uy - Windows
Sha 256 valyutasi. SHA256-dagi tangalar

SHA256 - Secure Hashing Algoritm so'zining qisqartmasi - bu AQSh Milliy xavfsizlik agentligi - Milliy xavfsizlik agentligi tomonidan yaratilgan joriy xeshlash algoritmidir. Ushbu algoritmning vazifasi belgilangan uzunlikdagi tasodifiy ma'lumotlar to'plamidan ma'lum qiymatlarni bajarishdir. Bu uzunlik identifikator hisoblanadi. Olingan qiymat dastlabki ma'lumotlarning dublikatlari bilan taqqoslanadi, ularni olish mumkin emas.

SHA256 algoritmi qo'llaniladigan asosiy soha axborot ma'lumotlarini himoya qilish bilan bog'liq bo'lgan turli xil ilovalar yoki xizmatlardir, bu erda Secure Hashing Algoritmi tarqaldi. Algoritm raqamli valyutalarni ham qazib oladi.

SHA-256 kriptografik xesh funktsiyasidir.
Hammamizga ma'lumki, kripto tangalarni qazib olishda biz CPU yoki GPU protsessorlari yordamida asl muammoni hal qilamiz. Jarayonlar chiziq uchun dastur interfeysida, masalan, "Qabul qilingan 0aef41a3b" qatori ko'rinishida aks ettirilgan. 0aef41a3b - bu xesh. Bu qabul qilinadigan xeshlangan kodga mos keladigan dekodlash ma'lumotidir. Boshqacha qilib aytganda, bu shifrlangan ma'lumotlar qatoridir, asosiy virtual ma'lumotlar bloki esa minglab, hatto millionlab shunday qatorlarni o'z ichiga oladi.

Kod
Bu sizning kripto tangangizning kerakli blokini topishdan oldin juda ko'p muammolarni hal qilishingiz kerak bo'lgan vaziyatni tushuntirishi mumkin. Ma'lum bo'lishicha, 1, 10, 100 ming yoki hatto million qarorda shifrlangan satr qulfni olib tashlash uchun zarur bo'lgan aniq qiymatga ega bo'lishi yoki shaxsiy ma'lumotlar (yoki blok) bo'lishi uchun yagona imkoniyat bor. Bu chizmaga, o'yinga o'xshaydi, lekin g'alaba qozongan kombinatsiyani har qanday konchidan tezroq va yaxshiroq hisoblay oladigan uskunalar bilan.

Ko'pchilik SHA256 protokolidan foydalanganda xesh bilan bog'liq muammolarni hal qilish uchun sizga kuchli apparat kerak bo'ladi deb o'ylashadi.

Uskuna

Ha, bu shunday. Qanchalik ko'p hisoblash quvvati ishlatilsa, shuncha yaxshi bo'ladi, chunki kriptovalyutani qazib olish (SHA256 miner) imkoniyatlari ortadi. Biroq, juda ko'p miqdordagi konchilar SHA256-da tanga olishlarini tushunish muhimdir. Eng kuchli uskunaga ega bo'lganlar bor. Lekin xafa bo'lmaslik kerak, hammada g'alaba qozonish uchun barcha imkoniyat bor. Bu lotereya o'yiniga o'xshaydi; omad qachon tabassum qilishini oldindan aytib bo'lmaydi! SHA256 qazib olish - bu qiziqarli va qiziqarli jarayon bo'lib, u virtual tangalarni topish imkonini beradi.

Algoritmning texnik printsipi
Zetakoin
SHA256 algoritmi hozirda bozor platformasida ishlaydigan barcha ASIC konchilarda amalga oshirilmoqda, boshqa kon hash funktsiyalari uchun ASIC uskunalari hali faqat ishlab chiqish bosqichida.
Bitcoin bilan bir qatorda, SHA256 algoritmidan foydalanadigan minalar ko'plab boshqa virtual klon valyutalarida qo'llaniladi. Masalan, u Peircoin va Namecoin altkoinlari tomonidan qo'llaniladi. Ko'p odamlar SHA256 dan foydalanganda qiziqishadi, qaysi kriptovalyutalar ishlatiladi.

Eng dolzarblari quyidagilardir:

Ocoin.
Tekcoin.
Zetacoin va boshqalar
Sha256 va Scrypt algoritmlardir. Virtual volutlarni qazib olishni tushunadigan har bir kishi, har qanday tanga olish uchun uni qazib olish kerakligini tushunadi (ya'ni, dasturiy ta'minotni yuklab oling, uni ishga tushiring va kompyuter uskunalari ishlay boshlaguncha kuting). Demak, qazib olishning butun mohiyati shundaki, shaxsiy kompyuter eng murakkab muammolarni (xesh-funksiyalar) hal qiladi va kompyuter uskunalari qanchalik ko'p ishlasa, shuncha ko'p valyuta qazib olinadi.

Va shaxsiy kompyuter hal qiladigan vazifalar bir xil tarzda tuzilmasligi mumkin - ba'zilari SHA256 algoritmiga, boshqalari esa Scryptga asoslangan (boshqalar ishlab chiqilgan, ammo bular konchilar orasida eng dolzarbdir). Misol uchun, tanish Bitcoin Sha256 algoritmi yordamida olinadi va DogeCoin kriptovalyutasi Scrypt yordamida qazib olinadi. Boshqacha qilib aytganda, turli xil raqamli valyutalar turli xil algoritmlardan foydalanadi. Nima sababdan?

Va shuning uchun - Sha256 qiyin bo'lmadi va bugungi kunda juda ko'p maxsus qurilmalar paydo bo'ldi (ular ASIC deb ataladi), ular ushbu algoritmdan foydalangan holda muammolarni juda tez, standart kuchli protsessorlarga qaraganda tezroq hal qilishadi, shuning uchun bu ASIC konchilarni ko'plab ishlab chiqaruvchilarga olib keladi. an'anaviy kompyuter uskunalari nisbatan ko'proq cryptocurrency marta. Quyida algoritmning texnik printsipini tushunishingiz mumkin bo'lgan video.

SHA-256 protokolining xususiyatlari

SHA256 boshqa algoritmlarga nisbatan bir qator afzalliklarga ega. Bu barcha mavjud bo'lganlar orasida eng mashhur qazib olish algoritmidir. Bu o'zini xakerlik uchun ishonchli (bu tez-tez sodir bo'lmaydi) va tog'-kon muammolari va boshqa maqsadlar uchun samarali algoritm ekanligini isbotladi.

Kamchiliklari ham bor:

SHA256 valyutasining asosiy kamchiligi konchilar tomonidan nazorat qilinadi.
Katta hisoblash kuchiga ega bo'lganlar kriptoning asosiy qismini oladi, bu virtual pulning asosiy tamoyillaridan biri - markazsizlashtirishni yo'q qiladi.

Sanoat Bitcoin konining hisoblash quvvatiga investitsiyalar kiritila boshlaganligi sababli, qazib olish qiyinligi sezilarli darajada oshdi va alohida hisoblash quvvatini talab qila boshladi. Bu kamchilik boshqa protokollarda tuzatilgan, eng innovatsion va raqamli valyutalar konida foydalanish uchun "moslashtirilgan", masalan, Skript.

Bugungi kunda SHA256 kripto bozorida hukmronlik qilsa ham, u eng ishonchli va zamonaviy protokollar foydasiga o'z ta'sirini susaytiradi. SHA256 hovuzlari o'z o'rnini yo'qotadi. Shunday qilib, SHA-1 algoritmlari to'qnashuvlarning ehtimoliy rivojlanishi tufayli endi kerakli himoya darajasini ta'minlamaydi.

SHA256 kriptovalyutalari, SHA512 kabi, ushbu salbiy nuqtadan eng ko'p himoyalangan, ammo hanuzgacha xavfni rivojlanish ehtimoli mavjud. SHA256-dagi Miner, boshqa har qanday xeshlash kabi, bloklardan olingan ma'lumotlarga asoslangan kon dasturi tomonidan yaratilgan murakkab kriptografik muammolarni hal qilish jarayonidir.

SHA256 xesh funktsiyasidan foydalangan holda qazib olish 3 usulda amalga oshirilishi mumkin:

MARKAZIY PROTSESSOR.
GPU
ASIC.
Konda xesh summasi allaqachon mavjud bo'lgan bloklarning identifikatori va mavjud bo'lganlar asosida yangilarini yaratish uchun ishlatiladi. Yo'lak jarayoni interfeysda "qabul qilingan f33ae3bc9..." sifatida aks ettirilgan. Bu erda f33ae3bc9 xeshlangan miqdor, shifrni ochish uchun zarur bo'lgan ma'lumotlarning bir qismi. Asosiy blok ushbu turdagi juda ko'p sonli xesh summalarini o'z ichiga oladi. Ya'ni, SHA256 algoritmi bilan qazib olish to'xtamasdan, keyingi blokni yaratish uchun raqamlarni sanab, xeshlangan miqdorning to'g'ri qiymatini tanlashni anglatadi. Uskuna qanchalik kuchli bo'lsa, to'g'ri blokning egasi bo'lish imkoniyati shunchalik ko'p bo'ladi: har xil turdagi miqdorlarni saralash tezligi sig'imga bog'liq. Bitcoin SHA256 algoritmiga asoslanganligi sababli, undagi raqobatbardosh kon juda katta hisoblash quvvatini talab qiladi.

Buning sababi, ASIC ishlab chiqarish, ya'ni maxsus maqsad uchun maxsus sxema, kriptovalyutani qazib olish uchun etarli. ASICS SHA-256 xesh funksiyasidan foydalangan holda Bitcoin va boshqa kriptovalyutalarni tezroq, samarali va arzonroq qazib olish imkonini beradi.

Yana qanday SHA-256 kriptovalyutalarini qazib olish mumkin? SHA-256 raqamli valyutalar uchun klassik hisoblanadi: asosiy virtual valyuta Bitcoin uning ustiga qurilgan. Shuning uchun bu xesh Bitcoin vilkalarida ishlatiladi: Bitcoin cash, Gold, Diamond.

Ularga qo'shimcha ravishda SHA-256 quyidagilarda ham qo'llaniladi:

Steam.
Digibayt.
Peercoin.
Namecoin.
Tikkoin.
Ocoin.
Zetakoin.
Emirkoin.
Algoritm, shuningdek, raqamli valyuta Litecoin bir pastki dastur sifatida ishlatiladi va kon uchun asosiy algoritm u erda Scrypt bo'ladi.

Pseudocode hash: funktsiyalari
Psevdokod
Psevdokod.
Scypt-Jane-ni farq qiladigan narsa shundaki, u 3 dan ortiq turli oqim shifrlash tizimlarini qo'llab-quvvatlaydi. Va algoritm haqida aniq tushunchani shakllantirish uchun siz funksionallikning xususiyatlari bilan tanishishingiz kerak. Asosiy funktsiyalari:

Salsa20/8.
ChaCha20.
Salsa6420/8.
Avvalo bizda Salsa20/8 bor. Bu juda oddiy funktsiya bo'lib, uning asosiy vazifasi 192 baytlik (raqamlar va harflar) qatorni qabul qilish va keyin uni 64 baytlik Salsa20 (x) qatoriga aylantirishdir.

Salsa20/8
Salsa20/8.
Salsa20 ikki komponentli: ma'lumotlarni shifrlash uchun oqim shifrlash va siqish funktsiyasi (Rumba20 algoritmi), bu 192 baytlik qatorni 64 baytga siqish uchun zarur. Boshqacha qilib aytganda: satr 192 baytga aylanmaguncha 64 baytdan kattaroq bo'lishi mumkin va chiziq 64 baytgacha siqiladi. ChaCha20 Salsa20 bilan ozgina o'xshashliklarga ega: bu oqim shifrlash hamdir, lekin u ba'zi qo'shimcha funktsiyalarni ta'minlaydi, masalan, kriptoanalizga qarshilikni oshiradi.

Chacha20 shuningdek, har bir turda ma'lumotlarni aralashtirishni oshiradi. Boshqacha qilib aytadigan bo'lsak, raqamli tangalarni hovuzning bir qismi sifatida qazib olishda siz bir konchilik bosqichi qisqa yoki uzoq vaqtni o'z ichiga olishi mumkinligini sezasiz. Yagona blokni topish uchun kon havzasini talab qiladigan vaqt qisman Skript-Jeynning Chacha20 tomonidan taklif qilingan yaxshiroq aralashtirish bilan belgilanadi.

Aytgancha, davra vaqtini kamaytirishga turli omillar ta'sir qiladi. Script Jeyn-da ma'lumotni aralashtirishning yana bir muhim funktsiyasi - bu Salsa6420/8. Bu Salsa20/8 ning takomillashtirilgan versiyasi bo'lib, eng yuqori bayt bloklari bilan ishlash imkonini beradi. Ushbu funktsiyalardan tashqari, Jeyn Skripti bir qator xeshlarni, jumladan SHA256 ni ham qo'llab-quvvatlaydi. Algoritm o'zining eng innovatsion versiyasi SHA512 ni ham qo'llab-quvvatlaydi.

Hashing misoli
Sxema
Sxema.
Hashing nima? Xesh g'oyasi standart H massividagi kalitlarni taqsimlashga asoslangan. Tarqatish har bir element kaliti uchun h xesh funksiyasini hisoblash orqali amalga oshiriladi. Kalitga asoslanib, u H massivi uchun indeks bo'lib xizmat qiladigan n butun sonini olishga yordam beradi. Turli ob'ektlar uchun turli xil kodlarni beradigan xeshlangan funktsiyani o'ylab topish kerakligi aniq. Misol uchun, agar satrlar xeshlangan jadvalning kaliti sifatida ishlatilishi kerak bo'lsa, unda siz quyidagi algoritmga asoslangan xeshlangan funksiyani tanlashingiz mumkin (C tilidagi misol): int hash(char* str) (int h = 0; uchun (int i=0; i
Bu erda m xeshlangan jadvalning o'lchami bo'lsa, C har qanday ord(c) dan katta konstanta, ord() esa belgilar kodini (raqam) qaytaruvchi funksiyadir. Muayyan ma'lumotlar turi uchun o'zingizning xesh funksiyangizni yaratishingiz mumkin. Ammo funktsiyaga qo'yiladigan asosiy talablar ishlab chiqilgan: u kalitlarni xeshlangan jadvalning katakchalari orasida iloji boricha bir xilda joylashtirishi va uni topish oson bo'lishi kerak. Quyida jadval mavjud. Tushunish mumkinki, xeshlangan jadvaldagi kalitlarning indekslari kalitga qo'llaniladigan h funktsiyasining natijasidir.

Kalit
Kalit.
Rasmda asosiy muammolardan biri ham ko'rsatilgan. n (tugmachalar soni) ga nisbatan m (xeshlangan jadval hajmi) ning ancha past qiymati bilan yoki noto‘g‘ri funksiya bilan H massivning umumiy yacheykasiga 2 ta kalit xeshlangan bo‘lishi mumkin. Bu to'qnashuv.

Yaxshi funktsiyalar to'qnashuvlar ehtimolini nolga kamaytiradi, ammo barcha mumkin bo'lgan kalitlarning maydoni H xesh-jadvalining o'lchamidan kattaroq bo'lishi mumkinligini hisobga olsak, undan hali ham qochish mumkin emas. Ammo mutaxassislar to'qnashuvlarni bartaraf etish uchun bir qator texnologiyalarni ishlab chiqdilar. Tanga qazib olish uchun SHA256 hovuzini o'rnatish videoda ko'rsatilgan. Kripto valyutasini qanday qazib olishni tushunishingiz mumkin.

SHA 256 - Secure Hashing Algoritm so'zining qisqartmasi - Milliy xavfsizlik agentligi tomonidan ishlab chiqilgan mashhur kriptografik xeshlash algoritmidir. SHA-256 ning maqsadi tasodifiy ma'lumotlar to'plamidan ma'lum uzunlikdagi qiymatlarni yaratishdir, ular ushbu ma'lumotlar uchun identifikator bo'lib xizmat qiladi.

Olingan qiymat dastlabki ma'lumotlarning dublikatlari bilan taqqoslanadi, ularni chiqarib bo'lmaydi. Algoritmni qo'llashning asosiy doirasi - bu funktsiya keng tarqalgan bo'lib, axborot xavfsizligi bilan bog'liq turli xil ilovalar yoki xizmatlarda foydalanish. Bundan tashqari, kriptovalyutalarni qazib olish texnologiyasi sifatida ham foydalaniladi.

Bu algoritm shifrlash algoritmlarining SHA-2 guruhiga mansub bo'lib, ular o'z navbatida fuqarolik maqsadlarida foydalanish uchun 1995 yilda yaratilgan SHA-1 algoritmi asosida ishlab chiqilgan. SHA-2 ning o'zi 2002 yil bahorida AQSh Milliy xavfsizlik agentligi tomonidan ishlab chiqilgan. Uch yil ichida AQSh NSA fuqarolik loyihalarida SHA texnologiyasidan foydalanish uchun patent berdi.

2012 yilda Milliy standartlar va texnologiyalar instituti algoritmning yangilangan versiyasini yaratdi: SHA-3. Vaqt o'tishi bilan yangi algoritm hozirgi asosiy SHA-2 algoritmini ham, allaqachon eskirgan, lekin hali ham ishlatilgan SHA-1 algoritmini almashtiradi.

Xesh summasi klassik ma'noda ma'lumotlarni shifrlash texnologiyasi emas; bu ma'lumotlarni teskari yo'nalishda shifrlashni imkonsiz qiladi. Bu har qanday hajmdagi ma'lumotlar uchun bir tomonlama shifrlash. Barcha SHA algoritmlari Merkle-Damgaard usuliga asoslangan: ma'lumotlar bir xil guruhlarga bo'lingan, ularning har biri bir tomonlama siqish funktsiyasidan o'tadi. Natijada ma'lumotlar uzunligi qisqaradi.

Ushbu usul ikkita muhim afzalliklarga ega:

tez shifrlash tezligi va kalitlarsiz deyarli imkonsiz shifrlash;
to'qnashuvning minimal xavfi (bir xil tasvirlar).
Yana qayerda ishlatiladi?
Har kuni, har bir Internet foydalanuvchisi, u buni biladimi yoki yo'qmi, SHA-256 dan foydalanadi: har bir veb-saytni himoya qiluvchi SSL xavfsizlik sertifikati SHA-256 algoritmini o'z ichiga oladi. Bu saytga xavfsiz ulanishni o'rnatish va autentifikatsiya qilish uchun kerak.

SHA-256 ning afzalliklari
SHA-256 - barcha boshqalar orasida eng keng tarqalgan qazib olish algoritmi. U o'zini xakerliklarga chidamli (kamdan-kam istisnolardan tashqari) va konchilik va boshqa maqsadlar uchun samarali algoritm ekanligini isbotladi.

SHA-256 ning kamchiliklari
SHA-256 ning asosiy kamchiligi uning konchilar tomonidan boshqarilishidir: eng katta hisoblash quvvatiga ega bo‘lganlar kriptovalyutaning asosiy qismini oladi, bu kriptovalyutaning asosiy tamoyillaridan biri – markazsizlashtirishni istisno qiladi.

Yirik sarmoyadorlar sanoat Bitcoin qazib olish uchun hisoblash quvvatiga sarmoya kirita boshlaganlaridan so'ng, qazib olish qiyinligi eksponent ravishda oshdi va alohida hisoblash quvvatini talab qila boshladi. Bu kamchilik boshqa protokollarda tuzatildi, zamonaviyroq va kriptovalyutani qazib olishda foydalanish uchun "moslashtirilgan", masalan, Scrypt. Bugungi kunda SHA-256 kriptovalyuta bozorining katta qismini egallab turganiga qaramay, u yanada xavfsizroq va ilg'or protokollar foydasiga o'z ta'sirini susaytiradi.

Bir muncha vaqt o'tgach, SHA-1 algoritmlari to'qnashuvlar yuzaga kelishi sababli endi kerakli darajadagi ishonchlilikni ta'minlamadi. SHA-256, SHA-512 kabi, bu kamchilikdan ko'proq himoyalangan, ammo paydo bo'lish ehtimoli hali ham mavjud.

Kriptovalyutalarda foydalaning

SHA-256 bilan qazib olish, boshqa har qanday algoritmda bo'lgani kabi, avvalgi bloklardan olingan ma'lumotlarga asoslangan kon dasturi tomonidan yaratilgan murakkab kriptografik muammolarni hal qilish jarayonidir.

SHA-256 shifrlash algoritmiga umumiy nuqtai

SHA-256 funksiyasidan foydalanib qazib olishning uchta usuli mavjud:

CPU (markaziy protsessor);
GPU (grafik ishlov berish bloki);
Maxsus protsessor: ASIC.
Kon qazishda xesh summasi mavjud bloklarning identifikatori va oldingi bloklar asosida yangilarini yaratish uchun ishlatiladi. Konchilik jarayoni interfeysda "qabul qilingan f33ae3bc9..." sifatida ko'rsatiladi. Bu erda f33ae3bc9 - xesh yig'indisi, ma'lumotlarning shifrni ochish uchun mo'ljallangan qismi. Asosiy blok juda ko'p o'xshash xesh summalaridan iborat.

Ya'ni, SHA-256 algoritmi bilan qazib olish - bu to'g'ri xesh qiymatini to'xtovsiz tanlash, yangi blok yaratish uchun raqamlarni sanab o'tish. Hisoblash kuchingiz qanchalik katta bo'lsa, to'g'ri blokni olish imkoniyati shunchalik katta bo'ladi: turli xil xesh summalarini qidirish tezligi quvvatga bog'liq.

Bitkoin SHA-256 algoritmi asosida qurilganligi sababli, undagi raqobatbardosh qazib olish juda katta hisoblash quvvatini talab qiladi. Buning sababi, Bitcoin qazib olish uchun "ASIC" larni ishlab chiqarish - dastur uchun maxsus integral mikrosxemalar, ya'ni maxsus maqsadli integral mikrosxemalar uzoq vaqtdan beri yo'lga qo'yilgan. ASICS sizga SHA-256 algoritmidan foydalangan holda bitkoinlar va boshqa kriptovalyutalarni tezroq, samaraliroq va arzonroq qazib olish imkonini beradi.

Qaysi kriptovalyutalar SHA-256 algoritmidan foydalanadi
SHA-256 kriptovalyutalar uchun klassik algoritmdir: asosiy kriptovalyuta Bitkoin unga qurilgan. Shunga ko'ra, ushbu algoritm Bitcoin vilkalarida qo'llaniladi: Bitcoin Cash, Gold, Diamond.

Ularga qo'shimcha ravishda SHA-256 quyidagilarda ham qo'llaniladi:

Steemit;
DigiByte;
PeerCoin;
NameCoin;
TeckCoin;
Ocoin;
Zetakoin;
EmerCoin.
Shuningdek, SHA-256 algoritmi Litecoin kriptovalyutasida pastki dastur sifatida ishlatiladi va u erda qazib olishning asosiy algoritmi Scrypt hisoblanadi.

SHA - Secure Hashing Algorhitm uchun qisqartma. Bu AQSh NSA (Milliy xavfsizlik agentligi) tomonidan ishlab chiqilgan mashhur kriptografik xeshlash algoritmidir.
Ushbu algoritm xesh hajmi 224-512 bit bo'lgan SHA-2 shifrlash algoritmlari oilasiga tegishli bo'lib, ular o'z navbatida 160 bitli xeshli SHA-1 xesh algoritmi asosida ishlab chiqilgan bo'lib, birinchi marta 1995 yilda foydalanish uchun yaratilgan. fuqarolik maqsadlari (Federal ma'lumotlarni qayta ishlash standarti FIPS PUB 180-1).

SHA-2 oilasining o'zi 2002 yil bahorida AQSh Milliy xavfsizlik agentligi tomonidan ishlab chiqilgan (FIPS PUB 180-2, SHA-1 ni o'z ichiga olgan). Uch yil ichida NSA fuqarolik loyihalarida ham SHA texnologiyasidan foydalanish uchun patent berdi (2004 yil fevral oyida FIPS PUB 180-2 ga SHA-224 xesh funktsiyasi qo'shildi). 2008 yil oktyabr oyida standartning yangi nashri FIPS PUB 180-3 chiqdi. 2012 yil mart oyida FIPS PUB 180-4 ning so'nggi nashri chiqdi, unda SHA-512 xesh algoritmiga asoslangan SHA-512/256 va SHA-512/224 funktsiyalari qo'shildi (64-da bo'lganligi sababli). -bit arxitekturalari, SHA-512 funktsiyasi 32 bit uchun mo'ljallangan standart SHA-256 dan ancha tezroq).

2012 yilda Milliy standartlar va texnologiyalar instituti algoritmning yangilangan versiyasini yaratdi: SHA-3 (Keccak). SHA-3 o'zgaruvchan kenglikdagi xesh algoritmidir. U 2008 yilda Rijndael hammuallifi, MMB, SHARK, Noekeon, SQUARE va BaseKing algoritmlari va shifrlari muallifi Yoan Dymen boshchiligidagi mualliflar guruhi tomonidan ishlab chiqilgan va nashr etilgan. 2012-yil 2-oktabrda SHA-3 NIST (Milliy standartlar va texnologiyalar instituti) kriptografiya algoritmi tanlovida g‘olib chiqdi. Tanlovning o'zi 2007 yil noyabr oyida e'lon qilingan bo'lib, SHA-1 va SHA-2 xesh-funksiyalarining allaqachon eskirgan oilalarini to'ldirish va almashtirish uchun yaratilgan va o'tkazilgan. 2015-yil 5-avgustda yangi algoritm nashr etildi va yangi FIPS 202 standarti sifatida tasdiqlandi.SHA-3-ni amalga oshirishda yaratuvchilar Intel protsessoriga o‘xshash oddiy shaxsiy kompyuterda bajarilganda u bir bayt uchun atigi 12,5 tsiklni talab qilishini bildiradi. Core2Duo. Biroq, aslida, apparatda amalga oshirilganda, Keccak tanlovning boshqa finalchilariga qaraganda ancha tezroq bo'lib chiqdi. Vaqt o'tishi bilan yangi xeshlash algoritmi eskirgan, lekin ba'zida foydalaniladigan SHA-1 va asosiy algoritm, ya'ni SHA-2 o'rnini egallaydi.

SHA-256 qanday va nima uchun ishlatiladi?
Ushbu algoritmning maqsadi tasodifiy ma'lumotlar to'plamidan ushbu ma'lumotlar uchun identifikator bo'lib xizmat qiladigan muayyan uzunlikdagi qiymatlarni yaratishdir. Olingan qiymat asl ma'lumotlarning dublikatlari bilan taqqoslanadi, ularni hech qanday tarzda chiqarib bo'lmaydi (dekodlanadi). SHA-256 ning asosiy qo'llanilishi shifrlash/shifrni hal qilish bilan bog'liq turli xizmatlar yoki ilovalarda, shuningdek, bu funksiya juda keng qo'llaniladigan axborot xavfsizligida foydalanish hisoblanadi. SHA-256 algoritmi bir nechta mashhur kriptovalyutalarni (Bitcoin, Steemit, DigiByte, PeerCoin, NameCoin va boshqalar) qazib olish texnologiyasi sifatida ham qo'llaniladi, ammo quyida ko'proq ma'lumotga ega.

Xesh summasi klassik ma'noda ma'lumotlarni shifrlash texnologiyasi emas; bu ma'lumotlarni teskari yo'nalishda shifrlashni imkonsiz qiladi. Bu, qoida tariqasida, har qanday hajmdagi ma'lumotlar va har qanday turdagi ma'lumotlar uchun bir tomonlama shifrlash. Barcha SHA algoritmlari Merkla-Damgard usuliga asoslangan: birinchi navbatda, ma'lumotlar bir hil guruhlarga bo'linadi, keyin bu guruhlarning har biri qaytarilmas va bir tomonlama siqish funktsiyasidan o'tadi, buning natijasida ma'lumotlar uzunligi sezilarli darajada kamayadi.

Usul ikkita muhim afzalliklarga ega:

Tez shifrlash tezligi va kalitlarsiz deyarli imkonsiz shifrlash
To'qnashuvning minimal xavfi (bir xil tasvirlar).
SHA-256 yana qayerda ishlatiladi?
Har kuni, har bir Internet foydalanuvchisi, u biladimi yoki yo'qmi, deyarli har kuni SHA-256 dan foydalanadi: deyarli barcha veb-saytlarni himoya qiluvchi SSL xavfsizlik sertifikati SHA-256 algoritmidan foydalanishga asoslangan. Bu saytga xavfsiz va xavfsiz ulanishni o'rnatish va autentifikatsiya qilish uchun zarur.

SHA-256 ning afzalliklari

SHA-256 boshqalar orasida eng keng tarqalgan aqlli shifrlash algoritmidir. U o'zini xakerliklarga chidamli (kamdan-kam istisnolardan tashqari) va kriptovalyuta qazib olish vazifalari, shuningdek, boshqa maqsadlar uchun samarali algoritm ekanligini isbotladi.

SHA-256 ning kamchiliklari

Qazib olishda algoritmning asosiy kamchiligi konchilar tomonidan uning haddan tashqari nazorati hisoblanadi: eng yirik hisoblash quvvati egalari (asosan Xitoy) qazib olingan kriptovalyutaning katta qismini oladi, bu esa markazsizlashtirishni asosiy tamoyillardan biri sifatida istisno qiladi. deyarli barcha kriptovalyutalardan.

SHA-256 algoritmi asosida qazib olish
SHA-256 qazib olish, boshqa har qanday shifrlash algoritmiga asoslangan qazib olish kabi, oldingi bloklardan olingan ma'lumotlarga asoslangan kon dasturi tomonidan yaratilgan har qanday murakkab kriptografik muammolarni hal qilish jarayonidir.

SHA-256 dan foydalanib, siz uch xil usulda qazib olishingiz mumkin:

CPU (markaziy protsessor) - eng sekin va eng noqulay usul
Grafik ishlov berish birligi (GPU)
ASIC (maxsus protsessor yoki integral mikrosxema) eng tez va tejamkor usullardan biridir.
Qazib olish jarayonida xesh summasi mavjud bloklarning identifikatori va oldingi bloklar asosida yangi bloklarni yaratish uchun ishlatiladi. Asosiy blok juda ko'p o'xshash xesh summalaridan iborat. Shunday qilib, SHA-256 algoritmidan foydalangan holda qazib olish - bu to'g'ri xesh qiymatini tanlash va yangi blok yaratish uchun qiymatlarni qidirishning to'xtovsiz jarayoni. Uskunangizning hisoblash quvvati qanchalik katta bo'lsa, to'g'ri blokni olish imkoniyati shunchalik ko'p bo'ladi: hash summalarini qidirish tezligi bevosita uskunaning imkoniyatlariga bog'liq.

Bitcoin qazib olish, ba'zi boshqa kriptovalyutalar kabi, SHA-256 algoritmiga asoslanganligi sababli, raqobatbardosh qazib olish uchun juda yuqori hisoblash quvvati talab qilinadi. Buning sababi, ASIC va (Application Specific Integrated Circuits) uzoq vaqtdan beri Bitcoin qazib olish uchun, ya'ni faqat bitta maxsus shifrlash algoritmi uchun mo'ljallangan maxsus maqsadli integral mikrosxemalar ishlatilganligi bilan bog'liq.ASIC'lar bitkoinlarni tezroq qazib olish imkonini beradi va yanada samarali (va arzonroq) boshqa cryptocurrency, qazib olish SHA-256 algoritmiga asoslangan.

SHA-256-ni haqli ravishda klassik kriptovalyuta algoritmi deb atash mumkin, chunki "raqamli oltin" - Bitcoin, shuningdek, uning barcha ko'plab vilkalari (Bitcoin Cash, Gold, Diamond va boshqalar) unga asoslangan.

SHA-256, shuningdek, eng mashhur kriptovalyutalardan biri bo'lgan Litecoin-da dastur kodining bir qismi sifatida ishlatiladi, ammo asosiy qazib olish algoritmi hali ham Scrypt hisoblanadi.

SHA-256 algoritmining asl nusxasi 2002 yilning bahorida AQSh Milliy xavfsizlik agentligi tomonidan yaratilgan. Bir necha oy o'tgach, Milliy Metrologiya Universiteti federal qabul qilingan xavfsizlik standarti FIPS PUB 180-2 da yangi zarb qilingan shifrlash protokolini nashr etdi. 2004 yilning qishida u algoritmning ikkinchi versiyasi bilan to'ldirildi.

Keyingi 3 yil ichida NSA ikkinchi avlod SHA uchun patentni rolik huquqisiz litsenziya ostida chiqardi. Bu texnologiyadan fuqarolik joylarida foydalanishga sabab bo'ldi.

Eslatma! Juda qiziq fakt: Butunjahon Internet tarmog'ining har bir foydalanuvchisi o'zi bilmagan holda Internetdagi sayohatlari davomida ushbu protokoldan foydalanadi. SSL xavfsizlik sertifikati bilan himoyalangan har qanday veb-resursga tashrif buyurish avtomatik ravishda SHA-256 algoritmining bajarilishini boshlaydi.

Ushbu protokol 512 bit (yoki boshqacha aytganda, 64 bayt) qismlarga bo'lingan ma'lumotlar bilan ishlaydi. U kriptografik "aralashtirish" ni amalga oshiradi va keyin 256 bitli xesh kodini ishlab chiqaradi. Algoritm 64 marta takrorlanadigan nisbatan oddiy turdan iborat.

Bundan tashqari, SHA-256 juda yaxshi texnik parametrlarga ega:
Blok hajmi indikatori (bayt) – 64.
Maksimal ruxsat etilgan xabar uzunligi (bayt) 33 ni tashkil qiladi.
Xabar dayjestining hajmi spetsifikatsiyasi (bayt) – 32.
Standart so'z hajmi (bayt) 4 ga teng.
Ichki pozitsiya uzunligi parametri (bayt) – 32.

Bitta tsikldagi takrorlashlar soni atigi 64 ta.
Protokol orqali erishilgan tezlik (MiB/s) taxminan 140 ni tashkil qiladi.
SHA-256 algoritmining ishlashi Merkle-Damgard qurilish usuliga asoslangan bo'lib, unga ko'ra o'zgarishlar kiritilgandan so'ng darhol boshlang'ich ko'rsatkich bloklarga bo'linadi va ular o'z navbatida 16 ta so'zlarga bo'linadi.

Ma'lumotlar to'plami 80 yoki 64 takroriy tsikldan o'tadi. Har bir bosqich blokni tashkil etuvchi so'zlardan xeshingni ishga tushirish bilan tavsiflanadi. Ulardan bir nechtasi funksiya asboblari tomonidan boshqariladi. Keyinchalik, konvertatsiya natijalari qo'shiladi, natijada to'g'ri xesh kodi olinadi. Keyingi blokni yaratish uchun oldingi blokning qiymati ishlatiladi. Ularni bir-biridan alohida aylantirish mumkin bo'lmaydi.
Protokol ishlaydigan 6 bitli operatsiyalarni ham eslatib o'tish kerak:
"va" - bit bo'yicha "VA" operatsiyasi;

"shr" - qiymatni kerakli bitlar soniga o'ngga siljitadi;
"chiriydi" - oldingi buyruqqa o'xshash buyruq, yagona farq shundaki, tsiklik siljish amalga oshiriladi;
"||" yoki konkatenatsiya - chiziqli strukturaning birlashtiruvchi qismlarini, ko'pincha torlarni ishlash;
"xor" - "OR" ni olib tashlaydigan buyruq;
“+” oddiy qo‘shish amalidir.

Ko'rib turganingizdek, bu har qanday shifrlash algoritmi uchun juda odatiy operatsiyalar to'plami.

SHA-256 ning kriptografik ma'nosi

Ushbu algoritmning qiymatini aniqlash uchun kriptoanalizga murojaat qilish kerak. Ushbu fan maxsus kalitdan foydalanmasdan ma'lumotlarni shifrlash usullarini topadi.

SHA-256 ning zaif tomonlari bo'yicha birinchi tadqiqotlari 2003 yilda mutaxassislar tomonidan o'tkazila boshlandi. O'sha paytda protokolda hech qanday xato topilmadi.

Biroq, 2008 yil o'rtalarida Hindistonlik bir guruh mutaxassislar SHA arxitektura oilasining 22 ta iteratsiyasi uchun to'qnashuvlarni topishga muvaffaq bo'lishdi. Bir necha oy o'tgach, protokolning kesilgan versiyasi uchun to'qnashuvlarni ishlab chiqish usuli taklif qilindi, so'ngra SHA-256 ning o'zini xeshlashning 31 ta takrorlanishi uchun.

Konvolyutsiya funktsiyasini tahlil qilishda uning 2 turdagi hujumlarga chidamliligi tekshiriladi:
Tasvirning mavjudligi dastlabki xabarni uning xesh-kodi yordamida dekodlashdir. Ushbu turdagi ta'sirga qarshilik konvertatsiya natijalarining ishonchli himoyasini kafolatlaydi.
To'qnashuvlarni topish - turli xil kirish xususiyatlariga ega o'xshash chiqish ma'lumotlari. Joriy protokoldan foydalangan holda elektron imzoning xavfsizligi to'g'ridan-to'g'ri ushbu turdagi hujumga qarshilikka bog'liq.
SHA algoritmining ikkinchi avlodini yaratuvchilar yangi shifrlash mexanizmi butunlay boshqa tamoyillar asosida ishlashiga qaror qilishdi. Shunday qilib, 2012 yilning kuzida uchinchi seriyaning protokoli - Keccak tug'ildi.

Texnologiyani amaliy qo'llash va sertifikatlash

Amerika Qo'shma Shtatlari qonunlari ma'lumotni himoya qilish uchun ba'zi davlat dasturlarida SHA-256 va boshqa shunga o'xshash xeshlash usullaridan foydalanishga ruxsat beradi. Bundan tashqari, algoritm tijorat kompaniyalari tomonidan ishlatilishi mumkin.

Muhim! Shu sababli, bu protokol birinchi raqamli valyutada ishlatilganligi ajablanarli emas. Yangi bitkoin tangalarini chiqarish SHA-256 arxitekturasi boʻyicha satrlarni topish orqali amalga oshiriladi.

Bu kriptovalyutani qazib olish uchun maxsus qurilmalarga qanday ta'sir qiladi? Ushbu algoritmdagi har bir qadam juda oddiy shaklga ega - ibtidoiy bit operatsiyasi va 32 bitli qo'shimcha (sxema asoslari bilan tanish bo'lgan har bir kishi bu apparatda qanday ko'rinishini osongina tasavvur qilishi mumkin). Shuning uchun, ASIC konchilari samarali ishlashi uchun siz algoritm bosqichlarini bajarish uchun o'nlab bloklarga ega bo'lishingiz kerak.

Bitcoin, Litecoin, Dogecoin va boshqa shunga o'xshash "tangalar" dan farqli o'laroq, murakkablikni oshirish funktsiyasi bilan jihozlangan Scrypt shifrlash protokolidan foydalanadi. Ishlash jarayonida ushbu algoritm 1024 xil xesh-funksiya qiymatlarini saqlaydi va chiqishda ularni birlashtiradi va o'zgartirilgan natijani oladi. Shu sababli, protokolni amalga oshirish beqiyos darajada katta hisoblash quvvatini talab qiladi.

SHA-256 protokoli juda oson bo'lib chiqdi va bugungi kunda uni muvaffaqiyatli chetlab o'tadigan ko'plab maxsus qurilmalar (konchilar deb ataladi) mavjud. Ularning paydo bo'lishi bilan protsessorda qazib olish yoki video kartalardan fermalarni yig'ishning hojati yo'q edi, chunki ASIC qurilmalari o'z egalariga ko'proq pul ishlashga imkon beradi. Biroq, buning ham salbiy tomoni bor. Konchilardan foydalanish kriptovalyutani juda ko'p markazlashtiradi, ya'ni yangi xeshlash protokollarini joriy qilish kerak. Ushbu algoritm Scryptga aylandi - bu sezilarli ishlashni talab qiladigan va shuning uchun nazariy jihatdan maxsus qurilmalarni alohida afzalliklardan mahrum qiladigan ancha rivojlangan xavfsizlik mexanizmi.

Oddiy foydalanuvchi nuqtai nazaridan, SHA-256 va Scrypt protokollari o'rtasida farq yo'q. Siz ushbu protokollardan birini ishlatib, kompyuteringiz yoki fermangiz bilan raqamli valyutani qazib olishingiz mumkin.

SHA-256 algoritmi hozirda umumiy bozorning 40% dan ortig'ini tashkil etadi, ammo shubhasiz boshqalar ham bor. Va tez orada ular o'zlarining taniqli salaflarini siqib chiqaradilar. Shunday qilib, nisbatan yaqinda bo'lganlar orasida markazlashtirilmagan Ethereum platformasida qo'llaniladigan, ayniqsa, "konchilarga chidamli" Dagger protokolini eslatib o'tish kerak. Ehtimol, u xeshlash sohasida etakchi estafetasini oladi va SHA-256 o'rnini egallaydi.

Yaratilganidan beri sha256 kriptoanaliz yordamida kuchliligi uchun keng ko'lamli sinovdan o'tkazildi. Kriptanaliz xesh-funksiyalarning ikki asosiy hujum turiga chidamliligini tekshiradi:

To'qnashuvlarni topish - turli xil kirish parametrlari bilan bir xil xeshlarni aniqlash. Ushbu hujumning muvaffaqiyat darajasi joriy algoritmdan foydalangan holda raqamli imzo xavfsizligini buzadi.
Tasvirni topish - bu asl xabarni uning xesh yordamida shifrini ochish qobiliyati. Ushbu hujum autentifikatsiya paroli xeshlarini saqlash xavfsizligini buzadi.

Tahlil birinchi marta 2003 yilda sinovdan o'tkazildi, ammo o'sha paytda hech qanday zaifliklar topilmadi. Vaqt o'tishi bilan hisoblash kuchi rivojlandi. 2008 yilda SHA-512 va SHA-256 iteratsiyalari uchun to'qnashuvlar topildi. O'sha yilning sentyabr oyida SHA256 ning 31 ta iteratsiyasi va SHA-512 ning 27 ta takrorlanishi uchun to'qnashuvlarni yaratish usuli ishlab chiqilgan.

Shubhasiz, kriptoga chidamli yangi funktsiyani ishlab chiqish vaqti keldi. 2012 yilda NSA SHA-3 ni ixtiro qildi. Asta-sekin, yangilangan algoritm kriptoga chidamliligi kamroq bo'lgan oldingilarini siqib chiqaradi.

SHA 256 da qazib olish
AQSh qonunlari SHA va shunga o'xshash xesh funksiyalaridan ba'zi maxfiy bo'lmagan federal axborot xavfsizligi ilovalarida boshqa protokollar va algoritmlarning bir qismi sifatida foydalanishga ruxsat beradi. SHA-2 xususiy va tijorat tashkilotlari tomonidan ishlatilishi mumkin.

U kriptovalyutalarda qo'llanilganligi ajablanarli emas. Konchilar barcha tranzaktsiyalarni blokga yig'adilar va keyin uni xeshlashni boshlaydilar. Tizim qoidalariga mos keladigan xesh qiymati topilsa, blok blokcheynning oxiriga biriktirishga tayyor deb hisoblanadi. Yangi blokni hash qiymatlarini juda tez hisoblay oladigan kishi topadi. Hisoblash tezligi uskunaning kuchiga bog'liq. Bitkoinni qazib olish uchun uch turdagi uskunadan foydalanish mumkin:

CPU (markaziy protsessor);
GPU (video kartalar);
ASIC (Ilovaga maxsus qurilma).
Bitcoin tarmog'i har bir yangi blok har 10 daqiqada bir marta topilishi kerak bo'lgan tarzda yaratilgan. Tarmoq ishtirokchilari soni doimiy ravishda o'zgarib turadi, lekin vaqt doimiy bo'lib qolishi kerak. Yashash vaqtlari teng bo'lishini ta'minlash uchun tizim konchilar soniga qarab hisoblash qiyinligini sozlaydi. Kriptovalyutalar yaqinda mashhurlikka erishdi va konchilar soni sezilarli darajada oshdi. Bloklarni juda tez topishning oldini olish uchun hisob-kitoblarning murakkabligi ham oshdi.

Bitcoin protsessorlarda qazila boshlandi. Keyin, ularning quvvati etarli bo'lmaganda, ular video kartalarga o'tishdi. Tez orada video kartalar endi bardosh bera olmadi. Keyin ASIC'lar ixtiro qilindi - sha 256 algoritmidan foydalangan holda hisob-kitoblar uchun mo'ljallangan maxsus qurilmalar.Bir ASIC bir nechta video kartalarga qaraganda ancha kuchli va energiya tejamkor.

Tashabbuskor konchilar ASIC-lardan ulkan fermalarni yaratmoqda. Uskunaning yuqori narxiga qo'shimcha ravishda, bunday ferma har oy bir necha o'n minglab dollarlik elektr to'lovlarini oladi. Endi bitkoin qazib olish faqat shunday sanoat fermalarida mantiqiy bo'ladi; uy kompyuteri yoki hatto bir nechta video kartalari bo'lgan ferma ular bilan raqobatlasha olmaydi va hatto elektr energiyasini ham qoplay olmaydi.

Biroq, buni hisoblash oson. Sha256 da kon rentabelligini hisoblash uchun kalkulyatorlar mavjud. Misol uchun, https://www.coinwarz.com/miningprofitability/sha-256. Shaklga uskunangizning xeshreytini (hisoblash quvvati), energiya sarfini va uning narxini kiriting, xizmat sizning foydangizni hisoblab chiqadi.

Altkoinlar SHA-256
Keling, sha 256 da ishlaydigan kriptovalyutalar ro'yxati va ro'yxatini ko'rib chiqaylik.

Bitcoin Cash (BCH)
2017-yil 1-avgustda undan ajralib chiqqan bitkoin vilkasi. Klassik Bitcoin-da blok hajmi 1 MB ni tashkil qiladi. Tarmoq shunchalik o'sdiki, barcha tranzaktsiyalar endi blokga sig'maydi. Bu tranzaktsiyalar navbatlarining shakllanishiga va to'lovlarni amalga oshirish uchun to'lovlarning oshishiga olib keldi. Jamiyat yangi protokolni joriy etishga qaror qildi, unga ko'ra blok 2 MB ga oshirildi, ba'zi ma'lumotlar blokcheyndan tashqarida saqlana boshladi va murakkablikni qayta hisoblash muddati ikki haftadan bir kungacha qisqartirildi.

Namecoin (NMC)
Bu Bitcoin texnologiyasiga asoslangan nom-qiymat kombinatsiyalarini saqlash va uzatish tizimidir. Uning eng mashhur ilovasi domen nomlarini tarqatish tizimi bo'lib, u ICANN dan mustaqil va shuning uchun domenni qaytarib olishni imkonsiz qiladi. Namecoin 2011 yilda ishga tushirilgan bo'lib, u Namecoin ishlaydigan serverga yuborilgan Bitcoin qazib olish dasturida ishlaydi.

DigiByte (DGB)
Bitcoin va Litecoin ish faoliyatini yaxshilash maqsadida 2013 yilda ishga tushirilgan kriptovalyuta. DigiByte farqlari:

Past o'zgaruvchanlikka chiqarilgan tangalarning ko'pligi (21 milliardgacha) tufayli erishiladi, bu ularning arzonligi va hisob-kitoblarda foydalanish qulayligini ta'minlaydi;
Har ikki yilda blok hajmini ikki baravar oshirish orqali tezroq tranzaktsiyalar;
Kam komissiyalar yoki komissiyasiz;

Qazib olish jarayoni bir-biridan mustaqil ravishda tangalarni qazib olish imkonini beruvchi beshta algoritmga bo'lingan. Siz SHA-256 va Scrypt uchun ASIC, Groestl va Skein uchun video kartalar va Qubit uchun protsessordan foydalanishingiz mumkin.
SHA 256 algoritmi kriptovalyutalar orasida eng keng tarqalgan. Bunga Bitcoinning mashhurligi va muvaffaqiyati hamda altkoin ishlab chiquvchilarning shunga o'xshash tangalar yaratish istagi sabab bo'ldi. Hisoblash murakkabligining oshishi konchilarni yanada samarali qazib olish yo'llarini izlashga undadi, bu esa ASIClarning paydo bo'lishiga olib keldi.

Ulkan ASIC fermer xo'jaliklari egalari konchilikda ustunlikka ega bo'lishdi va qimmatbaho asbob-uskunalarga sarmoya kiritishni istamaydiganlarni ma'nosi va qazib olish istagidan mahrum qilishdi. Barcha qazib olish bir necha gigantlar qo'lida jamlangan. Kriptovalyutalarning asosiy printsipi - markazsizlashtirish tahdid ostida. Kriptovalyutani ishlab chiquvchilar buni boshqalarga qaraganda yaxshiroq tushunishadi, shuning uchun ular o'zlarining blokcheynlarida ASIC yaratish imkonsiz bo'lgan algoritmlardan foydalanishga intilishadi. Muvaffaqiyatli misollar - Ethereum va Monero.

Protokol har biri 64 bayt o'lchamdagi qismlarga bo'lingan ma'lumotlar uchun mo'ljallangan. Algoritm konsolidatsiyani ta'minlaydi, buning natijasida 256 bitli kod paydo bo'ladi. Shifrlash texnologiyasi nisbatan oddiy turga asoslangan bo'lib, uning aylanish tezligi 64 marta.

64 bayt blok hajmi.
Shifrlangan kodning maksimal uzunligi 33 bayt.
Xabarlar hazm qilish parametrlari – 32 bayt.
Standart so'z hajmi 4 bayt.
Bir tsikldagi takrorlashlar soni 64 ta.
Algoritm tezligi 140 Mbit/s.
Avval aytib o'tganimizdek, SHA-256 protokoli Merkle-Damgaard kontseptsiyasiga asoslanadi, ya'ni u avval bloklarga bo'linadi, keyin esa alohida so'zlarga bo'linadi.

Ma'lumotlar to'plami bir qator takrorlashlar oralig'idan o'tadi - 64 yoki 80. Har bir tsikl so'zlar blokining o'zgarishi bilan birga keladi. Yakuniy xesh-kod dastlabki qiymatlarni yig'ish orqali yaratiladi.

SHA parametrlari

SHA-256 algoritmiga ega kriptovalyutalar
Keling, qazib olish SHA-256 algoritmi tamoyillariga muvofiq amalga oshiriladigan raqamli valyutalarni ko'rib chiqaylik:

Bitkoin, boshqa joriy etishni talab qilmaydigan valyuta, eng mashhur kriptoaktiv bo'lib qolmoqda.
Peercoin - o'ziga xoslik kod Bitcoin asosida yaratilgan, deb aslida yotadi, lekin PoS mexanizmi tarmoq himoya qilish uchun ishlatiladi, va PoW tangalar tarqatish uchun.
Namecoin ochiq manbali texnologiya bo'lib, xavfsizlik, maxfiylik va markazsizlashtirishni sezilarli darajada yaxshilaydi.
Unobtanium - inflyatsiyaga minimal ta'sir qilish bilan tavsiflanadi. Unobtanium tangalarini qazib olish uchun taxminan 300 yil kerak bo'ladi.
Deutsche eMark - bu pul kabi turli aktivlarni o'tkazish uchun raqamli tarmoq. Ayirboshlash vositachilarsiz amalga oshiriladi.
BetaCoin xalqaro to'lov vositasi bo'lib, u Bitcoin tizimi bilan bir xil printsip asosida ishlaydi.

Joulecoin - Bitkoinga asoslangan operatsiyalarni eng tez tasdiqlashni ta'minlaydi.
IXCoin - peer-to-peer tarmog'iga asoslangan yana bir ochiq manbali loyiha.
Steemit - noyob kontentni nashr etganliklari uchun foydalanuvchilarni mukofotlaydigan Blockchain platformasi.
Shuni ham ta'kidlash joizki, SHA-256 algoritmi Litecoin tizimida qo'llaniladi, lekin faqat pastki dasturda. Scrypt protokoli qazib olish uchun ishlatiladi.

SHA-256 algoritmi yordamida kriptovalyutani qazib olish
Tizimlari ushbu protokol yordamida uchta usulda ishlaydigan tangalarni qazib olishingiz mumkinligidan boshlaylik:

MARKAZIY PROTSESSOR;
GPU;
ASIC.
Kon qazib olish sxemasi

Konchilikning qiyinligi to'g'ridan-to'g'ri biz qanday kriptovalyuta haqida gapirayotganimizga bog'liq. Biroq, har qanday holatda, bu ASIC qurilmalari eng yuqori samaradorlik bilan ajralib turadi, ularning asosiy kamchiliklari ularning haddan tashqari yuqori narxidir.

O'rtacha ASIC minerining narxi taxminan 100 ming rublni tashkil qiladi (Asic Miner AVALON 821), lekin siz ham qimmatroq modellarni sotib olishingiz mumkin, ularning narxi yarim million rublga etadi (Asic Miner BITFURY B8 16NM 50 TH/S).

protsessorlarda kon cryptocurrency kelsak, bu usul eng kam samarali hisoblanadi. Ayniqsa, Bitcoin raqamli valyutasi haqida gap ketganda.

Eng munosib yechim - bu video kartalar fermasi. O'rtacha daromadli fermer xo'jaligining narxi 1000-2000 dollarni tashkil qiladi. SHA-256 algoritmidan foydalangan holda kriptovalyutani qazib olish uchun qaysi video kartani tanlashim kerak?

Agar Nvidia haqida gapiradigan bo'lsak, eng yaxshi yechim GTX 1080 Ti (1400 MH/s) video karta bo'ladi. Tabiiyki, to'g'ridan-to'g'ri raqobatchisi AMD ham ortda qolmaydi, mutlaqo barcha Vega seriyali kartalari qazib olish uchun mos keladi. Radeon RX Vega video adapteri 1200 MH/S tezlikda qazib olishni ta'minlaydi. Bunday uskunaga ustunlik berish kerak.

Agar siz arzonroq variantni izlayotgan bo'lsangiz, unda siz Radeon 7970 ni sotib olishingiz mumkin, bunday uskuna 800 MH / s gacha etkazib berishga qodir. Shuni unutmangki, video kartalarga qo'shimcha ravishda fermani boshqarish uchun boshqa uskunalar kerak bo'ladi, masalan, sovutish radiatorlari, elektr ta'minoti, operativ xotira va boshqalar.

Bu barcha konchilar SHA-256 algoritmi haqida bilish kerak. Albatta, ko'plab zamonaviy kriptovalyutalar Scrypt protokolidan foydalanadi, ammo eng mashhur tanga (BTC) qazib olish hali ham ushbu tamoyilga muvofiq amalga oshiriladi.

Aleksandr Markov

SHA 256 qisqartmasi Secure Hashing Algoritm - NSA mutaxassislari tomonidan yaratilgan mashhur xeshlash mexanizmini anglatadi. Algoritmning asosiy vazifasi tasodifiy ma'lumotni belgilangan uzunlikdagi qiymatlarga aylantirishdir, kelajakda u ushbu ma'lumotni aniqlash uchun ishlatiladi.

Tashqi ko'rinish tarixi

Darhol ta'kidlaymizki, bu ikkinchi avlod algoritmi bo'lib, o'zidan oldingi - SHA-1 asosida yaratilgan bo'lib, u o'z navbatida 1995 yilda faqat fuqarolik maqsadlarida foydalanish uchun ishlab chiqilgan. Hozirgi kunda ommabop algoritmning yangilangan versiyasi Milliy xavfsizlik agentligi xodimlari tomonidan 2002 yilda yaratilgan.

Uch yil o'tgach, algoritmdan fuqarolik maqsadlarida foydalanishga ruxsat beruvchi patent paydo bo'ldi. Ommabop mexanizmning uchinchi versiyasi 2012 yilda paydo bo'ldi, uni ishlab chiqish Milliy standartlar agentligi mutaxassislari tomonidan amalga oshirildi. Vaqt o'tishi bilan SHA-3 o'zidan oldingilarini butunlay almashtirdi.

O'zgartirilgan ma'lumotlarning shifrini ochish mumkin emas, chunki bu jarayonning klassik talqinida xesh summasi shifrlash jarayoni hisoblanmaydi. Bir tomonlama shifrlash algoritmi cheksiz miqdordagi axborotni qayta ishlaydi.

Shuni ta'kidlash kerakki, Secure Hashing algoritmining mutlaqo barcha mavjud versiyalari Merkle-Damgaard printsipiga muvofiq yaratilgan: ma'lumotlar bir xil toifalarga bo'lingan. Har bir guruh bir tomonlama siqilishdan o'tadi, natijada ma'lumotlar uzunligi sezilarli darajada kamayadi.

Ushbu shifrlash usuli juda ko'p afzalliklarga ega:

  • ma'lumotlarni siqish tezda amalga oshiriladi;
  • kalitlarsiz konvertatsiya jarayonini orqaga qaytarish mumkin emas;
  • to'qnashuvlar ehtimoli nolga kamayadi.

Texnik spetsifikatsiyalar

Protokol har biri 64 bayt o'lchamdagi qismlarga bo'lingan ma'lumotlar uchun mo'ljallangan. Algoritm konsolidatsiyani ta'minlaydi, buning natijasida 256 bitli kod paydo bo'ladi. Shifrlash texnologiyasi nisbatan oddiy turga asoslangan bo'lib, uning aylanish tezligi 64 marta.

  • 64 bayt blok hajmi.
  • Shifrlangan kodning maksimal uzunligi 33 bayt.
  • Xabarlar hazm qilish parametrlari – 32 bayt.
  • Standart so'z hajmi 4 bayt.
  • Bir tsikldagi takrorlashlar soni 64 ta.
  • Algoritm tezligi 140 Mbit/s.

Avval aytib o'tganimizdek, SHA-256 protokoli Merkle-Damgaard kontseptsiyasiga asoslanadi, ya'ni u avval bloklarga bo'linadi, keyin esa alohida so'zlarga bo'linadi.

Ma'lumotlar to'plami bir qator takrorlashlar oralig'idan o'tadi - 64 yoki 80. Har bir tsikl so'zlar blokining o'zgarishi bilan birga keladi. Yakuniy xesh-kod dastlabki qiymatlarni yig'ish orqali yaratiladi.

SHA-256 algoritmiga ega kriptovalyutalar

Keling, qazib olish SHA-256 algoritmi tamoyillariga muvofiq amalga oshiriladigan raqamli valyutalarni ko'rib chiqaylik:

  • Bitkoin, boshqa joriy etishni talab qilmaydigan valyuta, eng mashhur kriptoaktiv bo'lib qolmoqda.
  • Peercoin - o'ziga xoslik kod Bitcoin asosida yaratilgan, deb aslida yotadi, lekin mexanizmi tarmoq himoya qilish uchun ishlatiladi, va PoW tangalar tarqatish uchun ishlatiladi.
  • Namecoin ochiq manbali texnologiya bo'lib, xavfsizlik, maxfiylik va markazsizlashtirishni sezilarli darajada yaxshilaydi.
  • Unobtanium - inflyatsiyaga minimal ta'sir qilish bilan tavsiflanadi. Unobtanium tangalarini qazib olish uchun taxminan 300 yil kerak bo'ladi.
  • Deutsche eMark - bu pul kabi turli aktivlarni o'tkazish uchun raqamli tarmoq. Ayirboshlash vositachilarsiz amalga oshiriladi.
  • BetaCoin xalqaro to'lov vositasi bo'lib, u Bitcoin tizimi bilan bir xil printsip asosida ishlaydi.
  • Joulecoin - Bitkoinga asoslangan operatsiyalarni eng tez tasdiqlashni ta'minlaydi.
  • IXCoin - peer-to-peer tarmog'iga asoslangan yana bir ochiq manbali loyiha.
  • – Noyob kontentni nashr etganliklari uchun foydalanuvchilarni mukofotlaydigan blokcheyn platformasi.

Shuni ham ta'kidlash joizki, SHA-256 algoritmi Litecoin tizimida qo'llaniladi, lekin faqat pastki dasturda. Scrypt protokoli qazib olish uchun ishlatiladi.

SHA-256 algoritmi yordamida kriptovalyutani qazib olish

Tizimlari ushbu protokol yordamida uchta usulda ishlaydigan tangalarni qazib olishingiz mumkinligidan boshlaylik:

  • ASIC.

Konchilikning qiyinligi to'g'ridan-to'g'ri biz qanday kriptovalyuta haqida gapirayotganimizga bog'liq. Biroq, har qanday holatda, bu ASIC qurilmalari eng yuqori samaradorlik bilan ajralib turadi, ularning asosiy kamchiliklari ularning haddan tashqari yuqori narxidir.

O'rtacha ASIC minerining narxi taxminan 100 ming rublni tashkil qiladi (Asic Miner AVALON 821), lekin siz ham qimmatroq modellarni sotib olishingiz mumkin, ularning narxi yarim million rublga etadi (Asic Miner BITFURY B8 16NM 50 TH/S).

protsessorlarda kon cryptocurrency kelsak, bu usul eng kam samarali hisoblanadi. Ayniqsa, Bitcoin raqamli valyutasi haqida gap ketganda.

Eng adekvat yechim video kartalardan. O'rtacha daromadli fermer xo'jaligining narxi 1000-2000 dollarni tashkil qiladi. SHA-256 algoritmidan foydalangan holda kriptovalyutani qazib olish uchun qaysi video kartani tanlashim kerak?

Agar Nvidia haqida gapiradigan bo'lsak, unda eng yaxshi yechim video karta (1400 MH / s) bo'ladi. Tabiiyki, to'g'ridan-to'g'ri raqobatchisi AMD ham ortda qolmaydi, mutlaqo barcha Vega seriyali kartalari qazib olish uchun mos keladi. Radeon RX Vega video adapteri 1200 MH/S tezlikda qazib olishni ta'minlaydi. Bunday uskunaga ustunlik berish kerak.

Agar siz arzonroq variantni izlayotgan bo'lsangiz, unda siz Radeon 7970 ni sotib olishingiz mumkin, bunday uskuna 800 MH / s gacha etkazib berishga qodir. Shuni unutmangki, video kartalarga qo'shimcha ravishda fermani boshqarish uchun boshqa uskunalar kerak bo'ladi, masalan, sovutish radiatorlari, elektr ta'minoti, operativ xotira va boshqalar.

Xulosa

Bu barcha konchilar SHA-256 algoritmi haqida bilish kerak. Albatta, ko'plab zamonaviy kriptovalyutalar Scrypt protokolidan foydalanadi, ammo eng mashhur tanga (BTC) qazib olish hali ham ushbu tamoyilga muvofiq amalga oshiriladi.

Ushbu maqolada biz sha256 algoritmi yordamida yaratilgan mashhur kriptovalyutalarni to'plashga qaror qildik. Nima deyishimiz mumkin, yana bir nechta yaxshi tangalar bor, lekin ularning aksariyati rivojlanmoqda yoki oddiy veb-sayt va hamjamiyatsiz firibgarlikdir.

Bitcoin

  1. narxi: $16 564,70;
  2. kapitallashuv: $277 203 413 279;
  3. birjalarda sotiladi: Hammasi;

Menimcha, har qanday izohlar keraksiz, Bitcoin Afrikadagi Bitcoin, lekin dangasalar bu haqda eshitmagan.

Peercoin

  1. narxi: $3,44;
  2. kapitallashuv: $84 219 271;
  3. birjalarda sotiladi: WEX, Bit-Z, Bittrex, Poloniex, YoBit, Cryptopia, HitBTC, LiteBit.eu;

Peercoin haqiqiy noyob valyutalardan biridir. Uning kodi raqamli oltin Bitcoinga asoslangan, ammo u bu texnologiyadan biroz boshqacha tarzda foydalanadi. Proof of Stake tizimi butun tanga tarmog'ini himoya qilish uchun shunday ishlatiladi. Proof of Work tangalarni adolatli taqsimlash mexanizmi sifatida Peercoin-da ham qo'llaniladi.

Namecoin

  1. narxi: $3.00;
  2. kapitallashuvi: $44 142 739;
  3. birjalarda sotiladi: WEX, Poloniex, Livecoin, Cryptopia, YoBit, Coingi;

Namecoin - bu DNS va identifikatsiya kabi ma'lum Internet infratuzilma komponentlarini markazsizlashtirish, xavfsizlik, tsenzuradan himoya qilish, maxfiylik va tezligini yaxshilaydigan eksperimental, ochiq manbali texnologiya.
Aslida, Namecoin - bu Bitcoin texnologiyasiga asoslangan kalit/qiymat juftligini ro'yxatga olish va uzatish tizimi.

Agar Bitcoin pulni bo'shatib qo'ysa, Namecoin DNS, identifikatsiya va boshqa texnologiyalarni bo'shatadi.

Unobtanium

  1. narxi: $89,32;
  2. kapitallashuv: $17 677 687;
  3. birjalarda sotiladi: Cryptopia, C-CEX, Bleutrade, CoinExchange;

Unobtanium - bu past inflyatsiya, tanqislik, adolatli ishga tushirish va tarqatish uchun xos bo'lgan SHA256 kriptovalyutasi. Kelgusi 300 yil ichida faqat 250 000 Uno qazib olinadi. Unobtanium Bitcoin bilan birlashib, Bitcoindan 3 baravar tezroq xavfsiz, yuqori murakkablikdagi blokcheynni yaratadi. Uno nafaqat o'zi ishlab chiqaradigan tangalar, balki adolatli ishga tushirilishi va tarqatilishi uchun ham kam uchraydi. Uno oldindan dasturlashtirilmagan. Ishga tushirish Bitcointalk tomonidan oldindan e'lon qilingan va shubhasiz, to'g'ri, konchilarning apparatni o'rnatishga vaqti bo'lishini ta'minlash uchun birinchi 1000 ta blok past mukofot bilan qazib olingan.

Deutsche eMark

  1. narxi: $0,047230;
  2. kapitallashuvi: $1 530 697;
  3. birjalarda sotiladi: Cryptopia, YoBit, CoinExchange;

Deutsche eMark - bu blokcheyn texnologiyasidan foydalangan holda ishlaydigan raqamli valyuta, bu esa o'z navbatida raqamli tarmoqdir. Ushbu tarmoqda ikki kishi to'g'ridan-to'g'ri pul kabi qiymatlarni o'tkazishi mumkin. Banklar yoki fond birjalari endi kerak emas, chunki ikkala tomon ham birjaga shaxsan rozi bo'lishlari mumkin. Blockchain bir necha soniya ichida tranzaksiyani boshlaydi. Chet el pul o'tkazmalari, kreditlash va birja savdosi blokcheyn tufayli institutsional aralashuvisiz ishlashi mumkin edi. Xo'sh, mijoz sifatida buning uchun ko'proq pul to'lashingiz shart emas.

Kriptovalyutaning tobora ommalashib borishi bilan ko'proq odamlar uni istiqbolli moliyaviy vosita sifatida qabul qila boshladilar. Biroq, uning ilmiy va texnologik taraqqiyot uchun ahamiyati haqida kam odam o'ylaydi. Axir, ushbu hodisaning mohiyatini tushunish uchun kriptografik tushunchalarning haqiqiy o'rmonini, shuningdek, SHA-256 kabi g'ayrioddiy va sirli qisqartmalarni bosib o'tish kerak. Bu bugungi maqolada muhokama qilinadi.

Kon nima?

Mining har qanday raqamli valyutaning xavfsizlik mexanizmining asosiy komponentidir. Amaliyot printsipi shundan iboratki, konchilar tugallangan operatsiyani 1 blokga guruhlaydilar, u allaqachon maxsus talablarga javob beradigan noyob noyob xesh kodini yaratish uchun juda ko'p marta o'zgartirilgan. Agar bunday qiymat topilsa, blok qazib olinadi va tanga blokcheyniga qo'shiladi. Bunday hisoblash faoliyati kerakli blokni yaratishning murakkabligini oshirishdan boshqa hech qanday foyda keltirmaydi. Boshqa tomondan, faqat uning yordamida elektron valyuta foydalanuvchilari o'zlarining platformalari nazorat ostida va markazlashtirilmasligiga ishonch hosil qilishlari mumkin.

Standart xesh funktsiyasi ma'lum ma'lumotlarga ega bo'lgan blokni kirish sifatida qabul qiladi va natijada tasodifiy va oldindan aytib bo'lmaydigan qiymatni chiqaradi. U shunday yaratilganki, kerakli ko'rsatkichni topishning optimal usuli yo'q, mos keladigan xesh kodini topmaguningizcha qayta-qayta qidirishni davom ettirishingiz kerak.

Eng mashhur hisoblash protokollaridan biri bu SHA-256. U dunyodagi birinchi kriptovalyuta - Bitcoin tomonidan qo'llaniladi. Bundan tashqari, xavfsizlik darajasini oshirish uchun algoritm 2 marta qo'llaniladi va double deb ataladi.

Bitkoinda xeshning yaroqliligi mezoni boshida kerakli “0” soni hisoblanadi. Bunday qiymatni topish ham nihoyatda qiyin, masalan, 0 lar juftligi bilan tugaydigan avtomobil yoki uyali telefon raqamini topish.Albatta, buni hash funksiyasi uchun qilish bir necha barobar qiyinroq. Hozirgi vaqtda to'g'ri qiymat taxminan 17 ta bosh nolni o'z ichiga oladi, bu 20-darajali 10 ning 1,4 barobaridan faqat bittasi. Taqqoslash uchun, bunday xashni topish sayyoradagi barcha cheksiz qum massalari orasidan ma'lum bir qum donini topishdan ko'ra ancha qiyin.

SHA-256 algoritmining asl nusxasi 2002 yilning bahorida AQSh Milliy xavfsizlik agentligi tomonidan yaratilgan. Bir necha oy o'tgach, Milliy Metrologiya Universiteti federal qabul qilingan xavfsizlik standarti FIPS PUB 180-2 da yangi zarb qilingan shifrlash protokolini nashr etdi. 2004 yilning qishida u algoritmning ikkinchi versiyasi bilan to'ldirildi.

Keyingi 3 yil ichida NSA ikkinchi avlod SHA uchun patentni rolik huquqisiz litsenziya ostida chiqardi. Bu texnologiyadan fuqarolik joylarida foydalanishga sabab bo'ldi.

Eslatma! Juda qiziq fakt: Butunjahon Internet tarmog'ining har bir foydalanuvchisi o'zi bilmagan holda Internetdagi sayohatlari davomida ushbu protokoldan foydalanadi. SSL xavfsizlik sertifikati bilan himoyalangan har qanday veb-resursga tashrif buyurish avtomatik ravishda SHA-256 algoritmining bajarilishini boshlaydi.

Ushbu protokol 512 bit (yoki boshqacha aytganda, 64 bayt) qismlarga bo'lingan ma'lumotlar bilan ishlaydi. U kriptografik "aralashtirish" ni amalga oshiradi va keyin 256 bitli xesh kodini ishlab chiqaradi. Algoritm 64 marta takrorlanadigan nisbatan oddiy turdan iborat.

Bundan tashqari, SHA-256 juda yaxshi texnik parametrlarga ega:

  • Blok hajmi indikatori (bayt) – 64.
  • Maksimal ruxsat etilgan xabar uzunligi (bayt) 33 ni tashkil qiladi.
  • Xabar dayjestining hajmi spetsifikatsiyasi (bayt) – 32.
  • Standart so'z hajmi (bayt) 4 ga teng.
  • Ichki pozitsiya uzunligi parametri (bayt) – 32.
  • Bitta tsikldagi takrorlashlar soni atigi 64 ta.
  • Protokol orqali erishilgan tezlik (MiB/s) taxminan 140 ni tashkil qiladi.

SHA-256 algoritmining ishlashi Merkle-Damgard qurilish usuliga asoslangan bo'lib, unga ko'ra o'zgarishlar kiritilgandan so'ng darhol boshlang'ich ko'rsatkich bloklarga bo'linadi va ular o'z navbatida 16 ta so'zlarga bo'linadi.

Ma'lumotlar to'plami 80 yoki 64 takroriy tsikldan o'tadi. Har bir bosqich blokni tashkil etuvchi so'zlardan xeshingni ishga tushirish bilan tavsiflanadi. Ulardan bir nechtasi funksiya asboblari tomonidan boshqariladi. Keyinchalik, konvertatsiya natijalari qo'shiladi, natijada to'g'ri xesh kodi olinadi. Keyingi blokni yaratish uchun oldingi blokning qiymati ishlatiladi. Ularni bir-biridan alohida aylantirish mumkin bo'lmaydi.

Protokol ishlaydigan 6 bitli operatsiyalarni ham eslatib o'tish kerak:

  • "va" - bit bo'yicha "VA" operatsiyasi;
  • "shr" - qiymatni kerakli bitlar soniga o'ngga siljitadi;
  • "chiriydi" - oldingi buyruqqa o'xshash buyruq, yagona farq shundaki, tsiklik siljish amalga oshiriladi;
  • "||" yoki konkatenatsiya - chiziqli strukturaning birlashtiruvchi qismlarini, ko'pincha torlarni ishlash;
  • "xor" - "OR" ni olib tashlaydigan buyruq;
  • “+” oddiy qo‘shish amalidir.

Ko'rib turganingizdek, bu har qanday shifrlash algoritmi uchun juda odatiy operatsiyalar to'plami.

Ushbu algoritmning qiymatini aniqlash uchun kriptoanalizga murojaat qilish kerak. Ushbu fan maxsus kalitdan foydalanmasdan ma'lumotlarni shifrlash usullarini topadi.

SHA-256 ning zaif tomonlari bo'yicha birinchi tadqiqotlari 2003 yilda mutaxassislar tomonidan o'tkazila boshlandi. O'sha paytda protokolda hech qanday xato topilmadi.

Biroq, 2008 yil o'rtalarida Hindistonlik bir guruh mutaxassislar SHA arxitektura oilasining 22 ta iteratsiyasi uchun to'qnashuvlarni topishga muvaffaq bo'lishdi. Bir necha oy o'tgach, protokolning kesilgan versiyasi uchun to'qnashuvlarni ishlab chiqish usuli taklif qilindi, so'ngra SHA-256 ning o'zini xeshlashning 31 ta takrorlanishi uchun.

Konvolyutsiya funktsiyasini tahlil qilishda uning 2 turdagi hujumlarga chidamliligi tekshiriladi:

  1. Tasvirning mavjudligi dastlabki xabarni uning xesh-kodi yordamida dekodlashdir. Ushbu turdagi ta'sirga qarshilik konvertatsiya natijalarining ishonchli himoyasini kafolatlaydi.
  2. To'qnashuvlarni topish - turli xil kirish xususiyatlariga ega o'xshash chiqish ma'lumotlari. Joriy protokoldan foydalangan holda elektron imzoning xavfsizligi to'g'ridan-to'g'ri ushbu turdagi hujumga qarshilikka bog'liq.

SHA algoritmining ikkinchi avlodini yaratuvchilar yangi shifrlash mexanizmi butunlay boshqa tamoyillar asosida ishlashiga qaror qilishdi. Shunday qilib, 2012 yilning kuzida uchinchi seriyaning protokoli - Keccak tug'ildi.

Texnologiyani amaliy qo'llash va sertifikatlash

Amerika Qo'shma Shtatlari qonunlari ma'lumotni himoya qilish uchun ba'zi davlat dasturlarida SHA-256 va boshqa shunga o'xshash xeshlash usullaridan foydalanishga ruxsat beradi. Bundan tashqari, algoritm tijorat kompaniyalari tomonidan ishlatilishi mumkin.

Muhim! Shu sababli, bu protokol birinchi raqamli valyutada ishlatilganligi ajablanarli emas. Yangi bitkoin tangalarini chiqarish SHA-256 arxitekturasi boʻyicha satrlarni topish orqali amalga oshiriladi.

Bu kriptovalyutani qazib olish uchun maxsus qurilmalarga qanday ta'sir qiladi? Ushbu algoritmdagi har bir qadam juda oddiy shaklga ega - ibtidoiy bit operatsiyasi va 32 bitli qo'shimcha (sxema asoslari bilan tanish bo'lgan har bir kishi bu apparatda qanday ko'rinishini osongina tasavvur qilishi mumkin). Shuning uchun, ASIC konchilari samarali ishlashi uchun siz algoritm bosqichlarini bajarish uchun o'nlab bloklarga ega bo'lishingiz kerak.

Bitcoin, Litecoin, Dogecoin va boshqa shunga o'xshash "tangalar" dan farqli o'laroq, murakkablikni oshirish funktsiyasi bilan jihozlangan Scrypt shifrlash protokolidan foydalanadi. Ishlash jarayonida ushbu algoritm 1024 xil xesh-funksiya qiymatlarini saqlaydi va chiqishda ularni birlashtiradi va o'zgartirilgan natijani oladi. Shu sababli, protokolni amalga oshirish beqiyos darajada katta hisoblash quvvatini talab qiladi.

Xulosa

Xulosa qilish uchun aytishimiz mumkinki, SHA-256 protokoli juda oson bo'lib chiqdi va bugungi kunda uni muvaffaqiyatli chetlab o'tadigan ko'plab maxsus qurilmalar (konchilar deb ataladi) mavjud. Ularning paydo bo'lishi bilan protsessorda qazib olish yoki video kartalardan fermalarni yig'ishning hojati yo'q edi, chunki ASIC qurilmalari o'z egalariga ko'proq pul ishlashga imkon beradi. Biroq, buning ham salbiy tomoni bor. Konchilardan foydalanish kriptovalyutani juda ko'p markazlashtiradi, ya'ni yangi xeshlash protokollarini joriy qilish kerak. Ushbu algoritm Scryptga aylandi - bu sezilarli ishlashni talab qiladigan va shuning uchun nazariy jihatdan maxsus qurilmalarni alohida afzalliklardan mahrum qiladigan ancha rivojlangan xavfsizlik mexanizmi.

Oddiy foydalanuvchi nuqtai nazaridan, SHA-256 va Scrypt protokollari o'rtasida farq yo'q. Siz ushbu protokollardan birini ishlatib, kompyuteringiz yoki fermangiz bilan raqamli valyutani qazib olishingiz mumkin.

SHA-256 algoritmi hozirda umumiy bozorning 40% dan ortig'ini tashkil etadi, ammo shubhasiz boshqalar ham bor. Va tez orada ular o'zlarining taniqli salaflarini siqib chiqaradilar. Shunday qilib, nisbatan yaqinda bo'lganlar orasida markazlashtirilmagan Ethereum platformasida qo'llaniladigan, ayniqsa, "konchilarga chidamli" Dagger protokolini eslatib o'tish kerak. Ehtimol, u xeshlash sohasida etakchi estafetasini oladi va SHA-256 o'rnini egallaydi.

SHA-256 - 2,31 ekzabayt (2⁶⁴ bit) gacha bo'lgan kirish ma'lumotlaridan qattiq uzunlikdagi (256 bit, 32 bayt) raqamli barmoq izini yaratish uchun bir tomonlama funksiya bo'lib, SHA-2 kriptografik oilasining alohida holatidir. algoritmlar ( Xavfsiz xash algoritmining 2-versiyasi) 2002 yilda AQSh NSA tomonidan nashr etilgan.

Oilaviy xesh funksiyalari SHA-2 Merkle - Damgard strukturasi asosida qurilgan.

Qo'shilgandan keyin asl xabar bloklarga bo'linadi, har bir blok 16 so'zdan iborat. Algoritm har bir xabar blokini 64 ta takroriy tsikl orqali o'tkazadi. Har bir iteratsiyada 2 ta so'z o'zgartiriladi, qolgan so'zlar bilan transformatsiya funktsiyasi o'rnatiladi. Har bir blokni qayta ishlash natijalari qo'shiladi, yig'indisi xesh funktsiyasi qiymatidir. Ichki holat oldingi blokni qayta ishlash natijasida ishga tushirilganligi sababli, bloklarni parallel ravishda qayta ishlash mumkin emas. Ma'lumotlar blokini qayta ishlashning bir iteratsiyasining grafik tasviri:

Hozirgi vaqtda 31 iteratsiyagacha bo'lgan to'qnashuvlarni qurish usullari ma'lum. Algoritmik o'xshashlik tufayli SHA-2 Bilan SHA-1 va ikkinchisida potentsial zaifliklar mavjudligi sababli, SHA-3 butunlay boshqa algoritmga asoslangan bo'lishiga qaror qilindi. 2012 yil 2 oktyabrda NIST Keccak algoritmini SHA-3 sifatida tasdiqladi.

Psevdokod ko'rinishida barmoq izini hisoblash algoritmi:

Tushuntirishlar:
Barcha o'zgaruvchilar imzosiz, o'lchami 32 bit va hisoblar davomida 232 modul yig'iladi.
xabar- original ikkilik xabar
m- o'zgartirilgan xabar O'zgaruvchilarni ishga tushirish
(birinchi 32 bit kasr qismlar birinchi sakkiz tub sonning kvadrat ildizlari [2 dan 19 gacha]):
h0:= 0x6A09E667
h1:= 0xBB67AE85
h2:= 0x3C6EF372
h3:= 0xA54FF53A
h4:= 0x510E527F
h5:= 0x9B05688C
h6:= 0x1F83D9AB
h7:= 0x5BE0CD19 Doimiy jadval
(birinchi 32 bit kasr qismlar birinchi 64 tub sonning kub ildizlari [2 dan 311 gacha]):
k :=
0x428A2F98, 0x71374491, 0xB5C0FBCF, 0xE9B5DBA5, 0x3956C25B, 0x59F111F1, 0x923F82A4, 0xAB1C5ED5,
0xD807AA98, 0x12835B01, 0x243185BE, 0x550C7DC3, 0x72BE5D74, 0x80DEB1FE, 0x9BDC06A7, 0xC19BF174,
0xE49B69C1, 0xEFBE4786, 0x0FC19DC6, 0x240CA1CC, 0x2DE92C6F, 0x4A7484AA, 0x5CB0A9DC, 0x76F988DA,
0x983E5152, 0xA831C66D, 0xB00327C8, 0xBF597FC7, 0xC6E00BF3, 0xD5A79147, 0x06CA6351, 0x14292967,
0x27B70A85, 0x2E1B2138, 0x4D2C6DFC, 0x53380D13, 0x650A7354, 0x766A0ABB, 0x81C2C92E, 0x92722C85,
0xA2BFE8A1, 0xA81A664B, 0xC24B8B70, 0xC76C51A3, 0xD192E819, 0xD6990624, 0xF40E3585, 0x106AA070,
0x19A4C116, 0x1E376C08, 0x2748774C, 0x34B0BCB5, 0x391C0CB3, 0x4ED8AA4A, 0x5B9CCA4F, 0x682E6FF3,
0x748F82EE, 0x78A5636F, 0x84C87814, 0x8CC70208, 0x90BEFFFA, 0xA4506CEB, 0xBEF9A3F7, 0xC67178F2 Dastlabki ishlov berish:
m:= xabar ǁ [ bir oz]
m:= m ǁ, qayerda k- manfiy bo'lmagan eng kichik son
(L + 1 + K) mod 512 = 448, bu erda L - xabardagi bitlar soni (taqqoslash mumkin bo'lgan modul 512 dan 448 gacha)
m:= m Uzunlik(xabar) - asl xabarning katta-endian bayt tartibida 64-bitli raqam sifatida bitdagi uzunligi Keyinchalik, xabar ketma-ket 512 bitli bo'laklarda qayta ishlanadi:
xabarni 512 bitli qismlarga bo'ling
Uchun Har bir qismdan parchani uzunligi 32 bit bo'lgan 16 ta so'zga bo'ling (so'z ichida yuqoridan pastgacha bayt tartibi bilan): w Qo'shimcha 48 ta so'z yarating:
Uchun i dan 16 oldin 63
s0:= (w rotr 7) xor(w rotr 18) xor(w shr 3)
s1:= (w rotr 17) xor(w rotr 19) xor(w shr 10)
w[i] := w + s0 + w + s1
Yordamchi o'zgaruvchilarni ishga tushirish:
a:= h0
b:=h1
c:=h2
d:=h3
e:=h4
f:=h5
g:= h6
h:=h7 Asosiy tsikl:
Uchun i dan 0 oldin 63
S0:= (a rotr 2) xor(a rotr 13) xor(a rotr 22)
Ma:= (a va b) xor(a va c) xor(b va c)
t2:= S0 + Ma
S1:= (e rotr 6) xor(e rotr 11) xor(e rotr 25)
Ch:= (e va f) xor ((emas e) va g)
t1:= h + S1 + Ch + k[i] + w[i] h:= g
g:=f
f:=e
e:= d + t1
d:= c
c:=b
b:=a
a:= t1 + t2 Olingan qiymatlarni oldindan hisoblangan natijaga qo'shing:
h0:= h0 + a
h1:= h1 + b
h2:= h2 + c
h3:= h3 + d
h4:= h4 + e
h5:= h5 + f
h6:= h6 + g
h7:= h7 + h Yakuniy xesh qiymatini oling:
digest = hash = h0 ǁ h1 ǁ h2 ǁ h3 ǁ h4 ǁ h5 ǁ h6 ǁ h7

Algoritm ishlatiladi:

  • Bitcoin- ma'lum bir qiymat oralig'ida barmoq izlarini qidirish orqali kriptovalyuta emissiyasi
  • DNSSEC- hazm qiladi DNSKEY
  • DSA- elektron raqamli imzo yaratish uchun foydalaniladi
  • IPSec- protokollarda ESP Va IKE
  • OpenLDAP- parol xeshlari
  • PGP- elektron raqamli imzo yaratish uchun foydalaniladi
  • S/MIME- xabarlar hazm qilish
  • SHACAL-2- blokli shifrlash algoritmi
  • X.509- sertifikatning elektron raqamli imzosini yaratish uchun foydalaniladi


 


O'qing:



Xiaomi Mi Max - MIUI8 proshivkasini o'rnating

Xiaomi Mi Max - MIUI8 proshivkasini o'rnating

Xiaomi Mi Max proshivka, video uni miltillashning oddiy usulini ko'rsatadi. Kompyuter yordamida smartfon proshivkasini miltillash. Telefonni shu yerda sotib olishingiz mumkin...

Reklama virusini kompyuterdan qanday olib tashlash mumkin?

Reklama virusini kompyuterdan qanday olib tashlash mumkin?

Ko'rsatmalar Ma'muriy huquqlardan foydalanmaslikka harakat qiling Zararli dasturlarning so'nggi avlodi foydalanuvchiga zarar etkazmaydi va...

Fleshli disklarni qayta tiklash bo'yicha ko'rsatmalar Transcend flesh-diskining korpusini qanday ochish kerak

Fleshli disklarni qayta tiklash bo'yicha ko'rsatmalar Transcend flesh-diskining korpusini qanday ochish kerak

Bugungi kunda do'stingizni yoki do'stingizni flesh-disk bilan ajablantirish mumkin emas. Flash media foydalanuvchining kompyuter hayotiga juda chuqur kirib borgan....

Asus rt n11p routerini qanday sozlash kerak: bosqichma-bosqich ko'rsatmalar

Asus rt n11p routerini qanday sozlash kerak: bosqichma-bosqich ko'rsatmalar

Salom. O'ylaymanki, ko'pchilik do'konlarda (va ko'plab xususiy mutaxassislar tomonidan) oddiy routerni o'rnatish uchun narx yorlig'i taqiqlanganligi haqida men bilan rozi bo'ladi...

tasma tasviri RSS