Понедельник , Сентябрь 18 2017
Последние новости
Домой / Все о криптовалюте / Методы генерации и алгоритмы криптовалют

Методы генерации и алгоритмы криптовалют

Алгоритмы криптовалют

В этой статье речь пойдет о методах защиты (генерации) и алгоритмах (хеш функциях) криптовалют. Я расскажу что это такое, для чего они нужны и какие они бывают.

Всем известный процесс добычи криптовалюты называется майнингом. При майнинге, с помощью специальных алгоритмов производятся сложные математические вычисления хэш функций на которых работает блокчейн криптовалюты. Но мало кто знает, что существуют и другие методы генерации криптовалюты, о них я расскажу ниже.

Хешированием или функцией свертки называется преобразование входных данных произвольной длины или любого размера с помощью определенного алгоритма в выходную- битовую (единица измерения количества информации) строчку фиксированной длины. Результат такого преобразования называется хэш суммой либо хеш кодом. Любой фильм, электронную книгу, музыкальный файл, бухгалтерскую базу, все это можно записать в один короткий  20-30 значный хэш код, с помощью хэш функции.

Например хеш код электронной книги, музыкального файла или чего то другого, после преобразования может выглядеть так — 0x06b37965aC27c2386b8c

Методы защиты (генерации)  криптовалют

Методы генерации криптовалют защищают от изменения и взлома блокчейна. На данный момент существуют три алгоритма, это POW, POS и POI

Proof of work (POW)

Первый и самый популярный метод генерации называется Proof of work (POW). Он используется в большинстве криповалют, конечно в их число входят Bitcoin и Etherium.

Proof of work (POW) переводится как  «доказательство работы» — метод защиты криптовалюты при котором безопасность сети гарантируется вычислительной мощностью (майнингом) участников этой сети. При данном методе компьютер пользователя должен вычислить достаточно сложную, но посильную хеш функцию, за определенный промежуток времени. Данный алгоритм позволяет защитить транзакции от взлома за счет сложности вычисления.

Как работает POW

При отправке токенов криптовалюты создается одноразовая подпись, подтверждающая создание транзакции реальным владельцем счета за счет приватного ключа привязанного к этому счету. Затем участники сети расшифровывают (проверяют) одноразовую подпись путем вычисления хеш функции. При расшифровке все узнают какой владелец счета создал транзакцию и эта информация записывается в блокчейн. Кто быстрее найдет решение хеш функции, тот и забирает комиссию транзакции и получает вознаграждение. Особенность данного метода заключается в сложности вычисления, в то время как проверка вычиленного хеш кода происходит очень быстро.

Proof of stake (PoS) — pos майнинг

Второй по популярности метод защиты является Proof of stake (PoS).

Proof of stake (PoS) переводится как «доказательство доли» — метод защиты криптовалюты при котором безопасность сети гарантируется некоторым (большим) количеством средств на счете , n-го количества участников сети. Подтверждение блока в цепочке блокчейн и получение комиссии с большей вероятностью достанется аккаунту с большим количеством средств. Этот процесс называется форджингом и не зависит от вычислительной мощности компьютера, поэтому форджинг можно запустить на любом маломощном ПК.

Как работает POS система

Нужно всего лишь скачать и запустить клиент на своем компьютере и иметь на счете минимальное- нужное количество средств, для того чтобы  стать узлом (нодом) и участвовать в проверке подлинности транзакций и получать вознаграждение в виде криптовалюты. При использовании данного метода и проведения успешной атаки, хакеру понадобиться очень много средств, это будет безумно дорого и невыгодно в случае удавшейся атаки, так как это подорвет устойчивость криптовалюты.

Proof Of Importance (POI)

Еще один метод который принес новшество в технологию блокчейн — Proof Of Importance (POI)

Proof Of Importance (POI) — переводится как «доказательство важности». Он распределяет награду между узлами, которые очень активно принимают участие в экономике и наиболее важны для сети, а не теми на которых больше всего монет, как в алгоритме POS. Наиболее важные узлы, имеют более высокий шанс создания следующего блока. Это поощряет активное использование криптовалюты в качестве торгового инструмента и препятствует накопительству. Этот тип поощрения устраняет серьезные проблемы, связанные с монетами первого поколения (базирующихся на алгоритме POW): энергозатратность, централизация и др.

Далее рассмотрим самые популярные алгоритмы майнинга криптовалют используемые с помощью метода Proof of work (POW)

 

Алгоритмы майнинга (хеш функции POW) используемые в криптовалюте

Хеш функция SHA-256

Эта хэш функия была разработана «Агентством национальной безопасности США» и применена Сатоши Накомото в технологии блокчейн биткоина. Эта функция так же используется во многих криптовалютах последователях биткоина — альткоинах. Суть данной функция сводится к получению из исходного блока, включающего определенное количество информации, единственно возможного конечного хэша и далее закрытию блока. Тот майнер который быстрее всего найдет нужный хэш и закроет блок получает вознаграждение в криптовалюте которую он майнит.

Изначально майнить биткоины и другие альткоины было очень просто, даже на старых компьютерах. Но с ростом сложности добычи требовались все более мощные дорогостоящие аппаратные средства. Так постепенно майнеры перешли на видеокарты, а затем на «Асики» (специализированные вычислительные устройства повышающие производительность при вычислении хэш функции SHA-256).

Работу SHA-256 простыми словами очень сложно обьяснить, поэтому лучше прочесть статью в википедии несколько раз.

В результате появления Асиков майнинг на домашнем компьютере стал просто не рентабельным. И в новых криптовалютах начали применять криптографическую хэш-функцию Scrypt.

Функция Scrypt

Scrypt работает так же как и SHA256, но главными отличительными особенностями являются более сложный вычислительный процесс (делает атаку медленной и дорогой) и потребность в большом количестве оперативной памяти для нахождения конечного хэша и формирования блока. Чем больше памяти используется, тем быстрее вычисляется хэш сумма и формируется блок. Эта искусственно созданная сложность была реализована для уравнивания шансов добычи криптовалюты, между пользователями видеокарт и Асиков, которые обладают большой вычислительной мощностью, но не памятью. Но к сожалению в скором времени наладили выпуск Асиков-scrypt и идея можно сказать провалилась. Самая популярная криптовалюта иcпользующая Scrypt — Litecoin.

Более подробно о Scrypt в википедии

Хеш функция X11

X11 — состоит из 11 разных последовательно использующихся алгоритмов хеширования. Все эти алгоритмы создают криптографическую хэш функцию и обеспечивают криптостойкость, то есть обеспечивают систему способностью противостоять криптоанализу.

Алгоритм X11, в результате использования большого количества разных хэш функций, затрудняет использование специальных устройств «Асиков», снижая их производительность (необходимо применить зразу 11 разных чипов Асиков), а майнинг на видеокартах становится более эффективным. Так же минимизирует расходы майнеров снижая на 30% потребление электричества и на 30-50% затраты на теплоотведение, в сравнении с Scrypt.

Самая известная криптовалюта работающая на алгоритме X11 — DASH

Хеш функция CryptoNight

Хеш функция CryptoNight входит в протокол CryptoNote, который для усложнения вычислений использует 4 дополнительных хэш функции.  А скорость выполнения математических операций в меньшей степени влияет на время вычислений, чем скорость произвольного доступа к оперативной памяти. Все это так же позволяет бороться с АСИК устройствами.

Известные криптовалюты работающие на протаколе CryptoNote — Monero (XMR), Bytecoin (BCN)

Более подробно о CryptoNote в википедии

Существует множество других хеш функций, представляющих из себя модернизированные SHA256 и Scrypt — например хеш функция Ethash (Dagger Hashimoto) криптовалюты Etherium. Но на них мы не будем останавливаться, так как 90% криптовалют используют SHA256 и Scrypt.

Подведем итог: из этой статьи вы узнали основные методы генерации (защиты) криптовалют и алгоритмы майнинга, используемые с помощью метода Proof of work (POW). Но развитие криптовалют сейчас находится на своей начальной стадии, так сказать зарождении, и поэтому в будущем мы увидим еще не один более усовершенствованный метод генерации и более стойкие к вычислительным мощностям Асиков хеш функции. А я в свою очередь постараюсь вам рассказать о них.

Участвуй в ICO или баунти компаниях и зарабатывай
вместе со мной инвестируя в новые криптовалюты!

Подписывайтесь на наш новостной канал Telegram

0
Понравился пост? Поделись с друзьями!

Смотрите также

Рейтинг бирж криптовалют

Биржа криптовалют

Биржа криптовалют это место, где можно купить криптовалюту по самой низкой цене или продать по …

Добавить комментарий

Авторизация
*
*

пятнадцать + девятнадцать =

Регистрация
*
*
*
*

четырнадцать + два =

Генерация пароля

15 − четырнадцать =

Яндекс.Метрика