алогоритмы хэширования криптовалют

В основе функционирования криптовалют, как популярных, так и малоизвестных, лежит использование различных алгоритмов шифрования. В результате обработки данных по заданному алгоритму происходит майнинг — генерация новых единиц валюты. Чтобы понять, как работают эти алгоритмы, необходимо разобраться, что такое хэширование. Так называют определенный способ обработки информации: на вход алгоритма подается массив данных произвольной длинны, он преобразуется по определенным правилам и в результате получается короткая строчка. Ее называют «хэш-суммой» или просто «хэшем». Для получения хэша могут использоваться разные алгоритмы.

Процесс хэширования используется и в майнинге биткоинов. Майнер вычисляет хэши, перебирая различные наборы данных, пока не получит «красивый хэш», то есть строчку, которая отвечает определенным требованиям. За нахождение такой строчки пользователь системы получает вознаграждение в виде определенного количества криптовалюты. Сходным образом ведется и майнинг других криптовалют, но в них используются алгоритмы, которые иначе задействуют мощности компьютера.

 

SHA-256 — алгоритм в основе биткойна

Первым хэш-алгоритмом, который был использован для функционирования криптовалюты, стал SHA-256. Он широко используется в интернете, например, в защищенных сертификатах сайтов. Расчет хэш-функции устроен так, что по его результату невозможно восстановить, какие данные были поданы на вход алгоритма. Поэтому единственным способом поиска «красивого хэша» является перебор вариантов, а это занимает много времени и требует больших вычислительных мощностей.

Со временем поиск новых блоков, отвечающих требованиям, становится все сложнее, а значит, майнинг требует больше ресурсов. Обычных домашних компьютеров стало для этого недостаточно. Поэтому для выполнения расчетов стали использоваться мощные видеокарты. Следующим шагом стало создание специализированных вычислительных устройств (ASIC, или «асиков»), единственным назначением которых является вычисление хэша по алгоритму SHA-256. Поскольку они на аппаратном и программном уровне приспособлены для таких вычислений, пользователи обычных компьютеров уже не могут с ними конкурировать.

 

Scrypt — новый алгоритм хэширования

Вскоре был разработан новый алгоритм хэширования, предназначенный уже специально для криптовалют. Одной из его задач была борьба с применением специализированных устройств для майнинга. Принцип действия алгоритма тот же, что и у SHA-256, но ресурсы компьютера задействуются иначе. Алгоритм намеренно построен так, чтобы усложнить процесс вычислений и вовлечь в них больший объем оперативной памяти. В результате специализированные аппаратные решения, подобные ASIC, уже не позволяют получить больших преимуществ.

Оптимальным устройством для майнинга криптовалют, основанных на Scrypt, может стать компьютер с большим количеством оперативной памяти и мощной видеокартой. Scrypt используется в популярной криптовалюте Litecoin, а также в нескольких менее известных валютах — Dogecoin, Bottlecaps и других. Следует учитывать, что в последнее время появляются и «асики», приспособленные под майнинг по алгоритму Scrypt.

 

Другие алгоритмы

Хотя наиболее популярные криптовалюты используют SHA-256 и Scrypt, существует множество других вариантов. Алгоритмы могут включать в себя последовательное использование нескольких хэш-функций. Например, так действует алгоритм PoW (Proof of Work), который положен в основу криптовалюты Quark. А если для добычи валюты используется не майнинг, а форджинг (процесс, при котором чем больше сумма у пользователя на счету, тем больше новых денег он получает), он функционирует с помощью похожего алгоритма PoS (Proof of Stake). Так работают криптовалюты LSK, NXT и некоторые другие.

Поскольку использование нескольких хэш-функций в одном алгоритме считается одной из мер противодействия специализированным устройствам для майнинга, это направление разработки активно развивается. Например, на основе PoW были созданы алгоритмы Х11, Х13, Х15, которые используют одиннадцать, тринадцать и пятнадцать функций соответственно. Этот вид алгоритмов также имеет большое распространение.

Непрерывно продолжается работа над новыми алгоритмами, которые должны обеспечивать лучшую защиту данных пользователей и противостоять майнингу с использованием ASIC. В числе новых алгоритмов следует упомянуть Ethash (используется в криптовалюте Эфириум), CryptoNote (Monero), Scrypt-Jane (Yacoin, Cryptonerd).

 

Понимать, какой алгоритм лежит в основе той или иной валюты, полезно, чтобы грамотно подобрать подходящее оборудование для майнинга.