Hva er Bitcoin-krypteringsalgoritmen? Sha256 dekryptering og mining funksjoner Sammenlignende egenskaper av algoritmer i forhold til gruvedrift

Alexander Markov

Forkortelsen SHA 256 står for Secure Hashing Algorithm – en populær hashing-mekanisme laget av spesialister fra NSA. Nøkkeloppgaven til algoritmen er å konvertere tilfeldig informasjon til verdier med en fast lengde; i fremtiden vil den bli brukt til å identifisere denne informasjonen.

Utseendehistorie

La oss umiddelbart merke oss at dette er en andre generasjons algoritme, laget på grunnlag av forgjengeren - SHA-1, som igjen ble utviklet tilbake i 1995 eksklusivt for bruk til sivile formål. En oppdatert versjon av den nå populære algoritmen ble opprettet av ansatte i National Security Agency i 2002.

Tre år senere dukket det opp et patent som tillot at algoritmen ble brukt til sivile formål. Den tredje versjonen av den populære mekanismen dukket opp i 2012, utviklingen ble utført av spesialister fra National Standards Agency. Over tid erstattet SHA-3 sine forgjengere fullstendig.

Det er ikke mulig å dekryptere de konverterte dataene fordi hash-summen ikke anses som en krypteringsprosess i den klassiske tolkningen av denne prosessen. Enveiskrypteringsalgoritmen behandler en ubegrenset mengde informasjon.

Det er verdt å merke seg at absolutt alle eksisterende versjoner av Secure Hashing Algorithm ble opprettet i henhold til Merkle-Damgaard-prinsippet: informasjon er delt inn i enhetlige kategorier. Hver gruppe gjennomgår enveiskomprimering, noe som resulterer i betydelig redusert datalengde.

Denne krypteringsmetoden har mange fordeler:

  • datakomprimering utføres raskt;
  • det er umulig å rulle tilbake konverteringsprosessen uten nøkler;
  • sannsynligheten for kollisjoner reduseres til null.

Tekniske spesifikasjoner

Protokollen er designet for data som er delt inn i deler, hver 64 byte stor. Algoritmen gir konsolidering, som et resultat av at en 256-bits kode vises. Krypteringsteknologien er basert på en relativt enkel runde, hvis syklisitet er 64 ganger.

  • 64-byte blokkstørrelse.
  • Maksimal lengde på den krypterte koden er 33 byte.
  • Parametere for meldingssammendrag – 32 byte.
  • Standard ordstørrelse er 4 byte.
  • Antall repetisjoner i en syklus er 64.
  • Algoritmehastigheten er 140 Mbit/s.

Som nevnt tidligere er SHA-256-protokollen basert på Merkle-Damgaard-konseptet, som betyr at den først deles inn i blokker, og først deretter i enkeltord.

Settet med informasjon går gjennom en rekke repetisjoner - 64 eller 80. Hver syklus er ledsaget av transformasjonen av en blokk med ord. Den endelige hash-koden genereres ved å summere startverdiene.

Kryptovalutaer med SHA-256-algoritme

La oss vurdere digitale valutaer, hvis gruvedrift utføres i henhold til prinsippene til SHA-256-algoritmen:

  • Bitcoin, en valuta som ikke trenger ytterligere introduksjon, er fortsatt den mest populære kryptoaktivaen.
  • Peercoin - unikhet ligger i det faktum at koden er laget på grunnlag av Bitcoin, men mekanismen brukes til å beskytte nettverket, og PoW brukes til å distribuere mynter.
  • Namecoin er en åpen kildekode-teknologi som betydelig forbedrer sikkerhet, personvern og desentralisering.
  • Unobtanium – preget av minimal eksponering for inflasjon. Det vil ta rundt 300 år å utvinne Unobtanium-mynter.
  • Deutsche eMark er et digitalt nettverk for overføring av ulike eiendeler, for eksempel penger. Utvekslingen gjennomføres uten mellomledd.
  • BetaCoin er et internasjonalt betalingsmiddel som opererer etter samme prinsipp som Bitcoin-systemet.
  • Joulecoin – gir raskest mulig bekreftelse av transaksjoner, basert på Bitcoin.
  • IXCoin er et annet åpen kildekode-prosjekt basert på et peer-to-peer-nettverk.
  • – Blockchain-plattform som belønner brukere for å publisere unikt innhold.

Det er også verdt å merke seg at SHA-256-algoritmen brukes i Litecoin-systemet, men bare i en subrutine. Scrypt-protokollen brukes til gruvedrift.

Utvinning av kryptovaluta ved hjelp av SHA-256-algoritmen

La oss starte med det faktum at du kan utvinne mynter hvis systemer fungerer ved hjelp av denne protokollen på tre måter:

  • ASIC.

Vanskeligheten med gruvedrift avhenger direkte av hva slags kryptovaluta vi snakker om. Imidlertid er det i alle fall ASIC-enheter som er preget av den største effektiviteten, hvor den største ulempen er deres overdrevent høye kostnader.

I gjennomsnitt koster en ASIC-gruvearbeider omtrent 100 tusen rubler (Asic Miner AVALON 821), men du kan også kjøpe dyrere modeller, hvis pris når en halv million rubler (Asic Miner BITFURY B8 16NM 50 TH/S).

Når det gjelder utvinning av kryptovaluta på prosessorer, anses denne metoden som den minst effektive. Spesielt når det kommer til den digitale valutaen Bitcoin.

Den mest passende løsningen er fra skjermkort. I gjennomsnitt varierer kostnadene for en lønnsom gård fra $1000-2000. Hvilket skjermkort bør jeg velge for å utvinne kryptovaluta ved å bruke SHA-256-algoritmen?

Hvis vi snakker om Nvidia, vil den beste løsningen være et skjermkort (1400 MH/s). Naturligvis er den direkte konkurrenten AMD heller ikke langt bak, absolutt alle Vega-seriekort er egnet for gruvedrift. Radeon RX Vega videoadapter gir gruvedrift med en hastighet på 1200 MH/S. Dette er den typen utstyr som bør foretrekkes.

Hvis du ser etter et billigere alternativ, kan du kjøpe en Radeon 7970, slikt utstyr er i stand til å levere opptil 800 MH/s. Ikke glem at i tillegg til skjermkort, kreves det annet utstyr for å drive gården, for eksempel kjøleradiatorer, strømforsyning, RAM, etc.

Konklusjon

Det er alt gruvearbeidere trenger å vite om SHA-256-algoritmen. Selvfølgelig bruker mange moderne kryptovalutaer Scrypt-protokollen, men utvinning av den mest populære mynten (BTC) utføres fortsatt i henhold til dette prinsippet.

Hei venner.
I denne artikkelen vil du lære om hva SHA256-algoritmen er, hvilke funksjoner den er og hvilke kryptovalutaer den er basert på. Forkortelsen av denne algoritmen står for Secure Hashing Algorithm.

Sha256-algoritmen er en av de mest populære mekanismene for datakryptering, som er en del av SHA2-familien av algoritmer. Denne kategorien av kryptografiske algoritmer ble opprettet i midten av 2002. Den ble utviklet av US National Security Agency.

SHA 2 er basert på tidligere typer hash-funksjoner, spesielt SHA1, opprettet i 1995. Fra og med 2019 består SHA 2-familien av flere algoritmer:

  • SHA-224;
  • SHA-256;
  • SHA-384;
  • SHA-512;
  • SHA-512/256;
  • SHA-512/224.

De siste oppdateringene til familien var hash-funksjonene SHA-512/256 og SHA-512/224, som dukket opp i første kvartal 2012. Men i 3. kvartal 2012 fant utgivelsen av de 3. påfyllingsalgoritmene sted - SHA 3, som ble mer avansert.

Hvordan SHA 256 fungerer

Algoritmen Sha 256 utfører funksjonen til å endre (konvertere) enhver form for informasjon til verdier med fast størrelse på 256 biter eller 32 byte. Disse verdiene kalles digitale fingeravtrykk. I videre arbeid brukes de oppnådde verdiene til å dekryptere informasjonen.

Du kan lære mer om hvordan SHA-256-algoritmen fungerer i denne videoen.

Gruvedrift sha 256

Hvis du så videoen, vet du allerede at SHA 256 er Bitcoin hashing-algoritmen. Det er verdt å merke seg at på tidspunktet for opprettelsen av BTC-kryptovalutaen var denne metoden en av de nyeste, så jeg brukte den i prosjektet mitt.

På grunn av det faktum at det i perioden fra 2009 til 2011 ble opprettet mange kryptovalutaer, som var basert på Bitcoin-koden, brukte de alle samme hashing-algoritme - SHA 256. Alle disse kryptovalutaene kan utvinnes enten ved hjelp av spesialutstyr eller gjennom video kort og sentrale prosessorer.

Etter hvert som prisen på BTC økte, økte også populariteten til gruvedriften. Derfor, etter en stund, dukket det opp produksjonsbedrifter som begynte å lage sjetonger rettet mot utvinning av kryptovalutaer. Enhetene basert på disse brikkene ble kalt ASIC (Application Specific Integrated Circuit).

I 2019 er ASIC Miner den mest populære blant gruvearbeidere. De er mer produktive og krever mindre innsats å konfigurere sammenlignet med GPU-prosessorer (skjermkort). Den mest populære ASIC-produsenten er Bitmain, som produserer Antminer-linjen. Fra 2019 er de kraftigste enhetene for gruvedrift av BTC og BCH:

  • T2 Turbo+ (T2T+) Miner fra produsenten Innosilicon;
  • T2 Turbo (T2T) Miner fra produsenten Innosilicon;
  • Antminer S9-Hydro fra produsenten Bitmain;
  • Ebit E10 18T fra produsenten Ebang Communication;
  • DragonMint T1 fra Halon Mining.

Etter at kryptovalutaer basert på Scrypt-algoritmen begynte å få popularitet, begynte selskaper å produsere enheter for disse myntene.

SHA 256 hashing-funksjonen dannet grunnlaget for den aller første kryptovalutaen i verden - Bitcoin og mange altcoins. Visste du at den ble skapt lenge før fremkomsten av kryptovalutaer og var ment for helt andre formål? I dag skal vi se på historien til algoritmen, prinsippet for dens drift, aktuelle problemer og hvilke kryptovalutaer som bruker SHA256.

Historie

Navnet på algoritmen SHA 256 er et akronym for Secure Hashing Algorithm. Det var det utvikleren kalte det - US National Security Agency. Algoritmen er en hashing-funksjon. Dette betyr at inngangen er et datavolum av vilkårlig lengde, og utdataene er et sett med tegn med en fast lengde, kalt en hash.

En av nøkkelfunksjonene til hash-hash-funksjoner er irreversibilitet. Vi kan få hashen ved å sende de originale dataene gjennom funksjonen, men når vi kjenner hashen, vil vi ikke kunne få de originale dataene. Takket være denne egenskapen har funksjonen blitt utbredt i ulike tjenester og applikasjoner hvor databeskyttelse er påkrevd. Hver dag bruker vi SHA 256-algoritmen når vi besøker nettsteder på Internett. Den inkluderer et SSL-sikkerhetssertifikat, som kreves for å etablere en sikker tilkobling til nettstedet.


Algoritmen er en del av SHA-2-familien, utviklet på grunnlag av SHA-1, som dukket opp i 1995. Siden oppstarten har sha256 blitt grundig testet for sin styrke ved hjelp av kryptoanalyse. Krypteringsanalyse tester motstanden til hashfunksjoner mot to hovedtyper av angrep:
  • Finne kollisjoner - oppdage identiske hasher med forskjellige inngangsparametere. Suksessraten for dette angrepet kompromitterer sikkerheten til den digitale signaturen ved å bruke gjeldende algoritme.
  • Å finne et forhåndsbilde er muligheten til å dekryptere den originale meldingen ved å bruke hashen. Dette angrepet kompromitterer sikkerheten ved lagring av autentiseringspassord-hasher.

Analysen ble først testet i 2003, men da ble det ikke funnet noen sårbarheter. Ettersom tiden gikk utviklet datakraften seg. I 2008 ble det funnet kollisjoner for iterasjonene SHA-512 og SHA-256. I september samme år ble det utviklet en metode for å lage kollisjoner for 31 iterasjoner av SHA256 og 27 iterasjoner av SHA-512.

Tydeligvis er tiden inne for å utvikle en ny krypto-resistent funksjon. I 2012 oppfant NSA SHA-3. Gradvis vil den oppdaterte algoritmen fortrenge sine mindre krypto-resistente forgjengere.

Gruvedrift på SHA 256

Amerikansk lov tillater bruk av SHA og lignende hash-funksjoner som en del av andre protokoller og algoritmer i visse ikke-Secret føderalener. SHA-2 kan brukes av private og kommersielle organisasjoner.

Det er ingen overraskelse at det ble brukt i kryptovalutaer. Gruvearbeidere samler alle transaksjoner i en blokk og begynner deretter å hashe den. Når en hash-verdi som samsvarer med systemreglene blir funnet, anses blokken som klar til å festes til slutten av blokkjeden. Den nye blokken vil bli funnet av noen som kan beregne hashverdier veldig raskt. Beregningshastigheten avhenger av kraften til utstyret. Tre typer utstyr kan brukes til å utvinne Bitcoin:

  • CPU (sentral prosesseringsenhet);
  • GPU (skjermkort);
  • ASIC (Application Specific Device).

Bitcoin-nettverket er utformet på en slik måte at hver ny blokk må finnes en gang hvert 10. minutt. Antall nettverksdeltakere er i konstant endring, men tiden må holde seg konstant. For å sikre like oppholdstider, justerer systemet beregningsvanskeligheten avhengig av antall gruvearbeidere. Kryptovalutaer har vunnet popularitet den siste tiden, og antallet gruvearbeidere har økt dramatisk. For å hindre at blokker ble funnet for raskt, økte også kompleksiteten i beregningene.


Bitcoin begynte å bli utvunnet på prosessorer. Så, når strømmen ble utilstrekkelig, byttet de til skjermkort. Snart klarte ikke skjermkortene lenger. Så ble ASICer oppfunnet – spesielle enheter designet for beregninger ved hjelp av algoritmen sha 256. En ASIC er mye kraftigere og mer energieffektiv enn flere skjermkort.

Driftige gruvearbeidere lager enorme gårder fra ASIC-er. I tillegg til de høye kostnadene for selve utstyret, mottar en slik gård strømregninger på flere titusenvis av dollar hver måned. Nå gir Bitcoin-gruvedrift bare mening på slike industrielle gårder; en hjemmedatamaskin eller til og med en gård med flere skjermkort vil ikke være i stand til å konkurrere med dem, og til og med få tilbake strømmen.

Dette er imidlertid enkelt å beregne. Det finnes kalkulatorer for å beregne lønnsomheten av gruvedrift på sha256. For eksempel https://www.coinwarz.com/miningprofitability/sha-256. Skriv inn hashraten til utstyret ditt (datakraft), energiforbruk og kostnadene i skjemaet, tjenesten vil beregne fortjenesten din.

Altcoins SHA-256

La oss se på listen og listen over kryptovalutaer som fungerer på sha 256.

Bitcoin Cash (BCH)

Skilt fra den 1. august 2017. Blokkstørrelsen i klassisk Bitcoin er 1 MB. Nettverket har vokst så mye at alle transaksjoner ikke lenger kan passe inn i en blokk. Dette førte til dannelsen av køer av transaksjoner og økte gebyrer for å utføre betalinger. Fellesskapet bestemte seg for å introdusere en ny protokoll, ifølge hvilken blokkeringen ble økt til 2 MB, noe informasjon begynte å bli lagret utenfor blokkjeden, og tidsrammen for å beregne kompleksiteten ble redusert fra to uker til en dag.

Namecoin (NMC)

Det er et system for lagring og overføring av navn-verdi-kombinasjoner basert på Bitcoin-teknologi. Dens mest kjente applikasjon er distribusjonssystemet for domenenavn, som er uavhengig av ICANN og derfor umuliggjør tilbaketakelse av domene. Namecoin ble lansert i 2011, den kjører på Bitcoin-gruveprogramvare videresendt til serveren der Namecoin kjører.

DigiByte (DGB)

En kryptovaluta lansert i 2013 med mål om å forbedre ytelsen til Bitcoin og Litecoin. DigiByte-forskjeller:

  • Lav volatilitet oppnås på grunn av det enorme antallet utstedte mynter (opptil 21 milliarder), noe som sikrer lave kostnader og brukervennlighet i beregninger;
  • Raskere transaksjoner ved å doble blokkstørrelsen annethvert år;
  • Lave provisjoner eller ingen provisjoner;
  • Gruveprosessen er delt inn i fem algoritmer som lar deg utvinne mynter uavhengig av hverandre. Du kan bruke ASIC-er for SHA-256 og Scrypt, skjermkort for Groestl og Skein, og en prosessor for Qubit.

SHA 256-algoritmen er den vanligste blant kryptovalutaer. Dette var forårsaket av populariteten og suksessen til Bitcoin, og ønsket til altcoin-utviklere om å lage lignende mynter. Økningen i beregningsmessig kompleksitet fikk gruvearbeidere til å se etter måter å gruve mer effektivt på, noe som resulterte i fremveksten av ASIC-er.

SHA256 – forkortelse for Secure Hashing Algorithm – er en gjeldende hashing-algoritme laget av National Security Agency – US National Security Agency. Oppgaven til denne algoritmen er å utføre visse verdier fra et tilfeldig sett med data med en fast lengde. Denne lengden er identifikatoren. Den resulterende verdien sammenlignes med duplikater av de originale dataene, som ikke kan oppnås.

Hovedområdet hvor SHA256-algoritmen brukes er i ulike applikasjoner eller tjenester som er relatert til beskyttelse av informasjonsdata, hvor Secure Hashing-algoritmen har spredt seg. Algoritmen miner også digitale valutaer.

SHA-256 er en kryptografisk hash-funksjon.
Som vi alle vet, når vi utvinner kryptomynter, løser vi det opprinnelige problemet ved å bruke CPU- eller GPU-prosessorer. Prosessene gjenspeiles i programgrensesnittet for banen, for eksempel i form av linjen "Accepted 0aef41a3b". 0aef41a3b er hashen. Dette er dekodingsinformasjonen som tilsvarer den hashed-koden som vil bli mottatt. For å si det på en annen måte, er dette en linje med dekrypterte data, mens den viktigste virtuelle blokken med data inkluderer tusenvis, eller til og med millioner, av slike linjer.

Kode
Dette kan forklare situasjonen når du trenger å løse et stort antall problemer før du kan finne den nødvendige blokken av kryptomynten din. Det viser seg at det er en enkelt sjanse i 1, 10, 100 tusen eller til og med en million avgjørelser for at strengen som er dekryptert vil ha den nøyaktige verdien som kreves for å fjerne låsen, eller det vil være personlige data (eller blokkering). Det er som en tegning, et spill, men med utstyr som kan beregne vinnerkombinasjonen raskere og bedre enn noen gruvearbeider.

Mange tror at for å løse problemer knyttet til hasj når du bruker SHA256-protokollen, trenger du kraftig maskinvare?

Maskinvare

Ja, dette er tilfelle. Jo mer datakraft som brukes, jo bedre, ettersom sjansene for å utvinne kryptovaluta (SHA256 miner) øker. Det er imidlertid viktig å forstå at et stort antall gruvearbeidere tjener mynter på SHA256. Det er de som har den kraftigste maskinvaren. Men du bør ikke være opprørt, alle har alle muligheter til å vinne. Det er som en loddtrekning; det er umulig å forutsi når formuen vil smile! SHA256-gruvedrift er en morsom og interessant prosess som lar deg tjene virtuelle mynter.

Teknisk prinsipp for algoritmen
Zetacoin
Algoritmen SHA256 er for tiden implementert i alle ASIC-gruvearbeidere som opererer på markedsplattformen, mens ASIC-utstyr for andre gruvehash-funksjoner fortsatt bare er på utviklingsstadiet.
I tillegg til Bitcoin, brukes miner som bruker SHA256-algoritmen i mange andre virtuelle klonevalutaer. For eksempel brukes den av altcoins Peircoin og Namecoin. Mange er interessert når de bruker SHA256, hvilke kryptovalutaer som brukes.

De mest relevante er følgende:

Ocoin.
Tekcoin.
Zetacoin og andre
Sha256 og Scrypt er algoritmer. Alle som forstår gruvedrift av virtuelle volutter forstår at for å tjene en mynt er det nødvendig å gruve den (det vil si å laste ned programvaren, kjøre den og vente til datautstyret begynner å fungere). Så hele poenget med gruvedrift er at PC-en løser de mest komplekse problemene (hash-funksjoner) og jo mer datautstyret fungerer, jo mer valuta vil bli utvunnet.

Og oppgavene som en PC løser er kanskje ikke strukturert på samme måte – noen er basert på SHA256-algoritmen, og andre på Scrypt (andre er utviklet, men disse er de mest relevante blant gruvearbeidere). For eksempel er den velkjente Bitcoin tjent med Sha256-algoritmen, og DogeCoin-kryptovalutaen utvinnes ved hjelp av Scrypt. For å si det på en annen måte, bruker forskjellige digitale valutaer forskjellige algoritmer. Av hvilken grunn?

Og her er grunnen - Sha256 viste seg å ikke være vanskelig, og i dag har det dukket opp et stort antall spesielle enheter (de kalles ASIC-er), som løser problemer ved å bruke denne algoritmen veldig raskt, raskere enn standard kraftige prosessorer, så disse ASIC-ene gir gruvearbeidere mange ganger mer kryptovaluta enn vanlig datautstyr. Nedenfor er en video der du kan forstå det tekniske prinsippet til algoritmen.

Funksjoner i SHA-256-protokollen

SHA256 har noen fordeler i forhold til andre algoritmer. Dette er den mest populære gruvealgoritmen blant alle eksisterende. Den har vist seg å være pålitelig for hacking (noe som ikke skjer ofte) og en effektiv algoritme for både gruveproblemer og andre formål.

Det er også ulemper:

Den største ulempen med SHA256-valuta er kontroll av gruvearbeidere.
De med enorm datakraft mottar hoveddelen av kryptoen, som eliminerer et av hovedprinsippene for virtuelle penger – desentralisering.

Etter hvert som det begynte å investeres i datakraft for en industriell Bitcoin-gruve, økte vanskelighetene med gruvedrift betydelig og begynte å kreve eksepsjonell datakraft. Denne ulempen er korrigert i andre protokoller, de mest innovative og "skreddersydde" for bruk i gruven av digitale valutaer, for eksempel Script.

Selv om SHA256 dominerer kryptomarkedet i disse dager, vil det svekke sin innflytelse til fordel for de mest pålitelige og moderne protokollene. SHA256 bassenger vil tape terreng. Dermed gir ikke SHA-1-algoritmene lenger det nødvendige beskyttelsesnivået på grunn av sannsynlig utvikling av kollisjoner.

Kryptovalutaer SHA256, som SHA512, er mest beskyttet mot dette negative punktet, men det er fortsatt en mulighet for risikoutvikling. Miner på SHA256, som enhver annen hashing, er prosessen med å løse et komplekst kryptografisk problem som genereres av et gruveprogram basert på informasjon mottatt fra blokker.

Gruvedrift ved hjelp av SHA256-hash-funksjonen kan utføres på 3 metoder:

PROSESSOR.
GPU
ASIC.
I gruven brukes hash-summen som en identifikator av blokker som allerede er tilstede, og opprettelse av nye basert på de som er tilgjengelige. Gruveprosessen gjenspeiles i grensesnittet som "akseptert f33ae3bc9...". Der f33ae3bc9 er det hashbehandlede beløpet, den delen av dataene som kreves for dekryptering. Hovedblokken inkluderer et stort antall hasjsummer av denne typen. Det vil si at gruvedrift med SHA256-algoritmen betyr å velge riktig verdi av det hashbehandlede beløpet uten å stoppe, og telle opp tall for å lage neste blokk. Jo kraftigere utstyret er, jo større er sjansene for å bli eier av den riktige blokken: hastigheten på å sortere gjennom ulike typer mengder avhenger av kapasiteten. Fordi Bitcoin er bygget på SHA256-algoritmen, krever en konkurrerende mine på den ekstremt stor datakraft.

Dette skyldes det faktum at produksjonen av ASIC-er, nemlig en spesiell krets for et spesielt formål, er nok til å utvinne kryptovaluta. ASICS gjør det mulig å utvinne Bitcoins og andre kryptovalutaer ved å bruke SHA-256 hash-funksjonen raskere, mer effektivt og rimeligere.

Hvilke andre SHA–256 kryptovalutaer kan utvinnes? SHA-256 er en klassiker for digitale valutaer: den viktigste virtuelle valutaen, Bitcoin, er bygget på den. Det er derfor denne hashen brukes i Bitcoin gafler: i Bitcoin cash, Gold, Diamond.

I tillegg til dem brukes SHA-256 også i:

Damp.
Digibyte.
Peercoin.
Navnemynt.
Tikkoin.
Ocoin.
Zetacoin.
Emircoin.
Algoritmen brukes også som en subrutine i den digitale valutaen Litecoin, og hovedalgoritmen for gruven der vil være Scrypt.

Pseudokode-hash: funksjoner
Pseudokode
Pseudokode.
Det som gjør Scypt-Jane annerledes er at den støtter mer enn 3 forskjellige strømchiffersystemer. Og for å danne en klar forståelse av algoritmen, bør du gjøre deg kjent med egenskapene til funksjonaliteten. Hovedfunksjoner:

Salsa20/8.
ChaCha20.
Salsa6420/8.
Først og fremst har vi Salsa20/8. Dette er en ganske enkel funksjon, hvis hovedoppgave er å motta en 192-byte-streng (av tall og bokstaver) og deretter konvertere den til en 64-byte Salsa20 (x)-streng.

Salsa20/8
Salsa20/8.
Salsa20 er to-komponent: strømkryptering for datakryptering og en komprimeringsfunksjon (Rumba20-algoritme), som er nødvendig for å komprimere en 192-byte streng til en 64-byte. For å si det på en annen måte: en linje kan være større enn 64 byte til den blir 192 byte, og linjen vil bli komprimert til 64 byte. ChaCha20 har små likheter med Salsa20: det er også en strømkryptering, men det gir noen tilleggsfunksjoner, for eksempel økt motstand mot kryptoanalyse.

Chacha20 øker også stokkingen av data per runde. Med andre ord, når du utvinner digitale mynter som en del av et basseng, vil du legge merke til at en gruverunde kan inneholde enten en kort eller lang tidsperiode. Hvor lang tid det tar et gruvebasseng å finne en enkelt blokk bestemmes delvis av den bedre blandingen som tilbys av Chacha20 av Skript-Jane.

Forresten, ulike faktorer påvirker nedgangen i rundetid. En annen viktig funksjon for å blande informasjon i Script Jane er Salsa6420/8. Det er en forbedret versjon av Salsa20/8, og gjør det mulig å jobbe med de høyeste byteblokkene. I tillegg til disse funksjonene støtter Jane's Script også en rekke hasher, inkludert SHA256. Algoritmen støtter også den mest innovative versjonen, SHA512.

Hashing eksempel
Opplegg
Opplegg.
Hva er hashing? Ideen til en hash er basert på fordelingen av nøkler i en standard array H. Fordelingen skjer ved å beregne en hash-funksjon h for hver elementnøkkel. Basert på nøkkelen hjelper det å få et heltall n, som vil tjene som en indeks for matrisen H. Det er klart at du bør komme opp med en hashed funksjon som vil gi forskjellige koder for ulike objekter. For eksempel, hvis strenger skal brukes som nøkkelen til en hashed tabell, kan du velge en hashed funksjon som er basert på følgende algoritme (eksempel i C): int hash(char* str) (int h = 0; for (int i=0; i
Der m er størrelsen på den hashed-tabellen, er C en konstant større enn noen ord(c), og ord() er en funksjon som returnerer tegnkoden (et tall). Du kan lage din egen hash-funksjon for en bestemt datatype. Men de grunnleggende kravene til funksjonen er utviklet: den må ordne nøklene blant cellene i det hash-baserte bordet så jevnt som mulig, og det må være enkelt å finne. Nedenfor er en tabell. Det kan forstås at indeksene til nøkler i en hashettabell er resultatet av h-funksjonen som brukes på nøkkelen.

Nøkkel
Nøkkel.
Bildet viser også et av hovedproblemene. Med en ganske lav verdi på m (størrelsen på den hashed tabellen) i forhold til n (antall nøkler) eller med en dårlig funksjon, kan det skje at 2 nøkler hashes inn i en felles celle i arrayen H. Dette er en kollisjon.

Gode ​​funksjoner har en tendens til å redusere sjansen for kollisjoner til null, men gitt at plassen til alle mulige nøkler kan være større enn størrelsen på hashtabellen H, kan den likevel ikke unngås. Men eksperter har utviklet en rekke teknologier for å løse kollisjoner. Oppsett av basseng SHA256 for myntutvinning vises i videoen. Du kan forstå hvordan du kan utvinne kryptovaluta.

SHA 256 – forkortelse for Secure Hashing Algorithm – er en populær kryptografisk hashingalgoritme utviklet av National Security Agency. Formålet med SHA-256 er å lage visse verdier med fast lengde fra et tilfeldig sett med data som vil tjene som en identifikator for disse dataene.

Den resulterende verdien sammenlignes med duplikater av de originale dataene, som ikke kan trekkes ut. Hovedanvendelsesomfanget til algoritmen er bruk i ulike applikasjoner eller tjenester knyttet til informasjonssikkerhet, hvor funksjonen har blitt utbredt. Den brukes også som en teknologi for gruvedrift av kryptovalutaer.

Denne algoritmen tilhører SHA-2-gruppen av krypteringsalgoritmer, som igjen er utviklet på grunnlag av SHA-1-algoritmen, først opprettet i 1995 for bruk til sivile formål. SHA-2 i seg selv ble utviklet av US National Security Agency våren 2002. I løpet av tre år utstedte US NSA patent på bruk av SHA-teknologi i sivile prosjekter.

I 2012 opprettet National Institute of Standards and Technology en oppdatert versjon av algoritmen: SHA-3. Over tid vil den nye algoritmen erstatte både den nåværende hoved-SHA-2-algoritmen og den allerede utdaterte, men fortsatt brukte SHA-1.

Hash-summen er ikke en datakrypteringsteknologi i klassisk forstand; dette gjør det umulig å dekryptere data i motsatt retning. Dette er enveiskryptering for alle datamengder. Alle SHA-algoritmer er basert på Merkle-Damgaard-metoden: dataene er delt inn i enhetlige grupper, som hver går gjennom en enveis komprimeringsfunksjon. Som et resultat reduseres datalengden.

Denne metoden har to betydelige fordeler:

rask krypteringshastighet og nesten umulig dekryptering uten nøkler;
minimal risiko for kollisjoner (identiske bilder).
Hvor ellers brukes den?
Hver dag bruker alle Internett-brukere, enten de vet det eller ikke, SHA-256: SSL-sikkerhetssertifikatet som beskytter hvert nettsted inkluderer SHA-256-algoritmen. Dette er nødvendig for å etablere og autentisere en sikker tilkobling til nettstedet.

Fordeler med SHA-256
SHA-256 er den vanligste gruvealgoritmen blant alle andre. Den har vist seg å være hack-resistent (med sjeldne unntak) og en effektiv algoritme for både gruvedrift og andre formål.

Ulemper med SHA-256
Den største ulempen med SHA-256 er dens kontrollerbarhet av gruvearbeidere: de med størst datakraft mottar mesteparten av kryptovalutaen, som utelukker et av de grunnleggende prinsippene for kryptovaluta - desentralisering.

Etter at store investorer begynte å investere i datakraft for industriell Bitcoin-gruvedrift, økte vanskelighetene med gruvedrift eksponentielt og begynte å kreve eksepsjonell datakraft. Denne ulempen har blitt korrigert i andre protokoller, mer moderne og "skreddersydd" for bruk i gruvedrift av kryptovaluta, for eksempel Scrypt. Til tross for at SHA-256 i dag opptar en stor del av kryptovalutamarkedet, vil det svekke sin innflytelse til fordel for sikrere og avanserte protokoller.

Etter en tid ga SHA-1-algoritmene ikke lenger det nødvendige nivået av pålitelighet på grunn av den sannsynlige forekomsten av kollisjoner. SHA-256, som SHA-512, er mer beskyttet mot denne feilen, men muligheten for forekomst er fortsatt tilstede.

Bruk i kryptovalutaer

Gruvedrift med SHA-256, som med enhver annen algoritme, er prosessen med å løse et komplekst kryptografisk problem som genereres av et gruveprogram basert på data fra tidligere blokker.

Oversikt over SHA-256-krypteringsalgoritmen

Det er tre måter å utvinne ved å bruke SHA-256-funksjonen:

CPU (sentral prosesseringsenhet);
GPU (grafikkbehandlingsenhet);
spesialisert prosessor: ASIC.
I gruvedrift brukes hash-summen som en identifikator for eksisterende blokker og opprettelse av nye basert på tidligere. Gruveprosessen vises i grensesnittet som "accepted f33ae3bc9...". Der f33ae3bc9 er hash-summen, den delen av dataene som er beregnet på dekryptering. Hovedblokken består av et stort antall lignende hasj-summer.

Det vil si at mining med SHA-256-algoritmen er et non-stop valg av riktig hashverdi, oppregning av tall for å lage en ny blokk. Jo større datakraft du har, desto større er sjansene dine for å få riktig blokkering: hastigheten på å søke gjennom ulike hasj-summer avhenger av kraften.

På grunn av det faktum at Bitcoin er bygget på SHA-256-algoritmen, krever konkurrerende gruvedrift på den ekstremt stor datakraft. Dette skyldes det faktum at for Bitcoin-gruvedrift har produksjonen av "ASICs" - applikasjonsspesifikk integrert krets, det vil si en integrert krets med spesialformål, blitt etablert i lang tid. ASICS lar deg utvinne bitcoins og andre kryptovalutaer ved å bruke SHA-256-algoritmen mye raskere, mer effektivt og billigere.

Hvilke kryptovalutaer bruker SHA-256-algoritmen
SHA-256 er en klassisk algoritme for kryptovalutaer: den viktigste kryptovalutaen, Bitcoin, er bygget på den. Følgelig brukes denne algoritmen i Bitcoin gafler: Bitcoin Cash, Gold, Diamond.

I tillegg til dem brukes SHA-256 også i:

Steemit;
DigiByte;
PeerCoin;
NameCoin;
TeckCoin;
Ocoin;
Zetacoin;
EmerCoin.
Dessuten brukes SHA-256-algoritmen som en subrutine i Litecoin-kryptovalutaen, og hovedalgoritmen for gruvedrift der er Scrypt.

SHA er en forkortelse for Secure Hashing Algorhitm. Det er en populær kryptografisk hashing-algoritme utviklet av US NSA (National Security Agency).
Denne algoritmen tilhører SHA-2-familien av krypteringsalgoritmer med en hash-størrelse på 224-512 biter, som igjen ble utviklet basert på SHA-1-hash-algoritmen med en hash-størrelse på 160 biter, først opprettet i 1995 for bruk i sivile formål (føderal informasjonsbehandlingsstandard FIPS PUB 180-1).

Selve SHA-2-familien ble utviklet av US National Security Agency våren 2002 (FIPS PUB 180-2, som inkluderte SHA-1). I løpet av tre år utstedte NSA patent for bruk av SHA-teknologi også i sivile prosjekter (i februar 2004 ble SHA-224-hash-funksjonen lagt til FIPS PUB 180-2). I oktober 2008 ble en ny utgave av standarden, FIPS PUB 180-3, utgitt. I mars 2012 ble den siste utgaven av FIPS PUB 180-4 utgitt, der funksjonene SHA-512/256 og SHA-512/224 ble lagt til, basert på SHA-512 hashing-algoritmen (på grunn av det faktum at den 64. -bit-arkitekturer, er SHA-512-funksjonen mye raskere enn standard SHA-256, designet for 32 bits).

I 2012 opprettet National Institute of Standards and Technology en oppdatert versjon av algoritmen: SHA-3 (Keccak). SHA-3 er en hashing-algoritme med variabel bredde. Den ble utviklet og utgitt i 2008 av en gruppe forfattere ledet av Yoan Dymen, medforfatter av Rijndael, forfatter av MMB, SHARK, Noekeon, SQUARE og BaseKing algoritmer og chiffer. 2. oktober 2012 vant SHA-3 NIST (National Institute of Standards and Technology). Selve konkurransen ble annonsert i november 2007, ble opprettet og holdt for å komplementere og ytterligere erstatte de allerede utdaterte familiene av hasjfunksjoner SHA-1 og SHA-2. 5. august 2015 ble den nye algoritmen publisert og godkjent som den nye FIPS 202-standarden. I SHA-3-implementeringen rapporterer skaperne at den krever kun 12,5 sykluser per byte når den kjøres på en vanlig PC med en prosessor som ligner på Intel. Core2Duo. Men faktisk, når Keccak ble implementert i maskinvare, viste det seg å være mye raskere enn de andre finalistene i konkurransen. Over tid vil den nye hashing-algoritmen erstatte både den nå foreldede, men fortsatt noen ganger brukte SHA-1 og den underliggende algoritmen, som er SHA-2.

Hvordan og hvorfor brukes SHA-256?
Hensikten med denne algoritmen er å lage visse verdier med fast lengde fra et sett med tilfeldige data som vil tjene som en identifikator for disse dataene. Den resulterende verdien sammenlignes med duplikater av de originale dataene, som ikke kan trekkes ut (dekrypteres) på noen måte. Hovedbruken av SHA-256 er bruken i ulike tjenester eller applikasjoner knyttet til kryptering/dekryptering, samt informasjonssikkerhet, hvor denne funksjonen er svært mye brukt. SHA-256-algoritmen brukes også som en teknologi for utvinning av flere populære kryptovalutaer (Bitcoin, Steemit, DigiByte, PeerCoin, NameCoin og noen andre), men mer om det nedenfor.

Hash-summen er ikke en datakrypteringsteknologi i sin klassiske forstand; det er dette som gjør det umulig å dekryptere data i motsatt retning. Dette er enveiskryptering, i prinsippet, for alle datamengder og alle typer data. Alle SHA-algoritmer er basert på Merkla-Damgard-metoden: først deles dataene inn i homogene grupper, deretter går hver av disse gruppene gjennom en irreversibel og enveis komprimeringsfunksjon, som et resultat av at datalengden reduseres betydelig.

Metoden har to vesentlige fordeler:

Rask krypteringshastighet og nesten umulig dekryptering uten nøkler
Minimal risiko for kollisjoner (identiske bilder).
Hvor ellers brukes SHA-256?
Hver dag bruker enhver Internett-bruker, enten han vet det eller ikke, SHA-256 nesten hver dag: SSL-sikkerhetssertifikatet som beskytter nesten alle nettsteder er basert på bruken av SHA-256-algoritmen. Dette er nødvendig for å etablere og autentisere en sikker og sikker tilkobling til nettstedet.

Fordeler med SHA-256

SHA-256 er den vanligste smarte krypteringsalgoritmen blant alle andre. Den har vist seg å være hack-resistent (med sjeldne unntak) og en effektiv algoritme for gruveoppgaver med kryptovaluta, så vel som til andre formål.

Ulemper med SHA-256

Den største ulempen med algoritmen når det gjelder gruvedrift er dens overdrevne kontroll fra gruvearbeidernes side: eierne av den største datakraften (hovedsakelig Kina) mottar mesteparten av den utvinnede kryptovalutaen, som utelukker desentralisering som et av de grunnleggende prinsippene av nesten alle kryptovalutaer.

Gruvedrift basert på SHA-256-algoritmen
SHA-256-gruvedrift, som gruvedrift basert på en hvilken som helst annen krypteringsalgoritme, er prosessen med å løse ethvert komplekst kryptografisk problem skapt av et gruveprogram basert på data fra tidligere blokker.

Ved å bruke SHA-256 kan du mine på tre forskjellige måter:

CPU (sentral prosesseringsenhet) - den tregeste og mest ugunstige metoden
Graphics Processing Unit (GPU)
ASIC (dedikert prosessor eller integrert krets) er en av de raskeste og mest kostnadseffektive måtene
Under gruveprosessen brukes hash-summen som en identifikator for eksisterende blokker og opprettelse av nye blokker basert på tidligere. Hovedblokken består av et stort antall lignende hasj-summer. Dermed er gruvedrift ved å bruke SHA-256-algoritmen en non-stop prosess for å velge riktig hashverdi og søke etter verdiene for å lage en ny blokk. Jo større datakraft utstyret ditt har, desto større er sjansen for å få riktig blokkering: hastigheten på å søke hash-summer avhenger direkte av utstyrets muligheter.

På grunn av det faktum at Bitcoin-gruvedrift, som noen andre kryptovalutaer, er basert på SHA-256-algoritmen, kreves ekstremt høy datakraft for konkurrerende gruvedrift. Dette skyldes det faktum at ASIC-er og (Application Specific Integrated Circuits) lenge har blitt brukt til å utvinne Bitcoin, det vil si integrerte kretser med spesialformål som kun er designet for én spesifikk krypteringsalgoritme. ASIC-er gjør det mulig å utvinne Bitcoins raskere og mer effektivt (og billigere) en annen kryptovaluta, hvis gruvedrift er basert på SHA-256-algoritmen.

SHA-256 kan med rette kalles en klassisk kryptovalutaalgoritme, fordi "digitalt gull" - Bitcoin, så vel som alle dens mange gafler (Bitcoin Cash, Gold, Diamond og andre) er basert på den.

SHA-256 brukes også som en del av programkoden i Litecoin, en av de mest populære kryptovalutaene, men hovedgruvealgoritmen er fortsatt Scrypt.

Den originale versjonen av SHA-256-algoritmen ble opprettet av US National Security Agency våren 2002. Noen måneder senere publiserte National Metrology University den nylig pregede krypteringsprotokollen i den føderalt aksepterte sikkerhetsstandarden FIPS PUB 180-2. Vinteren 2004 ble den fylt opp med den andre versjonen av algoritmen.

I løpet av de neste 3 årene ga NSA ut et patent for andre generasjon SHA under en royaltyfri lisens. Det var dette som ga opphav til bruk av teknologi i sivile områder.

Merk! Ganske interessant faktum: hver bruker av World Wide Web, uten å vite det, bruker denne protokollen under sine reiser på Internett. Å besøke en nettressurs som er beskyttet av et SSL-sikkerhetssertifikat, utløser automatisk kjøringen av SHA-256-algoritmen.

Denne protokollen fungerer med informasjon delt inn i deler på 512 biter (eller med andre ord 64 byte). Den utfører en kryptografisk "blanding" av den og produserer deretter en 256-bits hash-kode. Algoritmen består av en relativt enkel runde som gjentas 64 ganger.

I tillegg har SHA-256 ganske gode tekniske parametere:
Blokkstørrelsesindikator (byte) – 64.
Maksimal tillatt meldingslengde (byte) er 33.
Meldingssammendrag størrelse spesifikasjon (byte) – 32.
Standard ordstørrelse (byte) er 4.
Intern posisjonslengdeparameter (byte) – 32.

Antall iterasjoner i en sløyfe er bare 64.
Hastigheten oppnådd av protokollen (MiB/s) er omtrent 140.
Driften av SHA-256-algoritmen er basert på Merkle-Damgard-konstruksjonsmetoden, ifølge hvilken den første indikatoren umiddelbart etter at endringen er gjort er delt inn i blokker, og de igjen i 16 ord.

Datasettet går gjennom en loop på 80 eller 64 iterasjoner. Hvert stadium er preget av lanseringen av hashing fra ordene som utgjør blokken. Et par av dem håndteres av funksjonens instrumentering. Deretter legges konverteringsresultatene sammen, noe som resulterer i riktig hash-kode. For å generere neste blokk brukes verdien til den forrige. Det vil ikke være mulig å konvertere dem separat fra hverandre.
Det er også verdt å nevne 6-bits operasjonene som protokollen opererer på:
"og" - bitvis "AND" operasjon;

"shr" - flytter verdien det nødvendige antallet biter til høyre;
"råtner" - en kommando som ligner på den forrige, med den eneste forskjellen at et syklisk skifte utføres;
"||" eller sammenkobling - operasjonen av å forbinde deler av en lineær struktur, oftest strenger;
"xor" er en kommando som fjerner "OR";
"+" er en vanlig addisjonsoperasjon.

Som du kan se, er dette et ganske typisk sett med operasjoner for enhver krypteringsalgoritme.

Kryptografisk betydning av SHA-256

For å bestemme verdien av denne algoritmen, er det nødvendig å gå til kryptoanalyse. Denne disiplinen finner metoder for å dekryptere informasjon uten å bruke en spesialnøkkel.

De første studiene av SHA-256 for tilstedeværelse av sårbarheter begynte å bli utført av spesialister i 2003. På det tidspunktet ble det ikke funnet feil i protokollen.

Allerede i midten av 2008 var imidlertid en gruppe eksperter fra India i stand til å finne kollisjoner for 22 iterasjoner av SHA-familien av arkitekturer. Noen måneder senere ble det foreslått en metode for å utvikle kollisjoner for en avkortet versjon av protokollen, og deretter for 31 iterasjoner av hashing av selve SHA-256.

Når konvolusjonsfunksjonen analyseres, testes dens motstand mot 2 typer angrep:
Tilstedeværelsen av et forhåndsbilde er dekrypteringen av den første meldingen ved å bruke hashkoden. Motstand mot denne typen påvirkning garanterer pålitelig beskyttelse av konverteringsresultatene.
Finne kollisjoner - lignende utdata med forskjellige inngangsegenskaper. Sikkerheten til en elektronisk signatur som bruker gjeldende protokoll, avhenger direkte av motstanden mot denne typen angrep.
Skaperne av andre generasjon av SHA-algoritmen bestemte at den nye krypteringsmekanismen skulle fungere på grunnlag av helt andre prinsipper. Således, høsten 2012, ble protokollen til den tredje serien - Keccak - født.

Praktisk anvendelse og sertifisering av teknologi

USAs lov tillater bruk av SHA-256 og andre lignende hashing-metoder i visse offentlige programmer for å beskytte informasjon. I tillegg kan algoritmen brukes av kommersielle selskaper.

Viktig! Derfor er det ikke overraskende at denne protokollen ble brukt i den første digitale valutaen. Utstedelsen av nye Bitcoin-mynter oppnås ved å finne strenger etter deres spesifiserte SHA-256-arkitektur.

Hvordan påvirker dette spesialiserte enheter for gruvedrift av kryptovaluta? Hvert trinn i denne algoritmen har en ganske enkel form - en primitiv bitoperasjon og en 32-bits tillegg (alle som er kjent med det grunnleggende om kretsløp kan lett forestille seg hvordan dette ser ut i maskinvare). Derfor, for at ASIC-gruvearbeidere skal fungere effektivt, trenger du bare å ha et dusin blokker for å utføre stadiene i algoritmen.

I motsetning til Bitcoin bruker Litecoin, Dogecoin og andre lignende "mynter" krypteringsprotokollen Scrypt, som er utstyrt med en funksjon for å øke kompleksiteten. Under driften lagrer denne algoritmen 1024 forskjellige hashfunksjonsverdier, og ved utgangen kobler den dem sammen og oppnår det transformerte resultatet. På grunn av dette krever implementering av protokollen usammenlignelig større datakraft.

SHA-256-protokollen viste seg å være for enkel, og i dag er det en hel masse spesialiserte enheter (såkalte gruvearbeidere) som med hell omgår den. Med deres ankomst var det ikke nødvendig å gruve på en prosessor eller sette sammen gårder fra skjermkort, siden ASIC-enheter lar eierne deres tjene mye mer. Dette har imidlertid også en ulempe. Bruken av gruvearbeidere sentraliserer kryptovalutaen for mye, noe som betyr at nye hashing-protokoller må introduseres. Denne algoritmen ble Scrypt - en mye mer avansert sikkerhetsmekanisme som krever betydelig ytelse og derfor teoretisk sett fratar spesielle enheter en spesiell fordel.

Fra den gjennomsnittlige brukerens perspektiv er det ingen forskjell mellom SHA-256- og Scrypt-protokollene. Du kan utvinne digital valuta med datamaskinen eller gården din ved å bruke en av disse protokollene.

SHA-256-algoritmen står for tiden for mer enn 40% av det totale markedet, men det er utvilsomt andre. Og snart vil de erstatte sin berømte forgjenger. Blant de relativt nylige er det derfor nødvendig å nevne den spesielt "gruvebestandige" Dagger-protokollen, som skal brukes i den desentraliserte Ethereum-plattformen. Kanskje vil det være han som vil ta stafettpinnen som leder innen hashing og ta plassen til SHA-256.

Siden oppstarten har sha256 blitt grundig testet for sin styrke ved hjelp av kryptoanalyse. Krypteringsanalyse tester motstanden til hashfunksjoner mot to hovedtyper av angrep:

Finne kollisjoner - oppdage identiske hasher med forskjellige inngangsparametere. Suksessraten for dette angrepet kompromitterer sikkerheten til den digitale signaturen ved å bruke gjeldende algoritme.
Å finne et forhåndsbilde er muligheten til å dekryptere den originale meldingen ved å bruke hashen. Dette angrepet kompromitterer sikkerheten ved lagring av autentiseringspassord-hasher.

Analysen ble først testet i 2003, men da ble det ikke funnet noen sårbarheter. Ettersom tiden gikk utviklet datakraften seg. I 2008 ble det funnet kollisjoner for iterasjonene SHA-512 og SHA-256. I september samme år ble det utviklet en metode for å lage kollisjoner for 31 iterasjoner av SHA256 og 27 iterasjoner av SHA-512.

Tydeligvis er tiden inne for å utvikle en ny krypto-resistent funksjon. I 2012 oppfant NSA SHA-3. Gradvis vil den oppdaterte algoritmen fortrenge sine mindre krypto-resistente forgjengere.

Gruvedrift på SHA 256
Amerikansk lov tillater bruk av SHA og lignende hash-funksjoner som en del av andre protokoller og algoritmer i visse ikke-Secret føderalener. SHA-2 kan brukes av private og kommersielle organisasjoner.

Det er ingen overraskelse at det ble brukt i kryptovalutaer. Gruvearbeidere samler alle transaksjoner i en blokk og begynner deretter å hashe den. Når en hash-verdi som samsvarer med systemreglene blir funnet, anses blokken som klar til å festes til slutten av blokkjeden. Den nye blokken vil bli funnet av noen som kan beregne hashverdier veldig raskt. Beregningshastigheten avhenger av kraften til utstyret. Tre typer utstyr kan brukes til å utvinne Bitcoin:

CPU (sentral prosesseringsenhet);
GPU (skjermkort);
ASIC (Application Specific Device).
Bitcoin-nettverket er utformet på en slik måte at hver ny blokk må finnes en gang hvert 10. minutt. Antall nettverksdeltakere er i konstant endring, men tiden må holde seg konstant. For å sikre like oppholdstider, justerer systemet beregningsvanskeligheten avhengig av antall gruvearbeidere. Kryptovalutaer har vunnet popularitet den siste tiden, og antallet gruvearbeidere har økt dramatisk. For å hindre at blokker ble funnet for raskt, økte også kompleksiteten i beregningene.

Bitcoin begynte å bli utvunnet på prosessorer. Så, når strømmen ble utilstrekkelig, byttet de til skjermkort. Snart klarte ikke skjermkortene lenger. Så ble ASICer oppfunnet – spesielle enheter designet for beregninger ved hjelp av algoritmen sha 256. En ASIC er mye kraftigere og mer energieffektiv enn flere skjermkort.

Driftige gruvearbeidere lager enorme gårder fra ASIC-er. I tillegg til de høye kostnadene for selve utstyret, mottar en slik gård strømregninger på flere titusenvis av dollar hver måned. Nå gir Bitcoin-gruvedrift bare mening på slike industrielle gårder; en hjemmedatamaskin eller til og med en gård med flere skjermkort vil ikke være i stand til å konkurrere med dem, og til og med få tilbake strømmen.

Dette er imidlertid enkelt å beregne. Det finnes kalkulatorer for å beregne lønnsomheten av gruvedrift på sha256. For eksempel https://www.coinwarz.com/miningprofitability/sha-256. Skriv inn hashraten til utstyret ditt (datakraft), energiforbruk og kostnadene i skjemaet, tjenesten vil beregne fortjenesten din.

Altcoins SHA-256
La oss se på listen og listen over kryptovalutaer som fungerer på sha 256.

Bitcoin Cash (BCH)
En gaffel med Bitcoin som skilte seg fra den 1. august 2017. Blokkstørrelsen i klassisk Bitcoin er 1 MB. Nettverket har vokst så mye at alle transaksjoner ikke lenger kan passe inn i en blokk. Dette førte til dannelsen av køer av transaksjoner og økte gebyrer for å utføre betalinger. Fellesskapet bestemte seg for å introdusere en ny protokoll, ifølge hvilken blokkeringen ble økt til 2 MB, noe informasjon begynte å bli lagret utenfor blokkjeden, og tidsrammen for å beregne kompleksiteten ble redusert fra to uker til en dag.

Namecoin (NMC)
Det er et system for lagring og overføring av navn-verdi-kombinasjoner basert på Bitcoin-teknologi. Dens mest kjente applikasjon er distribusjonssystemet for domenenavn, som er uavhengig av ICANN og derfor umuliggjør tilbaketakelse av domene. Namecoin ble lansert i 2011, den kjører på Bitcoin-gruveprogramvare videresendt til serveren der Namecoin kjører.

DigiByte (DGB)
En kryptovaluta lansert i 2013 med mål om å forbedre ytelsen til Bitcoin og Litecoin. DigiByte-forskjeller:

Lav volatilitet oppnås på grunn av det enorme antallet utstedte mynter (opptil 21 milliarder), noe som sikrer lave kostnader og brukervennlighet i beregninger;
Raskere transaksjoner ved å doble blokkstørrelsen annethvert år;
Lave provisjoner eller ingen provisjoner;

Gruveprosessen er delt inn i fem algoritmer som lar deg utvinne mynter uavhengig av hverandre. Du kan bruke ASIC-er for SHA-256 og Scrypt, skjermkort for Groestl og Skein, og en prosessor for Qubit.
SHA 256-algoritmen er den vanligste blant kryptovalutaer. Dette var forårsaket av populariteten og suksessen til Bitcoin, og ønsket til altcoin-utviklere om å lage lignende mynter. Økningen i beregningsmessig kompleksitet fikk gruvearbeidere til å se etter måter å gruve mer effektivt på, noe som resulterte i fremveksten av ASIC-er.

Eiere av enorme ASIC-gårder har fått en fordel i gruvedrift og har fratatt de som ikke ønsker å investere i dyrt utstyr meningen og ønsket om å gruve. All gruvedrift er konsentrert i hendene på noen få giganter. Hovedprinsippet for kryptovalutaer - desentralisering - er truet. Cryptocurrency-utviklere forstår dette bedre enn noen andre, så de streber etter å bruke algoritmer i blokkjedene sine som det ville være umulig å lage ASIC-er for. Vellykkede eksempler er Ethereum og Monero.

Protokollen er designet for data som er delt inn i deler, hver 64 byte stor. Algoritmen gir konsolidering, som et resultat av at en 256-bits kode vises. Krypteringsteknologien er basert på en relativt enkel runde, hvis syklisitet er 64 ganger.

64-byte blokkstørrelse.
Maksimal lengde på den krypterte koden er 33 byte.
Parametere for meldingssammendrag – 32 byte.
Standard ordstørrelse er 4 byte.
Antall repetisjoner i en syklus er 64.
Algoritmehastigheten er 140 Mbit/s.
Som nevnt tidligere er SHA-256-protokollen basert på Merkle-Damgaard-konseptet, som betyr at den først deles inn i blokker, og først deretter i enkeltord.

Settet med informasjon går gjennom en rekke repetisjoner - 64 eller 80. Hver syklus er ledsaget av transformasjonen av en blokk med ord. Den endelige hash-koden genereres ved å summere startverdiene.

SHA-parametere

Kryptovalutaer med SHA-256-algoritme
La oss vurdere digitale valutaer, hvis gruvedrift utføres i henhold til prinsippene til SHA-256-algoritmen:

Bitcoin, en valuta som ikke trenger ytterligere introduksjon, er fortsatt den mest populære kryptoaktivaen.
Peercoin - unikhet ligger i det faktum at koden er laget på grunnlag av Bitcoin, men PoS-mekanismen brukes til å beskytte nettverket, og PoW til å distribuere mynter.
Namecoin er en åpen kildekode-teknologi som betydelig forbedrer sikkerhet, personvern og desentralisering.
Unobtanium – preget av minimal eksponering for inflasjon. Det vil ta rundt 300 år å utvinne Unobtanium-mynter.
Deutsche eMark er et digitalt nettverk for overføring av ulike eiendeler, for eksempel penger. Utvekslingen gjennomføres uten mellomledd.
BetaCoin er et internasjonalt betalingsmiddel som opererer etter samme prinsipp som Bitcoin-systemet.

Joulecoin – gir raskest mulig bekreftelse av transaksjoner, basert på Bitcoin.
IXCoin er et annet åpen kildekode-prosjekt basert på et peer-to-peer-nettverk.
Steemit er en Blockchain-plattform som belønner brukere for å publisere unikt innhold.
Det er også verdt å merke seg at SHA-256-algoritmen brukes i Litecoin-systemet, men bare i en subrutine. Scrypt-protokollen brukes til gruvedrift.

Utvinning av kryptovaluta ved hjelp av SHA-256-algoritmen
La oss starte med det faktum at du kan utvinne mynter hvis systemer fungerer ved hjelp av denne protokollen på tre måter:

PROSESSOR;
GPU;
ASIC.
Gruveordning

Vanskeligheten med gruvedrift avhenger direkte av hva slags kryptovaluta vi snakker om. Imidlertid er det i alle fall ASIC-enheter som er preget av den største effektiviteten, hvor den største ulempen er deres overdrevent høye kostnader.

I gjennomsnitt koster en ASIC-gruvearbeider omtrent 100 tusen rubler (Asic Miner AVALON 821), men du kan også kjøpe dyrere modeller, hvis pris når en halv million rubler (Asic Miner BITFURY B8 16NM 50 TH/S).

Når det gjelder utvinning av kryptovaluta på prosessorer, anses denne metoden som den minst effektive. Spesielt når det kommer til den digitale valutaen Bitcoin.

Den mest passende løsningen er en gård med skjermkort. I gjennomsnitt varierer kostnadene for en lønnsom gård fra $1000-2000. Hvilket skjermkort bør jeg velge for å utvinne kryptovaluta ved å bruke SHA-256-algoritmen?

Hvis vi snakker om Nvidia, vil den beste løsningen være skjermkortet GTX 1080 Ti (1400 MH/s). Naturligvis er den direkte konkurrenten AMD heller ikke langt bak, absolutt alle Vega-seriekort er egnet for gruvedrift. Radeon RX Vega videoadapter gir gruvedrift med en hastighet på 1200 MH/S. Dette er den typen utstyr som bør foretrekkes.

Hvis du ser etter et billigere alternativ, kan du kjøpe en Radeon 7970, slikt utstyr er i stand til å levere opptil 800 MH/s. Ikke glem at i tillegg til skjermkort, kreves det annet utstyr for å drive gården, for eksempel kjøleradiatorer, strømforsyning, RAM, etc.

Det er alt gruvearbeidere trenger å vite om SHA-256-algoritmen. Selvfølgelig bruker mange moderne kryptovalutaer Scrypt-protokollen, men utvinning av den mest populære mynten (BTC) utføres fortsatt i henhold til dette prinsippet.

SHA-256 algoritme for gruvedrift. Det tekniske grunnlaget for kryptovaluta er for tiden av interesse for mange som er interessert i slikt. Ikke alle er kjent med konseptet "kryptografi". Det er veldig vanskelig å forstå alt som skjer i den såkalte Bitcoin-protokollen. Men vi vil likevel prøve å gjøre dette med enkle ord.

SHA 256 hashing-algoritme

Hver bruker som jobber med Internett aner ikke at de jobber med denne algoritmen hver dag, hvert sekund. Hver Internett-ressurs er beskyttet av et SSL-sertifikat, som kun kan besøkes når du arbeider med SHA-256-algoritmen.

Den klassiske SHA-256-algoritmen bygger all Bitcoin-gruvedrift. Det er her gruvedriften av andre kryptografiske valutaer (altcoins) kommer fra.

SHA-256 er en kryptografisk hash-funksjon. Hovedoppgave: hashing av data (tilfeldig sett) til en viss lengdeverdi ("fingeravtrykk").

Ved å bruke, er problemet løst ved hjelp av en spesialisert prosessor og skjermkort. Ved hjelp av programgrensesnittet overvåker brukere transformasjonsprosessene. Algoritmen finner faktisk riktig hash-verdi.

Vanskeligheten med gruvedrift ligger nettopp i det faktum at å velge riktig hash (løsning av et spesifikt problem) bare er mulig ved å søke gjennom mange problemer. Du må finne ikke bare noen hasj, men et tall med et visst antall nuller helt i begynnelsen. Sjansene for at verdien blir riktig er veldig, veldig liten. Det vil si at nøkkelparameteren er vanskelighetsgraden, som er satt av gruvebassenget.

Gruvedrift SHA 256

Du trenger ikke være ekspert for å forstå kompleksiteten til hashing i SHA-256-protokollen. Følgelig må gruvearbeidere bruke utrolig kraftig utstyr som vil være i stand til å løse problemene ovenfor.

Jo mer datakraft som brukes, desto større er hastigheten på utvinning av digitale mynter.

Separat er det verdt å merke seg at gruvedrift er en funksjon som utføres av mange spesialister. Og naturligvis kan programvaren deres være mye mer produktiv. Du bør ikke være opprørt, siden hashing-prosessen noen ganger er mer som et lotteri.

SHA-256-algoritmen i gruvedrift er implementert på hver . Men ASIC-utstyr for andre algoritmer er nettopp under utvikling.

SHA-256-algoritmen er til stede i gruveprosessen, ikke bare for bitcoins, men også for andre kryptovalutaer.

Kryptovalutaer implementert på grunnlag av SHA-256-algoritmen øker veldig aktivt i dag: Peercoin, Namecoin, Terracoin, Tekcoin, Ocoin, Zetacoin, PremineCoin og andre.

Driften av SHA-256-algoritmen er ganske vanskelig å forstå, så det er bedre å konsentrere seg om metoder og effektive strategier for utvinning av kryptovaluta i stedet for å prøve å analysere selve algoritmen.