Sayt bo'limlari
Muharrir tanlovi:
- Erkakning fe'l-atvorini sizning telefon raqamingizni bilish usuli bilan aniqlash mumkin.
- Tele2 operatoridan qanday qilib qarz olish mumkin
- Sha 256 valyutasi. SHA256-dagi tangalar. ASIC-larda qanday kriptovalyutalarni qazib olish mumkin - samaradorlikni taqqoslash
- Internet Explorer sozlamalari
- Kompyuterni saqlash vositalarining evolyutsiyasi
- BlaBlaCar-da ro'yxatdan o'tmasdan sayohatni qidiring My bla trips
- Samsung telefonlarida chirog'ni yoqish usullari Androidda ro'yxatdan o'tmasdan fonar
- ZTE Blade Gf3 smartfoni va uning dasturiy ta'minoti tavsifi
- NFC nima va u qanday ishlaydi?
- Bitcoin: qazib olishning asosiy tamoyillari
Reklama
Sha 256 valyutasi. SHA256-dagi tangalar |
SHA256 - Secure Hashing Algoritm so'zining qisqartmasi - bu AQSh Milliy xavfsizlik agentligi - Milliy xavfsizlik agentligi tomonidan yaratilgan joriy xeshlash algoritmidir. Ushbu algoritmning vazifasi belgilangan uzunlikdagi tasodifiy ma'lumotlar to'plamidan ma'lum qiymatlarni bajarishdir. Bu uzunlik identifikator hisoblanadi. Olingan qiymat dastlabki ma'lumotlarning dublikatlari bilan taqqoslanadi, ularni olish mumkin emas. SHA256 algoritmi qo'llaniladigan asosiy soha axborot ma'lumotlarini himoya qilish bilan bog'liq bo'lgan turli xil ilovalar yoki xizmatlardir, bu erda Secure Hashing Algoritmi tarqaldi. Algoritm raqamli valyutalarni ham qazib oladi. SHA-256 kriptografik xesh funktsiyasidir. Kod Ko'pchilik SHA256 protokolidan foydalanganda xesh bilan bog'liq muammolarni hal qilish uchun sizga kuchli apparat kerak bo'ladi deb o'ylashadi. Uskuna Ha, bu shunday. Qanchalik ko'p hisoblash quvvati ishlatilsa, shuncha yaxshi bo'ladi, chunki kriptovalyutani qazib olish (SHA256 miner) imkoniyatlari ortadi. Biroq, juda ko'p miqdordagi konchilar SHA256-da tanga olishlarini tushunish muhimdir. Eng kuchli uskunaga ega bo'lganlar bor. Lekin xafa bo'lmaslik kerak, hammada g'alaba qozonish uchun barcha imkoniyat bor. Bu lotereya o'yiniga o'xshaydi; omad qachon tabassum qilishini oldindan aytib bo'lmaydi! SHA256 qazib olish - bu qiziqarli va qiziqarli jarayon bo'lib, u virtual tangalarni topish imkonini beradi. Algoritmning texnik printsipi Eng dolzarblari quyidagilardir: Ocoin. Va shaxsiy kompyuter hal qiladigan vazifalar bir xil tarzda tuzilmasligi mumkin - ba'zilari SHA256 algoritmiga, boshqalari esa Scryptga asoslangan (boshqalar ishlab chiqilgan, ammo bular konchilar orasida eng dolzarbdir). Misol uchun, tanish Bitcoin Sha256 algoritmi yordamida olinadi va DogeCoin kriptovalyutasi Scrypt yordamida qazib olinadi. Boshqacha qilib aytganda, turli xil raqamli valyutalar turli xil algoritmlardan foydalanadi. Nima sababdan? Va shuning uchun - Sha256 qiyin bo'lmadi va bugungi kunda juda ko'p maxsus qurilmalar paydo bo'ldi (ular ASIC deb ataladi), ular ushbu algoritmdan foydalangan holda muammolarni juda tez, standart kuchli protsessorlarga qaraganda tezroq hal qilishadi, shuning uchun bu ASIC konchilarni ko'plab ishlab chiqaruvchilarga olib keladi. an'anaviy kompyuter uskunalari nisbatan ko'proq cryptocurrency marta. Quyida algoritmning texnik printsipini tushunishingiz mumkin bo'lgan video. SHA-256 protokolining xususiyatlari SHA256 boshqa algoritmlarga nisbatan bir qator afzalliklarga ega. Bu barcha mavjud bo'lganlar orasida eng mashhur qazib olish algoritmidir. Bu o'zini xakerlik uchun ishonchli (bu tez-tez sodir bo'lmaydi) va tog'-kon muammolari va boshqa maqsadlar uchun samarali algoritm ekanligini isbotladi. Kamchiliklari ham bor: SHA256 valyutasining asosiy kamchiligi konchilar tomonidan nazorat qilinadi. Sanoat Bitcoin konining hisoblash quvvatiga investitsiyalar kiritila boshlaganligi sababli, qazib olish qiyinligi sezilarli darajada oshdi va alohida hisoblash quvvatini talab qila boshladi. Bu kamchilik boshqa protokollarda tuzatilgan, eng innovatsion va raqamli valyutalar konida foydalanish uchun "moslashtirilgan", masalan, Skript. Bugungi kunda SHA256 kripto bozorida hukmronlik qilsa ham, u eng ishonchli va zamonaviy protokollar foydasiga o'z ta'sirini susaytiradi. SHA256 hovuzlari o'z o'rnini yo'qotadi. Shunday qilib, SHA-1 algoritmlari to'qnashuvlarning ehtimoliy rivojlanishi tufayli endi kerakli himoya darajasini ta'minlamaydi. SHA256 kriptovalyutalari, SHA512 kabi, ushbu salbiy nuqtadan eng ko'p himoyalangan, ammo hanuzgacha xavfni rivojlanish ehtimoli mavjud. SHA256-dagi Miner, boshqa har qanday xeshlash kabi, bloklardan olingan ma'lumotlarga asoslangan kon dasturi tomonidan yaratilgan murakkab kriptografik muammolarni hal qilish jarayonidir. SHA256 xesh funktsiyasidan foydalangan holda qazib olish 3 usulda amalga oshirilishi mumkin: MARKAZIY PROTSESSOR. Buning sababi, ASIC ishlab chiqarish, ya'ni maxsus maqsad uchun maxsus sxema, kriptovalyutani qazib olish uchun etarli. ASICS SHA-256 xesh funksiyasidan foydalangan holda Bitcoin va boshqa kriptovalyutalarni tezroq, samarali va arzonroq qazib olish imkonini beradi. Yana qanday SHA-256 kriptovalyutalarini qazib olish mumkin? SHA-256 raqamli valyutalar uchun klassik hisoblanadi: asosiy virtual valyuta Bitcoin uning ustiga qurilgan. Shuning uchun bu xesh Bitcoin vilkalarida ishlatiladi: Bitcoin cash, Gold, Diamond. Ularga qo'shimcha ravishda SHA-256 quyidagilarda ham qo'llaniladi: Steam. Pseudocode hash: funktsiyalari Salsa20/8. Salsa20/8 Chacha20 shuningdek, har bir turda ma'lumotlarni aralashtirishni oshiradi. Boshqacha qilib aytadigan bo'lsak, raqamli tangalarni hovuzning bir qismi sifatida qazib olishda siz bir konchilik bosqichi qisqa yoki uzoq vaqtni o'z ichiga olishi mumkinligini sezasiz. Yagona blokni topish uchun kon havzasini talab qiladigan vaqt qisman Skript-Jeynning Chacha20 tomonidan taklif qilingan yaxshiroq aralashtirish bilan belgilanadi. Aytgancha, davra vaqtini kamaytirishga turli omillar ta'sir qiladi. Script Jeyn-da ma'lumotni aralashtirishning yana bir muhim funktsiyasi - bu Salsa6420/8. Bu Salsa20/8 ning takomillashtirilgan versiyasi bo'lib, eng yuqori bayt bloklari bilan ishlash imkonini beradi. Ushbu funktsiyalardan tashqari, Jeyn Skripti bir qator xeshlarni, jumladan SHA256 ni ham qo'llab-quvvatlaydi. Algoritm o'zining eng innovatsion versiyasi SHA512 ni ham qo'llab-quvvatlaydi. Hashing misoli Kalit Yaxshi funktsiyalar to'qnashuvlar ehtimolini nolga kamaytiradi, ammo barcha mumkin bo'lgan kalitlarning maydoni H xesh-jadvalining o'lchamidan kattaroq bo'lishi mumkinligini hisobga olsak, undan hali ham qochish mumkin emas. Ammo mutaxassislar to'qnashuvlarni bartaraf etish uchun bir qator texnologiyalarni ishlab chiqdilar. Tanga qazib olish uchun SHA256 hovuzini o'rnatish videoda ko'rsatilgan. Kripto valyutasini qanday qazib olishni tushunishingiz mumkin. SHA 256 - Secure Hashing Algoritm so'zining qisqartmasi - Milliy xavfsizlik agentligi tomonidan ishlab chiqilgan mashhur kriptografik xeshlash algoritmidir. SHA-256 ning maqsadi tasodifiy ma'lumotlar to'plamidan ma'lum uzunlikdagi qiymatlarni yaratishdir, ular ushbu ma'lumotlar uchun identifikator bo'lib xizmat qiladi. Olingan qiymat dastlabki ma'lumotlarning dublikatlari bilan taqqoslanadi, ularni chiqarib bo'lmaydi. Algoritmni qo'llashning asosiy doirasi - bu funktsiya keng tarqalgan bo'lib, axborot xavfsizligi bilan bog'liq turli xil ilovalar yoki xizmatlarda foydalanish. Bundan tashqari, kriptovalyutalarni qazib olish texnologiyasi sifatida ham foydalaniladi. Bu algoritm shifrlash algoritmlarining SHA-2 guruhiga mansub bo'lib, ular o'z navbatida fuqarolik maqsadlarida foydalanish uchun 1995 yilda yaratilgan SHA-1 algoritmi asosida ishlab chiqilgan. SHA-2 ning o'zi 2002 yil bahorida AQSh Milliy xavfsizlik agentligi tomonidan ishlab chiqilgan. Uch yil ichida AQSh NSA fuqarolik loyihalarida SHA texnologiyasidan foydalanish uchun patent berdi. 2012 yilda Milliy standartlar va texnologiyalar instituti algoritmning yangilangan versiyasini yaratdi: SHA-3. Vaqt o'tishi bilan yangi algoritm hozirgi asosiy SHA-2 algoritmini ham, allaqachon eskirgan, lekin hali ham ishlatilgan SHA-1 algoritmini almashtiradi. Xesh summasi klassik ma'noda ma'lumotlarni shifrlash texnologiyasi emas; bu ma'lumotlarni teskari yo'nalishda shifrlashni imkonsiz qiladi. Bu har qanday hajmdagi ma'lumotlar uchun bir tomonlama shifrlash. Barcha SHA algoritmlari Merkle-Damgaard usuliga asoslangan: ma'lumotlar bir xil guruhlarga bo'lingan, ularning har biri bir tomonlama siqish funktsiyasidan o'tadi. Natijada ma'lumotlar uzunligi qisqaradi. Ushbu usul ikkita muhim afzalliklarga ega: tez shifrlash tezligi va kalitlarsiz deyarli imkonsiz shifrlash; SHA-256 ning afzalliklari SHA-256 ning kamchiliklari Yirik sarmoyadorlar sanoat Bitcoin qazib olish uchun hisoblash quvvatiga sarmoya kirita boshlaganlaridan so'ng, qazib olish qiyinligi eksponent ravishda oshdi va alohida hisoblash quvvatini talab qila boshladi. Bu kamchilik boshqa protokollarda tuzatildi, zamonaviyroq va kriptovalyutani qazib olishda foydalanish uchun "moslashtirilgan", masalan, Scrypt. Bugungi kunda SHA-256 kriptovalyuta bozorining katta qismini egallab turganiga qaramay, u yanada xavfsizroq va ilg'or protokollar foydasiga o'z ta'sirini susaytiradi. Bir muncha vaqt o'tgach, SHA-1 algoritmlari to'qnashuvlar yuzaga kelishi sababli endi kerakli darajadagi ishonchlilikni ta'minlamadi. SHA-256, SHA-512 kabi, bu kamchilikdan ko'proq himoyalangan, ammo paydo bo'lish ehtimoli hali ham mavjud. Kriptovalyutalarda foydalaning SHA-256 bilan qazib olish, boshqa har qanday algoritmda bo'lgani kabi, avvalgi bloklardan olingan ma'lumotlarga asoslangan kon dasturi tomonidan yaratilgan murakkab kriptografik muammolarni hal qilish jarayonidir. SHA-256 shifrlash algoritmiga umumiy nuqtai SHA-256 funksiyasidan foydalanib qazib olishning uchta usuli mavjud: CPU (markaziy protsessor); Ya'ni, SHA-256 algoritmi bilan qazib olish - bu to'g'ri xesh qiymatini to'xtovsiz tanlash, yangi blok yaratish uchun raqamlarni sanab o'tish. Hisoblash kuchingiz qanchalik katta bo'lsa, to'g'ri blokni olish imkoniyati shunchalik katta bo'ladi: turli xil xesh summalarini qidirish tezligi quvvatga bog'liq. Bitkoin SHA-256 algoritmi asosida qurilganligi sababli, undagi raqobatbardosh qazib olish juda katta hisoblash quvvatini talab qiladi. Buning sababi, Bitcoin qazib olish uchun "ASIC" larni ishlab chiqarish - dastur uchun maxsus integral mikrosxemalar, ya'ni maxsus maqsadli integral mikrosxemalar uzoq vaqtdan beri yo'lga qo'yilgan. ASICS sizga SHA-256 algoritmidan foydalangan holda bitkoinlar va boshqa kriptovalyutalarni tezroq, samaraliroq va arzonroq qazib olish imkonini beradi. Qaysi kriptovalyutalar SHA-256 algoritmidan foydalanadi Ularga qo'shimcha ravishda SHA-256 quyidagilarda ham qo'llaniladi: Steemit; SHA - Secure Hashing Algorhitm uchun qisqartma. Bu AQSh NSA (Milliy xavfsizlik agentligi) tomonidan ishlab chiqilgan mashhur kriptografik xeshlash algoritmidir. SHA-2 oilasining o'zi 2002 yil bahorida AQSh Milliy xavfsizlik agentligi tomonidan ishlab chiqilgan (FIPS PUB 180-2, SHA-1 ni o'z ichiga olgan). Uch yil ichida NSA fuqarolik loyihalarida ham SHA texnologiyasidan foydalanish uchun patent berdi (2004 yil fevral oyida FIPS PUB 180-2 ga SHA-224 xesh funktsiyasi qo'shildi). 2008 yil oktyabr oyida standartning yangi nashri FIPS PUB 180-3 chiqdi. 2012 yil mart oyida FIPS PUB 180-4 ning so'nggi nashri chiqdi, unda SHA-512 xesh algoritmiga asoslangan SHA-512/256 va SHA-512/224 funktsiyalari qo'shildi (64-da bo'lganligi sababli). -bit arxitekturalari, SHA-512 funktsiyasi 32 bit uchun mo'ljallangan standart SHA-256 dan ancha tezroq). 2012 yilda Milliy standartlar va texnologiyalar instituti algoritmning yangilangan versiyasini yaratdi: SHA-3 (Keccak). SHA-3 o'zgaruvchan kenglikdagi xesh algoritmidir. U 2008 yilda Rijndael hammuallifi, MMB, SHARK, Noekeon, SQUARE va BaseKing algoritmlari va shifrlari muallifi Yoan Dymen boshchiligidagi mualliflar guruhi tomonidan ishlab chiqilgan va nashr etilgan. 2012-yil 2-oktabrda SHA-3 NIST (Milliy standartlar va texnologiyalar instituti) kriptografiya algoritmi tanlovida g‘olib chiqdi. Tanlovning o'zi 2007 yil noyabr oyida e'lon qilingan bo'lib, SHA-1 va SHA-2 xesh-funksiyalarining allaqachon eskirgan oilalarini to'ldirish va almashtirish uchun yaratilgan va o'tkazilgan. 2015-yil 5-avgustda yangi algoritm nashr etildi va yangi FIPS 202 standarti sifatida tasdiqlandi.SHA-3-ni amalga oshirishda yaratuvchilar Intel protsessoriga o‘xshash oddiy shaxsiy kompyuterda bajarilganda u bir bayt uchun atigi 12,5 tsiklni talab qilishini bildiradi. Core2Duo. Biroq, aslida, apparatda amalga oshirilganda, Keccak tanlovning boshqa finalchilariga qaraganda ancha tezroq bo'lib chiqdi. Vaqt o'tishi bilan yangi xeshlash algoritmi eskirgan, lekin ba'zida foydalaniladigan SHA-1 va asosiy algoritm, ya'ni SHA-2 o'rnini egallaydi. SHA-256 qanday va nima uchun ishlatiladi? Xesh summasi klassik ma'noda ma'lumotlarni shifrlash texnologiyasi emas; bu ma'lumotlarni teskari yo'nalishda shifrlashni imkonsiz qiladi. Bu, qoida tariqasida, har qanday hajmdagi ma'lumotlar va har qanday turdagi ma'lumotlar uchun bir tomonlama shifrlash. Barcha SHA algoritmlari Merkla-Damgard usuliga asoslangan: birinchi navbatda, ma'lumotlar bir hil guruhlarga bo'linadi, keyin bu guruhlarning har biri qaytarilmas va bir tomonlama siqish funktsiyasidan o'tadi, buning natijasida ma'lumotlar uzunligi sezilarli darajada kamayadi. Usul ikkita muhim afzalliklarga ega: Tez shifrlash tezligi va kalitlarsiz deyarli imkonsiz shifrlash SHA-256 ning afzalliklari SHA-256 boshqalar orasida eng keng tarqalgan aqlli shifrlash algoritmidir. U o'zini xakerliklarga chidamli (kamdan-kam istisnolardan tashqari) va kriptovalyuta qazib olish vazifalari, shuningdek, boshqa maqsadlar uchun samarali algoritm ekanligini isbotladi. SHA-256 ning kamchiliklari Qazib olishda algoritmning asosiy kamchiligi konchilar tomonidan uning haddan tashqari nazorati hisoblanadi: eng yirik hisoblash quvvati egalari (asosan Xitoy) qazib olingan kriptovalyutaning katta qismini oladi, bu esa markazsizlashtirishni asosiy tamoyillardan biri sifatida istisno qiladi. deyarli barcha kriptovalyutalardan. SHA-256 algoritmi asosida qazib olish SHA-256 dan foydalanib, siz uch xil usulda qazib olishingiz mumkin: CPU (markaziy protsessor) - eng sekin va eng noqulay usul Bitcoin qazib olish, ba'zi boshqa kriptovalyutalar kabi, SHA-256 algoritmiga asoslanganligi sababli, raqobatbardosh qazib olish uchun juda yuqori hisoblash quvvati talab qilinadi. Buning sababi, ASIC va (Application Specific Integrated Circuits) uzoq vaqtdan beri Bitcoin qazib olish uchun, ya'ni faqat bitta maxsus shifrlash algoritmi uchun mo'ljallangan maxsus maqsadli integral mikrosxemalar ishlatilganligi bilan bog'liq.ASIC'lar bitkoinlarni tezroq qazib olish imkonini beradi va yanada samarali (va arzonroq) boshqa cryptocurrency, qazib olish SHA-256 algoritmiga asoslangan. SHA-256-ni haqli ravishda klassik kriptovalyuta algoritmi deb atash mumkin, chunki "raqamli oltin" - Bitcoin, shuningdek, uning barcha ko'plab vilkalari (Bitcoin Cash, Gold, Diamond va boshqalar) unga asoslangan. SHA-256, shuningdek, eng mashhur kriptovalyutalardan biri bo'lgan Litecoin-da dastur kodining bir qismi sifatida ishlatiladi, ammo asosiy qazib olish algoritmi hali ham Scrypt hisoblanadi. SHA-256 algoritmining asl nusxasi 2002 yilning bahorida AQSh Milliy xavfsizlik agentligi tomonidan yaratilgan. Bir necha oy o'tgach, Milliy Metrologiya Universiteti federal qabul qilingan xavfsizlik standarti FIPS PUB 180-2 da yangi zarb qilingan shifrlash protokolini nashr etdi. 2004 yilning qishida u algoritmning ikkinchi versiyasi bilan to'ldirildi. Keyingi 3 yil ichida NSA ikkinchi avlod SHA uchun patentni rolik huquqisiz litsenziya ostida chiqardi. Bu texnologiyadan fuqarolik joylarida foydalanishga sabab bo'ldi. Eslatma! Juda qiziq fakt: Butunjahon Internet tarmog'ining har bir foydalanuvchisi o'zi bilmagan holda Internetdagi sayohatlari davomida ushbu protokoldan foydalanadi. SSL xavfsizlik sertifikati bilan himoyalangan har qanday veb-resursga tashrif buyurish avtomatik ravishda SHA-256 algoritmining bajarilishini boshlaydi. Ushbu protokol 512 bit (yoki boshqacha aytganda, 64 bayt) qismlarga bo'lingan ma'lumotlar bilan ishlaydi. U kriptografik "aralashtirish" ni amalga oshiradi va keyin 256 bitli xesh kodini ishlab chiqaradi. Algoritm 64 marta takrorlanadigan nisbatan oddiy turdan iborat. Bundan tashqari, SHA-256 juda yaxshi texnik parametrlarga ega: Bitta tsikldagi takrorlashlar soni atigi 64 ta. Ma'lumotlar to'plami 80 yoki 64 takroriy tsikldan o'tadi. Har bir bosqich blokni tashkil etuvchi so'zlardan xeshingni ishga tushirish bilan tavsiflanadi. Ulardan bir nechtasi funksiya asboblari tomonidan boshqariladi. Keyinchalik, konvertatsiya natijalari qo'shiladi, natijada to'g'ri xesh kodi olinadi. Keyingi blokni yaratish uchun oldingi blokning qiymati ishlatiladi. Ularni bir-biridan alohida aylantirish mumkin bo'lmaydi. "shr" - qiymatni kerakli bitlar soniga o'ngga siljitadi; Ko'rib turganingizdek, bu har qanday shifrlash algoritmi uchun juda odatiy operatsiyalar to'plami. SHA-256 ning kriptografik ma'nosi Ushbu algoritmning qiymatini aniqlash uchun kriptoanalizga murojaat qilish kerak. Ushbu fan maxsus kalitdan foydalanmasdan ma'lumotlarni shifrlash usullarini topadi. SHA-256 ning zaif tomonlari bo'yicha birinchi tadqiqotlari 2003 yilda mutaxassislar tomonidan o'tkazila boshlandi. O'sha paytda protokolda hech qanday xato topilmadi. Biroq, 2008 yil o'rtalarida Hindistonlik bir guruh mutaxassislar SHA arxitektura oilasining 22 ta iteratsiyasi uchun to'qnashuvlarni topishga muvaffaq bo'lishdi. Bir necha oy o'tgach, protokolning kesilgan versiyasi uchun to'qnashuvlarni ishlab chiqish usuli taklif qilindi, so'ngra SHA-256 ning o'zini xeshlashning 31 ta takrorlanishi uchun. Konvolyutsiya funktsiyasini tahlil qilishda uning 2 turdagi hujumlarga chidamliligi tekshiriladi: Texnologiyani amaliy qo'llash va sertifikatlash Amerika Qo'shma Shtatlari qonunlari ma'lumotni himoya qilish uchun ba'zi davlat dasturlarida SHA-256 va boshqa shunga o'xshash xeshlash usullaridan foydalanishga ruxsat beradi. Bundan tashqari, algoritm tijorat kompaniyalari tomonidan ishlatilishi mumkin. Muhim! Shu sababli, bu protokol birinchi raqamli valyutada ishlatilganligi ajablanarli emas. Yangi bitkoin tangalarini chiqarish SHA-256 arxitekturasi boʻyicha satrlarni topish orqali amalga oshiriladi. Bu kriptovalyutani qazib olish uchun maxsus qurilmalarga qanday ta'sir qiladi? Ushbu algoritmdagi har bir qadam juda oddiy shaklga ega - ibtidoiy bit operatsiyasi va 32 bitli qo'shimcha (sxema asoslari bilan tanish bo'lgan har bir kishi bu apparatda qanday ko'rinishini osongina tasavvur qilishi mumkin). Shuning uchun, ASIC konchilari samarali ishlashi uchun siz algoritm bosqichlarini bajarish uchun o'nlab bloklarga ega bo'lishingiz kerak. Bitcoin, Litecoin, Dogecoin va boshqa shunga o'xshash "tangalar" dan farqli o'laroq, murakkablikni oshirish funktsiyasi bilan jihozlangan Scrypt shifrlash protokolidan foydalanadi. Ishlash jarayonida ushbu algoritm 1024 xil xesh-funksiya qiymatlarini saqlaydi va chiqishda ularni birlashtiradi va o'zgartirilgan natijani oladi. Shu sababli, protokolni amalga oshirish beqiyos darajada katta hisoblash quvvatini talab qiladi. SHA-256 protokoli juda oson bo'lib chiqdi va bugungi kunda uni muvaffaqiyatli chetlab o'tadigan ko'plab maxsus qurilmalar (konchilar deb ataladi) mavjud. Ularning paydo bo'lishi bilan protsessorda qazib olish yoki video kartalardan fermalarni yig'ishning hojati yo'q edi, chunki ASIC qurilmalari o'z egalariga ko'proq pul ishlashga imkon beradi. Biroq, buning ham salbiy tomoni bor. Konchilardan foydalanish kriptovalyutani juda ko'p markazlashtiradi, ya'ni yangi xeshlash protokollarini joriy qilish kerak. Ushbu algoritm Scryptga aylandi - bu sezilarli ishlashni talab qiladigan va shuning uchun nazariy jihatdan maxsus qurilmalarni alohida afzalliklardan mahrum qiladigan ancha rivojlangan xavfsizlik mexanizmi. Oddiy foydalanuvchi nuqtai nazaridan, SHA-256 va Scrypt protokollari o'rtasida farq yo'q. Siz ushbu protokollardan birini ishlatib, kompyuteringiz yoki fermangiz bilan raqamli valyutani qazib olishingiz mumkin. SHA-256 algoritmi hozirda umumiy bozorning 40% dan ortig'ini tashkil etadi, ammo shubhasiz boshqalar ham bor. Va tez orada ular o'zlarining taniqli salaflarini siqib chiqaradilar. Shunday qilib, nisbatan yaqinda bo'lganlar orasida markazlashtirilmagan Ethereum platformasida qo'llaniladigan, ayniqsa, "konchilarga chidamli" Dagger protokolini eslatib o'tish kerak. Ehtimol, u xeshlash sohasida etakchi estafetasini oladi va SHA-256 o'rnini egallaydi. Yaratilganidan beri sha256 kriptoanaliz yordamida kuchliligi uchun keng ko'lamli sinovdan o'tkazildi. Kriptanaliz xesh-funksiyalarning ikki asosiy hujum turiga chidamliligini tekshiradi: To'qnashuvlarni topish - turli xil kirish parametrlari bilan bir xil xeshlarni aniqlash. Ushbu hujumning muvaffaqiyat darajasi joriy algoritmdan foydalangan holda raqamli imzo xavfsizligini buzadi. Tahlil birinchi marta 2003 yilda sinovdan o'tkazildi, ammo o'sha paytda hech qanday zaifliklar topilmadi. Vaqt o'tishi bilan hisoblash kuchi rivojlandi. 2008 yilda SHA-512 va SHA-256 iteratsiyalari uchun to'qnashuvlar topildi. O'sha yilning sentyabr oyida SHA256 ning 31 ta iteratsiyasi va SHA-512 ning 27 ta takrorlanishi uchun to'qnashuvlarni yaratish usuli ishlab chiqilgan. Shubhasiz, kriptoga chidamli yangi funktsiyani ishlab chiqish vaqti keldi. 2012 yilda NSA SHA-3 ni ixtiro qildi. Asta-sekin, yangilangan algoritm kriptoga chidamliligi kamroq bo'lgan oldingilarini siqib chiqaradi. SHA 256 da qazib olish U kriptovalyutalarda qo'llanilganligi ajablanarli emas. Konchilar barcha tranzaktsiyalarni blokga yig'adilar va keyin uni xeshlashni boshlaydilar. Tizim qoidalariga mos keladigan xesh qiymati topilsa, blok blokcheynning oxiriga biriktirishga tayyor deb hisoblanadi. Yangi blokni hash qiymatlarini juda tez hisoblay oladigan kishi topadi. Hisoblash tezligi uskunaning kuchiga bog'liq. Bitkoinni qazib olish uchun uch turdagi uskunadan foydalanish mumkin: CPU (markaziy protsessor); Bitcoin protsessorlarda qazila boshlandi. Keyin, ularning quvvati etarli bo'lmaganda, ular video kartalarga o'tishdi. Tez orada video kartalar endi bardosh bera olmadi. Keyin ASIC'lar ixtiro qilindi - sha 256 algoritmidan foydalangan holda hisob-kitoblar uchun mo'ljallangan maxsus qurilmalar.Bir ASIC bir nechta video kartalarga qaraganda ancha kuchli va energiya tejamkor. Tashabbuskor konchilar ASIC-lardan ulkan fermalarni yaratmoqda. Uskunaning yuqori narxiga qo'shimcha ravishda, bunday ferma har oy bir necha o'n minglab dollarlik elektr to'lovlarini oladi. Endi bitkoin qazib olish faqat shunday sanoat fermalarida mantiqiy bo'ladi; uy kompyuteri yoki hatto bir nechta video kartalari bo'lgan ferma ular bilan raqobatlasha olmaydi va hatto elektr energiyasini ham qoplay olmaydi. Biroq, buni hisoblash oson. Sha256 da kon rentabelligini hisoblash uchun kalkulyatorlar mavjud. Misol uchun, https://www.coinwarz.com/miningprofitability/sha-256. Shaklga uskunangizning xeshreytini (hisoblash quvvati), energiya sarfini va uning narxini kiriting, xizmat sizning foydangizni hisoblab chiqadi. Altkoinlar SHA-256 Bitcoin Cash (BCH) Namecoin (NMC) DigiByte (DGB) Past o'zgaruvchanlikka chiqarilgan tangalarning ko'pligi (21 milliardgacha) tufayli erishiladi, bu ularning arzonligi va hisob-kitoblarda foydalanish qulayligini ta'minlaydi; Qazib olish jarayoni bir-biridan mustaqil ravishda tangalarni qazib olish imkonini beruvchi beshta algoritmga bo'lingan. Siz SHA-256 va Scrypt uchun ASIC, Groestl va Skein uchun video kartalar va Qubit uchun protsessordan foydalanishingiz mumkin. Ulkan ASIC fermer xo'jaliklari egalari konchilikda ustunlikka ega bo'lishdi va qimmatbaho asbob-uskunalarga sarmoya kiritishni istamaydiganlarni ma'nosi va qazib olish istagidan mahrum qilishdi. Barcha qazib olish bir necha gigantlar qo'lida jamlangan. Kriptovalyutalarning asosiy printsipi - markazsizlashtirish tahdid ostida. Kriptovalyutani ishlab chiquvchilar buni boshqalarga qaraganda yaxshiroq tushunishadi, shuning uchun ular o'zlarining blokcheynlarida ASIC yaratish imkonsiz bo'lgan algoritmlardan foydalanishga intilishadi. Muvaffaqiyatli misollar - Ethereum va Monero. Protokol har biri 64 bayt o'lchamdagi qismlarga bo'lingan ma'lumotlar uchun mo'ljallangan. Algoritm konsolidatsiyani ta'minlaydi, buning natijasida 256 bitli kod paydo bo'ladi. Shifrlash texnologiyasi nisbatan oddiy turga asoslangan bo'lib, uning aylanish tezligi 64 marta. 64 bayt blok hajmi. Ma'lumotlar to'plami bir qator takrorlashlar oralig'idan o'tadi - 64 yoki 80. Har bir tsikl so'zlar blokining o'zgarishi bilan birga keladi. Yakuniy xesh-kod dastlabki qiymatlarni yig'ish orqali yaratiladi. SHA parametrlari SHA-256 algoritmiga ega kriptovalyutalar Bitkoin, boshqa joriy etishni talab qilmaydigan valyuta, eng mashhur kriptoaktiv bo'lib qolmoqda. Joulecoin - Bitkoinga asoslangan operatsiyalarni eng tez tasdiqlashni ta'minlaydi. SHA-256 algoritmi yordamida kriptovalyutani qazib olish MARKAZIY PROTSESSOR; Konchilikning qiyinligi to'g'ridan-to'g'ri biz qanday kriptovalyuta haqida gapirayotganimizga bog'liq. Biroq, har qanday holatda, bu ASIC qurilmalari eng yuqori samaradorlik bilan ajralib turadi, ularning asosiy kamchiliklari ularning haddan tashqari yuqori narxidir. O'rtacha ASIC minerining narxi taxminan 100 ming rublni tashkil qiladi (Asic Miner AVALON 821), lekin siz ham qimmatroq modellarni sotib olishingiz mumkin, ularning narxi yarim million rublga etadi (Asic Miner BITFURY B8 16NM 50 TH/S). protsessorlarda kon cryptocurrency kelsak, bu usul eng kam samarali hisoblanadi. Ayniqsa, Bitcoin raqamli valyutasi haqida gap ketganda. Eng munosib yechim - bu video kartalar fermasi. O'rtacha daromadli fermer xo'jaligining narxi 1000-2000 dollarni tashkil qiladi. SHA-256 algoritmidan foydalangan holda kriptovalyutani qazib olish uchun qaysi video kartani tanlashim kerak? Agar Nvidia haqida gapiradigan bo'lsak, eng yaxshi yechim GTX 1080 Ti (1400 MH/s) video karta bo'ladi. Tabiiyki, to'g'ridan-to'g'ri raqobatchisi AMD ham ortda qolmaydi, mutlaqo barcha Vega seriyali kartalari qazib olish uchun mos keladi. Radeon RX Vega video adapteri 1200 MH/S tezlikda qazib olishni ta'minlaydi. Bunday uskunaga ustunlik berish kerak. Agar siz arzonroq variantni izlayotgan bo'lsangiz, unda siz Radeon 7970 ni sotib olishingiz mumkin, bunday uskuna 800 MH / s gacha etkazib berishga qodir. Shuni unutmangki, video kartalarga qo'shimcha ravishda fermani boshqarish uchun boshqa uskunalar kerak bo'ladi, masalan, sovutish radiatorlari, elektr ta'minoti, operativ xotira va boshqalar. Bu barcha konchilar SHA-256 algoritmi haqida bilish kerak. Albatta, ko'plab zamonaviy kriptovalyutalar Scrypt protokolidan foydalanadi, ammo eng mashhur tanga (BTC) qazib olish hali ham ushbu tamoyilga muvofiq amalga oshiriladi. Aleksandr Markov SHA 256 qisqartmasi Secure Hashing Algoritm - NSA mutaxassislari tomonidan yaratilgan mashhur xeshlash mexanizmini anglatadi. Algoritmning asosiy vazifasi tasodifiy ma'lumotni belgilangan uzunlikdagi qiymatlarga aylantirishdir, kelajakda u ushbu ma'lumotni aniqlash uchun ishlatiladi. Tashqi ko'rinish tarixiDarhol ta'kidlaymizki, bu ikkinchi avlod algoritmi bo'lib, o'zidan oldingi - SHA-1 asosida yaratilgan bo'lib, u o'z navbatida 1995 yilda faqat fuqarolik maqsadlarida foydalanish uchun ishlab chiqilgan. Hozirgi kunda ommabop algoritmning yangilangan versiyasi Milliy xavfsizlik agentligi xodimlari tomonidan 2002 yilda yaratilgan. Uch yil o'tgach, algoritmdan fuqarolik maqsadlarida foydalanishga ruxsat beruvchi patent paydo bo'ldi. Ommabop mexanizmning uchinchi versiyasi 2012 yilda paydo bo'ldi, uni ishlab chiqish Milliy standartlar agentligi mutaxassislari tomonidan amalga oshirildi. Vaqt o'tishi bilan SHA-3 o'zidan oldingilarini butunlay almashtirdi. O'zgartirilgan ma'lumotlarning shifrini ochish mumkin emas, chunki bu jarayonning klassik talqinida xesh summasi shifrlash jarayoni hisoblanmaydi. Bir tomonlama shifrlash algoritmi cheksiz miqdordagi axborotni qayta ishlaydi. Shuni ta'kidlash kerakki, Secure Hashing algoritmining mutlaqo barcha mavjud versiyalari Merkle-Damgaard printsipiga muvofiq yaratilgan: ma'lumotlar bir xil toifalarga bo'lingan. Har bir guruh bir tomonlama siqilishdan o'tadi, natijada ma'lumotlar uzunligi sezilarli darajada kamayadi. Ushbu shifrlash usuli juda ko'p afzalliklarga ega:
Texnik spetsifikatsiyalarProtokol har biri 64 bayt o'lchamdagi qismlarga bo'lingan ma'lumotlar uchun mo'ljallangan. Algoritm konsolidatsiyani ta'minlaydi, buning natijasida 256 bitli kod paydo bo'ladi. Shifrlash texnologiyasi nisbatan oddiy turga asoslangan bo'lib, uning aylanish tezligi 64 marta.
Avval aytib o'tganimizdek, SHA-256 protokoli Merkle-Damgaard kontseptsiyasiga asoslanadi, ya'ni u avval bloklarga bo'linadi, keyin esa alohida so'zlarga bo'linadi. Ma'lumotlar to'plami bir qator takrorlashlar oralig'idan o'tadi - 64 yoki 80. Har bir tsikl so'zlar blokining o'zgarishi bilan birga keladi. Yakuniy xesh-kod dastlabki qiymatlarni yig'ish orqali yaratiladi. SHA-256 algoritmiga ega kriptovalyutalarKeling, qazib olish SHA-256 algoritmi tamoyillariga muvofiq amalga oshiriladigan raqamli valyutalarni ko'rib chiqaylik:
Shuni ham ta'kidlash joizki, SHA-256 algoritmi Litecoin tizimida qo'llaniladi, lekin faqat pastki dasturda. Scrypt protokoli qazib olish uchun ishlatiladi. SHA-256 algoritmi yordamida kriptovalyutani qazib olishTizimlari ushbu protokol yordamida uchta usulda ishlaydigan tangalarni qazib olishingiz mumkinligidan boshlaylik:
Konchilikning qiyinligi to'g'ridan-to'g'ri biz qanday kriptovalyuta haqida gapirayotganimizga bog'liq. Biroq, har qanday holatda, bu ASIC qurilmalari eng yuqori samaradorlik bilan ajralib turadi, ularning asosiy kamchiliklari ularning haddan tashqari yuqori narxidir. O'rtacha ASIC minerining narxi taxminan 100 ming rublni tashkil qiladi (Asic Miner AVALON 821), lekin siz ham qimmatroq modellarni sotib olishingiz mumkin, ularning narxi yarim million rublga etadi (Asic Miner BITFURY B8 16NM 50 TH/S). protsessorlarda kon cryptocurrency kelsak, bu usul eng kam samarali hisoblanadi. Ayniqsa, Bitcoin raqamli valyutasi haqida gap ketganda. Eng adekvat yechim video kartalardan. O'rtacha daromadli fermer xo'jaligining narxi 1000-2000 dollarni tashkil qiladi. SHA-256 algoritmidan foydalangan holda kriptovalyutani qazib olish uchun qaysi video kartani tanlashim kerak? Agar Nvidia haqida gapiradigan bo'lsak, unda eng yaxshi yechim video karta (1400 MH / s) bo'ladi. Tabiiyki, to'g'ridan-to'g'ri raqobatchisi AMD ham ortda qolmaydi, mutlaqo barcha Vega seriyali kartalari qazib olish uchun mos keladi. Radeon RX Vega video adapteri 1200 MH/S tezlikda qazib olishni ta'minlaydi. Bunday uskunaga ustunlik berish kerak. Agar siz arzonroq variantni izlayotgan bo'lsangiz, unda siz Radeon 7970 ni sotib olishingiz mumkin, bunday uskuna 800 MH / s gacha etkazib berishga qodir. Shuni unutmangki, video kartalarga qo'shimcha ravishda fermani boshqarish uchun boshqa uskunalar kerak bo'ladi, masalan, sovutish radiatorlari, elektr ta'minoti, operativ xotira va boshqalar. XulosaBu barcha konchilar SHA-256 algoritmi haqida bilish kerak. Albatta, ko'plab zamonaviy kriptovalyutalar Scrypt protokolidan foydalanadi, ammo eng mashhur tanga (BTC) qazib olish hali ham ushbu tamoyilga muvofiq amalga oshiriladi. Ushbu maqolada biz sha256 algoritmi yordamida yaratilgan mashhur kriptovalyutalarni to'plashga qaror qildik. Nima deyishimiz mumkin, yana bir nechta yaxshi tangalar bor, lekin ularning aksariyati rivojlanmoqda yoki oddiy veb-sayt va hamjamiyatsiz firibgarlikdir. Bitcoin
Menimcha, har qanday izohlar keraksiz, Bitcoin Afrikadagi Bitcoin, lekin dangasalar bu haqda eshitmagan. Peercoin
Peercoin haqiqiy noyob valyutalardan biridir. Uning kodi raqamli oltin Bitcoinga asoslangan, ammo u bu texnologiyadan biroz boshqacha tarzda foydalanadi. Proof of Stake tizimi butun tanga tarmog'ini himoya qilish uchun shunday ishlatiladi. Proof of Work tangalarni adolatli taqsimlash mexanizmi sifatida Peercoin-da ham qo'llaniladi. Namecoin
Namecoin - bu DNS va identifikatsiya kabi ma'lum Internet infratuzilma komponentlarini markazsizlashtirish, xavfsizlik, tsenzuradan himoya qilish, maxfiylik va tezligini yaxshilaydigan eksperimental, ochiq manbali texnologiya. Agar Bitcoin pulni bo'shatib qo'ysa, Namecoin DNS, identifikatsiya va boshqa texnologiyalarni bo'shatadi. Unobtanium
Unobtanium - bu past inflyatsiya, tanqislik, adolatli ishga tushirish va tarqatish uchun xos bo'lgan SHA256 kriptovalyutasi. Kelgusi 300 yil ichida faqat 250 000 Uno qazib olinadi. Unobtanium Bitcoin bilan birlashib, Bitcoindan 3 baravar tezroq xavfsiz, yuqori murakkablikdagi blokcheynni yaratadi. Uno nafaqat o'zi ishlab chiqaradigan tangalar, balki adolatli ishga tushirilishi va tarqatilishi uchun ham kam uchraydi. Uno oldindan dasturlashtirilmagan. Ishga tushirish Bitcointalk tomonidan oldindan e'lon qilingan va shubhasiz, to'g'ri, konchilarning apparatni o'rnatishga vaqti bo'lishini ta'minlash uchun birinchi 1000 ta blok past mukofot bilan qazib olingan. Deutsche eMark
Deutsche eMark - bu blokcheyn texnologiyasidan foydalangan holda ishlaydigan raqamli valyuta, bu esa o'z navbatida raqamli tarmoqdir. Ushbu tarmoqda ikki kishi to'g'ridan-to'g'ri pul kabi qiymatlarni o'tkazishi mumkin. Banklar yoki fond birjalari endi kerak emas, chunki ikkala tomon ham birjaga shaxsan rozi bo'lishlari mumkin. Blockchain bir necha soniya ichida tranzaksiyani boshlaydi. Chet el pul o'tkazmalari, kreditlash va birja savdosi blokcheyn tufayli institutsional aralashuvisiz ishlashi mumkin edi. Xo'sh, mijoz sifatida buning uchun ko'proq pul to'lashingiz shart emas. Kriptovalyutaning tobora ommalashib borishi bilan ko'proq odamlar uni istiqbolli moliyaviy vosita sifatida qabul qila boshladilar. Biroq, uning ilmiy va texnologik taraqqiyot uchun ahamiyati haqida kam odam o'ylaydi. Axir, ushbu hodisaning mohiyatini tushunish uchun kriptografik tushunchalarning haqiqiy o'rmonini, shuningdek, SHA-256 kabi g'ayrioddiy va sirli qisqartmalarni bosib o'tish kerak. Bu bugungi maqolada muhokama qilinadi.
Kon nima?Mining har qanday raqamli valyutaning xavfsizlik mexanizmining asosiy komponentidir. Amaliyot printsipi shundan iboratki, konchilar tugallangan operatsiyani 1 blokga guruhlaydilar, u allaqachon maxsus talablarga javob beradigan noyob noyob xesh kodini yaratish uchun juda ko'p marta o'zgartirilgan. Agar bunday qiymat topilsa, blok qazib olinadi va tanga blokcheyniga qo'shiladi. Bunday hisoblash faoliyati kerakli blokni yaratishning murakkabligini oshirishdan boshqa hech qanday foyda keltirmaydi. Boshqa tomondan, faqat uning yordamida elektron valyuta foydalanuvchilari o'zlarining platformalari nazorat ostida va markazlashtirilmasligiga ishonch hosil qilishlari mumkin. Standart xesh funktsiyasi ma'lum ma'lumotlarga ega bo'lgan blokni kirish sifatida qabul qiladi va natijada tasodifiy va oldindan aytib bo'lmaydigan qiymatni chiqaradi. U shunday yaratilganki, kerakli ko'rsatkichni topishning optimal usuli yo'q, mos keladigan xesh kodini topmaguningizcha qayta-qayta qidirishni davom ettirishingiz kerak. Eng mashhur hisoblash protokollaridan biri bu SHA-256. U dunyodagi birinchi kriptovalyuta - Bitcoin tomonidan qo'llaniladi. Bundan tashqari, xavfsizlik darajasini oshirish uchun algoritm 2 marta qo'llaniladi va double deb ataladi. Bitkoinda xeshning yaroqliligi mezoni boshida kerakli “0” soni hisoblanadi. Bunday qiymatni topish ham nihoyatda qiyin, masalan, 0 lar juftligi bilan tugaydigan avtomobil yoki uyali telefon raqamini topish.Albatta, buni hash funksiyasi uchun qilish bir necha barobar qiyinroq. Hozirgi vaqtda to'g'ri qiymat taxminan 17 ta bosh nolni o'z ichiga oladi, bu 20-darajali 10 ning 1,4 barobaridan faqat bittasi. Taqqoslash uchun, bunday xashni topish sayyoradagi barcha cheksiz qum massalari orasidan ma'lum bir qum donini topishdan ko'ra ancha qiyin. SHA-256 algoritmining asl nusxasi 2002 yilning bahorida AQSh Milliy xavfsizlik agentligi tomonidan yaratilgan. Bir necha oy o'tgach, Milliy Metrologiya Universiteti federal qabul qilingan xavfsizlik standarti FIPS PUB 180-2 da yangi zarb qilingan shifrlash protokolini nashr etdi. 2004 yilning qishida u algoritmning ikkinchi versiyasi bilan to'ldirildi. Keyingi 3 yil ichida NSA ikkinchi avlod SHA uchun patentni rolik huquqisiz litsenziya ostida chiqardi. Bu texnologiyadan fuqarolik joylarida foydalanishga sabab bo'ldi.
Ushbu protokol 512 bit (yoki boshqacha aytganda, 64 bayt) qismlarga bo'lingan ma'lumotlar bilan ishlaydi. U kriptografik "aralashtirish" ni amalga oshiradi va keyin 256 bitli xesh kodini ishlab chiqaradi. Algoritm 64 marta takrorlanadigan nisbatan oddiy turdan iborat. Bundan tashqari, SHA-256 juda yaxshi texnik parametrlarga ega:
SHA-256 algoritmining ishlashi Merkle-Damgard qurilish usuliga asoslangan bo'lib, unga ko'ra o'zgarishlar kiritilgandan so'ng darhol boshlang'ich ko'rsatkich bloklarga bo'linadi va ular o'z navbatida 16 ta so'zlarga bo'linadi. Ma'lumotlar to'plami 80 yoki 64 takroriy tsikldan o'tadi. Har bir bosqich blokni tashkil etuvchi so'zlardan xeshingni ishga tushirish bilan tavsiflanadi. Ulardan bir nechtasi funksiya asboblari tomonidan boshqariladi. Keyinchalik, konvertatsiya natijalari qo'shiladi, natijada to'g'ri xesh kodi olinadi. Keyingi blokni yaratish uchun oldingi blokning qiymati ishlatiladi. Ularni bir-biridan alohida aylantirish mumkin bo'lmaydi. Protokol ishlaydigan 6 bitli operatsiyalarni ham eslatib o'tish kerak:
Ko'rib turganingizdek, bu har qanday shifrlash algoritmi uchun juda odatiy operatsiyalar to'plami. Ushbu algoritmning qiymatini aniqlash uchun kriptoanalizga murojaat qilish kerak. Ushbu fan maxsus kalitdan foydalanmasdan ma'lumotlarni shifrlash usullarini topadi. SHA-256 ning zaif tomonlari bo'yicha birinchi tadqiqotlari 2003 yilda mutaxassislar tomonidan o'tkazila boshlandi. O'sha paytda protokolda hech qanday xato topilmadi. Biroq, 2008 yil o'rtalarida Hindistonlik bir guruh mutaxassislar SHA arxitektura oilasining 22 ta iteratsiyasi uchun to'qnashuvlarni topishga muvaffaq bo'lishdi. Bir necha oy o'tgach, protokolning kesilgan versiyasi uchun to'qnashuvlarni ishlab chiqish usuli taklif qilindi, so'ngra SHA-256 ning o'zini xeshlashning 31 ta takrorlanishi uchun. Konvolyutsiya funktsiyasini tahlil qilishda uning 2 turdagi hujumlarga chidamliligi tekshiriladi:
SHA algoritmining ikkinchi avlodini yaratuvchilar yangi shifrlash mexanizmi butunlay boshqa tamoyillar asosida ishlashiga qaror qilishdi. Shunday qilib, 2012 yilning kuzida uchinchi seriyaning protokoli - Keccak tug'ildi. Texnologiyani amaliy qo'llash va sertifikatlashAmerika Qo'shma Shtatlari qonunlari ma'lumotni himoya qilish uchun ba'zi davlat dasturlarida SHA-256 va boshqa shunga o'xshash xeshlash usullaridan foydalanishga ruxsat beradi. Bundan tashqari, algoritm tijorat kompaniyalari tomonidan ishlatilishi mumkin.
Bu kriptovalyutani qazib olish uchun maxsus qurilmalarga qanday ta'sir qiladi? Ushbu algoritmdagi har bir qadam juda oddiy shaklga ega - ibtidoiy bit operatsiyasi va 32 bitli qo'shimcha (sxema asoslari bilan tanish bo'lgan har bir kishi bu apparatda qanday ko'rinishini osongina tasavvur qilishi mumkin). Shuning uchun, ASIC konchilari samarali ishlashi uchun siz algoritm bosqichlarini bajarish uchun o'nlab bloklarga ega bo'lishingiz kerak. Bitcoin, Litecoin, Dogecoin va boshqa shunga o'xshash "tangalar" dan farqli o'laroq, murakkablikni oshirish funktsiyasi bilan jihozlangan Scrypt shifrlash protokolidan foydalanadi. Ishlash jarayonida ushbu algoritm 1024 xil xesh-funksiya qiymatlarini saqlaydi va chiqishda ularni birlashtiradi va o'zgartirilgan natijani oladi. Shu sababli, protokolni amalga oshirish beqiyos darajada katta hisoblash quvvatini talab qiladi. XulosaXulosa qilish uchun aytishimiz mumkinki, SHA-256 protokoli juda oson bo'lib chiqdi va bugungi kunda uni muvaffaqiyatli chetlab o'tadigan ko'plab maxsus qurilmalar (konchilar deb ataladi) mavjud. Ularning paydo bo'lishi bilan protsessorda qazib olish yoki video kartalardan fermalarni yig'ishning hojati yo'q edi, chunki ASIC qurilmalari o'z egalariga ko'proq pul ishlashga imkon beradi. Biroq, buning ham salbiy tomoni bor. Konchilardan foydalanish kriptovalyutani juda ko'p markazlashtiradi, ya'ni yangi xeshlash protokollarini joriy qilish kerak. Ushbu algoritm Scryptga aylandi - bu sezilarli ishlashni talab qiladigan va shuning uchun nazariy jihatdan maxsus qurilmalarni alohida afzalliklardan mahrum qiladigan ancha rivojlangan xavfsizlik mexanizmi. Oddiy foydalanuvchi nuqtai nazaridan, SHA-256 va Scrypt protokollari o'rtasida farq yo'q. Siz ushbu protokollardan birini ishlatib, kompyuteringiz yoki fermangiz bilan raqamli valyutani qazib olishingiz mumkin. SHA-256 algoritmi hozirda umumiy bozorning 40% dan ortig'ini tashkil etadi, ammo shubhasiz boshqalar ham bor. Va tez orada ular o'zlarining taniqli salaflarini siqib chiqaradilar. Shunday qilib, nisbatan yaqinda bo'lganlar orasida markazlashtirilmagan Ethereum platformasida qo'llaniladigan, ayniqsa, "konchilarga chidamli" Dagger protokolini eslatib o'tish kerak. Ehtimol, u xeshlash sohasida etakchi estafetasini oladi va SHA-256 o'rnini egallaydi. SHA-256 - 2,31 ekzabayt (2⁶⁴ bit) gacha bo'lgan kirish ma'lumotlaridan qattiq uzunlikdagi (256 bit, 32 bayt) raqamli barmoq izini yaratish uchun bir tomonlama funksiya bo'lib, SHA-2 kriptografik oilasining alohida holatidir. algoritmlar ( Xavfsiz xash algoritmining 2-versiyasi) 2002 yilda AQSh NSA tomonidan nashr etilgan. Oilaviy xesh funksiyalari SHA-2 Merkle - Damgard strukturasi asosida qurilgan. Qo'shilgandan keyin asl xabar bloklarga bo'linadi, har bir blok 16 so'zdan iborat. Algoritm har bir xabar blokini 64 ta takroriy tsikl orqali o'tkazadi. Har bir iteratsiyada 2 ta so'z o'zgartiriladi, qolgan so'zlar bilan transformatsiya funktsiyasi o'rnatiladi. Har bir blokni qayta ishlash natijalari qo'shiladi, yig'indisi xesh funktsiyasi qiymatidir. Ichki holat oldingi blokni qayta ishlash natijasida ishga tushirilganligi sababli, bloklarni parallel ravishda qayta ishlash mumkin emas. Ma'lumotlar blokini qayta ishlashning bir iteratsiyasining grafik tasviri: Hozirgi vaqtda 31 iteratsiyagacha bo'lgan to'qnashuvlarni qurish usullari ma'lum. Algoritmik o'xshashlik tufayli SHA-2 Bilan SHA-1 va ikkinchisida potentsial zaifliklar mavjudligi sababli, SHA-3 butunlay boshqa algoritmga asoslangan bo'lishiga qaror qilindi. 2012 yil 2 oktyabrda NIST Keccak algoritmini SHA-3 sifatida tasdiqladi. Psevdokod ko'rinishida barmoq izini hisoblash algoritmi: Tushuntirishlar:Barcha o'zgaruvchilar imzosiz, o'lchami 32 bit va hisoblar davomida 232 modul yig'iladi. xabar- original ikkilik xabar m- o'zgartirilgan xabar O'zgaruvchilarni ishga tushirish (birinchi 32 bit kasr qismlar birinchi sakkiz tub sonning kvadrat ildizlari [2 dan 19 gacha]): h0:= 0x6A09E667 h1:= 0xBB67AE85 h2:= 0x3C6EF372 h3:= 0xA54FF53A h4:= 0x510E527F h5:= 0x9B05688C h6:= 0x1F83D9AB h7:= 0x5BE0CD19 Doimiy jadval (birinchi 32 bit kasr qismlar birinchi 64 tub sonning kub ildizlari [2 dan 311 gacha]): k := 0x428A2F98, 0x71374491, 0xB5C0FBCF, 0xE9B5DBA5, 0x3956C25B, 0x59F111F1, 0x923F82A4, 0xAB1C5ED5, 0xD807AA98, 0x12835B01, 0x243185BE, 0x550C7DC3, 0x72BE5D74, 0x80DEB1FE, 0x9BDC06A7, 0xC19BF174, 0xE49B69C1, 0xEFBE4786, 0x0FC19DC6, 0x240CA1CC, 0x2DE92C6F, 0x4A7484AA, 0x5CB0A9DC, 0x76F988DA, 0x983E5152, 0xA831C66D, 0xB00327C8, 0xBF597FC7, 0xC6E00BF3, 0xD5A79147, 0x06CA6351, 0x14292967, 0x27B70A85, 0x2E1B2138, 0x4D2C6DFC, 0x53380D13, 0x650A7354, 0x766A0ABB, 0x81C2C92E, 0x92722C85, 0xA2BFE8A1, 0xA81A664B, 0xC24B8B70, 0xC76C51A3, 0xD192E819, 0xD6990624, 0xF40E3585, 0x106AA070, 0x19A4C116, 0x1E376C08, 0x2748774C, 0x34B0BCB5, 0x391C0CB3, 0x4ED8AA4A, 0x5B9CCA4F, 0x682E6FF3, 0x748F82EE, 0x78A5636F, 0x84C87814, 0x8CC70208, 0x90BEFFFA, 0xA4506CEB, 0xBEF9A3F7, 0xC67178F2 Dastlabki ishlov berish: m:= xabar ǁ [ bir oz] m:= m ǁ, qayerda k- manfiy bo'lmagan eng kichik son (L + 1 + K) mod 512 = 448, bu erda L - xabardagi bitlar soni (taqqoslash mumkin bo'lgan modul 512 dan 448 gacha) m:= m Uzunlik(xabar) - asl xabarning katta-endian bayt tartibida 64-bitli raqam sifatida bitdagi uzunligi Keyinchalik, xabar ketma-ket 512 bitli bo'laklarda qayta ishlanadi: xabarni 512 bitli qismlarga bo'ling Uchun Har bir qismdan parchani uzunligi 32 bit bo'lgan 16 ta so'zga bo'ling (so'z ichida yuqoridan pastgacha bayt tartibi bilan): w Qo'shimcha 48 ta so'z yarating: Uchun i dan 16 oldin 63 s0:= (w rotr 7) xor(w rotr 18) xor(w shr 3) s1:= (w rotr 17) xor(w rotr 19) xor(w shr 10) w[i] := w + s0 + w + s1 Yordamchi o'zgaruvchilarni ishga tushirish: a:= h0 b:=h1 c:=h2 d:=h3 e:=h4 f:=h5 g:= h6 h:=h7 Asosiy tsikl: Uchun i dan 0 oldin 63 S0:= (a rotr 2) xor(a rotr 13) xor(a rotr 22) Ma:= (a va b) xor(a va c) xor(b va c) t2:= S0 + Ma S1:= (e rotr 6) xor(e rotr 11) xor(e rotr 25) Ch:= (e va f) xor ((emas e) va g) t1:= h + S1 + Ch + k[i] + w[i] h:= g g:=f f:=e e:= d + t1 d:= c c:=b b:=a a:= t1 + t2 Olingan qiymatlarni oldindan hisoblangan natijaga qo'shing: h0:= h0 + a h1:= h1 + b h2:= h2 + c h3:= h3 + d h4:= h4 + e h5:= h5 + f h6:= h6 + g h7:= h7 + h Yakuniy xesh qiymatini oling: digest = hash = h0 ǁ h1 ǁ h2 ǁ h3 ǁ h4 ǁ h5 ǁ h6 ǁ h7 Algoritm ishlatiladi:
|
Mashhur:
Yangi
- Tele2 operatoridan qanday qilib qarz olish mumkin
- Sha 256 valyutasi. SHA256-dagi tangalar. ASIC-larda qanday kriptovalyutalarni qazib olish mumkin - samaradorlikni taqqoslash
- Internet Explorer sozlamalari
- Kompyuterni saqlash vositalarining evolyutsiyasi
- BlaBlaCar-da ro'yxatdan o'tmasdan sayohatni qidiring My bla trips
- Samsung telefonlarida chirog'ni yoqish usullari Androidda ro'yxatdan o'tmasdan fonar
- ZTE Blade Gf3 smartfoni va uning dasturiy ta'minoti tavsifi
- NFC nima va u qanday ishlaydi?
- Bitcoin: qazib olishning asosiy tamoyillari
- Flashtool orqali jiayu g3 mikrodasturi jiayu g3 mikrodasturi w3bsit3-dns.com