Acasă - Windows
Moneda Sha 256. Monede pe SHA256

SHA256 - prescurtare pentru Secure Hashing Algorithm - este un algoritm de hashing actual creat de National Security Agency - Agentia Nationala de Securitate a SUA. Sarcina acestui algoritm este de a efectua anumite valori dintr-un set aleatoriu de date cu o lungime fixă. Această lungime este identificatorul. Valoarea rezultată este comparată cu duplicatele datelor originale, care nu pot fi obținute.

Domeniul principal în care se folosește algoritmul SHA256 este în diverse aplicații sau servicii care au legătură cu protecția datelor informaționale, unde s-a răspândit algoritmul de hashing securizat. Algoritmul minează și monede digitale.

SHA-256 este o funcție hash criptografică.
După cum știm cu toții, atunci când extragem monede cripto, rezolvăm problema inițială folosind procesoare CPU sau GPU. Procesele sunt reflectate în interfața programului pentru bandă, de exemplu, sub forma liniei „Acceptat 0aef41a3b”. 0aef41a3b este hash-ul. Aceasta este informația de decodare care corespunde codului hashed care va fi primit. Cu alte cuvinte, aceasta este o linie de date decriptate, în timp ce blocul virtual principal de date include mii sau chiar milioane de astfel de linii.

Cod
Acest lucru poate explica situația în care trebuie să rezolvați un număr mare de probleme înainte de a găsi blocul necesar al monedei dvs. cripto. Se dovedește că există o singură șansă în 1, 10, 100 de mii sau chiar un milion de decizii ca șirul care este decriptat să aibă valoarea exactă necesară pentru a elimina blocarea, sau va fi date personale (sau bloc). Este ca o tombolă, un joc, dar cu echipamente care pot calcula combinația câștigătoare mai rapid și mai bine decât orice miner.

Mulți oameni cred că pentru a rezolva problemele legate de hash atunci când utilizați protocolul SHA256, veți avea nevoie de hardware puternic?

Hardware

Da, acesta este cazul. Cu cât se folosește mai multă putere de calcul, cu atât mai bine, pe măsură ce șansele de a extrage criptomonede (SHA256 miner) cresc. Cu toate acestea, este important să înțelegem că un număr mare de mineri câștigă monede pe SHA256. Sunt cei care au cel mai puternic hardware. Dar nu ar trebui să fii supărat, toată lumea are toate șansele să câștige. Este ca o tragere la loterie, este imposibil de prezis când va zâmbi norocul! Miningul SHA256 este un proces distractiv și interesant care vă permite să câștigați monede virtuale.

Principiul tehnic al algoritmului
Zetacoin
Algoritmul SHA256 este implementat în prezent în toți minerii ASIC care operează pe platforma de piață, în timp ce echipamentele ASIC pentru alte funcții hash de minerit sunt încă în stadiul de dezvoltare.
Pe lângă Bitcoin, minele care folosesc algoritmul SHA256 sunt folosite în multe alte monede clonate virtuale. De exemplu, este folosit de altcoin-urile Peircoin și Namecoin. Mulți oameni sunt interesați când folosesc SHA256, care sunt criptomonedele folosite.

Cele mai relevante sunt următoarele:

Ocoin.
Tekcoin.
Zetacoin și alții
Sha256 și Scrypt sunt algoritmi. Toți cei care înțeleg exploatarea volutelor virtuale înțelege că pentru a câștiga orice monedă este necesar să o extragă (adică să descarci software-ul, să-l rulezi și să aștepți până când echipamentul informatic începe să funcționeze). Deci, scopul minării este că PC-ul rezolvă cele mai complexe probleme (funcții hash) și cu cât echipamentul informatic funcționează mai mult, cu atât mai multă monedă va fi extrasă.

Iar sarcinile pe care le rezolvă un PC pot să nu fie structurate în același mod - unele se bazează pe algoritmul SHA256, iar altele pe Scrypt (altele au fost dezvoltate, dar acestea sunt cele mai relevante printre mineri). De exemplu, Bitcoinul familiar este câștigat folosind algoritmul Sha256, iar criptomoneda DogeCoin este extrasă folosind Scrypt. Altfel spus, diferitele monede digitale folosesc diferiți algoritmi. Din ce motiv?

Și iată de ce - Sha256 s-a dovedit a fi deloc dificil și astăzi, au apărut un număr mare de dispozitive speciale (se numesc ASIC-uri), care rezolvă problemele folosind acest algoritm foarte rapid, mai rapid decât procesoarele standard puternice, așa că aceste ASIC-uri aduc minerilor mulți de ori mai multe criptomonede decât echipamentele informatice convenționale. Mai jos este un videoclip în care puteți înțelege principiul tehnic al algoritmului.

Caracteristicile protocolului SHA-256

SHA256 are unele avantaje față de alți algoritmi. Acesta este cel mai popular algoritm de minerit dintre toți cei existenți. S-a dovedit a fi de încredere pentru hacking (ceea ce nu se întâmplă des) și un algoritm eficient atât pentru problemele miniere, cât și pentru alte scopuri.

Există și dezavantaje:

Principalul dezavantaj al monedei SHA256 este controlul de către mineri.
Cei cu o putere de calcul enormă primesc cea mai mare parte a cripto-ului, ceea ce elimină unul dintre principiile principale ale banilor virtuali - descentralizarea.

Pe măsură ce au început să se facă investiții în puterea de calcul pentru o mină industrială de Bitcoin, dificultatea extragerii a crescut semnificativ și a început să necesite o putere de calcul excepțională. Acest dezavantaj este corectat în alte protocoale, cele mai inovatoare și „personalizate” pentru utilizarea monedelor digitale în mină, precum Script.

Chiar dacă SHA256 domină piața cripto în zilele noastre, își va slăbi influența în favoarea celor mai robuste și moderne protocoale. Piscinele SHA256 vor pierde teren. Astfel, algoritmii SHA-1 nu mai oferă nivelul necesar de protecție din cauza dezvoltării probabile a coliziunilor.

Criptomonedele SHA256, precum SHA512, sunt cele mai protejate de acest punct negativ, dar există încă o posibilitate de dezvoltare a riscului. Miner pe SHA256, precum și pe orice alt hashing, este procesul de rezolvare a unei probleme criptografice complexe care este generată de un program de mining bazat pe informațiile primite de la blocuri.

Exploatarea mineritului folosind funcția hash SHA256 poate fi efectuată în 3 metode:

CPU.
GPU
ASIC.
În mină, suma hash este folosită ca identificator al blocurilor care sunt deja prezente și crearea altora noi pe baza celor care sunt disponibile. Procesul de bandă este reflectat în interfață ca „acceptat f33ae3bc9...”. Unde f33ae3bc9 este suma hashing, partea de date care este necesară pentru decriptare. Blocul principal include un număr mare de sume hash de acest fel. Adică, minarea cu algoritmul SHA256 înseamnă selectarea valorii corecte a cantității hashed fără oprire, enumerarea numerelor pentru a crea următorul bloc. Cu cât echipamentul este mai puternic, cu atât sunt mai mari șansele de a deveni proprietarul acelui bloc foarte corect: viteza de sortare a diferitelor tipuri de cantități depinde de capacitate. Deoarece Bitcoin este construit pe algoritmul SHA256, o mină competitivă pe el necesită o putere de calcul extrem de mare.

Acest lucru se datorează faptului că producția de ASIC-uri, și anume un circuit special pentru un scop special, este suficientă pentru a extrage criptomonede. ASICS face posibilă extragerea de Bitcoin și alte criptomonede folosind funcția de hash SHA-256 mai rapid, eficient și mai ieftin.

Ce alte criptomonede SHA–256 pot fi extrase? SHA-256 este un clasic pentru monedele digitale: principala monedă virtuală, Bitcoin, este construită pe ea. De aceea, acest hash este folosit în furcile Bitcoin: în Bitcoin cash, Gold, Diamond.

Pe lângă acestea, SHA-256 este utilizat și în:

Aburi.
Digibyte.
Peercoin.
Namecoin.
Tikkoin.
Ocoin.
Zetacoin.
Emircoin.
Algoritmul este folosit și ca subrutină în moneda digitală Litecoin, iar algoritmul principal pentru mină va fi Scrypt.

Pseudocod hash: funcții
Pseudocod
Pseudocod.
Ceea ce face ca Scypt-Jane să fie diferit este faptul că acceptă mai mult de 3 sisteme de criptare flux diferite. Și pentru a forma o înțelegere clară a algoritmului, ar trebui să vă familiarizați cu caracteristicile funcționalității. Functii principale:

Salsa20/8.
ChaCha20.
Salsa6420/8.
În primul rând avem Salsa20/8. Aceasta este o funcție destul de simplă, a cărei sarcină principală este de a primi un șir de 192 de octeți (din numere și litere) și apoi de a-l converti într-un șir Salsa20 (x) de 64 de octeți.

Salsa20/8
Salsa20/8.
Salsa20 are două componente: criptare flux pentru criptarea datelor și o funcție de compresie (algoritm Rumba20), care este necesară pentru a comprima un șir de 192 de octeți într-unul de 64 de octeți. Pentru a spune altfel: o linie poate fi mai mare de 64 de octeți până când devine 192 de octeți, iar linia va fi comprimată la 64 de octeți. ChaCha20 are ușoare asemănări cu Salsa20: este, de asemenea, o criptare în flux, dar oferă câteva caracteristici suplimentare, de exemplu, rezistență crescută la criptoanaliza.

Chacha20 crește, de asemenea, amestecarea datelor pe rundă. Cu alte cuvinte, atunci când extrageți monede digitale ca parte a unui pool, veți observa că o rundă de minerit poate include fie o perioadă scurtă, fie o perioadă lungă de timp. Durata de timp necesară unui pool minier pentru a găsi un singur bloc este parțial determinată de amestecul mai bun oferit de Chacha20 din Skript-Jane.

Apropo, diverși factori influențează scăderea timpului rotund. O altă funcție importantă pentru amestecarea informațiilor în Script Jane este Salsa6420/8. Este o versiune îmbunătățită a Salsa20/8 și face posibilă lucrarea cu cele mai mari blocuri de octeți. Pe lângă aceste funcții, Scriptul lui Jane acceptă și o serie de hashe-uri, inclusiv SHA256. Algoritmul acceptă, de asemenea, versiunea sa cea mai inovatoare, SHA512.

Exemplu de hashing
Sistem
Sistem.
Ce este hashingul? Ideea unui hash se bazează pe distribuția cheilor într-o matrice standard H. Distribuția are loc prin calcularea unei funcții hash h pentru fiecare cheie de element. Pe baza cheii, ajută la obținerea unui număr întreg n, care va servi ca index pentru tabloul H. Este clar că ar trebui să veniți cu o funcție hashed care să ofere coduri diferite pentru diferite obiecte. De exemplu, dacă șirurile de caractere ar trebui folosite ca cheie a unui tabel hash, atunci puteți selecta o funcție hash care se bazează pe următorul algoritm (exemplu în C): int hash(char* str) (int h = 0; for (int i=0; i
Unde m este dimensiunea tabelului hashed, C este o constantă mai mare decât orice ord(c), iar ord() este o funcție care returnează codul caracterului (un număr). Vă puteți crea propria funcție hash pentru un anumit tip de date. Dar cerințele de bază pentru funcție au fost dezvoltate: trebuie să aranjeze cheile între celulele tabelului hashed cât mai uniform posibil și trebuie să fie ușor de găsit. Mai jos este un tabel. Se poate înțelege că indexurile cheilor dintr-un tabel hashed sunt rezultatul funcției h care este aplicată cheii.

Cheie
Cheie.
Imaginea arată și una dintre principalele probleme. Cu o valoare destul de mică de m (dimensiunea tabelului hashed) în raport cu n (numărul de chei) sau cu o funcție proastă, se poate întâmpla ca 2 chei să fie hashed într-o celulă comună a matricei H. Acesta este un coliziune.

Funcțiile bune tind să reducă șansa de coliziuni la zero, dar având în vedere că spațiul tuturor cheilor posibile poate fi mai mare decât dimensiunea tabelului hash H, acestea încă nu pot fi evitate. Dar experții au dezvoltat o serie de tehnologii pentru a rezolva coliziunile. Configurarea pool-ului SHA256 pentru extragerea de monede este prezentată în videoclip. Puteți înțelege cum să minați criptomonede.

SHA 256 - prescurtare pentru Secure Hashing Algorithm - este un popular algoritm de hashing criptografic dezvoltat de Agenția Națională de Securitate. Scopul lui SHA-256 este de a face anumite valori de lungime fixă ​​dintr-un set aleatoriu de date care va servi drept identificator pentru acele date.

Valoarea rezultată este comparată cu duplicatele datelor originale, care nu pot fi extrase. Principalul domeniu de aplicare al algoritmului este utilizarea în diverse aplicații sau servicii legate de securitatea informațiilor, unde funcția a devenit larg răspândită. De asemenea, este folosit ca tehnologie pentru extragerea criptomonedelor.

Acest algoritm aparține grupului de algoritmi de criptare SHA-2, care, la rândul lor, sunt dezvoltați pe baza algoritmului SHA-1, creat pentru prima dată în 1995 pentru utilizare în scopuri civile. SHA-2 în sine a fost dezvoltat de către Agenția de Securitate Națională a SUA în primăvara anului 2002. În trei ani, NSA a emis un brevet pentru utilizarea tehnologiei SHA în proiecte civile.

În 2012, Institutul Național de Standarde și Tehnologie a creat o versiune actualizată a algoritmului: SHA-3. În timp, noul algoritm va înlocui atât algoritmul principal SHA-2 actual, cât și SHA-1 deja învechit, dar încă folosit.

Suma hash nu este o tehnologie de criptare a datelor în sensul clasic, ceea ce face imposibilă decriptarea datelor în direcția opusă. Aceasta este criptare unidirecțională pentru orice cantitate de date. Toți algoritmii SHA se bazează pe metoda Merkle-Damgaard: datele sunt împărțite în grupuri uniforme, fiecare trecând printr-o funcție de compresie unidirecțională. Ca urmare, lungimea datelor este redusă.

Această metodă are două avantaje semnificative:

viteză de criptare rapidă și decriptare aproape imposibilă fără chei;
risc minim de coliziuni (imagini identice).
Unde mai este folosit?
În fiecare zi, fiecare utilizator de internet, indiferent dacă îl știe sau nu, folosește SHA-256: certificatul de securitate SSL care protejează fiecare site web include algoritmul SHA-256. Acest lucru este necesar pentru a stabili și a autentifica o conexiune sigură la site.

Avantajele lui SHA-256
SHA-256 este cel mai comun algoritm de minerit printre toți ceilalți. S-a dovedit a fi rezistent la hack-uri (cu rare excepții) și un algoritm eficient atât pentru minerit, cât și pentru alte scopuri.

Contra SHA-256
Principalul dezavantaj al SHA-256 este controlabilitatea sa de către mineri: cei cu cea mai mare putere de calcul primesc cea mai mare parte a criptomonedei, ceea ce exclude unul dintre principiile fundamentale ale criptomonedei - descentralizarea.

După ce marii investitori au început să investească în putere de calcul pentru minerit industrial Bitcoin, dificultatea extragerii a crescut exponențial și a început să necesite o putere de calcul excepțională. Acest dezavantaj a fost corectat în alte protocoale, mai moderne și „personalizate” pentru utilizare în minerit de criptomonede, precum Scrypt. În ciuda faptului că astăzi SHA-256 ocupă o mare parte a pieței criptomonedei, își va slăbi influența în favoarea unor protocoale mai sigure și mai avansate.

După ceva timp, algoritmii SHA-1 nu au mai furnizat nivelul necesar de fiabilitate din cauza apariției probabile a coliziunilor. SHA-256, ca și SHA-512, sunt mai protejate de acest defect, dar posibilitatea de apariție este încă prezentă.

Utilizare în criptomonede

Miningul cu SHA-256, ca și în cazul oricărui alt algoritm, este procesul de rezolvare a unei probleme criptografice complexe care este generată de un program de mining bazat pe datele din blocurile anterioare.

Prezentare generală a algoritmului de criptare SHA-256

Există trei moduri de a extrage folosind funcția SHA-256:

CPU (unitate centrală de procesare);
GPU (unitate de procesare grafică);
procesor specializat: ASIC.
În minerit, suma hash este utilizată ca identificator al blocurilor existente și pentru crearea unora noi pe baza celor anterioare. Procesul de extragere este afișat în interfață ca „acceptat f33ae3bc9...”. Unde f33ae3bc9 este suma hash, partea de date care trebuie decriptată. Blocul principal constă dintr-un număr mare de sume hash similare.

Adică, mineritul cu algoritmul SHA-256 este o selecție non-stop a valorii hash corecte, enumerarea numerelor pentru a crea un bloc nou. Cu cât puterea dvs. de calcul este mai mare, cu atât sunt mai mari șansele de a obține blocul corect: viteza de căutare a diferitelor sume hash depinde de putere.

Datorită faptului că Bitcoin este construit pe algoritmul SHA-256, mineritul competitiv pe acesta necesită o putere de calcul extrem de mare. Acest lucru se datorează faptului că pentru minerit Bitcoin, producția de „ASIC” - circuit integrat specific aplicației, adică un circuit integrat cu scop special, a fost stabilită de mult timp. ASICS vă permite să extrageți bitcoini și alte criptomonede folosind algoritmul SHA-256 mult mai rapid, mai eficient și mai ieftin.

Ce criptomonede folosesc algoritmul SHA-256
SHA-256 este un algoritm clasic pentru criptomonede: pe el este construită principala criptomonedă, Bitcoin. În consecință, acest algoritm este utilizat în furcile Bitcoin: Bitcoin Cash, Gold, Diamond.

În afară de acestea, SHA-256 este utilizat și în:

Steemit;
DigiByte;
PeerCoin;
NameCoin;
TeckCoin;
Ocoin;
Zetacoin;
EmerCoin.
De asemenea, algoritmul SHA-256 este folosit ca subrutină în criptomoneda Litecoin, iar algoritmul principal pentru minerit acolo este Scrypt.

SHA este o abreviere pentru Secure Hashing Algorhitm. Este un algoritm de hashing criptografic popular dezvoltat de NSA (Agenția Națională de Securitate) din SUA.
Acest algoritm aparține familiei SHA-2 de algoritmi de criptare cu o dimensiune hash de 224-512 biți, care, la rândul lor, au fost dezvoltate pe baza algoritmului de hash SHA-1 cu o dimensiune hash de 160 de biți, creat pentru prima dată în 1995 pentru utilizare în în scopuri civile (standard federal de procesare a informațiilor FIPS PUB 180-1).

Familia SHA-2 în sine a fost dezvoltată de Agenția de Securitate Națională a SUA în primăvara anului 2002 (FIPS PUB 180-2, care includea SHA-1). În trei ani, NSA a emis un brevet pentru utilizarea tehnologiei SHA și în proiecte civile (în februarie 2004, funcția hash SHA-224 a fost adăugată la FIPS PUB 180-2). În octombrie 2008, a fost lansată o nouă ediție a standardului, FIPS PUB 180-3. În martie 2012, a fost lansată cea mai recentă ediție a FIPS PUB 180-4, în care au fost adăugate funcțiile SHA-512/256 și SHA-512/224, bazate pe algoritmul de hashing SHA-512 (datorită faptului că pe 64 -biți, funcția SHA-512 este mult mai rapidă decât SHA-256 standard, proiectat pentru 32 de biți).

În 2012, Institutul Național de Standarde și Tehnologie a creat o versiune actualizată a algoritmului: SHA-3 (Keccak). SHA-3 este un algoritm de hashing cu lățime variabilă. A fost dezvoltat și publicat în 2008 de un grup de autori condus de Yoan Dymen, coautor al cărții Rijndael, autor al algoritmilor și cifrurilor MMB, SHARK, Noekeon, SQUARE și BaseKing. Pe 2 octombrie 2012, SHA-3 a câștigat competiția de algoritm de criptare NIST (Institutul Național de Standarde și Tehnologie). Competiția în sine a fost anunțată în noiembrie 2007, a fost creată și organizată pentru a completa și înlocui în continuare familiile deja învechite de funcții hash SHA-1 și SHA-2. Pe 5 august 2015, noul algoritm a fost publicat și aprobat ca noul standard FIPS 202 În implementarea SHA-3, creatorii raportează că necesită doar 12,5 cicluri pe octet atunci când este executat pe un PC obișnuit cu un procesor similar cu Intel. Core2Duo. Cu toate acestea, de fapt, atunci când a fost implementat în hardware, Keccak s-a dovedit a fi mult mai rapid decât ceilalți finaliști ai competiției. În timp, noul algoritm de hashing va înlocui atât SHA-1, acum învechit, dar încă folosit uneori, cât și algoritmul de bază, care este SHA-2.

Cum și de ce se utilizează SHA-256?
Scopul acestui algoritm este de a crea anumite valori cu lungime fixă ​​dintr-un set de date aleatorii care vor servi drept identificator pentru aceste date. Valoarea rezultată este comparată cu duplicatele datelor originale, care nu pot fi extrase (decriptate) în niciun fel. Utilizarea principală a SHA-256 este utilizarea sa în diverse servicii sau aplicații legate de criptare/decriptare, precum și securitatea informațiilor, unde această funcție este foarte utilizată. Algoritmul SHA-256 este folosit și ca tehnologie pentru extragerea mai multor criptomonede populare (Bitcoin, Steemit, DigiByte, PeerCoin, NameCoin și altele), dar mai multe despre asta mai jos.

Suma hash nu este o tehnologie de criptare a datelor în sensul său clasic, aceasta este ceea ce face imposibilă decriptarea datelor în direcția opusă. Aceasta este o criptare unidirecțională, în principiu, pentru orice cantitate de date și orice tip de date. Toți algoritmii SHA se bazează pe metoda Merkla-Damgard: mai întâi, datele sunt împărțite în grupuri omogene, apoi fiecare dintre aceste grupuri trece printr-o funcție de compresie ireversibilă și unidirecțională, în urma căreia lungimea datelor este redusă semnificativ.

Metoda are două avantaje semnificative:

Viteză rapidă de criptare și decriptare aproape imposibilă fără chei
Risc minim de coliziuni (imagini identice).
Unde mai este folosit SHA-256?
În fiecare zi, fiecare utilizator de internet, indiferent dacă știe sau nu, folosește SHA-256 aproape în fiecare zi: certificatul de securitate SSL care protejează aproape toate site-urile web se bazează pe utilizarea algoritmului SHA-256. Acest lucru este necesar pentru a stabili și a autentifica o conexiune sigură și securizată la site.

Avantajele lui SHA-256

SHA-256 este cel mai comun algoritm de criptare inteligentă printre toate celelalte. S-a dovedit a fi rezistent la hack-uri (cu rare excepții) și un algoritm eficient pentru sarcinile miniere de criptomonede, precum și pentru alte scopuri.

Contra SHA-256

Principalul dezavantaj al algoritmului în cazul mineritului este controlul său excesiv din partea minerilor: proprietarii celei mai mari puteri de calcul (în principal China) primesc majoritatea criptomonedei extrase, ceea ce exclude descentralizarea ca unul dintre principiile de bază. din aproape toate criptomonedele.

Exploatare bazată pe algoritmul SHA-256
Miningul SHA-256, la fel ca mineritul bazat pe orice alt algoritm de criptare, este procesul de rezolvare a oricărei probleme criptografice complexe create de un program de mining pe baza datelor din blocurile anterioare.

Folosind SHA-256, puteți extrage în trei moduri diferite:

CPU (unitate centrală de procesare) - cea mai lentă și cea mai dezavantajoasă metodă
Unitate de procesare grafică (GPU)
ASIC (procesor dedicat sau circuit integrat) este una dintre cele mai rapide și mai rentabile moduri
În timpul procesului de minerit, suma hash este utilizată ca identificator al blocurilor existente și pentru crearea de noi blocuri pe baza celor anterioare. Blocul principal constă dintr-un număr mare de sume hash similare. Astfel, minarea folosind algoritmul SHA-256 este un proces non-stop de selectare a valorii hash corecte și de căutare a valorilor pentru a crea un nou bloc. Cu cât este mai mare puterea de calcul a echipamentului dvs., cu atât este mai mare șansa de a obține blocul corect: viteza de căutare a sumelor hash depinde direct de capacitățile echipamentului.

Datorită faptului că mineritul Bitcoin, ca și alte criptomonede, se bazează pe algoritmul SHA-256, este necesară o putere de calcul extrem de mare pentru minerit competitiv. Acest lucru se datorează faptului că ASIC-urile și (Circuite integrate specifice aplicației) au fost folosite de mult timp pentru a extrage Bitcoin, adică circuite integrate cu scop special, care sunt proiectate doar pentru un anumit algoritm de criptare, vă permit să extrageți Bitcoin mai rapid și mai mult eficient (și mai ieftin) o altă criptomonedă, a cărei extragere se bazează pe algoritmul SHA-256.

SHA-256 poate fi numit pe bună dreptate un algoritm clasic de criptomonedă, deoarece pe acesta se bazează „aurul digital” - Bitcoin, precum și toate furcile sale (Bitcoin Cash, Gold, Diamond și altele).

SHA-256 este, de asemenea, folosit ca parte a codului programului în Litecoin, una dintre cele mai populare criptomonede, dar algoritmul principal de minerit este încă Scrypt.

Versiunea originală a algoritmului SHA-256 a fost creată de Agenția de Securitate Națională a SUA în primăvara anului 2002. Câteva luni mai târziu, Universitatea Națională de Metrologie a publicat noul protocol de criptare în standardul de securitate acceptat federal FIPS PUB 180-2. În iarna anului 2004, a fost completat cu a doua versiune a algoritmului.

În următorii 3 ani, NSA a eliberat un brevet pentru a doua generație SHA sub o licență fără drepturi de autor. Acesta este ceea ce a dat naștere utilizării tehnologiei în zonele civile.

Fiţi atenți! Un fapt destul de interesant: fiecare utilizator al World Wide Web, fără să știe, folosește acest protocol în timpul călătoriilor sale pe Internet. Vizitarea oricărei resurse web protejată de un certificat de securitate SSL declanșează automat execuția algoritmului SHA-256.

Acest protocol funcționează cu informații împărțite în părți de 512 biți (sau cu alte cuvinte, 64 de biți). Efectuează o „amestecare” criptografică a acestuia și apoi produce un cod hash de 256 de biți. Algoritmul constă într-o rundă relativ simplă care se repetă de 64 de ori.

În plus, SHA-256 are parametri tehnici destul de buni:
Indicator de dimensiune a blocului (octeți) – 64.
Lungimea maximă admisă a mesajului (octeți) este 33.
Specificația dimensiunii mesajului digest (octeți) – 32.
Dimensiunea standard a cuvântului (octeți) este 4.
Parametru de lungime a poziției interne (octeți) – 32.

Numărul de iterații într-o buclă este de numai 64.
Viteza atinsă de protocol (MiB/s) este de aproximativ 140.
Funcționarea algoritmului SHA-256 se bazează pe metoda de construcție Merkle-Damgaard, conform căreia indicatorul inițial imediat după modificarea este împărțit în blocuri, iar acestea, la rândul lor, în 16 cuvinte.

Setul de date trece printr-o buclă de 80 sau 64 de iterații. Fiecare etapă este caracterizată de lansarea hashing-ului din cuvintele care alcătuiesc blocul. Câteva dintre ele sunt gestionate de instrumentația funcției. Apoi, rezultatele conversiei sunt adunate, rezultând codul hash corect. Pentru a genera blocul următor se folosește valoarea celui precedent. Nu va fi posibil să le convertiți separat unul de celălalt.
De asemenea, merită menționate operațiunile pe 6 biți pe care funcționează protocolul:
„și” - operațiune „ȘI” pe biți;

„shr” - mută valoarea cu numărul necesar de biți la dreapta;
„putrezește” - o comandă similară în acțiune cu cea anterioară, singura diferență fiind că se efectuează o schimbare ciclică;
"||" sau concatenare - operația de conectare a părților unei structuri liniare, cel mai adesea șiruri;
„xor” este o comandă care elimină „OR”;
„+” este o operație de adăugare obișnuită.

După cum puteți vedea, acesta este un set destul de tipic de operațiuni pentru orice algoritm de criptare.

Semnificația criptografică a lui SHA-256

Pentru a determina valoarea acestui algoritm, este necesar să apelăm la criptoanaliza. Această disciplină găsește metode de decriptare a informațiilor fără a utiliza o cheie specializată.

Primele studii ale SHA-256 pentru prezența vulnerabilităților au început să fie efectuate de specialiști în 2003. La acel moment, nu au fost găsite erori în protocol.

Cu toate acestea, deja la mijlocul anului 2008, un grup de experți din India a reușit să găsească coliziuni pentru 22 de iterații ale familiei de arhitecturi SHA. Câteva luni mai târziu, a fost propusă o metodă de dezvoltare a coliziunilor pentru o versiune trunchiată a protocolului și apoi pentru 31 de iterații de hashing SHA-256 în sine.

La analiza funcției de convoluție, se testează rezistența acesteia la 2 tipuri de atacuri:
Prezența unei imagini prealabile este decriptarea mesajului inițial folosind codul hash al acestuia. Rezistența la acest tip de influență garantează o protecție fiabilă a rezultatelor conversiei.
Găsirea coliziunilor - date de ieșire similare cu caracteristici de intrare diferite. Securitatea unei semnături electronice folosind protocolul actual depinde direct de rezistența la acest tip de atac.
Creatorii celei de-a doua generații a algoritmului SHA au decis că noul mecanism de criptare va funcționa pe baza unor principii complet diferite. Astfel, în toamna anului 2012, a luat naștere protocolul seriei a treia - Keccak -.

Aplicarea practică și certificarea tehnologiei

Legea Statelor Unite permite utilizarea SHA-256 și a altor metode similare de hashing în anumite programe guvernamentale pentru a proteja informațiile. În plus, algoritmul poate fi utilizat de companiile comerciale.

Important! Prin urmare, nu este de mirare că acest protocol a fost folosit în prima monedă digitală. Emiterea de noi monede Bitcoin se realizează prin găsirea de șiruri după arhitectura SHA-256 specificată.

Cum afectează acest lucru dispozitivele specializate pentru minerit de criptomonede? Fiecare pas din acest algoritm are o formă destul de simplă - o operațiune primitivă de biți și o adăugare de 32 de biți (oricine este familiarizat cu elementele de bază ale circuitelor își poate imagina cu ușurință cum arată acest lucru în hardware). Prin urmare, pentru ca minerii ASIC să funcționeze eficient, trebuie să aveți doar o duzină de blocuri pentru executarea etapelor algoritmului.

Spre deosebire de Bitcoin, Litecoin, Dogecoin și alte „monede” similare utilizează protocolul de criptare Scrypt, care este echipat cu o funcție de creștere a complexității. În timpul funcționării sale, acest algoritm stochează 1024 de valori diferite ale funcției hash, iar la ieșire le conectează și obține rezultatul transformat. Din acest motiv, implementarea protocolului necesită o putere de calcul incomparabil mai mare.

Protocolul SHA-256 s-a dovedit a fi prea ușor și astăzi există o mulțime de dispozitive specializate (așa-numitele mineri) care îl ocolesc cu succes. Odată cu apariția lor, nu a fost nevoie să mine pe un procesor sau să asamblați ferme de pe plăci video, deoarece dispozitivele ASIC permit proprietarilor lor să câștige mult mai mult. Cu toate acestea, acest lucru are și un dezavantaj. Utilizarea minerilor centralizează prea mult criptomoneda, ceea ce înseamnă că trebuie introduse noi protocoale de hashing. Acest algoritm a devenit Scrypt - un mecanism de securitate mult mai avansat care necesită performanțe semnificative și, prin urmare, privează teoretic dispozitivele speciale de un avantaj special.

Din perspectiva utilizatorului mediu, nu există nicio diferență între protocoalele SHA-256 și Scrypt. Puteți extrage moneda digitală cu computerul sau ferma folosind oricare dintre aceste protocoale.

Algoritmul SHA-256 reprezintă în prezent peste 40% din piața totală, dar, fără îndoială, există și altele. Și în curând îl vor înlocui pe ilustrul lor predecesor. Astfel, printre cele relativ recente, este necesar să menționăm protocolul Dagger deosebit de „rezistent la mineri”, care va fi folosit în platforma descentralizată Ethereum. Poate că el va fi cel care va lua ștafeta de lider în domeniul hashingului și va lua locul lui SHA-256.

De la începuturile sale, sha256 a fost testat pe larg pentru rezistența sa folosind criptoanaliza. Criptanaliza testează rezistența funcțiilor hash la două tipuri principale de atacuri:

Găsirea coliziunilor - detectarea hashurilor identice cu diferiți parametri de intrare. Rata de succes a acestui atac compromite securitatea semnăturii digitale folosind algoritmul actual.
Găsirea unei imagini prealabile este abilitatea de a decripta mesajul original folosind hash-ul său. Acest atac compromite securitatea stocării hash-urilor parolelor de autentificare.

Analiza a fost testată pentru prima dată în 2003, dar atunci nu au fost găsite vulnerabilități. Odată cu trecerea timpului, puterea de calcul s-a dezvoltat. În 2008, au fost găsite coliziuni pentru iterațiile SHA-512 și SHA-256. În septembrie același an, a fost dezvoltată o metodă de creare a coliziunilor pentru 31 de iterații ale lui SHA256 și 27 de iterații ale lui SHA-512.

Evident, a sosit momentul să dezvoltăm o nouă funcție criptorezistentă. În 2012, NSA a inventat SHA-3. Treptat, algoritmul actualizat va înlocui predecesorii săi mai puțin rezistenți la criptografie.

Exploatare pe SHA 256
Legea SUA permite utilizarea SHA și a funcțiilor hash similare ca parte a altor protocoale și algoritmi în anumite aplicații federale de securitate a informațiilor non-secrete. SHA-2 poate fi folosit de organizații private și comerciale.

Nu este de mirare că a fost folosit în criptomonede. Minerii colectează toate tranzacțiile într-un bloc și apoi încep să-l hashing. Când este găsită o valoare hash care se potrivește cu regulile sistemului, blocul este considerat gata pentru a fi atașat la sfârșitul blockchain-ului. Noul bloc va fi găsit de cineva care poate calcula valorile hash foarte rapid. Viteza de calcul depinde de puterea echipamentului. Trei tipuri de echipamente pot fi folosite pentru a extrage Bitcoin:

CPU (unitate centrală de procesare);
GPU (placi video);
ASIC (Application Specific Device).
Rețeaua Bitcoin este concepută în așa fel încât fiecare bloc nou trebuie găsit o dată la 10 minute. Numărul de participanți la rețea este în continuă schimbare, dar timpul trebuie să rămână constant. Pentru a asigura timpi de rezidență egali, sistemul ajustează dificultatea de calcul în funcție de numărul de mineri. Criptomonedele au câștigat popularitate recent, iar numărul de mineri a crescut dramatic. Pentru a preveni găsirea prea rapidă a blocurilor, a crescut și complexitatea calculelor.

Bitcoin a început să fie extras pe procesoare. Apoi, când puterea lor a devenit insuficientă, au trecut la plăcile video. În curând plăcile video nu au mai putut face față. Apoi au fost inventate ASIC-urile - dispozitive speciale concepute pentru calcule folosind algoritmul sha 256. Un ASIC este mult mai puternic și mai eficient din punct de vedere energetic decât mai multe plăci video.

Minerii întreprinzători creează ferme uriașe din ASIC-uri. Pe lângă costul ridicat al echipamentului în sine, o astfel de fermă primește în fiecare lună facturi de energie electrică de câteva zeci de mii de dolari. Acum, mineritul Bitcoin are sens doar în astfel de ferme industriale, un computer de acasă sau chiar o fermă cu mai multe plăci video nu va putea concura cu ele și nici măcar să recupereze electricitatea.

Cu toate acestea, acest lucru este ușor de calculat. Există calculatoare pentru a calcula profitabilitatea mineritului pe sha256. De exemplu, https://www.coinwarz.com/miningprofitability/sha-256. Introduceți hashrate-ul echipamentului dvs. (puterea de calcul), consumul de energie și costul acestuia în formular, serviciul vă va calcula profitul.

Altcoins SHA-256
Să ne uităm la lista și lista de criptomonede care funcționează pe sha 256.

Bitcoin Cash (BCH)
O furcă de Bitcoin care s-a separat de acesta la 1 august 2017. Dimensiunea blocului în Bitcoin clasic este de 1 MB. Rețeaua a crescut atât de mult încât toate tranzacțiile nu se mai pot încadra într-un bloc. Acest lucru a dus la formarea de cozi de tranzacții și la o creștere a taxelor pentru efectuarea plăților. Comunitatea a decis să introducă un nou protocol, conform căruia blocul a crescut la 2 MB, unele informații au început să fie stocate în afara blockchain-ului, iar intervalul de timp pentru recalcularea complexității a fost redus de la două săptămâni la o zi.

Namecoin (NMC)
Este un sistem de stocare și transmitere a combinațiilor nume-valoare bazat pe tehnologia Bitcoin. Cea mai faimoasă aplicație a sa a fost sistemul de distribuție a numelor de domeniu, care este independent de ICANN și, prin urmare, face imposibilă repunerea în posesie a domeniului. Namecoin a fost lansat în 2011, rulează pe software-ul de minerit Bitcoin transmis către serverul pe care rulează Namecoin.

DigiByte (DGB)
O criptomonedă lansată în 2013 cu scopul de a îmbunătăți performanța Bitcoin și Litecoin. Diferențele DigiByte:

Volatilitatea scăzută se realizează datorită numărului mare de monede emise (până la 21 de miliarde), ceea ce asigură costul redus al acestora și ușurința de utilizare în calcule;
Tranzacții mai rapide prin dublarea dimensiunii blocului la fiecare doi ani;
Comisioane mici sau fără comisioane;

Procesul de extragere este împărțit în cinci algoritmi care vă permit să extrageți monede independent unul de celălalt. Puteți folosi ASIC-uri pentru SHA-256 și Scrypt, plăci video pentru Groestl și Skein și un procesor pentru Qubit.
Algoritmul SHA 256 este cel mai comun dintre criptomonede. Acest lucru a fost cauzat de popularitatea și succesul Bitcoin și de dorința dezvoltatorilor de altcoin de a crea monede similare. Creșterea complexității de calcul i-a determinat pe mineri să caute modalități de a extrage mai eficient, ceea ce a dus la apariția ASIC-urilor.

Proprietarii de ferme uriașe ASIC au câștigat un avantaj în minerit și i-au lipsit pe cei care nu doresc să investească în echipamente scumpe de sensul și dorința de a mine. Toate mineritul sunt concentrate în mâinile câtorva giganți. Principiul principal al criptomonedelor - descentralizarea - este amenințat. Dezvoltatorii de criptomonede înțeleg acest lucru mai bine decât oricine altcineva, așa că se străduiesc să folosească algoritmi în blockchain-urile lor pentru care ar fi imposibil de creat ASIC-uri. Exemple de succes sunt Ethereum și Monero.

Protocolul este conceput pentru date care sunt împărțite în părți, fiecare cu dimensiunea de 64 de octeți. Algoritmul asigură consolidarea, în urma căreia apare un cod de 256 de biți. Tehnologia de criptare se bazează pe o rundă relativ simplă, a cărei ciclicitate este de 64 de ori.

Dimensiunea blocului de 64 de octeți.
Lungimea maximă a codului criptat este de 33 de octeți.
Parametrii rezumatului mesajelor – 32 de octeți.
Dimensiunea implicită a cuvântului este de 4 octeți.
Numărul de repetări într-un ciclu este de 64.
Viteza algoritmului este de 140 Mbit/s.
După cum am menționat mai devreme, protocolul SHA-256 se bazează pe conceptul Merkle-Damgaard, ceea ce înseamnă că este mai întâi împărțit în blocuri și abia apoi în cuvinte individuale.

Setul de informații trece printr-o serie de repetări - 64 sau 80. Fiecare ciclu este însoțit de transformarea unui bloc de cuvinte. Codul hash final este generat prin însumarea valorilor inițiale.

Parametrii SHA

Criptomonede cu algoritm SHA-256
Să luăm în considerare monedele digitale, a căror extragere este efectuată conform principiilor algoritmului SHA-256:

Bitcoin, o monedă care nu mai are nevoie de introducere, rămâne cel mai popular activ cripto.
Peercoin - unicitatea constă în faptul că codul este creat pe baza Bitcoin, dar mecanismul PoS este folosit pentru a proteja rețeaua, iar PoW pentru a distribui monede.
Namecoin este o tehnologie open source care îmbunătățește semnificativ securitatea, confidențialitatea și descentralizarea.
Unobtaniu – caracterizat prin expunere minimă la inflație. Va dura aproximativ 300 de ani pentru a extrage monede Unobtanium.
Deutsche eMark este o rețea digitală pentru transferul diferitelor active, cum ar fi bani. Schimbul se realizează fără intermediari.
BetaCoin este un mijloc internațional de plată care funcționează pe același principiu ca și sistemul Bitcoin.

Joulecoin – oferă cea mai rapidă confirmare posibilă a tranzacțiilor, bazată pe Bitcoin.
IXCoin este un alt proiect open source bazat pe o rețea peer-to-peer.
Steemit este o platformă Blockchain care recompensează utilizatorii pentru publicarea de conținut unic.
De asemenea, este de remarcat faptul că algoritmul SHA-256 este utilizat în sistemul Litecoin, dar numai într-o subrutină. Protocolul Scrypt este utilizat pentru minerit.

Exploatarea criptomonedelor folosind algoritmul SHA-256
Să începem cu faptul că puteți extrage monede ale căror sisteme funcționează folosind acest protocol în trei moduri:

CPU;
GPU;
ASIC.
Schema de minerit

Dificultatea minării depinde direct de ce fel de criptomonedă vorbim. Cu toate acestea, în orice caz, dispozitivele ASIC se caracterizează prin cea mai mare eficiență, al căror dezavantaj principal este costul lor excesiv de ridicat.

În medie, un miner ASIC costă aproximativ 100 de mii de ruble (Asic Miner AVALON 821), dar puteți achiziționa și modele mai scumpe, al căror preț ajunge la jumătate de milion de ruble (Asic Miner BITFURY B8 16NM 50 TH/S).

În ceea ce privește minarea criptomonedei pe procesoare, această metodă este considerată cea mai puțin eficientă. Mai ales când vine vorba de moneda digitală Bitcoin.

Cea mai adecvată soluție este o fermă de plăci video. În medie, costul unei ferme profitabile variază între 1000 și 2000 USD. Ce placă video ar trebui să aleg pentru extragerea criptomonedei folosind algoritmul SHA-256?

Dacă vorbim de Nvidia, cea mai bună soluție ar fi placa video GTX 1080 Ti (1400 MH/s). Desigur, concurentul direct AMD nu este nici el în urmă absolut toate cardurile din seria Vega sunt potrivite pentru minerit. Adaptorul video Radeon RX Vega oferă minerit la o viteză de 1200 MH/S. Acesta este genul de echipament care ar trebui preferat.

Dacă sunteți în căutarea unei opțiuni mai ieftine, atunci puteți achiziționa un Radeon 7970, astfel de echipamente fiind capabile să livreze până la 800 MH/s. Nu uitați că, pe lângă plăcile video, sunt necesare alte echipamente pentru a rula ferma, de exemplu, radiatoare de răcire, sursă de alimentare, memorie RAM etc.

Acesta este tot ce trebuie să știe minerii despre algoritmul SHA-256. Desigur, multe criptomonede moderne folosesc protocolul Scrypt, dar extragerea celei mai populare monede (BTC) este încă efectuată conform acestui principiu.

Alexandru Markov

Abrevierea SHA 256 înseamnă Secure Hashing Algorithm - un mecanism popular de hashing creat de specialiștii de la NSA. Sarcina cheie a algoritmului este de a converti informații aleatoare în valori cu o lungime fixă, care va fi folosită în viitor pentru a identifica aceste informații.

Istoria apariției

Să observăm imediat că acesta este un algoritm de a doua generație, creat pe baza predecesorului său - SHA-1, care, la rândul său, a fost dezvoltat în 1995 exclusiv pentru utilizare în scopuri civile. O versiune actualizată a algoritmului acum popular a fost creată de angajații Agenției Naționale de Securitate în 2002.

Trei ani mai târziu, a apărut un brevet care permitea folosirea algoritmului în scopuri civile. A treia versiune a mecanismului popular a apărut în 2012, dezvoltarea sa a fost realizată de specialiști de la Agenția Națională de Standarde. De-a lungul timpului, SHA-3 și-a înlocuit complet predecesorii.

Nu este posibilă decriptarea datelor convertite deoarece suma hash nu este considerată un proces de criptare în interpretarea clasică a acestui proces. Algoritmul de criptare unidirecțională procesează o cantitate nelimitată de informații.

Este de remarcat faptul că absolut toate versiunile existente ale Secure Hashing Algorithm au fost create conform principiului Merkle-Damgaard: informațiile sunt împărțite în categorii uniforme. Fiecare grup este supus unei compresii unidirecționale, ceea ce duce la o lungime semnificativ redusă a datelor.

Această metodă de criptare are multe avantaje:

  • compresia datelor se realizează rapid;
  • este imposibil să derulați înapoi procesul de conversie fără chei;
  • probabilitatea de coliziuni este redusă la zero.

Parametrii tehnici

Protocolul este conceput pentru date care sunt împărțite în părți, fiecare cu dimensiunea de 64 de octeți. Algoritmul asigură consolidarea, în urma căreia apare un cod de 256 de biți. Tehnologia de criptare se bazează pe o rundă relativ simplă, a cărei ciclicitate este de 64 de ori.

  • Dimensiunea blocului de 64 de octeți.
  • Lungimea maximă a codului criptat este de 33 de octeți.
  • Parametrii rezumatului mesajelor – 32 de octeți.
  • Dimensiunea implicită a cuvântului este de 4 octeți.
  • Numărul de repetări într-un ciclu este de 64.
  • Viteza algoritmului este de 140 Mbit/s.

După cum am menționat mai devreme, protocolul SHA-256 se bazează pe conceptul Merkle-Damgaard, ceea ce înseamnă că este mai întâi împărțit în blocuri și abia apoi în cuvinte individuale.

Setul de informații trece printr-o serie de repetări - 64 sau 80. Fiecare ciclu este însoțit de transformarea unui bloc de cuvinte. Codul hash final este generat prin însumarea valorilor inițiale.

Criptomonede cu algoritmul SHA-256

Să luăm în considerare monedele digitale, a căror extragere este efectuată conform principiilor algoritmului SHA-256:

  • Bitcoin, o monedă care nu mai are nevoie de introducere, rămâne cel mai popular activ cripto.
  • Peercoin - unicitatea constă în faptul că codul este creat pe baza Bitcoin, dar mecanismul este folosit pentru a proteja rețeaua, iar PoW este folosit pentru a distribui monede.
  • Namecoin este o tehnologie open source care îmbunătățește semnificativ securitatea, confidențialitatea și descentralizarea.
  • Unobtaniu – caracterizat prin expunere minimă la inflație. Va dura aproximativ 300 de ani pentru a extrage monede Unobtanium.
  • Deutsche eMark este o rețea digitală pentru transferul diferitelor active, cum ar fi bani. Schimbul se realizează fără intermediari.
  • BetaCoin este un mijloc internațional de plată care funcționează pe același principiu ca și sistemul Bitcoin.
  • Joulecoin – oferă cea mai rapidă confirmare posibilă a tranzacțiilor, bazată pe Bitcoin.
  • IXCoin este un alt proiect open source bazat pe o rețea peer-to-peer.
  • – Platformă Blockchain care recompensează utilizatorii pentru publicarea de conținut unic.

De asemenea, este de remarcat faptul că algoritmul SHA-256 este utilizat în sistemul Litecoin, dar numai într-o subrutină. Protocolul Scrypt este utilizat pentru minerit.

Exploatarea criptomonedelor folosind algoritmul SHA-256

Să începem cu faptul că puteți extrage monede ale căror sisteme funcționează folosind acest protocol în trei moduri:

  • ASIC.

Dificultatea minării depinde direct de ce fel de criptomonedă vorbim. Cu toate acestea, în orice caz, dispozitivele ASIC se caracterizează prin cea mai mare eficiență, al căror dezavantaj principal este costul lor excesiv de ridicat.

În medie, un miner ASIC costă aproximativ 100 de mii de ruble (Asic Miner AVALON 821), dar puteți achiziționa și modele mai scumpe, al căror preț ajunge la jumătate de milion de ruble (Asic Miner BITFURY B8 16NM 50 TH/S).

În ceea ce privește minarea criptomonedei pe procesoare, această metodă este considerată cea mai puțin eficientă. Mai ales când vine vorba de moneda digitală Bitcoin.

Cea mai potrivită soluție este de la plăcile video. În medie, costul unei ferme profitabile variază între 1000 și 2000 USD. Ce placă video ar trebui să aleg pentru extragerea criptomonedei folosind algoritmul SHA-256?

Dacă vorbim despre Nvidia, atunci cea mai bună soluție ar fi o placă video (1400 MH/s). Desigur, concurentul direct AMD nu este nici el în urmă absolut toate cardurile din seria Vega sunt potrivite pentru minerit. Adaptorul video Radeon RX Vega oferă minerit la o viteză de 1200 MH/S. Acesta este genul de echipament care ar trebui preferat.

Dacă sunteți în căutarea unei opțiuni mai ieftine, atunci puteți achiziționa un Radeon 7970, astfel de echipamente fiind capabile să livreze până la 800 MH/s. Nu uitați că, pe lângă plăcile video, sunt necesare alte echipamente pentru a rula ferma, de exemplu, radiatoare de răcire, sursă de alimentare, memorie RAM etc.

Concluzie

Acesta este tot ce trebuie să știe minerii despre algoritmul SHA-256. Desigur, multe criptomonede moderne folosesc protocolul Scrypt, dar extragerea celei mai populare monede (BTC) este încă efectuată conform acestui principiu.

În acest articol, am decis să colectăm criptomonede populare create folosind algoritmul sha256. Ce pot să spun, există alte câteva monede bune, dar cele mai multe dintre ele fie sunt în curs de dezvoltare, fie sunt în mod clar înșelătorii fără un site web și o comunitate normale.

Bitcoin

  1. cost: 16.564,70 USD;
  2. capitalizare: 277.203.413.279 $;
  3. tranzacționate la burse: Toate;

Cred că orice comentariu este inutil, Bitcoin este Bitcoin în Africa, dar cei leneși nu au auzit de el.

Peercoin

  1. cost: 3,44 USD;
  2. capitalizare: 84.219.271 $;
  3. tranzacționate pe burse: WEX, Bit-Z, Bittrex, Poloniex, YoBit, Cryptopia, HitBTC, LiteBit.eu;

Peercoin este una dintre monedele cu adevărat unice. Codul său se bazează pe Bitcoin de aur digital, dar folosește această tehnologie într-un mod ușor diferit. Acesta este modul în care sistemul Proof of Stake este utilizat pentru a proteja întreaga rețea de monede. Proof of Work este, de asemenea, utilizat în Peercoin ca mecanism de distribuire corectă a monedelor.

Namecoin

  1. cost: 3,00 USD;
  2. capitalizare: 44.142.739 $;
  3. tranzacționate pe burse: WEX, Poloniex, Livecoin, Cryptopia, YoBit, Coingi;

Namecoin este o tehnologie experimentală, open-source, care îmbunătățește descentralizarea, securitatea, protecția împotriva cenzurii, confidențialitatea și viteza anumitor componente ale infrastructurii Internet, cum ar fi DNS și identitate.
În esență, Namecoin este un sistem de înregistrare și transfer perechi cheie/valoare bazat pe tehnologia Bitcoin.

Dacă Bitcoin eliberează bani, Namecoin eliberează DNS, identitate și alte tehnologii.

Unobtaniu

  1. cost: 89,32 USD;
  2. capitalizare: 17.677.687 dolari;
  3. tranzacționate pe burse: Cryptopia, C-CEX, Bleutrade, CoinExchange;

Unobtanium este o criptomonedă SHA256 unică pentru inflație scăzută, deficit, lansare și distribuție corectă. Doar 250.000 de Uno vor fi extrase vreodată în următorii 300 de ani. Unobtanium se combină cu Bitcoin pentru a crea un blockchain sigur, de mare dificultate, care este de 3 ori mai rapid decât Bitcoin. Uno este rar nu numai pentru monedele pe care le produce, ci și pentru lansarea și distribuirea corectă. Uno nu a fost preprogramat. Lansarea a fost pre-anunțată de Bitcointalk și, fără îndoială, pe bună dreptate, cu primele 1000 de blocuri extrase cu o recompensă mică pentru a se asigura că minerii au avut timp să configureze hardware-ul.

Deutsche eMark

  1. cost: 0,047230 USD;
  2. capitalizare: 1.530.697 $;
  3. tranzacționate pe burse: Cryptopia, YoBit, CoinExchange;

Deutsche eMark este o monedă digitală care funcționează folosind tehnologia blockchain, care, la rândul ei, este o rețea digitală. În această rețea, două persoane pot transfera direct valori, cum ar fi bani. Băncile sau bursele nu mai sunt necesare, deoarece ambele părți pot fi de acord personal cu schimbul. Blockchain inițiază o tranzacție în câteva secunde. Remitențele străine, împrumuturile și tranzacționarea cu acțiuni ar putea funcționa fără intervenție instituțională, datorită blockchain-ului. Ei bine, ca client, nu trebuie să plătiți mai mult pentru asta.

Odată cu popularitatea tot mai mare a criptomonedei, tot mai mulți oameni încep să o perceapă ca pe un instrument financiar promițător. Cu toate acestea, puțini oameni se gândesc la valoarea pe care o reprezintă pentru progresul științific și tehnologic. La urma urmei, pentru a înțelege esența acestui fenomen, este necesar să treci prin jungla reală a conceptelor criptografice, precum și prin abrevieri neobișnuite și misterioase precum SHA-256. Acest lucru va fi discutat în articolul de astăzi.

Ce este mineritul?

Mineritul este componenta principală a mecanismului de securitate al oricărei monede digitale. Principiul de funcționare este că minerii grupează o operațiune finalizată într-un singur bloc, care a fost deja transformat de un număr mare de ori pentru a stabili un cod hash rar excepțional, care îndeplinește cerințe speciale. Dacă se găsește o astfel de valoare, blocul este extras și adăugat la blockchain-ul monedei. O astfel de activitate de calcul nu oferă niciun beneficiu în afară de creșterea complexității generării blocului necesar. Pe de altă parte, doar datorită acesteia utilizatorii de monedă electronică pot fi siguri că platforma lor nu va fi luată sub control și centralizat.

O funcție hash standard ia ca intrare un bloc cu anumite informații, producând o valoare aleatorie și imprevizibilă ca ieșire. Este conceput astfel încât să nu existe o metodă optimă pentru a găsi indicatorul necesar, trebuie să continuați căutarea din nou și din nou până când găsiți un cod hash adecvat;

Unul dintre cele mai populare protocoale de calcul este SHA-256. Este folosit de prima criptomonedă din lume - Bitcoin. Mai mult, pentru a crește nivelul de securitate, algoritmul este folosit de 2 ori și se numește dublu.

În Bitcoin, criteriul de adecvare a unui hash este numărul necesar de „0” la începutul acestuia. Găsirea unei astfel de valori este, de asemenea, incredibil de dificilă, cum ar fi, de exemplu, găsirea unui număr de mașină sau de telefon mobil care se termină cu o pereche de 0. Desigur, a face acest lucru pentru o funcție hash este de multe ori mai dificil. În prezent, valoarea corectă ar include aproximativ 17 zerouri de început, care este doar unul dintre 1,4 ori 10 până la a 20-a putere. Făcând o comparație, găsirea unui astfel de hash este mult mai dificilă decât găsirea unui anumit grăunte de nisip printre toată masa nesfârșită de nisip de pe planetă.

Versiunea originală a algoritmului SHA-256 a fost creată de Agenția de Securitate Națională a SUA în primăvara anului 2002. Câteva luni mai târziu, Universitatea Națională de Metrologie a publicat noul protocol de criptare în standardul de securitate acceptat federal FIPS PUB 180-2. În iarna anului 2004, a fost completat cu a doua versiune a algoritmului.

În următorii 3 ani, NSA a eliberat un brevet pentru a doua generație SHA sub o licență fără drepturi de autor. Acesta este ceea ce a dat naștere utilizării tehnologiei în zonele civile.

Fiţi atenți! Un fapt destul de interesant: fiecare utilizator al World Wide Web, fără să știe, folosește acest protocol în timpul călătoriilor sale pe Internet. Vizitarea oricărei resurse web protejată de un certificat de securitate SSL declanșează automat execuția algoritmului SHA-256.

Acest protocol funcționează cu informații împărțite în părți de 512 biți (sau cu alte cuvinte, 64 de biți). Efectuează o „amestecare” criptografică a acestuia și apoi produce un cod hash de 256 de biți. Algoritmul constă într-o rundă relativ simplă care se repetă de 64 de ori.

În plus, SHA-256 are parametri tehnici destul de buni:

  • Indicator de dimensiune a blocului (octeți) – 64.
  • Lungimea maximă admisă a mesajului (octeți) este 33.
  • Specificația dimensiunii mesajului digest (octeți) – 32.
  • Dimensiunea standard a cuvântului (octeți) este 4.
  • Parametru de lungime a poziției interne (octeți) – 32.
  • Numărul de iterații într-o buclă este de numai 64.
  • Viteza atinsă de protocol (MiB/s) este de aproximativ 140.

Funcționarea algoritmului SHA-256 se bazează pe metoda de construcție Merkle-Damgaard, conform căreia indicatorul inițial imediat după modificarea este împărțit în blocuri, iar acestea, la rândul lor, în 16 cuvinte.

Setul de date trece printr-o buclă de 80 sau 64 de iterații. Fiecare etapă este caracterizată de lansarea hashing-ului din cuvintele care alcătuiesc blocul. Câteva dintre ele sunt gestionate de instrumentația funcției. Apoi, rezultatele conversiei sunt adunate, rezultând codul hash corect. Pentru a genera blocul următor se folosește valoarea celui precedent. Nu va fi posibil să le convertiți separat unul de celălalt.

De asemenea, merită menționate operațiunile pe 6 biți pe care funcționează protocolul:

  • „și” - operațiune „ȘI” pe biți;
  • „shr” - mută valoarea cu numărul necesar de biți la dreapta;
  • „putrezește” - o comandă similară în acțiune cu cea anterioară, singura diferență fiind că se efectuează o schimbare ciclică;
  • "||" sau concatenare - operația de conectare a părților unei structuri liniare, cel mai adesea șiruri;
  • „xor” este o comandă care elimină „OR”;
  • „+” este o operație de adăugare obișnuită.

După cum puteți vedea, acesta este un set destul de tipic de operațiuni pentru orice algoritm de criptare.

Pentru a determina valoarea acestui algoritm, este necesar să apelăm la criptoanaliza. Această disciplină găsește metode de decriptare a informațiilor fără a utiliza o cheie specializată.

Primele studii ale SHA-256 pentru prezența vulnerabilităților au început să fie efectuate de specialiști în 2003. La acel moment, nu au fost găsite erori în protocol.

Cu toate acestea, deja la mijlocul anului 2008, un grup de experți din India a reușit să găsească coliziuni pentru 22 de iterații ale familiei de arhitecturi SHA. Câteva luni mai târziu, a fost propusă o metodă de dezvoltare a coliziunilor pentru o versiune trunchiată a protocolului și apoi pentru 31 de iterații de hashing SHA-256 în sine.

La analiza funcției de convoluție, se testează rezistența acesteia la 2 tipuri de atacuri:

  1. Prezența unei imagini prealabile este decriptarea mesajului inițial folosind codul hash al acestuia. Rezistența la acest tip de influență garantează o protecție fiabilă a rezultatelor conversiei.
  2. Găsirea coliziunilor - date de ieșire similare cu caracteristici de intrare diferite. Securitatea unei semnături electronice folosind protocolul actual depinde direct de rezistența la acest tip de atac.

Creatorii celei de-a doua generații a algoritmului SHA au decis că noul mecanism de criptare va funcționa pe baza unor principii complet diferite. Astfel, în toamna anului 2012, a luat naștere protocolul seriei a treia - Keccak -.

Aplicarea practică și certificarea tehnologiei

Legea Statelor Unite permite utilizarea SHA-256 și a altor metode similare de hashing în anumite programe guvernamentale pentru a proteja informațiile. În plus, algoritmul poate fi utilizat de companiile comerciale.

Important! Prin urmare, nu este de mirare că acest protocol a fost folosit în prima monedă digitală. Emiterea de noi monede Bitcoin se realizează prin găsirea de șiruri după arhitectura SHA-256 specificată.

Cum afectează acest lucru dispozitivele specializate pentru minerit de criptomonede? Fiecare pas din acest algoritm are o formă destul de simplă - o operațiune primitivă de biți și o adăugare de 32 de biți (oricine este familiarizat cu elementele de bază ale circuitelor își poate imagina cu ușurință cum arată acest lucru în hardware). Prin urmare, pentru ca minerii ASIC să funcționeze eficient, trebuie să aveți doar o duzină de blocuri pentru executarea etapelor algoritmului.

Spre deosebire de Bitcoin, Litecoin, Dogecoin și alte „monede” similare utilizează protocolul de criptare Scrypt, care este echipat cu o funcție de creștere a complexității. În timpul funcționării sale, acest algoritm stochează 1024 de valori diferite ale funcției hash, iar la ieșire le conectează și obține rezultatul transformat. Din acest motiv, implementarea protocolului necesită o putere de calcul incomparabil mai mare.

Concluzie

Pentru a rezuma, putem spune că protocolul SHA-256 s-a dovedit a fi prea ușor și astăzi există o mulțime de dispozitive specializate (așa-numitele mineri) care îl ocolesc cu succes. Odată cu apariția lor, nu a fost nevoie să mine pe un procesor sau să asamblați ferme de pe plăci video, deoarece dispozitivele ASIC permit proprietarilor lor să câștige mult mai mult. Cu toate acestea, acest lucru are și un dezavantaj. Utilizarea minerilor centralizează prea mult criptomoneda, ceea ce înseamnă că trebuie introduse noi protocoale de hashing. Acest algoritm a devenit Scrypt - un mecanism de securitate mult mai avansat care necesită performanțe semnificative și, prin urmare, privează teoretic dispozitivele speciale de un avantaj special.

Din perspectiva utilizatorului mediu, nu există nicio diferență între protocoalele SHA-256 și Scrypt. Puteți extrage moneda digitală cu computerul sau ferma folosind oricare dintre aceste protocoale.

Algoritmul SHA-256 reprezintă în prezent peste 40% din piața totală, dar, fără îndoială, există și altele. Și în curând îl vor înlocui pe ilustrul lor predecesor. Astfel, printre cele relativ recente, este necesar să menționăm protocolul Dagger deosebit de „rezistent la mineri”, care va fi folosit în platforma descentralizată Ethereum. Poate că el va fi cel care va lua ștafeta de lider în domeniul hashingului și va lua locul lui SHA-256.

SHA-256 este o funcție unidirecțională pentru crearea unei amprente digitale cu lungime fixă ​​(256 biți, 32 octeți) din datele de intrare cu o dimensiune de până la 2,31 exaocteți (2⁶⁴ biți) și este un caz special al familiei SHA-2 de criptografice. algoritmi ( Algoritmul Secure Hash Versiunea 2) publicat de NSA din SUA în 2002.

Funcții hash de familie SHA-2 sunt construite pe baza structurii Merkle - Damgard.

Mesajul original după adăugare este împărțit în blocuri, fiecare bloc de 16 cuvinte. Algoritmul trece fiecare bloc de mesaj printr-o buclă cu 64 de iterații. La fiecare iterație, 2 cuvinte sunt transformate, funcția de transformare este setată de cuvintele rămase. Rezultatele procesării fiecărui bloc sunt adunate, suma este valoarea funcției hash. Deoarece starea internă este inițializată ca urmare a procesării blocului anterior, nu este posibilă procesarea blocurilor în paralel. Reprezentare grafică a unei iterații de procesare a unui bloc de date:

În prezent, sunt cunoscute metode pentru construirea coliziunilor de până la 31 de iterații. Datorită asemănării algoritmice SHA-2 Cu SHA-1și prezența unor potențiale vulnerabilități în acestea din urmă, s-a decis ca SHA-3 să se bazeze pe un algoritm complet diferit. Pe 2 octombrie 2012, NIST a aprobat algoritmul Keccak ca SHA-3.

Algoritm pentru calcularea unei amprente sub formă de pseudocod:

Explicatii:
Toate variabilele sunt nesemnate, au o dimensiune de 32 de biți și în timpul calculelor sunt însumate modulo 232
mesaj- mesaj binar original
m- mesaj convertit Inițializarea variabilelor
(primii 32 de biți părți fracționale rădăcini pătrate ale primelor opt numere prime [2 la 19]):
h0:= 0x6A09E667
h1:= 0xBB67AE85
h2:= 0x3C6EF372
h3:= 0xA54FF53A
h4:= 0x510E527F
h5:= 0x9B05688C
h6:= 0x1F83D9AB
h7:= 0x5BE0CD19 Masa constanta
(primii 32 de biți părți fracționale rădăcini cubice ale primelor 64 de numere prime [2 la 311]):
k :=
0x428A2F98, 0x71374491, 0xB5C0FBCF, 0xE9B5DBA5, 0x3956C25B, 0x59F111F1, 0x923F82A4, 0xAB1C5ED5,
0xD807AA98, 0x12835B01, 0x243185BE, 0x550C7DC3, 0x72BE5D74, 0x80DEB1FE, 0x9BDC06A7, 0xC19BF174,
0xE49B69C1, 0xEFBE4786, 0x0FC19DC6, 0x240CA1CC, 0x2DE92C6F, 0x4A7484AA, 0x5CB0A9DC, 0x76F988DA,
0x983E5152, 0xA831C66D, 0xB00327C8, 0xBF597FC7, 0xC6E00BF3, 0xD5A79147, 0x06CA6351, 0x14292967,
0x27B70A85, 0x2E1B2138, 0x4D2C6DFC, 0x53380D13, 0x650A7354, 0x766A0ABB, 0x81C2C92E, 0x92722C85,
0xA2BFE8A1, 0xA81A664B, 0xC24B8B70, 0xC76C51A3, 0xD192E819, 0xD6990624, 0xF40E3585, 0x106AA070,
0x19A4C116, 0x1E376C08, 0x2748774C, 0x34B0BCB5, 0x391C0CB3, 0x4ED8AA4A, 0x5B9CCA4F, 0x682E6FF3,
0x748F82EE, 0x78A5636F, 0x84C87814, 0x8CC70208, 0x90BEFFFA, 0xA4506CEB, 0xBEF9A3F7, 0xC67178F2 Pre-tratament:
m:= mesaj ǁ [ un pic]
m:= m ǁ , unde k- cel mai mic număr nenegativ astfel încât
(L + 1 + K) mod 512 = 448, unde L este numărul de biți din mesaj (comparabil modulo 512 la 448)
m:= m Lungime(mesaj) - lungimea mesajului original în biți ca număr de 64 de biți cu ordinea octeților de la mare la mic Apoi, mesajul este procesat în bucăți succesive de 512 biți:
împărțiți mesajul în bucăți de 512 biți
Pentru din fiecare bucată, împărțiți piesa în 16 cuvinte cu lungimea de 32 de biți (cu ordinea octeților de la mare la mic în cuvânt): w Generați 48 de cuvinte suplimentare:
Pentru i din 16 la 63
s0:= (w rotr 7) xor(w rotr 18) xor(w shr 3)
s1:= (w rotr 17) xor(w rotr 19) xor(w shr 10)
w[i] := w + s0 + w + s1
Inițializarea variabilelor auxiliare:
a:= h0
b:= h1
c:=h2
d:=h3
e:=h4
f:=h5
g:=h6
h:=h7 Bucla principală:
Pentru i din 0 la 63
Σ0:= (a rotr 2) xor(o rotr 13) xor(o rotr 22)
Ma:= (a şi b) xor(o şi c) xor(b şi c)
t2:= Σ0 + Ma
Σ1:= (de ex rotr 6) xor(e rotr 11) xor(e rotr 25)
Ch:= (de ex şi f) xor ((nu e) şi g)
t1:= h + Σ1 + Ch + k[i] + w[i] h:= g
g:=f
f:=e
e:= d + t1
d:=c
c:=b
b:=a
a:= t1 + t2 Adăugați valorile obținute la rezultatul calculat anterior:
h0:= h0 + a
h1:= h1 + b
h2:= h2 + c
h3:= h3 + d
h4:= h4 + e
h5:= h5 + f
h6:= h6 + g
h7:= h7 + h Obțineți valoarea hash finală:
digest = hash = h0 ǁ h1 ǁ h2 ǁ h3 ǁ h4 ǁ h5 ǁ h6 ǁ h7

Se folosește algoritmul:

  • Bitcoin  - emiterea de criptomonede prin căutarea amprentelor cu un anumit interval de valori
  • DNSSEC  - digeră DNSKEY
  • DSA  - folosit pentru a crea o semnătură digitală electronică
  • IPSec  - în protocoale ESPŞi IKE
  • OpenLDAP  - hash-uri de parole
  • PGP  - folosit pentru a crea o semnătură digitală electronică
  • S/MIME  - rezumate de mesaje
  • SHACAL-2  - algoritm de criptare bloc
  • X.509  - folosit pentru a crea o semnătură digitală electronică a unui certificat


 


Citire:



Cum să anulați un abonament Megogo la televizor: instrucțiuni detaliate Cum să vă dezabonați de la abonamentele Megogo

Cum să anulați un abonament Megogo la televizor: instrucțiuni detaliate Cum să vă dezabonați de la abonamentele Megogo

Caracteristicile și avantajele serviciului Megogo Unul dintre cele mai mari servicii video din Europa de Est și CSI este Megogo. Catalogul conține peste 80 de mii...

Cum să partiționați un disc cu Windows instalat fără a pierde date Partiționați discul 7

Cum să partiționați un disc cu Windows instalat fără a pierde date Partiționați discul 7

Împărțirea unui hard disk în partiții folosind Windows7 Partiționarea unității C:\ în Win7 Când cumpărați un computer sau laptop nou cu...

De ce editorii nu pot edita toate paginile

De ce editorii nu pot edita toate paginile

Utilizatorii care lucrează frecvent în Microsoft Word pot întâmpina anumite probleme din când în când. Am discutat deja despre soluția multora dintre ele...

Codurile promoționale Pandao pentru puncte

Codurile promoționale Pandao pentru puncte

Uneori, când încerci să intri în magazinul oficial al gigantului digital, Play Market scrie pentru a activa un cod promoțional. Pentru a obține o cuprinzătoare...

imagine-alimentare RSS