الگوریتم استخراج sha 256 چه ارزهای دیجیتال. الگوریتم رمزگذاری بیت کوین چیست؟ استفاده در ارزهای دیجیتال

هنگام مقایسه الگوریتم های هش، یک ماینر در درجه اول به سودآوری ارزهای رمزنگاری شده علاقه مند است که عملکرد آنها بر اساس این الگوریتم ها و سؤالات مشتق شده است:

  • بهترین روش برای مدیریت تجهیزات خود (CPU، کارت گرافیک، ماینر ASIC)؛
  • در حال حاضر قدرت محاسباتی اجاره شده را به کجا هدایت کنیم.
  • کدام سکه ها - Scrypt یا SHA 256 - با در نظر گرفتن برابری سایر پارامترها (پیچیدگی شبکه، روند توسعه، پویایی نرخ ارز و غیره) درآمد بیشتری به ارمغان می آورند.

در این مقاله به بررسی Scrypt و SHA 256 می پردازیم، تفاوت های اساسی آنها را مشخص می کنیم و سودآوری را با هم مقایسه می کنیم.

ویژگی های مقایسه ای الگوریتم ها در رابطه با استخراج

تفاوت اساسی بین Scrypt و SHA 256 (یا همانطور که گاهی اوقات در RuNet "اسکریپت از Sha" می نویسند) این است که در مورد اول، استخراج ارزهای دیجیتال به مقدار بسیار بیشتری از حافظه دستگاه محاسباتی نیاز دارد تا در مورد دوم SHA 256. الگوریتم

در واقع، Scrypt در سال 2009 به عنوان جایگزینی برای SHA 256 ظاهر شد.

Es-crypt (اسکریپت) اغلب یک تابع هش رمزنگاری نامیده می شود، اما یک تابع تولید کلید مخفی - KDF است. هدف از عملکرد این است که تولید رمزهای عبور را پیچیده کند، اما "تا حدی" که بتوان از رویه در کارهای کاربردی استفاده کرد.

Scrypt از خود تابع هش SHA 256 به عنوان یک برنامه فرعی استفاده می کند. به لطف استفاده از اسکریپت در سیستم های رمزنگاری در حین استخراج، دستگاه محاسباتی باید به طور همزمان:

  • انجام تعداد زیادی محاسبات ریاضی؛
  • ایجاد دسترسی سریع به حافظه؛
  • استفاده از مقدار زیادی رم

چنین الزاماتی در سال های اول استفاده از الگوریتم، ساخت تجهیزات تخصصی (ماینرهای ASIC) را بسیار دشوار کرد و همچنان قیمت تولید و هزینه نهایی چنین دستگاه هایی را نسبت به ساخت ASIC های SHA 256 که جزو اولین ها بودند، بیشتر کرد. منتشر خواهد شد. با این حال، با در نظر گرفتن این واقعیت که دستگاه‌های GPU مدرن به مقدار نسبتاً زیادی حافظه مجهز هستند، همچنان توصیه می‌شود ارزهای رمزنگاری شده خانواده Scrypt را روی کارت‌های ویدیویی که در مزارع ماینینگ مونتاژ شده و به استخرها متصل هستند استخراج کنید. بنابراین، اگر ما در مورد استخراج خانگی صحبت می کنیم، معضل Sha-256 یا Scrypt به سادگی حل می شود - بسته به در دسترس بودن دستگاه های محاسباتی.

اگر یک ماینر یک ASIC برای استخراج ارزهای دیجیتال در Sha-256 داشته باشد (و اکنون مدل های گران قیمت و نه چندان گران زیادی با قدرت محاسباتی متفاوت از تولید کنندگان مختلف وجود دارد)، بنابراین، بر این اساس، ارزهای رمزنگاری شده از لیست سکه ها انتخاب می شوند. خانواده Sha-256 بهترین سکه های Sha 256: بیت کوین، Steemit، NeosCoin، Peercoin، PascalCoin و ده ها مورد دیگر. SHA 256، همراه با Scrypt، همواره در میان پنج متداول ترین توابع هش رمزنگاری هستند.

اگر ماینر فقط کارت‌های ویدئویی داشته باشد، هنگام انتخاب بین این دو الگوریتم، استخراج سکه‌های خانواده Scrypt مقرون به صرفه‌تر است. لیست چنین آلتکوین هایی اکنون شامل بیش از 300 مورد است. در سال 2013 تقریبا هر هفته سیستم های رمزنگاری مبتنی بر این الگوریتم راه اندازی می شد. علاوه بر این، بیشتر آنها فورک های لایت کوین بودند - یک ارز دیجیتال که هنوز از نظر اهمیت، تقاضا و سایر پارامترهای ارزیابی (سرمایه، حجم فروش، قیمت سکه و غیره) در صدر فهرست این خانواده قرار دارد. علاوه بر Litecoin، Dogecoin، BitConnect، Syscoin، Novacoin، Bitmark و سایر ارزهای رمزنگاری عجیب و غریب تر روی Scrypt کار می کنند.

باید در نظر داشت که علیرغم اعلام تولیدکنندگان تجهیزات Scrypt ASIC، توسعه دهندگان ارزهای دیجیتال نیز بیکار ننشسته اند. توابع هش در حال بهبود و پیچیده تر شدن هستند. بنابراین، برای مثال، پس از کار با پارامترهای حافظه پویا (افزایش مقدار حافظه و تعداد درهم‌رفتن‌ها)، توسعه‌دهندگان اسکریپت انواعی از الگوریتم را منتشر کردند: Scrypt-N و Scrypt-jane.

بنابراین، ماینرها به طور فزاینده ای بار به روز رسانی، بهبود و نگهداری تجهیزات محاسباتی را بر دوش دارندگان خدمات ابری می گذارند که می توانند ظرفیت را از آنها اجاره کنند. برای درک اینکه ارسال آنها به کجا سود بیشتری دارد (به Sha-256 یا Scrypt)، ما یک تحلیل مقایسه ای انجام خواهیم داد.

کاربرد قدرت محاسباتی: انتخاب جهت تولید

اگر ما یک تحلیل گذشته نگر از مقایسه سودآوری هر دو تابع هش در چند سال گذشته انجام دهیم، بدون احتساب سودهای فوق العاده ناشی از جهش کوتاه مدت بیت کوین به 20 هزار دلار، استخراج ارزهای رمزنگاری شده Scrypt خود را نشان می دهد. به طور سیستماتیک سودآورتر باشد.

در پایان سال 16-2015، خرید ظرفیت برای Sha-256 حدود 0.02-0.03 دلار در روز به همراه داشت، در حالی که ظرفیت Scrypt بسته به پیچیدگی ارز دیجیتال شبکه، حدود 0.06-0.09 دلار در روز به همراه داشت. یک سال بعد، به دلیل افزایش پیچیدگی شبکه اکثر ارزهای دیجیتال، این نسبت تا حدودی تغییر کرد و این تفاوت دیگر چندان چشمگیر نبود. اما تاخیر در سودآوری Sha-256 همچنان باقی ماند.

مهم است که حتی با سودآوری معدن یکسان، سودآوری می تواند به طور قابل توجهی متفاوت باشد، زیرا اجاره به طور نابرابر بخشی از درآمد را "می خورد". بنابراین، به عنوان مثال، هنگام سرمایه گذاری به همان مبلغ 1500 دلار، بسته به الگوریتم انتخابی، امکان خرید مقادیر مختلف توان وجود داشت که پرداخت آن برای Sha 256 105 دلار در ماه و برای Scrypt - 30 دلار در ماه هزینه داشت. بنابراین، با بازده ماهانه برابر 284 دلار، سود متفاوت بود و به میزان:

  • 179 دلار برای Sha 256 (با بازپرداخت 8.5 ماهه)؛
  • 254 دلار برای Scrypt (با بازپرداخت 6 ماهه).

در ابتدای سال 2018، سودآوری Scrypt تقریباً 40-46٪ بیشتر از سودآوری SHA 256 بود (بر اساس سود دریافتی به ازای هر دلار سرمایه گذاری شده). رابطه زیر را می توان صحیح در نظر گرفت:

  • برای SHA 256 سود از 1 دلار = 0.0038 دلار؛
  • برای Scrypt، از 1 دلار = 0.0056 دلار سود کسب کنید

در پایان، باید به شما هشدار دهیم که همیشه نمی توان تفاوت سودآوری را در نگاه اول به درستی محاسبه کرد، زیرا هنگام مقایسه در همان سایت ها، جداول با واحدهای اندازه گیری مختلف نشان داده می شود که به هزینه خدمات حجم و حداقل کاهش می یابد. مقدار هش بنابراین، گاهی اوقات می توانید به سادگی از آمارهای درآمد محاسبه شده قبلی به عنوان درصدی از سرمایه گذاری ها که توسط منابع مختلف (به عنوان مثال BitMakler) ارائه شده است، استفاده کنید.

هرکسی که سعی در استخراج و استخراج ارز دیجیتال داشته باشد دیر یا زود با اصطلاح SHA256 برخورد کرده است. این مخفف به چه معناست، چه ویژگی هایی دارد، چگونه کار می کند؟ بیایید در مورد همه اینها و خیلی بیشتر با جزئیات بیشتر صحبت کنیم.

SHA256.

رمزگشایی SHA256 - مخفف Secure Hashing Algorithm - الگوریتم هش فعلی است که توسط آژانس امنیت ملی - آژانس امنیت ملی ایالات متحده ایجاد شده است. وظیفه این الگوریتم انجام مقادیر مشخصی از یک مجموعه تصادفی داده با طول ثابت است. این طول شناسه است. مقدار به دست آمده با داده های تکراری مقایسه می شود که نمی توان به دست آورد.

حوزه اصلی که در آن از الگوریتم SHA256 استفاده می‌شود، در برنامه‌ها یا سرویس‌های مختلفی است که مربوط به حفاظت از داده‌های اطلاعاتی است، جایی که الگوریتم Secure Hashing در آن گسترش یافته است. این الگوریتم همچنین ارزهای دیجیتال را استخراج می کند.

SHA-256 یک تابع هش رمزنگاری است.

همانطور که همه ما می دانیم، هنگام استخراج سکه های کریپتو، مشکل اصلی را با استفاده از پردازنده های CPU یا GPU حل می کنیم. فرآیندها در رابط برنامه برای خط منعکس می شوند، به عنوان مثال، به شکل خط "Accepted 0aef41a3b". 0aef41a3b هش است. این اطلاعات رمزگشایی است که مربوط به کد هش شده ای است که دریافت خواهد شد. به بیان دیگر، این خطی از داده های رمزگشایی شده است، در حالی که بلوک مجازی اصلی داده شامل هزاران یا حتی میلیون ها خط از این قبیل است.


این می تواند شرایطی را توضیح دهد که شما باید تعداد زیادی از مشکلات را قبل از اینکه بتوانید بلوک مورد نیاز سکه رمزنگاری خود را پیدا کنید، حل کنید. به نظر می رسد که یک شانس در 1، 10، 100 هزار یا حتی یک میلیون تصمیم وجود دارد که رشته ای که رمزگشایی می شود مقدار دقیق مورد نیاز برای حذف قفل را داشته باشد یا داده های شخصی (یا بلوک) باشد. این مانند یک نقاشی، یک بازی است، اما با تجهیزاتی که می تواند ترکیب برنده را سریعتر و بهتر از هر ماینر محاسبه کند.

بسیاری از مردم فکر می کنند که برای حل مشکلات مربوط به هش هنگام استفاده از پروتکل SHA256، به سخت افزار قدرتمندی نیاز خواهید داشت؟


بله، این مورد است. هرچه قدرت محاسباتی بیشتری استفاده شود، بهتر است، زیرا شانس استخراج ارز دیجیتال (ماینر SHA256) افزایش می یابد. با این حال، درک این نکته مهم است که تعداد زیادی از ماینرها در SHA256 سکه کسب می کنند. کسانی هستند که قوی ترین سخت افزار را دارند. اما شما نباید ناراحت باشید، همه شانس برنده شدن را دارند. این مثل قرعه کشی است که نمی توان پیش بینی کرد که ثروت کی لبخند می زند! استخراج SHA256 یک فرآیند سرگرم کننده و جالب است که به شما امکان می دهد سکه های مجازی به دست آورید.

اصل فنی الگوریتم


الگوریتم SHA256 در حال حاضر در تمام ماینرهای ASIC که بر روی پلتفرم بازار کار می کنند پیاده سازی می شود، در حالی که تجهیزات ASIC برای سایر توابع هش ماینینگ هنوز در مرحله توسعه هستند.

علاوه بر بیت کوین، معادن با استفاده از الگوریتم SHA256 در بسیاری دیگر از ارزهای شبیه سازی مجازی استفاده می شود. به عنوان مثال، توسط آلتکوین های Peircoin و Namecoin استفاده می شود. بسیاری از مردم علاقه مند به استفاده از SHA256 هستند که از ارزهای دیجیتال استفاده می شود.

مرتبط ترین موارد زیر است:

  1. اوکوین.
  2. تک کوین.
  3. زتا کوین و دیگران

Sha256 و Scrypt الگوریتم هایی هستند. هرکسی که ماینینگ ولوت های مجازی را می داند می داند که برای به دست آوردن هر سکه ای باید آن را ماین کرد (یعنی نرم افزار را دانلود کنید، آن را اجرا کنید و منتظر بمانید تا تجهیزات کامپیوتری شروع به کار کند). بنابراین تمام هدف ماینینگ این است که کامپیوتر پیچیده ترین مشکلات (توابع هش) را حل می کند و هر چه تجهیزات کامپیوتری بیشتر کار کنند، ارز بیشتری استخراج می شود.

و وظایفی که رایانه شخصی حل می کند ممکن است به یک شکل ساختار نداشته باشند - برخی بر اساس الگوریتم SHA256 و برخی دیگر بر اساس Scrypt هستند (بقیه توسعه یافته اند، اما اینها در بین ماینرها مرتبط ترین هستند). به عنوان مثال، بیت کوین آشنا با استفاده از الگوریتم Sha256 به دست می آید و ارز دیجیتال DogeCoin با استفاده از Scrypt استخراج می شود. به بیان دیگر، ارزهای دیجیتال مختلف از الگوریتم های متفاوتی استفاده می کنند. برای چه دلیل؟

و به همین دلیل - مشخص شد Sha256 دشوار نیست و امروزه تعداد زیادی دستگاه خاص ظاهر شده اند (به آنها ASIC گفته می شود) که با استفاده از این الگوریتم بسیار سریع و سریعتر از پردازنده های قدرتمند استاندارد مشکلات را حل می کنند ، بنابراین این ASIC ها بسیاری از ماینرها را به ارمغان می آورند. کریپتوکارنسی برابر بیشتر از تجهیزات کامپیوتری معمولی است. در زیر ویدیویی وجود دارد که در آن می توانید اصول فنی الگوریتم را درک کنید.

ویژگی های پروتکل SHA-256


SHA256 نسبت به سایر الگوریتم ها مزایایی دارد. این محبوب ترین الگوریتم استخراج در بین همه الگوریتم های موجود است. ثابت کرده است که برای هک قابل اعتماد است (که اغلب اتفاق نمی افتد) و یک الگوریتم موثر هم برای مشکلات ماینینگ و هم برای اهداف دیگر.

معایبی نیز وجود دارد:

  1. عیب اصلی ارز SHA256 کنترل توسط ماینرها است.
  2. کسانی که قدرت محاسباتی بسیار بالایی دارند، بخش عمده ای از ارزهای دیجیتال را دریافت می کنند، که یکی از اصول اصلی پول مجازی - عدم تمرکز را حذف می کند.
  3. با شروع سرمایه گذاری در قدرت محاسباتی برای معدن بیت کوین صنعتی، دشواری استخراج به طور قابل توجهی افزایش یافت و به قدرت محاسباتی استثنایی نیاز داشت. این نقص در پروتکل‌های دیگر، مبتکرانه‌ترین و «تخصصی‌شده‌ترین» برای استفاده در معدن ارزهای دیجیتال، مانند اسکریپت، اصلاح شده است.

اگرچه SHA256 این روزها بر بازار ارزهای دیجیتال تسلط دارد، نفوذ آن را به نفع قابل اعتمادترین و مدرن ترین پروتکل ها تضعیف می کند. استخرهای SHA256 زمین خود را از دست خواهند داد. بنابراین، الگوریتم‌های SHA-1 دیگر سطح حفاظتی لازم را به دلیل توسعه احتمالی برخوردها فراهم نمی‌کنند.

ارزهای رمزنگاری شده SHA256، مانند SHA512، بیشترین محافظت را در برابر این نقطه منفی دارند، اما همچنان امکان توسعه ریسک وجود دارد. ماینر در SHA256، مانند هر هش دیگری، فرآیند حل برخی از مشکلات رمزنگاری پیچیده است که توسط یک برنامه استخراج بر اساس اطلاعات دریافتی از بلوک ها ایجاد می شود.

استخراج با استفاده از تابع هش SHA256 را می توان به 3 روش انجام داد:

  1. ASIC.

در معدن، مجموع هش به عنوان شناسه بلوک هایی که قبلاً وجود دارند و ایجاد بلوک های جدید بر اساس موارد موجود استفاده می شود. فرآیند استخراج در رابط به عنوان "f33ae3bc9 پذیرفته شده..." منعکس می شود. جایی که f33ae3bc9 مقدار هش شده، بخشی از داده است که برای رمزگشایی لازم است. بلوک اصلی شامل تعداد زیادی از مبالغ هش از این نوع است. یعنی استخراج با الگوریتم SHA256 به معنای انتخاب مقدار صحیح مقدار هش شده بدون توقف، شمارش اعداد به منظور ایجاد بلوک بعدی است. هرچه تجهیزات قوی‌تر باشد، شانس بیشتری برای مالک شدن آن بلوک بسیار صحیح وجود دارد: سرعت مرتب‌سازی در انواع مختلف به ظرفیت بستگی دارد. از آنجایی که بیت کوین بر اساس الگوریتم SHA256 ساخته شده است، یک معدن رقابتی روی آن نیاز به قدرت محاسباتی بسیار بالایی دارد.

این به این دلیل است که تولید ASIC ها، یعنی یک مدار خاص برای یک هدف خاص، برای استخراج ارز دیجیتال کافی است. ASICS استخراج بیت کوین و سایر ارزهای دیجیتال را با استفاده از تابع هش SHA-256 سریعتر، کارآمدتر و ارزانتر ممکن می سازد.

چه ارزهای دیجیتال SHA–256 دیگری را می توان استخراج کرد؟ SHA-256 یک کلاسیک برای ارزهای دیجیتال است: ارز مجازی اصلی، بیت کوین، بر روی آن ساخته شده است. به همین دلیل است که این هش در فورک های بیت کوین استفاده می شود: در بیت کوین کش، طلا، الماس.

علاوه بر آنها، SHA-256 همچنین در موارد زیر استفاده می شود:

  1. بخار.
  2. دیجی بایت
  3. Peercoin.
  4. Namecoin.
  5. Tikkoin.
  6. اوکوین.
  7. زتاکوین.
  8. Emircoin.

این الگوریتم همچنین به عنوان یک برنامه فرعی در ارز دیجیتال لایت کوین استفاده می شود و الگوریتم اصلی معدن در آنجا Scrypt خواهد بود.

هش شبه کد: توابع


چیزی که Scypt-Jane را متفاوت می کند این است که از بیش از 3 سیستم رمزگذاری جریان مختلف پشتیبانی می کند. و برای ایجاد درک روشنی از الگوریتم، باید خود را با ویژگی های عملکرد آشنا کنید. توابع اصلی:

  1. چاچا20.
  2. سالسا6420/8.

اول از همه ما Salsa20/8 داریم. این یک تابع نسبتا ساده است که وظیفه اصلی آن دریافت یک رشته 192 بایتی (از اعداد و حروف) و سپس تبدیل آن به یک رشته 64 بایتی Salsa20 (x) است.


Salsa20 دو جزء است: رمزگذاری جریان برای رمزگذاری داده ها و یک تابع فشرده سازی (الگوریتم Rumba20)، که برای فشرده سازی یک رشته 192 بایتی به یک رشته 64 بایتی مورد نیاز است. به بیان دیگر: یک خط می تواند بزرگتر از 64 بایت باشد تا زمانی که 192 بایت شود، و خط به 64 بایت فشرده می شود. ChaCha20 شباهت های کمی با Salsa20 دارد: همچنین یک رمزگذاری جریان است، اما برخی از ویژگی های اضافی را فراهم می کند، به عنوان مثال، افزایش مقاومت در برابر تحلیل رمزی.

Chacha20 همچنین باعث افزایش داده ها در هر دور می شود. به عبارت دیگر، هنگام استخراج سکه های دیجیتال به عنوان بخشی از یک استخر، متوجه خواهید شد که یک دور ماینینگ می تواند شامل یک دوره زمانی کوتاه یا طولانی باشد. مدت زمانی که طول می کشد تا یک استخر استخراج یک بلوک منفرد را پیدا کند تا حدی با اختلاط بهتر ارائه شده توسط Chacha20 از Skript-Jane تعیین می شود.

به هر حال، عوامل مختلفی بر کاهش زمان دور تأثیر می گذارد. یکی دیگر از عملکردهای مهم برای ترکیب اطلاعات در اسکریپت جین، Salsa6420/8 است. این یک نسخه بهبود یافته از Salsa20/8 است و کار با بالاترین بلوک های بایت را ممکن می کند. علاوه بر این توابع، اسکریپت Jane از تعدادی هش از جمله SHA256 نیز پشتیبانی می کند. این الگوریتم همچنین از نوآورانه ترین نسخه خود یعنی SHA512 پشتیبانی می کند.

نمونه هشینگ


هشینگ چیست؟ ایده هش بر اساس توزیع کلیدها در یک آرایه استاندارد H است. توزیع با محاسبه تابع هش شده h برای هر کلید عنصر انجام می شود. بر اساس کلید، به دست آوردن یک عدد صحیح n کمک می کند، که به عنوان یک شاخص برای آرایه H عمل می کند. واضح است که باید یک تابع هش پیدا کنید که کدهای مختلفی برای اشیاء مختلف بدهد. به عنوان مثال، اگر رشته ها باید به عنوان کلید یک جدول هش شده استفاده شوند، می توانید یک تابع هش شده را انتخاب کنید که بر اساس الگوریتم زیر است (مثال در C): int hash(char*str) (int h = 0; (int i=0; i

در جایی که m اندازه جدول هش شده است، C ثابتی بزرگتر از هر ord(c) است و ord() تابعی است که کد کاراکتر (یک عدد) را برمی گرداند. شما می توانید تابع هش خود را برای یک نوع داده خاص ایجاد کنید. اما الزامات اساسی برای این تابع ایجاد شده است: باید کلیدها را در بین سلول های جدول هش شده تا حد امکان یکنواخت ترتیب دهد و باید به راحتی پیدا شود. در زیر یک جدول است. می توان فهمید که شاخص های کلیدها در جدول هش شده نتیجه تابع h است که روی کلید اعمال می شود.


تصویر نیز یکی از مشکلات اصلی را نشان می دهد. با مقدار نسبتاً کم m (اندازه جدول درهم شده) نسبت به n (تعداد کلیدها) یا با عملکرد بد، ممکن است 2 کلید در یک سلول مشترک آرایه H هش شوند. برخورد.

توابع خوب تمایل دارند شانس برخورد را به صفر کاهش دهند، اما با توجه به اینکه فضای همه کلیدهای ممکن ممکن است بزرگتر از اندازه جدول هش H باشد، هنوز نمی توان از آن اجتناب کرد. اما کارشناسان تعدادی فناوری را برای حل و فصل برخوردها توسعه داده اند. راه اندازی استخر SHA256 برای استخراج سکه در ویدیو نشان داده شده است. شما می توانید نحوه استخراج ارز دیجیتال را درک کنید.

SHA-256 یک تابع یک طرفه برای ایجاد اثر انگشت دیجیتال با طول ثابت (256 بیت، 32 بایت) از داده های ورودی تا اندازه 2.31 اگزابایت (264 بیت) است و مورد خاصی از خانواده رمزنگاری SHA-2 است. الگوریتم ها ( الگوریتم هش امن نسخه 2) توسط NSA ایالات متحده در سال 2002 منتشر شد.

توابع هش خانواده SHA-2بر اساس سازه مرکل- دامگرد ساخته شده اند.

پیام اصلی پس از افزودن به بلوک ها، هر بلوک 16 کلمه ای تقسیم می شود. الگوریتم هر بلوک پیام را از یک حلقه با 64 تکرار عبور می دهد. در هر تکرار، 2 کلمه تبدیل می شود، تابع تبدیل توسط کلمات باقی مانده تنظیم می شود. نتایج پردازش هر بلوک جمع می شود، مجموع مقدار تابع هش است. از آنجایی که حالت داخلی در نتیجه پردازش بلوک قبلی مقداردهی اولیه می شود، پردازش بلوک ها به صورت موازی امکان پذیر نیست. نمایش گرافیکی یک تکرار از پردازش یک بلوک داده:

در حال حاضر، روش هایی برای ایجاد برخورد تا 31 تکرار شناخته شده است. به دلیل شباهت الگوریتمی SHA-2با SHA-1و وجود آسیب پذیری های بالقوه در دومی، تصمیم گرفته شد که SHA-3 بر اساس یک الگوریتم کاملاً متفاوت باشد. در 2 اکتبر 2012، NIST الگوریتم Keccak را به عنوان SHA-3 تأیید کرد.

الگوریتم محاسبه اثر انگشت در قالب شبه کد:

توضیحات:
همه متغیرها بدون علامت هستند، اندازه آنها 32 بیت است و در حین محاسبات، ماژول 232 جمع می شوند.
پیام- پیام باینری اصلی
متر- پیام تبدیل شده مقداردهی اولیه متغیرها
(32 بیت اول قطعات کسریجذر هشت عدد اول اول [2 تا 19]):
h0:= 0x6A09E667
h1: = 0xBB67AE85
h2: = 0x3C6EF372
h3: = 0xA54FF53A
h4: = 0x510E527F
h5: = 0x9B05688C
h6: = 0x1F83D9AB
h7: = 0x5BE0CD19 جدول ثابت
(32 بیت اول قطعات کسریریشه های مکعبی 64 عدد اول اول [2 تا 311]):
k :=
0x428A2F98، 0x71374491، 0xB5C0FBCF، 0xE9B5DBA5، 0x3956C25B، 0x59F111F1، 0x923F82A4، 0xAB1C5ED5،
0xD807AA98، 0x12835B01، 0x243185BE، 0x550C7DC3، 0x72BE5D74، 0x80DEB1FE، 0x9BDC06A7، 0xC19BF174،
0xE49B69C1، 0xEFBE4786، 0x0FC19DC6، 0x240CA1CC، 0x2DE92C6F، 0x4A7484AA، 0x5CB0A9DC، 0x76F988DA،
0x983E5152، 0xA831C66D، 0xB00327C8، 0xBF597FC7، 0xC6E00BF3، 0xD5A79147، 0x06CA6351، 0x14292967،
0x27B70A85، 0x2E1B2138، 0x4D2C6DFC، 0x53380D13، 0x650A7354، 0x766A0ABB، 0x81C2C92E، 0x92722C85،
0xA2BFE8A1، 0xA81A664B، 0xC24B8B70، 0xC76C51A3، 0xD192E819، 0xD6990624، 0xF40E3585، 0x106AA070،
0x19A4C116، 0x1E376C08، 0x2748774C، 0x34B0BCB5، 0x391C0CB3، 0x4ED8AA4A، 0x5B9CCA4F، 0x682E6FF3،
0x748F82EE، 0x78A5636F، 0x84C87814، 0x8CC70208، 0x90BEFFFA، 0xA4506CEB، 0xBEF9A3F7، 0xC67178F2 پردازش اولیه:
m:= پیام ǁ [ یک بیت]
m:= m ǁ، که در آن ک- کوچکترین عدد غیر منفی به طوری که
(L + 1 + K) mod 512 = 448، که در آن L تعداد بیت های پیام است (مدول قابل مقایسه 512 تا 448)
m: = m طول(پیام) - طول پیام اصلی بر حسب بیت به عنوان یک عدد 64 بیتی با ترتیب بایت بزرگ اندیان سپس، پیام در تکه های متوالی 512 بیتی پردازش می شود:
پیام را به قطعات 512 بیتی تقسیم کنید
برایاز هر قطعه، قطعه را به 16 کلمه به طول 32 بیت (با ترتیب بایت از زیاد به پایین در کلمه) تقسیم کنید: 48 کلمه اضافی ایجاد کنید:
برایمن از جانب 16 قبل از 63
s0: = (w روتر 7) xor(w روتر 18) xor(w shr 3)
s1: = (w روتر 17) xor(w روتر 19) xor(w shr 10)
w[i] := w + s0 + w + s1
راه اندازی متغیرهای کمکی:
a:= h0
b:= h1
c:= h2
d:=h3
e:=h4
f:=h5
g:=h6
h:=h7 حلقه اصلی:
برایمن از جانب 0 قبل از 63
Σ0: = (a روتر 2) xorروتر 13) xorروتر 22)
مادر: = (الف وب) xorوج) xorوج)
t2: = Σ0 + Ma
Σ1: = (e روتر 6) xorروتر 11) xorروتر 25)
Ch:= (e وو) xor ((نهه) وز)
t1:= h + Σ1 + Ch + k[i] + w[i] h:= g
g:= f
f:=e
e:= d + t1
d:=c
ج:=ب
b:=a
a:= t1 + t2 مقادیر به دست آمده را به نتیجه محاسبه شده قبلی اضافه کنید:
h0:= h0 + a
h1:= h1 + b
h2:= h2 + c
h3:= h3 + d
h4:= h4 + e
h5:= h5 + f
h6: = h6 + g
h7:= h7 + h مقدار هش نهایی را بدست آورید:
هضم = هش = h0 ǁ h1 ǁ h2 ǁ h3 ǁ h4 ǁ h5 ǁ h6 ǁ h7

الگوریتم مورد استفاده قرار می گیرد:

  • بیت کوین- انتشار ارز دیجیتال از طریق جستجوی اثر انگشت با محدوده مشخصی از مقادیر
  • DNSSEC- هضم می کند DNSKEY
  • DSA- برای ایجاد یک امضای دیجیتال الکترونیکی استفاده می شود
  • IPSec- در پروتکل ها ESPو IKE
  • OpenLDAP- هش رمز عبور
  • PGP- برای ایجاد یک امضای دیجیتال الکترونیکی استفاده می شود
  • S/MIME- هضم پیام
  • SHACAL-2- الگوریتم رمزگذاری بلوک
  • X.509- برای ایجاد امضای دیجیتال الکترونیکی یک گواهی استفاده می شود

مشخص است که ارزهای رمزنگاری شده از طریق ماینینگ تولید می شوند، که این نکته اصلی در ایجاد حفاظت از شبکه بلاک چین نیز می باشد. استخراج ارزهای دیجیتال بر اساس استفاده از الگوریتم هش SHA-2 است. به لطف این الگوریتم، ارز دیجیتال اصلی بیت کوین استخراج می شود و امنیت آن تضمین می شود. SHA-2 همچنین برای استخراج آلتکوین ها استفاده می شود: بیت کوین کش، بیت کوین گلد، لایت کوین کش، آروراکین و غیره. برخی از پروتکل های انتقال اطلاعات امن، TLS، SSH، PGP، از جمله پروتکل های TCP/IP برای انتقال داده در اینترنت بر اساس الگوریتم SHA-2 هستند.

الگوریتم هش امن SHA-2 (الگوریتم هش ایمن نسخه 2) مجموعه ای از توابع هش رمزنگاری با هدف رمزگذاری اطلاعات به منظور محافظت از آن است. یکی از توابع هش الگوریتم SHA-2 SHA-256 است که برای استخراج ارزهای دیجیتال استفاده می شود.

مانند هر تابع هش، SHA-256 یک قطعه کد نرم افزاری است که اطلاعات دریافتی را به طول خاصی از حروف و اعداد تبدیل می کند. این فرآیند تبدیل، هش کردن (از انگلیسی hashing - chop, confuse) نامیده می شود.

ویژگی های پروتکل SHA-256

تابع هش SHA-2 بر اساس ساختار Merkle-Damgaard است که به نام سازندگان آن نامگذاری شده است. روش ساخت تابع هش رمزنگاری به این صورت است که اطلاعات ورودی را به بلوک هایی با اندازه مساوی تقسیم می کنیم و هر بلوک را به یک عدد هگزادسیمال تقسیم می کنیم که با آن می توان عملیات ریاضی را انجام داد. پس از اعمال یک تابع هش به آنها، در نتیجه 64 یا 80 تکرار (پردازش مکرر داده)، خروجی یک مجموع هش است - دنباله ای از طول معینی از حروف و اعداد، که به آن هاش، تصویر، ریخته گری نیز می گویند. ، یک کد هش.

بلوک بعدی، طبق روش مورد استفاده، فقط پس از دریافت خروجی قبلی شروع به پردازش می کند. و اگر بی‌اهمیت‌ترین تغییر در اطلاعات ورودی ایجاد شود، هش دیگر یکسان نخواهد بود. اگر مقادیر تابع هش در بلوک های مختلف اطلاعات یکسان باشد، ممکن است یک برخورد (تعارض در عملکرد تابع هش) رخ دهد. از آنجایی که توابع هش در فرآیند استخراج ارزهای دیجیتال تغییرناپذیری اطلاعات دریافتی را تأیید می کند، اگر یک برخورد سریع پیدا شود، قابلیت اطمینان و امنیت کل شبکه بلاک چین بلافاصله بی اعتبار می شود. به عنوان مثال، یک امضای دیجیتال با استفاده از یک تابع هش ایجاد می شود. در صورت تشخیص برخورد، این امضا می تواند جعل شود. برای محاسبه برخورد، از روش پیچیدگی محاسباتی جستجوی جامع استفاده می‌شود که قدرت رمزنگاری تابع هش را افزایش می‌دهد و سریع‌ترین تا کنون محسوب می‌شود.

خلوص الگوریتم، یعنی. عملکرد آن بدون درگیری توسط چهار الزام قانونی تعیین می شود:

1. هنگامی که اطلاعات ورودی تغییر می کند، مجموع هش باید تغییر کند.

2. در طول فرآیند هش، لازم است یک مقدار هش منحصر به فرد به دست آید.

3. هش ها باید برگشت ناپذیر باشند، i.e. شما می توانید با اطلاعات دریافتی کار کنید، اما نمی توانید روند را معکوس کنید.

4. تولید کلید با استفاده از هش باید تا حد امکان دشوار شود.

هر گره از یک شبکه ارز دیجیتال همتا به همتا باید از تراکنش های موجود در شبکه تراکنشی را که به آن علاقه دارد (عمدتاً بر اساس میزان کمیسیون) "گرفته" و آن را تأیید کند: ورود، خروج و صحت امضای الکترونیکی را بررسی کنید. سپس شروع به تشکیل یک بلوک با ظرفیت معین، برای بیت کوین - 1 مگابایت کنید. علاوه بر نسخه و زمان ایجاد، یک بلوک شامل هش تراکنش های موجود در آن، هش بلوک قبلی، nonce و بیت است - پارامترهای خاصی که شرایط ایجاد یک هش منحصر به فرد را بیان می کند. آنها با هم تحت هش مکرر قرار می گیرند و یک هش از عنوان بلوک در حال تشکیل ایجاد می کنند که به خروجی آن تبدیل می شود و برای بلوک بعدی ورودی.

بیایید تصور کنیم که باید تعداد معینی صفر در ابتدای هش وجود داشته باشد، برای مثال nonce = 18. یافتن چنین هش با استفاده از نیروی بی رحم بسیار دشوار است. اما این دقیقاً همان چیزی است که امنیت اطلاعات در شبکه بلاک چین را تضمین می کند. برای ایجاد هش بلاک، فقط به تعداد عظیمی از اعداد نیاز دارید. اما هنگامی که عدد پیدا شد، به همراه بلوک تمام شده و هش حاصل با 18 صفر در سراسر گره های شبکه منتقل می شود. هر یک از شرکت‌کنندگان شبکه، هش را با ترکیب عدد با داده‌های بلوک بررسی می‌کند. اگر پروتکل Proof of Work پیاده سازی شود، بلوک در انتهای طولانی ترین شاخه بلاک چین ایجاد می شود.

در سال 2003، این پروتکل برای اولین بار مورد توجه متخصصان قرار گرفت. تیم های توسعه در سراسر جهان مشغول تحقیق در مورد آن بودند. بردار اصلی کار جستجوی آسیب‌پذیری‌ها بود، اما تا سال 2008 هیچ‌کس نتوانست یک مشکل را شناسایی کند. برای اولین بار، متخصصان هندی موفق به دستیابی به موفقیت شدند. در طول تحقیقات آنها، 22 آسیب پذیری شناسایی شد که متعاقباً راه حل هایی برای آنها پیشنهاد شد.

داده های فنی SHA-256

    اندازه بلوک بر حسب بایت 64 است.

    حداکثر طول پیام بر حسب بایت 33 است.

    خلاصه پیام در بایت - 32.

    اندازه کلمه در بایت 4 است.

    موقعیت داخلی (طول) در بایت - 32.

    حداکثر تعداد تکرار در هر چرخه 64 است.

    سرعت پروتکل خاص (MiB/s) ≈ 140.

روش عملکرد الگوریتم SHA-256 شامل تقسیم نشانگر اولیه پس از انجام هرگونه تنظیم در آن به بلوک است. این دومی متعاقباً به 16 کلمه تقسیم می شود.

عملیات بیت پروتکل به صورت زیر نمایش داده می شود:

    و - معنای معنایی "و"؛

    shr - انتقال مقدار انتخاب شده تعداد معینی از بیت ها را به سمت راست نمایش می دهد.

    پوسیدگی - مقدار اصلی یک تغییر چرخه ای اجباری است.

    || - به شما امکان می دهد ساختارهای خطی را متصل کنید (عناصر اصلی که تحت تأثیر قرار می گیرند خطوط هستند).

    xor - مقداری که ورود آن دستور "or" را حذف می کند.

    اتصال استاندارد مقادیر (افزودن).

مجموعه عملیات ارائه شده را می توان استاندارد نامید - دارای عملکرد خاصی نیست که از کل متمایز باشد.

مهم! سطح بالای دانش الگوریتم مبنای پیشرفت آن در برنامه نویسی شد. اثبات اعتماد، تأیید رسمی دولت ایالات متحده برای استفاده از SHA-256 به عنوان الگوریتمی برای محافظت از اطلاعات است.

عملکرد آن، برخلاف الگوریتم Scrypt، به قدرت محاسباتی کمتری نیاز دارد. با این حال، به نظر می رسد SHA-256 برای دور زدن ASIC ها بسیار آسان است. بر این اساس، این الگوریتم یک تهدید مستقیم برای تمرکززدایی ارزهای دیجیتال است. در پس زمینه داده های ارائه شده، Scrypt راه حلی مدرن تر و موثرتر به نظر می رسد.

بیایید آن را جمع بندی کنیم

بنابراین، این احتمال وجود دارد که Scrypt و دیگر الگوریتم‌های مدرن‌تر در آینده نزدیک بتوانند SHA-256 را که در حال حاضر بیش از یک سوم حجم کل بازار را تشکیل می‌دهد، جایگزین کنند. بسیاری از ارزهای رمزپایه قبلاً برای ماینینگ یا .

با محبوبیت روزافزون ارزهای دیجیتال، افراد بیشتری آن را به عنوان یک ابزار مالی امیدوارکننده درک می کنند. با این حال، افراد کمی در مورد ارزشی که آن برای پیشرفت علمی و تکنولوژیکی نشان می دهد فکر می کنند. از این گذشته، برای درک ماهیت این پدیده، لازم است که در جنگل واقعی مفاهیم رمزنگاری و همچنین اختصارات غیر معمول و مرموز مانند SHA-256 قدم برداریم. این همان چیزی است که در مقاله امروز در مورد آن صحبت خواهیم کرد.

ماینینگ چیست؟

ماینینگ جزء اصلی مکانیسم امنیتی هر ارز دیجیتالی است. اصل کار این است که ماینرها یک عملیات تکمیل شده را به 1 بلوک گروه بندی می کنند، که قبلاً تعداد زیادی بار تبدیل شده است تا یک کد هش نادر استثنایی ایجاد کند که شرایط خاص را برآورده کند. اگر چنین مقداری پیدا شود، بلوک استخراج شده و به بلاک چین اضافه می شود. چنین فعالیت محاسباتی هیچ مزیتی جز افزایش پیچیدگی تولید بلوک مورد نیاز ندارد. از سوی دیگر، تنها به لطف آن، کاربران ارز الکترونیکی می توانند مطمئن باشند که پلتفرم آنها تحت کنترل و متمرکز نخواهد بود.

یک تابع هش استاندارد یک بلوک با اطلاعات مشخص را به عنوان ورودی می گیرد و یک مقدار تصادفی و غیرقابل پیش بینی را به عنوان خروجی تولید می کند. به گونه ای طراحی شده است که هیچ روش بهینه ای برای یافتن اندیکاتور مورد نیاز وجود ندارد، باید جستجو را بارها و بارها ادامه دهید تا کد هش مناسب را پیدا کنید.

یکی از محبوب ترین پروتکل های محاسباتی SHA-256 است. این ارز توسط اولین ارز دیجیتال در جهان - بیت کوین - استفاده می شود. علاوه بر این، برای افزایش سطح امنیت، الگوریتم 2 بار استفاده می شود و دوبار نامیده می شود.

در بیت کوین، معیار مناسب بودن هش، تعداد «0» لازم در ابتدا است. یافتن چنین مقداری نیز فوق‌العاده دشوار است، برای مثال، پیدا کردن یک شماره تلفن یا ماشین که به یک جفت 0 ختم می‌شود، البته، انجام این کار برای یک تابع هش چندین برابر دشوارتر است. در حال حاضر، مقدار صحیح تقریباً شامل 17 صفر اول است که فقط یکی از 1.4 ضربدر 10 به توان 20 است. برای مقایسه، یافتن چنین هش بسیار دشوارتر از یافتن یک دانه شن خاص در میان همه توده بی پایان شن روی این سیاره است.

نسخه اصلی الگوریتم SHA-256 توسط آژانس امنیت ملی ایالات متحده در بهار سال 2002 ایجاد شد. چند ماه بعد، دانشگاه ملی مترولوژی پروتکل رمزگذاری جدید ساخته شده را در استاندارد امنیتی فدرال FIPS PUB 180-2 منتشر کرد. در زمستان 2004، با نسخه دوم الگوریتم دوباره پر شد.

در طی 3 سال آینده، NSA یک حق اختراع برای نسل دوم SHA تحت مجوز بدون حق امتیاز صادر کرد. این همان چیزی است که باعث استفاده از فناوری در مناطق غیرنظامی شد.

توجه داشته باشید! یک واقعیت بسیار جالب: هر کاربر شبکه جهانی وب، بدون اینکه بداند، در طول سفرهای خود در اینترنت از این پروتکل استفاده می کند. بازدید از هر منبع وب محافظت شده توسط گواهی امنیتی SSL به طور خودکار اجرای الگوریتم SHA-256 را آغاز می کند.

این پروتکل با اطلاعات تقسیم شده به قسمت های 512 بیتی (یا به عبارت دیگر 64 بایتی) کار می کند. این یک "اختلاط" رمزنگاری آن را انجام می دهد و سپس یک کد هش 256 بیتی تولید می کند. این الگوریتم از یک دور نسبتا ساده تشکیل شده است که 64 بار تکرار می شود.

علاوه بر این، SHA-256 دارای پارامترهای فنی بسیار خوبی است:

  • نشانگر اندازه بلوک (بایت) - 64.
  • حداکثر طول پیام مجاز (بایت) 33 است.
  • مشخصات اندازه خلاصه پیام (بایت) - 32.
  • اندازه استاندارد کلمه (بایت) 4 است.
  • پارامتر طول موقعیت داخلی (بایت) - 32.
  • تعداد تکرارها در یک حلقه فقط 64 است.
  • سرعت به دست آمده توسط پروتکل (MiB/s) تقریباً 140 است.

عملکرد الگوریتم SHA-256 بر اساس روش ساخت مرکل-دامگرد است که بر اساس آن نشانگر اولیه بلافاصله پس از ایجاد تغییر به بلوک ها و آن ها به نوبه خود به 16 کلمه تقسیم می شود.

مجموعه داده از طریق یک حلقه 80 یا 64 تکرار می گذرد. مشخصه هر مرحله، هش کردن کلماتی است که بلوک را تشکیل می‌دهند. تعدادی از آنها توسط ابزار دقیق عملکرد اداره می شود. در مرحله بعد، نتایج تبدیل جمع می‌شوند و در نتیجه کد هش درست می‌شود. برای تولید بلوک بعدی، از مقدار بلوک قبلی استفاده می شود. تبدیل آنها به طور جداگانه از یکدیگر امکان پذیر نخواهد بود.

همچنین لازم به ذکر است که عملیات 6 بیتی که پروتکل بر روی آنها عمل می کند:

  • "و" - عملیات "AND" به صورت بیتی؛
  • "shr" - مقدار مورد نیاز بیت را به سمت راست منتقل می کند.
  • "rots" - دستوری شبیه به دستور قبلی، با تنها تفاوت این است که یک تغییر چرخه ای انجام می شود.
  • "||" یا الحاق - عملیات اتصال قطعات یک ساختار خطی، اغلب رشته ها.
  • "xor" دستوری است که "OR" را حذف می کند.
  • "+" یک عملیات جمع معمولی است.

همانطور که می بینید، این یک مجموعه عملیات نسبتاً معمولی برای هر الگوریتم رمزگذاری است.

برای تعیین ارزش این الگوریتم، باید به تحلیل رمز روی آورد. این رشته روش هایی را برای رمزگشایی اطلاعات بدون استفاده از کلید تخصصی پیدا می کند.

اولین مطالعات SHA-256 برای وجود آسیب پذیری ها توسط متخصصان در سال 2003 آغاز شد. در آن زمان هیچ خطایی در پروتکل یافت نشد.

با این حال، در اواسط سال 2008، گروهی از متخصصان هندی توانستند برخوردهایی را برای 22 تکرار از خانواده معماری SHA پیدا کنند. چند ماه بعد، روشی برای توسعه برخورد برای یک نسخه کوتاه شده از پروتکل، و سپس برای 31 تکرار هش کردن خود SHA-256 پیشنهاد شد.

هنگام تجزیه و تحلیل تابع پیچیدگی، مقاومت آن در برابر 2 نوع حمله آزمایش می شود:

  1. وجود یک تصویر اولیه، رمزگشایی پیام اولیه با استفاده از کد هش آن است. مقاومت در برابر این نوع نفوذ محافظت قابل اعتماد از نتایج تبدیل را تضمین می کند.
  2. یافتن برخورد - داده های خروجی مشابه با ویژگی های ورودی متفاوت. امنیت یک امضای الکترونیکی با استفاده از پروتکل فعلی به طور مستقیم به مقاومت در برابر این نوع حمله بستگی دارد.

سازندگان نسل دوم الگوریتم SHA تصمیم گرفتند که مکانیسم رمزگذاری جدید بر اساس اصول کاملاً متفاوت عمل کند. بنابراین، در پاییز سال 2012، پروتکل سری سوم - Keccak - متولد شد.

کاربرد عملی و صدور گواهینامه فناوری

قانون ایالات متحده استفاده از SHA-256 و سایر روش‌های هش‌سازی مشابه را در برخی برنامه‌های دولتی برای محافظت از اطلاعات مجاز می‌داند. علاوه بر این، این الگوریتم می تواند توسط شرکت های تجاری استفاده شود.

مهم!بنابراین جای تعجب نیست که این پروتکل در اولین ارز دیجیتال مورد استفاده قرار گرفت. انتشار سکه های بیت کوین جدید با یافتن رشته ها توسط معماری SHA-256 مشخص شده آنها انجام می شود.

این چگونه بر دستگاه های تخصصی استخراج ارز دیجیتال تأثیر می گذارد؟ هر مرحله در این الگوریتم یک شکل نسبتاً ساده دارد - یک عملیات بیت اولیه و یک اضافه 32 بیتی (هر کسی که با اصول مدارات آشنا باشد به راحتی می تواند تصور کند که این در سخت افزار چگونه به نظر می رسد). بنابراین، برای اینکه ماینرهای ASIC به طور مؤثر کار کنند، فقط باید ده بلوک برای اجرای مراحل الگوریتم داشته باشید.

برخلاف بیت‌کوین، لایت‌کوین، دوج‌کوین و دیگر «سکه‌های» مشابه از پروتکل رمزگذاری Scrypt استفاده می‌کنند که مجهز به عملکردی برای افزایش پیچیدگی است. این الگوریتم در طول عملیات خود 1024 مقدار تابع هش مختلف را ذخیره می کند و در خروجی آنها را به هم متصل می کند و نتیجه تبدیل شده را به دست می آورد. به همین دلیل، پیاده سازی پروتکل به قدرت محاسباتی به طور غیرقابل مقایسه بیشتری نیاز دارد.

نتیجه

به طور خلاصه، می توان گفت که پروتکل SHA-256 بسیار آسان بود و امروزه دستگاه های تخصصی زیادی (به اصطلاح ماینرها) وجود دارد که با موفقیت آن را دور می زنند. با ظهور آنها، دیگر نیازی به استخراج بر روی پردازنده یا مونتاژ مزارع از کارت های ویدئویی نبود، زیرا دستگاه های ASIC به صاحبان خود اجازه می دهند تا درآمد بسیار بیشتری کسب کنند. با این حال، این یک نقطه ضعف نیز دارد. استفاده از ماینرها ارز دیجیتال را بیش از حد متمرکز می کند، به این معنی که پروتکل های هش جدید باید معرفی شوند. این الگوریتم به Scrypt تبدیل شد - مکانیزم امنیتی بسیار پیشرفته تری که به عملکرد قابل توجهی نیاز دارد و بنابراین از نظر تئوری دستگاه های خاص را از مزیت ویژه محروم می کند.

از دیدگاه کاربر معمولی، هیچ تفاوتی بین پروتکل های SHA-256 و Scrypt وجود ندارد. با استفاده از هر یک از این پروتکل ها می توانید ارز دیجیتال را با رایانه یا مزرعه خود استخراج کنید.

الگوریتم SHA-256 در حال حاضر بیش از 40 درصد از کل بازار را به خود اختصاص داده است، اما بدون شک الگوریتم دیگری نیز وجود دارد. و به زودی آنها جایگزین سلف برجسته خود خواهند شد. بنابراین، در میان پروتکل‌های نسبتاً جدید، لازم است به پروتکل Dagger «مقاوم در برابر ماینر» اشاره کرد که قرار است در پلتفرم غیرمتمرکز اتریوم استفاده شود. شاید این او باشد که باتوم رهبری در زمینه هش را بر عهده بگیرد و جای SHA-256 را بگیرد.

اشتراک گذاری