बिटकॉइन एन्क्रिप्शन एल्गोरिदम क्या है? Sha256 डिक्रिप्शन और खनन सुविधाएँ खनन के संबंध में एल्गोरिदम की तुलनात्मक विशेषताएँ

अलेक्जेंडर मार्कोव

संक्षिप्त नाम SHA 256 सिक्योर हैशिंग एल्गोरिथम के लिए है - एनएसए के विशेषज्ञों द्वारा बनाया गया एक लोकप्रिय हैशिंग तंत्र। एल्गोरिदम का मुख्य कार्य यादृच्छिक जानकारी को एक निश्चित लंबाई के साथ मानों में परिवर्तित करना है; भविष्य में इसका उपयोग इस जानकारी की पहचान करने के लिए किया जाएगा।

उपस्थिति का इतिहास

आइए हम तुरंत ध्यान दें कि यह दूसरी पीढ़ी का एल्गोरिदम है, जो अपने पूर्ववर्ती - SHA-1 के आधार पर बनाया गया है, जिसे 1995 में विशेष रूप से नागरिक उद्देश्यों के लिए उपयोग के लिए विकसित किया गया था। अब लोकप्रिय एल्गोरिदम का एक अद्यतन संस्करण 2002 में राष्ट्रीय सुरक्षा एजेंसी के कर्मचारियों द्वारा बनाया गया था।

तीन साल बाद, एक पेटेंट सामने आया जो एल्गोरिदम को नागरिक उद्देश्यों के लिए उपयोग करने की अनुमति देता है। लोकप्रिय तंत्र का तीसरा संस्करण 2012 में सामने आया, इसका विकास राष्ट्रीय मानक एजेंसी के विशेषज्ञों द्वारा किया गया था। समय के साथ, SHA-3 ने अपने पूर्ववर्तियों को पूरी तरह से बदल दिया।

परिवर्तित डेटा को डिक्रिप्ट करना संभव नहीं है क्योंकि इस प्रक्रिया की शास्त्रीय व्याख्या में हैश राशि को एन्क्रिप्शन प्रक्रिया नहीं माना जाता है। वन-वे एन्क्रिप्शन एल्गोरिदम असीमित मात्रा में जानकारी संसाधित करता है।

यह ध्यान देने योग्य है कि सिक्योर हैशिंग एल्गोरिदम के सभी मौजूदा संस्करण मर्कले-डैमगार्ड सिद्धांत के अनुसार बनाए गए थे: जानकारी को समान श्रेणियों में विभाजित किया गया है। प्रत्येक समूह एक-तरफ़ा संपीड़न से गुजरता है, जिसके परिणामस्वरूप डेटा की लंबाई काफी कम हो जाती है।

इस एन्क्रिप्शन विधि के कई फायदे हैं:

  • डेटा संपीड़न शीघ्रता से किया जाता है;
  • कुंजियों के बिना रूपांतरण प्रक्रिया को वापस लाना असंभव है;
  • टकराव की संभावना शून्य हो गई है।

तकनीकी निर्देश

प्रोटोकॉल डेटा के लिए डिज़ाइन किया गया है जिसे भागों में विभाजित किया गया है, प्रत्येक का आकार 64 बाइट्स है। एल्गोरिदम समेकन प्रदान करता है, जिसके परिणामस्वरूप 256-बिट कोड प्रकट होता है। एन्क्रिप्शन तकनीक अपेक्षाकृत सरल दौर पर आधारित है, जिसकी चक्रीयता 64 गुना है।

  • 64-बाइट ब्लॉक आकार.
  • एन्क्रिप्टेड कोड की अधिकतम लंबाई 33 बाइट है।
  • संदेश डाइजेस्ट पैरामीटर - 32 बाइट।
  • डिफ़ॉल्ट शब्द का आकार 4 बाइट है.
  • एक चक्र के भीतर पुनरावृत्ति की संख्या 64 है।
  • एल्गोरिथम गति 140 Mbit/s है।

जैसा कि पहले उल्लेख किया गया है, SHA-256 प्रोटोकॉल मर्कले-डैमगार्ड अवधारणा पर आधारित है, जिसका अर्थ है कि इसे पहले ब्लॉकों में विभाजित किया गया है, और उसके बाद ही अलग-अलग शब्दों में।

जानकारी का सेट दोहराव की एक श्रृंखला से गुजरता है - 64 या 80। प्रत्येक चक्र शब्दों के एक ब्लॉक के परिवर्तन के साथ होता है। प्रारंभिक मानों को जोड़कर अंतिम हैश कोड तैयार किया जाता है।

SHA-256 एल्गोरिदम के साथ क्रिप्टोकरेंसी

आइए डिजिटल मुद्राओं पर विचार करें, जिनका खनन SHA-256 एल्गोरिथम के सिद्धांतों के अनुसार किया जाता है:

  • बिटकॉइन, एक ऐसी मुद्रा जिसे किसी और परिचय की आवश्यकता नहीं है, सबसे लोकप्रिय क्रिप्टो संपत्ति बनी हुई है।
  • पीरकॉइन - विशिष्टता इस तथ्य में निहित है कि कोड बिटकॉइन के आधार पर बनाया गया है, लेकिन तंत्र का उपयोग नेटवर्क की सुरक्षा के लिए किया जाता है, और पीओडब्ल्यू का उपयोग सिक्कों को वितरित करने के लिए किया जाता है।
  • नेमकॉइन एक ओपन सोर्स तकनीक है जो सुरक्षा, गोपनीयता और विकेंद्रीकरण में काफी सुधार करती है।
  • यूनोबटेनियम - मुद्रास्फीति के न्यूनतम जोखिम की विशेषता। यूनोबटेनियम सिक्कों के खनन में लगभग 300 वर्ष लगेंगे।
  • डॉयचे ईमार्क धन जैसी विभिन्न संपत्तियों के हस्तांतरण के लिए एक डिजिटल नेटवर्क है। विनिमय बिचौलियों के बिना किया जाता है।
  • बीटाकॉइन भुगतान का एक अंतरराष्ट्रीय साधन है जो बिटकॉइन प्रणाली के समान सिद्धांत पर काम करता है।
  • जूलकॉइन - बिटकॉइन पर आधारित लेनदेन की सबसे तेज़ संभव पुष्टि प्रदान करता है।
  • IXCoin पीयर-टू-पीयर नेटवर्क पर आधारित एक अन्य ओपन सोर्स प्रोजेक्ट है।
  • - ब्लॉकचेन प्लेटफ़ॉर्म जो अद्वितीय सामग्री प्रकाशित करने के लिए उपयोगकर्ताओं को पुरस्कृत करता है।

यह भी ध्यान देने योग्य है कि SHA-256 एल्गोरिथ्म का उपयोग लाइटकॉइन प्रणाली में किया जाता है, लेकिन केवल एक सबरूटीन में। खनन के लिए स्क्रीप्ट प्रोटोकॉल का उपयोग किया जाता है।

SHA-256 एल्गोरिथम का उपयोग करके क्रिप्टोकरेंसी खनन

आइए इस तथ्य से शुरू करें कि आप उन सिक्कों को माइन कर सकते हैं जिनके सिस्टम इस प्रोटोकॉल का उपयोग करके तीन तरीकों से काम करते हैं:

  • एएसआईसी।

खनन की कठिनाई सीधे तौर पर इस बात पर निर्भर करती है कि हम किस प्रकार की क्रिप्टोकरेंसी के बारे में बात कर रहे हैं। हालाँकि, किसी भी मामले में, यह ASIC उपकरण हैं जो सबसे बड़ी दक्षता की विशेषता रखते हैं, जिसका मुख्य नुकसान उनकी अत्यधिक उच्च लागत है।

औसतन, एक ASIC माइनर की लागत लगभग 100 हजार रूबल (Asic माइनर एवलॉन 821) होती है, लेकिन आप अधिक महंगे मॉडल भी खरीद सकते हैं, जिसकी कीमत आधा मिलियन रूबल (Asic माइनर BITFURY B8 16NM 50 TH/S) तक पहुंच जाती है।

जहां तक ​​प्रोसेसर पर क्रिप्टोकरेंसी माइनिंग की बात है, तो इस विधि को सबसे कम प्रभावी माना जाता है। खासकर जब बात डिजिटल करेंसी बिटकॉइन की हो।

सबसे पर्याप्त समाधान वीडियो कार्ड से है. औसतन, एक लाभदायक फार्म की लागत $1000-2000 के बीच होती है। SHA-256 एल्गोरिथम का उपयोग करके क्रिप्टोकरेंसी खनन के लिए मुझे कौन सा वीडियो कार्ड चुनना चाहिए?

अगर हम एनवीडिया के बारे में बात करते हैं, तो सबसे अच्छा समाधान एक वीडियो कार्ड (1400 एमएच/एस) होगा। स्वाभाविक रूप से, प्रत्यक्ष प्रतियोगी एएमडी भी पीछे नहीं है, वेगा श्रृंखला के सभी कार्ड खनन के लिए उपयुक्त हैं। Radeon RX वेगा वीडियो एडॉप्टर 1200 MH/S की गति से खनन प्रदान करता है। यह उस प्रकार का उपकरण है जिसे प्राथमिकता दी जानी चाहिए।

यदि आप सस्ते विकल्प की तलाश में हैं, तो आप Radeon 7970 खरीद सकते हैं, ऐसे उपकरण 800 MH/s तक देने में सक्षम हैं। यह न भूलें कि वीडियो कार्ड के अलावा, फ़ार्म को चलाने के लिए अन्य उपकरणों की भी आवश्यकता होती है, उदाहरण के लिए, कूलिंग रेडिएटर, बिजली की आपूर्ति, रैम, आदि।

निष्कर्ष

खनिकों को SHA-256 एल्गोरिथम के बारे में बस इतना ही जानना आवश्यक है। बेशक, कई आधुनिक क्रिप्टोकरेंसी स्क्रीप्ट प्रोटोकॉल का उपयोग करती हैं, लेकिन सबसे लोकप्रिय सिक्के (बीटीसी) का खनन अभी भी इसी सिद्धांत के अनुसार किया जाता है।

नमस्कार दोस्तों।
इस लेख में आप जानेंगे कि SHA256 एल्गोरिदम क्या है, इसकी विशेषताएं क्या हैं और यह किन क्रिप्टोकरेंसी पर आधारित है। इस एल्गोरिथम का संक्षिप्त नाम सिक्योर हैशिंग एल्गोरिथम है।

Sha256 एल्गोरिदम डेटा एन्क्रिप्शन के लिए सबसे लोकप्रिय तंत्रों में से एक है, जो एल्गोरिदम के SHA2 परिवार का हिस्सा है। क्रिप्टोग्राफ़िक एल्गोरिदम की यह श्रेणी 2002 के मध्य में बनाई गई थी। इसे अमेरिकी राष्ट्रीय सुरक्षा एजेंसी द्वारा विकसित किया गया था।

SHA 2 पुराने प्रकार के हैश फ़ंक्शंस पर आधारित है, विशेष रूप से SHA1, जिसे 1995 में बनाया गया था। 2019 तक, SHA 2 परिवार में कई एल्गोरिदम शामिल हैं:

  • एसएचए-224;
  • एसएचए-256;
  • एसएचए-384;
  • एसएचए-512;
  • एसएचए-512/256;
  • एसएचए-512/224.

परिवार के नवीनतम अपडेट SHA-512/256 और SHA-512/224 हैश फ़ंक्शन थे, जो 2012 की पहली तिमाही में सामने आए। लेकिन 2012 की तीसरी तिमाही में, तीसरा पुनःपूर्ति एल्गोरिदम जारी किया गया - SHA 3, जो अधिक उन्नत हो गया।

SHA 256 कैसे काम करता है

एल्गोरिदम शा 256 किसी भी प्रकार की जानकारी को 256 बिट्स या 32 बाइट्स के निश्चित आकार के मानों में बदलने (परिवर्तित) करने का कार्य करता है। इन मानों को डिजिटल फ़िंगरप्रिंट कहा जाता है। आगे के काम में, प्राप्त मूल्यों का उपयोग जानकारी को डिक्रिप्ट करने के लिए किया जाता है।

आप इस वीडियो में SHA-256 एल्गोरिदम कैसे काम करता है इसके बारे में अधिक जान सकते हैं।

खनन शा 256

यदि आपने वीडियो देखा है, तो आप पहले से ही जानते हैं कि SHA 256 बिटकॉइन हैशिंग एल्गोरिदम है। यह ध्यान देने योग्य है कि बीटीसी क्रिप्टोकरेंसी के निर्माण के समय, यह विधि नवीनतम में से एक थी, इसलिए मैंने इसे अपने प्रोजेक्ट में उपयोग किया।

इस तथ्य के कारण कि 2009 से 2011 की अवधि में, कई क्रिप्टोकरेंसी बनाई गईं, जो बिटकॉइन कोड पर आधारित थीं, वे सभी एक ही हैशिंग एल्गोरिदम - SHA 256 का उपयोग करते थे। इन सभी क्रिप्टोकरेंसी का खनन या तो विशेष उपकरण का उपयोग करके या वीडियो के माध्यम से किया जा सकता है। कार्ड और केंद्रीय प्रोसेसर।

जैसे-जैसे बीटीसी की कीमत बढ़ी, इसके खनन की लोकप्रियता भी बढ़ती गई। इसलिए, कुछ समय बाद, विनिर्माण कंपनियां सामने आईं जिन्होंने क्रिप्टोकरेंसी खनन के उद्देश्य से चिप्स बनाना शुरू किया। इन चिप्स पर आधारित उपकरणों को ASIC (एप्लिकेशन स्पेसिफिक इंटीग्रेटेड सर्किट) कहा जाता था।

2019 में ASIC माइनर खनिकों के बीच सबसे लोकप्रिय है। वे अधिक उत्पादक हैं और GPU प्रोसेसर (वीडियो कार्ड) की तुलना में कॉन्फ़िगर करने के लिए कम प्रयास की आवश्यकता होती है। सबसे लोकप्रिय ASIC निर्माता बिटमैन है, जो एंटमिनर लाइन का उत्पादन करता है। 2019 तक, बीटीसी और बीसीएच खनन के लिए सबसे शक्तिशाली उपकरण हैं:

  • निर्माता इनोसिलिकॉन से T2 टर्बो+ (T2T+) माइनर;
  • निर्माता इनोसिलिकॉन से T2 टर्बो (T2T) माइनर;
  • निर्माता Bitmain से एंटमिनर S9-हाइड्रो;
  • निर्माता Ebang कम्युनिकेशन से Ebit E10 18T;
  • हेलोन माइनिंग से ड्रैगनमिंट टी1।

स्क्रीप्ट एल्गोरिथम पर आधारित क्रिप्टोकरेंसी की लोकप्रियता बढ़ने के बाद, कंपनियों ने इन सिक्कों के लिए उपकरण बनाना शुरू कर दिया।

SHA 256 हैशिंग फ़ंक्शन ने दुनिया की पहली क्रिप्टोकरेंसी - बिटकॉइन और कई altcoins का आधार बनाया। क्या आप जानते हैं कि इसे क्रिप्टोकरेंसी के आगमन से बहुत पहले बनाया गया था और इसका उद्देश्य पूरी तरह से अलग उद्देश्यों के लिए था? आज हम एल्गोरिदम के इतिहास, इसके संचालन के सिद्धांत, वर्तमान समस्याओं और कौन सी क्रिप्टोकरेंसी SHA256 का उपयोग करते हैं, इस पर नज़र डालेंगे।

कहानी

एल्गोरिथम का नाम SHA 256 सिक्योर हैशिंग एल्गोरिथम का संक्षिप्त रूप है। डेवलपर ने इसे यही कहा - अमेरिकी राष्ट्रीय सुरक्षा एजेंसी। एल्गोरिथम एक हैशिंग फ़ंक्शन है. इसका मतलब यह है कि इसका इनपुट मनमानी लंबाई के डेटा की मात्रा है, और आउटपुट एक निश्चित लंबाई के वर्णों का एक सेट है, जिसे हैश कहा जाता है।

हैश हैशिंग फ़ंक्शन की प्रमुख विशेषताओं में से एक अपरिवर्तनीयता है। हम फ़ंक्शन के माध्यम से मूल डेटा पास करके हैश प्राप्त कर सकते हैं, लेकिन हैश जानने के बाद, हम मूल डेटा प्राप्त नहीं कर पाएंगे। इस संपत्ति के लिए धन्यवाद, फ़ंक्शन विभिन्न सेवाओं और अनुप्रयोगों में व्यापक हो गया है जहां डेटा सुरक्षा की आवश्यकता होती है। इंटरनेट पर साइटों पर जाते समय हर दिन हम SHA 256 एल्गोरिदम का उपयोग करते हैं। इसमें एक एसएसएल सुरक्षा प्रमाणपत्र शामिल है, जो साइट से सुरक्षित कनेक्शन स्थापित करने के लिए आवश्यक है।


एल्गोरिदम SHA-2 परिवार का हिस्सा है, जिसे SHA-1 के आधार पर विकसित किया गया है, जो 1995 में सामने आया था। अपनी स्थापना के बाद से, sha256 को क्रिप्टोएनालिसिस का उपयोग करके इसकी ताकत के लिए बड़े पैमाने पर परीक्षण किया गया है। क्रिप्टोनालिसिस दो मुख्य प्रकार के हमलों के लिए हैश फ़ंक्शन के प्रतिरोध का परीक्षण करता है:
  • टकराव ढूँढना - विभिन्न इनपुट मापदंडों के साथ समान हैश का पता लगाना। इस हमले की सफलता दर वर्तमान एल्गोरिदम का उपयोग करके डिजिटल हस्ताक्षर की सुरक्षा से समझौता करती है।
  • प्रीइमेज ढूँढना उसके हैश का उपयोग करके मूल संदेश को डिक्रिप्ट करने की क्षमता है। यह हमला प्रमाणीकरण पासवर्ड हैश संग्रहीत करने की सुरक्षा से समझौता करता है।

विश्लेषण का परीक्षण पहली बार 2003 में किया गया था, लेकिन तब कोई कमज़ोरियाँ नहीं पाई गईं। जैसे-जैसे समय बीतता गया, कंप्यूटिंग शक्ति विकसित होती गई। 2008 में, पुनरावृत्तियों SHA-512 और SHA-256 के लिए टकराव पाए गए। उसी वर्ष सितंबर में, SHA256 के 31 पुनरावृत्तियों और SHA-512 के 27 पुनरावृत्तियों के लिए टकराव पैदा करने की एक विधि विकसित की गई थी।

जाहिर है, एक नया क्रिप्टो-प्रतिरोधी फ़ंक्शन विकसित करने का समय आ गया है। 2012 में, NSA ने SHA-3 का आविष्कार किया। धीरे-धीरे, अद्यतन एल्गोरिदम अपने कम क्रिप्टो-प्रतिरोधी पूर्ववर्तियों को विस्थापित कर देगा।

SHA 256 पर खनन

अमेरिकी कानून कुछ संघीय गैर-गुप्त सूचना सुरक्षा अनुप्रयोगों में अन्य प्रोटोकॉल और एल्गोरिदम के हिस्से के रूप में SHA और समान हैश फ़ंक्शन के उपयोग की अनुमति देता है। SHA-2 का उपयोग निजी और वाणिज्यिक संगठनों द्वारा किया जा सकता है।

इसमें कोई आश्चर्य की बात नहीं है कि इसका उपयोग क्रिप्टोकरेंसी में किया गया था। खनिक सभी लेन-देन को एक ब्लॉक में एकत्र करते हैं और फिर उसे हैश करना शुरू करते हैं। जब सिस्टम नियमों से मेल खाने वाला हैश मान पाया जाता है, तो ब्लॉक को ब्लॉकचेन के अंत से जोड़ने के लिए तैयार माना जाता है। नया ब्लॉक किसी ऐसे व्यक्ति को मिलेगा जो हैश मानों की बहुत तेज़ी से गणना कर सकता है। गणना की गति उपकरण की शक्ति पर निर्भर करती है। बिटकॉइन माइन करने के लिए तीन प्रकार के उपकरणों का उपयोग किया जा सकता है:

  • सीपीयू (सेंट्रल प्रोसेसिंग यूनिट);
  • जीपीयू (वीडियो कार्ड);
  • ASIC (एप्लिकेशन विशिष्ट डिवाइस)।

बिटकॉइन नेटवर्क को इस तरह से डिज़ाइन किया गया है कि प्रत्येक नए ब्लॉक को हर 10 मिनट में एक बार पाया जाना चाहिए। नेटवर्क प्रतिभागियों की संख्या लगातार बदल रही है, लेकिन समय स्थिर रहना चाहिए। समान निवास समय सुनिश्चित करने के लिए, सिस्टम खनिकों की संख्या के आधार पर कम्प्यूटेशनल कठिनाई को समायोजित करता है। क्रिप्टोकरेंसी ने हाल ही में लोकप्रियता हासिल की है, और खनिकों की संख्या में काफी वृद्धि हुई है। ब्लॉकों को बहुत जल्दी खोजने से रोकने के लिए, गणना की जटिलता भी बढ़ गई।


बिटकॉइन का खनन प्रोसेसर पर किया जाने लगा। फिर, जब उनकी शक्ति अपर्याप्त हो गई, तो उन्होंने वीडियो कार्ड का उपयोग करना शुरू कर दिया। जल्द ही वीडियो कार्ड अब सामना नहीं कर सके। फिर ASIC का आविष्कार किया गया - sha 256 एल्गोरिथ्म का उपयोग करके गणना के लिए डिज़ाइन किए गए विशेष उपकरण। एक ASIC कई वीडियो कार्डों की तुलना में बहुत अधिक शक्तिशाली और ऊर्जा कुशल है।

उद्यमी खनिक ASIC से विशाल फार्म बना रहे हैं। उपकरण की उच्च लागत के अलावा, ऐसे फार्म को हर महीने कई दसियों हज़ार डॉलर का बिजली बिल प्राप्त होता है। अब बिटकॉइन खनन केवल ऐसे औद्योगिक फार्मों पर ही समझ में आता है; एक घरेलू कंप्यूटर या यहां तक ​​कि कई वीडियो कार्ड वाला एक फार्म भी उनके साथ प्रतिस्पर्धा करने में सक्षम नहीं होगा, और यहां तक ​​कि बिजली की भरपाई भी नहीं कर पाएगा।

हालाँकि, इसकी गणना करना आसान है। SHA256 पर खनन की लाभप्रदता की गणना करने के लिए कैलकुलेटर मौजूद हैं। उदाहरण के लिए, https://www.coinwarz.com/miningprofitability/sha-256। फॉर्म में अपने उपकरण की हैशरेट (कंप्यूटिंग पावर), ऊर्जा खपत और इसकी लागत दर्ज करें, सेवा आपके लाभ की गणना करेगी।

Altcoins SHA-256

आइए शा 256 पर काम करने वाली क्रिप्टोकरेंसी की सूची और सूची देखें।

बिटकॉइन कैश (BCH)

1 अगस्त 2017 को इससे अलग हो गए. क्लासिक बिटकॉइन में ब्लॉक का आकार 1 एमबी है। नेटवर्क इतना बढ़ गया है कि सभी लेनदेन अब एक ब्लॉक में फिट नहीं हो सकते। इससे लेन-देन की कतारें लगने लगीं और भुगतान करने के लिए शुल्क में वृद्धि हुई। समुदाय ने एक नया प्रोटोकॉल पेश करने का निर्णय लिया, जिसके अनुसार ब्लॉक को 2 एमबी तक बढ़ा दिया गया, कुछ जानकारी ब्लॉकचेन के बाहर संग्रहीत की जाने लगी, और जटिलता की पुनर्गणना की समय सीमा दो सप्ताह से घटाकर एक दिन कर दी गई।

नेमकॉइन (एनएमसी)

यह बिटकॉइन तकनीक पर आधारित नाम-मूल्य संयोजनों को संग्रहीत और प्रसारित करने की एक प्रणाली है। इसका सबसे प्रसिद्ध अनुप्रयोग डोमेन नाम वितरण प्रणाली है, जो आईसीएएनएन से स्वतंत्र है और इसलिए डोमेन पुनर्ग्रहण को असंभव बना देता है। नेमकॉइन को 2011 में लॉन्च किया गया था, यह बिटकॉइन माइनिंग सॉफ्टवेयर पर चलता है जो उस सर्वर पर भेजा जाता है जहां नेमकॉइन चलता है।

डिजीबाइट (डीजीबी)

बिटकॉइन और लाइटकॉइन के प्रदर्शन में सुधार के लक्ष्य के साथ 2013 में एक क्रिप्टोकरेंसी लॉन्च की गई। डिजीबाइट अंतर:

  • जारी किए गए सिक्कों की बड़ी संख्या (21 अरब तक) के कारण कम अस्थिरता हासिल की जाती है, जो उनकी कम लागत और गणना में उपयोग में आसानी सुनिश्चित करती है;
  • हर दो साल में ब्लॉक का आकार दोगुना करके तेज़ लेनदेन;
  • कम कमीशन या कोई कमीशन नहीं;
  • खनन प्रक्रिया को पांच एल्गोरिदम में विभाजित किया गया है जो आपको एक-दूसरे से स्वतंत्र रूप से सिक्के निकालने की अनुमति देता है। आप SHA-256 और स्क्रीप्ट के लिए ASIC, ग्रोस्टल और स्केन के लिए वीडियो कार्ड और क्यूबिट के लिए एक प्रोसेसर का उपयोग कर सकते हैं।

SHA 256 एल्गोरिथम क्रिप्टोकरेंसी में सबसे आम है। यह बिटकॉइन की लोकप्रियता और सफलता और इसी तरह के सिक्के बनाने की altcoin डेवलपर्स की इच्छा के कारण हुआ था। कम्प्यूटेशनल जटिलता में वृद्धि ने खनिकों को अधिक कुशलता से खनन करने के तरीकों की तलाश करने के लिए प्रेरित किया, जिसके परिणामस्वरूप ASIC का उदय हुआ।

SHA256 - सिक्योर हैशिंग एल्गोरिथम का संक्षिप्त रूप - राष्ट्रीय सुरक्षा एजेंसी - यूएस नेशनल सिक्योरिटी एजेंसी द्वारा बनाया गया एक वर्तमान हैशिंग एल्गोरिथम है। इस एल्गोरिदम का कार्य डेटा के यादृच्छिक सेट से निश्चित लंबाई के साथ कुछ मान निष्पादित करना है। यह लंबाई पहचानकर्ता है. परिणामी मूल्य की तुलना मूल डेटा के डुप्लिकेट से की जाती है, जिसे प्राप्त नहीं किया जा सकता है।

मुख्य क्षेत्र जहां SHA256 एल्गोरिदम का उपयोग किया जाता है वह विभिन्न अनुप्रयोगों या सेवाओं में है जो सूचना डेटा की सुरक्षा से संबंधित हैं, जहां सिक्योर हैशिंग एल्गोरिदम फैल गया है। एल्गोरिदम डिजिटल मुद्राओं का भी खनन करता है।

SHA-256 एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन है।
जैसा कि हम सभी जानते हैं, क्रिप्टो सिक्कों का खनन करते समय, हम सीपीयू या जीपीयू प्रोसेसर का उपयोग करके मूल समस्या का समाधान करते हैं। प्रक्रियाएँ लेन के लिए प्रोग्राम इंटरफ़ेस में परिलक्षित होती हैं, उदाहरण के लिए, लाइन "स्वीकृत 0aef41a3b" के रूप में। 0aef41a3b हैश है। यह डिकोडिंग जानकारी है जो प्राप्त होने वाले हैश कोड से मेल खाती है। इसे दूसरे तरीके से कहें तो, यह डिक्रिप्टेड डेटा की एक लाइन है, जबकि डेटा के मुख्य वर्चुअल ब्लॉक में ऐसी हजारों या लाखों लाइनें शामिल हैं।

कोड
यह उस स्थिति की व्याख्या कर सकता है जब आपको अपने क्रिप्टो सिक्के का आवश्यक ब्लॉक ढूंढने से पहले बड़ी संख्या में समस्याओं को हल करने की आवश्यकता होती है। यह पता चलता है कि 1, 10, 100 हजार या यहां तक ​​कि दस लाख निर्णयों में एक ही मौका है कि डिक्रिप्ट की गई स्ट्रिंग में लॉक को हटाने के लिए आवश्यक सटीक मान होगा, या यह व्यक्तिगत डेटा (या ब्लॉक) होगा। यह एक ड्राइंग, एक गेम की तरह है, लेकिन ऐसे उपकरण के साथ जो किसी भी खनिक की तुलना में विजेता संयोजन की तेजी से और बेहतर गणना कर सकता है।

बहुत से लोग सोचते हैं कि SHA256 प्रोटोकॉल का उपयोग करते समय हैश से संबंधित समस्याओं को हल करने के लिए, आपको शक्तिशाली हार्डवेयर की आवश्यकता होगी?

हार्डवेयर

हाँ, यही मामला है. जितनी अधिक कंप्यूटिंग शक्ति का उपयोग किया जाएगा, उतना बेहतर होगा, क्योंकि खनन क्रिप्टोकरेंसी (SHA256 माइनर) की संभावना बढ़ जाएगी। हालाँकि, यह समझना महत्वपूर्ण है कि बड़ी संख्या में खनिक SHA256 पर सिक्के कमाते हैं। ऐसे लोग हैं जिनके पास सबसे शक्तिशाली हार्डवेयर है। लेकिन आपको परेशान नहीं होना चाहिए, हर किसी के पास जीतने का हर मौका होता है। यह लॉटरी ड्रा की तरह है; यह भविष्यवाणी करना असंभव है कि भाग्य कब मुस्कुराएगा! SHA256 खनन एक मज़ेदार और दिलचस्प प्रक्रिया है जो आपको आभासी सिक्के अर्जित करने की अनुमति देती है।

एल्गोरिथम का तकनीकी सिद्धांत
ज़ेटाकॉइन
एल्गोरिदम SHA256 वर्तमान में बाजार मंच पर काम कर रहे सभी ASIC खनिकों में लागू किया गया है, जबकि अन्य खनन हैश कार्यों के लिए ASIC उपकरण अभी भी केवल विकास चरण में हैं।
बिटकॉइन के अलावा, SHA256 एल्गोरिदम का उपयोग करने वाली खानों का उपयोग कई अन्य आभासी क्लोन मुद्राओं में किया जाता है। उदाहरण के लिए, इसका उपयोग altcoins Peircoin और Namecoin द्वारा किया जाता है। SHA256 का उपयोग करते समय बहुत से लोग रुचि रखते हैं कि कौन सी क्रिप्टोकरेंसी का उपयोग किया जाता है।

सबसे अधिक प्रासंगिक निम्नलिखित हैं:

Ocoin.
टेककॉइन।
ज़ेटाकॉइन और अन्य
Sha256 और स्क्रीप्ट एल्गोरिदम हैं। हर कोई जो वर्चुअल वॉल्यूट्स के खनन को समझता है, वह समझता है कि किसी भी सिक्के को अर्जित करने के लिए उसे माइन करना आवश्यक है (अर्थात, सॉफ़्टवेयर डाउनलोड करें, उसे चलाएं और तब तक प्रतीक्षा करें जब तक कि कंप्यूटर उपकरण काम करना शुरू न कर दे)। तो खनन का पूरा मुद्दा यह है कि पीसी सबसे जटिल समस्याओं (हैश फ़ंक्शन) को हल करता है और जितना अधिक कंप्यूटर उपकरण काम करेगा, उतनी अधिक मुद्रा का खनन किया जाएगा।

और जो कार्य एक पीसी हल करता है, उन्हें उसी तरह से संरचित नहीं किया जा सकता है - कुछ SHA256 एल्गोरिथ्म पर आधारित हैं, और अन्य स्क्रीप्ट पर (अन्य विकसित किए गए हैं, लेकिन ये खनिकों के बीच सबसे अधिक प्रासंगिक हैं)। उदाहरण के लिए, परिचित बिटकॉइन को Sha256 एल्गोरिदम का उपयोग करके अर्जित किया जाता है, और डॉगकॉइन क्रिप्टोकरेंसी को स्क्रीप्ट का उपयोग करके खनन किया जाता है। दूसरे तरीके से कहें तो, अलग-अलग डिजिटल मुद्राएं अलग-अलग एल्गोरिदम का उपयोग करती हैं। किस कारण के लिए?

और यहां बताया गया है कि - Sha256 मुश्किल नहीं था और आज, बड़ी संख्या में विशेष उपकरण सामने आए हैं (इन्हें ASIC कहा जाता है), जो मानक शक्तिशाली प्रोसेसर की तुलना में इस एल्गोरिदम का उपयोग करके समस्याओं को बहुत तेज़ी से हल करते हैं, इसलिए ये ASIC खनिकों को लाते हैं पारंपरिक कंप्यूटर उपकरणों की तुलना में कई गुना अधिक क्रिप्टोकरेंसी। नीचे एक वीडियो है जिसमें आप एल्गोरिदम के तकनीकी सिद्धांत को समझ सकते हैं।

SHA-256 प्रोटोकॉल की विशेषताएं

अन्य एल्गोरिदम की तुलना में SHA256 के कुछ फायदे हैं। यह सभी मौजूदा खनन एल्गोरिदम में से सबसे लोकप्रिय खनन एल्गोरिदम है। इसने खुद को हैकिंग (जो अक्सर नहीं होता) के लिए विश्वसनीय और खनन समस्याओं और अन्य उद्देश्यों दोनों के लिए एक प्रभावी एल्गोरिदम साबित किया है।

इसके नुकसान भी हैं:

SHA256 मुद्रा का मुख्य नुकसान खनिकों द्वारा नियंत्रण है।
भारी कंप्यूटिंग शक्ति वाले लोगों को क्रिप्टो का बड़ा हिस्सा प्राप्त होता है, जो आभासी धन के मुख्य सिद्धांतों में से एक - विकेंद्रीकरण को समाप्त कर देता है।

जैसे ही औद्योगिक बिटकॉइन खदान के लिए कंप्यूटिंग शक्ति में निवेश किया जाने लगा, खनन की कठिनाई काफी बढ़ गई और असाधारण कंप्यूटिंग शक्ति की आवश्यकता होने लगी। इस नुकसान को अन्य प्रोटोकॉल में ठीक किया गया है, जो स्क्रिप्ट जैसी डिजिटल मुद्राओं की खान में उपयोग के लिए सबसे नवीन और "अनुरूप" हैं।

भले ही SHA256 इन दिनों क्रिप्टो बाजार पर हावी है, लेकिन यह सबसे विश्वसनीय और आधुनिक प्रोटोकॉल के पक्ष में इसके प्रभाव को कमजोर कर देगा। SHA256 पूल अपनी जमीन खो देंगे। इस प्रकार, टकराव के संभावित विकास के कारण SHA-1 एल्गोरिदम अब आवश्यक स्तर की सुरक्षा प्रदान नहीं करता है।

क्रिप्टोकरेंसी SHA256, जैसे SHA512, इस नकारात्मक बिंदु से सबसे अधिक सुरक्षित हैं, लेकिन अभी भी जोखिम विकसित होने की संभावना है। SHA256 पर माइनर, किसी भी अन्य हैशिंग की तरह, कुछ जटिल क्रिप्टोग्राफ़िक समस्या को हल करने की प्रक्रिया है जो ब्लॉक से प्राप्त जानकारी के आधार पर एक खनन कार्यक्रम द्वारा उत्पन्न होती है।

SHA256 हैश फ़ंक्शन का उपयोग करके खनन 3 तरीकों से किया जा सकता है:

CPU।
जीपीयू
एएसआईसी।
खदान में, हैश राशि का उपयोग उन ब्लॉकों की पहचानकर्ता के रूप में किया जाता है जो पहले से मौजूद हैं, और जो उपलब्ध हैं उनके आधार पर नए का निर्माण किया जाता है। लेन प्रक्रिया इंटरफ़ेस में "स्वीकृत f33ae3bc9..." के रूप में दिखाई देती है। जहां f33ae3bc9 हैशेड राशि है, डेटा का वह हिस्सा जो डिक्रिप्शन के लिए आवश्यक है। मुख्य ब्लॉक में इस प्रकार की बड़ी संख्या में हैश रकमें शामिल हैं। अर्थात्, SHA256 एल्गोरिथ्म के साथ खनन का अर्थ है बिना रुके हैश की गई राशि का सही मूल्य चुनना, अगला ब्लॉक बनाने के लिए संख्याओं की गणना करना। उपकरण जितना अधिक शक्तिशाली होगा, उस बिल्कुल सही ब्लॉक का मालिक बनने की संभावना उतनी ही अधिक होगी: विभिन्न प्रकार की मात्राओं को छांटने की गति क्षमता पर निर्भर करती है। क्योंकि बिटकॉइन SHA256 एल्गोरिदम पर बनाया गया है, इस पर प्रतिस्पर्धी खदान के लिए बेहद बड़ी कंप्यूटिंग शक्ति की आवश्यकता होती है।

यह इस तथ्य के कारण है कि ASIC का उत्पादन, अर्थात् एक विशेष उद्देश्य के लिए एक विशेष सर्किट, क्रिप्टोकरेंसी को माइन करने के लिए पर्याप्त है। ASICS SHA-256 हैश फ़ंक्शन का उपयोग करके अधिक तेज़ी से, कुशलतापूर्वक और सस्ते में बिटकॉइन और अन्य क्रिप्टोकरेंसी को माइन करना संभव बनाता है।

अन्य कौन सी SHA-256 क्रिप्टोकरेंसी का खनन किया जा सकता है? SHA-256 डिजिटल मुद्राओं के लिए एक क्लासिक है: मुख्य आभासी मुद्रा, बिटकॉइन, इस पर बनी है। यही कारण है कि इस हैश का उपयोग बिटकॉइन फोर्क्स में किया जाता है: बिटकॉइन कैश, गोल्ड, डायमंड में।

इनके अलावा, SHA-256 का उपयोग इसमें भी किया जाता है:

भाप।
डिजीबाइट।
पियरकॉइन.
नाममात्र का सिक्का।
टिक्कोइन।
Ocoin.
ज़ेटाकॉइन।
एमिरकॉइन।
एल्गोरिदम का उपयोग डिजिटल मुद्रा लाइटकॉइन में एक सबरूटीन के रूप में भी किया जाता है, और वहां की खदान के लिए मुख्य एल्गोरिदम स्क्रीप्ट होगा।

स्यूडोकोड हैश: फ़ंक्शंस
स्यूडोकोड
स्यूडोकोड.
जो बात स्काइप्ट-जेन को अलग बनाती है वह यह है कि यह 3 से अधिक विभिन्न स्ट्रीम सिफर सिस्टम का समर्थन करता है। और एल्गोरिदम की स्पष्ट समझ बनाने के लिए, आपको कार्यक्षमता की विशेषताओं से खुद को परिचित करना चाहिए। मुख्य कार्य:

साल्सा20/8.
चाचा20.
साल्सा6420/8.
सबसे पहले हमारे पास Salsa20/8 है। यह एक काफी सरल फ़ंक्शन है, जिसका मुख्य कार्य 192-बाइट स्ट्रिंग (संख्याओं और अक्षरों की) प्राप्त करना है और फिर इसे 64-बाइट साल्सा20 (x) स्ट्रिंग में परिवर्तित करना है।

साल्सा20/8
साल्सा20/8.
साल्सा20 दो-घटक है: डेटा एन्क्रिप्शन के लिए स्ट्रीम एन्क्रिप्शन और एक संपीड़न फ़ंक्शन (रूंबा20 एल्गोरिदम), जो 192-बाइट स्ट्रिंग को 64-बाइट में संपीड़ित करने के लिए आवश्यक है। इसे दूसरे तरीके से कहें तो: एक लाइन 64 बाइट्स से बड़ी हो सकती है जब तक कि यह 192 बाइट्स न हो जाए, और लाइन 64 बाइट्स तक संपीड़ित हो जाएगी। चाचा20 में साल्सा20 के साथ थोड़ी समानताएं हैं: यह भी एक स्ट्रीम एन्क्रिप्शन है, लेकिन यह कुछ अतिरिक्त सुविधाएं प्रदान करता है, उदाहरण के लिए, क्रिप्टोएनालिसिस के लिए प्रतिरोध में वृद्धि।

चाचा20 प्रति राउंड डेटा शफलिंग भी बढ़ाता है। दूसरे शब्दों में, जब एक पूल के हिस्से के रूप में डिजिटल सिक्कों का खनन किया जाता है, तो आप देखेंगे कि एक खनन दौर में छोटी या लंबी समय अवधि शामिल हो सकती है। एक खनन पूल को एक ब्लॉक खोजने में लगने वाला समय आंशिक रूप से स्क्रिप्ट-जेन के चाचा20 द्वारा पेश किए गए बेहतर मिश्रण से निर्धारित होता है।

वैसे, विभिन्न कारक राउंड टाइम में कमी को प्रभावित करते हैं। स्क्रिप्ट जेन में जानकारी मिश्रण करने का एक अन्य महत्वपूर्ण कार्य Salsa6420/8 है। यह Salsa20/8 का उन्नत संस्करण है, और उच्चतम बाइट ब्लॉक के साथ काम करना संभव बनाता है। इन कार्यों के अलावा, जेन की स्क्रिप्ट SHA256 सहित कई हैश का भी समर्थन करती है। एल्गोरिथ्म इसके सबसे नवीन संस्करण, SHA512 का भी समर्थन करता है।

हैशिंग उदाहरण
योजना
योजना।
हैशिंग क्या है? हैश का विचार एक मानक सरणी एच में कुंजियों के वितरण पर आधारित है। वितरण प्रत्येक तत्व कुंजी के लिए हैशेड फ़ंक्शन एच की गणना करके होता है। कुंजी के आधार पर, यह एक पूर्णांक n प्राप्त करने में मदद करता है, जो सरणी H के लिए एक सूचकांक के रूप में काम करेगा। यह स्पष्ट है कि आपको एक हैशेड फ़ंक्शन के साथ आना चाहिए जो विभिन्न वस्तुओं के लिए अलग-अलग कोड देगा। उदाहरण के लिए, यदि स्ट्रिंग्स को हैशेड तालिका की कुंजी के रूप में उपयोग किया जाना चाहिए, तो आप एक हैशेड फ़ंक्शन का चयन कर सकते हैं जो निम्नलिखित एल्गोरिदम पर आधारित है (उदाहरण सी में): int hash(char* str) (int h = 0; for (int i=0; i
जहां m हैशेड तालिका का आकार है, C किसी भी ord(c) से बड़ा स्थिरांक है, और ord() एक फ़ंक्शन है जो वर्ण कोड (एक संख्या) लौटाता है। आप किसी विशिष्ट डेटा प्रकार के लिए अपना स्वयं का हैश फ़ंक्शन बना सकते हैं। लेकिन फ़ंक्शन के लिए बुनियादी आवश्यकताएं विकसित की गई हैं: इसे हैशेड तालिका की कोशिकाओं के बीच कुंजियों को यथासंभव समान रूप से व्यवस्थित करना चाहिए, और इसे ढूंढना आसान होना चाहिए। नीचे एक तालिका है. यह समझा जा सकता है कि हैशेड तालिका में कुंजियों के सूचकांक कुंजी पर लागू h फ़ंक्शन का परिणाम हैं।

चाबी
चाबी।
छवि मुख्य समस्याओं में से एक को भी दर्शाती है। n (कुंजियों की संख्या) के सापेक्ष m (हैशेड तालिका का आकार) के काफी कम मान या खराब फ़ंक्शन के साथ, ऐसा हो सकता है कि 2 कुंजियाँ सरणी H के एक सामान्य सेल में हैश की गई हों। यह एक है टक्कर.

अच्छे फ़ंक्शन टकराव की संभावना को शून्य तक कम कर देते हैं, लेकिन यह देखते हुए कि सभी संभावित कुंजियों का स्थान हैश तालिका एच के आकार से बड़ा हो सकता है, फिर भी इसे टाला नहीं जा सकता है। लेकिन विशेषज्ञों ने टकराव को हल करने के लिए कई प्रौद्योगिकियां विकसित की हैं। सिक्का खनन के लिए पूल SHA256 स्थापित करना वीडियो में दिखाया गया है। आप समझ सकते हैं कि क्रिप्टोकरेंसी को कैसे माइन किया जाता है।

SHA 256 - सिक्योर हैशिंग एल्गोरिथम का संक्षिप्त रूप - राष्ट्रीय सुरक्षा एजेंसी द्वारा विकसित एक लोकप्रिय क्रिप्टोग्राफ़िक हैशिंग एल्गोरिथम है। SHA-256 का उद्देश्य डेटा के यादृच्छिक सेट से कुछ निश्चित-लंबाई मान बनाना है जो उस डेटा के लिए एक पहचानकर्ता के रूप में काम करेगा।

परिणामी मूल्य की तुलना मूल डेटा के डुप्लिकेट से की जाती है, जिसे निकाला नहीं जा सकता। एल्गोरिदम के अनुप्रयोग का मुख्य दायरा सूचना सुरक्षा से संबंधित विभिन्न अनुप्रयोगों या सेवाओं में उपयोग है, जहां फ़ंक्शन व्यापक हो गया है। इसका उपयोग क्रिप्टोकरेंसी खनन के लिए एक तकनीक के रूप में भी किया जाता है।

यह एल्गोरिदम एन्क्रिप्शन एल्गोरिदम के SHA-2 समूह से संबंधित है, जो बदले में SHA-1 एल्गोरिदम के आधार पर विकसित किया गया है, जिसे पहली बार 1995 में नागरिक उद्देश्यों के लिए उपयोग के लिए बनाया गया था। SHA-2 को 2002 के वसंत में अमेरिकी राष्ट्रीय सुरक्षा एजेंसी द्वारा विकसित किया गया था। तीन वर्षों के भीतर, अमेरिकी एनएसए ने नागरिक परियोजनाओं में SHA प्रौद्योगिकी के उपयोग के लिए एक पेटेंट जारी किया।

2012 में, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान ने एल्गोरिदम का एक अद्यतन संस्करण बनाया: SHA-3। समय के साथ, नया एल्गोरिदम वर्तमान मुख्य SHA-2 एल्गोरिदम और पहले से ही पुराने, लेकिन अभी भी उपयोग किए जाने वाले SHA-1 दोनों को प्रतिस्थापित कर देगा।

हैश सम शास्त्रीय अर्थों में डेटा एन्क्रिप्शन तकनीक नहीं है; इससे डेटा को विपरीत दिशा में डिक्रिप्ट करना असंभव हो जाता है। यह किसी भी मात्रा के डेटा के लिए एकतरफा एन्क्रिप्शन है। सभी SHA एल्गोरिदम मर्कल-डैमगार्ड विधि पर आधारित हैं: डेटा को समान समूहों में विभाजित किया गया है, जिनमें से प्रत्येक एक-तरफ़ा संपीड़न फ़ंक्शन से गुजरता है। परिणामस्वरूप, डेटा की लंबाई कम हो जाती है।

इस विधि के दो महत्वपूर्ण लाभ हैं:

तेज़ एन्क्रिप्शन गति और कुंजियों के बिना लगभग असंभव डिक्रिप्शन;
टकराव का न्यूनतम जोखिम (समान चित्र)।
इसका उपयोग और कहाँ किया जाता है?
हर दिन, प्रत्येक इंटरनेट उपयोगकर्ता, चाहे वे इसे जानते हों या नहीं, SHA-256 का उपयोग करते हैं: प्रत्येक वेबसाइट की सुरक्षा करने वाले SSL सुरक्षा प्रमाणपत्र में SHA-256 एल्गोरिदम शामिल होता है। साइट पर सुरक्षित कनेक्शन स्थापित करने और प्रमाणित करने के लिए यह आवश्यक है।

SHA-256 के पेशेवर
SHA-256 अन्य सभी के मुकाबले सबसे आम खनन एल्गोरिदम है। इसने खुद को हैक-प्रतिरोधी (दुर्लभ अपवादों के साथ) और खनन और अन्य उद्देश्यों दोनों के लिए एक कुशल एल्गोरिदम साबित किया है।

SHA-256 के विपक्ष
SHA-256 का मुख्य नुकसान खनिकों द्वारा इसकी नियंत्रणीयता है: सबसे बड़ी कंप्यूटिंग शक्ति वाले लोगों को अधिकांश क्रिप्टोकरेंसी प्राप्त होती है, जो क्रिप्टोकरेंसी के मूल सिद्धांतों में से एक - विकेंद्रीकरण को बाहर कर देती है।

बड़े निवेशकों द्वारा औद्योगिक बिटकॉइन खनन के लिए कंप्यूटिंग शक्ति में निवेश शुरू करने के बाद, खनन की कठिनाई तेजी से बढ़ गई और असाधारण कंप्यूटिंग शक्ति की आवश्यकता होने लगी। इस खामी को अन्य प्रोटोकॉल में ठीक कर दिया गया है, जो क्रिप्टोकरंसी माइनिंग में उपयोग के लिए अधिक आधुनिक और "अनुरूप" हैं, जैसे कि स्क्रीप्ट। इस तथ्य के बावजूद कि आज SHA-256 क्रिप्टोक्यूरेंसी बाजार के एक बड़े हिस्से पर कब्जा कर लेता है, यह अधिक सुरक्षित और उन्नत प्रोटोकॉल के पक्ष में इसके प्रभाव को कमजोर कर देगा।

कुछ समय के बाद, टकराव की संभावना के कारण SHA-1 एल्गोरिदम विश्वसनीयता का आवश्यक स्तर प्रदान नहीं कर सका। SHA-256, SHA-512 की तरह, इस दोष से अधिक सुरक्षित हैं, लेकिन घटना की संभावना अभी भी मौजूद है।

क्रिप्टोकरेंसी में उपयोग करें

SHA-256 के साथ खनन, किसी भी अन्य एल्गोरिदम की तरह, कुछ जटिल क्रिप्टोग्राफ़िक समस्या को हल करने की प्रक्रिया है जो पिछले ब्लॉकों के डेटा के आधार पर एक खनन कार्यक्रम द्वारा उत्पन्न होती है।

SHA-256 एन्क्रिप्शन एल्गोरिथम का अवलोकन

SHA-256 फ़ंक्शन का उपयोग करके खनन करने के तीन तरीके हैं:

सीपीयू (सेंट्रल प्रोसेसिंग यूनिट);
जीपीयू (ग्राफिक्स प्रोसेसिंग यूनिट);
विशेष प्रोसेसर: ASIC।
खनन में, हैश राशि का उपयोग मौजूदा ब्लॉकों की पहचान करने और पिछले ब्लॉकों के आधार पर नए ब्लॉकों के निर्माण के लिए किया जाता है। खनन प्रक्रिया इंटरफ़ेस में "स्वीकृत f33ae3bc9..." के रूप में प्रदर्शित होती है। जहां f33ae3bc9 हैश राशि है, डिक्रिप्शन के लिए इच्छित डेटा का हिस्सा। मुख्य ब्लॉक में बड़ी संख्या में समान हैश राशियाँ होती हैं।

अर्थात्, SHA-256 एल्गोरिथ्म के साथ खनन सही हैश मान का एक नॉन-स्टॉप चयन है, एक नया ब्लॉक बनाने के लिए संख्याओं की गणना करना। आपकी कंप्यूटिंग शक्ति जितनी अधिक होगी, सही ब्लॉक प्राप्त करने की संभावना उतनी ही अधिक होगी: विभिन्न हैश रकमों के माध्यम से खोज की गति शक्ति पर निर्भर करती है।

इस तथ्य के कारण कि बिटकॉइन SHA-256 एल्गोरिदम पर बनाया गया है, इस पर प्रतिस्पर्धी खनन के लिए अत्यधिक बड़ी कंप्यूटिंग शक्ति की आवश्यकता होती है। यह इस तथ्य के कारण है कि बिटकॉइन खनन के लिए, "एएसआईसी" का उत्पादन - एप्लिकेशन विशिष्ट एकीकृत सर्किट, यानी, एक विशेष प्रयोजन एकीकृत सर्किट, लंबे समय से स्थापित किया गया है। ASICS आपको SHA-256 एल्गोरिदम का उपयोग करके बहुत तेजी से, अधिक कुशलतापूर्वक और सस्ते में बिटकॉइन और अन्य क्रिप्टोकरेंसी को माइन करने की अनुमति देता है।

कौन सी क्रिप्टोकरेंसी SHA-256 एल्गोरिदम का उपयोग करती हैं
SHA-256 क्रिप्टोकरेंसी के लिए एक क्लासिक एल्गोरिदम है: मुख्य क्रिप्टोकरेंसी, बिटकॉइन, इस पर बनाई गई है। तदनुसार, इस एल्गोरिदम का उपयोग बिटकॉइन फोर्क्स में किया जाता है: बिटकॉइन कैश, गोल्ड, डायमंड।

इनके अलावा, SHA-256 का उपयोग इसमें भी किया जाता है:

स्टीमेट;
डिजीबाइट;
पियरकॉइन;
NameCoin;
टेककॉइन;
Ocoin;
ज़ेटाकॉइन;
एमेरकॉइन।
इसके अलावा, SHA-256 एल्गोरिदम का उपयोग लाइटकॉइन क्रिप्टोकरेंसी में एक सबरूटीन के रूप में किया जाता है, और वहां खनन के लिए मुख्य एल्गोरिदम स्क्रीप्ट है।

SHA सिक्योर हैशिंग एल्गोरिथम का संक्षिप्त रूप है। यह यूएस एनएसए (राष्ट्रीय सुरक्षा एजेंसी) द्वारा विकसित एक लोकप्रिय क्रिप्टोग्राफ़िक हैशिंग एल्गोरिदम है।
यह एल्गोरिदम 224-512 बिट्स के हैश आकार के साथ एन्क्रिप्शन एल्गोरिदम के SHA-2 परिवार से संबंधित है, जो बदले में 160 बिट्स के हैश आकार के साथ SHA-1 हैशिंग एल्गोरिदम के आधार पर विकसित किया गया था, जिसे पहली बार 1995 में उपयोग के लिए बनाया गया था। नागरिक उद्देश्य (संघीय सूचना प्रसंस्करण मानक FIPS PUB 180-1)।

SHA-2 परिवार को 2002 के वसंत में अमेरिकी राष्ट्रीय सुरक्षा एजेंसी द्वारा विकसित किया गया था (FIPS PUB 180-2, जिसमें SHA-1 भी शामिल था)। तीन वर्षों के भीतर, एनएसए ने नागरिक परियोजनाओं में भी एसएचए तकनीक के उपयोग के लिए एक पेटेंट जारी किया (फरवरी 2004 में, एसएचए-224 हैश फ़ंक्शन को FIPS PUB 180-2 में जोड़ा गया था)। अक्टूबर 2008 में, मानक का एक नया संस्करण, FIPS PUB 180-3 जारी किया गया। मार्च 2012 में, FIPS PUB 180-4 का नवीनतम संस्करण जारी किया गया था, जिसमें SHA-512 हैशिंग एल्गोरिदम के आधार पर SHA-512/256 और SHA-512/224 फ़ंक्शन जोड़े गए थे (इस तथ्य के कारण कि 64 पर -बिट आर्किटेक्चर, SHA-512 फ़ंक्शन मानक SHA-256 की तुलना में बहुत तेज़ है, जो 32 बिट्स के लिए डिज़ाइन किया गया है)।

2012 में, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान ने एल्गोरिदम का एक अद्यतन संस्करण बनाया: SHA-3 (केकैक)। SHA-3 एक चर-चौड़ाई वाला हैशिंग एल्गोरिदम है। इसे 2008 में रिजेंडेल के सह-लेखक, एमएमबी, शार्क, नोएकॉन, स्क्वायर और बेसकिंग एल्गोरिदम और सिफर के लेखक योआन डायमेन के नेतृत्व में लेखकों के एक समूह द्वारा विकसित और प्रकाशित किया गया था। 2 अक्टूबर 2012 को, SHA-3 ने NIST (राष्ट्रीय मानक और प्रौद्योगिकी संस्थान) क्रिप्टोग्राफी एल्गोरिदम प्रतियोगिता जीती। प्रतियोगिता की घोषणा नवंबर 2007 में ही की गई थी, इसे हैश फ़ंक्शन SHA-1 और SHA-2 के पहले से ही पुराने परिवारों को पूरक करने और आगे बदलने के लिए बनाया और आयोजित किया गया था। 5 अगस्त 2015 को, नए एल्गोरिदम को नए FIPS 202 मानक के रूप में प्रकाशित और अनुमोदित किया गया था। SHA-3 कार्यान्वयन में, निर्माता रिपोर्ट करते हैं कि इंटेल के समान प्रोसेसर के साथ एक नियमित पीसी पर निष्पादित होने पर इसे प्रति बाइट केवल 12.5 चक्र की आवश्यकता होती है। कोर 2 डुओ। हालाँकि, वास्तव में, जब हार्डवेयर में लागू किया गया, तो केकैक प्रतियोगिता के अन्य फाइनलिस्टों की तुलना में बहुत तेज़ निकला। समय के साथ, नया हैशिंग एल्गोरिदम अब अप्रचलित लेकिन अभी भी कभी-कभी उपयोग किए जाने वाले SHA-1 और अंतर्निहित एल्गोरिदम, जो SHA-2 है, दोनों को प्रतिस्थापित कर देगा।

SHA-256 का उपयोग कैसे और क्यों किया जाता है?
इस एल्गोरिदम का उद्देश्य यादृच्छिक डेटा के एक सेट से कुछ निश्चित-लंबाई मान बनाना है जो इस डेटा के लिए पहचानकर्ता के रूप में काम करेगा। परिणामी मूल्य की तुलना मूल डेटा के डुप्लिकेट से की जाती है, जिसे किसी भी तरह से निकाला (डिक्रिप्ट) नहीं किया जा सकता है। SHA-256 का मुख्य उपयोग एन्क्रिप्शन/डिक्रिप्शन के साथ-साथ सूचना सुरक्षा से संबंधित विभिन्न सेवाओं या अनुप्रयोगों में इसका उपयोग है, जहां इस फ़ंक्शन का बहुत व्यापक रूप से उपयोग किया जाता है। SHA-256 एल्गोरिथ्म का उपयोग कई लोकप्रिय क्रिप्टोकरेंसी (बिटकॉइन, स्टीमेट, डिजीबाइट, पीयरकॉइन, नेमकॉइन और कुछ अन्य) के खनन के लिए एक तकनीक के रूप में भी किया जाता है, लेकिन इसके बारे में अधिक जानकारी नीचे दी गई है।

हैश सम अपने शास्त्रीय अर्थ में डेटा एन्क्रिप्शन तकनीक नहीं है; यही वह है जो विपरीत दिशा में डेटा को डिक्रिप्ट करना असंभव बनाता है। सिद्धांत रूप में, यह किसी भी मात्रा के डेटा और किसी भी प्रकार के डेटा के लिए एक-तरफ़ा एन्क्रिप्शन है। सभी SHA एल्गोरिदम मर्कला-डैमगार्ड विधि पर आधारित हैं: सबसे पहले, डेटा को सजातीय समूहों में विभाजित किया जाता है, फिर इनमें से प्रत्येक समूह एक अपरिवर्तनीय और एक-तरफ़ा संपीड़न फ़ंक्शन से गुजरता है, जिसके परिणामस्वरूप डेटा की लंबाई काफी कम हो जाती है।

इस विधि के दो महत्वपूर्ण लाभ हैं:

तेज़ एन्क्रिप्शन गति और कुंजियों के बिना लगभग असंभव डिक्रिप्शन
टकराव का न्यूनतम जोखिम (समान चित्र)।
SHA-256 का उपयोग और कहाँ किया जाता है?
हर दिन, प्रत्येक इंटरनेट उपयोगकर्ता, चाहे वह इसे जानता हो या नहीं, लगभग हर दिन SHA-256 का उपयोग करता है: SSL सुरक्षा प्रमाणपत्र जो लगभग सभी वेबसाइटों की सुरक्षा करता है, SHA-256 एल्गोरिदम के उपयोग पर आधारित है। साइट पर एक सुरक्षित और सुरक्षित कनेक्शन स्थापित करने और प्रमाणित करने के लिए यह आवश्यक है।

SHA-256 के पेशेवर

SHA-256 अन्य सभी के बीच सबसे आम स्मार्ट एन्क्रिप्शन एल्गोरिदम है। इसने खुद को हैक-प्रतिरोधी (दुर्लभ अपवादों के साथ) और क्रिप्टोकरेंसी खनन कार्यों के साथ-साथ अन्य उद्देश्यों के लिए एक कुशल एल्गोरिदम साबित किया है।

SHA-256 के विपक्ष

खनन के मामले में एल्गोरिदम का मुख्य नुकसान खनिकों की ओर से इसका अत्यधिक नियंत्रण है: सबसे बड़ी कंप्यूटिंग शक्ति (मुख्य रूप से चीन) के मालिकों को खनन की गई क्रिप्टोकरेंसी का अधिकांश हिस्सा प्राप्त होता है, जो मूल सिद्धांतों में से एक के रूप में विकेंद्रीकरण को बाहर करता है। लगभग सभी क्रिप्टोकरेंसी का।

SHA-256 एल्गोरिथम पर आधारित खनन
SHA-256 खनन, किसी भी अन्य एन्क्रिप्शन एल्गोरिथ्म पर आधारित खनन की तरह, पिछले ब्लॉकों के डेटा के आधार पर खनन कार्यक्रम द्वारा बनाई गई किसी भी जटिल क्रिप्टोग्राफ़िक समस्या को हल करने की प्रक्रिया है।

SHA-256 का उपयोग करके, आप तीन अलग-अलग तरीकों से खनन कर सकते हैं:

सीपीयू (सेंट्रल प्रोसेसिंग यूनिट) - सबसे धीमी और सबसे नुकसानदेह विधि
ग्राफ़िक्स प्रोसेसिंग यूनिट (जीपीयू)
ASIC (डेडिकेटेड प्रोसेसर या इंटीग्रेटेड सर्किट) सबसे तेज़ और सबसे लागत प्रभावी तरीकों में से एक है
खनन प्रक्रिया के दौरान, हैश राशि का उपयोग मौजूदा ब्लॉकों की पहचानकर्ता और पिछले ब्लॉकों के आधार पर नए ब्लॉकों के निर्माण के रूप में किया जाता है। मुख्य ब्लॉक में बड़ी संख्या में समान हैश राशियाँ होती हैं। इस प्रकार, SHA-256 एल्गोरिथ्म का उपयोग करके खनन सही हैश मान का चयन करने और एक नया ब्लॉक बनाने के लिए मानों की खोज करने की एक नॉन-स्टॉप प्रक्रिया है। आपके उपकरण की कंप्यूटिंग शक्ति जितनी अधिक होगी, सही ब्लॉक प्राप्त करने की संभावना उतनी ही अधिक होगी: हैश रकम खोजने की गति सीधे उपकरण की क्षमताओं पर निर्भर करती है।

इस तथ्य के कारण कि बिटकॉइन खनन, कुछ अन्य क्रिप्टोकरेंसी की तरह, SHA-256 एल्गोरिथ्म पर आधारित है, प्रतिस्पर्धी खनन के लिए अत्यधिक उच्च कंप्यूटिंग शक्ति की आवश्यकता होती है। यह इस तथ्य के कारण है कि ASIC और (एप्लिकेशन स्पेसिफिक इंटीग्रेटेड सर्किट) का उपयोग लंबे समय से बिटकॉइन को माइन करने के लिए किया जाता है, यानी, विशेष-उद्देश्यीय एकीकृत सर्किट जो केवल एक विशिष्ट एन्क्रिप्शन एल्गोरिदम के लिए डिज़ाइन किए गए हैं। ASIC बिटकॉइन को तेजी से माइन करना संभव बनाता है और अधिक कुशलतापूर्वक (और सस्ता) एक और क्रिप्टोकरेंसी, जिसका खनन SHA-256 एल्गोरिदम पर आधारित है।

SHA-256 को सही मायने में एक क्लासिक क्रिप्टोकरेंसी एल्गोरिदम कहा जा सकता है, क्योंकि "डिजिटल गोल्ड" - बिटकॉइन, साथ ही इसके सभी कई कांटे (बिटकॉइन कैश, गोल्ड, डायमंड और अन्य) इस पर आधारित हैं।

SHA-256 का उपयोग लाइटकॉइन में प्रोग्राम कोड के हिस्से के रूप में भी किया जाता है, जो सबसे लोकप्रिय क्रिप्टोकरेंसी में से एक है, लेकिन मुख्य खनन एल्गोरिदम अभी भी स्क्रीप्ट है।

SHA-256 एल्गोरिदम का मूल संस्करण 2002 के वसंत में अमेरिकी राष्ट्रीय सुरक्षा एजेंसी द्वारा बनाया गया था। कुछ महीने बाद, नेशनल मेट्रोलॉजी यूनिवर्सिटी ने संघ द्वारा स्वीकृत सुरक्षा मानक FIPS PUB 180-2 में नवनिर्मित एन्क्रिप्शन प्रोटोकॉल प्रकाशित किया। 2004 की सर्दियों में, इसे एल्गोरिथम के दूसरे संस्करण के साथ फिर से भर दिया गया।

अगले 3 वर्षों में, एनएसए ने रॉयल्टी-मुक्त लाइसेंस के तहत दूसरी पीढ़ी के एसएचए के लिए एक पेटेंट जारी किया। इसी ने नागरिक क्षेत्रों में प्रौद्योगिकी के उपयोग को बढ़ावा दिया।

टिप्पणी! काफी दिलचस्प तथ्य: वर्ल्ड वाइड वेब का प्रत्येक उपयोगकर्ता, बिना जाने-समझे, इंटरनेट पर अपनी यात्रा के दौरान इस प्रोटोकॉल का उपयोग करता है। SSL सुरक्षा प्रमाणपत्र द्वारा संरक्षित किसी भी वेब संसाधन पर जाने से स्वचालित रूप से SHA-256 एल्गोरिथ्म का निष्पादन शुरू हो जाता है।

यह प्रोटोकॉल 512 बिट्स (या दूसरे शब्दों में, 64 बाइट्स) के हिस्सों में विभाजित जानकारी के साथ काम करता है। यह इसका एक क्रिप्टोग्राफ़िक "मिश्रण" करता है और फिर 256-बिट हैश कोड तैयार करता है। एल्गोरिथ्म में एक अपेक्षाकृत सरल दौर होता है जिसे 64 बार दोहराया जाता है।

इसके अलावा, SHA-256 में काफी अच्छे तकनीकी पैरामीटर हैं:
ब्लॉक आकार सूचक (बाइट्स) – 64.
अधिकतम अनुमेय संदेश लंबाई (बाइट्स) 33 है।
संदेश डाइजेस्ट आकार विनिर्देश (बाइट्स) - 32.
मानक शब्द आकार (बाइट्स) 4 है।
आंतरिक स्थिति लंबाई पैरामीटर (बाइट्स) - 32.

एक लूप में पुनरावृत्तियों की संख्या केवल 64 है।
प्रोटोकॉल (MiB/s) द्वारा प्राप्त गति लगभग 140 है।
SHA-256 एल्गोरिथ्म का संचालन मर्कले-डैमगार्ड निर्माण विधि पर आधारित है, जिसके अनुसार परिवर्तन किए जाने के तुरंत बाद प्रारंभिक संकेतक को ब्लॉकों में विभाजित किया जाता है, और बदले में, उन्हें 16 शब्दों में विभाजित किया जाता है।

डेटा सेट 80 या 64 पुनरावृत्तियों के लूप से गुजरता है। प्रत्येक चरण को ब्लॉक बनाने वाले शब्दों से हैशिंग के लॉन्च की विशेषता है। उनमें से कुछ को फ़ंक्शन के उपकरण द्वारा नियंत्रित किया जाता है। इसके बाद, रूपांतरण परिणाम जोड़े जाते हैं, जिसके परिणामस्वरूप सही हैश कोड प्राप्त होता है। अगला ब्लॉक उत्पन्न करने के लिए, पिछले ब्लॉक के मान का उपयोग किया जाता है। इन्हें एक-दूसरे से अलग करके परिवर्तित करना संभव नहीं होगा।
यह उन 6 बिट ऑपरेशनों का भी उल्लेख करने योग्य है जिन पर प्रोटोकॉल संचालित होता है:
"और" - बिटवाइज़ "और" ऑपरेशन;

"श्र" - बिट्स की आवश्यक संख्या के मान को दाईं ओर ले जाता है;
"रोट्स" - पिछले एक के समान कार्रवाई में एक आदेश, एकमात्र अंतर यह है कि एक चक्रीय बदलाव किया जाता है;
"||" या संयोजन - एक रैखिक संरचना के हिस्सों को जोड़ने का संचालन, अक्सर तार;
"xor" एक कमांड है जो "OR" को हटा देता है;
"+" एक सामान्य जोड़ ऑपरेशन है।

जैसा कि आप देख सकते हैं, यह किसी भी एन्क्रिप्शन एल्गोरिदम के लिए संचालन का एक काफी विशिष्ट सेट है।

SHA-256 का क्रिप्टोग्राफ़िक अर्थ

इस एल्गोरिथम का मूल्य निर्धारित करने के लिए, क्रिप्टोएनालिसिस की ओर मुड़ना आवश्यक है। यह अनुशासन किसी विशेष कुंजी का उपयोग किए बिना जानकारी को डिक्रिप्ट करने के तरीके ढूंढता है।

कमजोरियों की उपस्थिति के लिए SHA-256 का पहला अध्ययन 2003 में विशेषज्ञों द्वारा किया जाना शुरू हुआ। उस समय प्रोटोकॉल में कोई त्रुटि नहीं पाई गई।

हालाँकि, 2008 के मध्य में ही, भारत के विशेषज्ञों का एक समूह आर्किटेक्चर के SHA परिवार के 22 पुनरावृत्तियों के लिए टकराव खोजने में सक्षम था। कुछ महीनों बाद, प्रोटोकॉल के एक संक्षिप्त संस्करण के लिए टकराव विकसित करने और फिर SHA-256 को हैश करने के 31 पुनरावृत्तियों के लिए एक विधि प्रस्तावित की गई थी।

कनवल्शन फ़ंक्शन का विश्लेषण करते समय, 2 प्रकार के हमलों के प्रति इसके प्रतिरोध का परीक्षण किया जाता है:
प्रीइमेज की उपस्थिति उसके हैश कोड का उपयोग करके प्रारंभिक संदेश का डिक्रिप्शन है। इस प्रकार के प्रभाव का प्रतिरोध रूपांतरण परिणामों की विश्वसनीय सुरक्षा की गारंटी देता है।
टकराव ढूँढना - विभिन्न इनपुट विशेषताओं के साथ समान आउटपुट डेटा। वर्तमान प्रोटोकॉल का उपयोग करके इलेक्ट्रॉनिक हस्ताक्षर की सुरक्षा सीधे इस प्रकार के हमले के प्रतिरोध पर निर्भर करती है।
SHA एल्गोरिथ्म की दूसरी पीढ़ी के रचनाकारों ने निर्णय लिया कि नया एन्क्रिप्शन तंत्र पूरी तरह से अलग सिद्धांतों के आधार पर काम करेगा। इस प्रकार, 2012 के पतन में, तीसरी श्रृंखला - केकक - का प्रोटोकॉल पैदा हुआ।

प्रौद्योगिकी का व्यावहारिक अनुप्रयोग और प्रमाणन

संयुक्त राज्य अमेरिका का कानून जानकारी की सुरक्षा के लिए कुछ सरकारी कार्यक्रमों में SHA-256 और अन्य समान हैशिंग विधियों के उपयोग की अनुमति देता है। इसके अलावा, एल्गोरिदम का उपयोग वाणिज्यिक कंपनियों द्वारा किया जा सकता है।

महत्वपूर्ण! इसलिए, यह आश्चर्य की बात नहीं है कि इस प्रोटोकॉल का उपयोग पहली डिजिटल मुद्रा में किया गया था। नए बिटकॉइन सिक्के जारी करना उनके निर्दिष्ट SHA-256 आर्किटेक्चर द्वारा स्ट्रिंग्स ढूंढकर पूरा किया जाता है।

यह क्रिप्टोक्यूरेंसी खनन के लिए विशेष उपकरणों को कैसे प्रभावित करता है? इस एल्गोरिदम में प्रत्येक चरण का रूप काफी सरल है - एक आदिम बिट ऑपरेशन और एक 32-बिट जोड़ (जो कोई भी सर्किटरी की मूल बातें से परिचित है वह आसानी से कल्पना कर सकता है कि यह हार्डवेयर में कैसा दिखता है)। इसलिए, ASIC खनिकों के प्रभावी ढंग से काम करने के लिए, आपके पास एल्गोरिदम के चरणों को निष्पादित करने के लिए केवल एक दर्जन ब्लॉक होने चाहिए।

बिटकॉइन के विपरीत, लाइटकॉइन, डॉगकॉइन और अन्य समान "सिक्के" स्क्रीप्ट एन्क्रिप्शन प्रोटोकॉल का उपयोग करते हैं, जो बढ़ती जटिलता के लिए एक फ़ंक्शन से लैस है। अपने ऑपरेशन के दौरान, यह एल्गोरिदम 1024 अलग-अलग हैश फ़ंक्शन मान संग्रहीत करता है, और आउटपुट पर यह उन्हें जोड़ता है और परिवर्तित परिणाम प्राप्त करता है। इसके कारण, प्रोटोकॉल को लागू करने के लिए अतुलनीय रूप से अधिक कंप्यूटिंग शक्ति की आवश्यकता होती है।

SHA-256 प्रोटोकॉल बहुत आसान साबित हुआ और आज बहुत सारे विशेष उपकरण (तथाकथित खनिक) हैं जो इसे सफलतापूर्वक बायपास करते हैं। उनके आगमन के साथ, प्रोसेसर पर माइनिंग करने या वीडियो कार्ड से फ़ार्म असेंबल करने की कोई आवश्यकता नहीं थी, क्योंकि ASIC डिवाइस उनके मालिकों को बहुत अधिक कमाने की अनुमति देते हैं। हालाँकि, इसका एक नकारात्मक पहलू भी है। खनिकों का उपयोग क्रिप्टोकरेंसी को बहुत अधिक केंद्रीकृत करता है, जिसका अर्थ है कि नए हैशिंग प्रोटोकॉल पेश करने की आवश्यकता है। यह एल्गोरिदम स्क्रीप्ट बन गया - एक अधिक उन्नत सुरक्षा तंत्र जिसके लिए महत्वपूर्ण प्रदर्शन की आवश्यकता होती है और इसलिए सैद्धांतिक रूप से विशेष उपकरणों को विशेष लाभ से वंचित कर दिया जाता है।

औसत उपयोगकर्ता के दृष्टिकोण से, SHA-256 और स्क्रीप्ट प्रोटोकॉल के बीच कोई अंतर नहीं है। आप इनमें से किसी भी प्रोटोकॉल का उपयोग करके अपने कंप्यूटर या फ़ार्म से डिजिटल मुद्रा का खनन कर सकते हैं।

SHA-256 एल्गोरिथ्म वर्तमान में कुल बाजार का 40% से अधिक हिस्सा है, लेकिन निस्संदेह अन्य भी हैं। और जल्द ही वे अपने शानदार पूर्ववर्ती का स्थान ले लेंगे। इस प्रकार, अपेक्षाकृत हाल के प्रोटोकॉल में, विशेष रूप से "खनिक-प्रतिरोधी" डैगर प्रोटोकॉल का उल्लेख करना आवश्यक है, जिसका उपयोग विकेंद्रीकृत एथेरियम प्लेटफ़ॉर्म में किया जाएगा। शायद यह वह होगा जो हैशिंग के क्षेत्र में नेता की कमान संभालेगा और SHA-256 की जगह लेगा।

अपनी स्थापना के बाद से, sha256 को क्रिप्टोएनालिसिस का उपयोग करके इसकी ताकत के लिए बड़े पैमाने पर परीक्षण किया गया है। क्रिप्टोनालिसिस दो मुख्य प्रकार के हमलों के लिए हैश फ़ंक्शन के प्रतिरोध का परीक्षण करता है:

टकराव ढूँढना - विभिन्न इनपुट मापदंडों के साथ समान हैश का पता लगाना। इस हमले की सफलता दर वर्तमान एल्गोरिदम का उपयोग करके डिजिटल हस्ताक्षर की सुरक्षा से समझौता करती है।
प्रीइमेज ढूँढना उसके हैश का उपयोग करके मूल संदेश को डिक्रिप्ट करने की क्षमता है। यह हमला प्रमाणीकरण पासवर्ड हैश संग्रहीत करने की सुरक्षा से समझौता करता है।

विश्लेषण का परीक्षण पहली बार 2003 में किया गया था, लेकिन तब कोई कमज़ोरियाँ नहीं पाई गईं। जैसे-जैसे समय बीतता गया, कंप्यूटिंग शक्ति विकसित होती गई। 2008 में, पुनरावृत्तियों SHA-512 और SHA-256 के लिए टकराव पाए गए। उसी वर्ष सितंबर में, SHA256 के 31 पुनरावृत्तियों और SHA-512 के 27 पुनरावृत्तियों के लिए टकराव पैदा करने की एक विधि विकसित की गई थी।

जाहिर है, एक नया क्रिप्टो-प्रतिरोधी फ़ंक्शन विकसित करने का समय आ गया है। 2012 में, NSA ने SHA-3 का आविष्कार किया। धीरे-धीरे, अद्यतन एल्गोरिदम अपने कम क्रिप्टो-प्रतिरोधी पूर्ववर्तियों को विस्थापित कर देगा।

SHA 256 पर खनन
अमेरिकी कानून कुछ संघीय गैर-गुप्त सूचना सुरक्षा अनुप्रयोगों में अन्य प्रोटोकॉल और एल्गोरिदम के हिस्से के रूप में SHA और समान हैश फ़ंक्शन के उपयोग की अनुमति देता है। SHA-2 का उपयोग निजी और वाणिज्यिक संगठनों द्वारा किया जा सकता है।

इसमें कोई आश्चर्य की बात नहीं है कि इसका उपयोग क्रिप्टोकरेंसी में किया गया था। खनिक सभी लेन-देन को एक ब्लॉक में एकत्र करते हैं और फिर उसे हैश करना शुरू करते हैं। जब सिस्टम नियमों से मेल खाने वाला हैश मान पाया जाता है, तो ब्लॉक को ब्लॉकचेन के अंत से जोड़ने के लिए तैयार माना जाता है। नया ब्लॉक किसी ऐसे व्यक्ति को मिलेगा जो हैश मानों की बहुत तेज़ी से गणना कर सकता है। गणना की गति उपकरण की शक्ति पर निर्भर करती है। बिटकॉइन माइन करने के लिए तीन प्रकार के उपकरणों का उपयोग किया जा सकता है:

सीपीयू (सेंट्रल प्रोसेसिंग यूनिट);
जीपीयू (वीडियो कार्ड);
ASIC (एप्लिकेशन विशिष्ट डिवाइस)।
बिटकॉइन नेटवर्क को इस तरह से डिज़ाइन किया गया है कि प्रत्येक नए ब्लॉक को हर 10 मिनट में एक बार पाया जाना चाहिए। नेटवर्क प्रतिभागियों की संख्या लगातार बदल रही है, लेकिन समय स्थिर रहना चाहिए। समान निवास समय सुनिश्चित करने के लिए, सिस्टम खनिकों की संख्या के आधार पर कम्प्यूटेशनल कठिनाई को समायोजित करता है। क्रिप्टोकरेंसी ने हाल ही में लोकप्रियता हासिल की है, और खनिकों की संख्या में काफी वृद्धि हुई है। ब्लॉकों को बहुत जल्दी खोजने से रोकने के लिए, गणना की जटिलता भी बढ़ गई।

बिटकॉइन का खनन प्रोसेसर पर किया जाने लगा। फिर, जब उनकी शक्ति अपर्याप्त हो गई, तो उन्होंने वीडियो कार्ड का उपयोग करना शुरू कर दिया। जल्द ही वीडियो कार्ड अब सामना नहीं कर सके। फिर ASIC का आविष्कार किया गया - sha 256 एल्गोरिथ्म का उपयोग करके गणना के लिए डिज़ाइन किए गए विशेष उपकरण। एक ASIC कई वीडियो कार्डों की तुलना में बहुत अधिक शक्तिशाली और ऊर्जा कुशल है।

उद्यमी खनिक ASIC से विशाल फार्म बना रहे हैं। उपकरण की उच्च लागत के अलावा, ऐसे फार्म को हर महीने कई दसियों हज़ार डॉलर का बिजली बिल प्राप्त होता है। अब बिटकॉइन खनन केवल ऐसे औद्योगिक फार्मों पर ही समझ में आता है; एक घरेलू कंप्यूटर या यहां तक ​​कि कई वीडियो कार्ड वाला एक फार्म भी उनके साथ प्रतिस्पर्धा करने में सक्षम नहीं होगा, और यहां तक ​​कि बिजली की भरपाई भी नहीं कर पाएगा।

हालाँकि, इसकी गणना करना आसान है। SHA256 पर खनन की लाभप्रदता की गणना करने के लिए कैलकुलेटर मौजूद हैं। उदाहरण के लिए, https://www.coinwarz.com/miningprofitability/sha-256। फॉर्म में अपने उपकरण की हैशरेट (कंप्यूटिंग पावर), ऊर्जा खपत और इसकी लागत दर्ज करें, सेवा आपके लाभ की गणना करेगी।

Altcoins SHA-256
आइए शा 256 पर काम करने वाली क्रिप्टोकरेंसी की सूची और सूची देखें।

बिटकॉइन कैश (BCH)
बिटकॉइन का एक कांटा जो 1 अगस्त, 2017 को इससे अलग हो गया। क्लासिक बिटकॉइन में ब्लॉक का आकार 1 एमबी है। नेटवर्क इतना बढ़ गया है कि सभी लेनदेन अब एक ब्लॉक में फिट नहीं हो सकते। इससे लेन-देन की कतारें लगने लगीं और भुगतान करने के लिए शुल्क में वृद्धि हुई। समुदाय ने एक नया प्रोटोकॉल पेश करने का निर्णय लिया, जिसके अनुसार ब्लॉक को 2 एमबी तक बढ़ा दिया गया, कुछ जानकारी ब्लॉकचेन के बाहर संग्रहीत की जाने लगी, और जटिलता की पुनर्गणना की समय सीमा दो सप्ताह से घटाकर एक दिन कर दी गई।

नेमकॉइन (एनएमसी)
यह बिटकॉइन तकनीक पर आधारित नाम-मूल्य संयोजनों को संग्रहीत और प्रसारित करने की एक प्रणाली है। इसका सबसे प्रसिद्ध अनुप्रयोग डोमेन नाम वितरण प्रणाली है, जो आईसीएएनएन से स्वतंत्र है और इसलिए डोमेन पुनर्ग्रहण को असंभव बना देता है। नेमकॉइन को 2011 में लॉन्च किया गया था, यह बिटकॉइन माइनिंग सॉफ्टवेयर पर चलता है जो उस सर्वर पर भेजा जाता है जहां नेमकॉइन चलता है।

डिजीबाइट (डीजीबी)
बिटकॉइन और लाइटकॉइन के प्रदर्शन में सुधार के लक्ष्य के साथ 2013 में एक क्रिप्टोकरेंसी लॉन्च की गई। डिजीबाइट अंतर:

जारी किए गए सिक्कों की बड़ी संख्या (21 अरब तक) के कारण कम अस्थिरता हासिल की जाती है, जो उनकी कम लागत और गणना में उपयोग में आसानी सुनिश्चित करती है;
हर दो साल में ब्लॉक का आकार दोगुना करके तेज़ लेनदेन;
कम कमीशन या कोई कमीशन नहीं;

खनन प्रक्रिया को पांच एल्गोरिदम में विभाजित किया गया है जो आपको एक-दूसरे से स्वतंत्र रूप से सिक्के निकालने की अनुमति देता है। आप SHA-256 और स्क्रीप्ट के लिए ASIC, ग्रोस्टल और स्केन के लिए वीडियो कार्ड और क्यूबिट के लिए एक प्रोसेसर का उपयोग कर सकते हैं।
SHA 256 एल्गोरिथम क्रिप्टोकरेंसी में सबसे आम है। यह बिटकॉइन की लोकप्रियता और सफलता और इसी तरह के सिक्के बनाने की altcoin डेवलपर्स की इच्छा के कारण हुआ था। कम्प्यूटेशनल जटिलता में वृद्धि ने खनिकों को अधिक कुशलता से खनन करने के तरीकों की तलाश करने के लिए प्रेरित किया, जिसके परिणामस्वरूप ASIC का उदय हुआ।

विशाल एएसआईसी फार्मों के मालिकों ने खनन में लाभ प्राप्त किया है और उन लोगों को वंचित कर दिया है जो खनन के अर्थ और इच्छा के महंगे उपकरणों में निवेश नहीं करना चाहते हैं। सारा खनन कुछ दिग्गजों के हाथों में केंद्रित है। क्रिप्टोकरेंसी का मुख्य सिद्धांत - विकेंद्रीकरण - खतरे में है। क्रिप्टोक्यूरेंसी डेवलपर्स इसे किसी अन्य की तुलना में बेहतर समझते हैं, इसलिए वे अपने ब्लॉकचेन में एल्गोरिदम का उपयोग करने का प्रयास करते हैं जिसके लिए ASIC बनाना असंभव होगा। एथेरियम और मोनेरो इसके सफल उदाहरण हैं।

प्रोटोकॉल डेटा के लिए डिज़ाइन किया गया है जिसे भागों में विभाजित किया गया है, प्रत्येक का आकार 64 बाइट्स है। एल्गोरिदम समेकन प्रदान करता है, जिसके परिणामस्वरूप 256-बिट कोड प्रकट होता है। एन्क्रिप्शन तकनीक अपेक्षाकृत सरल दौर पर आधारित है, जिसकी चक्रीयता 64 गुना है।

64-बाइट ब्लॉक आकार.
एन्क्रिप्टेड कोड की अधिकतम लंबाई 33 बाइट है।
संदेश डाइजेस्ट पैरामीटर - 32 बाइट।
डिफ़ॉल्ट शब्द का आकार 4 बाइट है.
एक चक्र के भीतर पुनरावृत्ति की संख्या 64 है।
एल्गोरिथम गति 140 Mbit/s है।
जैसा कि पहले उल्लेख किया गया है, SHA-256 प्रोटोकॉल मर्कले-डैमगार्ड अवधारणा पर आधारित है, जिसका अर्थ है कि इसे पहले ब्लॉकों में विभाजित किया गया है, और उसके बाद ही अलग-अलग शब्दों में।

जानकारी का सेट दोहराव की एक श्रृंखला से गुजरता है - 64 या 80। प्रत्येक चक्र शब्दों के एक ब्लॉक के परिवर्तन के साथ होता है। प्रारंभिक मानों को जोड़कर अंतिम हैश कोड तैयार किया जाता है।

एसएचए पैरामीटर

SHA-256 एल्गोरिदम के साथ क्रिप्टोकरेंसी
आइए डिजिटल मुद्राओं पर विचार करें, जिनका खनन SHA-256 एल्गोरिथम के सिद्धांतों के अनुसार किया जाता है:

बिटकॉइन, एक ऐसी मुद्रा जिसे किसी और परिचय की आवश्यकता नहीं है, सबसे लोकप्रिय क्रिप्टो संपत्ति बनी हुई है।
पीरकॉइन - विशिष्टता इस तथ्य में निहित है कि कोड बिटकॉइन के आधार पर बनाया गया है, लेकिन नेटवर्क की सुरक्षा के लिए PoS तंत्र का उपयोग किया जाता है, और सिक्कों को वितरित करने के लिए PoW का उपयोग किया जाता है।
नेमकॉइन एक ओपन सोर्स तकनीक है जो सुरक्षा, गोपनीयता और विकेंद्रीकरण में काफी सुधार करती है।
यूनोबटेनियम - मुद्रास्फीति के न्यूनतम जोखिम की विशेषता। यूनोबटेनियम सिक्कों के खनन में लगभग 300 वर्ष लगेंगे।
डॉयचे ईमार्क धन जैसी विभिन्न संपत्तियों के हस्तांतरण के लिए एक डिजिटल नेटवर्क है। विनिमय बिचौलियों के बिना किया जाता है।
बीटाकॉइन भुगतान का एक अंतरराष्ट्रीय साधन है जो बिटकॉइन प्रणाली के समान सिद्धांत पर काम करता है।

जूलकॉइन - बिटकॉइन पर आधारित लेनदेन की सबसे तेज़ संभव पुष्टि प्रदान करता है।
IXCoin पीयर-टू-पीयर नेटवर्क पर आधारित एक अन्य ओपन सोर्स प्रोजेक्ट है।
स्टीमिट एक ब्लॉकचेन प्लेटफ़ॉर्म है जो अद्वितीय सामग्री प्रकाशित करने के लिए उपयोगकर्ताओं को पुरस्कृत करता है।
यह भी ध्यान देने योग्य है कि SHA-256 एल्गोरिथ्म का उपयोग लाइटकॉइन प्रणाली में किया जाता है, लेकिन केवल एक सबरूटीन में। खनन के लिए स्क्रीप्ट प्रोटोकॉल का उपयोग किया जाता है।

SHA-256 एल्गोरिथम का उपयोग करके क्रिप्टोकरेंसी खनन
आइए इस तथ्य से शुरू करें कि आप उन सिक्कों को माइन कर सकते हैं जिनके सिस्टम इस प्रोटोकॉल का उपयोग करके तीन तरीकों से काम करते हैं:

CPU;
जीपीयू;
एएसआईसी।
खनन योजना

खनन की कठिनाई सीधे तौर पर इस बात पर निर्भर करती है कि हम किस प्रकार की क्रिप्टोकरेंसी के बारे में बात कर रहे हैं। हालाँकि, किसी भी मामले में, यह ASIC उपकरण हैं जो सबसे बड़ी दक्षता की विशेषता रखते हैं, जिसका मुख्य नुकसान उनकी अत्यधिक उच्च लागत है।

औसतन, एक ASIC माइनर की लागत लगभग 100 हजार रूबल (Asic माइनर एवलॉन 821) होती है, लेकिन आप अधिक महंगे मॉडल भी खरीद सकते हैं, जिसकी कीमत आधा मिलियन रूबल (Asic माइनर BITFURY B8 16NM 50 TH/S) तक पहुंच जाती है।

जहां तक ​​प्रोसेसर पर क्रिप्टोकरेंसी माइनिंग की बात है, तो इस विधि को सबसे कम प्रभावी माना जाता है। खासकर जब बात डिजिटल करेंसी बिटकॉइन की हो।

सबसे पर्याप्त समाधान वीडियो कार्ड का एक फार्म है. औसतन, एक लाभदायक फार्म की लागत $1000-2000 के बीच होती है। SHA-256 एल्गोरिथम का उपयोग करके क्रिप्टोकरेंसी खनन के लिए मुझे कौन सा वीडियो कार्ड चुनना चाहिए?

अगर हम एनवीडिया के बारे में बात करते हैं, तो सबसे अच्छा समाधान GTX 1080 Ti (1400 MH/s) वीडियो कार्ड होगा। स्वाभाविक रूप से, प्रत्यक्ष प्रतियोगी एएमडी भी पीछे नहीं है, वेगा श्रृंखला के सभी कार्ड खनन के लिए उपयुक्त हैं। Radeon RX वेगा वीडियो एडॉप्टर 1200 MH/S की गति से खनन प्रदान करता है। यह उस प्रकार का उपकरण है जिसे प्राथमिकता दी जानी चाहिए।

यदि आप सस्ते विकल्प की तलाश में हैं, तो आप Radeon 7970 खरीद सकते हैं, ऐसे उपकरण 800 MH/s तक देने में सक्षम हैं। यह न भूलें कि वीडियो कार्ड के अलावा, फ़ार्म को चलाने के लिए अन्य उपकरणों की भी आवश्यकता होती है, उदाहरण के लिए, कूलिंग रेडिएटर, बिजली की आपूर्ति, रैम, आदि।

खनिकों को SHA-256 एल्गोरिथम के बारे में बस इतना ही जानना आवश्यक है। बेशक, कई आधुनिक क्रिप्टोकरेंसी स्क्रीप्ट प्रोटोकॉल का उपयोग करती हैं, लेकिन सबसे लोकप्रिय सिक्के (बीटीसी) का खनन अभी भी इसी सिद्धांत के अनुसार किया जाता है।

खनन के लिए SHA-256 एल्गोरिदम। क्रिप्टोकरेंसी का तकनीकी आधार वर्तमान में ऐसे कई लोगों के लिए रुचिकर है जो इसमें रुचि रखते हैं। हर कोई "क्रिप्टोग्राफी" की अवधारणा से परिचित नहीं है। तथाकथित बिटकॉइन प्रोटोकॉल में होने वाली हर चीज़ को समझना बहुत मुश्किल है। लेकिन हम फिर भी इसे सरल शब्दों में करने का प्रयास करेंगे।

SHA 256 हैशिंग एल्गोरिदम

इंटरनेट के साथ काम करने वाले प्रत्येक उपयोगकर्ता को पता नहीं है कि वे हर दिन, हर सेकंड इस एल्गोरिदम के साथ काम करते हैं। प्रत्येक इंटरनेट संसाधन एक SSL प्रमाणपत्र द्वारा सुरक्षित होता है, जिसे केवल SHA-256 एल्गोरिदम के साथ काम करते समय ही देखा जा सकता है।

क्लासिक SHA-256 एल्गोरिदम सभी बिटकॉइन माइनिंग का निर्माण करता है। यहीं से अन्य क्रिप्टोग्राफ़िक मुद्राओं (altcoins) का खनन होता है।

SHA-256 एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन है। मुख्य कार्य: डेटा (यादृच्छिक सेट) को एक निश्चित लंबाई मान ("फ़िंगरप्रिंट") में हैश करना।

का उपयोग करते हुए, समस्या को एक विशेष प्रोसेसर और वीडियो कार्ड का उपयोग करके हल किया जाता है। प्रोग्राम इंटरफ़ेस का उपयोग करके, उपयोगकर्ता परिवर्तन प्रक्रियाओं की निगरानी करते हैं। एल्गोरिथम वास्तव में सही हैश मान ढूँढता है।

खनन की कठिनाई इस तथ्य में निहित है कि सही हैश चुनना (किसी विशिष्ट समस्या का समाधान) केवल कई समस्याओं की खोज करके ही संभव है। आपको न केवल कुछ हैश ढूंढना होगा, बल्कि शुरुआत में ही एक निश्चित संख्या में शून्य वाली संख्या भी ढूंढनी होगी। संभावना यह है कि मान सही होगा, बहुत कम है। अर्थात्, मुख्य पैरामीटर कठिनाई है, जो खनन पूल द्वारा निर्धारित किया जाता है।

खनन एसएचए 256

SHA-256 प्रोटोकॉल में हैशिंग की जटिलता को समझने के लिए आपको विशेषज्ञ होने की आवश्यकता नहीं है। तदनुसार, खनिकों को अविश्वसनीय रूप से शक्तिशाली उपकरणों का उपयोग करना होगा जो उपरोक्त समस्याओं को हल करने में सक्षम होंगे।

जितनी अधिक कंप्यूटिंग शक्ति का उपयोग किया जाएगा, डिजिटल सिक्कों के खनन की गति उतनी ही अधिक होगी।

अलग से, यह ध्यान देने योग्य है कि खनन एक ऐसा कार्य है जो कई विशेषज्ञों द्वारा किया जाता है। और, स्वाभाविक रूप से, उनका सॉफ़्टवेयर बहुत अधिक उत्पादक हो सकता है। आपको परेशान नहीं होना चाहिए, क्योंकि हैशिंग प्रक्रिया कभी-कभी लॉटरी की तरह होती है।

खनन में SHA-256 एल्गोरिदम प्रत्येक पर लागू किया जाता है। लेकिन अन्य एल्गोरिदम के लिए ASIC उपकरण अभी विकसित किया जा रहा है।

SHA-256 एल्गोरिदम न केवल बिटकॉइन, बल्कि अन्य क्रिप्टोकरेंसी की खनन प्रक्रिया में भी मौजूद है।

SHA-256 एल्गोरिदम के आधार पर कार्यान्वित क्रिप्टोकरेंसी आज बहुत सक्रिय रूप से लोकप्रियता प्राप्त कर रही हैं: पीरकॉइन, नेमकॉइन, टेराकॉइन, टेककॉइन, ओकॉइन, ज़ेटाकॉइन, प्रीमाइनकॉइन और अन्य।

SHA-256 एल्गोरिदम के संचालन को समझना काफी कठिन है, इसलिए एल्गोरिदम का विश्लेषण करने की कोशिश करने के बजाय क्रिप्टोकरेंसी खनन के तरीकों और प्रभावी रणनीतियों पर ध्यान केंद्रित करना बेहतर है।