อื่น

ด้วยการตีพิมพ์นี้ เราจะเริ่มชุดบทความสั้น ๆ ที่จะตีพิมพ์ในอีกไม่กี่วันข้างหน้า เนื้อหาของบทความชุดนี้จะเน้นไปที่อัลกอริธึมการเข้ารหัสประเภทต่างๆ เป็นหลัก เราจะให้ความเข้าใจอย่างถ่องแท้แก่คุณว่าอัลกอริทึมการเข้ารหัสลับคืออะไร ความหมายของเหรียญดิจิทัลใดเป็นเหรียญแรกที่มีแนวคิดในการใช้อัลกอริทึมเหล่านี้ และตอบคำถามอื่นๆ อีกจำนวนหนึ่ง วันนี้เราจะเริ่มต้นด้วย SHA-256 ซึ่งคุณผู้อ่านที่รักของเราส่วนใหญ่ (หากไม่ใช่ทั้งหมด) อาจจะเคยพบเห็น

SHA-256 คืออะไร? ตามที่กล่าวไว้ข้างต้น นี่คืออัลกอริทึม เพื่อให้แม่นยำยิ่งขึ้น มันเป็นฟังก์ชันแฮชการเข้ารหัสที่พัฒนาโดย “เพื่อน” ของคุณและของฉัน ซึ่งเป็นหน่วยงานความมั่นคงแห่งชาติของสหรัฐอเมริกา เดี๋ยวก่อน อย่าเพิ่งรีบสุญูด ไม่มีอะไรต้องกังวล อดทนอีกหน่อย สัญญาจะไม่เบื่อแน่นอน

ดังที่เราทุกคนทราบกันดีว่าเมื่อทำการขุดเหรียญ SHA-256 เราจะแก้ไขปัญหาโดยใช้ CPU หรือ GPU กระบวนการแปลงจะแสดงในอินเทอร์เฟซของโปรแกรมการขุด เช่น ในบรรทัด “Accepted 0aef41a3b” ค่า 0aef41a3b คือแฮช มันแสดงถึงชิ้นส่วนของข้อมูลที่จะถอดรหัสซึ่งสอดคล้องกับรหัสแฮชผลลัพธ์ กล่าวให้ง่ายยิ่งขึ้นก็คือ มันเป็นสตริงสั้นๆ ของข้อมูลที่ถอดรหัส ในขณะที่ส่วนหลัก (หรือบล็อก) ของข้อมูลประกอบด้วยสตริงที่คล้ายกันหลายพันหรือล้านชุด

นอกจากนี้ยังอธิบายว่าทำไมคุณจึงต้องแก้ไขปัญหาต่างๆ มากมายก่อนที่คุณจะพบบล็อกที่ถูกต้องของเหรียญของคุณ คุณมีโอกาสหนึ่งในพัน หนึ่งหมื่น แสน หรือแม้แต่ล้านที่สตริงที่ถอดรหัสจะมีค่าที่แน่นอนที่จำเป็นในการปลดล็อก หรือจะเป็นข้อมูลของฉัน (หรือบล็อก) มันเหมือนกับการเล่นลอตเตอรี แต่มีเครื่องจักรที่สามารถคำนวณชุดที่ชนะได้เร็วและดีกว่าพวกเราคนใด

คุณคิดว่าคุณจะต้องใช้ฮาร์ดแวร์ที่มีประสิทธิภาพในการแก้ปัญหาแฮชโดยใช้โปรโตคอล SHA-256 หรือไม่ สิ่งนี้สมเหตุสมผล ยิ่งใช้พลังการประมวลผลมากเท่าไรก็ยิ่งดีเท่านั้น เนื่องจากโอกาสในการขุดเหรียญเพิ่มมากขึ้น แต่โปรดจำไว้ว่าคุณไม่ใช่คนเดียวที่ขุดเหมือง มีคนที่มีฮาร์ดแวร์ที่ทรงพลังกว่า อย่าท้อแท้ คุณมีโอกาสชนะทุกครั้ง เหมือนเล่นลอตเตอรี่ ไม่รู้จะถูกเมื่อไร!

ตอนนี้เรากลับมาที่อัลกอริทึม SHA-256 กัน Cryptocurrency ไม่ใช่ตัวอย่างเดียวที่ใช้ SHA-256 มีโปรโตคอลหลายตัวที่คุณน่าจะเคยได้ยินเกี่ยวกับงานนั้นตามอัลกอริทึมที่คล้ายกัน โปรโตคอลเหล่านี้ได้แก่ SSL, SSH, PGP และอื่นๆ อีกมากมาย ทุกครั้งที่คุณเข้าถึงเว็บไซต์ที่ปลอดภัยโดยใช้ใบรับรอง SSL ระบบจะใช้ SHA-256 ฉันพนันได้เลยว่าคุณไม่ได้คิดถึงเรื่องนี้ใช่ไหม? เราทุกคนเรียนรู้สิ่งใหม่เมื่อเวลาผ่านไป!

เรามาพูดถึงโปรโตคอล SHA-256 กันดีกว่า! คุณอาจมี Bitcoin ซึ่งเป็นสกุลเงินทางเลือกที่มีชื่อเสียงที่สุดในปัจจุบัน แต่นี่ไม่ใช่เหตุผลที่จะหยุดอยู่แค่นั้น เมื่อเร็ว ๆ นี้ มีเหรียญ SHA-256 ใหม่เพิ่มขึ้นอย่างรวดเร็ว: Zetacoin, Ocoin, Tekcoin เป็นต้น แต่เราก็ไม่อาจลืมเกี่ยวกับเหรียญเหล่านั้นที่เปิดตัวก่อนหน้านี้ เช่น NameCoin เป็นต้น

ในบทความถัดไป เราจะดูคุณสมบัติของอัลกอริทึม Scrypt!

SHA256 - ย่อมาจาก Secure Hashing Algorithm - เป็นอัลกอริทึมการแฮชในปัจจุบันที่สร้างโดย National Security Agency - สำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา งานของอัลกอริทึมนี้คือการดำเนินการค่าบางอย่างจากชุดข้อมูลสุ่มที่มีความยาวคงที่ ความยาวนี้เป็นตัวระบุ ค่าผลลัพธ์จะถูกเปรียบเทียบกับข้อมูลต้นฉบับที่ซ้ำกันซึ่งไม่สามารถรับได้

พื้นที่หลักที่ใช้อัลกอริทึม SHA256 อยู่ในแอปพลิเคชันหรือบริการต่างๆ ที่เกี่ยวข้องกับการปกป้องข้อมูล ซึ่งอัลกอริทึม Secure Hashing ได้แพร่กระจายไป อัลกอริธึมยังขุดสกุลเงินดิจิทัลด้วย

SHA-256 เป็นฟังก์ชันแฮชสำหรับการเข้ารหัส
ดังที่เราทุกคนทราบกันดีว่าเมื่อทำการขุดเหรียญ crypto เราจะแก้ไขปัญหาเดิมโดยใช้โปรเซสเซอร์ CPU หรือ GPU กระบวนการต่างๆ จะแสดงอยู่ในอินเทอร์เฟซโปรแกรมสำหรับเลน เช่น ในรูปแบบของบรรทัด “Accepted 0aef41a3b” 0aef41a3b คือแฮช นี่คือข้อมูลการถอดรหัสที่สอดคล้องกับรหัสแฮชที่จะได้รับ กล่าวอีกนัยหนึ่ง นี่คือบรรทัดของข้อมูลที่ถอดรหัส ในขณะที่บล็อกข้อมูลเสมือนหลักประกอบด้วยบรรทัดดังกล่าวหลายพันหรือหลายล้านบรรทัด

รหัส
สิ่งนี้สามารถอธิบายสถานการณ์เมื่อคุณต้องการแก้ไขปัญหาจำนวนมากก่อนที่คุณจะพบบล็อกที่ต้องการของเหรียญ crypto ของคุณ ปรากฎว่ามีโอกาสเพียงครั้งเดียวในการตัดสินใจ 1, 10, 100, 100, 100, 100, 000 หรือแม้แต่ล้านที่สตริงที่ถอดรหัสจะมีค่าที่แน่นอนที่จำเป็นในการถอดล็อคหรือจะเป็นข้อมูลส่วนบุคคล (หรือบล็อก) มันเหมือนกับการจับฉลากเป็นเกม แต่มีอุปกรณ์ที่สามารถคำนวณชุดค่าผสมที่ชนะได้เร็วและดีกว่านักขุดใดๆ

หลายคนคิดว่าในการแก้ปัญหาที่เกี่ยวข้องกับแฮชเมื่อใช้โปรโตคอล SHA256 คุณจะต้องมีฮาร์ดแวร์ที่ทรงพลังใช่ไหม

ฮาร์ดแวร์

ใช่เป็นกรณีนี้ ยิ่งใช้พลังการประมวลผลมากเท่าไรก็ยิ่งดีเท่านั้น เนื่องจากโอกาสในการขุด cryptocurrency (SHA256 miner) เพิ่มขึ้น อย่างไรก็ตาม สิ่งสำคัญคือต้องเข้าใจว่านักขุดจำนวนมากได้รับเหรียญจาก SHA256 มีผู้ที่มีฮาร์ดแวร์ที่ทรงพลังที่สุด แต่คุณไม่ควรอารมณ์เสียทุกคนมีโอกาสชนะทุกคน มันเหมือนกับการออกรางวัลลอตเตอรี่ ไม่อาจคาดเดาได้ว่าโชคลาภจะยิ้มเมื่อใด! การขุด SHA256 เป็นกระบวนการที่สนุกและน่าสนใจที่ช่วยให้คุณได้รับเหรียญเสมือนจริง

หลักการทางเทคนิคของอัลกอริทึม
ซีตาคอยน์
ปัจจุบันอัลกอริทึม SHA256 ถูกนำไปใช้กับเครื่องขุด ASIC ทั้งหมดที่ทำงานบนแพลตฟอร์มตลาด ในขณะที่อุปกรณ์ ASIC สำหรับฟังก์ชั่นแฮชการขุดอื่น ๆ ยังอยู่ในขั้นตอนการพัฒนาเท่านั้น
นอกจาก Bitcoin แล้ว เหมืองที่ใช้อัลกอริธึม SHA256 ยังใช้ในสกุลเงินโคลนเสมือนอื่น ๆ อีกมากมาย ตัวอย่างเช่น มันถูกใช้โดย altcoins Peircoin และ Namecoin หลายคนสนใจเมื่อใช้ SHA256 ซึ่งใช้สกุลเงินดิจิทัล

สิ่งที่เกี่ยวข้องมากที่สุดมีดังต่อไปนี้:

โอคอยน์.
เทคคอยน์
Zetacoin และอื่น ๆ
Sha256 และ Scrypt เป็นอัลกอริธึม ทุกคนที่เข้าใจการขุดก้นหอยเสมือนจะเข้าใจดีว่าในการที่จะได้รับเหรียญใด ๆ จำเป็นต้องขุดมัน (นั่นคือดาวน์โหลดซอฟต์แวร์ รันมัน และรอจนกว่าอุปกรณ์คอมพิวเตอร์จะเริ่มทำงาน) ดังนั้นประเด็นหลักของการขุดก็คือพีซีจะแก้ปัญหาที่ซับซ้อนที่สุด (ฟังก์ชันแฮช) และยิ่งอุปกรณ์คอมพิวเตอร์ทำงานมากเท่าไร สกุลเงินก็จะถูกขุดมากขึ้นเท่านั้น

และงานที่พีซีแก้ไขอาจไม่ได้มีโครงสร้างในลักษณะเดียวกัน - บางงานใช้อัลกอริธึม SHA256 และงานอื่น ๆ บน Scrypt (งานอื่น ๆ ได้รับการพัฒนา แต่งานเหล่านี้มีความเกี่ยวข้องมากที่สุดในหมู่นักขุด) ตัวอย่างเช่น รับ Bitcoin ที่คุ้นเคยโดยใช้อัลกอริธึม Sha256 และสกุลเงินดิจิตอล DogeCoin ถูกขุดโดยใช้ Scrypt กล่าวอีกนัยหนึ่ง สกุลเงินดิจิทัลที่แตกต่างกันใช้อัลกอริธึมที่แตกต่างกัน ด้วยเหตุผลอะไร?

และนี่คือเหตุผล - Sha256 ไม่ใช่เรื่องยากและในปัจจุบันมีอุปกรณ์พิเศษจำนวนมากปรากฏขึ้น (เรียกว่า ASIC) ซึ่งแก้ปัญหาโดยใช้อัลกอริทึมนี้ได้อย่างรวดเร็ว เร็วกว่าโปรเซสเซอร์ทรงพลังมาตรฐาน ดังนั้น ASIC เหล่านี้จึงนำนักขุดมามากมาย สกุลเงินดิจิตอลมากกว่าอุปกรณ์คอมพิวเตอร์ทั่วไปถึงเท่าตัว ด้านล่างนี้เป็นวิดีโอที่คุณสามารถเข้าใจหลักการทางเทคนิคของอัลกอริทึมได้

คุณสมบัติของโปรโตคอล SHA-256

SHA256 มีข้อได้เปรียบเหนืออัลกอริธึมอื่นๆ บางประการ นี่เป็นอัลกอริธึมการขุดที่ได้รับความนิยมมากที่สุดในบรรดาอัลกอริธึมที่มีอยู่ทั้งหมด ได้พิสูจน์ตัวเองแล้วว่าเชื่อถือได้สำหรับการแฮ็ก (ซึ่งไม่ได้เกิดขึ้นบ่อยนัก) และเป็นอัลกอริธึมที่มีประสิทธิภาพสำหรับทั้งปัญหาการขุดและวัตถุประสงค์อื่น ๆ

นอกจากนี้ยังมีข้อเสีย:

ข้อเสียเปรียบหลักของสกุลเงิน SHA256 คือการควบคุมโดยนักขุด
ผู้ที่มีอำนาจในการประมวลผลมหาศาลจะได้รับ crypto จำนวนมาก ซึ่งขจัดหนึ่งในหลักการสำคัญของเงินเสมือนจริง นั่นก็คือ การกระจายอำนาจ

เมื่อเริ่มมีการลงทุนในด้านพลังการประมวลผลสำหรับเหมือง Bitcoin เชิงอุตสาหกรรม ความยากในการขุดก็เพิ่มขึ้นอย่างมาก และเริ่มต้องการพลังการประมวลผลที่ยอดเยี่ยม ข้อเสียนี้ได้รับการแก้ไขในโปรโตคอลอื่น ๆ ซึ่งเป็นนวัตกรรมใหม่ล่าสุดและ "ปรับแต่ง" สำหรับการใช้สกุลเงินดิจิทัลในเหมือง เช่น สคริปต์

แม้ว่า SHA256 จะครองตลาด crypto ในปัจจุบัน แต่ก็จะลดอิทธิพลลงเพื่อสนับสนุนโปรโตคอลที่น่าเชื่อถือและทันสมัยที่สุด พูล SHA256 จะสูญเสียกราวด์ ดังนั้น อัลกอริธึม SHA-1 จึงไม่ให้ระดับการป้องกันที่ต้องการอีกต่อไป เนื่องจากมีแนวโน้มที่จะเกิดการชนกัน

สกุลเงินดิจิทัล SHA256 เช่น SHA512 ได้รับการปกป้องจากจุดลบนี้มากที่สุด แต่ก็ยังมีความเป็นไปได้ที่จะพัฒนาความเสี่ยง คนขุดแร่บน SHA256 ก็เหมือนกับการแฮชอื่น ๆ คือกระบวนการในการแก้ปัญหาการเข้ารหัสที่ซับซ้อนซึ่งสร้างขึ้นโดยโปรแกรมการขุดตามข้อมูลที่ได้รับจากบล็อก

การขุดโดยใช้ฟังก์ชันแฮช SHA256 สามารถทำได้ 3 วิธี:

ซีพียู
จีพียู
เอสิค
ในเหมือง แฮชซัมจะใช้เป็นตัวระบุบล็อกที่มีอยู่แล้ว และการสร้างบล็อกใหม่ตามบล็อกที่มีอยู่ กระบวนการช่องทางจะปรากฏในอินเทอร์เฟซเป็น "ยอมรับ f33ae3bc9..." โดยที่ f33ae3bc9 คือจำนวนแฮช ซึ่งเป็นส่วนหนึ่งของข้อมูลที่จำเป็นสำหรับการถอดรหัส บล็อกหลักมีผลรวมแฮชประเภทนี้จำนวนมาก นั่นคือการขุดด้วยอัลกอริธึม SHA256 หมายถึงการเลือกค่าที่ถูกต้องของจำนวนแฮชโดยไม่หยุด โดยแจกแจงตัวเลขเพื่อสร้างบล็อกถัดไป ยิ่งอุปกรณ์มีประสิทธิภาพมากเท่าใด โอกาสที่จะเป็นเจ้าของบล็อกที่ถูกต้องก็จะยิ่งมากขึ้นเท่านั้น ความเร็วของการเรียงลำดับตามจำนวนประเภทต่างๆ ขึ้นอยู่กับความจุ เนื่องจาก Bitcoin สร้างขึ้นบนอัลกอริธึม SHA256 การขุดเหมืองที่แข่งขันได้จึงต้องใช้พลังการประมวลผลขนาดใหญ่มาก

นี่เป็นเพราะความจริงที่ว่าการผลิต ASIC ซึ่งเป็นวงจรพิเศษเพื่อจุดประสงค์พิเศษนั้นเพียงพอที่จะขุดสกุลเงินดิจิทัลได้ ASICS ช่วยให้สามารถขุด Bitcoin และสกุลเงินดิจิทัลอื่น ๆ โดยใช้ฟังก์ชันแฮช SHA-256 ได้อย่างรวดเร็ว มีประสิทธิภาพ และราคาไม่แพง

สกุลเงินดิจิทัล SHA–256 อื่นใดที่สามารถขุดได้? SHA-256 เป็นสกุลเงินดิจิทัลคลาสสิก โดยมีสกุลเงินเสมือนหลัก Bitcoin สร้างขึ้นบนสกุลเงินดังกล่าว นั่นคือเหตุผลว่าทำไมแฮชนี้จึงถูกใช้ใน Bitcoin forks: ในเงินสด Bitcoin, ทอง, เพชร

นอกจากนั้น SHA-256 ยังใช้ใน:

ไอน้ำ.
ดิจิไบต์
เพียร์คอยน์
เนมคอยน์.
ติ๊กคอยน์.
โอคอยน์.
ซีตาคอยน์
เอเมียร์คอยน์
อัลกอริธึมยังใช้เป็นรูทีนย่อยในสกุลเงินดิจิทัล Litecoin และอัลกอริธึมหลักสำหรับการขุดจะมี Scrypt

แฮช Pseudocode: ฟังก์ชั่น
รหัสเทียม
รหัสเทียม
สิ่งที่ทำให้ Scypt-Jane แตกต่างก็คือ รองรับระบบการเข้ารหัสสตรีมที่แตกต่างกันมากกว่า 3 ระบบ และเพื่อสร้างความเข้าใจที่ชัดเจนเกี่ยวกับอัลกอริทึม คุณควรทำความคุ้นเคยกับคุณลักษณะของฟังก์ชันการทำงาน ฟังก์ชั่นหลัก:

ซัลซ่า20/8.
ชาช่า20.
ซัลซ่า6420/8.
ก่อนอื่น เรามี Salsa20/8 นี่เป็นฟังก์ชันที่ค่อนข้างง่าย งานหลักคือรับสตริงขนาด 192 ไบต์ (ตัวเลขและตัวอักษร) แล้วแปลงเป็นสตริง Salsa20 (x) ขนาด 64 ไบต์

ซัลซ่า20/8
ซัลซ่า20/8.
Salsa20 เป็นสององค์ประกอบ: การเข้ารหัสสตรีมสำหรับการเข้ารหัสข้อมูลและฟังก์ชันการบีบอัด (อัลกอริธึม Rumba20) ซึ่งจำเป็นในการบีบอัดสตริง 192 ไบต์เป็น 64 ไบต์ กล่าวอีกนัยหนึ่ง: บรรทัดสามารถมีขนาดใหญ่กว่า 64 ไบต์จนกระทั่งกลายเป็น 192 ไบต์ และบรรทัดนั้นจะถูกบีบอัดเป็น 64 ไบต์ ChaCha20 มีความคล้ายคลึงกันเล็กน้อยกับ Salsa20: เป็นการเข้ารหัสแบบสตรีมด้วย แต่มีคุณสมบัติเพิ่มเติมบางอย่าง เช่น เพิ่มความต้านทานต่อการเข้ารหัส

Chacha20 ยังเพิ่มการสับข้อมูลต่อรอบ กล่าวอีกนัยหนึ่ง เมื่อขุดเหรียญดิจิทัลโดยเป็นส่วนหนึ่งของพูล คุณจะสังเกตเห็นว่ารอบการขุดหนึ่งรอบสามารถมีช่วงเวลาสั้นหรือยาวก็ได้ ระยะเวลาที่ Mining Pool ใช้ในการค้นหาบล็อกเดียวนั้น ส่วนหนึ่งถูกกำหนดโดยการผสมที่ดีกว่าที่ Chacha20 จาก Skript-Jane นำเสนอ

อย่างไรก็ตาม ปัจจัยต่าง ๆ มีอิทธิพลต่อเวลารอบที่ลดลง ฟังก์ชั่นที่สำคัญอีกประการหนึ่งสำหรับการผสมข้อมูลใน Script Jane คือ Salsa6420/8 เป็นเวอร์ชันปรับปรุงของ Salsa20/8 และทำให้สามารถทำงานกับบล็อกไบต์สูงสุดได้ นอกจากฟังก์ชันเหล่านี้ Jane's Script ยังรองรับแฮชจำนวนหนึ่ง รวมถึง SHA256 อัลกอริธึมนี้ยังรองรับ SHA512 เวอร์ชันที่ล้ำสมัยที่สุดอีกด้วย

ตัวอย่างการแฮช
โครงการ
โครงการ
การแฮชคืออะไร? แนวคิดของแฮชนั้นขึ้นอยู่กับการกระจายของคีย์ในอาร์เรย์มาตรฐาน H การกระจายเกิดขึ้นโดยการคำนวณฟังก์ชันแฮช h สำหรับแต่ละคีย์องค์ประกอบ ตามคีย์จะช่วยให้ได้รับจำนวนเต็ม n ซึ่งจะทำหน้าที่เป็นดัชนีสำหรับอาร์เรย์ H เป็นที่ชัดเจนว่าคุณควรสร้างฟังก์ชันแฮชที่จะให้รหัสที่แตกต่างกันสำหรับวัตถุต่างๆ ตัวอย่างเช่น หากควรใช้สตริงเป็นคีย์ของตารางที่แฮช คุณสามารถเลือกฟังก์ชันแฮชที่ยึดตามอัลกอริธึมต่อไปนี้ (ตัวอย่างในภาษา C): int hash(char* str) (int h = 0; for (int i=0; i
โดยที่ m คือขนาดของตารางที่แฮช C คือค่าคงที่ที่มากกว่า ord(c) ใดๆ และ ord() คือฟังก์ชันที่ส่งคืนโค้ดอักขระ (ตัวเลข) คุณสามารถสร้างฟังก์ชันแฮชของคุณเองสำหรับประเภทข้อมูลเฉพาะได้ แต่ข้อกำหนดพื้นฐานสำหรับฟังก์ชันได้รับการพัฒนา: จะต้องจัดเรียงคีย์ระหว่างเซลล์ของตารางที่แฮชให้สม่ำเสมอที่สุดเท่าที่จะเป็นไปได้และจะต้องค้นหาได้ง่าย ด้านล่างเป็นตาราง สามารถเข้าใจได้ว่าดัชนีของคีย์ในตารางที่แฮชนั้นเป็นผลมาจากฟังก์ชัน h ที่ใช้กับคีย์

สำคัญ
สำคัญ.
รูปภาพยังแสดงปัญหาหลักประการหนึ่งด้วย ด้วยค่าที่ค่อนข้างต่ำ m (ขนาดของตารางแฮช) สัมพันธ์กับ n (จำนวนคีย์) หรือมีฟังก์ชันที่ไม่ดี อาจเกิดขึ้นได้ว่ามี 2 คีย์ถูกแฮชเข้าไปในเซลล์ทั่วไปของอาร์เรย์ H นี่คือ การชนกัน

ฟังก์ชั่นที่ดีมีแนวโน้มที่จะลดโอกาสของการชนกันเป็นศูนย์ แต่เนื่องจากพื้นที่ของคีย์ที่เป็นไปได้ทั้งหมดอาจมีขนาดใหญ่กว่าขนาดของตารางแฮช H จึงยังคงไม่สามารถหลีกเลี่ยงได้ แต่ผู้เชี่ยวชาญได้พัฒนาเทคโนโลยีจำนวนหนึ่งเพื่อแก้ไขการชนกัน การตั้งค่าพูล SHA256 สำหรับการขุดเหรียญแสดงในวิดีโอ คุณสามารถเข้าใจวิธีการขุด cryptocurrency ได้

SHA 256 - ย่อมาจาก Secure Hashing Algorithm - เป็นอัลกอริธึมการเข้ารหัสลับยอดนิยมที่พัฒนาโดย National Security Agency วัตถุประสงค์ของ SHA-256 คือการสร้างค่าความยาวคงที่จากชุดข้อมูลแบบสุ่มที่จะทำหน้าที่เป็นตัวระบุสำหรับข้อมูลนั้น

ค่าผลลัพธ์จะถูกเปรียบเทียบกับข้อมูลต้นฉบับที่ซ้ำกันซึ่งไม่สามารถแยกออกมาได้ ขอบเขตหลักของการประยุกต์ใช้อัลกอริทึมคือใช้ในแอปพลิเคชันหรือบริการต่างๆ ที่เกี่ยวข้องกับความปลอดภัยของข้อมูล ซึ่งฟังก์ชันดังกล่าวแพร่หลาย มันยังใช้เป็นเทคโนโลยีสำหรับการขุด cryptocurrencies

อัลกอริธึมนี้เป็นของกลุ่มอัลกอริธึมการเข้ารหัส SHA-2 ซึ่งได้รับการพัฒนาบนพื้นฐานของอัลกอริธึม SHA-1 ซึ่งสร้างขึ้นครั้งแรกในปี 1995 เพื่อใช้เพื่อวัตถุประสงค์ทางแพ่ง SHA-2 ได้รับการพัฒนาโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกาในฤดูใบไม้ผลิปี 2545 ภายในสามปี NSA ของสหรัฐอเมริกาได้ออกสิทธิบัตรสำหรับการใช้เทคโนโลยี SHA ในโครงการพลเรือน

ในปี 2012 สถาบันมาตรฐานและเทคโนโลยีแห่งชาติได้สร้างอัลกอริทึมเวอร์ชันอัปเดต: SHA-3 เมื่อเวลาผ่านไป อัลกอริทึมใหม่จะแทนที่ทั้งอัลกอริทึม SHA-2 หลักในปัจจุบันและอัลกอริทึมที่ล้าสมัยไปแล้ว แต่ยังคงใช้ SHA-1

ผลรวมแฮชไม่ใช่เทคโนโลยีการเข้ารหัสข้อมูลในความหมายดั้งเดิม ทำให้ไม่สามารถถอดรหัสข้อมูลในทิศทางตรงกันข้ามได้ นี่คือการเข้ารหัสทางเดียวสำหรับข้อมูลจำนวนเท่าใดก็ได้ อัลกอริธึม SHA ทั้งหมดใช้วิธี Merkle-Damgaard: ข้อมูลจะถูกแบ่งออกเป็นกลุ่มที่สม่ำเสมอ ซึ่งแต่ละกลุ่มต้องผ่านฟังก์ชันการบีบอัดแบบทางเดียว ส่งผลให้ความยาวของข้อมูลลดลง

วิธีนี้มีข้อดีที่สำคัญสองประการ:

ความเร็วการเข้ารหัสที่รวดเร็วและการถอดรหัสที่แทบจะเป็นไปไม่ได้เลยหากไม่มีคีย์
ความเสี่ยงต่อการชนน้อยที่สุด (ภาพที่เหมือนกัน)
มันใช้ที่ไหนอีกล่ะ?
ทุกวัน ผู้ใช้อินเทอร์เน็ตทุกคน ไม่ว่าพวกเขาจะรู้หรือไม่ก็ตาม ต่างก็ใช้ SHA-256: ใบรับรองความปลอดภัย SSL ที่ปกป้องทุกเว็บไซต์มีอัลกอริธึม SHA-256 นี่เป็นสิ่งจำเป็นในการสร้างและรับรองความถูกต้องของการเชื่อมต่อที่ปลอดภัยไปยังไซต์

ข้อดีของ SHA-256
SHA-256 เป็นอัลกอริธึมการขุดที่พบได้บ่อยที่สุดในบรรดาอัลกอริธึมอื่นๆ ทั้งหมด ได้รับการพิสูจน์แล้วว่าสามารถป้องกันการแฮ็กได้ (โดยมีข้อยกเว้นที่หายาก) และอัลกอริธึมที่มีประสิทธิภาพสำหรับทั้งการขุดและวัตถุประสงค์อื่น ๆ

ข้อเสียของ SHA-256
ข้อเสียเปรียบหลักของ SHA-256 คือความสามารถในการควบคุมโดยนักขุด: ผู้ที่มีพลังการประมวลผลที่ใหญ่ที่สุดจะได้รับสกุลเงินดิจิทัลส่วนใหญ่ ซึ่งรวมถึงหนึ่งในหลักการพื้นฐานของสกุลเงินดิจิทัล - การกระจายอำนาจ

หลังจากที่นักลงทุนรายใหญ่เริ่มลงทุนในพลังการประมวลผลสำหรับการขุด Bitcoin เชิงอุตสาหกรรม ความยากในการขุดก็เพิ่มขึ้นอย่างมากและเริ่มต้องการพลังการประมวลผลที่ยอดเยี่ยม ข้อเสียเปรียบนี้ได้รับการแก้ไขแล้วในโปรโตคอลอื่นๆ ทันสมัยกว่าและ “ปรับแต่ง” เพื่อใช้ในการทำเหมืองสกุลเงินดิจิทัล เช่น Scrypt แม้ว่าในปัจจุบัน SHA-256 จะครอบครองส่วนใหญ่ของตลาดสกุลเงินดิจิทัล แต่ก็จะลดอิทธิพลลงเนื่องจากหันไปใช้โปรโตคอลที่ปลอดภัยและขั้นสูงมากขึ้น

หลังจากผ่านไประยะหนึ่ง อัลกอริธึม SHA-1 ไม่ได้ให้ระดับความน่าเชื่อถือที่ต้องการอีกต่อไป เนื่องจากมีแนวโน้มที่จะเกิดการชนกัน SHA-256 เช่นเดียวกับ SHA-512 ได้รับการปกป้องจากข้อบกพร่องนี้มากกว่า แต่ความเป็นไปได้ที่จะเกิดขึ้นยังคงอยู่

ใช้ใน cryptocurrencies

การขุดด้วย SHA-256 เช่นเดียวกับอัลกอริธึมอื่นๆ คือกระบวนการในการแก้ปัญหาการเข้ารหัสที่ซับซ้อนบางอย่างที่สร้างขึ้นโดยโปรแกรมการขุดโดยอิงจากข้อมูลจากบล็อกก่อนหน้า

ภาพรวมของอัลกอริธึมการเข้ารหัส SHA-256

มีสามวิธีในการขุดโดยใช้ฟังก์ชัน SHA-256:

ซีพียู (หน่วยประมวลผลกลาง);
GPU (หน่วยประมวลผลกราฟิก);
โปรเซสเซอร์พิเศษ: ASIC
ในการขุด ค่าแฮชซัมจะใช้เป็นตัวระบุบล็อกที่มีอยู่และสร้างบล็อกใหม่จากบล็อกก่อนหน้า กระบวนการขุดจะแสดงในอินเทอร์เฟซเป็น “accepted f33ae3bc9...” โดยที่ f33ae3bc9 คือผลรวมแฮช ซึ่งเป็นส่วนหนึ่งของข้อมูลที่มีไว้สำหรับการถอดรหัส บล็อกหลักประกอบด้วยผลรวมแฮชที่คล้ายกันจำนวนมาก

นั่นคือการขุดด้วยอัลกอริธึม SHA-256 เป็นการเลือกค่าแฮชที่ถูกต้องอย่างต่อเนื่อง การแจงนับตัวเลขเพื่อสร้างบล็อกใหม่ ยิ่งพลังในการคำนวณของคุณมากเท่าไร คุณก็ยิ่งมีโอกาสได้รับบล็อกที่ถูกต้องมากขึ้นเท่านั้น ความเร็วของการค้นหาผ่านผลรวมแฮชต่างๆ ขึ้นอยู่กับพลังนั้น

เนื่องจากความจริงที่ว่า Bitcoin ถูกสร้างขึ้นบนอัลกอริธึม SHA-256 การขุดเพื่อการแข่งขันจึงต้องใช้พลังการประมวลผลขนาดใหญ่มาก นี่เป็นเพราะความจริงที่ว่าสำหรับการขุด Bitcoin การผลิต "ASIC" - วงจรรวมเฉพาะแอปพลิเคชัน เช่น วงจรรวมวัตถุประสงค์พิเศษ ได้รับการจัดตั้งขึ้นมาเป็นเวลานาน ASICS ช่วยให้คุณสามารถขุด bitcoin และสกุลเงินดิจิทัลอื่น ๆ โดยใช้อัลกอริธึม SHA-256 ได้รวดเร็ว มีประสิทธิภาพยิ่งขึ้น และถูกกว่ามาก

สกุลเงินดิจิทัลใดที่ใช้อัลกอริทึม SHA-256
SHA-256 เป็นอัลกอริธึมคลาสสิกสำหรับสกุลเงินดิจิทัล: Bitcoin ถูกสร้างขึ้นบนสกุลเงินดิจิทัลหลัก ดังนั้นอัลกอริทึมนี้จึงถูกใช้ใน Bitcoin forks: Bitcoin Cash, Gold, Diamond

นอกเหนือจากนี้ SHA-256 ยังใช้ใน:

สตีมมิต;
ดิจิไบต์;
เพียร์คอยน์;
ชื่อเหรียญ;
เทคคอยน์;
โอคอยน์;
ซีตาคอยน์;
อีเมอร์คอยน์.
นอกจากนี้ อัลกอริธึม SHA-256 ยังใช้เป็นรูทีนย่อยในสกุลเงินดิจิทัล Litecoin และอัลกอริธึมหลักสำหรับการขุดก็คือ Scrypt

SHA เป็นตัวย่อของ Secure Hashing Algorhitm เป็นอัลกอริธึมการเข้ารหัสลับยอดนิยมที่พัฒนาโดย US NSA (สำนักงานความมั่นคงแห่งชาติ)
อัลกอริธึมนี้เป็นของอัลกอริธึมการเข้ารหัสตระกูล SHA-2 ที่มีขนาดแฮช 224-512 บิต ซึ่งในทางกลับกันได้รับการพัฒนาตามอัลกอริธึมการแฮช SHA-1 ที่มีขนาดแฮช 160 บิต สร้างขึ้นครั้งแรกในปี 1995 เพื่อใช้ใน วัตถุประสงค์ด้านพลเรือน (มาตรฐานการประมวลผลข้อมูลของรัฐบาลกลาง FIPS PUB 180-1)

กลุ่มผลิตภัณฑ์ SHA-2 ได้รับการพัฒนาโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกาในฤดูใบไม้ผลิปี 2545 (FIPS PUB 180-2 ซึ่งรวมถึง SHA-1 ด้วย) ภายในสามปี NSA ได้ออกสิทธิบัตรสำหรับการใช้เทคโนโลยี SHA ในโครงการพลเรือนด้วย (ในเดือนกุมภาพันธ์ พ.ศ. 2547 ฟังก์ชันแฮช SHA-224 ถูกเพิ่มใน FIPS PUB 180-2) ในเดือนตุลาคม พ.ศ. 2551 ได้มีการเผยแพร่มาตรฐานฉบับใหม่ FIPS PUB 180-3 ในเดือนมีนาคม 2555 FIPS PUB 180-4 รุ่นล่าสุดได้เปิดตัวซึ่งมีการเพิ่มฟังก์ชัน SHA-512/256 และ SHA-512/224 ตามอัลกอริทึมการแฮช SHA-512 (เนื่องจากข้อเท็จจริงที่ว่าในวันที่ 64 สถาปัตยกรรมบิต ฟังก์ชัน SHA-512 จะเร็วกว่า SHA-256 มาตรฐานที่ออกแบบมาสำหรับ 32 บิตมาก)

ในปี 2012 สถาบันมาตรฐานและเทคโนโลยีแห่งชาติได้สร้างอัลกอริทึมเวอร์ชันอัปเดต: SHA-3 (Keccak) SHA-3 เป็นอัลกอริธึมการแฮชแบบความกว้างแปรผัน ได้รับการพัฒนาและเผยแพร่ในปี 2008 โดยกลุ่มผู้เขียนที่นำโดย Yoan Dymen ผู้ร่วมเขียน Rijndael ผู้เขียนอัลกอริธึมและการเข้ารหัส MMB, SHARK, Noekeon, SQUARE และ BaseKing เมื่อวันที่ 2 ตุลาคม 2555 SHA-3 ชนะการแข่งขันอัลกอริธึมการเข้ารหัส NIST (สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ) การแข่งขันได้รับการประกาศในเดือนพฤศจิกายน พ.ศ. 2550 ซึ่งถูกสร้างขึ้นและจัดขึ้นเพื่อเสริมและแทนที่ฟังก์ชันแฮช SHA-1 และ SHA-2 ที่ล้าสมัยไปแล้ว เมื่อวันที่ 5 สิงหาคม 2558 อัลกอริธึมใหม่ได้รับการเผยแพร่และอนุมัติให้เป็นมาตรฐาน FIPS 202 ใหม่ ในการใช้งาน SHA-3 ผู้สร้างรายงานว่าต้องใช้เพียง 12.5 รอบต่อไบต์เมื่อดำเนินการบนพีซีทั่วไปที่มีโปรเซสเซอร์คล้ายกับ Intel Core2Duo อย่างไรก็ตาม ในความเป็นจริง เมื่อนำไปใช้ในฮาร์ดแวร์ Keccak กลับกลายเป็นว่าเร็วกว่าผู้เข้ารอบสุดท้ายของการแข่งขันคนอื่นๆ มาก เมื่อเวลาผ่านไป อัลกอริธึมการแฮชใหม่จะแทนที่ทั้ง SHA-1 ที่ล้าสมัยแล้ว แต่บางครั้งก็ยังคงใช้ SHA-1 และอัลกอริธึมพื้นฐานซึ่งก็คือ SHA-2

SHA-256 ใช้อย่างไรและทำไม?
วัตถุประสงค์ของอัลกอริทึมนี้คือการสร้างค่าความยาวคงที่จากชุดข้อมูลสุ่มที่จะใช้เป็นตัวระบุสำหรับข้อมูลนี้ ค่าผลลัพธ์จะถูกเปรียบเทียบกับข้อมูลต้นฉบับที่ซ้ำกันซึ่งไม่สามารถแยก (ถอดรหัส) ได้ไม่ว่าด้วยวิธีใด การใช้งานหลักของ SHA-256 คือการใช้งานในบริการหรือแอปพลิเคชันต่างๆ ที่เกี่ยวข้องกับการเข้ารหัส/ถอดรหัส เช่นเดียวกับความปลอดภัยของข้อมูล ซึ่งมีการใช้งานฟังก์ชันนี้กันอย่างแพร่หลาย อัลกอริธึม SHA-256 ยังใช้เป็นเทคโนโลยีสำหรับการขุด cryptocurrencies ยอดนิยมหลายสกุล (Bitcoin, Steemit, DigiByte, PeerCoin, NameCoin และอื่น ๆ ) แต่มีข้อมูลเพิ่มเติมด้านล่าง

ผลรวมแฮชไม่ใช่เทคโนโลยีการเข้ารหัสข้อมูลในความหมายดั้งเดิม นี่คือสิ่งที่ทำให้ไม่สามารถถอดรหัสข้อมูลในทิศทางตรงกันข้ามได้ โดยหลักการแล้ว นี่คือการเข้ารหัสทางเดียวสำหรับข้อมูลจำนวนเท่าใดก็ได้และข้อมูลประเภทใดก็ได้ อัลกอริธึม SHA ทั้งหมดใช้วิธี Merkla-Damgard ประการแรก ข้อมูลจะถูกแบ่งออกเป็นกลุ่มที่เป็นเนื้อเดียวกัน จากนั้นแต่ละกลุ่มเหล่านี้จะผ่านฟังก์ชันการบีบอัดแบบทางเดียวที่ไม่สามารถย้อนกลับได้ ซึ่งส่งผลให้ความยาวของข้อมูลลดลงอย่างมาก

วิธีการนี้มีข้อดีที่สำคัญสองประการ:

ความเร็วการเข้ารหัสที่รวดเร็วและการถอดรหัสที่แทบจะเป็นไปไม่ได้เลยหากไม่มีคีย์
ความเสี่ยงต่อการชนน้อยที่สุด (ภาพที่เหมือนกัน)
SHA-256 ใช้ที่ไหนอีกบ้าง?
ทุกๆ วัน ผู้ใช้อินเทอร์เน็ตทุกคน ไม่ว่าเขาจะรู้หรือไม่ก็ตาม ต่างก็ใช้ SHA-256 เกือบทุกวัน: ใบรับรองความปลอดภัย SSL ที่ปกป้องเว็บไซต์เกือบทั้งหมดนั้นอิงตามการใช้อัลกอริทึม SHA-256 นี่เป็นสิ่งจำเป็นในการสร้างและรับรองความถูกต้องของการเชื่อมต่อที่ปลอดภัยไปยังไซต์

ข้อดีของ SHA-256

SHA-256 เป็นอัลกอริธึมการเข้ารหัสอัจฉริยะที่ใช้กันมากที่สุดในบรรดาอัลกอริธึมอื่นๆ ทั้งหมด ได้พิสูจน์ตัวเองแล้วว่าทนต่อการแฮ็ก (โดยมีข้อยกเว้นที่หายาก) และอัลกอริธึมที่มีประสิทธิภาพสำหรับงานขุดเหมืองสกุลเงินดิจิตอลตลอดจนเพื่อวัตถุประสงค์อื่น ๆ

ข้อเสียของ SHA-256

ข้อเสียเปรียบหลักของอัลกอริธึมในกรณีของการขุดคือการควบคุมที่มากเกินไปในส่วนของนักขุด: เจ้าของพลังการประมวลผลที่ใหญ่ที่สุด (ส่วนใหญ่เป็นจีน) จะได้รับสกุลเงินดิจิทัลที่ขุดได้ส่วนใหญ่ ซึ่งไม่รวมการกระจายอำนาจซึ่งเป็นหนึ่งในหลักการพื้นฐาน ของสกุลเงินดิจิทัลเกือบทั้งหมด

การขุดตามอัลกอริทึม SHA-256
การขุด SHA-256 เช่นเดียวกับการขุดโดยใช้อัลกอริธึมการเข้ารหัสอื่นๆ คือกระบวนการในการแก้ปัญหาการเข้ารหัสที่ซับซ้อนใดๆ ที่สร้างขึ้นโดยโปรแกรมการขุดโดยอิงจากข้อมูลจากบล็อกก่อนหน้า

เมื่อใช้ SHA-256 คุณสามารถขุดได้สามวิธี:

CPU (หน่วยประมวลผลกลาง) - วิธีที่ช้าที่สุดและเสียเปรียบที่สุด
หน่วยประมวลผลกราฟิก (GPU)
ASIC (โปรเซสเซอร์เฉพาะหรือวงจรรวม) เป็นหนึ่งในวิธีที่เร็วและคุ้มค่าที่สุด
ในระหว่างกระบวนการขุด ค่าแฮชซัมจะใช้เป็นตัวระบุบล็อกที่มีอยู่และสร้างบล็อกใหม่โดยอิงจากบล็อกก่อนหน้า บล็อกหลักประกอบด้วยผลรวมแฮชที่คล้ายกันจำนวนมาก ดังนั้นการขุดโดยใช้อัลกอริธึม SHA-256 จึงเป็นการเลือกค่าแฮชที่ถูกต้องอย่างไม่หยุดยั้งและค้นหาค่าเพื่อสร้างบล็อกใหม่ ยิ่งพลังการประมวลผลของอุปกรณ์ของคุณมากเท่าไร โอกาสที่จะได้รับบล็อกที่ถูกต้องก็จะยิ่งมากขึ้นเท่านั้น: ความเร็วในการค้นหาผลรวมแฮชโดยตรงนั้นขึ้นอยู่กับความสามารถของอุปกรณ์

เนื่องจากการขุด Bitcoin ก็เหมือนกับสกุลเงินดิจิทัลอื่น ๆ ที่ใช้อัลกอริธึม SHA-256 จึงจำเป็นต้องมีพลังการประมวลผลที่สูงมากสำหรับการขุดแบบแข่งขัน นี่เป็นเพราะความจริงที่ว่า ASIC และ (วงจรรวมเฉพาะแอปพลิเคชัน) ถูกใช้มานานในการขุด Bitcoin นั่นคือวงจรรวมวัตถุประสงค์พิเศษที่ออกแบบมาสำหรับอัลกอริธึมการเข้ารหัสเฉพาะเจาะจงเดียวเท่านั้น ช่วยให้คุณขุด Bitcoin ได้เร็วขึ้นและมากขึ้น มีประสิทธิภาพ (และถูกกว่า) สกุลเงินดิจิทัลอื่น ซึ่งการขุดนั้นใช้อัลกอริทึม SHA-256

SHA-256 สามารถเรียกได้ว่าเป็นอัลกอริธึมสกุลเงินดิจิตอลแบบคลาสสิกอย่างถูกต้อง เนื่องจาก "ทองคำดิจิทัล" - Bitcoin รวมถึงส้อมทั้งหมด (เงินสด Bitcoin, ทอง, เพชรและอื่น ๆ ) มีพื้นฐานมาจากมัน

SHA-256 ยังใช้เป็นส่วนหนึ่งของโค้ดโปรแกรมใน Litecoin ซึ่งเป็นหนึ่งในสกุลเงินดิจิทัลที่ได้รับความนิยมมากที่สุด แต่อัลกอริธึมการขุดหลักยังคงเป็น Scrypt

อัลกอริธึม SHA-256 เวอร์ชันดั้งเดิมถูกสร้างขึ้นโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกาในฤดูใบไม้ผลิปี 2545 ไม่กี่เดือนต่อมา National Metrology University ได้เผยแพร่โปรโตคอลการเข้ารหัสที่เพิ่งสร้างใหม่ในมาตรฐานความปลอดภัย FIPS PUB 180-2 ที่ได้รับการยอมรับจากรัฐบาลกลาง ในช่วงฤดูหนาวปี 2547 มีการเติมเต็มด้วยอัลกอริธึมเวอร์ชันที่สอง

ในอีก 3 ปีข้างหน้า NSA ได้ออกสิทธิบัตรสำหรับ SHA รุ่นที่สองภายใต้ใบอนุญาตแบบปลอดค่าลิขสิทธิ์ นี่คือสิ่งที่ทำให้เกิดการใช้เทคโนโลยีในพื้นที่พลเรือน

ใส่ใจ! ข้อเท็จจริงที่น่าสนใจทีเดียว: ผู้ใช้เวิลด์ไวด์เว็บทุกคนใช้โปรโตคอลนี้ในระหว่างการเดินทางบนอินเทอร์เน็ตโดยไม่รู้ตัว การเยี่ยมชมทรัพยากรบนเว็บที่ได้รับการคุ้มครองโดยใบรับรองความปลอดภัย SSL จะทริกเกอร์การทำงานของอัลกอริทึม SHA-256 โดยอัตโนมัติ

โปรโตคอลนี้ทำงานกับข้อมูลที่แบ่งออกเป็นส่วน ๆ ของ 512 บิต (หรืออีกนัยหนึ่งคือ 64 ไบต์) มันทำการเข้ารหัสแบบ "ผสม" จากนั้นสร้างรหัสแฮช 256 บิต อัลกอริธึมประกอบด้วยรอบที่ค่อนข้างง่ายซึ่งทำซ้ำ 64 ครั้ง

นอกจากนี้ SHA-256 ยังมีพารามิเตอร์ทางเทคนิคที่ค่อนข้างดี:
ตัวบ่งชี้ขนาดบล็อก (ไบต์) – 64
ความยาวข้อความสูงสุดที่อนุญาต (ไบต์) คือ 33
ข้อกำหนดขนาดการแยกข้อความ (ไบต์) - 32
ขนาดคำมาตรฐาน (ไบต์) คือ 4
พารามิเตอร์ความยาวตำแหน่งภายใน (ไบต์) – 32

จำนวนการวนซ้ำในหนึ่งลูปมีเพียง 64 ครั้ง
ความเร็วที่ได้รับจากโปรโตคอล (MiB/s) คือประมาณ 140
การทำงานของอัลกอริทึม SHA-256 ขึ้นอยู่กับวิธีการก่อสร้าง Merkle-Damgaard ซึ่งตัวบ่งชี้เริ่มต้นทันทีหลังจากทำการเปลี่ยนแปลงจะถูกแบ่งออกเป็นบล็อกและในทางกลับกันเป็น 16 คำ

ชุดข้อมูลต้องผ่านการวนซ้ำ 80 หรือ 64 ครั้ง แต่ละขั้นตอนมีลักษณะเฉพาะด้วยการเปิดตัว hashing จากคำที่ประกอบเป็นบล็อก สองสามรายการได้รับการจัดการโดยเครื่องมือวัดของฟังก์ชัน ต่อไปจะรวมผลลัพธ์การแปลงเข้าด้วยกัน ทำให้ได้รหัสแฮชที่ถูกต้อง ในการสร้างบล็อกถัดไป จะใช้ค่าของบล็อกก่อนหน้า จะไม่สามารถแปลงแยกจากกันได้
นอกจากนี้ยังควรกล่าวถึงการดำเนินการ 6 บิตที่โปรโตคอลทำงาน:
"และ" - การดำเนินการ "และ" ระดับบิต

“ shr” - ย้ายค่าตามจำนวนบิตที่ต้องการไปทางขวา
“ เน่า” - คำสั่งที่คล้ายกันในการดำเนินการกับคำสั่งก่อนหน้าโดยมีข้อแตกต่างเพียงอย่างเดียวคือมีการดำเนินการกะแบบวน
- หรือการต่อข้อมูล - การดำเนินการเชื่อมต่อส่วนต่าง ๆ ของโครงสร้างเชิงเส้นซึ่งส่วนใหญ่มักเป็นสตริง
“xor” เป็นคำสั่งที่จะลบ “OR”;
“+” เป็นการบวกแบบธรรมดา

อย่างที่คุณเห็น นี่เป็นชุดการดำเนินการที่ค่อนข้างปกติสำหรับอัลกอริธึมการเข้ารหัสใด ๆ

ความหมายการเข้ารหัสของ SHA-256

เพื่อกำหนดมูลค่าของอัลกอริธึมนี้ จำเป็นต้องหันไปใช้การเข้ารหัส ระเบียบวินัยนี้จะค้นหาวิธีการถอดรหัสข้อมูลโดยไม่ต้องใช้คีย์พิเศษ

การศึกษาครั้งแรกของ SHA-256 สำหรับการมีช่องโหว่เริ่มดำเนินการโดยผู้เชี่ยวชาญในปี 2546 ในเวลานั้นไม่พบข้อผิดพลาดในโปรโตคอล

อย่างไรก็ตาม ในช่วงกลางปี ​​2008 กลุ่มผู้เชี่ยวชาญจากอินเดียสามารถค้นพบการชนกันของสถาปัตยกรรมตระกูล SHA ซ้ำ 22 ครั้ง ไม่กี่เดือนต่อมา มีการเสนอวิธีการในการพัฒนาการชนกันสำหรับเวอร์ชันโปรโตคอลที่ถูกตัดทอน จากนั้นจึงทำการแฮช SHA-256 ซ้ำอีก 31 ครั้ง

เมื่อวิเคราะห์ฟังก์ชั่นการบิดจะมีการทดสอบความต้านทานต่อการโจมตี 2 ประเภท:
การมีอยู่ของพรีอิมเมจคือการถอดรหัสข้อความเริ่มต้นโดยใช้รหัสแฮช การต้านทานต่ออิทธิพลประเภทนี้รับประกันการปกป้องผลลัพธ์การแปลงที่เชื่อถือได้
การค้นหาการชนกัน - ข้อมูลเอาต์พุตที่คล้ายกันซึ่งมีลักษณะอินพุตต่างกัน ความปลอดภัยของลายเซ็นอิเล็กทรอนิกส์โดยใช้โปรโตคอลปัจจุบันโดยตรงขึ้นอยู่กับความต้านทานต่อการโจมตีประเภทนี้
ผู้สร้างอัลกอริธึม SHA รุ่นที่สองตัดสินใจว่ากลไกการเข้ารหัสใหม่จะทำงานบนพื้นฐานของหลักการที่แตกต่างอย่างสิ้นเชิง ดังนั้นในฤดูใบไม้ร่วงปี 2555 โปรโตคอลของชุดที่สาม - Keccak จึงถือกำเนิดขึ้น

การประยุกต์ใช้ในทางปฏิบัติและการรับรองเทคโนโลยี

กฎหมายสหรัฐอเมริกาอนุญาตให้ใช้ SHA-256 และวิธีการแฮชที่คล้ายกันอื่นๆ ในโปรแกรมของรัฐบาลบางโปรแกรมเพื่อปกป้องข้อมูล นอกจากนี้ บริษัทการค้ายังสามารถใช้อัลกอริธึมได้อีกด้วย

สำคัญ! ดังนั้นจึงไม่น่าแปลกใจที่โปรโตคอลนี้ถูกใช้ในสกุลเงินดิจิทัลสกุลแรก การออกเหรียญ Bitcoin ใหม่ทำได้โดยการค้นหาสตริงตามสถาปัตยกรรม SHA-256 ที่ระบุ

สิ่งนี้ส่งผลต่ออุปกรณ์พิเศษสำหรับการขุด cryptocurrency อย่างไร แต่ละขั้นตอนในอัลกอริธึมนี้มีรูปแบบที่ค่อนข้างง่าย - การดำเนินการบิตดั้งเดิมและการเพิ่มแบบ 32 บิต (ใครก็ตามที่คุ้นเคยกับพื้นฐานของวงจรสามารถจินตนาการได้อย่างง่ายดายว่าสิ่งนี้จะเป็นอย่างไรในฮาร์ดแวร์) ดังนั้น เพื่อให้นักขุด ASIC ทำงานได้อย่างมีประสิทธิภาพ คุณเพียงแค่ต้องมีบล็อกหลายสิบบล็อกในการดำเนินการขั้นตอนของอัลกอริทึม

ตรงกันข้ามกับ Bitcoin, Litecoin, Dogecoin และ "เหรียญ" อื่น ๆ ที่คล้ายกันใช้โปรโตคอลการเข้ารหัส Scrypt ซึ่งติดตั้งฟังก์ชันสำหรับเพิ่มความซับซ้อน ในระหว่างการดำเนินการ อัลกอริธึมนี้จะจัดเก็บค่าฟังก์ชันแฮชที่แตกต่างกัน 1,024 ค่า และที่เอาต์พุตจะเชื่อมต่อค่าเหล่านั้นและรับผลลัพธ์ที่แปลงแล้ว ด้วยเหตุนี้การนำโปรโตคอลไปใช้จึงต้องอาศัยพลังการประมวลผลที่มากขึ้นอย่างไม่มีใครเทียบได้

โปรโตคอล SHA-256 กลายเป็นเรื่องง่ายเกินไปและในปัจจุบันมีอุปกรณ์พิเศษมากมาย (ที่เรียกว่าเครื่องขุด) ที่สามารถข้ามมันไปได้สำเร็จ เมื่อมาถึงแล้ว ไม่จำเป็นต้องขุดบนโปรเซสเซอร์หรือประกอบฟาร์มจากการ์ดวิดีโอ เนื่องจากอุปกรณ์ ASIC ช่วยให้เจ้าของมีรายได้มากขึ้น อย่างไรก็ตาม สิ่งนี้ก็มีข้อเสียเช่นกัน การใช้นักขุดจะรวมศูนย์สกุลเงินดิจิทัลมากเกินไป ซึ่งหมายความว่าจำเป็นต้องมีการใช้โปรโตคอลแฮชใหม่ อัลกอริทึมนี้กลายเป็น Scrypt ซึ่งเป็นกลไกความปลอดภัยขั้นสูงกว่ามากที่ต้องใช้ประสิทธิภาพที่สำคัญและดังนั้นจึงทำให้อุปกรณ์พิเศษมีข้อได้เปรียบพิเศษในทางทฤษฎี

จากมุมมองของผู้ใช้โดยเฉลี่ย ไม่มีความแตกต่างระหว่างโปรโตคอล SHA-256 และ Scrypt คุณสามารถขุดสกุลเงินดิจิทัลด้วยคอมพิวเตอร์หรือฟาร์มของคุณโดยใช้โปรโตคอลเหล่านี้

ปัจจุบันอัลกอริทึม SHA-256 คิดเป็นสัดส่วนมากกว่า 40% ของตลาดทั้งหมด แต่ยังมีอัลกอริธึมอื่นๆ อย่างไม่ต้องสงสัย และในไม่ช้าพวกเขาจะเข้ามาแทนที่บรรพบุรุษผู้โด่งดังของพวกเขา ดังนั้นในบรรดาโปรโตคอลล่าสุด จึงจำเป็นต้องพูดถึงโปรโตคอล Dagger ที่ "ต้านทานการขุด" ซึ่งจะใช้ในแพลตฟอร์ม Ethereum แบบกระจายอำนาจ บางทีเขาอาจเป็นผู้ที่จะนำกระบองของผู้นำในด้านคร่ำครวญและเข้ามาแทนที่ SHA-256

นับตั้งแต่ก่อตั้ง sha256 ได้รับการทดสอบอย่างกว้างขวางถึงความแข็งแกร่งโดยใช้การเข้ารหัส การเข้ารหัสลับจะทดสอบความต้านทานของฟังก์ชันแฮชต่อการโจมตีสองประเภทหลัก:

การค้นหาการชนกัน - การตรวจจับแฮชที่เหมือนกันกับพารามิเตอร์อินพุตที่แตกต่างกัน อัตราความสำเร็จของการโจมตีครั้งนี้กระทบต่อความปลอดภัยของลายเซ็นดิจิทัลโดยใช้อัลกอริธึมปัจจุบัน
การค้นหาภาพพรีอิมเมจคือความสามารถในการถอดรหัสข้อความต้นฉบับโดยใช้แฮช การโจมตีนี้กระทบต่อความปลอดภัยของการจัดเก็บแฮชรหัสผ่านการตรวจสอบสิทธิ์

การวิเคราะห์ได้รับการทดสอบครั้งแรกในปี 2546 แต่ไม่พบช่องโหว่ใดๆ เมื่อเวลาผ่านไป พลังการประมวลผลก็พัฒนาขึ้น ในปี 2008 พบการชนกันของการวนซ้ำ SHA-512 และ SHA-256 ในเดือนกันยายนของปีเดียวกันนั้น ได้มีการพัฒนาวิธีสร้างการชนกันสำหรับ SHA256 จำนวน 31 ครั้ง และ SHA-512 จำนวน 27 ครั้ง

แน่นอนว่าถึงเวลาแล้วที่จะต้องพัฒนาฟังก์ชันต้านทานการเข้ารหัสแบบใหม่ ในปี 2012 NSA ได้คิดค้น SHA-3 อัลกอริธึมที่ได้รับการอัปเดตจะค่อยๆ เข้ามาแทนที่รุ่นก่อนๆ ที่ต้านทานการเข้ารหัสน้อยกว่า

การขุดบน SHA 256
กฎหมายสหรัฐอเมริกาอนุญาตให้ใช้ SHA และฟังก์ชันแฮชที่คล้ายกันเป็นส่วนหนึ่งของโปรโตคอลและอัลกอริธึมอื่นๆ ในแอปพลิเคชันการรักษาความปลอดภัยของข้อมูลของรัฐบาลกลางที่ไม่เป็นความลับบางรายการ SHA-2 สามารถใช้ได้โดยองค์กรเอกชนและเชิงพาณิชย์

ไม่น่าแปลกใจเลยที่มันถูกใช้ใน cryptocurrencies นักขุดรวบรวมธุรกรรมทั้งหมดไว้ในบล็อกแล้วเริ่มแฮชมัน เมื่อพบค่าแฮชที่ตรงกับกฎของระบบ บล็อกจะถือว่าพร้อมที่จะแนบไปที่ส่วนท้ายของบล็อกเชน บล็อกใหม่จะถูกค้นพบโดยผู้ที่สามารถคำนวณค่าแฮชได้อย่างรวดเร็ว ความเร็วของการคำนวณขึ้นอยู่กับพลังของอุปกรณ์ สามารถใช้อุปกรณ์สามประเภทในการขุด Bitcoin:

ซีพียู (หน่วยประมวลผลกลาง);
GPU (การ์ดแสดงผล);
ASIC (อุปกรณ์เฉพาะแอปพลิเคชัน)
เครือข่าย Bitcoin ได้รับการออกแบบในลักษณะที่ต้องพบแต่ละบล็อกใหม่ทุกๆ 10 นาที จำนวนผู้เข้าร่วมเครือข่ายเปลี่ยนแปลงตลอดเวลา แต่เวลาต้องคงที่ เพื่อให้แน่ใจว่ามีเวลาอยู่เท่ากัน ระบบจะปรับความยากในการคำนวณขึ้นอยู่กับจำนวนคนงานเหมือง สกุลเงินดิจิตอลได้รับความนิยมเมื่อเร็ว ๆ นี้ และจำนวนนักขุดก็เพิ่มขึ้นอย่างมาก เพื่อป้องกันไม่ให้พบบล็อกเร็วเกินไป ความซับซ้อนของการคำนวณจึงเพิ่มขึ้นด้วย

Bitcoin เริ่มถูกขุดบนโปรเซสเซอร์ จากนั้นเมื่อพลังงานไม่เพียงพอพวกเขาก็เปลี่ยนมาใช้การ์ดจอ ในไม่ช้าการ์ดแสดงผลก็ไม่สามารถรับมือได้อีกต่อไป จากนั้น ASIC ก็ถูกประดิษฐ์ขึ้น - อุปกรณ์พิเศษที่ออกแบบมาเพื่อการคำนวณโดยใช้อัลกอริธึม sha 256 หนึ่ง ASIC นั้นทรงพลังและประหยัดพลังงานมากกว่าการ์ดแสดงผลหลายตัว

นักขุดที่กล้าได้กล้าเสียกำลังสร้างฟาร์มขนาดใหญ่จาก ASIC นอกจากค่าอุปกรณ์ที่สูงแล้ว ฟาร์มดังกล่าวยังได้รับค่าไฟฟ้าหลายหมื่นดอลลาร์ทุกเดือน ตอนนี้การขุด Bitcoin นั้นสมเหตุสมผลในฟาร์มอุตสาหกรรมเท่านั้น คอมพิวเตอร์ที่บ้าน หรือแม้แต่ฟาร์มที่มีการ์ดแสดงผลหลายตัวจะไม่สามารถแข่งขันกับพวกมันได้และแม้แต่การชดใช้ไฟฟ้า

อย่างไรก็ตาม การคำนวณนี้ทำได้ง่าย มีเครื่องคิดเลขสำหรับคำนวณความสามารถในการทำกำไรของการขุดบน sha256 ตัวอย่างเช่น https://www.coinwarz.com/miningprofitability/sha-256 กรอกอัตราแฮชของอุปกรณ์ของคุณ (กำลังคอมพิวเตอร์) การใช้พลังงาน และต้นทุนลงในแบบฟอร์ม บริการจะคำนวณกำไรของคุณ

อัลท์คอยน์ SHA-256
มาดูรายการและรายการสกุลเงินดิจิทัลที่ใช้ได้กับ sha 256

บิทคอยน์แคช (BCH)
ทางแยกของ Bitcoin ที่แยกออกจากมันเมื่อวันที่ 1 สิงหาคม 2017 ขนาดบล็อกใน Bitcoin แบบคลาสสิกคือ 1 MB เครือข่ายเติบโตขึ้นมากจนธุรกรรมทั้งหมดไม่สามารถบรรจุลงในบล็อกได้อีกต่อไป สิ่งนี้นำไปสู่การก่อตัวของคิวการทำธุรกรรมและค่าธรรมเนียมในการชำระเงินที่เพิ่มขึ้น ชุมชนตัดสินใจที่จะแนะนำโปรโตคอลใหม่ ตามที่บล็อกเพิ่มขึ้นเป็น 2 MB ข้อมูลบางส่วนเริ่มถูกเก็บไว้นอกบล็อกเชน และกรอบเวลาในการคำนวณความซับซ้อนใหม่ลดลงจากสองสัปดาห์เหลือหนึ่งวัน

เนมคอยน์ (NMC)
เป็นระบบจัดเก็บและส่งชุดชื่อ-ค่าที่ใช้เทคโนโลยี Bitcoin แอปพลิเคชั่นที่มีชื่อเสียงที่สุดของมันคือระบบการกระจายชื่อโดเมน ซึ่งเป็นอิสระจาก ICANN ดังนั้นจึงทำให้การยึดโดเมนเป็นไปไม่ได้ Namecoin เปิดตัวในปี 2554 ทำงานบนซอฟต์แวร์ขุด Bitcoin ที่ส่งต่อไปยังเซิร์ฟเวอร์ที่ Namecoin ทำงาน

ดิจิไบต์ (DGB)
สกุลเงินดิจิทัลที่เปิดตัวในปี 2013 โดยมีเป้าหมายเพื่อปรับปรุงประสิทธิภาพของ Bitcoin และ Litecoin ความแตกต่างของ DigiByte:

ความผันผวนต่ำเกิดขึ้นได้เนื่องจากมีเหรียญออกจำนวนมาก (มากถึง 21 พันล้าน) ซึ่งทำให้มั่นใจได้ว่ามีต้นทุนที่ต่ำและใช้งานง่ายในการคำนวณ
การทำธุรกรรมเร็วขึ้นโดยเพิ่มขนาดบล็อกเป็นสองเท่าทุกๆ สองปี
ค่าคอมมิชชั่นต่ำหรือไม่มีค่าคอมมิชชั่น

กระบวนการขุดแบ่งออกเป็นห้าอัลกอริธึมที่ช่วยให้คุณสามารถขุดเหรียญได้อย่างอิสระ คุณสามารถใช้ ASIC สำหรับ SHA-256 และ Scrypt การ์ดแสดงผลสำหรับ Groestl และ Skein และโปรเซสเซอร์สำหรับ Qubit
อัลกอริธึม SHA 256 นั้นพบได้บ่อยที่สุดในบรรดาสกุลเงินดิจิทัล สิ่งนี้เกิดจากความนิยมและความสำเร็จของ Bitcoin และความปรารถนาของนักพัฒนา altcoin ในการสร้างเหรียญที่คล้ายกัน ความซับซ้อนในการคำนวณที่เพิ่มขึ้นทำให้นักขุดมองหาวิธีการขุดที่มีประสิทธิภาพมากขึ้น ซึ่งส่งผลให้เกิด ASIC

เจ้าของฟาร์ม ASIC ขนาดใหญ่ได้รับความได้เปรียบในการขุดและกีดกันผู้ที่ไม่ต้องการลงทุนในอุปกรณ์ราคาแพงที่มีความหมายและความปรารถนาที่จะขุด การขุดทั้งหมดกระจุกตัวอยู่ในมือของยักษ์ใหญ่เพียงไม่กี่ราย หลักการสำคัญของสกุลเงินดิจิตอล - การกระจายอำนาจ - กำลังถูกคุกคาม นักพัฒนาสกุลเงินดิจิทัลเข้าใจเรื่องนี้ดีกว่าใครๆ ดังนั้นพวกเขาจึงพยายามใช้อัลกอริธึมในบล็อกเชนของตนซึ่งเป็นไปไม่ได้ที่จะสร้าง ASIC ให้ ตัวอย่างที่ประสบความสำเร็จคือ Ethereum และ Monero

โปรโตคอลได้รับการออกแบบมาสำหรับข้อมูลที่แบ่งออกเป็นส่วนต่างๆ โดยแต่ละส่วนมีขนาด 64 ไบต์ อัลกอริทึมจัดให้มีการรวมอันเป็นผลมาจากรหัส 256 บิตปรากฏขึ้น เทคโนโลยีการเข้ารหัสนั้นมีพื้นฐานมาจากรอบที่ค่อนข้างง่าย ซึ่งมีวงจรเป็น 64 เท่า

ขนาดบล็อก 64 ไบต์
ความยาวสูงสุดของรหัสที่เข้ารหัสคือ 33 ไบต์
พารามิเตอร์การแยกข้อความ - 32 ไบต์
ขนาดคำเริ่มต้นคือ 4 ไบต์
จำนวนการทำซ้ำภายในหนึ่งรอบคือ 64
ความเร็วอัลกอริทึมคือ 140 Mbit/s
ดังที่ได้กล่าวไว้ก่อนหน้านี้ โปรโตคอล SHA-256 มีพื้นฐานมาจากแนวคิด Merkle-Damgaard ซึ่งหมายความว่าในตอนแรกจะถูกแบ่งออกเป็นบล็อก จากนั้นจึงแบ่งออกเป็นแต่ละคำเท่านั้น

ชุดข้อมูลผ่านช่วงการทำซ้ำ - 64 หรือ 80 แต่ละรอบจะมาพร้อมกับการเปลี่ยนแปลงของกลุ่มคำ รหัสแฮชสุดท้ายจะถูกสร้างขึ้นโดยการรวมค่าเริ่มต้น

พารามิเตอร์ SHA

สกุลเงินดิจิตอลพร้อมอัลกอริธึม SHA-256
พิจารณาสกุลเงินดิจิทัลซึ่งการขุดดำเนินการตามหลักการของอัลกอริทึม SHA-256:

Bitcoin ซึ่งเป็นสกุลเงินที่ไม่ต้องการการแนะนำเพิ่มเติม ยังคงเป็นสินทรัพย์เข้ารหัสลับที่ได้รับความนิยมมากที่สุด
Peercoin - เอกลักษณ์อยู่ที่ความจริงที่ว่ารหัสถูกสร้างขึ้นบนพื้นฐานของ Bitcoin แต่กลไก PoS ใช้เพื่อปกป้องเครือข่าย และใช้ PoW เพื่อแจกจ่ายเหรียญ
Namecoin เป็นเทคโนโลยีโอเพ่นซอร์สที่ปรับปรุงความปลอดภัย ความเป็นส่วนตัว และการกระจายอำนาจอย่างมีนัยสำคัญ
Unobtanium – โดดเด่นด้วยการสัมผัสอัตราเงินเฟ้อน้อยที่สุด การขุดเหรียญ Unobtanium จะใช้เวลาประมาณ 300 ปี
Deutsche eMark เป็นเครือข่ายดิจิทัลสำหรับการโอนสินทรัพย์ต่างๆ เช่น เงิน การแลกเปลี่ยนจะดำเนินการโดยไม่มีคนกลาง
BetaCoin เป็นวิธีการชำระเงินระหว่างประเทศที่ทำงานบนหลักการเดียวกับระบบ Bitcoin

Joulecoin – ให้การยืนยันการทำธุรกรรมที่เร็วที่สุดเท่าที่จะเป็นไปได้ โดยอิงจาก Bitcoin
IXCoin เป็นอีกหนึ่งโครงการโอเพ่นซอร์สที่ใช้หลักการของเครือข่ายเพียร์ทูเพียร์
Steemit เป็นแพลตฟอร์ม Blockchain ที่ให้รางวัลแก่ผู้ใช้ในการเผยแพร่เนื้อหาที่ไม่ซ้ำใคร
เป็นที่น่าสังเกตว่าอัลกอริทึม SHA-256 นั้นใช้ในระบบ Litecoin แต่เฉพาะในรูทีนย่อยเท่านั้น โปรโตคอล Scrypt ใช้สำหรับการขุด

การขุด Cryptocurrency โดยใช้อัลกอริทึม SHA-256
เริ่มต้นด้วยความจริงที่ว่าคุณสามารถขุดเหรียญที่ระบบทำงานโดยใช้โปรโตคอลนี้ได้สามวิธี:

ซีพียู;
จีพียู;
เอสิค
โครงการเหมืองแร่

ความยากในการขุดโดยตรงขึ้นอยู่กับประเภทของสกุลเงินดิจิทัลที่เรากำลังพูดถึง อย่างไรก็ตามไม่ว่าในกรณีใดอุปกรณ์ ASIC โดดเด่นด้วยประสิทธิภาพสูงสุดข้อเสียเปรียบหลักคือต้นทุนที่สูงเกินไป

โดยเฉลี่ยแล้ว เครื่องขุด ASIC มีราคาประมาณ 100,000 รูเบิล (Asic Miner AVALON 821) แต่คุณสามารถซื้อรุ่นที่มีราคาแพงกว่าได้ซึ่งมีราคาถึงครึ่งล้านรูเบิล (Asic Miner BITFURY B8 16NM 50 TH/S)

สำหรับการขุด cryptocurrency บนโปรเซสเซอร์ วิธีนี้ถือว่ามีประสิทธิภาพน้อยที่สุด โดยเฉพาะอย่างยิ่งเมื่อพูดถึงสกุลเงินดิจิทัล Bitcoin

ทางออกที่เหมาะสมที่สุดคือฟาร์มการ์ดแสดงผล โดยเฉลี่ยแล้ว ต้นทุนของฟาร์มที่ทำกำไรจะอยู่ระหว่าง 1,000-2,000 ดอลลาร์ ฉันควรเลือกการ์ดแสดงผลใดสำหรับการขุด cryptocurrency โดยใช้อัลกอริทึม SHA-256

หากเราพูดถึง Nvidia ทางออกที่ดีที่สุดคือการ์ดแสดงผล GTX 1080 Ti (1400 MH/s) โดยธรรมชาติแล้วคู่แข่งโดยตรงของ AMD ก็อยู่ไม่ไกลเช่นกัน การ์ดซีรีส์ Vega ทั้งหมดเหมาะสำหรับการขุด อะแดปเตอร์วิดีโอ Radeon RX Vega ให้การขุดที่ความเร็ว 1200 MH/S นี่เป็นอุปกรณ์ประเภทหนึ่งที่ควรเลือกใช้

หากคุณกำลังมองหาตัวเลือกที่ถูกกว่า คุณสามารถซื้อ Radeon 7970 ได้ อุปกรณ์ดังกล่าวสามารถส่งได้ถึง 800 MH/s อย่าลืมว่านอกเหนือจากการ์ดแสดงผลแล้ว ยังจำเป็นต้องมีอุปกรณ์อื่นๆ ในการทำงานฟาร์ม เช่น หม้อน้ำทำความเย็น แหล่งจ่ายไฟ RAM เป็นต้น

นั่นคือทั้งหมดที่นักขุดจำเป็นต้องรู้เกี่ยวกับอัลกอริทึม SHA-256 แน่นอนว่าสกุลเงินดิจิทัลสมัยใหม่จำนวนมากใช้โปรโตคอล Scrypt แต่การขุดเหรียญที่ได้รับความนิยมสูงสุด (BTC) ยังคงดำเนินการตามหลักการนี้

  • การแปล

จนถึงจุดหนึ่ง ฉันต้องการทราบว่าสามารถขุด Bitcoins ด้วยตนเองได้เร็วแค่ไหน ปรากฎว่าการขุดใช้การแฮช SHA-256 และค่อนข้างง่ายและสามารถคำนวณได้แม้ไม่มีคอมพิวเตอร์ แน่นอนว่ากระบวนการนี้ช้ามากและทำไม่ได้โดยสิ้นเชิง แต่หลังจากทำตามขั้นตอนทั้งหมดบนกระดาษแล้ว คุณจะมีความเข้าใจในรายละเอียดเกี่ยวกับวิธีการทำงานของอัลกอริทึมได้ดี

การเข้ารหัสลับหนึ่งรอบ

การทำเหมืองแร่

ส่วนสำคัญของระบบรักษาความปลอดภัย Bitcoin ทั้งหมดคือการขุด แนวคิดพื้นฐานคือนักขุดจะจัดกลุ่มธุรกรรม Bitcoin ไว้ในบล็อกเดียว ซึ่งพวกเขาจะแฮชจำนวนที่ไม่สามารถคำนวณได้เพื่อค้นหาค่าแฮชที่หายากมากซึ่งอยู่ภายใต้เงื่อนไขพิเศษ เมื่อพบค่าดังกล่าว บล็อกจะถือว่าถูกขุดและเข้าสู่บล็อกเชน การแฮชนั้นไม่ได้มีประโยชน์อะไรนอกจากเพิ่มความยากในการค้นหาบล็อกที่ถูกต้อง ดังนั้น นี่จึงเป็นหนึ่งในการรับประกันว่าไม่มีใครที่มีชุดทรัพยากรที่มีอยู่เพียงคนเดียวจะสามารถควบคุมระบบทั้งหมดได้ คุณสามารถอ่านเพิ่มเติมเกี่ยวกับการขุดได้ในบทความล่าสุดของฉัน

ฟังก์ชันแฮชการเข้ารหัสจะได้รับบล็อกข้อมูลเป็นอินพุตและสร้างเอาต์พุตขนาดเล็กแต่คาดเดาไม่ได้ มันถูกออกแบบมาให้ไม่มีวิธีที่รวดเร็วในการได้ผลลัพธ์ที่คุณต้องการ และคุณต้องค้นหาต่อไปจนกว่าคุณจะพบค่าที่ถูกต้อง Bitcoin ใช้ SHA-256 เป็นฟังก์ชันดังกล่าว นอกจากนี้ เพื่อเพิ่มความต้านทาน SHA-256 จะถูกนำไปใช้กับบล็อกสองครั้งและเรียกว่า SHA-256 สองเท่า

ใน Bitcoin เกณฑ์สำหรับแฮชที่ถูกต้องคือการมีศูนย์นำหน้าในจำนวนที่เพียงพอ การค้นหาแฮชนั้นยากพอๆ กัน เช่น การค้นหารถยนต์หรือหมายเลขโทรศัพท์ที่ลงท้ายด้วยศูนย์หลายตัว แต่แน่นอนว่าสำหรับแฮชนั้นยากกว่าแบบทวีคูณ ในปัจจุบัน แฮชที่ถูกต้องต้องมีศูนย์นำหน้าประมาณ 17 ตัว ซึ่งมีเพียง 1 ใน 1.4x10 20 เท่านั้นที่พอใจ หากเราวาดการเปรียบเทียบ การค้นหาค่าดังกล่าวจะยากกว่าการค้นหาอนุภาคเฉพาะจากทรายทั้งหมดบนโลก

Blue บล็อกบิตสับเปลี่ยนที่ไม่เป็นเชิงเส้นเพื่อทำให้การวิเคราะห์การเข้ารหัสทำได้ยากขึ้น ยิ่งไปกว่านั้น เพื่อความน่าเชื่อถือที่มากยิ่งขึ้น จึงมีการใช้ฟังก์ชันการผสมที่แตกต่างกัน (หากคุณสามารถหาช่องโหว่ทางคณิตศาสตร์เพื่อสร้างแฮชที่ถูกต้องได้อย่างรวดเร็ว คุณจะเป็นผู้ควบคุมกระบวนการขุด Bitcoin ทั้งหมด)

ฟังก์ชันส่วนใหญ่ (บล็อก Ma) ดำเนินการในระดับบิตกับคำว่า A, B และ C สำหรับแต่ละตำแหน่งบิต จะส่งคืนค่า 0 หากบิตอินพุตส่วนใหญ่ที่ตำแหน่งนั้นเป็นศูนย์ มิฉะนั้นจะส่งคืนค่า 1

บล็อก Σ0 หมุน A ไป 2 บิต จากนั้นคำเดิม A จะถูกหมุน 13 บิต และในทำนองเดียวกัน 22 บิต ผลลัพธ์ของ A เวอร์ชันที่เลื่อนไปสามเวอร์ชันจะถูกเพิ่มแบบโมดูโลระดับบิต 2 ( ปกติ xor, (A ร 2) xor (ก 13) xor (ก 22)).

Ch ใช้ฟังก์ชันการเลือก ที่ตำแหน่งบิตแต่ละตำแหน่ง บิตจาก E จะถูกตรวจสอบ หากเท่ากับ 1 บิตจาก F จากตำแหน่งนี้จะถูกเอาท์พุต ไม่เช่นนั้นบิตจาก G ดังนั้น บิตจาก F และ G จึงผสมกันตามค่า ของ E.

Σ1 มีโครงสร้างคล้ายกับ Σ0 แต่ใช้ได้กับคำว่า E และค่าคงที่การเปลี่ยนแปลงที่สอดคล้องกันคือ 6, 11 และ 25

บล็อกสีแดงดำเนินการเพิ่มแบบ 32 บิต โดยสร้างค่าใหม่สำหรับคำเอาท์พุต A และ E ค่า W t ถูกสร้างขึ้นตามข้อมูลอินพุต (สิ่งนี้เกิดขึ้นในส่วนของอัลกอริทึมที่รับและประมวลผลข้อมูลที่แฮช . มันอยู่นอกเหนือขอบเขตของเรา). K t คือค่าคงที่ของตัวเองในแต่ละรอบ

ในแผนภาพด้านบน จะเห็นได้ว่ามีเพียง A และ E เท่านั้นที่เปลี่ยนแปลงในรอบการเข้ารหัสลับรอบเดียว คำที่เหลือจะไม่เปลี่ยนแปลง แต่จะถูกเลื่อนไปที่เอาต์พุต - A เก่าเปลี่ยนเป็นเอาต์พุต B, B เก่าเป็น C ใหม่ และอื่นๆ แม้ว่าอัลกอริธึมรอบเดียวจะไม่เปลี่ยนแปลงข้อมูลมากนัก แต่หลังจากผ่านไป 64 รอบ ข้อมูลอินพุตจะถูกเข้ารหัสอย่างสมบูรณ์

เราขุดด้วยตนเอง

ในวิดีโอ ฉันจะแสดงให้คุณเห็นว่าคุณสามารถทำตามขั้นตอนทั้งหมดที่อธิบายไว้ด้วยปากกาและกระดาษได้อย่างไร ฉันทำการแฮชรอบแรกเพื่อขุดบล็อก ฉันใช้เวลา 16 นาที 45 วินาที


ให้ฉันอธิบายเล็กน้อยว่าเกิดอะไรขึ้น: ฉันเขียนคำจาก A ถึง H ในรูปแบบเลขฐานสิบหก และภายใต้แต่ละคำฉันได้แปลเป็นรูปแบบไบนารี ผลลัพธ์ของบล็อก Ma อยู่ต่ำกว่าคำว่า C และค่าของ A หลังจากการเปลี่ยนแปลงและเอาต์พุตΣ0นั้นอยู่เหนือบรรทัดด้วย A ฟังก์ชั่นการเลือกจะปรากฏใต้ G และสุดท้ายคือเวอร์ชันที่เลื่อนที่สอดคล้องกันของ E และ ค่าหลังบล็อก Σ1 อยู่เหนือเส้นด้วย E ในมุมขวาล่างได้ทำการบวก ซึ่งผลลัพธ์เกี่ยวข้องกับการคำนวณทั้ง A ใหม่และ E ใหม่ (บล็อกผลรวมสีแดงสามบล็อกแรก) ที่ด้านขวาบน ฉันคำนวณค่าใหม่ของ A และตรงกลางคือการคำนวณค่าใหม่ของ E ขั้นตอนทั้งหมดนี้ได้อธิบายไว้ข้างต้นและสามารถติดตามได้อย่างง่ายดายในแผนภาพ

นอกเหนือจากรอบที่แสดงในวิดีโอแล้ว ฉันยังได้ดำเนินการอีกครั้งหนึ่ง ซึ่งเป็นรอบแฮชครั้งที่ 64 ล่าสุดสำหรับบล็อก Bitcoin ที่เฉพาะเจาะจง ในภาพ ค่าแฮชจะเน้นด้วยสีเหลือง จำนวนศูนย์ยืนยันว่าเป็นแฮช Bitcoin ที่ถูกต้อง โปรดทราบว่าเลขศูนย์จะอยู่ที่ส่วนท้ายของแฮช ไม่ใช่ที่จุดเริ่มต้น อย่างที่ฉันเขียนไว้ก่อนหน้านี้ เหตุผลก็คือ Bitcoin จะพลิกไบต์ที่ได้รับจาก SHA-256


รอบสุดท้ายของ SHA-256 ซึ่งส่งผลให้บล็อก Bitcoin ที่ขุดได้สำเร็จปรากฏให้เห็น

ทั้งหมดนี้หมายความว่าอย่างไรสำหรับการออกแบบตัวขุดฮาร์ดแวร์?

แต่ละขั้นตอนใน SHA-256 ดูเรียบง่ายมากในลอจิกดิจิทัล - การดำเนินการบิตอย่างง่ายและผลรวม 32 บิต (หากคุณเคยศึกษาการออกแบบวงจร คุณอาจจินตนาการแล้วว่าสิ่งนี้จะเป็นอย่างไรในฮาร์ดแวร์) ดังนั้น ASIC จึงนำ SHA-256 มาใช้อย่างมีประสิทธิภาพมาก โดยวางหน่วยดำเนินการแบบกลม SHA-256 หลายร้อยหน่วยขนานกัน ภาพด้านล่างแสดงชิปการขุดที่สามารถคำนวณแฮชได้ 2-3 พันล้านต่อวินาที คุณสามารถดูรูปภาพเพิ่มเติมได้ที่ Zeptobars


ภาพซิลิคอนของชิป Bitfury ASIC ซึ่งสามารถขุด Bitcoin ได้ที่ 2-3 กิกะแฮชต่อวินาที ภาพจากเซปโตบาร์ส (ซีซีโดย 3.0)

ตรงกันข้ามกับ Bitcoin, Litecoin, Dogecoin และระบบเหรียญทางเลือกอื่นที่คล้ายคลึงกันใช้อัลกอริธึมการแฮชการเข้ารหัสซึ่งเป็นเรื่องยากที่จะนำไปใช้ในฮาร์ดแวร์ อัลกอริธึมนี้เก็บค่าแฮชที่แตกต่างกัน 1,024 ค่าไว้ในหน่วยความจำระหว่างการดำเนินการ และรวมค่าแฮชเหล่านั้นไว้ที่เอาต์พุตเพื่อให้ได้ผลลัพธ์สุดท้าย ดังนั้นจึงจำเป็นต้องใช้หน่วยความจำและวงจรมากขึ้นในการคำนวณแฮชการเข้ารหัสเมื่อเปรียบเทียบกับแฮช SHA-256 ผลกระทบของการเปลี่ยนอัลกอริธึมการแฮชจะมองเห็นได้ชัดเจนเมื่อเปรียบเทียบฮาร์ดแวร์การขุดที่เกี่ยวข้อง - เวอร์ชันสำหรับ scrypt (Litecoin และอื่น ๆ ) จะช้ากว่าเวอร์ชันสำหรับ SHA-256 (Bitcoin) หลายพันเท่า

บทสรุป

ทันใดนั้น SHA-256 ก็เรียบง่ายมากจนสามารถคำนวณด้วยมือได้ (อัลกอริธึมเส้นโค้งวงรีที่ใช้ในการลงนามธุรกรรม Bitcoin จะเจ็บปวดกว่ามาก เนื่องจากเกี่ยวข้องกับการคูณตัวเลข 32 ไบต์จำนวนมาก) การคำนวณ SHA-256 หนึ่งรอบใช้เวลา 16 นาที 45 วินาที ด้วยประสิทธิภาพนี้ การแฮชบล็อก Bitcoin ทั้งหมด (128 รอบ) จะใช้เวลา 1.49 วัน นั่นคือเราได้รับอัตราการแฮช 0.67 แฮชต่อวัน (อันที่จริงแล้ว กระบวนการจะเร็วขึ้นด้วยการฝึกฝน) จากการเปรียบเทียบ นักขุด Bitcoin รุ่นปัจจุบันผลิตเทราแฮชได้หลายเทราแฮชต่อวินาที ซึ่งเร็วกว่าฉันประมาณหนึ่งล้านล้านเท่า ฉันคิดว่าชัดเจนว่าการขุด Bitcoin ด้วยตนเองนั้นไม่สามารถใช้งานได้จริง

ผู้อ่านจาก Reddit ถามเกี่ยวกับค่าใช้จ่ายด้านพลังงานของฉัน เนื่องจากฉันไม่ได้ออกแรงออกแรงมากนัก เราสามารถสรุปได้ว่าอัตราการเผาผลาญจะอยู่ที่ 1,500 กิโลแคลอรีต่อวัน จากนั้นเราพบว่าการแฮชแบบแมนนวลต้องใช้พลังงานเกือบ 10 เมกะจูลต่อแฮช สำหรับคนงานเหมืองเหล็กคือ 1,000 มาเจแฮชต่อจูล ดังนั้น ฉันจึงประหยัดพลังงานน้อยกว่าเหล็กชนิดพิเศษถึง 10^16 เท่า (10 สี่ล้านล้าน) คำถามอีกประการหนึ่งคือต้นทุนพลังงานของโดนัท 23 เซนต์ต่อต้นทุน 200 กิโลแคลอรี 15 เซนต์ต่อกิโลวัตต์ชั่วโมง ซึ่งถูกกว่าโดนัทถึง 6.7 เท่า ผลก็คือ ต้นทุนพลังงานในแง่ของแฮชสำหรับฉันในฐานะคนขุดแร่นั้นสูงกว่าถึง 67 ล้านล้านเท่า ขอให้โชคดีกับการขุด Bitcoin ด้วยตนเอง และนั่นก็เป็นเช่นนั้น ไม่คำนึงถึงค่ากระดาษและปากกาด้วยซ้ำ!

พื้นฐานทางเทคนิคของสกุลเงินดิจิทัลในปัจจุบันเป็นที่สนใจของผู้ที่สนใจจำนวนมาก ไม่ใช่ทุกคนที่คุ้นเคยกับแนวคิดของ "การเข้ารหัส" เป็นเรื่องยากมากที่จะเข้าใจสาระสำคัญของสิ่งที่เกิดขึ้นในโปรโตคอล Bitcoin ที่เรียกว่า แต่เราจะยังคงพยายามทำเช่นนี้ ก่อนอื่น มาดูอัลกอริทึม SHA-256 สำหรับการขุดกันก่อน

SHA-256 - อัลกอริทึมแบบคลาสสิก
หมายเหตุ: ผู้ใช้ทุกคนที่ทำงานกับอินเทอร์เน็ตไม่รู้ว่าเขาทำงานกับอัลกอริธึมนี้ทุกวัน ทุกวินาที ทรัพยากรอินเทอร์เน็ตแต่ละรายการได้รับการคุ้มครองโดยใบรับรอง SSL และการเยี่ยมชมทำได้เมื่อทำงานกับอัลกอริทึม SHA-256 เท่านั้น

อัลกอริธึม SHA-256 แบบคลาสสิกสร้างการขุด Bitcoin ทั้งหมด นี่คือที่มาของการขุดสกุลเงินเข้ารหัสอื่น ๆ (altcoins)

คำจำกัดความ: SHA-256 เป็นฟังก์ชันแฮชที่เข้ารหัส พัฒนาโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา

ภารกิจหลัก: การแฮชข้อมูล (ชุดที่กำหนดเอง) ให้เป็นค่าความยาวที่แน่นอน ("ลายนิ้วมือ" หรือค่าอื่น - "ย่อย")

เมื่อใช้การขุดสกุลเงินดิจิตอล SHA-256 ปัญหาจะได้รับการแก้ไขโดยใช้โปรเซสเซอร์พิเศษหรือ CPU/GPU ผู้ใช้จะตรวจสอบกระบวนการเปลี่ยนแปลงโดยใช้อินเทอร์เฟซของโปรแกรม อัลกอริทึมจะค้นหาค่าแฮชที่ถูกต้องจริงๆ

ความยากของการขุดนั้นอยู่ที่ความจริงที่ว่าการเลือกแฮชที่ถูกต้อง (การแก้ปัญหาเฉพาะ) สามารถทำได้โดยการค้นหาผ่านชุดของปัญหาเท่านั้น คุณจะต้องค้นหาไม่เพียงแค่แฮช แต่ยังมีตัวเลขที่มีเลขศูนย์จำนวนหนึ่งที่จุดเริ่มต้น โอกาสที่ค่าจะถูกต้องนั้นมีน้อยมาก นั่นคือพารามิเตอร์หลักคือความยากซึ่งกำหนดโดยกลุ่มการขุด

ความซับซ้อนของอัลกอริทึม SHA-256
คุณไม่จำเป็นต้องเป็นผู้เชี่ยวชาญเพื่อที่จะเข้าใจความซับซ้อนของการแฮชในโปรโตคอล SHA-256 ดังนั้นนักขุดจึงต้องใช้อุปกรณ์ที่ทรงพลังอย่างเหลือเชื่อในการขุดสกุลเงินดิจิตอล (ซึ่งจะสามารถแก้ไขปัญหาข้างต้นได้)

ยิ่งพลังการประมวลผลเข้ามาเกี่ยวข้องมากเท่าใด ความน่าจะเป็น/ความเร็วของการขุดเหรียญดิจิทัลในบริการการขุดบนคลาวด์ก็จะยิ่งมากขึ้นเท่านั้น

แยกเป็นที่น่าสังเกตว่าการขุดเป็นฟังก์ชั่นที่ดำเนินการโดยผู้เชี่ยวชาญหลายคน และแน่นอนว่าซอฟต์แวร์ของพวกเขาสามารถมีประสิทธิผลมากกว่ามาก คุณไม่ควรอารมณ์เสีย เนื่องจากบางครั้งกระบวนการแฮชก็เหมือนกับลอตเตอรีมากกว่า เมื่อไหร่จะโชคดี? ไม่ทราบ

อัลกอริธึมการขุด SHA-256 ถูกนำไปใช้กับตัวขุด ASIC ทุกตัว แต่อุปกรณ์ ASIC สำหรับอัลกอริธึมอื่นๆ ซึ่งเราจะกล่าวถึงในไซต์นี้ด้วย กำลังได้รับการพัฒนา

อัลกอริธึม SHA-256 มีอยู่ในกระบวนการขุดไม่เพียงแต่ bitcoins เท่านั้น แต่ยังรวมถึง cryptocurrencies อื่น ๆ อีกด้วย

สกุลเงินดิจิทัลที่ใช้งานบนพื้นฐานของอัลกอริธึม SHA-256 กำลังได้รับความนิยมอย่างมากในปัจจุบัน: Tekcoin, Ocoin, Zetacoin

การทำงานของอัลกอริธึม SHA-256 นั้นเข้าใจยาก ดังนั้นตัวเลือกที่เหมาะสมที่สุดคือการมุ่งเน้นไปที่วิธีการ/กลยุทธ์ที่มีประสิทธิภาพสำหรับการขุดสกุลเงินดิจิทัล แทนที่จะพยายามวิเคราะห์อัลกอริธึมและทำความเข้าใจวิธีการทำงาน

อเล็กซานเดอร์ มาร์คอฟ

ตัวย่อ SHA 256 ย่อมาจาก Secure Hashing Algorithm ซึ่งเป็นกลไกการแฮชยอดนิยมที่สร้างโดยผู้เชี่ยวชาญจาก NSA ภารกิจหลักของอัลกอริทึมคือการแปลงข้อมูลแบบสุ่มเป็นค่าที่มีความยาวคงที่ ในอนาคตจะถูกนำมาใช้เพื่อระบุข้อมูลนี้

ประวัติความเป็นมาของการปรากฏตัว

โปรดทราบทันทีว่านี่เป็นอัลกอริธึมรุ่นที่สองที่สร้างขึ้นบนพื้นฐานของรุ่นก่อน - SHA-1 ซึ่งได้รับการพัฒนาย้อนกลับไปในปี 1995 เพื่อวัตถุประสงค์ทางพลเรือนโดยเฉพาะ เวอร์ชันอัปเดตของอัลกอริธึมยอดนิยมในขณะนี้ถูกสร้างขึ้นโดยพนักงานของสำนักงานความมั่นคงแห่งชาติในปี 2545

สามปีต่อมา มีสิทธิบัตรปรากฏว่าอนุญาตให้ใช้อัลกอริทึมเพื่อวัตถุประสงค์ทางแพ่งได้ กลไกยอดนิยมเวอร์ชันที่สามปรากฏในปี 2555 การพัฒนาดำเนินการโดยผู้เชี่ยวชาญจากสำนักงานมาตรฐานแห่งชาติ เมื่อเวลาผ่านไป SHA-3 ได้เข้ามาแทนที่รุ่นก่อนโดยสิ้นเชิง

ไม่สามารถถอดรหัสข้อมูลที่แปลงแล้วได้ เนื่องจากผลรวมแฮชไม่ถือเป็นกระบวนการเข้ารหัสในการตีความแบบคลาสสิกของกระบวนการนี้ อัลกอริธึมการเข้ารหัสแบบทางเดียวจะประมวลผลข้อมูลจำนวนไม่จำกัด

เป็นที่น่าสังเกตว่า Secure Hashing Algorithm เวอร์ชันที่มีอยู่ทั้งหมดถูกสร้างขึ้นตามหลักการ Merkle-Damgaard: ข้อมูลแบ่งออกเป็นหมวดหมู่ที่เหมือนกัน แต่ละกลุ่มได้รับการบีบอัดทางเดียว ส่งผลให้ความยาวของข้อมูลลดลงอย่างมาก

วิธีการเข้ารหัสนี้มีข้อดีหลายประการ:

  • การบีบอัดข้อมูลดำเนินการอย่างรวดเร็ว
  • เป็นไปไม่ได้ที่จะย้อนกลับกระบวนการแปลงโดยไม่มีคีย์
  • ความน่าจะเป็นของการชนจะลดลงเหลือศูนย์

พารามิเตอร์ทางเทคนิค

โปรโตคอลได้รับการออกแบบมาสำหรับข้อมูลที่แบ่งออกเป็นส่วนต่างๆ โดยแต่ละส่วนมีขนาด 64 ไบต์ อัลกอริทึมจัดให้มีการรวมอันเป็นผลมาจากรหัส 256 บิตปรากฏขึ้น เทคโนโลยีการเข้ารหัสนั้นมีพื้นฐานมาจากรอบที่ค่อนข้างง่าย ซึ่งมีวงจรเป็น 64 เท่า

  • ขนาดบล็อก 64 ไบต์
  • ความยาวสูงสุดของรหัสที่เข้ารหัสคือ 33 ไบต์
  • พารามิเตอร์การแยกข้อความ - 32 ไบต์
  • ขนาดคำเริ่มต้นคือ 4 ไบต์
  • จำนวนการทำซ้ำภายในหนึ่งรอบคือ 64
  • ความเร็วอัลกอริทึมคือ 140 Mbit/s

ดังที่ได้กล่าวไว้ก่อนหน้านี้ โปรโตคอล SHA-256 มีพื้นฐานมาจากแนวคิด Merkle-Damgaard ซึ่งหมายความว่าในตอนแรกจะถูกแบ่งออกเป็นบล็อก จากนั้นจึงแบ่งออกเป็นแต่ละคำเท่านั้น

ชุดข้อมูลผ่านช่วงการทำซ้ำ - 64 หรือ 80 แต่ละรอบจะมาพร้อมกับการเปลี่ยนแปลงของกลุ่มคำ รหัสแฮชสุดท้ายจะถูกสร้างขึ้นโดยการรวมค่าเริ่มต้น

สกุลเงินดิจิตอลพร้อมอัลกอริธึม SHA-256

พิจารณาสกุลเงินดิจิทัลซึ่งการขุดดำเนินการตามหลักการของอัลกอริทึม SHA-256:

  • Bitcoin ซึ่งเป็นสกุลเงินที่ไม่ต้องการการแนะนำเพิ่มเติม ยังคงเป็นสินทรัพย์เข้ารหัสลับที่ได้รับความนิยมมากที่สุด
  • Peercoin - เอกลักษณ์อยู่ที่ความจริงที่ว่ารหัสถูกสร้างขึ้นบนพื้นฐานของ Bitcoin แต่กลไกนี้ใช้เพื่อปกป้องเครือข่าย และใช้ PoW เพื่อแจกจ่ายเหรียญ
  • Namecoin เป็นเทคโนโลยีโอเพ่นซอร์สที่ปรับปรุงความปลอดภัย ความเป็นส่วนตัว และการกระจายอำนาจอย่างมีนัยสำคัญ
  • Unobtanium – โดดเด่นด้วยการสัมผัสอัตราเงินเฟ้อน้อยที่สุด การขุดเหรียญ Unobtanium จะใช้เวลาประมาณ 300 ปี
  • Deutsche eMark เป็นเครือข่ายดิจิทัลสำหรับการโอนสินทรัพย์ต่างๆ เช่น เงิน การแลกเปลี่ยนจะดำเนินการโดยไม่มีคนกลาง
  • BetaCoin เป็นวิธีการชำระเงินระหว่างประเทศที่ทำงานบนหลักการเดียวกับระบบ Bitcoin
  • Joulecoin – ให้การยืนยันการทำธุรกรรมที่เร็วที่สุดเท่าที่จะเป็นไปได้ โดยอิงจาก Bitcoin
  • IXCoin เป็นอีกหนึ่งโครงการโอเพ่นซอร์สที่ใช้หลักการของเครือข่ายเพียร์ทูเพียร์
  • – แพลตฟอร์ม Blockchain ที่ให้รางวัลผู้ใช้ในการเผยแพร่เนื้อหาที่ไม่ซ้ำใคร

เป็นที่น่าสังเกตว่าอัลกอริทึม SHA-256 นั้นใช้ในระบบ Litecoin แต่เฉพาะในรูทีนย่อยเท่านั้น โปรโตคอล Scrypt ใช้สำหรับการขุด

การขุด Cryptocurrency โดยใช้อัลกอริทึม SHA-256

เริ่มต้นด้วยความจริงที่ว่าคุณสามารถขุดเหรียญที่ระบบทำงานโดยใช้โปรโตคอลนี้ได้สามวิธี:

  • เอสิค

ความยากในการขุดโดยตรงขึ้นอยู่กับประเภทของสกุลเงินดิจิทัลที่เรากำลังพูดถึง อย่างไรก็ตามไม่ว่าในกรณีใดอุปกรณ์ ASIC โดดเด่นด้วยประสิทธิภาพสูงสุดข้อเสียเปรียบหลักคือต้นทุนที่สูงเกินไป

โดยเฉลี่ยแล้ว เครื่องขุด ASIC มีราคาประมาณ 100,000 รูเบิล (Asic Miner AVALON 821) แต่คุณสามารถซื้อรุ่นที่มีราคาแพงกว่าได้ซึ่งมีราคาถึงครึ่งล้านรูเบิล (Asic Miner BITFURY B8 16NM 50 TH/S)

สำหรับการขุด cryptocurrency บนโปรเซสเซอร์ วิธีนี้ถือว่ามีประสิทธิภาพน้อยที่สุด โดยเฉพาะอย่างยิ่งเมื่อพูดถึงสกุลเงินดิจิทัล Bitcoin

วิธีแก้ปัญหาที่เหมาะสมที่สุดคือจากการ์ดแสดงผล โดยเฉลี่ยแล้ว ต้นทุนของฟาร์มที่ทำกำไรจะอยู่ระหว่าง 1,000-2,000 ดอลลาร์ ฉันควรเลือกการ์ดแสดงผลใดสำหรับการขุด cryptocurrency โดยใช้อัลกอริทึม SHA-256

หากเราพูดถึง Nvidia ทางออกที่ดีที่สุดคือการ์ดแสดงผล (1400 MH/s) โดยธรรมชาติแล้วคู่แข่งโดยตรงของ AMD ก็อยู่ไม่ไกลเช่นกัน การ์ดซีรีส์ Vega ทั้งหมดเหมาะสำหรับการขุด อะแดปเตอร์วิดีโอ Radeon RX Vega ให้การขุดที่ความเร็ว 1200 MH/S นี่เป็นอุปกรณ์ประเภทหนึ่งที่ควรเลือกใช้

หากคุณกำลังมองหาตัวเลือกที่ถูกกว่า คุณสามารถซื้อ Radeon 7970 ได้ อุปกรณ์ดังกล่าวสามารถส่งได้ถึง 800 MH/s อย่าลืมว่านอกเหนือจากการ์ดแสดงผลแล้ว ยังจำเป็นต้องมีอุปกรณ์อื่นๆ ในการทำงานฟาร์ม เช่น หม้อน้ำทำความเย็น แหล่งจ่ายไฟ RAM เป็นต้น

บทสรุป

นั่นคือทั้งหมดที่นักขุดจำเป็นต้องรู้เกี่ยวกับอัลกอริทึม SHA-256 แน่นอนว่าสกุลเงินดิจิทัลสมัยใหม่จำนวนมากใช้โปรโตคอล Scrypt แต่การขุดเหรียญที่ได้รับความนิยมสูงสุด (BTC) ยังคงดำเนินการตามหลักการนี้