Այլ

Այս հրապարակմամբ մենք սկսում ենք կարճ հոդվածների շարքը, որոնք կհրապարակվեն առաջիկա օրերին: Այս հոդվածաշարի բովանդակությունը հիմնականում կկենտրոնանա գաղտնագրման ալգորիթմների տարբեր տեսակների վրա: Մենք ձեզ ամբողջական պատկերացում կտանք, թե ինչ են կրիպտոալգորիթմները, ինչ են դրանք նշանակում, որ թվային մետաղադրամներն են առաջինը, որ հղացին այս ալգորիթմների կիրառման գաղափարը և կպատասխանենք մի շարք այլ հարցերի: Այսօր մենք կսկսենք SHA-256-ից, որին, եթե ոչ բոլորդ, մեր սիրելի ընթերցողներ, հավանաբար հանդիպել եք:

Այսպիսով, ինչ է SHA-256-ը: Ինչպես արդեն նշվեց, սա ալգորիթմ է: Ավելի ճիշտ՝ դա գաղտնագրային հեշ ֆունկցիա է, որը մշակվել է ձեր «ընկերների» և իմ՝ ԱՄՆ Ազգային անվտանգության գործակալության կողմից: Սպասեք, մի շտապեք խոնարհվել, անհանգստանալու ոչինչ չկա: Մի քիչ համբերեք, խոստանում եմ, որ հաստատ չեք ձանձրանա։

Ինչպես բոլորս գիտենք, SHA-256 մետաղադրամների մայնինգի ժամանակ մենք խնդիրը լուծում ենք՝ օգտագործելով պրոցեսոր կամ պրոցեսոր: Փոխակերպման գործընթացները ցուցադրվում են հանքարդյունաբերության ծրագրի միջերեսում, օրինակ, որպես «Ընդունված 0aef41a3b» տող: 0aef41a3b արժեքը հեշն է: Այն ներկայացնում է վերծանման ենթակա տվյալների մի հատված, որին համապատասխանում է ստացված հեշ կոդը։ Ավելի պարզ ասած, դա վերծանված տվյալների կարճ տող է, մինչդեռ տվյալների հիմնական մասը (կամ բլոկը) բաղկացած է մի քանի հազար, եթե ոչ միլիոնավոր, նմանատիպ տողերից:

Սա նաև բացատրում է, թե ինչու դուք սովորաբար պետք է լուծեք շատ խնդիրներ, նախքան կարողանաք գտնել ձեր մետաղադրամի ճիշտ բլոկը: Դուք ունեք մեկ հազարից, տասը հազարից, հարյուր հազարից կամ նույնիսկ մեկ միլիոն հնարավորություն, որ վերծանված տողը կունենա այն բացելու համար անհրաժեշտ ՃԻՇՏ արժեքը, կամ դա կլինի իմ (կամ արգելափակման) տվյալները: Դա նման է վիճակախաղ խաղալուն, բայց մեքենաներով, որոնք կարող են մեզանից որևէ մեկից ավելի արագ և լավ հաշվարկել շահող համադրությունը:

Կարծում եք, որ ձեզ հզոր ապարատ է պետք SHA-256 արձանագրության միջոցով հաշինգի հետ կապված խնդիրները լուծելու համար: Սա որոշակի իմաստ ունի: Որքան շատ օգտագործվի հաշվողական հզորությունը, այնքան լավ, քանի որ մեծանում են մետաղադրամների մայնինգի հնարավորությունները: Բայց հիշեք, որ դուք միակը չեք, որ հանքարդյունաբերում եք: Կան մարդիկ, ովքեր ունեն ավելի հզոր սարքավորում: Մի հուսահատվեք, դուք հաղթելու բոլոր հնարավորություններն ունեք: Դա նման է վիճակախաղ խաղալուն, երբեք չգիտես, թե երբ քո բախտը կբերի:

Այժմ վերադառնանք SHA-256 ալգորիթմին։ Կրիպտոարժույթը միակ օրինակը չէ, որտեղ օգտագործվում է SHA-256: Կան մի քանի արձանագրություններ, որոնց մասին, ամենայն հավանականությամբ, լսել եք այդ աշխատանքի մասին՝ համաձայն նմանատիպ ալգորիթմի: Այս արձանագրություններն են SSL, SSH, PGP և շատ ուրիշներ: Ամեն անգամ, երբ մուտք եք գործում անվտանգ կայք SSL վկայագրի միջոցով, օգտագործվում է SHA-256: Գրազ կգամ, որ չե՞ք մտածել այս մասին: Մենք բոլորս ժամանակի ընթացքում նոր բան ենք սովորում:

Այսպիսով, եկեք խոսենք SHA-256 արձանագրության մասին: Դուք հավանաբար ունեք բիթքոյն, որն այսօր ամենահայտնի այլընտրանքային արժույթն է: Բայց սա պատճառ չէ դրանով կանգ առնելու։ Վերջերս նոր SHA-256 մետաղադրամների աճ է գրանցվել.

Հաջորդ հոդվածում մենք կանդրադառնանք Scrypt ալգորիթմի առանձնահատկություններին:

SHA256-ը` Secure Hashing Algorithm-ի կրճատումը, ընթացիկ հեշինգի ալգորիթմ է, որը ստեղծվել է Ազգային անվտանգության գործակալության` ԱՄՆ Ազգային անվտանգության գործակալության կողմից: Այս ալգորիթմի խնդիրն է որոշակի արժեքներ կատարել ֆիքսված երկարությամբ պատահական տվյալների հավաքածուից: Այս երկարությունը նույնացուցիչն է: Ստացված արժեքը համեմատվում է բնօրինակ տվյալների կրկնօրինակների հետ, որոնք հնարավոր չէ ստանալ:

Հիմնական տարածքը, որտեղ օգտագործվում է SHA256 ալգորիթմը, տարբեր հավելվածներում կամ ծառայություններում են, որոնք կապված են տեղեկատվական տվյալների պաշտպանության հետ, որտեղ տարածվել է Secure Hashing Algorithm-ը։ Ալգորիթմը նաև արդյունահանում է թվային արժույթներ:

SHA-256-ը ծածկագրային հեշ ֆունկցիա է:
Ինչպես բոլորս գիտենք, կրիպտո մետաղադրամների մայնինգի ժամանակ մենք լուծում ենք սկզբնական խնդիրը՝ օգտագործելով պրոցեսոր կամ պրոցեսոր: Գործընթացները արտացոլվում են գծի համար նախատեսված ծրագրի միջերեսում, օրինակ՝ «Ընդունված է 0aef41a3b» տողի տեսքով: 0aef41a3b-ը հեշն է: Սա այն վերծանման տեղեկատվությունն է, որը համապատասխանում է հաշված կոդին, որը կստացվի: Այլ կերպ ասած, սա վերծանված տվյալների գիծ է, մինչդեռ տվյալների հիմնական վիրտուալ բլոկը ներառում է հազարավոր կամ նույնիսկ միլիոնավոր նման տողեր:

Կոդ
Սա կարող է բացատրել իրավիճակը, երբ դուք պետք է լուծեք հսկայական թվով խնդիրներ, նախքան կարողանաք գտնել ձեր կրիպտո մետաղադրամի պահանջվող բլոկը: Ստացվում է, որ 1, 10, 100 հազար կամ նույնիսկ մեկ միլիոն որոշումների մեջ կա մեկ հնարավորություն, որ վերծանված տողը կունենա կողպեքը հեռացնելու համար անհրաժեշտ ճշգրիտ արժեքը, կամ դա կլինի անձնական տվյալներ (կամ արգելափակում): Դա նման է խաղարկության, խաղի, բայց սարքավորումներով, որոնք կարող են հաշվարկել հաղթող համադրությունը ավելի արագ և ավելի լավ, քան ցանկացած հանքագործ:

Շատերը կարծում են, որ SHA256 արձանագրությունն օգտագործելիս հեշի հետ կապված խնդիրները լուծելու համար ձեզ անհրաժեշտ կլինի հզոր սարքավորում:

Սարքավորումներ

Այո, դա այդպես է: Որքան շատ հաշվողական հզորություն օգտագործվի, այնքան լավ, քանի որ մեծանում են կրիպտոարժույթի մայնինգի հնարավորությունները (SHA256 miner): Այնուամենայնիվ, կարևոր է հասկանալ, որ հսկայական թվով հանքագործներ մետաղադրամներ են վաստակում SHA256-ում: Կան նրանք, ովքեր ունեն ամենահզոր ապարատը։ Բայց դուք չպետք է տխրեք, բոլորն ունեն հաղթելու բոլոր հնարավորությունները: Դա նման է վիճակախաղի, անհնար է գուշակել, թե երբ բախտը կժպտա: SHA256 մայնինգը զվարճալի և հետաքրքիր գործընթաց է, որը թույլ է տալիս վաստակել վիրտուալ մետաղադրամներ:

Ալգորիթմի տեխնիկական սկզբունքը
Զետակոյն
SHA256 ալգորիթմը ներկայումս ներդրված է շուկայական հարթակում գործող բոլոր ASIC հանքագործներում, մինչդեռ ASIC սարքավորումը մայնինգի այլ հեշ ֆունկցիաների համար դեռ միայն զարգացման փուլում է:
Բացի Bitcoin-ից, SHA256 ալգորիթմ օգտագործող հանքերն օգտագործվում են բազմաթիվ այլ վիրտուալ կլոնային արժույթներում: Օրինակ, այն օգտագործվում է Peircoin և Namecoin ալտքոյնների կողմից: Շատերին հետաքրքրում է SHA256-ի օգտագործումը, որը կրիպտոարժույթներ են օգտագործվում:

Առավել տեղին են հետևյալը.

Օքոյն։
Tekcoin.
Zetacoin և այլն
Sha256-ը և Scrypt-ը ալգորիթմներ են: Բոլորը, ովքեր հասկանում են վիրտուալ վոլյուտների մայնինգը, հասկանում են, որ ցանկացած մետաղադրամ վաստակելու համար անհրաժեշտ է այն մայնինգ անել (այսինքն՝ ներբեռնել ծրագրակազմը, գործարկել այն և սպասել, մինչև համակարգչային տեխնիկան սկսի աշխատել): Այսպիսով, մայնինգի ամբողջ իմաստն այն է, որ ԱՀ-ն լուծում է ամենաբարդ խնդիրները (հեշ ֆունկցիաները) և որքան շատ աշխատի համակարգչային տեխնիկան, այնքան ավելի շատ արժույթ կհանվի:

Եվ առաջադրանքները, որոնք լուծում է ԱՀ-ն, կարող են կառուցված չլինել նույն կերպ. ոմանք հիմնված են SHA256 ալգորիթմի վրա, իսկ մյուսները Scrypt-ի վրա (մյուսները մշակվել են, բայց դրանք ամենաարդիականն են հանքագործների շրջանում): Օրինակ, ծանոթ Bitcoin-ը վաստակվում է Sha256 ալգորիթմի միջոցով, իսկ DogeCoin կրիպտոարժույթը արդյունահանվում է Scrypt-ի միջոցով: Այլ կերպ ասած, տարբեր թվային արժույթներ օգտագործում են տարբեր ալգորիթմներ: Ի՞նչ պատճառով։

Եվ ահա թե ինչու - Sha256 պարզվեց, որ դժվար չէ, և այսօր հայտնվել են մեծ թվով հատուկ սարքեր (դրանք կոչվում են ASIC), որոնք այս ալգորիթմի միջոցով խնդիրներ են լուծում շատ արագ, ավելի արագ, քան ստանդարտ հզոր պրոցեսորները, ուստի այս ASIC-ները շատ են բերում հանքագործներին: անգամ ավելի շատ կրիպտոարժույթ, քան սովորական համակարգչային սարքավորումները: Ստորև ներկայացնում ենք տեսանյութ, որում կարող եք հասկանալ ալգորիթմի տեխնիկական սկզբունքը։

SHA-256 արձանագրության առանձնահատկությունները

SHA256-ը որոշ առավելություններ ունի այլ ալգորիթմների նկատմամբ: Սա հանքարդյունաբերության ամենահայտնի ալգորիթմն է բոլոր գոյություն ունեցողների մեջ: Այն ապացուցել է, որ հուսալի է հակերության համար (ինչը հաճախ չի լինում) և արդյունավետ ալգորիթմ ինչպես հանքարդյունաբերության խնդիրների, այնպես էլ այլ նպատակների համար:

Կան նաև թերություններ.

SHA256 արժույթի հիմնական թերությունը հանքագործների կողմից վերահսկումն է:
Հսկայական հաշվողական հզորություն ունեցողները ստանում են կրիպտոյի հիմնական մասը, որը վերացնում է վիրտուալ փողի հիմնական սկզբունքներից մեկը՝ ապակենտրոնացումը:

Երբ սկսեցին ներդրումներ կատարել արդյունաբերական բիթքոյնի հանքավայրի հաշվողական հզորության մեջ, մայնինգի դժվարությունը զգալիորեն մեծացավ և սկսեց պահանջել բացառիկ հաշվողական հզորություն: Այս թերությունը շտկված է այլ արձանագրություններում, որոնք ամենանորարար և «հարմարված» են հանքավայրում թվային արժույթների օգտագործման համար, ինչպիսին է Script-ը:

Թեև SHA256-ը այս օրերին գերիշխում է կրիպտո շուկայում, այն կթուլացնի իր ազդեցությունը՝ հօգուտ ամենահուսալի և ժամանակակից արձանագրությունների: SHA256 լողավազանները կկորցնեն դիրքերը: Այսպիսով, SHA-1 ալգորիթմներն այլևս չեն ապահովում պաշտպանության անհրաժեշտ մակարդակը բախումների հավանական զարգացման պատճառով:

SHA256 կրիպտոարժույթները, ինչպես և SHA512-ը, ամենից շատ պաշտպանված են այս բացասական կետից, սակայն ռիսկի զարգացման հնարավորություն դեռ կա: Miner-ը SHA256-ում, ինչպես ցանկացած այլ հեշինգ, գաղտնագրային որոշ բարդ խնդրի լուծման գործընթաց է, որը ստեղծվում է մայնինգ ծրագրի կողմից՝ հիմնված բլոկներից ստացված տեղեկատվության վրա:

SHA256 հեշ ֆունկցիայի օգտագործմամբ հանքարդյունաբերությունը կարող է իրականացվել 3 եղանակով.

CPU.
GPU
ASIC.
Հանքավայրում հեշ գումարն օգտագործվում է որպես արդեն առկա բլոկների նույնացուցիչ, և նորերի ստեղծում՝ հիմնվելով առկաների վրա: Գոտի գործընթացը արտացոլվում է միջերեսում որպես «ընդունված f33ae3bc9...»: Այնտեղ, որտեղ f33ae3bc9-ը հեշացված գումարն է, տվյալների այն մասը, որն անհրաժեշտ է վերծանման համար: Հիմնական բլոկը ներառում է այս տեսակի մեծ թվով հեշ գումարներ: Այսինքն՝ SHA256 ալգորիթմով մայնինգը նշանակում է հեշացված քանակի ճիշտ արժեքը ընտրել առանց դադարեցնելու, թվեր թվարկել՝ հաջորդ բլոկը ստեղծելու համար։ Որքան հզոր է սարքավորումը, այնքան մեծ են այդ շատ ճիշտ բլոկի սեփականատեր դառնալու հնարավորությունները. տարբեր տեսակի քանակությունների տեսակավորման արագությունը կախված է հզորությունից: Քանի որ Bitcoin-ը կառուցված է SHA256 ալգորիթմի վրա, դրա վրա մրցակցային հանքը պահանջում է չափազանց մեծ հաշվողական հզորություն:

Դա պայմանավորված է նրանով, որ ASIC-ների արտադրությունը, մասնավորապես հատուկ նպատակի համար նախատեսված հատուկ միացում, բավական է կրիպտոարժույթի մայնինգի համար: ASICS-ը հնարավորություն է տալիս արդյունահանել բիթքոյններ և այլ կրիպտոարժույթներ՝ օգտագործելով SHA-256 հեշ ֆունկցիան ավելի արագ, արդյունավետ և էժան:

Ի՞նչ այլ SHA–256 կրիպտոարժույթներ կարելի է արդյունահանել: SHA-256-ը դասական է թվային արժույթների համար, որի վրա կառուցված է հիմնական վիրտուալ արժույթը՝ Bitcoin: Այդ իսկ պատճառով այս հեշը օգտագործվում է բիթքոյն ֆորքերում՝ բիթքոյն քեշում, ոսկի, ադամանդում:

Նրանցից բացի, SHA-256-ը օգտագործվում է նաև.

Գոլորշի.
Դիջիբայթ.
Peercoin.
Namecoin.
Տիկկոին.
Օքոյն։
Zetacoin.
Էմիրքոյն.
Ալգորիթմը օգտագործվում է նաև որպես ենթակարգ թվային արժույթ Litecoin-ում, իսկ հանքի հիմնական ալգորիթմը կլինի Scrypt-ը։

Կեղծկոդ հեշ. ֆունկցիաներ
Կեղծ կոդ
Կեղծ կոդ.
Scypt-Jane-ը տարբերվում է նրանով, որ այն աջակցում է ավելի քան 3 տարբեր հոսքային ծածկագրման համակարգեր: Եվ ալգորիթմի մասին հստակ պատկերացում կազմելու համար դուք պետք է ծանոթանաք ֆունկցիոնալության բնութագրերին: Հիմնական գործառույթները.

Սալսա 20/8.
ՉաՉա20.
Salsa6420/8.
Առաջին հերթին մենք ունենք Salsa20/8: Սա բավականին պարզ ֆունկցիա է, որի հիմնական խնդիրն է ստանալ 192 բայթանոց տող (թվերից և տառերից) և այն վերածել 64 բայթանոց Salsa20 (x) տողի։

Սալսա 20/8
Սալսա 20/8.
Salsa20-ը երկու բաղադրիչ է՝ հոսքային կոդավորում՝ տվյալների կոդավորման համար և սեղմման ֆունկցիա (Rumba20 ալգորիթմ), որն անհրաժեշտ է 192 բայթանոց տողը 64 բայթի սեղմելու համար: Այլ կերպ ասած՝ տողը կարող է լինել 64 բայթից ավելի, մինչև դառնա 192 բայթ, իսկ տողը կսեղմվի մինչև 64 բայթ: ChaCha20-ը փոքր նմանություններ ունի Salsa20-ի հետ. այն նաև հոսքի կոդավորում է, բայց այն ապահովում է որոշ լրացուցիչ հնարավորություններ, օրինակ՝ կրիպտովերլուծության նկատմամբ դիմադրության բարձրացում:

Chacha20-ը նաև մեծացնում է տվյալների խառնումը յուրաքանչյուր փուլի համար: Այլ կերպ ասած, թվային մետաղադրամների մայնինգի ժամանակ որպես լողավազանի մաս, դուք կնկատեք, որ մայնինգի մեկ փուլը կարող է ներառել կամ կարճ կամ երկար ժամանակաշրջան: Մայնինգ լողավազանից մեկ բլոկ գտնելու համար անհրաժեշտ ժամանակահատվածը մասամբ որոշվում է Skript-Jane-ի Chacha20-ի կողմից առաջարկվող ավելի լավ խառնուրդով:

Ի դեպ, կլոր ժամանակի նվազման վրա ազդում են տարբեր գործոններ։ Մեկ այլ կարևոր գործառույթ Script Jane-ում տեղեկատվությունը խառնելու համար Salsa6420/8-ն է: Սա Salsa20/8-ի բարելավված տարբերակն է և հնարավորություն է տալիս աշխատել ամենաբարձր բայթ բլոկների հետ: Բացի այս գործառույթներից, Jane's Script-ն աջակցում է նաև մի շարք հեշեր, այդ թվում՝ SHA256: Ալգորիթմը նաև աջակցում է իր ամենանորարար տարբերակը՝ SHA512:

Հաշինգի օրինակ
Սխեման
Սխեման.
Ի՞նչ է հեշինգը: Հեշի գաղափարը հիմնված է H ստանդարտ զանգվածում ստեղների բաշխման վրա: Բաշխումը տեղի է ունենում յուրաքանչյուր տարրի ստեղնի համար հեշավորված ֆունկցիայի h հաշվարկով: Բանալու հիման վրա այն օգնում է ստանալ n ամբողջ թիվ, որը կծառայի որպես H զանգվածի ինդեքս: Հասկանալի է, որ դուք պետք է գտեք հեշային ֆունկցիա, որը կտա տարբեր կոդեր տարբեր օբյեկտների համար: Օրինակ, եթե տողերը պետք է օգտագործվեն որպես հեշացված աղյուսակի բանալին, ապա կարող եք ընտրել հեշավորված ֆունկցիա, որը հիմնված է հետևյալ ալգորիթմի վրա (օրինակ՝ C-ում). int hash(char* str) (int h = 0; for (int i=0; i
Այնտեղ, որտեղ m-ը հեշավորված աղյուսակի չափն է, C-ն ավելի մեծ հաստատուն է, քան ցանկացած ord(c), իսկ ord()-ը ֆունկցիա է, որը վերադարձնում է նիշերի կոդը (թիվ): Դուք կարող եք ստեղծել ձեր սեփական հեշ ֆունկցիան տվյալների որոշակի տեսակի համար: Բայց ֆունկցիայի հիմնական պահանջները մշակվել են. այն պետք է ստեղները դասավորի հեշացված աղյուսակի բջիջների միջև հնարավորինս միատեսակ, և այն պետք է հեշտ գտնվի: Ստորև բերված է աղյուսակ. Կարելի է հասկանալ, որ հեշավորված աղյուսակում ստեղների ինդեքսները բանալու վրա կիրառվող h ֆունկցիայի արդյունքն են։

Բանալին
Բանալին.
Պատկերը ցույց է տալիս նաև հիմնական խնդիրներից մեկը. m-ի բավականին ցածր արժեքով (հաշված աղյուսակի չափը) n-ի համեմատ (ստեղների քանակ) կամ վատ ֆունկցիայի դեպքում կարող է պատահել, որ 2 ստեղները հեշավորվեն H զանգվածի ընդհանուր բջիջում: Սա բախում.

Լավ գործառույթները հակված են զրոյի հասցնել բախումների հավանականությունը, բայց հաշվի առնելով, որ բոլոր հնարավոր ստեղների տարածքը կարող է ավելի մեծ լինել, քան հեշ աղյուսակի չափը H, այն դեռ հնարավոր չէ խուսափել: Սակայն փորձագետները մշակել են մի շարք տեխնոլոգիաներ՝ բախումները լուծելու համար: SHA256 լողավազանի տեղադրումը մետաղադրամների արդյունահանման համար ցուցադրված է տեսանյութում: Դուք կարող եք հասկանալ, թե ինչպես կարելի է ականապատել կրիպտոարժույթը:

SHA 256-ը` Secure Hashing Algorithm-ի կրճատումը, հայտնի գաղտնագրային հեշավորման ալգորիթմ է, որը մշակվել է Ազգային անվտանգության գործակալության կողմից: SHA-256-ի նպատակն է որոշակի ֆիքսված երկարության արժեքներ ստեղծել պատահական տվյալների հավաքածուից, որը կծառայի որպես այդ տվյալների նույնացուցիչ:

Ստացված արժեքը համեմատվում է բնօրինակ տվյալների կրկնօրինակների հետ, որոնք հնարավոր չէ արդյունահանել: Ալգորիթմի կիրառման հիմնական շրջանակը տեղեկատվական անվտանգությանն առնչվող տարբեր հավելվածներում կամ ծառայություններում օգտագործումն է, որտեղ գործառույթը լայն տարածում է գտել։ Այն նաև օգտագործվում է որպես կրիպտոարժույթների մայնինգի տեխնոլոգիա:

Այս ալգորիթմը պատկանում է SHA-2 կոդավորման ալգորիթմների խմբին, որոնք իրենց հերթին մշակվել են SHA-1 ալգորիթմի հիման վրա, որն առաջին անգամ ստեղծվել է 1995 թվականին՝ քաղաքացիական նպատակներով օգտագործելու համար։ SHA-2-ն ինքը մշակվել է ԱՄՆ Ազգային անվտանգության գործակալության կողմից 2002 թվականի գարնանը։ Երեք տարվա ընթացքում ԱՄՆ NSA-ն արտոնագիր է տվել քաղաքացիական նախագծերում SHA տեխնոլոգիայի օգտագործման համար:

2012 թվականին Ստանդարտների և տեխնոլոգիաների ազգային ինստիտուտը ստեղծեց ալգորիթմի թարմացված տարբերակը՝ SHA-3: Ժամանակի ընթացքում նոր ալգորիթմը կփոխարինի ինչպես ներկայիս հիմնական SHA-2 ալգորիթմին, այնպես էլ արդեն հնացած, բայց դեռ օգտագործված SHA-1-ին:

Հեշ գումարը դասական իմաստով տվյալների կոդավորման տեխնոլոգիա չէ, ինչը անհնարին է դարձնում տվյալների վերծանումը հակառակ ուղղությամբ: Սա միակողմանի գաղտնագրում է ցանկացած քանակությամբ տվյալների համար: Բոլոր SHA ալգորիթմները հիմնված են Merkle-Damgaard մեթոդի վրա. տվյալները բաժանված են միատեսակ խմբերի, որոնցից յուրաքանչյուրն անցնում է միակողմանի սեղմման ֆունկցիայի միջոցով: Արդյունքում տվյալների երկարությունը կրճատվում է:

Այս մեթոդն ունի երկու նշանակալի առավելություն.

գաղտնագրման արագ արագություն և գրեթե անհնարին ապակոդավորում առանց բանալիների;
բախումների նվազագույն ռիսկ (նույնական պատկերներ):
Էլ որտեղ է այն օգտագործվում:
Ամեն օր ինտերնետի յուրաքանչյուր օգտատեր, անկախ նրանից՝ գիտի, թե ոչ, օգտագործում է SHA-256. SSL անվտանգության վկայագիրը, որը պաշտպանում է յուրաքանչյուր կայք, ներառում է SHA-256 ալգորիթմը: Սա անհրաժեշտ է կայքի հետ անվտանգ կապ հաստատելու և նույնականացնելու համար:

SHA-256-ի առավելությունները
SHA-256-ը մնացած բոլոր հանքարդյունաբերության ալգորիթմն է: Այն ապացուցել է իրեն հաքերակայուն (հազվադեպ բացառություններով) և արդյունավետ ալգորիթմ ինչպես հանքարդյունաբերության, այնպես էլ այլ նպատակների համար:

SHA-256-ի դեմ
SHA-256-ի հիմնական թերությունը նրա կառավարելիությունն է հանքագործների կողմից. ամենամեծ հաշվողական հզորություն ունեցողները ստանում են կրիպտոարժույթի մեծ մասը, ինչը բացառում է կրիպտոարժույթի հիմնարար սկզբունքներից մեկը՝ ապակենտրոնացումը:

Այն բանից հետո, երբ խոշոր ներդրողները սկսեցին ներդրումներ կատարել արդյունաբերական բիթքոյնի մայնինգի համար հաշվարկային հզորության մեջ, մայնինգի դժվարությունը երկրաչափականորեն աճեց և սկսեց պահանջել բացառիկ հաշվողական հզորություն: Այս թերությունը շտկվել է այլ արձանագրություններում՝ ավելի ժամանակակից և «հարմարեցված» կրիպտոարժույթների մայնինգում օգտագործելու համար, օրինակ՝ Scrypt: Չնայած այն հանգամանքին, որ այսօր SHA-256-ը զբաղեցնում է կրիպտոարժույթների շուկայի մեծ մասը, այն կթուլացնի իր ազդեցությունը՝ հօգուտ ավելի ապահով և առաջադեմ արձանագրությունների։

Որոշ ժամանակ անց SHA-1 ալգորիթմներն այլևս չապահովեցին հուսալիության անհրաժեշտ մակարդակը՝ բախումների հավանականության պատճառով: SHA-256-ը, ինչպես և SHA-512-ը, ավելի պաշտպանված են այս թերությունից, սակայն առաջացման հավանականությունը դեռևս առկա է:

Օգտագործեք կրիպտոարժույթներում

SHA-256-ով հանքարդյունաբերությունը, ինչպես ցանկացած այլ ալգորիթմի դեպքում, գաղտնագրման որոշ բարդ խնդրի լուծման գործընթաց է, որը ստեղծվում է հանքարդյունաբերության ծրագրի կողմից՝ հիմնված նախորդ բլոկների տվյալների վրա:

SHA-256 կոդավորման ալգորիթմի ակնարկ

SHA-256 ֆունկցիայի օգտագործմամբ հանքարդյունաբերության երեք եղանակ կա.

CPU (կենտրոնական մշակման միավոր);
GPU (գրաֆիկական մշակման միավոր);
մասնագիտացված պրոցեսոր՝ ASIC:
Մայնինգում հեշ գումարը օգտագործվում է որպես գոյություն ունեցող բլոկների նույնացուցիչ և նախորդների հիման վրա նորերի ստեղծում: Հանքարդյունաբերության գործընթացը ինտերֆեյսում ցուցադրվում է որպես «ընդունված f33ae3bc9...»: Այնտեղ, որտեղ f33ae3bc9-ը հեշ գումարն է, տվյալների այն մասը, որը նախատեսված է վերծանման համար: Հիմնական բլոկը բաղկացած է հսկայական թվով նմանատիպ հեշ գումարներից:

Այսինքն՝ SHA-256 ալգորիթմով մայնինգը ճիշտ հեշ արժեքի անդադար ընտրություն է, թվերի թվարկում՝ նոր բլոկ ստեղծելու համար։ Որքան մեծ է ձեր հաշվողական հզորությունը, այնքան մեծ կլինի ճիշտ բլոկ ստանալու ձեր հնարավորությունները. տարբեր հեշ գումարների որոնման արագությունը կախված է հզորությունից:

Շնորհիվ այն բանի, որ Bitcoin-ը կառուցված է SHA-256 ալգորիթմի վրա, դրա վրա մրցակցային մայնինգը պահանջում է չափազանց մեծ հաշվողական հզորություն: Դա պայմանավորված է այն հանգամանքով, որ բիթքոյն մայնինգի համար վաղուց արդեն ստեղծվել է «ASIC»-ների արտադրությունը՝ կիրառական հատուկ ինտեգրալ միացում, այսինքն՝ հատուկ նշանակության ինտեգրալ միացում: ASICS-ը թույլ է տալիս արդյունահանել բիթքոյններ և այլ կրիպտոարժույթներ՝ օգտագործելով SHA-256 ալգորիթմը շատ ավելի արագ, ավելի արդյունավետ և էժան:

Ո՞ր կրիպտոարժույթներն են օգտագործում SHA-256 ալգորիթմը
SHA-256-ը կրիպտոարժույթների դասական ալգորիթմ է՝ հիմնական կրիպտոարժույթը՝ բիթքոյնը, կառուցված է դրա վրա։ Համապատասխանաբար, այս ալգորիթմն օգտագործվում է բիթքոյն պատառաքաղներում՝ Bitcoin Cash, Gold, Diamond:

Սրանցից բացի, SHA-256-ը օգտագործվում է նաև.

Steemit;
DigiByte;
PeerCoin;
NameCoin;
TeckCoin;
Ocoin;
Zetacoin;
EmerCoin.
Նաև SHA-256 ալգորիթմն օգտագործվում է որպես Litecoin կրիպտոարժույթի ենթածրագր, իսկ այնտեղ մայնինգի հիմնական ալգորիթմը Scrypt-ն է։

SHA-ը Secure Hashing Algorhitm-ի հապավումն է: Այն կրիպտոգրաֆիկ հեշավորման հայտնի ալգորիթմ է, որը մշակվել է ԱՄՆ NSA-ի (Ազգային անվտանգության գործակալության) կողմից։
Այս ալգորիթմը պատկանում է SHA-2 գաղտնագրման ալգորիթմների ընտանիքին՝ 224-512 բիթ հեշի չափով, որն իր հերթին մշակվել է SHA-1 հեշինգի ալգորիթմի հիման վրա՝ 160 բիթ հաշման ալգորիթմի հիման վրա, որն առաջին անգամ ստեղծվել է 1995 թվականին՝ օգտագործման համար: քաղաքացիական նպատակներ (տեղեկատվության մշակման դաշնային ստանդարտ FIPS PUB 180-1):

SHA-2 ընտանիքն ինքը մշակվել է ԱՄՆ Ազգային անվտանգության գործակալության կողմից 2002 թվականի գարնանը (FIPS PUB 180-2, որը ներառում էր SHA-1): Երեք տարվա ընթացքում NSA-ն արտոնագիր տվեց SHA տեխնոլոգիայի օգտագործման համար նաև քաղաքացիական նախագծերում (2004թ. փետրվարին SHA-224 հեշ ֆունկցիան ավելացվեց FIPS PUB 180-2-ում): 2008 թվականի հոկտեմբերին թողարկվեց ստանդարտի նոր տարբերակը՝ FIPS PUB 180-3: 2012 թվականի մարտին թողարկվել է FIPS PUB 180-4-ի վերջին տարբերակը, որում ավելացվել են SHA-512/256 և SHA-512/224 գործառույթները՝ հիմնված SHA-512 հեշավորման ալգորիթմի վրա (պայմանավորված է նրանով, որ 64-ում -բիթային ճարտարապետություններ, SHA-512 ֆունկցիան շատ ավելի արագ է, քան ստանդարտ SHA-256-ը, որը նախատեսված է 32 բիտի համար):

2012 թվականին Ստանդարտների և տեխնոլոգիաների ազգային ինստիտուտը ստեղծեց ալգորիթմի թարմացված տարբերակը՝ SHA-3 (Keccak): SHA-3-ը փոփոխական լայնությամբ հեշավորման ալգորիթմ է: Այն մշակվել և հրատարակվել է 2008 թվականին մի խումբ հեղինակների կողմից՝ Rijndael-ի համահեղինակ Յոան Դայմենի գլխավորությամբ, MMB, SHARK, Noekeon, SQUARE և BaseKing ալգորիթմների և ծածկագրերի հեղինակ։ 2012 թվականի հոկտեմբերի 2-ին SHA-3-ը հաղթեց NIST (Ստանդարտների և տեխնոլոգիաների ազգային ինստիտուտ) ծածկագրման ալգորիթմի մրցույթում։ Մրցույթն ինքնին հայտարարվել է 2007թ. նոյեմբերին, ստեղծվել և անցկացվել է SHA-1 և SHA-2 հեշ ֆունկցիաների արդեն հնացած ընտանիքներին լրացնելու և հետագայում փոխարինելու նպատակով: 2015 թվականի օգոստոսի 5-ին նոր ալգորիթմը հրապարակվեց և հաստատվեց որպես նոր FIPS 202 ստանդարտ SHA-3 ներդրման մեջ ստեղծողները հայտնում են, որ այն պահանջում է ընդամենը 12,5 ցիկլ մեկ բայթում, երբ այն աշխատում է սովորական համակարգչի վրա՝ Intel-ի նման պրոցեսորով: Core2Duo. Այնուամենայնիվ, իրականում, երբ ներդրվեց ապարատային, Keccak-ը շատ ավելի արագ ստացվեց, քան մրցույթի մյուս եզրափակիչները: Ժամանակի ընթացքում հեշավորման նոր ալգորիթմը կփոխարինի ինչպես այժմ հնացած, բայց երբեմն օգտագործվող SHA-1-ին, այնպես էլ հիմքում ընկած ալգորիթմին, որը SHA-2-ն է:

Ինչպե՞ս և ինչու է օգտագործվում SHA-256-ը:
Այս ալգորիթմի նպատակն է ստեղծել որոշակի ֆիքսված երկարության արժեքներ պատահական տվյալների մի շարքից, որոնք կծառայեն որպես այս տվյալների նույնացուցիչ: Ստացված արժեքը համեմատվում է բնօրինակ տվյալների կրկնօրինակների հետ, որոնք ոչ մի կերպ չեն կարող արդյունահանվել (գաղտնազերծվել): SHA-256-ի հիմնական օգտագործումը դրա օգտագործումն է գաղտնագրման/գաղտնագրման, ինչպես նաև տեղեկատվական անվտանգության հետ կապված տարբեր ծառայություններում կամ հավելվածներում, որտեղ այս ֆունկցիան շատ լայնորեն կիրառվում է: SHA-256 ալգորիթմը օգտագործվում է նաև որպես մի քանի հանրաճանաչ կրիպտոարժույթների մայնինգի տեխնոլոգիա (Bitcoin, Steemit, DigiByte, PeerCoin, NameCoin և մի քանի այլ), բայց դրա մասին ավելին ստորև:

Հաշ գումարը տվյալների կոդավորման տեխնոլոգիա չէ իր դասական իմաստով, սա է, որ անհնար է դարձնում տվյալների վերծանումը հակառակ ուղղությամբ: Սա միակողմանի գաղտնագրում է, սկզբունքորեն, ցանկացած քանակությամբ տվյալների և ցանկացած տեսակի տվյալների համար: SHA-ի բոլոր ալգորիթմները հիմնված են Merkla-Damgard մեթոդի վրա. նախ տվյալները բաժանվում են միատարր խմբերի, այնուհետև այդ խմբերից յուրաքանչյուրն անցնում է անշրջելի և միակողմանի սեղմման ֆունկցիա, որի արդյունքում տվյալների երկարությունը զգալիորեն կրճատվում է:

Մեթոդն ունի երկու նշանակալի առավելություն.

Գաղտնագրման արագ արագություն և գրեթե անհնար վերծանում առանց բանալիների
Բախումների նվազագույն ռիսկ (նույնական պատկերներ):
Էլ որտեղ է օգտագործվում SHA-256-ը:
Ամեն օր ինտերնետի յուրաքանչյուր օգտատեր, անկախ նրանից, նա գիտի, թե ոչ, օգտագործում է SHA-256 գրեթե ամեն օր. SSL անվտանգության վկայագիրը, որը պաշտպանում է գրեթե բոլոր կայքերը, հիմնված է SHA-256 ալգորիթմի օգտագործման վրա: Սա անհրաժեշտ է կայքի հետ ապահով և անվտանգ կապ հաստատելու և նույնականացնելու համար:

SHA-256-ի առավելությունները

SHA-256-ը մյուսների շարքում ամենատարածված խելացի կոդավորման ալգորիթմն է: Այն ապացուցել է իրեն հաքերակայուն (հազվադեպ բացառություններով) և արդյունավետ ալգորիթմ կրիպտոարժույթների մայնինգի առաջադրանքների, ինչպես նաև այլ նպատակների համար:

SHA-256-ի դեմ

Մայնինգի դեպքում ալգորիթմի հիմնական թերությունը նրա չափից ավելի վերահսկողությունն է հանքագործների կողմից. ամենամեծ հաշվողական ուժի սեփականատերերը (հիմնականում Չինաստանը) ստանում են ականապատված կրիպտոարժույթի մեծ մասը, ինչը բացառում է ապակենտրոնացումը որպես հիմնական սկզբունքներից մեկը։ գրեթե բոլոր կրիպտոարժույթների.

SHA-256 ալգորիթմի հիման վրա հանքարդյունաբերություն
SHA-256 մայնինգը, ինչպես և ցանկացած այլ գաղտնագրման ալգորիթմի վրա հիմնված մայնինգը, ցանկացած բարդ գաղտնագրային խնդրի լուծման գործընթաց է, որը ստեղծվել է մայնինգ ծրագրի կողմից՝ հիմնված նախորդ բլոկների տվյալների վրա:

Օգտագործելով SHA-256, դուք կարող եք արդյունահանել երեք տարբեր եղանակներով.

CPU (կենտրոնական մշակման միավոր) - ամենադանդաղ և ամենաանբարենպաստ մեթոդը
Գրաֆիկայի մշակման միավոր (GPU)
ASIC (նվիրված պրոցեսոր կամ ինտեգրված միացում) ամենաարագ և ծախսարդյունավետ միջոցներից մեկն է
Մայնինգի գործընթացում հեշ գումարն օգտագործվում է որպես գոյություն ունեցող բլոկների նույնացուցիչ և նախորդների հիման վրա նոր բլոկների ստեղծում: Հիմնական բլոկը բաղկացած է հսկայական թվով նմանատիպ հեշ գումարներից: Այսպիսով, SHA-256 ալգորիթմի օգտագործմամբ մայնինգը ճիշտ հեշ արժեքի անդադար ընտրություն է և արժեքների որոնում նոր բլոկ ստեղծելու համար: Որքան մեծ է ձեր սարքավորման հաշվողական հզորությունը, այնքան մեծ է ճիշտ բլոկ ստանալու հնարավորությունը. հեշ գումարների որոնման արագությունն ուղղակիորեն կախված է սարքավորման հնարավորություններից:

Հաշվի առնելով այն հանգամանքը, որ Bitcoin-ի մայնինգը, ինչպես և որոշ այլ կրիպտոարժույթներ, հիմնված է SHA-256 ալգորիթմի վրա, մրցունակ մայնինգի համար պահանջվում է չափազանց բարձր հաշվողական հզորություն: Դա պայմանավորված է նրանով, որ ASIC-ները և (Application Specific Integrated Circuits) վաղուց օգտագործվել են բիթքոյն արդյունահանելու համար, այսինքն՝ հատուկ նշանակության ինտեգրալ սխեմաները, որոնք նախատեսված են միայն մեկ հատուկ գաղտնագրման ալգորիթմի համար, թույլ են տալիս ավելի արագ և ավելի շատ արդյունահանել բիթքոյններ արդյունավետ (և ավելի էժան) մեկ այլ կրիպտոարժույթ, որի մայնինգը հիմնված է SHA-256 ալգորիթմի վրա:

SHA-256-ը իրավամբ կարելի է անվանել կրիպտոարժույթի դասական ալգորիթմ, քանի որ դրա վրա են հիմնված «թվային ոսկին»՝ բիթքոյնը, ինչպես նաև նրա բոլոր բազմաթիվ պատառաքաղները (Bitcoin Cash, Gold, Diamond և այլն):

SHA-256-ը նաև օգտագործվում է որպես ծրագրային կոդի մաս՝ Litecoin-ում, որն ամենահայտնի կրիպտոարժույթներից է, սակայն հանքարդյունաբերության հիմնական ալգորիթմը դեռևս Scrypt-ն է:

SHA-256 ալգորիթմի սկզբնական տարբերակը ստեղծվել է ԱՄՆ Ազգային անվտանգության գործակալության կողմից 2002 թվականի գարնանը։ Մի քանի ամիս անց Չափագիտության ազգային համալսարանը հրապարակեց նոր մշակված գաղտնագրման արձանագրությունը դաշնային կողմից ընդունված FIPS PUB 180-2 անվտանգության ստանդարտում: 2004 թվականի ձմռանը այն համալրվեց ալգորիթմի երկրորդ տարբերակով։

Հաջորդ 3 տարիների ընթացքում NSA-ն արտոնագիր է տվել երկրորդ սերնդի SHA-ի համար՝ Royalty-free լիցենզիայի ներքո: Հենց դա էլ հիմք տվեց տեխնոլոգիաների կիրառմանը քաղաքացիական տարածքներում:

Ուշադրություն դարձրեք. Բավականին հետաքրքիր փաստ. Համաշխարհային սարդոստայնի յուրաքանչյուր օգտատեր, առանց դրա մասին իմանալու, օգտագործում է այս արձանագրությունը համացանցում իր ճամփորդությունների ժամանակ։ SSL անվտանգության վկայականով պաշտպանված ցանկացած վեբ ռեսուրս այցելելը ավտոմատ կերպով սկսում է SHA-256 ալգորիթմի գործարկումը:

Այս արձանագրությունն աշխատում է 512 բիթ (կամ այլ կերպ ասած՝ 64 բայթ) մասերի բաժանված տեղեկատվության հետ։ Այն իրականացնում է դրա գաղտնագրային «խառնումը», այնուհետև արտադրում է 256-բիթանոց հեշ կոդ: Ալգորիթմը բաղկացած է համեմատաբար պարզ փուլից, որը կրկնվում է 64 անգամ։

Բացի այդ, SHA-256-ն ունի բավականին լավ տեխնիկական պարամետրեր.
Բլոկի չափի ցուցիչ (բայթ) – 64:
Հաղորդագրության առավելագույն թույլատրելի երկարությունը (բայթ) 33 է:
Հաղորդագրության ամփոփման չափի ճշգրտում (բայթ) – 32:
Բառի ստանդարտ չափը (բայթ) 4 է:
Ներքին դիրքի երկարության պարամետր (բայթ) – 32:

Մեկ օղակում կրկնությունների թիվը ընդամենը 64 է:
Արձանագրությամբ ձեռք բերված արագությունը (MiB/s) մոտավորապես 140 է։
SHA-256 ալգորիթմի գործարկումը հիմնված է Մերկլ-Դամգաարդի կառուցման մեթոդի վրա, ըստ որի սկզբնական ցուցիչը փոփոխությունից անմիջապես հետո բաժանվում է բլոկների, իսկ դրանք, իրենց հերթին, 16 բառի։

Տվյալների հավաքածուն անցնում է 80 կամ 64 կրկնությունների միջով: Յուրաքանչյուր փուլ բնութագրվում է բլոկը կազմող բառերից հեշինգի մեկնարկով: Դրանցից մի քանիսը կառավարվում են ֆունկցիայի գործիքավորման միջոցով: Հաջորդը, փոխակերպման արդյունքները գումարվում են, ինչի արդյունքում ճիշտ հեշ կոդը: Հաջորդ բլոկը ստեղծելու համար օգտագործվում է նախորդի արժեքը: Դրանք միմյանցից առանձին վերափոխել հնարավոր չի լինի։
Հարկ է նաև նշել 6-բիթանոց գործողությունները, որոնց վրա գործում է արձանագրությունը.
«և» - բիթային «ԵՎ» գործողություն;

«shr» - աջ տեղափոխում է բիթերի անհրաժեշտ քանակի արժեքը.
«rots» - նախորդի գործողությամբ նման հրաման, միակ տարբերությամբ, որ իրականացվում է ցիկլային հերթափոխ.
«||» կամ կապակցում - գծային կառուցվածքի միացնող մասերի, առավել հաճախ լարերի գործարկումը.
«xor»-ը հրաման է, որը հեռացնում է «OR»-ը.
«+»-ը սովորական գումարման գործողություն է:

Ինչպես տեսնում եք, սա գաղտնագրման ցանկացած ալգորիթմի համար բավականին բնորոշ գործողությունների շարք է:

SHA-256-ի ծածկագրային նշանակությունը

Այս ալգորիթմի արժեքը որոշելու համար անհրաժեշտ է դիմել կրիպտովերլուծությանը։ Այս կարգապահությունը գտնում է տեղեկատվության գաղտնազերծման մեթոդներ՝ առանց հատուկ բանալի օգտագործելու:

SHA-256-ի առաջին ուսումնասիրությունները խոցելիության առկայության համար մասնագետները սկսել են իրականացնել 2003թ. Այն ժամանակ արձանագրության մեջ սխալներ չեն հայտնաբերվել։

Այնուամենայնիվ, արդեն 2008 թվականի կեսերին Հնդկաստանից մի խումբ փորձագետներ կարողացան գտնել բախումներ SHA ճարտարապետական ​​ընտանիքի 22 կրկնությունների համար: Մի քանի ամիս անց առաջարկվեց արձանագրության կրճատված տարբերակի համար բախումներ մշակելու մեթոդ, այնուհետև SHA-256-ի հեշավորման 31 կրկնությունների համար:

Կոնվոլյուցիոն ֆունկցիան վերլուծելիս փորձարկվում է դրա դիմադրությունը 2 տեսակի հարձակումների նկատմամբ.
Նախապատկերի առկայությունը սկզբնական հաղորդագրության ապակոդավորումն է՝ օգտագործելով դրա հեշ կոդը: Այս տեսակի ազդեցության նկատմամբ դիմադրությունը երաշխավորում է փոխակերպման արդյունքների հուսալի պաշտպանությունը:
Բախումների որոնում - նմանատիպ ելքային տվյալներ տարբեր մուտքային բնութագրերով: Էլեկտրոնային ստորագրության անվտանգությունը, օգտագործելով ընթացիկ արձանագրությունը, ուղղակիորեն կախված է այս տեսակի հարձակման դիմադրությունից:
SHA ալգորիթմի երկրորդ սերնդի ստեղծողները որոշել են, որ գաղտնագրման նոր մեխանիզմը գործելու է բոլորովին այլ սկզբունքների հիման վրա։ Այսպիսով, 2012 թվականի աշնանը ծնվեց երրորդ սերիայի արձանագրությունը՝ Քեչչակը։

Տեխնոլոգիաների գործնական կիրառում և սերտիֆիկացում

Միացյալ Նահանգների օրենսդրությունը թույլ է տալիս օգտագործել SHA-256-ը և այլ նմանատիպ հեշինգի մեթոդները որոշ պետական ​​ծրագրերում՝ տեղեկատվության պաշտպանության համար: Բացի այդ, ալգորիթմը կարող է օգտագործվել առևտրային ընկերությունների կողմից:

Կարևոր. Ուստի զարմանալի չէ, որ այս արձանագրությունը օգտագործվել է առաջին թվային արժույթում: Նոր բիթքոյն մետաղադրամների թողարկումն իրականացվում է դրանց նշված SHA-256 ճարտարապետությամբ տողեր գտնելու միջոցով:

Ինչպե՞ս է դա ազդում կրիպտոարժույթների մայնինգի մասնագիտացված սարքերի վրա: Այս ալգորիթմի յուրաքանչյուր քայլ ունի բավականին պարզ ձև՝ պարզունակ բիթային գործողություն և 32-բիթանոց հավելում (յուրաքանչյուրը, ով ծանոթ է սխեմայի հիմունքներին, կարող է հեշտությամբ պատկերացնել, թե ինչ տեսք ունի սա սարքաշարում): Հետևաբար, որպեսզի ASIC հանքագործներն արդյունավետ աշխատեն, ձեզ հարկավոր է ընդամենը մեկ տասնյակ բլոկ ունենալ ալգորիթմի փուլերը կատարելու համար:

Ի տարբերություն Bitcoin-ի, Litecoin-ը, Dogecoin-ը և այլ նմանատիպ «մետաղադրամներ» օգտագործում են Scrypt ծածկագրման արձանագրությունը, որը հագեցած է բարդության բարձրացման գործառույթով: Գործողության ընթացքում այս ալգորիթմը պահպանում է 1024 տարբեր հեշ ֆունկցիայի արժեքներ, և ելքում դրանք միացնում է և ստանում փոխակերպված արդյունքը։ Դրա շնորհիվ արձանագրության ներդրումը պահանջում է անհամեմատ ավելի մեծ հաշվողական հզորություն։

SHA-256 արձանագրությունը պարզվեց, որ չափազանց հեշտ է, և այսօր կան մի շարք մասնագիտացված սարքեր (այսպես կոչված, հանքագործներ), որոնք հաջողությամբ շրջանցում են այն: Նրանց գալուստով կարիք չկար պրոցեսորով արդյունահանել կամ վիդեո քարտերից ֆերմեր հավաքել, քանի որ ASIC սարքերը թույլ են տալիս իրենց տերերին շատ ավելին վաստակել: Այնուամենայնիվ, սա նաև բացասական կողմ ունի. Մայներների օգտագործումը չափազանց շատ է կենտրոնացնում կրիպտոարժույթը, ինչը նշանակում է, որ պետք է ներդրվեն նոր հեշինգ արձանագրություններ: Այս ալգորիթմը դարձավ Scrypt՝ շատ ավելի առաջադեմ անվտանգության մեխանիզմ, որը պահանջում է զգալի կատարում և հետևաբար տեսականորեն զրկում է հատուկ սարքերին հատուկ առավելությունից:

Միջին օգտագործողի տեսանկյունից տարբերություն չկա SHA-256 և Scrypt արձանագրությունների միջև: Դուք կարող եք արդյունահանել թվային արժույթ ձեր համակարգչի կամ ֆերմայի միջոցով՝ օգտագործելով այս արձանագրություններից որևէ մեկը:

SHA-256 ալգորիթմը ներկայումս կազմում է ընդհանուր շուկայի ավելի քան 40%-ը, բայց կան, անկասկած, ուրիշներ: Եվ շուտով նրանք կփոխարինեն իրենց նշանավոր նախորդին: Այսպիսով, համեմատաբար վերջինների թվում հարկ է նշել հատկապես «հանքագործների նկատմամբ կայուն» Dagger արձանագրությունը, որը պատրաստվում է օգտագործվել ապակենտրոնացված Ethereum հարթակում։ Թերևս հենց նա կվերցնի հեշինգի ոլորտում առաջատարի էստաֆետը և կզբաղեցնի SHA-256-ի տեղը։

Իր ստեղծման օրվանից sha256-ը լայնորեն փորձարկվել է իր ամրության համար՝ օգտագործելով կրիպտովերլուծությունը: Cryptanalysis-ը ստուգում է հեշ ֆունկցիաների դիմադրությունը երկու հիմնական տեսակի հարձակումներին.

Բախումների որոնում - նույնական հեշերի հայտնաբերում տարբեր մուտքային պարամետրերով: Այս հարձակման հաջողության մակարդակը վտանգում է թվային ստորագրության անվտանգությունը՝ օգտագործելով ընթացիկ ալգորիթմը:
Նախապատկեր գտնելը բնօրինակ հաղորդագրության գաղտնազերծման հնարավորությունն է՝ օգտագործելով դրա հեշը: Այս հարձակումը վտանգում է նույնականացման գաղտնաբառի հեշերը պահելու անվտանգությունը:

Վերլուծությունն առաջին անգամ փորձարկվել է 2003 թվականին, սակայն այդ ժամանակ խոցելիություններ չեն հայտնաբերվել: Ժամանակի ընթացքում հաշվողական հզորությունը զարգացավ։ 2008 թվականին բախումներ են հայտնաբերվել SHA-512 և SHA-256 կրկնությունների համար: Նույն թվականի սեպտեմբերին մշակվել է բախումներ ստեղծելու մեթոդ SHA256-ի 31 և SHA-512-ի 27 կրկնությունների համար։

Ակնհայտ է, որ եկել է նոր ծպտյալ դիմացկուն ֆունկցիա մշակելու ժամանակը: 2012 թվականին NSA-ն հայտնագործեց SHA-3-ը։ Աստիճանաբար թարմացված ալգորիթմը կփոխարինի իր ավելի քիչ կրիպտո-դիմացկուն նախորդներին:

Հանքարդյունաբերություն SHA 256-ում
ԱՄՆ օրենսդրությունը թույլատրում է SHA-ի և նմանատիպ հեշ ֆունկցիաների օգտագործումը որպես այլ արձանագրությունների և ալգորիթմների մաս տեղեկատվական անվտանգության որոշ ոչ Գաղտնի դաշնային հավելվածներում: SHA-2-ը կարող է օգտագործվել մասնավոր և առևտրային կազմակերպությունների կողմից:

Զարմանալի չէ, որ այն օգտագործվել է կրիպտոարժույթներում: Հանքագործները հավաքում են բոլոր գործարքները բլոկի մեջ և այնուհետև սկսում են հաշել այն: Երբ հայտնաբերվում է համակարգի կանոններին համապատասխանող հեշ արժեք, բլոկը համարվում է պատրաստ՝ կցելու համար բլոկչեյնի վերջը: Նոր բլոկը կգտնի մեկը, ով կարող է շատ արագ հաշվարկել հեշի արժեքները: Հաշվարկների արագությունը կախված է սարքավորումների հզորությունից: Երեք տեսակի սարքավորումներ կարող են օգտագործվել Bitcoin հանքարդյունաբերության համար.

CPU (կենտրոնական մշակման միավոր);
GPU (վիդեո քարտեր);
ASIC (Application Specific Device):
Bitcoin ցանցը նախագծված է այնպես, որ յուրաքանչյուր նոր բլոկ պետք է գտնվի 10 րոպեն մեկ: Ցանցի մասնակիցների թիվը անընդհատ փոխվում է, բայց ժամանակը պետք է մշտական ​​մնա։ Հավասար բնակության ժամանակ ապահովելու համար համակարգը կարգավորում է հաշվողական դժվարությունը՝ կախված հանքագործների քանակից: Կրիպտոարժույթները վերջերս ժողովրդականություն են ձեռք բերել, և հանքագործների թիվը կտրուկ աճել է: Բլոկների արագ հայտնաբերումը կանխելու համար հաշվարկների բարդությունը նույնպես մեծացավ:

Բիթքոյնը սկսեց արդյունահանվել պրոցեսորների վրա: Հետո, երբ նրանց հզորությունը դարձավ անբավարար, նրանք անցան վիդեո քարտերի։ Շուտով վիդեո քարտերն այլևս չէին կարողանում դիմանալ։ Այնուհետև ստեղծվեցին ASIC-ները՝ հատուկ սարքեր, որոնք նախատեսված են sha 256 ալգորիթմի միջոցով հաշվարկների համար, շատ ավելի հզոր և էներգաարդյունավետ է, քան մի քանի վիդեո քարտեր:

Ձեռնարկատիրական հանքագործները ASIC-ից ստեղծում են հսկայական ֆերմաներ: Բացի սարքավորումների բարձր արժեքից, նման ֆերմա ամեն ամիս ստանում է մի քանի տասնյակ հազար դոլարի էլեկտրաէներգիայի վճարներ։ Այժմ բիթքոյն մայնինգը իմաստ ունի միայն նման արդյունաբերական տնտեսություններում տնային համակարգիչը կամ նույնիսկ մի քանի վիդեո քարտերով ֆերմա չի կարողանա մրցակցել նրանց հետ և նույնիսկ փոխհատուցել էլեկտրաէներգիան:

Այնուամենայնիվ, դա հեշտ է հաշվարկել: Կան հաշվիչներ sha256-ի վրա մայնինգի շահութաբերությունը հաշվարկելու համար: Օրինակ, https://www.coinwarz.com/miningprofitability/sha-256: Ձևաթղթում մուտքագրեք ձեր սարքավորման (հաշվողական հզորությունը), էներգիայի սպառումը և դրա արժեքը, ծառայությունը կհաշվարկի ձեր շահույթը:

Altcoins SHA-256
Եկեք նայենք այն կրիպտոարժույթների ցանկին և ցանկին, որոնք աշխատում են sha 256-ի վրա:

Bitcoin Cash (BCH)
Bitcoin-ի պատառաքաղ, որն անջատվել է դրանից 2017 թվականի օգոստոսի 1-ին: Դասական բիթքոյնի բլոկի չափը 1 ՄԲ է: Ցանցն այնքան է աճել, որ բոլոր գործարքներն այլևս չեն կարող տեղավորվել բլոկի մեջ: Դա հանգեցրեց գործարքների հերթերի ձևավորմանը և վճարումներ կատարելու համար վճարների ավելացմանը։ Համայնքը որոշեց ներդնել նոր արձանագրություն, ըստ որի բլոկը հասցվեց 2 ՄԲ-ի, որոշ տեղեկություններ սկսեցին պահպանվել բլոկչեյնից դուրս, իսկ բարդության վերահաշվարկի ժամկետը երկու շաբաթից կրճատվեց մինչև մեկ օր։

Namecoin (NMC)
Այն բիթքոյն տեխնոլոգիայի վրա հիմնված անուն-արժեք համակցությունների պահպանման և փոխանցման համակարգ է: Դրա ամենահայտնի հավելվածը տիրույթի անունների բաշխման համակարգն է, որը անկախ է ICANN-ից և, հետևաբար, անհնարին է դարձնում տիրույթի վերադարձը: Namecoin-ը գործարկվել է 2011 թվականին, այն աշխատում է Bitcoin-ի մայնինգի ծրագրային ապահովման վրա, որը փոխանցվում է սերվերին, որտեղ աշխատում է Namecoin-ը:

DigiByte (DGB)
Կրիպտոարժույթ, որը գործարկվել է 2013 թվականին, որի նպատակն է բարելավել Bitcoin-ի և Litecoin-ի աշխատանքը: DigiByte տարբերություններ.

Ցածր անկայունությունը ձեռք է բերվում թողարկված մետաղադրամների հսկայական քանակի պատճառով (մինչև 21 միլիարդ), ինչը ապահովում է դրանց ցածր արժեքը և հաշվարկներում օգտագործման հեշտությունը.
Ավելի արագ գործարքներ՝ կրկնապատկելով բլոկի չափը երկու տարին մեկ;
Ցածր միջնորդավճարներ կամ առանց միջնորդավճարների;

Մայնինգի գործընթացը բաժանված է հինգ ալգորիթմների, որոնք թույլ են տալիս մետաղադրամներ հանել միմյանցից անկախ: Դուք կարող եք օգտագործել ASIC-ներ SHA-256-ի և Scrypt-ի համար, վիդեո քարտեր Groestl-ի և Skein-ի համար և պրոցեսոր՝ Qubit-ի համար:
SHA 256 ալգորիթմը կրիպտոարժույթների մեջ ամենատարածվածն է: Դա պայմանավորված էր Bitcoin-ի հանրաճանաչությամբ և հաջողությամբ, ինչպես նաև ալտքոին մշակողների ցանկությամբ՝ ստեղծելու նմանատիպ մետաղադրամներ: Հաշվարկային բարդության աճը մղեց հանքագործներին ավելի արդյունավետ արդյունահանման ուղիներ փնտրել, ինչը հանգեցրեց ASIC-ների առաջացմանը:

Հսկայական ASIC ֆերմաների սեփականատերերը առավելություն են ստացել հանքարդյունաբերության ոլորտում և զրկել են նրանց, ովքեր չեն ցանկանում ներդրումներ կատարել թանկարժեք սարքավորումներում, հանքարդյունաբերության իմաստից և ցանկությունից: Ամբողջ հանքարդյունաբերությունը կենտրոնացած է մի քանի հսկաների ձեռքում։ Կրիպտոարժույթների հիմնական սկզբունքը՝ ապակենտրոնացումը, վտանգի տակ է։ Կրիպտոարժույթի մշակողները դա ավելի լավ են հասկանում, քան մյուսները, ուստի նրանք ձգտում են օգտագործել ալգորիթմներ իրենց բլոկչեյններում, որոնց համար անհնար կլինի ստեղծել ASIC: Հաջողակ օրինակներն են Ethereum-ը և Monero-ն:

Արձանագրությունը նախատեսված է տվյալների համար, որոնք բաժանված են մասերի, յուրաքանչյուրը 64 բայթ չափով: Ալգորիթմն ապահովում է համախմբում, որի արդյունքում հայտնվում է 256 բիթանոց ծածկագիր։ Գաղտնագրման տեխնոլոգիան հիմնված է համեմատաբար պարզ փուլի վրա, որի ցիկլայինությունը 64 անգամ է։

64 բայթ բլոկի չափը:
Գաղտնագրված կոդի առավելագույն երկարությունը 33 բայթ է:
Հաղորդագրության ամփոփման պարամետրերը – 32 բայթ:
Բառի լռելյայն չափը 4 բայթ է:
Մեկ ցիկլի ընթացքում կրկնությունների թիվը 64 է։
Ալգորիթմի արագությունը 140 Մբիթ/վ է։
Ինչպես նշվեց ավելի վաղ, SHA-256 արձանագրությունը հիմնված է Merkle-Damgaard հայեցակարգի վրա, ինչը նշանակում է, որ այն նախ բաժանվում է բլոկների, այնուհետև միայն առանձին բառերի:

Տեղեկատվության հավաքածուն անցնում է մի շարք կրկնությունների միջով՝ 64 կամ 80: Յուրաքանչյուր ցիկլ ուղեկցվում է բառերի բլոկի փոխակերպմամբ: Վերջնական հեշ կոդը ստեղծվում է սկզբնական արժեքների ամփոփմամբ:

SHA պարամետրեր

Կրիպտոարժույթներ SHA-256 ալգորիթմով
Դիտարկենք թվային արժույթները, որոնց մայնինգն իրականացվում է SHA-256 ալգորիթմի սկզբունքների համաձայն.

Բիթքոյնը, արժույթը, որը լրացուցիչ ներդրման կարիք չունի, շարունակում է մնալ ամենատարածված կրիպտո ակտիվը:
Peercoin - եզակիությունը կայանում է նրանում, որ կոդը ստեղծվել է Bitcoin-ի հիման վրա, սակայն PoS մեխանիզմն օգտագործվում է ցանցը պաշտպանելու համար, իսկ PoW-ը՝ մետաղադրամներ բաժանելու համար:
Namecoin-ը բաց կոդով տեխնոլոգիա է, որը զգալիորեն բարելավում է անվտանգությունը, գաղտնիությունը և ապակենտրոնացումը:
Unobtanium – բնութագրվում է գնաճի նվազագույն ենթարկվածությամբ: Unobtanium մետաղադրամների արդյունահանման համար կպահանջվի մոտ 300 տարի:
Deutsche eMark-ը թվային ցանց է տարբեր ակտիվների, օրինակ՝ փողի փոխանցման համար: Փոխանակումն իրականացվում է առանց միջնորդի։
BetaCoin-ը վճարման միջազգային միջոց է, որը գործում է նույն սկզբունքով, ինչ Bitcoin համակարգը:

Joulecoin – ապահովում է գործարքների ամենաարագ հնարավոր հաստատումը, որը հիմնված է Bitcoin-ի վրա:
IXCoin-ը ևս մեկ բաց կոդով նախագիծ է, որը հիմնված է հավասարազոր ցանցի սկզբունքի վրա:
Steemit-ը Blockchain հարթակ է, որը պարգևատրում է օգտատերերին եզակի բովանդակություն հրապարակելու համար:
Հարկ է նաև նշել, որ SHA-256 ալգորիթմն օգտագործվում է Litecoin համակարգում, բայց միայն ենթածրագրով։ Scrypt արձանագրությունը օգտագործվում է հանքարդյունաբերության համար:

Կրիպտոարժույթների մայնինգ՝ օգտագործելով SHA-256 ալգորիթմը
Սկսենք նրանից, որ դուք կարող եք արդյունահանել մետաղադրամներ, որոնց համակարգերը գործում են այս արձանագրության միջոցով երեք եղանակով.

CPU;
GPU;
ASIC.
Հանքարդյունաբերության սխեման

Մայնինգի դժվարությունն ուղղակիորեն կախված է նրանից, թե ինչ կրիպտոարժույթի մասին է խոսքը։ Այնուամենայնիվ, ամեն դեպքում, դա ASIC սարքերն են, որոնք բնութագրվում են ամենամեծ արդյունավետությամբ, որոնց հիմնական թերությունը նրանց չափազանց բարձր արժեքն է:

Միջին հաշվով, ASIC հանքագործն արժե մոտ 100 հազար ռուբլի (Asic Miner AVALON 821), բայց դուք կարող եք ձեռք բերել նաև ավելի թանկ մոդելներ, որոնց գինը հասնում է կես միլիոն ռուբլու (Asic Miner BITFURY B8 16NM 50 TH/S):

Ինչ վերաբերում է պրոցեսորների վրա կրիպտոարժույթի մայնինգին, ապա այս մեթոդը համարվում է ամենաքիչ արդյունավետը: Հատկապես, երբ խոսքը վերաբերում է Bitcoin թվային արժույթին:

Ամենաադեկվատ լուծումը վիդեո քարտերի ֆերմա է։ Միջին հաշվով, եկամտաբեր ֆերմայի արժեքը տատանվում է 1000-2000 դոլարի սահմաններում։ Ո՞ր վիդեո քարտը պետք է ընտրեմ կրիպտոարժույթի մայնինգի համար՝ օգտագործելով SHA-256 ալգորիթմը:

Եթե ​​խոսենք Nvidia-ի մասին, ապա լավագույն լուծումը կլինի GTX 1080 Ti (1400 ՄՀ/վ) վիդեո քարտը։ Բնականաբար, ուղղակի մրցակից AMD-ը նույնպես հետ չի մնում բացարձակապես բոլոր Vega շարքի քարտերը հարմար են մայնինգի համար. Radeon RX Vega վիդեո ադապտերն ապահովում է մայնինգ 1200 ՄՀ/վ արագությամբ: Սա այն տեսակի սարքավորումն է, որը պետք է նախընտրելի լինի:

Եթե ​​դուք ավելի էժան տարբերակ եք փնտրում, ապա կարող եք ձեռք բերել Radeon 7970, այդպիսի սարքավորումն ի վիճակի է հասցնել մինչև 800 ՄՀ/վ: Մի մոռացեք, որ բացի վիդեո քարտերից, ֆերմայում աշխատելու համար անհրաժեշտ է նաև այլ սարքավորումներ, օրինակ՝ հովացման ռադիատորներ, էլեկտրամատակարարում, օպերատիվ հիշողություն և այլն:

Դա այն ամենն է, ինչ հանքագործները պետք է իմանան SHA-256 ալգորիթմի մասին: Իհարկե, շատ ժամանակակից կրիպտոարժույթներ օգտագործում են Scrypt արձանագրությունը, սակայն ամենահայտնի մետաղադրամի (BTC) մայնինգը դեռևս իրականացվում է այս սկզբունքով:

  • Թարգմանություն

Մի պահ ես ուզում էի պարզել, թե որքան արագ է հնարավոր ձեռքով արդյունահանել Bitcoins: Պարզվեց, որ SHA-256 հեշինգն օգտագործվում է մայնինգի համար, և այն բավականին պարզ է և կարելի է հաշվարկել նույնիսկ առանց համակարգչի։ Իհարկե, գործընթացը շատ դանդաղ է ընթանում և լիովին անիրագործելի: Բայց թղթի վրա բոլոր քայլերն անցնելուց հետո դուք կարող եք լավ հասկանալ մանրամասները, թե ինչպես է աշխատում ալգորիթմը:

Մեկ կրիպտո փուլ

Հանքարդյունաբերություն

Ամբողջ Bitcoin անվտանգության համակարգի առանցքային մասը հանքարդյունաբերությունն է: Հիմնական գաղափարն այն է, որ հանքագործները խմբավորում են բիթքոյնով գործարքները մեկ բլոկի մեջ, որն այնուհետև նրանք հաշում են անհաշվելի քանակ՝ գտնելու շատ հազվագյուտ հեշ արժեք, որը ընկնում է հատուկ պայմաններում: Նման արժեք գտնելու դեպքում բլոկը համարվում է ականապատված և մտնում է բլոկ շղթա: Հաշինգն ինքնին ոչ մի օգտակար նպատակի չի ծառայում, քան ճիշտ բլոկը գտնելու դժվարությունը մեծացնելը: Այսպիսով, սա այն երաշխիքներից մեկն է, որ ոչ ոք միայնակ որևէ առկա ռեսուրսներով չի կարողանա վերահսկել ամբողջ համակարգը: Դուք կարող եք ավելին կարդալ հանքարդյունաբերության մասին իմ վերջին հոդվածում:

Կրիպտոգրաֆիկ հեշինգի ֆունկցիան որպես մուտքագրում ստանում է տվյալների բլոկ և արտադրում է փոքր, բայց անկանխատեսելի արդյունք: Այն նախագծված է այնպես, որ չկա արագ ճանապարհ ստանալ ձեր ուզած արդյունքը, և դուք պետք է շարունակեք որոնել, մինչև գտնեք ճիշտ արժեքը: Բիթքոյնը որպես այդպիսի գործառույթ օգտագործում է SHA-256: Ավելին, դիմադրությունը բարձրացնելու համար SHA-256-ը երկու անգամ կիրառվում է բլոկի վրա և կոչվում է կրկնակի SHA-256:

Bitcoin-ում հեշի վավերականության չափանիշը առաջատար զրոների բավարար քանակ ունենալն է: Նման հեշ գտնելը նույնքան դժվար է, որքան, օրինակ, մի քանի զրոյով վերջացող մեքենա կամ հեռախոսահամար գտնելը։ Բայց, իհարկե, հեշի համար դա էքսպոնենցիալ ավելի դժվար է: Ներկայումս վավեր հեշը պետք է պարունակի մոտավորապես 17 առաջատար զրո, որոնք բավարարում են 1.4x10 20-ից միայն 1-ը: Եթե ​​անալոգիա անենք, ապա նման արժեք գտնելն ավելի դժվար է, քան Երկրի ամբողջ ավազի մեջ կոնկրետ մասնիկ գտնելը:

Կապույտը արգելափակում է ոչ գծային խառնաշփոթ բիթերը՝ ծածկագրային վերլուծությունն ավելի դժվարացնելու համար: Ավելին, նույնիսկ ավելի մեծ հուսալիության համար օգտագործվում են խառնման տարբեր գործառույթներ (եթե դուք կարող եք գտնել մաթեմատիկական սողանցք՝ արագ վավեր հեշեր ստեղծելու համար, դուք կստանձնեք բիթքոյնի մայնինգի ողջ գործընթացը):

Մեծամասնության ֆունկցիան (Ma բլոկ) գործում է A, B և C բառերի վրա բիթային տարբերակով: Յուրաքանչյուր բիթային դիրքի համար այն վերադարձնում է 0, եթե այդ դիրքում մուտքային բիթերի մեծամասնությունը զրո է, հակառակ դեպքում այն ​​վերադարձնում է 1:

Σ0 բլոկը պտտում է A-ն 2 բիթով, այնուհետև սկզբնական A բառը պտտվում է 13 բիթով և նմանապես 22 բիթով: Ստացված A-ի երեք փոփոխված տարբերակները ավելացվում են բիթային մոդուլ 2 ( նորմալ xor, (A ror 2) xor (A ror 13) xor (A ror 22)).

Ch-ն իրականացնում է ընտրության գործառույթը: Յուրաքանչյուր բիթային դիրքում ստուգվում է E-ից մի բիթ, եթե այն հավասար է մեկին, ապա F-ի բիթն այս դիրքից դուրս է գալիս, հակառակ դեպքում մի բիթ G-ից: Այսպիսով, F-ի և G-ի բիթերը խառնվում են արժեքի հիման վրա: -ի Ե.

Σ1-ն իր կառուցվածքով նման է Σ0-ին, բայց աշխատում է E բառի հետ, իսկ համապատասխան հերթափոխի հաստատունները 6, 11 և 25 են։

Կարմիր բլոկները կատարում են 32-բիթանոց հավելում` առաջացնելով նոր արժեքներ ելքային A և E բառերի համար: W t արժեքը ստեղծվում է մուտքային տվյալների հիման վրա (դա տեղի է ունենում ալգորիթմի այն մասում, որը ստանում և մշակում է հաշված տվյալները: Դա մեր շրջանակներից դուրս է): K t-ն իր հաստատունն է յուրաքանչյուր փուլի համար:

Վերևի գծապատկերում նկատելի է, որ միայն A-ն և E-ն են փոխվում մեկ գաղտնագրման փուլում: Մնացած բառերը չեն փոխվում, այլ տեղաշարժվում են ելքում՝ հին Ա-ն վերածվում է ելքի B-ի, հին B-ն՝ նոր C-ի և այլն: Չնայած ալգորիթմի մեկ փուլը շատ չի փոխում տվյալները, 64 փուլից հետո մուտքային տեղեկատվությունը ամբողջությամբ կգաղտնագրվի:

Մենք արդյունահանում ենք ձեռքով

Տեսանյութում ես ցույց եմ տալիս, թե ինչպես կարող եք անցնել գրիչով և թղթով նկարագրված բոլոր քայլերը: Ես կատարեցի հեշինգի առաջին փուլը՝ բլոկը հանելու համար: Ինձնից պահանջվեց 16 րոպե 45 վայրկյան։


Թույլ տվեք մի փոքր բացատրել, թե ինչ է կատարվում. ես գրել եմ A-ից H բառերը տասնվեցական ձևով և յուրաքանչյուրի տակ թարգմանել եմ երկուական: Ma բլոկի արդյունքը գտնվում է C բառից ներքև, իսկ A-ի արժեքները տեղաշարժերից հետո և ելքային Σ0-ը գտնվում են A-ի գծի վերևում: Select ֆունկցիան հայտնվում է G-ի տակ, և վերջապես E-ի և համապատասխան տեղափոխված տարբերակները: Σ1 բլոկից հետո արժեքը անցնում է E-ի գծից վեր: Ներքևի աջ անկյունում կատարվեց հավելում, որի արդյունքը ներգրավված է ինչպես նոր A-ի, այնպես էլ նոր E-ի (առաջին երեք կարմիր գումարման բլոկների) հաշվարկում: Վերևի աջ կողմում ես հաշվարկեցի A-ի նոր արժեքը, իսկ մեջտեղում E-ի նոր արժեքի հաշվարկն է: Այս բոլոր քայլերը քննարկվել են վերևում և հեշտությամբ կարելի է հետևել դիագրամում:

Բացի տեսանյութում ցուցադրված փուլից, ես անցկացրի ևս մեկը՝ վերջին 64-րդ հեշինգ փուլը կոնկրետ բիթքոյնի բլոկի համար: Լուսանկարում հեշի արժեքը ընդգծված է դեղինով: Զրոների թիվը հաստատում է, որ դա վավեր բիթքոյն հեշ է: Նկատի ունեցեք, որ զրոները գտնվում են հեշի վերջում, և ոչ թե սկզբում, ինչպես ես գրել եմ ավելի վաղ: Պատճառն այն է, որ բիթքոյնը պարզապես շրջում է SHA-256-ի ստացած բայթերը:


SHA-256-ի վերջին փուլը, որի արդյունքում տեսանելի է հաջողությամբ արդյունահանված Bitcoin բլոկը

Ի՞նչ է նշանակում այս ամենը ապարատային հանքագործների նախագծման համար:

SHA-256-ի յուրաքանչյուր քայլ թվային տրամաբանության մեջ շատ պարզ է թվում՝ պարզ բիթային գործողություններ և 32-բիթանոց գումարներ (եթե երբևէ ուսումնասիրել եք սխեմայի դիզայնը, հավանաբար արդեն պատկերացրել եք, թե ինչ կարող է լինել սա սարքաշարում): Հետևաբար, ASIC-ներն իրականացնում են SHA-256-ը շատ արդյունավետ՝ զուգահեռաբար տեղադրելով հարյուրավոր SHA-256 կլոր կատարման միավորներ: Ստորև բերված լուսանկարը ցույց է տալիս մայնինգ չիպ, որը կարող է հաշվարկել վայրկյանում 2-3 միլիարդ հեշ: Ավելի շատ լուսանկարներ կարող եք տեսնել Zeptobars-ում:


Bitfury ASIC չիպի սիլիկոնային կադր, որը կարող է արդյունահանել բիթքոյն վայրկյանում 2-3 գիգահեշ արագությամբ: Նկարը Zeptobars-ից։ (CC BY 3.0)

Ի տարբերություն Bitcoin-ի, Litecoin-ը, Dogecoin-ը և այլ նմանատիպ այլընտրանքային մետաղադրամ համակարգերը օգտագործում են scrypt hashing ալգորիթմը, որն ի սկզբանե դժվար է ներդնել սարքաշարում: Այս ալգորիթմը կատարման ընթացքում պահպանում է 1024 տարբեր հեշ արժեքներ հիշողության մեջ և միավորում է դրանք ելքում՝ վերջնական արդյունք ստանալու համար: Հետևաբար, SHA-256 հեշերի համեմատ սկրիպտային հեշերը հաշվարկելու համար պահանջվում է շատ ավելի շատ հիշողություն և միացում: Հեշինգի ալգորիթմի փոփոխման ազդեցությունը հստակ տեսանելի է, երբ համեմատում ենք համապատասխան մայնինգ ապարատը. scrypt-ի տարբերակները (Litecoin և այլն) հազարավոր անգամ ավելի դանդաղ են, քան SHA-256-ի (Bitcoin) տարբերակները:

Եզրակացություն

SHA-256-ը հանկարծ այնքան պարզ դարձավ, որ այն կարելի էր նույնիսկ ձեռքով հաշվարկել (Բիթքոյն գործարք կնքելու համար օգտագործվող էլիպսային կորի ալգորիթմը շատ ավելի ցավոտ կլիներ, քանի որ այն ներառում է 32 բայթ թվերի մի շարք բազմապատկումներ): SHA-256-ի մեկ ռաունդը հաշվարկելու համար ինձ տևեց 16 րոպե 45 վայրկյան: Այս կատարողականով, մի ամբողջ բիթքոյն բլոկի (128 փուլ) հեշավորումը կտևի 1,49 օր, այսինքն՝ մենք ստանում ենք օրական 0,67 հեշի արագություն (իրականում, իհարկե, գործընթացը կարագանա պրակտիկայի դեպքում): Համեմատության համար նշենք, որ բիթքոյն հանքագործների ներկայիս սերունդը վայրկյանում մի քանի տերահաշ է արտադրում, ինչը մոտավորապես մեկ կվինտիլիոն անգամ ավելի արագ է, քան ես: Կարծում եմ, պարզ է, որ ձեռքով բիթքոյն մայնինգը այնքան էլ գործնական չէ:

Reddit-ից մի ընթերցող հարցրեց իմ էներգիայի ծախսերի մասին, քանի որ ես որևէ լուրջ ֆիզիկական ջանք չեմ գործադրում, մենք կարող ենք ենթադրել, որ նյութափոխանակության արագությունը կկազմի օրական 1500 կիլոկալորիա, այնուհետև մենք գտնում ենք, որ ձեռքով հեշավորումը պահանջում է տիպիկ սպառման էներգիա Երկաթի համար 1000 մագեհաշ է 10 ^16 անգամ ավելի քիչ էներգաարդյունավետ բլիթ (10 կվադրիլիոն): 15 ցենտ մեկ կիլովատ/ժամում, ինչը 6,7 անգամ ավելի էժան է, քան բլիթը, որպես արդյունք, էներգիայի արժեքը՝ որպես մարդկային հանքափոր, 67 կվադրիլիոն անգամ բարձր է, և դա այդպես է նույնիսկ հաշվի չառնելով թղթի ու գրիչների արժեքը։

Կրիպտոարժույթի տեխնիկական հիմքը ներկայումս հետաքրքրում է շատերին, ովքեր հետաքրքրված են այդպիսիներով: Ոչ բոլորն են ծանոթ «գաղտնագրություն» հասկացությանը: Շատ դժվար է հասկանալ, թե ինչ է կատարվում այսպես կոչված Bitcoin արձանագրության մեջ։ Բայց մենք դեռ կփորձենք դա անել։ Նախ, եկեք նայենք SHA-256 ալգորիթմին հանքարդյունաբերության համար:

SHA-256 - դասական ալգորիթմ
Նշում. ինտերնետով աշխատող յուրաքանչյուր օգտատեր չի պատկերացնում, որ այս ալգորիթմով աշխատում է ամեն օր, ամեն վայրկյան։ Յուրաքանչյուր ինտերնետ ռեսուրս պաշտպանված է SSL վկայականով, և այն այցելելը հնարավոր է միայն SHA-256 ալգորիթմի հետ աշխատելու դեպքում:

Դասական SHA-256 ալգորիթմը կառուցում է ամբողջ բիթքոյն մայնինգը: Այստեղից է գալիս այլ գաղտնագրային արժույթների (ալտկոինների) մայնինգը:

ՍԱՀՄԱՆՈՒՄ. SHA-256-ը ծածկագրային հեշ ֆունկցիա է: Մշակված է ԱՄՆ Ազգային անվտանգության գործակալության կողմից։

Հիմնական խնդիրն է՝ տվյալների հաշում (կամայական հավաքածու) որոշակի երկարության արժեքի մեջ («մատնահետք» կամ այլ արժեք՝ «մարսում»):

Օգտագործելով SHA-256 կրիպտոարժույթի մայնինգը, խնդիրը լուծվում է մասնագիտացված պրոցեսորի կամ պրոցեսորի/գրաֆիկի միջոցով: Օգտագործելով ծրագրի ինտերֆեյսը, օգտվողները վերահսկում են վերափոխման գործընթացները: Ալգորիթմն իրականում գտնում է ճիշտ հեշ արժեքը:

Մայնինգի դժվարությունը կայանում է հենց նրանում, որ ճիշտ հեշ ընտրելը (կոնկրետ խնդիր լուծելը) հնարավոր է միայն խնդիրների շարքը փնտրելով: Դուք ստիպված կլինեք գտնել ոչ միայն որոշ հեշ, այլ հենց սկզբում որոշակի թվով զրոներով թիվ: Շանսերը, որ արժեքը ճիշտ կլինի, շատ ու շատ փոքր են: Այսինքն, հիմնական պարամետրը դժվարությունն է, որը սահմանվում է մայնինգ լողավազանի կողմից:

SHA-256 ալգորիթմի բարդությունը
Պետք չէ փորձագետ լինել SHA-256 արձանագրության մեջ հեշինգի բարդությունը հասկանալու համար: Համապատասխանաբար, հանքագործները պետք է օգտագործեն անհավանական հզոր սարքավորումներ՝ կրիպտոարժույթի մայնինգի համար (որն ի վիճակի կլինի լուծել վերը նշված խնդիրները):

Որքան շատ հաշվողական հզորություն է ներգրավված, այնքան մեծ է թվային մետաղադրամների մայնինգի հավանականությունը/արագությունը ցանկացած ամպային մայնինգ ծառայության մեջ:

Առանձին-առանձին հարկ է նշել, որ հանքարդյունաբերությունը մի գործառույթ է, որը կատարում են բազմաթիվ մասնագետներ։ Եվ, բնականաբար, նրանց ծրագրակազմը կարող է շատ ավելի արդյունավետ լինել: Պետք չէ տխրել, քանի որ հեշինգի գործընթացը երբեմն ավելի շատ վիճակախաղի է նմանվում: Ե՞րբ է ձեր բախտը բերել: Անհայտ.

SHA-256 հանքարդյունաբերության ալգորիթմն իրականացվում է յուրաքանչյուր ASIC հանքագործի վրա: Բայց ASIC սարքավորումները այլ ալգորիթմների համար, որոնք մենք նույնպես կնշենք այս կայքում, նոր է մշակվում:

SHA-256 ալգորիթմը առկա է ոչ միայն բիթքոյնների, այլ նաև այլ կրիպտոարժույթների մայնինգի գործընթացում:

SHA-256 ալգորիթմի հիման վրա իրականացվող կրիպտոարժույթներն այսօր շատ ակտիվորեն ժողովրդականություն են ձեռք բերում՝ Tekcoin, Ocoin, Zetacoin:

SHA-256 ալգորիթմի աշխատանքը դժվար է հասկանալ, ուստի իդեալական տարբերակն է կենտրոնանալ կրիպտոարժույթի մայնինգի ուղիների/արդյունավետ ռազմավարությունների վրա, այլ ոչ թե փորձել վերլուծել ալգորիթմը և հասկանալ, թե ինչպես է այն աշխատում:

Ալեքսանդր Մարկով

SHA 256 հապավումը նշանակում է Secure Hashing Algorithm - Հեշինգի հայտնի մեխանիզմ, որը ստեղծվել է NSA-ի մասնագետների կողմից: Ալգորիթմի հիմնական խնդիրն է փոխակերպել պատահական տեղեկատվությունը ֆիքսված երկարությամբ արժեքների:

Արտաքին տեսքի պատմություն

Անմիջապես նշենք, որ սա երկրորդ սերնդի ալգորիթմ է՝ ստեղծված իր նախորդի՝ SHA-1-ի հիման վրա, որն իր հերթին մշակվել է դեռևս 1995 թվականին՝ բացառապես քաղաքացիական նպատակներով օգտագործելու համար։ Այժմ հայտնի ալգորիթմի թարմացված տարբերակը ստեղծվել է Ազգային անվտանգության գործակալության աշխատակիցների կողմից 2002 թվականին:

Երեք տարի անց հայտնվեց արտոնագիր, որը թույլ էր տալիս ալգորիթմն օգտագործել քաղաքացիական նպատակներով: Հանրաճանաչ մեխանիզմի երրորդ տարբերակը հայտնվել է 2012 թվականին, դրա մշակումն իրականացրել են Ազգային ստանդարտների գործակալության մասնագետները։ Ժամանակի ընթացքում SHA-3-ը ամբողջությամբ փոխարինեց իր նախորդներին:

Հնարավոր չէ վերծանել փոխարկված տվյալները, քանի որ այս գործընթացի դասական մեկնաբանության մեջ հեշ գումարը չի համարվում գաղտնագրման գործընթաց: Միակողմանի կոդավորման ալգորիթմը մշակում է անսահմանափակ քանակությամբ տեղեկատվություն:

Հարկ է նշել, որ Secure Hashing Algorithm-ի բացարձակապես բոլոր գոյություն ունեցող տարբերակները ստեղծվել են Merkle-Damgaard սկզբունքի համաձայն. տեղեկատվությունը բաժանված է միատեսակ կատեգորիաների: Յուրաքանչյուր խումբ ենթարկվում է միակողմանի սեղմման, որի արդյունքում տվյալների երկարությունը զգալիորեն կրճատվում է:

Գաղտնագրման այս մեթոդը շատ առավելություններ ունի.

  • տվյալների սեղմումն իրականացվում է արագ;
  • անհնար է հետ գլորել փոխակերպման գործընթացը առանց բանալիների.
  • բախումների հավանականությունը հասցվում է զրոյի:

Տեխնիկական պարամետրեր

Արձանագրությունը նախատեսված է տվյալների համար, որոնք բաժանված են մասերի, յուրաքանչյուրը 64 բայթ չափով: Ալգորիթմն ապահովում է համախմբում, որի արդյունքում հայտնվում է 256 բիթանոց ծածկագիր։ Գաղտնագրման տեխնոլոգիան հիմնված է համեմատաբար պարզ փուլի վրա, որի ցիկլայինությունը 64 անգամ է։

  • 64 բայթ բլոկի չափը:
  • Գաղտնագրված կոդի առավելագույն երկարությունը 33 բայթ է:
  • Հաղորդագրության ամփոփման պարամետրերը – 32 բայթ:
  • Բառի լռելյայն չափը 4 բայթ է:
  • Մեկ ցիկլի ընթացքում կրկնությունների թիվը 64 է։
  • Ալգորիթմի արագությունը 140 Մբիթ/վ է։

Ինչպես նշվեց ավելի վաղ, SHA-256 արձանագրությունը հիմնված է Merkle-Damgaard հայեցակարգի վրա, ինչը նշանակում է, որ այն նախ բաժանվում է բլոկների, այնուհետև միայն առանձին բառերի:

Տեղեկատվության հավաքածուն անցնում է մի շարք կրկնությունների միջով՝ 64 կամ 80: Յուրաքանչյուր ցիկլ ուղեկցվում է բառերի բլոկի փոխակերպմամբ: Վերջնական հեշ կոդը ստեղծվում է սկզբնական արժեքների ամփոփմամբ:

Կրիպտոարժույթներ SHA-256 ալգորիթմով

Դիտարկենք թվային արժույթները, որոնց մայնինգն իրականացվում է SHA-256 ալգորիթմի սկզբունքների համաձայն.

  • Բիթքոյնը, արժույթը, որը լրացուցիչ ներդրման կարիք չունի, շարունակում է մնալ ամենատարածված կրիպտո ակտիվը:
  • Peercoin - եզակիությունը կայանում է նրանում, որ կոդը ստեղծվել է Bitcoin-ի հիման վրա, սակայն մեխանիզմն օգտագործվում է ցանցը պաշտպանելու համար, իսկ PoW-ն օգտագործվում է մետաղադրամներ բաժանելու համար:
  • Namecoin-ը բաց կոդով տեխնոլոգիա է, որը զգալիորեն բարելավում է անվտանգությունը, գաղտնիությունը և ապակենտրոնացումը:
  • Unobtanium – բնութագրվում է գնաճի նվազագույն ենթարկվածությամբ: Unobtanium մետաղադրամների արդյունահանման համար կպահանջվի մոտ 300 տարի:
  • Deutsche eMark-ը թվային ցանց է տարբեր ակտիվների, օրինակ՝ փողի փոխանցման համար: Փոխանակումն իրականացվում է առանց միջնորդի։
  • BetaCoin-ը վճարման միջազգային միջոց է, որը գործում է նույն սկզբունքով, ինչ Bitcoin համակարգը:
  • Joulecoin – ապահովում է գործարքների ամենաարագ հնարավոր հաստատումը, որը հիմնված է Bitcoin-ի վրա:
  • IXCoin-ը ևս մեկ բաց կոդով նախագիծ է, որը հիմնված է հավասարազոր ցանցի սկզբունքի վրա:
  • – Blockchain հարթակ, որը պարգևատրում է օգտատերերին եզակի բովանդակություն հրապարակելու համար:

Հարկ է նաև նշել, որ SHA-256 ալգորիթմն օգտագործվում է Litecoin համակարգում, բայց միայն ենթածրագրով։ Scrypt արձանագրությունը օգտագործվում է հանքարդյունաբերության համար:

Կրիպտոարժույթների մայնինգ՝ օգտագործելով SHA-256 ալգորիթմը

Սկսենք նրանից, որ դուք կարող եք արդյունահանել մետաղադրամներ, որոնց համակարգերը գործում են այս արձանագրության միջոցով երեք եղանակով.

  • ASIC.

Մայնինգի դժվարությունն ուղղակիորեն կախված է նրանից, թե ինչ կրիպտոարժույթի մասին է խոսքը։ Այնուամենայնիվ, ամեն դեպքում, դա ASIC սարքերն են, որոնք բնութագրվում են ամենամեծ արդյունավետությամբ, որոնց հիմնական թերությունը նրանց չափազանց բարձր արժեքն է:

Միջին հաշվով, ASIC հանքագործն արժե մոտ 100 հազար ռուբլի (Asic Miner AVALON 821), բայց դուք կարող եք ձեռք բերել նաև ավելի թանկ մոդելներ, որոնց գինը հասնում է կես միլիոն ռուբլու (Asic Miner BITFURY B8 16NM 50 TH/S):

Ինչ վերաբերում է պրոցեսորների վրա կրիպտոարժույթի մայնինգին, ապա այս մեթոդը համարվում է ամենաքիչ արդյունավետը: Հատկապես, երբ խոսքը վերաբերում է Bitcoin թվային արժույթին:

Ամենաադեկվատ լուծումը վիդեո քարտերից է։ Միջին հաշվով, եկամտաբեր ֆերմայի արժեքը տատանվում է 1000-2000 դոլարի սահմաններում։ Ո՞ր վիդեո քարտը պետք է ընտրեմ կրիպտոարժույթի մայնինգի համար՝ օգտագործելով SHA-256 ալգորիթմը:

Եթե ​​խոսենք Nvidia-ի մասին, ապա լավագույն լուծումը կլինի վիդեո քարտը (1400 ՄՀ/վ): Բնականաբար, ուղղակի մրցակից AMD-ը նույնպես հետ չի մնում բացարձակապես բոլոր Vega շարքի քարտերը հարմար են մայնինգի համար. Radeon RX Vega վիդեո ադապտերն ապահովում է մայնինգ 1200 ՄՀ/վ արագությամբ: Սա այն տեսակի սարքավորումն է, որը պետք է նախընտրելի լինի:

Եթե ​​դուք ավելի էժան տարբերակ եք փնտրում, ապա կարող եք ձեռք բերել Radeon 7970, այդպիսի սարքավորումն ի վիճակի է հասցնել մինչև 800 ՄՀ/վ: Մի մոռացեք, որ բացի վիդեո քարտերից, ֆերմայում աշխատելու համար անհրաժեշտ է նաև այլ սարքավորումներ, օրինակ՝ հովացման ռադիատորներ, էլեկտրամատակարարում, օպերատիվ հիշողություն և այլն:

Եզրակացություն

Դա այն ամենն է, ինչ հանքագործները պետք է իմանան SHA-256 ալգորիթմի մասին: Իհարկե, շատ ժամանակակից կրիպտոարժույթներ օգտագործում են Scrypt արձանագրությունը, սակայն ամենահայտնի մետաղադրամի (BTC) մայնինգը դեռևս իրականացվում է այս սկզբունքով: