Τι είναι ο αλγόριθμος κρυπτογράφησης Bitcoin; Χαρακτηριστικά αποκρυπτογράφησης και εξόρυξης Sha256 Συγκριτικά χαρακτηριστικά αλγορίθμων σε σχέση με την εξόρυξη

Αλεξάντερ Μάρκοφ

Η συντομογραφία SHA 256 σημαίνει Secure Hashing Algorithm - ένας δημοφιλής μηχανισμός κατακερματισμού που δημιουργήθηκε από ειδικούς της NSA. Το βασικό καθήκον του αλγορίθμου είναι να μετατρέπει τυχαίες πληροφορίες σε τιμές με σταθερό μήκος· στο μέλλον θα χρησιμοποιείται για την αναγνώριση αυτών των πληροφοριών.

Ιστορία εμφάνισης

Ας σημειώσουμε αμέσως ότι πρόκειται για έναν αλγόριθμο δεύτερης γενιάς, που δημιουργήθηκε με βάση τον προκάτοχό του - SHA-1, ο οποίος με τη σειρά του αναπτύχθηκε το 1995 αποκλειστικά για χρήση για πολιτικούς σκοπούς. Μια ενημερωμένη έκδοση του δημοφιλούς πλέον αλγορίθμου δημιουργήθηκε από υπαλλήλους της Υπηρεσίας Εθνικής Ασφάλειας το 2002.

Τρία χρόνια αργότερα, εμφανίστηκε ένα δίπλωμα ευρεσιτεχνίας που επέτρεπε τη χρήση του αλγόριθμου για πολιτικούς σκοπούς. Η τρίτη έκδοση του δημοφιλούς μηχανισμού εμφανίστηκε το 2012, η ​​ανάπτυξή του πραγματοποιήθηκε από ειδικούς της Εθνικής Υπηρεσίας Προτύπων. Με την πάροδο του χρόνου, το SHA-3 αντικατέστησε πλήρως τους προκατόχους του.

Δεν είναι δυνατή η αποκρυπτογράφηση των μετατρεπόμενων δεδομένων επειδή το άθροισμα κατακερματισμού δεν θεωρείται διαδικασία κρυπτογράφησης στην κλασική ερμηνεία αυτής της διαδικασίας. Ο μονόδρομος αλγόριθμος κρυπτογράφησης επεξεργάζεται απεριόριστο όγκο πληροφοριών.

Αξίζει να σημειωθεί ότι όλες οι υπάρχουσες εκδόσεις του ασφαλούς αλγόριθμου κατακερματισμού δημιουργήθηκαν σύμφωνα με την αρχή Merkle-Damgaard: οι πληροφορίες χωρίζονται σε ενιαίες κατηγορίες. Κάθε ομάδα υφίσταται μονόδρομη συμπίεση, με αποτέλεσμα να μειωθεί σημαντικά το μήκος δεδομένων.

Αυτή η μέθοδος κρυπτογράφησης έχει πολλά πλεονεκτήματα:

  • Η συμπίεση δεδομένων πραγματοποιείται γρήγορα.
  • είναι αδύνατο να επαναφέρετε τη διαδικασία μετατροπής χωρίς κλειδιά.
  • η πιθανότητα συγκρούσεων μειώνεται στο μηδέν.

Τεχνικές προδιαγραφές

Το πρωτόκολλο έχει σχεδιαστεί για δεδομένα που χωρίζονται σε μέρη, μεγέθους 64 byte το καθένα. Ο αλγόριθμος παρέχει ενοποίηση, ως αποτέλεσμα της οποίας εμφανίζεται ένας κώδικας 256 bit. Η τεχνολογία κρυπτογράφησης βασίζεται σε έναν σχετικά απλό γύρο, η κυκλικότητα του οποίου είναι 64 φορές.

  • Μέγεθος μπλοκ 64 byte.
  • Το μέγιστο μήκος του κρυπτογραφημένου κώδικα είναι 33 byte.
  • Παράμετροι σύνοψης μηνυμάτων – 32 byte.
  • Το προεπιλεγμένο μέγεθος λέξης είναι 4 byte.
  • Ο αριθμός των επαναλήψεων σε έναν κύκλο είναι 64.
  • Η ταχύτητα του αλγορίθμου είναι 140 Mbit/s.

Όπως αναφέρθηκε προηγουμένως, το πρωτόκολλο SHA-256 βασίζεται στην έννοια Merkle-Damgaard, που σημαίνει ότι αρχικά χωρίζεται σε μπλοκ και μόνο στη συνέχεια σε μεμονωμένες λέξεις.

Το σύνολο των πληροφοριών διέρχεται από ένα εύρος επαναλήψεων - 64 ή 80. Κάθε κύκλος συνοδεύεται από τη μετατροπή ενός μπλοκ λέξεων. Ο τελικός κωδικός κατακερματισμού δημιουργείται αθροίζοντας τις αρχικές τιμές.

Κρυπτονομίσματα με αλγόριθμο SHA-256

Ας εξετάσουμε τα ψηφιακά νομίσματα, η εξόρυξη των οποίων πραγματοποιείται σύμφωνα με τις αρχές του αλγορίθμου SHA-256:

  • Το Bitcoin, ένα νόμισμα που δεν χρειάζεται περαιτέρω εισαγωγή, παραμένει το πιο δημοφιλές περιουσιακό στοιχείο κρυπτογράφησης.
  • Peercoin - η μοναδικότητα έγκειται στο γεγονός ότι ο κώδικας δημιουργείται με βάση το Bitcoin, αλλά ο μηχανισμός χρησιμοποιείται για την προστασία του δικτύου και το PoW χρησιμοποιείται για τη διανομή νομισμάτων.
  • Το Namecoin είναι μια τεχνολογία ανοιχτού κώδικα που βελτιώνει σημαντικά την ασφάλεια, το απόρρητο και την αποκέντρωση.
  • Unobtanium – χαρακτηρίζεται από ελάχιστη έκθεση στον πληθωρισμό. Θα χρειαστούν περίπου 300 χρόνια για την εξόρυξη νομισμάτων Unobtanium.
  • Το Deutsche eMark είναι ένα ψηφιακό δίκτυο για τη μεταφορά διαφόρων περιουσιακών στοιχείων, όπως χρήματα. Η ανταλλαγή πραγματοποιείται χωρίς μεσάζοντες.
  • Το BetaCoin είναι ένα διεθνές μέσο πληρωμής που λειτουργεί με την ίδια αρχή με το σύστημα Bitcoin.
  • Joulecoin – παρέχει την ταχύτερη δυνατή επιβεβαίωση συναλλαγών, με βάση το Bitcoin.
  • Το IXCoin είναι ένα άλλο έργο ανοιχτού κώδικα που βασίζεται σε δίκτυο peer-to-peer.
  • – Πλατφόρμα Blockchain που επιβραβεύει τους χρήστες για τη δημοσίευση μοναδικού περιεχομένου.

Αξίζει επίσης να σημειωθεί ότι ο αλγόριθμος SHA-256 χρησιμοποιείται στο σύστημα Litecoin, αλλά μόνο σε υπορουτίνα. Το πρωτόκολλο Scrypt χρησιμοποιείται για εξόρυξη.

Εξόρυξη κρυπτονομισμάτων με χρήση του αλγόριθμου SHA-256

Ας ξεκινήσουμε με το γεγονός ότι μπορείτε να εξορύξετε νομίσματα των οποίων τα συστήματα λειτουργούν χρησιμοποιώντας αυτό το πρωτόκολλο με τρεις τρόπους:

  • ASIC.

Η δυσκολία της εξόρυξης εξαρτάται άμεσα από το είδος του κρυπτονομίσματος μιλάμε. Ωστόσο, σε κάθε περίπτωση, οι συσκευές ASIC είναι αυτές που χαρακτηρίζονται από τη μεγαλύτερη απόδοση, το κύριο μειονέκτημα της οποίας είναι το υπερβολικά υψηλό κόστος τους.

Κατά μέσο όρο, ένας εξορύκτης ASIC κοστίζει περίπου 100 χιλιάδες ρούβλια (Asic Miner AVALON 821), αλλά μπορείτε επίσης να αγοράσετε πιο ακριβά μοντέλα, η τιμή των οποίων φτάνει το μισό εκατομμύριο ρούβλια (Asic Miner BITFURY B8 16NM 50 TH/S).

Όσον αφορά την εξόρυξη κρυπτονομισμάτων σε επεξεργαστές, αυτή η μέθοδος θεωρείται η λιγότερο αποτελεσματική. Ειδικά όταν πρόκειται για το ψηφιακό νόμισμα Bitcoin.

Η πιο κατάλληλη λύση είναι από κάρτες γραφικών. Κατά μέσο όρο, το κόστος μιας κερδοφόρας φάρμας κυμαίνεται από $1000-2000. Ποια κάρτα γραφικών να επιλέξω για εξόρυξη κρυπτονομισμάτων χρησιμοποιώντας τον αλγόριθμο SHA-256;

Αν μιλάμε για Nvidia, τότε η καλύτερη λύση θα ήταν μια κάρτα βίντεο (1400 MH/s). Φυσικά, ο άμεσος ανταγωνιστής AMD δεν είναι επίσης πολύ πίσω· απολύτως όλες οι κάρτες της σειράς Vega είναι κατάλληλες για εξόρυξη. Ο προσαρμογέας βίντεο Radeon RX Vega παρέχει εξόρυξη με ταχύτητα 1200 MH/S. Αυτό είναι το είδος του εξοπλισμού που πρέπει να προτιμάται.

Αν ψάχνετε για μια φθηνότερη επιλογή, τότε μπορείτε να αγοράσετε ένα Radeon 7970, ο εξοπλισμός αυτός είναι ικανός να παρέχει έως και 800 MH/s. Μην ξεχνάτε ότι εκτός από τις κάρτες γραφικών, απαιτείται και άλλος εξοπλισμός για τη λειτουργία του αγροκτήματος, για παράδειγμα, καλοριφέρ ψύξης, τροφοδοτικό, μνήμη RAM κ.λπ.

συμπέρασμα

Αυτό είναι το μόνο που πρέπει να γνωρίζουν οι ανθρακωρύχοι για τον αλγόριθμο SHA-256. Φυσικά, πολλά σύγχρονα κρυπτονομίσματα χρησιμοποιούν το πρωτόκολλο Scrypt, αλλά η εξόρυξη του πιο δημοφιλούς νομίσματος (BTC) εξακολουθεί να πραγματοποιείται σύμφωνα με αυτήν την αρχή.

Γεια σας φίλοι.
Σε αυτό το άρθρο θα μάθετε τι είναι ο αλγόριθμος SHA256, ποια είναι τα χαρακτηριστικά του και σε ποια κρυπτονομίσματα βασίζεται. Η συντομογραφία αυτού του αλγορίθμου σημαίνει ασφαλής αλγόριθμος κατακερματισμού.

Ο αλγόριθμος Sha256 είναι ένας από τους πιο δημοφιλείς μηχανισμούς κρυπτογράφησης δεδομένων, ο οποίος αποτελεί μέρος της οικογένειας αλγορίθμων SHA2. Αυτή η κατηγορία κρυπτογραφικών αλγορίθμων δημιουργήθηκε στα μέσα του 2002. Αναπτύχθηκε από την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ.

Το SHA 2 βασίζεται σε παλαιότερους τύπους συναρτήσεων κατακερματισμού, ιδιαίτερα σε SHA1, που δημιουργήθηκαν το 1995. Από το 2019, η οικογένεια SHA 2 αποτελείται από διάφορους αλγόριθμους:

  • SHA-224;
  • SHA-256;
  • SHA-384;
  • SHA-512;
  • SHA-512/256;
  • SHA-512/224.

Οι πιο πρόσφατες ενημερώσεις στην οικογένεια ήταν οι συναρτήσεις κατακερματισμού SHA-512/256 και SHA-512/224, οι οποίες εμφανίστηκαν το πρώτο τρίμηνο του 2012. Αλλά το 3ο τρίμηνο του 2012, πραγματοποιήθηκε η κυκλοφορία του 3ου αλγορίθμου αναπλήρωσης - SHA 3, ο οποίος έγινε πιο προηγμένος.

Πώς λειτουργεί το SHA 256

Ο αλγόριθμος Sha 256 εκτελεί τη λειτουργία αλλαγής (μετατροπής) κάθε είδους πληροφορίας σε τιμές σταθερού μεγέθους 256 bit ή 32 byte. Αυτές οι τιμές ονομάζονται ψηφιακά δακτυλικά αποτυπώματα. Σε περαιτέρω εργασία, οι λαμβανόμενες τιμές χρησιμοποιούνται για την αποκρυπτογράφηση των πληροφοριών.

Μπορείτε να μάθετε περισσότερα για το πώς λειτουργεί ο αλγόριθμος SHA-256 σε αυτό το βίντεο.

Εξόρυξη sha 256

Εάν παρακολουθήσατε το βίντεο, γνωρίζετε ήδη ότι το SHA 256 είναι ο αλγόριθμος κατακερματισμού Bitcoin. Αξίζει να σημειωθεί ότι την εποχή της δημιουργίας του κρυπτονομίσματος BTC, αυτή η μέθοδος ήταν από τις νεότερες, οπότε τη χρησιμοποίησα στο έργο μου.

Λόγω του γεγονότος ότι την περίοδο από το 2009 έως το 2011, δημιουργήθηκαν πολλά κρυπτονομίσματα, τα οποία βασίστηκαν στον κώδικα Bitcoin, όλα χρησιμοποίησαν τον ίδιο αλγόριθμο κατακερματισμού - SHA 256. Όλα αυτά τα κρυπτονομίσματα μπορούν να εξορυχθούν είτε χρησιμοποιώντας εξειδικευμένο εξοπλισμό είτε μέσω βίντεο κάρτες και κεντρικούς επεξεργαστές.

Καθώς η τιμή του BTC αυξήθηκε, αυξήθηκε και η δημοτικότητα της εξόρυξής του. Ως εκ τούτου, μετά από λίγο εμφανίστηκαν κατασκευαστικές εταιρείες που άρχισαν να δημιουργούν τσιπ με στόχο την εξόρυξη κρυπτονομισμάτων. Οι συσκευές που βασίζονται σε αυτά τα τσιπ ονομάστηκαν ASIC (Ειδικό Ολοκληρωμένο Κύκλωμα Εφαρμογής).

Το 2019, το ASIC Miner είναι το πιο δημοφιλές μεταξύ των ανθρακωρύχων. Είναι πιο παραγωγικοί και απαιτούν λιγότερη προσπάθεια διαμόρφωσης σε σύγκριση με τους επεξεργαστές GPU (κάρτες βίντεο). Ο πιο δημοφιλής κατασκευαστής ASIC είναι η Bitmain, η οποία παράγει τη σειρά Antminer. Από το 2019, οι πιο ισχυρές συσκευές για εξόρυξη BTC και BCH είναι:

  • T2 Turbo+ (T2T+) Miner από τον κατασκευαστή Innosilicon;
  • T2 Turbo (T2T) Miner από τον κατασκευαστή Innosilicon.
  • Antminer S9-Hydro από τον κατασκευαστή Bitmain.
  • Ebit E10 18T από τον κατασκευαστή Ebang Communication.
  • DragonMint T1 από την Halon Mining.

Αφού τα κρυπτονομίσματα που βασίζονται στον αλγόριθμο Scrypt άρχισαν να κερδίζουν δημοτικότητα, οι εταιρείες άρχισαν να παράγουν συσκευές για αυτά τα νομίσματα.

Η συνάρτηση κατακερματισμού SHA 256 αποτέλεσε τη βάση του πρώτου κρυπτονομίσματος στον κόσμο - το Bitcoin και πολλά altcoins. Γνωρίζατε ότι δημιουργήθηκε πολύ πριν από την εμφάνιση των κρυπτονομισμάτων και προοριζόταν για εντελώς διαφορετικούς σκοπούς; Σήμερα θα εξετάσουμε το ιστορικό του αλγορίθμου, την αρχή της λειτουργίας του, τα τρέχοντα προβλήματα και ποια κρυπτονομίσματα χρησιμοποιούν το SHA256.

Ιστορία

Το όνομα του αλγορίθμου SHA 256 είναι αρκτικόλεξο του αλγόριθμου ασφαλούς κατακερματισμού. Έτσι το ονόμασε ο προγραμματιστής - Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ. Ο αλγόριθμος είναι μια συνάρτηση κατακερματισμού. Αυτό σημαίνει ότι η είσοδος του είναι ένας όγκος δεδομένων αυθαίρετου μήκους και η έξοδος είναι ένα σύνολο χαρακτήρων σταθερού μήκους, που ονομάζεται κατακερματισμός.

Ένα από τα βασικά χαρακτηριστικά των συναρτήσεων κατακερματισμού κατακερματισμού είναι η μη αναστρεψιμότητα. Μπορούμε να λάβουμε τον κατακερματισμό περνώντας τα αρχικά δεδομένα μέσω της συνάρτησης, αλλά γνωρίζοντας τον κατακερματισμό, δεν θα μπορέσουμε να λάβουμε τα αρχικά δεδομένα. Χάρη σε αυτήν την ιδιότητα, η λειτουργία έχει γίνει ευρέως διαδεδομένη σε διάφορες υπηρεσίες και εφαρμογές όπου απαιτείται προστασία δεδομένων. Καθημερινά χρησιμοποιούμε τον αλγόριθμο SHA 256 όταν επισκεπτόμαστε τοποθεσίες στο Διαδίκτυο. Περιλαμβάνει πιστοποιητικό ασφαλείας SSL, το οποίο απαιτείται για τη δημιουργία ασφαλούς σύνδεσης με τον ιστότοπο.


Ο αλγόριθμος είναι μέρος της οικογένειας SHA-2, που αναπτύχθηκε με βάση το SHA-1, το οποίο εμφανίστηκε το 1995. Από την έναρξή του, το sha256 έχει δοκιμαστεί εκτενώς για τη δύναμή του χρησιμοποιώντας κρυπτανάλυση. Η κρυπτανάλυση ελέγχει την αντίσταση των συναρτήσεων κατακερματισμού σε δύο κύριους τύπους επιθέσεων:
  • Εύρεση συγκρούσεων - ανίχνευση πανομοιότυπων κατακερματισμών με διαφορετικές παραμέτρους εισόδου. Το ποσοστό επιτυχίας αυτής της επίθεσης θέτει σε κίνδυνο την ασφάλεια της ψηφιακής υπογραφής χρησιμοποιώντας τον τρέχοντα αλγόριθμο.
  • Η εύρεση μιας προεικόνας είναι η δυνατότητα αποκρυπτογράφησης του αρχικού μηνύματος χρησιμοποιώντας τον κατακερματισμό του. Αυτή η επίθεση θέτει σε κίνδυνο την ασφάλεια της αποθήκευσης των κατακερματισμών κωδικού πρόσβασης ελέγχου ταυτότητας.

Η ανάλυση δοκιμάστηκε για πρώτη φορά το 2003, αλλά τότε δεν βρέθηκαν τρωτά σημεία. Με το πέρασμα του χρόνου, η υπολογιστική ισχύς αναπτύχθηκε. Το 2008, βρέθηκαν συγκρούσεις για τις επαναλήψεις SHA-512 και SHA-256. Τον Σεπτέμβριο του ίδιου έτους, αναπτύχθηκε μια μέθοδος δημιουργίας συγκρούσεων για 31 επαναλήψεις του SHA256 και 27 επαναλήψεις του SHA-512.

Προφανώς, έχει έρθει η ώρα να αναπτυχθεί μια νέα λειτουργία ανθεκτική στα κρυπτογράφηση. Το 2012, η ​​NSA εφηύρε το SHA-3. Σταδιακά, ο ενημερωμένος αλγόριθμος θα εκτοπίσει τους λιγότερο ανθεκτικούς στην κρυπτογράφηση προκατόχους του.

Εξόρυξη στο SHA 256

Η νομοθεσία των ΗΠΑ επιτρέπει τη χρήση του SHA και παρόμοιων συναρτήσεων κατακερματισμού ως μέρος άλλων πρωτοκόλλων και αλγορίθμων σε ορισμένες μη Μυστικές ομοσπονδιακές εφαρμογές ασφάλειας πληροφοριών. Το SHA-2 μπορεί να χρησιμοποιηθεί από ιδιωτικούς και εμπορικούς οργανισμούς.

Δεν αποτελεί έκπληξη το γεγονός ότι χρησιμοποιήθηκε σε κρυπτονομίσματα. Οι εξορύκτες συγκεντρώνουν όλες τις συναλλαγές σε ένα μπλοκ και στη συνέχεια αρχίζουν να το κατακερματίζουν. Όταν βρεθεί μια τιμή κατακερματισμού που ταιριάζει με τους κανόνες του συστήματος, το μπλοκ θεωρείται έτοιμο να συνδεθεί στο τέλος της αλυσίδας μπλοκ. Το νέο μπλοκ θα βρεθεί από κάποιον που μπορεί να υπολογίσει τις τιμές κατακερματισμού πολύ γρήγορα. Η ταχύτητα των υπολογισμών εξαρτάται από την ισχύ του εξοπλισμού. Τρεις τύποι εξοπλισμού μπορούν να χρησιμοποιηθούν για την εξόρυξη Bitcoin:

  • CPU (κεντρική μονάδα επεξεργασίας);
  • GPU (κάρτες βίντεο).
  • ASIC (συσκευή ειδικής εφαρμογής).

Το δίκτυο Bitcoin είναι σχεδιασμένο με τέτοιο τρόπο ώστε κάθε νέο μπλοκ πρέπει να βρίσκεται μία φορά κάθε 10 λεπτά. Ο αριθμός των συμμετεχόντων στο δίκτυο αλλάζει συνεχώς, αλλά ο χρόνος πρέπει να παραμένει σταθερός. Για να διασφαλίσει ίσους χρόνους παραμονής, το σύστημα προσαρμόζει την υπολογιστική δυσκολία ανάλογα με τον αριθμό των ανθρακωρύχων. Τα κρυπτονομίσματα έχουν αποκτήσει δημοτικότητα πρόσφατα και ο αριθμός των miners έχει αυξηθεί δραματικά. Για να αποφευχθεί η πολύ γρήγορη εύρεση των μπλοκ, αυξήθηκε επίσης η πολυπλοκότητα των υπολογισμών.


Το Bitcoin άρχισε να εξορύσσεται σε επεξεργαστές. Στη συνέχεια, όταν η ισχύς τους έγινε ανεπαρκής, άλλαξαν σε κάρτες βίντεο. Σύντομα οι κάρτες βίντεο δεν μπορούσαν πλέον να αντεπεξέλθουν. Στη συνέχεια εφευρέθηκαν τα ASIC - ειδικές συσκευές σχεδιασμένες για υπολογισμούς χρησιμοποιώντας τον αλγόριθμο sha 256. Ένα ASIC είναι πολύ πιο ισχυρό και ενεργειακά αποδοτικό από πολλές κάρτες βίντεο.

Οι επιχειρηματίες ανθρακωρύχοι δημιουργούν τεράστιες φάρμες από ASIC. Εκτός από το υψηλό κόστος του ίδιου του εξοπλισμού, μια τέτοια φάρμα λαμβάνει λογαριασμούς ρεύματος πολλών δεκάδων χιλιάδων δολαρίων κάθε μήνα. Τώρα η εξόρυξη Bitcoin έχει νόημα μόνο σε τέτοιες βιομηχανικές φάρμες· ένας οικιακός υπολογιστής ή ακόμα και ένα αγρόκτημα με πολλές κάρτες βίντεο δεν θα είναι σε θέση να τις ανταγωνιστεί, ακόμη και να ανακτήσει την ηλεκτρική ενέργεια.

Ωστόσο, αυτό είναι εύκολο να υπολογιστεί. Υπάρχουν αριθμομηχανές για τον υπολογισμό της κερδοφορίας της εξόρυξης στο sha256. Για παράδειγμα, https://www.coinwarz.com/miningprofitability/sha-256. Εισαγάγετε το hashrate του εξοπλισμού σας (υπολογιστική ισχύς), την κατανάλωση ενέργειας και το κόστος του στη φόρμα, η υπηρεσία θα υπολογίσει το κέρδος σας.

Altcoins SHA-256

Ας δούμε τη λίστα και τη λίστα των κρυπτονομισμάτων που λειτουργούν στο sha 256.

Bitcoin Cash (BCH)

Χωρίστηκε από αυτήν την 1η Αυγούστου 2017. Το μέγεθος του μπλοκ στο κλασικό Bitcoin είναι 1 MB. Το δίκτυο έχει αναπτυχθεί τόσο πολύ που όλες οι συναλλαγές δεν μπορούν πλέον να χωρέσουν σε ένα μπλοκ. Αυτό οδήγησε στο σχηματισμό ουρών συναλλαγών και αύξηση των τελών για την πραγματοποίηση πληρωμών. Η κοινότητα αποφάσισε να εισαγάγει ένα νέο πρωτόκολλο, σύμφωνα με το οποίο το μπλοκ αυξήθηκε στα 2 MB, ορισμένες πληροφορίες άρχισαν να αποθηκεύονται εκτός του blockchain και το χρονικό πλαίσιο για τον επανυπολογισμό της πολυπλοκότητας μειώθηκε από δύο εβδομάδες σε μία ημέρα.

Namecoin (NMC)

Είναι ένα σύστημα αποθήκευσης και μετάδοσης συνδυασμών ονόματος-τιμής που βασίζεται στην τεχνολογία Bitcoin. Η πιο διάσημη εφαρμογή του είναι το σύστημα διανομής ονομάτων τομέα, το οποίο είναι ανεξάρτητο από το ICANN και ως εκ τούτου καθιστά αδύνατη την ανάκτηση τομέα. Το Namecoin κυκλοφόρησε το 2011, τρέχει σε λογισμικό εξόρυξης Bitcoin που προωθείται στον διακομιστή όπου εκτελείται το Namecoin.

DigiByte (DGB)

Ένα κρυπτονόμισμα που κυκλοφόρησε το 2013 με στόχο τη βελτίωση της απόδοσης του Bitcoin και του Litecoin. Διαφορές DigiByte:

  • Χαμηλή μεταβλητότητα επιτυγχάνεται λόγω του τεράστιου αριθμού εκδοθέντων νομισμάτων (έως 21 δισεκατομμύρια), γεγονός που εξασφαλίζει το χαμηλό κόστος και την ευκολία χρήσης τους στους υπολογισμούς.
  • Ταχύτερες συναλλαγές διπλασιάζοντας το μέγεθος του μπλοκ κάθε δύο χρόνια.
  • Χαμηλές προμήθειες ή καθόλου προμήθειες.
  • Η διαδικασία εξόρυξης χωρίζεται σε πέντε αλγόριθμους που σας επιτρέπουν να εξορύξετε νομίσματα ανεξάρτητα ο ένας από τον άλλο. Μπορείτε να χρησιμοποιήσετε ASIC για SHA-256 και Scrypt, κάρτες βίντεο για Groestl και Skein και επεξεργαστή για Qubit.

Ο αλγόριθμος SHA 256 είναι ο πιο κοινός μεταξύ των κρυπτονομισμάτων. Αυτό προκλήθηκε από τη δημοτικότητα και την επιτυχία του Bitcoin και την επιθυμία των προγραμματιστών altcoin να δημιουργήσουν παρόμοια νομίσματα. Η αύξηση της υπολογιστικής πολυπλοκότητας ώθησε τους εξορύκτες να αναζητήσουν τρόπους πιο αποτελεσματικής εξόρυξης, κάτι που είχε ως αποτέλεσμα την εμφάνιση των ASIC.

Το SHA256 - συντομογραφία του ασφαλούς αλγόριθμου κατακερματισμού - είναι ένας τρέχων αλγόριθμος κατακερματισμού που δημιουργήθηκε από την Εθνική Υπηρεσία Ασφαλείας - την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ. Το καθήκον αυτού του αλγορίθμου είναι να εκτελέσει ορισμένες τιμές από ένα τυχαίο σύνολο δεδομένων με ένα σταθερό μήκος. Αυτό το μήκος είναι το αναγνωριστικό. Η τιμή που προκύπτει συγκρίνεται με αντίγραφα των αρχικών δεδομένων, τα οποία δεν μπορούν να ληφθούν.

Η κύρια περιοχή όπου χρησιμοποιείται ο αλγόριθμος SHA256 είναι σε διάφορες εφαρμογές ή υπηρεσίες που σχετίζονται με την προστασία δεδομένων πληροφοριών, όπου έχει εξαπλωθεί ο αλγόριθμος ασφαλούς κατακερματισμού. Ο αλγόριθμος εξορύσσει επίσης ψηφιακά νομίσματα.

Το SHA-256 είναι μια κρυπτογραφική συνάρτηση κατακερματισμού.
Όπως όλοι γνωρίζουμε, κατά την εξόρυξη κρυπτονομισμάτων, λύνουμε το αρχικό πρόβλημα χρησιμοποιώντας επεξεργαστές CPU ή GPU. Οι διαδικασίες αντικατοπτρίζονται στη διεπαφή προγράμματος για τη λωρίδα, για παράδειγμα, με τη μορφή της γραμμής "Αποδεκτό 0aef41a3b". 0aef41a3b είναι ο κατακερματισμός. Αυτές είναι οι πληροφορίες αποκωδικοποίησης που αντιστοιχούν στον κατακερματισμένο κωδικό που θα ληφθεί. Για να το θέσουμε διαφορετικά, πρόκειται για μια σειρά αποκρυπτογραφημένων δεδομένων, ενώ το κύριο εικονικό μπλοκ δεδομένων περιλαμβάνει χιλιάδες, ή και εκατομμύρια, τέτοιες γραμμές.

Κώδικας
Αυτό μπορεί να εξηγήσει την κατάσταση όταν πρέπει να λύσετε έναν τεράστιο αριθμό προβλημάτων προτού μπορέσετε να βρείτε το απαιτούμενο μπλοκ του κρυπτονομίσματος σας. Αποδεικνύεται ότι υπάρχει μία μόνο πιθανότητα σε 1, 10, 100 χιλιάδες ή ακόμα και ένα εκατομμύριο αποφάσεις η συμβολοσειρά που αποκρυπτογραφείται να έχει την ακριβή τιμή που απαιτείται για την αφαίρεση της κλειδαριάς ή να είναι προσωπικά δεδομένα (ή μπλοκ). Είναι σαν ένα σχέδιο, ένα παιχνίδι, αλλά με εξοπλισμό που μπορεί να υπολογίσει τον νικητήριο συνδυασμό γρηγορότερα και καλύτερα από οποιονδήποτε ανθρακωρύχο.

Πολλοί άνθρωποι πιστεύουν ότι για την επίλυση προβλημάτων που σχετίζονται με το hash κατά τη χρήση του πρωτοκόλλου SHA256, θα χρειαστείτε ισχυρό υλικό;

Σκεύη, εξαρτήματα

Ναι, αυτό ισχύει. Όσο περισσότερη υπολογιστική ισχύς χρησιμοποιείται, τόσο το καλύτερο, καθώς αυξάνονται οι πιθανότητες εξόρυξης κρυπτονομισμάτων (SHA256 miner). Ωστόσο, είναι σημαντικό να καταλάβουμε ότι ένας τεράστιος αριθμός ανθρακωρύχων κερδίζουν νομίσματα στο SHA256. Υπάρχουν εκείνοι που έχουν το πιο ισχυρό υλικό. Αλλά δεν πρέπει να στεναχωριέστε, όλοι έχουν κάθε ευκαιρία να κερδίσουν. Είναι σαν μια κλήρωση· είναι αδύνατο να προβλέψεις πότε θα χαμογελάσει η τύχη! Η εξόρυξη SHA256 είναι μια διασκεδαστική και ενδιαφέρουσα διαδικασία που σας επιτρέπει να κερδίζετε εικονικά νομίσματα.

Τεχνική αρχή του αλγορίθμου
Zetacoin
Ο αλγόριθμος SHA256 εφαρμόζεται επί του παρόντος σε όλους τους εξορύκτες ASIC που λειτουργούν στην πλατφόρμα της αγοράς, ενώ ο εξοπλισμός ASIC για άλλες λειτουργίες κατακερματισμού εξόρυξης βρίσκεται ακόμη στο στάδιο ανάπτυξης.
Εκτός από το Bitcoin, ορυχεία που χρησιμοποιούν τον αλγόριθμο SHA256 χρησιμοποιούνται σε πολλά άλλα εικονικά νομίσματα κλώνων. Για παράδειγμα, χρησιμοποιείται από τα altcoins Peircoin και Namecoin. Πολλοί άνθρωποι ενδιαφέρονται όταν χρησιμοποιούν το SHA256, ποια κρυπτονομίσματα χρησιμοποιούνται.

Τα πιο σχετικά είναι τα ακόλουθα:

Ocoin.
Tekcoin.
Zetacoin και άλλοι
Οι Sha256 και Scrypt είναι αλγόριθμοι. Όλοι όσοι κατανοούν την εξόρυξη εικονικών βολών καταλαβαίνουν ότι για να κερδίσετε οποιοδήποτε νόμισμα είναι απαραίτητο να το εξορύξετε (δηλαδή, να κατεβάσετε το λογισμικό, να το εκτελέσετε και να περιμένετε μέχρι να αρχίσει να λειτουργεί ο εξοπλισμός του υπολογιστή). Οπότε το όλο θέμα της εξόρυξης είναι ότι ο υπολογιστής λύνει τα πιο περίπλοκα προβλήματα (συναρτήσεις κατακερματισμού) και όσο περισσότερο λειτουργεί ο εξοπλισμός του υπολογιστή, τόσο περισσότερο νόμισμα θα εξορύσσεται.

Και οι εργασίες που επιλύει ένας υπολογιστής μπορεί να μην είναι δομημένες με τον ίδιο τρόπο - ορισμένες βασίζονται στον αλγόριθμο SHA256 και άλλες στο Scrypt (άλλες έχουν αναπτυχθεί, αλλά αυτές είναι οι πιο σχετικές μεταξύ των ανθρακωρύχων). Για παράδειγμα, το γνωστό Bitcoin κερδίζεται χρησιμοποιώντας τον αλγόριθμο Sha256 και το κρυπτονόμισμα DogeCoin εξορύσσεται χρησιμοποιώντας το Scrypt. Για να το θέσω διαφορετικά, διαφορετικά ψηφιακά νομίσματα χρησιμοποιούν διαφορετικούς αλγόριθμους. Για ποιό λόγο?

Και να γιατί - το Sha256 αποδείχθηκε ότι δεν ήταν δύσκολο και σήμερα έχει εμφανιστεί ένας μεγάλος αριθμός ειδικών συσκευών (ονομάζονται ASIC), οι οποίες επιλύουν προβλήματα χρησιμοποιώντας αυτόν τον αλγόριθμο πολύ γρήγορα, πιο γρήγορα από τους τυπικούς ισχυρούς επεξεργαστές, έτσι αυτά τα ASIC φέρνουν στους ανθρακωρύχους πολλούς φορές περισσότερο κρυπτονόμισμα από τον συμβατικό εξοπλισμό υπολογιστών. Παρακάτω είναι ένα βίντεο στο οποίο μπορείτε να κατανοήσετε την τεχνική αρχή του αλγορίθμου.

Χαρακτηριστικά του πρωτοκόλλου SHA-256

Το SHA256 έχει κάποια πλεονεκτήματα σε σχέση με άλλους αλγόριθμους. Αυτός είναι ο πιο δημοφιλής αλγόριθμος εξόρυξης μεταξύ όλων των υπαρχόντων. Έχει αποδειχθεί αξιόπιστο για πειρατεία (κάτι που δεν συμβαίνει συχνά) και αποτελεσματικός αλγόριθμος τόσο για προβλήματα εξόρυξης όσο και για άλλους σκοπούς.

Υπάρχουν επίσης μειονεκτήματα:

Το κύριο μειονέκτημα του νομίσματος SHA256 είναι ο έλεγχος από τους ανθρακωρύχους.
Όσοι έχουν τεράστια υπολογιστική ισχύ λαμβάνουν το μεγαλύτερο μέρος της κρυπτογράφησης, κάτι που εξαλείφει μια από τις βασικές αρχές του εικονικού χρήματος - την αποκέντρωση.

Καθώς άρχισαν να γίνονται επενδύσεις στην υπολογιστική ισχύ για ένα βιομηχανικό ορυχείο Bitcoin, η δυσκολία εξόρυξης αυξήθηκε σημαντικά και άρχισε να απαιτεί εξαιρετική υπολογιστική ισχύ. Αυτό το μειονέκτημα διορθώνεται σε άλλα πρωτόκολλα, τα πιο καινοτόμα και «προσαρμοσμένα» για χρήση στο ορυχείο ψηφιακών νομισμάτων, όπως το Script.

Παρόλο που το SHA256 κυριαρχεί στην αγορά κρυπτογράφησης αυτές τις μέρες, θα αποδυναμώσει την επιρροή του υπέρ των πιο αξιόπιστων και σύγχρονων πρωτοκόλλων. Οι πισίνες SHA256 θα χάσουν έδαφος. Έτσι, οι αλγόριθμοι SHA-1 δεν παρέχουν πλέον το απαιτούμενο επίπεδο προστασίας λόγω της πιθανής ανάπτυξης συγκρούσεων.

Τα κρυπτονομίσματα SHA256, όπως το SHA512, προστατεύονται περισσότερο από αυτό το αρνητικό σημείο, αλλά εξακολουθεί να υπάρχει πιθανότητα ανάπτυξης κινδύνου. Το Miner στο SHA256, όπως και κάθε άλλο κατακερματισμό, είναι η διαδικασία επίλυσης κάποιου σύνθετου κρυπτογραφικού προβλήματος που δημιουργείται από ένα πρόγραμμα εξόρυξης που βασίζεται σε πληροφορίες που λαμβάνονται από μπλοκ.

Η εξόρυξη χρησιμοποιώντας τη συνάρτηση κατακερματισμού SHA256 μπορεί να πραγματοποιηθεί με 3 μεθόδους:

ΕΠΕΞΕΡΓΑΣΤΗΣ.
GPU
ASIC.
Στο ορυχείο, το άθροισμα κατακερματισμού χρησιμοποιείται ως αναγνωριστικό μπλοκ που υπάρχουν ήδη και για τη δημιουργία νέων με βάση αυτά που είναι διαθέσιμα. Η διαδικασία λωρίδας αντικατοπτρίζεται στη διεπαφή ως "αποδεκτή f33ae3bc9...". Όπου f33ae3bc9 είναι η κατακερματισμένη ποσότητα, το μέρος των δεδομένων που απαιτείται για την αποκρυπτογράφηση. Το κύριο μπλοκ περιλαμβάνει έναν τεράστιο αριθμό κατακερματισμένων ποσών αυτού του είδους. Δηλαδή, η εξόρυξη με τον αλγόριθμο SHA256 σημαίνει επιλογή της σωστής τιμής του κατακερματισμένου ποσού χωρίς διακοπή, απαριθμώντας αριθμούς προκειμένου να δημιουργηθεί το επόμενο μπλοκ. Όσο πιο ισχυρός είναι ο εξοπλισμός, τόσο μεγαλύτερες είναι οι πιθανότητες να γίνετε κάτοχος αυτού του πολύ σωστού μπλοκ: η ταχύτητα ταξινόμησης διαφόρων ειδών ποσοτήτων εξαρτάται από τη χωρητικότητα. Επειδή το Bitcoin βασίζεται στον αλγόριθμο SHA256, ένα ανταγωνιστικό ορυχείο σε αυτό απαιτεί εξαιρετικά μεγάλη υπολογιστική ισχύ.

Αυτό οφείλεται στο γεγονός ότι η παραγωγή ASIC, δηλαδή ένα ειδικό κύκλωμα για έναν ειδικό σκοπό, είναι αρκετή για την εξόρυξη κρυπτονομισμάτων. Η ASICS καθιστά δυνατή την εξόρυξη Bitcoin και άλλων κρυπτονομισμάτων χρησιμοποιώντας τη λειτουργία κατακερματισμού SHA-256 πιο γρήγορα, αποτελεσματικά και οικονομικά.

Ποια άλλα κρυπτονομίσματα SHA–256 μπορούν να εξορυχθούν; Το SHA-256 είναι ένα κλασικό για ψηφιακά νομίσματα: το κύριο εικονικό νόμισμα, το Bitcoin, βασίζεται σε αυτό. Αυτός είναι ο λόγος για τον οποίο αυτό το hash χρησιμοποιείται σε Bitcoin forks: σε Bitcoin cash, Gold, Diamond.

Εκτός από αυτά, το SHA-256 χρησιμοποιείται επίσης σε:

Ατμός.
Digibyte.
Peercoin.
Namecoin.
Tikkoin.
Ocoin.
Zetacoin.
Emircoin.
Ο αλγόριθμος χρησιμοποιείται επίσης ως υπορουτίνα στο ψηφιακό νόμισμα Litecoin και ο κύριος αλγόριθμος για το ορυχείο εκεί θα είναι το Scrypt.

Κατακερματισμός ψευδοκώδικα: συναρτήσεις
Ψευδοκώδικας
Ψευδοκώδικας.
Αυτό που κάνει το Scypt-Jane διαφορετικό είναι ότι υποστηρίζει περισσότερα από 3 διαφορετικά συστήματα κρυπτογράφησης ροής. Και για να σχηματίσετε μια σαφή κατανόηση του αλγορίθμου, θα πρέπει να εξοικειωθείτε με τα χαρακτηριστικά της λειτουργικότητας. Κύριες λειτουργίες:

Σάλσα 20/8.
ChaCha20.
Salsa6420/8.
Πρώτα απ 'όλα έχουμε Salsa20/8. Αυτή είναι μια αρκετά απλή συνάρτηση, η κύρια αποστολή της οποίας είναι να λάβει μια συμβολοσειρά 192 byte (αριθμών και γραμμάτων) και στη συνέχεια να τη μετατρέψει σε μια συμβολοσειρά Salsa20 (x) 64 byte.

Σάλσα 20/8
Σάλσα 20/8.
Το Salsa20 είναι δύο συστατικών: κρυπτογράφηση ροής για κρυπτογράφηση δεδομένων και συνάρτηση συμπίεσης (αλγόριθμος Rumba20), η οποία απαιτείται για τη συμπίεση μιας συμβολοσειράς 192 byte σε μια συμβολοσειρά 64 byte. Για να το θέσω αλλιώς: μια γραμμή μπορεί να είναι μεγαλύτερη από 64 byte μέχρι να γίνει 192 byte και η γραμμή θα συμπιεστεί στα 64 byte. Το ChaCha20 έχει μικρές ομοιότητες με το Salsa20: είναι επίσης μια κρυπτογράφηση ροής, αλλά παρέχει ορισμένες πρόσθετες δυνατότητες, για παράδειγμα, αυξημένη αντίσταση στην κρυπτανάλυση.

Το Chacha20 αυξάνει επίσης την τυχαία αναπαραγωγή δεδομένων ανά γύρο. Με άλλα λόγια, κατά την εξόρυξη ψηφιακών νομισμάτων ως μέρος ενός pool, θα παρατηρήσετε ότι ένας γύρος εξόρυξης μπορεί να περιλαμβάνει είτε σύντομη είτε μεγάλη χρονική περίοδο. Ο χρόνος που χρειάζεται μια πισίνα εξόρυξης για να βρει ένα μόνο μπλοκ καθορίζεται εν μέρει από την καλύτερη μίξη που προσφέρει η Chacha20 της Skript-Jane.

Παρεμπιπτόντως, διάφοροι παράγοντες επηρεάζουν τη μείωση του χρόνου γύρου. Μια άλλη σημαντική λειτουργία για την ανάμειξη πληροφοριών στο Script Jane είναι το Salsa6420/8. Είναι μια βελτιωμένη έκδοση του Salsa20/8 και καθιστά δυνατή την εργασία με τα υψηλότερα μπλοκ byte. Εκτός από αυτές τις λειτουργίες, το Jane's Script υποστηρίζει επίσης έναν αριθμό κατακερματισμών, συμπεριλαμβανομένου του SHA256. Ο αλγόριθμος υποστηρίζει επίσης την πιο καινοτόμο έκδοσή του, SHA512.

Παράδειγμα κατακερματισμού
Σχέδιο
Σχέδιο.
Τι είναι το hashing; Η ιδέα ενός κατακερματισμού βασίζεται στην κατανομή των κλειδιών σε έναν τυπικό πίνακα H. Η κατανομή πραγματοποιείται με τον υπολογισμό μιας κατακερματισμένης συνάρτησης h για κάθε κλειδί στοιχείου. Με βάση το κλειδί, βοηθά να αποκτήσετε έναν ακέραιο n, ο οποίος θα χρησιμεύσει ως ευρετήριο για τον πίνακα H. Είναι σαφές ότι θα πρέπει να βρείτε μια κατακερματισμένη συνάρτηση που θα δίνει διαφορετικούς κώδικες για διάφορα αντικείμενα. Για παράδειγμα, εάν οι συμβολοσειρές πρέπει να χρησιμοποιηθούν ως κλειδί ενός κατακερματισμένου πίνακα, τότε μπορείτε να επιλέξετε μια κατακερματισμένη συνάρτηση που βασίζεται στον ακόλουθο αλγόριθμο (παράδειγμα στο C): int hash(char* str) (int h = 0; για (int i=0; i
Όπου m είναι το μέγεθος του κατακερματισμένου πίνακα, το C είναι μια σταθερά μεγαλύτερη από οποιαδήποτε ord(c) και η ord() είναι μια συνάρτηση που επιστρέφει τον κωδικό χαρακτήρα (έναν αριθμό). Μπορείτε να δημιουργήσετε τη δική σας συνάρτηση κατακερματισμού για έναν συγκεκριμένο τύπο δεδομένων. Αλλά οι βασικές απαιτήσεις για τη λειτουργία έχουν αναπτυχθεί: πρέπει να τακτοποιήσει τα πλήκτρα μεταξύ των κελιών του κατακερματισμένου πίνακα όσο το δυνατόν πιο ομοιόμορφα και πρέπει να είναι εύκολο να βρεθεί. Παρακάτω είναι ένας πίνακας. Μπορεί να γίνει κατανοητό ότι τα ευρετήρια των κλειδιών σε έναν κατακερματισμένο πίνακα είναι το αποτέλεσμα της συνάρτησης h που εφαρμόζεται στο κλειδί.

Κλειδί
Κλειδί.
Η εικόνα δείχνει επίσης ένα από τα κύρια προβλήματα. Με μια αρκετά χαμηλή τιμή του m (το μέγεθος του κατακερματισμένου πίνακα) σε σχέση με το n (ο αριθμός των πλήκτρων) ή με μια κακή συνάρτηση, μπορεί να συμβεί 2 κλειδιά να κατακερματιστούν σε ένα κοινό κελί του πίνακα H. Αυτό είναι ένα σύγκρουση.

Οι καλές συναρτήσεις τείνουν να μειώνουν την πιθανότητα συγκρούσεων στο μηδέν, αλλά δεδομένου ότι ο χώρος όλων των πιθανών πλήκτρων μπορεί να είναι μεγαλύτερος από το μέγεθος του πίνακα κατακερματισμού H, εξακολουθεί να μην μπορεί να αποφευχθεί. Όμως οι ειδικοί έχουν αναπτύξει μια σειρά από τεχνολογίες για την επίλυση συγκρούσεων. Η ρύθμιση της πισίνας SHA256 για εξόρυξη νομισμάτων φαίνεται στο βίντεο. Μπορείτε να καταλάβετε πώς να εξορύξετε κρυπτονομίσματα.

Ο SHA 256 - συντομογραφία του ασφαλούς αλγόριθμου κατακερματισμού - είναι ένας δημοφιλής κρυπτογραφικός αλγόριθμος κατακερματισμού που αναπτύχθηκε από την Εθνική Υπηρεσία Ασφαλείας. Ο σκοπός του SHA-256 είναι να δημιουργήσει ορισμένες τιμές σταθερού μήκους από ένα τυχαίο σύνολο δεδομένων που θα χρησιμεύσει ως αναγνωριστικό για αυτά τα δεδομένα.

Η τιμή που προκύπτει συγκρίνεται με αντίγραφα των αρχικών δεδομένων, τα οποία δεν μπορούν να εξαχθούν. Το κύριο πεδίο εφαρμογής του αλγορίθμου είναι η χρήση σε διάφορες εφαρμογές ή υπηρεσίες που σχετίζονται με την ασφάλεια πληροφοριών, όπου η λειτουργία έχει γίνει ευρέως διαδεδομένη. Χρησιμοποιείται επίσης ως τεχνολογία για την εξόρυξη κρυπτονομισμάτων.

Αυτός ο αλγόριθμος ανήκει στην ομάδα αλγορίθμων κρυπτογράφησης SHA-2, οι οποίοι με τη σειρά τους αναπτύσσονται με βάση τον αλγόριθμο SHA-1, που δημιουργήθηκε για πρώτη φορά το 1995 για χρήση για μη στρατιωτικούς σκοπούς. Το ίδιο το SHA-2 αναπτύχθηκε από την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ την άνοιξη του 2002. Μέσα σε τρία χρόνια, η NSA των ΗΠΑ εξέδωσε δίπλωμα ευρεσιτεχνίας για τη χρήση της τεχνολογίας SHA σε μη στρατιωτικά έργα.

Το 2012, το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας δημιούργησε μια ενημερωμένη έκδοση του αλγορίθμου: SHA-3. Με την πάροδο του χρόνου, ο νέος αλγόριθμος θα αντικαταστήσει τόσο τον τρέχοντα κύριο αλγόριθμο SHA-2 όσο και τον ήδη ξεπερασμένο, αλλά ακόμα χρησιμοποιούμενο SHA-1.

Το άθροισμα κατακερματισμού δεν είναι μια τεχνολογία κρυπτογράφησης δεδομένων με την κλασική έννοια· αυτό καθιστά αδύνατη την αποκρυπτογράφηση δεδομένων προς την αντίθετη κατεύθυνση. Αυτή είναι η μονόδρομη κρυπτογράφηση για οποιαδήποτε ποσότητα δεδομένων. Όλοι οι αλγόριθμοι SHA βασίζονται στη μέθοδο Merkle-Damgaard: τα δεδομένα χωρίζονται σε ομοιόμορφες ομάδες, καθεμία από τις οποίες διέρχεται από μια μονόδρομη συνάρτηση συμπίεσης. Ως αποτέλεσμα, το μήκος των δεδομένων μειώνεται.

Αυτή η μέθοδος έχει δύο σημαντικά πλεονεκτήματα:

γρήγορη ταχύτητα κρυπτογράφησης και σχεδόν αδύνατη αποκρυπτογράφηση χωρίς κλειδιά.
ελάχιστος κίνδυνος συγκρούσεων (πανομοιότυπες εικόνες).
Πού αλλού χρησιμοποιείται;
Κάθε μέρα, κάθε χρήστης του Διαδικτύου, είτε το γνωρίζει είτε όχι, χρησιμοποιεί SHA-256: το πιστοποιητικό ασφαλείας SSL που προστατεύει κάθε ιστότοπο περιλαμβάνει τον αλγόριθμο SHA-256. Αυτό είναι απαραίτητο για τη δημιουργία και τον έλεγχο ταυτότητας μιας ασφαλούς σύνδεσης με τον ιστότοπο.

Πλεονεκτήματα του SHA-256
Ο SHA-256 είναι ο πιο κοινός αλγόριθμος εξόρυξης μεταξύ όλων των άλλων. Έχει αποδειχθεί ότι είναι ανθεκτικό στο hack (με σπάνιες εξαιρέσεις) και ένας αποτελεσματικός αλγόριθμος τόσο για εξόρυξη όσο και για άλλους σκοπούς.

Μειονεκτήματα του SHA-256
Το κύριο μειονέκτημα του SHA-256 είναι η δυνατότητα ελέγχου από τους εξορύκτες: αυτοί με τη μεγαλύτερη υπολογιστική ισχύ λαμβάνουν το μεγαλύτερο μέρος του κρυπτονομίσματος, κάτι που αποκλείει μία από τις θεμελιώδεις αρχές του κρυπτονομίσματος - την αποκέντρωση.

Αφού οι μεγάλοι επενδυτές άρχισαν να επενδύουν στην υπολογιστική ισχύ για τη βιομηχανική εξόρυξη Bitcoin, η δυσκολία εξόρυξης αυξήθηκε εκθετικά και άρχισε να απαιτεί εξαιρετική υπολογιστική ισχύ. Αυτό το μειονέκτημα έχει διορθωθεί σε άλλα πρωτόκολλα, πιο σύγχρονα και «προσαρμοσμένα» για χρήση στην εξόρυξη κρυπτονομισμάτων, όπως το Scrypt. Παρά το γεγονός ότι σήμερα το SHA-256 καταλαμβάνει μεγάλο μέρος της αγοράς κρυπτονομισμάτων, θα αποδυναμώσει την επιρροή του υπέρ πιο ασφαλών και προηγμένων πρωτοκόλλων.

Μετά από κάποιο χρονικό διάστημα, οι αλγόριθμοι SHA-1 δεν παρείχαν πλέον το απαιτούμενο επίπεδο αξιοπιστίας λόγω της πιθανής εμφάνισης συγκρούσεων. Το SHA-256, όπως και το SHA-512, προστατεύονται περισσότερο από αυτό το ελάττωμα, αλλά η πιθανότητα εμφάνισης εξακολουθεί να υπάρχει.

Χρήση σε κρυπτονομίσματα

Η εξόρυξη με SHA-256, όπως και με κάθε άλλο αλγόριθμο, είναι η διαδικασία επίλυσης κάποιου πολύπλοκου κρυπτογραφικού προβλήματος που δημιουργείται από ένα πρόγραμμα εξόρυξης που βασίζεται σε δεδομένα από προηγούμενα μπλοκ.

Επισκόπηση του αλγόριθμου κρυπτογράφησης SHA-256

Υπάρχουν τρεις τρόποι εξόρυξης χρησιμοποιώντας τη λειτουργία SHA-256:

CPU (κεντρική μονάδα επεξεργασίας);
GPU (μονάδα επεξεργασίας γραφικών).
εξειδικευμένος επεξεργαστής: ASIC.
Στην εξόρυξη, το άθροισμα κατακερματισμού χρησιμοποιείται ως αναγνωριστικό των υπαρχόντων μπλοκ και για τη δημιουργία νέων με βάση τα προηγούμενα. Η διαδικασία εξόρυξης εμφανίζεται στη διεπαφή ως "αποδεκτό f33ae3bc9...". Όπου f33ae3bc9 είναι το άθροισμα κατακερματισμού, το τμήμα των δεδομένων που προορίζεται για αποκρυπτογράφηση. Το κύριο μπλοκ αποτελείται από έναν τεράστιο αριθμό παρόμοιων ποσών κατακερματισμού.

Δηλαδή, η εξόρυξη με τον αλγόριθμο SHA-256 είναι μια συνεχής επιλογή της σωστής τιμής κατακερματισμού, απαρίθμηση αριθμών για τη δημιουργία ενός νέου μπλοκ. Όσο μεγαλύτερη είναι η υπολογιστική σας ισχύς, τόσο μεγαλύτερες είναι οι πιθανότητές σας να αποκτήσετε το σωστό μπλοκ: η ταχύτητα αναζήτησης σε διάφορα αθροίσματα κατακερματισμού εξαρτάται από την ισχύ.

Λόγω του γεγονότος ότι το Bitcoin βασίζεται στον αλγόριθμο SHA-256, η ανταγωνιστική εξόρυξη σε αυτό απαιτεί εξαιρετικά μεγάλη υπολογιστική ισχύ. Αυτό οφείλεται στο γεγονός ότι για την εξόρυξη Bitcoin, έχει καθιερωθεί εδώ και πολύ καιρό η παραγωγή «ASICs» - ολοκληρωμένου κυκλώματος ειδικής εφαρμογής, δηλαδή ενός ολοκληρωμένου κυκλώματος ειδικού σκοπού. Η ASICS σάς επιτρέπει να εξορύξετε bitcoin και άλλα κρυπτονομίσματα χρησιμοποιώντας τον αλγόριθμο SHA-256 πολύ πιο γρήγορα, πιο αποτελεσματικά και φθηνότερα.

Ποια κρυπτονομίσματα χρησιμοποιούν τον αλγόριθμο SHA-256
Ο SHA-256 είναι ένας κλασικός αλγόριθμος για κρυπτονομίσματα: το κύριο κρυπτονόμισμα, το Bitcoin, βασίζεται σε αυτό. Αντίστοιχα, αυτός ο αλγόριθμος χρησιμοποιείται σε Bitcoin forks: Bitcoin Cash, Gold, Diamond.

Εκτός από αυτά, το SHA-256 χρησιμοποιείται επίσης σε:

Steemit;
DigiByte;
PeerCoin;
NameCoin;
TeckCoin;
Ocoin;
Zetacoin;
EmerCoin.
Επίσης, ο αλγόριθμος SHA-256 χρησιμοποιείται ως υπορουτίνα στο κρυπτονόμισμα Litecoin και ο κύριος αλγόριθμος για την εξόρυξη εκεί είναι ο Scrypt.

Το SHA είναι μια συντομογραφία του αλγορίθμου ασφαλούς κατακερματισμού. Είναι ένας δημοφιλής κρυπτογραφικός αλγόριθμος κατακερματισμού που αναπτύχθηκε από την αμερικανική NSA (National Security Agency).
Αυτός ο αλγόριθμος ανήκει στην οικογένεια αλγορίθμων κρυπτογράφησης SHA-2 με μέγεθος κατακερματισμού 224-512 bit, οι οποίοι με τη σειρά τους αναπτύχθηκαν με βάση τον αλγόριθμο κατακερματισμού SHA-1 με μέγεθος κατακερματισμού 160 bit, που δημιουργήθηκε για πρώτη φορά το 1995 για χρήση σε πολιτικούς σκοπούς (ομοσπονδιακό πρότυπο επεξεργασίας πληροφοριών FIPS PUB 180-1).

Η ίδια η οικογένεια SHA-2 αναπτύχθηκε από την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ την άνοιξη του 2002 (FIPS PUB 180-2, η οποία περιελάμβανε το SHA-1). Μέσα σε τρία χρόνια, η NSA εξέδωσε ένα δίπλωμα ευρεσιτεχνίας για τη χρήση της τεχνολογίας SHA επίσης σε μη στρατιωτικά έργα (τον Φεβρουάριο του 2004, η συνάρτηση κατακερματισμού SHA-224 προστέθηκε στο FIPS PUB 180-2). Τον Οκτώβριο του 2008, κυκλοφόρησε μια νέα έκδοση του προτύπου, FIPS PUB 180-3. Τον Μάρτιο του 2012, κυκλοφόρησε η τελευταία έκδοση του FIPS PUB 180-4, στην οποία προστέθηκαν οι λειτουργίες SHA-512/256 και SHA-512/224, με βάση τον αλγόριθμο κατακερματισμού SHA-512 (λόγω του γεγονότος ότι στις 64 -αρχιτεκτονικές bit, η λειτουργία SHA-512 είναι πολύ πιο γρήγορη από την τυπική SHA-256, σχεδιασμένη για 32 bit).

Το 2012, το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας δημιούργησε μια ενημερωμένη έκδοση του αλγορίθμου: SHA-3 (Keccak). Ο SHA-3 είναι ένας αλγόριθμος κατακερματισμού μεταβλητού πλάτους. Αναπτύχθηκε και δημοσιεύτηκε το 2008 από μια ομάδα συγγραφέων με επικεφαλής τον Yoan Dymen, συν-συγγραφέα του Rijndael, συγγραφέα των αλγορίθμων και κρυπτογράφησης MMB, SHARK, Noekeon, SQUARE και BaseKing. Στις 2 Οκτωβρίου 2012, το SHA-3 κέρδισε τον διαγωνισμό αλγορίθμου κρυπτογράφησης NIST (Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας). Ο ίδιος ο διαγωνισμός ανακοινώθηκε τον Νοέμβριο του 2007, δημιουργήθηκε και πραγματοποιήθηκε για να συμπληρώσει και να αντικαταστήσει περαιτέρω τις ήδη ξεπερασμένες οικογένειες συναρτήσεων κατακερματισμού SHA-1 και SHA-2. Στις 5 Αυγούστου 2015, ο νέος αλγόριθμος δημοσιεύτηκε και εγκρίθηκε ως το νέο πρότυπο FIPS 202. Στην υλοποίηση SHA-3, οι δημιουργοί αναφέρουν ότι απαιτεί μόνο 12,5 κύκλους ανά byte όταν εκτελείται σε κανονικό υπολογιστή με επεξεργαστή παρόμοιο με την Intel Core2Duo. Ωστόσο, στην πραγματικότητα, όταν εφαρμόστηκε σε υλικό, ο Keccak αποδείχθηκε πολύ πιο γρήγορος από τους άλλους φιναλίστ του διαγωνισμού. Με την πάροδο του χρόνου, ο νέος αλγόριθμος κατακερματισμού θα αντικαταστήσει τόσο τον πλέον απαρχαιωμένο αλλά μερικές φορές χρησιμοποιείται ακόμη SHA-1 όσο και τον υποκείμενο αλγόριθμο, ο οποίος είναι ο SHA-2.

Πώς και γιατί χρησιμοποιείται το SHA-256;
Ο σκοπός αυτού του αλγορίθμου είναι να δημιουργήσει ορισμένες τιμές σταθερού μήκους από ένα σύνολο τυχαίων δεδομένων που θα χρησιμεύουν ως αναγνωριστικό για αυτά τα δεδομένα. Η τιμή που προκύπτει συγκρίνεται με αντίγραφα των αρχικών δεδομένων, τα οποία δεν μπορούν να εξαχθούν (αποκρυπτογραφηθούν) με κανέναν τρόπο. Η κύρια χρήση του SHA-256 είναι η χρήση του σε διάφορες υπηρεσίες ή εφαρμογές που σχετίζονται με κρυπτογράφηση/αποκρυπτογράφηση, καθώς και με ασφάλεια πληροφοριών, όπου αυτή η λειτουργία χρησιμοποιείται ευρέως. Ο αλγόριθμος SHA-256 χρησιμοποιείται επίσης ως τεχνολογία για την εξόρυξη πολλών δημοφιλών κρυπτονομισμάτων (Bitcoin, Steemit, DigiByte, PeerCoin, NameCoin και μερικά άλλα), αλλά περισσότερα για αυτό παρακάτω.

Το άθροισμα κατακερματισμού δεν είναι μια τεχνολογία κρυπτογράφησης δεδομένων με την κλασική του έννοια· αυτό είναι που καθιστά αδύνατη την αποκρυπτογράφηση δεδομένων προς την αντίθετη κατεύθυνση. Αυτή είναι η μονόδρομη κρυπτογράφηση, κατ' αρχήν, για οποιαδήποτε ποσότητα δεδομένων και κάθε τύπο δεδομένων. Όλοι οι αλγόριθμοι SHA βασίζονται στη μέθοδο Merkla-Damgard: πρώτα, τα δεδομένα χωρίζονται σε ομοιογενείς ομάδες, στη συνέχεια καθεμία από αυτές τις ομάδες περνά από μια μη αναστρέψιμη και μονόδρομη συνάρτηση συμπίεσης, με αποτέλεσμα το μήκος των δεδομένων να μειώνεται σημαντικά.

Η μέθοδος έχει δύο σημαντικά πλεονεκτήματα:

Γρήγορη ταχύτητα κρυπτογράφησης και σχεδόν αδύνατη αποκρυπτογράφηση χωρίς κλειδιά
Ελάχιστος κίνδυνος σύγκρουσης (πανομοιότυπες εικόνες).
Πού αλλού χρησιμοποιείται το SHA-256;
Κάθε μέρα, κάθε χρήστης του Διαδικτύου, είτε το γνωρίζει είτε όχι, χρησιμοποιεί το SHA-256 σχεδόν καθημερινά: το πιστοποιητικό ασφαλείας SSL που προστατεύει σχεδόν όλους τους ιστότοπους βασίζεται στη χρήση του αλγόριθμου SHA-256. Αυτό είναι απαραίτητο για τη δημιουργία και τον έλεγχο ταυτότητας μιας ασφαλούς και ασφαλούς σύνδεσης με τον ιστότοπο.

Πλεονεκτήματα του SHA-256

Ο SHA-256 είναι ο πιο κοινός αλγόριθμος έξυπνης κρυπτογράφησης μεταξύ όλων των άλλων. Έχει αποδειχθεί ότι είναι ανθεκτικό στο hack (με σπάνιες εξαιρέσεις) και ένας αποτελεσματικός αλγόριθμος για εργασίες εξόρυξης κρυπτονομισμάτων, καθώς και για άλλους σκοπούς.

Μειονεκτήματα του SHA-256

Το κύριο μειονέκτημα του αλγορίθμου στην περίπτωση της εξόρυξης είναι ο υπερβολικός έλεγχός του από την πλευρά των ανθρακωρύχων: οι ιδιοκτήτες της μεγαλύτερης υπολογιστικής ισχύος (κυρίως η Κίνα) λαμβάνουν το μεγαλύτερο μέρος του εξορυσσόμενου κρυπτονομίσματος, το οποίο αποκλείει την αποκέντρωση ως μία από τις βασικές αρχές. σχεδόν όλων των κρυπτονομισμάτων.

Εξόρυξη με βάση τον αλγόριθμο SHA-256
Η εξόρυξη SHA-256, όπως η εξόρυξη που βασίζεται σε οποιονδήποτε άλλο αλγόριθμο κρυπτογράφησης, είναι η διαδικασία επίλυσης οποιουδήποτε πολύπλοκου κρυπτογραφικού προβλήματος που δημιουργείται από ένα πρόγραμμα εξόρυξης που βασίζεται σε δεδομένα από προηγούμενα μπλοκ.

Χρησιμοποιώντας το SHA-256, μπορείτε να κάνετε εξόρυξη με τρεις διαφορετικούς τρόπους:

CPU (κεντρική μονάδα επεξεργασίας) - η πιο αργή και μειονεκτική μέθοδος
Μονάδα Επεξεργασίας Γραφικών (GPU)
Το ASIC (αποκλειστικός επεξεργαστής ή ολοκληρωμένο κύκλωμα) είναι ένας από τους ταχύτερους και πιο οικονομικούς τρόπους
Κατά τη διαδικασία εξόρυξης, το άθροισμα κατακερματισμού χρησιμοποιείται ως αναγνωριστικό των υπαρχόντων μπλοκ και για τη δημιουργία νέων μπλοκ με βάση τα προηγούμενα. Το κύριο μπλοκ αποτελείται από έναν τεράστιο αριθμό παρόμοιων ποσών κατακερματισμού. Έτσι, η εξόρυξη χρησιμοποιώντας τον αλγόριθμο SHA-256 είναι μια συνεχής διαδικασία επιλογής της σωστής τιμής κατακερματισμού και αναζήτησης τιμών για τη δημιουργία ενός νέου μπλοκ. Όσο μεγαλύτερη είναι η υπολογιστική ισχύς του εξοπλισμού σας, τόσο μεγαλύτερη είναι η πιθανότητα να λάβετε το σωστό μπλοκ: η ταχύτητα αναζήτησης των αθροισμάτων κατακερματισμού εξαρτάται άμεσα από τις δυνατότητες του εξοπλισμού.

Λόγω του γεγονότος ότι η εξόρυξη Bitcoin, όπως και ορισμένα άλλα κρυπτονομίσματα, βασίζεται στον αλγόριθμο SHA-256, απαιτείται εξαιρετικά υψηλή υπολογιστική ισχύς για ανταγωνιστική εξόρυξη. Αυτό οφείλεται στο γεγονός ότι τα ASIC και τα (Application Specific Integrated Circuits) έχουν χρησιμοποιηθεί από καιρό για την εξόρυξη Bitcoin, δηλαδή ολοκληρωμένα κυκλώματα ειδικού σκοπού που έχουν σχεδιαστεί μόνο για έναν συγκεκριμένο αλγόριθμο κρυπτογράφησης. Τα ASIC καθιστούν δυνατή την εξόρυξη Bitcoin γρηγορότερα και πιο αποτελεσματικά (και φθηνότερα) ένα άλλο κρυπτονόμισμα, η εξόρυξη του οποίου βασίζεται στον αλγόριθμο SHA-256.

Το SHA-256 μπορεί δικαίως να ονομαστεί κλασικός αλγόριθμος κρυπτονομισμάτων, επειδή ο "ψηφιακός χρυσός" - το Bitcoin, καθώς και όλα τα πολλά πιρούνια του (Bitcoin Cash, Gold, Diamond και άλλα) βασίζονται σε αυτό.

Το SHA-256 χρησιμοποιείται επίσης ως μέρος του κώδικα προγράμματος στο Litecoin, ένα από τα πιο δημοφιλή κρυπτονομίσματα, αλλά ο κύριος αλγόριθμος εξόρυξης εξακολουθεί να είναι το Scrypt.

Η αρχική έκδοση του αλγορίθμου SHA-256 δημιουργήθηκε από την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ την άνοιξη του 2002. Λίγους μήνες αργότερα, το Εθνικό Πανεπιστήμιο Μετρολογίας δημοσίευσε το πρωτόκολλο κρυπτογράφησης που δημιουργήθηκε πρόσφατα στο ομοσπονδιακό πρότυπο ασφαλείας FIPS PUB 180-2. Τον χειμώνα του 2004, αναπληρώθηκε με τη δεύτερη έκδοση του αλγορίθμου.

Τα επόμενα 3 χρόνια, η NSA κυκλοφόρησε ένα δίπλωμα ευρεσιτεχνίας για τη δεύτερη γενιά SHA με άδεια χωρίς δικαιώματα. Αυτό είναι που οδήγησε στη χρήση της τεχνολογίας σε αστικές περιοχές.

Σημείωση! Ένα πολύ ενδιαφέρον γεγονός: κάθε χρήστης του World Wide Web, χωρίς να το γνωρίζει, χρησιμοποιεί αυτό το πρωτόκολλο κατά τη διάρκεια των ταξιδιών του στο Διαδίκτυο. Η επίσκεψη οποιουδήποτε πόρου Ιστού που προστατεύεται από πιστοποιητικό ασφαλείας SSL ενεργοποιεί αυτόματα την εκτέλεση του αλγορίθμου SHA-256.

Αυτό το πρωτόκολλο λειτουργεί με πληροφορίες χωρισμένες σε τμήματα των 512 bit (ή με άλλα λόγια, 64 byte). Εκτελεί μια κρυπτογραφική «μίξη» του και στη συνέχεια παράγει έναν κωδικό κατακερματισμού 256 bit. Ο αλγόριθμος αποτελείται από έναν σχετικά απλό γύρο που επαναλαμβάνεται 64 φορές.

Επιπλέον, το SHA-256 έχει αρκετά καλές τεχνικές παραμέτρους:
Ένδειξη μεγέθους μπλοκ (byte) – 64.
Το μέγιστο επιτρεπόμενο μήκος μηνύματος (byte) είναι 33.
Προδιαγραφή μεγέθους σύνοψης μηνυμάτων (byte) – 32.
Το τυπικό μέγεθος λέξης (bytes) είναι 4.
Παράμετρος μήκους εσωτερικής θέσης (byte) – 32.

Ο αριθμός των επαναλήψεων σε έναν βρόχο είναι μόνο 64.
Η ταχύτητα που επιτυγχάνεται με το πρωτόκολλο (MiB/s) είναι περίπου 140.
Η λειτουργία του αλγορίθμου SHA-256 βασίζεται στη μέθοδο κατασκευής Merkle-Damgard, σύμφωνα με την οποία ο αρχικός δείκτης αμέσως μετά την αλλαγή χωρίζεται σε μπλοκ και αυτά, με τη σειρά τους, σε 16 λέξεις.

Το σύνολο δεδομένων διέρχεται από έναν βρόχο 80 ή 64 επαναλήψεων. Κάθε στάδιο χαρακτηρίζεται από την έναρξη του κατακερματισμού από τις λέξεις που συνθέτουν το μπλοκ. Μερικά από αυτά διαχειρίζονται τα όργανα της λειτουργίας. Στη συνέχεια, αθροίζονται τα αποτελέσματα μετατροπής, με αποτέλεσμα τον σωστό κώδικα κατακερματισμού. Για τη δημιουργία του επόμενου μπλοκ, χρησιμοποιείται η τιμή του προηγούμενου. Δεν θα είναι δυνατή η χωριστή μετατροπή τους μεταξύ τους.
Αξίζει επίσης να αναφέρουμε τις λειτουργίες 6 bit στις οποίες λειτουργεί το πρωτόκολλο:
"and" - bitwise λειτουργία "AND".

"shr" - μετακινεί την τιμή τον απαιτούμενο αριθμό bit προς τα δεξιά.
"rots" - μια εντολή παρόμοια σε δράση με την προηγούμενη, με τη μόνη διαφορά ότι πραγματοποιείται μια κυκλική μετατόπιση.
"||" ή συνένωση - η λειτουργία των τμημάτων σύνδεσης μιας γραμμικής δομής, τις περισσότερες φορές χορδές.
Το "xor" είναι μια εντολή που αφαιρεί το "OR".
Το "+" είναι μια συνηθισμένη λειτουργία πρόσθεσης.

Όπως μπορείτε να δείτε, αυτό είναι ένα αρκετά τυπικό σύνολο λειτουργιών για οποιονδήποτε αλγόριθμο κρυπτογράφησης.

Κρυπτογραφική σημασία του SHA-256

Για να προσδιοριστεί η τιμή αυτού του αλγορίθμου, είναι απαραίτητο να στραφούμε στην κρυπτανάλυση. Αυτή η πειθαρχία βρίσκει μεθόδους για την αποκρυπτογράφηση πληροφοριών χωρίς τη χρήση εξειδικευμένου κλειδιού.

Οι πρώτες μελέτες του SHA-256 για την παρουσία τρωτών σημείων άρχισαν να πραγματοποιούνται από ειδικούς το 2003. Εκείνη τη στιγμή, δεν βρέθηκαν σφάλματα στο πρωτόκολλο.

Ωστόσο, ήδη στα μέσα του 2008, μια ομάδα ειδικών από την Ινδία μπόρεσε να βρει συγκρούσεις για 22 επαναλήψεις της οικογένειας αρχιτεκτονικών SHA. Λίγους μήνες αργότερα, προτάθηκε μια μέθοδος για την ανάπτυξη συγκρούσεων για μια περικομμένη έκδοση του πρωτοκόλλου και στη συνέχεια για 31 επαναλήψεις κατακερματισμού του ίδιου του SHA-256.

Κατά την ανάλυση της συνάρτησης συνέλιξης, ελέγχεται η αντοχή της σε 2 τύπους επιθέσεων:
Η παρουσία μιας προεικόνας είναι η αποκρυπτογράφηση του αρχικού μηνύματος χρησιμοποιώντας τον κατακερματισμό του. Η αντίσταση σε αυτό το είδος επιρροής εγγυάται αξιόπιστη προστασία των αποτελεσμάτων μετατροπής.
Εύρεση συγκρούσεων - παρόμοια δεδομένα εξόδου με διαφορετικά χαρακτηριστικά εισόδου. Η ασφάλεια μιας ηλεκτρονικής υπογραφής που χρησιμοποιεί το τρέχον πρωτόκολλο εξαρτάται άμεσα από την αντίσταση σε αυτόν τον τύπο επίθεσης.
Οι δημιουργοί της δεύτερης γενιάς του αλγορίθμου SHA αποφάσισαν ότι ο νέος μηχανισμός κρυπτογράφησης θα λειτουργούσε με βάση εντελώς διαφορετικές αρχές. Έτσι, το φθινόπωρο του 2012, γεννήθηκε το πρωτόκολλο της τρίτης σειράς - Keccak.

Πρακτική εφαρμογή και πιστοποίηση τεχνολογίας

Η νομοθεσία των Ηνωμένων Πολιτειών επιτρέπει τη χρήση του SHA-256 και άλλων παρόμοιων μεθόδων κατακερματισμού σε ορισμένα κυβερνητικά προγράμματα για την προστασία των πληροφοριών. Επιπλέον, ο αλγόριθμος μπορεί να χρησιμοποιηθεί από εμπορικές εταιρείες.

Σπουδαίος! Επομένως, δεν αποτελεί έκπληξη το γεγονός ότι αυτό το πρωτόκολλο χρησιμοποιήθηκε στο πρώτο ψηφιακό νόμισμα. Η έκδοση νέων νομισμάτων Bitcoin επιτυγχάνεται με την εύρεση συμβολοσειρών με την καθορισμένη αρχιτεκτονική SHA-256.

Πώς επηρεάζει αυτό τις εξειδικευμένες συσκευές για την εξόρυξη κρυπτονομισμάτων; Κάθε βήμα σε αυτόν τον αλγόριθμο έχει μια αρκετά απλή μορφή - μια πρωτόγονη λειτουργία bit και μια προσθήκη 32-bit (όποιος είναι εξοικειωμένος με τα βασικά του κυκλώματος μπορεί εύκολα να φανταστεί πώς φαίνεται στο υλικό). Επομένως, για να λειτουργήσουν αποτελεσματικά οι εξορύκτες ASIC, χρειάζεται μόνο να έχετε μια ντουζίνα μπλοκ για την εκτέλεση των σταδίων του αλγορίθμου.

Σε αντίθεση με το Bitcoin, το Litecoin, το Dogecoin και άλλα παρόμοια «κέρματα» χρησιμοποιούν το πρωτόκολλο κρυπτογράφησης Scrypt, το οποίο είναι εξοπλισμένο με μια λειτουργία αύξησης της πολυπλοκότητας. Κατά τη λειτουργία του, αυτός ο αλγόριθμος αποθηκεύει 1024 διαφορετικές τιμές συνάρτησης κατακερματισμού και στην έξοδο τις συνδέει και λαμβάνει το μετασχηματισμένο αποτέλεσμα. Εξαιτίας αυτού, η εφαρμογή του πρωτοκόλλου απαιτεί ασύγκριτα μεγαλύτερη υπολογιστική ισχύ.

Το πρωτόκολλο SHA-256 αποδείχθηκε πολύ εύκολο και σήμερα υπάρχουν πάρα πολλές εξειδικευμένες συσκευές (τα λεγόμενα miners) που το παρακάμπτουν με επιτυχία. Με την εμφάνισή τους, δεν χρειαζόταν να εξορύξετε σε επεξεργαστή ή να συναρμολογήσετε φάρμες από κάρτες βίντεο, καθώς οι συσκευές ASIC επιτρέπουν στους κατόχους τους να κερδίσουν πολύ περισσότερα. Ωστόσο, αυτό έχει και ένα μειονέκτημα. Η χρήση των miners συγκεντρώνει υπερβολικά το κρυπτονόμισμα, πράγμα που σημαίνει ότι πρέπει να εισαχθούν νέα πρωτόκολλα κατακερματισμού. Αυτός ο αλγόριθμος έγινε Scrypt - ένας πολύ πιο προηγμένος μηχανισμός ασφαλείας που απαιτεί σημαντικές επιδόσεις και επομένως θεωρητικά στερεί από ειδικές συσκευές ένα ειδικό πλεονέκτημα.

Από την άποψη του μέσου χρήστη, δεν υπάρχει διαφορά μεταξύ των πρωτοκόλλων SHA-256 και Scrypt. Μπορείτε να εξορύξετε ψηφιακό νόμισμα με τον υπολογιστή ή το αγρόκτημά σας χρησιμοποιώντας οποιοδήποτε από αυτά τα πρωτόκολλα.

Ο αλγόριθμος SHA-256 αντιπροσωπεύει επί του παρόντος περισσότερο από το 40% της συνολικής αγοράς, αλλά αναμφίβολα υπάρχουν και άλλοι. Και σύντομα θα αντικαταστήσουν τον επιφανή προκάτοχό τους. Έτσι, μεταξύ των σχετικά πρόσφατων, είναι απαραίτητο να αναφερθεί το ιδιαίτερα «ανθεκτικό σε εξορύκτες» πρωτόκολλο Dagger, το οποίο πρόκειται να χρησιμοποιηθεί στην αποκεντρωμένη πλατφόρμα Ethereum. Ίσως θα είναι αυτός που θα πάρει τη σκυτάλη του ηγέτη στον τομέα του κατακερματισμού και θα πάρει τη θέση του SHA-256.

Από την έναρξή του, το sha256 έχει δοκιμαστεί εκτενώς για τη δύναμή του χρησιμοποιώντας κρυπτανάλυση. Η κρυπτανάλυση ελέγχει την αντίσταση των συναρτήσεων κατακερματισμού σε δύο κύριους τύπους επιθέσεων:

Εύρεση συγκρούσεων - ανίχνευση πανομοιότυπων κατακερματισμών με διαφορετικές παραμέτρους εισόδου. Το ποσοστό επιτυχίας αυτής της επίθεσης θέτει σε κίνδυνο την ασφάλεια της ψηφιακής υπογραφής χρησιμοποιώντας τον τρέχοντα αλγόριθμο.
Η εύρεση μιας προεικόνας είναι η δυνατότητα αποκρυπτογράφησης του αρχικού μηνύματος χρησιμοποιώντας τον κατακερματισμό του. Αυτή η επίθεση θέτει σε κίνδυνο την ασφάλεια της αποθήκευσης των κατακερματισμών κωδικού πρόσβασης ελέγχου ταυτότητας.

Η ανάλυση δοκιμάστηκε για πρώτη φορά το 2003, αλλά τότε δεν βρέθηκαν τρωτά σημεία. Με το πέρασμα του χρόνου, η υπολογιστική ισχύς αναπτύχθηκε. Το 2008, βρέθηκαν συγκρούσεις για τις επαναλήψεις SHA-512 και SHA-256. Τον Σεπτέμβριο του ίδιου έτους, αναπτύχθηκε μια μέθοδος δημιουργίας συγκρούσεων για 31 επαναλήψεις του SHA256 και 27 επαναλήψεις του SHA-512.

Προφανώς, έχει έρθει η ώρα να αναπτυχθεί μια νέα λειτουργία ανθεκτική στα κρυπτογράφηση. Το 2012, η ​​NSA εφηύρε το SHA-3. Σταδιακά, ο ενημερωμένος αλγόριθμος θα εκτοπίσει τους λιγότερο ανθεκτικούς στην κρυπτογράφηση προκατόχους του.

Εξόρυξη στο SHA 256
Η νομοθεσία των ΗΠΑ επιτρέπει τη χρήση του SHA και παρόμοιων συναρτήσεων κατακερματισμού ως μέρος άλλων πρωτοκόλλων και αλγορίθμων σε ορισμένες μη Μυστικές ομοσπονδιακές εφαρμογές ασφάλειας πληροφοριών. Το SHA-2 μπορεί να χρησιμοποιηθεί από ιδιωτικούς και εμπορικούς οργανισμούς.

Δεν αποτελεί έκπληξη το γεγονός ότι χρησιμοποιήθηκε σε κρυπτονομίσματα. Οι εξορύκτες συγκεντρώνουν όλες τις συναλλαγές σε ένα μπλοκ και στη συνέχεια αρχίζουν να το κατακερματίζουν. Όταν βρεθεί μια τιμή κατακερματισμού που ταιριάζει με τους κανόνες του συστήματος, το μπλοκ θεωρείται έτοιμο να συνδεθεί στο τέλος της αλυσίδας μπλοκ. Το νέο μπλοκ θα βρεθεί από κάποιον που μπορεί να υπολογίσει τις τιμές κατακερματισμού πολύ γρήγορα. Η ταχύτητα των υπολογισμών εξαρτάται από την ισχύ του εξοπλισμού. Τρεις τύποι εξοπλισμού μπορούν να χρησιμοποιηθούν για την εξόρυξη Bitcoin:

CPU (κεντρική μονάδα επεξεργασίας);
GPU (κάρτες βίντεο).
ASIC (συσκευή ειδικής εφαρμογής).
Το δίκτυο Bitcoin είναι σχεδιασμένο με τέτοιο τρόπο ώστε κάθε νέο μπλοκ πρέπει να βρίσκεται μία φορά κάθε 10 λεπτά. Ο αριθμός των συμμετεχόντων στο δίκτυο αλλάζει συνεχώς, αλλά ο χρόνος πρέπει να παραμένει σταθερός. Για να διασφαλίσει ίσους χρόνους παραμονής, το σύστημα προσαρμόζει την υπολογιστική δυσκολία ανάλογα με τον αριθμό των ανθρακωρύχων. Τα κρυπτονομίσματα έχουν αποκτήσει δημοτικότητα πρόσφατα και ο αριθμός των miners έχει αυξηθεί δραματικά. Για να αποφευχθεί η πολύ γρήγορη εύρεση των μπλοκ, αυξήθηκε επίσης η πολυπλοκότητα των υπολογισμών.

Το Bitcoin άρχισε να εξορύσσεται σε επεξεργαστές. Στη συνέχεια, όταν η ισχύς τους έγινε ανεπαρκής, άλλαξαν σε κάρτες βίντεο. Σύντομα οι κάρτες βίντεο δεν μπορούσαν πλέον να αντεπεξέλθουν. Στη συνέχεια εφευρέθηκαν τα ASIC - ειδικές συσκευές σχεδιασμένες για υπολογισμούς χρησιμοποιώντας τον αλγόριθμο sha 256. Ένα ASIC είναι πολύ πιο ισχυρό και ενεργειακά αποδοτικό από πολλές κάρτες βίντεο.

Οι επιχειρηματίες ανθρακωρύχοι δημιουργούν τεράστιες φάρμες από ASIC. Εκτός από το υψηλό κόστος του ίδιου του εξοπλισμού, μια τέτοια φάρμα λαμβάνει λογαριασμούς ρεύματος πολλών δεκάδων χιλιάδων δολαρίων κάθε μήνα. Τώρα η εξόρυξη Bitcoin έχει νόημα μόνο σε τέτοιες βιομηχανικές φάρμες· ένας οικιακός υπολογιστής ή ακόμα και ένα αγρόκτημα με πολλές κάρτες βίντεο δεν θα είναι σε θέση να τις ανταγωνιστεί, ακόμη και να ανακτήσει την ηλεκτρική ενέργεια.

Ωστόσο, αυτό είναι εύκολο να υπολογιστεί. Υπάρχουν αριθμομηχανές για τον υπολογισμό της κερδοφορίας της εξόρυξης στο sha256. Για παράδειγμα, https://www.coinwarz.com/miningprofitability/sha-256. Εισαγάγετε το hashrate του εξοπλισμού σας (υπολογιστική ισχύς), την κατανάλωση ενέργειας και το κόστος του στη φόρμα, η υπηρεσία θα υπολογίσει το κέρδος σας.

Altcoins SHA-256
Ας δούμε τη λίστα και τη λίστα των κρυπτονομισμάτων που λειτουργούν στο sha 256.

Bitcoin Cash (BCH)
Ένα πιρούνι Bitcoin που χωρίστηκε από αυτό την 1η Αυγούστου 2017. Το μέγεθος του μπλοκ στο κλασικό Bitcoin είναι 1 MB. Το δίκτυο έχει αναπτυχθεί τόσο πολύ που όλες οι συναλλαγές δεν μπορούν πλέον να χωρέσουν σε ένα μπλοκ. Αυτό οδήγησε στο σχηματισμό ουρών συναλλαγών και αύξηση των τελών για την πραγματοποίηση πληρωμών. Η κοινότητα αποφάσισε να εισαγάγει ένα νέο πρωτόκολλο, σύμφωνα με το οποίο το μπλοκ αυξήθηκε στα 2 MB, ορισμένες πληροφορίες άρχισαν να αποθηκεύονται εκτός του blockchain και το χρονικό πλαίσιο για τον επανυπολογισμό της πολυπλοκότητας μειώθηκε από δύο εβδομάδες σε μία ημέρα.

Namecoin (NMC)
Είναι ένα σύστημα αποθήκευσης και μετάδοσης συνδυασμών ονόματος-τιμής που βασίζεται στην τεχνολογία Bitcoin. Η πιο διάσημη εφαρμογή του είναι το σύστημα διανομής ονομάτων τομέα, το οποίο είναι ανεξάρτητο από το ICANN και ως εκ τούτου καθιστά αδύνατη την ανάκτηση τομέα. Το Namecoin κυκλοφόρησε το 2011, τρέχει σε λογισμικό εξόρυξης Bitcoin που προωθείται στον διακομιστή όπου εκτελείται το Namecoin.

DigiByte (DGB)
Ένα κρυπτονόμισμα που κυκλοφόρησε το 2013 με στόχο τη βελτίωση της απόδοσης του Bitcoin και του Litecoin. Διαφορές DigiByte:

Χαμηλή μεταβλητότητα επιτυγχάνεται λόγω του τεράστιου αριθμού εκδοθέντων νομισμάτων (έως 21 δισεκατομμύρια), γεγονός που εξασφαλίζει το χαμηλό κόστος και την ευκολία χρήσης τους στους υπολογισμούς.
Ταχύτερες συναλλαγές διπλασιάζοντας το μέγεθος του μπλοκ κάθε δύο χρόνια.
Χαμηλές προμήθειες ή καθόλου προμήθειες.

Η διαδικασία εξόρυξης χωρίζεται σε πέντε αλγόριθμους που σας επιτρέπουν να εξορύξετε νομίσματα ανεξάρτητα ο ένας από τον άλλο. Μπορείτε να χρησιμοποιήσετε ASIC για SHA-256 και Scrypt, κάρτες βίντεο για Groestl και Skein και επεξεργαστή για Qubit.
Ο αλγόριθμος SHA 256 είναι ο πιο κοινός μεταξύ των κρυπτονομισμάτων. Αυτό προκλήθηκε από τη δημοτικότητα και την επιτυχία του Bitcoin και την επιθυμία των προγραμματιστών altcoin να δημιουργήσουν παρόμοια νομίσματα. Η αύξηση της υπολογιστικής πολυπλοκότητας ώθησε τους εξορύκτες να αναζητήσουν τρόπους πιο αποτελεσματικής εξόρυξης, κάτι που είχε ως αποτέλεσμα την εμφάνιση των ASIC.

Οι ιδιοκτήτες τεράστιων εκμεταλλεύσεων ASIC έχουν αποκτήσει πλεονέκτημα στην εξόρυξη και έχουν στερήσει από αυτούς που δεν θέλουν να επενδύσουν σε ακριβό εξοπλισμό την έννοια και την επιθυμία να εξορύξουν. Όλη η εξόρυξη συγκεντρώνεται στα χέρια λίγων γιγάντων. Η κύρια αρχή των κρυπτονομισμάτων - η αποκέντρωση - απειλείται. Οι προγραμματιστές κρυπτονομισμάτων το καταλαβαίνουν αυτό καλύτερα από οποιονδήποτε άλλον, επομένως προσπαθούν να χρησιμοποιούν αλγόριθμους στα blockchain τους για τους οποίους θα ήταν αδύνατο να δημιουργηθούν ASIC. Επιτυχημένα παραδείγματα είναι το Ethereum και το Monero.

Το πρωτόκολλο έχει σχεδιαστεί για δεδομένα που χωρίζονται σε μέρη, μεγέθους 64 byte το καθένα. Ο αλγόριθμος παρέχει ενοποίηση, ως αποτέλεσμα της οποίας εμφανίζεται ένας κώδικας 256 bit. Η τεχνολογία κρυπτογράφησης βασίζεται σε έναν σχετικά απλό γύρο, η κυκλικότητα του οποίου είναι 64 φορές.

Μέγεθος μπλοκ 64 byte.
Το μέγιστο μήκος του κρυπτογραφημένου κώδικα είναι 33 byte.
Παράμετροι σύνοψης μηνυμάτων – 32 byte.
Το προεπιλεγμένο μέγεθος λέξης είναι 4 byte.
Ο αριθμός των επαναλήψεων σε έναν κύκλο είναι 64.
Η ταχύτητα του αλγορίθμου είναι 140 Mbit/s.
Όπως αναφέρθηκε προηγουμένως, το πρωτόκολλο SHA-256 βασίζεται στην έννοια Merkle-Damgaard, που σημαίνει ότι αρχικά χωρίζεται σε μπλοκ και μόνο στη συνέχεια σε μεμονωμένες λέξεις.

Το σύνολο των πληροφοριών διέρχεται από ένα εύρος επαναλήψεων - 64 ή 80. Κάθε κύκλος συνοδεύεται από τη μετατροπή ενός μπλοκ λέξεων. Ο τελικός κωδικός κατακερματισμού δημιουργείται αθροίζοντας τις αρχικές τιμές.

Παράμετροι SHA

Κρυπτονομίσματα με αλγόριθμο SHA-256
Ας εξετάσουμε τα ψηφιακά νομίσματα, η εξόρυξη των οποίων πραγματοποιείται σύμφωνα με τις αρχές του αλγορίθμου SHA-256:

Το Bitcoin, ένα νόμισμα που δεν χρειάζεται περαιτέρω εισαγωγή, παραμένει το πιο δημοφιλές περιουσιακό στοιχείο κρυπτογράφησης.
Peercoin - η μοναδικότητα έγκειται στο γεγονός ότι ο κώδικας δημιουργείται με βάση το Bitcoin, αλλά ο μηχανισμός PoS χρησιμοποιείται για την προστασία του δικτύου και το PoW για τη διανομή νομισμάτων.
Το Namecoin είναι μια τεχνολογία ανοιχτού κώδικα που βελτιώνει σημαντικά την ασφάλεια, το απόρρητο και την αποκέντρωση.
Unobtanium – χαρακτηρίζεται από ελάχιστη έκθεση στον πληθωρισμό. Θα χρειαστούν περίπου 300 χρόνια για την εξόρυξη νομισμάτων Unobtanium.
Το Deutsche eMark είναι ένα ψηφιακό δίκτυο για τη μεταφορά διαφόρων περιουσιακών στοιχείων, όπως χρήματα. Η ανταλλαγή πραγματοποιείται χωρίς μεσάζοντες.
Το BetaCoin είναι ένα διεθνές μέσο πληρωμής που λειτουργεί με την ίδια αρχή με το σύστημα Bitcoin.

Joulecoin – παρέχει την ταχύτερη δυνατή επιβεβαίωση συναλλαγών, με βάση το Bitcoin.
Το IXCoin είναι ένα άλλο έργο ανοιχτού κώδικα που βασίζεται σε δίκτυο peer-to-peer.
Το Steemit είναι μια πλατφόρμα Blockchain που ανταμείβει τους χρήστες για τη δημοσίευση μοναδικού περιεχομένου.
Αξίζει επίσης να σημειωθεί ότι ο αλγόριθμος SHA-256 χρησιμοποιείται στο σύστημα Litecoin, αλλά μόνο σε υπορουτίνα. Το πρωτόκολλο Scrypt χρησιμοποιείται για εξόρυξη.

Εξόρυξη κρυπτονομισμάτων με χρήση του αλγόριθμου SHA-256
Ας ξεκινήσουμε με το γεγονός ότι μπορείτε να εξορύξετε νομίσματα των οποίων τα συστήματα λειτουργούν χρησιμοποιώντας αυτό το πρωτόκολλο με τρεις τρόπους:

ΕΠΕΞΕΡΓΑΣΤΗΣ;
GPU;
ASIC.
Σχέδιο εξόρυξης

Η δυσκολία της εξόρυξης εξαρτάται άμεσα από το είδος του κρυπτονομίσματος μιλάμε. Ωστόσο, σε κάθε περίπτωση, οι συσκευές ASIC είναι αυτές που χαρακτηρίζονται από τη μεγαλύτερη απόδοση, το κύριο μειονέκτημα της οποίας είναι το υπερβολικά υψηλό κόστος τους.

Κατά μέσο όρο, ένας εξορύκτης ASIC κοστίζει περίπου 100 χιλιάδες ρούβλια (Asic Miner AVALON 821), αλλά μπορείτε επίσης να αγοράσετε πιο ακριβά μοντέλα, η τιμή των οποίων φτάνει το μισό εκατομμύριο ρούβλια (Asic Miner BITFURY B8 16NM 50 TH/S).

Όσον αφορά την εξόρυξη κρυπτονομισμάτων σε επεξεργαστές, αυτή η μέθοδος θεωρείται η λιγότερο αποτελεσματική. Ειδικά όταν πρόκειται για το ψηφιακό νόμισμα Bitcoin.

Η πιο κατάλληλη λύση είναι μια φάρμα καρτών γραφικών. Κατά μέσο όρο, το κόστος μιας κερδοφόρας φάρμας κυμαίνεται από $1000-2000. Ποια κάρτα γραφικών να επιλέξω για εξόρυξη κρυπτονομισμάτων χρησιμοποιώντας τον αλγόριθμο SHA-256;

Αν μιλάμε για Nvidia, η καλύτερη λύση θα ήταν η κάρτα γραφικών GTX 1080 Ti (1400 MH/s). Φυσικά, ο άμεσος ανταγωνιστής AMD δεν είναι επίσης πολύ πίσω· απολύτως όλες οι κάρτες της σειράς Vega είναι κατάλληλες για εξόρυξη. Ο προσαρμογέας βίντεο Radeon RX Vega παρέχει εξόρυξη με ταχύτητα 1200 MH/S. Αυτό είναι το είδος του εξοπλισμού που πρέπει να προτιμάται.

Αν ψάχνετε για μια φθηνότερη επιλογή, τότε μπορείτε να αγοράσετε ένα Radeon 7970, ο εξοπλισμός αυτός είναι ικανός να παρέχει έως και 800 MH/s. Μην ξεχνάτε ότι εκτός από τις κάρτες γραφικών, απαιτείται και άλλος εξοπλισμός για τη λειτουργία του αγροκτήματος, για παράδειγμα, καλοριφέρ ψύξης, τροφοδοτικό, μνήμη RAM κ.λπ.

Αυτό είναι το μόνο που πρέπει να γνωρίζουν οι ανθρακωρύχοι για τον αλγόριθμο SHA-256. Φυσικά, πολλά σύγχρονα κρυπτονομίσματα χρησιμοποιούν το πρωτόκολλο Scrypt, αλλά η εξόρυξη του πιο δημοφιλούς νομίσματος (BTC) εξακολουθεί να πραγματοποιείται σύμφωνα με αυτήν την αρχή.

SHA-256 αλγόριθμος για εξόρυξη. Η τεχνική βάση του κρυπτονομίσματος ενδιαφέρει επί του παρόντος πολλούς που ενδιαφέρονται για τέτοια. Δεν είναι όλοι εξοικειωμένοι με την έννοια της «κρυπτογραφίας». Είναι πολύ δύσκολο να κατανοήσουμε όλα όσα συμβαίνουν στο λεγόμενο πρωτόκολλο Bitcoin. Αλλά θα προσπαθήσουμε να το κάνουμε αυτό με απλά λόγια.

SHA 256 αλγόριθμος κατακερματισμού

Κάθε χρήστης που εργάζεται με το Διαδίκτυο δεν έχει ιδέα ότι εργάζεται με αυτόν τον αλγόριθμο κάθε μέρα, κάθε δευτερόλεπτο. Κάθε πόρος Διαδικτύου προστατεύεται από ένα πιστοποιητικό SSL, το οποίο μπορείτε να επισκεφτείτε μόνο όταν εργάζεστε με τον αλγόριθμο SHA-256.

Ο κλασικός αλγόριθμος SHA-256 δημιουργεί όλη την εξόρυξη Bitcoin. Από εδώ προέρχεται η εξόρυξη άλλων κρυπτογραφικών νομισμάτων (altcoins).

Το SHA-256 είναι μια κρυπτογραφική συνάρτηση κατακερματισμού. Κύρια εργασία: κατακερματισμός δεδομένων (τυχαίο σύνολο) σε μια συγκεκριμένη τιμή μήκους («δακτυλικό αποτύπωμα»).

Χρησιμοποιώντας, το πρόβλημα επιλύεται χρησιμοποιώντας έναν εξειδικευμένο επεξεργαστή και κάρτα βίντεο. Χρησιμοποιώντας τη διεπαφή προγράμματος, οι χρήστες παρακολουθούν τις διαδικασίες μετασχηματισμού. Ο αλγόριθμος βρίσκει πραγματικά τη σωστή τιμή κατακερματισμού.

Η δυσκολία της εξόρυξης έγκειται ακριβώς στο γεγονός ότι η επιλογή του σωστού κατακερματισμού (επίλυση συγκεκριμένου προβλήματος) είναι δυνατή μόνο με την αναζήτηση πολλών προβλημάτων. Θα πρέπει να βρείτε όχι μόνο κάποιο κατακερματισμό, αλλά έναν αριθμό με έναν ορισμένο αριθμό μηδενικών στην αρχή. Οι πιθανότητες να είναι σωστή η τιμή είναι πολύ πολύ μικρές. Δηλαδή, η βασική παράμετρος είναι η δυσκολία, η οποία ορίζεται από το mining pool.

Εξόρυξη SHA 256

Δεν χρειάζεται να είστε ειδικός για να κατανοήσετε την πολυπλοκότητα του κατακερματισμού στο πρωτόκολλο SHA-256. Αντίστοιχα, οι ανθρακωρύχοι πρέπει να χρησιμοποιούν απίστευτα ισχυρό εξοπλισμό που θα είναι ικανός να λύσει τα παραπάνω προβλήματα.

Όσο περισσότερη υπολογιστική ισχύς χρησιμοποιείται, τόσο μεγαλύτερη είναι η ταχύτητα εξόρυξης ψηφιακών νομισμάτων.

Ξεχωριστά, αξίζει να σημειωθεί ότι η εξόρυξη είναι μια λειτουργία που εκτελείται από πολλούς ειδικούς. Και, φυσικά, το λογισμικό τους μπορεί να είναι πολύ πιο παραγωγικό. Δεν πρέπει να στεναχωριέστε, καθώς η διαδικασία κατακερματισμού μοιάζει μερικές φορές περισσότερο με λαχειοφόρο αγορά.

Ο αλγόριθμος SHA-256 στην εξόρυξη εφαρμόζεται σε κάθε . Αλλά ο εξοπλισμός ASIC για άλλους αλγόριθμους μόλις αναπτύσσεται.

Ο αλγόριθμος SHA-256 είναι παρών στη διαδικασία εξόρυξης όχι μόνο των bitcoin, αλλά και άλλων κρυπτονομισμάτων.

Τα κρυπτονομίσματα που εφαρμόζονται με βάση τον αλγόριθμο SHA-256 κερδίζουν πολύ ενεργά δημοτικότητα σήμερα: Peercoin, Namecoin, Terracoin, Tekcoin, Ocoin, Zetacoin, PremineCoin και άλλα.

Η λειτουργία του αλγορίθμου SHA-256 είναι αρκετά δύσκολο να κατανοηθεί, επομένως είναι καλύτερο να επικεντρωθούμε σε μεθόδους και αποτελεσματικές στρατηγικές για την εξόρυξη κρυπτονομισμάτων αντί να προσπαθήσουμε να αναλύσουμε τον ίδιο τον αλγόριθμο.