Таблица криптовалют с алгоритмами

Алгоритмы криптовалют – полный список + таблица

У криптовалют есть одна общая черта — все они используют алгоритмы шифрования для обеспечения безопасности и конфиденциальности пользователей. Вот только сами алгоритмы криптовалют существенно отличаются друг от друга. Конечно, количество существующих монет в разы превышает количество алгоритмов и некоторые монеты используют в своей системе одну и ту же технологию шифрования данных, но и последних уже свыше десятка.

Что такое алгоритм майнинга

Цифровые монеты разрабатывались как платежный инструмент, который должен обеспечивать анонимные, но в то же время совершенно безопасные транзакции. Достигается это путем децентрализованной проверки транзакций, которая производится на множестве узлов связи при майнинге.

Информация о транзакциях (количество монет, адреса кошельков отправителей и получателей) шифруется в своеобразное “дайджест сообщение” — хэш. Сам хэш значительно меньше текста и представляет собой строку из набора символов. Если даже незначительно изменить исходный текст — хэш будет иметь уже совершенно другой вид.

Майнеры при помощи специального оборудования занимаются именно поиском этого хэша, а алгоритм шифрования является хэш-функцией — своеобразным правилом, по которому текст произвольной длины трансформируется в хеш фиксированной длины.

В глобальном смысле, алгоритм криптовалюты — система упорядоченной и систематизированной трансформации информации в сжатый и зашифрованный вид хэш-кода.

К слову, алгоритмы хеширования применяются не только для проверки транзакций. Они также служат для аутентификации пользователей и проверки цифровых подписей. Сегодня насчитывается уже свыше десятка различных алгоритмов шифрования, используемых в цифровых валютах, но действительно популярными стали всего несколько.

Основные алгоритмы майнинга

Технология шифрования SHA-256 была изобретена еще в далеком 2001 году Агентством Нацбезопасности США. Сначала технология использовалась для шифрования конфиденциальных данных в протаколах TLS, SSL, PGP, SSH, но массово о ней заговорили после того, как технология была задействована в первой криптовалюте Bitcoin.

Аббревиатура SHA расшифровывается как Secure Hash Algorithm, а “256” в названии показывает, что алгоритм создает уникальный 256-битный хеш-код из исходной строки текста.

Время обработки блока на этом алгоритме колеблется от 6 до 10 минут, а скорость хеширования измеряется в Gigahash (GH/s).

Кроме ВТС, шифрования стандарта SHA-256 задействуются и во многих других цифровых монетах — Bitcoin Cash, Peercoin, Namecoin, Peercoin, BitcoinDark и другие.

Изначально майнить Bitcoin можно было даже на стационарном ПК, но популярность криптовалют привела к увеличению сложности сети за счет появления крупных промышленных ферм. Частные майнеры уже не могли конкурировать с дата-центрами в добыче и им на смену был предложен новый алгоритм Scrypt.

Основной задачей при разработке Scrypt было увеличение требований к характеристикам добывающего оборудования для усложнения процедуры генерации нового блока транзакций в блокчейн-реестре. В частности, ключевую роль в эффективности майнинга на алгоритме Скрипт играет размер оперативной памяти. Благодаря такому условию расходы электроэнергии и требования к хешрейту значительно снизились, если сравнивать с добычей на алгоритме SHA-256.

Изначально алгоритм был доступен только для майнинга с помощью ригов из видеокарт или ЦП, поэтому он очень полюбился майнерам-одиночкам, однако в 2014 году и под него были изобретены ASIC-устройства.

Измерение вычислительной мощности при майнинге на Scrypt осуществляется в Megahash в секунду (MH/s).

Самые популярные варианты криптовалюты, функционирующие на алгоритме Scrypt — Лайткоин, Dogecoin, Redcoin, Monacoin, Viacoin, Syscoin.

Этот алгоритм разрабатывался специально для реализации платформы Ethereum и включает в себя две разработки:

  • Dagger — алгоритм, разработанный Виталиком Бутериным специально для ETH. Он очень требователен к ресурсам оперативной памяти криптодобывающей техники. Технология в значительной мере схожа со Scrypt, но отличается еще большей производительностью.
  • Hashimoto — алгоритм, нуждающийся в большом объеме памяти и ограничивающий количество возможных операций по подбору ключа. Последний факт стал причиной того, что алгоритм долго оставался устойчивым к майнингу н ASIC-ак.

Хешрейт для Ethash также измеряется в MH/s.

Алгоритм Эфира был задействован и в других криптовалютах — Ethereum Classic, Ubiq, Expanse, Pirl, Musicoin.

История создания этого алгоритма началась в тот момент, когда озадаченный псевдо-анонимностью ВТС Эван Даффилд разработал план по его улучшению. Правда, криптосообщество не поддержало его идею, и он решил заняться разработкой собственной цифровой монеты. Так, на свет появилась криптовалюта Dash, ранее именуемая Darkcoin и вошедшая в ТОП лучших монет.

По словам создателя, на разработку нового алгоритма он потратил всего один уикенд. Ключевое отличие этой технологии от других является то, что вместо одной хеш-функции в нем используется целых одиннадцать. Отсюда и название.

За счет использования множества функций алгоритм получил еще более высокую степень безопасности, ведь, чтобы взломать систему, нужно взломать всех их.

Еще один приятный бонус алгоритма — энергоэффективность. Проведенные майнерами многочисленные тесты свидетельствуют о том, что добыча Dash на графических процессорах на 30-50% эффективней, чем добыча Биткоина на асиках.

На данный момент алгоритм Х11 не единственный, в котором задействованы несколько хеш-функций. По его прообразу были созданы и другие, такие как Х12, Х13, Х14 и даже Х17, но именно одиннадцатый остается самым популярным. На нем работают блокчейн-системы как Dash, Pura, Tao, Synergy, Enigma.

Разработка впервые была представлена в 2016 году. Она была задействована в цифровой монете Zcash. Здесь функция хеширования базируется на так называемом “Парадоксе дней рождений”, что используется для определения вероятности событий.

Эквихеш требовательный, в первую очередь, к размеру ОЗУ, а не хешрейту, что делает его асикоустойчивым. Для добычи требуется минимум 2Гб оперативки. Но даже несмотря на это, для Equihash тоже были изобретены ASIC-и.

На этом алгоритме построены системы Bitcoin Gold, Komodo, ZClassic.

CryptoNight

2012 год ознаменовался разработкой нового алгоритма Криптонайт. Использование технологии в криптовалютах позволяет создавать полностью анонимные и конфиденциальные сети с взаимозаменяемыми монетами. Это достигается благодаря:

  • кольцевым подписям, которые шифруют отправителя;
  • одноразовым адресам, скрывающим получателя.

За счет того, что история транзакций формально отсутствует, все монеты считаются взаимозаменяемыми. Любая из монет имеет совершенно чистую историю и не может быть уличена в “грязных” сделках.

Для майнинга установлен минимальный размер ОЗУ в 2Гб, а наибольшая результативность достигается при совместном использовании GPU и CPU.

Все дело в том, что Криптонайт генерирует случайные блоки и записывает их на устройства, а не запрашивает у майнеров проверку транзакций с помощью математических вычислений, как например, это происходит при майнинге на SHA-256. За счет этого могут быть выстроены действительно децентрализованные системы, не подверженные “Атаке 51%”.

С изпользованием данной функции были построены блокчейны Монеро, Bytecoin, DigitalNote, Electroneum.

Blake256r14 и Blake256r8

Это так называемые алгоритмы полной анонимности, целью которых является достижение оптимального баланса между алгоритмами консенсуса Proof-Of-Work и Proof-Of-Stake, что в свою очередь идет на пользу децентрализации систем.

Первая криптовалюта, в которой была задействована функция Blake, появилась в 2014 году. В качестве эксперимента была создана монета Blakecoin. Позже появились и другие, такие как Decred, DiracCoin, BigCoin, StarTrek, Vcash, TrumpCoin.

Что вычисляют майнинг фермы? Разбираемся с криптовалютными алгоритмами.

Очень часто, можно даже предположить, что в большинстве случаев, люди, занимающиеся майнингом, совершенно не интересуются, что же именно считает и обрабатывает их майнинг-оборудование. И действительно, зачем это всё? Казалось бы, собрал ферму, запустил программу-майнер и ждёшь, пока на твой кошелёк бурным потоком потекут новые монетки.

В этой статье мы приведём список алгоритмов криптовалют, поговорим немного о самых распространённых и популярных из них, а также предоставим вашему вниманию сводную итоговую таблицу. Так что усаживайтесь поудобней, попробуем простыми, понятными словами и без лишних терминов объяснить вам, чем именно занимается майнинг-ферма, и на какие вычисления уходит такое количество дорогой электроэнергии.

Криптовалютный алгоритм – обобщённое понятие

Каждая криптовалюта использует в своей структуре определённый механизм шифрования – алгоритм. Именно расшифровкой алгоритма обеспечивается в целом функционирование системы блокчейна. Предоставляя свои вычислительные мощности, майнеры находят новые блоки блокчейна, тем самым помогая обрабатывать транзакции, и получают за это вознаграждение в виде монет.

Алгоритмы майнинга бывают разные, сейчас их насчитывается уже более двадцати девяти видов. Рассказывать подробно обо всех существующих алгоритмах криптовалюты мы не видим никакого смысла, ведь некоторые из них применяются только или на совсем молодых, или уж на совсем малопопулярных криптосистемах. Это только перегрузит статью и усложнит восприятие информации. Вместо этого мы сосредоточим внимание на наиболее популярных и наилучших алгоритмах для майнинга.

Какой выбрать алгоритм майнинга – это не совсем лёгкий вопрос, и он может потребовать анализа множества факторов. Поэтому давайте прежде всего сформируем список самых популярных алгоритмов, что сейчас применяются в наиболее известных криптовалютах.

  1. SHA256 – один из самых старых на сегодняшний день алгоритмов, который применяется на всем известном Биткоин и ряде его клонов. Из минусов данного алгоритма можно назвать то, что в скором времени владельцы специализированных ASIC-систем могут полностью монополизировать майнинг, основанный на данном алгоритме, и полностью вытеснить с рынка домашних «фермеров».
  2. Scrypt – на этом алгоритме основана криптовалюта Litecoin и несколько более мелких систем. Хороший алгоритм майнинга, который в своё время был отличной альтернативой SHA256. Но так сложилось, что сейчас ASIC-майнеры добрались и до этого алгоритма тоже.
  3. DaggerHashimoto – новый алгоритм майнинга, что применяется для шифрования криптовалюты Эфириум. Из особенностей можно выделить, что данный алгоритм очень любит много видеопамяти на видеокарте и предпочитает карты компании AMD.
  4. X11 – работает на криптомонете DASH. В связи со своей молодостью доступен для современных видеокарт. Из плохих новостей – вначале следующего года уже ожидаются первые ASIC-системы и под этот алгоритм.
  5. Decred – создан для одноимённой криптовалюты. В майнинге обычно применяется параллельно с алгоритмом DaggerHashimoto.
  6. CryptoNight – очень интересная игра слов, которую точно оценят любители комиксов. Применяется данный алгоритм на криптовалюте Monero. Из особенностей можно выделить то, что он очень неплохо подходит для вычислений на центральном процессоре компьютера в отличие от других алгоритмов, которые предпочитают видеокарты.
  7. Equihash – очень популярный алгоритм у тех, кто майнит на фермах из видеокарт. Применяется на монете Zcash. Раньше сильно уступал Эфириуму, но после того как сложность майнинга эфира возросла, набирает всё большую известность.
Читать еще:  Фибо форекс официальный сайт

Подробную информацию о каждом из этих алгоритмов вы сможете прочесть на специализированных форумах криптовалюты, к которым они относятся. В данной же статье мы подробно затронем четыре наиболее интересные, на наш взгляд, алгоритма.

Узнай, как зарабатывать на криптовалютах и ICO на бесплатном онлайн мастер-классе

SHA 256 — алгоритм работы классического Биткоина

Как мы уже говорили, данный алгоритм уже довольно старый. По сути, он стал использоваться задолго до того, как на его основе была построена криптовалюта Биткоин. Он присутствует в сертификатах SSl, которые используются для защиты вебсайтов, а также реализован в протоколах PGP и SSH. Только с 2009 года он был задействован в криптовалюте и с тех пор выступает неизменным атрибутом не только Биткоин, но и других валют, построенных по его прообразу.

SHA 256 является криптографической хеш-функцией и была разработана агентством национальной безопасности США. Как и любая другая хеш-функция, SHA 256 превращает произвольный набор данных в значение с фиксированной длиной, или, другими словами, в дайджест или отпечаток. Это значение будет выступать некой подписью для набора исходных данных, однако извлечь последние уже будет невозможно.

Как вы знаете, добывать биткоины на алгоритме SHA 256 можно при помощи процессоров, видеокарт, а также специального оборудования. При этом через интерфейс программы-майнера можно следить за этим процессом. Например, в мелькающем коде вы сможете увидеть такие строки – «Accepted 0aef41a3b», значение после «Accepted» и есть хеш. Данное значение представляет собой подпись для огромного набора информации, который может состоять из тысяч отдельных строк. Обычно так подписываются блоки транзакций с добавленными к ним случайными числами.

Именно поэтому при работе POW возможности майнера напрямую зависят от вычислительной мощности его оборудования. Ведь для открытия блока нужно найти не какой угодно хеш, а именно тот, в начале которого будет присутствовать нужное количество нулей. Вариативность такой задачи очень высока и может составлять от нескольких тысяч к одному до нескольких сотен тысяч к одному. Какой именно будет сложность вычислений – зависит от пула и от того, сколько блоков из тех, что были изначально заложены, уже открыты. Чем больше блоков, тем больше вариативность и сложнее задача.

Вторым по популярности при майнинге криптовалют можно считать алгоритм скрипт. Появление этого алгоритма на свет связано с тем, что уже незадолго после повышения популярности Биткоина стало предсказуемо скорое пришествие аппаратных решений, которые воспользуются простотой SHA 256 и возьмут добычу монет в свои руки. Так и случилось, сначала майнинг виртуального золота перешёл с процессоров на видеокарты, а затем появились специально заточенные ASIC-системы, которые уже были вне зоны конкуренции. Но подобный подход сильно грозит порушить основной принцип криптовалюты, а именно: децентрализованную структуру. Подобный расклад не мог никого устроить, поэтому в скором времени и появился алгоритм скрипт.

Отличие метода майнинга алгоритмов SHA 256 и Scrypt заключается в том, что для функционирования скрипт необходимо большое количество памяти. Будь-то оперативная память при майнинге процессором или видеопамять при майнинге видеокартой, но факт в том, что если памяти было недостаточно, то процесс нахождения нужного хеша занимал очень много времени. Это, несомненно, сильно отстрочило появление систем ASIC под алгоритм скрипт.

Зависимость от количества памяти объясняется тем, что процесс вычислений и хеширования значительно усложнён по сравнению с предыдущим алгоритмом. Память применяется для хранения псевдослучайных последовательностей, что генерируются в начале исполнения алгоритма. Без сохранения этих данных процесс получения правильного хеша удлиняется в разы. Поэтому ASIC-микросхемы, используемые для майнинга Биткоина, тут неприменимы и нужно новое решение, тем не менее универсальные вычислительные устройства, такие как видеокарты, прекрасно справляются как с одним, так и со вторым алгоритмом.

Через некоторое время свет увидел и усовершенствованный алгоритм scrypt n. Основным его отличием от предыдущей версии стало наличие новой переменной, собственно «N», которая значительно усложняла внедрение специализированных систем. При расчёте каждого нового блока сложность вычислений и необходимое количество памяти повышается, что, несомненно, приводит к необходимости наращивать запоминающее устройство своей системы. Если большой объём видеопамяти не проблема для видеокарты, то про айсик-микросхемы такого сказать нельзя. Введение scrypt n стало серьёзным ударом по ASIC-майнерам и существенно повысило защиту от монополизации тех криптовалют, на которых использовался данный алгоритм.

DaggerHashimoto – используется в криптовалюте Ethereum

DaggerHashimoto во многом напоминает скрипт, но механизм шифрования которого работает на связных, направленных ацикличных графах. Алгоритм создаёт граф последовательных узлов, каждый из которых зависит от трёх до пятнадцати случайных узлов перед ним. Когда майнер найдёт узел, номер которого лежит между 2 22 и 2 23 , а хэш будет меньше, то алгоритм считается выполненным.

Таким образом, DaggerHashimoto ещё более зависит от запоминающего устройства системы и ещё более защищён от узкоспециализированных вычислительных микросхем. Количество используемых переменных очень высоко, поэтому подобрать часть кода случайно, как это бывало на алгоритме скрипт, уже практически нельзя. Однако Даггер неидеальный и уязвим для так называемых ленивых вычислений, когда отдельные части дерева графа могут обсчитываться только при необходимости.

Сейчас DaggerHashimoto переживает ребрендинг и официально был переименован в Ethash. Помимо высоких требований к памяти, к особенностям алгоритма можно отнести также сильную любовь к видеокартам в майнинге. Если говорить точнее, то именно к видеокартам компании AMD.

Scrypt-Jane

Описание алгоритмов криптовалют мы хотим закончить на довольно интересном алгоритме под названием Scrypt-Jane. Особенностью данного алгоритма является наличие сразу трёх механизмов шифрования, названных в честь латиноамериканских танцев – Salsa20, ChaCha20 и Salsa6420/8.

Главной задачей функции Salsa20 является приём 192-байтной строки и преобразование её в 64-байтную строку. Другими словами, функция сжимает строку до состояния 64-байтной, хотя она, по сути, таковой не является, то есть, она может быть длиннее данного размера, но с 192-байтной строкой уже не сравняется. Происходит это не в последнюю очередь благодаря внутреннему алгоритму сжатия под красивым названием Rumba20.

Вторая функция ChaCha20 во многом схожа с предыдущей и также представляет собой потоковый шифр. Но также она предлагает дополнительные возможности, как, например, дополнительная устойчивость к криптоанализу или улучшенное перемешивание информации на каждый раунд. То есть, при майнинге с данной функцией при использовании алгоритма Scrypt-Jane вы можете заметить, что каждый раунд имеет разную длину. И хотя на данный процесс влияют множество факторов, основная заслуга в этом лежит на плечах ChaCha20.

Последняя функция Salsa6420/8 является, по сути, улучшенной версией функции Salsa20 и позволяет работать с гораздо более высокобайтными блоками информации.

Кроме основных трёх функций, Scrypt-Jane также позволяет работать с уже известными нам алгоритмами, такими как: SHA-256 и его улучшенной версией SHA-512, а также функциями BLAKE256/512, Skein512 и Keccak256/512.

По функционированию Scrypt-Jane очень напоминает Scrypt-n и имеет аналогичные с ним особенности в плане усложнения нахождения блоков и увеличении потребляемой памяти, но является ещё более сложной системой. Основной задачей внедрения данного алгоритма было вернуть часть майнинга на центральные процессоры. И следует сказать, что частично данную задачу выполнить все же удалось. Майнинг Scrypt-Jane на видеокартах не приносит столь же большой выгоды, как на других алгоритмах, а процессоры более не выглядят абсолютно бесполезными.

Таблица криптовалют с алгоритмами

Ну и давайте, наконец, запишем все популярные криптовалюты по алгоритмам в одну таблицу. Данная таблица должна помочь нам проще ориентироваться, с какими криптовалютами и с алгоритмами нам лучше иметь дело при майнинге в тех или иных ситуациях.

Алгоритмы майнинга и особенности их применения

Алгоритмы майнинга — набор правил, характерный для определенной криптовалюты (группы монет), применяемый для добычи коинов. От особенностей работы зависит эффективность получения цифровых денег на разном оборудовании — процессорах, видеокартах или аппаратуре АСИК. Знание особенностей алгоритмов упрощает процесс выбора криптовалюты для добычи и делает майнинг более эффективным.

Что такое криптовалютный алгоритм — общие положения

Алгоритмы майнинга криптовалют — особая структура (механизм шифрования), индивидуальная для разных цифровых денег. Эффективность зависит от мощности оборудования и возможности его применения для добычи конкретной монеты. В процессе работы майнеры используют аппаратуру с высоким хешрейтом, необходимым для нахождения единственно верного числа и формирования блока криптовалютной сети. Результат работы — премия за добытый блок.

Сегодня существует около тридцати алгоритмов майнинга, но к популярным относится не более десяти, которые лежат в основе популярных и востребованных в криптовалютном сообществе цифровых денег. Остальные применяются для «молодых» и невостребованных монет, поэтому в их рассмотрении нет смысла.

Алгоритмы для добычи на CPU

Для майнинга на CPU подходят различные протоколы, в том числе SHA-256, Scrypt и остальные. На них работают популярные цифровые деньги, к примеру, Биткоин, Лайткоин и другие, имеющие высокую сложность майнинга. Небольшая вычислительная мощность ЦП не позволяет конкурировать с видеокартами и АСИКами, поэтому пользователи вынуждены искать другие варианты. Для майнинга на процессоре подходят два алгоритма.

Работает только две криптовалюты — GlobalBoost и Unitus. Указанные коины имеют небольшую цену и сложность майнинга, поэтому добывать их с помощью процессора не вызывает проблем. Главное — внимательно подойти к настройке оборудования и выбору пула для добычи коинов.

CryptoNight

Усовершенствованный алгоритм, разработанный на механизме консенсуса PoW. Первоначально создан для CryptoNight. Впоследствии появилась монета Bytecoin. В дальнейшем к этому перечню добавились криптовалюты Monero, Dashcoin и другие. В процессе создания разработчики ориентировались на защиту CryptoNight от централизации. Планировалось сделать майнинг цифровых денег доступным участникам с обычными ПК и защититься от АСИКов.

Читать еще:  Сколько весит кошелек биткоин

В отличие от Scrypt, в CryptoNight новые элементы цепи зависят от других узлов (полученных ранее). Для контроля необходимо два мегабайта оперативки (минимальный размер кэша для процессоров). Такая особенность исключает применение АСИКов для майнинга криптовалют, в том числе Монеро.

Дополнительные особенности CryptoNight заключается в повышенных требованиях к конфиденциальности (защите информации о пользователях) и высоких запросах к оперативке. Для сохранения анонимности применяется специальная схема, обеспечивающая сохранение информации об отправителе.

В CryptoNight работает принцип кольцевой подписи. Если кто-либо из участников подписал операцию, она принимается системой. В отличие от других алгоритмов, криптовалюты на CryptoNight хорошо майнятся на CPU с помощью программ XMR-Stak (для Монеро), Claymore’s CryptoNote и других. Для майнинга рекомендуется применять модели AMD, отличающиеся более высокой производительностью.

Важно учесть ответвления алгоритма CryptoNight — Lite, v1 и Heavy. Первый подходит для мобильных телефонов, второй предназначен для борьбы с ASIC-майнерами, а третий считается прямой противоположностью Лайт-версии.

Это главные алгоритмы для добычи на CPU. Для остальных протоколов применение CPU, как правило, нерентабельно (даже в случае применения современных ЦП).

Алгоритмы для АСИК

Первые ASIC-майнеры, созданные в 2014 году, сразу завоевали симпатию майнеров. Их преимущества заключались в компактности, минимальном потреблении энергии и высокой производительности, что важно для майнинга. Сначала АСИКи выпускались под SHA-256, но сегодня выбор устройств шире. Для добычи на ASIC-майнерах применяется шесть алгоритмов.

Для Bitcoin, Namecoin, Terracoin, Bitcoin Cash и ряда других цифровых монет. Аббревиатура протокола — «безопасный алгоритм хеширования». Выпуск второй версии SHA датируется 2001 годом, а основная сфера применения — использование в виде стандарта безопасности для АНБ Соединенных Штатов.

«Нулевая» версия SHA выпущена задолго до этого (в 1993 году), а спустя два года появилась SHA-1. Число 256 отражает величина сообщений (256 бит). Шифрованные сведения носят название хеш, а время обработки блока — около десяти минут. Новый блок появляется после подбора единственно правильного значения.

При небольшой сложности криптосети SHA-256 подойдет для майнинга на CPU. В ситуации с BTC или его форком (Биткоин Кэш) эффективность добычи равна нулю. Для майнинга новых коинов (в том числе Биткоин) применяются ASIC-майнеры.

К популярным моделям относится Bitmain AntMiner T9+, Bitmain AntMiner S9, Canaan AvalonMiner 821, Ebang Ebit E 10.1 Miner 18T. Производительность упомянутого оборудования от 10 до 18 ТХ/с в зависимости от модели.

Первой криптовалютой после Биткоина стал Лайткоин, основанный на алгоритме Scrypt. Сегодня на этом протоколе работают разные криптовалюты: Novacoin, Verge, Dogecoin, Florincoin и другие. Протокол отличается большим количеством уровней, запускаемых с помощью процесса SHA-256.

Поиск хеша усложняется появлением шума из случайных цифр. При создании ключа применяется пароль, поэтому процесс взлома вызывает трудности. Атаковать систему путем подбора единственно верного значения не получится.

Использование Scrypt требует оборудования с большей оперативкой, поэтому АСИК-майнеры на Скрипт появились не сразу. Преимущества протокола заключаются в меньшем потреблении электричества и возможности добычи на более простом оборудовании, к примеру, процессорах или видеокартах. Из-за высокой сложности майнинга Лайткоина майнить эту криптовалюту с помощью CPU или GPU нерентабельно.

Особенность Scrypt в способности подменять величину хеша на меньший параметр. Этот фактор обеспечивает лучшую скорость работы. На формирование нового элемента цепи уходит около 30 секунд. Популярные программы для майнинга на алгоритме: CGMiner, SGMiner и другие.

Вместе с некоторыми АСИК-майнерами идет программное обеспечение, что упрощает задачу майнеру. Популярные ASIC, работающие на Scrypt, — Bitmain Antminer L3+, Innosilicon A6 LTC Master, Innosilicon A4+ LTC Master, BW L-21. Хешрейт указанных устройств составляет от 504 до 1230 МХ/с.

Алгоритм, созданный в 2014 году. На нем работают Dash, CannabisCoin и Startcoin. Протокол создавался под криптовалюту Дарккоин, впоследствии переименованной в Даш. Создатель ставил задачей сделать алгоритм для майнинга, устойчивый к вычислительным мощностям АСИК-майнеров. Для этого в X11 было объединено 11 различных функций хеш. Разработчик — Эван Даффилд.

Стремления создателя не увенчались успехом — вскоре после АСИКов на Scrypt появились устройства для добычи Даш. Наиболее востребованные модели — Innosilicon A5 DashMaster, Pinidea ASIC X11 Miner DR-100, Bitmain AntMiner D3, iBeLink DM22G X11/Dash Miner. Производительность упомянутых аппаратов — от 19 до 32,5 ГХ/с.

Преимущества X11 заключаются в безопасности, небольшом пороге для входа и возможности для добычи на слабом оборудовании (для «молодых» коинов). Программа — CCMiner. Сегодня продолжена тенденция развития X11. Это вылилось в появление протоколов от Х12 и выше (до Х17). Их отличие заключается в большем числе применяемых функций.

Уникальный алгоритм, созданный специально для майнинга Эфира. Разработка началась в 2013 году, но функционирует алгоритм с 2015 года (появился вместе с криптовалютой). В 2016 году произошел хардфорк. В результате выделился Эфириум Классик (майнинг цифровой монеты происходит на Ethash). Создатель — Виталик Бутерин.

Алгоритм Ethash работает следующим образом. Задача аппаратуры для добычи заключается в захвате элементов набора данных и их последующем объединении. Обновление информации происходит с периодичностью раз в 30 тысяч блоков. В процессе разработки алгоритма делался упор на устойчивость к АСИКам.

Первое устройство ASIC на Ethash появилось в 2018 году. Единственный представитель — Bitmain Antminer E3. Хешрейт — 190 МХ/с. Кроме АСИКов, для майнинга Эфириума можно применять мощные видеокарты NVIDIA, к примеру, 1080 Ti.

Алгоритм майнинга Zcash, получивший популярность благодаря упомянутой криптовалюте. На протоколе, кроме Zcash, работают монеты Horizen, Bitcoin Gold, ZenCash и другие, которые пользуются меньшим спросом. Особенность Equihash заключается в повышенных требованиях к оперативной памяти (объем от 2 гигабайт и выше). Разработчики — Бирюков А. и Ховратович Д.

Суть протокола заключается в повышении шансов получения нужного хеша с увеличением числа участников. Вероятность нахождения равна два в степени «N» и разделенное на два. В 2017 году появился первый АСИК для майнинга монет на Equihash — Antminer Z9 mini, а еще через время AntMiner Z9. Производительность — от 10 кСол/с.

Blake-256 (r14 или r8)

Гибридные системы, обеспечивающие баланс между PoW и PoS. Оба алгоритма могут использоваться для добычи на видеокартах или АСИК-майнерах. Разработчиками считаются четыре человека — Хенцен Л., Омассон Ф, Фан Р., Майер В.

Преимущества: простота, понятный интерфейс, уменьшение требований к оборудованию, быстрая обработка данных и возможность настройки. Blake-256 надежно защищен от взлома, устойчив к увеличению размера хеша и защищен от атак со стороны внешнего канала.

На алгоритме работают следующие криптовалюты: Blakecoin, Decred, Dirac и другие. АСИК для добычи — AntMiner DR3. Производительность — 7,8 ТХ/с.

Для остальных алгоритмов ASIC-майнеры пока не изготавливаются.

Алгоритмы добычи на GPU

С появлением Биткоина в 2009 году майнеры приступили получению коинов на процессорах, но с повышением сложности переключились на использование видеокарт (графических процессоров). Оборудование отличается лучшей производительностью и способностью осуществлять большее число операций по поиску хеша. Хороший результат майнинга дают NVIDIA 1080 Ti (лучший представитель GPU на сегодня).

Для добычи на видеокартах подойдут Equihash, Ethash, SHA-256, Scrypt и другие протоколы. Многое зависит от сложности криптовалютной сети и популярности добываемой криптовалюты.

Дополнительно стоит выделить следующие алгоритмы:

  1. Groestl — алгоритм, используемый для добычи одноименной криптовалюты и Diamond. Специально разработан для участия в конкурсе функций SHA-3. В роли разработчиков выступила команда специалистов из Датского технического университета. Особенности: надежность и возможность использования процессоров для добычи криптовалют.
  2. Lara2z — алгоритм майнинга, разработанный для борьбы с майнерам и ботнетами. Сегодня применяется криптовалютами Zcoin, Inditex и Taler. В основе Lara2z лежит комбинирование Blake-256 и Lyra Преимущества: устойчивость к атакам, возможность внесения правок в основные настройки, высокая скорость обработки данных. На сегодня это самый холодный алгоритм майнинга, что обусловлено минимальным объемом используемого электричества. Lara2z устойчив к АСИК-майнерам, поэтому майнеры применяют видеокарты и программы SGMiner, Nemos Miner и другие.

Другие алгоритмы

При выборе алгоритмов для майнинга важно учесть и другие популярные протоколы:

  1. NeoScrypt — улучшенный вариант Scrypt. Задачей создания было уменьшение влияния АСИК-майнеров и возможность добычи с помощью более простых устройств. Особенность NeoScrypt заключается в небольшой сложности криптосети и добыче от 60 до 90 коинов за блок. Протокол отличается высокой скоростью операций благодаря быстрой аутентификации пользователей. Криптовалюты, работающие на NeoScrypt, — Feathercoin, GoByte, Desire и другие.
  2. Keccak — алгоритм, являющийся продолжением SHA-256. Его второе название — SHA-3. Окончание разработки приходится на 2013 год. Keccak нельзя назвать на 100 % устойчивым к АСИКам, поэтому появление устройств возможно. Из-за особенностей алгоритм не подходит для добычи на процессоре, поэтому для добычи криптовалют на Keccak все чаще применяются видеокарты.
  3. Quark — безопасный и надежный алгоритм, состоящий из шести параллельных процессов хеширования. Особенность делает протокол устойчивым к взлому и атакам злоумышленников. Quark создан в 2013 году Аумассоном, Мейером, Ная-Пласенсией и Хензеном. Плюсы заключаются в объединении PoS и PoW, поддержании экосистемы в нормальном режиме, защите от остановки работы системы. Криптовалюты: Quark, PIVX, Dimecoin.

Количество алгоритмов значительно больше, но рассмотренных вариантов достаточно для начала майнинга и выбора метода добычи.

Таблица криптовалют с алгоритмами

Для удобства сведем основные алгоритмы и приведем характерные для них криптовалюты.

Алгоритмы майнинга криптовалют [таблица+полное описание]

Сегодня очень много людей интересуется блокчейном и рассматривают майнинг криптовалют как возможность заработка или просто интересного вложения. Однако не все имеют представление о том, как это работает с технической точки зрения и не вникают в основы майнинга. В данной статье мы рассмотрим самые популярные криптографические алгоритмы и расскажем что это вообще такое. Чуть ниже располагается список, где наиболее популярные монеты будут перечисляться вместе с используемыми ими алгоритмами.

Читать еще:  Как купить биткоин и потом его продать

Что такое алгоритм в майнинге

Все криптовалюты используют разные алгоритмы хеширования, которые отвечают за работу блокчейна. C их помощью происходит расшифровка и благодаря им гарантируется достоверность данных. Создание алгоритма — это всегда работа профессионалов в сфере криптографии. Владельцы майнингового оборудования, например, видеокарт или специальных asic устройств, получают вознаграждения за поддержание функционирования сети той или иной криптовалюты. В целом, майнинг — это сложный алгоритм заработка на монете с электроэнергией, которая расходуется в обмен на крипту. Каждый алгоритм хэширования использует отдельные программы, которые заточены конкретно под него.

Однако работы одного только шифрования недостаточно для построения надёжного блокчейна. Из-за того, что добавить запись может любой участник сети, этот процесс должен как-то проверяться. Для этого используются специальные доказательства достижения консенсуса. Это именно те подтверждения, которых вы ожидаете, когда отправляете новую транзакцию.

Самые популярные консенсусы — это Proof-of-Work (PoW) и Proof-of-Stake (PoS). PoW так и переводится — это доказательство работы. Такой подход предполагает, что для завершения действия нужно выполнить работу, которая гарантированно может быть сделана.

PoS — это доказательство владения. Он даёт возможность генерировать блоки лишь тем узлам сети, которые имеют на счету монеты. При этом количество монет увеличивает вероятность того, что генерация произойдёт.

Существуют также другие способы достижения консенсуса, которые менее популярны. Все они нацелены на определённые проекты и зачастую успешно применяются в нишевых решениях, для которых были разработаны.

Основные алгоритмы шифрования

Сначала нужно разобраться с тем, какие бывают вообще алгоритмы майнинга. Здесь мы упомянем только самые распространённые, которые используются для добычи популярных криптовалют вроде биткоина или эфира. Однако на рынке продолжают появляться новые, более современные алгоритмы, которые предлагают большую надёжность, эффективность и технологичность.

Более новые алгоритмы всё чаще имеют защиту от асиков. Всё дело в том, что наличие таких устройств на рынке позволяет группе промышленных майнеров получить бОльшую часть вычислительной мощности сети. Это делает её менее децентрализованной и нарушает один из принципов криптовалют.

Защита от этих устройств увеличивает количество потенциальных майнеров, ведь для добычи может быть использована почти любая более-менее современная видеокарта. Это делает сеть надёжней и устойчивей.

  • SHA-256 — алгоритм, который является основой для всем известного Биткоина. Эффективность видеокарт в этом алгоритме давно упала из-за появления на рынке специальных устройств, которые называются ASIC-майнерами. Многие новые проекты или форки биткоина до сих пор берут в качестве основы именно этот алгоритм.
  • Scrypt — алгоритм, который используется для работы лайткоина, одной из главных альтернатив биткоина. Был особо популярен, когда АСИКи под него не существовали. Сейчас же майнинг оборудование для Скрипт не является редкостью и добыча монет с этим алгоритмом на видеокартах бессмысленна.
  • X11 — это ещё один популярный алгоритм, который использует анонимная криптовалюта Dash. Он неплохо майнился на современных видеокартах, пока в 2017-ом году не начался выпуск асиков под X11.
  • Cryptonight — основа анонимной монеты Монеро. Особенно примечателен тем, что защищён от асиков и работает только на процессорах и видеокартах.
  • Dagger Hashimoto (Ethash) — алгоритм, который использует криптовалюта Эфир. Тоже предназначен для видеокарт, так как для работы требуются большие объёмы видеопамяти. Поддерживаются все современные виды карточек.
  • Equihash — стал особенно популярен у майнеров после возрастания сложности в сети Эфириума. Данная технология используется в ZCash. Там она была запущена в режиме холодного старта, который искусственно завышал сложность в первые дни, что существенно повлияло на курс.

Таблица алгоритмов криптовалют

Ниже представлен перечень 50-ти самых популярных криптовалют, которые можно майнить и их алгоритмы. На самом деле, валют, которые можно майнить, намного больше (смотрите список всех криптовалют). Особенно выгоден майнинг только появившихся проектов, но при условии, что они перспективны. Изначально сложность низкая и конкурентов в лице других добытчиков меньше. Это позволяет неплохо заработать на старте и просто ждать дальнейшего роста стоимости монет.

Какие бывают алгоритмы майнинга криптовалют

Каждая цифровая валюта (cryptocurrency) зашифрована алгоритмом, который необходимо идентифицировать, чтобы добыть заветные коины. Благодаря этому блокчейн может функционировать. Алгоритмы майнинга криптовалют также нужны, чтобы между пользователями системы могли осуществляться транзакции.

Что такое майнинг

Майнинг – это предоставление своей вычислительной мощности для создания новых блоков в цепочке блокчейн, взамен на вознаграждение в виде эмитированных единиц установленных алгоритмом криптовалюты.

Для продуктивного майнинга (mining) не достаточно персонального компьютера, так как он обладает низкими вычислительными способностями. Чем «железо» мощнее, тем большее количество протоколов можно идентифицировать. Единственны выход для владельцев подобных машин — это объединение в пулы, что позволит участвовать в коллективной добыче монет. Однако не все участники пула получат одинаковую долю вознаграждения, так она распределяется в зависимости от вложенных усилий.

Если говорить простым языком, то алгоритм майнинга — это шифр, который нужно переработать, чтобы заработать альткоины.

Популярность цифровых валют создала повышенный спрос на видеокарты, которые подорожали за последний год почти в два раза. Если раньше мощное устройство можно было купить за 15 — 20 тысяч рублей, то теперь приходится значительно переплачивать — 30 тысяч рублей.

1) SHA-256 — предназначение и особенности

Алгоритмы для майнинга бывают простыми и сложными. SHA-256 предназначен, чтобы добывать монеты биткоина. Он считается самым известным среди других, а также одним из самых старых. Если говорить простым языком, то он представляет собой набор чисел и цифр, которые необходимо выстроить по определенному принципу. После этого блок считается законченным , что дает исполнителю вознаграждение в виде монет биткоина. Для этого используется хэширование.

Когда алгоритмов для майнинга было не много, а также они были простыми, то владельцы обычных персональных ПК могли осуществлять эффективную добычу крипто монет. Для этого достаточно было иметь мощный процессор. Если на начальных этапах массового майнинга главную роль играли видеокарты, то в настоящее время на первый план выходит аппаратная техника — FPGA.

Хэш-алгоритм работал стабильно, что позволяло «добытчикам» извлекать выгоду. Однако традиционный метод стал менее популярным среди пользователей, так как были разработаны асики, которые предназначаются для работы с SHA-256. Нововведение позволило извлекать монеты более эффективно, что не входило в планы разработчиков системы. Майнинг-алгоритм оказался с изъяном, что побудило разработчиков к созданию более сложных аналогов.

Нельзя сказать что это лучший алгоритм для майнинга, однако он помог обычным «добытчикам» эффективно конкурировать с огромными фермами, которые управляются организациями. Главную роль в добыче электронной валюты играет не мощность оборудования, а продуктивность HHD и видеокарт.

Данная технология не новая на сегодняшний день, но уже доказала свою эффективность на популярных криптовалютах. Script применяется для шифрования лайткоина, догкоина и т. д. В основе работы алгоритма лежит хэш-функция, которая осложняет вычисления для asic устройств . Простыми словами генерируется большое количество случайных последовательностей , на проверку подлинности которых уходит значительно больше времени.

3) X11 – предназначение и эффективность

Алгоритм X11 – это более современная модель шифрования монет. Если применять доступное описание, то это шифр, который основывается на математических формулах . Существует 3 основных типа: X11, X13 и X15. Цифры представляют собой набор параметров, которые используются для расшифровки блоков. Добыча цифровых монет осуществляется при помощи видеокарт, что позволяет получать достойных доход. Также стоит отметить, если майнер выбрал пул для совместной обработки блоков, то он может получить профит не только от самой добычи, а также от организации сетевых узлов. Алгоритм майнинга биткоинов помог создать форк — Dash. Его капитализация составляет более 2,5 миллиардов долларов.

4) DaggerHashimoto (Ethash) — плюсы и минусы

DaggerHashimoto — алгоритм майнинга эфириума (хэширования). Современная модель, имеющая внушительный потенциал, однако в ближайшем будущем должны появится пользователи, которые будут использовать асики для добычи цифровой валюты Dash. Алгоритмы для майнинга видеокартой доступны каждому, однако она должна обладать солидным объемом ОЗУ, что позволит эффективно разгадывать блоки, что ведет к добыче цифровых монет.

Другие не менее популярные алгоритмы

Decred – модель для майнинга одноименной цифровой валюты. Работа может осуществляться на видеокартах. Существует возможность одновременной добычи двух видов монет. Лучше всего сочетается с DaggerHashimoto.

6) CryptoNight

CryptoNight — подойдет пользователям, которые используют для расшифровки блоков мощности своих процессоров . На этой базе работает криптовалюта Монеро. Алгоритм разгадывается легко, что отражается на стоимости. Однако Монеро выделяется на фоне своих собратьев тем, что позволяет участникам ее системы анонимно проводить транзакции. Если брать за основу процессор Intel Core I7, то владелец сможет заработать примерно 25 центов за час, что является незначительным заработком для майнера, однако не стоит пренебрегать возможностью пассивного заработка.

7) Equihash

Equihash – алгоритм майнинга криптовалюы zcash . Пользуется успехом среди криптоинвесторов, однако так было не всегда, так как ранее эфириум добывался более простым способом, что привлекало к себе пользователей. Процесс добычи у обоих электронных валют осуществляется видеокартами.

X11Gost — отечественная разработка, которая имеет ГОСТ знак — Р 34.11-2012. Используется для получения Sibcoin (Сибирский Червонец).

ECDSA — предназначен для создания цифровой валюты Ripple. Разработка системы была направлена на облегчение банковской деятельности, так как позволяет осуществлять переводы в более безопасном и ускоренном формате .

10) Blake2b

Blake2b — модель, используемая Siacoin. Можно считать серой мышкой среди остальных алгоритмов, однако данные сохраняет эффективно, так как разработчики делали акцент на это.

Ссылка на основную публикацию
Adblock
detector