Алгоритм хеширования х11 – Обзор криптографического алгоритма Х11, список криптовалют для майнинга

Содержание

Алгоритм X11 — какие криптовалюты можно майнить на этом алгоритме хеширования

Алгоритм x11 стал популярен благодаря монете Dash, в основе которой он впервые стал функционировать. Он полюбился пользователям за усиленную криптостойкость, энергоэффективность и возможность добывать монеты с помощью CPU. Под x11 долгое время не могли разработать ASIC. Давайте посмотрим, чем он отличается от других алгоритмов шифрования и в каких еще криптовалютах используется .

История появления

История x11 началась в 2014 году с попытки Эвана Даффилда улучшить биткоин. По мнению разработчика биткоину не хватало анонимности. Эван нашел несколько способов повысить ее, но разработчики биткоина не захотели внедрять его наработки.

Эван Даффилд.

Тогда Эван разработал собственный алгоритм для майнинга, получивший название x11. Забавно, что для реализации понадобились всего одни выходные. Даффилд положил его в основу новой монеты Darkcoin, впоследствии сменившей название на Dash.

Преимущества

Безопасность

Не нужно быть специалистом, чтобы понять, что криптовалюты на базе x11 гораздо безопаснее предшественников. Если сравнить с биткоином, использующим одну уже порядком устаревшую функцию sha-256, в x11 используется 11 хэш функций. Чтобы взломать всю цепочку, злоумышленнику понадобится взломать каждую функцию, что маловероятно. К тому же разработчики заметят взлом хотя бы одного звена и смогут принять меры.

Экономное электропотребление

Оплата электроэнергии — одна из статей расходов на майнинг. Мелкие майнеры сталкиваются с высоким ценником на электричество, который может лишить их прибыли. У самых больших ферм в мире она может достигать нескольких десятков тысяч долларов ежемесячно.

Разработчики не ставили цель создать энергоэкономичный алгоритм, это свойство пользователи заметили уже в процессе функционирования криптовалюты Dash. Замеры на карте AMD показали, что энергопотребление оказалось на 30-50% ниже, чем при майнинге биткоина. Видеокарты нагреваются меньше, а кулеры работают тише. Поэтому монеты на алгоритме x11 можно майнить экономно.

Баланс между CPU и GPU

Обычно более эффективным считается mining на видеокартах. Все криптовалюты развивались примерно одинаково: сначала монеты майнились на CPU, затем сложность вырастала, и майнеры переходили к видеокартам. А затем появлялись асики, если технически возможно было разработать их под конкретный алгоритм.

Х11 не стал исключением. Изначально Dash майнился на процессорах. Затем сеть продемонстрировала резкое увеличение сложности. Сообщество заподозрило, что кто-то написал программу для майнинга монет на GPU. Чтобы предоставить всем участникам сети равные возможности, сообщество срочно объявило сбор 3000 монет. На эти деньги был разработан и оптимизирован майнер клиент для добычи Dash с помощью видеокарты.

Разница между производительностью CPU и GPU оказалась невелика. В среднем GPU справлялся в три раза быстрее, что не лишило смысла майнинга на CPU. Когда Nvidia стала выпускать специальные видеокарты, они оказались мощнее процессора в шесть раз.

Список криптовалют на алгоритме x11

Как у любой популярной криптовалюты, у Dash полно форков, взявших у нее не только алгоритм, но и принцип внутреннего устройства. Чтобы оценить доходность от майнинга каждой, вы можете воспользоваться калькуляторами расчета на сайтах. Мы рассмотрим самые интересные монеты, работающие на алгоритме x11. Начнем, пожалуй, с самой Dash.

Dash

Криптовалюта, разработанная создателем X11. Благодаря ей алгоритм получил распространение. Была выпущена в 2014 году под названием Darkcoin как аналог биткоина, позволяющий совершать анонимные транзакции. Позже разработчики ушли от названия, ассоциирующееся с криминальным Darknet’ом, сменив его на Dash.

Известна двухранговой организацией сети и наличием привилегированных узлов — мастернод. Они обеспечивают работоспособность сети, выполняя моментальное подтверждение транзакций, смешивание монет и голосование по важным вопросам развития сети. В пик популярности монета украшала тройку лидеров CoinmarketCap. Сейчас несколько сдала позиции, но продолжает оставаться в топе.

SIBCOIN

Российский проект, запущенный в 2015 году. Позиционируется как «криптовалюта для души». Представляет собой форк Dash с лежащим в основе алгоритмом X11Gost. X11Gost отличается от X11 добавлением еще одной хэш-функции «Стрибог».

Ничего инновационного монета не предлагает, является удобным платежным средством с комиссиями ниже банковских переводов или вообще бесплатно.

CANNABISCOIN

Пусть вас не пугает название, в некоторых странах марихуана разрешена, а в некоторых и вовсе является нормой. CANNABISCOIN была создана в 2014 году для легальной торговлей марихуаной. Одна монета равняется одному грамму травы и по заверению разработчиков подтверждена реальными запасами.

По замыслу создателей стоимость одной монеты должна равняться реальной стоимости грамма наркотика в США, но график пока что не внушает оптимизма.

PURA

Молодая криптовалюта, появившаяся в 2017 году, форк Dash. Представляет платформу, позволяющую пользователям проводить сделки между собой напрямую. Площадка провозглашает идеи децентрализации и демократии, используя для управления развития монеты систему DAO.

Новшество платформы состоит в пользе для окружающей среды. В программный код платформы зашито регулярное отчисление 10% доходов на программы по восстановлению природы. Возможно, светлые идеи и высокие цели помогут PURA завоевать любовь пользователей.

Прогноз будущих возможностей и перспектив алгоритма x11

Асики — раковая опухоль на теле криптовалюты, она разрушает сеть изнутри. Появление асиков вынуждает майнеров, не желающих покупать дорогостоящее оборудование, покидать сеть и переходить на майнинг других криптовалют. Вся прибыль достается нескольким крупным майнерам с промышленными фермами, что ведет к централизации сети.

Разработчики каждой новой криптовалюты стремятся разработать алгоритм, максимально защищенный от асиков. Так было, например, с лайткоином на Scrypt, но асики под него появились еще в 2014 году. Долгое время под метод x11 не было асиков. Но его сложность лишь отсрочила их появление.

Как только Dash укрепилась на рынке и приобрела постоянную и солидную цену, две китайские компании DualMiner и Pinidea тут же выпустили асики под ее алгоритм шифрования. Разработка асиков — затратное дело, и означает лишь то, что на них есть спрос, а производители оборудования заинтересованы в будущем Dash.

Разработчики криптовалюты заявили, что не собираются менять алгоритм, чтобы сделать применение асиков для майнинга невозможным. Представитель компании Pinidea выразил надежду, что Dash продолжит развиваться в качестве удобного средства взаиморасчетов. А Pinidea постарается сделать ее менее централизованной даже с работой асик-устройств.

Хотите быть в курсе свежайших новостей и получать бесплатные инсайды? Подписывайтесь на наш Instagram , Facebook , VKontakte и Telegram (crypto_state).
Если Вам понравилась статья, пожалуйста, поделитесь ей с друзьями в соцсетях и на форумах (кнопки ниже). Вы очень поможете расширить криптовалютное сообщество и развивать наш проект быстрее!

cryptostate.ru

Алгоритм хеширования X11 — Плюсы и минусы майнинга

Наиболее продуктивный майнинг криптовалюты основывается на алгоритме x11. Если Вы попали на эту страницу сайта, значит заинтересовались майнингом. А если Вас интересует заработок на цифровых монетах, понадобится изучить такие характеристики как настройки алгоритма и выбор пула. Но почему так важно обратить внимание именно на этот алгоритм? Почему он так популярен и часто используется? Все дело в его в его явных преимуществах. Отметим наиболее важные…

Что такое алгоритм X11?

X11 — система алгоритмов хеширования, использующая цепочку из 11 алгоритмов типа «Криптографическая хеш-функция» для доказательства выполнения работы. Алгоритм X11 предложен главным разработчиком системы Dash Эваном Даффилдом (Evan Duffield) с целью затруднить использование специализированного оборудования для майнинга.

Для последовательного хеширования, центральные процессоры последнего поколения в среднем дают такую же производительность как GPU. При работе такого алгоритма на GPUs требуется примерно на 30 % меньше электрической мощности. В сравнении с алгоритмом Scrypt затранты на теплоотведение меньше от 30 % до 50 %. Это позволяет значительно снизить расходы майнеров и продлить ресурсы компьютерного оборудования.

X11 — специальный метод хэширования. Впервые применен для того, чтобы генерировать форк Darkcoin (сегодня это Dash). Такой способ добычи один из эффективных.

Старт работы — 2014 год. Добыча монет на алгоритме x11 выросла, поэтому пользователи обратили внимание на него тут же. Каждый участник рынка стал понимать все перспективы работы с х11. Буквально за несколько месяцев капитализация Dash резко выросла (именно благодаря использованию вышеуказанного алгоритма).

Криптовалюта на алгоритме X11

  1. Максимальная безопасность. Эксперты, которые работают в сфере криптовалюты, в один голос заявляют, что алгоритм SHA256 не предлагает 100% надежности. Вероятность «хакинга» присутствует. А значит сеть Биткоина может быть выставлена под угрозу.
  2. Охрана от ASIC. Для начала отметим, что Асик — это специальное устройство, которое разработано для повышенного майнинга. Обладает большой мощностью. Может выдавать больше эффективности, чем самый мощный ПК либо крутая видеокарта. Что в итоге? Уничтожается главная «фишка» любого вида криптовалюты: децентрализация. Алгоритм x11 справляется с устройствами ASIC.
  3. Полный баланс добычи CPU и GPU. В самом начале х11 добывался при помощи CPU. Однако разработчики очень хорошо потрудились, поэтому зимой 2014-го года вышло программное обеспечение. Ориентация: производство монет при помощи видеопамяти либо графического процессора. Фактически возможно добывать на ПК многие виды криптовалют: Dash, Urocoin, Startcoin, Hirocoin.
  4. Низкий расход электроэнергии. GPU-добыча обратила внимание пользователей на то, что видеоадаптер в процессе майнинга нагревается меньше, а кулера работают намного тише. AMD-видеокарты стали потреблять меньше энергии на 40 — 50%.

ВАЖНО: Множество пользователей имеют проблемы с расположением видеокарт (сложно разместить сразу несколько на одном ПК). Перегрев видеокарты вызывает остановку фермы, поэтому вопрос важнейший.

Майнинг на алгорите X11

Использование алгоритма x11 для майнинга получило огромную популярность. В первую очередь именно потому, что предлагает больший комфорт в процессе работы. В первую очередь это отсутствие существенного перегрева видеокарты, намного меньше шума от кулера (оба фактора очень серьёзные). Естественно, экономия энергии — это еще более существенный вопрос, который был решен благодаря алгоритму х11.

Если Вы решились на майнинг криптовалюты Dash, обязательно просмотрите алгоритм x11. Сегодня этот метод добычи криптовалюты пользуется высочайшим спросом. На него стоит обратить внимание в первую очередь.

Понравилась статья? Расскажите о ней друзьям!

bitcoins-mining.net

Алгоритмы майнинга X11-X17 — Recbit info

X11 – система хэширования данных, которая используется в криптовалюте Dash. На сегодняшний день алгоритм считается одним из самых защищенных и надежных, так как его особенностью является применение одиннадцати раундов хэширования данных.

История создания алгоритма

Появление данного алгоритма связано с тем, что создатель криптовалюты «Даш» Эван Даффилд не был уверен в надежности SHA-256, поэтому им был предложен альтернативный вариант. X11 предназначался для того, чтобы избежать проблем с централизацией валюты Dash. Так как простота майнинга с помощью аппаратного оборудования через SHA-256 могла привести к дальнейшему падению стоимости криптовалюты и ее централизации в руках нескольких крупных майнеров. Еще одна цель создания этого алгоритма с последовательным хэшированием в неколько раундов заключается в дополнительных мерах безопасности. Как утверждает создать системы Эван Даффилд, многие инвесторы боятся вкладывать средства в Биткоин, альткоины и в ICO по той причине, что система SHA-256 не достаточно защищена.

Описываемый алгоритм стал использоваться с 2014 года.

Особенности применения X11

Как заявляет сам создатель системы поэтапного хэширования, состоящего из 11-ти раундов, алгоритм Х11 был создан для того, чтобы противостоять применения аппаратного оборудования для майнинга. С появлением ASIC майнинг перебрался с пользовательских ПК к мощным фермам, которые централизуют добычу. С 2013 года сложность майнинга Биткоина из-за появления «АСИК» увеличилась более чем в 1000 раз, что делает пользователей зависимыми от разработчиков этого оборудования. Однако, в 2016 году и позже китайскими компаниями были созданы устройства для добычи монет через ASIC. Сегодня для этого используют модели Asic Miners PinIdea X11, iBelink DM22G Dash, X11 Baikal Mini Miner Spec и другие.

Еще одна особенность майнинга на алгоритме X11 связана с пониженными требованиями в энергопотреблении и теплоотдаче. Сегодня это ключевой показатель, по которому рассчитывается прибыльность добычи криптовалюты. Если алгоритм требует от устройства слишком большой производительности, то это приводит к завышенному потреблению электроэнергии и большому объему выделения тепла. Согласно исследованиям, затраты на электроэнергию примерно на треть ниже, нежели при добыче криптовалюты через Scrypt.

Для майнинга каких криптовалют используется описываемый алгоритм

Ответ на этот вопрос уже был заложен в начале этой статьи. Описываемая система разрабатывалась и используется для одной криптовалюты — Darkcoin. Цель создания — выпуск монеты, которая имела бы более качественную защиту, нежели монеты на алгоритме SHA-256. Разработчики Darkcoin постепенно улучшают и усложняют систему, добавляя новое количество раундов для успешного хэширования данных в процессе добычи.

Х11— Х17

Параллельно с алгоритмом Х11, разрабатывались и усовершенствованные версии. Логично предположить, что Х13, Х17, Х15 и другие варианты отличаются лишь количеством раундов хэширования. Версия Х17 возникла еще в 2014 году и по сей день продолжаются разработки по улучшению и усложнению структуры. Это позволит исключить риск легкого майнинга. За счет использования много раундового хэширования криптовалюта Darkcoin входит в ТОП-10 цифровых активов, сражаясь за первенст

recbit.info

Какими бывают алгоритмы хеширования? — iCoin Today

SHA-256 – это алгоритм, который состоит из однонаправленных хеш-функций. Однонаправленность означает, что все действия, в основном, совершаются в одну сторону. То есть информация сжимается с помощью хеш-функции, но получить доступ ко всем входным данным можно только с помощью специального ключа. Благодаря этому уровень защиты биткоина возрастает.

Их функция – создание «отпечатков» сообщений большой длины. То есть большое количество данных, которые мы имеем вначале, превращается в довольно короткую строку. Она является кодом, который имеет фиксированный размер – от 30 до 512 бит (независимо от размера входной информации).

Кроме того, обязательным условием работы хеш-функций является то, что разным данным соответствуют разные ключи, то есть код должен быть уникальным.

SHA-256 была разработана Агентством национальной безопасности США. Процесс хеширования, а значит и SHA-256 являются центральными в майнинге, составляют его суть.

Алгоритм SHA-256 используется, например, в системе Биткоин.

SCRYPT. Этот алгоритм был разработан, чтобы компенсировать минусы SHA-256. Ведь, в принципе, SHA-256 довольно простой алгоритм, а это делает возможным появления лучших аппаратных решений. Это можно проследить на примере истории майнинга. Сначала майнить можно было и на обычном компьютере, но вскоре появились графические устройства GPU, затем программируемые аппаратные устройства (FPGA). Более того, уже появились также устройства, предназначены специально для майнинга – микросхемы (ASIC).

Проблема состоит в том, что высокая концентрация ASIC-мощности может пошатнуть децентрализацию системы криптовалют. Поэтому было решение создать защиту посильнее. Такой и является Scrypt. Он разрабатывался, чтобы усложнить аппаратные реализации, ведь теперь для произведения действий нужно большее количество ресурсов. Процесс создания блоков похожий, но хеш-функцию при этом алгоритме сложнее вычислить. Scrypt также отличается тем, что нуждается в большем количестве оперативной памяти. Поэтому лучше всего майнить на одном или нескольких компьютерах с большим запасом оперативки. Примером платёжной системы, где используется Scrypt, является Litecoin.

Таким образом, главное отличие SHA-256 и Scrypt состоит в том, что они фокусируются на разных параметрах. SHA-256 делает ставку на возможности оборудования – выше производительность, лучше результат. А Scrypt делает упор на оперативную память.

Х11. Этот алгоритм впервые был реализован при создании Darkcoin. Его особенность в том, что он использует 11 раундов хеширования и 11 разных хеш-функций (blake, bmw, groestl, jh, keccak, skein, luffa, cubehash, shavite, simd, echo). Таким образом, это обеспечивает ему высокий уровень надёжности (некоторые эксперты считают, что, например, алгоритм SHA-256 не может полностью защитить от взлома). Он также является довольно выгодным с точки зрения производительности, затрат электроэнергии, стоимости альткоинов.

Обычно устройства для майнинга используют один алгоритм, но есть и такие, которые одновременно могут работать с двумя (Scrypt и SHA256). Такие майнеры получили название Dual miner

. Суть их в том, что на одном кристалле были размещены два ядра, каждый из которых работает по своему алгоритму. Хотя такое устройство более универсально, но затраты электроэнергии и ресурсов, чтобы охладить температуру в помещении? значительно увеличиваются. Пока что такие майнеры выпускает только одна компания SFARDS.

icoin.today

Алгоритмы хеширования — простое объяснение сложного — Крипто на vc.ru

Одним из ключевых слов, которые новички слышат, когда узнают о блокчейне, являются понятия хэша и алгоритма хэширования, которые кажутся распространёнными для безопасности. Запуск децентрализованной сети и консенсуса, такой как биткойн или сеть эфириум с десятками тысяч узлов, соединенных через p2p, требует, как “надежности”, так и эффективности проверки. То есть, эти системы нуждаются в способах кодирования информации в компактном формате, позволяющем обеспечить безопасную и быструю проверку ее участниками

Основным примитивом, обрабатываемым как Биткойном, так и Эфириумом, является понятие блока, который представляет собой структуру данных, включающую транзакции, временную метку и другие важные метаданные. Критическая часть их безопасности включает в себя возможность сжимать большие куски информации о глобальном состоянии сети в короткий стандарт сообщений, который может быть эффективно проверен, если это необходимо, известный как

хэш.

Даже изменение одного символа во входных данных приведет к совершенно другому хэшу.

Криптографические хэши используются везде, от хранения паролей до систем проверки файлов. Основная идея состоит в том, чтобы использовать детерминированный алгоритм (алгоритмический процесс, который выдает уникальный и предопределенный результат для задачи входных данных), который принимает один вход и создает строку фиксированной длины каждый раз. То есть, использование одного и того же ввода всегда приводит к одному и тому же результату. Детерминизм важен не только для хэшей, но и для одного бита, который изменяется во входных данных, создавая совершенно другой хэш.

Проблема с алгоритмами хэширования — неизбежность коллизий. То есть, тот факт, что хэши являются строкой фиксированной длины, означает, что для каждого ввода, который мы можем себе представить, есть другие возможные входы, которые приведут к тому же хэшу. Коллизия — это плохо. Это означает, что, если злоумышленник может создавать коллизии, он может передавать вредоносные файлы или данные, как имеющие правильный и неправильный хэш и скрываться под правильным хешем. Цель хорошей хэш-функции состоит в том, чтобы сделать чрезвычайно сложным для злоумышленников найти способы генерации входных данных, которые хешируются с одинаковым значением. Вычисление хэша не должно быть слишком простым, так как это облегчает злоумышленникам искусственное вычисление коллизий.
Алгоритмы хэширования должны быть устойчивы к «атакам нахождения прообраза».
То есть, получая хеш, было бы чрезвычайно сложно вычислить обратные детерминированные шаги, предпринятые для воспроизведения значения, которое создало хэш (т.е нахождение прообраза).

Учитывая S = hash (x), найти X должно быть почти невозможно.

Напомним, что «хорошие» алгоритмы хэширования имеют следующие свойства:

  • Изменение одного бита во входных данных должно создать эффект изменения всего хеша;
  • Вычисления хеша не должно быть слишком простым, высокая сложность нахождения прообраза;
  • Должен иметь очень низкую вероятность коллизии;

Взлом хешей

Одним из первых стандартов алгоритма хэширования был MD5 hash, который широко использовался для проверки целостности файлов (контрольных сумм) и хранения хэшированных паролей в базах данных веб-приложений. Его функциональность довольно проста, так как она выводит фиксированную 128-битную строку для каждого входа и использует тривиальные однонаправленные операции в нескольких раундах для вычисления детерминированного результата. Его короткая выходная длина и простота операций сделали MD5 очень легким для взлома и восприимчивым к атаке «дня рождения».

Что такое «Атака дня рождения?»

Вы когда-нибудь слышали о том, что если вы поместите 23 человека в комнату, есть 50% шанс, что у двух из них будет один и тот же день рождения? Доведение числа до 70 человек в комнате дает вам 99,9% шанс. Если голуби рассажены в коробки, причем число голубей больше числа коробок, то хотя бы в одной из клеток находится более одного голубя. То есть фиксированные ограничения на выход означают, что существует фиксированная степень перестановок, на которых можно найти коллизию.

По крайне мере, один отсек будет иметь внутри 2-ух голубей.

На самом деле MD5 настолько слаб к сопротивлению к коллизиям, что простой бытовой Процессор Pentium 2,4 ГГц может вычислить искусственные хэш-коллизии в течение нескольких секунд. Кроме того, его широкое использование в более ранние дни текущей сети создало тонны утечек MD5 предварительных прообразов в интернете, которые можно найти с помощью простого поиска Google их хэша.

Различия и развитие алгоритмов хеширования Начало: SHA1 и SHA2

NSA (Агентство национальной безопасности) уже давно является пионером стандартов алгоритмов хэширования, с их первоначальным предложением алгоритма Secure Hashing Algorithm или SHA1, создающий 160-битные выходы фиксированной длины. К сожалению, SHA1 просто улучшил MD5, увеличив длину вывода, количество однонаправленных операций и сложность этих односторонних операций, но не дает каких-либо фундаментальных улучшений против более мощных машин, пытающихся использовать различные атаки. Так как мы можем сделать что-то лучше?

Использование SHA3

В 2006 году Национальный институт стандартов и технологий (NIST) запустил конкурс, чтобы найти альтернативу SHA2, которая будет принципиально отличаться в своей архитектуре, чтобы стать стандартом. Таким образом, SHA3 появился как часть большой схемы алгоритмов хэширования, известной как KECCAK (произносится Кетч-Ак). Несмотря на название, SHA3 сильно отличается своим внутренним механизмом, известным как «конструкция губки», которая использует случайные перестановки для «Впитывания» и «Выжимания» данных, работая в качестве источника случайности для будущих входов, которые входят в алгоритм хэширования.

Хеширование и proof-of-work

Когда дело дошло до интеграции алгоритма хеширования в блокчейн протоколы, биткоин использовал SHA256, в то время как Ethereum использовал модифицированный SHA3 (KECCAK256) для своего PoW. Однако важным качеством выбора хэш-функции для блокчейна с использованием доказательства работы является эффективность вычислений указанного хэша. Алгоритм хеширования биткойна SHA256 может быть вычислен достаточно просто с помощью специализированного оборудования, известного как специализированные интегральные схемы (или ASIC). Много было написано об использовании ASIC в майнинг пуле и о том, как они делают протокол направленным на централизацию вычислений. То есть доказательство работы стимулирует группы вычислительно эффективных машин объединяться в пулы и увеличивать то, что мы обозначаем “хэш-мощностью”, или мерой количества хэшей, которые машина может вычислить за интервал времени. Ethereum, выбрал модифицированный SHA3 известный как KECCAK 256. Кроме того, алгоритм PoW в Ethereum — Dagger-Hashimoto, должен был быть трудно вычисляемым для аппаратного обеспечения.

Почему биткоин использует двойное шифрование SHA256?

Биткойн имеет интересный способ хэширования данных с помощью SHA256, поскольку он выполняет две итерации алгоритма в своем протоколе. Обратите внимание: это не контрмера для атак на день рождения, так как ясно, что если hash (x) = hash (y), то hash (hash (x)) = hash (hash (y)). Вместо этого двойной SHA256 используется для смягчения «Атаки удлинения сообщения — тип атаки на хэш-функцию, заключающейся в добавлении новой информации в конец исходного сообщения». Атака опасна тем, что можно поменять запрос, а соответственно выполнить то, за что этот запрос отвечает (например, перевод денег)

Ethereum 2.0 и BLAKE

SHA3 не был единственным прорывом, который вышел из конкурса хеширования NIST в 2006 году. Несмотря на то, что SHA3 выиграл, алгоритм, известный как BLAKE, занял второе место. Для реализации шардинга Ethereum 2.0 использует более эффективное. Алгоритм хэширования BLAKE2b, который является высокоразвитой версией BLAKE от конкурентов, интенсивно изучается за его фантастическую эффективность по сравнению с KECCAK256 при сохранении высокой степени безопасности. Вычисление BLAKE2b фактически в 3 раза быстрее, чем KECCAK на современном процессоре.

Будущее алгоритмов хэширования

Кажется, что независимо от того, что мы делаем, мы просто либо (1) увеличиваем сложность внутренних хеш-операций, либо (2) увеличиваем длину хеш-выхода, надеясь, что компьютеры атакующих не будут достаточно быстрыми, чтобы эффективно вычислять ее коллизию. Мы полагаемся на двусмысленность предварительных прообразов односторонних операций для обеспечения безопасности наших сетей. То есть цель безопасности алгоритма хеширования состоит в том, чтобы сделать как можно более сложным для любого, кто пытается найти два значения, которые хешируются на один и тот же вывод, несмотря на то, что существует бесконечное количество возможных столкновений. «Как насчет будущего квантовых компьютеров? Будут ли алгоритмы хэширования безопасными?» Короткий ответ и текущее понимание заключаются в том, что да, алгоритмы хэширования выдержат испытание временем против квантовых вычислений. То, что квантовые вычисления смогут сломать, — это те проблемы, которые имеют строгую математическую структуру, основанную на аккуратных трюках и теории, такой как шифрование RSA. С другой стороны, алгоритмы хэширования имеют менее формальную структуру во внутренних конструкциях. Квантовые компьютеры действительно дают повышенную скорость в вычислении неструктурированных проблем, таких как хэширование, но в конце концов, они все равно будут грубо атаковать так же, как компьютер сегодня попытается это сделать. Независимо от того, какие алгоритмы мы выбираем для наших протоколов, ясно, что мы движемся к вычислительно-эффективному будущему, и мы должны использовать наше лучшее суждение, чтобы выбрать правильные инструменты для работы и те, которые, мы надеемся, выдержат испытание временем.

_____________________________________________________________________________

Дмитриев Марк — Технический аналитик и управляющий криптоактивами инвестиционного фонда GT Blockchain Investments

______________________________________________________________________________

Материал опубликован пользователем. Нажмите кнопку «Написать», чтобы поделиться мнением или рассказать о своём проекте.

Написать

vc.ru

Алгоритмы майнинга

Криптовалюты – то направление для инвестиций и мощного заработка, которое вызывает на текущий момент огромный интерес среди «добытчиков» и крупных компаний во всем мире. Но далеко не все из них знакомы с криптографией, о которой (если вы хотите добиться успеха на поприще майнинга) стоит иметь представление. Сегодня вы узнаете обо всех тонкостях главных алгоритмов майнинга.

Майнинг SHA-256 — классика алгоритма

По сути, SHA-256 – хэш-функция, разработанная АНБ США. Ее задача – хэшировать произвольный набор данных в определенную величину. Для ее решения обычно используется GPU,CPU или же мощный процессор. Через интерфейс программы, специально разработанной для добычи криптовалют, и происходит, собственно, процесс преобразования данных.

Чтобы решить определенный блок для получения за него награды, необходимо просчитать множество комбинаций для выбора оптимально подходящего блока. Этот процесс очень сложен и длителен, ведь теоретически шансы на то, что хэш будет иметь необходимое количество нулей, близки к нулю.

Конечно же, эффективное решение задач требует наличия довольно мощного оборудования: чем мощнее и производительнее «добытчик», тем выше шансы на успех.

Что касается доходности алгоритма SHA-256, то, в среднем, за SHA-256 10 MH/s (1$) получается около 0,000008 BTC (биткоин). Соответственно, 100 $ за 1 TH/s принесут доход в размере 0,0008 BTC. В свою очередь, этот показатель оставляет около 950 $ при ежедневной добыче в 0,76$ (не забываем про электроэнергию, которая «скушает» не менее половины ежедневного дохода). Соответственно, при вложении в количестве 100 $ окупаемость наступит ориентировочно через 100/0,34=294 дня.

Алгоритм SHA-256 успешно реализуется в настоящее время на большинстве существующих асик-майнеров. В их числе один из самых популярных и производительных майнеров в мире Antminer S3+ от всемирно известной компании Bitmain.

Майнинг Scrypt — от простого к сложному

Этот алгоритм начал зарождаться практически одновременно с предыдущим, когда стало понятно, что простота SHA-256, работающего на CPU, не дает в максимальной степени реализовать потенциал устройств, созданных для добычи криптовалют.

По сути, Scrypt-майнинг не особо отличается от SHA-майнинга: устройство обрабатывает блоки информации, а на выходе получается готовый хэш. Но при этом вычисления имеют куда более сложную структуру. Кстати, алгоритм Scrypt «забивает» намного больше оперативной памяти (это происходит потому, что алгоритм использует ее в качестве места для хранения случайных битовых последовательностей).

Сложность майнинг-устройств в совокупности с довольно длительным вычислительным процессом привела к тому, что оборудование, применяемое для добычи криптовалют, не стало боле эффективным, нежели то, которое использует CPU, GPU.

Стоит отметить, что для эффективной добычи криптовалюты майнеры Scrypt должен иметь значительный объем ОЗУ и очень мощную видеокарту (больше всего они подходят для добычи лайткоинов).

Касательно доходности: 10MH/s сейчас стоят около 66$. Ежедневный доход составит порядка 0,000345 BTC (это около 0,32 $). Учитывая расходы на электроэнергию, чистая прибыль составит 0,22 $ в день и окупится вся эта затея через 66/0,22 = 300 дней. Эффективно справиться с задачей по добыче криптовалюты на алгоритме Scrypt может мощный A4 Dominator от компании INNOSILICON.

Майнинг х11 — мощь новизны

Алгоритм х11 осуществляет процесс хэширования с использованием 11 различных хэш-функций, в числе которых blake, bmw, jh и др. Это делает алгоритм одним из самых надежных в мире. Вероятность ее взлома и обесценивания практически равна нулю.

Среди достоинств алгоритма можно отметить сниженное количество энергопотребления, уменьшение нагрузки на видеокарту (соответственно, минимизирована возможность ее перегрева) и финансовую выгодность. Алгоритм работает с относительно новой криптовалютой – альткоинами. Среди наиболее мощных и производительных устройств, способных качественно добывать криптовлаюту, можно отметить iBeLink DM22G X11 – детище китайской Tiannengbo.

Как видим, процесс майнинга довольно сложен, необычен и интересен. Главное в этом деле, четко разобраться, что и к чему. Успехов в добыче!

asic-shop.ru

Хэш-алгоритмы / Habr

Как я полагаю, многим известно о том, что с 2007 года Национальный институт стандартов и технологий США (NIST) проводит конкурс на разработку хэш-алгоритма для замены SHA-1, и семейства алгоритмов SHA-2. Однако данная тема, почему-то обделена вниманием на сайте. Собственно это и привело меня к вам. Предлагаю вашему вниманию цикл статей, посвященных хэш-алгоритмам. В этом цикле мы вместе изучим основы хэш-функций, рассмотрим самые именитые хэш-алгоритмы, окунемся в атмосферу конкурса SHA-3 и рассмотрим алгоритмы, претендующие на победу в нем, обязательно их потестируем. Так же по возможности будут рассмотрены российские стандарты хеширования.

О себе

Студент кафедры информационной безопасности.
О хэшировании

В настоящее время практически ни одно приложение криптографии не обходится без использования хэширования.
Хэш-функции – это функции, предназначенные для «сжатия» произвольного сообщения или набора данных, записанных, как правило, в двоичном алфавите, в некоторую битовую комбинацию фиксированной длины, называемую сверткой. Хэш-функции имеют разнообразные применения при проведении статистических экспериментов, при тестировании логических устройств, при построении алгоритмов быстрого поиска и проверки целостности записей в базах данных. Основным требованием к хэш-функциям является равномерность распределения их значений при случайном выборе значений аргумента.
Криптографической хеш-функцией называется всякая хеш-функция, являющаяся криптостойкой, то есть удовлетворяющая ряду требований специфичных для криптографических приложений. В криптографии хэш-функции применяются для решения следующих задач:
— построения систем контроля целостности данных при их передаче или хранении,
— аутентификация источника данных.

Хэш-функцией называется всякая функция h:X -> Y, легко вычислимая и такая, что для любого сообщения M значение h(M) = H (свертка) имеет фиксированную битовую длину. X — множество всех сообщений, Y — множество двоичных векторов фиксированной длины.

Как правило хэш-функции строят на основе так называемых одношаговых сжимающих функций y = f(x1, x2) двух переменных, где x1, x2 и y — двоичные векторы длины m, n и n соответственно, причем n — длина свертки, а m — длина блока сообщения.
Для получения значения h(M) сообщение сначала разбивается на блоки длины m (при этом, если длина сообщения не кратна m то последний блок неким специальным образом дополняется до полного), а затем к полученным блокам M1, M2,.., MN применяют следующую последовательную процедуру вычисления свертки:

Ho = v,
Hi = f(Mi,Hi-1), i = 1,.., N,
h(M) = HN

Здесь v — некоторая константа, часто ее называют инициализирующим вектором. Она выбирается
из различных соображений и может представлять собой секретную константу или набор случайных данных (выборку даты и времени, например).
При таком подходе свойства хэш-функции полностью определяются свойствами одношаговой сжимающей функции.

Выделяют два важных вида криптографических хэш-функций — ключевые и бесключевые. Ключевые хэш-функции называют кодами аутентификации сообщений. Они дают возможность без дополнительных средств гарантировать как правильность источника данных, так и целостность данных в системах с доверяющими друг другу пользователями.
Бесключевые хэш-функции называются кодами обнаружения ошибок. Они дают возможность с помощью дополнительных средств (шифрования, например) гарантировать целостность данных. Эти хэш-функции могут применяться в системах как с доверяющими, так и не доверяющими друг другу пользователями.

О статистических свойствах и требованиях

Как я уже говорил основным требованием к хэш-функциям является равномерность распределения их значений при случайном выборе значений аргумента. Для криптографических хеш-функций также важно, чтобы при малейшем изменении аргумента значение функции сильно изменялось. Это называется лавинным эффектом.

К ключевым функциям хэширования предъявляются следующие требования:
— невозможность фабрикации,
— невозможность модификации.

Первое требование означает высокую сложность подбора сообщения с правильным значением свертки. Второе — высокую сложность подбора для заданного сообщения с известным значением свертки другого сообщения с правильным значением свертки.

К бесключевым функциям предъявляют требования:
— однонаправленность,
— устойчивость к коллизиям,
— устойчивость к нахождению второго прообраза.

Под однонаправленностью понимают высокую сложность нахождения сообщения по заданному значению свертки. Следует заметить что на данный момент нет используемых хэш-функций с доказанной однонаправленностью.
Под устойчивостью к коллизиям понимают сложность нахождения пары сообщений с одинаковыми значениями свертки. Обычно именно нахождение способа построения коллизий криптоаналитиками служит первым сигналом устаревания алгоритма и необходимости его скорой замены.
Под устойчивостью к нахождению второго прообраза понимают сложность нахождения второго сообщения с тем же значением свертки для заданного сообщения с известным значением свертки.

Это была теоретическая часть, которая пригодится нам в дальнейшем…

О популярных хэш-алгоритмах

Алгоритмы CRC16/32 — контрольная сумма (не криптографическое преобразование).

Алгоритмы MD2/4/5/6. Являются творением Рона Райвеста, одного из авторов алгоритма RSA.
Алгоритм MD5 имел некогда большую популярность, но первые предпосылки взлома появились еще в конце девяностых, и сейчас его популярность стремительно падает.
Алгоритм MD6 — очень интересный с конструктивной точки зрения алгоритм. Он выдвигался на конкурс SHA-3, но, к сожалению, авторы не успели довести его до кондиции, и в списке кандидатов, прошедших во второй раунд этот алгоритм отсутствует.

Алгоритмы линейки SHA Широко распространенные сейчас алгоритмы. Идет активный переход от SHA-1 к стандартам версии SHA-2. SHA-2 — собирательное название алгоритмов SHA224, SHA256, SHA384 и SHA512. SHA224 и SHA384 являются по сути аналогами SHA256 и SHA512 соответственно, только после расчета свертки часть информации в ней отбрасывается. Использовать их стоит лишь для обеспечения совместимости с оборудованием старых моделей.

Российский стандарт — ГОСТ 34.11-94.

В следующей статье

Обзор алгоритмов MD (MD4, MD5, MD6).

Литература

А. П. Алферов, Основы криптографии.

Брюс Шнайер, Прикладная криптография.

habr.com

Обновлено: 04.02.2019 — 04:48

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *