Однако не всё так просто в мире криптовалют. Дело в том, что не все системы похожи между собой как братья-близнецы, алгоритмы криптовалют могут очень сильно отличаться от валюты к валюте и иметь совершенно разный подход к майнингу. А учитывая большую изменчивость на рынке криптовалюты и как часто меняется расстановка сил в майнинге, абсолютно не лишним было бы понимать, какой алгоритм используется сейчас и на какую валюту перейти, чтобы не наступить на те же грабли.
В этой статье мы приведём список алгоритмов криптовалют, поговорим немного о самых распространённых и популярных из них, а также предоставим вашему вниманию сводную итоговую таблицу. Так что усаживайтесь поудобней, попробуем простыми, понятными словами и без лишних терминов объяснить вам, чем именно занимается майнинг-ферма, и на какие вычисления уходит такое количество дорогой электроэнергии.
Алгоритмы майнинга криптовалют
В каждой криптовалюте используется свой определенный алгоритм шифрования, и именно его расшифровывает майнинговое оборудование, обеспечивая функционирование блокчейна, обработку транзакций и получая за это вознаграждение в виде монет определенной криптовалюты. Некоторые алгоритмы более популярны и используются для нескольких разных криптовалют (блокчейнов).
Преимущества
Самым главным достоинством SHA-256 является быстрая скорость шифрования и отсутствие каких-либо шансов взломать код без ключей. Это было одной из причин выбора SHA-256 для Bitcoin и, соответственно, предпосылкой для того, чтобы оставить его на Биткоин Кэш. Он обеспечивает высокую степень защиты блоков, транзакций, а значит, и средств каждого пользователя сети.
Кажется, что в этом алгоритме могут появиться одинаковые образы (результаты вычислений), что может навредить системе. Однако это невозможно по одной простой причине: под каждый результат возможен только один ответ. А массив данных можно сравнить с количеством песка на Земле.
Более того, представьте себе, что каждая песчинка содержит в себе еще одну Землю. Если посчитать общее количество песчинок на всех этих землях, вариантов решения будет все равно больше, и все они разные, потому одинаковых образов априори не будет.
Из этого вытекает еще одно преимущество алгоритма: обычный человек не сможет его взломать или просчитать, каким бы он ни был умным. Для такого объема работы нужно проводить тысячи вычислений в секунду, что просто неподвластно человеческому мозгу.
Что такое криптовалютный алгоритм?!
Предоставляя свои вычислительные мощности, майнеры находят новые блоки блокчейна, тем самым помогая обрабатывать транзакции, и получают за это вознаграждение в виде монет.
Список алгоритмов
Наиболее популярные криптографические алгоритмы шифрования на сегодняшний деть это: DaggerHashimoto, Scrypt, SHA256, ScryptNf, X11, X13, Keccak, X15, Nist5, NeoScrypt, Lyra2RE, WhirlpoolX, Qubit, Quark, Axiom, Lyra2REv2, ScryptJaneNf16, Blake256r8, Blake256r14, Blake256r8vnl, Hodl, Decred, CryptoNight, Skunk, Lbry, Equihash, Pascal, X11Gost, Sia, Blake2s.
Описание алгоритмов
- SHA256 – один из самых старых на сегодняшний день алгоритмов, который применяется на всем известном Биткоин и ряде его клонов. Из минусов данного алгоритма можно назвать то, что в скором времени владельцы специализированных ASIC-систем могут полностью монополизировать майнинг, основанный на данном алгоритме, и полностью вытеснить с рынка домашних «фермеров».
- Scrypt – на этом алгоритме основана криптовалюта Litecoin и несколько более мелких систем. Хороший алгоритм майнинга, который в своё время был отличной альтернативой SHA256. Но так сложилось, что сейчас ASIC-майнеры добрались и до этого алгоритма тоже.
- DaggerHashimoto – новый алгоритм майнинга, что применяется для шифрования криптовалюты Эфириум. Из особенностей можно выделить, что данный алгоритм очень любит много видеопамяти на видеокарте и предпочитает карты компании AMD.
- X11 – работает на криптомонете DASH. В связи со своей молодостью доступен для современных видеокарт. Из плохих новостей – вначале следующего года уже ожидаются первые ASIC-системы и под этот алгоритм.
- Decred – создан для одноимённой криптовалюты. В майнинге обычно применяется параллельно с алгоритмом DaggerHashimoto.
- CryptoNight – очень интересная игра слов, которую точно оценят любители комиксов. Применяется данный алгоритм на криптовалюте Monero. Из особенностей можно выделить то, что он очень неплохо подходит для вычислений на центральном процессоре компьютера в отличие от других алгоритмов, которые предпочитают видеокарты.
- Equihash – очень популярный алгоритм у тех, кто майнит на фермах из видеокарт. Применяется на монете Zcash. Раньше сильно уступал Эфириуму, но после того как сложность майнинга эфира возросла, набирает всё большую известность.
Scrypt
Вторым по популярности при майнинге криптовалют можно считать алгоритм скрипт. Появление этого алгоритма на свет связано с тем, что уже незадолго после повышения популярности Биткоина стало предсказуемо скорое пришествие аппаратных решений, которые воспользуются простотой SHA 256 и возьмут добычу монет в свои руки. Так и случилось, сначала майнинг виртуального золота перешёл с процессоров на видеокарты, а затем появились специально заточенные ASIC-системы, которые уже были вне зоны конкуренции. Но подобный подход сильно грозит порушить основной принцип криптовалюты, а именно: децентрализованную структуру. Подобный расклад не мог никого устроить, поэтому в скором времени и появился алгоритм скрипт.
Отличие метода майнинга алгоритмов SHA 256 и Scrypt заключается в том, что для функционирования скрипт необходимо большое количество памяти. Будь-то оперативная память при майнинге процессором или видеопамять при майнинге видеокартой, но факт в том, что если памяти было недостаточно, то процесс нахождения нужного хеша занимал очень много времени. Это, несомненно, сильно отстрочило появление систем ASIC под алгоритм скрипт.
Зависимость от количества памяти объясняется тем, что процесс вычислений и хеширования значительно усложнён по сравнению с предыдущим алгоритмом. Память применяется для хранения псевдослучайных последовательностей, что генерируются в начале исполнения алгоритма. Без сохранения этих данных процесс получения правильного хеша удлиняется в разы. Поэтому ASIC-микросхемы, используемые для майнинга Биткоина, тут неприменимы и нужно новое решение, тем не менее универсальные вычислительные устройства, такие как видеокарты, прекрасно справляются как с одним, так и со вторым алгоритмом.
Через некоторое время свет увидел и усовершенствованный алгоритм scrypt n. Основным его отличием от предыдущей версии стало наличие новой переменной, собственно «N», которая значительно усложняла внедрение специализированных систем. При расчёте каждого нового блока сложность вычислений и необходимое количество памяти повышается, что, несомненно, приводит к необходимости наращивать запоминающее устройство своей системы. Если большой объём видеопамяти не проблема для видеокарты, то про айсик-микросхемы такого сказать нельзя. Введение scrypt n стало серьёзным ударом по ASIC-майнерам и существенно повысило защиту от монополизации тех криптовалют, на которых использовался данный алгоритм.
Расширенная таблица алгоритмами шифрования криптовалют
Название | Год | Сокращение | Алгоритм | Главная идея |
Bitcoin | 2009 | BTC | SHA-256 | Родоначальник всех нынешних цифровых валют. В настоящее время признан средством расчета в большинстве развитых стран и Евросоюзе. |
Ethereum | 2015 | ETH | Dagger-Hashimoto | данная криптовалюта призвана увеличить производительность вычислительных мощностей процессоров. |
Steemit | 2016 | STEEM | SHA-256 | Возможность расширения процесса майнинга с других хостов в качестве мультимедиа. |
Ripple | 2013 | XRP | ECDSA | Активно используется технология Блокчейна. Применяется в банковской сфере для повышения безопасности транзакций. |
DigiByte | 2014 | DGB | SHA256 | Так сказать доработанный в плене надежности и безопасности Биткоин. Основные слабые места были упразднены. |
Monero | 2014 | XMR | CryptoNight | Используется исключительно для повышения анонимности совершаемых транзакций. |
Siacoin | 2015 | SC | blake2b | Сохранение и накопление данных. вот основная идея данной криптовалюты. |
Litecoin | 2011 | LTC | Scrypt | Повышение скорости совершения транзакций. За основу взят Биткоин. |
EthereumClassic | 2015 | ETC | Dagger-Hashimoto | Производная валюта от Эфириума. Была создана частью ушедшей команды разработчиков. |
Dogecoin | 2013 | DOGE | Scrypt | Клон Лайткоина, включая алгоритм создания. Разработчиками внесены незначительные изменения, но в целом просто клон. |
NEM | 2015 | XEM | blockchain | расширенаая версия Биткоина с возможностью использования нотариального заверения транзакции цифровой подписью. Все платежи анонимные и сами кошельки достаточно хорошо защищены. Достаточно широко используется во всем мире. |
Syscoin | 2014 | SYS | Scrypt | Данная криптовалюта является своего рода майнинговой платформой. Используется в децентрализованной торговле. не замечена в качестве платежного инструмента. |
Augur | 2015 | REP | Smart contract | В основном используется для составления прогнозов по финансовым рынкам криптовалют. Тестовая криптовалюта. |
Dash | 2014 | DASH | X11 | Транзакции свершаются между клиентами напрямую. Полностью анонимна. |
ByteCoin | 2012 | BCN | CryptoNight | ОДна из самых надежных криптовалют в мире. Шифрование происходит по самым современним алгоритмам. Попыток расшифровки до настоящего времени еще не зафиксировано. По заверениям разработчиков, для того, что бы получить доступ к кошельку, необходимы громадные временные затраты, высокие мощности вычислительной техники, а так же существенные денежные вливания. |
BelaCoin | 14 | BELA | Scrypt | Интересен вариант формирования криптовалюты за фотографии при их публикации. |
lbryCoin | 2016 | LBC | LBRY | При формировании контентных записей в рамках данной платформы, авторы получают финансы за свой контент. Это может быть как текстовое наполнение, так и фильмы, музыка ит.д. |
Radium | 2015 | RADS | Smartchain | расширение технологи блокчейн на различные сервисы. |
Decred | 2015 | DCR | Blake256 | Объединенная вариация proof-of-work proof-of-stake (PoW/PoS) эдакая консенсусная система, задача которой сбаллансировать PoW майнеров и PoS избирателей |
Einsteinium | 2014 | EMC2 | Scrypt | Используется в различных научных разработках |
Gridcoin | 2013 | GRC | BOINC | С помощью данной разработки производятся вычисления в различных точных науках: математика, физика, астрономия и т.д. |
VertCoin | 2014 | VTC | Lyra2RE | Разработана для исключения возникновения монополии в майнинге. |
Dashcoin | 2014 | DSH | CryptoNight | Еще одна криптовалюта практически полностью анонимная. Позиционируется как цифровая валюта следующего поколения. |
Potcoin | 2014 | POT | Scrypt | Представляет легальную индустрию марихуаны |
Peercoin | 2012 | PPC | SHA-256 | генерация новых коинов происходит не только с помощью вычислительных мощностей, но и полученные монеты генерируют себе подобные. |
Namecoin | 2011 | NMC | SHA-256 | основное, оно же главное использование данной криптовалюты — домен верхнего уровня .bit. Функционал оного абсолютно дублирует функционал доменов .com или .net однако ICANN не имеет контроля над ним. |
Nautiluscoin | 2014 | NAUT | NXT | разрабатывается под перспективные инвест проекты. |
Expanse | 2015 | EXP | Dagger-Hashimoto | ориентирована на более широкую децентрализацию. Валюта нового поколения. |
PinkCoin | 2014 | PINK | X11 | Обеспечена алмазными мировыми запасами. Разработана при использовании технологии генерации эфириума. |
FoldingCoin | 2014 | FLDC | Stanford Folding | используется для проведения исследования в медицине по борьбе с редкими и опасными генетическими болезнями. |
Navcoin | 2014 | NAV | X13 | Достаточно защищенная цифровая валюта. Широко применяется для безопасных транзакций при оплате покупок в интернете. |
ViaCoin | 2014 | VIA | Scrypt | |
DNotes | 2014 | NOTE | Scrypt | децентрализованная криптовалюта. Используется для анонимной оплаты товаров и услуг в интернете. |
Vcash | 2014 | XVC | Blake256 | защищенная от прослушек и цензурных ведомств. Цифровая валюта нового поколения. |
Популярные криптовалюты и их алгоритмы
Этот алгоритм хэширования был использован Сатоши Накамото для решения задач по поиску «красивого хэша», которым завершается очередной блок вычислений. Суть процесса достаточно проста: на вход поступает блок данных, в котором необходимо, путем перебора комбинаций строк цифр и букв, получить «красивый хэш», который являет собой выиграшную комбинацию и закрывает блок.
Майнер, который вычислил такой хэш, получает вознаграждение за блок в виде определенного количества монет. Для решения этой задачи используется хэш-функция. Важно помнить, что изменение входных данных всего лишь на 1 бит приведет к радикальному изменению хэш-суммы. Самые первые криптовалюты, включая биткоин, создавались на алгоритме SHA256. К их числу также относятся: STEEM, Сounterparty, Неймкоин, Пиркоин
и другие.
Первые майнеры не знали горя. Биткоины легко майнились даже на обычных процессорах. Однако, со временем сложность добычи возрастала и возникала необходимость миграции на аппаратные устройства, которые были лучше «заточены» под производство вычислений.
Так наступила сначала эпоха графических редакторов (в простонародье видеокарт), потом в дело вступили программируемые аппаратные устройства (FPGA).
Окончательно вывели из терпения создателей первых криптовалют так называемые «асики». Эти устройства были «заточены» под алгоритм SHA256 и благодаря такой узкой специализации и высокой производительности, они смогли существенно увеличить скорость вычислений, и сократили время на поиск «красивого хэша». Ответом программистов стал новый алгоритм Scrypt.
Scrypt – самый массовый алгоритм хэширования криптовалют
Это была искусственно созданная сложность, для того, чтобы отсечь от майнинга «асики» и сделать их малопроизводительными. Особенности работы алгоритма Scrypt (необходимость большого количества оперативной памяти устройства) снова возродили к жизни майнинг на видеокартах.
Также разработчики стремились к тому, чтобы новый алгоритм было сложнее распараллелить и подвергнуть взлому брутфорсом. С этой целью была реализована функция «пожирания» оперативной памяти устройства.
На данный момент наибольшее количество форков создано именно на алгоритме Scrypt. Среди наиболее знакомых: Лайткоин, Dogecoin, Digitalcoin, Franco
и другие. Переход на новый алгоритм был необходим для того, чтобы нивелировать неравенство в результатах майнинга между собственниками «асиков» и видеокарт. Впрочем, вскоре были созданы «асики» и под Scrypt. Так что эпическая борьба создателей «крипты» и индустрии устройств для майнинга все еще в разгаре.
Алгоритмы PoW и PoS
Proof-of-Work. В переводе с английского это словосочетание означает «доказательство работы». А Proof-of-Stake – «доказательство хранения». В основу функционирования PoW положена идея последовательного использования нескольких хэш-функций (6), которые содержались в других алгоритмах. Впервые эта идея была материализована в монетах
Quark
.
Алгоритм РoS используется не для вычислений хэша, а для проведения транзакций и хранения средств в системе. Его применяют “крипты”, которые добываются не майнингом, а форджингом. Суть форджинга можно выразить в формуле: “деньги делают деньги”, иными словами, чем выше баланс на вашем кошельке, тем больше новых средств на него будет начисляться. В числе криптовалют, которые используют данный способ добычи монет, можно назвать: Lisk (LSK), NXT
и часть других форков.
Алгори
По своей сути – это апгрейд PoW. Число после Х обозначает количество используемых последовательных функций, которые используются при вычислении в блоке. Увеличение количества хэш-функций рассматривается как способ борьбы с “асиками”, так как данное новшество должно было серьезно снизить их производительность.
Данные алгоритмы используют различные математические модели вычислений. Их особенностью является то, что можно эффективно майнить коины на видеокартах. Кроме майнеров вознаграждение из пулов также получают собственники «нодов» – ключевых узлов сети. С использованием X11 был создан форк Dash
, который имеет капитализацию больше 75 млн долларов. Данный вид алгоритмов занимает второе место по популярности после scrypt.
Алгоритмы Blake 1.0 и 2.0 (256 и 512)
Вторая версия Blake стала результатом коллективного творчества 4 ученых. Впервые представлен в декабре 2012 года. Наиболее известная валюта, которая использует данный алгоритм –
Siacoin (SC)
, рыночная капитализация которого превышает 8 млн долларов.
Алгоритмы криптовалют 2.0
Нашумевший проект «Криптовалюты нового поколения» привлек большое внимание пользователей. Наиболее известным его порождением стал
Эфириум
, который использует алгоритм
Ethash
. Некоторые эксперты утверждают: ничего нового в этой системе не увидели. Это всего лишь надстройка над биткоином, которая применяет его технологию блокчейна.
Экзотические алгоритмы хэширования
Кроме перечисленных, для создания форков используются и другие алгоритмы, но они менее популярны.
Среди них можно упомянуть: N-Scrypt, SHA3 (Keccak), Groestl, Scrypt-jane, CryptoNote
. Последний из перечисленных алгоритмов обрел самую большую известность из всей этой группы. Его функциональные особенности дают возможность майнить на центральных процессорах ПК.
Также в экосистеме не нужны «ноды» и реализован высокий уровень защиты анонимности данных пользователей. Наиболее известной криптовалютой, которая была создана с использованием алгоритма CryptoNote
, является
Monero (XMR)
. Ее капитализация на данный момент превышает 84 млн долларов.
Алгоритмы для ASIC
Асики содержат специальные чипы, изготовленные для дешифрования некоторых специальных алгоритмов. Для майнинга этих криптовалют на Асиках есть 3 типа алгоритмов:
- SHA256
- Scrypt
- X11
CryptoNight
Стал известен благодаря популярной монете Monero. CryptoNight похож на Scrypt и тоже был создан с целью ухода от асиков. Он также задействует в своей работе память, требует большой объем ОЗУ для хранения данных, использующихся в вычислениях.
Все предшественники — биткоин, лайткоин, Dash стали жертвами асиков. Разработчики Monero решили попытаться избежать этого, в чем достигли наибольшего успеха. Они пообещали вносить коррективы в майнинг алгоритм каждые полгода, делая плановые хардфорки. Для обычного майнера эти изменения будут незаметны, а асики после такого обновления станут непригодны для майнинга. Расчет идет на то, что покупка ASIC достаточно затратна . Если устройства будут устаревать каждые полгода, это будет убыточно для майнеров со специализированным оборудованием.
В основе Monero лежит хороший алгоритм, для разработчиков которого борьба с асиками не пустой звук. Единственная угроза децентрализации остается от майнинг ботов. Хакеры распространяют вредоносное ПО, которое, используя оборудование ничего не подозревающих пользователей, майнит криптовалюту на свои кошельки.
Какие валюты майнить на алгоритме sha256?
Дабы определить ценность данного алгоритма, необходимо обратиться к криптоанализу. Это дисциплина находит методы расшифровки информации без применения специализированного ключа.
Первые исследования SHA-256 на присутствие уязвимостей начали осуществляться специалистами с 2003 года. На тот момент ошибок в протоколе обнаружено не было.
Однако, уже в середине 2008 года группа экспертов из Индии смогла отыскать коллизии для 22 итераций архитектур семейства SHA. Через несколько месяцев был предложен способ разработки коллизий для усеченного варианта протокола, а затем и для 31 итерации хеширования непосредственного самого SHA-256.
Валюты, которые возможно майнить на данном алгоритме: Bitcoin, Bitcoin Cash, NameCoin, EmerCoin, Peercoin, ATB и Ghost.
Интересные факты
Мало кто знает, но алгоритм используют не только майнеры. Каждый, кто минимально соединен с Интернетом и посещает хотя бы один сайт в день, уже является пользователем SHA-256.
Поскольку этот алгоритм обеспечивает очень высокую степень защиты и практически не поддается взлому, его включили в сертификат безопасности SSL. Именно ним обеспечен каждый сайт. Он нужен для установления и подтверждения защищенного соединения.
Этой информацией можно удивлять многих, ведь из миллиардов пользователей Интернета далеко не все знают что-то о программном коде и создании сайтов. Когда вы скажете другу, что он каждый день имеет дело с этим алгоритмом, он вас просто не поймет. Но как видите, необязательно быть майнером.
Что можно майнить используя алгоритм Х11?
Валюты, которые возможно майнить использую данный алгоритм: Dash, Pura, Startcoin, AutumCoin.
Алгоритмы для майнинга на видеокартах
Современные видеокарты (графические адаптеры GPU) являются программируемыми микросхемами. Такие видеоадаптеры могут использоваться для вычислительных операций, кроме встроенных решений, таких как Intel Graphics.
Видеокарты представляют собой графический процессор, у которого есть много небольших вычислительных интерфейсов внутри и именно поэтому они отлично подходят для дешифровки. Имея видеокарту high-end класса, вы можете добыть некоторые криптомонеты.
Наиболее популярные алгоритмы для видеокарт:
- Ethash (Dagger Hashimoto) - криптографический метод, который лежит в основе Ethereum. Главная особенность работы Ethash - это интенсивное использование видеопамяти. Этот метод криптографического шифрования до сих пор можно использовать для майнинга на видеокартах NVIDIA GTX 1070/1080.
Криптовалюты: Эфир (ETH), Классик эфир (ETC), Expanse (EXP).
- Groestl - в настоящее время ASIC не существует для Groestl, и маловероятно, что в ближайшее время он будет разработан для этого метода.
Майнинг криптовалют: Groestl и Diamond.
- Equihash - представляет собой асимметричный алгори. Для его реализации требуется много оперативной памяти и делает невозможным создание ASIC.
- Nist5 - новый алгоритм шифрования для создания валюты Wyvern.
- Blake/Blake-256 - метод шифрования криптомонет BlakeCoin, NETCO и TRUMP
- Lyra2 - криптовалютный метод валюты VertCoin, которая является вилкой Litecoin. Принцип метода - все, у кого есть персональный компьютер, должны быть в состоянии присоединиться к сети.
Какой алгоритм лучше майнить на NVIDIA?
Nvidia, одна из популярных видеокарт у майнеров. На сегодняшний день на ней лучше всего майнить ZCash (ZEC).
История от Hashimoto до Dagger Hashimoto или Ethash
Алгоритм Dagger Hashimoto соединил в себе лучшие характеристики двух алгоритмов:
- Hashimoto от Thaddeus Dryja, использующий блокчейн в качестве источника данных. Этот алгоритм позволил реализовать два важных преимущества платформы Ethereum: сложность создания ASIC устройств и полноценное хранение blockchain.
- Dagger, разработанный канадским программистом с российскими корнями Виталиком Бутериным, использующий в качестве источника данных DAG файл размером более 2ГБ, на данный момент, обновляющийся через определенное количество созданных блоков. Этот алгоритм реализует третье существенное преимущество Ethereum: сочетание трудоемких вычислений с задействованием большого количества памяти с достаточно легкой и эффективной поверкой блока тонким клиентом.
Dagger Hashimoto появился в 2013 году. Тогда же Виталик Бутерин впервые сообщил в своей публикации о проекте криптовалюты Ethereum. В следующем 2014 году он выиграл за идею этого проекта престижную премию World Technology Award, обойдя самого Цукерберга. Весной 2015 года описание Ethereum появилось в Желтой книге, а 30 июля 2015 года состоялся официальный запуск. В это же время разработчики упростили Dagger Hashimoto и произвели ребрендинг. Алгоритм теперь называется Ethash. От Hashimoto его отличает использование в качестве источника данных DAG файла. Разница между Dagger и Ethash в том, что этот набор является полупостоянным и обновляется через определенные промежутки времени.