Какой алгоритм майнинга Биткоин?

Какой алгоритм майнинга Биткоин?

  1. История появления алгоритма майнинга Биткоинов, сфера применения
  2. Как алгоритм майнинга Биткоинов SHA-256 появился в криптовалютном мире
  3. Тонкости алгоритма SHA-256 при майнинге BTC
  4. Главные показатели алгоритма майнинга Биткоинов
  5. Где применяется алгоритм майнинга SHA-256 кроме Биткоин
  6. Плюсы и минусы алгоритма майнинга Биткоинов
  7. Что ждёт алгоритм майнинга Биткоин

Алгоритм майнинга Bitcoin представляет собой хэш-функцию, которая используются при решении математической задачи, а именно получении хэша очередного блока криптовалютной сети блокчейн. Сегодня существует много протоколов, применяемых для разных виртуальных монет. К примеру, для Scrypt используется для Лайткоина, X11 — для Даш, Equihash — для Биткоин Голд и Zcash, Blake-256 — для Блейккоина и так далее. В случае с криптовалютой Bitcoin применяется SHA-256, с помощью которого производится расшифровка информации, и обеспечивается достоверность сведений.

Создание любого алгоритма — задача специалистов в криптографической сфере. Не исключением стал и SHA, первые зачатки которого появились еще в 1995 году. Задача хэш-функции — обеспечение работы криптовалютной сети и помощь в создании новых элементов цепочки блокчейн. Майнеры, которые занимаются добычей Биткоина, получают вознаграждение за блок (на апрель 2018 года — 12,5 BTC). В чём особенности алгоритма майнинга BTC? О каких характеристиках этой функции рекомендуется знать участникам криптосети? Как появился протокол? Эти и другие нюансы рассмотрим в статье.

История появления алгоритма майнинга Биткоинов, сфера применения

Первая хэш-функция под названием SHA-1 создана ещё в 1995 году. Уже через семь лет (в августе 2002 года) Агентство нацбезопасности США представило обществу новую версию алгоритма SHA-2, отличающегося большей надёжностью и стабильностью работы. Ещё через два года (в 2004-м) появилась улучшенная версия PUB 180-3 с хэш-функцией под названием SHA-224. В 2008-м году выпущен новый стандарт (FIPS PUB 180-3 на SHA-256), а ещё через четыре года — PUB 180-4 (SHA-512).

Применение

Действующие сегодня алгоритмы, начиная с SHA-224 и по SHA-512/224, разрешены к использованию в ряде приложений, обслуживающих правительственный сектор Соединенных Штатов. Кроме того, допускается применение криптопротоколов и криптоалгоритмов для защиты сведений, которые не имеют грифа «совершенно секретно». Возможности SHA-2 также применяются частными и коммерческими структурами.

Хэш-функция SHA второй редакции востребована при проверке целостности сведений в разных схемах криптографического характера. До появления криптовалюты Биткоин в 2009 году наибольшее распространение имели SHA-1 и MD-5, несмотря на ряд явных недоработок.

Примеры использования

Рассмотрим, где применяется алгоритм (кроме майнинга Bitcoin) в примерах:

  1. Дайджесты сообщений в S/MIME.
  2. Создание ЭЦП сертификата — PGP.
  3. Хэши паролей — OpenLDAP.
  4. Создание ЭЦП в DSA.
  5. Алгоритм шифрования — SHACAL-2.

Мало кто знает, что каждый пользователь Сети ежедневно применяет возможности SHA-256. Речь идёт о сертификате безопасности под названием SSL, который защищает практически все ресурсы в Интернете. Факт применения защиты легко распознать по надписи «https» в строке ввода адреса. Сертификат гарантирует безопасное соединение с интернет-ресурсом и защиту персональной информации от кражи третьими лицами.

Обновление

Следующий этап — появление в 2012 году новой версии алгоритма — SHA-3, являющегося хэш-функцией переменной разрядности. В октябре 2012-го SHA-3 стал лидером среди всех криптографических алгоритмов (конкурс организован NIST). Анонсировалось мероприятие ещё в 2007 году с целью последующей замены уже устаревших хэш-функций.

Официально новый стандарт утвержден и вступил в силу только в 2015 году. Разработчики уверяли, что для его функционирования требуется 12,5 циклов на 1 байт (при использовании на ПК со стандартной CPU). На практике новый алгоритм оказался быстрее, чем вытеснил ранее действующие протоколы SHA первого и второго «поколения».

Перспективы

С каждым годом атаки в Сети становятся все более агрессивными, и существующих методов защиты не всегда достаточно для сохранности конфиденциальных данных. Специалисты считают, что к 2020 году ЭЦП частично потеряет имеющуюся силу. По этой причине выбор правильного алгоритма при решении многих задач выход на первое место. Это касается всех сфер, в том числе и криптовалютного сектора, где все чаще применяются более надёжные протоколы, обеспечивающие высокий уровень безопасности.

С другой стороны, специалисты по криптографии не будут сидеть без дела. Текущий преемник, о котором упоминалось выше (SHA-3) показывает лучшую степень защиты. К 2020 году может появиться следующая разработка, которая перекроет по надёжности уже существующую хэш-функцию. Возможен и другой вариант, в котором протоколу SHA уже не останется места, а его поддержка будет остановлена.

Как алгоритм майнинга Биткоинов SHA-256 появился в криптовалютном мире?

В 2008 году при создании новой криптовалюты Сатоши Накамото решил применить популярный на тот момент алгоритма хэширования SHA-256. Его задачей был поиск правильного хэша, необходимого для «закрытия» последующего блока криптовалютной цепи. Для решения этой задачи применяются разные варианты строчек, в состав которых входят разные символы (в цифровом и буквенном выражении). Как только майнер подбирает требуемую комбинацию, очередной элемент цепи закрывается.

Суть алгоритма майнинга Биткоинов в том, что он выполняется дважды, а структура хэш-функции настолько проста, что её можно изобразить с помощью ручки и листа бумаги. При этом SHA-256 способен перемешивать сведения без какой-либо логики. На входе принимаются 64-байтные блоки, после чего происходит криптографическая обработка, а дальше выдаются шифрованные данные. В хэш-функции используется лишь один раунд, но повторяется он 64 раза.

Если майнер отыскал требуемую комбинацию букв и цифр (хэш), он вправе рассчитывать на премию, размер которой раз в 4 года уменьшается вдвое. К примеру, в момент выпуска первой монеты (в 2009 году) он составлял 50 Биткоинов, далее произошло уменьшение вдвое (в 2012 и 2016 годах). На текущий 2018 год этот показатель равен 12,5 монет. Очередное снижение ждёт майнеров через два года (в 2020-м), когда вознаграждение снизится до 6,25 BTC. Такое правило будет соблюдаться до тех пор, пока в процессе майнинга не будут получены все виртуальные монеты (их общее число — 21 миллион).

Тонкости алгоритма SHA-256 при майнинге BTC

Первым майнерам, которые приступили к добыче виртуальной валюты, было проще. Для получения новых монет было достаточно простого оборудования — ПК. Почему же сегодня для заработка Bitcoin требуются сверхмощные асики?

Выше рассмотрено, на каком алгоритме майнить Биткоин, и в чём особенности хэш-функции. Суть добычи коинов заключается в решении задачи криптографического характера, созданной программой майнинга на базе прошлых элементов цепочки блокчейн (блоков).

Читайте также:
Что такое памп (pump) Биткоина?

С помощью SHA-256 можно добывать Биткоины 4-мя путями:

    С применением CPU. Этот вариант использовался вплоть до 2011 года, после чего потерял актуальность.

На GPU (графическом процессоре, видеокарте). Такой способ майнинга применялся долгое время. Многие майнеры собирали и использовали фермы на GPU вплоть до очередного скачка курса криптовалюты в 2017 году. С ростом сложности в конце 2017 — начале 2018 годов применение такого оборудования стало неактуальным.

На FPGA. Эта техника пользовалась спросом в 2013–2014 годах. Специальные чипы для добычи криптовалюты отличались меньшим потреблением энергии, но были дороги в обслуживании и имели высокую цену.

  • ASIC-майнеры — микросхемы, которые появились в 2014 году и пользуются спросом по сегодняшний день. Производители асиков соревнуются друг с другом, каждый раз выпуская всё более производительные устройства. Криптовалютная сеть реагирует на появление мощных асиков повышением сложности сети.
  • В процессе добычи криптовалюты сумма хэша используется в роли идентификатора (определителя) уже добытых ранее блоков. При этом главный блок сформирован из множества таких хэш-сумм. Иными словами майнинг на базе SHA-256 представляет собой непрерывный процесс, заключающийся в подборе правильного «ключа» (хэша), без получения которого невозможно создание очередного блока цепочки блокчейн. Чем большую вычислительную мощность имеет применяемое оборудование, тем быстрее будет найдено решение. Если для добычи используется мощная техника, она быстрее перебирает данные для поиска нужного набора символов.

    Майнеры знают, каким алгоритмом майнить Bitcoin. Это SHA-256, который не может быть изменен. Почти за 10 лет существования сложность добычи BTC возросла на несколько порядков, что заставляет майнеров покупать новое и более производительное оборудование для повышения конкурентоспособности.

    С появлением ASIC-майнеров, о которых упоминалось выше, растёт и сложность криптовалютной сети. Как результат, старые методы добычи Биткоина теряют актуальность. Биткоин построен таким образом, что на добычу блока уходит около 10 минут. Как только выпускается оборудование, способное быстрее решать поставленные задачи, система подстраивается под изменившиеся условия, повышая сложность добычи, а скорость создания нового элемента blockchain остаётся неизменной (около 10 минут). Это бесконечная гонка майнеров и производителей оборудования виртуальных монет делает сеть Биткоин более надёжной и защищённой от взлома. В основе процесса как раз и лежит SHA-256.

    Главные показатели алгоритма майнинга Биткоинов

    При выборе оборудования для добычи Bitcoin часто встречается такой параметр, как мощность (скорость, хэшрейт, производительность). Чем выше этот показатель, тем эффективнее добыча виртуальных монет (в том числе Bitcoin). Сначала этот параметр измерялся в килохэшах/секунду, с ростом сложности появились мегахеши, гигахэши, а теперь и терахэши. Современные асик-майнеры имеют производительность, достигающую 18 ТХ/секунду.

    Работа алгоритма подразумевает деление информации на множество элементов по 512 бит или 64 байта. Далее протокол «смешивает» данные по определенной схеме, что обеспечивает на выходе хэш размером в 256 бит. Процесс хэширования проходит в 64 итерации, что на фоне новых протоколов не является слишком большим показателем.

    При рассмотрении SHA-256 важно знать главные нюансы протокола:

    Предельная длина сообщения 33 байта (Б)
    Величина блока 64 Б
    Объём суммарного хэш-кода 32 Б
    Наивысшая скорость около 140 мебибайт в секунду
    Число повторений в один раунд 64
    Базовый размер слова 4 Б

    Также стоит выделить шесть операций, на базе которых работает SHA-256:

    • «+» — простая следящая операция;
    • «xor» — приказ, убирающий «ИЛИ»;
    • «rots» — приказ, перемещающий параметр на конкретное число бит в правую сторону с определенной цикличностью;
    • «shr» — приказ, перемещающий параметр на заданное число бит в правую сторону (без цикличности);
    • «and» — операция «И»;
    • «II» — операция объединения элементов линейной структуры (к примеру, строк).

    Где применяется алгоритм майнинга SHA-256 кроме Биткоин?

    При создании Bitcoin Сатоши Накамото выбрал рассматриваемый протокол из-за отсутствия альтернатив. Несмотря на это, SHA-256 применяется не только в Биткоине, но и ряде других виртуальных монет — Пиркоине, Биткоин Кэше, Мазакоине, Акоине и других криптовалютах. Стоит отметить, что из всего перечня в первую десятку коинов капитализации входит только Bitcoin и Bitcoin Cash, которые на 26 апреля 2018 года занимают первое и четвертое место по капитализации соответственно.

    Пользователи криптовалютной сети отмечают, что в отличие от других протоколов SHA-256 подвержён замедлению добычи. С другой стороны, это плюс, ведь при таком подходе система становится надёжнее и в ней почти исключены ошибки. К слову, алгоритм открыт каждому пользователю и, возможно, в ближайшие годы появится новая криптовалюта на базе SHA-256.

    Плюсы и минусы алгоритма майнинга Биткоинов

    Как и другие протоколы, SHA-256 имеет преимущества и недостатки, которые для удобства сведём в следующую таблицу:

    Преимущества Недостатки
    Распространённость алгоритма. Сегодня на SHA-256 работают сотни криптовалют. Кроме того, протокол применяется в обычной жизни (к примеру, при создании SSL). Подконтрольность участникам криптовалютной сети. Если майнер соберёт большой объём мощностей в своих руках, он получает больше криптовалюты, что сводит на «нет» такой показатель, как децентрализация.
    Устойчивость ко взломам. Итерация в пределах алгоритма выглядит слишком просто. Как результат, появление мощных асиков нивелировало возможность добычи виртуальной валюты в домашних условиях.
    Эффективность для решения задач майнинга. Протокол SHA-256 преследуют другие алгоритмы, которые по структуре и составу более надёжны, чем предшественник. К примеру, Scrypt в процессе расчетов фиксирует более тысячи строк (1024), после чего складывает результаты и выдаёт решение. Такая схема сложнее, что позволяет говорить о более высоком уровне безопасности.
    Во второй версии SHA-2 разработчикам удалось исправить многие ошибки.
    Законодательство США лояльно относится к протоколу.

    Что ждёт алгоритм майнинга Биткоин?

    Сегодня протокол SHA-256 почти не применяется криптовалютным сообществом при создании новых виртуальных монет. Исключением стал разве что форк криптовалюты — Биткоин Кэш, но использование старого протокола, скорее, вынужденная мера. Сегодня всё чаще применяются следующие алгоритмы:

      Scrypt — применялся при создании Лайткоина. Его особенностью была неподверженность действию асиков, но на 2018 год и для него найдены «ключи». Купить ASIC-майнер для добычи Litecoin теперь не составляет труда, что нивелировало главное преимущество алгоритма.

    Читайте также:
    Каким будет курс Биткоина в 2021 году?
  • X11 — ещё один востребованный протокол, который известен по криптовалюте Даш. В отличие от прошлых алгоритмов, он неплохо показывает себя при добыче монет с помощью ферм на GPU. Ситуацию усложнили производители асиков, которые с 2017 года выпускают аппараты для добычи Даш на X11.
  • Кроме названных протоколов существуют Cryptonight, Equihash и прочие алгоритмы. Что касается SHA-256, до появления новых алгоритмов он считался единственным вариантом — надёжным и удобным в применении. С появлением новых решений хорошо видно, что этот протокол изжил себя и проигрывает конкурентам во многих аспектах.

    Главная причина — появление асиков, которые буквально уничтожили индустрию домашнего майнинга Bitcoin. Кроме того, пострадала главная идея криптовалюты — децентрализация. Крупные компании, которые производят ASIC-майнеры, сосредоточили в своих руках огромные мощности, что позволяет им влиять на криптовалютную сеть.

    Если человек не знает, какой алгоритм майнинга у Биткоин и других криптовалют, с позиции рядового обывателя он не заметит разницы. Современные ASIC-майнеры на разных протоколах работают почти идентично (если говорить о SHA-256, X11 и Scrypt). Разница только в скорости хэширования, потенциальной прибыли и потребляемой электроэнергии (этот параметр меняется в незначительном диапазоне).

    Подробнее о сути Биткоина и его алгоритме, смотрите в видео ниже:

    Майним Bitcoin с помощью бумаги и ручки

    В один прекрасный момент мне захотелось прикинуть, насколько быстро можно майнить биткойны вручную. Оказалось, что для майнинга используется хеширование SHA-256, а оно достаточно простое и может быть вычислено даже без компьютера. Само собой, процесс очень небыстрый и совершенно непрактичный. Но, пройдя все шаги на бумажке, можно хорошо разобраться в деталях работы алгоритма.


    Один криптографический раунд

    Майнинг

    Ключевая часть всей системы безопасности биткойна — майнинг. Основная идея заключается в том, что майнеры группируют биткойн-транзакции в один блок, который уже подвергают хэшированию неисчислимое число для нахождения очень редкого значения хэша, подпадающего под специальные условия. Когда такое значение находится, блок считается смайненным и попадает в цепочку блоков. Само по себе хэширование не несёт никакой полезной цели кроме увеличения сложности поиска правильного блока. Таким образом, это одна из гарантий того, что никто в одиночку с любым существующим набором ресурсов не сможет взять под контроль всю систему. Подробнее про майнинг можно почитать в моей прошлой статье.

    Криптографическая функция хэширования на вход получает блок с данными, а выдаёт небольшой, но непредсказуемый, выход. Она спроектирована так, что не существует быстрого способа получить нужный выход, и вы должны продолжать перебор пока не найдёте подходящее значение. Биткойн использует SHA-256 в качестве такой функции. Причём для усиления стойкости SHA-256 применяется к блоку дважды и называется уже двойным SHA-256.

    В биткойне критерием валидности хэша является достаточное число нулей в его начале. [1] Найти такой хэш так же сложно, как, к примеру, найти номер машины или телефона, заканчивающийся на несколько нулей. Но, конечно, для хэша это экспоненциально сложнее. На текущий момент, правильный хэш должен содержать примерно 17 стартовых нулей, чему удовлетворяет только 1 из 1.4×10 20 . Если провести аналогию, то найти такое значение сложнее, чем обнаружить конкретную частичку среди всего песка на Земле.

    На схеме ниже показан типичный блок в цепочке и его хэш. Желтым выделены байты, которые и участвуют в процессе хэширования. В данном примере хэш валиден и имеет достаточное число нулей в своём начале. Однако это нечастый случай, и обычно майнеру приходится перебирать значение поля nonce или других доступных для изменения данных.


    Структура биткойн-блока

    SHA-256

    Алгоритм работает с данными, разбитыми на куски по 512 бит (64 байт), криптографически их смешивает и выдаёт 256-битный (32 байта) хэш. SHA-256 состоит из относительно простого раунда, повторяющегося 64 раза. Снизу, как раз, и показан такой раунд, принимающий на вход 8 4-байтовых слов — от A до H.


    Один раунд SHA-256 для восьми входных слов A-H. Схема нарисована kockmeyer, CC BY-SA 3.0.

    Синие блоки нелинейно перемешивают биты для усложнения криптографического анализа. Причём для еще большей надежности используются разные функции перемешивания (если вы сможете найти математическую лазейку для быстрого генерирования валидных хэшей, то возьмёте под контроль весь процесс майнинга биткойнов).

    Функция большинства (Ma блок) побитово работает со словами A, B и C. Для каждой битовой позиции она возвращает 0, если большинство входных битов в этой позиции — нули, иначе вернёт 1.

    Блок Σ0 циклически сдвигает A на 2 бита, затем исходное слово A циклически сдвигается на 13 бит, и, аналогично, на 22 бита. Получившиеся три сдвинутые версии A побитово складываются по модулю 2 (обычный xor, (A ror 2) xor (A ror 13) xor (A ror 22)).

    Ch реализует функцию выбора. На каждой битовой позиции проверяется бит из E, если он равен единице, то на выход идёт бит из F с этой позиции, иначе бит из G. Таким образом, биты из F и G перемешиваются, исходя из значения E.

    Σ1 по структуре аналогичен Σ0, но работает со словом E, а соответствующие сдвиговые константы — 6, 11 и 25.

    Красные блоки выполняют 32-битное сложение, формируя новые значения для выходных слов A и E. Значение Wt генерируется на основе входных данных (это происходит в том участке алгоритма, который получает и обрабатывает хэшируемые данные. Он вне нашего рассмотрения). Kt — своя константа для каждого раунда. [2]

    На схеме сверху заметно, что только A и E меняются за один криптографический раунд. Остальные слова не меняются, но сдвигаются на выходе — старое A превращается в выходное B, старое B — в новое C, и так далее. Хотя отдельный раунд алгоритма не сильно изменяет данные, но после 64 раундов, входная информация будет полностью зашифрованной. [3]

    Майним вручную

    На видео я показываю как можно пройти все описанные шаги с помощью ручки и бумаги. Я выполнил первый раунд хэширования для майнинга блока. Заняло это у меня 16 минут, 45 секунд.

    Немного поясню что происходит: я записал слова от A до H в шестнадцатеричной форме, и под каждым сделал перевод в двоичный вид. Результат выполнения блока Ma находится под словом C, а значения A после сдвигов и сам выход Σ0 располагаются над строкой с A. Функция выбора появляется под G, и, наконец, соответствующие сдвинутые версии E и значение после блока Σ1 идут над строкой с E. В нижнем правом углу произвёл сложение, результат которого участвует в вычислении и нового A, и нового E (первые три красных блока суммирования). Справа сверху я рассчитал новое значение A, а посерёдке располагается уже расчет нового значения E. Все эти шаги обсуждались выше и легко могут быть отслежены на схеме.

    Читайте также:
    Как купить Биткоины через Payeer?

    Кроме того раунда, что показан в видео, я провёл еще один — последний 64-ый хэшируюший раунд для конкретного биткойн-блока. На фотографии значение хэша выделено желтым. Количество нулей подтверждает, что это валидный биткойн-хэш. Заметьте, что нули располагаются в конце хэша, а не в начале, как я писал ранее. Причина заключается в том, что биткойн, просто-напросто, переворачивает байты полученные SHA-256. [4]


    Последний раунд SHA-256, в результате которого виден успешно смайненный биткойн-блок

    Что всё это значит для проектирования «железных» майнеров?

    Каждый шаг в SHA-256 очень просто выглядит в цифровой логике — простые битовые операции и 32-битные суммирования (если вы когда-либо изучали схемотехнику, то, скорее всего, уже представили себе как это может выглядеть в железе). Поэтому ASIC-микросхемы реализуют SHA-256 очень эффективно, размещая параллельно сотни блоков исполнения SHA-256 раундов. Фотография ниже показывает микросхему для майнинга, которая может вычислять 2-3 миллиарда хэшей в секунду. На Zeptobars можно поглядеть больше фото.


    Снимок кремниевого кристалла ASIC-микросхемы Bitfury, которая может майнить биткойны со скоростью в 2-3 гигахэшей в секунду. Картинка с Zeptobars. (CC BY 3.0)

    В противоположность биткойну, Litecoin, Dogecoin и другие похожие альтернативные -coin системы используют алгоритм хэширования scrypt, в котором изначально заложена сложность реализации в железе. Этот алгоритм во время выполнения хранит в памяти 1024 разных значений хэша, а уже на выходе комбинирует их для получения конечного результата. Поэтому требуется куда больше памяти и схематики для вычисления scrypt-хэшей по сравнению с SHA-256-хэшами. Влияние изменения алгоритма хэширования наглядно видно при сравнении соответствующего аппаратного обеспечения для майнинга — версии под scrypt (Litecoin и прочие) в тысячи раз медленнее, чем версии под SHA-256 (биткойн).

    Заключение

    SHA-256 неожиданно оказался настолько простым, что может быть вычислен даже вручную (алгоритм на эллиптических кривых, который используется для подписи биткойн-транзакции, был бы куда более мучительным, так как содержит кучу перемножений 32-байтных чисел). Расчет одного раунда SHA-256 занял у меня 16 минут, 45 секунд. С такой производительностью хэширование всего биткойн-блока (128 раундов [3]) займёт 1,49 суток, то есть получаем скорость хэширования в 0,67 хэшей в день (на самом деле, конечно же, с практикой процесс бы ускорился). Для сравнения, текущее поколение биткойн-майнеров производит несколько терахэшей в секунду, что примерно в квинтиллион раз быстрее меня. Думаю, очевидно, что ручной майнинг биткойнов не очень практичен. [5]

    Читатель с reddit’a спросил о моих затратах энергии. Так как я не прилагаю каких-то серьезных физических усилий, то можно предположить что скорость метаболизма будет 1500 килокалорий в день, тогда получаем, что ручное хэширование требует почти 10 мегаджоулей за хэш. Типичное потребление энергии для железного майнера — 1000 магехэшей за джоуль. Таким образом, я менее энергоэффективен чем специализированная железка в 10^16 раз (10 квадриллионов). Другой вопрос в стоимости энергии. Дешевым источником питания являются пончики по 23 цента за 200 килокалорий. Электроэнергия у меня стоит 15 центов за киловатт-час, что дешевле пончиков в 6.7 раз. В итоге, стоимость энергии в пересчете на хэш для меня, как человека-майнера, в 67 квадриллионов раз выше. Да-а-а, понятно, что я не ухвачу удачу за хвост ручным майнингом биткойнов, и это еще не учитывая стоимость бумаги и ручек!

    Алгоритмы криптовалют: Equihash, Scrypt, CryptoNight, X11, Ethash, SHA-256

    Каждая криптовалюта использует свой алгоритм шифрования. Однако количество монет значительно превышает количество алгоритмов криптовалют, поэтому некоторые криптовалюты используют один и тот же алгоритм хеширования данных.

    Ниже мы подробно рассмотрим самые популярные алгоритмы шифрования криптовалют, а также монеты, которые работают на них.

    Что такое алгоритм криптовалют

    Алгоритмы криптовалют — это набор специфических криптографических механизмов и правил, которые шифруют цифровую валюту. Майнеры при помощи специального оборудования расшифровывают алгоритм конкретной криптовалюты — этот процесс заключается в поиске хеша.

    Как только будет найден правильный хеш, то в блокчейне генерируется новый блок, в котором хранится информация о транзакциях, хеше предыдущего блока, сумме полученного майнером вознаграждения и т.д.

    Сегодня насчитывается несколько десятков алгоритмов криптовалют, однако пользуются популярностью лишь несколько из них.

    Среди востребованных можно назвать следующие: SHA-256, EtHash, Scrypt, X11, CryptoNight, EquiHash (Эквихеш), X13, Quark, NeoScrypt.

    Ниже представлена сводная таблица алгоритмов криптовалют самых популярных монет:

    SHA-256

    SHA-256 — это безопасный алгоритм шифрования, который приобрел популярность после его использования в коде биткоина. Аббревиатура SHA — это Secure Hash Algorithm, а 256 означает, что алгоритм криптовалюты генерирует 256-битный хеш, т.е. строку (дайджест) размером 256 бит. Хешрейт для криптовалют, работающих на основе SHA-256, вычисляется в единицах Gigahash в секунду (GH/s). На создание блока уходит от шести до десяти минут.

    Особенности

    Алгоритм SHA-256 был изобретен Агентством Национальной Безопасности США в 2001 году. Он входит в семейство алгоритмов SHA и сейчас является единственным алгоритмом криптовалют из данного семейства, который прошел тест на устойчивость к таким видам атак как нахождение коллизий и нахождение прообраза, что имеет решающее решение для безопасности криптовалют, работающих на основе данного алгоритма.

    Помимо криптовалют, SHA-256 также широко используется в некоторых других технологиях.

    Например, работа протоколов безопасности, таких как TLS, SSL, PGP, SSH, построена на SHA-256.

    В 2009 году, когда Bitcoin был известен лишь очень ограниченному кругу людей, для майнинга использовали обычные компьютеры, которые производили вычисления при помощи центрального процессора. Позже начали применять более мощные графические процессоры.

    Однако сейчас, когда популярность биткоина просто огромная, экономически выгодным стало использование лишь ASIC-майнеров — специальных устройств, обладающих большой вычислительной мощностью.

    Рекомендуем посмотреть познавательное видео, которое простыми словами расскажет, что такое алгоритм SHA-256 и как он работает:

    Читайте также:
    Чего ожидать от халвинга Биткоина 2021: перспективы и влияние на криптовалюты

    Алгоритм SHA-256

    Монеты алгоритма SHA-256

    На алгоритме SHA-256 работает Bitcoin, а также ряд других криптовалют, которые в основном являются форками биткоина.

    Криптовалюты алгоритма SHA-256:

    Equihash

    Equihash — это анонимный алгоритм криптовалют, увидивший свет в 2016 году. Первой криптовалютой, которая использовала Equihash в качестве базы, была Zcash. Создание блоков занимает 150 секунд, а хешрейт измеряется в Megahash в секунду (MH/s). В основе данного алгоритма лежит хеш-функция, которая построена на принципе «Парадокса дней рождений» — это математическая закономерность, которая используется для расчета вероятности. Правило гласит:

    Если в комнате находится 23 человека, то вероятность того, что день рождения как минимум двух из них приходится на один и тот же день, составляет 50%. Исходя из этой закономерности, вероятность нахождения числа nonce в процессе майнинга равняется 2, вознесенное в степень N и разделенное на 2.

    Особенности

    Этот алгоритм криптовалют был разработан Александром Бирюковым и Дмитрием Ховратовичом — учеными Университета Люксембурга, которые входят в исследовательскую группу CryptoLUX. В 2016 году разработка была представлена широкому круга.

    Это делает майнинг «айсикоустойчивым», а сеть более децентрализованной. Для майнинга криптовалют, работающих на Equihash, используются видеокарты, обладающие минимальным объемом памяти в 2 Гб. Самые лучшие результаты показало применение графических процессоров бренда NVidia.

    Однако для майнинга Equihash также были разработаны устройства ASIC. Сегодня самыми популярными являются две модели: Antminer Z9 mini от Bitmain и A9 ZMaster от менее известной компании Innosilicon. В отличие от команды Monero, разработчики Zcash не предприняли никаких действий для защиты своей криптовалюты от централизации майнинга, а лишь высказали свое огорчение.

    Рекомендуем интересное видео о майнинге на алгоритме Equihash:

    Майнинг на алгоритме Equihash

    Монеты алгоритма Equihash

    Самые популярные криптовалюты, работающие на алгоритме Equihash:

    Алгоритм Ethash (Dagger Hashimoto)

    Ethash (Dagger Hashimoto) — это алгоритм криптовалют, разработанный специально для майнинга Ethereum. В основу работы данного алгоритма хеширования положены два разных алгоритма: Dagger, созданный Виталиком Бутериным, и Hashimoto (название состоит из слов hash, shift, and modulo), разработанный программистом Thaddeus Dryja. Хейшрейт алгоритма Ethash измеряется в Megahash в секунду (MH/s).

    Особенности

    Dagger — это алгоритм криптовалют, который предъявляет жесткие требования к памяти видеокарты. Принцип его работы похож на Scrypt, однако его производительность выше, особенно это заметно в условиях повышения сложности сети.

    Но Dagger имеет некоторые уязвимости, поэтому он эффективен только в паре с Hashimoto.

    Алгоритм Hashimoto работает с операциями ввода/вывода в особом режиме. В частности, он ограничивает скорость добычи, из-за того, что количество памяти для записывания и считывания информации не является бесконечным.

    Hashimoto — это алгоритм криптовалют, который требует большой объем памяти, за счет чего не получается выполнить большое количество операций ввода/вывода, т.е. для расшифровки не получится использовать метод бесконечного подбора случайных значений. Это и являлось основной причиной того, почему устройства ASIC не подходили для майнинга Ethereum (об этом ниже).

    Для майнинга монет, работающих на основе Ethash, используется вычислительная мощность GPU-процессоров (видеокарт). Наибольшую эффективность показали видеокарты бренда AMD. Однако и применение видеокарт Nvidia 10-й серии приносят неплохой профит майнерам.

    Как мы говорили выше, устройства ASIC не подходили для добычи монет, работающих на основе Ethash, однако все изменилось летом 2018 года, когда крупнейший китайский производитель майнеров Bitmain выпустил в продажу модель Innosilicon A10 ETHMaster, т.е. ASIC для Ethereum.

    Смотрите интересное видео об особенностях алгоритма шифрования Ethash:

    Алгоритма Ethash

    Монеты алгоритма Ethash

    Изначально Ethash был создан для Ethereum, однако этот алгоритм также используют и другие монеты. Криптовалюты, в которых используется алгоритм Ethash:

    Scrypt

    Scrypt — это алгоритм майнинга криптовалют, который раньше был интересен многим одиночным майнерам в виду его устойчивости к так называемой «аппаратной атаке». Скорость создания блоков в блокчейне, работающем на базе Scrypt, составляет около 30 секунд. Хешрейт как и у Ethash измеряется в Megahash в секунду (MH/s). Scrypt, прежде всего, стал популярным благодаря его применению в криптовалюте Litecoin.

    Особенности

    История создания этого алгоритма началась с того, что вскоре стало ясно, что майнинг биткоина очень легко монополизировать, из-за того что простота функции SHA-256 позволяет автоматизировать процесс майнинга.

    Поэтому основной задачей при создании Scrypt было усложнение механизма генерации блоков за счет повышенных требований к ресурсам, используемым для вычислительных операций. В частности, решающее значение имеет объем оперативной памяти (как и в Ethash), при этом требования к энергопотреблению и вычислительной мощности намного ниже чем в случае SHA-256.

    Изначально для добычи криптовалют на основе Scrypt применялись центральные и графические процессоры, однако алгоритм не мог противостоять майнинг-корпорациям и в 2014 году был создан первый ASIC для Scrypt-монет.

    В ответ на это криптоэнтузиасты создали усовершенствованный алгоритм под названием Scrypt-N, который впервые был применен в монете Vertcoin. Отличается он тем, что требования к оперативной памяти постоянно растут.

    Из видео ниже вы узнаете, как возник алгоритм Scrypt:

    Алгоритм Scrypt

    Монеты алгоритма Scrypt

    Алгоритм майнинга Scrypt положен в основу работы следующих криптовалют:

    Алгоритм X11

    X11 — это алгоритм шифрования, в котором вместо одной функции используются одинадцать. Это означает, что данная технология может обеспечить высокую степень безопасности, ведь чтобы нанести вред системе, злоумышленнику придется взломать все 11 функций, а это очень маловероятно, потому что внесенные изменения будут видны уже после взлома первой функции, и у разработчиков будет масса времени защитить систему, прежде чем хакер дойдет до одиннадцатой функции. Алгоритм криптовалют X11 был создан специально для майнинга Dash.

    Особенности

    Данный алгоритм шифрования был разработан создателем одной из топовых криптовалют (Dash, в прошлом Darkcoin) — Эваном Даффилдом. Все началось с того, что он хотел улучшить анонимность и взаимозаменяемость биткоина, однако сообщество не одобрило его идею. Тогда Эвану не оставалось ничего, кроме как создать свою собственную криптовалюту. По словам Даффилда на разработку ушли всего лишь одни выходные.

    Еще одним достоинством X11 является то, что майнинг криптовалют, созданных на его основе, является очень экономным в плане потребления энергоресурсов. Следует сказать, что энергоэффективность — это всего лишь приятный «бонус», так как Эван не ставил за цель создать алгоритм, который бы не требовал больших энергозатрат. Данное свойство заметили майнеры.

    Проведенные эксперименты показали, что добыча Dash на видеокартах потребляет на 30-50% меньше электроэнергии, чем майнинг Bitcoin на ASIC-устройствах.

    Для добычи монет, которые работают на основе алгоритма X11, можно использовать не только GPU, но и CPU. Это один из немногих сегодня алгоритмов, который допускает майнинг на процессорах, что делает его привлекательным для одиночных майнеров и небольших компаний. Конечно, ASIC для добычи криптовалют на основе алгоритма X11 также существуют.

    Читайте также:
    Как создать и как использовать кошелёк для Биткоин Голд?

    Как признался сам создатель X11, он не старался создать «айсикоустойчивый» алгоритм, однако он сделал все возможное, чтобы производителям пришлось «хорошенько потрудиться».

    На данный момент X11 — не единственный в своем роде, который использует больше одной хеш-функции.

    Однако X11 до сих пор является самым популярным и самым используемым.

    Монеты алгоритма X11

    На алгоритме криптовалют X11 созданы следующие монеты:

    Алгоритмы майнинга криптовалют: как выбрать, какой лучше

    С момента появления первой самой популярной цифровой валюты, Bitcoin (BTC), прошло уже десять лет.

    Именно в мае 2010 года житель Соединенных Штатов Америки, Ласло Ханеч, впервые провел операцию по обмену BTC на реальный, физический товар. Тогда за 10 тыс. виртуальных монет ему удалось получить две пиццы с доставкой.

    С тех под развитие криптовалютной индустрии не стояло на месте, и у биткоина постоянно появлялись конкуренты в виде альтернативных валют — альткоинов.

    По данным аналитиков CoinMarketCap на сегодня насчитывают более 2000 альтернативных цифровых валют, среди которых Ethereum, Litecoin, Dash и другие. Разные альткоины работают на различных алгоритмах хеширования, которые нужны для защиты целостности данных.

    Из этой статьи вы узнаете, что такое алгоритм в майнинге, какие методы работают в добыче криптовалют.

    Обзор лучших алгоритмов майнинга криптовалют

    Equihash

    Широко используемый алгоритм, который оказывает довольно сильную нагрузку на видеопамять и графический процессор при добыче монет.

    Этот метод представляет собой асимметричную и ориентированную на память систему доказательств работы, находящую сталкивающиеся хеш-значения.

    Хеш-функция — математическое преобразование абсолютно любой информации в последовательность букв и цифр определенной длины. Она нужна для контроля целостности важных файлов операционной системы, важных программ и данных.

    Equihash часто применяют в следующих валютах:

    • Bitcoin Private (Биткоин Приват);
    • Komodo (Комодо);
    • ZClassic (ЗКлассик);
    • BitcoinZ (БиткоинЗ);
    • ZCash (ЗКэш);
    • Hush (Хаш);
    • Bitgem (Битджэм);
    • и другие.

    CryptoNight

    CryptoNight это алгоритм майнинга монет, основной особенностью которого является очень высокая степень конфиденциальности благодаря используемой схеме CryptoNote. Хорошая производительность видеокарт способствует сильной децентрализации сети. Также важно учесть, что это один из самых холодных алгоритмов PoW для майнинга криптовалют. Именно на эту особенность обращают внимание майнеры во время жаркой погоды и ограниченных лимитах электроэнергии.

    Благодаря технологии CryptoNight Heavy существует огромное количество цифровых денег, среди которых можно выделить:

    • Karbo (Карбо);
    • Boolberry (Булберри);
    • Monero (Монэро);
    • Coin Magic (Коин Мэджик);
    • Electroneum (Электрониум).

    SHA-256 (Secure Hash Algorithm)

    SHA является самой первой криптографической функцией, которая было разработана Агентством национальной безопасности Соединенных Штатов Америки в 2002 году. Для ее применения нужны оборудования с высокой скоростью вычислений.

    Secure Hash Algorithm выделятся на фоне конкурентов своей безопасностью и эффективным алгоритмом как для задач криптомайнинга, так и для других поставленных юзером целей.

    Алгоритм SHA разработан для майнинга более 150-ти криптоактивов, среди которых:

    • BetaCoin (БэтаКоин);
    • Terracoin (Терракоин);
    • Ixcoin (Икскоин);
    • Joulecoin (ДЖулькоин);
    • Unobtanium (Унобтаниум);
    • и другие.

    Scrypt

    Алгоритм шифрования, который сильно нагружает память при вычислениях и требует много времени для подбора. Его используют для хэширования Litecoin, Mooncoin, Dogecoin и других криптовалют. Беспрерывная генерация виртуальных монет происходит благодаря стандартному циклическому хешированию. В настоящее время выгоден осуществляться только на специальном оборудовании для майнинга.

    На чем основан алгоритм в майнинге

    Перед тем как описать алгоритм майнинга криптовалют, необходимо немного углубиться в историю создания криптомонет и базовые принципы работы blockchain.

    Впервые термин “криптовалюта” начал использоваться в 2009 году после появления биткоина, который создавался как децентрализованный платежный инструмент для обеспечения безопасной оплаты во Всемирной паутине. Надежность этого подхода гарантировалась работой огромного количества вычислительной техники для хранения общей базы данных о переводах в сети блокчейн.

    Блокчейн представляет собой упорядоченную базу данных для генерации транзакций, которая распределена по четким правилам непрерывного последования цепочки блоков, состоящих из данные различного характера: служебная информация, отчет о транзакциях, база клиентов, сведения о блоках и так далее.

    Алгоритм хеширования необходим для того, чтобы шифровать данные в криптовалютной сети — так система будет защищена от хакерских атак.

    Виды блокчейна

    Выделяют четыре наиболее распространенных вида blockchain:

    1. Открытый (public blockchain) — полностью децентрализованная сеть с открытыми цепочками блоков, где данные находятся в открытом доступе для всех пользователей. Из-за отсутствия ограничений на доступ любой участник может просматривать, читать и записывать данные в цепочке блоков. Ни один конкретный участник не контролирует данные в открытой цепочке блоков.
    2. Закрытый или приватный (private blockchain) — блокчейн, в котором присутствуют ограничения на прямой доступ к данным реестра. Такая сеть может быть как децентрализованной, так и централизованной, где в качестве основного валидатора выступает конкретный субъект.
    3. Инклюзивный (permissionless blockchain) — децентрализованная платформа с отсутствием центральной власти. В ней действует полностью свободный доступ на идентификацию личности обработчиков транзакций. Подобный тип сети крайне уязвим перед различными хакерскими атаками. Для того чтобы предотвратить нежелательные ситуации, можно использовать различные механизмы достижения консенсуса (Proof-of-Work, Proof-of-Stake и другие).
    4. Сайдчейны (sidechains — боковая цепь) — это метод, позволяющий интегрировать финансовые блокчейны в единую взаимосвязанную среду, а также объединить их с общедоступными блокчейнами. Суть работы сайдчейнов заключается в использовании дополнительных технологий blockchain для проведения транзакций с целью обеспечения перевода средств с одного блокчейна на другой по фиксированному или детерминированному курсу.

    На сегодня многие цифровые валюты используют данный алгоритм, среди них:

    • Ethereum (ETH);
    • Ethereum Classic (ETC);
    • Musicoin (MUSIC);
    • Ellaism (ELLA);
    • Metaverse (ETP);
    • Expanse (EXP);
    • и другие.

    Заключение

    Вероятно, многие современные криптовалюты уже в ближайшие годы прекратят свое существование за ненадобностью, а оставшиеся модернизируются с целью устранения имеющихся дефектов, связанных со скоростью транзакций, высокой энергоемкостью, наличием уязвимостей и другими недостатками.

    Читайте также:
    Как купить Биткоин в 2021 году — самые выгодные способы

    Не стоит полагать, что добыча цифровых монет будет таким же выгодным занятием, как и три года назад, однако она останется востребованной в другом образе. Увеличится потребность в содержании мастернод как менее энергозатратном способе поддержания работоспособности децентрализованного блокчейна, уменьшится количество PoW блокчейнов.

    Алгоритмы майнинга

    • Таблица наиболее популярных криптовалютных алгоритмов
    • 1. Алгоритм SHA-256
    • 2. Алгоритм Ethash
    • 3. Алгоритм Scrypt
    • 4. Алгоритм CryptoNight
    • 5. Алгоритм Х11 и выше
    • 6. Алгоритм Equihash
    • 7. Алгоритм ProgPow
    • 8. Алгоритм Quark
    • Какой алгоритм майнинга наиболее выгодный
    • Заключение

    Алгоритмы майнинга – это правила взаимодействия между участниками сети. Они состоят из механизма достижения консенсуса, а также криптографической хеш-функции. В зависимости от алгоритма майнинга изменяется оптимальное оборудование для добычи цифровых монет.

    Каждая криптовалюта работает на блокчейне, но, несмотря на использование технологии децентрализованного реестра, все они имеют разные параметры. Отличия обеспечиваются алгоритмами – каждый из них создает определенные правила работы, которые распространяются на всех участников сети. В статье мы разберем актуальные алгоритмы майнинга, какие криптовалюты их используют и чем они отличаются.

    Таблица наиболее популярных криптовалютных алгоритмов

    Алгоритм

    Криптовалюта

    Bitcoin, Bitcoin Cash, EOS, Steem, Litecoin Cash

    Ethereum, Ethereum Classic

    Monero, Bytecoin, Electroneum, CryptoNoteCoin, DarkNetCoin

    Zcash, Bitcoin Gold, Komodo, ZClassic, ZenCash, Bitcoin Private

    Bitcoin Interest, Veil, Zano, EtherCore, Super Zero, Epic Cash

    Quark, Amsterdam Coin, Darknet, BiosCrypto, Dimecoin

    1. Алгоритм SHA-256

    Secure Hash Algorithm – безопасный алгоритм хеширования, который появился в 2001 году. Цифра отображает размер чисел – 256 бит. За разработку алгоритма отвечает АНБ США. Первоначальная задумка заключалась в обеспечении высокого уровня конфиденциальности в протоколах TLS, SSL, SSH и PGP. В 2003 году ученые Гилберт и Хандштук подтвердили безопасность алгоритма. Позже, в 2008 году, исследователи из Индии все же нашли коллизии – разные сообщения с одинаковым хешем. В сентябре того же года они представили более безопасный метод конструирования алгоритма.

    Наработки АНБ использовал Сатоши Накамото для обеспечения анонимности в сети Bitcoin, которая была запущена 3 января 2009 года. Поскольку у криптовалюты открытый исходных код, его часто использовали для создания других цифровых монет. Однако главный недостаток SHA-256 заключается в более медленной работе. Из-за этого начали появляться монеты на других алгоритмах.

    SHA-256 нашел применение не только в криптовалютах. Сегодня его используют:

    • OpenLab – хеши паролей;
    • DNSSEC – дайджесты DNSKEY в протоколе DNSSEC;
    • X.509, DSA и PGP – создание электронной цифровой подписи;
    • IPSec – поддержка в протоколах ESP и IKE.

    Ранее для эффективного майнинга на SHA-256 подходил обычный персональный компьютер. Однако со временем хешрейт сети начал стремительно увеличиваться, из-за чего рентабельность добычи криптовалюты подобным образом начала падать. Ситуация ухудшилась с появлением ASIC – теперь из-за особенностей алгоритма SHA-256 добывать BTC имеет смысл только с использованием специального оборудования. C этого момента началась «гонка вооружений», поскольку практически каждый год появляются новые, более мощные модели.

    2. Алгоритм Ethash

    Ethash – обновленная версия алгоритма Dagger Hashimoto, который был получен благодаря объединению Hashimoto Thaddeus Dryja и Dagger. Последний был разработан Виталиком Бутерином. Разработчики алгоритма ставили перед собой следующие цели:

    1. усложнить создание ASIC;
    2. обеспечить легкую проверку клиента;
    3. обеспечить полное хранение цепочки блоков.

    Несмотря на попытки усложнить производство ASIC, в 2018 году компания Bitmain объявила о создании специализированного оборудования для добычи Ethereum. Подобная ситуация не устраивала разработчиков Ethereum, и они объявили о брикетировании. Сеть может обновиться в любой момент, из-за чего ASIC перестанет приносить деньги. Позже разработчики объявили о переходе на POS – это сделает дальнейшее производство ASIC бессмысленным.

    Для майнинга монет на базе Ethash в текущих условиях лучше всего подходят видеокарты. При майнинге в память видеокарты загружается DAG-файл. Размер этого документа постепенно растет. Вес файла уже превысил 4 ГБ. Для майнинга необходимо иметь видеокарты с объемом памяти от 6 ГБ. Однако и она через несколько лет перестанет приносить прибыль.

    С проблемой увеличения DAG-файла столкнулась и другая криптовалюта – Ethereum Classic. Когда вес документа приблизился к значению 3,96 ГБ, разработчики приняли решение обновить алгоритм и уменьшить размер файла до 2,5 ГБ. В противном случае из-за низкой популярности сети существовал риск, что основная часть хешрейта достанется маленькой группе лиц.

    3. Алгоритм Scrypt

    Scrypt получил популярность после появления Litecoin. Однако автором алгоритма является не создатель криптовалюты Чарльз Ли, а офицер безопасности FreeBSD Колин Персиваль. Разработчик пытался защитить алгоритм от действий ASIC. Для вычисления функций алгоритму требуется значительный объем памяти со случайным доступом. В конечном результате это сделало Litecoin более гибким, нежели Bitcoin.

    Для майнинга криптовалют на базе Scrypt подойдет центральный и графический процессоры. Однако считается, что видеокарты лучше справляются с майнингом монет за счет большей производительности. Из-за низкой стоимости большинство майнеров отдает предпочтение картам от AMD. Однако, несмотря на попытки разработчиков защитить криптовалюту от специализированного оборудования, на рынке представлено несколько эффективных вариантов ASIC-ов, поэтому добывать LTC с помощью видеокарт стало менее выгодно.

    В качестве решения проблемы появилась модернизированная вариация алгоритма Scrypt-N. Его отличие заключается в постоянном повышении требуемой памяти, из-за чего создавать ASIC становится бессмысленно. Впервые этот алгоритм использовали для создания монеты Vertcoin. Несмотря на свою уникальность и отличие от Litecoin, она так и не обрела популярность. По данным CoinsMarketCap, она занимает 538-е место по размеру капитализации.

    Еще одной вариацией стал NeoScrypt. Изначально базовый алгоритм изменялся под потребности криптовалюты Feathercoin. Алгоритм также пытались наделить устойчивостью к ASIC. NeoScrypt используют несколько монет – VIVO, Phoenixcoin, Innova. Из них внимания заслуживает только первая. Ей удается удерживать позиции в топ-100 криптовалют по версии CoinMarketCap. По своим характеристикам VIVO можно сравнить с Dash – монета также предоставляет высокий уровень анонимности.

    4. Алгоритм CryptoNight

    CryptoNight – популярный алгоритм майнинга, главной особенностью которого является обеспечение анонимности за счет использования CryptoNote. Повышенную конфиденциальность смог реализовать американский специалист Бернштейн. Ему удалось добавить в алгоритм затемнение кода в каждой подписи. Небольшие изменения исходного кода позволили также реализовать систему миксинга – все транзакции перемешиваются между собой для дополнительной защиты данных.

    Читайте также:
    Как создать Биткоин-кошелёк на русском: инструкция по регистрации и выбору кошелька

    По сравнению с вышеперечисленными алгоритмами, CryptoNight наименее требовательный, за счет чего криптовалюту можно добывать с помощью центрального процессора. Такой подход делает Monero и другие монеты более доступными для широких масс, тем не менее рентабельность майнинга все равно остается под вопросом из-за цен на электричество. Среди основных преимуществ CryptoNight выделяют:

    • постепенное уменьшение эмиссии;
    • высокая скорость создания блоков;
    • сопротивление ASIC;
    • возможность задействовать CPU и GPU;
    • более высокий уровень анонимности, чем у SHA-256 или других алгоритмов.

    Несмотря на защищенность от ASIC, производителям все же удалось создать специализированное оборудование для добычи криптовалюты, например monero майнинг. После этого, в 2018 году, разработчики криптовалюты приняли решение провести хардфорк и перейти на улучшенную версию алгоритма – CryptoNight V8. Это позволило исправить некоторые ошибки и сделать неэффективными любые ASIC. Однако из-за этого немного упала эффективность добычи криптовалюты на видеокартах. Хардфорк позволил решить проблему, но через год разработчики столкнулись с другой – централизация мощностей. Мыслями о возможной атаке 51 % поделился блогер по майнингу ValeraTV.

    В этот раз вместо банального улучшения старого алгоритма перешли на другой – RandomX. Его особенность заключается в произвольном выполнении разных частей кода и загрузке памяти устройств. Из-за нового алгоритма хешрейт GPU и CPU несколько снизился, но сильнее всего пострадают ASIC – подобное оборудование перестанет быть эффективным, а самим производителям будет выгоднее затачивать технику под другие монеты.

    5. Алгоритм Х11 и выше

    Х11 – алгоритм майнинга, который использует 11 функций для хеширования. Подобный подход обеспечивает высокую степень безопасности и защищенность от ASIC. В теории разработчикам потребуется очень много времени на создание специализированного оборудования. Впервые алгоритм начал использоваться криптовалютой Darkcoin, которая появилась в 2014 году. Через год она сменила название на Dash. Сегодня dash майнинг доступен на видеокартах и асиках с поддержкой Х11.

    Первые несколько лет производство ASIC удавалось сдерживать, но в 2016 году производители все же смогли найти решение. Это дало толчок для развития обновленных версий алгоритма. Так появились новые версии алгоритма — X13, Х15 и Х17. Их базовый принцип работы практически не отличается, поскольку они лишь добавляют количество функций. Не трудно догадаться, что последний вариант считается наиболее защищенным от ASIC. Алгоритм X17 используют следующие криптовалюты:

    • Verge;
    • MKTCoin;
    • SHIELD;
    • Bitmark;
    • Volvox;
    • GlobalToken.

    Наиболее популярной из них считается Verge – она занимает 85-е место по размеру капитализации (по данным CoinMarketCap). В отличие от Х11, для Х17 еще нет разработанного ASIC, соответственно, для добычи Verge и аналогичных криптовалют подходит CPU и GPU. Это положительно сказывается на хешрейте, но из-за низкой популярности большинства монет майнинг может оказаться убыточным из-за высоких тарифов на электричество.

    6. Алгоритм Equihash

    Equihash – анонимный алгоритм, который появился в 2016 году. Его использовали при создании криптовалюты Zcash. Сейчас монета находится на 32-м месте в рейтинге CoinMarketCap. Алгоритм позволяет публиковать платежи в блокчейне, но при этом скрывает отправителя, получателя и сумму перевода. Его авторами являются Александр Бирюков и Дмитрий Ховратов – ученые из Люксембурга. В свое время отдельные личности называли Zcash наиболее привлекательной заменой биткоину из-за подлинного уровня анонимности – происхождение монеты невозможно установить за счет доказательства с нулевым разглашением.

    Equihash достаточно требовательный к объему памяти, при этом скорость обработки вычислений играет меньшую роль. Подобное решение также делает сеть устойчивой к ASIC, однако со временем производители смогли создать машину для эффективного майнинга – Antminer Z9 mini от Bitmain и A9 ZMaster. Создатели Zcash отказались от проведения хардфорка или других методов борьбы с ASIC. В результате стоимость криптовалюты сильно упала – ранее Zcash уверенно входил в топ-10 криптовалют и имел шансы закрепиться в списке.

    В качестве альтернативного варианта появилась криптовалюта Zero. Она использует улучшенный алгоритм EquihashZero, который лучше защищает сеть от ASIC. Пока у производителей не получилось создать специализированную технику, поэтому майнеры используют GPU. Однако монета Zero практически не торгуется на биржах, и ее популярность быстро падает.

    7. Алгоритм ProgPow

    ProgPow появился в 2018 году. Это очередной алгоритм, который разработали для борьбы с ASIC. Его начали использовать после хардфорка первой криптовалюты – на рынке появилась новая монета Bitcoin Interest. На новый алгоритм обратили внимание разработчики Ethereum, в том числе и Виталик Бутерин. Несмотря на хайп вокруг монеты, она достаточно быстро подешевела.

    За 2 года ни один производитель не представил ASIC для майнинга монет на алгоритме ProgPow, однако причина кроется не только в хорошей защищенности. Ни одна монета так не смогла пробиться в топ-20, из-за чего многие из них пользуются низкой популярностью как среди покупателей, так и среди майнеров. Подробнее ознакомиться с тестами алгоритма ProgPow можно в видео от ValeraTV.

    8. Алгоритм Quark

    Алгоритм Quark появился в 2013 году. За его разработку отвечали Жан-Филипп Аумассон, Вилли Мейер, Мария Ная-Пласения и Лука Хензен. Главное отличие от других алгоритмов заключается в параллельном использовании 6 хеш-функций: Grostl, Blue Midnight Wish, Keccak, JH, Skein, Blake. Необходимость создания Quark объясняется возможностью использовать приложения с протоколом RFID, который нуждается в облегченных хеш-функциях.

    Позже алгоритм Quark нашел применение в криптовалютах. Его использовали для реализации как PoW-, так и PoS-майнинга. В первом случае для криптовалют подходили обычные компьютеры. На старте CPU майнинг был достаточно эффективным, но из-за увеличения хешрейта пользователям со временем пришлось использовать GPU. Монеты на Quark не получили широкой популярности, поэтому использовать видеокарты рентабельнее для майнинга эфира и других монет.

    Позже появились ASIC-устройства – Baikal miner BK-X и Baikal Giant+ A2000. Они выдают по 900 Mh/s и 2000 Mh/s. Для сравнения: GTX 1070 от NVIDIA дает всего лишь 25,86 Mh/s. Такая большая разность в мощности убила майнинг Quark на видеокартах окончательно. Сейчас одноименная монета занимает 1028-е место, а ее добычей практически никто не занимается. Криптовалюту поддерживают три маленькие биржи.

    Читайте также:
    Биткоин-конференции и мероприятия: календарь событий

    Какой алгоритм майнинга наиболее выгодный

    Перед началом добычи криптовалют следует определить рентабельность майнинга. Для этого следует учитывать такие факторы:

    • Стоимость электричества. Крупные майнеры специально создают большие предприятия в особых экономических зонах с дешевой электроэнергией.
    • Цена оборудования. Чем дольше срок окупаемости оборудования, тем выше риск, что со временем техника перестанет приносить прибыль, при этом владелец не успеет ее окупить.
    • Курс монеты. Bitcoin и другие криптовалюты отличаются высокой волатильностью. Майнерам следует внимательно следить за котировками, чтобы продавать цифровые активы по выгодной цене.
    • Хешрейт. Чем выше хешрейт относительно показателей пользователя, тем меньше будет сумма вознаграждения.

    Несмотря на постоянные колебания курса и хешрейта, на протяжении последних лет наибольшей популярностью пользуются алгоритмы SHA-256 и Ethash, на которых работают Bitcoin и Ethereum соответственно. Для майнинга BTC пользователи используют ASIC (например, Antminer S17), а для добычи ETH лучше подходят видеокарты (например, AMD Radeon VII).

    Майнинг биткоин кэш это сложный процесс решения специальных математических уравнений, которые позволяют майнерам контролировать транзакции и составлять из них сети блоков. Реализация происходит при помощи алгоритма SHA-256.

    Рассчитать доходность можно с помощью сайта WhatToMine – это онлайн-калькулятор, который следит за доходностью всех известных алгоритмов. На сайте можно быстро рассчитать доходность GPU. Для этого перейдите в раздел «GPU», выберите видеокарту и укажите количество. Сайт автоматически рассчитает хешрейт по каждому алгоритму. У четырех Radeon VII следующие результаты:

    Алгоритм майнинга криптовалют: обзор основных алгоритмов хеширования

    Алгоритм майнинга, или алгоритм хеширования необходим для расшифровки данных в криптовалютной сети и определения их достоверности. Разработкой алгоритмов занимаются специалисты-криптографы. Схема основана на обработке «хэша» – это число, зашифрованное из строки содержимого. Невозможно зашифровать две строки таким образом, чтобы получился одинаковый хэш.

    Алгоритм майнинга криптовалют: что это и зачем нужен

    В криптографии существует понятие хэш-функции , она отвечает за зашифровку данных, которые впоследствии расшифровывает алгоритм майнинга криптовалют. Хэш-функция устроена так, что нет «легкого пути» получить нужный результат – можно только раз за разом подбирать значения, пока не найдется одно работающее.

    В Биткоине успешным хэшем считается тот, который начинается с определенного числа нулей. Сложность нахождения растет экспоненциально. На текущий момент в числе должно быть 17 нулей подряд, чтобы оно было признано подходящим. Таким образом, только один из 1.4×1020 чисел приведет к успешному результату. Найти хэш даже труднее, чем одну песчинку из всех существующих на Земле.

    Посмотрите видео, которое объясняет, что такое алгоритм хеширования (включите субтитры и перевод на русский):

    Алгоритм майнинга топовых криптовалют

    Список популярных и перспективных криптовалют, доступных для майнинга, и их алгоритмы хеширования:

    Криптовалюта Тикер Алгоритм
    Bitcoin BTC SHA256
    Ethereum ETH Ethash
    XRP XRP XRP Ledger Consensus Protocol
    Litecoin LTC Scrypt
    Bitcoin Cash BCH SHA256
    EOS EOS DPoS
    Bitcoin SV BSV SHA256
    Cardano ADA DPoS
    TRON TRX DPoS
    Monero XMR CryptoNight
    Dash DASH X11
    Cosmos ATOM PoS
    NEO NEO PoS
    Tezos XTZ DPoS
    Ethereum Classic ETC Ethash
    NEM XEM Proof-Of-Bible-Hash (POBH)
    Ontology ONT PoS
    Zcash ZEC Equihash
    Bitcoin Gold BTG Equihash
    Ravencoin RVN X16R
    Beam BEAM Equihash
    Grin GRIN Cuckoo Cycle
    Waves WAVES PoS
    Harmony ONE PoS
    Libra Facebook LIBRA LibraBFT
    Algorand ALGO PoS
    Elrond ERD PoS
    Decred DCR Blake (14r)

    Основные алгоритмы майнинга криптовалют

    Рассмотрим наиболее распространенные на сегодняшний день алгоритмы майнинга.

    SHA-256

    Сокращение SHA расшифровывается как «безопасный расчет хеша». Этот вычислительный метод обеспечивает неизменность информации в криптографическом наборе данных. Информация зашифрована или закодирована, поэтому находится в безопасности, и получить доступ могут только те люди, у которых есть код.

    В 2001 году американское Агентство Национальной Безопасности разработало алгоритм SHA-2. SHA-256 – его разновидность. Название обусловлено тем, что он работает с числами размером 256 бит. Иными словами, конкретный бит данных кодируется и трансформируется в код из 256 фрагментов. Время обработки кода в SHA-256 занимает 6-10 минут.

    Scrypt

    В алгоритме хеширования Scrypt используется сразу 11 логических протоколов для подтверждения работы (PoW). Самое крупное преимущество применения Scrypt – эффективность, так как с ним оборудование потребляет на 30% меньше мощности и требует меньше охлаждения.

    Многоуровневое вычисление начинается с загрузки информации с помощью хеш-процесса SHA-256. В это время рассчитывается анализ структуры связей, без которого невозможно завершение хеширования. Если сравнивать с SHA-256, то Scrypt потребляет меньше энергии, но значительно больше памяти. Также в Scrypt существует возможность уменьшить размер хеша, из-за чего вычисление осуществляется быстрее.

    Ethash

    Ethash был разработан специально для Ethereum с целью снизить уязвимость перед ASIC-майнерами. Алгоритм основан на интеллектуальном анализе данных. Ранее Эфир применял алгоритм под названием Dagger-Hashimoto, а Ethash по сути его обновленная и улучшенная версия.

    Был сделан сильный упор на защиту от ASIC, однако это помогло ненадолго – интерес производителей асиков к Эфириуму возрос, и вскоре такие устройства все же были выпущены на рынок, что вызвало возмущения в сообществе. Было предложено даже «банить» слишком мощные устройства, подключенные к сети.

    Алгоритм X11 был разработан в 2014 году и также как Ethash был нужен для противодействия асик-майнерам и сохранения конкурентоспособности владельцев видеокарт и процессоров. X11 работает одновременно с 11 разными хеш-функциями. Сначала первая функция создает хеш, затем передает эстафету второй и так далее.

    Все одиннадцать алгоритмов, входящих в состав X11, были введены в работу Национальным институтом стандартов и технологий США, чтобы разработать новую функцию SHA-3 с повышенной безопасностью по сравнению с предшественниками. Кандидатов было 64, конкурс прошли только 11.

    CryptoNight

    CryptoNight – алгоритм майнинга, предназначенный для применения на обыкновенных процессорах. Изначально алгоритм закодирован в базе кода CryptoNote. Cryptonight берет информацию объемом 2 Мб, извлекает базовые данные, смешивает их с последовательными и дает на выходе идеальный результат.

    Основным преимуществом протокола считается возможность дополнительного микширования. Транзакции таким образом становятся более конфиденциальными. CryptoNight используют многие криптовалюты, из которых наиболее известна Monero.

    Equihash

    Этот алгоритм майнинга криптовалют представляет собой асимметричную систему Proof-of-Work, ориентированную главным образом на память. Количество работы, которую может произвести устройство при работе с этим алгоритмом, определяется в основном количеством оперативной памяти, которым оно оснащено.

    Читайте также:
    Блок Биткоина - что это такое и как он устроен?

    Алгоритм Equihash называют устойчивым к ASIC-майнерам. Память – дорогостоящий вычислительный ресурс, и поэтому ее оптимизация на асик-чипе будет дорогостоящим и невыгодным для пользователя процессом. В результате процесс майнинга на ASIC станет менее эффективным и мощным.

    Decred

    Криптовалюта Decred использует гибридный механизм консенсуса, сочетающий в себе принципы PoS и PoW. Такая система гарантирует, что развитие проекта на может зависеть от контроля сильных заинтересованных групп, а также в блокчейн на могут вноситься изменения без согласия сообщества.

    PoW в Decred подразумевает вознаграждение в 30 монет за добытый блок, которые разделяются между майнерами, голосующими и фондом развития проекта. Далее голосующие могут отдавать свои голоса за или против предлагаемых корректировок в цепи. За то, что они защищают сеть хранением своих ставок, им отдается 30% дохода с каждого сформированного блока.

    Quark

    Quark – алгоритм майнинга криптовалют, базирующийся на хэш-функции с девятью уровнями шифрования. Алгоритм не требует большого количества ОЗУ, а также содержит в себе встроенную защиту от хакерских атак высокого уровня (64 бит). Отличается малым потреблением энергии. Quark разработали в 2013 году и внедрили в него шесть функций для шифрования: Grostl, Blake, Keccak и т.д.

    Алгоритм Quark используется в механизмах консенсуса PoS и PoW, чтобы поддержание рабочего состояния криптовалютной системы было более определенным и безопасным. По сравнению со SHA-256, используемым в Биткоин, Quark обладает устойчивостью к возникновению SPOF (единой точки отказа), из-за которой может выйти из строя вся система.

    X15 основан на X11, только вместо применения 11 функций хеширования в нем используется 15. За счет такого хода существенно повышается устойчивость к хакерским атакам. Если хакер взломает одну из пятнадцати функций, то разработчики тотчас же усовершенствуют ее, чтобы система продолжала оставаться в безопасности. Злоумышленнику, желающему взломать всю систему, необходимо будет поочередно пройти через все 15 функций, и сделать это быстро.

    Безопасный алгоритм хэширования, на основе которого разработано не менее десяти усовершенствованный вариантов, в том числе SHA-256. Все хэш-функции, применяемые в семействе, основаны на структуре Меркла-Дамгора.

    Суть заключается в том, что исходная информация разделяется на блоки после дополнения, а затем каждый из блоков делится на шестнадцать слов. Далее каждый блок сообщения пропускается через цикл, состоящий из 80 или 64 раундов перемешивается. На каждом этапе два слова трансформируются, а функция этой трансформации задается остальными 14-ю словами.

    Cuckoo Cycle

    Cuckoo Cycle – один из самых перспективных на сегодняшний день алгоритмов, устойчивых к ASIC. Изначально был изобретен для защиты от спама в электронной почте. Однако архитектура оказалась вполне подходящей для добычи криптовалют на графических процессорах. Сфокусирован в основном на использовании памяти, поэтому требует значительно меньше вычислительной энергии, чем другие PoW-алгоритмы. Следовательно, снижаются и затраты на охлаждение.

    Другие алгоритмы

    Также встречаются следующие виды алгоритмов майнинга криптовалют :

    • SHA-3 (Keccak). Протокол основывается на конструкции Sponge. Чтобы получить хэш, берется исходная информация, после чего дополняется до длины, кратной R. К сообщению добавляется байт, некоторое число нулей и завершающий байт, обладающий значением 0x Затем, для получения нужного числа, к полученным данным неоднократно применяется хеш-функция.
    • Blake. Состоит из трех основных компонентов – внутренней структуры, гарантирующей защиту от коллизий, режима итерации, противодействующего внешним атакам, и алгоритма сжатия. В результате получается тщательно проанализированная безопасная функция.
    • Lyra2RE. Был разработан как замена устаревшего Scrypt-N algo для криптовалюты Vertcoin. Основная цель – снижение энергопотребления в процессе добычи токенов. Алгоритм успешно сменился в середине 2014 года.

    Заключение

    Чаще всего, когда речь заходит о майнинге криптовалют, то имеется в виду алгоритм SHA-256 или Scrypt, потому что на сегодняшний день они используются наиболее часто. Но знать об остальных вариантах тоже полезно и интересно, если вы хотите быть в курсе того, что происходит сейчас в криптовалютной отрасли.

    Как сделать резервную копию Биткоин кошелька?

    1. Резервная копия кошелька Bitcoin на бумажном носителе
    2. Как сделать резервную копию Биткоин кошелька с помощью файла wallet.dat
    3. Импорт приватных ключей в Биткоин-кошельке Electrum
    4. Резервная копия Биткоин кошелька в виде сид-фразы
    5. Создание резервной копии Биткоин кошелька Blockchain

    Биткоин-кошелек — это всего лишь по сути набор букв и цифр, потерять его очень легко, восстановить без резервной копии — невозможно. Поэтому пренебрегать этой процедурой не стоит, если хотите сохранить деньги. Копии кошельков Bitcoin создаются разными способами. Каждый имеет свои плюсы и минусы. Поговорим о них подробнее.

    Резервная копия кошелька Bitcoin на бумажном носителе

    Это самый простой и достаточно надёжный вариант для тех, кто не дружит с компьютером. Переписываете от руки приватный ключ и прячете его подальше. Чтобы потом получить доступ к своим монетам, достаточно будет вручную ввести символы из адреса и приватного ключа в той программе кошелька, которую вы выбрали и установили на свой компьютер. Просто после установки выбираете опцию «адрес уже есть» и вводите символы вручную, а не создаёте новый кошелёк.

    У этого способа есть существенные минусы. Во-первых, набор символов достаточно большой — очень легко ошибиться при переписывании вручную. Если есть принтер, то проблема, конечно, снимается, но вводить потом приватный ключ в программу всё равно придётся вручную. Второй недостаток проявит себя в том случае, если кошелёк у вас не один — портфель криптовалют диверсифицирован. Хранить кучу бумажек с «кракозябрами» и разбираться в них потом не очень удобно. Поэтому, несмотря на высокую надёжность такой резервной копии, многие все же отдают предпочтение другим способам.

    Как сделать резервную копию Биткоин кошелька с помощью файла wallet.dat?

    В этом файле на вашем персональном компьютере содержатся все данные о кошельке — о том, какие с него совершались транзакции ранее, например. Там же хранятся Биткоин-адреса и приватные ключи. Этот файл — своеобразный ключик к вашим деньгам в любой программе кошелька. Найти его можно в папке C:usersИмя-ПКappdataroamingкриптомонета. Просто скопируйте его и сохраните на флешке или где-то отдельно от кошелька на компьютере. Последнее не самый лучший вариант, поскольку компьютер может поломаться и тогда доступ к деньгам окажется потерян.

    Читайте также:
    Как купить Биткоины через Payeer?

    Есть существенный минус и у этого способа. Во-первых, после каждой транзакции резервную копию нужно копировать по новой. Если вы просто храните монеты в кошельке и редко что-то с ними делаете, то этот минус нивелируется. Но если часто переводите или получаете средства, то постоянное копирование и сохранение файла кошелька не очень удобно.

    Чтобы восстановить кошелек при помощи файла wallet.dat (в разных программах Биткоин кошельков его название может отличаться, в Bitcoin Core файл называется именно так, а в Electrum, например — default_wallet), нужно будет скопировать его обратно в программную папку. Например, если хотите установить кошелёк на другом компьютере, то для этого:

    • скачиваете программу хранилища;
    • устанавливаете её на компьютер;
    • заменяете пустой файл wallet.dat в программной папке тем, который ранее сохранили.

    Довольно простой и удобный способ для тех, кто совершает немного операций с криптовалютой, а просто хранит её как перспективный в росте актив. В Bitcoin Core и ряде других кошельков есть опция «Сделать резервную копию». Это удобно, потому что не нужно искать файл на компьютере — просто после каждой транзакции нажимаете на эту кнопку и пересохраняете файл с названием wallet.dat.

    Импорт приватных ключей в Биткоин-кошельке Electrum

    В кошельке Электрум и в ряде других программ есть интересная фишка, о которой знают не все. Здесь можно хранить приватные ключи не в программе кошелька, а на отдельной флешке. Импорт приватных ключей предусмотрен программой. В чём удобство? Если кто-то взломает пароль от вашего кошелька или заставит каким-то образом в него войти, то увидит, что на всех Биткоин адресах денег нет. Будут написаны одни нули. Однако после импорта ключей картина изменится. Процесс импорта ключей с флешки крайне прост:

    1. Подключаете флешку к компьютеру.
    2. При входе в кошелёк нажимаете кнопку «Выбрать».
    3. Выбираете на флешке файл с приватными ключами, он называется ass_wallet.
    4. Вводите пароль.
    5. Ждете, пока программа синхронизирует данные.

    Теперь картина совсем другая — показано реальное количество денег, которые хранятся на адресах Биткоин. Точно так же с той же флешки можно импортировать программный файл default_wallet. Кроме того, ещё при сохранении его можно заархивировать с паролем. Таким образом, если кто-то получит доступ к флешке, всё равно не сможет воспользоваться этим файлом и соответственно, вашими деньгами.

    Резервная копия Биткоин кошелька в виде сид-фразы

    Она поддерживается не всеми программами, но в большинстве самых популярных кошельков такая возможность есть. Здесь нужно будет сохранить не файл или приватный ключ, а несколько слов на английском языке (в некоторых программах есть и на русском). Сид-фраза имеет ряд преимуществ перед всеми другими способами. Если на Биткоин-кошельке много адресов, то одна сид-фраза даёт возможность полностью его восстановить со всеми адресами и приватными ключами. То есть не нужно хранить приватные ключи от каждого адреса. Также не нужно постоянно пересохранять файл wallet.dat с приватными ключами и транзакциями. Можно сохранить один раз сид-фразу и с помощью неё получить доступ ко всем адресам, которые есть на вашем кошельке. Количество слов разное — обычно от 12 до 24 слов. Причём важно не просто записать все слова, но сохранить их порядок. Эта фраза — ключ, который расшифрует сразу все приватные ключи, имеющиеся у вас.

    Некоторые программы выдают Seed фразу при установке в самом начале, до того, как вы начнете использовать кошелёк. В других можно самостоятельно её посмотреть после установки. Запишите её и сохраните — если слова попадут в чужие руки, это равноценно тому, что вы подарите свои монеты другому человеку.

    Восстановить кошелёк из сид-фразы ещё проще. При установке программы кошелька на компьютер, указываете, что у вас уже есть сид — ставите галочку напротив соответствующей опции. Дальше программа попросит вас ввести или всю фразу целиком или только часть её, причём в произвольном порядке. Например, вас попросят ввести третье, пятое, шестое и десятое слова. Нужно будет ввести их именно в этом порядке.

    Создание резервной копии Биткоин кошелька Blockchain

    Процесс создания резервных копий в разных программах отличается незначительно, в основном, названием кнопок, на которые нужно нажимать. В программе Blockchain действия следующие:

      Нужно кликнуть по кнопке «Резервная фраза».

    Затем «Печать листа восстановления» — опция даст возможность сохранить PDF файл с сид фразой для распечатки.

    Если нет принтера, перепишите слова на бумагу — они выдаются поочередно по 4 слова, чтобы вы их и записали в таком же порядке, а чтобы перейти к следующей строке, нажимайте кнопку «Следующий шаг».

    Когда все слова записаны, можно нажимать на «Последний шаг».

    Остаётся подтвердить, что вы правильно записали слова из фразы — если вы не верифицируете сид фразу, то она не будет действительной, и в будущем вы не сможете восстановить из неё кошелёк.

  • Для верификации вас попросят ввести несколько слов — после этого фраза принята, резервная копия готова.
  • Чтобы восстановить кошелек Blockchain из сид-фразы, переходим на «Восстановить средства» и в соответствующем поле вводим сид фразу.

    Как итог, можно посоветовать следующее. Для длительного хранения крупных сумм на кошельке, с которого транзакции не совершаются, можно воспользоваться резервной копией на бумажном носителе и хранить её в надежном месте. Таким образом, средства надежно защищены от любых возможных происшествий: попыток взломать кошелёк или поломок оборудования.

    Программное хранение резервной копии на компьютере или флешке может уберечь от хакерских атак, но не поможет, если флешка или компьютер поломаются. Как вариант, можно хранить файл wallet.dat на нескольких разных флешках или устройствах. Учитывая, что после каждой транзакции файл нужно переписывать, это не всегда удобно.

    Самый оптимальный способ — это сид фраза, с помощью которой вы можете получить доступ к Биткоин кошельку со всеми имеющимися там адресами. Один раз ее записываете, верифицируете, и у вас всегда в любой ситуации будет доступ ко всем адресам и приватным ключам, имеющимся в кошельке.

    Рейтинг
    ( Пока оценок нет )
    Понравилась статья? Поделиться с друзьями:
    Добавить комментарий

    ;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: