Алгоритмы майнинга криптовалют
Первые 50 биткоинов добыли в январе 2009 года. Это стало наградой за вычисление блока, с которого началась эпоха криптовалют. Далее появились сотни наименований цифровых денег, разные способы их добычи и десятки бирж, где все они торгуются. Для каждой монеты разработаны алгоритмы майнинга криптовалют. Чтобы добыть цифровой актив, пользователи подключают специальное оборудование.
Все операции с валютой, объемы, адреса криптокошельков и другая информация преобразуются в набор символов фиксированной длины — хеш. Его участники и должны расшифровать при помощи вычислительных мощностей майнинг-ферм. Как только кто-либо распознает хеш в куче несвязных данных, в сети создается блок. Он содержит записи о транзакциях, награду майнеру. Вся информация о блоке, сгенерированном ранее, также хранится там.
Особенности алгоритмов майнинга
На 2023 год известно более 30 методов шифрования с разными криптовалютами. У каждой свои требования к оборудованию. У всех разная сложность добычи. Однако есть правила, из-за которых взломать или провернуть мошеннические схемы внутри сети будет сложно. Для этого используются универсальные протоколы (доказательства достижения консенсуса). Благодаря правилам, заложенным в них, подтверждаются транзакции пользователей.
Протоколы делят на 2 большие группы:
- Proof-of-Work (PoW) — «доказательство работы». На этом консенсусе функционирует большинство сетей. По нему вознаграждение достается майнеру, чье оборудование добудет блок. Кроме этого, в награду входят комиссии с транзакций.
- Proof-of-Stake (PoS) — «доказательство владения». При таком способе для нахождения блока не проводятся сложные вычисления. Подбираются участники, которые проверяют транзакции на достоверность. После этого блок отклоняется или записывается в цепочку. Чтобы подтверждать транзакции, участник должен иметь монеты, которые генерирует блокчейн — это основная особенность PoS.
Главная особенность сетей для добычи криптовалют — они децентрализованы. У них нет единого адреса, сервера, хозяина. Данные хранятся у каждого участника, который занимается валидацией и вычислением блоков и получает за это награду.
Таблица алгоритмов майнинга
По данным CoinMarketCap, на протоколе PoW в июне 2022 года добывалось 131 разновидность монет, а на PoS — 60. Перечислить все и показать, к какой сети каждая привязана, в рамках статьи невозможно. В таблицу с алгоритмами майнинга криптовалют вошли популярные монеты, которые добываются в самых распространенных сетях.
Криптовалюта | Тикер | Сеть | PoW | PoS |
---|---|---|---|---|
Обзор популярных алгоритмов
Выбор сети зависит от возможностей пользователя, мощности оборудования и других параметров. Ниже приведен список алгоритмов шифрования криптовалют, на которых добываются наиболее популярные цифровые активы с высокой капитализацией.
Пройди опрос и получи в подарок скидку на торговую комиссию и книгу о криптовалюте
SHA-256
На нем работает Биткоин. SHA был создан Агентством по нацбезопасности США в 2002 году. Тогда его целью было шифрование данных в разных протоколах. В линейку SHA входит большое количество алгоритмов. Но этот показал лучшие результаты при тестировании на безопасность. Цифра 256 означает, что исходные данные кодируются в строку размером 256 бит. Аббревиатура от Secure Hash Algorithm переводится с английского как «безопасный хеш-алгоритм».
Scrypt
На нем основаны блокчейны Status (SNT), DigiByte (DGB), Dogecoin (DOGE), Litecoin (LTC) и еще 6 менее популярных криптовалют. Впервые он был представлен в 2011 году с запуском проекта Tenebrix, который потерпел неудачу.
В отличие от большинства методов, работающих на основе консенсуса PoW, этот создан для других целей. Его хотели использовать в сервисе резервного копирования Tarsnap. Но он подошел для шифрования в блокчейнах.
Equihash
На нем работает более 20 монет, в числе которых Zcash и Komodo. Он используется в сетях как устойчивая к устройствам ASIC альтернатива SHA-256.
Впервые Equihash был представлен в феврале 2016 года. В следующем году Алексей Бирюков из CryptoLUX — группы, созданной в Люксембургском университете для проведения исследований в области криптографии — и Дмитрий Ховратович, специалист Ethereum Foundation, описали работу Equihash в статье. Они рассказали, как новое решение поможет повысить устойчивость к ASIC.
Equihash разработан для использования большого объема памяти при решении задач. На один блок уходит 150 секунд. Механизм строится на хеш-функции, основанной на «Парадоксе дней рождений» — утверждение, по которому рассчитывается вероятность совпадения дней рождения у группы людей.
После 2018 года некоторые компании начали производить майнеры ASIC, работающие на сетях с данной системой шифрования. По этой причине стало нерентабельно добывать криптовалюту на многих видеокартах. Теперь для работы на Equihash не подойдут слабые компьютерные и графические процессоры.
Ethash
Был создан для добычи второй криптовалюты — Ethereum. Это комбинация двух алгоритмов:
- Dagger. Придуман Виталиком Бутериным, программистом из Коломны.
- Hashimoto. Создан американским разработчиком Тадеушем Дрийей.
Благодаря первому установлены ограничения к видеопамяти устройства. Второй прикрывает уязвимости Dagger и урезает скорость добычи монет. Ethash, как и Equihash, был придуман с учетом устойчивости к процессорам ASIC. Однако популярность Эфириума привела к тому, что производители с 2018 года начали создавать эффективные устройства и для сетей, работающих на Ethash.
Для майнинга необходимо иметь видеокарту с определенным размером видеопамяти. Туда мог поместиться DAG-файл, содержащий информацию о блокчейне, который закачивается при подключении к сети. Его размер увеличивается каждые 30 000 блоков (для Etherium) на 8 Мб. Через некоторое время это выводит из работы карты с недостаточным объемом памяти.
X11
Разработан американцем Эваном Даффилдом, занимающимся программированием с 15 лет. Первой монетой на X11 стал Darkcoin, позже переименованный в Dash. После этого на нем начали добывать еще несколько десятков монет. Большинство из них сейчас неактивны.
Число 11 в названии говорит о количестве комбинаций хеш-функций. После того как одна завершает хеширование, она передает информацию следующей. Так продолжается до тех пор, пока не пройдет 11 раундов. Из-за этого X11 гораздо сложнее SHA-256, на котором добывают Биткоин.
Алгоритм появился на фоне общего противостояния с засильем ASIC-майнеров, вытесняющих из сетей GPU-устройства. Однако Эван Даффилд отрицал, что разрабатывал его для конкурентной борьбы. В 2016 году производители научились делать специальное оборудование и для добычи монет на X11. В 2023 году большая часть хешрейта сетей на X11 принадлежит ASIC-майнерам, которым удалось отодвинуть процессоры и видеокарты.
С криптовалютным рынком появились разные виды заработка (, фарминг, и другие). Получать прибыль...
С момента создания первых мобильных телефонов возможности их использования значительно...
Рынок криптовалют дает возможность заработать обычным пользователям, предпринимателям и компаниям....
CryptoNight
В криптовалюте впервые был использован в июле 2012 года. На CryptoNight добывают Monero, которая на момент написания статьи занимала 28 место по капитализации.
Как и кем был разработан алгоритм, однозначной информации нет. В некоторых официальных документах в качестве создателя указан Николас ван Саберхаген. Многие исследователи считают, что это псевдоним, за которым скрывается Сатоши Накамото, давший жизнь Биткоину.
CryptoNight отличается высокой степенью анонимности благодаря кольцевым подписям, скрывающим отправителя платежа, и одноразовым адресам, прячущим получателя. Из-за этой особенности монеты на CryptoNight были исключены из списков бирж, которые работают под надзором регуляторов.
Lyra2z
В начале 2017 года на нем стал действовать блокчейн Zcoin. Монета была здесь временно, пока не завершилась разработка MTP (Merkle Tree Proof), ориентированного на майнинг через CPU.
Это цепочный алгоритм, базой для которого являются Blake256 (улучшенная версия SHA-256) для первого раунда и Lyra2 для последнего этапа. По Lyra2z отсутствует техническая документация. Он был создан с учетом работы в основном на GPU и CPU. Раньше Lyra2z давал хорошие результаты на этих типах оборудования и считался устойчивым для Асиков. Однако в 2020 году он оказался полностью захваченным этим типом майнеров.
Другие алгоритмы шифрования криптовалют
Нельзя точно сказать, какой алгоритм лучше для майнинга из перечисленных. Для разного типа оборудования подходит определенный набор монет, у которых различаются сложность, требования к видеопамяти, хешрейту, производительности. Существует много других правил шифрования, которые могут подойти для майнинга больше, чем любой из перечисленных. Например, на сервисе Minerstat пользователь может найти 146 наименований и выбрать из них соответствующие своему оборудованию.
Будущее развитие алгоритмов хэширования
Самой первой криптовалютой стал Bitcoin, для добычи которого используют SHA-256. С того времени разработчики разных сетей начали применять несколько десятков алгоритмов. Некоторые из них уникальные, другие — вариации уже имеющихся. Все это время на рынке криптовалют происходит борьба с захватом сетей ASIC-майнерами, низким уровнем конфиденциальности и несовершенством системы безопасности.
В будущем появятся более эффективные способы хеширования, но которые перейдут большинство популярных блокчейнов. Это позволит избавиться от энергозатратных методов майнинга и не дать Асикам монополию в сетях с основными монетами. Возможно, старые неэффективные способы хеширования уйдут в прошлое, уступив место более продвинутым.
Резюме
Разработчики криптовалют выбирают, по каким правилам будет работать блокчейн. Это определяется алгоритмами, которых существует несколько десятков. Биткоин стал первым цифровым активом и с самого начала работает на SHA-256, созданном Агентством по нацбезопасности США. После BTC стали появляться новые криптовалюты, для которых использовались разные методы шифрования. Из нескольких десятков трудно выбрать лучший алгоритм для майнинга. У каждого свои требования к оборудованию, его производительности и видеопамяти.
Кроме SHA-256, популярными на 2022 год были Equihash, Scrypt, Ethash, X11, CryptoNight и некоторые другие. Цифровой актив не обязательно все время существования будет находиться на каком-нибудь одном алгоритме. Некоторые монеты меняют способы шифрования, чтобы улучшить условия добычи, сделать блокчейн более ASIC-устойчивым или повысить уровень безопасности.
Часто задаваемые вопросы
Для этого есть специализированные сервисы, например WhatToMine.
Если это ASIC, то да. В случае с GPU или CPU все будет зависеть от новых правил блокчейна.
Зависит от используемого оборудования. На Bitmain Antminer E9 в июне 2022 года доходность при майнинге эфира была $38,65, а криптовалюта QuarkChain добывалась со скоростью $14,22 чистой прибыли в сутки.
Их разрабатывают постоянно. Однако производители тоже идут за прогрессом и выпускают более продвинутые майнеры, обходящие ограничения.
Для этого созданы сервисы-калькуляторы, на которых нужно указать модель. Пользователь увидит доступные сети и расчет доходности.