Алгоритм майнинга криптовалют: обзор основных алгоритмов хеширования


Алгоритм майнинга, или алгоритм хеширования необходим для расшифровки данных в криптовалютной сети и определения их достоверности. Разработкой алгоритмов занимаются специалисты-криптографы. Схема основана на обработке «хэша» – это число, зашифрованное из строки содержимого. Невозможно зашифровать две строки таким образом, чтобы получился одинаковый хэш.

Основная идея майнинга Биткоина заключается в том, что майнеры заключают некоторую группу свежих транзакций в единый блок, а потом множество раз выполняют вычислительную операцию хеширования, пока кто-то из них не обнаружит нужное число. После этого транзакции можно считать подтвержденными.

Алгоритм майнинга криптовалют: что это и зачем нужен

В криптографии существует понятие хэш-функции, она отвечает за зашифровку данных, которые впоследствии расшифровывает алгоритм майнинга криптовалют. Хэш-функция устроена так, что нет «легкого пути» получить нужный результат – можно только раз за разом подбирать значения, пока не найдется одно работающее.

В Биткоине успешным хэшем считается тот, который начинается с определенного числа нулей. Сложность нахождения растет экспоненциально. На текущий момент в числе должно быть 17 нулей подряд, чтобы оно было признано подходящим. Таким образом, только один из 1.4×1020 чисел приведет к успешному результату. Найти хэш даже труднее, чем одну песчинку из всех существующих на Земле.

Посмотрите видео, которое объясняет, что такое алгоритм хеширования (включите субтитры и перевод на русский):

Scrypt

Разработчики криптовалют не любят асики, они негативно влияют на систему и отпугивают майнеров. Майнеры нужны криптовалюте, поскольку именно они обеспечивают ее функционирование. С появлением ASIC майнеры, не желающие вкладывать большие деньги в оборудование, уходят из крипты, остаются только промышленные гиганты. Это ведет к централизации и уничтожает саму идею блокчейн технологии.

Разработчики всячески стараются оттянуть момент появления асиков. Это достигается с помощью разработки и использования принципиально новых алгоритмов для криптовалют. Одним из таких стал Scrypt. Он появился после Биткоина и лег в основу монет Litecoin и Doge. Замысел работы Scrypt заключался в необходимости использования большого объема памяти. Она применяется для хранения псевдослучайных последовательностей, которые генерируются в начале работы алгоритма. Отсутствие возможности сохранить эти данные значительно удлиняет процесс вычисления.

Когда Scrypt только появился, асики для SHA256 не подошли для него, потому что работали по другому принципу. Вскоре подобные устройства были разработаны для Scrypt.

Алгоритм майнинга топовых криптовалют

Список популярных и перспективных криптовалют, доступных для майнинга, и их алгоритмы хеширования:

КриптовалютаТикерАлгоритм
BitcoinBTCSHA256
EthereumETHEthash
XRPXRPXRP Ledger Consensus Protocol
LitecoinLTCScrypt
Bitcoin CashBCHSHA256
EOSEOSDPoS
Bitcoin SVBSVSHA256
CardanoADADPoS
TRONTRXDPoS
MoneroXMRCryptoNight
DashDASHX11
CosmosATOMPoS
NEONEOPoS
TezosXTZDPoS
Ethereum ClassicETCEthash
NEMXEMProof-Of-Bible-Hash (POBH)
OntologyONTPoS
ZcashZECEquihash
Bitcoin GoldBTGEquihash
RavencoinRVNX16R
BeamBEAMEquihash
GrinGRINCuckoo Cycle
WavesWAVESPoS
HarmonyONEPoS
Libra FacebookLIBRALibraBFT
AlgorandALGOPoS
ElrondERDPoS
DecredDCRBlake (14r)

Ethash

Если вы выбираете метод майнинга, присмотритесь к алгоритму, на котором работает Эфириум. Изначально он носил название DaggerHashimoto и был очень похож на Scrypt по принципу действия. Также как и Scrypt, имеет большие требования к памяти, но, в отличие от него, строил большой ациклический граф последовательных узлов. Такая система усложняла процесс расшифровки и защищала его от случайного подбора.

Затем алгоритм изменил начинку и название. Стал называться Ethash, что больше ассоциируется с названием самой главной монеты, которая функционирует на нем. Теперь он хэширует метаданные последнего блока системы при помощи ключа Nonce. Ключ представляет собой обычное двоичное число. Ethash стал еще более защищен от случайного подбора правильного значения. Подбор хэша возможен только перебором всех возможных вариантов.

По популярности сеть Etherium уступает только биткоину, но эфир все еще майнят на видеокартах. Это делает его одним из доступных наилучших для майнинга алгоритмов. Особенно он любит карты фирмы AMD с объемом оперативной памяти не менее 4 Гб. При повышении сложности сети повышаются требования к памяти. Неплохие результаты также показывают карты Nvidia линейки Pascal.

Конечно, предпринимаются попытки разработать асики и под Ethash, ведь Эфириум — одна из самых дорогих монет, и разработка действительно мощного устройства озолотила бы создателя. Все предложенные сегодня «асики» являются GPU фермами, упакованными в корпус. Ходят слухи, что китайская компания Bitmain, занимающаяся изготовлением асиков, готовит полноценное устройство для Ethash, но официальной информации от производителя пока что не поступало.

Основные алгоритмы майнинга криптовалют

Рассмотрим наиболее распространенные на сегодняшний день алгоритмы майнинга.

SHA-256


Сокращение SHA расшифровывается как «безопасный расчет хеша». Этот вычислительный метод обеспечивает неизменность информации в криптографическом наборе данных. Информация зашифрована или закодирована, поэтому находится в безопасности, и получить доступ могут только те люди, у которых есть код.
В 2001 году американское Агентство Национальной Безопасности разработало алгоритм SHA-2. SHA-256 – его разновидность. Название обусловлено тем, что он работает с числами размером 256 бит. Иными словами, конкретный бит данных кодируется и трансформируется в код из 256 фрагментов. Время обработки кода в SHA-256 занимает 6-10 минут.

Scrypt


В алгоритме хеширования Scrypt используется сразу 11 логических протоколов для подтверждения работы (PoW). Самое крупное преимущество применения Scrypt – эффективность, так как с ним оборудование потребляет на 30% меньше мощности и требует меньше охлаждения.
Многоуровневое вычисление начинается с загрузки информации с помощью хеш-процесса SHA-256. В это время рассчитывается анализ структуры связей, без которого невозможно завершение хеширования. Если сравнивать с SHA-256, то Scrypt потребляет меньше энергии, но значительно больше памяти. Также в Scrypt существует возможность уменьшить размер хеша, из-за чего вычисление осуществляется быстрее.

Ethash


Ethash был разработан специально для Ethereum с целью снизить уязвимость перед ASIC-майнерами. Алгоритм основан на интеллектуальном анализе данных. Ранее Эфир применял алгоритм под названием Dagger-Hashimoto, а Ethash по сути его обновленная и улучшенная версия.
Был сделан сильный упор на защиту от ASIC, однако это помогло ненадолго – интерес производителей асиков к Эфириуму возрос, и вскоре такие устройства все же были выпущены на рынок, что вызвало возмущения в сообществе. Было предложено даже «банить» слишком мощные устройства, подключенные к сети.

X11

Алгоритм X11 был разработан в 2014 году и также как Ethash был нужен для противодействия асик-майнерам и сохранения конкурентоспособности владельцев видеокарт и процессоров. X11 работает одновременно с 11 разными хеш-функциями. Сначала первая функция создает хеш, затем передает эстафету второй и так далее.

Все одиннадцать алгоритмов, входящих в состав X11, были введены в работу Национальным институтом стандартов и технологий США, чтобы разработать новую функцию SHA-3 с повышенной безопасностью по сравнению с предшественниками. Кандидатов было 64, конкурс прошли только 11.

CryptoNight

CryptoNight – алгоритм майнинга, предназначенный для применения на обыкновенных процессорах. Изначально алгоритм закодирован в базе кода CryptoNote. Cryptonight берет информацию объемом 2 Мб, извлекает базовые данные, смешивает их с последовательными и дает на выходе идеальный результат.

Основным преимуществом протокола считается возможность дополнительного микширования. Транзакции таким образом становятся более конфиденциальными. CryptoNight используют многие криптовалюты, из которых наиболее известна Monero.

Equihash

Этот алгоритм майнинга криптовалют представляет собой асимметричную систему Proof-of-Work, ориентированную главным образом на память. Количество работы, которую может произвести устройство при работе с этим алгоритмом, определяется в основном количеством оперативной памяти, которым оно оснащено.

Алгоритм Equihash называют устойчивым к ASIC-майнерам. Память – дорогостоящий вычислительный ресурс, и поэтому ее оптимизация на асик-чипе будет дорогостоящим и невыгодным для пользователя процессом. В результате процесс майнинга на ASIC станет менее эффективным и мощным.

Decred

Криптовалюта Decred использует гибридный механизм консенсуса, сочетающий в себе принципы PoS и PoW. Такая система гарантирует, что развитие проекта на может зависеть от контроля сильных заинтересованных групп, а также в блокчейн на могут вноситься изменения без согласия сообщества.

PoW в Decred подразумевает вознаграждение в 30 монет за добытый блок, которые разделяются между майнерами, голосующими и фондом развития проекта. Далее голосующие могут отдавать свои голоса за или против предлагаемых корректировок в цепи. За то, что они защищают сеть хранением своих ставок, им отдается 30% дохода с каждого сформированного блока.

Quark

Quark – алгоритм майнинга криптовалют, базирующийся на хэш-функции с девятью уровнями шифрования. Алгоритм не требует большого количества ОЗУ, а также содержит в себе встроенную защиту от хакерских атак высокого уровня (64 бит). Отличается малым потреблением энергии. Quark разработали в 2013 году и внедрили в него шесть функций для шифрования: Grostl, Blake, Keccak и т.д.

Алгоритм Quark используется в механизмах консенсуса PoS и PoW, чтобы поддержание рабочего состояния криптовалютной системы было более определенным и безопасным. По сравнению со SHA-256, используемым в Биткоин, Quark обладает устойчивостью к возникновению SPOF (единой точки отказа), из-за которой может выйти из строя вся система.

X15

X15 основан на X11, только вместо применения 11 функций хеширования в нем используется 15. За счет такого хода существенно повышается устойчивость к хакерским атакам. Если хакер взломает одну из пятнадцати функций, то разработчики тотчас же усовершенствуют ее, чтобы система продолжала оставаться в безопасности. Злоумышленнику, желающему взломать всю систему, необходимо будет поочередно пройти через все 15 функций, и сделать это быстро.

SHA-2

Безопасный алгоритм хэширования, на основе которого разработано не менее десяти усовершенствованный вариантов, в том числе SHA-256. Все хэш-функции, применяемые в семействе, основаны на структуре Меркла-Дамгора.

Суть заключается в том, что исходная информация разделяется на блоки после дополнения, а затем каждый из блоков делится на шестнадцать слов. Далее каждый блок сообщения пропускается через цикл, состоящий из 80 или 64 раундов перемешивается. На каждом этапе два слова трансформируются, а функция этой трансформации задается остальными 14-ю словами.

Cuckoo Cycle

Cuckoo Cycle – один из самых перспективных на сегодняшний день алгоритмов, устойчивых к ASIC. Изначально был изобретен для защиты от спама в электронной почте. Однако архитектура оказалась вполне подходящей для добычи криптовалют на графических процессорах. Сфокусирован в основном на использовании памяти, поэтому требует значительно меньше вычислительной энергии, чем другие PoW-алгоритмы. Следовательно, снижаются и затраты на охлаждение.

Proof of Burn – «доказательство сжигания»

Многие специалисты этот алгоритм добывания и хранения монет считают не совсем корректным. Тем не менее, он имеет право на жизнь и в некоторых случаях вполне эффективно используется. Суть его заключается в следующем. Пользователь отправляет на установленный системой счет определенное количество монет криптовалюты. Подобное действие позволяет участнику системы «добывать» (майнить) новые монеты точно на таких же условиях как и иные пользователи, внесшие плату. Кстати, с коммутирующего счета деньги вывести или потратить уже не получится. Имеет смысл говорить о фиксированной плате за право работы. Так, в свое время, золотоискатели выкупали участки. И также как и в наши дни, кому-то везло и он «срывал куш», иные же оставались в проигрыше.

Другие алгоритмы

Также встречаются следующие виды алгоритмов майнинга криптовалют:

  • SHA-3 (Keccak). Протокол основывается на конструкции Sponge. Чтобы получить хэш, берется исходная информация, после чего дополняется до длины, кратной R. К сообщению добавляется байт, некоторое число нулей и завершающий байт, обладающий значением 0x Затем, для получения нужного числа, к полученным данным неоднократно применяется хеш-функция.
  • Blake. Состоит из трех основных компонентов – внутренней структуры, гарантирующей защиту от коллизий, режима итерации, противодействующего внешним атакам, и алгоритма сжатия. В результате получается тщательно проанализированная безопасная функция.
  • Lyra2RE. Был разработан как замена устаревшего Scrypt-N algo для криптовалюты Vertcoin. Основная цель – снижение энергопотребления в процессе добычи токенов. Алгоритм успешно сменился в середине 2014 года.

CryptoNight

Стал известен благодаря популярной монете Monero. CryptoNight похож на Scrypt и тоже был создан с целью ухода от асиков. Он также задействует в своей работе память, требует большой объем ОЗУ для хранения данных, использующихся в вычислениях.

Все предшественники — биткоин, лайткоин, Dash стали жертвами асиков. Разработчики Monero решили попытаться избежать этого, в чем достигли наибольшего успеха. Они пообещали вносить коррективы в майнинг алгоритм каждые полгода, делая плановые хардфорки. Для обычного майнера эти изменения будут незаметны, а асики после такого обновления станут непригодны для майнинга. Расчет идет на то, что покупка ASIC достаточно затратна . Если устройства будут устаревать каждые полгода, это будет убыточно для майнеров со специализированным оборудованием.

В основе Monero лежит хороший алгоритм, для разработчиков которого борьба с асиками не пустой звук. Единственная угроза децентрализации остается от майнинг ботов. Хакеры распространяют вредоносное ПО, которое, используя оборудование ничего не подозревающих пользователей, майнит криптовалюту на свои кошельки.

Lyra2Z

В начале 2022 года Zcoin реализовал алгоритм Lyra2Z для борьбы с ботнетами и облачными майнерами. Zcoin временно использует этот алгоритм, пока не будет завершена разработка MTP (Merkle Tree Proof), который больше сосредоточится на процессоре. Lyra2z использует Blake256 и Lyra2. Информация о нем особо не распространена, однако он изначально разработан и для видеокарт, и для процессора.

Он использует очень мало электричества, и является “холодным алгоритмом”, с которым не нужно беспокоиться о перегреве GPU во время добычи. Lyra2z не так давно был добавлен в NiceHash и все еще устойчив к ASIC. Но существуют FPGA для Lyra2Z, которые производят ~ 20 МГц/с и равны 6 x 1080 TI. Для майнинга алгоритма Lyra2z бесполезно разгонять память. Также он потребляет менее 60% мощности. На процессорах работает тише и холоднее.

Майнеры Lyra2z:

  • Zcoin official CPU miner,
  • JayDDee / cpuminer-opt,
  • SGMiner,
  • Tourgasm ccminer,
  • Nemos Miner.

Популярные монеты: Zcoin, GINcoin.

Также есть Lyra2h. Этот алгоритм предназначен для монеты HPP. Энергопотребление соответствует большинству других основных тяжелых алгоритмов. Доступна для CCminer и SGminer.

Lyra2Rev2 — алгоритм VTCи MONA, лучше всего подходит для GPU NVIDIA. Майнится на MKXminer, CCminer и SGminer.

Equihash

По принципу действия очень похож на Ethash. Разработан Дмитрием Ховратовичем и Александром Бирюковым на базе Люксембургского Университета для возможности осуществлять майнинг на домашнем компьютере. Единственное, к чему он очень требователен — это оперативная память. Схема алгоритма базируется на криптографической концепции,носящей название «Обобщенная проблема дня рождения».

Хотя алгоритмы майнинга Ethash и Equihash все еще остаются устойчивыми к асикам, видеокарты тоже недешевы. В связи с большой популярностью Etherium на Ethash стало сложно майнить, и пользователи начали переходить на Equihash. На базе Equihash работают Zcash и Биткоин Голд.

В большинстве случаев развитие криптовалюты происходит по такому сценарию: не успеет сеть поработать, как тут же появляются асики. Соревновательный характер майнинга и высокая стоимость монет побуждает людей искать способы майнить эффективней.

Асики разрушают сам принцип децентрализации, выживая мелких майнеров и оставляя только тех, кто способен купить мощное оборудование. Многие считали, что с появлением асиков прошла эра майнинга на процессорах и видеокартах, ведь обладатели этих устройств не могут теперь даже окупить электричество, не говоря уж о прибыли. Но опыт монет, устойчивых к асикам, говорит об обратном.

Выбор алгоритма майнинга зависит от вашего оборудования и того, сколько вы готовы вкладывать в его поддержку и модернизацию. Конечно, майнинг на видеокартах не приносит столько прибыли, как на асике, но за счет удорожания таких монет, как эфириум, zcash и monero, этот разрыв сокращается. К тому же, устройство пригодно только для майнинга, а видеокарты вы сможете использовать для любых целей.

Как собрать майнинг-ферму — выбор операционной системы

Мы не будем подробно останавливаться на «железе», ведь сейчас все современные материнские платы поддерживают майнинг на четыре и более видеокартах (большинство 8 и более видеокарт с использованием дешевых расширителей портов).

Нас в первую очередь будет интересовать работа операционных систем. Тут подавляющее большинство майнеров четко делится на две группы — работа на Windows и работа на Linux, причем подавляющее большинство последних использует не Linux в чистом виде, а готовые майнерские операционные системы по типу RaveOS.

Рейтинг
( 2 оценки, среднее 4 из 5 )
Понравилась статья? Поделиться с друзьями:
Для любых предложений по сайту: [email protected]