Ano ang Bitcoin encryption algorithm? Mga tampok ng Sha256 decryption at pagmimina Mga paghahambing na katangian ng mga algorithm na may kaugnayan sa pagmimina

Alexander Markov

Ang pagdadaglat na SHA 256 ay kumakatawan sa Secure Hashing Algorithm - isang tanyag na mekanismo ng pag-hash na ginawa ng mga espesyalista mula sa NSA. Ang pangunahing gawain ng algorithm ay ang pag-convert ng random na impormasyon sa mga halaga na may isang nakapirming haba; sa hinaharap ay gagamitin ito upang makilala ang impormasyong ito.

Kasaysayan ng hitsura

Agad nating tandaan na ito ay isang pangalawang henerasyong algorithm, na nilikha batay sa hinalinhan nito - SHA-1, na siya namang binuo noong 1995 na eksklusibo para sa paggamit para sa mga layuning sibilyan. Isang na-update na bersyon ng sikat na ngayon na algorithm ang ginawa ng mga empleyado ng National Security Agency noong 2002.

Pagkalipas ng tatlong taon, lumitaw ang isang patent na nagpapahintulot sa algorithm na magamit para sa mga layuning sibilyan. Ang ikatlong bersyon ng tanyag na mekanismo ay lumitaw noong 2012, ang pag-unlad nito ay isinasagawa ng mga espesyalista mula sa National Standards Agency. Sa paglipas ng panahon, ganap na pinalitan ng SHA-3 ang mga nauna nito.

Hindi posibleng i-decrypt ang na-convert na data dahil ang hash sum ay hindi itinuturing na proseso ng pag-encrypt sa klasikal na interpretasyon ng prosesong ito. Ang one-way na algorithm ng pag-encrypt ay nagpoproseso ng walang limitasyong dami ng impormasyon.

Kapansin-pansin na ang lahat ng umiiral na bersyon ng Secure Hashing Algorithm ay nilikha ayon sa prinsipyo ng Merkle-Damgaard: ang impormasyon ay nahahati sa magkakatulad na kategorya. Ang bawat pangkat ay sumasailalim sa one-way compression, na nagreresulta sa makabuluhang pagbawas sa haba ng data.

Ang paraan ng pag-encrypt na ito ay may maraming mga pakinabang:

  • ang data compression ay isinasagawa nang mabilis;
  • imposibleng ibalik ang proseso ng conversion nang walang mga susi;
  • ang posibilidad ng banggaan ay nabawasan sa zero.

Teknikal na mga detalye

Ang protocol ay idinisenyo para sa data na nahahati sa mga bahagi, bawat isa ay 64 byte ang laki. Nagbibigay ang algorithm ng pagsasama-sama, bilang isang resulta kung saan lumilitaw ang isang 256-bit na code. Ang teknolohiya ng pag-encrypt ay batay sa isang medyo simpleng pag-ikot, ang cyclicity nito ay 64 beses.

  • 64-byte na laki ng block.
  • Ang maximum na haba ng naka-encrypt na code ay 33 byte.
  • Mga parameter ng Message digest – 32 byte.
  • Ang default na laki ng salita ay 4 byte.
  • Ang bilang ng mga pag-uulit sa loob ng isang cycle ay 64.
  • Ang bilis ng algorithm ay 140 Mbit/s.

Tulad ng nabanggit kanina, ang SHA-256 protocol ay batay sa konsepto ng Merkle-Damgaard, na nangangahulugang nahahati muna ito sa mga bloke, at pagkatapos lamang sa mga indibidwal na salita.

Ang hanay ng impormasyon ay dumadaan sa isang hanay ng mga pag-uulit - 64 o 80. Ang bawat cycle ay sinamahan ng pagbabago ng isang bloke ng mga salita. Ang panghuling hash code ay nabuo sa pamamagitan ng pagbubuod ng mga paunang halaga.

Cryptocurrencies na may SHA-256 algorithm

Isaalang-alang natin ang mga digital na pera, ang pagmimina kung saan ay isinasagawa ayon sa mga prinsipyo ng SHA-256 algorithm:

  • Ang Bitcoin, isang currency na hindi na nangangailangan ng karagdagang pagpapakilala, ay nananatiling pinakasikat na asset ng crypto.
  • Peercoin - ang pagiging natatangi ay nakasalalay sa katotohanan na ang code ay nilikha batay sa Bitcoin, ngunit ang mekanismo ay ginagamit upang protektahan ang network, at ang PoW ay ginagamit upang ipamahagi ang mga barya.
  • Ang Namecoin ay isang open source na teknolohiya na makabuluhang nagpapabuti sa seguridad, privacy, at desentralisasyon.
  • Unobtanium - nailalarawan sa pamamagitan ng kaunting pagkakalantad sa inflation. Aabutin ng humigit-kumulang 300 taon ang pagmimina ng Unobtanium coins.
  • Ang Deutsche eMark ay isang digital network para sa paglilipat ng iba't ibang asset, gaya ng pera. Ang palitan ay isinasagawa nang walang mga tagapamagitan.
  • Ang BetaCoin ay isang pang-internasyonal na paraan ng pagbabayad na gumagana sa parehong prinsipyo tulad ng sistema ng Bitcoin.
  • Joulecoin – nagbibigay ng pinakamabilis na posibleng kumpirmasyon ng mga transaksyon, batay sa Bitcoin.
  • Ang IXCoin ay isa pang open source na proyekto batay sa isang peer-to-peer network.
  • – Blockchain platform na nagbibigay ng reward sa mga user para sa pag-publish ng natatanging content.

Dapat ding tandaan na ang SHA-256 algorithm ay ginagamit sa Litecoin system, ngunit sa isang subroutine lamang. Ang Scrypt protocol ay ginagamit para sa pagmimina.

Cryptocurrency mining gamit ang SHA-256 algorithm

Magsimula tayo sa katotohanan na maaari kang magmina ng mga barya na ang mga sistema ay gumagana gamit ang protocol na ito sa tatlong paraan:

  • ASIC.

Ang kahirapan ng pagmimina ay direktang nakasalalay sa kung anong uri ng cryptocurrency ang pinag-uusapan natin. Gayunpaman, sa anumang kaso, ito ay mga aparatong ASIC na nailalarawan sa pamamagitan ng pinakadakilang kahusayan, ang pangunahing kawalan nito ay ang kanilang labis na mataas na gastos.

Sa karaniwan, ang isang ASIC na minero ay nagkakahalaga ng halos 100 libong rubles (Asic Miner AVALON 821), ngunit maaari ka ring bumili ng mas mahal na mga modelo, ang presyo nito ay umabot sa kalahating milyong rubles (Asic Miner BITFURY B8 16NM 50 TH/S).

Tulad ng para sa pagmimina ng cryptocurrency sa mga processor, ang pamamaraang ito ay itinuturing na hindi gaanong epektibo. Lalo na pagdating sa digital currency na Bitcoin.

Ang pinaka-sapat na solusyon ay mula sa mga video card. Sa karaniwan, ang halaga ng isang kumikitang sakahan ay mula sa $1000-2000. Aling video card ang dapat kong piliin para sa pagmimina ng cryptocurrency gamit ang SHA-256 algorithm?

Kung pinag-uusapan natin ang Nvidia, kung gayon ang pinakamahusay na solusyon ay isang video card (1400 MH/s). Naturally, ang direktang katunggali na AMD ay hindi rin malayo; ganap na lahat ng mga serye ng Vega card ay angkop para sa pagmimina. Ang Radeon RX Vega video adapter ay nagbibigay ng pagmimina sa bilis na 1200 MH/S. Ito ang uri ng kagamitan na dapat mas gusto.

Kung naghahanap ka ng mas murang opsyon, maaari kang bumili ng Radeon 7970, ang naturang kagamitan ay may kakayahang maghatid ng hanggang 800 MH/s. Huwag kalimutan na bilang karagdagan sa mga video card, ang iba pang kagamitan ay kinakailangan upang patakbuhin ang bukid, halimbawa, mga cooling radiator, power supply, RAM, atbp.

Konklusyon

Iyon lang ang kailangang malaman ng mga minero tungkol sa SHA-256 algorithm. Siyempre, maraming modernong cryptocurrencies ang gumagamit ng Scrypt protocol, ngunit ang pagmimina ng pinakasikat na barya (BTC) ay isinasagawa pa rin ayon sa prinsipyong ito.

Kumusta Mga Kaibigan.
Sa artikulong ito matututunan mo ang tungkol sa kung ano ang SHA256 algorithm, kung ano ang mga tampok nito at kung saan ito nakabatay sa mga cryptocurrencies. Ang pagdadaglat ng algorithm na ito ay kumakatawan sa Secure Hashing Algorithm.

Ang Sha256 algorithm ay isa sa pinakasikat na mekanismo para sa pag-encrypt ng data, na bahagi ng SHA2 na pamilya ng mga algorithm. Ang kategoryang ito ng mga cryptographic algorithm ay nilikha noong kalagitnaan ng 2002. Ito ay binuo ng US National Security Agency.

Ang SHA 2 ay batay sa mga naunang uri ng hash function, sa partikular na SHA1, na nilikha noong 1995. Noong 2019, ang pamilya ng SHA 2 ay binubuo ng ilang mga algorithm:

  • SHA-224;
  • SHA-256;
  • SHA-384;
  • SHA-512;
  • SHA-512/256;
  • SHA-512/224.

Ang mga pinakabagong update sa pamilya ay ang SHA-512/256 at SHA-512/224 hash function, na lumabas sa unang quarter ng 2012. Ngunit noong ika-3 quarter ng 2012, naganap ang paglabas ng 3rd replenishment algorithm - SHA 3, na naging mas advanced.

Paano gumagana ang SHA 256

Ang Algorithm Sha 256 ay gumaganap ng function ng pagbabago (pag-convert) ng anumang uri ng impormasyon sa mga fixed-size na halaga ng 256 bits o 32 bytes. Ang mga halagang ito ay tinatawag na mga digital fingerprint. Sa karagdagang trabaho, ang nakuha na mga halaga ay ginagamit upang i-decrypt ang impormasyon.

Maaari kang matuto nang higit pa tungkol sa kung paano gumagana ang SHA-256 algorithm sa video na ito.

Pagmimina sha 256

Kung napanood mo ang video, alam mo na na ang SHA 256 ay ang Bitcoin hashing algorithm. Kapansin-pansin na sa oras ng paglikha ng BTC cryptocurrency, ang pamamaraang ito ay isa sa pinakabago, kaya ginamit ko ito sa aking proyekto.

Dahil sa ang katunayan na sa panahon mula 2009 hanggang 2011, maraming mga cryptocurrencies ang nilikha, na batay sa Bitcoin code, lahat sila ay gumamit ng parehong hashing algorithm - SHA 256. Ang lahat ng mga cryptocurrencies na ito ay maaaring minahan alinman gamit ang espesyal na kagamitan o sa pamamagitan ng video card at mga sentral na processor.

Habang tumaas ang presyo ng BTC, tumaas din ang kasikatan ng pagmimina nito. Samakatuwid, pagkaraan ng ilang sandali, lumitaw ang mga kumpanya ng pagmamanupaktura na nagsimulang lumikha ng mga chip na naglalayong magmina ng mga cryptocurrencies. Ang mga aparatong batay sa mga chip na ito ay tinawag na ASIC (Application Specific Integrated Circuit).

Noong 2019, ang ASIC Miner ang pinakasikat sa mga minero. Ang mga ito ay mas produktibo at nangangailangan ng mas kaunting pagsisikap na i-configure kumpara sa mga GPU processor (video card). Ang pinakasikat na tagagawa ng ASIC ay Bitmain, na gumagawa ng linya ng Antminer. Noong 2019, ang pinakamakapangyarihang device para sa pagmimina ng BTC at BCH ay:

  • T2 Turbo+ (T2T+) Minero mula sa manufacturer na Innosilicon;
  • T2 Turbo (T2T) Miner mula sa tagagawa ng Innosilicon;
  • Antminer S9-Hydro mula sa tagagawa na Bitmain;
  • Ebit E10 18T mula sa tagagawa ng Ebang Communication;
  • DragonMint T1 mula sa Halon Mining.

Matapos ang mga cryptocurrencies batay sa algorithm ng Scrypt ay nagsimulang makakuha ng katanyagan, ang mga kumpanya ay nagsimulang gumawa ng mga aparato para sa mga baryang ito.

Ang SHA 256 hashing function ang naging batayan ng pinakaunang cryptocurrency sa mundo - Bitcoin at maraming altcoin. Alam mo ba na ito ay nilikha nang matagal bago ang pagdating ng mga cryptocurrencies at nilayon para sa ganap na magkakaibang mga layunin? Ngayon ay titingnan natin ang kasaysayan ng algorithm, ang prinsipyo ng pagpapatakbo nito, mga kasalukuyang problema at kung aling mga cryptocurrencies ang gumagamit ng SHA256.

Kwento

Ang pangalan ng algorithm na SHA 256 ay isang acronym para sa Secure Hashing Algorithm. Iyon ang tinawag ng developer - ang US National Security Agency. Ang algorithm ay isang pag-andar ng hashing. Nangangahulugan ito na ang input nito ay isang dami ng data ng arbitrary na haba, at ang output ay isang set ng mga character na may nakapirming haba, na tinatawag na hash.

Ang isa sa mga pangunahing tampok ng hash hashing function ay irreversibility. Makukuha namin ang hash sa pamamagitan ng pagpasa ng orihinal na data sa pamamagitan ng function, ngunit sa pag-alam sa hash, hindi namin makukuha ang orihinal na data. Salamat sa property na ito, naging laganap ang function sa iba't ibang serbisyo at application kung saan kinakailangan ang proteksyon ng data. Araw-araw ginagamit namin ang SHA 256 algorithm kapag bumibisita sa mga site sa Internet. Kabilang dito ang isang SSL security certificate, na kinakailangan upang magtatag ng isang secure na koneksyon sa site.


Ang algorithm ay bahagi ng pamilyang SHA-2, na binuo batay sa SHA-1, na lumitaw noong 1995. Mula nang magsimula ito, ang sha256 ay malawakang nasubok para sa lakas nito gamit ang cryptanalysis. Sinusuri ng cryptanalysis ang paglaban ng mga hash function sa dalawang pangunahing uri ng pag-atake:
  • Paghahanap ng mga banggaan - pag-detect ng magkaparehong mga hash na may iba't ibang parameter ng input. Ang rate ng tagumpay ng pag-atake na ito ay nakompromiso ang seguridad ng digital signature gamit ang kasalukuyang algorithm.
  • Ang paghahanap ng preimage ay ang kakayahang i-decrypt ang orihinal na mensahe gamit ang hash nito. Ang pag-atakeng ito ay nakompromiso ang seguridad ng pag-iimbak ng mga hash ng password sa pagpapatunay.

Ang pagsusuri ay unang sinubukan noong 2003, ngunit walang nakitang mga kahinaan noon. Sa paglipas ng panahon, nabuo ang kapangyarihan ng pag-compute. Noong 2008, natagpuan ang mga banggaan para sa mga pag-ulit na SHA-512 at SHA-256. Noong Setyembre ng parehong taon, isang paraan para sa paglikha ng mga banggaan ay binuo para sa 31 mga pag-ulit ng SHA256 at 27 na mga pag-ulit ng SHA-512.

Malinaw, ang oras ay dumating upang bumuo ng isang bagong crypto-resistant function. Noong 2012, naimbento ng NSA ang SHA-3. Unti-unti, papalitan ng na-update na algorithm ang mga nauna nitong hindi gaanong lumalaban sa crypto.

Pagmimina sa SHA 256

Pinahihintulutan ng batas ng US ang paggamit ng SHA at mga katulad na hash function bilang bahagi ng iba pang mga protocol at algorithm sa ilang partikular na pederal na hindi Lihim na mga aplikasyon sa seguridad ng impormasyon. Ang SHA-2 ay maaaring gamitin ng mga pribado at komersyal na organisasyon.

Hindi nakakagulat na ginamit ito sa mga cryptocurrencies. Kinokolekta ng mga minero ang lahat ng mga transaksyon sa isang bloke at pagkatapos ay simulan ang pag-hash nito. Kapag may nakitang hash value na tumutugma sa mga panuntunan ng system, ang block ay ituturing na handa nang ikabit sa dulo ng blockchain. Ang bagong block ay mahahanap ng isang taong makakakalkula ng mga halaga ng hash nang napakabilis. Ang bilis ng mga kalkulasyon ay depende sa kapangyarihan ng kagamitan. Tatlong uri ng kagamitan ang maaaring gamitin sa pagmimina ng Bitcoin:

  • CPU (central processing unit);
  • GPU (mga video card);
  • ASIC (Application Specific Device).

Ang network ng Bitcoin ay idinisenyo sa paraang ang bawat bagong bloke ay dapat matagpuan isang beses bawat 10 minuto. Ang bilang ng mga kalahok sa network ay patuloy na nagbabago, ngunit ang oras ay dapat manatiling pare-pareho. Upang matiyak ang pantay na oras ng paninirahan, inaayos ng system ang computational na kahirapan depende sa bilang ng mga minero. Ang mga cryptocurrency ay nakakuha ng katanyagan kamakailan, at ang bilang ng mga minero ay tumaas nang husto. Upang maiwasan ang mga bloke na mahanap nang masyadong mabilis, tumaas din ang pagiging kumplikado ng mga kalkulasyon.


Nagsimulang minahan ang Bitcoin sa mga processor. Pagkatapos, nang hindi sapat ang kanilang kapangyarihan, lumipat sila sa mga video card. Hindi nagtagal ay hindi na nakayanan ng mga video card. Pagkatapos ay naimbento ang mga ASIC - mga espesyal na device na idinisenyo para sa mga kalkulasyon gamit ang sha 256 algorithm. Ang isang ASIC ay mas malakas at matipid sa enerhiya kaysa sa ilang video card.

Ang mga masisipag na minero ay lumilikha ng malalaking sakahan mula sa mga ASIC. Bilang karagdagan sa mataas na halaga ng mismong kagamitan, ang naturang sakahan ay tumatanggap ng mga singil sa kuryente na ilang sampu-sampung libong dolyar bawat buwan. Ngayon ang pagmimina ng Bitcoin ay may katuturan lamang sa mga naturang industriyal na bukid; ang isang computer sa bahay o kahit isang sakahan na may ilang mga video card ay hindi magagawang makipagkumpitensya sa kanila, at kahit na mabawi ang kuryente.

Gayunpaman, ito ay madaling kalkulahin. Mayroong mga calculator upang makalkula ang kakayahang kumita ng pagmimina sa sha256. Halimbawa, https://www.coinwarz.com/miningprofitability/sha-256. Ipasok ang hashrate ng iyong kagamitan (computing power), pagkonsumo ng enerhiya at gastos nito sa form, kakalkulahin ng serbisyo ang iyong kita.

Altcoins SHA-256

Tingnan natin ang listahan at listahan ng mga cryptocurrencies na gumagana sa sha 256.

Bitcoin Cash (BCH)

Hiwalay dito noong Agosto 1, 2017. Ang laki ng block sa classic na Bitcoin ay 1 MB. Ang network ay lumago nang husto na ang lahat ng mga transaksyon ay hindi na magkasya sa isang bloke. Ito ay humantong sa pagbuo ng mga pila ng mga transaksyon at pagtaas ng mga bayarin para sa pagbabayad. Nagpasya ang komunidad na ipakilala ang isang bagong protocol, ayon sa kung saan ang block ay nadagdagan sa 2 MB, ang ilang impormasyon ay nagsimulang maimbak sa labas ng blockchain, at ang time frame para sa muling pagkalkula ng pagiging kumplikado ay nabawasan mula sa dalawang linggo hanggang isang araw.

Namecoin (NMC)

Ito ay isang sistema para sa pag-iimbak at pagpapadala ng mga kumbinasyon ng pangalan-halaga batay sa teknolohiya ng Bitcoin. Ang pinakatanyag na aplikasyon nito ay ang sistema ng pamamahagi ng domain name, na independiyente sa ICANN at samakatuwid ay ginagawang imposible ang pagbawi ng domain. Ang Namecoin ay inilunsad noong 2011, ito ay tumatakbo sa Bitcoin mining software na ipinapasa sa server kung saan tumatakbo ang Namecoin.

DigiByte (DGB)

Isang cryptocurrency na inilunsad noong 2013 na may layuning mapabuti ang pagganap ng Bitcoin at Litecoin. Mga pagkakaiba sa DigiByte:

  • Ang mababang pagkasumpungin ay nakakamit dahil sa malaking bilang ng mga inilabas na barya (hanggang sa 21 bilyon), na nagsisiguro sa kanilang mababang gastos at kadalian ng paggamit sa mga kalkulasyon;
  • Mas mabilis na mga transaksyon sa pamamagitan ng pagdodoble sa laki ng block bawat dalawang taon;
  • Mababang komisyon o walang komisyon;
  • Ang proseso ng pagmimina ay nahahati sa limang algorithm na nagbibigay-daan sa iyo na magmina ng mga barya nang hiwalay sa isa't isa. Maaari kang gumamit ng mga ASIC para sa SHA-256 at Scrypt, mga video card para sa Groestl at Skein, at isang processor para sa Qubit.

Ang SHA 256 algorithm ay ang pinakakaraniwan sa mga cryptocurrencies. Ito ay sanhi ng katanyagan at tagumpay ng Bitcoin, at ang pagnanais ng mga developer ng altcoin na lumikha ng katulad na mga barya. Ang pagtaas sa computational complexity ay nag-udyok sa mga minero na maghanap ng mga paraan upang magmina nang mas mahusay, na nagresulta sa paglitaw ng mga ASIC.

SHA256 - maikli para sa Secure Hashing Algorithm - ay isang kasalukuyang hashing algorithm na ginawa ng National Security Agency - ang US National Security Agency. Ang gawain ng algorithm na ito ay upang maisagawa ang ilang mga halaga mula sa isang random na hanay ng data na may isang haba na naayos. Ang haba na ito ay ang identifier. Ang resultang halaga ay inihambing sa mga duplicate ng orihinal na data, na hindi makukuha.

Ang pangunahing lugar kung saan ginagamit ang algorithm ng SHA256 ay sa iba't ibang mga application o serbisyo na nauugnay sa proteksyon ng data ng impormasyon, kung saan kumalat ang Secure Hashing Algorithm. Ang algorithm ay nagmimina rin ng mga digital na pera.

Ang SHA-256 ay isang cryptographic hash function.
Tulad ng alam nating lahat, kapag nagmimina ng mga crypto coin, nilulutas natin ang orihinal na problema gamit ang mga processor ng CPU o GPU. Ang mga proseso ay makikita sa interface ng programa para sa lane, halimbawa, sa anyo ng linyang "Tinanggap 0aef41a3b". 0aef41a3b ang hash. Ito ang impormasyon sa pag-decode na tumutugma sa na-hash na code na matatanggap. Upang ilagay ito sa ibang paraan, ito ay isang linya ng naka-decrypt na data, habang ang pangunahing virtual na bloke ng data ay kinabibilangan ng libu-libo, o kahit milyon-milyong, ng mga naturang linya.

Code
Maaari nitong ipaliwanag ang sitwasyon kung kailan kailangan mong lutasin ang isang malaking bilang ng mga problema bago mo mahanap ang kinakailangang bloke ng iyong crypto coin. Lumalabas na mayroong isang solong pagkakataon sa 1, 10, 100,000 o kahit isang milyong desisyon na ang string na na-decryption ay magkakaroon ng eksaktong halaga na kinakailangan upang alisin ang lock, o ito ay magiging personal na data (o block). Ito ay tulad ng isang pagguhit, isang laro, ngunit may kagamitan na maaaring kalkulahin ang panalong kumbinasyon nang mas mabilis at mas mahusay kaysa sa sinumang minero.

Maraming mga tao ang nag-iisip na upang malutas ang mga problema na may kaugnayan sa hash kapag gumagamit ng SHA256 protocol, kakailanganin mo ng malakas na hardware?

Hardware

Oo, ito ang kaso. Ang mas maraming kapangyarihan sa pag-compute ay ginagamit, mas mabuti, habang ang mga pagkakataon ng pagmimina ng cryptocurrency (SHA256 minero) ay tumataas. Gayunpaman, mahalagang maunawaan na ang malaking bilang ng mga minero ay kumikita ng mga barya sa SHA256. May mga may pinakamalakas na hardware. Ngunit hindi ka dapat magalit, lahat ay may bawat pagkakataong manalo. Parang lottery draw, imposibleng mahulaan kung kailan ngingiti ang kapalaran! Ang SHA256 mining ay isang masaya at kawili-wiling proseso na nagbibigay-daan sa iyong kumita ng mga virtual na barya.

Teknikal na prinsipyo ng algorithm
Zetacoin
Ang Algorithm SHA256 ay kasalukuyang ipinapatupad sa lahat ng ASIC miners na tumatakbo sa market platform, habang ang ASIC equipment para sa iba pang mining hash function ay nasa development stage pa lang.
Bilang karagdagan sa Bitcoin, ang mga mina na gumagamit ng SHA256 algorithm ay ginagamit sa maraming iba pang virtual clone currency. Halimbawa, ito ay ginagamit ng mga altcoin na Peircoin at Namecoin. Maraming tao ang interesado kapag gumagamit ng SHA256, kung saan ginagamit ang mga cryptocurrencies.

Ang pinaka-kaugnay ay ang mga sumusunod:

Ocoin.
Tekcoin.
Zetacoin at iba pa
Ang Sha256 at Scrypt ay mga algorithm. Ang bawat isa na nakakaunawa sa pagmimina ng mga virtual volutes ay nauunawaan na upang kumita ng anumang barya ay kinakailangan na minahan ito (iyon ay, i-download ang software, patakbuhin ito at maghintay hanggang ang kagamitan sa computer ay magsimulang gumana). Kaya ang buong punto ng pagmimina ay nalulutas ng PC ang mga pinakamasalimuot na problema (mga pag-andar ng hash) at kung mas gumagana ang kagamitan sa computer, mas maraming pera ang mamimina.

At ang mga gawain na nalulutas ng isang PC ay maaaring hindi nakaayos sa parehong paraan - ang ilan ay batay sa SHA256 algorithm, at ang iba sa Scrypt (ang iba ay binuo, ngunit ito ang pinaka-nauugnay sa mga minero). Halimbawa, ang pamilyar na Bitcoin ay kinikita gamit ang Sha256 algorithm, at ang DogeCoin cryptocurrency ay mina gamit ang Scrypt. Upang ilagay ito sa ibang paraan, ang iba't ibang mga digital na pera ay gumagamit ng iba't ibang mga algorithm. Para sa anong dahilan?

At narito kung bakit - ang Sha256 ay naging hindi mahirap at ngayon, isang malaking bilang ng mga espesyal na aparato ang lumitaw (tinatawag silang mga ASIC), na malulutas ang mga problema gamit ang algorithm na ito nang napakabilis, mas mabilis kaysa sa karaniwang makapangyarihang mga processor, kaya ang mga ASIC na ito ay nagdadala ng maraming mga minero. beses na mas maraming cryptocurrency kaysa sa maginoo na kagamitan sa computer. Nasa ibaba ang isang video kung saan mauunawaan mo ang teknikal na prinsipyo ng algorithm.

Mga tampok ng SHA-256 protocol

Ang SHA256 ay may ilang mga pakinabang sa iba pang mga algorithm. Ito ang pinakasikat na algorithm ng pagmimina sa lahat ng umiiral na. Napatunayan nito ang sarili nito na maaasahan para sa pag-hack (na hindi madalas mangyari) at isang epektibong algorithm para sa parehong mga problema sa pagmimina at iba pang mga layunin.

Mayroon ding mga disadvantages:

Ang pangunahing kawalan ng pera ng SHA256 ay kontrol ng mga minero.
Ang mga may napakalaking kapangyarihan sa pag-compute ay tumatanggap ng karamihan ng crypto, na nag-aalis ng isa sa mga pangunahing prinsipyo ng virtual na pera - ang desentralisasyon.

Habang nagsimulang gumawa ng mga pamumuhunan sa computing power para sa isang industriyal na minahan ng Bitcoin, ang kahirapan sa pagmimina ay tumaas nang malaki at nagsimulang mangailangan ng pambihirang kapangyarihan sa pag-compute. Ang kawalan na ito ay itinatama sa iba pang mga protocol, ang pinaka-makabagong at "iniayon" para sa paggamit sa minahan ng mga digital na pera, tulad ng Script.

Kahit na nangingibabaw ang SHA256 sa merkado ng crypto sa mga araw na ito, papahinain nito ang impluwensya nito pabor sa pinaka maaasahan at modernong mga protocol. Mawawalan ng lupa ang mga SHA256 pool. Kaya, ang mga algorithm ng SHA-1 ay hindi na nagbibigay ng kinakailangang antas ng proteksyon dahil sa malamang na pag-unlad ng mga banggaan.

Ang Cryptocurrencies SHA256, tulad ng SHA512, ay pinakaprotektado mula sa negatibong puntong ito, ngunit mayroon pa ring posibilidad na magkaroon ng panganib. Ang minero sa SHA256, tulad ng anumang iba pang hashing, ay ang proseso ng paglutas ng ilang kumplikadong problema sa cryptographic na nabuo ng isang programa sa pagmimina batay sa impormasyong natanggap mula sa mga bloke.

Ang pagmimina gamit ang SHA256 hash function ay maaaring isagawa sa 3 pamamaraan:

CPU.
GPU
ASIC.
Sa minahan, ang hash sum ay ginagamit bilang isang identifier ng mga bloke na naroroon na, at ang paglikha ng mga bago batay sa mga magagamit. Ang proseso ng lane ay makikita sa interface bilang "tinanggap f33ae3bc9...". Kung saan ang f33ae3bc9 ay ang na-hash na halaga, ang bahagi ng data na kinakailangan para sa pag-decryption. Kasama sa pangunahing bloke ang isang malaking bilang ng mga hash sum ng ganitong uri. Iyon ay, ang pagmimina gamit ang SHA256 algorithm ay nangangahulugan ng pagpili ng tamang halaga ng na-hash na halaga nang walang tigil, pag-enumerate ng mga numero upang magawa ang susunod na block. Kung mas malakas ang kagamitan, mas malaki ang pagkakataong maging may-ari ng napakatamang bloke na iyon: ang bilis ng pag-uuri sa iba't ibang uri ng mga halaga ay depende sa kapasidad. Dahil ang Bitcoin ay binuo sa SHA256 algorithm, ang isang mapagkumpitensyang minahan dito ay nangangailangan ng napakalaking kapangyarihan sa pag-compute.

Ito ay dahil sa ang katunayan na ang produksyon ng mga ASIC, katulad ng isang espesyal na circuit para sa isang espesyal na layunin, ay sapat na upang minahan ng cryptocurrency. Ginagawang posible ng ASICS na magmina ng Bitcoins at iba pang cryptocurrencies gamit ang SHA-256 hash function nang mas mabilis, mahusay at mura.

Anong iba pang SHA–256 na cryptocurrencies ang maaaring minahan? Ang SHA-256 ay isang klasiko para sa mga digital na pera: ang pangunahing virtual na pera, Bitcoin, ay binuo dito. Kaya naman ang hash na ito ay ginagamit sa Bitcoin forks: sa Bitcoin cash, Gold, Diamond.

Bilang karagdagan sa mga ito, ginagamit din ang SHA-256 sa:

Singaw.
Digibyte.
Peercoin.
Namecoin.
Tikkoin.
Ocoin.
Zetacoin.
Emircoin.
Ginagamit din ang algorithm bilang subroutine sa digital currency na Litecoin, at ang pangunahing algorithm para sa minahan doon ay ang Scrypt.

Pseudocode hash: mga function
Pseudocode
Pseudocode.
Ang pinagkaiba ng Scypt-Jane ay dahil sinusuportahan nito ang higit sa 3 magkakaibang stream cipher system. At upang makabuo ng isang malinaw na pag-unawa sa algorithm, dapat mong pamilyar ang iyong sarili sa mga katangian ng pag-andar. Pangunahing pag-andar:

Salsa20/8.
ChaCha20.
Salsa6420/8.
Una sa lahat mayroon kaming Salsa20/8. Ito ay isang medyo simpleng function, ang pangunahing gawain kung saan ay tumanggap ng 192-byte na string (ng mga numero at titik) at pagkatapos ay i-convert ito sa isang 64-byte na Salsa20 (x) na string.

Salsa20/8
Salsa20/8.
Ang Salsa20 ay may dalawang bahagi: stream encryption para sa data encryption at isang compression function (Rumba20 algorithm), na kinakailangan upang i-compress ang isang 192-byte na string sa isang 64-byte na isa. Upang ilagay ito sa ibang paraan: ang isang linya ay maaaring mas malaki sa 64 byte hanggang sa ito ay maging 192 byte, at ang linya ay mai-compress sa 64 bytes. Ang ChaCha20 ay may kaunting pagkakatulad sa Salsa20: isa rin itong stream encryption, ngunit nagbibigay ito ng ilang karagdagang feature, halimbawa, tumaas na pagtutol sa cryptanalysis.

Ang Chacha20 ay nagdaragdag din ng data shuffling bawat round. Sa madaling salita, kapag nagmimina ng mga digital na barya bilang bahagi ng pool, mapapansin mo na ang isang round ng pagmimina ay maaaring magsama ng maikli o mahabang panahon. Ang haba ng oras na kinakailangan ng isang mining pool upang makahanap ng isang bloke ay bahagyang tinutukoy ng mas mahusay na paghahalo na inaalok ng Chacha20 ng Skript-Jane.

Sa pamamagitan ng paraan, ang iba't ibang mga kadahilanan ay nakakaimpluwensya sa pagbaba sa oras ng pag-ikot. Ang isa pang mahalagang function para sa paghahalo ng impormasyon sa Script Jane ay Salsa6420/8. Ito ay isang pinahusay na bersyon ng Salsa20/8, at ginagawang posible na magtrabaho kasama ang pinakamataas na byte block. Bilang karagdagan sa mga function na ito, sinusuportahan din ng Jane's Script ang ilang mga hash, kabilang ang SHA256. Sinusuportahan din ng algorithm ang pinaka-makabagong bersyon nito, ang SHA512.

Halimbawa ng Hashing
Scheme
Scheme.
Ano ang hashing? Ang ideya ng isang hash ay batay sa pamamahagi ng mga susi sa isang karaniwang array H. Ang pamamahagi ay nangyayari sa pamamagitan ng pagkalkula ng isang hash function h para sa bawat elemento ng key. Batay sa susi, nakakatulong ito upang makakuha ng integer n, na magsisilbing index para sa array H. Malinaw na dapat kang makabuo ng isang hash function na magbibigay ng iba't ibang mga code para sa iba't ibang mga bagay. Halimbawa, kung ang mga string ay dapat gamitin bilang susi ng isang naka-hash na talahanayan, maaari kang pumili ng isang hash na function na batay sa sumusunod na algorithm (halimbawa sa C): int hash(char* str) (int h = 0; para sa (int i=0; i
Kung saan ang m ay ang laki ng naka-hash na talahanayan, ang C ay isang pare-parehong mas malaki kaysa sa anumang ord(c), at ang ord() ay isang function na nagbabalik ng character code (isang numero). Maaari kang lumikha ng iyong sariling hash function para sa isang partikular na uri ng data. Ngunit ang mga pangunahing kinakailangan para sa pag-andar ay binuo: dapat itong ayusin ang mga susi sa mga cell ng hashed na talahanayan nang pantay-pantay hangga't maaari, at dapat itong madaling mahanap. Nasa ibaba ang isang talahanayan. Maaari itong maunawaan na ang mga index ng mga susi sa isang naka-hash na talahanayan ay ang resulta ng h function na inilapat sa susi.

Susi
Susi.
Ipinapakita rin ng larawan ang isa sa mga pangunahing problema. Sa medyo mababang halaga ng m (ang laki ng naka-hash na talahanayan) na may kaugnayan sa n (ang bilang ng mga susi) o may hindi magandang function, maaaring mangyari na ang 2 key ay na-hash sa isang karaniwang cell ng array H. Ito ay isang banggaan.

Ang mga magagandang function ay may posibilidad na bawasan ang pagkakataon ng mga banggaan sa zero, ngunit dahil ang espasyo ng lahat ng posibleng key ay maaaring mas malaki kaysa sa laki ng hash table H, hindi pa rin ito maiiwasan. Ngunit ang mga eksperto ay nakabuo ng ilang mga teknolohiya upang malutas ang mga banggaan. Ang pag-set up ng pool SHA256 para sa pagmimina ng barya ay ipinapakita sa video. Maiintindihan mo kung paano magmina ng cryptocurrency.

SHA 256 - maikli para sa Secure Hashing Algorithm - ay isang sikat na cryptographic hashing algorithm na binuo ng National Security Agency. Ang layunin ng SHA-256 ay gumawa ng ilang mga fixed-length na value mula sa isang random na set ng data na magsisilbing identifier para sa data na iyon.

Ang resultang halaga ay inihambing sa mga duplicate ng orihinal na data, na hindi maaaring makuha. Ang pangunahing saklaw ng aplikasyon ng algorithm ay ginagamit sa iba't ibang mga aplikasyon o serbisyo na may kaugnayan sa seguridad ng impormasyon, kung saan ang pag-andar ay naging laganap. Ginagamit din ito bilang isang teknolohiya para sa pagmimina ng mga cryptocurrencies.

Ang algorithm na ito ay kabilang sa SHA-2 na pangkat ng mga algorithm ng pag-encrypt, na kung saan ay binuo batay sa SHA-1 algorithm, na unang nilikha noong 1995 para sa paggamit para sa mga layuning sibilyan. Ang SHA-2 mismo ay binuo ng US National Security Agency noong tagsibol ng 2002. Sa loob ng tatlong taon, naglabas ang US NSA ng patent para sa paggamit ng teknolohiya ng SHA sa mga proyektong sibilyan.

Noong 2012, lumikha ang National Institute of Standards and Technology ng na-update na bersyon ng algorithm: SHA-3. Sa paglipas ng panahon, papalitan ng bagong algorithm ang kasalukuyang pangunahing SHA-2 algorithm at ang luma na, ngunit ginagamit pa rin ang SHA-1.

Ang hash sum ay hindi isang teknolohiya sa pag-encrypt ng data sa klasikal na kahulugan; ginagawa nitong imposibleng i-decrypt ang data sa kabaligtaran na direksyon. Isa itong one-way na pag-encrypt para sa anumang dami ng data. Ang lahat ng mga algorithm ng SHA ay batay sa pamamaraang Merkle-Damgaard: ang data ay nahahati sa magkatulad na mga grupo, na ang bawat isa ay dumadaan sa isang one-way na compression function. Bilang resulta, ang haba ng data ay nabawasan.

Ang pamamaraang ito ay may dalawang makabuluhang pakinabang:

mabilis na bilis ng pag-encrypt at halos imposibleng pag-decryption nang walang mga susi;
minimal na panganib ng banggaan (magkaparehong mga larawan).
Saan pa ba ito ginagamit?
Araw-araw, bawat user ng Internet, alam man nila ito o hindi, ay gumagamit ng SHA-256: ang SSL security certificate na nagpoprotekta sa bawat website ay kinabibilangan ng SHA-256 algorithm. Ito ay kinakailangan upang magtatag at mapatotohanan ang isang secure na koneksyon sa site.

Mga kalamangan ng SHA-256
Ang SHA-256 ay ang pinakakaraniwang algorithm ng pagmimina sa lahat ng iba pa. Napatunayan nito ang sarili nito na lumalaban sa hack (na may mga bihirang eksepsiyon) at isang mahusay na algorithm para sa parehong pagmimina at iba pang layunin.

Kahinaan ng SHA-256
Ang pangunahing kawalan ng SHA-256 ay ang kakayahang kontrolin ng mga minero: ang mga may pinakamalaking kapangyarihan sa pag-compute ay tumatanggap ng karamihan ng cryptocurrency, na hindi kasama ang isa sa mga pangunahing prinsipyo ng cryptocurrency - desentralisasyon.

Matapos magsimulang mag-invest ang malalaking investor sa computing power para sa industriyal na pagmimina ng Bitcoin, ang kahirapan sa pagmimina ay tumaas nang husto at nagsimulang mangailangan ng pambihirang kapangyarihan sa pag-compute. Ang disbentaha na ito ay naitama sa iba pang mga protocol, mas moderno at "iniayon" para sa paggamit sa cryptocurrency mining, tulad ng Scrypt. Sa kabila ng katotohanan na ngayon ang SHA-256 ay sumasakop sa isang malaking bahagi ng merkado ng cryptocurrency, ito ay magpahina sa impluwensya nito sa pabor ng mas ligtas at advanced na mga protocol.

Pagkaraan ng ilang oras, hindi na ibinigay ng mga algorithm ng SHA-1 ang kinakailangang antas ng pagiging maaasahan dahil sa malamang na paglitaw ng mga banggaan. Ang SHA-256, tulad ng SHA-512, ay mas protektado mula sa kapintasan na ito, ngunit ang posibilidad ng paglitaw ay naroroon pa rin.

Gamitin sa cryptocurrencies

Ang pagmimina gamit ang SHA-256, tulad ng anumang iba pang algorithm, ay ang proseso ng paglutas ng ilang kumplikadong problema sa cryptographic na nabuo ng isang programa sa pagmimina batay sa data mula sa mga nakaraang bloke.

Pangkalahatang-ideya ng SHA-256 encryption algorithm

Mayroong tatlong paraan upang magmina gamit ang SHA-256 function:

CPU (central processing unit);
GPU (graphics processing unit);
dalubhasang processor: ASIC.
Sa pagmimina, ang hash sum ay ginagamit bilang isang identifier ng mga umiiral na bloke at ang paglikha ng mga bago batay sa mga nauna. Ang proseso ng pagmimina ay ipinapakita sa interface bilang "tinanggap f33ae3bc9...". Kung saan ang f33ae3bc9 ay ang hash sum, ang bahagi ng data na inilaan para sa pag-decryption. Ang pangunahing bloke ay binubuo ng isang malaking bilang ng mga katulad na hash sums.

Iyon ay, ang pagmimina gamit ang SHA-256 algorithm ay isang walang tigil na pagpili ng tamang hash value, enumeration ng mga numero upang lumikha ng bagong block. Kung mas malaki ang iyong kapangyarihan sa pag-compute, mas malaki ang iyong pagkakataong makuha ang tamang bloke: ang bilis ng paghahanap sa iba't ibang hash sum ay depende sa kapangyarihan.

Dahil sa katotohanan na ang Bitcoin ay binuo sa SHA-256 algorithm, ang mapagkumpitensyang pagmimina dito ay nangangailangan ng napakalaking kapangyarihan sa pag-compute. Ito ay dahil sa ang katunayan na para sa pagmimina ng Bitcoin, ang produksyon ng "ASICs" - application specific integrated circuit, ibig sabihin, isang espesyal na layunin integrated circuit, ay itinatag sa mahabang panahon. Binibigyang-daan ka ng ASICS na magmina ng mga bitcoin at iba pang cryptocurrencies gamit ang SHA-256 algorithm nang mas mabilis, mas mahusay at mas mura.

Aling mga cryptocurrencies ang gumagamit ng SHA-256 algorithm
Ang SHA-256 ay isang klasikong algorithm para sa mga cryptocurrencies: ang pangunahing cryptocurrency, Bitcoin, ay binuo dito. Alinsunod dito, ang algorithm na ito ay ginagamit sa Bitcoin forks: Bitcoin Cash, Gold, Diamond.

Bilang karagdagan sa mga ito, ginagamit din ang SHA-256 sa:

Steemit;
DigiByte;
PeerCoin;
NameCoin;
TeckCoin;
Ocoin;
Zetacoin;
EmerCoin.
Gayundin, ang SHA-256 algorithm ay ginagamit bilang isang subroutine sa Litecoin cryptocurrency, at ang pangunahing algorithm para sa pagmimina doon ay Scrypt.

Ang SHA ay isang abbreviation para sa Secure Hashing Algorhitm. Ito ay isang tanyag na cryptographic hashing algorithm na binuo ng US NSA (National Security Agency).
Ang algorithm na ito ay kabilang sa SHA-2 na pamilya ng mga algorithm ng pag-encrypt na may laki ng hash na 224-512 bit, na binuo naman batay sa SHA-1 na hashing algorithm na may sukat na hash na 160 bit, na unang ginawa noong 1995 para magamit sa mga layuning sibilyan (pamantayan sa pagpoproseso ng pederal na impormasyon FIPS PUB 180-1).

Ang pamilyang SHA-2 mismo ay binuo ng US National Security Agency noong tagsibol ng 2002 (FIPS PUB 180-2, na kinabibilangan ng SHA-1). Sa loob ng tatlong taon, naglabas ang NSA ng patent para sa paggamit ng teknolohiya ng SHA sa mga proyektong sibilyan (noong Pebrero 2004, idinagdag ang SHA-224 hash function sa FIPS PUB 180-2). Noong Oktubre 2008, isang bagong edisyon ng pamantayan, FIPS PUB 180-3, ay inilabas. Noong Marso 2012, ang pinakabagong edisyon ng FIPS PUB 180-4 ay inilabas, kung saan ang SHA-512/256 at SHA-512/224 na mga function ay idinagdag, batay sa SHA-512 hashing algorithm (dahil sa katotohanan na sa 64 -bit na mga arkitektura, ang SHA-512 function ay mas mabilis kaysa sa karaniwang SHA-256, na idinisenyo para sa 32 bits).

Noong 2012, lumikha ang National Institute of Standards and Technology ng na-update na bersyon ng algorithm: SHA-3 (Keccak). Ang SHA-3 ay isang variable-width hashing algorithm. Ito ay binuo at inilathala noong 2008 ng isang pangkat ng mga may-akda na pinamumunuan ni Yoan Dymen, kapwa may-akda ng Rijndael, may-akda ng mga algorithm at cipher ng MMB, SHARK, Noekeon, SQUARE at BaseKing. Noong Oktubre 2, 2012, nanalo ang SHA-3 sa NIST (National Institute of Standards and Technology) cryptography algorithm competition. Ang kumpetisyon mismo ay inihayag noong Nobyembre 2007, ay nilikha at ginanap upang umakma at higit pang palitan ang mga lumang pamilya ng hash function na SHA-1 at SHA-2. Noong Agosto 5, 2015, na-publish at naaprubahan ang bagong algorithm bilang bagong pamantayan ng FIPS 202. Sa pagpapatupad ng SHA-3, iniulat ng mga tagalikha na nangangailangan lamang ito ng 12.5 cycle bawat byte kapag naisagawa sa isang regular na PC na may processor na katulad ng Intel Core2Duo. Gayunpaman, sa katunayan, kapag ipinatupad sa hardware, ang Keccak ay naging mas mabilis kaysa sa iba pang mga finalist ng kumpetisyon. Sa paglipas ng panahon, papalitan ng bagong algorithm ng hashing ang parehong lipas na ngunit ginagamit pa rin minsan na SHA-1 at ang pinagbabatayan na algorithm, na SHA-2.

Paano at bakit ginagamit ang SHA-256?
Ang layunin ng algorithm na ito ay lumikha ng ilang mga fixed-length na halaga mula sa isang set ng random na data na magsisilbing isang identifier para sa data na ito. Ang resultang halaga ay inihambing sa mga duplicate ng orihinal na data, na hindi maaaring makuha (decrypted) sa anumang paraan. Ang pangunahing gamit ng SHA-256 ay ang paggamit nito sa iba't ibang serbisyo o application na may kaugnayan sa encryption/decryption, gayundin sa seguridad ng impormasyon, kung saan ang function na ito ay napakalawak na ginagamit. Ang SHA-256 algorithm ay ginagamit din bilang isang teknolohiya para sa pagmimina ng ilang sikat na cryptocurrencies (Bitcoin, Steemit, DigiByte, PeerCoin, NameCoin at ilang iba pa), ngunit higit pa sa ibaba.

Ang hash sum ay hindi isang teknolohiya sa pag-encrypt ng data sa klasikal na kahulugan nito; ito ang dahilan kung bakit imposibleng i-decrypt ang data sa kabaligtaran ng direksyon. Ito ay one-way na pag-encrypt, sa prinsipyo, para sa anumang dami ng data at anumang uri ng data. Ang lahat ng mga algorithm ng SHA ay batay sa pamamaraang Merkla-Damgard: una, ang data ay nahahati sa mga homogenous na grupo, pagkatapos ang bawat isa sa mga pangkat na ito ay dumaan sa isang hindi maibabalik at one-way na pag-andar ng compression, bilang isang resulta kung saan ang haba ng data ay makabuluhang nabawasan.

Ang pamamaraan ay may dalawang makabuluhang pakinabang:

Mabilis na bilis ng pag-encrypt at halos imposibleng pag-decryption nang walang mga susi
Minimal na panganib ng mga banggaan (magkaparehong mga larawan).
Saan pa ginagamit ang SHA-256?
Araw-araw, ang bawat gumagamit ng Internet, alam man niya ito o hindi, ay gumagamit ng SHA-256 halos araw-araw: ang SSL security certificate na nagpoprotekta sa halos lahat ng mga website ay batay sa paggamit ng SHA-256 algorithm. Ito ay kinakailangan upang magtatag at mapatotohanan ang isang secure at secure na koneksyon sa site.

Mga kalamangan ng SHA-256

Ang SHA-256 ay ang pinakakaraniwang smart encryption algorithm sa lahat ng iba pa. Napatunayan nito ang sarili nito na lumalaban sa hack (na may mga bihirang eksepsiyon) at isang mahusay na algorithm para sa mga gawain sa pagmimina ng cryptocurrency, pati na rin para sa iba pang mga layunin.

Kahinaan ng SHA-256

Ang pangunahing kawalan ng algorithm sa kaso ng pagmimina ay ang labis na kontrol nito sa bahagi ng mga minero: ang mga may-ari ng pinakamalaking kapangyarihan sa pag-compute (pangunahin ang China) ay tumatanggap ng karamihan ng minahan na cryptocurrency, na hindi kasama ang desentralisasyon bilang isa sa mga pangunahing prinsipyo. ng halos lahat ng cryptocurrencies.

Pagmimina batay sa SHA-256 algorithm
Ang pagmimina ng SHA-256, tulad ng pagmimina batay sa anumang iba pang algorithm ng pag-encrypt, ay ang proseso ng paglutas ng anumang kumplikadong problema sa cryptographic na nilikha ng isang programa sa pagmimina batay sa data mula sa mga nakaraang bloke.

Gamit ang SHA-256, maaari kang magmina sa tatlong magkakaibang paraan:

CPU (central processing unit) - ang pinakamabagal at pinaka disadvantageous na paraan
Graphics Processing Unit (GPU)
Ang ASIC (nakalaang processor o integrated circuit) ay isa sa pinakamabilis at pinaka-epektibong paraan
Sa panahon ng proseso ng pagmimina, ang hash sum ay ginagamit bilang isang identifier ng mga umiiral na bloke at ang paglikha ng mga bagong bloke batay sa mga nauna. Ang pangunahing bloke ay binubuo ng isang malaking bilang ng mga katulad na hash sums. Kaya, ang pagmimina gamit ang SHA-256 algorithm ay isang walang tigil na proseso ng pagpili ng tamang halaga ng hash at paghahanap ng mga halaga upang lumikha ng isang bagong bloke. Kung mas malaki ang computing power ng iyong equipment, mas malaki ang pagkakataong makuha ang tamang block: ang bilis ng paghahanap ng hash sums ay direktang nakasalalay sa mga kakayahan ng equipment.

Dahil sa katotohanan na ang pagmimina ng Bitcoin, tulad ng ilang iba pang mga cryptocurrencies, ay batay sa algorithm ng SHA-256, kinakailangan ang napakataas na kapangyarihan sa pag-compute para sa mapagkumpitensyang pagmimina. Ito ay dahil sa ang katunayan na ang mga ASIC at (Application Specific Integrated Circuits) ay matagal nang ginagamit sa pagmimina ng Bitcoin, iyon ay, mga espesyal na layunin na integrated circuit na idinisenyo lamang para sa isang partikular na algorithm ng pag-encrypt. Ginagawang posible ng ASIC na magmina ng Bitcoins nang mas mabilis at mas mahusay (at mas mura) isa pang cryptocurrency, ang pagmimina nito ay batay sa SHA-256 algorithm.

Ang SHA-256 ay nararapat na tawaging isang klasikong cryptocurrency algorithm, dahil ang "digital gold" - Bitcoin, pati na rin ang lahat ng maraming tinidor nito (Bitcoin Cash, Gold, Diamond at iba pa) ay nakabatay dito.

Ginagamit din ang SHA-256 bilang bahagi ng program code sa Litecoin, isa sa pinakasikat na cryptocurrencies, ngunit ang pangunahing algorithm ng pagmimina ay Scrypt pa rin.

Ang orihinal na bersyon ng SHA-256 algorithm ay nilikha ng US National Security Agency noong tagsibol ng 2002. Pagkalipas ng ilang buwan, inilathala ng National Metrology University ang bagong gawang encryption protocol sa pederal na tinatanggap na pamantayan ng seguridad na FIPS PUB 180-2. Sa taglamig ng 2004, ito ay napunan ng pangalawang bersyon ng algorithm.

Sa susunod na 3 taon, naglabas ang NSA ng patent para sa pangalawang henerasyong SHA sa ilalim ng lisensyang walang Royalty. Ito ang naging dahilan ng paggamit ng teknolohiya sa mga sibilyang lugar.

Tandaan! Isang kawili-wiling katotohanan: ang bawat gumagamit ng World Wide Web, nang hindi nalalaman, ay gumagamit ng protocol na ito sa kanyang paglalakbay sa Internet. Ang pagbisita sa anumang web resource na protektado ng SSL security certificate ay awtomatikong nagti-trigger sa pagpapatupad ng SHA-256 algorithm.

Gumagana ang protocol na ito sa impormasyong nahahati sa mga bahagi ng 512 bits (o sa madaling salita, 64 bytes). Nagsasagawa ito ng cryptographic na "paghahalo" nito at pagkatapos ay gumagawa ng 256-bit na hash code. Ang algorithm ay binubuo ng isang medyo simpleng pag-ikot na inuulit ng 64 na beses.

Bilang karagdagan, ang SHA-256 ay may magandang teknikal na mga parameter:
Tagapagpahiwatig ng laki ng block (bytes) – 64.
Ang maximum na pinapayagang haba ng mensahe (bytes) ay 33.
Detalye ng laki ng digest ng mensahe (bytes) – 32.
Ang karaniwang laki ng salita (bytes) ay 4.
Parameter ng haba ng panloob na posisyon (bytes) – 32.

Ang bilang ng mga pag-ulit sa isang loop ay 64 lamang.
Ang bilis na nakamit ng protocol (MiB/s) ay humigit-kumulang 140.
Ang pagpapatakbo ng SHA-256 algorithm ay batay sa paraan ng pagtatayo ng Merkle-Damgard, ayon sa kung saan ang paunang tagapagpahiwatig kaagad pagkatapos gawin ang pagbabago ay nahahati sa mga bloke, at ang mga iyon, sa turn, sa 16 na salita.

Ang set ng data ay dumadaan sa isang loop ng 80 o 64 na pag-ulit. Ang bawat yugto ay nailalarawan sa pamamagitan ng paglulunsad ng hashing mula sa mga salita na bumubuo sa bloke. Ang isang pares ng mga ito ay pinangangasiwaan ng instrumentation ng function. Susunod, idinaragdag ang mga resulta ng conversion, na nagreresulta sa tamang hash code. Upang makabuo ng susunod na bloke, ginagamit ang halaga ng nauna. Hindi posibleng i-convert ang mga ito nang hiwalay sa isa't isa.
Ito rin ay nagkakahalaga ng pagbanggit sa 6 bit na operasyon kung saan ang protocol ay nagpapatakbo:
"at" - bitwise "AT" na operasyon;

"shr" - inililipat ang halaga ng kinakailangang bilang ng mga bit sa kanan;
"bulok" - isang utos na katulad ng pagkilos sa nauna, na ang pagkakaiba lamang ay ang isang cyclic shift ay isinasagawa;
"||" o concatenation - ang operasyon ng pagkonekta ng mga bahagi ng isang linear na istraktura, kadalasang mga string;
Ang "xor" ay isang utos na nag-aalis ng "OR";
Ang "+" ay isang ordinaryong operasyon sa pagdaragdag.

Tulad ng nakikita mo, ito ay isang medyo karaniwang hanay ng mga operasyon para sa anumang algorithm ng pag-encrypt.

Cryptographic na kahulugan ng SHA-256

Upang matukoy ang halaga ng algorithm na ito, kinakailangan na bumaling sa cryptanalysis. Ang disiplina na ito ay nakakahanap ng mga pamamaraan para sa pag-decrypting ng impormasyon nang hindi gumagamit ng espesyal na susi.

Ang mga unang pag-aaral ng SHA-256 para sa pagkakaroon ng mga kahinaan ay nagsimulang isagawa ng mga espesyalista noong 2003. Sa oras na iyon, walang nakitang mga error sa protocol.

Gayunpaman, nasa kalagitnaan na ng 2008, ang isang pangkat ng mga eksperto mula sa India ay nakahanap ng mga banggaan para sa 22 pag-ulit ng pamilya ng SHA ng mga arkitektura. Pagkalipas ng ilang buwan, iminungkahi ang isang paraan upang bumuo ng mga banggaan para sa isang pinutol na bersyon ng protocol, at pagkatapos ay para sa 31 na pag-ulit ng pag-hash mismo ng SHA-256.

Kapag sinusuri ang convolution function, ang paglaban nito sa 2 uri ng pag-atake ay nasubok:
Ang pagkakaroon ng preimage ay ang pag-decryption ng paunang mensahe gamit ang hash code nito. Ang paglaban sa ganitong uri ng impluwensya ay ginagarantiyahan ang maaasahang proteksyon ng mga resulta ng conversion.
Paghahanap ng mga banggaan - katulad na data ng output na may iba't ibang katangian ng pag-input. Ang seguridad ng isang elektronikong lagda gamit ang kasalukuyang protocol ay direktang nakasalalay sa paglaban sa ganitong uri ng pag-atake.
Ang mga tagalikha ng ikalawang henerasyon ng SHA algorithm ay nagpasya na ang bagong mekanismo ng pag-encrypt ay gagana sa batayan ng ganap na magkakaibang mga prinsipyo. Kaya, noong taglagas ng 2012, ipinanganak ang protocol ng ikatlong serye - Keccak.

Praktikal na aplikasyon at sertipikasyon ng teknolohiya

Ang batas ng Estados Unidos ay nagpapahintulot sa paggamit ng SHA-256 at iba pang katulad na paraan ng pag-hash sa ilang partikular na programa ng pamahalaan upang protektahan ang impormasyon. Bilang karagdagan, ang algorithm ay maaaring gamitin ng mga komersyal na kumpanya.

Mahalaga! Samakatuwid, hindi nakakagulat na ang protocol na ito ay ginamit sa unang digital na pera. Ang pagpapalabas ng mga bagong Bitcoin coins ay nagagawa sa pamamagitan ng paghahanap ng mga string sa pamamagitan ng kanilang tinukoy na SHA-256 architecture.

Paano ito nakakaapekto sa mga espesyal na aparato para sa pagmimina ng cryptocurrency? Ang bawat hakbang sa algorithm na ito ay may medyo simpleng anyo - isang primitive bit operation at isang 32-bit na karagdagan (sinuman na pamilyar sa mga pangunahing kaalaman ng circuitry ay madaling isipin kung ano ang hitsura nito sa hardware). Samakatuwid, para gumana nang epektibo ang mga minero ng ASIC, kailangan mo lamang magkaroon ng isang dosenang bloke para sa pagpapatupad ng mga yugto ng algorithm.

Sa kaibahan sa Bitcoin, Litecoin, Dogecoin at iba pang katulad na "mga barya" ay gumagamit ng Scrypt encryption protocol, na nilagyan ng isang function para sa pagtaas ng pagiging kumplikado. Sa panahon ng operasyon nito, ang algorithm na ito ay nag-iimbak ng 1024 iba't ibang mga halaga ng hash function, at sa output ay ikinokonekta nito ang mga ito at nakuha ang nabagong resulta. Dahil dito, ang pagpapatupad ng protocol ay nangangailangan ng hindi maihahambing na higit na kapangyarihan sa pag-compute.

Ang SHA-256 protocol ay naging napakadali at ngayon mayroong isang buong pulutong ng mga dalubhasang aparato (tinatawag na mga minero) na matagumpay na nalampasan ito. Sa kanilang pagdating, hindi na kailangang magmina sa isang processor o mag-assemble ng mga sakahan mula sa mga video card, dahil pinapayagan ng mga ASIC device na kumita ng higit pa ang kanilang mga may-ari. Gayunpaman, mayroon din itong downside. Ang paggamit ng mga minero ay masyadong nakasentro sa cryptocurrency, na nangangahulugan na ang mga bagong hashing protocol ay kailangang ipakilala. Ang algorithm na ito ay naging Scrypt - isang mas advanced na mekanismo ng seguridad na nangangailangan ng makabuluhang pagganap at samakatuwid ay theoretically inaalis ang mga espesyal na device ng isang espesyal na kalamangan.

Mula sa pananaw ng karaniwang gumagamit, walang pagkakaiba sa pagitan ng mga protocol ng SHA-256 at Scrypt. Maaari kang magmina ng digital currency gamit ang iyong computer o farm gamit ang alinman sa mga protocol na ito.

Ang algorithm ng SHA-256 ay kasalukuyang bumubuo ng higit sa 40% ng kabuuang merkado, ngunit walang alinlangan na iba pa. At sa lalong madaling panahon ay papalitan nila ang kanilang tanyag na hinalinhan. Kaya, kabilang sa mga relatibong bago, kinakailangang banggitin ang partikular na "miner-resistant" na Dagger protocol, na gagamitin sa desentralisadong Ethereum platform. Marahil ay siya ang kukuha ng baton ng pinuno sa larangan ng hashing at pumalit sa SHA-256.

Mula nang magsimula ito, ang sha256 ay malawakang nasubok para sa lakas nito gamit ang cryptanalysis. Sinusuri ng cryptanalysis ang paglaban ng mga hash function sa dalawang pangunahing uri ng pag-atake:

Paghahanap ng mga banggaan - pag-detect ng magkaparehong mga hash na may iba't ibang parameter ng input. Ang rate ng tagumpay ng pag-atake na ito ay nakompromiso ang seguridad ng digital signature gamit ang kasalukuyang algorithm.
Ang paghahanap ng preimage ay ang kakayahang i-decrypt ang orihinal na mensahe gamit ang hash nito. Ang pag-atakeng ito ay nakompromiso ang seguridad ng pag-iimbak ng mga hash ng password sa pagpapatunay.

Ang pagsusuri ay unang sinubukan noong 2003, ngunit walang nakitang mga kahinaan noon. Sa paglipas ng panahon, nabuo ang kapangyarihan ng pag-compute. Noong 2008, natagpuan ang mga banggaan para sa mga pag-ulit na SHA-512 at SHA-256. Noong Setyembre ng parehong taon, isang paraan para sa paglikha ng mga banggaan ay binuo para sa 31 mga pag-ulit ng SHA256 at 27 na mga pag-ulit ng SHA-512.

Malinaw, ang oras ay dumating upang bumuo ng isang bagong crypto-resistant function. Noong 2012, naimbento ng NSA ang SHA-3. Unti-unti, papalitan ng na-update na algorithm ang mga nauna nitong hindi gaanong lumalaban sa crypto.

Pagmimina sa SHA 256
Pinahihintulutan ng batas ng US ang paggamit ng SHA at mga katulad na hash function bilang bahagi ng iba pang mga protocol at algorithm sa ilang partikular na pederal na hindi Lihim na mga aplikasyon sa seguridad ng impormasyon. Ang SHA-2 ay maaaring gamitin ng mga pribado at komersyal na organisasyon.

Hindi nakakagulat na ginamit ito sa mga cryptocurrencies. Kinokolekta ng mga minero ang lahat ng mga transaksyon sa isang bloke at pagkatapos ay simulan ang pag-hash nito. Kapag may nakitang hash value na tumutugma sa mga panuntunan ng system, ang block ay ituturing na handa nang ikabit sa dulo ng blockchain. Ang bagong block ay mahahanap ng isang taong makakakalkula ng mga halaga ng hash nang napakabilis. Ang bilis ng mga kalkulasyon ay depende sa kapangyarihan ng kagamitan. Tatlong uri ng kagamitan ang maaaring gamitin sa pagmimina ng Bitcoin:

CPU (central processing unit);
GPU (mga video card);
ASIC (Application Specific Device).
Ang network ng Bitcoin ay idinisenyo sa paraang ang bawat bagong bloke ay dapat matagpuan isang beses bawat 10 minuto. Ang bilang ng mga kalahok sa network ay patuloy na nagbabago, ngunit ang oras ay dapat manatiling pare-pareho. Upang matiyak ang pantay na oras ng paninirahan, inaayos ng system ang computational na kahirapan depende sa bilang ng mga minero. Ang mga cryptocurrency ay nakakuha ng katanyagan kamakailan, at ang bilang ng mga minero ay tumaas nang husto. Upang maiwasan ang mga bloke na mahanap nang masyadong mabilis, tumaas din ang pagiging kumplikado ng mga kalkulasyon.

Nagsimulang minahan ang Bitcoin sa mga processor. Pagkatapos, nang hindi sapat ang kanilang kapangyarihan, lumipat sila sa mga video card. Hindi nagtagal ay hindi na nakayanan ng mga video card. Pagkatapos ay naimbento ang mga ASIC - mga espesyal na device na idinisenyo para sa mga kalkulasyon gamit ang sha 256 algorithm. Ang isang ASIC ay mas malakas at matipid sa enerhiya kaysa sa ilang video card.

Ang mga masisipag na minero ay lumilikha ng malalaking sakahan mula sa mga ASIC. Bilang karagdagan sa mataas na halaga ng mismong kagamitan, ang naturang sakahan ay tumatanggap ng mga singil sa kuryente na ilang sampu-sampung libong dolyar bawat buwan. Ngayon ang pagmimina ng Bitcoin ay may katuturan lamang sa mga naturang industriyal na bukid; ang isang computer sa bahay o kahit isang sakahan na may ilang mga video card ay hindi magagawang makipagkumpitensya sa kanila, at kahit na mabawi ang kuryente.

Gayunpaman, ito ay madaling kalkulahin. Mayroong mga calculator upang makalkula ang kakayahang kumita ng pagmimina sa sha256. Halimbawa, https://www.coinwarz.com/miningprofitability/sha-256. Ipasok ang hashrate ng iyong kagamitan (computing power), pagkonsumo ng enerhiya at gastos nito sa form, kakalkulahin ng serbisyo ang iyong kita.

Altcoins SHA-256
Tingnan natin ang listahan at listahan ng mga cryptocurrencies na gumagana sa sha 256.

Bitcoin Cash (BCH)
Isang tinidor ng Bitcoin na humiwalay dito noong Agosto 1, 2017. Ang laki ng block sa classic na Bitcoin ay 1 MB. Ang network ay lumago nang husto na ang lahat ng mga transaksyon ay hindi na magkasya sa isang bloke. Ito ay humantong sa pagbuo ng mga pila ng mga transaksyon at pagtaas ng mga bayarin para sa pagbabayad. Nagpasya ang komunidad na ipakilala ang isang bagong protocol, ayon sa kung saan ang block ay nadagdagan sa 2 MB, ang ilang impormasyon ay nagsimulang maimbak sa labas ng blockchain, at ang time frame para sa muling pagkalkula ng pagiging kumplikado ay nabawasan mula sa dalawang linggo hanggang isang araw.

Namecoin (NMC)
Ito ay isang sistema para sa pag-iimbak at pagpapadala ng mga kumbinasyon ng pangalan-halaga batay sa teknolohiya ng Bitcoin. Ang pinakatanyag na aplikasyon nito ay ang sistema ng pamamahagi ng domain name, na independiyente sa ICANN at samakatuwid ay ginagawang imposible ang pagbawi ng domain. Ang Namecoin ay inilunsad noong 2011, ito ay tumatakbo sa Bitcoin mining software na ipinapasa sa server kung saan tumatakbo ang Namecoin.

DigiByte (DGB)
Isang cryptocurrency na inilunsad noong 2013 na may layuning mapabuti ang pagganap ng Bitcoin at Litecoin. Mga pagkakaiba sa DigiByte:

Ang mababang pagkasumpungin ay nakakamit dahil sa malaking bilang ng mga inilabas na barya (hanggang sa 21 bilyon), na nagsisiguro sa kanilang mababang gastos at kadalian ng paggamit sa mga kalkulasyon;
Mas mabilis na mga transaksyon sa pamamagitan ng pagdodoble sa laki ng block bawat dalawang taon;
Mababang komisyon o walang komisyon;

Ang proseso ng pagmimina ay nahahati sa limang algorithm na nagbibigay-daan sa iyo na magmina ng mga barya nang hiwalay sa isa't isa. Maaari kang gumamit ng mga ASIC para sa SHA-256 at Scrypt, mga video card para sa Groestl at Skein, at isang processor para sa Qubit.
Ang SHA 256 algorithm ay ang pinakakaraniwan sa mga cryptocurrencies. Ito ay sanhi ng katanyagan at tagumpay ng Bitcoin, at ang pagnanais ng mga developer ng altcoin na lumikha ng katulad na mga barya. Ang pagtaas sa computational complexity ay nag-udyok sa mga minero na maghanap ng mga paraan upang magmina nang mas mahusay, na nagresulta sa paglitaw ng mga ASIC.

Ang mga nagmamay-ari ng malalaking sakahan ng ASIC ay nakakuha ng bentahe sa pagmimina at pinagkaitan ang mga ayaw mamuhunan sa mamahaling kagamitan ng kahulugan at pagnanais na magmina. Ang lahat ng pagmimina ay puro sa kamay ng ilang higante. Ang pangunahing prinsipyo ng cryptocurrencies - desentralisasyon - ay nasa ilalim ng banta. Mas nauunawaan ito ng mga developer ng Cryptocurrency kaysa sa iba, kaya nagsusumikap silang gumamit ng mga algorithm sa kanilang mga blockchain na imposibleng lumikha ng mga ASIC. Ang mga matagumpay na halimbawa ay ang Ethereum at Monero.

Ang protocol ay idinisenyo para sa data na nahahati sa mga bahagi, bawat isa ay 64 byte ang laki. Nagbibigay ang algorithm ng pagsasama-sama, bilang isang resulta kung saan lumilitaw ang isang 256-bit na code. Ang teknolohiya ng pag-encrypt ay batay sa isang medyo simpleng pag-ikot, ang cyclicity nito ay 64 beses.

64-byte na laki ng block.
Ang maximum na haba ng naka-encrypt na code ay 33 byte.
Mga parameter ng Message digest – 32 byte.
Ang default na laki ng salita ay 4 byte.
Ang bilang ng mga pag-uulit sa loob ng isang cycle ay 64.
Ang bilis ng algorithm ay 140 Mbit/s.
Tulad ng nabanggit kanina, ang SHA-256 protocol ay batay sa konsepto ng Merkle-Damgaard, na nangangahulugang nahahati muna ito sa mga bloke, at pagkatapos lamang sa mga indibidwal na salita.

Ang hanay ng impormasyon ay dumadaan sa isang hanay ng mga pag-uulit - 64 o 80. Ang bawat cycle ay sinamahan ng pagbabago ng isang bloke ng mga salita. Ang panghuling hash code ay nabuo sa pamamagitan ng pagbubuod ng mga paunang halaga.

Mga parameter ng SHA

Cryptocurrencies na may SHA-256 algorithm
Isaalang-alang natin ang mga digital na pera, ang pagmimina kung saan ay isinasagawa ayon sa mga prinsipyo ng SHA-256 algorithm:

Ang Bitcoin, isang currency na hindi na nangangailangan ng karagdagang pagpapakilala, ay nananatiling pinakasikat na asset ng crypto.
Peercoin - ang pagiging natatangi ay nakasalalay sa katotohanan na ang code ay nilikha batay sa Bitcoin, ngunit ang mekanismo ng PoS ay ginagamit upang protektahan ang network, at PoW upang ipamahagi ang mga barya.
Ang Namecoin ay isang open source na teknolohiya na makabuluhang nagpapabuti sa seguridad, privacy, at desentralisasyon.
Unobtanium - nailalarawan sa pamamagitan ng kaunting pagkakalantad sa inflation. Aabutin ng humigit-kumulang 300 taon ang pagmimina ng Unobtanium coins.
Ang Deutsche eMark ay isang digital network para sa paglilipat ng iba't ibang asset, gaya ng pera. Ang palitan ay isinasagawa nang walang mga tagapamagitan.
Ang BetaCoin ay isang pang-internasyonal na paraan ng pagbabayad na gumagana sa parehong prinsipyo tulad ng sistema ng Bitcoin.

Joulecoin – nagbibigay ng pinakamabilis na posibleng kumpirmasyon ng mga transaksyon, batay sa Bitcoin.
Ang IXCoin ay isa pang open source na proyekto batay sa isang peer-to-peer network.
Ang Steemit ay isang Blockchain platform na nagbibigay ng reward sa mga user para sa pag-publish ng natatanging content.
Dapat ding tandaan na ang SHA-256 algorithm ay ginagamit sa Litecoin system, ngunit sa isang subroutine lamang. Ang Scrypt protocol ay ginagamit para sa pagmimina.

Cryptocurrency mining gamit ang SHA-256 algorithm
Magsimula tayo sa katotohanan na maaari kang magmina ng mga barya na ang mga sistema ay gumagana gamit ang protocol na ito sa tatlong paraan:

CPU;
GPU;
ASIC.
Iskema ng pagmimina

Ang kahirapan ng pagmimina ay direktang nakasalalay sa kung anong uri ng cryptocurrency ang pinag-uusapan natin. Gayunpaman, sa anumang kaso, ito ay mga aparatong ASIC na nailalarawan sa pamamagitan ng pinakadakilang kahusayan, ang pangunahing kawalan nito ay ang kanilang labis na mataas na gastos.

Sa karaniwan, ang isang ASIC na minero ay nagkakahalaga ng halos 100 libong rubles (Asic Miner AVALON 821), ngunit maaari ka ring bumili ng mas mahal na mga modelo, ang presyo nito ay umabot sa kalahating milyong rubles (Asic Miner BITFURY B8 16NM 50 TH/S).

Tulad ng para sa pagmimina ng cryptocurrency sa mga processor, ang pamamaraang ito ay itinuturing na hindi gaanong epektibo. Lalo na pagdating sa digital currency na Bitcoin.

Ang pinaka-sapat na solusyon ay isang sakahan ng mga video card. Sa karaniwan, ang halaga ng isang kumikitang sakahan ay mula sa $1000-2000. Aling video card ang dapat kong piliin para sa pagmimina ng cryptocurrency gamit ang SHA-256 algorithm?

Kung pag-uusapan natin ang tungkol sa Nvidia, ang pinakamahusay na solusyon ay ang GTX 1080 Ti (1400 MH/s) video card. Naturally, ang direktang katunggali na AMD ay hindi rin malayo; ganap na lahat ng mga serye ng Vega card ay angkop para sa pagmimina. Ang Radeon RX Vega video adapter ay nagbibigay ng pagmimina sa bilis na 1200 MH/S. Ito ang uri ng kagamitan na dapat mas gusto.

Kung naghahanap ka ng mas murang opsyon, maaari kang bumili ng Radeon 7970, ang naturang kagamitan ay may kakayahang maghatid ng hanggang 800 MH/s. Huwag kalimutan na bilang karagdagan sa mga video card, ang iba pang kagamitan ay kinakailangan upang patakbuhin ang bukid, halimbawa, mga cooling radiator, power supply, RAM, atbp.

Iyon lang ang kailangang malaman ng mga minero tungkol sa SHA-256 algorithm. Siyempre, maraming modernong cryptocurrencies ang gumagamit ng Scrypt protocol, ngunit ang pagmimina ng pinakasikat na barya (BTC) ay isinasagawa pa rin ayon sa prinsipyong ito.

SHA-256 algorithm para sa pagmimina. Ang teknikal na batayan ng cryptocurrency ay kasalukuyang interesado sa maraming interesado sa ganoon. Hindi lahat ay pamilyar sa konsepto ng "cryptography". Napakahirap maunawaan ang lahat ng nangyayari sa tinatawag na Bitcoin protocol. Ngunit susubukan pa rin nating gawin ito sa mga simpleng salita.

SHA 256 hashing algorithm

Ang bawat user na nagtatrabaho sa Internet ay walang ideya na nagtatrabaho sila sa algorithm na ito araw-araw, bawat segundo. Ang bawat mapagkukunan ng Internet ay protektado ng isang SSL certificate, na maaari lamang bisitahin kapag nagtatrabaho sa SHA-256 algorithm.

Ang klasikong SHA-256 algorithm ay bumubuo ng lahat ng pagmimina ng Bitcoin. Dito nagmula ang pagmimina ng iba pang cryptographic na pera (altcoins).

Ang SHA-256 ay isang cryptographic hash function. Pangunahing gawain: pag-hash ng data (random set) sa isang tiyak na halaga ng haba ("fingerprint").

Gamit, ang problema ay nalutas gamit ang isang dalubhasang processor at video card. Gamit ang interface ng programa, sinusubaybayan ng mga user ang mga proseso ng pagbabago. Talagang hinahanap ng algorithm ang tamang halaga ng hash.

Ang kahirapan ng pagmimina ay tiyak na nakasalalay sa katotohanan na ang pagpili ng tamang hash (paglutas ng isang partikular na problema) ay posible lamang sa pamamagitan ng paghahanap sa maraming problema. Kakailanganin mong maghanap hindi lamang ng ilang hash, ngunit isang numero na may tiyak na bilang ng mga zero sa pinakadulo simula. Ang mga pagkakataong magiging tama ang halaga ay napakaliit. Iyon ay, ang pangunahing parameter ay ang kahirapan, na itinakda ng pool ng pagmimina.

Pagmimina SHA 256

Hindi mo kailangang maging eksperto para maunawaan ang pagiging kumplikado ng pag-hash sa SHA-256 protocol. Alinsunod dito, ang mga minero ay kailangang gumamit ng hindi kapani-paniwalang makapangyarihang kagamitan na may kakayahang lutasin ang mga problema sa itaas.

Ang mas maraming computing power ay ginagamit, mas malaki ang bilis ng pagmimina ng mga digital na barya.

Hiwalay, nararapat na tandaan na ang pagmimina ay isang function na ginagawa ng maraming mga espesyalista. At, natural, ang kanilang software ay maaaring maging mas produktibo. Hindi ka dapat magalit, dahil ang proseso ng pag-hash ay minsan ay parang lottery.

Ang SHA-256 algorithm sa pagmimina ay ipinapatupad sa bawat . Ngunit ang ASIC na kagamitan para sa iba pang mga algorithm ay binuo pa lamang.

Ang SHA-256 algorithm ay naroroon sa proseso ng pagmimina hindi lamang ng mga bitcoin, kundi pati na rin ng iba pang mga cryptocurrencies.

Ang mga Cryptocurrencies na ipinatupad sa batayan ng SHA-256 algorithm ay aktibong nakakakuha ng katanyagan ngayon: Peercoin, Namecoin, Terracoin, Tekcoin, Ocoin, Zetacoin, PremineCoin at iba pa.

Ang operasyon ng SHA-256 algorithm ay medyo mahirap maunawaan, kaya mas mahusay na tumutok sa mga pamamaraan at epektibong diskarte para sa pagmimina ng cryptocurrency sa halip na subukang pag-aralan ang algorithm mismo.