Sha 256 список криптовалют

Все криптовалюты на алгоритме SHA256

SHA256 – алгоритм, являющийся основой майнинга первой криптовалюты — Биткоина. Для работы с ним используется только специализированное оборудование ASIC (АСИКи). Сейчас постоянно создаются новые криптовалюты на SHA256. Многим таким монетам стоит уделить внимание, но большая их часть – скамы. Это подтверждается тем, что у них нет ни официальных сайтов, ни сообществ. В этой статье собраны все монеты на SHA256.

Bitcoin (BTC)

Самая известная криптовалюта, созданная в 2009 году. Во многих странах мира признана и легализирована, включая США, Австралию, Великобританию, Японию, Канаду и др. Сейчас каждого интересует, как заработать биткоин с нуля, но сделать это не так просто.

Peercoin (PPC)

Peercoin появился в 2012 году. Это уникальная монета, код которой создан на основе Биткоина, хотя она немного по-другому использует технологию. С помощью алгоритма SHA256 майнинг этой криптовалюты требует от пользователей меньших затрат в плане энергоресурсов. Она первой ввела систему Proof of Stake, обеспечивая безопасность в долгосрочной перспективе.

Unobtanium (Uno)

Еще одна уникальная децентрализованная криптовалюта SHA256 с открытым кодом. Она была получена в результате форка Биткоина в 2013 году. Она объединяется с BTC, благодаря чему создается надежная блокировка, в несколько раз быстрее, чем биткоин.

Namecoin (NMC)

Namecoin — это первый форк биткоина. Это один из самых продвинутых альткоинов. Экспериментальная технология позволила улучшить безопасность, децентрализацию и конфиденциальность. Майнеры BTC, майнят и NMC, что обеспечивает высокий уровень сложности.

BetaCoin (BET)

Еще одна открытая децентрализованная криптовалюта. К ее сети может подключиться любой желающий принять участие в развитии этой цифровой валюты.

Deutsche eMark (DEM)

Это криптовалюта на алгоритме SHA256, представляющая собой цифровую сесть. В ней два человека могут непосредственно передавать ценности, к примеру, деньги. Это позволяет не прибегать к услугам банков и фондовых бирж. Всего за несколько секунд технология блокчейн запускает транзакцию.

Terracoin (TRC)

Эта криптовалюта была получена в 2012 году в результате форка BTC. Во многом схожа с биткоином, но отличается более высокой скоростью подтверждения транзакций и улучшенными показателями безопасности. Это достигнуто за счет совмещения майнинга и механизма Dark Gravity Wave.

Ixcoin (IXC)

Децентрализованная криптовалюта с открытым исходным кодом. Это форк биткоина, созданный в 2011 году.

Joulecoin (XJO)

Основан на технологии биткоина и предназначен для быстрого подтверждения транзакций. Для хранения, покупки и продажи требуется наличие кошелька, который можно скачать на официальном сайте. http://www.jouleco.in/

Криптовалюта SHA256 – дополнительный список:

  • PremineCoin
  • Benjamins
  • Unicoin
  • Globe
  • Snowcoin
  • Zetacoin
  • Ocoin
  • Tekcoin и др.

Полезное видео

Предлагаем вам ознакомиться с этим видео:

Калькулятор для майнинга

Для того чтобы вычислить потенциальную прибыль, можно использовать калькулятор SHA256 для майнинга. Это простой и эффективный способ определить возможную сумму выигрыша и срок окупаемости оборудования. Среди таких сервисов: Crypt-mining или Btcwmx .

Алгоритмы криптовалют – полный список + таблица

У криптовалют есть одна общая черта — все они используют алгоритмы шифрования для обеспечения безопасности и конфиденциальности пользователей. Вот только сами алгоритмы криптовалют существенно отличаются друг от друга. Конечно, количество существующих монет в разы превышает количество алгоритмов и некоторые монеты используют в своей системе одну и ту же технологию шифрования данных, но и последних уже свыше десятка.

Что такое алгоритм майнинга

Цифровые монеты разрабатывались как платежный инструмент, который должен обеспечивать анонимные, но в то же время совершенно безопасные транзакции. Достигается это путем децентрализованной проверки транзакций, которая производится на множестве узлов связи при майнинге.

Информация о транзакциях (количество монет, адреса кошельков отправителей и получателей) шифруется в своеобразное “дайджест сообщение” — хэш. Сам хэш значительно меньше текста и представляет собой строку из набора символов. Если даже незначительно изменить исходный текст — хэш будет иметь уже совершенно другой вид.

Майнеры при помощи специального оборудования занимаются именно поиском этого хэша, а алгоритм шифрования является хэш-функцией — своеобразным правилом, по которому текст произвольной длины трансформируется в хеш фиксированной длины.

В глобальном смысле, алгоритм криптовалюты — система упорядоченной и систематизированной трансформации информации в сжатый и зашифрованный вид хэш-кода.

К слову, алгоритмы хеширования применяются не только для проверки транзакций. Они также служат для аутентификации пользователей и проверки цифровых подписей. Сегодня насчитывается уже свыше десятка различных алгоритмов шифрования, используемых в цифровых валютах, но действительно популярными стали всего несколько.

Основные алгоритмы майнинга

Технология шифрования SHA-256 была изобретена еще в далеком 2001 году Агентством Нацбезопасности США. Сначала технология использовалась для шифрования конфиденциальных данных в протаколах TLS, SSL, PGP, SSH, но массово о ней заговорили после того, как технология была задействована в первой криптовалюте Bitcoin.

Аббревиатура SHA расшифровывается как Secure Hash Algorithm, а “256” в названии показывает, что алгоритм создает уникальный 256-битный хеш-код из исходной строки текста.

Время обработки блока на этом алгоритме колеблется от 6 до 10 минут, а скорость хеширования измеряется в Gigahash (GH/s).

Кроме ВТС, шифрования стандарта SHA-256 задействуются и во многих других цифровых монетах — Bitcoin Cash, Peercoin, Namecoin, Peercoin, BitcoinDark и другие.

Изначально майнить Bitcoin можно было даже на стационарном ПК, но популярность криптовалют привела к увеличению сложности сети за счет появления крупных промышленных ферм. Частные майнеры уже не могли конкурировать с дата-центрами в добыче и им на смену был предложен новый алгоритм Scrypt.

Основной задачей при разработке Scrypt было увеличение требований к характеристикам добывающего оборудования для усложнения процедуры генерации нового блока транзакций в блокчейн-реестре. В частности, ключевую роль в эффективности майнинга на алгоритме Скрипт играет размер оперативной памяти. Благодаря такому условию расходы электроэнергии и требования к хешрейту значительно снизились, если сравнивать с добычей на алгоритме SHA-256.

Изначально алгоритм был доступен только для майнинга с помощью ригов из видеокарт или ЦП, поэтому он очень полюбился майнерам-одиночкам, однако в 2014 году и под него были изобретены ASIC-устройства.

Измерение вычислительной мощности при майнинге на Scrypt осуществляется в Megahash в секунду (MH/s).

Самые популярные варианты криптовалюты, функционирующие на алгоритме Scrypt — Лайткоин, Dogecoin, Redcoin, Monacoin, Viacoin, Syscoin.

Этот алгоритм разрабатывался специально для реализации платформы Ethereum и включает в себя две разработки:

  • Dagger — алгоритм, разработанный Виталиком Бутериным специально для ETH. Он очень требователен к ресурсам оперативной памяти криптодобывающей техники. Технология в значительной мере схожа со Scrypt, но отличается еще большей производительностью.
  • Hashimoto — алгоритм, нуждающийся в большом объеме памяти и ограничивающий количество возможных операций по подбору ключа. Последний факт стал причиной того, что алгоритм долго оставался устойчивым к майнингу н ASIC-ак.
Читать еще:  Курс злотого онлайн форекс

Хешрейт для Ethash также измеряется в MH/s.

Алгоритм Эфира был задействован и в других криптовалютах — Ethereum Classic, Ubiq, Expanse, Pirl, Musicoin.

История создания этого алгоритма началась в тот момент, когда озадаченный псевдо-анонимностью ВТС Эван Даффилд разработал план по его улучшению. Правда, криптосообщество не поддержало его идею, и он решил заняться разработкой собственной цифровой монеты. Так, на свет появилась криптовалюта Dash, ранее именуемая Darkcoin и вошедшая в ТОП лучших монет.

По словам создателя, на разработку нового алгоритма он потратил всего один уикенд. Ключевое отличие этой технологии от других является то, что вместо одной хеш-функции в нем используется целых одиннадцать. Отсюда и название.

За счет использования множества функций алгоритм получил еще более высокую степень безопасности, ведь, чтобы взломать систему, нужно взломать всех их.

Еще один приятный бонус алгоритма — энергоэффективность. Проведенные майнерами многочисленные тесты свидетельствуют о том, что добыча Dash на графических процессорах на 30-50% эффективней, чем добыча Биткоина на асиках.

На данный момент алгоритм Х11 не единственный, в котором задействованы несколько хеш-функций. По его прообразу были созданы и другие, такие как Х12, Х13, Х14 и даже Х17, но именно одиннадцатый остается самым популярным. На нем работают блокчейн-системы как Dash, Pura, Tao, Synergy, Enigma.

Разработка впервые была представлена в 2016 году. Она была задействована в цифровой монете Zcash. Здесь функция хеширования базируется на так называемом “Парадоксе дней рождений”, что используется для определения вероятности событий.

Эквихеш требовательный, в первую очередь, к размеру ОЗУ, а не хешрейту, что делает его асикоустойчивым. Для добычи требуется минимум 2Гб оперативки. Но даже несмотря на это, для Equihash тоже были изобретены ASIC-и.

На этом алгоритме построены системы Bitcoin Gold, Komodo, ZClassic.

CryptoNight

2012 год ознаменовался разработкой нового алгоритма Криптонайт. Использование технологии в криптовалютах позволяет создавать полностью анонимные и конфиденциальные сети с взаимозаменяемыми монетами. Это достигается благодаря:

  • кольцевым подписям, которые шифруют отправителя;
  • одноразовым адресам, скрывающим получателя.

За счет того, что история транзакций формально отсутствует, все монеты считаются взаимозаменяемыми. Любая из монет имеет совершенно чистую историю и не может быть уличена в “грязных” сделках.

Для майнинга установлен минимальный размер ОЗУ в 2Гб, а наибольшая результативность достигается при совместном использовании GPU и CPU.

Все дело в том, что Криптонайт генерирует случайные блоки и записывает их на устройства, а не запрашивает у майнеров проверку транзакций с помощью математических вычислений, как например, это происходит при майнинге на SHA-256. За счет этого могут быть выстроены действительно децентрализованные системы, не подверженные “Атаке 51%”.

С изпользованием данной функции были построены блокчейны Монеро, Bytecoin, DigitalNote, Electroneum.

Blake256r14 и Blake256r8

Это так называемые алгоритмы полной анонимности, целью которых является достижение оптимального баланса между алгоритмами консенсуса Proof-Of-Work и Proof-Of-Stake, что в свою очередь идет на пользу децентрализации систем.

Первая криптовалюта, в которой была задействована функция Blake, появилась в 2014 году. В качестве эксперимента была создана монета Blakecoin. Позже появились и другие, такие как Decred, DiracCoin, BigCoin, StarTrek, Vcash, TrumpCoin.

Алгоритмы майнинга криптовалют: от SHA256 до X11Gost

Каждый день интерес к заработку криптовалют растёт. Один из основных способов заработать монеты – заняться майнингом посредством мощностей компьютера или специальных устройств – ASIC. Для этого необходимо знать алгоритмы майнинга криптовалют.

Увы, здесь не всё так просто, как многие привыкли думать. Как минимум, существует немалое количество алгоритмов майнинга криптовалют. На одних можно добывать Ethereum, на других – Bitcoin, на третьих – совершенно другие монеты, например, Litecoin. Соответственно, различные алгоритмы предполагают использование разного оборудование, заточенного конкретно под них. Эти и множество других нюансов необходимо учитывать, если вы желаете хорошо зарабатывать на майнинге.

Что такое алгоритм?

Алгоритм хеширования, отвечающий за функционирование блокчейна, – набор последовательностей, позволяющий расшифровывать данные с гарантией достоверности последних.

Алгоритм майнинга Биткоина, Эфира, Монеро и других криптовалют является плодом работы команды профессионалов, профессионально ориентирующихся в криптографии.

Таким образом, процесс майнинга является получением вознаграждений в виде монет за потраченную электроэнергию на осуществление их добычи посредством расшифровывания. В каждом используется собственная программа, заточенная под одну или несколько криптовалют.

Разумеется, одного шифрования недостаточно для построения блокчейна высокого уровня надёжности. Так как добавление записей доступно для любых участников сети, соответственно, этот процесс необходимо проверять. Для этого применяют «доказательства», позволяющие прийти к консенсусу. Последние и являются подтверждением, ожидаемым при отправке транзакции.

Наиболее популярными «доказательствами» являются PoW и PoS, первое дословно с английского переводится следующим образом: «доказательство работы», второе – «доказательство владения». И тот и другой подходы достаточно защищены для возможности выполнения транзакций и их подтверждения.

Алгоритм майнинга LTC – Scrypt. С его помощью осуществляется добыча «цифрового серебра» (Litecoin). Он давно доказал свою эффективность и защищённость – ещё в то время, когда ASIC работали только с SHA256. Позже появились устройства, позволяющие работать и с данным «протоколом».

SHA-256 – самый первый из алгоритмов. Ранее его помощью осуществлялась добыча BTC посредством мощностей видеокарт. Последних, к слову, уже недостаточно и требуются специальные устройства – ASIC. Последние были изобретены китайцами и пришлись по душе рынку. Популярны они и по сей день. На данном алгоритме также можно майнить Bitcoin Cash и ряд других монет, повторяющих или частично повторяющих структуру BTC.

Алгоритм майнинга EthereumEthash. Чтобы он работал наиболее эффективно, необходимы видеокарты с большим объёмом памяти. При идеальных условиях, предпочтение следует отдавать AMD. Но и NVIDIA последних поколений (10 и 20-го) справляются достаточно хорошо. Но ввиду явно завышенной их стоимости предпочтение лучше отдавать AMD чипам. Существует и альтернатива — асики. Например, I nnosilicon A10 .

X11 – используется для добычи монеты Dash. С конца 2017 года добывается не только мощностями видеокарт, но и специальных ASIC, вовремя выпущенных всё теми же китайцами.

Decred – одна из модификаций Blake256, используется для добычи криптовалюты Decred. Майнинг осуществляется и на видеокартах. Нередко процесс запускают посредством программы Claymore’s Dual Miner, позволяющей майнить сразу две криптовалюты. Тем не менее существуют более продвинутые решения — асики. К примеру, Antminer DR5 .

Читать еще:  Бинарные опционы ложь или правда

Cryptonight позволяет добывать Монеро. Использует мощности исключительно процессоров для добычи.

Основой получения криптовалюты Zcash является алгоритм майнинга Equihash. Многие перешли на добычу этой монеты ввиду того, что сложность процесса получения Эфира значительно увеличилась.

X11Gost. Многие знакомы с монетой «Сибирский Червонец» – форком, выпущенным на базе более продвинутого аналога (Dash) из-за рубежа. Хеш-функция добычи криптовалюты соответствует ГОСТ, отсюда и такое название. На алгоритме добывается монета Sibcoin.

Сложность алгоритмов майнинга

Параметр сложности для добычи любой криптовалюты вводился с единственной целью – определение, какое количество оборудования и какой мощности требуется для использования в процессе. К слову, существуют специальные прошивки для увеличения производительности оборудования.

Так, сложность позволяет определять наиболее энергоэффективные устройства, позволяющие зарабатывать майнерам в условиях постоянно повышающейся конкуренции. Тем не менее актуальность майнинга в 2019 году только росла.

Чем большее количество людей майнят одну и ту же криптовалюту, тем сложнее становится процесс добычи блока. Соответственно, чем меньше мощности её добывают, тем проще процесс расшифровки.

В том же BTC сложность пересчитывается каждые 2016 блоков. Показатель индивидуальный и зависит от алгоритмов майнинга, заложенных в добычу конкретной монеты.

Майнинг будет прибыльным до тех пор, пока расходы на электроэнергию и содержание ферм из видеокарт или ASIC будут меньше, чем уровень получаемой прибыли в криптовалюте. Соответственно, при проседании рынка монет доходность от добычи значительно уменьшается, а во время его роста – увеличивается!

Вышеприведенный материал является частью фундамента знаний, необходимых для начала майнинговой деятельности.

Алгоритмы майнинга криптовалют [таблица+полное описание]

Сегодня очень много людей интересуется блокчейном и рассматривают майнинг криптовалют как возможность заработка или просто интересного вложения. Однако не все имеют представление о том, как это работает с технической точки зрения и не вникают в основы майнинга. В данной статье мы рассмотрим самые популярные криптографические алгоритмы и расскажем что это вообще такое. Чуть ниже располагается список, где наиболее популярные монеты будут перечисляться вместе с используемыми ими алгоритмами.

Что такое алгоритм в майнинге

Все криптовалюты используют разные алгоритмы хеширования, которые отвечают за работу блокчейна. C их помощью происходит расшифровка и благодаря им гарантируется достоверность данных. Создание алгоритма — это всегда работа профессионалов в сфере криптографии. Владельцы майнингового оборудования, например, видеокарт или специальных asic устройств, получают вознаграждения за поддержание функционирования сети той или иной криптовалюты. В целом, майнинг — это сложный алгоритм заработка на монете с электроэнергией, которая расходуется в обмен на крипту. Каждый алгоритм хэширования использует отдельные программы, которые заточены конкретно под него.

Однако работы одного только шифрования недостаточно для построения надёжного блокчейна. Из-за того, что добавить запись может любой участник сети, этот процесс должен как-то проверяться. Для этого используются специальные доказательства достижения консенсуса. Это именно те подтверждения, которых вы ожидаете, когда отправляете новую транзакцию.

Самые популярные консенсусы — это Proof-of-Work (PoW) и Proof-of-Stake (PoS). PoW так и переводится — это доказательство работы. Такой подход предполагает, что для завершения действия нужно выполнить работу, которая гарантированно может быть сделана.

PoS — это доказательство владения. Он даёт возможность генерировать блоки лишь тем узлам сети, которые имеют на счету монеты. При этом количество монет увеличивает вероятность того, что генерация произойдёт.

Существуют также другие способы достижения консенсуса, которые менее популярны. Все они нацелены на определённые проекты и зачастую успешно применяются в нишевых решениях, для которых были разработаны.

Основные алгоритмы шифрования

Сначала нужно разобраться с тем, какие бывают вообще алгоритмы майнинга. Здесь мы упомянем только самые распространённые, которые используются для добычи популярных криптовалют вроде биткоина или эфира. Однако на рынке продолжают появляться новые, более современные алгоритмы, которые предлагают большую надёжность, эффективность и технологичность.

Более новые алгоритмы всё чаще имеют защиту от асиков. Всё дело в том, что наличие таких устройств на рынке позволяет группе промышленных майнеров получить бОльшую часть вычислительной мощности сети. Это делает её менее децентрализованной и нарушает один из принципов криптовалют.

Защита от этих устройств увеличивает количество потенциальных майнеров, ведь для добычи может быть использована почти любая более-менее современная видеокарта. Это делает сеть надёжней и устойчивей.

  • SHA-256 — алгоритм, который является основой для всем известного Биткоина. Эффективность видеокарт в этом алгоритме давно упала из-за появления на рынке специальных устройств, которые называются ASIC-майнерами. Многие новые проекты или форки биткоина до сих пор берут в качестве основы именно этот алгоритм.
  • Scrypt — алгоритм, который используется для работы лайткоина, одной из главных альтернатив биткоина. Был особо популярен, когда АСИКи под него не существовали. Сейчас же майнинг оборудование для Скрипт не является редкостью и добыча монет с этим алгоритмом на видеокартах бессмысленна.
  • X11 — это ещё один популярный алгоритм, который использует анонимная криптовалюта Dash. Он неплохо майнился на современных видеокартах, пока в 2017-ом году не начался выпуск асиков под X11.
  • Cryptonight — основа анонимной монеты Монеро. Особенно примечателен тем, что защищён от асиков и работает только на процессорах и видеокартах.
  • Dagger Hashimoto (Ethash) — алгоритм, который использует криптовалюта Эфир. Тоже предназначен для видеокарт, так как для работы требуются большие объёмы видеопамяти. Поддерживаются все современные виды карточек.
  • Equihash — стал особенно популярен у майнеров после возрастания сложности в сети Эфириума. Данная технология используется в ZCash. Там она была запущена в режиме холодного старта, который искусственно завышал сложность в первые дни, что существенно повлияло на курс.

Таблица алгоритмов криптовалют

Ниже представлен перечень 50-ти самых популярных криптовалют, которые можно майнить и их алгоритмы. На самом деле, валют, которые можно майнить, намного больше (смотрите список всех криптовалют). Особенно выгоден майнинг только появившихся проектов, но при условии, что они перспективны. Изначально сложность низкая и конкурентов в лице других добытчиков меньше. Это позволяет неплохо заработать на старте и просто ждать дальнейшего роста стоимости монет.

Алгоритмы криптовалют – полный список + таблица

У криптовалют есть одна общая черта — все они используют алгоритмы шифрования для обеспечения безопасности и конфиденциальности пользователей. Вот только сами алгоритмы криптовалют существенно отличаются друг от друга. Конечно, количество существующих монет в разы превышает количество алгоритмов и некоторые монеты используют в своей системе одну и ту же технологию шифрования данных, но и последних уже свыше десятка.

Что такое алгоритм майнинга

Цифровые монеты разрабатывались как платежный инструмент, который должен обеспечивать анонимные, но в то же время совершенно безопасные транзакции. Достигается это путем децентрализованной проверки транзакций, которая производится на множестве узлов связи при майнинге.

Читать еще:  Индикатор выхода из сделки форекс

Информация о транзакциях (количество монет, адреса кошельков отправителей и получателей) шифруется в своеобразное “дайджест сообщение” — хэш. Сам хэш значительно меньше текста и представляет собой строку из набора символов. Если даже незначительно изменить исходный текст — хэш будет иметь уже совершенно другой вид.

Майнеры при помощи специального оборудования занимаются именно поиском этого хэша, а алгоритм шифрования является хэш-функцией — своеобразным правилом, по которому текст произвольной длины трансформируется в хеш фиксированной длины.

В глобальном смысле, алгоритм криптовалюты — система упорядоченной и систематизированной трансформации информации в сжатый и зашифрованный вид хэш-кода.

К слову, алгоритмы хеширования применяются не только для проверки транзакций. Они также служат для аутентификации пользователей и проверки цифровых подписей. Сегодня насчитывается уже свыше десятка различных алгоритмов шифрования, используемых в цифровых валютах, но действительно популярными стали всего несколько.

Основные алгоритмы майнинга

Технология шифрования SHA-256 была изобретена еще в далеком 2001 году Агентством Нацбезопасности США. Сначала технология использовалась для шифрования конфиденциальных данных в протаколах TLS, SSL, PGP, SSH, но массово о ней заговорили после того, как технология была задействована в первой криптовалюте Bitcoin.

Аббревиатура SHA расшифровывается как Secure Hash Algorithm, а “256” в названии показывает, что алгоритм создает уникальный 256-битный хеш-код из исходной строки текста.

Время обработки блока на этом алгоритме колеблется от 6 до 10 минут, а скорость хеширования измеряется в Gigahash (GH/s).

Кроме ВТС, шифрования стандарта SHA-256 задействуются и во многих других цифровых монетах — Bitcoin Cash, Peercoin, Namecoin, Peercoin, BitcoinDark и другие.

Изначально майнить Bitcoin можно было даже на стационарном ПК, но популярность криптовалют привела к увеличению сложности сети за счет появления крупных промышленных ферм. Частные майнеры уже не могли конкурировать с дата-центрами в добыче и им на смену был предложен новый алгоритм Scrypt.

Основной задачей при разработке Scrypt было увеличение требований к характеристикам добывающего оборудования для усложнения процедуры генерации нового блока транзакций в блокчейн-реестре. В частности, ключевую роль в эффективности майнинга на алгоритме Скрипт играет размер оперативной памяти. Благодаря такому условию расходы электроэнергии и требования к хешрейту значительно снизились, если сравнивать с добычей на алгоритме SHA-256.

Изначально алгоритм был доступен только для майнинга с помощью ригов из видеокарт или ЦП, поэтому он очень полюбился майнерам-одиночкам, однако в 2014 году и под него были изобретены ASIC-устройства.

Измерение вычислительной мощности при майнинге на Scrypt осуществляется в Megahash в секунду (MH/s).

Самые популярные варианты криптовалюты, функционирующие на алгоритме Scrypt — Лайткоин, Dogecoin, Redcoin, Monacoin, Viacoin, Syscoin.

Этот алгоритм разрабатывался специально для реализации платформы Ethereum и включает в себя две разработки:

  • Dagger — алгоритм, разработанный Виталиком Бутериным специально для ETH. Он очень требователен к ресурсам оперативной памяти криптодобывающей техники. Технология в значительной мере схожа со Scrypt, но отличается еще большей производительностью.
  • Hashimoto — алгоритм, нуждающийся в большом объеме памяти и ограничивающий количество возможных операций по подбору ключа. Последний факт стал причиной того, что алгоритм долго оставался устойчивым к майнингу н ASIC-ак.

Хешрейт для Ethash также измеряется в MH/s.

Алгоритм Эфира был задействован и в других криптовалютах — Ethereum Classic, Ubiq, Expanse, Pirl, Musicoin.

История создания этого алгоритма началась в тот момент, когда озадаченный псевдо-анонимностью ВТС Эван Даффилд разработал план по его улучшению. Правда, криптосообщество не поддержало его идею, и он решил заняться разработкой собственной цифровой монеты. Так, на свет появилась криптовалюта Dash, ранее именуемая Darkcoin и вошедшая в ТОП лучших монет.

По словам создателя, на разработку нового алгоритма он потратил всего один уикенд. Ключевое отличие этой технологии от других является то, что вместо одной хеш-функции в нем используется целых одиннадцать. Отсюда и название.

За счет использования множества функций алгоритм получил еще более высокую степень безопасности, ведь, чтобы взломать систему, нужно взломать всех их.

Еще один приятный бонус алгоритма — энергоэффективность. Проведенные майнерами многочисленные тесты свидетельствуют о том, что добыча Dash на графических процессорах на 30-50% эффективней, чем добыча Биткоина на асиках.

На данный момент алгоритм Х11 не единственный, в котором задействованы несколько хеш-функций. По его прообразу были созданы и другие, такие как Х12, Х13, Х14 и даже Х17, но именно одиннадцатый остается самым популярным. На нем работают блокчейн-системы как Dash, Pura, Tao, Synergy, Enigma.

Разработка впервые была представлена в 2016 году. Она была задействована в цифровой монете Zcash. Здесь функция хеширования базируется на так называемом “Парадоксе дней рождений”, что используется для определения вероятности событий.

Эквихеш требовательный, в первую очередь, к размеру ОЗУ, а не хешрейту, что делает его асикоустойчивым. Для добычи требуется минимум 2Гб оперативки. Но даже несмотря на это, для Equihash тоже были изобретены ASIC-и.

На этом алгоритме построены системы Bitcoin Gold, Komodo, ZClassic.

CryptoNight

2012 год ознаменовался разработкой нового алгоритма Криптонайт. Использование технологии в криптовалютах позволяет создавать полностью анонимные и конфиденциальные сети с взаимозаменяемыми монетами. Это достигается благодаря:

  • кольцевым подписям, которые шифруют отправителя;
  • одноразовым адресам, скрывающим получателя.

За счет того, что история транзакций формально отсутствует, все монеты считаются взаимозаменяемыми. Любая из монет имеет совершенно чистую историю и не может быть уличена в “грязных” сделках.

Для майнинга установлен минимальный размер ОЗУ в 2Гб, а наибольшая результативность достигается при совместном использовании GPU и CPU.

Все дело в том, что Криптонайт генерирует случайные блоки и записывает их на устройства, а не запрашивает у майнеров проверку транзакций с помощью математических вычислений, как например, это происходит при майнинге на SHA-256. За счет этого могут быть выстроены действительно децентрализованные системы, не подверженные “Атаке 51%”.

С изпользованием данной функции были построены блокчейны Монеро, Bytecoin, DigitalNote, Electroneum.

Blake256r14 и Blake256r8

Это так называемые алгоритмы полной анонимности, целью которых является достижение оптимального баланса между алгоритмами консенсуса Proof-Of-Work и Proof-Of-Stake, что в свою очередь идет на пользу децентрализации систем.

Первая криптовалюта, в которой была задействована функция Blake, появилась в 2014 году. В качестве эксперимента была создана монета Blakecoin. Позже появились и другие, такие как Decred, DiracCoin, BigCoin, StarTrek, Vcash, TrumpCoin.

Ссылка на основную публикацию
Adblock
detector