Skip to main content

Понимание алгоритмов майнинга

Алгоритмы майнинга являются основой сетей на основе блокчейна, таких как Биткойн и другие протоколы.

В технологии блокчейна алгоритмы майнинга необходимы для проверки транзакций и сетевой безопасности. Алгоритм майнинга инструктирует компьютеры майнеров следовать набору правил для создания действительного блока.

Доказательство работы (PoW) — это хорошо известный алгоритм консенсуса, используемый Биткойном и другими криптовалютами. В PoW майнеры соревнуются, используя вычислительную мощность, чтобы найти определенное значение хеш-функции, которое даст им новый блок. Интегральные схемы для конкретных приложений (ASIC) — это специализированное оборудование, необходимое майнерам для того, чтобы быть конкурентоспособными в таком энергоемком процессе, но до появления ASIC пользователи дома использовали оборудование для майнинга с процессорами и графическими процессорами меньшего масштаба.

ASIC-майнинг в основном использует хеш-функцию SHA-256, которая была разработана Агентством национальной безопасности США (АНБ) и опубликована в 2001 году в качестве стандарта целостности данных. Биткойн использует SHA-256 для обеспечения максимальной безопасности и целостности, поскольку малейшее изменение в алгоритме может изменить выходные данные хэш-функции майнинга.

Чтобы не отставать от операций по добыче полезных ископаемых в промышленных масштабах, многие майнеры присоединяются к майнинговым пулам, чтобы объединить свои вычислительные мощности, тем самым увеличивая шансы на успешную добычу блока. Награды за блок распределяются пропорционально в зависимости от вклада каждого участника.

Выбор алгоритма майнинга является решающим решением для криптовалютного проекта, поскольку он определяет правила и требования, необходимые для создания и защиты сети блокчейна, помимо того, как участники вознаграждаются вновь отчеканенными монетами. Примеры других популярных алгоритмов майнинга включают Ethash, используемый блокчейном Ethereum, и CryptoNight, используемый сетью Monero.

Что такое алгоритм CryptoNight?

CryptoNight — один из самых быстрых алгоритмов майнинга и часть консенсусного протокола CryptoNote.

CryptoNight — это алгоритм PoW-майнинга для майнинга на процессорах и графических процессорах, устойчивый к ASIC и предотвращающий централизацию мощности майнинга. Он надеется помочь пользователям более эффективно майнить, используя комбинацию хеш-функций, включая хэш-функции CryptoNight и Keccak.

Его криптографическая хэш-функция работает на основе расширенного стандарта шифрования (AES), алгоритма военного уровня для обеспечения максимальной безопасности, что делает CryptoNight алгоритмом майнинга, ориентированным на безопасность. С тех пор, как Monero начала использовать его в качестве алгоритма хеширования для достижения консенсуса в блокчейне, репутация CryptoNight как алгоритма безопасности укрепилась во всем криптомире.

Создание алгоритма CryptoNight увлекательно и напоминает о происхождении Биткойна. Его создатель, известный под вымышленным именем Николас ван Саберхаген, исчез, как и знаменитый Сатоши Накамото.

Учитывая сходство, многие полагают, что два разработчика — один и тот же человек, а загадочность еще больше усиливается жуткой датой выпуска CryptoNote — 12 декабря 2012 года (12.12.2012). CryptoNote был протоколом безопасности и инструментом конфиденциальности, который способствовал конфиденциальным транзакциям, не связанным транзакциям и кольцевым подписям.

Как работает алгоритм майнинга CryptoNight?

CryptoNight использует консенсусный протокол CryptoNote для усиления конфиденциальности, чтобы никто не мог определить, какой участник транзакции платит, а кто получает деньги.

CryptoNight удобен для майнинга на графическом процессоре, но его характеристики делают его идеальным для майнинга на процессоре. Благодаря набору 64-битных быстрых умножителей для максимальной скорости архитектура ЦП очень эффективна; более того, интенсивное использование кэша ЦП гарантирует наилучшую производительность.

Его рабочий процесс включает в себя три основных этапа:

Создание «блокнота»

Во время функции хеширования сохраняется большой объем памяти с промежуточными значениями. Первые входные данные хэшируются с помощью хэш-функции Keccak-1600, в результате чего получаются 200 байт случайно сгенерированных данных.

Преобразование шифрования

Затем он берет первые 31 байт хэша Keccak-1600 и преобразует их в ключ шифрования для алгоритма AES-256, самого высокого значения в семействе AES.

Окончательное хеширование

CryptoNight берет весь набор данных, созданный функциями AES-256 и Keccak на предыдущем шаге, и передает его через остальные хэш-функции. В конечном итоге окончательный хеш получается в результате доказательства работы CryptoNight. Этот хэш имеет 256-битное расширение или всего 64 символа.

Почему CryptoNight важен?

CryptoNight был разработан, чтобы предоставить процессорам и графическим процессорам равные возможности для добычи блоков и препятствовать использованию ASIC-майнеров.

CryptoNight важен по трем важным причинам: он обеспечивает более высокий уровень конфиденциальности благодаря неотслеживаемым транзакциям, функции устойчивости к ASIC и масштабируемости. Большинство криптовалют, включая Биткойн (BTC), практически не являются частными, поскольку чьи-либо транзакции и баланс можно легко отследить в блокчейне с открытым исходным кодом через публичный адрес.

С другой стороны, CryptoNight был разработан, чтобы удовлетворить больше пользователей, заботящихся о конфиденциальности, которые хотят совершать частные сделки с блокчейном. Его создатели интегрировали в алгоритм два важнейших инструмента конфиденциальности для достижения максимальной безопасности и анонимности: кольцевые подписи и скрытые адреса, оба разработаны командой Monero.

Смягчение растущих опасений по поводу централизации криптовалюты из-за майнинговых установок ASIC было одной из важнейших причин разработки CryptoNight. Разработчики проекта сосредоточились на том, чтобы бросить вызов доминированию ASIC и разработали систему, в которой графические процессоры и процессоры могли бы сохранить свое конкурентное преимущество в майнинге.

Масштабируемость и высокая эффективность также лежат в основе CryptoNight, объем вычислений которого увеличивается в геометрической прогрессии, гарантируя большее масштабирование за счет более быстрых транзакций.

Какие криптовалюты используют алгоритм майнинга CryptoNight?

Bytecoin была первой криптовалютой, которая применила протокол CryptoNote к своей цепочке блоков, но его применение на Monero помогло проекту получить большую репутацию и известность.

Ряд криптовалют интегрировали алгоритм CryptoNight, первым примером которого является CryptoNoteCoin, что является явной отсылкой к проекту CryptoNight.

байткоин

Хотя изначально она стремилась противостоять доминированию ASIC, первая монета CryptoNight, поддержавшая развитие проекта, объявила в 2018 году, что она будет интегрировать майнинг ASIC, сохраняя при этом алгоритм для предотвращения проблем безопасности и анонимности.

Монеро

Несмотря на то, что Monero больше не использует CryptoNight, он был одним из самых сильных сторонников своей позиции против мощности ASIC. Monero унаследовала CryptoNight в качестве доказательства работы в 2014 году, и с тех пор немного усовершенствовала алгоритм, создав CryptoNight-R, чтобы намеренно нарушить совместимость с существующими ASIC.

Однако в 2017 году Bitmain разработала эффективную ASIC-совместимую систему CryptoNight, а к 2018 году ASIC снова присоединились к сети Monero. В 2019 году Monero изменила свой алгоритм майнинга на RandomX, ориентированный на майнинг на процессорах.

Электрониум (ETN)

Electroneum использует алгоритм майнинга CryptoNight с заметной инновацией в его мобильной версии, позволяющей пользователям добывать криптовалюту не только традиционным методом, но и с помощью своих смартфонов с помощью мобильного майнера.

Другие менее известные проекты, реализующие алгоритм CryptoNight, включают Boolberry, Dashcoin, DigitalNote, DarkNetCoin и Pebblecoin. Однако в 2017 году эти проекты подверглись злонамеренным атакам, что вызвало обеспокоенность по поводу безопасности их сетей и надежности алгоритма CryptoNight.

Для алгоритма CryptoNight были созданы разные варианты, а CryptoNight Heavy — одна из версий алгоритма хеширования. Он реализован в различных криптовалютных проектах, включая Ryo Currency, Sumokoin и Loki.

Однако, поскольку CryptoNight Heavy опирается на не требующую доверия одноранговую сеть, это может привести к серьезным уязвимостям. Поскольку узлы должны проверять PoW каждого нового блока и тратить значительное количество времени на оценку каждого хеша, они могут стать более уязвимыми для распределенных атак типа «отказ в обслуживании» (DDoS), скоординированных действий, нацеленных на ботнеты, которые перегружают сеть фальшивым трафиком. .

Что ждет алгоритм CryptoNight?

С момента своего создания в 2012 году алгоритм CryptoNight претерпел значительные изменения, обновления и небольшие модификации для соответствия различным криптовалютным проектам, пока не была представлена ​​последняя версия, созданная Monero, CryptoNight-R.

Является ли CryptoNight по-прежнему действующим алгоритмом майнинга или он провалил свою миссию стать эгалитарным инструментом? Все разные версии преследовали одну общую цель: сопротивление ASIC и предотвращение его дальнейшего доминирования в майнинге криптовалют.

Многие считают, что этого не произошло, и проект не смог реализовать свою первоначальную позицию. Команда Monero заявила, что сбой произошел по соображениям безопасности. Поскольку хэш CryptoNight довольно дорог и требует много времени для проверки, он может представлять риск DoS для узлов, как отмечалось ранее для некоторых криптовалют на основе CryptoNight.

Другие считают, что компания сделала все возможное, чтобы предотвратить дальнейшее расширение корпоративной власти ASIC. Он родился как алгоритм эгалитарного типа, который мог гарантировать равные права на добычу полезных ископаемых людям, а не только корпоративному миру.

Он по-прежнему работает как инструмент майнинга, открытый для всех, хотя возможность сопротивления ASIC больше невозможна, поскольку ASIC смогли адаптироваться для успешного майнинга по этому алгоритму. Тем не менее, это все равно может стать хорошей отправной точкой для разработки будущих криптовалютных проектов, особенно для пользователей, которые ценят конфиденциальность и честный майнинг.

Оставить комментарий