Начало - Windows
Sha 256 валута. Монети на SHA256

SHA256 - съкратено от Secure Hashing Algorithm - е текущ алгоритъм за хеширане, създаден от Агенцията за национална сигурност - Агенцията за национална сигурност на САЩ. Задачата на този алгоритъм е да изпълнява определени стойности от произволен набор от данни с фиксирана дължина. Тази дължина е идентификаторът. Получената стойност се сравнява с дубликати на оригиналните данни, които не могат да бъдат получени.

Основната област, в която се използва алгоритъмът SHA256, е в различни приложения или услуги, които са свързани със защитата на информационни данни, където е разпространен Secure Hashing Algorithm. Алгоритъмът също копае цифрови валути.

SHA-256 е криптографска хеш функция.
Както всички знаем, когато копаем крипто монети, ние решаваме първоначалния проблем с помощта на CPU или GPU процесори. Процесите се отразяват в програмния интерфейс за лентата, например под формата на реда „Прието 0aef41a3b“. 0aef41a3b е хешът. Това е информацията за декодиране, която съответства на хеширания код, който ще бъде получен. Казано по друг начин, това е ред от дешифрирани данни, докато основният виртуален блок от данни включва хиляди или дори милиони такива редове.

Код
Това може да обясни ситуацията, когато трябва да разрешите огромен брой проблеми, преди да можете да намерите необходимия блок от вашата крипто монета. Оказва се, че има един-единствен шанс в 1, 10, 100 хиляди или дори един милион решения низът, който се дешифрира, да има точната стойност, необходима за премахване на заключването, или ще бъде лични данни (или блокиране). Това е като томбола, игра, но с оборудване, което може да изчисли печелившата комбинация по-бързо и по-добре от всеки миньор.

Много хора смятат, че за решаване на проблеми, свързани с хеша при използване на протокола SHA256, ще ви трябва мощен хардуер?

Хардуер

Да, случаят е такъв. Колкото повече изчислителна мощност се използва, толкова по-добре, тъй като шансовете за копаене на криптовалута (SHA256 миньор) се увеличават. Въпреки това е важно да се разбере, че огромен брой копачи печелят монети на SHA256. Има такива, които имат най-мощния хардуер. Но не трябва да се разстройвате, всеки има всички шансове да спечели. Това е като теглене на лотария; невъзможно е да се предвиди кога късметът ще се усмихне! Добивът на SHA256 е забавен и интересен процес, който ви позволява да печелите виртуални монети.

Технически принцип на алгоритъма
Zetacoin
Алгоритъмът SHA256 в момента е внедрен във всички ASIC миньори, работещи на пазарната платформа, докато ASIC оборудването за други хеш функции за копаене все още е само на етап на разработка.
В допълнение към биткойн, мини, използващи алгоритъма SHA256, се използват в много други виртуални клонирани валути. Например, той се използва от алткойните Peircoin и Namecoin. Много хора се интересуват, когато използват SHA256, кои криптовалути се използват.

Най-подходящите са следните:

Ocoin.
Tekcoin.
Zetacoin и други
Sha256 и Scrypt са алгоритми. Всеки, който разбира от копаене на виртуални волюти, разбира, че за да спечелите монета, е необходимо да я копаете (т.е. да изтеглите софтуера, да го стартирате и да изчакате, докато компютърното оборудване започне да работи). Така че целият смисъл на копаене е, че компютърът решава най-сложните проблеми (хеш функции) и колкото повече работи компютърното оборудване, толкова повече валута ще бъде добита.

И задачите, които компютърът решава, може да не са структурирани по същия начин - някои са базирани на алгоритъма SHA256, а други на Scrypt (други са разработени, но те са най-подходящи сред миньорите). Например познатият биткойн се печели с помощта на алгоритъма Sha256, а криптовалутата DogeCoin се копае с помощта на Scrypt. Казано по друг начин, различните цифрови валути използват различни алгоритми. По каква причина?

И ето защо - Sha256 се оказа не труден и днес се появиха голям брой специални устройства (те се наричат ​​ASIC), които решават проблеми с помощта на този алгоритъм много бързо, по-бързо от стандартните мощни процесори, така че тези ASIC носят на миньорите много пъти повече криптовалута от конвенционалното компютърно оборудване. По-долу има видеоклип, в който можете да разберете техническия принцип на алгоритъма.

Характеристики на протокола SHA-256

SHA256 има някои предимства пред други алгоритми. Това е най-популярният алгоритъм за копаене сред всички съществуващи. Той се е доказал като надежден за хакване (което не се случва често) и ефективен алгоритъм както за проблеми с копаене, така и за други цели.

Има и недостатъци:

Основният недостатък на валутата SHA256 е контролът от миньорите.
Тези с огромна изчислителна мощност получават по-голямата част от крипто, което елиминира един от основните принципи на виртуалните пари - децентрализацията.

Тъй като започнаха да се правят инвестиции в изчислителна мощност за индустриална биткойн мина, трудността на копаене се увеличи значително и започна да изисква изключителна изчислителна мощност. Този минус е коригиран в други протоколи, най-иновативните и „пригодени“ за използването на цифрови валути в мината, като Script.

Въпреки че SHA256 доминира на крипто пазара в наши дни, той ще отслаби влиянието си в полза на най-стабилните и модерни протоколи. Пуловете SHA256 ще загубят позиции. По този начин алгоритмите SHA-1 вече не осигуряват необходимото ниво на защита поради вероятното развитие на сблъсъци.

Криптовалутите SHA256, подобно на SHA512, са най-защитени от тази негативна точка, но все още има възможност за развитие на риск. Майнер на SHA256, както и на всяко друго хеширане, е процес на решаване на някакъв сложен криптографски проблем, който се генерира от програма за копаене въз основа на информация, получена от блокове.

Добивът с помощта на хеш функцията SHA256 може да се извърши по 3 метода:

CPU.
GPU
ASIC.
В мината хеш-сумата се използва като идентификатор на блокове, които вече са налични, и създаването на нови въз основа на тези, които са налични. Процесът на лентата се отразява в интерфейса като „прието f33ae3bc9...“. Където f33ae3bc9 е хешираната сума, частта от данните, която е необходима за дешифриране. Основният блок включва огромен брой хеш суми от този вид. Тоест копаене с алгоритъма SHA256 означава избиране на правилната стойност на хешираната сума без спиране, изброяване на числа, за да се създаде следващият блок. Колкото по-мощно е оборудването, толкова по-големи са шансовете да станете собственик на този много правилен блок: скоростта на сортиране на различни видове суми зависи от капацитета. Тъй като биткойнът е изграден върху алгоритъма SHA256, конкурентната мина върху него изисква изключително голяма изчислителна мощност.

Това се дължи на факта, че производството на ASIC, а именно специална схема за специална цел, е достатъчно за копаене на криптовалута. ASICS позволява да се копаят биткойни и други криптовалути с помощта на хеш функцията SHA-256 по-бързо, ефикасно и евтино.

Какви други криптовалути SHA–256 могат да се копаят? SHA-256 е класически за цифровите валути: основната виртуална валута, Bitcoin, е изградена върху него. Ето защо този хеш се използва в биткойн форкове: в биткойн кеш, злато, диамант.

В допълнение към тях, SHA-256 се използва и в:

Пара.
Дигибайт.
Peercoin.
Namecoin.
Тикойн.
Ocoin.
Zetacoin.
Емиркойн.
Алгоритъмът се използва и като подпрограма в цифровата валута Litecoin, а основният алгоритъм за копаене там ще бъде Scrypt.

Псевдокод хеш: функции
Псевдокод
Псевдокод.
Това, което прави Scypt-Jane различен е, че поддържа повече от 3 различни системи за поточно шифиране. И за да формирате ясно разбиране на алгоритъма, трябва да се запознаете с характеристиките на функционалността. Основни функции:

Салса 20/8.
ЧаЧа20.
Salsa6420/8.
На първо място имаме Salsa20/8. Това е доста проста функция, чиято основна задача е да получи 192-байтов низ (от цифри и букви) и след това да го преобразува в 64-байтов низ Salsa20 (x).

Салса 20/8
Салса 20/8.
Salsa20 е двукомпонентен: поточно криптиране за криптиране на данни и функция за компресиране (алгоритъм Rumba20), която е необходима за компресиране на 192-байтов низ до 64-байтов. Казано по друг начин: един ред може да бъде по-голям от 64 байта, докато стане 192 байта и редът ще бъде компресиран до 64 байта. ChaCha20 има леки прилики със Salsa20: това също е криптиране на поток, но предоставя някои допълнителни функции, например повишена устойчивост на криптоанализ.

Chacha20 също така увеличава разместването на данни на рунд. С други думи, когато копаете цифрови монети като част от пул, ще забележите, че един рунд на копаене може да включва кратък или дълъг период от време. Продължителността на времето, необходимо на пул за копаене, за да намери единичен блок, се определя отчасти от по-доброто смесване, предлагано от Chacha20 на Skript-Jane.

Между другото, различни фактори влияят върху намаляването на кръговото време. Друга важна функция за смесване на информация в Script Jane е Salsa6420/8. Това е подобрена версия на Salsa20/8 и дава възможност за работа с блокове с най-висок байт. В допълнение към тези функции, Jane's Script поддържа и редица хешове, включително SHA256. Алгоритъмът поддържа и най-иновативната си версия SHA512.

Пример за хеширане
Схема
Схема.
Какво е хеширане? Идеята за хеш се основава на разпределението на ключовете в стандартен масив H. Разпределението се осъществява чрез изчисляване на хеширана функция h за всеки ключ на елемента. Въз основа на ключа помага да се получи цяло число n, което ще служи като индекс за масива H. Ясно е, че трябва да излезете с хеширана функция, която да дава различни кодове за различни обекти. Например, ако низовете трябва да се използват като ключ на хеширана таблица, тогава можете да изберете хеширана функция, която е базирана на следния алгоритъм (пример в C): int hash(char* str) (int h = 0; for (int i=0; i
Където m е размерът на хешираната таблица, C е константа, по-голяма от която и да е ord(c), а ord() е функция, която връща кода на знака (число). Можете да създадете своя собствена хеш функция за определен тип данни. Но основните изисквания за функцията са разработени: тя трябва да подрежда ключовете между клетките на хешираната таблица възможно най-равномерно и трябва да бъде лесна за намиране. По-долу има таблица. Може да се разбере, че индексите на ключове в хеширана таблица са резултат от функцията h, която се прилага към ключа.

Ключ
Ключ.
Изображението показва и един от основните проблеми. При доста ниска стойност на m (размера на хешираната таблица) спрямо n (броя на ключовете) или с лоша функция, може да се случи 2 ключа да бъдат хеширани в обща клетка на масива H. Това е сблъсък.

Добрите функции са склонни да намаляват вероятността от сблъсъци до нула, но като се има предвид, че пространството на всички възможни ключове може да е по-голямо от размера на хеш-таблицата H, те все още не могат да бъдат избегнати. Но експертите са разработили редица технологии за разрешаване на сблъсъци. Настройването на пул SHA256 за копаене на монети е показано във видеото. Можете да разберете как да копаете криптовалута.

SHA 256 - съкратено от Secure Hashing Algorithm - е популярен алгоритъм за криптографско хеширане, разработен от Агенцията за национална сигурност. Целта на SHA-256 е да направи определени стойности с фиксирана дължина от произволен набор от данни, които ще служат като идентификатор за тези данни.

Получената стойност се сравнява с дубликати на оригиналните данни, които не могат да бъдат извлечени. Основната област на приложение на алгоритъма е използване в различни приложения или услуги, свързани с информационната сигурност, където функцията е широко разпространена. Използва се и като технология за копаене на криптовалути.

Този алгоритъм принадлежи към групата алгоритми за криптиране SHA-2, които от своя страна са разработени на базата на алгоритъма SHA-1, създаден за първи път през 1995 г. за използване за граждански цели. Самата SHA-2 е разработена от Агенцията за национална сигурност на САЩ през пролетта на 2002 г. В рамките на три години NSA на САЩ издаде патент за използването на технологията SHA в граждански проекти.

През 2012 г. Националният институт за стандарти и технологии създаде актуализирана версия на алгоритъма: SHA-3. С времето новият алгоритъм ще замени както сегашния основен алгоритъм SHA-2, така и вече остарелия, но все още използван SHA-1.

Хеш-сумата не е технология за криптиране на данни в класическия смисъл, което прави невъзможно дешифрирането на данни в обратната посока. Това е еднопосочно криптиране за произволно количество данни. Всички алгоритми на SHA се основават на метода Merkle-Damgaard: данните се разделят на еднакви групи, всяка от които преминава през функция за еднопосочна компресия. В резултат на това дължината на данните се намалява.

Този метод има две съществени предимства:

висока скорост на криптиране и почти невъзможно декриптиране без ключове;
минимален риск от сблъсъци (еднакви изображения).
Къде другаде се използва?
Всеки ден всеки интернет потребител, независимо дали го знае или не, използва SHA-256: SSL сертификатът за сигурност, който защитава всеки уебсайт, включва алгоритъма SHA-256. Това е необходимо за установяване и удостоверяване на защитена връзка към сайта.

Плюсове на SHA-256
SHA-256 е най-разпространеният алгоритъм за копаене сред всички останали. Той се е доказал като устойчив на хакове (с редки изключения) и ефективен алгоритъм както за копаене, така и за други цели.

Минуси на SHA-256
Основният недостатък на SHA-256 е неговата управляемост от копачи: тези с най-голяма изчислителна мощност получават по-голямата част от криптовалутата, което изключва един от основните принципи на криптовалутата - децентрализацията.

След като големите инвеститори започнаха да инвестират в изчислителна мощност за промишлено копаене на биткойни, трудността на копаене се увеличи експоненциално и започна да изисква изключителна изчислителна мощност. Този недостатък е коригиран в други протоколи, по-модерни и „пригодени“ за използване при копаене на криптовалута, като Scrypt. Въпреки факта, че днес SHA-256 заема голяма част от пазара на криптовалути, той ще отслаби влиянието си в полза на по-сигурни и усъвършенствани протоколи.

След известно време алгоритмите SHA-1 вече не осигуряваха необходимото ниво на надеждност поради вероятната поява на сблъсъци. SHA-256, подобно на SHA-512, са по-защитени от този недостатък, но възможността за поява все още съществува.

Използване в криптовалути

Копаене с SHA-256, както с всеки друг алгоритъм, е процес на решаване на някакъв сложен криптографски проблем, който се генерира от програма за копаене въз основа на данни от предишни блокове.

Преглед на алгоритъма за криптиране SHA-256

Има три начина за копаене с помощта на функцията SHA-256:

CPU (централен процесор);
GPU (графичен процесор);
специализиран процесор: ASIC.
При копаене хеш-сумата се използва като идентификатор на съществуващи блокове и създаване на нови въз основа на предишни. Процесът на копаене се показва в интерфейса като „прието f33ae3bc9...“. Където f33ae3bc9 е хеш сумата, частта от данните, която трябва да бъде декриптирана. Основният блок се състои от огромен брой подобни хеш суми.

Тоест майнингът с алгоритъма SHA-256 е непрекъснат избор на правилната хеш стойност, изброяване на числа за създаване на нов блок. Колкото по-голяма е вашата изчислителна мощност, толкова по-големи са шансовете ви да получите правилния блок: скоростта на търсене в различни хеш суми зависи от мощността.

Поради факта, че биткойнът е изграден върху алгоритъма SHA-256, конкурентното копаене на него изисква изключително голяма изчислителна мощност. Това се дължи на факта, че за копаене на биткойни, производството на „ASIC“ - интегрална схема със специфично приложение, т.е. интегрална схема със специално предназначение, е установено от дълго време. ASICS ви позволява да копаете биткойни и други криптовалути с помощта на алгоритъма SHA-256 много по-бързо, по-ефективно и по-евтино.

Кои криптовалути използват алгоритъма SHA-256
SHA-256 е класически алгоритъм за криптовалути: основната криптовалута, биткойн, е изградена върху него. Съответно, този алгоритъм се използва в Bitcoin форкове: Bitcoin Cash, Gold, Diamond.

Освен тях, SHA-256 се използва и в:

Steemit;
DigiByte;
PeerCoin;
NameCoin;
TeckCoin;
Ocoin;
Zetacoin;
EmerCoin.
Също така алгоритъмът SHA-256 се използва като подпрограма в криптовалутата Litecoin, а основният алгоритъм за копаене там е Scrypt.

SHA е съкращение от Secure Hashing Algorhitm. Това е популярен алгоритъм за криптографско хеширане, разработен от NSA на САЩ (Агенция за национална сигурност).
Този алгоритъм принадлежи към фамилията алгоритми за криптиране SHA-2 с размер на хеша от 224-512 бита, които от своя страна са разработени въз основа на алгоритъма за хеширане SHA-1 с размер на хеш от 160 бита, създаден за първи път през 1995 г. за използване в граждански цели (федерален стандарт за обработка на информация FIPS PUB 180-1).

Самото семейство SHA-2 е разработено от Агенцията за национална сигурност на САЩ през пролетта на 2002 г. (FIPS PUB 180-2, който включва SHA-1). В рамките на три години NSA издаде патент за използването на технологията SHA и в граждански проекти (през февруари 2004 г. хеш функцията SHA-224 беше добавена към FIPS PUB 180-2). През октомври 2008 г. беше пуснато ново издание на стандарта, FIPS PUB 180-3. През март 2012 г. беше пуснато последното издание на FIPS PUB 180-4, в което бяха добавени функциите SHA-512/256 и SHA-512/224, базирани на алгоритъма за хеширане SHA-512 (поради факта, че на 64 -битови архитектури, функцията SHA-512 е много по-бърза от стандартната SHA-256, предназначена за 32 бита).

През 2012 г. Националният институт за стандарти и технологии създаде актуализирана версия на алгоритъма: SHA-3 (Keccak). SHA-3 е алгоритъм за хеширане с променлива ширина. Той е разработен и публикуван през 2008 г. от група автори, ръководени от Yoan Dymen, съавтор на Rijndael, автор на алгоритмите и шифрите MMB, SHARK, Noekeon, SQUARE и BaseKing. На 2 октомври 2012 г. SHA-3 спечели състезанието за криптографски алгоритъм NIST (Национален институт за стандарти и технологии). Самото състезание беше обявено през ноември 2007 г., създадено и проведено, за да допълни и допълнително да замени вече остарелите семейства хеш функции SHA-1 и SHA-2. На 5 август 2015 г. новият алгоритъм беше публикуван и одобрен като нов стандарт FIPS 202. В изпълнението на SHA-3 създателите съобщават, че той изисква само 12,5 цикъла на байт, когато се изпълнява на обикновен компютър с процесор, подобен на Intel. Core2Duo. Всъщност обаче, когато се внедри в хардуера, Keccak се оказа много по-бърз от другите финалисти на състезанието. С течение на времето новият алгоритъм за хеширане ще замени както вече остарелия, но все още понякога използван SHA-1, така и основния алгоритъм, който е SHA-2.

Как и защо се използва SHA-256?
Целта на този алгоритъм е да създаде определени стойности с фиксирана дължина от набор от произволни данни, които ще служат като идентификатор за тези данни. Получената стойност се сравнява с дубликати на оригиналните данни, които не могат да бъдат извлечени (дешифрирани) по никакъв начин. Основната употреба на SHA-256 е използването му в различни услуги или приложения, свързани с криптиране/декриптиране, както и информационна сигурност, където тази функция е много широко използвана. Алгоритъмът SHA-256 се използва и като технология за копаене на няколко популярни криптовалути (Bitcoin, Steemit, DigiByte, PeerCoin, NameCoin и някои други), но повече за това по-долу.

Хеш-сумата не е технология за криптиране на данни в нейния класически смисъл; това прави невъзможно дешифрирането на данни в обратната посока. Това е еднопосочно криптиране по принцип за всякакво количество данни и всякакъв тип данни. Всички SHA алгоритми се основават на метода Merkla-Damgard: първо данните се разделят на хомогенни групи, след което всяка от тези групи преминава през необратима и еднопосочна функция за компресиране, в резултат на което дължината на данните е значително намалена.

Методът има две съществени предимства:

Бърза скорост на криптиране и почти невъзможно декриптиране без ключове
Минимален риск от сблъсъци (еднакви изображения).
Къде другаде се използва SHA-256?
Всеки ден всеки интернет потребител, независимо дали го знае или не, използва SHA-256 почти всеки ден: SSL сертификатът за сигурност, който защитава почти всички уебсайтове, се основава на използването на алгоритъма SHA-256. Това е необходимо за установяване и удостоверяване на сигурна и защитена връзка към сайта.

Плюсове на SHA-256

SHA-256 е най-разпространеният интелигентен алгоритъм за криптиране сред всички останали. Той се е доказал като устойчив на хакове (с редки изключения) и ефективен алгоритъм за задачи за добив на криптовалута, както и за други цели.

Минуси на SHA-256

Основният недостатък на алгоритъма в случая на копаене е неговият прекомерен контрол от страна на миньорите: собствениците на най-голямата изчислителна мощност (главно Китай) получават по-голямата част от добитата криптовалута, което изключва децентрализацията като един от основните принципи. на почти всички криптовалути.

Майнинг, базиран на алгоритъма SHA-256
SHA-256 копаене, подобно на копаене, базирано на всеки друг алгоритъм за криптиране, е процесът на решаване на всеки сложен криптографски проблем, създаден от програма за копаене въз основа на данни от предишни блокове.

Използвайки SHA-256, можете да копаете по три различни начина:

CPU (централен процесор) - най-бавният и неблагоприятен метод
Графичен процесор (GPU)
ASIC (специален процесор или интегрална схема) е един от най-бързите и рентабилни начини
По време на процеса на копаене хеш-сумата се използва като идентификатор на съществуващи блокове и създаване на нови блокове въз основа на предишни. Основният блок се състои от огромен брой подобни хеш суми. По този начин добивът с помощта на алгоритъма SHA-256 е непрекъснат процес на избиране на правилната хеш стойност и търсене на стойностите за създаване на нов блок. Колкото по-голяма е изчислителната мощност на вашето оборудване, толкова по-голям е шансът да получите правилния блок: скоростта на търсене на хеш суми директно зависи от възможностите на оборудването.

Поради факта, че добивът на биткойн, подобно на някои други криптовалути, се основава на алгоритъма SHA-256, за конкурентен добив е необходима изключително висока изчислителна мощност. Това се дължи на факта, че ASIC и (Application Specific Integrated Circuits) отдавна се използват за копаене на биткойни, т.е. интегрални схеми със специално предназначение, които са предназначени само за един специфичен алгоритъм за криптиране, позволяват по-бързо копаене на биткойни по-ефективно (и по-евтино) друга криптовалута, чието копаене се основава на алгоритъма SHA-256.

SHA-256 с право може да се нарече класически алгоритъм за криптовалута, защото „цифровото злато“ - биткойн, както и всичките му многобройни форкове (Bitcoin Cash, Gold, Diamond и други) се основават на него.

SHA-256 също се използва като част от програмния код в Litecoin, една от най-популярните криптовалути, но основният алгоритъм за копаене все още е Scrypt.

Оригиналната версия на алгоритъма SHA-256 е създадена от Агенцията за национална сигурност на САЩ през пролетта на 2002 г. Няколко месеца по-късно Националният университет по метрология публикува новосъздадения протокол за криптиране във федерално приетия стандарт за сигурност FIPS PUB 180-2. През зимата на 2004 г. той беше попълнен с втората версия на алгоритъма.

През следващите 3 години NSA пусна патент за второто поколение SHA под лиценз без роялти. Това е причината за използването на технологиите в цивилни области.

Обърнете внимание! Доста интересен факт: всеки потребител на World Wide Web, без да знае, използва този протокол по време на пътуванията си в Интернет. Посещението на който и да е уеб ресурс, защитен с SSL сертификат за сигурност, автоматично задейства изпълнението на алгоритъма SHA-256.

Този протокол работи с информация, разделена на части от 512 бита (или с други думи 64 байта). Той извършва криптографско „смесване“ от него и след това произвежда 256-битов хеш код. Алгоритъмът се състои от сравнително прост кръг, който се повтаря 64 пъти.

В допълнение, SHA-256 има доста добри технически параметри:
Индикатор за размер на блок (байта) – 64.
Максимално допустимата дължина на съобщението (байта) е 33.
Спецификация на размера на обобщеното съобщение (байтове) – 32.
Стандартният размер на думата (байтове) е 4.
Параметър за дължина на вътрешна позиция (байта) – 32.

Броят на повторенията в един цикъл е само 64.
Скоростта, постигната от протокола (MiB/s) е приблизително 140.
Работата на алгоритъма SHA-256 се основава на метода на конструиране Merkle-Damgaard, според който първоначалният индикатор веднага след извършване на промяната се разделя на блокове, а тези от своя страна на 16 думи.

Наборът от данни преминава през цикъл от 80 или 64 итерации. Всеки етап се характеризира със стартиране на хеширане от думите, които съставят блока. Няколко от тях се обработват от инструментариума на функцията. След това резултатите от преобразуването се сумират, което води до правилния хеш код. За генериране на следващия блок се използва стойността на предишния. Няма да е възможно да ги конвертирате отделно един от друг.
Струва си да се споменат и 6-битовите операции, върху които работи протоколът:
“и” - побитова операция “И”;

“shr” - премества стойността с необходимия брой битове надясно;
„rots“ - команда, подобна на действие на предишната, с единствената разлика, че се извършва циклична смяна;
"||" или конкатенация - операция за свързване на части от линейна структура, най-често низове;
“xor” е команда, която премахва “OR”;
“+” е обикновена операция за събиране.

Както можете да видите, това е доста типичен набор от операции за всеки алгоритъм за криптиране.

Криптографско значение на SHA-256

За да се определи стойността на този алгоритъм, е необходимо да се обърнем към криптоанализа. Тази дисциплина намира методи за дешифриране на информация без използване на специализиран ключ.

Първите изследвания на SHA-256 за наличие на уязвимости започнаха да се извършват от специалисти през 2003 г. Тогава не бяха открити грешки в протокола.

Въпреки това, още в средата на 2008 г. група експерти от Индия успяха да открият сблъсъци за 22 итерации на фамилията архитектури SHA. Няколко месеца по-късно беше предложен метод за разработване на сблъсъци за съкратена версия на протокола и след това за 31 итерации на хеширане на самия SHA-256.

При анализа на функцията за навиване се тества нейната устойчивост на 2 вида атаки:
Наличието на предварително изображение е дешифрирането на първоначалното съобщение с помощта на неговия хеш код. Устойчивостта на този вид влияние гарантира надеждна защита на резултатите от преобразуването.
Намиране на сблъсъци - подобни изходни данни с различни входни характеристики. Сигурността на електронния подпис, използващ текущия протокол, зависи пряко от устойчивостта на този тип атака.
Създателите на второто поколение на алгоритъма SHA решиха, че новият механизъм за криптиране ще работи на базата на напълно различни принципи. Така през есента на 2012 г. се ражда протоколът от третата серия - Keccak.

Практическо приложение и сертифициране на технологията

Законът на Съединените щати позволява използването на SHA-256 и други подобни методи за хеширане в определени правителствени програми за защита на информацията. Освен това алгоритъмът може да се използва от търговски компании.

важно! Ето защо не е изненадващо, че този протокол е използван в първата цифрова валута. Издаването на нови биткойн монети се осъществява чрез намиране на низове въз основа на тяхната определена SHA-256 архитектура.

Как това се отразява на специализираните устройства за копаене на криптовалута? Всяка стъпка в този алгоритъм има доста проста форма - примитивна битова операция и 32-битово добавяне (всеки, който е запознат с основите на схемотехниката, може лесно да си представи как изглежда това в хардуера). Следователно, за да работят ефективно миньорите на ASIC, трябва да имате само дузина блокове за изпълнение на етапите на алгоритъма.

За разлика от Bitcoin, Litecoin, Dogecoin и други подобни „монети“ използват протокола за криптиране Scrypt, който е оборудван с функция за увеличаване на сложността. По време на работата си този алгоритъм съхранява 1024 различни стойности на хеш функцията, а на изхода ги свързва и получава трансформирания резултат. Поради това внедряването на протокола изисква несравнимо по-голяма изчислителна мощност.

Протоколът SHA-256 се оказа твърде лесен и днес има цял куп специализирани устройства (т.нар. миньори), които успешно го заобикалят. С появата им нямаше нужда да копаете на процесор или да сглобявате ферми от видеокарти, тъй като ASIC устройствата позволяват на техните собственици да печелят много повече. Това обаче има и обратна страна. Използването на копачи централизира твърде много криптовалутата, което означава, че трябва да се въведат нови протоколи за хеширане. Този алгоритъм се превърна в Scrypt - много по-усъвършенстван механизъм за сигурност, който изисква значителна производителност и следователно теоретично лишава специалните устройства от специално предимство.

От гледна точка на средния потребител, няма разлика между протоколите SHA-256 и Scrypt. Можете да копаете цифрова валута с вашия компютър или ферма, като използвате някой от тези протоколи.

Алгоритъмът SHA-256 в момента представлява повече от 40% от общия пазар, но несъмнено има и други. И скоро те ще изместят своя знаменит предшественик. По този начин, сред сравнително новите е необходимо да се спомене особено „устойчивият на миньори“ протокол Dagger, който ще се използва в децентрализираната платформа Ethereum. Може би именно той ще поеме щафетата на лидер в областта на хеширането и ще заеме мястото на SHA-256.

От въвеждането си sha256 е широко тестван за силата си с помощта на криптоанализ. Криптоанализът тества устойчивостта на хеш функциите към два основни вида атаки:

Намиране на колизии - откриване на идентични хешове с различни входни параметри. Степента на успех на тази атака компрометира сигурността на цифровия подпис, използващ текущия алгоритъм.
Намирането на предобраз е способността да се дешифрира оригиналното съобщение с помощта на неговия хеш. Тази атака компрометира сигурността на съхраняването на хешовете на паролите за удостоверяване.

Анализът беше тестван за първи път през 2003 г., но тогава не бяха открити уязвимости. С течение на времето изчислителната мощ се разви. През 2008 г. бяха открити сблъсъци за итерации SHA-512 и SHA-256. През септември същата година е разработен метод за създаване на сблъсъци за 31 итерации на SHA256 и 27 итерации на SHA-512.

Очевидно е дошло времето за разработване на нова криптоустойчива функция. През 2012 г. NSA изобрети SHA-3. Постепенно актуализираният алгоритъм ще измести по-малко устойчивите на крипто предшественици.

Копаене на SHA 256
Законът на САЩ разрешава използването на SHA и подобни хеш функции като част от други протоколи и алгоритми в определени федерални несекретни приложения за информационна сигурност. SHA-2 може да се използва от частни и търговски организации.

Не е изненада, че се използва в криптовалутите. Миньорите събират всички транзакции в блок и след това започват да го хешират. Когато се намери хеш стойност, която съответства на системните правила, блокът се счита за готов за прикачване към края на блокчейна. Новият блок ще бъде намерен от някой, който може да изчисли хеш стойностите много бързо. Скоростта на изчисленията зависи от мощността на оборудването. Три вида оборудване могат да се използват за копаене на биткойни:

CPU (централен процесор);
GPU (видео карти);
ASIC (специфично устройство за приложение).
Биткойн мрежата е проектирана по такъв начин, че всеки нов блок трябва да бъде открит веднъж на всеки 10 минути. Броят на участниците в мрежата непрекъснато се променя, но времето трябва да остане постоянно. За да осигури равни времена на престой, системата коригира изчислителната трудност в зависимост от броя на миньорите. Криптовалутите придобиха популярност напоследък и броят на копачите се увеличи значително. За да се предотврати твърде бързото намиране на блокове, сложността на изчисленията също се увеличи.

Биткойн започна да се копае на процесори. След това, когато мощността им стана недостатъчна, преминаха към видеокарти. Скоро видеокартите вече не можеха да се справят. Тогава бяха изобретени ASIC - специални устройства, предназначени за изчисления, използващи алгоритъма sha 256. Един ASIC е много по-мощен и енергийно ефективен от няколко видеокарти.

Предприемчиви миньори създават огромни ферми от ASIC. В допълнение към високата цена на самото оборудване, такава ферма получава сметки за електричество от няколко десетки хиляди долара всеки месец. Сега майнингът на биткойни има смисъл само в такива индустриални ферми; домашен компютър или дори ферма с няколко видеокарти няма да може да се конкурира с тях и дори да възстанови електроенергията.

Това обаче е лесно да се изчисли. Има калкулатори за изчисляване на рентабилността на копаене на sha256. Например https://www.coinwarz.com/miningprofitability/sha-256. Въведете хешрейта на вашето оборудване (изчислителна мощност), потреблението на енергия и цената му във формуляра, услугата ще изчисли вашата печалба.

Алткойни SHA-256
Нека да разгледаме списъка и списъка с криптовалути, които работят на sha 256.

Bitcoin Cash (BCH)
Разклонение на биткойн, което се отдели от него на 1 август 2017 г. Размерът на блока в класическия биткойн е 1 MB. Мрежата е нараснала толкова много, че всички транзакции вече не могат да се поберат в блок. Това доведе до образуване на опашки от транзакции и повишаване на таксите за извършване на плащания. Общността реши да въведе нов протокол, според който блокът беше увеличен до 2 MB, част от информацията започна да се съхранява извън блокчейна и времевата рамка за преизчисляване на сложността беше намалена от две седмици на ден.

Namecoin (NMC)
Това е система за съхраняване и предаване на комбинации име-стойност, базирана на биткойн технологията. Най-известното му приложение е системата за разпространение на имена на домейни, която е независима от ICANN и следователно прави невъзможно възстановяването на домейна. Namecoin стартира през 2011 г., той работи със софтуер за копаене на биткойн, препратен към сървъра, където работи Namecoin.

DigiByte (DGB)
Криптовалута, стартирана през 2013 г. с цел подобряване на ефективността на биткойн и лайткойн. Разлики в DigiByte:

Ниска волатилност се постига благодарение на огромния брой емитирани монети (до 21 милиарда), което гарантира тяхната ниска цена и лекота на използване при изчисления;
По-бързи транзакции чрез удвояване на размера на блока на всеки две години;
Ниски комисионни или никакви комисионни;

Процесът на копаене е разделен на пет алгоритъма, които ви позволяват да копаете монети независимо един от друг. Можете да използвате ASIC за SHA-256 и Scrypt, видео карти за Groestl и Skein и процесор за Qubit.
Алгоритъмът SHA 256 е най-разпространеният сред криптовалутите. Това се дължи на популярността и успеха на биткойн и желанието на разработчиците на алткойн да създават подобни монети. Увеличаването на изчислителната сложност подтикна миньорите да търсят начини за по-ефективно копаене, което доведе до появата на ASIC.

Собствениците на огромни ASIC ферми са спечелили предимство в копаене и са лишили онези, които не искат да инвестират в скъпо оборудване, от смисъла и желанието да копаят. Целият добив е съсредоточен в ръцете на няколко гиганта. Основният принцип на криптовалутите - децентрализацията - е под заплаха. Разработчиците на криптовалута разбират това по-добре от всеки друг, така че те се стремят да използват алгоритми в своите блокчейни, за които би било невъзможно да се създадат ASIC. Успешни примери са Ethereum и Monero.

Протоколът е предназначен за данни, които са разделени на части, всяка с размер 64 байта. Алгоритъмът осигурява консолидация, в резултат на което се появява 256-битов код. Технологията за криптиране се основава на сравнително прост кръг, чиято цикличност е 64 пъти.

64-байтов размер на блока.
Максималната дължина на кодирания код е 33 байта.
Параметри на дайджеста на съобщението – 32 байта.
Размерът на думата по подразбиране е 4 байта.
Броят на повторенията в рамките на един цикъл е 64.
Скоростта на алгоритъма е 140 Mbit/s.
Както споменахме по-рано, протоколът SHA-256 се основава на концепцията Merkle-Damgaard, което означава, че първо е разделен на блокове и едва след това на отделни думи.

Наборът от информация преминава през диапазон от повторения - 64 или 80. Всеки цикъл е придружен от трансформация на блок от думи. Крайният хеш код се генерира чрез сумиране на първоначалните стойности.

SHA параметри

Криптовалути с алгоритъм SHA-256
Нека разгледаме цифровите валути, чието копаене се извършва съгласно принципите на алгоритъма SHA-256:

Биткойн, валута, която не се нуждае от допълнително представяне, остава най-популярният крипто актив.
Peercoin - уникалността се крие във факта, че кодът е създаден на базата на Bitcoin, но PoS механизмът се използва за защита на мрежата, а PoW за разпространение на монети.
Namecoin е технология с отворен код, която значително подобрява сигурността, поверителността и децентрализацията.
Unobtanium – характеризира се с минимално излагане на инфлация. Добивът на Unobtanium монети ще отнеме около 300 години.
Deutsche eMark е цифрова мрежа за прехвърляне на различни активи, като например пари. Обмяната се извършва без посредници.
BetaCoin е международно платежно средство, което работи на същия принцип като системата Bitcoin.

Joulecoin – осигурява възможно най-бързото потвърждение на транзакции, базирано на биткойн.
IXCoin е друг проект с отворен код, базиран на peer-to-peer мрежа.
Steemit е блокчейн платформа, която награждава потребителите за публикуване на уникално съдържание.
Също така си струва да се отбележи, че алгоритъмът SHA-256 се използва в системата Litecoin, но само в подпрограма. Протоколът Scrypt се използва за копаене.

Копаене на криптовалута с помощта на алгоритъма SHA-256
Нека започнем с факта, че можете да копаете монети, чиито системи работят с помощта на този протокол по три начина:

CPU;
GPU;
ASIC.
Схема за копаене

Трудността на копаене зависи пряко от това за какъв вид криптовалута говорим. Във всеки случай обаче устройствата ASIC се характеризират с най-голяма ефективност, чийто основен недостатък е тяхната прекомерно висока цена.

Средно един ASIC майнер струва около 100 хиляди рубли (Asic Miner AVALON 821), но можете да закупите и по-скъпи модели, чиято цена достига половин милион рубли (Asic Miner BITFURY B8 16NM 50 TH/S).

Що се отнася до копаене на криптовалута на процесори, този метод се счита за най-малко ефективен. Особено когато става въпрос за цифровата валута биткойн.

Най-адекватното решение е ферма от видеокарти. Средно цената на една печеливша ферма варира от $1000-2000. Коя видеокарта да избера за копаене на криптовалута с помощта на алгоритъма SHA-256?

Ако говорим за Nvidia, най-доброто решение би било видеокартата GTX 1080 Ti (1400 MH/s). Естествено, прекият конкурент AMD също не изостава; абсолютно всички карти от серията Vega са подходящи за копаене. Видео адаптерът Radeon RX Vega осигурява копаене със скорост от 1200 MH/S. Това е оборудването, което трябва да се предпочита.

Ако търсите по-евтин вариант, тогава можете да закупите Radeon 7970, такова оборудване е в състояние да достави до 800 MH/s. Не забравяйте, че в допълнение към видеокартите е необходимо и друго оборудване за работа на фермата, например радиатори за охлаждане, захранване, RAM и др.

Това е всичко, което миньорите трябва да знаят за алгоритъма SHA-256. Разбира се, много съвременни криптовалути използват протокола Scrypt, но добивът на най-популярната монета (BTC) все още се извършва в съответствие с този принцип.

Александър Марков

Абревиатурата SHA 256 означава Secure Hashing Algorithm – популярен механизъм за хеширане, създаден от специалисти от NSA. Основната задача на алгоритъма е да преобразува произволна информация в стойности с фиксирана дължина; в бъдеще ще се използва за идентифициране на тази информация.

История на появата

Нека веднага да отбележим, че това е алгоритъм от второ поколение, създаден на базата на неговия предшественик - SHA-1, който от своя страна е разработен през 1995 г. изключително за използване за граждански цели. Актуализирана версия на популярния сега алгоритъм е създадена от служители на Агенцията за национална сигурност през 2002 г.

Три години по-късно се появява патент, позволяващ алгоритъмът да се използва за граждански цели. Третата версия на популярния механизъм се появи през 2012 г., разработката му беше извършена от специалисти от Националната агенция по стандартизация. С течение на времето SHA-3 напълно замени своите предшественици.

Не е възможно да се дешифрират преобразуваните данни, тъй като хеш-сумата не се счита за процес на криптиране в класическата интерпретация на този процес. Алгоритъмът за еднопосочно криптиране обработва неограничено количество информация.

Струва си да се отбележи, че абсолютно всички съществуващи версии на Secure Hashing Algorithm са създадени съгласно принципа Merkle-Damgaard: информацията е разделена на еднакви категории. Всяка група се подлага на еднопосочна компресия, което води до значително намалена дължина на данните.

Този метод на криптиране има много предимства:

  • компресирането на данни се извършва бързо;
  • невъзможно е да върнете процеса на преобразуване без ключове;
  • вероятността от сблъсъци е намалена до нула.

Технически параметри

Протоколът е предназначен за данни, които са разделени на части, всяка с размер 64 байта. Алгоритъмът осигурява консолидация, в резултат на което се появява 256-битов код. Технологията за криптиране се основава на сравнително прост кръг, чиято цикличност е 64 пъти.

  • 64-байтов размер на блока.
  • Максималната дължина на кодирания код е 33 байта.
  • Параметри на дайджеста на съобщението – 32 байта.
  • Размерът на думата по подразбиране е 4 байта.
  • Броят на повторенията в рамките на един цикъл е 64.
  • Скоростта на алгоритъма е 140 Mbit/s.

Както споменахме по-рано, протоколът SHA-256 се основава на концепцията Merkle-Damgaard, което означава, че първо е разделен на блокове и едва след това на отделни думи.

Наборът от информация преминава през диапазон от повторения - 64 или 80. Всеки цикъл е придружен от трансформация на блок от думи. Крайният хеш код се генерира чрез сумиране на първоначалните стойности.

Криптовалути с алгоритъм SHA-256

Нека разгледаме цифровите валути, чието копаене се извършва съгласно принципите на алгоритъма SHA-256:

  • Биткойн, валута, която не се нуждае от допълнително представяне, остава най-популярният крипто актив.
  • Peercoin - уникалността се крие във факта, че кодът е създаден на базата на Bitcoin, но механизмът се използва за защита на мрежата, а PoW се използва за разпространение на монети.
  • Namecoin е технология с отворен код, която значително подобрява сигурността, поверителността и децентрализацията.
  • Unobtanium – характеризира се с минимално излагане на инфлация. Добивът на Unobtanium монети ще отнеме около 300 години.
  • Deutsche eMark е цифрова мрежа за прехвърляне на различни активи, като например пари. Обмяната се извършва без посредници.
  • BetaCoin е международно платежно средство, което работи на същия принцип като системата Bitcoin.
  • Joulecoin – осигурява възможно най-бързото потвърждение на транзакции, базирано на биткойн.
  • IXCoin е друг проект с отворен код, базиран на peer-to-peer мрежа.
  • – Блокчейн платформа, която награждава потребителите за публикуване на уникално съдържание.

Също така си струва да се отбележи, че алгоритъмът SHA-256 се използва в системата Litecoin, но само в подпрограма. Протоколът Scrypt се използва за копаене.

Копаене на криптовалута с помощта на алгоритъма SHA-256

Нека започнем с факта, че можете да копаете монети, чиито системи работят с помощта на този протокол по три начина:

  • ASIC.

Трудността на копаене зависи пряко от това за какъв вид криптовалута говорим. Във всеки случай обаче устройствата ASIC се характеризират с най-голяма ефективност, чийто основен недостатък е тяхната прекомерно висока цена.

Средно един ASIC майнер струва около 100 хиляди рубли (Asic Miner AVALON 821), но можете да закупите и по-скъпи модели, чиято цена достига половин милион рубли (Asic Miner BITFURY B8 16NM 50 TH/S).

Що се отнася до копаене на криптовалута на процесори, този метод се счита за най-малко ефективен. Особено когато става въпрос за цифровата валута биткойн.

Най-адекватното решение е от видеокарти. Средно цената на една печеливша ферма варира от $1000-2000. Коя видеокарта да избера за копаене на криптовалута с помощта на алгоритъма SHA-256?

Ако говорим за Nvidia, тогава най-доброто решение би било видеокарта (1400 MH/s). Естествено, прекият конкурент AMD също не изостава; абсолютно всички карти от серията Vega са подходящи за копаене. Видео адаптерът Radeon RX Vega осигурява копаене със скорост от 1200 MH/S. Това е оборудването, което трябва да се предпочита.

Ако търсите по-евтин вариант, тогава можете да закупите Radeon 7970, такова оборудване е в състояние да достави до 800 MH/s. Не забравяйте, че в допълнение към видеокартите е необходимо и друго оборудване за работа на фермата, например радиатори за охлаждане, захранване, RAM и др.

Заключение

Това е всичко, което миньорите трябва да знаят за алгоритъма SHA-256. Разбира се, много съвременни криптовалути използват протокола Scrypt, но добивът на най-популярната монета (BTC) все още се извършва в съответствие с този принцип.

В тази статия решихме да съберем популярни криптовалути, създадени с помощта на алгоритъма sha256. Какво мога да кажа, има няколко други добри монети, но повечето от тях или се развиват, или очевидно са измами без нормален уебсайт и общност.

Биткойн

  1. цена: $16,564.70;
  2. капитализация: $277,203,413,279;
  3. търгувани на борси: Всички;

Мисля, че всякакви коментари са излишни, Bitcoin си е Bitcoin в Африка, но мързеливите не са чували за него.

Peercoin

  1. цена: $3.44;
  2. капитализация: $84 219 271;
  3. търгувани на борси: WEX, Bit-Z, Bittrex, Poloniex, YoBit, Cryptopia, HitBTC, LiteBit.eu;

Peercoin е една от наистина уникалните валути. Неговият код е базиран на цифровото злато Bitcoin, но използва тази технология по малко по-различен начин. Ето как системата Proof of Stake се използва за защита на цялата мрежа от монети. Доказателството за работа също се използва в Peercoin като механизъм за справедливо разпределение на монети.

Namecoin

  1. цена: $3.00;
  2. капитализация: $44,142,739;
  3. търгувани на борси: WEX, Poloniex, Livecoin, Cryptopia, YoBit, Coingi;

Namecoin е експериментална технология с отворен код, която подобрява децентрализацията, сигурността, защитата от цензура, поверителността и скоростта на определени компоненти на интернет инфраструктурата, като DNS и самоличност.
По същество Namecoin е двойка ключ/стойност за регистрация и система за прехвърляне, базирана на биткойн технологията.

Ако Bitcoin освобождава пари, Namecoin освобождава DNS, идентичност и други технологии.

Унобтаний

  1. цена: $89.32;
  2. капитализация: $17 677 687;
  3. търгувани на борси: Cryptopia, C-CEX, Bleutrade, CoinExchange;

Unobtanium е криптовалута SHA256, уникална за ниска инфлация, недостиг, справедливо стартиране и разпространение. Само 250 000 Uno ще бъдат добити през следващите 300 години. Unobtanium се комбинира с биткойн, за да създаде сигурен блокчейн с висока трудност, който е 3 пъти по-бърз от биткойн. Uno е рядък не само заради монетите, които произвежда, но и заради справедливото си пускане и разпространение. Uno не беше предварително програмиран. Стартирането беше предварително обявено от Bitcointalk и без съмнение правилно, като първите 1000 блока бяха добити на ниска награда, за да се даде време на миньорите да настроят хардуера.

Deutsche eMark

  1. цена: $0,047230;
  2. капитализация: $1,530,697;
  3. търгувани на борси: Cryptopia, YoBit, CoinExchange;

Deutsche eMark е цифрова валута, която работи с помощта на блокчейн технология, която от своя страна е цифрова мрежа. В тази мрежа двама души могат директно да прехвърлят стойности, като например пари. Вече не са необходими банки или фондови борси, тъй като и двете страни могат лично да се съгласят за размяната. Blockchain инициира транзакция в рамките на няколко секунди. Чуждестранните парични преводи, кредитирането и борсовата търговия могат да работят без институционална намеса благодарение на блокчейна. Е, като клиент не е нужно да плащате повече за това.

С нарастващата популярност на криптовалутата все повече хора започват да я възприемат като обещаващ финансов инструмент. Малцина обаче се замислят за стойността, която представлява за научно-техническия прогрес. В края на краищата, за да разберем същността на това явление, е необходимо да преминем през истинската джунгла от криптографски концепции, както и необичайни и мистериозни съкращения като SHA-256. Това ще бъде обсъдено в днешната статия.

Какво е майнинг?

Майнингът е основният компонент на механизма за сигурност на всяка цифрова валута. Принципът на работа е, че миньорите групират завършена операция в 1 блок, който вече е преобразуван огромен брой пъти, за да се създаде изключителен рядък хеш код, който отговаря на специални изисквания. Ако се намери такава стойност, блокът се копае и добавя към блокчейна на монетата. Такава изчислителна дейност не осигурява никаква полза, освен увеличаване на сложността на генерирането на необходимия блок. От друга страна, само благодарение на него потребителите на електронна валута могат да бъдат сигурни, че тяхната платформа няма да бъде взета под контрол и централизирана.

Стандартната хеш функция приема като вход блок с определена информация, произвеждайки произволна и непредсказуема стойност като изход. Той е проектиран по такъв начин, че няма оптимален метод за намиране на необходимия индикатор, трябва да продължите да търсите отново и отново, докато намерите подходящ хеш код.

Един от най-популярните изчислителни протоколи е SHA-256. Използва се от първата криптовалута в света – Биткойн. Освен това, за да се повиши нивото на сигурност, алгоритъмът се използва 2 пъти и се нарича двоен.

В биткойн критерият за годността на хеш е необходимият брой „0“ в началото. Намирането на такава стойност също е невероятно трудно, като например намирането на номер на кола или мобилен телефон, завършващ на двойка нули. Разбира се, правенето на това за хеш функция е многократно по-трудно. В момента правилната стойност ще включва приблизително 17 водещи нули, което е само една от 1,4 по 10 на 20-та степен. Правейки сравнение, намирането на такъв хеш е много по-трудно, отколкото намирането на конкретна песъчинка сред цялата безкрайна маса пясък на планетата.

Оригиналната версия на алгоритъма SHA-256 е създадена от Агенцията за национална сигурност на САЩ през пролетта на 2002 г. Няколко месеца по-късно Националният университет по метрология публикува новосъздадения протокол за криптиране във федерално приетия стандарт за сигурност FIPS PUB 180-2. През зимата на 2004 г. той беше попълнен с втората версия на алгоритъма.

През следващите 3 години NSA пусна патент за второто поколение SHA под лиценз без роялти. Това е причината за използването на технологиите в цивилни области.

Обърнете внимание! Доста интересен факт: всеки потребител на World Wide Web, без да знае, използва този протокол по време на пътуванията си в Интернет. Посещението на който и да е уеб ресурс, защитен с SSL сертификат за сигурност, автоматично задейства изпълнението на алгоритъма SHA-256.

Този протокол работи с информация, разделена на части от 512 бита (или с други думи 64 байта). Той извършва криптографско „смесване“ от него и след това произвежда 256-битов хеш код. Алгоритъмът се състои от сравнително прост кръг, който се повтаря 64 пъти.

В допълнение, SHA-256 има доста добри технически параметри:

  • Индикатор за размер на блок (байта) – 64.
  • Максимално допустимата дължина на съобщението (байта) е 33.
  • Спецификация на размера на обобщеното съобщение (байтове) – 32.
  • Стандартният размер на думата (байтове) е 4.
  • Параметър за дължина на вътрешна позиция (байта) – 32.
  • Броят на повторенията в един цикъл е само 64.
  • Скоростта, постигната от протокола (MiB/s) е приблизително 140.

Работата на алгоритъма SHA-256 се основава на метода на конструиране Merkle-Damgaard, според който първоначалният индикатор веднага след извършване на промяната се разделя на блокове, а тези от своя страна на 16 думи.

Наборът от данни преминава през цикъл от 80 или 64 итерации. Всеки етап се характеризира със стартиране на хеширане от думите, които съставят блока. Няколко от тях се обработват от инструментариума на функцията. След това резултатите от преобразуването се сумират, което води до правилния хеш код. За генериране на следващия блок се използва стойността на предишния. Няма да е възможно да ги конвертирате отделно един от друг.

Струва си да се споменат и 6-битовите операции, върху които работи протоколът:

  • “и” - побитова операция “И”;
  • “shr” - премества стойността с необходимия брой битове надясно;
  • „rots“ - команда, подобна на действие на предишната, с единствената разлика, че се извършва циклична смяна;
  • "||" или конкатенация - операция за свързване на части от линейна структура, най-често низове;
  • “xor” е команда, която премахва “OR”;
  • “+” е обикновена операция за събиране.

Както можете да видите, това е доста типичен набор от операции за всеки алгоритъм за криптиране.

За да се определи стойността на този алгоритъм, е необходимо да се обърнем към криптоанализа. Тази дисциплина намира методи за дешифриране на информация без използване на специализиран ключ.

Първите изследвания на SHA-256 за наличие на уязвимости започнаха да се извършват от специалисти през 2003 г. Тогава не бяха открити грешки в протокола.

Въпреки това, още в средата на 2008 г. група експерти от Индия успяха да открият сблъсъци за 22 итерации на фамилията архитектури SHA. Няколко месеца по-късно беше предложен метод за разработване на сблъсъци за съкратена версия на протокола и след това за 31 итерации на хеширане на самия SHA-256.

При анализа на функцията за навиване се тества нейната устойчивост на 2 вида атаки:

  1. Наличието на предварително изображение е дешифрирането на първоначалното съобщение с помощта на неговия хеш код. Устойчивостта на този вид влияние гарантира надеждна защита на резултатите от преобразуването.
  2. Намиране на сблъсъци - подобни изходни данни с различни входни характеристики. Сигурността на електронния подпис, използващ текущия протокол, зависи пряко от устойчивостта на този тип атака.

Създателите на второто поколение на алгоритъма SHA решиха, че новият механизъм за криптиране ще работи на базата на напълно различни принципи. Така през есента на 2012 г. се ражда протоколът от третата серия - Keccak.

Практическо приложение и сертифициране на технологията

Законът на Съединените щати позволява използването на SHA-256 и други подобни методи за хеширане в определени правителствени програми за защита на информацията. Освен това алгоритъмът може да се използва от търговски компании.

важно!Ето защо не е изненадващо, че този протокол е използван в първата цифрова валута. Издаването на нови биткойн монети се осъществява чрез намиране на низове въз основа на тяхната определена SHA-256 архитектура.

Как това се отразява на специализираните устройства за копаене на криптовалута? Всяка стъпка в този алгоритъм има доста проста форма - примитивна битова операция и 32-битово добавяне (всеки, който е запознат с основите на схемотехниката, може лесно да си представи как изглежда това в хардуера). Следователно, за да работят ефективно миньорите на ASIC, трябва да имате само дузина блокове за изпълнение на етапите на алгоритъма.

За разлика от Bitcoin, Litecoin, Dogecoin и други подобни „монети“ използват протокола за криптиране Scrypt, който е оборудван с функция за увеличаване на сложността. По време на работата си този алгоритъм съхранява 1024 различни стойности на хеш функцията, а на изхода ги свързва и получава трансформирания резултат. Поради това внедряването на протокола изисква несравнимо по-голяма изчислителна мощност.

Заключение

Обобщавайки, можем да кажем, че протоколът SHA-256 се оказа твърде лесен и днес има цял куп специализирани устройства (т.нар. миньори), които успешно го заобикалят. С появата им нямаше нужда да копаете на процесор или да сглобявате ферми от видеокарти, тъй като ASIC устройствата позволяват на техните собственици да печелят много повече. Това обаче има и обратна страна. Използването на копачи централизира твърде много криптовалутата, което означава, че трябва да се въведат нови протоколи за хеширане. Този алгоритъм се превърна в Scrypt - много по-усъвършенстван механизъм за сигурност, който изисква значителна производителност и следователно теоретично лишава специалните устройства от специално предимство.

От гледна точка на средния потребител, няма разлика между протоколите SHA-256 и Scrypt. Можете да копаете цифрова валута с вашия компютър или ферма, като използвате някой от тези протоколи.

Алгоритъмът SHA-256 в момента представлява повече от 40% от общия пазар, но несъмнено има и други. И скоро те ще изместят своя знаменит предшественик. По този начин, сред сравнително новите е необходимо да се спомене особено „устойчивият на миньори“ протокол Dagger, който ще се използва в децентрализираната платформа Ethereum. Може би именно той ще поеме щафетата на лидер в областта на хеширането и ще заеме мястото на SHA-256.

SHA-256 е еднопосочна функция за създаване на цифров пръстов отпечатък с фиксирана дължина (256 бита, 32 байта) от входни данни с размер до 2,31 екзабайта (2⁶⁴ бита) и е специален случай на SHA-2 семейство криптографски алгоритми ( Сигурен хеш алгоритъм версия 2), публикуван от NSA на САЩ през 2002 г.

Семейни хеш функции SHA-2са изградени на базата на структурата Merkle - Damgard.

Оригиналното съобщение след добавянето е разделено на блокове, всеки блок от 16 думи. Алгоритъмът преминава всеки блок от съобщения през цикъл с 64 итерации. При всяка итерация се трансформират 2 думи, функцията на трансформация се задава от останалите думи. Резултатите от обработката на всеки блок се сумират, сумата е стойността на хеш функцията. Тъй като вътрешното състояние се инициализира в резултат на обработка на предишния блок, не е възможно да се обработват блокове паралелно. Графично представяне на една итерация на обработка на блок от данни:

Понастоящем са известни методи за конструиране на сблъсъци до 31 итерации. Поради сходството на алгоритмите SHA-2с SHA-1и наличието на потенциални уязвимости в последния, беше решено SHA-3 да се базира на напълно различен алгоритъм. На 2 октомври 2012 г. NIST одобри алгоритъма Keccak като SHA-3.

Алгоритъм за изчисляване на пръстов отпечатък под формата на псевдокод:

Обяснения:
Всички променливи са без знак, имат размер 32 бита и по време на изчисленията се сумират по модул 232
съобщение- оригинално двоично съобщение
м- конвертирано съобщение Инициализиране на променливи
(първите 32 бита дробни частикорен квадратен от първите осем прости числа [2 до 19]):
h0:= 0x6A09E667
h1:= 0xBB67AE85
h2:= 0x3C6EF372
h3:= 0xA54FF53A
h4:= 0x510E527F
h5:= 0x9B05688C
h6:= 0x1F83D9AB
h7:= 0x5BE0CD19 Постоянна маса
(първите 32 бита дробни частикубични корени от първите 64 прости числа [2 до 311]):
k :=
0x428A2F98, 0x71374491, 0xB5C0FBCF, 0xE9B5DBA5, 0x3956C25B, 0x59F111F1, 0x923F82A4, 0xAB1C5ED5,
0xD807AA98, 0x12835B01, 0x243185BE, 0x550C7DC3, 0x72BE5D74, 0x80DEB1FE, 0x9BDC06A7, 0xC19BF174,
0xE49B69C1, 0xEFBE4786, 0x0FC19DC6, 0x240CA1CC, 0x2DE92C6F, 0x4A7484AA, 0x5CB0A9DC, 0x76F988DA,
0x983E5152, 0xA831C66D, 0xB00327C8, 0xBF597FC7, 0xC6E00BF3, 0xD5A79147, 0x06CA6351, 0x14292967,
0x27B70A85, 0x2E1B2138, 0x4D2C6DFC, 0x53380D13, 0x650A7354, 0x766A0ABB, 0x81C2C92E, 0x92722C85,
0xA2BFE8A1, 0xA81A664B, 0xC24B8B70, 0xC76C51A3, 0xD192E819, 0xD6990624, 0xF40E3585, 0x106AA070,
0x19A4C116, 0x1E376C08, 0x2748774C, 0x34B0BCB5, 0x391C0CB3, 0x4ED8AA4A, 0x5B9CCA4F, 0x682E6FF3,
0x748F82EE, 0x78A5636F, 0x84C87814, 0x8CC70208, 0x90BEFFFA, 0xA4506CEB, 0xBEF9A3F7, 0xC67178F2 Предварителна обработка:
m:= съобщение ǁ [ едно малко]
m:= m ǁ , където к- най-малкото неотрицателно число, така че
(L + 1 + K) mod 512 = 448, където L е броят на битовете в съобщението (сравнимо по модул 512 до 448)
m:= m Дължина(съобщение) - дължина на оригиналното съобщение в битове като 64-битово число в порядък на байтове от порядъка на байта След това съобщението се обработва в последователни 512-битови части:
разделя съобщението на 512 битови части
Заот всяка част, разделете частта на 16 думи с дължина 32 бита (с ред на байтовете от високо към ниско в рамките на думата): w Генерирайте допълнителни 48 думи:
За i от 16 към 63
s0:= (w ротр 7) xorротр 18) xorshr 3)
s1:= (w ротр 17) xorротр 19) xorshr 10)
w[i] := w + s0 + w + s1
Инициализиране на спомагателни променливи:
a:= h0
b:= h1
c:= h2
d:=h3
e:= h4
f:=h5
g:= h6
h:=h7 Основен цикъл:
За i от 0 към 63
Σ0:= (а ротр 2) xorротр 13) xorротр 22)
Ма:= (а иб) xorив) xorив)
t2:= Σ0 + Ma
Σ1:= (напр ротр 6) xor(напр ротр 11) xor(напр ротр 25)
Ch:= (напр ие) xor ((нед) иж)
t1:= h + Σ1 + Ch + k[i] + w[i] h:= g
g:= f
f:=e
e:= d + t1
d:= c
c:= b
b:=a
a:= t1 + t2 Добавете получените стойности към предварително изчисления резултат:
h0:= h0 + a
h1:= h1 + b
h2:= h2 + c
h3:= h3 + d
h4:= h4 + e
h5:= h5 + f
h6:= h6 + g
h7:= h7 + h Вземете крайната хеш стойност:
дайджест = хеш = h0 ǁ h1 ǁ h2 ǁ h3 ǁ h4 ǁ h5 ǁ h6 ǁ h7

Използва се алгоритъмът:

  • Биткойн  - емисия на криптовалута чрез търсене на пръстови отпечатъци с определен диапазон от стойности
  • DNSSEC  - дайджести DNSKEY
  • DSA  - използва се за създаване на електронен цифров подпис
  • IPSec  - в протоколите ESPи IKE
  • OpenLDAP  - хешове на пароли
  • PGP  - използва се за създаване на електронен цифров подпис
  • S/MIME  - обобщени съобщения
  • ШАКАЛ-2  - алгоритъм за блоково криптиране
  • X.509  - използва се за създаване на електронен цифров подпис на сертификат


 


Прочетете:



Как да отмените абонамент за Megogo по телевизията: подробни инструкции Как да се отпишете от абонаменти за megogo

Как да отмените абонамент за Megogo по телевизията: подробни инструкции Как да се отпишете от абонаменти за megogo

Характеристики и предимства на услугата Megogo Една от най-големите видео услуги в Източна Европа и ОНД е Megogo. Каталогът съдържа повече от 80 хиляди...

Как да разделите диск с инсталиран Windows без загуба на данни Разделете диска 7

Как да разделите диск с инсталиран Windows без загуба на данни Разделете диска 7

Разделяне на твърд диск на дялове с помощта на Windows7 Разделяне на устройството C:\ в Win7 Когато купувате нов компютър или лаптоп с...

Защо издателите не могат да редактират всички страници

Защо издателите не могат да редактират всички страници

Потребителите, които често работят в Microsoft Word, могат да срещат определени проблеми от време на време. Вече сме обсъждали решението на много от тях...

Pandao промо кодове за точки

Pandao промо кодове за точки

Понякога, когато се опитате да влезете в официалния магазин на цифровия гигант, Play Market пише за активиране на промоционален код. За да получите цялостна...

feed-image RSS