Jaki jest algorytm szyfrowania Bitcoin? Funkcje deszyfrowania i eksploracji Sha256 Charakterystyka porównawcza algorytmów w odniesieniu do eksploracji

Aleksander Markow

Skrót SHA 256 oznacza Secure Hashing Algorithm – popularny mechanizm mieszający stworzony przez specjalistów z NSA. Kluczowym zadaniem algorytmu jest konwersja losowych informacji na wartości o ustalonej długości, co w przyszłości posłuży do identyfikacji tych informacji.

Historia wyglądu

Od razu zauważmy, że jest to algorytm drugiej generacji, stworzony na bazie swojego poprzednika – SHA-1, który z kolei został opracowany w 1995 roku wyłącznie do użytku cywilnego. Zaktualizowana wersja popularnego obecnie algorytmu została stworzona przez pracowników Agencji Bezpieczeństwa Narodowego w 2002 roku.

Trzy lata później pojawił się patent pozwalający na wykorzystanie algorytmu do celów cywilnych. Trzecia wersja popularnego mechanizmu pojawiła się w 2012 roku, jej opracowaniem zajęli się specjaliści z Krajowej Agencji Normalizacyjnej. Z biegiem czasu SHA-3 całkowicie zastąpił swoich poprzedników.

Nie ma możliwości odszyfrowania przekonwertowanych danych, ponieważ suma skrótu nie jest uważana za proces szyfrowania w klasycznej interpretacji tego procesu. Algorytm szyfrowania jednokierunkowego przetwarza nieograniczoną ilość informacji.

Warto zaznaczyć, że absolutnie wszystkie istniejące wersje Bezpiecznego Algorytmu Hashowania zostały stworzone zgodnie z zasadą Merkle-Damgaarda: informacje dzielone są na jednolite kategorie. Każda grupa podlega kompresji jednokierunkowej, co powoduje znaczne zmniejszenie długości danych.

Ta metoda szyfrowania ma wiele zalet:

  • kompresja danych odbywa się szybko;
  • nie da się cofnąć procesu konwersji bez kluczy;
  • prawdopodobieństwo kolizji jest zredukowane do zera.

Specyfikacja techniczna

Protokół przeznaczony jest dla danych podzielonych na części, każda o rozmiarze 64 bajtów. Algorytm zapewnia konsolidację, w wyniku czego pojawia się 256-bitowy kod. Technologia szyfrowania opiera się na stosunkowo prostej rundzie, której cykliczność wynosi 64 razy.

  • Rozmiar bloku 64 bajty.
  • Maksymalna długość zaszyfrowanego kodu wynosi 33 bajty.
  • Parametry podsumowania wiadomości – 32 bajty.
  • Domyślny rozmiar słowa to 4 bajty.
  • Liczba powtórzeń w jednym cyklu wynosi 64.
  • Szybkość algorytmu wynosi 140 Mbit/s.

Jak wspomniano wcześniej, protokół SHA-256 opiera się na koncepcji Merkle-Damgaarda, co oznacza, że ​​najpierw dzieli się go na bloki, a dopiero potem na poszczególne słowa.

Zbiór informacji przechodzi przez szereg powtórzeń – 64 lub 80. Każdemu cyklowi towarzyszy transformacja bloku słów. Ostateczny kod skrótu jest generowany przez zsumowanie wartości początkowych.

Kryptowaluty z algorytmem SHA-256

Rozważmy waluty cyfrowe, których wydobywanie odbywa się zgodnie z zasadami algorytmu SHA-256:

  • Bitcoin, waluta, której nie trzeba już przedstawiać, pozostaje najpopularniejszym aktywem kryptograficznym.
  • Peercoin - wyjątkowość polega na tym, że kod tworzony jest w oparciu o Bitcoin, ale mechanizm służy do ochrony sieci, a PoW służy do dystrybucji monet.
  • Namecoin to technologia typu open source, która znacznie poprawia bezpieczeństwo, prywatność i decentralizację.
  • Unobtanium – charakteryzuje się minimalną ekspozycją na inflację. Wydobywanie monet Unobtanium zajmie około 300 lat.
  • Deutsche eMark to cyfrowa sieć służąca do przesyłania różnych aktywów, takich jak pieniądze. Wymiana odbywa się bez pośredników.
  • BetaCoin to międzynarodowy środek płatniczy działający na tej samej zasadzie co system Bitcoin.
  • Joulecoin – zapewnia najszybsze możliwe potwierdzenie transakcji w oparciu o Bitcoin.
  • IXCoin to kolejny projekt open source oparty na sieci peer-to-peer.
  • – Platforma Blockchain nagradzająca użytkowników za publikowanie unikalnych treści.

Warto również dodać, że algorytm SHA-256 jest stosowany w systemie Litecoin, ale tylko w podprogramie. Do wydobywania używany jest protokół Scrypt.

Wydobywanie kryptowalut przy użyciu algorytmu SHA-256

Zacznijmy od tego, że monety, których systemy działają przy użyciu tego protokołu, możesz wydobywać na trzy sposoby:

  • ASIC.

Trudność wydobycia zależy bezpośrednio od tego, o jakim rodzaju kryptowaluty mówimy. Jednak w każdym razie największą wydajnością charakteryzują się urządzenia ASIC, których główną wadą jest ich zbyt wysoki koszt.

Koparka ASIC kosztuje średnio około 100 tysięcy rubli (Asic Miner AVALON 821), ale można też kupić droższe modele, których cena sięga pół miliona rubli (Asic Miner BITFURY B8 16NM 50 TH/S).

Jeśli chodzi o wydobywanie kryptowaluty na procesorach, ta metoda jest uważana za najmniej skuteczną. Zwłaszcza jeśli chodzi o cyfrową walutę Bitcoin.

Najbardziej odpowiednim rozwiązaniem są karty graficzne. Średni koszt dochodowego gospodarstwa rolnego waha się od 1000 do 2000 dolarów. Jaką kartę graficzną wybrać do wydobywania kryptowaluty przy użyciu algorytmu SHA-256?

Jeśli mówimy o Nvidii, najlepszym rozwiązaniem będzie karta graficzna (1400 MH/s). Oczywiście bezpośredni konkurent AMD również nie pozostaje daleko w tyle, do górnictwa nadają się absolutnie wszystkie karty z serii Vega. Karta wideo Radeon RX Vega zapewnia kopanie z prędkością 1200 MH/S. Właśnie taki sprzęt warto preferować.

Jeśli szukasz tańszej opcji, możesz kupić Radeona 7970, taki sprzęt jest w stanie dostarczyć do 800 MH/s. Nie zapominaj, że oprócz kart graficznych do uruchomienia farmy potrzebny jest inny sprzęt, na przykład chłodnice, zasilacz, pamięć RAM itp.

Wniosek

To wszystko, co górnicy muszą wiedzieć o algorytmie SHA-256. Oczywiście wiele współczesnych kryptowalut korzysta z protokołu Scrypt, jednak wydobycie najpopularniejszej monety (BTC) nadal odbywa się według tej zasady.

Cześć przyjaciele.
W tym artykule dowiesz się czym jest algorytm SHA256, jakie ma cechy i na jakich kryptowalutach działa. Skrót tego algorytmu oznacza Secure Hashing Algorithm.

Algorytm Sha256 to jeden z najpopularniejszych mechanizmów szyfrowania danych, będący częścią rodziny algorytmów SHA2. Ta kategoria algorytmów kryptograficznych powstała w połowie 2002 roku. Został opracowany przez amerykańską Agencję Bezpieczeństwa Narodowego.

SHA 2 opiera się na wcześniejszych typach funkcji skrótu, w szczególności na SHA1, stworzonym w 1995 roku. Od 2019 roku rodzina SHA 2 składa się z kilku algorytmów:

  • SHA-224;
  • SHA-256;
  • SHA-384;
  • SHA-512;
  • SHA-512/256;
  • SHA-512/224.

Najnowsze aktualizacje rodziny to funkcje skrótu SHA-512/256 i SHA-512/224, które pojawiły się w pierwszym kwartale 2012 roku. Ale w trzecim kwartale 2012 roku miało miejsce wydanie trzeciego algorytmu uzupełniania - SHA 3, który stał się bardziej zaawansowany.

Jak działa SHA 256

Algorytm Sha 256 realizuje funkcję zmiany (konwersji) dowolnego rodzaju informacji na wartości o stałym rozmiarze wynoszące 256 bitów lub 32 bajty. Wartości te nazywane są cyfrowymi odciskami palców. W dalszej pracy uzyskane wartości służą do odszyfrowania informacji.

Więcej o działaniu algorytmu SHA-256 dowiesz się z tego filmu.

Górnictwo sha 256

Jeśli obejrzałeś film, wiesz już, że SHA 256 to algorytm mieszający Bitcoin. Warto zaznaczyć, że w momencie tworzenia kryptowaluty BTC metoda ta była jedną z najnowszych, dlatego zastosowałem ją w swoim projekcie.

Ze względu na fakt, że w okresie od 2009 do 2011 roku powstało wiele kryptowalut, które bazowały na kodzie Bitcoin, wszystkie korzystały z tego samego algorytmu haszującego – SHA 256. Wszystkie te kryptowaluty można wydobywać albo przy użyciu specjalistycznego sprzętu, albo za pomocą wideo karty i procesory centralne.

Wraz ze wzrostem ceny BTC wzrosła również popularność jego wydobycia. Dlatego po pewnym czasie pojawiły się firmy produkcyjne, które zaczęły tworzyć chipy przeznaczone do wydobywania kryptowalut. Urządzenia oparte na tych układach nazwano ASIC (ang. ApplicationSpecific Integrated Circuit).

W 2019 roku najpopularniejszym wśród górników jest ASIC Miner. Są bardziej produktywne i wymagają mniej wysiłku w konfiguracji w porównaniu do procesorów GPU (kart graficznych). Najpopularniejszym producentem ASIC jest Bitmain, który produkuje linię Antminer. Od 2019 roku najpotężniejszymi urządzeniami do wydobywania BTC i BCH są:

  • T2 Turbo+ (T2T+) Miner od producenta Innosilicon;
  • T2 Turbo (T2T) Miner od producenta Innosilicon;
  • Antminer S9-Hydro od producenta Bitmain;
  • Ebit E10 18T od producenta Ebang Communication;
  • DragonMint T1 od Halon Mining.

Gdy kryptowaluty oparte na algorytmie Scrypt zaczęły zyskiwać na popularności, firmy zaczęły produkować urządzenia obsługujące te monety.

Funkcja mieszająca SHA 256 stała się podstawą pierwszej kryptowaluty na świecie – Bitcoina i wielu altcoinów. Czy wiesz, że powstał na długo przed pojawieniem się kryptowalut i miał zupełnie inne cele? Dziś przyjrzymy się historii algorytmu, zasadzie jego działania, aktualnym problemom oraz tym, które kryptowaluty korzystają z SHA256.

Fabuła

Nazwa algorytmu SHA 256 jest akronimem od Secure Hashing Algorithm. Tak to nazwał deweloper – amerykańska Agencja Bezpieczeństwa Narodowego. Algorytm jest funkcją mieszającą. Oznacza to, że na wejściu znajduje się zbiór danych o dowolnej długości, a na wyjściu zbiór znaków o ustalonej długości, zwany skrótem.

Jedną z kluczowych cech funkcji skrótu jest nieodwracalność. Możemy uzyskać hash, przekazując oryginalne dane przez funkcję, ale znając hash, nie będziemy mogli uzyskać oryginalnych danych. Dzięki tej właściwości funkcja ta stała się powszechna w różnych usługach i aplikacjach, w których wymagana jest ochrona danych. Na co dzień odwiedzając strony w Internecie korzystamy z algorytmu SHA 256. Zawiera certyfikat bezpieczeństwa SSL, który jest wymagany do nawiązania bezpiecznego połączenia z witryną.


Algorytm należy do rodziny SHA-2, opracowanej na bazie algorytmu SHA-1, który pojawił się w 1995 roku. Od samego początku sha256 był szeroko testowany pod kątem wytrzymałości za pomocą kryptoanalizy. Kryptoanaliza testuje odporność funkcji skrótu na dwa główne typy ataków:
  • Znajdowanie kolizji - wykrywanie identycznych skrótów z różnymi parametrami wejściowymi. Wskaźnik powodzenia tego ataku zagraża bezpieczeństwu podpisu cyfrowego przy użyciu obecnego algorytmu.
  • Znalezienie obrazu wstępnego to możliwość odszyfrowania oryginalnej wiadomości przy użyciu jej skrótu. Atak ten zagraża bezpieczeństwu przechowywania skrótów haseł uwierzytelniających.

Analiza została po raz pierwszy przetestowana w 2003 roku, ale wtedy nie znaleziono żadnych luk. W miarę upływu czasu moc obliczeniowa rosła. W 2008 roku znaleziono kolizje dla iteracji SHA-512 i SHA-256. We wrześniu tego samego roku opracowano metodę tworzenia kolizji dla 31 iteracji SHA256 i 27 iteracji SHA-512.

Oczywiście nadszedł czas na opracowanie nowej funkcji kryptoodpornej. W 2012 roku NSA wynalazła SHA-3. Stopniowo zaktualizowany algorytm będzie wypierał swoje mniej odporne na krypto-odporne poprzedniki.

Wydobywanie na SHA 256

Prawo Stanów Zjednoczonych zezwala na używanie SHA i podobnych funkcji skrótu jako części innych protokołów i algorytmów w niektórych federalnych aplikacjach zapewniających bezpieczeństwo informacji nieobjętych klauzulą ​​tajności. SHA-2 może być używany przez organizacje prywatne i komercyjne.

Nic dziwnego, że zastosowano go w kryptowalutach. Górnicy zbierają wszystkie transakcje w bloku, a następnie rozpoczynają jego mieszanie. Kiedy zostanie znaleziona wartość skrótu zgodna z regułami systemowymi, blok uważa się za gotowy do dołączenia na końcu łańcucha bloków. Nowy blok znajdzie ktoś, kto potrafi bardzo szybko obliczyć wartości skrótu. Szybkość obliczeń zależy od mocy sprzętu. Do wydobywania Bitcoinów można używać trzech rodzajów sprzętu:

  • Procesor (jednostka centralna);
  • GPU (karty graficzne);
  • ASIC (urządzenie specyficzne dla aplikacji).

Sieć Bitcoin jest zaprojektowana w taki sposób, że każdy nowy blok musi zostać znaleziony raz na 10 minut. Liczba uczestników sieci stale się zmienia, ale czas musi pozostać stały. Aby zapewnić równy czas przebywania, system dostosowuje trudność obliczeniową w zależności od liczby górników. Kryptowaluty zyskały ostatnio popularność, a liczba górników znacznie wzrosła. Aby zapobiec zbyt szybkiemu znajdowaniu bloków, wzrosła również złożoność obliczeń.


Na procesorach zaczęto wydobywać Bitcoin. Następnie, gdy ich moc stała się niewystarczająca, przeszli na karty graficzne. Wkrótce karty graficzne nie mogły już sobie z tym poradzić. Następnie wynaleziono układy ASIC - specjalne urządzenia przeznaczone do obliczeń przy użyciu algorytmu sha 256. Jeden układ ASIC jest znacznie mocniejszy i bardziej energooszczędny niż kilka kart graficznych.

Przedsiębiorczy górnicy tworzą ogromne farmy z układów ASIC. Oprócz wysokich kosztów samego sprzętu, takie gospodarstwo otrzymuje co miesiąc rachunki za prąd rzędu kilkudziesięciu tysięcy dolarów. Teraz wydobycie bitcoinów ma sens tylko w takich farmach przemysłowych, komputer domowy, czy nawet farma z kilkoma kartami graficznymi nie będzie w stanie z nimi konkurować, a nawet odzyskać prądu.

Jednak łatwo to obliczyć. Istnieją kalkulatory do obliczania opłacalności wydobycia na sha256. Na przykład https://www.coinwarz.com/miningprofitability/sha-256. Wpisz w formularzu hashrate swojego sprzętu (moc obliczeniową), zużycie energii oraz jej koszt, a serwis wyliczy Twój zysk.

Altcoiny SHA-256

Spójrzmy na listę i listę kryptowalut, które działają na sha 256.

Gotówka Bitcoin (BCH)

Oddzielony od niego 1 sierpnia 2017 r. Rozmiar bloku w klasycznym Bitcoinie wynosi 1 MB. Sieć rozrosła się tak bardzo, że wszystkie transakcje nie mieszczą się już w bloku. Doprowadziło to do powstania kolejek transakcji i wzrostu opłat za dokonanie płatności. Społeczność zdecydowała się na wprowadzenie nowego protokołu, zgodnie z którym zwiększono blok do 2 MB, część informacji zaczęto przechowywać poza blockchainem, a ramy czasowe na przeliczenie złożoności skrócono z dwóch tygodni do jednego dnia.

Namecoin (NMC)

Jest to system przechowywania i przesyłania kombinacji nazwa-wartość oparty na technologii Bitcoin. Jego najbardziej znanym zastosowaniem jest system dystrybucji nazw domen, który jest niezależny od ICANN i dlatego uniemożliwia przejęcie domeny. Namecoin został uruchomiony w 2011 roku i działa na oprogramowaniu do wydobywania Bitcoinów przesłanym na serwer, na którym działa Namecoin.

Cyfrowy bajt (DGB)

Kryptowaluta wprowadzona na rynek w 2013 roku w celu poprawy wydajności Bitcoina i Litecoina. Różnice DigiByte:

  • Niską zmienność osiąga się dzięki ogromnej liczbie wyemitowanych monet (do 21 miliardów), co zapewnia ich niski koszt i łatwość wykorzystania w obliczeniach;
  • Szybsze transakcje dzięki podwojeniu wielkości bloku co dwa lata;
  • Niskie prowizje lub brak prowizji;
  • Proces wydobycia podzielony jest na pięć algorytmów, które pozwalają wydobywać monety niezależnie od siebie. Możesz używać układów ASIC dla SHA-256 i Scrypt, kart graficznych dla Groestl i Skein oraz procesora dla Qubit.

Algorytm SHA 256 jest najpowszechniejszy wśród kryptowalut. Było to spowodowane popularnością i sukcesem Bitcoina oraz chęcią twórców altcoinów do tworzenia podobnych monet. Wzrost złożoności obliczeniowej skłonił górników do poszukiwania sposobów na wydajniejsze wydobycie, co zaowocowało pojawieniem się układów ASIC.

SHA256 – skrót od Secure Hashing Algorithm – to aktualny algorytm mieszający stworzony przez Agencję Bezpieczeństwa Narodowego – amerykańską Agencję Bezpieczeństwa Narodowego. Zadaniem tego algorytmu jest wykonanie określonych wartości z losowego zbioru danych o ustalonej długości. Ta długość jest identyfikatorem. Otrzymaną wartość porównuje się z duplikatami oryginalnych danych, których nie można uzyskać.

Głównym obszarem zastosowania algorytmu SHA256 są różne aplikacje lub usługi związane z ochroną danych informacyjnych, gdzie rozpowszechnił się algorytm Secure Hashing Algorithm. Algorytm wydobywa również waluty cyfrowe.

SHA-256 to kryptograficzna funkcja skrótu.
Jak wszyscy wiemy, wydobywając kryptowaluty, pierwotny problem rozwiązujemy za pomocą procesorów CPU lub GPU. Procesy są odzwierciedlone w interfejsie programu dla linii, na przykład w postaci wiersza „Zaakceptowano 0aef41a3b”. 0aef41a3b to skrót. Jest to informacja o dekodowaniu odpowiadająca zakodowanemu kodowi, który zostanie odebrany. Inaczej mówiąc, jest to linia odszyfrowanych danych, podczas gdy główny wirtualny blok danych zawiera tysiące, a nawet miliony takich linii.

Kod
Może to wyjaśniać sytuację, w której musisz rozwiązać ogromną liczbę problemów, zanim znajdziesz wymagany blok swojej kryptowaluty. Okazuje się, że istnieje jedna szansa na 1, 10, 100 tysięcy, a nawet milion decyzji, że odszyfrowany ciąg będzie miał dokładnie tę samą wartość wymaganą do usunięcia blokady lub będą to dane osobowe (lub blok). To jak rysowanie, gra, ale ze sprzętem, który potrafi obliczyć zwycięską kombinację szybciej i lepiej niż jakikolwiek górnik.

Wiele osób uważa, że ​​aby rozwiązać problemy związane z hashowaniem podczas korzystania z protokołu SHA256, potrzebny będzie mocny sprzęt?

Sprzęt komputerowy

Tak, tak właśnie jest. Im więcej mocy obliczeniowej zostanie wykorzystane, tym lepiej, ponieważ zwiększają się szanse na wydobycie kryptowaluty (koparka SHA256). Należy jednak zrozumieć, że ogromna liczba górników zarabia monety na SHA256. Są tacy, którzy mają najpotężniejszy sprzęt. Ale nie powinieneś się denerwować, każdy ma wszelkie szanse na wygraną. To jak losowanie na loterii: nie da się przewidzieć, kiedy szczęście się uśmiechnie! Wydobywanie SHA256 to zabawny i interesujący proces, który pozwala zarabiać wirtualne monety.

Zasada techniczna algorytmu
Zetacoin
Algorytm SHA256 jest obecnie zaimplementowany we wszystkich koparkach ASIC działających na platformie rynkowej, natomiast sprzęt ASIC dla pozostałych górniczych funkcji skrótu jest dopiero w fazie rozwoju.
Oprócz Bitcoina kopalnie korzystające z algorytmu SHA256 są wykorzystywane w wielu innych wirtualnych walutach-klonach. Na przykład jest używany przez altcoiny Peircoin i Namecoin. Wiele osób jest zainteresowanych wykorzystaniem SHA256, w którym wykorzystywane są kryptowaluty.

Najbardziej istotne są następujące:

Ocoin.
Tekcoin.
Zetacoin i inne
Sha256 i Scrypt to algorytmy. Każdy, kto rozumie wydobywanie wirtualnych wolut, rozumie, że aby zarobić jakąkolwiek monetę, należy ją wydobyć (czyli pobrać oprogramowanie, uruchomić i poczekać, aż sprzęt komputerowy zacznie działać). Cały sens wydobywania polega na tym, że komputer PC rozwiązuje najbardziej złożone problemy (funkcje skrótu), a im częściej sprzęt komputerowy działa, tym więcej wydobywa się waluty.

A zadania, które rozwiązuje komputer, mogą nie mieć tej samej struktury - niektóre opierają się na algorytmie SHA256, a inne na Scrypt (inne zostały opracowane, ale te są najbardziej istotne wśród górników). Na przykład znany Bitcoin zarabia się za pomocą algorytmu Sha256, a kryptowaluta DogeCoin jest wydobywana za pomocą Scrypt. Inaczej mówiąc, różne waluty cyfrowe korzystają z różnych algorytmów. Z jakiego powodu?

A oto dlaczego - Sha256 nie okazał się trudny i dziś pojawiła się duża liczba specjalnych urządzeń (nazywa się je ASIC), które rozwiązują problemy za pomocą tego algorytmu bardzo szybko, szybciej niż standardowe wydajne procesory, więc te ASIC przynoszą górnikom wiele razy więcej kryptowaluty niż konwencjonalny sprzęt komputerowy. Poniżej znajduje się film, w którym można zrozumieć zasadę techniczną algorytmu.

Cechy protokołu SHA-256

SHA256 ma pewne zalety w porównaniu z innymi algorytmami. Jest to najpopularniejszy algorytm wyszukiwania spośród wszystkich istniejących. Udowodnił, że jest niezawodny w przypadku hakowania (co nie zdarza się często) i skutecznym algorytmem zarówno do problemów wydobywczych, jak i do innych celów.

Istnieją również wady:

Główną wadą waluty SHA256 jest kontrola przez górników.
Ci z ogromną mocą obliczeniową otrzymują większość kryptowalut, co eliminuje jedną z głównych zasad wirtualnych pieniędzy – decentralizację.

Gdy zaczęto inwestować w moc obliczeniową przemysłowej kopalni Bitcoinów, stopień trudności wydobycia znacznie wzrósł i zaczął wymagać wyjątkowej mocy obliczeniowej. Ta wada jest korygowana w innych protokołach, najbardziej innowacyjnych i „szytych na miarę” do wykorzystania w kopalni cyfrowych walut, takich jak Script.

Mimo że SHA256 dominuje obecnie na rynku kryptowalut, osłabi jego wpływ na rzecz najbardziej niezawodnych i nowoczesnych protokołów. Pule SHA256 stracą na popularności. Zatem algorytmy SHA-1 nie zapewniają już wymaganego poziomu ochrony ze względu na prawdopodobny rozwój kolizji.

Kryptowaluty SHA256, podobnie jak SHA512, są najlepiej chronione przed tym negatywnym punktem, ale nadal istnieje możliwość rozwoju ryzyka. Miner na SHA256, jak każdy inny hash, to proces rozwiązywania złożonego problemu kryptograficznego, który jest generowany przez program wydobywczy na podstawie informacji otrzymanych z bloków.

Wydobywanie za pomocą funkcji skrótu SHA256 można przeprowadzić na 3 metody:

PROCESOR.
GPU
ASIC.
W kopalni suma skrótu wykorzystywana jest jako identyfikator bloków, które już istnieją, oraz do tworzenia nowych na podstawie tych, które są już dostępne. Proces linii jest odzwierciedlony w interfejsie jako „accepted f33ae3bc9...”. Gdzie f33ae3bc9 to zaszyfrowana kwota, czyli część danych wymagana do odszyfrowania. Główny blok zawiera ogromną liczbę sum skrótów tego rodzaju. Oznacza to, że eksploracja algorytmem SHA256 oznacza wybranie poprawnej wartości zahaszowanej kwoty bez zatrzymywania się, wyliczenie liczb w celu utworzenia kolejnego bloku. Im mocniejszy sprzęt, tym większa szansa, że ​​staniesz się właścicielem tego właśnie prawidłowego bloku: szybkość sortowania różnego rodzaju kwot zależy od pojemności. Ponieważ Bitcoin jest zbudowany na algorytmie SHA256, konkurencyjna kopalnia na nim wymaga wyjątkowo dużej mocy obliczeniowej.

Wynika to z faktu, że do wydobywania kryptowaluty wystarczy produkcja układów ASIC, czyli specjalnego obwodu o specjalnym przeznaczeniu. ASICS umożliwia szybsze, wydajniejsze i tańsze wydobywanie Bitcoinów i innych kryptowalut za pomocą funkcji skrótu SHA-256.

Jakie inne kryptowaluty SHA-256 można wydobywać? SHA-256 to klasyk wśród walut cyfrowych: zbudowana jest na nim główna wirtualna waluta, Bitcoin. Dlatego właśnie ten skrót jest używany w forkach Bitcoina: w Bitcoin Cash, Gold, Diamond.

Oprócz nich SHA-256 stosowany jest także w:

Para.
Cyfrowy.
Peercoin.
Namecoin.
Tikkoin.
Ocoin.
Zetacoin.
Emircoin.
Algorytm jest również używany jako podprogram w cyfrowej walucie Litecoin, a głównym algorytmem dla kopalni będzie Scrypt.

Hash pseudokodu: funkcje
Pseudo kod
Pseudo kod.
Tym, co wyróżnia Scypt-Jane, jest to, że obsługuje więcej niż 3 różne systemy szyfrowania strumieniowego. Aby dobrze zrozumieć algorytm, należy zapoznać się z charakterystyką funkcjonalności. Główne funkcje:

Salsa20/8.
ChaCha20.
Salsa6420/8.
Przede wszystkim mamy Salsę 20/8. Jest to dość prosta funkcja, której głównym zadaniem jest pobranie 192-bajtowego ciągu (cyfr i liter) i następnie jego konwersja na 64-bajtowy ciąg Salsa20 (x).

Salsa20/8
Salsa20/8.
Salsa20 jest dwuskładnikowa: szyfrowanie strumieniowe w celu szyfrowania danych oraz funkcja kompresji (algorytm Rumba20), która jest potrzebna do skompresowania ciągu 192-bajtowego do ciągu 64-bajtowego. Inaczej mówiąc: linia może być większa niż 64 bajty, aż osiągnie 192 bajty, a linia zostanie skompresowana do 64 bajtów. ChaCha20 ma niewielkie podobieństwa do Salsa20: jest to również szyfrowanie strumieniowe, ale zapewnia pewne dodatkowe funkcje, na przykład zwiększoną odporność na kryptoanalizę.

Chacha20 zwiększa również tasowanie danych na rundę. Innymi słowy, wydobywając monety cyfrowe w ramach puli, zauważysz, że jedna runda wydobycia może obejmować krótki lub długi okres. Czas potrzebny puli wydobywczej na znalezienie pojedynczego bloku jest częściowo zdeterminowany lepszym mieszaniem oferowanym przez Chacha20 ze Skript-Jane.

Nawiasem mówiąc, na skrócenie czasu rundy wpływają różne czynniki. Kolejną ważną funkcją miksowania informacji w Script Jane jest Salsa6420/8. Jest to ulepszona wersja Salsy20/8, która umożliwia pracę z blokami o najwyższych bajtach. Oprócz tych funkcji Jane's Script obsługuje także wiele skrótów, w tym SHA256. Algorytm obsługuje także swoją najbardziej innowacyjną wersję, SHA512.

Przykład haszowania
Schemat
Schemat.
Co to jest haszowanie? Idea hasha opiera się na rozkładzie kluczy w standardowej tablicy H. Rozkład następuje poprzez obliczenie funkcji mieszającej h dla każdego elementu klucza. Na podstawie klucza pomaga uzyskać liczbę całkowitą n, która będzie służyć jako indeks dla tablicy H. Oczywiste jest, że należy wymyślić funkcję haszującą, która dawałaby różne kody dla różnych obiektów. Na przykład, jeśli jako klucz tabeli zahaszowanej mają być używane ciągi znaków, możesz wybrać funkcję mieszającą opartą na następującym algorytmie (przykład w C): int hash(char* str) (int h = 0; dla (int i=0; tj
Gdzie m jest rozmiarem tabeli zahaszowanej, C jest stałą większą niż jakakolwiek ord(c), a ord() to funkcja zwracająca kod znaku (liczbę). Możesz utworzyć własną funkcję skrótu dla określonego typu danych. Opracowano jednak podstawowe wymagania dla tej funkcji: musi ona rozmieszczać klucze pomiędzy komórkami tablicy mieszającej tak równomiernie, jak to możliwe i musi być łatwa do znalezienia. Poniżej znajduje się tabela. Można zrozumieć, że indeksy kluczy w tabeli mieszanej są wynikiem funkcji h zastosowanej do klucza.

Klucz
Klucz.
Obraz pokazuje również jeden z głównych problemów. Przy dość małej wartości m (rozmiar tablicy mieszającej) w stosunku do n (liczba kluczy) lub przy złej funkcji może się zdarzyć, że 2 klucze zostaną zahaszowane we wspólnej komórce tablicy H. Jest to kolizja.

Dobre funkcje mają tendencję do zmniejszania ryzyka kolizji do zera, ale biorąc pod uwagę, że przestrzeń wszystkich możliwych kluczy może być większa niż rozmiar tablicy mieszającej H, nadal nie można tego uniknąć. Jednak eksperci opracowali szereg technologii rozwiązywania kolizji. Konfigurowanie puli SHA256 do wydobywania monet pokazano na filmie. Możesz zrozumieć, jak wydobywać kryptowalutę.

SHA 256 – skrót od Secure Hashing Algorithm – to popularny kryptograficzny algorytm mieszający opracowany przez Agencję Bezpieczeństwa Narodowego. Celem SHA-256 jest utworzenie z losowego zestawu danych pewnych wartości o stałej długości, które będą służyć jako identyfikator tych danych.

Otrzymaną wartość porównuje się z duplikatami oryginalnych danych, których nie można wyodrębnić. Głównym zakresem zastosowania algorytmu jest zastosowanie w różnych aplikacjach lub usługach związanych z bezpieczeństwem informacji, gdzie funkcja ta stała się powszechna. Jest również wykorzystywana jako technologia wydobywania kryptowalut.

Algorytm ten należy do grupy algorytmów szyfrowania SHA-2, które z kolei opracowywane są w oparciu o algorytm SHA-1, stworzony po raz pierwszy w 1995 roku do użytku cywilnego. Sam SHA-2 został opracowany przez Agencję Bezpieczeństwa Narodowego USA wiosną 2002 roku. W ciągu trzech lat amerykańska NSA wydała patent na wykorzystanie technologii SHA w projektach cywilnych.

W 2012 roku Narodowy Instytut Standardów i Technologii stworzył zaktualizowaną wersję algorytmu: SHA-3. Z biegiem czasu nowy algorytm zastąpi zarówno dotychczasowy główny algorytm SHA-2, jak i przestarzały już, ale wciąż używany SHA-1.

Suma skrótu nie jest technologią szyfrowania danych w klasycznym sensie, uniemożliwia to odszyfrowanie danych w odwrotnym kierunku. Jest to szyfrowanie jednokierunkowe dowolnej ilości danych. Wszystkie algorytmy SHA opierają się na metodzie Merkle-Damgaarda: dane dzielone są na jednolite grupy, z których każda przechodzi jednokierunkową funkcję kompresji. W rezultacie długość danych jest zmniejszona.

Metoda ta ma dwie istotne zalety:

duża prędkość szyfrowania i prawie niemożliwe odszyfrowanie bez kluczy;
minimalne ryzyko kolizji (identyczne obrazy).
Gdzie jeszcze jest stosowany?
Każdego dnia każdy użytkownik Internetu, czy zdaje sobie z tego sprawę, czy nie, korzysta z SHA-256: certyfikat bezpieczeństwa SSL, który chroni każdą stronę internetową, zawiera algorytm SHA-256. Jest to konieczne do nawiązania i uwierzytelnienia bezpiecznego połączenia z witryną.

Plusy SHA-256
SHA-256 jest najpopularniejszym algorytmem wyszukiwania spośród wszystkich innych. Udowodnił, że jest odporny na ataki hakerskie (z rzadkimi wyjątkami) i jest skutecznym algorytmem zarówno do celów wydobywczych, jak i do innych celów.

Wady SHA-256
Główną wadą SHA-256 jest możliwość kontrolowania go przez górników: ci z największą mocą obliczeniową otrzymują większość kryptowaluty, co wyklucza jedną z podstawowych zasad kryptowaluty – decentralizację.

Po tym, jak duzi inwestorzy zaczęli inwestować w moc obliczeniową do przemysłowego wydobywania Bitcoinów, trudność wydobycia wzrosła wykładniczo i zaczęła wymagać wyjątkowej mocy obliczeniowej. Ta wada została naprawiona w innych protokołach, bardziej nowoczesnych i „dostosowanych” do wykorzystania w wydobywaniu kryptowalut, takich jak Scrypt. Pomimo tego, że dziś SHA-256 zajmuje dużą część rynku kryptowalut, osłabi jego wpływ na rzecz bezpieczniejszych i zaawansowanych protokołów.

Po pewnym czasie algorytmy SHA-1 nie zapewniały już wymaganego poziomu niezawodności ze względu na prawdopodobieństwo wystąpienia kolizji. SHA-256, podobnie jak SHA-512, są lepiej chronione przed tą wadą, ale możliwość jej wystąpienia nadal istnieje.

Użyj w kryptowalutach

Wydobywanie za pomocą SHA-256, podobnie jak w przypadku każdego innego algorytmu, to proces rozwiązywania złożonego problemu kryptograficznego generowanego przez program wydobywczy na podstawie danych z poprzednich bloków.

Omówienie algorytmu szyfrowania SHA-256

Istnieją trzy sposoby wydobywania przy użyciu funkcji SHA-256:

Procesor (jednostka centralna);
GPU (jednostka przetwarzania grafiki);
wyspecjalizowany procesor: ASIC.
W górnictwie suma skrótu wykorzystywana jest jako identyfikator istniejących bloków i tworzenia nowych na podstawie poprzednich. Proces wydobywania jest wyświetlany w interfejsie jako „zaakceptowano f33ae3bc9...”. Gdzie f33ae3bc9 to suma skrótu, część danych przeznaczona do odszyfrowania. Główny blok składa się z ogromnej liczby podobnych sum skrótu.

Oznacza to, że wydobywanie za pomocą algorytmu SHA-256 polega na ciągłym wybieraniu prawidłowej wartości skrótu, wyliczaniu liczb w celu utworzenia nowego bloku. Im większa moc obliczeniowa, tym większe szanse na uzyskanie prawidłowego bloku: szybkość przeszukiwania różnych sum skrótów zależy od mocy.

Z uwagi na to, że Bitcoin zbudowany jest w oparciu o algorytm SHA-256, konkurencyjne wydobycie na nim wymaga niezwykle dużej mocy obliczeniowej. Wynika to z faktu, że do wydobywania Bitcoinów od dawna opracowano produkcję „ASIC” – układu scalonego specyficznego dla aplikacji, tj. układu scalonego specjalnego przeznaczenia. ASICS umożliwia wydobywanie bitcoinów i innych kryptowalut przy użyciu algorytmu SHA-256 znacznie szybciej, wydajniej i taniej.

Które kryptowaluty korzystają z algorytmu SHA-256
SHA-256 to klasyczny algorytm dla kryptowalut: zbudowana jest na nim główna kryptowaluta, Bitcoin. W związku z tym algorytm ten jest stosowany w forkach Bitcoin: Bitcoin Cash, Gold, Diamond.

Oprócz nich SHA-256 stosowany jest także w:

Steemita;
Cyfrowy bajt;
PeerCoin;
NazwaMoneta;
TeckCoin;
Ocoin;
Zetacoin;
EmerCoin.
Ponadto algorytm SHA-256 jest używany jako podprogram w kryptowalucie Litecoin, a głównym algorytmem wydobywania jest Scrypt.

SHA to skrót od Secure Hashing Algorhitm. Jest to popularny kryptograficzny algorytm mieszający opracowany przez amerykańską NSA (Agencję Bezpieczeństwa Narodowego).
Algorytm ten należy do rodziny algorytmów szyfrujących SHA-2 o rozmiarze skrótu 224–512 bitów, które z kolei zostały opracowane w oparciu o algorytm mieszający SHA-1 o rozmiarze skrótu 160 bitów, stworzony po raz pierwszy w 1995 r. do użytku w celów cywilnych (federalny standard przetwarzania informacji FIPS PUB 180-1).

Sama rodzina SHA-2 została opracowana przez Agencję Bezpieczeństwa Narodowego USA wiosną 2002 roku (FIPS PUB 180-2, który obejmował SHA-1). W ciągu trzech lat NSA wydała patent na wykorzystanie technologii SHA także w projektach cywilnych (w lutym 2004 roku do FIPS PUB 180-2 dodano funkcję skrótu SHA-224). W październiku 2008 roku ukazała się nowa edycja standardu FIPS PUB 180-3. W marcu 2012 ukazała się najnowsza edycja FIPS PUB 180-4, w której dodano funkcje SHA-512/256 i SHA-512/224, bazujące na algorytmie haszującym SHA-512 (ze względu na to, że na 64 -bitowych, funkcja SHA-512 jest znacznie szybsza niż standardowa SHA-256, zaprojektowana dla 32 bitów).

W 2012 roku Narodowy Instytut Standardów i Technologii stworzył zaktualizowaną wersję algorytmu: SHA-3 (Keccak). SHA-3 to algorytm mieszający o zmiennej szerokości. Został opracowany i opublikowany w 2008 roku przez grupę autorów pod przewodnictwem Yoana Dymena, współautora Rijndaela, autora algorytmów i szyfrów MMB, SHARK, Noekeon, SQUARE i BaseKing. 2 października 2012 r. SHA-3 wygrał konkurs na algorytm kryptograficzny NIST (National Institute of Standards and Technology). Sam konkurs został ogłoszony w listopadzie 2007 roku, powstał i przeprowadzono w celu uzupełnienia i dalszego zastąpienia przestarzałych już rodzin funkcji skrótu SHA-1 i SHA-2. 5 sierpnia 2015 roku nowy algorytm został opublikowany i zatwierdzony jako nowy standard FIPS 202. W implementacji SHA-3 twórcy podają, że wymaga on jedynie 12,5 cykli na bajt przy wykonywaniu na zwykłym komputerze PC z procesorem podobnym do Intela Core2Duo. Jednak w rzeczywistości Keccak po zaimplementowaniu sprzętowym okazał się znacznie szybszy od pozostałych finalistów konkursu. Z biegiem czasu nowy algorytm mieszający zastąpi zarówno przestarzały, ale wciąż czasami używany algorytm SHA-1, jak i algorytm bazowy, jakim jest SHA-2.

Jak i dlaczego stosuje się SHA-256?
Celem tego algorytmu jest utworzenie pewnych wartości o stałej długości ze zbioru losowych danych, które będą służyć jako identyfikator tych danych. Otrzymaną wartość porównuje się z duplikatami oryginalnych danych, których w żaden sposób nie da się wydobyć (odszyfrować). Głównym zastosowaniem SHA-256 jest jego zastosowanie w różnych usługach czy aplikacjach związanych z szyfrowaniem/deszyfrowaniem, a także bezpieczeństwem informacji, gdzie funkcja ta jest bardzo szeroko stosowana. Algorytm SHA-256 jest również wykorzystywany jako technologia do wydobywania kilku popularnych kryptowalut (Bitcoin, Steemit, DigiByte, PeerCoin, NameCoin i kilka innych), ale o tym więcej poniżej.

Suma skrótu nie jest technologią szyfrowania danych w jej klasycznym sensie; to właśnie uniemożliwia odszyfrowanie danych w przeciwnym kierunku. Jest to w zasadzie szyfrowanie jednokierunkowe dla dowolnej ilości danych i dowolnego rodzaju danych. Wszystkie algorytmy SHA opierają się na metodzie Merkla-Damgarda: najpierw dane dzielone są na jednorodne grupy, następnie każda z tych grup poddawana jest nieodwracalnej, jednokierunkowej funkcji kompresji, w wyniku czego długość danych ulega znacznemu zmniejszeniu.

Metoda ma dwie istotne zalety:

Duża prędkość szyfrowania i prawie niemożliwe odszyfrowanie bez kluczy
Minimalne ryzyko kolizji (identyczne obrazy).
Gdzie jeszcze stosuje się SHA-256?
Każdy użytkownik Internetu, czy o tym wie, czy nie, niemal codziennie korzysta z SHA-256: certyfikat bezpieczeństwa SSL chroniący niemal wszystkie strony internetowe opiera się na zastosowaniu algorytmu SHA-256. Jest to konieczne do nawiązania i uwierzytelnienia bezpiecznego połączenia z witryną.

Plusy SHA-256

SHA-256 to najpopularniejszy spośród wszystkich algorytmów inteligentnego szyfrowania. Udowodnił, że jest odporny na ataki hakerskie (z nielicznymi wyjątkami) i jest skutecznym algorytmem do zadań związanych z wydobywaniem kryptowalut, a także do innych celów.

Wady SHA-256

Główną wadą algorytmu w przypadku wydobycia jest nadmierna kontrola ze strony górników: większość wydobytej kryptowaluty otrzymują właściciele największej mocy obliczeniowej (głównie Chiny), co wyklucza decentralizację jako jedną z podstawowych zasad prawie wszystkich kryptowalut.

Wydobywanie w oparciu o algorytm SHA-256
Wydobywanie SHA-256, podobnie jak wydobywanie w oparciu o dowolny inny algorytm szyfrowania, to proces rozwiązywania dowolnego złożonego problemu kryptograficznego stworzonego przez program wydobywczy w oparciu o dane z poprzednich bloków.

Używając SHA-256, możesz wydobywać na trzy różne sposoby:

Procesor (jednostka centralna) - najwolniejsza i najbardziej niekorzystna metoda
Jednostka przetwarzania grafiki (GPU)
ASIC (dedykowany procesor lub układ scalony) to jeden z najszybszych i najbardziej opłacalnych sposobów
Podczas procesu wydobycia suma skrótu wykorzystywana jest jako identyfikator istniejących bloków i tworzenia nowych bloków na podstawie poprzednich. Główny blok składa się z ogromnej liczby podobnych sum skrótu. Zatem wydobywanie przy użyciu algorytmu SHA-256 to nieprzerwany proces wybierania prawidłowej wartości skrótu i ​​wyszukiwania wartości w celu utworzenia nowego bloku. Im większa moc obliczeniowa Twojego sprzętu, tym większa szansa na uzyskanie prawidłowego bloku: szybkość wyszukiwania sum skrótów zależy bezpośrednio od możliwości sprzętu.

W związku z tym, że wydobywanie bitcoinów, podobnie jak niektórych innych kryptowalut, opiera się na algorytmie SHA-256, do konkurencyjnego wydobycia wymagana jest niezwykle duża moc obliczeniowa. Wynika to z faktu, że do wydobywania Bitcoinów od dawna używa się układów ASIC i (ApplicationSpecific Integrated Circuits), czyli układów scalonych specjalnego przeznaczenia, które są przeznaczone tylko dla jednego konkretnego algorytmu szyfrowania. Układy ASIC umożliwiają szybsze i szybsze wydobywanie Bitcoinów wydajniej (i taniej) kolejna kryptowaluta, której wydobycie opiera się na algorytmie SHA-256.

SHA-256 można słusznie nazwać klasycznym algorytmem kryptowaluty, ponieważ na nim opiera się „cyfrowe złoto” – Bitcoin, a także wszystkie jego liczne forki (Bitcoin Cash, Gold, Diamond i inne).

SHA-256 jest również używany jako część kodu programu w Litecoinie, jednej z najpopularniejszych kryptowalut, ale głównym algorytmem wydobywania jest nadal Scrypt.

Oryginalna wersja algorytmu SHA-256 została stworzona przez Agencję Bezpieczeństwa Narodowego USA wiosną 2002 roku. Kilka miesięcy później Narodowy Uniwersytet Metrologii opublikował nowo opracowany protokół szyfrowania w akceptowanym na szczeblu federalnym standardzie bezpieczeństwa FIPS PUB 180-2. Zimą 2004 roku uzupełniono go o drugą wersję algorytmu.

W ciągu kolejnych 3 lat NSA wydała patent na SHA drugiej generacji na licencji Royalty-free. To właśnie doprowadziło do wykorzystania technologii na obszarach cywilnych.

Notatka! Dość ciekawy fakt: każdy użytkownik sieci WWW, nie wiedząc o tym, korzysta z tego protokołu podczas swoich podróży po Internecie. Odwiedzenie dowolnego zasobu sieciowego chronionego certyfikatem bezpieczeństwa SSL automatycznie uruchamia wykonanie algorytmu SHA-256.

Protokół ten działa z informacją podzieloną na części po 512 bitów (czyli inaczej 64 bajty). Dokonuje kryptograficznego „mieszania”, a następnie generuje 256-bitowy kod skrótu. Algorytm składa się ze stosunkowo prostej rundy, która jest powtarzana 64 razy.

Ponadto SHA-256 ma całkiem dobre parametry techniczne:
Wskaźnik rozmiaru bloku (w bajtach) – 64.
Maksymalna dozwolona długość wiadomości (w bajtach) wynosi 33.
Specyfikacja rozmiaru podsumowania wiadomości (w bajtach) – 32.
Standardowy rozmiar słowa (w bajtach) wynosi 4.
Parametr długości pozycji wewnętrznej (w bajtach) – 32.

Liczba iteracji w jednej pętli wynosi tylko 64.
Prędkość osiągana przez protokół (MiB/s) wynosi około 140.
Działanie algorytmu SHA-256 opiera się na metodzie konstrukcji Merkle-Damgarda, zgodnie z którą wskaźnik początkowy bezpośrednio po dokonaniu zmiany dzielony jest na bloki, a te z kolei na 16 słów.

Zbiór danych przechodzi przez pętlę składającą się z 80 lub 64 iteracji. Każdy etap charakteryzuje się uruchomieniem hashowania ze słów tworzących blok. Kilka z nich jest obsługiwanych przez instrumentację funkcji. Następnie wyniki konwersji są sumowane, w wyniku czego powstaje prawidłowy kod skrótu. Do wygenerowania kolejnego bloku wykorzystywana jest wartość poprzedniego. Nie będzie możliwości konwersji ich oddzielnie od siebie.
Warto także wspomnieć o 6-bitowych operacjach, na których operuje protokół:
„i” - bitowa operacja „AND”;

„shr” - przesuwa wartość o wymaganą liczbę bitów w prawo;
„gnije” - polecenie podobne w działaniu do poprzedniego, z tą różnicą, że przeprowadzane jest przesunięcie cykliczne;
„||” lub konkatenacja - operacja łączenia części struktury liniowej, najczęściej strun;
„xor” to polecenie usuwające „OR”;
„+” to zwykła operacja dodawania.

Jak widać, jest to dość typowy zestaw operacji dla dowolnego algorytmu szyfrowania.

Kryptograficzne znaczenie SHA-256

Aby określić wartość tego algorytmu, należy zwrócić się do kryptoanalizy. W tej dyscyplinie znajdują się metody deszyfrowania informacji bez użycia specjalistycznego klucza.

Pierwsze badania SHA-256 pod kątem obecności luk w zabezpieczeniach zaczęli przeprowadzać specjaliści w 2003 roku. W protokole nie stwierdzono wówczas żadnych błędów.

Jednak już w połowie 2008 roku grupie ekspertów z Indii udało się znaleźć kolizje w 22 iteracjach rodziny architektur SHA. Kilka miesięcy później zaproponowano metodę opracowania kolizji dla okrojonej wersji protokołu, a następnie dla 31 iteracji mieszania samego SHA-256.

Analizując funkcję splotu bada się jej odporność na 2 rodzaje ataków:
Obecność obrazu wstępnego polega na odszyfrowaniu początkowej wiadomości przy użyciu jej kodu skrótu. Odporność na tego typu wpływy gwarantuje niezawodną ochronę wyników konwersji.
Znajdowanie kolizji - podobne dane wyjściowe o różnych charakterystykach wejściowych. Bezpieczeństwo podpisu elektronicznego przy użyciu obecnego protokołu zależy bezpośrednio od odporności na tego typu atak.
Twórcy drugiej generacji algorytmu SHA zdecydowali, że nowy mechanizm szyfrowania będzie działał w oparciu o zupełnie inne zasady. Tym samym jesienią 2012 roku narodził się protokół trzeciej serii – Keccak.

Praktyczne zastosowanie i certyfikacja technologii

Prawo Stanów Zjednoczonych zezwala na stosowanie SHA-256 i innych podobnych metod mieszania w niektórych programach rządowych w celu ochrony informacji. Ponadto algorytm może być stosowany przez firmy komercyjne.

Ważny! Nic więc dziwnego, że protokół ten został zastosowany w pierwszej walucie cyfrowej. Emisja nowych monet Bitcoin odbywa się poprzez wyszukiwanie ciągów znaków według określonej architektury SHA-256.

Jak to wpływa na wyspecjalizowane urządzenia do wydobywania kryptowalut? Każdy krok tego algorytmu ma dość prostą formę - prymitywną operację bitową i 32-bitowy dodatek (każdy, kto jest zaznajomiony z podstawami obwodów, może łatwo wyobrazić sobie, jak to wygląda na sprzęcie). Dlatego też, aby górnicy ASIC mogli efektywnie pracować, wystarczy mieć jedynie kilkanaście bloków do wykonania etapów algorytmu.

W przeciwieństwie do Bitcoina, Litecoin, Dogecoin i inne podobne „monety” korzystają z protokołu szyfrowania Scrypt, który jest wyposażony w funkcję zwiększającą złożoność. Algorytm ten podczas swojego działania zapamiętuje 1024 różne wartości funkcji mieszającej, a na wyjściu łączy je i otrzymuje przekształcony wynik. Z tego powodu implementacja protokołu wymaga nieporównywalnie większej mocy obliczeniowej.

Protokół SHA-256 okazał się zbyt łatwy i dziś istnieje cała masa wyspecjalizowanych urządzeń (tzw. górników), które skutecznie go omijają. Wraz z ich pojawieniem się nie było potrzeby wydobywania na procesorze ani składania farm z kart graficznych, ponieważ urządzenia ASIC pozwalają ich właścicielom zarabiać znacznie więcej. Ma to jednak również wadę. Wykorzystanie koparek za bardzo centralizuje kryptowalutę, co oznacza, że ​​należy wprowadzić nowe protokoły haszujące. Algorytm ten stał się Scryptem – znacznie bardziej zaawansowanym mechanizmem bezpieczeństwa, który wymaga znacznej wydajności i dlatego teoretycznie pozbawia specjalne urządzenia szczególnej przewagi.

Z punktu widzenia przeciętnego użytkownika nie ma różnicy pomiędzy protokołami SHA-256 i Scrypt. Możesz wydobywać cyfrową walutę za pomocą komputera lub farmy, korzystając z dowolnego z tych protokołów.

Algorytm SHA-256 stanowi obecnie ponad 40% całego rynku, ale niewątpliwie są też inne. Wkrótce zastąpią swojego znamienitego poprzednika. Wśród tych stosunkowo nowych należy zatem wymienić szczególnie „odporny na górniki” protokół Dagger, który będzie stosowany w zdecentralizowanej platformie Ethereum. Być może to właśnie on przejmie pałeczkę lidera w dziedzinie hashowania i zajmie miejsce SHA-256.

Od samego początku sha256 był szeroko testowany pod kątem wytrzymałości za pomocą kryptoanalizy. Kryptoanaliza testuje odporność funkcji skrótu na dwa główne typy ataków:

Znajdowanie kolizji - wykrywanie identycznych skrótów z różnymi parametrami wejściowymi. Wskaźnik powodzenia tego ataku zagraża bezpieczeństwu podpisu cyfrowego przy użyciu obecnego algorytmu.
Znalezienie obrazu wstępnego to możliwość odszyfrowania oryginalnej wiadomości przy użyciu jej skrótu. Atak ten zagraża bezpieczeństwu przechowywania skrótów haseł uwierzytelniających.

Analiza została po raz pierwszy przetestowana w 2003 roku, ale wtedy nie znaleziono żadnych luk. W miarę upływu czasu moc obliczeniowa rosła. W 2008 roku znaleziono kolizje dla iteracji SHA-512 i SHA-256. We wrześniu tego samego roku opracowano metodę tworzenia kolizji dla 31 iteracji SHA256 i 27 iteracji SHA-512.

Oczywiście nadszedł czas na opracowanie nowej funkcji kryptoodpornej. W 2012 roku NSA wynalazła SHA-3. Stopniowo zaktualizowany algorytm będzie wypierał swoje mniej odporne na krypto-odporne poprzedniki.

Wydobywanie na SHA 256
Prawo Stanów Zjednoczonych zezwala na używanie SHA i podobnych funkcji skrótu jako części innych protokołów i algorytmów w niektórych federalnych aplikacjach zapewniających bezpieczeństwo informacji nieobjętych klauzulą ​​tajności. SHA-2 może być używany przez organizacje prywatne i komercyjne.

Nic dziwnego, że zastosowano go w kryptowalutach. Górnicy zbierają wszystkie transakcje w bloku, a następnie rozpoczynają jego mieszanie. Kiedy zostanie znaleziona wartość skrótu zgodna z regułami systemowymi, blok uważa się za gotowy do dołączenia na końcu łańcucha bloków. Nowy blok znajdzie ktoś, kto potrafi bardzo szybko obliczyć wartości skrótu. Szybkość obliczeń zależy od mocy sprzętu. Do wydobywania Bitcoinów można używać trzech rodzajów sprzętu:

Procesor (jednostka centralna);
GPU (karty graficzne);
ASIC (urządzenie specyficzne dla aplikacji).
Sieć Bitcoin jest zaprojektowana w taki sposób, że każdy nowy blok musi zostać znaleziony raz na 10 minut. Liczba uczestników sieci stale się zmienia, ale czas musi pozostać stały. Aby zapewnić równy czas przebywania, system dostosowuje trudność obliczeniową w zależności od liczby górników. Kryptowaluty zyskały ostatnio popularność, a liczba górników znacznie wzrosła. Aby zapobiec zbyt szybkiemu znajdowaniu bloków, wzrosła również złożoność obliczeń.

Na procesorach zaczęto wydobywać Bitcoin. Następnie, gdy ich moc stała się niewystarczająca, przeszli na karty graficzne. Wkrótce karty graficzne nie mogły już sobie z tym poradzić. Następnie wynaleziono układy ASIC - specjalne urządzenia przeznaczone do obliczeń przy użyciu algorytmu sha 256. Jeden układ ASIC jest znacznie mocniejszy i bardziej energooszczędny niż kilka kart graficznych.

Przedsiębiorczy górnicy tworzą ogromne farmy z układów ASIC. Oprócz wysokich kosztów samego sprzętu, takie gospodarstwo otrzymuje co miesiąc rachunki za prąd rzędu kilkudziesięciu tysięcy dolarów. Teraz wydobycie bitcoinów ma sens tylko w takich farmach przemysłowych, komputer domowy, czy nawet farma z kilkoma kartami graficznymi nie będzie w stanie z nimi konkurować, a nawet odzyskać prądu.

Jednak łatwo to obliczyć. Istnieją kalkulatory do obliczania opłacalności wydobycia na sha256. Na przykład https://www.coinwarz.com/miningprofitability/sha-256. Wpisz w formularzu hashrate swojego sprzętu (moc obliczeniową), zużycie energii oraz jej koszt, a serwis wyliczy Twój zysk.

Altcoiny SHA-256
Spójrzmy na listę i listę kryptowalut, które działają na sha 256.

Gotówka Bitcoin (BCH)
Widelec Bitcoina, który oddzielił się od niego 1 sierpnia 2017 r. Rozmiar bloku w klasycznym Bitcoinie wynosi 1 MB. Sieć rozrosła się tak bardzo, że wszystkie transakcje nie mieszczą się już w bloku. Doprowadziło to do powstania kolejek transakcji i wzrostu opłat za dokonanie płatności. Społeczność zdecydowała się na wprowadzenie nowego protokołu, zgodnie z którym zwiększono blok do 2 MB, część informacji zaczęto przechowywać poza blockchainem, a ramy czasowe na przeliczenie złożoności skrócono z dwóch tygodni do jednego dnia.

Namecoin (NMC)
Jest to system przechowywania i przesyłania kombinacji nazwa-wartość oparty na technologii Bitcoin. Jego najbardziej znanym zastosowaniem jest system dystrybucji nazw domen, który jest niezależny od ICANN i dlatego uniemożliwia przejęcie domeny. Namecoin został uruchomiony w 2011 roku i działa na oprogramowaniu do wydobywania Bitcoinów przesłanym na serwer, na którym działa Namecoin.

Cyfrowy bajt (DGB)
Kryptowaluta wprowadzona na rynek w 2013 roku w celu poprawy wydajności Bitcoina i Litecoina. Różnice DigiByte:

Niską zmienność osiąga się dzięki ogromnej liczbie wyemitowanych monet (do 21 miliardów), co zapewnia ich niski koszt i łatwość wykorzystania w obliczeniach;
Szybsze transakcje dzięki podwojeniu wielkości bloku co dwa lata;
Niskie prowizje lub brak prowizji;

Proces wydobycia podzielony jest na pięć algorytmów, które pozwalają wydobywać monety niezależnie od siebie. Możesz używać układów ASIC dla SHA-256 i Scrypt, kart graficznych dla Groestl i Skein oraz procesora dla Qubit.
Algorytm SHA 256 jest najpowszechniejszy wśród kryptowalut. Było to spowodowane popularnością i sukcesem Bitcoina oraz chęcią twórców altcoinów do tworzenia podobnych monet. Wzrost złożoności obliczeniowej skłonił górników do poszukiwania sposobów na wydajniejsze wydobycie, co zaowocowało pojawieniem się układów ASIC.

Właściciele ogromnych farm ASIC zyskali przewagę w górnictwie, pozbawiając tym, którzy nie chcą inwestować w drogi sprzęt, sensu i chęci wydobywania. Całe wydobycie jest skoncentrowane w rękach kilku gigantów. Główna zasada kryptowalut – decentralizacja – jest zagrożona. Twórcy kryptowalut rozumieją to lepiej niż ktokolwiek inny, dlatego starają się wykorzystywać w swoich blockchainach algorytmy, dla których nie byłoby możliwe stworzenie układów ASIC. Dobrymi przykładami są Ethereum i Monero.

Protokół przeznaczony jest dla danych podzielonych na części, każda o rozmiarze 64 bajtów. Algorytm zapewnia konsolidację, w wyniku czego pojawia się 256-bitowy kod. Technologia szyfrowania opiera się na stosunkowo prostej rundzie, której cykliczność wynosi 64 razy.

Rozmiar bloku 64 bajty.
Maksymalna długość zaszyfrowanego kodu wynosi 33 bajty.
Parametry podsumowania wiadomości – 32 bajty.
Domyślny rozmiar słowa to 4 bajty.
Liczba powtórzeń w jednym cyklu wynosi 64.
Szybkość algorytmu wynosi 140 Mbit/s.
Jak wspomniano wcześniej, protokół SHA-256 opiera się na koncepcji Merkle-Damgaarda, co oznacza, że ​​najpierw dzieli się go na bloki, a dopiero potem na poszczególne słowa.

Zbiór informacji przechodzi przez szereg powtórzeń – 64 lub 80. Każdemu cyklowi towarzyszy transformacja bloku słów. Ostateczny kod skrótu jest generowany przez zsumowanie wartości początkowych.

Parametry SHA

Kryptowaluty z algorytmem SHA-256
Rozważmy waluty cyfrowe, których wydobywanie odbywa się zgodnie z zasadami algorytmu SHA-256:

Bitcoin, waluta, której nie trzeba już przedstawiać, pozostaje najpopularniejszym aktywem kryptograficznym.
Peercoin - wyjątkowość polega na tym, że kod tworzony jest w oparciu o Bitcoin, jednak do ochrony sieci wykorzystywany jest mechanizm PoS, a PoW do dystrybucji monet.
Namecoin to technologia typu open source, która znacznie poprawia bezpieczeństwo, prywatność i decentralizację.
Unobtanium – charakteryzuje się minimalną ekspozycją na inflację. Wydobywanie monet Unobtanium zajmie około 300 lat.
Deutsche eMark to cyfrowa sieć służąca do przesyłania różnych aktywów, takich jak pieniądze. Wymiana odbywa się bez pośredników.
BetaCoin to międzynarodowy środek płatniczy działający na tej samej zasadzie co system Bitcoin.

Joulecoin – zapewnia najszybsze możliwe potwierdzenie transakcji w oparciu o Bitcoin.
IXCoin to kolejny projekt open source oparty na sieci peer-to-peer.
Steemit to platforma Blockchain, która nagradza użytkowników za publikowanie unikalnych treści.
Warto również dodać, że algorytm SHA-256 jest stosowany w systemie Litecoin, ale tylko w podprogramie. Do wydobywania używany jest protokół Scrypt.

Wydobywanie kryptowalut przy użyciu algorytmu SHA-256
Zacznijmy od tego, że monety, których systemy działają przy użyciu tego protokołu, możesz wydobywać na trzy sposoby:

PROCESOR;
procesor graficzny;
ASIC.
Schemat wydobycia

Trudność wydobycia zależy bezpośrednio od tego, o jakim rodzaju kryptowaluty mówimy. Jednak w każdym razie największą wydajnością charakteryzują się urządzenia ASIC, których główną wadą jest ich zbyt wysoki koszt.

Koparka ASIC kosztuje średnio około 100 tysięcy rubli (Asic Miner AVALON 821), ale można też kupić droższe modele, których cena sięga pół miliona rubli (Asic Miner BITFURY B8 16NM 50 TH/S).

Jeśli chodzi o wydobywanie kryptowaluty na procesorach, ta metoda jest uważana za najmniej skuteczną. Zwłaszcza jeśli chodzi o cyfrową walutę Bitcoin.

Najbardziej odpowiednim rozwiązaniem jest farma kart graficznych. Średni koszt dochodowego gospodarstwa rolnego waha się od 1000 do 2000 dolarów. Jaką kartę graficzną wybrać do wydobywania kryptowaluty przy użyciu algorytmu SHA-256?

Jeśli mówimy o Nvidii, najlepszym rozwiązaniem będzie karta graficzna GTX 1080 Ti (1400 MH/s). Oczywiście bezpośredni konkurent AMD również nie pozostaje daleko w tyle, do górnictwa nadają się absolutnie wszystkie karty z serii Vega. Karta wideo Radeon RX Vega zapewnia kopanie z prędkością 1200 MH/S. Właśnie taki sprzęt warto preferować.

Jeśli szukasz tańszej opcji, możesz kupić Radeona 7970, taki sprzęt jest w stanie dostarczyć do 800 MH/s. Nie zapominaj, że oprócz kart graficznych do uruchomienia farmy potrzebny jest inny sprzęt, na przykład chłodnice, zasilacz, pamięć RAM itp.

To wszystko, co górnicy muszą wiedzieć o algorytmie SHA-256. Oczywiście wiele współczesnych kryptowalut korzysta z protokołu Scrypt, jednak wydobycie najpopularniejszej monety (BTC) nadal odbywa się według tej zasady.

Algorytm SHA-256 dla górnictwa. Podstawa techniczna kryptowaluty jest obecnie interesująca dla wielu zainteresowanych taką kryptowalutą. Nie każdemu znane jest pojęcie „kryptografii”. Bardzo trudno jest zrozumieć wszystko, co dzieje się w tzw. protokole Bitcoin. Ale nadal będziemy próbować to zrobić prostymi słowami.

Algorytm mieszający SHA 256

Każdy użytkownik pracujący w Internecie nie ma pojęcia, że ​​pracuje z tym algorytmem każdego dnia, w każdej sekundzie. Każdy zasób Internetu jest chroniony certyfikatem SSL, który można odwiedzić tylko podczas pracy z algorytmem SHA-256.

Klasyczny algorytm SHA-256 buduje całe wydobywanie Bitcoinów. Stąd właśnie bierze się wydobywanie innych walut kryptograficznych (altcoinów).

SHA-256 to kryptograficzna funkcja skrótu. Główne zadanie: hashowanie danych (losowego zestawu) do określonej wartości długości („odcisk palca”).

Używając, problem rozwiązano za pomocą specjalistycznego procesora i karty graficznej. Korzystając z interfejsu programu, użytkownicy monitorują procesy transformacji. Algorytm faktycznie znajduje poprawną wartość skrótu.

Trudność wydobycia polega właśnie na tym, że wybranie odpowiedniego skrótu (rozwiązanie konkretnego problemu) jest możliwe jedynie poprzez przeszukanie wielu problemów. Na samym początku będziesz musiał znaleźć nie tylko skrót, ale liczbę z określoną liczbą zer. Szanse, że wartość będzie prawidłowa, są bardzo, bardzo małe. Oznacza to, że kluczowym parametrem jest trudność, którą ustala pula wydobywcza.

Wydobycie SHA 256

Nie musisz być ekspertem, aby zrozumieć złożoność hashowania w protokole SHA-256. W związku z tym górnicy muszą używać niezwykle potężnego sprzętu, który będzie w stanie rozwiązać powyższe problemy.

Im większa jest wykorzystywana moc obliczeniowa, tym większa jest prędkość wydobywania cyfrowych monet.

Osobno warto zauważyć, że górnictwo to funkcja wykonywana przez wielu specjalistów. I oczywiście ich oprogramowanie może być znacznie bardziej produktywne. Nie powinieneś się denerwować, ponieważ proces mieszania czasami przypomina bardziej loterię.

Algorytm SHA-256 w górnictwie jest zaimplementowany na każdym serwerze . Ale sprzęt ASIC dla innych algorytmów jest dopiero opracowywany.

Algorytm SHA-256 jest obecny w procesie wydobywania nie tylko bitcoinów, ale także innych kryptowalut.

Kryptowaluty realizowane w oparciu o algorytm SHA-256 bardzo aktywnie zyskują dziś na popularności: Peercoin, Namecoin, Terracoin, Tekcoin, Ocoin, Zetacoin, PremineCoin i inne.

Działanie algorytmu SHA-256 jest dość trudne do zrozumienia, dlatego lepiej skoncentrować się na metodach i skutecznych strategiach wydobywania kryptowaluty, niż próbować analizować sam algorytm.