Komunita se rozhodla zavést nový protokol, podle kterého se blok zvýšil na 2 MB, některé informace se začaly ukládat mimo blockchain a zkrátil se časový rámec pro přepočet složitosti ze dvou týdnů na den.

Namecoin (NMC)

Jedná se o systém pro ukládání a přenos kombinací jména a hodnoty založený na bitcoinové technologii. Jeho nejznámější aplikací je systém distribuce doménových jmen, který je nezávislý na ICANN, a proto znemožňuje opětovné vlastnictví domény. Namecoin byl spuštěn v roce 2011 a běží na softwaru pro těžbu bitcoinů předávaném na server, kde běží Namecoin.

DigiByte (DGB)

Kryptoměna spuštěná v roce 2013 s cílem zlepšit výkon bitcoinů a litecoinů. Rozdíly DigiByte:

  • Nízká volatilita je dosažena díky obrovskému počtu vydaných mincí (až 21 miliard), což zajišťuje jejich nízkou cenu a snadné použití ve výpočtech;
  • Rychlejší transakce díky zdvojnásobení velikosti bloku každé dva roky;
  • Nízké provize nebo žádné provize;
  • Proces těžby je rozdělen do pěti algoritmů, které vám umožňují těžit coiny nezávisle na sobě. Můžete použít ASIC pro SHA-256 a Scrypt, grafické karty pro Groestl a Skein a procesor pro Qubit.

Algoritmus SHA 256 je nejběžnější mezi kryptoměnami. To bylo způsobeno popularitou a úspěchem bitcoinu a touhou vývojářů altcoinů vytvářet podobné coiny. Nárůst výpočetní složitosti přiměl těžaře hledat způsoby, jak těžit efektivněji, což vedlo ke vzniku ASIC.


Bitcoinové šifrování je založeno na SHA-256, speciálním algoritmu, který je součástí programového kódu. Jeho úkolem je převést vstupní data na specifickou sadu znaků (v abecedním a číselném vyjádření) a chránit informace. Takové akce se nazývají hashování. Jaké jsou jemnosti tohoto algoritmu? Proč je to potřeba a jak to funguje? Jaké jsou výhody a nevýhody? Tyto a řadu dalších bodů podrobně zvážíme.

Jaký šifrovací algoritmus má bitcoin a kde se používá?

Při diskuzi o kryptoměně, vlastnostech jejího fungování a těžbě se účastníci kryptosítě nevyhnutelně setkávají s tak rozšířenou definicí, jako je šifrovací algoritmus bitcoinů. Ode dne, kdy byl BTC vyvinut, až do dnešního dne (13. srpna 2018) se používá SHA-256, což je nezbytné pro vyřešení následujících problémů v bitcoinové síti:

  1. Tvorba BTC adres (používá se pro transakce).
  2. Těžba (doklad o práci).
  3. Dosažení požadovaného stupně zabezpečení a anonymity.
  4. Pro digitální podpis a jeho rozpoznání.
Algoritmus SHA-256 je relevantní nejen pro bitcoiny, ale také pro další coiny, konkrétně bitcoin cash, mazacoin, peercoin, namecoin a další kryptoměny. Kromě toho se SHA-2 (základ SHA-256) používá k vytváření mnoha protokolů určených k ochraně dat na internetu, jmenovitě SSL, TSL a dalších.

Bitcoinový hashovací algoritmus je nezbytný pro kontrolu informací prostřednictvím jejich analýzy a včasné identifikace nepřesností. Jakmile jsou data zpracována a převedena na hash, není možné získat informace zpět. Pokud vezmete již zašifrovaný soubor BTC, proveďte výpočty znovu a ujistěte se, že hash parametry jsou identické, můžete si být jisti, že nedošlo k žádným změnám původních informací. Pokud se data liší, znamená to hackování systému.

Bitcoinový šifrovací algoritmus - jak to funguje jednoduchými slovy


SHA-2 je založen na frameworku vytvořeném Merklem a Damgaardem. Zvláštností hašovací funkce používané v kryptografii je nestandardní přístup k jejímu vytvoření. Příchozí data jsou rozdělena do bloků stejné velikosti, poté jsou vytvořené prvky převedeny na hexadecimální čísla. Právě s nimi se následně provádějí výpočty. Na výslednou hodnotu se použije hašovací funkce a výsledkem zpracování je hašovací součet, který se objeví ve výstupu. Je to sada znaků zobrazených v abecedním a numerickém zobrazení. V podstatě se jedná o hash.

Další blok je postaven podle výše popsaného principu. V tomto případě se po vytvoření předchozího prvku spustí nový proces. Pokud jsou provedeny změny v původních datech, změní se hash. V případě, že se identické parametry hašovací funkce náhle objeví v různých blocích, dojde ke konfliktní situaci v činnosti algoritmu. Když k takovému rozporu dojde, je zpochybněn celý blockchainový řetězec.

K vytvoření digitálního podpisu se tedy používá hašovací funkce. Pokud nastane výše diskutovaná situace, existuje vysoká pravděpodobnost padělání podpisu. K výpočtu takových selhání (kolizí) se používá speciální technika, která zahrnuje výčet dat, což zvyšuje sílu hashovací funkce.

Správnost bitcoinového šifrování je kontrolována čtyřmi požadavky:

  1. Když provedete změny v příchozích datech, částka hash zůstane stejná.
  2. Během hašování se získá individuální hašovací součet (znaková sada musí být jedinečná).
  3. Vytvoření klíče pomocí hashování je extrémně komplikované.
  4. Hashe jsou nevratné. To znamená, že je povolena práce se vstupními daty bez možnosti provedení zpětné akce.

Jak to platí v bitcoinech?

Úkolem uzlů kryptoměnové sítě je najít v četných transakcích takovou, která jí ve všech ohledech vyhovuje. Při hodnocení opcí je prvotní pozornost věnována velikosti provize (mimochodem z tohoto důvodu jsou transakce s větší provizí dokončeny rychleji). Dále se kontroluje operace, studují se vstupní a výstupní data a objasňuje se originalita digitálního podpisu.

Jakmile je uvažovaná práce dokončena, vytvoří se další prvek bitcoinového řetězce (blok) s určitou velikostí (pro danou kryptoměnu - 1 megabajt). Výsledné uzly se skládají z verze, doby vytvoření, dvou hashů (minulý blok a příchozí transakce) a také dalších parametrů, které zajišťují jedinečnost (bity a nonce). V komplexu je vytvořený blok mnohokrát hašován, což má za následek vytvoření hashe hlavy, který funguje jako výstup pro „starý“ prvek řetězce a jako vstup pro nový.

Řekněme, že sada hash obsahuje konkrétní číslo „0“ (například nonce je 17). Je extrémně obtížné vybrat takovou hodnotu pouze pomocí výčtu hodnot. Právě tento aspekt zajišťuje spolehlivost informací v blockchainové síti a její ochranu před hackery. K vytvoření hashe je zapotřebí obrovská síla, bez které není možné najít požadovanou sadu znaků. Jakmile je tato práce dokončena a parametr je nalezen, je odeslán prvkům krypto sítě s nově vytvořeným blokem a nalezeným hashem se 17 „0s“. Dále všichni účastníci bitcoinové sítě zkontrolují hash a zkombinují sadu znaků s informacemi z bloku. Pokud nedojde ke kolizi, objeví se v blockchainovém řetězci nový prvek.

Kdy se objevil bitcoinový šifrovací algoritmus - stručná historie


Termín "SHA" je zkratkou tří slov: "Secure Hash Algorithm". Bitcoin používá SHA-256 a „základem“ zmíněné hashovací funkce je SHA-2, která zahrnuje mnoho krypto-algoritmů (včetně 256).

Tvůrci SHA-2 jsou americká NSA, speciální agentura zabývající se otázkami národní bezpečnosti země. Po vyvinutí a testování algoritmu byl v roce 2002 uvolněn pro veřejnost. Nové SHA-2 také obsahovalo první hashovací funkci SHA-1 (vytvořená o 7 let dříve – v roce 1995). Od zavedení SHA-2 bylo uvolněno mnoho variant algoritmu, z nichž jednu použil Satoshi Nakamoto při vytváření bitcoinu v roce 2009.

Cílem vývojářů bylo uvolnit algoritmus, který by zajistil vytvoření konkrétní hodnoty o určité délce z náhodné množiny znaků. Udělali to. V budoucnu bude výsledný parametr sloužit k identifikaci (kontrole) informací. Původním účelem SHA-2 je chránit data v různých službách a dnes (v roce 2018) je SHA-256 známý především jako algoritmus používaný při těžbě coinů.

V roce 2012 byl systém vylepšen a objevila se aktualizovaná verze hashovací funkce - SHA-3. Předpokládá se, že postupem času nový vývoj nahradí předchozí algoritmy, což zlepší již tak vysoký stupeň zabezpečení.

Charakteristika bitcoinového šifrovacího algoritmu


Podstata SHA-256 je jednoduchá. Počáteční zpráva po přidání je rozdělena do bloků a každý z nich má 16 slov. Výsledné prvky procházejí speciálními cykly zahrnujícími 64 nebo 80 stupňů. U každého z nich jsou převedena dvě slova a možnost transformace je tvořena zbývajícími slovy. Výsledné parametry se sečtou a vytvoří hash.

Během provozu algoritmu se používá 6 příkazů:

  • "xor" - odstraní "OR".
  • „shr“ - posune indikátor o požadovaný počet bitů doprava s konkrétní frekvencí.
  • „rots“ - posune indikátor o požadovaný počet bitů doprava (bez použití specifického cyklu).
  • „II“ - spojení prvků, které jsou lineární povahy.
  • "a" - "A".
  • "+" - sledování.
Vlastnosti protokolu:
  1. Horní limit pro trvání zprávy je 33 B.
  2. Parametr maximální rychlosti je 139 MiB/s.
  3. Velikost slova - 4 B.
  4. Počet opakování v cyklu je 64.
  5. Velikost prvku bloku je 64 B.
  6. Celkový hash kód je 32 B.

Bitcoinový šifrovací algoritmus v těžbě


Při provádění výpočtů v rámci těžby je správnost výsledného hash kódu určena počtem nul na začátku řádku. Pokud je například tento parametr 17, pravděpodobnost nalezení takového čísla je extrémně nízká a pohybuje se někde kolem 1:1,4*10 na 20. mocninu. Není divu, že těžba bitcoinů vyžaduje použití výkonného zařízení a vysoké náklady na energii. Optimalizace hledání požadovaného hashe je přitom nemožná, protože po obdržení bloku informací se na výstupu objeví náhodné číslo.

Obtížnost těžby virtuální mince je najít potřebný hash a vytvořit další blok. K dosažení tohoto cíle se používá standardní výčet hodnot, který vyžaduje vysoce výkonné vybavení. Jak již bylo zmíněno, nehledá se jednoduchý hash, ale hodnota s velkým počtem „0“ před ní.

Těžba kryptoměn pomocí SHA-256 je soubor opatření zaměřených na řešení konkrétního problému s kryptoměnami. V případě bitcoinu se pro těžbu používá následující zařízení:

  1. Od příchodu BTC v roce 2009, stejně jako do poloviny roku 2010, bylo relevantní použití centrální procesorové jednotky (CPU).
  2. Do poloviny roku 2011 těžaři používali počítače s grafickými kartami (GPU).
  3. Až do začátku roku 2013 byly FGPA populární, stejně jako GPU farmy.
  4. V roce 2014 se objevily ASIC. Výkonově zastínily stávající zařízení. Navzdory tomu až do začátku roku 2017 těžaři používali GPU farmy a pracovali v poolech, ale do konce roku 2017 a dodnes jsou relevantní pouze -mineři. Použití jiného zařízení je nerentabilní.
Zmíněná zařízení slouží k výběru požadované hashovací funkce a generování nové. Čím vyšší je hashrate (výpočetní výkon) zařízení, tím rychleji se data třídí a hledání řešení zabere méně času.

S rostoucí konkurencí a uvolňováním produktivnějších těžařů a roste, jejichž parametr se mění každé 2 týdny.

Slabé a silné stránky bitcoinového hashovacího algoritmu


Výše jsme se podívali na to, co je bitcoinový hashovací algoritmus a jaké jsou jeho vlastnosti. Jedná se o SHA-256, který je považován za nejběžnější algoritmus s vysokou úrovní spolehlivosti a relativně jednoduchým principem činnosti. Je vysoce odolný proti hackování a umožňuje těžit coiny na jakémkoli zařízení (v závislosti na parametrech obtížnosti).

Navzdory řadě pozitivních vlastností má bitcoinový hashovací algoritmus řadu slabin:

  1. Ovládání účastníky těžby BTC. Funguje zde stejný princip jako u akciových společností (AK), kdy mají účastníci společnosti určitý počet akcií. Čím více energie je soustředěno v rukou těžařů krypto sítí, tím silnější je jejich dopad na celkový systém. Vzhledem k rostoucí složitosti těžby v roce 2018 je navíc patrná tendence přesunu těžby z rukou soukromých těžařů pod kontrolu velkých organizací zabývajících se tvorbou zařízení pro těžbu virtuálních mincí. Aby mohl soukromý těžař získat bitcoiny, musí utratit velké částky na nákup ASIC, připojit se k jednomu z poolů a platit za elektřinu. Pokud budete šetřit na vybavení, výroba ztrácí ziskovost.
  2. Důsledkem výše diskutované situace je skutečnost, že „lví“ podíl bitcoinů je soustředěn v rukou vlastníků velkých těžařských společností. Pokud vezmeme v úvahu, že ne všechny přijaté bitcoiny jdou na prodej, takové organizace se promění v investory a správce mincí. V důsledku toho se počet mincí v oběhu snižuje. Akumulace kryptoměny navíc umožňuje ovlivňovat decentralizaci a také směnný kurz BTC během obchodního procesu.
  3. Vzhledem k existujícím nedostatkům se algoritmus SHA-256 postupně stává minulostí a jeho místo nastupují pokročilejší projekty. Oblibu si získávají například Scrypt, Ethash, Blake-256, Equihash a další. Nové algoritmy mají lepší úroveň ochrany a zabezpečení, což donutilo tvůrce mnoha kryptoměn opustit zastaralý SHA-256 ve prospěch pokročilejších technologií.
  4. I přes opravu hlavních chyb, které vývojáři identifikovali, se některé zranitelnosti nepodařilo odstranit (v roce 2008 byly nalezeny kolize u 22 iterací). Proto vývoj SHA pokračoval a druhá verze byla nahrazena SHA-3.
V roce 2009 jsem byl nucen používat SHA-256, protože v době vzniku kryptoměny tento protokol přijaly vlády států. V té době byl aktivně využíván pro ochranu dat v některých vládních programech a našel uplatnění i v komerčním sektoru. Ukázalo se, že protokol byl vytvořen k řešení určitých problémů, ale ve skutečnosti je poptávaný úplně jiným způsobem.

Pro přehlednost si uveďme do tabulky pozitivní a negativní vlastnosti bitcoinového šifrovacího algoritmu.

VýhodyNedostatky
Rozšířené (včetně sektoru kryptoměn). Protokol SHA se aktivně používá v každodenním životě k ochraně informací.Ztráta decentralizace. Moc je soustředěna v rukou těžařských společností.
Spolehlivá ochrana proti vloupání.Iterace SHA má jednoduchou strukturu, což v průběhu času vedlo ke zvýšení složitosti těžby. Od srpna 2018 lze pro těžbu bitcoinů používat pouze ASIC s vysokým výkonem.
Pohodlí z hlediska těžby mincí, všestrannost při výběru těžebního zařízení.Objevují se nové algoritmy, které mají pokročilejší strukturu.
Ve druhé verzi (SHA-2) se tvůrcům podařilo odstranit řadu nedostatků, které negativně ovlivňovaly spolehlivost systému.I přes aktivní práci na chybách se mnoho nedostatků nepodařilo odstranit. Není divu, že vývojáři vytvořili novou verzi SHA-3.
Protokol byl přijat na legislativní úrovni ve Spojených státech.

Dnes se při vývoji nových kryptoměn téměř nepoužívá. Nejvýraznějším příkladem mince, která stále používá SHA-256, je Bitcoin Cash, fork bitcoinu, který se objevil v srpnu 2017. Ale v situaci s touto mincí je použití SHA spíše nutností než volbou tvůrců. Pokud jde o samotný bitcoin, použití tohoto sériového protokolu je způsobeno nedostatkem alternativ od Satoshi Nakamota.

Dnes, v roce 2018, se hodně mluví o vylepšení tohoto algoritmu a provedení změn v kryptoměnové síti, ale zatím takové záměry nenašly fyzickou implementaci a zůstávají pouze ve formě návrhů.

Video o kryptografických funkcích a algoritmech:

Minulý rok 2017 byl rokem explozivní popularity kryptoměn a stejně rychlého růstu tempa „hlavní“ kryptoměny Bitcoin. Tyto okolnosti podnítily zájem nejen o spekulace a těžbu, ale také o samotnou podstatu jevu. Stále více lidí chce přijít na kloub tomu, jak to všechno funguje?

Otevíráme sérii materiálů, ve kterých se pokusíme co nejpřístupnější formou vysvětlit, co se skrývá za těmito záhadnými zkratkami jako Scrypt, SHA-256, X11 a dalšími. Začněme nejdůležitějším (ale ne nejlepším) algoritmem pro svět kryptoměn – SHA-256. Právě to je základem pro vývoj bitcoinu. Ještě předtím si ale definujme klíčovou terminologii – definujme význam pojmů „těžba“ a „hash“.

co je těžba?

Na rozdíl od všeobecného přesvědčení, těžba není jen a ne tak těžba samotných kryptografických bankovek, ale spíše opatření na ochranu právě této kryptoměny před podvodnými aktivitami. Nejde jen o padělání – ještě důležitější je ochrana například před opakovaným použitím stejných mincí stejnou osobou. Výdělky nových kryptocoinů úzce souvisí s jejich emisí a tvoří se z odměny za nalezení nového bloku, který splňuje podmínky těžebního algoritmu.

To znamená, že aby se „objevila“ další kryptocoin, musíte provést celý komplex složitých výpočtů a najít ten velmi kýžený „správný“ blok. To je to, co nadšenci dělají se svým vybavením. Schéma se samo podporuje – pro zvýšení bezpečnosti kryptoměny a vydání nových jednotek je nutná těžba, a aby to mělo smysl dělat, dostávají těžaři odměnu.

Stručně řečeno, skupiny těžebního softwaru dříve prováděly výpočetní operace do jediného bloku, který je pak neuvěřitelně mnohokrát transformován, aby objevil speciální druh hash kódu. Nalezení hash kódu, který by splňoval požadavky algoritmu, je tím obtížnější, čím více účastníků je do procesu zapojeno. „Správný“ hash je extrémně vzácný a jeho nalezení je podobné výhře v loterii.

Co je to hash?

Výše byl zmíněn pojem „hash“, který není každému jasný. Toto je jeden ze základních konceptů v šifrování obecně a v algoritmu SHA-256 konkrétně. Pojďme si vysvětlit, co to znamená, a projdeme si nejdůležitější související body.

Hašování je tedy proces přeměny příchozí sady dat libovolné velikosti na odchozí digitální řetězec. Tato transformace se provádí podle předem vyvinutého algoritmu a odchozí řetězec je zcela jedinečný a slouží jako jakýsi „otisk“ příchozího pole. Právě tento řetězec se nazývá hash sum, hash code nebo jednoduše hash. A transformační algoritmus je hashovací funkce.

Uveďme příklad. Můžeme „nakrmit“ hašovací funkce, řekněme, text románu ve verších A. S. Puškina „Eugene Oněgin“ a výstupem bude hexadecimální kód přibližně takto:. Samozřejmě je nemožné „rozvinout“ tento kód zpět a přeměnit jej na „Eugena Oněgina“. Jakmile ale v básni změníte jediný znak, byť jen přidáte jednu mezeru, výsledný hash se promění k nepoznání. Objem také neovlivňuje délku hash kódu. Takže můžete do funkce vložit jeden symbol „a“ a výstupem bude přesně stejná sada pseudonáhodných symbolů přesně stejné délky.

Podívejme se nyní blíže na to, proč je to potřeba a jaké potíže na cestě vznikají. Každý, kdo se o téma zajímá, ví, že těžbu kryptoměn pomocí protokolu SHA-256 lze provádět pomocí výkonu centrálního procesoru, grafické karty nebo specializovaného zařízení ASIC. Ve skutečnosti, v kontextu bitcoinu, první metoda již není vůbec relevantní a těžba pomocí grafických karet prožívá své poslední dny. Složitost výpočtů se příliš výrazně zvýšila a poloviční opatření již nejsou vhodná.

V rozhraní těžebního softwaru jsou procesy převodu bloků na hashové částky zobrazeny jako lakonická čára jako „Accepted 0aef59a3b“. Blok se může skládat z tisíců nebo dokonce stovek tisíc podobných řádků, ale pouze jeden může sloužit jako „podpis“ bloku, jehož hledání je podstatou těžby.

Hledání správného hashe probíhá pouhým prohledáváním výsledků řešení velkého množství problémů. V algoritmu SHA-256 je „správnost“ hashe určena počtem nul na začátku součtu hash. Pravděpodobnost zjištění takového hash kódu pomocí výpočtů určených algoritmem je mizivá – jedna šance z milionů řešení. Přesná pravděpodobnost je určena aktuální úrovní obtížnosti v decentralizovaném systému konkrétní kryptoměny.

Pozoruhodný fakt. Každý z nás se opakovaně zabýval algoritmem SHA-256, aniž by to věděl, dokonce i bez ohledu na těžbu kryptoměn. Řeč je o bezpečnostním certifikátu SSL, který chrání mnoho webových stránek. Když navštívíte takový web, automaticky komunikujete s SHA-256, na kterém je SSL postaveno.

Vlastnosti protokolu SHA-256

Nejprve trocha historie. Zpočátku byl šifrovací algoritmus SHA-256, nebo spíše jeho prototyp, vynalezen ve zdech „zlověstné“ NSA (Národní bezpečnostní agentura USA) v nyní vzdáleném roce 2002. Během několika měsíců byl upraven a oficiálně představen Národní metrologickou univerzitou na federální úrovni. O dva roky později vyšla jeho druhá, vylepšená verze.

Během následujících tří let agentura pracovala na vylepšení algoritmu a nakonec vydala patent na jeho druhé vydání. To bylo provedeno v rámci Royalty-free licence, která umožnila používat nejnovější technologie pro „mírové“ účely.

Nakonec SHA-256 vytvořil základ pro vytvoření první kryptoměny na světě - bitcoinu. V tomto případě je protokol pro zvýšení bezpečnosti použit dvakrát.

Při provádění výpočtů v rámci těžby v systému Bitcoin je známkou vhodnosti výsledného hash kódu počet nul na začátku řádku. Ke konci 17., začátku 18. je počet požadovaných úvodních nul 17 (+/-). Pravděpodobnost detekce takového kódu je přibližně 1 ku 1,4*1020. To je monstrózně malé číslo, které se vzpírá chápání a je srovnatelné s pravděpodobností nalezení zrnka písku určitého tvaru na všech písečných plážích naší planety. To je důvod, proč těžba bitcoinu vyžaduje tolik výpočetního výkonu a tolik elektřiny.

Neexistuje způsob, jak optimalizovat hledání pro „správný“ hash. V protokolu SHA-256 vytváří hašovací funkce, která bere blok dat, zcela nepředvídatelnou výstupní hodnotu. Proto je potřeba iterace (opakování) po iteraci, dokud se nenajde vhodný kód, ještě jednou zdůrazňujeme - zcela náhodně.

Nyní jsme nuceni čtenáře trochu „zatížit“ složitými technickými informacemi, jinak bude náš příběh o SHA-256 neúplný. Pokud není vůbec nic jasné, přejděte k další části článku.

Protokol zahrnuje rozdělení informací na fragmenty po 512 bitech (nebo 64 bajtech, což je stejné, protože 1 bajt = 8 bitů). Poté dojde ke kryptografickému „míchání“ podle schématu, které je vlastní algoritmu, a výstupem je hash kód o velikosti 256 bitů. Hashovací operace se provádí v 64 iteracích, což je relativně málo, zejména ve srovnání s novými kryptografickými algoritmy, které se objevily.

Hlavní technické parametry SHA-256 jsou následující:

  • Velikost bloku: 64 bajtů;
  • Maximální délka zprávy: 33 bajtů;
  • Velikost výsledného hash kódu: 32 bajtů;
  • Počet opakování v jednom kole: 64;
  • Maximální rychlost: asi 140 MiB/s (mebibajt za sekundu).

Algoritmus při své práci využívá známou Merkle-Damgardovu techniku, která zahrnuje rozdělení počátečního indikátoru do bloků ihned po provedení změn. Bloky jsou zase rozděleny do 16 slov.

Soubor dat prochází kolem 64 iterací. Každý z nich zahájí proces hašování slov, která tvoří blok. Funkce zpracuje dvojice slov, poté se výsledky sečtou a získá se správný hash kód. Každý další blok je vypočítán na základě hodnoty předchozího bloku. Jedná se o bezproblémový proces – není možné počítat bloky odděleně od sebe.

Evoluce SHA-256

Abychom pochopili kryptografickou hodnotu tohoto algoritmu, podívejme se zpět do historie. Začali vážně testovat jeho sílu téměř okamžitě po jeho vzniku - v roce 2003. Záležitostí se zabývali profesionálové, ale nebyla nalezena žádná slabá místa ani chyby.

Uplynulo celých pět let, kdy v roce 2008 byli indičtí odborníci stále schopni identifikovat kolize až ve 22 iteracích. Po několika měsících usilovné práce bylo navrženo úspěšné řešení problému.

V průběhu analýzy provozu funkční části algoritmu byla testována její odolnost vůči dvěma typům možných způsobů selhání zabezpečení:

  • přes preimage: to znamená zpětné dešifrování původní zprávy pouze na základě hash řetězce;
  • prostřednictvím detekce kolizí: to znamená shodu odchozích dat za předpokladu, že příchozí zprávy jsou odlišné. To znamená, že příchozí bloky jsou různé, ale odchozí hash je stejný - to by se nemělo stávat.

Poté, co první verze SHA-256 neuspěla v testech na druhé kritérium, se vývojáři rozhodli vytvořit nový šifrovací mechanismus založený na radikálně odlišných principech. To se stalo - v roce 2012 byl představen protokol nové generace, zcela bez výše popsaných nedostatků.

Nevýhody algoritmu

To, že se vývojářům podařilo opravit vlastní chyby, ještě neznamená, že se jim podařilo dovést SHA-256 k dokonalosti. Protokol se zbavil zjevných zranitelností, ale jeho „přirozené“ nedostatky zůstaly.

Použití SHA-256 jako základu bitcoinu se stalo možným, v neposlední řadě díky tomu, že samotná americká legislativa byla tomuto protokolu loajální. Bylo povoleno jej používat pro ochranu dat v některých vládních programech a bylo povoleno jej používat i v komerční sféře.

Odtud pramení ironie osudu – protokol vznikl za jedním účelem, ale své nejširší uplatnění našel ve zcela jiných. A pro tyto první účely to bylo více než účinné a vhodné. U kryptoměn se to ale ukázalo jako příliš jednoduché. Není to vtip, když například v Číně nejsou ani farmy, ale celé „továrny“ plné ASIC těžařů.

Každá iterace algoritmu vypadá docela primitivně – základní binární operace plus 32bitové sčítání. To je důvod, proč se ASIC založené na SHA-256 objevily tak rychle a vynásobily nulou všechny naděje „domácích“ horníků pouze s procesorem a několika grafickými kartami.

Doba a podmínky se hodně mění a protokol SHA-256 sebevědomě následuje další, pokročilejší řešení. Tentýž Scrypt v procesu výpočtů nejprve zaznamená 1024 různých hashových řetězců a teprve poté provede sčítání a získá konečný výsledek. Jedná se o nesrovnatelně složitější schéma s nejvyšší úrovní ochrany a zabezpečení kryptoměn.

souhrn

Šifrovací algoritmus SHA-256 byl považován za docela účinný a spolehlivý, dokud nezačal boom kryptoměn. Dnes je jasné, že na pozadí nových řešení to už vypadá dost slabě. Tolik, že to umožnilo vytvořit speciální zařízení „nabroušená“ striktně tak, aby to obcházela. Jedná se o tytéž těžaře ASIC, kteří prakticky zničili těžbu na centrálních procesorech a již dokončují těžbu na grafických kartách.

Zdálo by se, že na tom není nic špatného – přece zdravá konkurence. Ale ve skutečnosti použití ASIC poměrně výrazně centralizuje kryptoměnu, čímž neutralizuje její samotnou myšlenku. Tato skutečnost nemohla pomoci, ale přiměla talentované nadšence k vytváření nových, pokročilejších hashovacích algoritmů. A nenechali na sebe dlouho čekat.

Protokol SHA-256 v současnosti zaujímá lví podíl na trhu s kryptoměnami, ale nové alternativy jej již sebevědomě odsouvají stranou. Například druhá nejoblíbenější a „dražší“ krypta, Ethereum, používá protokol Ethash, který se dříve nazýval Dagger. Protokol je tak dobrý, že Ethereum si dodnes zachovává maximální decentralizaci a ASIC těžaři pro jeho těžbu v přírodě stále neexistují. Snad Ethash nahradí jasně zastaralý SHA-256.

Jedním z prvních alternativních algoritmů byl Scrypt, na kterém je založen jeden z nejpopulárnějších altcoinů, Litecoin. Jedná se o mnohem pokročilejší řešení, které již neposkytuje ASIC takové nepopiratelné výhody. Superzisky z těžby však donutily čínské specialisty investovat velké úsilí do vývoje technologických řešení pro Scrypt a ASIC založené na tomto protokolu se skutečně objevily.

Pokud vezmeme v úvahu těžbu z pohledu běžného člověka, který nemá zkušenosti s technickými nuancemi, pak nepocítí žádný rozdíl mezi algoritmy Scrypt a SHA-256. ASIC na obou protokolech vypadají téměř stejně, spotřebovávají přibližně stejné množství elektřiny a mají naprosto stejný hluk ventilátoru. Další věcí jsou sazby kryptoměn, které tytéž ASIC těží, ale to je úplně jiný příběh.

Následující materiál budeme v rámci tohoto tématu věnovat zmíněnému alternativnímu šifrovacímu protokolu Scrypt.

SHA 256 je kryptografický soubor instrukcí pro těžbu kryptoměn. Jinými slovy, spolehlivě chrání všechny transakce v síti a komplikuje těžbu elektronických mincí. Tato zkratka znamená Secure Hash Algorithm, což znamená velmi populární a efektivní hashovací metodu.

Podstatou SHA 256 je převádět informace na hodnoty, čísla. Tento řetěz má pevnou délku. To znamená, že veškeré informace, které přenesete v rámci sítě, budou zašifrovány speciálními hodnotami – identifikátory (ID).

Při provádění transakcí algoritmus SHA 256 porovnává ID s původními daty, která nelze získat, a poté poskytuje přístup k transakci. Tento protokol se nyní používá při těžbě kryptoměn, jako jsou BTC a BCH.

Historie vzhledu

Jak se stalo, že Bitcoin začal používat SHA 256? Všechno to začalo tím, že se algoritmus stal členem rodiny SHA-2, která má velikost hash řetězce 224-512 bitů.

Ty byly zase vytvořeny na základě svého pradědečka - SHA-1, jehož hash byl dlouhý 160 bitů. Technologie se objevila v roce 1995, byla určena pro použití pro civilní účely – tedy šifrování běžných, státem nedůležitých informací.

Rodina SHA-2, do které SHA 256 patří, byla vyvinuta Národním bezpečnostním úřadem před 16 lety - na jaře 2002. Na základě toho můžeme říci, že algoritmus je morálně zastaralý. Stále je to však jeden z nejsilnějších algoritmů pro šifrování transakcí v síti.

Technické parametry SHA 256

Algoritmus je navržen pro data rozdělená na stejné části po 64 bytech. SHA 256 zajišťuje, že jsou shromažďovány a kombinovány do jediného 256bitového řetězce. Hlavní metodou pro tuto metodu je operace šifrování, která se ve smyčce provádí 64krát.

Stručná charakteristika algoritmických instrukcí SHA 256:

  • 64bitové bloky – pracuje nejrychleji s 32bitovými bloky;
  • maximální délka zašifrovaného řetězce informací je 33 bajtů;
  • velikost přehledu zpráv - 32 bajtů;
  • standardizovaná velikost jednoho slova je 4 bajty;
  • šifrovací cyklus v jednom kole operace je 64 bajtů;
  • rychlost, se kterou algoritmus pracuje, je 140 Mbit/s.

Stojí za zmínku, že tento člen rodiny SHA-2 je založen na frameworku popsaném Merkle-Damgaardem. To znamená, že před rozdělením informace na slova jsou data rozdělena do bloků. Proces posiluje šifrování promícháním dat.

Samotný sběr informací se provádí v rozsahu od 64 do 80 opakování. Každá následující smyčka převádí vytvořené bloky na slova. Konečný výsledek, totiž hash, vznikne sečtením všech počátečních hodnot.

Kryptoměny s algoritmem SHA 256

Jak již bylo zmíněno dříve, nejen Bitcoin má takovou sadu instrukcí, ale také:

  • peercoin, jehož zvláštností je, že kód je vytvořen na základě bílé koule, ale PoS slouží k ochraně celé sítě a PoW je zodpovědný za distribuci coinů;
  • namecoin je digitální měna, která funguje jako prostředek ochrany, důvěrnosti a decentralizace; unobtanium – má extrémně nízkou inflaci, těžba všech mincí bude trvat nejméně 300 let;
  • deutsche eMark je německá mikrosíť, která se používá pro výměnu aktiv a peněz. Samotný proces probíhá bez prostředníků; betaCoin - funguje na stejném principu jako světově proslulý BitCoin;
  • jouleCoin - také založený na dědečkovi Bitcoinu, ale poskytuje rychlejší potvrzení transakcí;
  • steemit není ani samostatná krypta, ale celá platforma na blockchainu. Jeho hlavním úkolem je odměňovat zajímavé publikace.

Litecoin také používá algoritmus SHA 256, ale ne v celém systému, ale v podprogramu. Pro těžbu Litecoinů se používá bezpečnostní protokol Scrypt, který zvyšuje náročnost těžby a snižuje návratnost ASIC.

Těžba kryptoměn na základě algoritmu SHA 256

Pro těžbu elektronických mincí, které jsou založeny na rodině SHA-2, není nutné používat specializované nástroje - ASIC. Farmy založené na CPU i GPU fungují dobře při těžbě. Ten druhý je v rychlosti jednoznačně lepší než ten první.

A přesto je ASIC tím nejlepším řešením pro těžbu kryptoměn. Jeho výhody jsou do jisté míry kompenzovány jeho významnou cenou - asi 100 tisíc rublů, výkonnější modely dokonce přesahují 500 000. S rostoucí složitostí klesá návratnost. Zařízení se proto ne vždy ospravedlňuje, ačkoli poskytuje mnohem vyšší rychlost těžby než farmy na grafických kartách a zejména na CPU.

Těžba GPU je považována za víceméně ziskovou. Obecně platí, že celá farma bude stát přibližně 1000-2000 $, plus další vybavení - zejména chladicí systémy pro grafické karty. Rovněž stojí za to vzít v úvahu pronájem prostor, platby za elektřinu a platy pro obsluhu.

Mezi grafickými kartami si dobře vede GTX 1080 Ti od Nvidie. Produkuje rychlost 1400 úspěšných operací za sekundu. AMD je se svými kartami řady Vega mírně pozadu – 1200 MH/s. Existují i ​​levnější možnosti jako Radeon 7970, ale jeho rychlost nepřesahuje 800 MH/s.

Algoritmus SHA 256, i když je starý, se stále používá v bitcoinu, kryptoměně č. 1 na světě. Protokol se používá i v řadě dalších slibných altcoinů. SHA256 je postupně nahrazován Scryptem, ale Bitcoin na něj neplánuje přejít. Ohledně těžby je vše jednoduché – pokud máte peníze, vezměte si ASIC s vysokým hash rate. Chcete ekonomičtější řešení? Poté postavte farmu z grafických karet AMD nebo Nvidia.

  • Překlad

V jednu chvíli jsem chtěl zjistit, jak rychle je možné těžit bitcoiny ručně. Ukázalo se, že pro těžbu se používá hash SHA-256, který je poměrně jednoduchý a lze jej vypočítat i bez počítače. Proces je samozřejmě velmi pomalý a zcela nepraktický. Ale poté, co si projdete všechny kroky na papíře, můžete dobře porozumět podrobnostem o tom, jak algoritmus funguje.

Jedno krypto kolo

Hornictví

Klíčovou součástí celého bezpečnostního systému Bitcoinu je těžba. Základní myšlenkou je, že těžaři seskupují bitcoinové transakce do jednoho bloku, který pak hashují nevyčíslitelné množství, aby našli velmi vzácnou hash hodnotu, která spadá za zvláštních podmínek. Když je taková hodnota nalezena, blok je považován za vytěžený a vstupuje do řetězce bloků. Hašování samo o sobě nemá žádný užitečný účel kromě zvýšení obtížnosti nalezení správného bloku. Jedná se tedy o jednu ze záruk, že nikdo sám s jakoukoli existující sadou zdrojů nebude schopen převzít kontrolu nad celým systémem. Více o těžbě si můžete přečíst v mém posledním článku.

Kryptografická hašovací funkce přijímá blok dat jako vstup a vytváří malý, ale nepředvídatelný výstup. Je navržen tak, že neexistuje žádný rychlý způsob, jak získat požadovaný výstup, a musíte pokračovat v hledání, dokud nenajdete správnou hodnotu. Bitcoin jako takovou funkci používá SHA-256. Navíc pro zvýšení odolnosti je SHA-256 aplikován na blok dvakrát a nazývá se double SHA-256.

V bitcoinu je kritériem platnosti hashe mít dostatečný počet úvodních nul. Najít takový hash je stejně obtížné jako například najít auto nebo telefonní číslo končící několika nulami. Ale samozřejmě pro hash je to exponenciálně obtížnější. V současné době musí platný hash obsahovat přibližně 17 úvodních nul, což je splněno pouze 1:1,4x1020. Pokud nakreslíme analogii, pak je nalezení takové hodnoty obtížnější než nalezení konkrétní částice mezi vším pískem na Zemi.

Modré bloky nelineárně zamíchají bity, aby byla kryptografická analýza obtížnější. Navíc pro ještě větší spolehlivost se používají různé funkce míchání (pokud najdete matematickou mezeru pro rychlé generování platných hashů, převezmete kontrolu nad celým procesem těžby bitcoinů).

Většinová funkce (blok Ma) pracuje bitově se slovy A, B a C. Pro každou bitovou pozici vrací 0, pokud je většina vstupních bitů na této pozici nula, jinak vrací 1.

Blok Σ0 otočí A o 2 bity, poté se původní slovo A otočí o 13 bitů a podobně o 22 bitů. Výsledné tři posunuté verze A jsou přidány bitově modulo 2 ( normální xor, (A ror 2) xor (A ror 13) xor (A ror 22)).

Ch implementuje funkci výběru. Na každé bitové pozici je kontrolován bit z E, pokud je roven jedné, pak je vyveden bit z F z této pozice, jinak bit z G. Bity z F a G se tedy smíchají na základě hodnoty z E.

Σ1 má podobnou strukturu jako Σ0, ale pracuje se slovem E a odpovídající posunové konstanty jsou 6, 11 a 25.

Červené bloky provádějí 32bitové sčítání a generují nové hodnoty pro výstupní slova A a E. Hodnota W t je generována na základě vstupních dat (to se děje v části algoritmu, která přijímá a zpracovává hašovaná data Je to mimo náš rozsah). Kt je jeho vlastní konstanta pro každé kolo.

Na výše uvedeném diagramu je patrné, že pouze A a E se změní v jednom kryptografickém kole. Zbývající slova se nemění, ale jsou na výstupu posunuta – staré A se změní na výstup B, staré B na nové C a tak dále. Přestože jediné kolo algoritmu příliš nezmění data, po 64 kolech budou vstupní informace zcela zašifrovány.

Těžíme ručně

Ve videu ukazuji, jak můžete všechny popsané kroky projít s tužkou a papírem. Provedl jsem první kolo hašování, abych vytěžil blok. Trvalo mi to 16 minut a 45 sekund.


Dovolte mi trochu vysvětlit, co se děje: Zapsal jsem si slova od A do H v hexadecimálním tvaru a pod každým jsem udělal překlad do binárního tvaru. Výsledek bloku Ma je ​​pod slovem C a hodnoty A po posunech a samotný výstup Σ0 se objeví nad řádkem s A. Pod G se objeví funkce select a nakonec odpovídající posunuté verze E a hodnota za blokem Σ1 přejdeme nad čáru s E. V pravém dolním rohu provedeme sčítání, jehož výsledek se podílí na výpočtu jak nového A, tak nového E (první tři červené součtové bloky). Vpravo nahoře jsem vypočítal novou hodnotu A a uprostřed je výpočet nové hodnoty E. Všechny tyto kroky byly probrány výše a lze je snadno sledovat v diagramu.

Kromě kola zobrazeného ve videu jsem provedl ještě jedno – poslední 64. kolo hašování pro konkrétní bitcoinový blok. Na fotografii je hash hodnota zvýrazněna žlutě. Počet nul potvrzuje, že se jedná o platný bitcoinový hash. Všimněte si, že nuly jsou umístěny na konci hashe, a ne na začátku, jak jsem psal dříve. Důvodem je, že bitcoin jednoduše převrací bajty přijaté SHA-256.


Poslední kolo SHA-256, v důsledku čehož je viditelný úspěšně vytěžený bitcoinový blok

Co to všechno znamená pro design hardwarových těžařů?

Každý krok v SHA-256 vypadá v digitální logice velmi jednoduše – jednoduché bitové operace a 32bitové součty (pokud jste někdy studovali návrh obvodů, pravděpodobně jste si již představili, jak by to mohlo vypadat v hardwaru). Proto ASIC implementují SHA-256 velmi efektivně a paralelně umístí stovky kulatých jednotek SHA-256. Níže uvedená fotografie ukazuje těžební čip, který dokáže vypočítat 2-3 miliardy hashů za sekundu. Více fotek si můžete prohlédnout na Zeptobarech.


Křemíkový snímek čipu Bitfury ASIC, který dokáže těžit bitcoiny rychlostí 2-3 gigahashe za sekundu. Obrázek ze Zeptobars. (CC BY 3.0)

Na rozdíl od bitcoinů, litecoinů, dogecoinů a dalších podobných alternativních -coinových systémů používají scrypt hashovací algoritmus, který je ze své podstaty obtížně implementovatelný v hardwaru. Tento algoritmus během provádění ukládá do paměti 1024 různých hodnot hash a kombinuje je na výstupu, aby získal konečný výsledek. Proto je k výpočtu scrypt hash potřeba mnohem více paměti a obvodů ve srovnání s hashe SHA-256. Dopad změny hashovacího algoritmu je jasně viditelný při porovnání odpovídajícího těžebního hardwaru – verze pro scrypt (Litecoin a další) jsou tisíckrát pomalejší než verze pro SHA-256 (Bitcoin).

Závěr

SHA-256 byl najednou tak jednoduchý, že se dal vypočítat i ručně (algoritmus eliptické křivky používaný k podpisu bitcoinové transakce by byl mnohem bolestivější, protože zahrnuje spoustu násobení 32bajtových čísel). Výpočet jednoho kola SHA-256 mi trval 16 minut a 45 sekund. S tímto výkonem bude hašování celého bloku bitcoinu (128 kol) trvat 1,49 dne, to znamená, že dostaneme rychlost hašování 0,67 haše za den (ve skutečnosti by se proces samozřejmě urychlil praxí). Pro srovnání, současná generace bitcoinových těžařů produkuje několik teraashů za sekundu, což je asi kvintiliónkrát rychleji než já. Myslím, že je jasné, že manuální těžba bitcoinů není příliš praktická.

Čtenář z redditu se zeptal na můj energetický výdej. Vzhledem k tomu, že nevyvíjím žádnou vážnou fyzickou námahu, můžeme předpokládat, že rychlost metabolismu bude 1500 kilokalorií za den, pak zjistíme, že manuální hašování vyžaduje téměř 10 megajoulů na hash. Typická spotřeba energie pro těžaře železa je 1000 magehashe za joule. Jsem tedy 10^16krát méně energeticky účinný než specializovaný kus železa (10 kvadrilionů). Dalším problémem jsou náklady na energii. Levný zdroj energie jsou koblihy s 23 centů za 200 kilokalorií. Mám náklady na elektřinu 15 centů na kilowatthodinu, což je 6,7krát levnější než koblihy. Výsledkem je, že náklady na energii v přepočtu na hash jsou pro mě jako lidského horníka 67 kvadrilionkrát vyšší. Jo, to je jasné, že to nedostanu Hodně štěstí s ruční těžbou bitcoinů, a to ještě nepočítám náklady na papír a pera!