Մետաղադրամներ SHA256-ի վրա: Ի՞նչ է բիթքոյն կոդավորման ալգորիթմը: Bitcoin hashing ալգորիթմի թույլ և ուժեղ կողմերը

SHA 256 հեշավորման ֆունկցիան հիմք է հանդիսացել աշխարհում առաջին կրիպտոարժույթի՝ բիթքոյնի և բազմաթիվ ալտքոյնների համար: Գիտեի՞ք, որ այն ստեղծվել է կրիպտոարժույթների հայտնվելուց շատ առաջ և նախատեսված էր բոլորովին այլ նպատակների համար։ Այսօր մենք կանդրադառնանք ալգորիթմի պատմությանը, դրա գործողության սկզբունքին, ընթացիկ խնդիրներին և թե որ կրիպտոարժույթներն են օգտագործում SHA256:

Պատմություն

SHA 256 ալգորիթմի անվանումը Secure Hashing Algorithm-ի հապավումն է: Այդպես է անվանել այն մշակողը` ԱՄՆ Ազգային անվտանգության գործակալություն: Ալգորիթմը հեշավորման ֆունկցիա է: Սա նշանակում է, որ դրա մուտքագրումը կամայական երկարության տվյալների ծավալ է, իսկ ելքը ֆիքսված երկարության նիշերի մի շարք է, որը կոչվում է հեշ:

Հեշ հեշավորման գործառույթների հիմնական հատկանիշներից մեկը անշրջելիությունն է: Մենք կարող ենք ստանալ հեշը՝ սկզբնական տվյալները փոխանցելով ֆունկցիայի միջոցով, բայց իմանալով հեշը, մենք չենք կարողանա ստանալ սկզբնական տվյալները։ Այս հատկության շնորհիվ գործառույթը լայն տարածում է գտել տարբեր ծառայություններում և հավելվածներում, որտեղ անհրաժեշտ է տվյալների պաշտպանություն: Ամեն օր մենք օգտագործում ենք SHA 256 ալգորիթմը ինտերնետում կայքեր այցելելիս: Այն ներառում է SSL անվտանգության վկայագիր, որն անհրաժեշտ է կայքի հետ անվտանգ կապ հաստատելու համար:


Ալգորիթմը SHA-2 ընտանիքի մի մասն է՝ մշակված SHA-1-ի հիման վրա, որը հայտնվել է 1995 թվականին։ Իր ստեղծման օրվանից sha256-ը լայնորեն փորձարկվել է իր ամրության համար՝ օգտագործելով կրիպտովերլուծությունը: Cryptanalysis-ը ստուգում է հեշ ֆունկցիաների դիմադրությունը երկու հիմնական տեսակի հարձակումներին.
  • Բախումների որոնում - նույնական հեշերի հայտնաբերում տարբեր մուտքային պարամետրերով: Այս հարձակման հաջողության մակարդակը վտանգում է թվային ստորագրության անվտանգությունը՝ օգտագործելով ընթացիկ ալգորիթմը:
  • Նախապատկեր գտնելը բնօրինակ հաղորդագրության գաղտնազերծման հնարավորությունն է՝ օգտագործելով դրա հեշը: Այս հարձակումը վտանգում է նույնականացման գաղտնաբառի հեշերը պահելու անվտանգությունը:

Վերլուծությունն առաջին անգամ փորձարկվել է 2003 թվականին, սակայն այդ ժամանակ խոցելիություններ չեն հայտնաբերվել: Ժամանակի ընթացքում հաշվողական հզորությունը զարգացավ։ 2008 թվականին բախումներ են հայտնաբերվել SHA-512 և SHA-256 կրկնությունների համար: Նույն թվականի սեպտեմբերին մշակվել է բախումներ ստեղծելու մեթոդ SHA256-ի 31 և SHA-512-ի 27 կրկնությունների համար։

Ակնհայտ է, որ եկել է նոր ծպտյալ դիմացկուն ֆունկցիա մշակելու ժամանակը: 2012 թվականին NSA-ն հայտնագործեց SHA-3-ը։ Աստիճանաբար թարմացված ալգորիթմը կփոխարինի իր ավելի քիչ կրիպտո-դիմացկուն նախորդներին:

Հանքարդյունաբերություն SHA 256-ում

ԱՄՆ օրենսդրությունը թույլատրում է SHA-ի և նմանատիպ հեշ ֆունկցիաների օգտագործումը որպես այլ արձանագրությունների և ալգորիթմների մաս տեղեկատվական անվտանգության որոշ ոչ Գաղտնի դաշնային հավելվածներում: SHA-2-ը կարող է օգտագործվել մասնավոր և առևտրային կազմակերպությունների կողմից:

Զարմանալի չէ, որ այն օգտագործվել է կրիպտոարժույթներում: Հանքագործները հավաքում են բոլոր գործարքները բլոկի մեջ և այնուհետև սկսում են հաշել այն: Երբ հայտնաբերվում է համակարգի կանոններին համապատասխանող հեշ արժեք, բլոկը համարվում է պատրաստ՝ կցելու համար բլոկչեյնի վերջը: Նոր բլոկը կգտնի մեկը, ով կարող է շատ արագ հաշվարկել հեշի արժեքները: Հաշվարկների արագությունը կախված է սարքավորումների հզորությունից: Երեք տեսակի սարքավորումներ կարող են օգտագործվել Bitcoin հանքարդյունաբերության համար.

  • CPU (կենտրոնական մշակման միավոր);
  • GPU (վիդեո քարտեր);
  • ASIC (Application Specific Device):

Bitcoin ցանցը նախագծված է այնպես, որ յուրաքանչյուր նոր բլոկ պետք է գտնվի 10 րոպեն մեկ: Ցանցի մասնակիցների թիվը անընդհատ փոխվում է, բայց ժամանակը պետք է մշտական ​​մնա։ Հավասար բնակության ժամանակ ապահովելու համար համակարգը կարգավորում է հաշվողական դժվարությունը՝ կախված հանքագործների քանակից: Կրիպտոարժույթները վերջերս ժողովրդականություն են ձեռք բերել, և հանքագործների թիվը զգալիորեն աճել է: Բլոկների արագ հայտնաբերումը կանխելու համար հաշվարկների բարդությունը նույնպես մեծացավ:


Բիթքոյնը սկսեց արդյունահանվել պրոցեսորների վրա: Հետո, երբ նրանց հզորությունը դարձավ անբավարար, նրանք անցան վիդեո քարտերի։ Շուտով վիդեո քարտերն այլևս չէին կարողանում հաղթահարել։ Այնուհետև ստեղծվեցին ASIC-ները՝ հատուկ սարքեր, որոնք նախատեսված էին sha 256 ալգորիթմի միջոցով հաշվարկների համար: Մեկ ASIC-ը շատ ավելի հզոր և էներգաարդյունավետ է, քան մի քանի վիդեո քարտեր:

Ձեռնարկատիրական հանքագործները ASIC-ից ստեղծում են հսկայական ֆերմաներ: Բացի սարքավորումների բարձր արժեքից, նման ֆերմա ամեն ամիս ստանում է մի քանի տասնյակ հազար դոլարի էլեկտրաէներգիայի վճարներ։ Այժմ բիթքոյն մայնինգը իմաստ ունի միայն նման արդյունաբերական տնտեսություններում, տնային համակարգիչը կամ նույնիսկ մի քանի վիդեո քարտերով ֆերմա չի կարողանա մրցել նրանց հետ և նույնիսկ փոխհատուցել էլեկտրաէներգիան:

Այնուամենայնիվ, դա հեշտ է հաշվարկել: Կան հաշվիչներ sha256-ի վրա մայնինգի շահութաբերությունը հաշվարկելու համար: Օրինակ, https://www.coinwarz.com/miningprofitability/sha-256: Ձևաթղթում մուտքագրեք ձեր սարքավորման (հաշվողական հզորությունը), էներգիայի սպառումը և դրա արժեքը, ծառայությունը կհաշվի ձեր շահույթը:

Altcoins SHA-256

Եկեք նայենք այն կրիպտոարժույթների ցանկին և ցանկին, որոնք աշխատում են sha 256-ի վրա:

Bitcoin Cash (BCH)

Նրանից անջատվել է 1.08.2017թ. Դասական բիթքոյնի բլոկի չափը 1 ՄԲ է: Ցանցն այնքան է աճել, որ բոլոր գործարքներն այլևս չեն կարող տեղավորվել բլոկի մեջ: Դա հանգեցրեց գործարքների հերթերի ձևավորմանը և վճարումներ կատարելու համար վճարների ավելացմանը։ Համայնքը որոշեց ներդնել նոր արձանագրություն, ըստ որի բլոկը հասցվեց 2 ՄԲ-ի, որոշ տեղեկություններ սկսեցին պահպանվել բլոկչեյնից դուրս, իսկ բարդության վերահաշվարկի ժամկետը երկու շաբաթից կրճատվեց մինչև մեկ օր։

Namecoin (NMC)

Այն բիթքոյն տեխնոլոգիայի վրա հիմնված անուն-արժեք համակցությունների պահպանման և փոխանցման համակարգ է: Դրա ամենահայտնի հավելվածը տիրույթի անունների բաշխման համակարգն է, որը անկախ է ICANN-ից և, հետևաբար, անհնարին է դարձնում տիրույթի վերադարձը: Namecoin-ը գործարկվել է 2011 թվականին, այն աշխատում է Bitcoin-ի մայնինգի ծրագրային ապահովման վրա, որը փոխանցվում է սերվերին, որտեղ աշխատում է Namecoin-ը:

DigiByte (DGB)

Կրիպտոարժույթ, որը գործարկվել է 2013 թվականին, որի նպատակն է բարելավել Bitcoin-ի և Litecoin-ի աշխատանքը: DigiByte-ի տարբերությունները.

  • Ցածր անկայունությունը ձեռք է բերվում թողարկված մետաղադրամների հսկայական քանակի պատճառով (մինչև 21 միլիարդ), ինչը ապահովում է դրանց ցածր արժեքը և հաշվարկներում օգտագործման հեշտությունը.
  • Ավելի արագ գործարքներ՝ կրկնապատկելով բլոկի չափը երկու տարին մեկ;
  • Ցածր միջնորդավճարներ կամ առանց միջնորդավճարների;
  • Մայնինգի գործընթացը բաժանված է հինգ ալգորիթմների, որոնք թույլ են տալիս մետաղադրամներ հանել միմյանցից անկախ: Դուք կարող եք օգտագործել ASIC-ներ SHA-256-ի և Scrypt-ի համար, վիդեո քարտեր Groestl-ի և Skein-ի համար և պրոցեսոր՝ Qubit-ի համար:

SHA 256 ալգորիթմը կրիպտոարժույթների մեջ ամենատարածվածն է: Դա պայմանավորված էր Bitcoin-ի հանրաճանաչությամբ և հաջողությամբ, ինչպես նաև ալտքոին մշակողների ցանկությամբ՝ ստեղծելու նմանատիպ մետաղադրամներ: Հաշվարկային բարդության աճը մղեց հանքագործներին ավելի արդյունավետ արդյունահանման ուղիներ փնտրել, ինչը հանգեցրեց ASIC-ների առաջացմանը:


Բիթքոյնի կոդավորումը հիմնված է SHA-256-ի՝ հատուկ ալգորիթմի վրա, որը ծրագրի կոդի մաս է կազմում: Նրա խնդիրն է մուտքագրված տվյալները վերափոխել նիշերի որոշակի հավաքածուի (այբբենական և թվային ներկայացմամբ) և պաշտպանել տեղեկատվությունը: Նման գործողությունները կոչվում են հեշինգ: Որո՞նք են այս ալգորիթմի նրբությունները: Ինչու է դա անհրաժեշտ և ինչպես է այն աշխատում: Որո՞նք են առավելություններն ու թերությունները: Այս և մի շարք այլ կետեր մանրամասն կանդրադառնանք։

Ի՞նչ գաղտնագրման ալգորիթմ ունի Bitcoin-ը և որտեղ է այն օգտագործվում:

Կրիպտոարժույթը, դրա գործունեության և մայնինգի առանձնահատկությունները քննարկելիս կրիպտո ցանցի մասնակիցներն անխուսափելիորեն հանդիպում են այնպիսի լայն սահմանման, ինչպիսին է բիթքոյն կոդավորման ալգորիթմը: BTC-ի մշակման օրվանից մինչև այսօր (2018թ. օգոստոսի 13) օգտագործվել է SHA-256-ը, որն անհրաժեշտ է բիթքոյն ցանցում հետևյալ խնդիրները լուծելու համար.

  1. ԲԹՋ հասցեների ձևավորում (գործարքների համար):
  2. Հանքարդյունաբերություն (աշխատանքի ապացույց):
  3. Անվտանգության և անանունության պահանջվող աստիճանի ձեռքբերում:
  4. Թվային ստորագրության և դրա ճանաչման համար:
SHA-256 ալգորիթմը տեղին է ոչ միայն Bitcoin-ի, այլ նաև այլ մետաղադրամների, մասնավորապես՝ Bitcoin Cash-ի, Mazacoin-ի, Peercoin-ի, Namecoin-ի և այլ կրիպտոարժույթների համար: Բացի այդ, SHA-2-ը (SHA-256-ի հիմքը) օգտագործվում է բազմաթիվ արձանագրություններ ստեղծելու համար, որոնք նախատեսված են ինտերնետում տվյալների պաշտպանության համար, մասնավորապես՝ SSL, TSL և այլն:

Bitcoin-ի հաշինգի ալգորիթմն անհրաժեշտ է տեղեկատվությունը վերահսկելու համար՝ իր վերլուծության և անճշտությունների ժամանակին հայտնաբերման միջոցով: Տվյալները մշակվելուց և հեշի վերածվելուց հետո անհնար է տեղեկատվությունը հետ ստանալ: Եթե ​​վերցնում եք արդեն գաղտնագրված BTC ֆայլը, նորից կատարում եք հաշվարկները և համոզվեք, որ հեշի պարամետրերը նույնական են, կարող եք վստահ լինել, որ սկզբնական տեղեկատվության մեջ փոփոխություններ չկան: Եթե ​​տվյալները տարբերվում են, դա ցույց է տալիս համակարգի կոտրվածքը:

Bitcoin գաղտնագրման ալգորիթմ - ինչպես է այն աշխատում պարզ բառերով


SHA-2-ը հիմնված է Մերկլի և Դամգաարդի կողմից ստեղծված շրջանակի վրա: Կրիպտոգրաֆիայում օգտագործվող հեշ ֆունկցիայի առանձնահատկությունը դրա ձևավորման ոչ ստանդարտ մոտեցումն է։ Մուտքային տվյալները բաժանվում են նույնական չափի բլոկների, որից հետո ստեղծված տարրերը վերածվում են տասնվեցական թվերի։ Նրանց հետ է, որ հետագայում հաշվարկներ են կատարվում: Ստացված արժեքի վրա կիրառվում է հեշ ֆունկցիա, և մշակման արդյունքը ելքում հայտնված հեշի գումարն է։ Այն այբբենական և թվային ցուցադրմամբ ներկայացված նիշերի հավաքածու է: Ըստ էության, սա հաշ է:

Հաջորդ բլոկը կառուցված է վերը նկարագրված սկզբունքով: Այս դեպքում նախորդ տարրի ստեղծումից հետո սկսվում է նոր գործընթաց։ Եթե ​​փոփոխություններ են կատարվում սկզբնական տվյալների մեջ, ապա հեշը փոխվում է: Այն դեպքում, երբ հեշ ֆունկցիայի նույնական պարամետրերը հանկարծ հայտնվում են տարբեր բլոկներում, ալգորիթմի գործողության մեջ առաջանում է կոնֆլիկտային իրավիճակ։ Երբ նման անհամապատասխանություն է առաջանում, ամբողջ բլոկչեյն շղթան հարցականի տակ է դրվում։

Այսպիսով, հեշ ֆունկցիան օգտագործվում է թվային ստորագրություն ստեղծելու համար։ Եթե ​​վերը քննարկված իրավիճակը տեղի ունենա, ստորագրության կեղծման մեծ հավանականություն կա: Նման խափանումները (բախումները) հաշվարկելու համար օգտագործվում է հատուկ տեխնիկա, որը ներառում է տվյալների թվարկում, ինչը մեծացնում է հեշ ֆունկցիայի ուժը։

Bitcoin-ի կոդավորման ճիշտությունը վերահսկվում է չորս պահանջներով.

  1. Երբ դուք փոփոխություններ եք կատարում մուտքային տվյալների մեջ, հեշի քանակը մնում է նույնը:
  2. Հեշինգի ընթացքում ստացվում է անհատական ​​հեշ գումար (նիշերի հավաքածուն պետք է եզակի լինի):
  3. Հեշինգի միջոցով բանալիների ստեղծումը չափազանց բարդ է:
  4. Հաշերը անշրջելի են: Սա նշանակում է, որ մուտքային տվյալների հետ աշխատանքը թույլատրվում է առանց հակադարձ գործողություն կատարելու հնարավորության:

Ինչպե՞ս է դա կիրառվում Bitcoin-ում:

Կրիպտոարժույթի ցանցի հանգույցների խնդիրն է բազմաթիվ գործարքներում գտնել մեկին, որը համապատասխանում է իրեն բոլոր առումներով: Տարբերակները գնահատելիս նախնական ուշադրություն է դարձվում միջնորդավճարի չափին (ի դեպ, այդ պատճառով ավելի մեծ միջնորդավճարով գործարքներն ավելի արագ են ավարտվում): Այնուհետև ստուգվում է գործողությունը, ուսումնասիրվում են մուտքային և ելքային տվյալները, պարզվում է թվային ստորագրության ինքնատիպությունը։

Դիտարկվող աշխատանքն ավարտվելուն պես ստեղծվում է բիթքոյն շղթայի (բլոկի) հաջորդ տարրը որոշակի չափով (խնդրո առարկա կրիպտոարժույթի համար՝ 1 մեգաբայթ)։ Ստացված հանգույցները բաղկացած են տարբերակից, ձևավորման ժամանակից, երկու հեշերից (անցյալ բլոկ և մուտքային գործարքներ), ինչպես նաև լրացուցիչ պարամետրեր, որոնք ապահովում են յուրահատկությունը (բիթեր և ոչ): Համալիրում ստեղծված բլոկը բազմիցս հեշացվում է, ինչի արդյունքում ձևավորվում է գլխի հեշ, որը հանդես է գալիս որպես ելք շղթայի «հին» տարրի համար և որպես մուտք՝ նորի համար:

Ենթադրենք, որ հեշերի հավաքածուն պարունակում է կոնկրետ «0» թիվ (օրինակ, նոնսը 17 է): Չափազանց դժվար է ընտրել նման արժեք՝ օգտագործելով միայն արժեքների թվարկումը: Հենց այս ասպեկտն է ապահովում բլոկչեյն ցանցում տեղեկատվության հավաստիությունը և դրա պաշտպանությունը հաքերներից։ Հեշ ստեղծելու համար հսկայական ուժ է պահանջվում, առանց որի անհնար է գտնել նիշերի անհրաժեշտ հավաքածուն։ Այս աշխատանքն ավարտվելուց և պարամետրը գտնելուց հետո այն ուղարկվում է կրիպտո ցանցի տարրերին՝ նոր ստեղծված բլոկով և գտնված հեշով՝ 17 «0»-ով։ Հաջորդը, բիթքոյն ցանցի բոլոր մասնակիցները ստուգում են հեշը՝ միավորելով նիշերի հավաքածուն բլոկի տեղեկատվության հետ: Եթե ​​բախում չկա, ապա բլոկչեյն շղթայում նոր տարր է հայտնվում։

Ե՞րբ է հայտնվել բիթքոյն կոդավորման ալգորիթմը՝ համառոտ պատմություն


«SHA» տերմինը երեք բառի հապավում է՝ «Secure Hashing Algorithm»: Բիթքոյնն օգտագործում է SHA-256, իսկ նշված հեշ ֆունկցիայի «հիմքը» SHA-2-ն է, որը ներառում է բազմաթիվ կրիպտո ալգորիթմներ (այդ թվում՝ 256):

SHA-2-ի ստեղծողները Միացյալ Նահանգների NSA-ն է՝ հատուկ գործակալությունը, որը զբաղվում է երկրի ազգային անվտանգության հարցերով: Ալգորիթմը մշակելուց և փորձարկելուց հետո այն հանրությանը թողարկվեց 2002 թվականին։ Նոր SHA-2-ը ներառում էր նաև SHA-1 առաջին հեշ ֆունկցիան (ստեղծվել է 7 տարի առաջ՝ 1995 թվականին)։ SHA-2-ի ներդրումից ի վեր թողարկվել են ալգորիթմի բազմաթիվ տարբերակներ, որոնցից մեկն օգտագործել է Սատոշի Նակամոտոն 2009 թվականին բիթքոյն ստեղծելիս:

Մշակողների նպատակն էր թողարկել ալգորիթմ, որը կապահովի որոշակի երկարության որոշակի արժեքի ձևավորումը նիշերի պատահական շարքից։ Նրանք դա արեցին։ Հետագայում ստացված պարամետրը կօգտագործվի տեղեկատվության նույնականացման (ստուգման) համար: SHA-2-ի սկզբնական նպատակը տարբեր ծառայությունների վերաբերյալ տվյալների պաշտպանությունն է, և այսօր (2018-ին) SHA-256-ը հիմնականում հայտնի է որպես մետաղադրամների մայնինգում օգտագործվող ալգորիթմ:

2012 թվականին համակարգը կատարելագործվեց և հայտնվեց հեշ ֆունկցիայի թարմացված տարբերակը՝ SHA-3։ Ենթադրվում է, որ ժամանակի ընթացքում նոր մշակումը կտեղափոխի նախկին ալգորիթմները, ինչը կբարելավի անվտանգության առանց այն էլ բարձր աստիճանը։

Bitcoin գաղտնագրման ալգորիթմի բնութագրերը


SHA-256-ի էությունը պարզ է. Հավելումը կատարելուց հետո սկզբնական հաղորդագրությունը բաժանված է բլոկների, և դրանցից յուրաքանչյուրը 16 բառ է։ Ստացված տարրերն անցնում են հատուկ ցիկլերի միջով, որոնք ներառում են 64 կամ 80 փուլ: Նրանցից յուրաքանչյուրում փոխակերպվում է երկու բառ, իսկ մնացած բառերով ձևավորվում է փոխակերպման տարբերակը։ Ստացված պարամետրերն ամփոփվում են՝ ձևավորելով հեշ:

Ալգորիթմի գործարկման ընթացքում օգտագործվում են 6 հրամաններ.

  • «xor» - հեռացնում է «OR»:
  • «shr» - որոշակի հաճախականությամբ ցուցիչը տեղափոխում է բիթերի անհրաժեշտ քանակով դեպի աջ:
  • «rots» - ցուցիչը տեղափոխում է բիթերի անհրաժեշտ քանակով դեպի աջ (առանց հատուկ ցիկլ օգտագործելու):
  • «II» - տարրերի միացում, որոնք ունեն գծային բնույթ:
  • «և» - «Եվ»:
  • «+» - հետևում:
Արձանագրության բնութագրերը.
  1. Հաղորդագրության տևողության վերին սահմանը 33 Բ է:
  2. Առավելագույն արագության պարամետրը 139 ՄԲ/վ է։
  3. Բառի չափը՝ 4 բ.
  4. Ցիկլի մեջ կրկնությունների թիվը 64 է։
  5. Բլոկի տարրի չափը 64 Բ է:
  6. Ընդհանուր հեշ կոդը 32 B է:

Bitcoin գաղտնագրման ալգորիթմ հանքարդյունաբերության մեջ


Մայնինգի շրջանակներում հաշվարկներ կատարելիս ստացված հեշ կոդի ճիշտությունը որոշվում է տողի սկզբում գտնվող զրոների քանակով: Օրինակ, եթե այս պարամետրը 17 է, նման թիվ գտնելու հավանականությունը չափազանց ցածր է և ինչ-որ տեղ 1:1,4*10-ի սահմաններում է մինչև 20-րդ աստիճանը: Զարմանալի չէ, որ Bitcoin-ի մայնինգը պահանջում է հզոր սարքավորումների օգտագործում և էներգիայի բարձր ծախսեր: Միևնույն ժամանակ, անհրաժեշտ հեշի որոնման օպտիմալացումն անհնար է, քանի որ տեղեկատվության բլոկն ստանալուց հետո ելքում հայտնվում է պատահական թիվ։

Վիրտուալ մետաղադրամի մայնինգի դժվարությունը անհրաժեշտ հեշը գտնելն է և հաջորդ բլոկը ձևավորելը: Այս նպատակին հասնելու համար օգտագործվում է արժեքների ստանդարտ թվարկում, որը պահանջում է բարձրորակ սարքավորումներ: Ինչպես նշվեց, որոնումը ոչ թե պարզ հեշի համար է, այլ մեծ թվով «0»-ների դիմաց:

SHA-256-ով կրիպտոարժույթի մայնինգը միջոցառումների մի շարք է, որն ուղղված է հատուկ կրիպտո խնդրի լուծմանը: Bitcoin-ի դեպքում հանքարդյունաբերության համար օգտագործվում են հետևյալ սարքավորումները.

  1. 2009 թվականին ԲԹՋ-ի հայտնվելուց ի վեր, ինչպես նաև մինչև 2010 թվականի կեսերը, կենտրոնական պրոցեսորային միավորի (CPU) օգտագործումը տեղին էր:
  2. Մինչև 2011 թվականի կեսերը հանքագործներն օգտագործում էին վիդեո քարտերով (GPU) համակարգիչներ:
  3. Մինչև 2013 թվականի սկիզբը FGPA-ները հայտնի էին, ինչպես նաև GPU ֆերմաները:
  4. 2014 թվականին հայտնվեցին ASIC-ները։ Նրանք խավարեցին առկա սարքավորումները կատարողականությամբ: Չնայած դրան, մինչև 2017 թվականի սկիզբը հանքագործներն օգտվում էին GPU ֆերմերներից և աշխատում էին լողավազաններում, սակայն 2017 թվականի վերջում և առ այսօր ակտուալ են միայն -հանքագործները։ Այլ սարքավորումների օգտագործումն անշահավետ է։
Նշված սարքերն օգտագործվում են հետաքրքրող հեշ ֆունկցիան ընտրելու և նորը ստեղծելու համար։ Որքան բարձր է սարքի հեշրեյթը (հաշվողական հզորությունը), այնքան ավելի արագ են դասավորվում տվյալները և այնքան քիչ ժամանակ է պահանջվում լուծում գտնելու համար:

Աճող մրցակցության և ավելի արդյունավետ հանքագործների թողարկմամբ և ավելանում է, որի պարամետրը փոխվում է յուրաքանչյուր 2 շաբաթը մեկ:

Bitcoin hashing ալգորիթմի թույլ և ուժեղ կողմերը


Վերևում մենք նայեցինք, թե ինչ է Bitcoin հաշինգի ալգորիթմը և որոնք են դրա առանձնահատկությունները: Սա SHA-256-ն է, որը համարվում է հուսալիության բարձր մակարդակով և համեմատաբար պարզ գործող սկզբունքով ամենատարածված ալգորիթմը։ Այն շատ դիմացկուն է հակերության նկատմամբ և թույլ է տալիս մետաղադրամներ հանել ցանկացած սարքավորման վրա (կախված դժվարության պարամետրերից):

Չնայած մի շարք դրական հատկանիշներին, Bitcoin-ի հեշինգի ալգորիթմն ունի մի շարք թույլ կողմեր.

  1. Վերահսկում ԲԹՋ մայնինգի մասնակիցների կողմից. Այստեղ գործում է նույն սկզբունքը, ինչ բաժնետիրական ընկերություններում (ԲԸ), երբ ընկերության մասնակիցներն ունեն որոշակի քանակությամբ բաժնետոմսեր։ Որքան ավելի շատ ուժ է կենտրոնացված կրիպտո ցանցի հանքագործների ձեռքում, այնքան ուժեղ կլինի նրանց ազդեցությունը ընդհանուր համակարգի վրա: Բացի այդ, 2018 թվականին մայնինգի աճող բարդության պատճառով մայնինգի նկատելի միտում կա մասնավոր հանքագործների ձեռքից անցնելու խոշոր կազմակերպությունների վերահսկողությանը, որոնք ներգրավված են վիրտուալ մետաղադրամների մայնինգի համար սարքավորումներ ստեղծելու մեջ: Բիթքոյններ ստանալու համար մասնավոր հանքագործը պետք է մեծ գումարներ ծախսի ASIC-ներ գնելու վրա, միանա լողավազաններից մեկին և վճարի էլեկտրաէներգիայի համար: Եթե ​​դուք խնայում եք սարքավորումների վրա, արտադրությունը կորցնում է շահութաբերությունը:
  2. Վերևում քննարկված իրավիճակի հետևանքն է այն փաստը, որ բիթքոյնների «առյուծի» բաժինը կենտրոնացած է խոշոր հանքարդյունաբերական ընկերությունների սեփականատերերի ձեռքում: Եթե ​​հաշվի առնենք, որ ոչ բոլոր ստացված բիթքոյններն են վաճառքի հանվում, ապա նման կազմակերպությունները վերածվում են ներդրողների և մետաղադրամների պահառուների։ Արդյունքում նվազում է շրջանառության մեջ գտնվող մետաղադրամների քանակը։ Բացի այդ, կրիպտոարժույթի կուտակումը թույլ է տալիս ազդել ապակենտրոնացման, ինչպես նաև ԲԹՋ-ի փոխարժեքի վրա՝ առևտրային գործընթացում:
  3. Առկա թերությունների պատճառով SHA-256 ալգորիթմն աստիճանաբար դառնում է անցյալ, և դրա տեղը գրավում են ավելի առաջադեմ նախագծեր։ Օրինակ՝ Scrypt, Ethash, Blake-256, Equihash և այլն, դառնում են ժողովրդականություն: Նոր ալգորիթմներն ունեն պաշտպանության և անվտանգության ավելի լավ մակարդակներ, ինչը ստիպեց բազմաթիվ կրիպտոարժույթների ստեղծողներին հրաժարվել հնացած SHA-256-ից՝ հօգուտ ավելի առաջադեմ տեխնոլոգիաների:
  4. Չնայած մշակողների կողմից հայտնաբերված հիմնական սխալների ուղղմանը, որոշ խոցելիություններ չհաջողվեց վերացնել (2008 թվականին բախումներ են հայտնաբերվել 22 կրկնությունների համար): Այդ իսկ պատճառով SHA-ի զարգացումը շարունակվեց, և երկրորդ տարբերակը փոխարինվեց SHA-3-ով։
2009 թվականին ես ստիպված էի օգտագործել SHA-256, քանի որ կրիպտոարժույթի ստեղծման ժամանակ նահանգների կառավարություններն ընդունեցին այս արձանագրությունը: Այն ժամանակ այն ակտիվորեն օգտագործվում էր տվյալների պաշտպանության համար պետական ​​որոշ ծրագրերում, օգտագործվում էր նաև կոմերցիոն ոլորտում։ Պարզվեց, որ արձանագրությունը ստեղծվել է որոշակի խնդիրներ լուծելու համար, իսկ իրականում այն ​​պահանջված է բոլորովին այլ կերպ։

Պարզության համար եկեք աղյուսակավորենք Bitcoin գաղտնագրման ալգորիթմի դրական և բացասական հատկությունները:

ԱռավելություններըԹերություններ
Տարածված է (այդ թվում՝ կրիպտոարժույթների ոլորտում): SHA արձանագրությունը ակտիվորեն օգտագործվում է առօրյա կյանքում տեղեկատվության պաշտպանության համար:Ապակենտրոնացման կորուստ. Էլեկտրաէներգիան կենտրոնացված է հանքարդյունաբերական ընկերությունների ձեռքում։
Հուսալի պաշտպանություն գողությունից:SHA-ի կրկնությունն ունի պարզ կառուցվածք, որը ժամանակի ընթացքում հանգեցրել է հանքարդյունաբերության բարդության աճին: 2018 թվականի օգոստոսի դրությամբ միայն բարձր արդյունավետությամբ ASIC-ները կարող են օգտագործվել բիթքոյնների մայնինգի համար:
Հարմարավետություն մետաղադրամների մայնինգի առումով, բազմակողմանիություն հանքարդյունաբերության սարքավորումների ընտրության հարցում:Նոր ալգորիթմներ են հայտնվում, որոնք ավելի առաջադեմ կառուցվածք ունեն։
Երկրորդ տարբերակում (SHA-2) ստեղծողներին հաջողվել է վերացնել մի շարք թերություններ, որոնք բացասաբար են ազդել համակարգի հուսալիության վրա։Չնայած սխալների վրա ակտիվ աշխատանքին, շատ թերություններ չեն վերացվել: Զարմանալի չէ, որ մշակողները ստեղծել են SHA-3-ի նոր տարբերակը:
Արձանագրությունն ընդունվել է ԱՄՆ-ում օրենսդրական մակարդակով։

Այսօր այն գրեթե չի օգտագործվում նոր կրիպտոարժույթների մշակման մեջ։ Մետաղադրամի ամենավառ օրինակը, որը դեռ օգտագործում է SHA-256, Bitcoin Cash-ն է՝ Bitcoin-ի պատառաքաղը, որը հայտնվել է 2017 թվականի օգոստոսին: Բայց այս մետաղադրամի իրավիճակում SHA-ի օգտագործումն ավելի շատ անհրաժեշտություն է, քան ստեղծողների ընտրություն։ Ինչ վերաբերում է բիթքոյնին, ապա այս շարքի արձանագրության օգտագործումը պայմանավորված է Սատոշի Նակամոտոյի այլընտրանքների բացակայությամբ:

Այսօր՝ 2018 թվականին, շատ է խոսվում այս ալգորիթմի բարելավման և կրիպտոարժույթի ցանցում փոփոխություններ կատարելու մասին, սակայն մինչ այժմ նման մտադրությունները ֆիզիկական իրականացում չեն գտել և մնում են միայն առաջարկների տեսքով։

Տեսանյութ ծածկագրային գործառույթների և ալգորիթմների մասին.

Անցած 2017 թվականը կրիպտոարժույթների պայթյունավտանգ ժողովրդականության և «հիմնական» կրիպտոարժույթի Bitcoin-ի նույն արագ աճի տարի էր: Այս հանգամանքները հետաքրքրություն առաջացրին ոչ միայն սպեկուլյացիաների և հանքարդյունաբերության, այլև երևույթի բուն էության նկատմամբ։ Ավելի ու ավելի շատ մարդիկ ցանկանում են հասկանալ, թե ինչպես է այդ ամենը աշխատում:

Մենք բացում ենք մի շարք նյութեր, որոնցում կփորձենք ամենամատչելի ձևով բացատրել, թե ինչ է թաքնված այս առեղծվածային հապավումների հետևում, ինչպիսիք են Scrypt, SHA-256, X11 և այլն: Սկսենք կրիպտոարժույթների աշխարհի ամենակարևոր (բայց ոչ լավագույն) ալգորիթմից՝ SHA-256: Հենց դա էլ հիմք է հանդիսանում բիթքոյնի զարգացման համար: Բայց մինչ այդ, եկեք սահմանենք հիմնական տերմինաբանությունը՝ սահմանենք «մայնինգ» և «հեշ» տերմինների նշանակությունը։

Ի՞նչ է հանքարդյունաբերությունը:

Հակառակ տարածված համոզմունքի, մայնինգը ոչ միայն գաղտնագրային թղթադրամների արդյունահանումն է ոչ այնքան, այլ հենց այս կրիպտոարժույթը խարդախ գործողություններից պաշտպանելու միջոցներ: Խոսքը միայն կեղծման մասին չէ, ավելի կարևոր է պաշտպանությունը, օրինակ, նույն անձի կողմից նույն մետաղադրամների կրկնակի օգտագործումից: Նոր կրիպտո մետաղադրամների շահույթը սերտորեն կապված է դրանց արտանետման հետ և ձևավորվում է մայնինգի ալգորիթմի պայմաններին համապատասխանող նոր բլոկ գտնելու պարգևից:

Այսինքն, որպեսզի հաջորդ կրիպտո մետաղադրամը «հայտնվի», դուք պետք է կատարեք բարդ հաշվարկների մի ամբողջ համալիր և գտնեք այդ շատ բաղձալի «ճիշտ» բլոկը: Ահա թե ինչ են անում էնտուզիաստներն իրենց սարքավորումներով։ Սխեման աջակցում է իրեն. կրիպտոարժույթի անվտանգությունը բարձրացնելու և նոր միավորներ թողարկելու համար անհրաժեշտ է մայնինգ, և որպեսզի դա իմաստ ունենա, հանքագործները պարգևատրում են ստանում:

Մի խոսքով, մայնինգ ծրագրային ապահովման խմբերը նախկինում կատարում էին հաշվողական գործողություններ մեկ բլոկի մեջ, որն այնուհետև անհավատալի թվով անգամներ փոխակերպվում է հատուկ տեսակի հեշ կոդ հայտնաբերելու համար: Հաշ կոդի գտնելը, որը կհամապատասխանի ալգորիթմի պահանջներին, ավելի դժվար է դառնում, որքան շատ մասնակիցներ ներգրավված լինեն գործընթացում: «Ճիշտ» հեշը չափազանց հազվադեպ է, և գտնելը նման է վիճակախաղում շահելուն:

Ի՞նչ է հաշը:

«Հաշ» տերմինը, որը բոլորի համար պարզ չէ, վերը նշված էր։ Սա գաղտնագրման հիմնարար հասկացություններից մեկն է ընդհանրապես և SHA-256 ալգորիթմում մասնավորապես: Եկեք բացատրենք, թե դա ինչ է նշանակում և անցնենք առնչվող ամենակարևոր կետերին:

Այսպիսով, հեշինգը կամայական չափի մուտքային տվյալների հավաքածուն ելքային թվային տողի վերածելու գործընթաց է: Այս փոխակերպումն իրականացվում է ըստ նախապես մշակված ալգորիթմի, և ելքային տողը լիովին եզակի է և ծառայում է որպես մուտքային զանգվածի մի տեսակ «մատնահետք»: Հենց այս տողը կոչվում է հեշ գումար, հեշ կոդ կամ պարզապես հեշ: Իսկ փոխակերպման ալգորիթմը հեշ ֆունկցիա է։

Օրինակ բերենք. Մենք կարող ենք «սնուցել» հեշ գործառույթները, ասենք, վեպի տեքստը չափածո Ա. Իհարկե, անհնար է այս ծածկագիրը հետ «բացել» և վերածել «Եվգենի Օնեգինի»։ Բայց հենց որ բանաստեղծության մեջ փոխեք մեկ նիշ, նույնիսկ ավելացնեք մեկ բացատ, ստացված հեշը կվերափոխվի անճանաչելի: Ծավալը նույնպես չի ազդում հեշ կոդի երկարության վրա։ Այսպիսով, դուք կարող եք մուտքագրել մեկ նշան «a» ֆունկցիայի մեջ, և ելքը կլինի ճիշտ նույն երկարության կեղծ պատահական խորհրդանիշների նույն հավաքածուն:

Հիմա եկեք ավելի սերտ նայենք, թե ինչու է դա անհրաժեշտ և ինչ դժվարություններ են առաջանում ճանապարհին: Թեմայով հետաքրքրված յուրաքանչյուր ոք գիտի, որ SHA-256 արձանագրության միջոցով կրիպտոարժույթների մայնինգը կարող է իրականացվել կենտրոնական պրոցեսորի, գրաֆիկական քարտի կամ մասնագիտացված ASIC սարքի միջոցով: Փաստորեն, բիթքոյնի համատեքստում առաջին մեթոդն այլևս ակտուալ չէ, և վիդեո քարտերով մայնինգն ապրում է իր վերջին օրերը։ Հաշվարկների բարդությունը զգալիորեն ավելացել է, և կես միջոցներն այլևս հարմար չեն:

Հանքարդյունաբերության ծրագրային ինտերֆեյսում բլոկները հեշի քանակի վերածելու գործընթացները ցուցադրվում են որպես լակոնիկ տող, ինչպիսին է «Ընդունված 0aef59a3b»: Բլոկը կարող է բաղկացած լինել հազարավոր կամ նույնիսկ հարյուր հազարավոր նմանատիպ գծերից, բայց միայն մեկը կարող է ծառայել որպես բլոկի «ստորագրություն», որի որոնումը հանքարդյունաբերության էությունն է:

Ճիշտ հեշի որոնումն իրականացվում է հսկայական թվով խնդիրների լուծման արդյունքների մեջ պարզապես որոնելով: SHA-256 ալգորիթմում հեշի «ճշտությունը» որոշվում է հեշի գումարի սկզբում գտնվող զրոների թվով: Ալգորիթմով որոշված ​​հաշվարկների միջոցով նման հեշ կոդը պարզելու հավանականությունը աննշան է՝ միլիոնավոր լուծումների մեջ մեկ հնարավորություն։ Ճշգրիտ հավանականությունը որոշվում է որոշակի կրիպտոարժույթի ապակենտրոնացված համակարգում առկա դժվարության մակարդակով:

Ուշագրավ փաստ. Մեզանից յուրաքանչյուրը բազմիցս զբաղվել է SHA-256 ալգորիթմով, նույնիսկ առանց դրա մասին իմանալու, նույնիսկ առանց հաշվի առնելու կրիպտոարժույթների մայնինգը: Խոսքը SSL անվտանգության վկայագրի մասին է, որը պաշտպանում է բազմաթիվ կայքեր։ Երբ այցելում եք նման կայք, դուք ավտոմատ կերպով փոխազդում եք SHA-256-ի հետ, ինչի վրա կառուցված է SSL-ը:

SHA-256 արձանագրության առանձնահատկությունները

Նախ, մի փոքր պատմություն. Սկզբում SHA-256 գաղտնագրման ալգորիթմը, ավելի ճիշտ՝ դրա նախատիպը, հորինվել է «չարաբաստիկ» NSA-ի (ԱՄՆ Ազգային անվտանգության գործակալության) պատերի ներսում՝ այժմ հեռավոր 2002 թ. Մի քանի ամսվա ընթացքում այն ​​փոփոխվեց և պաշտոնապես ներկայացվեց Ազգային չափագիտական ​​համալսարանի կողմից դաշնային մակարդակով: Երկու տարի անց թողարկվեց նրա երկրորդ՝ կատարելագործված տարբերակը։

Հաջորդ երեք տարիների ընթացքում Գործակալությունը աշխատել է բարելավել ալգորիթմը և, ի վերջո, արտոնագիր է տվել դրա երկրորդ հրատարակության համար: Դա արվել է Royalty-free լիցենզիայի ներքո, ինչը հնարավորություն է տվել օգտագործել նորագույն տեխնոլոգիաները «խաղաղ» նպատակներով:

Ի վերջո, SHA-256-ը հիմք հանդիսացավ աշխարհում առաջին կրիպտոարժույթի՝ բիթքոյնի ստեղծման համար: Այս դեպքում արձանագրությունն օգտագործվում է երկու անգամ՝ անվտանգությունը բարձրացնելու համար:

Բիթքոյն համակարգում մայնինգի շրջանակներում հաշվարկներ կատարելիս ստացված հեշ կոդի համապատասխանության նշան է տողի սկզբում գտնվող զրոների թիվը: 17-ի վերջի, 18-ի սկզբի դրությամբ պահանջվող առաջատար զրոների թիվը 17 է (+/-): Նման ծածկագրի հայտնաբերման հավանականությունը մոտավորապես 1 է 1,4*10 20-ից: Սա հրեշավոր փոքր թիվ է, որը հակասում է ըմբռնմանը և համեմատելի է մեր մոլորակի բոլոր ավազոտ լողափերում որոշակի ձևի ավազահատիկ գտնելու հավանականության հետ: Սա է պատճառը, որ բիթքոյնի մայնինգը պահանջում է այդքան շատ հաշվողական ուժ և այդքան շատ էլեկտրաէներգիա:

«Ճիշտ» հեշի որոնումը օպտիմալացնելու միջոց չկա: SHA-256 արձանագրությունում հեշ ֆունկցիան, վերցնելով տվյալների բլոկ, արտադրում է բոլորովին անկանխատեսելի ելքային արժեք։ Հետևաբար, կրկնությունից հետո կրկնությունը (կրկնությունը) անհրաժեշտ է մինչև համապատասխան ծածկագիր գտնելը, ևս մեկ անգամ շեշտում ենք. բոլորովին պատահական.

Այժմ մենք ստիպված ենք մի փոքր «բեռնել» ընթերցողին բարդ տեխնիկական տեղեկություններով, այլապես SHA-256-ի մասին մեր պատմությունը կիսատ կմնա։ Եթե ​​ընդհանրապես ոչինչ պարզ չէ, պարզապես անցեք հոդվածի հաջորդ բաժնին:

Արձանագրությունը ներառում է տեղեկատվության բաժանումը յուրաքանչյուրը 512 բիթանոց հատվածների (կամ 64 բայթ, ինչը նույնն է, քանի որ 1 բայթ = 8 բիթ): Այնուհետև կրիպտոգրաֆիկ «խառնումը» տեղի է ունենում ըստ ալգորիթմի բնորոշ սխեմայի, և ելքը 256 բիթ չափի հեշ կոդ է: Հեշինգի գործողությունը կատարվում է 64 կրկնություններով, ինչը համեմատաբար քիչ է, հատկապես՝ ի հայտ եկած նոր ծածկագրային ալգորիթմների համեմատ:

SHA-256-ի հիմնական տեխնիկական պարամետրերը հետևյալն են.

  • Բլոկի չափը՝ 64 բայթ;
  • Հաղորդագրության առավելագույն երկարությունը՝ 33 բայթ;
  • Ստացված հեշ կոդի չափը՝ 32 բայթ;
  • Մեկ ռաունդում կրկնությունների քանակը՝ 64;
  • Առավելագույն արագությունը՝ մոտ 140 ՄԲ/վ (մեբիբայթ/վրկ):

Իր աշխատանքում ալգորիթմն օգտագործում է հայտնի Merkle-Damgard տեխնիկան, որը ներառում է նախնական ցուցիչը բլոկների բաժանել փոփոխություններ կատարելուց անմիջապես հետո։ Բլոկներն իրենց հերթին բաժանված են 16 բառի։

Տվյալների հավաքածուն իրականացվում է 64 կրկնությունների փուլով: Նրանցից յուրաքանչյուրը սկսում է բլոկը կազմող բառերի հեշավորման գործընթացը: Զույգ բառերը մշակվում են ֆունկցիայի կողմից, որից հետո արդյունքները գումարվում են, և ստացվում է ճիշտ հեշ կոդը։ Յուրաքանչյուր հաջորդ բլոկը հաշվարկվում է նախորդի արժեքի հիման վրա: Սա անխափան գործընթաց է. անհնար է հաշվարկել բլոկները միմյանցից առանձին:

SHA-256-ի էվոլյուցիան

Այս ալգորիթմի գաղտնագրային արժեքը հասկանալու համար եկեք հետ նայենք պատմությանը: Նրանք սկսեցին լրջորեն փորձարկել դրա ուժը ստեղծվելուց գրեթե անմիջապես հետո՝ 2003 թ. Հարցով զբաղվել են մասնագետները, սակայն խոցելիություններ կամ սխալներ չեն հայտնաբերվել:

Անցավ հինգ ամբողջ տարի, երբ 2008 թվականին հնդիկ փորձագետները դեռևս կարողացան բացահայտել բախումները մինչև 22 անգամ: Մի քանի ամիս տքնաջան աշխատանքից հետո խնդրի հաջող լուծում առաջարկվեց։

Ալգորիթմի ֆունկցիոնալ մասի աշխատանքը վերլուծելու ընթացքում փորձարկվել է դրա դիմադրությունը անվտանգության խափանման երկու տեսակի հնարավոր մեթոդների նկատմամբ.

  • preimage-ի միջոցով. սա նշանակում է բնօրինակ հաղորդագրության հակադարձ վերծանում, որը հիմնված է միայն հեշ տողի վրա.
  • բախման հայտնաբերման միջոցով. սա ենթադրում է ելքային տվյալների համընկնում, պայմանով, որ մուտքային հաղորդագրությունները տարբեր են: Այսինքն, մուտքային բլոկները տարբեր են, բայց ելքային հեշը նույնն է, դա չպետք է տեղի ունենա:

Այն բանից հետո, երբ SHA-256-ի առաջին տարբերակը ձախողվեց երկրորդ չափանիշով թեստերը, մշակողները որոշեցին ստեղծել նոր գաղտնագրման մեխանիզմ՝ հիմնված արմատապես տարբեր սկզբունքների վրա: Դա այն է, ինչ արվեց. 2012 թվականին ներդրվեց նոր սերնդի արձանագրություն՝ ամբողջովին զուրկ վերը նկարագրված թերություններից։

Ալգորիթմի թերությունները

Այն, որ մշակողներին հաջողվել է ուղղել սեփական սխալները, չի նշանակում, որ նրանց հաջողվել է SHA-256-ը հասցնել կատարելության։ Արձանագրությունն ազատվել է ակնհայտ խոցելիությունից, սակայն նրա «հայրենի» թերությունները մնացել են։

SHA-256-ի օգտագործումը որպես բիթքոյնի հիմք հնարավոր դարձավ, հատկապես այն պատճառով, որ ԱՄՆ օրենսդրությունն ինքը հավատարիմ էր այս արձանագրությանը: Այն թույլատրվել է օգտագործել տվյալների պաշտպանության համար պետական ​​որոշ ծրագրերում, ինչպես նաև թույլատրվել է օգտագործել կոմերցիոն ոլորտում։

Հենց այստեղից է գալիս ճակատագրի հեգնանքը՝ արձանագրությունը ստեղծվել է մեկ նպատակով, բայց գտել է իր ամենալայն կիրառությունը բոլորովին այլ նպատակներով։ Եվ այդ առաջին նպատակների համար ավելի քան արդյունավետ էր ու տեղին։ Սակայն կրիպտոարժույթների համար դա չափազանց պարզ է դարձել: Կատակ չէ, երբ, օրինակ, Չինաստանում նույնիսկ ֆերմաներ չեն, այլ ամբողջ «գործարաններ»՝ լցված ASIC հանքագործներով։

Ալգորիթմի յուրաքանչյուր կրկնություն բավականին պարզունակ է թվում՝ հիմնական երկուական գործողություն գումարած 32 բիթանոց հավելում: Ահա թե ինչու SHA-256-ի վրա հիմնված ASIC-ները հայտնվեցին այդքան արագ՝ զրոյով բազմապատկելով «տնային» հանքագործների բոլոր հույսերը միայն պրոցեսորով և մի քանի վիդեո քարտով:

Ժամանակներն ու պայմանները շատ են փոխվում, և SHA-256 արձանագրությունը վստահորեն հետևում է այլ, ավելի առաջադեմ լուծումներին: Նույն Scrypt-ը հաշվարկների ընթացքում նախ գրանցում է 1024 տարբեր հեշ տողեր, և միայն դրանից հետո կատարում է գումարումը և ստանում վերջնական արդյունքը։ Սա անհամեմատ ավելի բարդ սխեմա է՝ կրիպտոարժույթի պաշտպանության և անվտանգության ամենաբարձր մակարդակներով:

Ամփոփում

SHA-256 գաղտնագրման ալգորիթմը համարվում էր բավականին արդյունավետ և հուսալի, մինչև կրիպտոարժույթների բումը սկսվեց: Այսօր պարզ է դառնում, որ նոր լուծումների ֆոնին այն արդեն բավականին թույլ է թվում։ Այնքան, որ դա հնարավորություն տվեց ստեղծել հատուկ սարքեր, որոնք «սրված» էին խիստ այն շրջանցելու համար։ Սրանք նույն ASIC հանքագործներն են, որոնք գործնականում ոչնչացրել են մայնինգը կենտրոնական պրոցեսորների վրա և արդեն ավարտում են մայնինգը վիդեո քարտերի վրա:

Թվում է, թե դրանում ոչ մի վատ բան չկա՝ ի վերջո առողջ մրցակցություն։ Բայց իրականում ASIC-ների օգտագործումը բավականին զգալիորեն կենտրոնացնում է կրիպտոարժույթը՝ դրանով իսկ չեզոքացնելով դրա գաղափարը։ Այս փաստը չէր կարող չդրել տաղանդավոր էնտուզիաստներին ստեղծելու նոր, ավելի առաջադեմ հեշավորման ալգորիթմներ: Եվ նրանք չուշացան:

SHA-256 արձանագրությունը ներկայումս զբաղեցնում է կրիպտոարժույթների շուկայի առյուծի բաժինը, սակայն նոր այլընտրանքներն արդեն վստահորեն մի կողմ են մղում այն: Օրինակ, երկրորդ ամենահայտնի և «թանկ» կրիպտը՝ Ethereum-ը, օգտագործում է Ethash արձանագրությունը, որը նախկինում կոչվում էր Dagger: Արձանագրությունն այնքան լավն է, որ Ethereum-ը դեռ պահպանում է առավելագույն ապակենտրոնացումը մինչ օրս, և ASIC հանքագործները դրա մայնինգի համար դեռևս գոյություն չունեն բնության մեջ: Հավանաբար, Ethash-ը կփոխարինի ակնհայտորեն հնացած SHA-256-ին:

Առաջին այլընտրանքային ալգորիթմներից մեկը Scrypt-ն էր, որի վրա հիմնված է ամենահայտնի ալտքոյններից մեկը՝ Litecoin-ը։ Սա շատ ավելի առաջադեմ լուծում է, որն այլևս չի տալիս ASIC-ին նման անհերքելի առավելություններ: Այնուամենայնիվ, հանքարդյունաբերությունից ստացված գերշահույթը չինացի մասնագետներին ստիպեց մեծ ջանքեր ներդնել Scrypt-ի համար տեխնոլոգիական լուծումներ մշակելու համար, և այս արձանագրության վրա հիմնված ASIC-ները իսկապես հայտնվեցին:

Եթե ​​դիտարկենք մայնինգը սովորական մարդու տեսանկյունից, ով փորձ չունի տեխնիկական նրբերանգների մեջ, ապա նա չի զգա որևէ տարբերություն Scrypt և SHA-256 ալգորիթմների միջև։ Երկու արձանագրությունների ASIC-ները գրեթե նույն տեսքն ունեն, սպառում են մոտավորապես նույն քանակությամբ էլեկտրաէներգիա և ունեն ճիշտ նույն օդափոխիչի աղմուկը: Մեկ այլ բան է կրիպտոարժույթի դրույքաչափերը, որոնք այս նույն ASIC-ները արդյունահանում են, բայց դա բոլորովին այլ պատմություն է:

Այս թեմայի շրջանակներում հետևյալ նյութը կնվիրենք նշված այլընտրանքային գաղտնագրման արձանագրության Scrypt.

SHA 256-ը կրիպտոարժույթների մայնինգի գաղտնագրային հրահանգների հավաքածու է: Այլ կերպ ասած, այն հուսալիորեն պաշտպանում է ցանցի բոլոր գործարքները և բարդացնում է էլեկտրոնային մետաղադրամների արդյունահանումը: Այս հապավումը նշանակում է Secure Hashing Algorithm, որը նշանակում է շատ տարածված և արդյունավետ հեշավորման մեթոդ:

SHA 256-ի էությունը տեղեկատվությունը արժեքների, թվերի վերածելն է: Այս շղթան ունի ֆիքսված երկարություն: Սա նշանակում է, որ ցանկացած տեղեկություն, որը դուք փոխանցում եք ցանցի ներսում, կգաղտնագրվի հատուկ արժեքներով՝ նույնացուցիչներով (ID):

Գործարքներ կատարելիս SHA 256 ալգորիթմը ID-ն համեմատում է սկզբնական տվյալների հետ, որոնք հնարավոր չէ առբերել, և այնուհետև ապահովում է գործարքի հասանելիություն: Այս արձանագրությունն այժմ օգտագործվում է կրիպտոարժույթների մայնինգում, ինչպիսիք են BTC-ն և BCH-ը:

Արտաքին տեսքի պատմություն

Ինչպե՞ս եղավ, որ Bitcoin-ը սկսեց օգտագործել SHA 256-ը: Ամեն ինչ սկսվեց նրանից, որ ալգորիթմը դարձավ SHA-2 ընտանիքի անդամ, որոնք ունեն 224-512 բիթ հեշ շղթայի չափ:

Նրանք իրենց հերթին ստեղծվել են իրենց նախապապի՝ SHA-1-ի հիման վրա, որի հեշը 160 բիթ էր։ Տեխնոլոգիան հայտնվել է 1995 թվականին և նախատեսված էր քաղաքացիական նպատակներով օգտագործելու համար, այսինքն՝ սովորական, ոչ պետական ​​նշանակություն ունեցող տեղեկատվության կոդավորումը։

SHA-2 ընտանիքը, որին պատկանում է SHA 256-ը, մշակվել է Ազգային անվտանգության գործակալության կողմից 16 տարի առաջ՝ 2002 թվականի գարնանը: Ելնելով դրանից՝ կարելի է ասել, որ ալգորիթմը բարոյապես հնացած է: Այնուամենայնիվ, այն շարունակում է մնալ ցանցում գործարքների կոդավորման ամենաուժեղ ալգորիթմներից մեկը:

SHA 256-ի տեխնիկական պարամետրեր

Ալգորիթմը նախատեսված է 64 բայթ հավասար մասերի բաժանված տվյալների համար: SHA 256-ն ապահովում է, որ դրանք հավաքվեն և միավորվեն մեկ 256-բիթանոց շղթայի մեջ: Այս մեթոդի հիմնական մեթոդը գաղտնագրման գործողությունն է, որն իրականացվում է ցիկլով 64 անգամ:

SHA 256 ալգորիթմական հրահանգների համառոտ բնութագրերը.

  • 64-բիթանոց բլոկներ - ամենաարագ աշխատում է 32-բիթանոց բլոկների հետ;
  • գաղտնագրված տեղեկատվության շղթայի առավելագույն երկարությունը 33 բայթ է.
  • հաղորդագրության մարսողության չափը - 32 բայթ;
  • մեկ բառի ստանդարտացված չափը 4 բայթ է.
  • գաղտնագրման ցիկլը գործողության մեկ փուլում 64 բայթ է.
  • արագությունը, որով գործում է ալգորիթմը 140 Մբիթ/վրկ է:

Հարկ է նշել, որ SHA-2 ընտանիքի այս անդամը հիմնված է Մերկլ-Դամգաարդի նկարագրած շրջանակի վրա։ Սա նշանակում է, որ նախքան տեղեկատվությունը բառերի բաժանելը, տվյալները բաժանվում են բլոկների: Գործընթացը ուժեղացնում է կոդավորումը՝ խառնելով տվյալները:

Ինքնին տեղեկատվության հավաքումն իրականացվում է 64-ից 80 կրկնությունների միջակայքում: Յուրաքանչյուր հաջորդ հանգույց ստեղծված բլոկները վերածում է բառերի: Վերջնական արդյունքը, այն է՝ հեշը, ստեղծվում է բոլոր սկզբնական արժեքների ամփոփմամբ։

Կրիպտոարժույթներ SHA 256 ալգորիթմով

Ինչպես նշվեց ավելի վաղ, ոչ միայն Bitcoin-ն ունի նման հրահանգների հավաքածու, այլ նաև.

  • peercoin-ը, որի առանձնահատկությունն այն է, որ կոդը ստեղծվում է cue ball-ի հիման վրա, սակայն PoS-ն օգտագործվում է ամբողջ ցանցը պաշտպանելու համար, իսկ PoW-ն պատասխանատու է մետաղադրամների բաշխման համար.
  • namecoin-ը թվային արժույթ է, որը գործում է որպես պաշտպանության, գաղտնիության և ապակենտրոնացման միջոց. unobtanium - ունի չափազանց ցածր գնաճ, բոլոր մետաղադրամների արդյունահանման համար կպահանջվի առնվազն 300 տարի.
  • Deutsche eMark-ը գերմանական միկրոցանց է, որն օգտագործվում է ակտիվների և փողերի փոխանակման համար: Գործընթացն ինքնին տեղի է ունենում առանց միջնորդների. betaCoin - աշխատում է նույն սկզբունքով, ինչ աշխարհահռչակ BitCoin-ը;
  • jouleCoin - նույնպես հիմնված է պապիկ Bitcoin-ի վրա, բայց ապահովում է գործարքների ավելի արագ հաստատում;
  • steemit-ը նույնիսկ առանձին կրիպտ չէ, այլ մի ամբողջ հարթակ բլոկչեյնի վրա: Նրա հիմնական խնդիրն է պարգևատրել հետաքրքիր հրապարակումներին։

Litecoin-ն օգտագործում է նաև SHA 256 ալգորիթմը, բայց ոչ ամբողջ համակարգում, այլ ենթածրագրում։ Litecoin մայնինգի համար օգտագործվում է Scrypt անվտանգության արձանագրությունը, որը մեծացնում է մայնինգի բարդությունը և նվազեցնում ASIC-ների վերադարձը։

Կրիպտոարժույթի մայնինգ՝ հիմնված SHA 256 ալգորիթմի վրա

Էլեկտրոնային մետաղադրամներ հանելու համար, որոնք հիմնված են SHA-2 ընտանիքի վրա, անհրաժեշտ չէ օգտագործել մասնագիտացված գործիքներ՝ ASIC: Թե՛ պրոցեսորի, թե՛ GPU-ի վրա հիմնված ֆերմաները լավ են աշխատում հանքարդյունաբերության մեջ: Վերջինս արագությամբ ակնհայտորեն գերազանցում է առաջինին:

Եվ այնուամենայնիվ ASIC-ը լավագույն լուծումն է կրիպտոարժույթների մայնինգի համար: Դրա առավելությունները որոշ չափով փոխհատուցվում են նրա զգալի գնով` մոտ 100 հազար ռուբլի, ավելի հզոր մոդելները նույնիսկ գերազանցում են 500,000-ը: Բարդության աճի հետ փոխհատուցումը նվազում է: Հետևաբար, սարքավորումը միշտ չէ, որ արդարացնում է իրեն, թեև այն ապահովում է հանքարդյունաբերության շատ ավելի բարձր արագություն, քան վիդեո քարտերի և, հատկապես, պրոցեսորի ֆերմաները:

GPU մայնինգը համարվում է քիչ թե շատ շահավետ: Ընդհանուր առմամբ, ամբողջ տնտեսությունը կարժենա մոտավորապես $1000-2000, գումարած լրացուցիչ սարքավորումները, մասնավորապես, վիդեո քարտերի հովացման համակարգերը: Արժե նաև հաշվի առնել տարածքների վարձակալությունը, էլեկտրաէներգիայի վճարումները և սպասարկող անձնակազմի աշխատավարձերը:

Վիդեո քարտերի շարքում Nvidia-ի GTX 1080 Ti-ն լավ է աշխատում: Այն արտադրում է վայրկյանում 1400 հաջող գործողությունների արագություն: դրամը փոքր-ինչ զիջում է իր Vega line քարտերով՝ 1200 ՄՀ/վ: Կան նաև ավելի էժան տարբերակներ, ինչպիսին է Radeon 7970-ը, սակայն դրա արագությունը չի գերազանցում 800 ՄՀ/վ-ը:

SHA 256 ալգորիթմը, թեև հին է, այնուամենայնիվ օգտագործվում է աշխարհում թիվ 1 կրիպտոարժույթի՝ բիթքոյնի մեջ։ Արձանագրությունն օգտագործվում է նաև մի շարք այլ խոստումնալից ալտքոյններում։ SHA256-ը աստիճանաբար փոխարինվում է Scrypt-ով, սակայն Bitcoin-ը չի պատրաստվում անցնել դրան: Ինչ վերաբերում է հանքարդյունաբերությանը, ամեն ինչ պարզ է. եթե փող ունեք, վերցրեք ASIC-ներ բարձր հեշ տոկոսադրույքով: Ցանկանու՞մ եք ավելի խնայող լուծում: Հետո դրամով կամ Nvidia վիդեոքարտերից ֆերմա կառուցիր։

  • Թարգմանություն

Մի պահ ես ուզում էի պարզել, թե որքան արագ է հնարավոր ձեռքով արդյունահանել Bitcoins: Պարզվեց, որ SHA-256 հեշինգն օգտագործվում է մայնինգի համար, և այն բավականին պարզ է և կարելի է հաշվարկել նույնիսկ առանց համակարգչի։ Իհարկե, գործընթացը շատ դանդաղ է ընթանում և լիովին անիրագործելի: Բայց թղթի վրա բոլոր քայլերն անցնելուց հետո դուք կարող եք լավ հասկանալ մանրամասները, թե ինչպես է աշխատում ալգորիթմը:

Մեկ կրիպտո շրջան

Հանքարդյունաբերություն

Ամբողջ Bitcoin անվտանգության համակարգի առանցքային մասը հանքարդյունաբերությունն է: Հիմնական գաղափարն այն է, որ հանքագործները խմբավորում են բիթքոյնով գործարքները մեկ բլոկի մեջ, որն այնուհետև նրանք հաշում են անհաշվելի քանակ՝ գտնելու շատ հազվագյուտ հեշ արժեք, որը ընկնում է հատուկ պայմաններում: Նման արժեք գտնելու դեպքում բլոկը համարվում է ականապատված և մտնում է բլոկ շղթա: Հաշինգն ինքնին ոչ մի օգտակար նպատակի չի ծառայում, քան ճիշտ բլոկը գտնելու դժվարությունը մեծացնելը: Այսպիսով, սա այն երաշխիքներից մեկն է, որ ոչ ոք միայնակ որևէ առկա ռեսուրսներով չի կարողանա վերահսկել ամբողջ համակարգը: Դուք կարող եք ավելին կարդալ հանքարդյունաբերության մասին իմ վերջին հոդվածում:

Կրիպտոգրաֆիկ հեշինգի ֆունկցիան որպես մուտքագրում ստանում է տվյալների բլոկ և արտադրում է փոքր, բայց անկանխատեսելի արդյունք: Այն նախագծված է այնպես, որ չկա արագ ճանապարհ ստանալ ձեր ուզած արդյունքը, և դուք պետք է շարունակեք որոնել, մինչև գտնեք ճիշտ արժեքը: Բիթքոյնը որպես այդպիսի գործառույթ օգտագործում է SHA-256: Ավելին, դիմադրությունը բարձրացնելու համար SHA-256-ը երկու անգամ կիրառվում է բլոկի վրա և կոչվում է կրկնակի SHA-256:

Bitcoin-ում հեշի վավերականության չափանիշը առաջատար զրոների բավարար քանակ ունենալն է: Նման հեշ գտնելը նույնքան դժվար է, որքան, օրինակ, մի քանի զրոյով վերջացող մեքենա կամ հեռախոսահամար գտնելը։ Բայց, իհարկե, հեշի համար դա էքսպոնենցիալ ավելի դժվար է: Ներկայումս վավեր հեշը պետք է պարունակի մոտավորապես 17 առաջատար զրո, որը բավարարվում է միայն 1-ը 1.4x10 20-ում: Եթե ​​անալոգիա անենք, ապա նման արժեք գտնելն ավելի դժվար է, քան Երկրի ամբողջ ավազի մեջ կոնկրետ մասնիկ գտնելը:

Կապույտը արգելափակում է ոչ գծային խառնաշփոթ բիթերը՝ ծածկագրային վերլուծությունն ավելի դժվարացնելու համար: Ավելին, նույնիսկ ավելի մեծ հուսալիության համար օգտագործվում են խառնման տարբեր գործառույթներ (եթե դուք կարող եք գտնել մաթեմատիկական սողանցք՝ արագ վավեր հեշեր ստեղծելու համար, դուք կստանձնեք բիթքոյնի մայնինգի ողջ գործընթացը):

Մեծամասնության ֆունկցիան (Ma բլոկ) գործում է A, B և C բառերի վրա բիթային տարբերակով: Յուրաքանչյուր բիթային դիրքի համար այն վերադարձնում է 0, եթե այդ դիրքում մուտքային բիթերի մեծամասնությունը զրո է, հակառակ դեպքում այն ​​վերադարձնում է 1:

Σ0 բլոկը պտտում է A-ն 2 բիթով, այնուհետև սկզբնական A բառը պտտվում է 13 բիթով և նմանապես 22 բիթով: Ստացված A-ի երեք փոփոխված տարբերակները ավելացվում են բիթային մոդուլ 2 ( նորմալ xor, (A ror 2) xor (A ror 13) xor (A ror 22)).

Ch-ն իրականացնում է ընտրության գործառույթը: Յուրաքանչյուր բիթային դիրքում ստուգվում է E-ից մի բիթ, եթե այն հավասար է մեկին, ապա F-ի բիթն այս դիրքից դուրս է գալիս, հակառակ դեպքում մի բիթ G-ից: Այսպիսով, F-ի և G-ի բիթերը խառնվում են արժեքի հիման վրա: -ի Ե.

Σ1-ն իր կառուցվածքով նման է Σ0-ին, բայց աշխատում է E բառի հետ, իսկ համապատասխան հերթափոխի հաստատունները 6, 11 և 25 են։

Կարմիր բլոկները կատարում են 32-բիթանոց հավելում` առաջացնելով նոր արժեքներ ելքային A և E բառերի համար: W t արժեքը ստեղծվում է մուտքային տվյալների հիման վրա (դա տեղի է ունենում ալգորիթմի այն մասում, որը ստանում և մշակում է հաշված տվյալները: Դա մեր շրջանակներից դուրս է): K t-ն իր հաստատունն է յուրաքանչյուր փուլի համար:

Վերևի գծապատկերում նկատելի է, որ միայն A-ն և E-ն են փոխվում մեկ գաղտնագրման փուլում: Մնացած բառերը չեն փոխվում, այլ տեղաշարժվում են ելքում՝ հին Ա-ն վերածվում է ելքի B-ի, հին B-ն՝ նոր C-ի և այլն: Չնայած ալգորիթմի մեկ փուլը շատ չի փոխում տվյալները, 64 փուլից հետո մուտքային տեղեկատվությունը ամբողջությամբ կգաղտնագրվի:

Մենք արդյունահանում ենք ձեռքով

Տեսանյութում ես ցույց եմ տալիս, թե ինչպես կարող եք անցնել գրիչով և թղթով նկարագրված բոլոր քայլերը: Ես կատարեցի հեշինգի առաջին փուլը՝ բլոկը հանելու համար: Ինձնից պահանջվեց 16 րոպե 45 վայրկյան։


Թույլ տվեք մի փոքր բացատրել, թե ինչ է կատարվում. ես գրել եմ A-ից H բառերը տասնվեցական ձևով և յուրաքանչյուրի տակ թարգմանել եմ երկուական: Ma բլոկի արդյունքը գտնվում է C բառից ներքև, իսկ A-ի արժեքները տեղաշարժերից հետո և ելքային Σ0-ը հայտնվում են A-ով գծի վերևում: Select ֆունկցիան հայտնվում է G-ի տակ, և վերջապես E-ի և E-ի համապատասխան տեղափոխված տարբերակները: արժեքը Σ1 բլոկից հետո անցնում է E-ի գծից վեր: Ներքևի աջ անկյունում կատարվեց հավելում, որի արդյունքը ներգրավված է ինչպես նոր A-ի, այնպես էլ նոր E-ի (առաջին երեք կարմիր գումարման բլոկների) հաշվարկում: Վերևի աջ կողմում ես հաշվարկեցի A-ի նոր արժեքը, իսկ մեջտեղում E-ի նոր արժեքի հաշվարկն է: Այս բոլոր քայլերը քննարկվել են վերևում և հեշտությամբ կարելի է հետևել դիագրամում:

Բացի տեսանյութում ցուցադրված փուլից, ես անցկացրի ևս մեկը՝ վերջին 64-րդ հեշինգ փուլը կոնկրետ բիթքոյնի բլոկի համար: Լուսանկարում հեշի արժեքը ընդգծված է դեղինով: Զրոների թիվը հաստատում է, որ դա վավեր բիթքոյն հեշ է: Նկատի ունեցեք, որ զրոները գտնվում են հեշի վերջում, և ոչ թե սկզբում, ինչպես ես գրել եմ ավելի վաղ: Պատճառն այն է, որ բիթքոյնը պարզապես շրջում է SHA-256-ի ստացած բայթերը:


SHA-256-ի վերջին փուլը, որի արդյունքում տեսանելի է հաջողությամբ արդյունահանված Bitcoin բլոկը

Ի՞նչ է նշանակում այս ամենը ապարատային հանքագործների նախագծման համար:

SHA-256-ի յուրաքանչյուր քայլ թվային տրամաբանության մեջ շատ պարզ է թվում՝ պարզ բիթային գործողություններ և 32-բիթանոց գումարներ (եթե երբևէ ուսումնասիրել եք սխեմայի դիզայնը, հավանաբար արդեն պատկերացրել եք, թե ինչ կարող է լինել սա սարքաշարում): Հետևաբար, ASIC-ներն իրականացնում են SHA-256-ը շատ արդյունավետ՝ զուգահեռաբար տեղադրելով հարյուրավոր SHA-256 կլոր կատարման միավորներ: Ստորև բերված լուսանկարը ցույց է տալիս մայնինգ չիպ, որը կարող է հաշվարկել վայրկյանում 2-3 միլիարդ հեշ: Ավելի շատ լուսանկարներ կարող եք տեսնել Zeptobars-ում:


Bitfury ASIC չիպի սիլիկոնային կադր, որը կարող է արդյունահանել բիթքոյն վայրկյանում 2-3 գիգահեշ արագությամբ: Նկարը Zeptobars-ից։ (CC BY 3.0)

Ի տարբերություն Bitcoin-ի, Litecoin-ը, Dogecoin-ը և այլ նմանատիպ այլընտրանքային մետաղադրամ համակարգերը օգտագործում են scrypt hashing ալգորիթմը, որն ի սկզբանե դժվար է ներդնել սարքաշարում: Այս ալգորիթմը կատարման ընթացքում պահպանում է 1024 տարբեր հեշ արժեքներ հիշողության մեջ և միավորում է դրանք ելքում՝ վերջնական արդյունք ստանալու համար: Հետևաբար, SHA-256 հեշերի համեմատ սկրիպտային հեշերը հաշվարկելու համար պահանջվում է շատ ավելի շատ հիշողություն և միացում: Հեշինգի ալգորիթմի փոփոխման ազդեցությունը հստակ տեսանելի է, երբ համեմատում ենք համապատասխան մայնինգ ապարատը. scrypt-ի տարբերակները (Litecoin և այլն) հազարավոր անգամ ավելի դանդաղ են, քան SHA-256-ի (Bitcoin) տարբերակները:

Եզրակացություն

SHA-256-ը հանկարծ այնքան պարզ դարձավ, որ այն կարելի էր նույնիսկ ձեռքով հաշվարկել (Բիթքոյն գործարք կնքելու համար օգտագործվող էլիպսային կորի ալգորիթմը շատ ավելի ցավոտ կլիներ, քանի որ այն ներառում է 32 բայթ թվերի մի շարք բազմապատկումներ): SHA-256-ի մեկ ռաունդը հաշվարկելու համար ինձ տևեց 16 րոպե 45 վայրկյան: Այս կատարողականով, մի ամբողջ բիթքոյն բլոկի (128 փուլ) հեշավորումը կտևի 1,49 օր, այսինքն՝ մենք ստանում ենք օրական 0,67 հեշի արագություն (իրականում, իհարկե, գործընթացը կարագանա պրակտիկայի դեպքում): Համեմատության համար նշենք, որ բիթքոյն հանքագործների ներկայիս սերունդը վայրկյանում մի քանի տերահաշ է արտադրում, ինչը մոտավորապես մեկ կվինտիլիոն անգամ ավելի արագ է, քան ես: Կարծում եմ, պարզ է, որ ձեռքով բիթքոյն մայնինգը այնքան էլ գործնական չէ:

Reddit-ի ընթերցողը հարցրեց իմ էներգիայի ծախսերի մասին: Քանի որ ես որևէ լուրջ ֆիզիկական ջանք չեմ գործադրում, կարող ենք ենթադրել, որ նյութափոխանակության արագությունը կկազմի օրական 1500 կիլոկալորիա, այնուհետև մենք գտնում ենք, որ ձեռքով հեշինգը պահանջում է գրեթե 10 մեգաջուլ մեկ հեշի համար: Տիպիկ սպառման էներգիա Երկաթի հանքագործի համար 1000 մագեհաշ է մեկ ջուլում: Այսպիսով, ես ավելի քիչ էներգաարդյունավետ եմ, քան մասնագիտացված երկաթը 10^16 անգամ (10 կվադրիլիոն): Մեկ այլ խնդիր էներգիայի արժեքն է: Էլեկտրաէներգիայի էժան աղբյուրը բլիթներն են 23-ում: ցենտներ 200 կիլոկալորի համար: Ես ունեմ էլեկտրաէներգիայի արժեքը 15 ցենտ մեկ կիլովատ/ժամում, ինչը 6,7 անգամ ավելի էժան է, քան բլիթը: Արդյունքում, էներգիայի արժեքը հաշի առումով ինձ համար, որպես մարդ հանքափոր, 67 կվադրիլիոն անգամ ավելի բարձր է: Այո, պարզ է, որ ես դա չեմ ստանա: Հաջողություն ձեռքով բիթքոյն մայնինգի հետ կապված, և դա նույնիսկ հաշվի չի առնում թղթի և գրիչների արժեքը: