Содержание

Алгоритмы майнинга и шифрования криптовалют

В каждой криптовалюте используется свой определенный алгоритм шифрования, и именно его расшифрововает майнинговое оборудование, обеспечивая функционирование блокчейна, обработку транзакций и получая за это вознаграждение в виде монет определенной криптовалюты.

Навигация по материалу:

Что такое алгоритм шифрования криптовалют?

Алгоритмы криптовалют — это набор специфических криптографических механизмов и правил, которые шифруют цифровую валюту. Майнеры при помощи специального оборудования расшифровывают алгоритм конкретной криптовалюты — этот процесс заключается в поиске хеша.

Как только будет найден правильный хеш, то в блокчейне генерируется новый блок, в котором хранится информация о транзакциях, хеше предыдущего блока, сумме полученного майнером вознаграждения и т.д.

Процесс дешифрования (добычи монет) превращает набор случайных данных в упорядоченную систематизированную информацию, которая впоследствии записывается в блокчейн.

Сегодня насчитывается несколько десятков алгоритмов криптовалют. Некоторые алгоритмы более популярны и используются для нескольких разных криптовалют (блокчейнов).

Наиболее популярные криптографические алгоритмы шифрования на сегодняшний деть это: DaggerHashimoto, Scrypt, SHA256, ScryptNf, X11, X13, Keccak, X15, Nist5, NeoScrypt, Lyra2RE, WhirlpoolX, Qubit, Quark, Axiom, Lyra2REv2, ScryptJaneNf16, Blake256r8, Blake256r14, Blake256r8vnl, Hodl, Decred, CryptoNight, Skunk, Lbry, Equihash, Pascal, X11Gost, Sia, Blake2s.

Как видите список алгоритмов весьма велик, мы расскажем подробнее о самых востребованных и надежных из них:

  • SHA256 – именно на этом алгоритме построен классический биткоин, для работы с ним видеокарт уже давно не достаточно, так как для него наши братья-китайцы изобрели специальное оборудование – АСИКи (от английской аббревиатуры ASIC (application specific integrated circuit – интегральная схема специального назначения). На этом же алгоритме основано и множество копирующих биткоин криптовалют, например, недавно появившийся BitcoinCash.
  • Scrypt – на этом алгоритме работает «цифровое серебро» — Litecoin. В своё время этот алгоритм был отличной альтернативой, когда АСИКи были разработаны только для SHA256. Но времена идут, появились Scrypt-ASIC и этот алгоритм большинству майнеров тоже недоступен.
  • Ethash (DaggerHashimoto) – алгоритм шифрования, нашедший применение в криптовалюте Ethereum. Для эффективной работы требуется иметь видеокарты с большим объемом ОЗУ и желательно на основе микропроцессоров AMD, хотя и Nvidia 10-й серии неплохо справляется с DaggerHashimoto.
  • X11 – применяется в монетке Dash, доступен для современных видеокарт. Однако в конце 2017 — начале 2018, появились первые партии ASIC-майнеров для Dash.
  • Decred – модификация алгоритма Blake256, применяется в криптомонете Decred. Можно майнить на видеокартах. Майнинг Decred чаще всего запускается параллельно с DaggerHashimoto на программе Claymore’s Dual Miner.
  • CryptoNight – на основе данного алгоритма работает Monero. Алгоритм примечателен тем, что относительно неплохо вычисляется на процессорах. Конкретно в данную минуту процессор Intel Xeon E3 даёт мне около четверти доллара в сутки (сопоставимые цифры и для Intel Core I7). Смешной заработок, но у криптоинвестора любая машина должна майнить хотя бы в фоновом режиме.
  • Equihash – лежит в основе валюты Zcash, довольно популярной в наше время среди майнеров на видеокартах, в силу того что сложность сети Ethereum (лидера у GPU майнеров) сильно возросла.
  • X11Gost – алгоритм лежит в основе криптомонеты Sibcoin, которая еще называется «Сибирский Червонец». По сути это форк, российский аналог валюты Dash. Не буду вдаваться в криптографию, но отмечу, что в основе алгоритма лежит хеш-функция в соответствии с ГОСТ Р 34.11-2012.

Расширенная таблица алгоритмами шифрования криптовалют

В этой таблице мы перечислили все значимые алгоритмы для майнинга криптовалют, с годом их выхода и кратким описанием:

НаименованиеГодТикерАлгоритмКлючевые особенности
Bitcoin2009BTCSHA-256Флагман цифровых валют признан тысячью и одним правосубьектом даже Евросоюзом
Ethereum2015ETHDagger-HashimotoИдея создание вычислительных мощностей для возможности реализации практически любого цифрового проекта
Steemit2016STEEMSHA-256Мультимедийный контент может быть встроен с других веб-хостов.
Ripple2013XRPECDSAВалюта созданная для банков, чтобы быстрее и защищеннее совершать транзакции
DigiByte2014DGBSHA256Разработана для устранения слабых мест Bitcoin & Litecoin
Monero2014XMRCryptoNightПредназначенная для анонимных денежных транзакций
Siacoin2015SCblake2bГлавная идея хранение данных
Litecoin2011LTCScryptLitecoin по большому счету клон Биткоин, только быстрее транзакции проходят
EthereumClassic2015ETCDagger-HashimotoВ принципе тот же эфир просто ребята чего-то не поделили и разделились, но стоит гораздо дешевле
Dogecoin2013DOGEScryptПолностью скопированный алгоритм с Litecoin с некоторыми изменениями. Популярность обусловлена большими вложениями в рекламу и символом-картинкой с изображением знаменитой собаки известным и почитаемым в узких кругах
NEM2015XEMblockchainесть сервис нотариального заверения плюс позволяет вам осуществлять мгновенные платежи и денежные переводы по всему миру, не опасаясь высоких комиссий. Все кошельки надежно защищены и исключают шанс несанкционированного доступа.
Syscoin2014SYSScryptИмеет необычный алгоритм шифрования и ориентирован на децентрализованную торговлю. Syscoin — это не криптовалюта плюс платформа, это платформа, встроенная в криптовалюту.
Augur2015REPSmart contractAugur использует мощностя для прогнозирования финансовых рынков
Dash2014DASHX11Позволяет почти полностью исключить отслеживание отправителя. По желанию пользователя можно не использовать и проводить трензакции напрямую.
ByteCoin2012BCNCryptoNightЗзащищает деньги пользователя самыми безопасными и современными криптографическими алгоритмами. Их невозможно взломать. Сама попытка взлома потребует огромного количества дорогостоящей электроэнергии и вычислительной мощности суперкомпьютера. Вы единственный, кто может получить доступ к вашему кошельку. По крайней мере так утверждают разработчики
BelaCoin2014BELAScryptПозволяет вам получать оплату за фотографии, которые вы публикуете
lbryCoin2016LBCLBRYС помощью lbry пользователи могут создавать и делиться своим контентом, таким как музыка, фильмы, живопись и т.д. В процессе загрузки контента на платформу пользователь может требовать плату за доступ
Radium2015RADSSmartchainЦель — задействовать возможности блокчейна для предоставления различных 100% децентрализованных сервисов.
Decred2015DCRBlake256По сути это гибридная proof-of-work proof-of-stake (PoW/PoS) консенсусная система, которая направлена ​​на баланс между PoW майнерами и PoS избирателями что бы создать более надежное понятие консенсуса
Einsteinium2014EMC2ScryptНаподобие kickstarter только для научных проектов
Gridcoin2013GRCBOINCсистема, которая путем объединения вычислительных мощностей помогает решать задачи в медицине, биологии, математике, климатологии, астрофизике и других науках
VertCoin2014VTCLyra2REПозиционирует себя как форк полностью защищенный от ASIC майнеров. Выступает против монополизации майнинга.
Dashcoin2014DSHCryptoNightАнонимная криптовалюта следующего поколения так как сетевой код всегда обновляется с минимальными затратами на разработку и близкими к 0% ошибками протоколов
Potcoin2014POTScryptПредставляет легальную индустрию марихуаны
Peercoin2012PPCSHA-256Интересен возможностью получения монет не только майнингом видеокарты, но еще и генерацией новых монет — монетами уже имеющимися в кошельке
Namecoin2011NMCSHA-256Главным применением Namecoin является цензура-устойчивый домен верхнего уровня .bit, который функционально похож на .com или .net домены, но не зависит от ICANN, главного руководящего органа для доменных имен.
Nautiluscoin2014NAUTNXTЦель — доказать, что электронные валюты могут быть хорошим классом инвестиционных активов.
Expanse2015EXPDagger-HashimotoИдея состоит в том, чтобы использовать новейшую технологию blockchain для создания всего, что может представить сообщество и команда, используя децентрализованную автономную организацию с самофинансируемым дизайном, чтобы сохранить ее по-настоящему децентрализованной
PinkCoin2014PINKX11Валюта созданна на базе платформы Ethereum и обеспеченна фиксированным активом цветных бриллиантов
FoldingCoin2014FLDCStanford FoldingИспользует ваш компьютер для моделирования процесса сворачивания белков в теле человека. Результаты полученные в этом исследовании будут использованные на изготовление и получение новых медицинских препаратов, способов лечение а также возможно с вашей помощью будут открыты новые открытия в медицине и исследовании белка в частности, а также лечение смертельно-опасных заболеваний
Navcoin2014NAVX13При дополнительном использовании NAVTech и Tor вы можете защитить свою личность при совершении частных покупок в Интернете.
ViaCoin2014VIAScrypt 
DNotes2014NOTEScryptDNotes — peer-to-peer децентрализованная криптовалюта, передаваемая через Интернет, которая позволяет осуществлять мгновенную оплату любому человеку в мире. Это быстро и безопасно с минимальной комиссией как утверждают разработчики
Vcash2014XVCBlake256Vcash был спроектирован как инновационный и перспективный. Он предотвращает подслушивание и цензуру, способствует децентрализованным, энергоэффективным и мгновенным сетевым транзакциям.

Алгоритмы шифрования и криптовалюты

Ниже мы подробно рассмотрим самые популярные алгоритмы шифрования криптовалют, а также монеты, которые работают на них. 

SHA-256

SHA-256 — это безопасный алгоритм шифрования, который приобрел популярность после его использования в коде биткоина. Аббревиатура SHA — это Secure Hash Algorithm, а 256 означает, что алгоритм криптовалюты генерирует 256-битный хеш, т.е. строку (дайджест) размером 256 бит. Хешрейт для криптовалют, работающих на основе SHA-256, вычисляется в единицах Gigahash в секунду (GH/s). На создание блока уходит от шести до десяти минут. 

Особенности

Алгоритм SHA-256 был изобретен Агентством Национальной Безопасности США в 2001 году. Он входит в семейство алгоритмов SHA и сейчас является единственным алгоритмом криптовалют из данного семейства, который прошел тест на устойчивость к таким видам атак как нахождение коллизий и нахождение прообраза, что имеет решающее решение для безопасности криптовалют, работающих на основе данного алгоритма.

Помимо криптовалют, SHA-256 также широко используется в некоторых других технологиях.

Например, работа протоколов безопасности, таких как TLS, SSL, PGP, SSH, построена на SHA-256.

В 2009 году, когда Bitcoin был известен лишь очень ограниченному кругу людей, для майнинга использовали обычные компьютеры, которые производили вычисления при помощи центрального процессора. Позже начали применять более мощные графические процессоры.

Однако сейчас, когда популярность биткоина просто огромная, экономически выгодным стало использование лишь ASIC-майнеров — специальных устройств, обладающих большой вычислительной мощностью.  

Монеты алгоритма SHA-256

На алгоритме SHA-256 работает Bitcoin, а также ряд других криптовалют, которые в основном являются форками биткоина. 

Криптовалюты алгоритма SHA-256:

  • Bitcoin (BTC). 
  • Bitcoin Cash (BCH). 
  • Bitcoin SV (BSV). 
  • Emercoin (EMC).
  • Namecoin (NMC).
  • Peercoin (PPC).
  • BitcoinDark (BTCD). 
  • Litecoin Cash (LCC).

Equihash

Equihash — это анонимный алгоритм криптовалют, увидивший свет в 2016 году.  Первой криптовалютой, которая использовала Equihash в качестве базы, была Zcash. Создание блоков занимает 150 секунд, а хешрейт измеряется в Megahash в секунду (MH/s). В основе данного алгоритма лежит хеш-функция, которая построена на принципе «Парадокса дней рождений» — это математическая закономерность, которая используется для расчета вероятности. Правило гласит:

Если в комнате находится 23 человека, то вероятность того, что день рождения как минимум двух из них приходится на один и тот же день, составляет 50%. Исходя из этой закономерности, вероятность нахождения числа nonce в процессе майнинга равняется 2, вознесенное в степень N и разделенное на 2.

Особенности

Этот алгоритм криптовалют был разработан Александром Бирюковым и Дмитрием Ховратовичом — учеными Университета Люксембурга, которые входят в исследовательскую группу CryptoLUX. В 2016 году разработка была представлена широкому круга.

Equihash требователен к объему оперативной памяти, а не к скорости обработки математических вычислений.

Это делает майнинг «айсикоустойчивым», а сеть более децентрализованной. Для майнинга криптовалют, работающих на Equihash, используются видеокарты, обладающие минимальным объемом памяти в 2 Гб. Самые лучшие результаты показало применение графических процессоров бренда NVidia.

Однако для майнинга Equihash также были разработаны устройства ASIC. Сегодня самыми популярными являются две модели: Antminer Z9 mini от Bitmain и A9 ZMaster от менее известной компании Innosilicon. В отличие от команды Monero, разработчики Zcash не предприняли никаких действий для защиты своей криптовалюты от централизации майнинга, а лишь высказали свое огорчение. 

Монеты алгоритма Equihash

Самые популярные криптовалюты, работающие на алгоритме Equihash: 

  • Zcash (ZEC).
  • Bitcoin Gold (BTG). 
  • Komodo (KMD).
  • ZClassic (ZCL). 
  • ZenCash (ZEN).
  • Bitcoin Private (BTCP).

Алгоритм Ethash (Dagger Hashimoto)

Ethash (Dagger Hashimoto) — это алгоритм криптовалют, разработанный специально для майнинга Ethereum. В основу работы данного алгоритма хеширования положены два разных алгоритма: Dagger, созданный Виталиком Бутериным, и Hashimoto (название состоит из слов hash, shift, and modulo), разработанный программистом Thaddeus Dryja. Хейшрейт алгоритма Ethash измеряется в Megahash в секунду (MH/s).

Особенности

Dagger — это алгоритм криптовалют, который предъявляет жесткие требования к памяти видеокарты. Принцип его работы похож на Scrypt, однако его производительность выше, особенно это заметно в условиях повышения сложности сети.

Но Dagger имеет некоторые уязвимости, поэтому он эффективен только в паре с Hashimoto.

Алгоритм Hashimoto работает с операциями ввода/вывода в особом режиме. В частности, он ограничивает скорость добычи, из-за того, что количество памяти для записывания и считывания информации не является бесконечным.

Hashimoto — это алгоритм криптовалют, который требует большой объем памяти, за счет чего не получается выполнить большое количество операций ввода/вывода, т.е. для расшифровки не получится использовать метод бесконечного подбора случайных значений. Это и являлось основной причиной того, почему устройства ASIC не подходили для майнинга Ethereum (об этом ниже).

Для майнинга монет, работающих на основе Ethash, используется вычислительная мощность GPU-процессоров (видеокарт). Наибольшую эффективность показали видеокарты бренда AMD. Однако и применение видеокарт Nvidia 10-й серии приносят неплохой профит майнерам.

Основное требование — это высокий показатель оперативной памяти, который постоянно увеличивается из-за роста сложности сети.

Как мы говорили выше, устройства ASIC не подходили для добычи монет, работающих на основе Ethash, однако все изменилось летом 2018 года, когда крупнейший китайский производитель майнеров Bitmain выпустил в продажу модель Innosilicon A10 ETHMaster, т.е. ASIC для Ethereum.

Монеты алгоритма Ethash

Изначально Ethash был создан для Ethereum, однако этот алгоритм также используют и другие монеты. Криптовалюты, в которых используется алгоритм Ethash: 

  • Ethereum (ETH). 
  • Ethereum Classic (ETC). 
  • Ubiq (UBQ). 
  • Expanse (EXP). 
  • Pirl (PIRL).  
  • Musicoin (MUSIC). 
  • QuarkChain (QKC).

Scrypt — это алгоритм майнинга криптовалют, который раньше был интересен многим одиночным майнерам в виду его устойчивости к так называемой «аппаратной атаке». Скорость создания блоков в блокчейне, работающем на базе Scrypt, составляет около 30 секунд. Хешрейт как и у Ethash измеряется в Megahash в секунду (MH/s). Scrypt, прежде всего, стал популярным благодаря его применению в криптовалюте Litecoin.

Особенности

История создания этого алгоритма началась с того, что вскоре стало ясно, что майнинг биткоина очень легко монополизировать, из-за того что простота функции SHA-256 позволяет автоматизировать процесс майнинга.

Поэтому основной задачей при создании Scrypt было усложнение механизма генерации блоков за счет повышенных требований к ресурсам, используемым для вычислительных операций. В частности, решающее значение имеет объем оперативной памяти (как и в Ethash), при этом требования к энергопотреблению и вычислительной мощности намного ниже чем в случае SHA-256.

Изначально для добычи криптовалют на основе Scrypt применялись центральные и графические процессоры, однако алгоритм не мог противостоять майнинг-корпорациям и в 2014 году был создан первый ASIC для Scrypt-монет.

В ответ на это криптоэнтузиасты создали усовершенствованный алгоритм под названием Scrypt-N, который впервые был применен в монете Vertcoin. Отличается он тем, что требования к оперативной памяти постоянно растут.

Монеты алгоритма Scrypt

Алгоритм майнинга Scrypt положен в основу работы следующих криптовалют:

Litecoin (LTC). 
Dogecoin (DOGE). 
Redcoin (RED). 
Monacoin (MONA). 
Viacoin (VIA). 
Syscoin (SYS). 

X11 — это алгоритм шифрования, в котором вместо одной функции используются одинадцать. Это означает, что данная технология может обеспечить высокую степень безопасности, ведь чтобы нанести вред системе, злоумышленнику придется взломать все 11 функций, а это очень маловероятно, потому что внесенные изменения будут видны уже после взлома первой функции, и у разработчиков будет масса времени защитить систему, прежде чем хакер дойдет до одиннадцатой функции.

Алгоритм криптовалют X11 был создан специально для майнинга Dash.  

Особенности

Данный алгоритм шифрования был разработан создателем одной из топовых криптовалют (Dash, в прошлом Darkcoin) — Эваном Даффилдом. Все началось с того, что он хотел улучшить анонимность и взаимозаменяемость биткоина, однако сообщество не одобрило его идею. Тогда Эвану не оставалось ничего, кроме как создать свою собственную криптовалюту. По словам Даффилда на разработку ушли всего лишь одни выходные.

Еще одним достоинством X11 является то, что майнинг криптовалют, созданных на его основе, является очень экономным в плане потребления энергоресурсов. Следует сказать, что энергоэффективность — это всего лишь приятный «бонус», так как Эван не ставил за цель создать алгоритм, который бы не требовал больших энергозатрат. Данное свойство заметили майнеры.

Проведенные эксперименты показали, что добыча Dash на видеокартах потребляет на 30-50% меньше электроэнергии, чем майнинг Bitcoin на ASIC-устройствах.

Для добычи монет, которые работают на основе алгоритма X11, можно использовать не только GPU, но и CPU. Это один из немногих сегодня алгоритмов, который допускает майнинг на процессорах, что делает его привлекательным для одиночных майнеров и небольших компаний. Конечно, ASIC для добычи криптовалют на основе алгоритма X11 также существуют.

Как признался сам создатель X11, он не старался создать «айсикоустойчивый» алгоритм, однако он сделал все возможное, чтобы производителям пришлось «хорошенько потрудиться».

На данный момент X11 — не единственный в своем роде, который использует больше одной хеш-функции.

По его примеру были созданы другие алгоритмы, которые также построены на интеграции нескольких хеш-функций: X12, X13, X14, X14, X15, X16 и даже X17.

Однако X11 до сих пор является самым популярным и самым используемым.

Монеты алгоритма X11

На алгоритме криптовалют X11 созданы следующие монеты:

  • Dash (DASH). 
  • Pura (PURA). 
  • Tao (XTO). 
  • Synergy (SNRG). 
  • Enigma (ENG). 
  • CannabisCoin (CANN). 

CryptoNight

CryptoNight — это алгоритм для анонимных криптовалют, в основе которого лежат такие технологии как кольцевые подписи и одноразовые адреса.  Он стал, прежде всего, известен благодаря криптовалюте Monero (XMR). Генерация блока занимает около 60 секунд. 

Особенности

Применение CryptoNight позволяет создать конфиденциальную, защищенную и взаимозаменяемую цифровую валюту. Эти свойства достигаются благодаря применению протокола CryptoNote, который был создан в 2012 году блокчейн-разработчиком (или группой разработчиков) под псевдонимом Николас ван Саберхаген. До сих пор неизвестно, кто скрывается за этим именем.

Высокая степень анонимности алгоритма CryptoNight достигается благодаря использованию двух технологий:

Из-за того, что транзакции являются абсолютно анонимными, все монеты, построенной на алгоритме криптовалют CryptoNight, являются взаимозаменяемыми.

Это означает, что они не имеют «темного прошлого», как, например, Bitcoin, блокчейн которого позволяет отследить движение определенного коина и его участие в «грязных делах».

Еще одна очень важная особенность данного алгоритма состоит в том, что для майнинга наиболее эффективными является использование CPU в паре с GPU, хотя добыча только на центральном процессоре тоже дает положительные результаты. И, напротив, применение устройств ASIC является экономически невыгодным.

Секрет в том, что CryptoNight требовательный к оперативной памяти (для правильной работы нужно минимум 2 Гб), а не к скорости проведения математических вычислений, в чем сильны ASIC-майнеры.

Процесс поиска правильного nonce для генерации блока состоит в том, что CryptoNight создает рандомные блоки, которые хранит в памяти вычислительного устройства, а не отправляет непрерывные частые обращения к майнеру с целью проведения математических операций, как это происходит в случае использования алгоритма SHA-256 (используемого для Bitcoin).

Это позволяет построить более децентрализованную сеть и не допустить возникновения ситуации, когда больше половины хешрейта принадлежит одному узлу, и существует высокая вероятность проведения атаки 51%.

Для эффективного майнинга криптовалют, работающих на основе CryptoNight, стоит использовать центральные процессоры Intel Core поколений i5 и i7.

Также хорошие результаты показывает применение оборудования бренда Radeon HD (новые модели). Кроме того, для майнинга криптовалют на основе CryptoNight можно использовать ASIC-майнеры.

На данный момент для этого подходят такие модели: Antminer X3, Baikal Giant-N, PinIdea RR-200, DragonMint X1/X2.

Однако стоит отметить, что Monero каждый год вносит изменения в протокол, которые помогают защитить добычу монеты от использования ASIC. Но другие монеты, работающие на CryptoNight, например, Bytecoin, Aeon, без проблем добываются при помощи ASIC.

Монеты алгоритма CryptoNight

На анонимном алгоритме CryptoNight созданы следующие криптовалюты:

  • Monero (XMR). 
  • Bytecoin (BCN).
  • DigitalNote (XDN). 
  • Electroneum (ETN). 
  • Aeon (AEON). 
  • CryptoNoteCoin.

SHA-256 был первым алгоритмом шифрования, который нашел свое применение в криптовалютах. Однако он является далеко несовершенным, в виду низкой степени анонимности, конфиденциальности и взаимозаменяемости. Это послужило стимулом для создания более продвинутых криптографических алгоритмов.

Монополизация сферы майнинга из-за использования огромных ASIC-ферм — это еще одна проблема криптомира. Поэтому современные алгоритмы майнинга стремятся ограничить применение ASIC устройств для добычи новых монет.

Добиться этого удается путем установления высоких требований к оперативной памяти, а не к скорости вычислений, что актуально для SHA-256. Несмотря на то что для добычи большинства монет уже созданы ASIC, их использование не всегда является экономически выгодным и оправданным.

5
/
5
(
59

голосов
)

The following two tabs change content below.

Материал подготовлен редакцией сайта «Майнинг Криптовалюты», в составе: Главный редактор — Антон Сизов, Журналисты — Игорь Лосев, Виталий Воронов, Дмитрий Марков, Елена Карпина. Мы предоставляем самую актуальную информацию о рынке криптовалют, майнинге и технологии блокчейн.

Алгоритм майнинга криптовалют: обзор основных алгоритмов хеширования

Алгоритм майнинга, или алгоритм хеширования необходим для расшифровки данных в криптовалютной сети и определения их достоверности. Разработкой алгоритмов занимаются специалисты-криптографы. Схема основана на обработке «хэша» – это число, зашифрованное из строки содержимого. Невозможно зашифровать две строки таким образом, чтобы получился одинаковый хэш.

Основная идея майнинга Биткоина заключается в том, что майнеры заключают некоторую группу свежих транзакций в единый блок, а потом множество раз выполняют вычислительную операцию хеширования, пока кто-то из них не обнаружит нужное число. После этого транзакции можно считать подтвержденными.

Содержание статьи

Алгоритм майнинга криптовалют: что это и зачем нужен

В криптографии существует понятие хэш-функции, она отвечает за зашифровку данных, которые впоследствии расшифровывает алгоритм майнинга криптовалют. Хэш-функция устроена так, что нет «легкого пути» получить нужный результат – можно только раз за разом подбирать значения, пока не найдется одно работающее.

В Биткоине успешным хэшем считается тот, который начинается с определенного числа нулей. Сложность нахождения растет экспоненциально. На текущий момент в числе должно быть 17 нулей подряд, чтобы оно было признано подходящим. Таким образом, только один из 1.4×1020 чисел приведет к успешному результату. Найти хэш даже труднее, чем одну песчинку из всех существующих на Земле.

Посмотрите видео, которое объясняет, что такое алгоритм хеширования (включите субтитры и перевод на русский):

Алгоритм майнинга топовых криптовалют

Список популярных и перспективных криптовалют, доступных для майнинга, и их алгоритмы хеширования:

Основные алгоритмы майнинга криптовалют

Рассмотрим наиболее распространенные на сегодняшний день алгоритмы майнинга.

SHA-256

алгоритм майнинга криптовалют sha-256Сокращение SHA расшифровывается как «безопасный расчет хеша». Этот вычислительный метод обеспечивает неизменность информации в криптографическом наборе данных. Информация зашифрована или закодирована, поэтому находится в безопасности, и получить доступ могут только те люди, у которых есть код.

В 2001 году американское Агентство Национальной Безопасности разработало алгоритм SHA-2. SHA-256 – его разновидность. Название обусловлено тем, что он работает с числами размером 256 бит. Иными словами, конкретный бит данных кодируется и трансформируется в код из 256 фрагментов. Время обработки кода в SHA-256 занимает 6-10 минут.

Scrypt

алгоритм майнинга криптовалют scryptВ алгоритме хеширования Scrypt используется сразу 11 логических протоколов для подтверждения работы (PoW). Самое крупное преимущество применения Scrypt – эффективность, так как с ним оборудование потребляет на 30% меньше мощности и требует меньше охлаждения.

Многоуровневое вычисление начинается с загрузки информации с помощью хеш-процесса SHA-256. В это время рассчитывается анализ структуры связей, без которого невозможно завершение хеширования. Если сравнивать с SHA-256, то Scrypt потребляет меньше энергии, но значительно больше памяти. Также в Scrypt существует возможность уменьшить размер хеша, из-за чего вычисление осуществляется быстрее.

Ethash

Ethash был разработан специально для Ethereum с целью снизить уязвимость перед ASIC-майнерами. Алгоритм основан на интеллектуальном анализе данных. Ранее Эфир применял алгоритм под названием Dagger-Hashimoto, а Ethash по сути его обновленная и улучшенная версия.

Был сделан сильный упор на защиту от ASIC, однако это помогло ненадолго – интерес производителей асиков к Эфириуму возрос, и вскоре такие устройства все же были выпущены на рынок, что вызвало возмущения в сообществе. Было предложено даже «банить» слишком мощные устройства, подключенные к сети.

X11

Алгоритм X11 был разработан в 2014 году и также как Ethash был нужен для противодействия асик-майнерам и сохранения конкурентоспособности владельцев видеокарт и процессоров. X11 работает одновременно с 11 разными хеш-функциями. Сначала первая функция создает хеш, затем передает эстафету второй и так далее.

Все одиннадцать алгоритмов, входящих в состав X11, были введены в работу Национальным институтом стандартов и технологий США, чтобы разработать новую функцию SHA-3 с повышенной безопасностью по сравнению с предшественниками. Кандидатов было 64, конкурс прошли только 11.

CryptoNight

CryptoNight – алгоритм майнинга, предназначенный для применения на обыкновенных процессорах. Изначально алгоритм закодирован в базе кода CryptoNote. Cryptonight берет информацию объемом 2 Мб, извлекает базовые данные, смешивает их с последовательными и дает на выходе идеальный результат.

Основным преимуществом протокола считается возможность дополнительного микширования. Транзакции таким образом становятся более конфиденциальными. CryptoNight используют многие криптовалюты, из которых наиболее известна Monero.

Equihash

Этот алгоритм майнинга криптовалют представляет собой асимметричную систему Proof-of-Work, ориентированную главным образом на память. Количество работы, которую может произвести устройство при работе с этим алгоритмом, определяется в основном количеством оперативной памяти, которым оно оснащено.

Алгоритм Equihash называют устойчивым к ASIC-майнерам. Память – дорогостоящий вычислительный ресурс, и поэтому ее оптимизация на асик-чипе будет дорогостоящим и невыгодным для пользователя процессом. В результате процесс майнинга на ASIC станет менее эффективным и мощным.

Decred

Криптовалюта Decred использует гибридный механизм консенсуса, сочетающий в себе принципы PoS и PoW. Такая система гарантирует, что развитие проекта на может зависеть от контроля сильных заинтересованных групп, а также в блокчейн на могут вноситься изменения без согласия сообщества.

PoW в Decred подразумевает вознаграждение в 30 монет за добытый блок, которые разделяются между майнерами, голосующими и фондом развития проекта. Далее голосующие могут отдавать свои голоса за или против предлагаемых корректировок в цепи. За то, что они защищают сеть хранением своих ставок, им отдается 30% дохода с каждого сформированного блока.

Quark

Quark – алгоритм майнинга криптовалют, базирующийся на хэш-функции с девятью уровнями шифрования. Алгоритм не требует большого количества ОЗУ, а также содержит в себе встроенную защиту от хакерских атак высокого уровня (64 бит). Отличается малым потреблением энергии. Quark разработали в 2013 году и внедрили в него шесть функций для шифрования: Grostl, Blake, Keccak и т.д.

Алгоритм Quark используется в механизмах консенсуса PoS и PoW, чтобы поддержание рабочего состояния криптовалютной системы было более определенным и безопасным. По сравнению со SHA-256, используемым в Биткоин, Quark обладает устойчивостью к возникновению SPOF (единой точки отказа), из-за которой может выйти из строя вся система.

X15

X15 основан на X11, только вместо применения 11 функций хеширования в нем используется 15. За счет такого хода существенно повышается устойчивость к хакерским атакам. Если хакер взломает одну из пятнадцати функций, то разработчики тотчас же усовершенствуют ее, чтобы система продолжала оставаться в безопасности. Злоумышленнику, желающему взломать всю систему, необходимо будет поочередно пройти через все 15 функций, и сделать это быстро.

SHA-2

Безопасный алгоритм хэширования, на основе которого разработано не менее десяти усовершенствованный вариантов, в том числе SHA-256. Все хэш-функции, применяемые в семействе, основаны на структуре Меркла-Дамгора.

Суть заключается в том, что исходная информация разделяется на блоки после дополнения, а затем каждый из блоков делится на шестнадцать слов. Далее каждый блок сообщения пропускается через цикл, состоящий из 80 или 64 раундов перемешивается. На каждом этапе два слова трансформируются, а функция этой трансформации задается остальными 14-ю словами.

Cuckoo Cycle

Cuckoo Cycle – один из самых перспективных на сегодняшний день алгоритмов, устойчивых к ASIC. Изначально был изобретен для защиты от спама в электронной почте. Однако архитектура оказалась вполне подходящей для добычи криптовалют на графических процессорах. Сфокусирован в основном на использовании памяти, поэтому требует значительно меньше вычислительной энергии, чем другие PoW-алгоритмы. Следовательно, снижаются и затраты на охлаждение.

Другие алгоритмы

Также встречаются следующие виды алгоритмов майнинга криптовалют:

  • SHA-3 (Keccak). Протокол основывается на конструкции Sponge. Чтобы получить хэш, берется исходная информация, после чего дополняется до длины, кратной R. К сообщению добавляется байт, некоторое число нулей и завершающий байт, обладающий значением 0x Затем, для получения нужного числа, к полученным данным неоднократно применяется хеш-функция.
  • Blake. Состоит из трех основных компонентов – внутренней структуры, гарантирующей защиту от коллизий, режима итерации, противодействующего внешним атакам, и алгоритма сжатия. В результате получается тщательно проанализированная безопасная функция.
  • Lyra2RE. Был разработан как замена устаревшего Scrypt-N algo для криптовалюты Vertcoin. Основная цель – снижение энергопотребления в процессе добычи токенов. Алгоритм успешно сменился в середине 2014 года.

Заключение

Чаще всего, когда речь заходит о майнинге криптовалют, то имеется в виду алгоритм SHA-256 или Scrypt, потому что на сегодняшний день они используются наиболее часто. Но знать об остальных вариантах тоже полезно и интересно, если вы хотите быть в курсе того, что происходит сейчас в криптовалютной отрасли.

Алгоритмы майнинга криптовалют — таблица 2020 описание

Содержание статьи:

  1. Что такое алгоритм криптовалют?
  2. Таблица алгоритмов криптовалют
  3. Алгоритмы шифрования и их криптовалюты

В каждой криптовалюте используется некий алгоритм шифрования. Его расшифровывают майнеры, гарантируя функционирование блокчейна и получая за это вознаграждения. Какие алгоритмы майнинга используются в Bitcoin, Ethereum, Litecoin, Monero, Dash и других криптовалютах и в чем заключаются их особенности? Команда https://exchangesumo.com решила ответить на эти и другие вопросы.

Что такое алгоритм криптовалют?

Криптографические валюты разработаны как платежные инструменты, которые гарантируют анонимные и безопасные транзакции. Это достигается путем децентрализованной проверки операций, проводимой множеством узлов связи при майнинге. При этом количество монет, адреса кошельков и другая информация шифруется в своеобразное сообщение – хеш. Оно представляет собой строку из набора символов и меньше текста.

Алгоритм криптовалют, который выступает набором криптографических механизмов и правил, трансформирует текст произвольной длины в хеш фиксированной длины. А вот майнеры с помощью специального оборудования расшифровывают его. После нахождения хеша в блокчейне генерируется новый блок, в который записывается информация о транзакциях, вознаграждении майнера, хеше предыдущего блока и так далее.

Таким образом, процесс дешифровки (добычи цифровых денег) превращает набор случайных сведений в упорядоченную систематизированную информацию, которая записывается в блокчейн.

Сегодня насчитывается пара десятков алгоритмов майнинга криптовалют – Scrypt, Equihash, Ethash (Dagger Hashimoto), ECDSA, Blake256, NeoScrypt, Lyra2RE, Pascal, WhirlpoolX, Qubit…

Однако одного шифрования для построения надежного блокчейна недостаточно. Поскольку добавлять записи может каждый участник сети, этот процесс требует проверки. Для этого применяются специальные доказательства достижения консенсуса. Это те подтверждения, которых ждет пользователь при отправке новой транзакции.

Самые популярные алгоритмы достижения консенсуса в блокчейне – Proof-of-Work и Proof-of-Stake. Первый термин переводится как «доказательство работы». Он представляет собой механизм проверки того, что работа (вычисления, майнинг) выполнена.

PoS – это доказательство владения. Этот механизм дает право генерировать блоки только тем узлам сети, которые имеют валюту на счете. Количество монет увеличивает вероятность того, что генерация произойдет.

Таблица алгоритмов криптовалют

Какие криптовалюты на каких алгоритмах работают? Представим эту информацию в виде таблицы:

Криптовалюта

Алгоритм шифрования

Алгоритм консенсуса

Bitcoin

SHA-256

PoW

Ethereum

EthashPoW

Bitcoin Cash

SHA-256PoW
RippleECDSA

RPCA

EOSSHA-256 + ECDSA

DPoS

Stellar

Ed25519

SCP

Cardano

Ed25519

PoS

Litecoin

Scrypt

PoW

Monero

CryptoNight

PoW

Dash

X11

PoA

Ethereum Classic

Ethash

PoW

Decred

Blake256

PoW, PoS

NEO

SHA-256 + RIPEMD160

PoW

ZCash

Equihash

PoW

Lisk

Ed25519

PoS

Dogecoin

Scrypt

PoW

Bytecoin

CryptoNight

PoW

Steem

SHA-256

PoW, PoS

Siacoin

Blake2b

PoW

Vertcoin

Lyra2REv2

PoW

DigiByte

Groestl, Skein, Qubit, Scrypt и Sha256

PoW

Komodo

Equihash

DPoW

Electroneum

CryptoNight

PoW

Diamond

Groestl

PoW, PoS

Monacoin

Lyra2REv2

PoW

Stratis

X13

PoS

NEM

Catapult

PoI

ICON

LFT

DPoS

VergeScrypt, X17, Groestl, Blake2s, Lyra2rev2

PoW

Если ищите крипту для инвестирования в 2020 году, ознакомьтесь с этой статьей. Способы заработка на коинах описаны здесь.

Алгоритмы шифрования и их криптовалюты

Теперь давайте узнаем, что представляют из себя популярные алгоритмы майнинга криптовалют.

SHA-256

Технология изобретена в 2001 году Агентством национальной безопасности США. Изначально она применялась для шифрования конфиденциальной информации в протоколах TLS, SSL, SSH и PGP. Однако всемирно известным алгоритм стал только благодаря криптовалютной платформе Bitcoin. Также он используется в следующих монетах:

  • Bitcoin Cash;
  • Bitcoin SV;
  • Litecoin Cash;
  • Peercoin;
  • Namecoin;
  • Emercoin;
  • DigiByte;
  • Unobtanium;
  • ZetaCoin и других.

Аббревиатура SHA расшифровывается как Secure Hash Algorithm (безопасный алгоритм хеширования). А вот 256 означает, что технология работает с числами размером 256 бит. Иными словами, механизм создает уникальный 256-битный хеш-код из исходной строки текста.

Это единственный алгоритм в своем семействе, который прошел тест на устойчивость к атакам «нахождение прообраза» и «нахождение коллизий». Время обработки блока здесь составляет 6 – 10 минут. Хешрейт для криптовалют, работающих на SHA-256, вычисляется в Gigahash в секунду (GH/s).

В 2009 году, когда о Биткоине знал малый круг лиц, для расшифровки алгоритма хватало персонального компьютера, который выполнял вычисления с помощью центрального процессора (CPU). С ростом популярности криптовалюты возрастали и требования к оборудованию. Сегодня для майнинга Биткоина выгодно использовать только ASIC-майнеры – специальные устройства, обладающие вычислительной мощностью десятка, а то и сотен ПК (к примеру, Bitmain Antminer S9).

О том, как увеличить прибыльность добычи, смотрите в следующем видео:

Scrypt

Вскоре стало ясно, что простота вышеуказанной технологии разрешает автоматизировать майнинг, то есть добычу Bitcoin можно легко монополизировать. Поэтому требовался более сложный механизм генерации блоков. Таковым стал Scrypt. В этой технологии предъявляются повышенные требования к ресурсам, применяемым для вычислительных операций. Главную роль здесь играет объем ОЗУ. Причем, если ее недостаточно, скорость создания подписи стремительно снижается. А вот требования к вычислительной мощности и энергопотреблению ниже, чем у предыдущего алгоритма майнинга.

Скорость создания блоков в блокчейне, работающем на алгоритме Скрипт, составляет порядка 30 секунд. Хешрейт измеряется в Megahash в секунду (MH/s).

Технология стала популярной, в первую очередь, благодаря ее применению в Litecoin. Также на этом алгоритме работают следующие криптовалютные платформы:

  • Dogecoin;
  • Verge;
  • MonaCoin;
  • Viacoin;
  • Syscoin;
  • MoonCoin;
  • GoldCoin;
  • Gulden и другие.

Изначально для расшифровки алгоритма применялись центральные процессоры и видеокарты. Однако он не смог противостоять майнинг-корпорациям. Поэтому в 2014 году был создан первый асик для Скрипт. Позже появилась усовершенствованная технология Scrypt-N. Ее особенность – постоянный рост требований к оперативной памяти.

Программы для майнинга – CudaMiner, CGminer, SGminer…

Equihash

Технологию шифрования Equihash создали Александр Бирюков и Дмитрий Ховратович – ученые Университета Люксембурга, входящие в исследовательскую группу CryptoLUX. Собственный проект они представили в 2016 году. Впервые технология была использована в монете Zcash. Также в список криптографических валют, использующих алгоритм майнинга Equihash, включены:

  • Bitcoin Gold;
  • Bitcoin Private;
  • Komodo;
  • ZClassic;
  • Hush;
  • Zero;
  • MinexCoin;
  • BitcoinZ и другие.

Реализованная здесь хеш-функция применяет концепцию «Парадокса дней рождений». Она доказывает вероятность того, что в группе из 23 людей найдется хотя бы одна пара с одинаковой датой рождения, составляет свыше 50%. А если в группе больше 60 человек, такая вероятность превышает 99%. Есть формула, доказывающая достоверность этого утверждения. На ее основе и построен метод шифрования Equihash – вероятность нахождения нужного хеш-кода майнерами равна 2 в степени N/2.

На создание блоков уходит 150 секунд. Хешрейт измеряется в Megahash в секунду (MH/s).

Алгоритм майнинга криптовалют Equihash требователен к объему ОЗУ, а не к скорости обработки вычислений. Это делает сеть более децентрализованной, а добычу монет – айсикоустойчивой. Для майнинга используются видеокарты с объемом памяти от 2 Гб. Самые результативные графические процессоры производителя NVidia. Тем не менее, есть и специальные ASIC-устройства. Популярны две системы – Antminer Z9 mini от Bitmain и A9 ZMaster от Innosilicon.

Ethash (Dagger Hashimoto)

Ethash представляет собой алгоритм, созданный специально для майнинга криптовалюты Ethereum. Позже его стали использовать и другие платформы:

  • Ethereum Classic;
  • Ubiq;
  • QuarkChain;
  • Metaverse;
  • Expanse;
  • Pirl;
  • Ellaism;
  • Elementrem и так далее.

В основу работы Ethash положены два алгоритма шифрования криптовалют – Dagger и Hashimoto. Первый создал Виталик Бутерин, а второй – Тадеуш (Тадж) Драйя.

Алгоритм майнинга Dagger требователен к памяти видеокарт. Принцип его действия похож на Scrypt, но производительность здесь выше, что сильно ощутимо при повышении сложности сети. В Dagger присутствуют уязвимости, поэтому он и используется вместе с Hashimoto.

Система Hashimoto работает с операциями ввода, вывода в особом режиме. Она, к примеру, ограничивает скорость майнинга, поскольку количество памяти для записи и считывания информации не бесконечно. Эта технология не разрешает выполнять много операций ввода, вывода, то есть для расшифровки нельзя применять метод бесконечного подбора случайных значений.

Для майнинга монет, построенных на алгоритме Ethash, требуется вычислительная мощность видеокарт. Самыми результативными считаются устройства от AMD. Выгодны и видеокарты NVidia 10-й серии.

В Ethash сделан сильный упор на защиту от асик. Однако противостояние длилось недолго. Так, в 2018 году Bitmain представил асик для Ethereum.

X11

Создателем этого алгоритма выступает Эван Даффилд. Он поставил под сомнение надежность SHA-256. Из-за простоты этой технологии большинство монет может оказаться в руках нескольких влиятельных пулов, что приведет к резкому ценовому обвалу. Кроме того, было отмечено, что с таким алгоритмом система не защищена от взломов в полной мере.

Технология X11 появилась в 2014 году. Эван Даффилд утверждает, что на ее создание ушли только одни выходные. Механизм работает одновременно с 11 хеш-функциями. Сначала первая создает хеш, затем передает эстафету второй и так далее. Все 11 алгоритмов введены в работу Национальным институтом стандартов и технологий США, чтобы создать новую хеш-функцию SHA-3 с повышенной безопасностью. Кандидатов было 64, но конкурс прошли только 11 – Blake, Skein, Blue midnight wish, Luffa, Keccak и другие.

Взломать систему 11-раундового хеширования практически невозможно. Кроме того, технология экономна в плане потребления энергоресурсов. Добыча валют на алгоритме X11 потребляет на 30 – 50% меньше электроэнергии, чем майнинг Биткоина на ASIC-устройствах.

Для добычи подходят GPU и CPU. Также сегодня уже есть асик для этой технологии. Подходящие программы – sph-sgminer_x11mod и ccminer.

На алгоритме X11 работают следующие криптовалютные платформы:

  • Dash;
  • Enigma;
  • Boolberry;
  • Synergy;
  • DigitalCoin;
  • MonetaryUnit;
  • CannabisCoin;
  • Onix;
  • Adzcoin и другие.

По примеру этого механизма разработаны и другие алгоритмы, которые также построены на интеграции ряда хеш-функций. Речь идет о X12, X13, X14, X15, X16 и X17. Однако рассматриваемый механизм остается самым популярным.

CryptoNight

Главной особенностью Криптонайт считается повышенная конфиденциальность. Этот алгоритм стал известен, в первую очередь, благодаря монете Monero. Также на нем построены:

  • Bytecoin;
  • Electroneum;
  • DigitalNote;
  • Aeon;
  • Sumokoin и другие монеты.

Высокая степень анонимности технологии достигается благодаря использованию кольцевых подписей, которые скрывают отправителей, и одноразовых адресов получателей. Наличие подписи подтверждает только то, что транзакцию выполнил кто-то из участников группы, но отличить их друг от друга невозможно.

Монеты, построенные на этом алгоритме, взаимозаменяемы. Это значит, что у них нет «темного прошлого», как, например, у Биткоина, блокчейн которого разрешает отслеживать движение каждого коина и его участие в «грязных делах».

CryptoNight требовате

Как майнить криптовалюту и какие алгоритмы для этого существуют?

Каждая цифровая валюта использует определенный алгоритм шифрования. Именно его вычисляют в процессе майнинга, обеспечивая тем самым генерацию новых блоков для проведения транзакций и получения за это вознаграждения в виртуальных монетах.

Всего существует более 30 видов алгоритмов. Некоторые из них используются сразу несколькими криптовалютами. Как правило, это алгоритмы известных валют, перешедшие их форкам. В целом разработчики каждой новой сети стараются внедрять новые хэш-алгоритмы, чтобы сделать свои монеты более совершенными и ценными.

Майнинг криптовалюты – сложный процесс, требующий использования соответствующего оборудования. Его подбирают с учетом алгоритмов добываемых монет, выбирая из трех групп.

Алгоритмы для ASIC-майнеров

Биткоин, Лайткоин, Догикоин – три топовые монеты с высокой сложностью вычисления хэша. Для обработки их блоков существует специальное оборудование под названием ASIC-майнеры. Они обладают большей производительностью, по сравнению с обычными процессорами и видеокартами, но при этом используют меньше электричества. В асики встраиваются чипы для дешифровки разных алгоритмов, на которых остановимся более подробно.

Алгоритм SHA-256

Secure Hash Algorithm или SHA-256 – это уникальная криптографическая программа, обеспечивающая шифрование информационной строки. Комбинация цифр 256 означает битовую длину алгоритма. Его отличительной особенностью является необратимость. На основе этого алгоритма работает более сотни цифровых валют, подтверждение которых обеспечивается «доказательством работы»:

  • Bitcoin (ВТС);
  • Биткоин Кэш;
  • Peercoin;
  • Namecoin;
  • Unobtanium;
  • Terracoin и многие другие.

Алгоритм Scrypt

Scrypt – криптографическая функция на основе пароля. Была создана К. Персивалем специально для хранения запасных копий сервиса Tarsnap, а позже получила широкое распространение. Это более простой и скоростной способ хэширования, по сравнению с SHA-256, удобный для работы на видеокартах и процессорах.

С появлением ASIC-майнеров данный алгоритм стал использоваться реже. Лежит в основе таких цифровых валют, как Догикоин, Лайткоин, Novacoin, БитКоннект, NetCoin.

Алгоритм Х11

Разработан для исправления некоторых значительных недостатков двух других методов шифрования. Объединил в себе 11 разных алгоритмов, взяв от каждого лучшее. Главное, чего удалось достичь с появлением Х11, это обеспечение возможности работы простым майнерам, не имеющим дорогостоящих асиков.

В свое время появление ASIC-майнеров, использующих алгоритмы SHA-256 и Scrypt, привело к вытеснению с рынка индивидуальных добытчиков крупным бизнесом – промышленными фермами большой мощности. X11 позволил опять вернуться к майнингу на процессорах и видеокартах. Еще одно преимущество данного способа шифрования в низком потреблении энергии. По алгоритму Х11 работают такие криптовалюты, как:

  • Dash;
  • Pura;
  • Startcoin;
  • AutumCoin.

По алгоритму X11 работают многие известные криптовалютыВидеокарты плохо подходят для добычи BTC, но для этого есть ASIC.

Алгоритмы для майнинга на видеокартах

Видеокарты или GPU – это программируемые микросхемы, используемые для вычислений и отлично подходящие для дешифрования данных. Интегрированная в домашний компьютер видеокарта High-класса позволяет заняться добычей некоторых цифровых валют. Алгоритмы для добычи монет при помощи GPU разнообразны:

  1. Ethash или Dagger Hashimoto – новый алгоритм, лежащий в основе Эфириума. Его основное преимущество в активном использовании памяти в ходе вычисления хэша. Актуален для видеокарт Nvidia GTX 1070 / 1080. В среде майнеров его называют «самым асикоустойчивым алгоритмом». Помимо Ethereum, используется в цифровых валютах Ethereum Classic, Expance.
  2. Equihash – асимметричный алгоритм доказательства работы, разработанный Бирюковым и Ховратовичем. Требует большого объема памяти для хэширования, что делает невозможным создание асика, работающего на Equihash. Работает с валютами Zcash, Bitcoin Gold, BitcoinZ.
  3. Groestl – алгоритм, разработанный специально для одноименной криптовалюты.
  4. Blake/Blake-256 – алгоритм валют Блейккоин, ТРАМП, NETCO.
  5. NIST-5 – алгоритм Wyvern.
  6. Lyra-2 – алгоритм VertCoin, форка Лайткоина. Позволяет работать всем, у кого есть ПК.

Алгоритмы для майнинга на процессоре

Майнинг на CPU возможен только в тех случаях, когда криптовалюты работают с одним из следующих алгоритмов:

  1. Cryptonight – изначально разработан для добычи виртуальных монет с применением процессоров. Применяется для шифрования 15 цифровых валют, среди которых наиболее популярна Monero. Имеет открытый протокол для повышения приватности при проведении платежных операций.
  2. Yascrypt – алгоритм валюты GlobaBoost.

Майнинг криптовалют на процессорах нельзя считать эффективным, хотя некоторые монеты можно добывать таким способом. Алгоритмы для майнинга криптовалют на CPU малопопулярны, но тоже иногда используются.

Заключение

В этом обзоре были представлены самые популярные алгоритмы, которые используют более 90% криптовалют. В действительности их гораздо больше. Ежедневно предприимчивые люди предлагают новые, все более хитроумные алгоритмы для заработка цифровых монет. Какой из них лучше для майнинга на конкретном оборудовании, можно рассчитать при помощи специальных онлайн-калькуляторов, таких как What To Mine.

Видео: Майнинг криптовалют: подробно и просто

Объясняем крипто-алгоритмы майнинга |

Многие интересуются техническими основами криптовалют, но немногие знакомы с криптографией. Для того, чтобы докопаться до сути происходящего в биткойн-протоколе приходится продираться через дебри криптографических терминов, загадочных и неудобных акронимов типа SHA-256, Scrypt, base58check, RIPMD-160 и т.п. Мы уже освещали ранее некоторые аспекты биткойн-криптографии. В этой статье мы постараемся рассказать об одной из наиболее важных ее сторон – крипто-алгоритмах майнинга. 

Классика: SHA-256

Начнем наш обзор, конечно же, с классического SHA-256, с которого все начиналось — именно на этом алгоритме построен биткойн-майнинг, как и майнинг подавляющего большинства биткойн-клонов (альткойнов).

Так что же это такое этот самый SHA-256? Это криптографическая хэш-функция, которая была разработана нашими «друзьями» – Агентством национальной безопасности США. Подождите, не спешите впадать в прострацию, здесь не о чем волноваться. Потерпите немного, обещаю, что скучать вы точно не будете.

Основная работа любой хэш-функции заключается в превращении (или хэшировании) произвольного набора элементов данных в значение фиксированной длины («отпечатка» или «дайджеста»). Это значение будет однозначно характеризовать набор исходных данных (служить как бы его подписью), без возможности извлечения этих исходных данных. Это официальное объяснение из Википедии, замечательное и научно-обоснованное, но вот только я, например, не говорю на таком языке. И уверен, что большинство из вас тоже. А посему позвольте мне объяснить значение этого «феномена», по-нашему, по-простому.

Как мы все знаем, при майнинге SHA-256 криптомонет, мы решаем поставленную задачу при помощи CPU, GPU или специализированного процессора. Процессы преобразования отображаются в интерфейсе программы, предназначенной для майнинга, например, в виде строки «Accepted 0aef41a3b». Значение 0aef41a3b — это и есть хэш. Он является как бы подписью большого набора данных (собственно, очередного блока транзакций с добавленным к нему случайным числом). Эта короткая строка как бы представляет собой блок, который состоит из нескольких тысяч, если не миллионов, подобных строк.

Это также объясняет то, почему вам нужно решить перебором множество задач, прежде чем удастся отыскать нужный хэш для нового блока. Ведь мы ищем не какой попало хэш, а тот, который начинается на определенное количество нулей. У вас имеется один шанс на тысячу, десятки, сотни тысяч, миллионы решений, что случайно получившийся хэш будет иметь нужное количество нулей в начале. Сколько именно? Определяется параметром сложности, которое задает ваш майнинг-пул. Заранее понять, получится у вас «красивый хэш» или нет, невозможно. Это похоже на игру в лотерею, но с машинами, которые могут выполнять вычисление выигрышной комбинации быстрее и лучше, чем любой из нас.

Вы считаете, что для решения задач, связанных с хэшированием при использовании протокола SHA-256, вам потребуется мощное аппаратное обеспечение? В этом есть определенный смысл. Чем больше используется вычислительной мощности, тем лучше, так как увеличиваются шансы на добычу монет. Но имейте в виду, что вы не единственный, кто занимается майнингом. Есть люди, которые располагают более производительным аппаратным обеспечением. Не расстраивайтесь, у вас есть все шансы на выигрыш. Это похоже на игру в лотерею, вы никогда не знаете, когда повезет!

Теперь вернемся к алгоритму SHA-256. Криптовалюта — это не единичный пример, где используется SHA-256. Есть несколько протоколов, о которых вы, скорее всего, слышали и которые используют данный алгоритм. Это протоколы SSL, SSH, PGP и многие другие. Каждый раз, когда вы заходите на защищенный веб-сайт с помощью сертификата SSL, используется SHA-256. Бьюсь об заклад, вы не задумывались об этом, не так ли? Все мы узнаем что-то новое со временем!

Именно алгоритм SHA-256 реализован во всех выпущенных на настоящий момент специализированных ASIC-майнеров, ASIC-оборудование для других алгоритмов майнинга пока только разрабатывается. Помимо Биткойна, майнинг, основанный на SHA-256, используется в ряде других цифровых валют-клонов. Например, такие альткойны как Peercoin и Namecoin его используют. В последнее время наблюдается всплеск новых SHA-256 монет: Zetacoin, Ocoin, Tekcoin и десятки других.

Задачки посложнее: Scrypt

scryptАлгоритм SHA-256 — не единственный алгоритм, который интересен для майнеров. Вторым по популярности майнинг-алгоритмом в мире криптовалют является Scrypt. История появления Scrypt связана с тем, что уже на ранних этапах существования биткойна стало очевидно, что простота функции SHA-256 позволяет сделать аппаратные решения, которые будут выполнять такие вычисления гораздо эффективнее, чем на обычном компьютерном процессоре (CPU). И действительно, биткойн-майнинг очень быстро мигрировал с CPU на графические процессоры (GPU), затем на программируемые аппаратные устройства (FPGA), после чего вышли специально под него заточенные микросхемы (ASIC). Высокая концентрация специализированной ASIC-мощности представляет проблему для децентрализованной валюты.

Функция хэшинга Scrypt специально разрабатывалась с целью усложнить аппаратные реализации путем увеличения количества ресурсов, требуемых для вычисления. Поэтому (по крайней мере в теории) такой концентрации майнинг-ресурсов как в биткойне не должно произойти, и он останется децентрализованным.

По своей сути, Scrypt-майнинг не сильно отличается от биткойн-майнинга. На вход подается блок данных, к нему применяется хэш-функция, на выходе мы пытаемся получить «красивый хэш». Вот только сама хэш-функция гораздо сложнее в вычислении. Данный алгоритм использует более значительное количество оперативной памяти (памяти с произвольным доступом), чем SHA-256. Память в Scrypt используется для хранения большого вектора псевдослучайных битовых последовательностей, генерируемых в самом начале алгоритма. После создания вектора его элементы запрашиваются в псевдослучайном порядке и комбинируются друг с другом для получения итогового ключа.

Так как алгоритм генерации вектора известен, в принципе возможна реализация scrypt, не требующая особенно много памяти, а высчитывающая каждый элемент в момент обращения. Однако вычисление элемента относительно сложно, и в процессе работы функции scrypt каждый элемент считывается много раз. В Scrypt заложен такой баланс между памятью и временем, что реализации, не использующие память, получаются слишком медленными.

Эта искусственно созданная сложность, весь этот трудоемкий вычислительный процесс и требования к памяти приводят к тому, что любое специализированное оборудование для Scrypt-майнинга не будет на порядки эффективнее универсальных устройств (GPU, CPU). В идеале, добыча монет, основанных на Scrypt, должна осуществляться на одном (или нескольких) компьютерах с большим количеством памяти. Здесь большое значение уделяется видеокартам. Если вы рассматриваете покупку видеокарт для майнинга с использованием Scrypt протокола, то наилучшим вариантом станет приобретение изделия от фирмы ATI. В силу архитектурных различий, производительность майнинга на видеокартах ATI сейчас гораздо выше, чем на Nvidia, хотя в будущем все может измениться.

В конечном счете, все сводится к следующему: протоколы SHA-256 и Scrypt работают ради одной цели – получить перебором «красивый хэш», который даст нам (или, скорее, пулу, на который мы работаем) право удлинить блокчейн и получить за это вознаграждения. Они просто решают поставленную задачу по-разному: в SHA-256 упор на технические возможности аппаратного обеспечения — чем выше производительность, тем лучше результат. А Scrypt требует  в работе большой объем памяти. Соответственно, производительность напрямую зависит от размера оперативного запоминающего устройства (ОЗУ) и видеокарт, установленных в компьютере.

Самым известным альткойном из использующих в майнинге Scrypt является Litecoin. Есть и Dogecoin, Digitalcoin, Franco, Bottlecaps и многие другие. Популярность Scrypt-монет, особенно лайткойна, существенно возросла после того как биткойн-майнинг массово мигрировал на ASIC и бывшие майнеры с видеокартами остались не у дел — их оборудование не может конкурировать со специализированными комбайнами. Вот они и приспособили свои видюшки к лайткойн-майнингу, или к добыче другой экзотики, которую пока еще можно сбыть доверчивым горе-инвесторам, ожидающим чуда.

Крипто-танцы: Scrypt-Jane

Знакомьтесь – это Джейн! Нет, нет, она и Scrypt не состоят в браке, хотя между ними все же есть некие родственные отношения. Scrypt-Jane подобно любой другой девушке любит хорошо провести время. А ее способности к перемешиванию данных и приятели-алгоритмы унесут вас в самые экзотические места! Не понимаете? Сейчас все объясню.

Scypt-Jane поддерживает не менее трех различных систем поточного шифрования. Прежде всего, у нас есть Salsa20/8. Нет, это не латиноамериканский танец — на самом деле, это довольно простая функция. Основная ее работа заключается в приеме 192-байтной строки (из букв или цифр) и дальнейшем ее преобразовании в 64-байтную строку Salsa20 (х).

Непонятно, не так ли? Хорошо, постараюсь использовать меньше теории. Salsa20 состоит из двух частей: потокового шифра для шифрования данных (это, должно быть, звучит более знакомо) и функции сжатия (так называемый алгоритм Rumba20), предназначенной для сжимания строки в 192 байта до 64-байтного значения. Используя лексикон «чайника», можно сказать так: ваша строка может быть длиннее 64 байт, пока не сравняется со значением в 192 байта, при этом строка будет сжата (читай: конвертирована) до 64-байтной строки.

Теперь, когда мы немного разогрелись после сальсы и румбы, пришла пора вводить вторую функцию – ChaCha20. Честно, это не я выдумываю такие названия. ChaCha20 очень похож Salsa20: это такой же поточный шифр. И, тем не менее, он предлагает некоторые дополнительные услуги, такие как увеличение устойчивости к криптоанализу. Он также улучшает перемешивание данных на раунд. То есть, если вы занимаетесь добычей криптовалюты в составе майнерского пула, то вы можете увидеть, что один майнерский раунд (период времени, в течение которого пул находит один блок) может составлять либо длинный, либо короткий промежуток времени. Длительность подобных раундов частично зависит и от улучшенного перемешивания, предлагаемого ChaCha20 из Scrypt-Jane. Есть и другие факторы, влияющие на снижение времени раунда, но об этом позже.

И, наконец, последняя, но не менее важная третья функция перемешивания данных — Salsa6420/8. Сексуальное название, не так ли? Salsa6420/8 является доказательством правильности концепции 64-байтной версии Salsa20/8. Это просто улучшенная версия Salsa20/8, которая позволяет работать с более высокобайтными блоками. Я мог бы продолжить в том же духе выдавать подробную техническую информацию, но, боюсь, что половина из вас, мои дорогие читатели, уже заснула, а остальные принялись за игрушки на своих смартфонах, так что давайте не будем заострять на этом внимание. Просто помните о том, что у Scrypt-Jane имеется три отличных «миксовых партнера».

Но вернемся к реальности! Scrypt-Jane также поддерживает несколько хэш-функций. Одна из них уже очень хорошо известна всем нам – это SHA-256. Она также поддерживает более продвинутый вариант SHA-512. Другие поддерживаемые хэш-функции включают BLAKE256/512, Skein512 и Keccak256/512 (или просто SHA -3).

BLAKE256-512 отличается очень простой разработкой для применения и опирается на уже проанализированные нами компоненты: структуру HAIFA (не будем ее рассматривать в данный момент) и основную функцию ChaCha (которую мы затронули ранее). Наиболее характерные особенности BLAKE – это высокий запас надежности (довольно важная характеристика, но о ней не сейчас) и высокопроизводительная универсальность (что тоже очень важно для майнеров). Что нужно запомнить о BLAKE, так это то, что она может и будет работать быстрее, чем SHA- 2(56) на ряде платформ.

С другой стороны, у нас же есть Skein512. Тех, кто придумывает такие великолепные имена, нужно наградить медалью… Skein («лялька» в переводе на русский) представляет собой хэш-функцию, представленную на конкурсе криптографических хэш алгоритмов. Она сочетает в себе скорость, безопасность, простоту и гибкость. Все мы это очень любим, не так ли? Она также очень эффективна на различных платформах как в аппаратной, так и в программной среде. Вы можете найти алгоритм Skein и на маленьких смарт-картах, с которыми большинство из нас имеет большой опыт работы.

Да уж, танцевально-криптографическая терминология тут просто зубодробительная. Но хватит теории, давайте посмотрим на то, что Scrypt-Jane может сделать для нас. Scrypt-Jane имеет свой ​​собственный вариант масштабирования сложности проблем. Scrypt-Jane использует N-фактор (который является числом), и это число определяет количество памяти, необходимой для решения задач. Значение числа N-фактора возрастает через определенные промежутки времени. Обычно это происходит тогда, когда в блокчейне найдено определенное количество блоков. Всякий раз, когда это число N-фактора увеличивается, снижается эффективность добычи криптовалют, так как требуется все больший объем памяти на выполнение тех же задач. Говоря простым языком, количество выполненных задач снизится, то есть упадет и вероятность нахождения решения.

Scrypt-Jane первоначально была предназначена для майнинга только на процессорах CPU как еще более замороченная замена Scrypt. Но увы, доминирование CPU-майнинга и тут длилось недолго. Майнеры, работающие на GPU, как вороны кружили вокруг Scrypt-Jane монет, стремясь увеличить эффективность добычи и, соответственно, прибыль. Вы можете подумать, что даже в случае уменьшения прибыли, вы сможете вести добычу с GPU в течение более длительного времени по сравнению с майнингом на CPU? Боюсь, что вы ошибаетесь. В конце концов, значение N-фактора будет настолько высоко, что для добычи на Scrypt-Jane GPU будут менее эффективным, чем процессоры CPU. В связи с этим, Scrypt-Jane не так-то легко перевести в специализированный ASIC-майнинг, как SHA-256 или даже Scrypt.

Одной из первых Scrypt-Jane-монет, получивших некоторую популярность, была Yacoin (да, да, Yet Another Coin — «еще одна монета»), правда, популярность этой монеты быстро упала вместе с уменьшением интереса к ней майнеров. Совсем недавно мы были свидетелями появления монет, подобных Copperbars (эффективность майнинга на GPU также упала), и самые свежие дополнения к списку – это валюты TIX и Cryptonerd.

Далее везде

Три описанных алгоритма покрывают более 90% всего зоопарка криптовалют, но, конечно же, есть и другие. Чуть ли не еженедельно появляются предложения относительно все более новых и хитромудрых алгоритмов майнинга — все и не осветить. Из относительно новых можно упомянуть особо «асикоустойчивый» алгоритм Dagger, который собираются использовать в криптовалютной платформе нового поколения Ethereum.

Надеемся, эта статья дала вам лучшее представление о том, что представляют из себя наиболее распространенные криптоалгоритмы майнинга. Если вы занимаетесь майнингом, вы теперь лучше понимаете, что именно происходит в недрах вашего гудящего и перегревающегося майнинг-комбайна, и на что конкретно уходит ваше электричество.

Источник: coinspot

Подписывайтесь на новые видео нашего канала!

Поделиться ссылкой:

Related

Алгоритмы майнинга криптовалют в таблице

Очень часто, можно даже предположить, что в большинстве случаев, люди, занимающиеся майнингом, совершенно не интересуются, что же именно считает и обрабатывает их майнинг-оборудование. И действительно, зачем это всё? Казалось бы, собрал ферму, запустил программу-майнер и ждёшь, пока на твой кошелёк бурным потоком потекут новые монетки.

Однако не всё так просто в мире криптовалют. Дело в том, что не все системы похожи между собой как братья-близнецы, алгоритмы криптовалют могут очень сильно отличаться от валюты к валюте и иметь совершенно разный подход к майнингу. А учитывая большую изменчивость на рынке криптовалюты и как часто меняется расстановка сил в майнинге, абсолютно не лишним было бы понимать, какой алгоритм используется сейчас и на какую валюту перейти, чтобы не наступить на те же грабли.

В этой статье мы приведём список алгоритмов криптовалют, поговорим немного о самых распространённых и популярных из них, а также предоставим вашему вниманию сводную итоговую таблицу. Так что усаживайтесь поудобней, попробуем простыми, понятными словами и без лишних терминов объяснить вам, чем именно занимается майнинг-ферма, и на какие вычисления уходит такое количество дорогой электроэнергии.

Криптовалютный алгоритм – обобщённое понятие

Каждая криптовалюта использует в своей структуре определённый механизм шифрования – алгоритм. Именно расшифровкой алгоритма обеспечивается в целом функционирование системы блокчейна. Предоставляя свои вычислительные мощности, майнеры находят новые блоки блокчейна, тем самым помогая обрабатывать транзакции, и получают за это вознаграждение в виде монет.

Алгоритмы майнинга бывают разные, сейчас их насчитывается уже более двадцати девяти видов. Рассказывать подробно обо всех существующих алгоритмах криптовалюты мы не видим никакого смысла, ведь некоторые из них применяются только или на совсем молодых, или уж на совсем малопопулярных криптосистемах. Это только перегрузит статью и усложнит восприятие информации. Вместо этого мы сосредоточим внимание на наиболее популярных и наилучших алгоритмах для майнинга.

Какой выбрать алгоритм майнинга – это не совсем лёгкий вопрос, и он может потребовать анализа множества факторов. Поэтому давайте прежде всего сформируем список самых популярных алгоритмов, что сейчас применяются в наиболее известных криптовалютах.

  1. SHA256 – один из самых старых на сегодняшний день алгоритмов, который применяется на всем известном Биткоин и ряде его клонов. Из минусов данного алгоритма можно назвать то, что в скором времени владельцы специализированных ASIC-систем могут полностью монополизировать майнинг, основанный на данном алгоритме, и полностью вытеснить с рынка домашних «фермеров».
  2. Scrypt – на этом алгоритме основана криптовалюта Litecoin и несколько более мелких систем. Хороший алгоритм майнинга, который в своё время был отличной альтернативой SHA256. Но так сложилось, что сейчас ASIC-майнеры добрались и до этого алгоритма тоже.
  3. DaggerHashimoto – новый алгоритм майнинга, что применяется для шифрования криптовалюты Эфириум. Из особенностей можно выделить, что данный алгоритм очень любит много видеопамяти на видеокарте и предпочитает карты компании AMD.
  4. X11 – работает на криптомонете DASH. В связи со своей молодостью доступен для современных видеокарт. Из плохих новостей – вначале следующего года уже ожидаются первые ASIC-системы и под этот алгоритм.
  5. Decred – создан для одноимённой криптовалюты. В майнинге обычно применяется параллельно с алгоритмом DaggerHashimoto.
  6. CryptoNight – очень интересная игра слов, которую точно оценят любители комиксов. Применяется данный алгоритм на криптовалюте Monero. Из особенностей можно выделить то, что он очень неплохо подходит для вычислений на центральном процессоре компьютера в отличие от других алгоритмов, которые предпочитают видеокарты.
  7. Equihash – очень популярный алгоритм у тех, кто майнит на фермах из видеокарт. Применяется на монете Zcash. Раньше сильно уступал Эфириуму, но после того как сложность майнинга эфира возросла, набирает всё большую известность.

Подробную информацию о каждом из этих алгоритмов вы сможете прочесть на специализированных форумах криптовалюты, к которым они относятся. В данной же статье мы подробно затронем четыре наиболее интересные, на наш взгляд, алгоритма.

SHA 256 — алгоритм работы классического Биткоина

Как мы уже говорили, данный алгоритм уже довольно старый. По сути, он стал использоваться задолго до того, как на его основе была построена криптовалюта Биткоин. Он присутствует в сертификатах SSl, которые используются для защиты вебсайтов, а также реализован в протоколах PGP и SSH. Только с 2009 года он был задействован в криптовалюте и с тех пор выступает неизменным атрибутом не только Биткоин, но и других валют, построенных по его прообразу.

SHA 256 является криптографической хеш-функцией и была разработана агентством национальной безопасности США. Как и любая другая хеш-функция, SHA 256 превращает произвольный набор данных в значение с фиксированной длиной, или, другими словами, в дайджест или отпечаток. Это значение будет выступать некой подписью для набора исходных данных, однако извлечь последние уже будет невозможно.

Как вы знаете, добывать биткоины на алгоритме SHA 256 можно при помощи процессоров, видеокарт, а также специального оборудования. При этом через интерфейс программы-майнера можно следить за этим процессом. Например, в мелькающем коде вы сможете увидеть такие строки – «Accepted 0aef41a3b», значение после «Accepted» и есть хеш. Данное значение представляет собой подпись для огромного набора информации, который может состоять из тысяч отдельных строк. Обычно так подписываются блоки транзакций с добавленными к ним случайными числами.

Именно поэтому при работе POW возможности майнера напрямую зависят от вычислительной мощности его оборудования. Ведь для открытия блока нужно найти не какой угодно хеш, а именно тот, в начале которого будет присутствовать нужное количество нулей. Вариативность такой задачи очень высока и может составлять от нескольких тысяч к одному до нескольких сотен тысяч к одному. Какой именно будет сложность вычислений – зависит от пула и от того, сколько блоков из тех, что были изначально заложены, уже открыты. Чем больше блоков, тем больше вариативность и сложнее задача.

Scrypt

Вторым по популярности при майнинге криптовалют можно считать алгоритм скрипт. Появление этого алгоритма на свет связано с тем, что уже незадолго после повышения популярности Биткоина стало предсказуемо скорое пришествие аппаратных решений, которые воспользуются простотой SHA 256 и возьмут добычу монет в свои руки. Так и случилось, сначала майнинг виртуального золота перешёл с процессоров на видеокарты, а затем появились специально заточенные ASIC-системы, которые уже были вне зоны конкуренции. Но подобный подход сильно грозит порушить основной принцип криптовалюты, а именно: децентрализованную структуру. Подобный расклад не мог никого устроить, поэтому в скором времени и появился алгоритм скрипт.

Отличие метода майнинга алгоритмов SHA 256 и Scrypt заключается в том, что для функционирования скрипт необходимо большое количество памяти. Будь-то оперативная память при майнинге процессором или видеопамять при майнинге видеокартой, но факт в том, что если памяти было недостаточно, то процесс нахождения нужного хеша занимал очень много времени. Это, несомненно, сильно отстрочило появление систем ASIC под алгоритм скрипт.

Зависимость от количества памяти объясняется тем, что процесс вычислений и хеширования значительно усложнён по сравнению с предыдущим алгоритмом. Память применяется для хранения псевдослучайных последовательностей, что генерируются в начале исполнения алгоритма. Без сохранения этих данных процесс получения правильного хеша удлиняется в разы. Поэтому ASIC-микросхемы, используемые для майнинга Биткоина, тут неприменимы и нужно новое решение, тем не менее универсальные вычислительные устройства, такие как видеокарты, прекрасно справляются как с одним, так и со вторым алгоритмом.

Через некоторое время свет увидел и усовершенствованный алгоритм scrypt n. Основным его отличием от предыдущей версии стало наличие новой переменной, собственно «N», которая значительно усложняла внедрение специализированных систем. При расчёте каждого нового блока сложность вычислений и необходимое количество памяти повышается, что, несомненно, приводит к необходимости наращивать запоминающее устройство своей системы. Если большой объём видеопамяти не проблема для видеокарты, то про айсик-микросхемы такого сказать нельзя. Введение scrypt n стало серьёзным ударом по ASIC-майнерам и существенно повысило защиту от монополизации тех криптовалют, на которых использовался данный алгоритм.

DaggerHashimoto – используется в криптовалюте Ethereum

DaggerHashimoto во многом напоминает скрипт, но механизм шифрования которого работает на связных, направленных ацикличных графах. Алгоритм создаёт граф последовательных узлов, каждый из которых зависит от трёх до пятнадцати случайных узлов перед ним. Когда майнер найдёт узел, номер которого лежит между 222 и 223, а хэш будет меньше, то алгоритм считается выполненным.

Таким образом, DaggerHashimoto ещё более зависит от запоминающего устройства системы и ещё более защищён от узкоспециализированных вычислительных микросхем. Количество используемых переменных очень высоко, поэтому подобрать часть кода случайно, как это бывало на алгоритме скрипт, уже практически нельзя. Однако Даггер неидеальный и уязвим для так называемых ленивых вычислений, когда отдельные части дерева графа могут обсчитываться только при необходимости.

Сейчас DaggerHashimoto переживает ребрендинг и официально был переименован в Ethash. Помимо высоких требований к памяти, к особенностям алгоритма можно отнести также сильную любовь к видеокартам в майнинге. Если говорить точнее, то именно к видеокартам компании AMD.

Scrypt-Jane

Описание алгоритмов криптовалют мы хотим закончить на довольно интересном алгоритме под названием Scrypt-Jane. Особенностью данного алгоритма является наличие сразу трёх механизмов шифрования, названных в честь латиноамериканских танцев – Salsa20, ChaCha20 и Salsa6420/8.

Главной задачей функции Salsa20 является приём 192-байтной строки и преобразование её в 64-байтную строку. Другими словами, функция сжимает строку до состояния 64-байтной, хотя она, по сути, таковой не является, то есть, она может быть длиннее данного размера, но с 192-байтной строкой уже не сравняется. Происходит это не в последнюю очередь благодаря внутреннему алгоритму сжатия под красивым названием Rumba20.

Вторая функция ChaCha20 во многом схожа с предыдущей и также представляет собой потоковый шифр. Но также она предлагает дополнительные возможности, как, например, дополнительная устойчивость к криптоанализу или улучшенное перемешивание информации на каждый раунд. То есть, при майнинге с данной функцией при использовании алгоритма Scrypt-Jane вы можете заметить, что каждый раунд имеет разную длину. И хотя на данный процесс влияют множество факторов, основная заслуга в этом лежит на плечах ChaCha20.

Последняя функция Salsa6420/8 является, по сути, улучшенной версией функции Salsa20 и позволяет работать с гораздо более высокобайтными блоками информации.

Кроме основных трёх функций, Scrypt-Jane также позволяет работать с уже известными нам алгоритмами, такими как: SHA-256 и его улучшенной версией SHA-512, а также функциями BLAKE256/512, Skein512 и Keccak256/512.

По функционированию Scrypt-Jane очень напоминает Scrypt-n и имеет аналогичные с ним особенности в плане усложнения нахождения блоков и увеличении потребляемой памяти, но является ещё более сложной системой. Основной задачей внедрения данного алгоритма было вернуть часть майнинга на центральные процессоры. И следует сказать, что частично данную задачу выполнить все же удалось. Майнинг Scrypt-Jane на видеокартах не приносит столь же большой выгоды, как на других алгоритмах, а процессоры более не выглядят абсолютно бесполезными.

Таблица криптовалют с алгоритмами

Ну и давайте, наконец, запишем все популярные криптовалюты по алгоритмам в одну таблицу. Данная таблица должна помочь нам проще ориентироваться, с какими криптовалютами и с алгоритмами нам лучше иметь дело при майнинге в тех или иных ситуациях.

НазваниеГодСокращениеАлгоритмКраткое описание
Bitcoin2009BTCSHA-256Настоящий флагман цифровых криптовалют. В настоящий момент признан большим количеством стран по всему миру.
Ethereum2015ETHDagger-HashimotoОсновная идея для внедрения данной валюты — это создание вычислительных мощностей для предоставления возможности реализации цифровых проектов.
Steemit2016STEEMSHA-256Созданная для распространения и внедрения мультимедийного контента на различных веб-хостингах.
Ripple2013XRPECDSAВалюта, предназначенная для банков, чтобы быстрее и лучше совершать транзакции.
DigiByte2014DGBSHA256Разработана для усовершенствования тех систем, где у Bitcoin & Litecoin наблюдались проблемы.
Monero2014XMRCryptoNightОсновной задачей данной валюты является обеспечение анонимных денежных переводов.
Siacoin2015SCblake2bРазработана для анонимного хранения данных.
Litecoin2011LTCScryptОдин из главных конкурентов Биткоин, но с преимуществом в более быстрых транзакциях.
EthereumClassic2015ETCDagger-HashimotoПредставляет собой тот же Эфириум, но от других людей. Сейчас стоит дешевле основной версии.
Dogecoin2013DOGEScryptЧастично скопированный со всем известного Litecoin, но с добавлением некоторых изменений.
NEM2015XEMblockchainНовая криптосистема, которая предлагает цифровую нотариальную подпись. Кроме того, обладает высочайшей скоростью проведения транзакций и обеспечивает надёжное хранение средств.
Syscoin2014SYSScryptОриентирован на децентрализованную торговлю.
Augur2015REPSmart contractИспользует вычислительные мощности клиентов для прогнозирования финансовых рынков.
Dash2014DASHX11Предлагает высокую анонимность транзакций. При использовании Dash конечного потребителя практически невозможно отследить.
ByteCoin2012BCNCryptoNightОсновная задача защитить деньги пользователя. Для этого система использует самые совершенные криптографические алгоритмы.
BelaCoin2014BELAScryptСервис, позволяющий получить оплату за публикацию фотографий.
lbryCoin2016LBCLBRYС помощью lbry пользователи могут делиться своим контентом.
Radium2015RADSSmartchainЗадействует вычислительные мощности для предоставления возможности создания децентрализованных сервисов.
Decred2015DCRBlake256Представляет из себя гибрид систем POW и POS. Благодаря этому соблюдает тонкий баланс между майнерами и держателями монет.
Einsteinium2014EMC2ScryptНекий kickstarter для научных проектов.
Gridcoin2013GRCBOINCДанная система использует вычислительные мощности для оказания помощи различным секторам науки, таким как медицина, астрофизика и многим другим.
VertCoin2014VTCLyra2REКриптовалюта, призванная полностью обезопасить себя от ASIC-майнеров, тем самым сохранив высочайшую степень децентрализации.
Dashcoin2014DSHCryptoNightАнонимная криптовалюта нового поколения.
Potcoin2014POTScryptСистема, призванная работать в легальной индустрии марихуаны.
Peercoin2012PPCSHA-256Предоставляет возможность добычи новых монет не только с помощью майнинг ферм, но и с помощью монет, которые уже находятся в кошельке.
Namecoin2011NMCSHA-256Главным применением Namecoin является цензуро-устойчивый домен.
Nautiluscoin2014NAUTNXTЦель – доказать, что криптовалюты могут являться хорошим вложением инвестиций.
Expanse2015EXPDagger-HashimotoИдея данной валюты в том, чтобы использовать новейшую технологию blockchain для создания всего, что только может представить сообщество в плане децентрализованных систем.
PinkCoin2014PINKX11Криптовалюта, созданная на базе платформы Эфириум, имеет фиксированный актив цветных бриллиантов.
FoldingCoin2014FLDCStanford FoldingИспользует вычислительные мощности для моделирования процесса сворачивания белков в теле человека. Результаты, полученные в этом исследовании, будут использованы при изготовлении и получении новых медицинских препаратов.
Navcoin2014NAVX13Предлагает очень высокую анонимность клиента при покупках в сети интернет.
ViaCoin2014VIAScryptПредоставляет пользователям возможность создавать новые децентрализованные торговые площадки.
DNotes2014NOTEScryptDNotes – peer-to-peer децентрализованная криптовалюта. Данная система предоставляет возможность мгновенного перевода денег другому человеку в любой части мира, при этом транзакция будет надёжно защищена.
Vcash2014XVCBlake256Vcash очень перспективная криптовалюта, которая обладает высокой степенью децентрализации.

 

На этом мы, пожалуй, завершим наш сегодняшний обзор алгоритмов криптовалют. Надеемся, что данная статья помогла вам разобраться с расшифровкой алгоритмов для майнинга и позволила лучше понять, на какую криптовалюту выгоднее будет перейти в случае непредвиденных ситуаций, если на руках имеется лишь определённый набор оборудования. Всем удачи и пусть у вас получается только «красивый» хеш.

Все алгоритмы майнинга и майнеры

SHA-256156ASIC майнеры для SHA-256

Рейтинг АСИК майнеров для алгоритма SHA-256 по производителям, хэшрейту, энергозатратам и энергоэффективности майнинга на 2018-2019 г

МодельПроизвРелизХэш рейт TH/sЭнерго потр (W)Эффект J/GH
DragonMint 16tHalong Mining2017 111612050,075
Ebit E10EBANG2017 121816200,09
Antminer S9BITMAIN2017 0613,513230,098
Antminer T9+BITMAIN2018 0110,514500,136
Ebit E9+EBANG2017 09913050,145
WhatsMiner M3Whats Miner2017 1111,518000,156
Antminer V9BITMAIN2018 02410270,256
Antminer S7BITMAIN20154,7312100,256
AvalonMiner 821Canaan2017 121112000,109
BitFury B8BitFury2017 065064000,128
BitFily A1BitFily2018 024962000,126
DragonMint T2Halong Mining2018 041717340,102
Innosilicon T2INNOSILICON2018 0517,215700,091
Antminer S9jBITMAIN2018 0814,513500,093
Antminer S9jBITMAIN2018 0820,515000,073
Antminer S15BITMAIN2018 112816000,057
Antminer T15BITMAIN2018 122315410,067
Antminer T17BITMAIN2019 044025000,062
Antminer S17BITMAIN2019 045318000,034

Ethash14ASIC майнеры для Ethash
Scrypt476ASIC майнеры для Scrypt

Рейтинг АСИК майнеров для алгоритма Scrypt по производителям, хэшрейту, энергозатратам и энергоэффективности майнинга на 2018 год

X11213ASIC майнеры для X11

Рейтинг АСИК майнеров для алгоритма X11 по производителям, хэшрейту, энергозатратам и энергоэффективности майнинга на 2018 год

Blake2b2ASIC майнеры для Blake2b

Рейтинг АСИК майнеров для алгоритма Blake2b по производителям, хэшрейту, энергозатратам и энергоэффективности майнинга на 2018 год

CryptoNight25ASIC майнеры для CryptoNight

Рейтинг АСИК майнеров для алгоритма CryptoNight по производителям, хэшрейту, энергозатратам и энергоэффективности майнинга на 2018 год

PoS69
Equihash14
SHA5122
Multiple21
X1372
X1518
NIST517ASIC майнеры для NIST5
SHA256D25
QuBit11ASIC майнеры для QuBit
Groestl5
SHA33
HybridScryptHash3562
NeoScrypt17
Scrypt-n5
Lyra2RE11
Shabal2561
Counterparty3
Blake5
Blake256r81ASIC майнеры для Blake256r8
M7M1
Momentum1
Stanford Folding1
XG Hash1
M7 POW1
Curve255191
Yescrypt3
T-Inside1
QUAIT1
vDPOS1
Quark20ASIC майнеры для Quark
BLAKE2561
1GB AES Pattern Search1
DPoS21
Leased POS1
POS 3.08
Dagger5
CryptoNight-light1ASIC майнеры для CryptoNight-light
X11GOST1ASIC майнеры для X11GOST
X142
Dagger-Hashimoto4
X11Evo1
ScryptOG1
Time Travel2
Argon24
Keccak3
Blake2s6
HMQ17252
XEVAN2
Skein9ASIC майнеры для Skein
SkunkHash v2 Raptor1
Ouroboros1
Lyra2REv25
PHI16121
Avesta hash1
POS 2.01
SkunkHash3
Mars1
C113
Proof-of-BibleHash1
Myriad-Groestl5ASIC майнеры для Myriad-Groestl
Blake256r141ASIC майнеры для Blake256r14
X172
SpreadX111
Pascal2
LBRY1ASIC майнеры для LBRY
Double Skein1
Progressive-n1
Proof-of-Authority1
YescryptR161
X16R1
Криптовалюты без алгоритма988

Алгоритм, методы и лучшие инструменты интеллектуального анализа данных

В этом подробном учебном пособии по методам интеллектуального анализа данных объясняются алгоритмы, инструменты интеллектуального анализа данных и методы извлечения полезных данных:

В этом учебном пособии по углубленному интеллектуальному анализу данных для всех , мы изучили все о интеллектуальном анализе данных в нашем предыдущем руководстве.

В этом руководстве мы узнаем о различных методах, используемых для извлечения данных. Поскольку мы знаем, что интеллектуальный анализ данных — это концепция извлечения полезной информации из огромного количества данных, некоторые методы и методы применяются к большим наборам данных для извлечения полезной информации.

Эти методы в основном представлены в форме методов и алгоритмов, применяемых к наборам данных. Некоторые из методов интеллектуального анализа данных включают Частые шаблоны интеллектуального анализа данных, ассоциации и корреляции, классификации, кластеризацию, обнаружение выбросов, а также некоторые передовые методы, такие как статистический, визуальный и звуковой анализ данных.

Data Mining Techniques Data Mining Techniques

Как правило, реляционные базы данных, транзакционные базы данных и хранилища данных используются для методов интеллектуального анализа данных.Однако существуют также некоторые передовые методы анализа сложных данных, таких как временные ряды, символьные последовательности и последовательные биологические данные.

Назначение методов интеллектуального анализа данных

Поскольку каждый день хранится огромное количество данных, предприятиям теперь интересно узнать их тенденции. Методы извлечения данных помогают преобразовать необработанные данные в полезные знания. Для добычи огромных объемов данных требуется программное обеспечение, так как человек не может вручную просмотреть большой объем данных.

Программное обеспечение для интеллектуального анализа данных анализирует взаимосвязь между различными элементами в больших базах данных, что может помочь в процессе принятия решений, узнать больше о клиентах, разработать маркетинговые стратегии, увеличить продажи и снизить затраты.

Применяемый метод интеллектуального анализа данных зависит от перспективы нашего анализа данных.

Итак, давайте обсудим различные методы извлечения данных по-разному:

# 1) Частый анализ шаблонов / анализ ассоциаций

Этот тип техники интеллектуального анализа данных ищет повторяющиеся взаимосвязи в заданном наборе данных.Он будет искать интересные ассоциации и корреляции между различными элементами в базе данных и определять закономерность.

Примером такого типа может быть «Анализ корзины покупок»: выяснение, «какие продукты покупатели, вероятно, купят вместе в магазине?» такие как хлеб с маслом.

Заявка: Проектирование размещения товаров на полках магазинов, маркетинг, кросс-продажи товаров.

Шаблоны могут быть представлены в виде ассоциативных правил.Правило ассоциации гласит, что поддержка и уверенность являются параметрами для определения полезности связанных элементов. Транзакции, в которых оба предмета были куплены вместе за один раз, известны как поддержка.

Операции, в которых покупатели купили оба товара, но один за другим, являются доверительными. Добытый образец будет считаться интересным, если он имеет значение минимального порога поддержки и минимального порога достоверности значения. Пороговые значения устанавливаются экспертами в предметной области.

Хлеб => масло [поддержка = 2%, достоверность-60%]

Приведенное выше утверждение является примером правила ассоциации. Это означает, что существует 2% -ная транзакция, при которой вместе покупается хлеб с маслом, и 60% клиентов покупают хлеб и масло.

Шаги по внедрению анализа ассоциаций:

  1. Поиск часто встречающихся наборов элементов. Набор предметов — это набор предметов. Набор элементов, содержащий k элементов, является набором k элементов. Частота набора элементов — это количество транзакций, содержащих набор элементов.
  2. Создание строгих правил ассоциации из часто встречающихся наборов элементов. Под строгими ассоциативными правилами мы подразумеваем достижение минимального порогового уровня поддержки и уверенности.

Существуют различные часто используемые методы интеллектуального анализа наборов элементов, такие как априорный алгоритм, подход к моделированию роста и интеллектуальный анализ с использованием вертикального формата данных. Этот метод широко известен как анализ рыночной корзины.

# 2) Корреляционный анализ

Корреляционный анализ — это просто расширение правил связывания.Иногда параметры поддержки и уверенности могут показывать пользователям неинтересные модели.

Примером, подтверждающим вышеприведенное утверждение, может быть следующее: из 1000 проанализированных транзакций 600 содержали только хлеб, в то время как 750 содержали масло, а 400 содержали и хлеб, и масло. Предположим, что минимальная поддержка выполнения правила ассоциации составляет 30%, а минимальная достоверность — 60%.

Значение поддержки 400/1000 = 40% и значение достоверности = 400/600 = 66% соответствует пороговому значению. Однако мы видим, что вероятность покупки сливочного масла составляет 75%, то есть более 66%.Это означает, что между хлебом и маслом существует отрицательная корреляция, поскольку покупка одного приведет к уменьшению покупки другого. Результаты обманчивы.

Из приведенного выше примера поддержка и уверенность дополняются другой мерой интереса, то есть корреляционным анализом, который поможет в поиске интересных паттернов.

A => B [поддержка, уверенность, корреляция].

Правило корреляции измеряется поддержкой, достоверностью и корреляцией между наборами элементов A и B.Корреляция измеряется величиной подъема и хи-квадрат.

(i) Подъем: Как говорится в самом слове, Подъем представляет собой степень, в которой присутствие одного набора элементов повышает вероятность появления других наборов элементов.

Подъем между точками A и B можно измерить следующим образом:

Подъем (A, B) = P (A U B) / P (A). П (В).
Если он <1, то A и B отрицательно коррелированы.
Если он> 1. Тогда A и B положительно коррелированы, что означает, что возникновение одного подразумевает появление другого.
Если он = 1, то корреляции между ними нет.

(ii) Хи-квадрат: Это еще одна мера корреляции. Он измеряет квадрат разницы между наблюдаемым и ожидаемым значением для слота (пара A и B), деленный на ожидаемое значение.

Chi Square Chi Square

Если он> 1, то коррелирован отрицательно.

# 3) Классификация

Классификация помогает в построении моделей важных классов данных. Модель или классификатор создаются для прогнозирования меток классов.Ярлыки — это определенные классы с дискретными значениями, такими как «да» или «нет», «безопасно» или «рискованно». Это тип обучения с учителем, поскольку класс меток уже известен.

Классификация данных — это двухэтапный процесс:

  1. Шаг обучения: Модель построена здесь. Предварительно определенный алгоритм применяется к данным для анализа с предоставленной меткой класса, и создаются правила классификации.
  2. Шаг классификации: Модель используется для прогнозирования меток классов для заданных данных.Точность правил классификации оценивается по тестовым данным, которые, если они оказываются точными, используются для классификации новых кортежей данных.

Элементы в наборе элементов будут назначены целевым категориям для прогнозирования функций на уровне метки класса.

Заявка: Банки для определения соискателей ссуды с низким, средним или высоким уровнем риска, компании, разрабатывающие маркетинговые кампании на основе классификации возрастных групп.

# 4) Индукция дерева решений

Метод индукции деревьев решений подпадает под классификационный анализ.Дерево решений — это древовидная структура, которую легко понять, просто и быстро. В этом случае каждый нелистовой узел представляет тест для атрибута, и каждая ветвь представляет результат теста, а листовой узел представляет метку класса.

Значения атрибутов в кортеже проверяются по дереву решений от корня до конечного узла. Деревья решений популярны, поскольку не требуют знания предметной области. Они могут представлять многомерные данные. Деревья решений можно легко преобразовать в правила классификации.

Приложение: Деревья решений построены в медицине, производстве, производстве, астрономии и т. Д. Пример можно увидеть ниже:

DataMining Concepts and Techniques DataMining Concepts and Techniques

# 5) Байесовская классификация

Байесовская классификация является другим методом Классификационный анализ. Классификаторы Байеса предсказывают вероятность того, что данный кортеж принадлежит определенному классу. Он основан на теореме Байеса, которая основана на теории вероятностей и решений.

Байесовская классификация работает с апостериорной вероятностью и априорной вероятностью для процесса принятия решений. По апостериорной вероятности гипотеза делается на основе данной информации, то есть значения атрибутов известны, в то время как для априорной вероятности гипотезы даются независимо от значений атрибутов.

# 6) Кластерный анализ

Это метод разделения набора данных на кластеры или группы объектов. Кластеризация выполняется с помощью алгоритмов. Это тип обучения без учителя, поскольку информация на этикетке неизвестна.Методы кластеризации идентифицируют данные, которые похожи или отличаются друг от друга, и выполняется анализ характеристик.

Кластерный анализ можно использовать в качестве предварительного шага для применения различных других алгоритмов, таких как определение характеристик, выбор подмножества атрибутов и т. Д. Кластерный анализ также можно использовать для обнаружения выбросов, таких как крупные покупки в транзакциях по кредитным картам.

Приложения: Распознавание изображений, поиск в Интернете и безопасность.

# 7) Обнаружение выбросов

Процесс обнаружения объектов данных, которые обладают исключительным поведением по сравнению с другими объектами, называется обнаружением выбросов.Обнаружение выбросов и кластерный анализ связаны друг с другом. Методы выбросов делятся на статистические, основанные на близости, основанные на кластеризации и основанные на классификации.

Существуют различные типы выбросов, некоторые из них:

  • Глобальный выброс: Объект данных значительно отклонился от остального набора данных.
  • Контекстный выброс: Это зависит от определенных факторов, таких как день, время и местоположение. Если объект данных значительно отклоняется от контекста.
  • Коллективный выброс: Когда группа объектов данных ведет себя не так, как весь набор данных.

Приложение: Обнаружение рисков мошенничества с кредитными картами, обнаружение новизны и т. Д.

# 8) Последовательные шаблоны

В этом типе интеллектуального анализа данных распознается тенденция или некоторые согласованные шаблоны. Понимание покупательского поведения покупателей и последовательных закономерностей используется магазинами для размещения своих товаров на полках.

Приложение: Пример электронной торговли, где при покупке товара A будет показано, что товар B часто покупается вместе с товаром A, если посмотреть на прошлую историю покупок.

# 9) Регрессионный анализ

Этот тип анализа контролируется и определяет, какие наборы элементов среди различных отношений связаны друг с другом или не зависят друг от друга. Он может предсказывать продажи, прибыль, температуру, прогнозировать поведение людей и т. Д. Он имеет значение набора данных, которое уже известно.

Когда вводится, алгоритм регрессии сравнивает ввод и ожидаемое значение, и вычисляется ошибка для получения точного результата.

Приложение: Сравнение усилий по маркетингу и разработке продуктов.

Лучшие алгоритмы интеллектуального анализа данных

Методы интеллектуального анализа данных применяются через лежащие в их основе алгоритмы. Эти алгоритмы работают в программном обеспечении для извлечения данных и применяются в зависимости от потребностей бизнеса.

Некоторые из алгоритмов, которые широко используются организациями для анализа наборов данных, определены ниже:

  1. K-средних: Это популярный метод кластерного анализа, при котором группы похожих элементов группируются вместе.
  2. Априорный алгоритм: Это частый метод интеллектуального анализа наборов элементов, и правила ассоциации применяются к нему в транзакционных базах данных.Он обнаружит частые наборы элементов и выделит общие тенденции.
  3. K Ближайший сосед: Этот метод используется для классификации и регрессионного анализа. Ближайший k-сосед — это ленивое обучение, где он хранит обучающие данные, и когда приходят новые немаркированные данные, он классифицирует входные данные.
  4. Naves Bayes: Это группа простых алгоритмов вероятностной классификации, которые предполагают, что свойства каждого объекта данных не зависят друг от друга. Это приложение теоремы Байеса.
  5. AdaBoost: Это мета-алгоритм машинного обучения, который используется для повышения производительности. Adaboost чувствителен к зашумленным данным и выбросам.

Некоторые расширенные методы интеллектуального анализа данных для обработки сложных типов данных описаны ниже.

В современном мире данные бывают разных типов, от простых до сложных. Для добычи сложных типов данных, таких как временные ряды, многомерные, пространственные и мультимедийные данные, необходимы передовые алгоритмы и методы.

Некоторые из них описаны ниже:

  1. CLIQUE: Это был первый метод кластеризации, позволяющий найти кластеры в многомерном подпространстве.
  2. P3C: Это хорошо известный метод кластеризации многомерных данных от среднего до высокого.
  3. LAC: Это метод на основе k-средних, предназначенный для кластеризации данных с умеренной и высокой размерностью. Алгоритм разбивает данные на k непересекающихся элементов, удаляя возможные выбросы.
  4. CURLER: Это алгоритм корреляционной кластеризации, он выявляет как линейные, так и нелинейные корреляции.

Лучшие инструменты интеллектуального анализа данных

Инструменты интеллектуального анализа данных — это программное обеспечение, используемое для сбора данных. Инструменты запускают алгоритмы на сервере. Эти инструменты доступны на рынке в виде версий с открытым исходным кодом, бесплатного программного обеспечения и лицензионных версий.

Некоторые из инструментов извлечения данных включают:

# 1) RapidMiner

RapidMiner — это программная платформа с открытым исходным кодом для аналитических групп, которая объединяет подготовку данных, машинное обучение и развертывание прогнозных моделей.Этот инструмент используется для проведения анализа интеллектуального анализа данных и создания моделей данных. Он имеет большие наборы алгоритмов классификации, кластеризации, анализа ассоциативных правил и регрессии.

# 2) Orange

Это инструмент с открытым исходным кодом, содержащий пакет визуализации и анализа данных. Orange можно импортировать в любую рабочую среду Python. Он хорошо подходит для новых исследователей и небольших проектов.

# 3) KEEL

KEEL (Извлечение знаний на основе эволюционного обучения) — это программный инструмент Java с открытым исходным кодом (GPLv3), который можно использовать для большого количества различных задач по обнаружению данных знаний.

# 4) SPSS

IBM SPSS Modeler — это программное обеспечение для интеллектуального анализа данных и текстового анализа от IBM. Он используется для построения прогнозных моделей и выполнения других аналитических задач.

# 5) KNIME

Это бесплатный инструмент с открытым исходным кодом, содержащий пакет очистки и анализа данных, специализированные алгоритмы в области анализа настроений и анализа социальных сетей. KNIME может объединять данные из разных источников в один анализ. Имеет интерфейс для программирования на Java, Python и R.

Важный вопрос: Чем классификация отличается от прогноза?

Классификация — это группировка данных. Пример классификации — это группировка на основе возрастной группы, состояния здоровья и т. Д. В то время как прогноз позволяет получить результат с использованием классифицированных данных.

Пример прогностического анализа — это прогнозирование интересов на основе возрастной группы, лечения какого-либо заболевания. Прогнозирование также известно как оценка непрерывных значений.

Важный термин: интеллектуальный анализ данных

Прогнозный анализ данных выполняется для прогнозирования или прогнозирования определенных тенденций в данных с использованием бизнес-аналитики и других данных. Это помогает компаниям лучше анализировать и принимать более обоснованные решения. Прогностическая аналитика часто сочетается с прогнозным интеллектуальным анализом данных.

Predictive Data Mining находит релевантные данные для анализа. Предиктивная аналитика использует данные для прогнозирования результата.

Заключение

В этом руководстве мы обсудили различные методы интеллектуального анализа данных, которые могут помочь организациям и предприятиям найти наиболее полезную и актуальную информацию.Эта информация используется для создания моделей, которые будут предсказывать поведение клиентов, чтобы предприятия могли действовать в соответствии с этим.

Прочитав всю вышеупомянутую информацию о методах интеллектуального анализа данных, можно еще лучше определить ее надежность и осуществимость. Методы извлечения данных включают в себя работу с данными, переформатирование данных, реструктуризацию данных. Формат необходимой информации зависит от техники и анализа, который необходимо провести.

Наконец, все методы, методы и системы интеллектуального анализа данных помогают в открытии новых творческих инноваций.

PREV Tutorial | СЛЕДУЮЩИЙ Учебник

.

EtHash — алгоритмы майнинга, монеты, токены

Это утвержденная версия этой страницы, а также самая последняя.

Понравилась статья? Поделиться:

Ethash — это алгоритм Proof-of-Work для майнинга Ethereum. Ethash был разработан, чтобы быть устойчивым к ASIC за счет жесткости памяти и легко проверяемым.

Обзор Ethash [править]

Ethash — это алгоритм майнинга Proof-of-Work , реализованный сетью Ethereum и криптовалютами на основе Ethereum.Ethash является преемником предыдущего алгоритма Ethereum под названием Dagger-Hashimoto и, по сути, является его обновлением. Однако текущие стадии разработки обоих алгоритмов сделали их слишком разными, чтобы их можно было считать одним и тем же алгоритмом.
Ethash использует хэш-алгоритмы Keccak-256 и Keccak-512, что приводит к некоторой путанице из-за одновременной разработки криптографических стандартов SHA-3 (Secure Hash Algorithm 3) вместе с разработкой Ethash.

Стандарт

SHA-3 является частью более обширного семейства криптографических примитивов под названием Keccak , которое также называют синонимом SHA-3.Иногда хеш-функции Ethash называют «sha3_256» и «sha3_512», но версия Ethereum Keccak не является стандартным алгоритмом хеширования SHA-3.

Ethash был разработан с уделением особого внимания защите от майнеров ASIC (Application Specific Integrated Circuits), но выдающаяся популярность Ethereum — основной криптовалюты на основе Ethash — привела к повышенному интересу разработчиков ASIC к производству майнеров, совместимых с Ethash. В конце концов, в апреле 2018 года Bitmain анонсировала первые ASIC-майнеры для Ethash.Тем не менее, сообщество проекта Ethereum решительно выступило против перспективы доминирования ASIC в сети, что привело к дискуссиям о «блокировании» устройств. С точки зрения оборудования для майнинга, «разборка» означает создание технологической модернизации сети, которая делает оборудование бесполезным или даже сломанным, если оно подключено к сети. Такие предложения вынуждали майнеров ASIC скрывать свое присутствие и снижать мощность хэширования своих устройств. Планы Ethereum по переключению технологии доказательства с Proof-of-Work на гибрид POW / POS (Proof-of-Stake) делают разработку ASIC для Ethash очень рискованной для производителей.

Раннее развитие [править]

Основная страница: Dagger-Hashimoto

Первоначальная версия Ethash была основана на алгоритме под названием Dagger Hashimoto — алгоритме, который был разработан путем объединения алгоритма Hashimoto от Thaddeus Dryja и Dagger — алгоритм Виталик Бутерин . Он был разработан с учетом трех основных условий: устойчивость к ASIC, легкая верификация клиентов и хранение всей цепочки.

Dagger Hashimoto реализует подход Хашимото в доказательстве пропускной способности ввода-вывода, но не использует цепочку блоков в качестве набора данных, создавая настраиваемый набор данных размером 1 ГБ, созданный с помощью алгоритма Dagger. Уязвимость Dagger в аппаратных преимуществах с разделяемой памятью была устранена путем создания набора данных, используемого для запроса блока полупостоянного и обновления через некоторые заранее определенные интервалы времени. Эта корректировка почти полностью сократила усилия, необходимые для создания набора данных, и устранила предыдущую проблему оптимизации ASIC.

Майнинг Ethash может выполняться как с помощью CPU, так и GPU. Криптовалюты на основе Ethash различаются по своим требованиям к майнингу, поэтому в этой статье Ethereum будет использован в качестве примера как наиболее популярная из реализаций Ethash, а другие криптовалюты часто используют то же программное обеспечение для майнинга. Чтобы начать майнинг ETH, потребуется полностью синхронизированный клиент криптовалюты, который включен для майнинга, и хотя бы одна учетная запись Ethereum. Для других криптовалют Ethash требуется кошелек или учетная запись в соответствующих сетях.

Майнинг на центральном процессоре криптовалюты на основе Ethash теперь более прибыльный из-за почти в два раза более эффективных возможностей майнинга майнеров на GPU. Однако майнинг с использованием ЦП может использоваться для первых попыток майнинга или с целью создания некоторого количества монет для работы смарт-контрактов или для проверки транзакций с криптовалютой в сети. Майнинг ЦП Ethereum выполняется с помощью клиента ETH под названием geth . Geth — это программа, которая соединяет сеть Ethereum с оборудованием майнера.Добытые монеты будут отправлены непосредственно на адрес майнерской базы монет в сети.

Майнинг на GPU — лучший вариант для Ethash. Однако важно помнить, что Ethash — это с жесткой памятью и требует как минимум 1-2 ГБ ОЗУ на каждый используемый графический процессор. Графические процессоры AMD обычно показывают лучшие результаты, чем продукты NVidia той же категории, ASIC и FPGA. (программируемые вентильные массивы), которые в настоящее время способны майнить Ethash, неэффективны по сравнению с графическими процессорами и не одобряются сообществом. и разработчиками.Чтобы начать майнинг на GPU, необходимо загрузить Ethminer — майнер Ethash, разработанный командой Ethereum и подходящий для работы со всеми криптовалютами на основе Ethash, которые специально не блокировали эту возможность. Ethminer доступен в формах Eth (его интерфейс командной строки), AlethZero (его графический интерфейс) и EthMiner (автономный майнер).

Майнинг пула

также доступен для большинства криптовалют Ethash. Пулы часто требуют от майнеров уплаты некоторых комиссий (в основном около 1-2% от дохода), но это по-прежнему остается лучшим вариантом для добычи популярных криптовалют на основе Ethash с посредственным оборудованием.

Самым известным блокчейном на основе Ethash, очевидно, является сеть Ethereum. Ethash был разработан фондом Ethereum специально для построения на его основе собственной сети. Первый блокчейн был разветвлен после того, как Dao был взломан из-за своей уязвимости, связанной со смарт-контрактами, и разделился на два разных блокчейна со своими собственными криптовалютами — Ethereum (ETH) и Ethereum Classic (ETC). Ethereum classic, первый блокчейн, основанный на Ethash, больше не разрабатывается исходной командой Ethereum и поддерживается компанией-разработчиком Ethereum Classic.

Ethereum — основная платформа для создания токенов и децентрализованных приложений с собственными криптовалютами. Augur, Binance Coin, Bytom, Status и многие другие криптовалютные проекты основаны на техническом стандарте Ethereum ERC 20 и де-факто используют Ethash в качестве алгоритма доказательства работы. Однако лишь некоторые из токенов ERC 20 пытались добыть. Таким образом, все упомянутые валюты не только сильно зависят от блокчейна Ethereum, но также не работают с точки зрения обслуживания блокчейна без него.

Согласно CoinGuides.org, независимые криптовалюты с их собственным блокчейном на основе Ethash с возможностью добычи криптовалюты включают следующие проекты, ранжированные по популярности:

  • Метавселенная (ETP)
  • Расширение (EXP)
  • Musicoin (МУЗЫКА)
  • Эллаизм (ELLA)
  • Элементрем (ELE)
  • DaxxCoin (DAXX)

Источники:

См. Также на BitcoinWiki [править]

.