Алгоритмы криптовалют список рассмотрим ТОП популярных

🔥 Почему их так много и почему разнообразие не помогает в борьбе с ASIC, а может ASIC это ГОСУДАРСТВО или МОШЕННИЧЕСТВО? Прочти статью и узнай!

Криптовалютные алгоритмы почему их так много 

Алгоритмы в криптовалютах это Алгоритм Хеш функция в блокчейне, майнинге.

Помимо перечисленных различий в статье, есть различия в хеш алгоритме. Для конечно потребителя это не играет роли.

А вот для майнеров, поддерживающий блокчейн, Хеш играет огромную роли.

Возможно хеш играет фундаментальную теоретическую роль в жизни криптовалюты, к примеру от алгоритма зависит, станет коин в будущем централизованным или нет. Последнее утверждения дискуссионно, в этой статье мы попытаемся его опровергнуть.

Для начало пройдемся по полярным Хеш функциям в крипто мире, после заберемся в дебри дополнительной информации.

В мире огромное количество Хеш алгоритмов и не возможно, бесполезно перечислять все. К примеру, на создания, популярная хеш функция «X11», ушло всего пару дней.

 

 

SHA256 Фундамент крипто будущего: Алгоритмы криптовалют список

На его основе, появилась на свет и до сих пор развивается, первая криптовалюта (Биткоин).

 

Разработан SHA256

В 2001 году. Заказчик АНБ, США. Относятся к Семейству SHA, фактические это венок творения этого семейства.

 

Особенности SHA256

SHA256 ранее единственный прошедший тест на нахождение коллизий и прообраза. АНБ следит куда вкладывает.

Алгоритм генерирует строку размером в 256 бит, исчисление в майнинге производиться в Gigahash в секунду, сокращенно (GH/s).

Майниться на: ASIC.

 

 

Последующая эволюция алгоритмов в криптовалютах

Единственный минус SHA256, выдвигаемый крито-анархистами, это подверженность Асик майнерам. Что такое Асик Майнер подробней.

Последующее развитие Хеширования, это сражение с Асик корпорациями. Великие войны с мельницами и ветрами.

 

 

Scrypt Криптовалютный алгоритм: Алгоритмы криптовалют список 

Первый фокр Биткоина и модификация хеш алгоритма для крипто рынка. Одной из идей форка Лайткоин была ускорения и удешевление транзакций. Идей в области Хеша преследовала, сопротивления против Асиков.

Разработан Scrypt

В 2009 году Колином Персивалем офицером безопасности FreeBSD, это свободно распространяема операционная  система.

Особенности Scrypt

Потупили просто. Сделали внутренние требования к оперативной памяти. Асики от видео карт отличаются, концентрацией скорость решением математических задач, но в них не вставляют оперативную память, не было необходимости в SHA256.

Майниться на: GPU, ASIC.



Первый бой был проигран

Крипто анархисты с карто-фермами, скучковались вокруг этой валюты, майнили и не подозревали, грядет темные времена.

Асик корпорации приняли вызовы. Проявив творчество, удалось разработали устройства. В 2014 ASIC появилась в продаже для Scrypt-монет.

 

 

Scrypt-N Криптовалютный алгоритм: Алгоритмы криптовалют список

Крипто энтузиасты в ответ на агрессивные действия Асикфилов, выпустили новый скрипт.

 

Разработан Scrypt-N

В 2014 командой Vertcoin.

 

Особенности Scrypt-N

В нем содержится не просто требования к оперативной памяти, а постоянно возрастающие требования. Плюс "Мешание" функций алгоритмо SHA-256 и Salsa20.

Интересно, что будут если видео карты будут не поспевать за этими картами?

 

Во всяком случаи это алгоритм не получил свой популярности и является узконаправленным для Vertcoin монеты. А значит это и не челлендж, для компаний производителей.

Майниться на: GPU.

 

 

ECDSA Криптовалютный алгоритм: Алгоритмы криптовалют список

Как серое пятно который не идет в тенденции и не пытаются сделать что то новое.
Не объяснимый выбор Алгоритма, используется в необычной криптовалюте Рипл.

Разработан и модернизирован ECDSA

Национальным институтом стандартов и технологий (США). 


Особенности ECDSA

ECDSA это модификация DSA, в  попытке сделать его более безопасным. Исследования указывают что цель не была достигнута. Это не мешает быть алгоритму безопасным и иметь лицензии: ANSI, IEEE, NIST и владеет лицензию мирового стандартизатора ISO.

Майниться на: Нету.

 

 

X11 Прочь от мейнстрима: Алгоритмы криптовалют список

Эван Даффилд хотел улучшить биткоин путем увеличение анонимность. Его наработки не приняли и выписали из БиткоинЛюбов.

 

Разработан X11

Эван не растерялся, поработав еще, создал полноценный алгоритм  X11 и криптовалюту Дэш (DASH), в 2014 году.

Как мы уже писали, на разработку Алгоритма ушло пару дней, об это горит Эван Даффилд.

 

Особенности  X11

В хешировании хеша 11 раз. При 11 этапах используется свой уникальный хеш алгоритм. В 11 хешей входят: Blake, BMW, Groestl, JH, Keccak, Skein, Luffa, Cubehash, Shavite, Simd и Echo.

При нахождения уязвимости (взломе) в 1 одной Хеш функции, останется найти еще 10.

 

Излишняя защита. Наиболее высокая вероятность взлома классического блокчейна (Биткоина), лежит не в хеш, а в монополизации, централизации, 51% мощности сети или нахождения багов в самом коде. Короче обычный хеш алгоритм и так отлично защищает, по нему не кто не беспокоиться.

 

Не запланированная особенность Энергоэффективности

На майнинг (Поддержка блокчейна), тратить меньшей энергии (30-50%), нежели поддержка блокчейн Биткоина.

 

Не для защиты от ASIC 

Многие пишут, что алгоритм был создан от централизации через Асики. Это абсурд.

Как можно запускать проект с такой целью, а говорить в интервью:

«Такое оборудование будет создано в любом случае, но перед этим производителям придется потрудиться»

 

Очевидно, что это была второстепенная цель для Эвана.
Первоначальная задача увеличить анонимность и защиту криптовалют. А криптоанархисты увидели, что хотели увидеть в x11.

На основе алгоритма были созданы: «X12, X13, X14, X14, X15, X16, X17.». Они не взыскали и не поколебали славу своего истока.

Майниться на: GPU, CPU, ASIC.

 

 

Ethash (Dagger Hashimoto) Криптовалютный алгоритм: Алгоритмы криптовалют список

Смесь двух алгоритмов Dagger (Виталиком Бутериным), и Hashimoto (Thaddeus Dryja). Оба алгоритма требовательны к оперативной памяти. Цель удар по «АсикаЛюбам».

В обновленных версиях используется два алгоритма: «Keccak-256» и «Keccak-512», цель все та же.

 

Разработан Ethash (Dagger Hashimoto)

Алгоритм создан Бутериным в 2014 году, специально для своего проект Эфир (Ethereum).

Производительность измеряется в Megahash в секунду (MH/s).

 

Особенности Ethash (Dagger Hashimoto)

Алгоритм как и сама криптовалюта сыскала славу у одиноких и фермо-майнеров.

А там где популярность и брошенный вызов, «Асик Корпорации» не проходят мимо.

В 2018 году Bitmain выпускает асик для этого алгоритма.


Тут же наноситься конт удар. Разработки Ethash выпускают обновление. ASICи начинают вычисляться по идентификатору устройства и производительности. При подключении к сети, устройство отключается, а особо рьяные ломаются от перегрева.

 

Это была выиграна битва, война все еще идет.

До сих пор, в сети эфир с алгоритмов Ethash встречаются асики, но что бы быть не заметными люди снижают свою производительность. По факту же превращая свое железо в обычные видео карты без преимуществ.

Майниться на: GPU. Требования к оперативной памяти.

 

 

SHA-3 (Kerl) Криптовалютный алгоритм: Алгоритмы криптовалют список

Используется в криптовалюте IOTA (MIOTA).


Разработан SHA-3 (Kerl)

Создан в 2012 года заказчик Национальный институт стандартов и технологий.

Задачи обрушиться по Асика не стояла. В IOTA даже нету майнинга как такового, поэтому такой проблемы не стоит.

 

IOTA (MIOTA) Почему не SHA256?

В 2008 году Сомитра Кумар Санадия и Палаш Саркар были найдены 22 коллизии для SHA-256 и SHA-512. Проще говоря, уязвимости.

SHA-3 был создан на абсолютно другом алгоритме для повышения безопасности. SHA-3 считается более безопасным.

Майниться на: Нету

 

 

Equihash Криптовалютный алгоритм: Алгоритмы криптовалют список

Первой и самой популярной криптовалютой использующий данный алгоритм, ZCash.

 

Разработан Equihash

2016 году исследовательской группой «CryptoLUX», а именно учеными: Александром Бирюковым и Дмитрием Ховратовичом из Люксембурга.

Цель после не перестаю удивлять, «Нанести сокрушающий удар Асикам».

 

Особенности Equihash

Алгоритм построен по принципу математической закономерности «Парадокса дней рождений».

Вкратце, когда в комнате находиться 23 человека, вероятность обнаружения 2 людей с одинаковыми датами рождения ровняется 50%.

 

Минимальные требования к майнингу на алгоритме, 2 гигабайта оперативной памяти.

 

Остановило ли это «ASIC Корпорации»? 

В 2018 году Bitmain выпускает ASIC для этого алгоритма.

В этой ситуации Разработчики капитулирует. Сожалеют, что это случилось. Для снижения горечи поражения, разработчики Хеш фукнции из Люксембурга и Фонд Zcash, провели исследования, в котором сообщили что Асики обслуживают сеть блокчейн ZCash всего на 30%.

Майниться на: GPU (от 2 гб оперативы), ASIC.

 

 

CryptoNight Возможное будущее: Алгоритмы криптовалют список

Единственное исключение и действительное развитие. Главной задачей алгоритма было развитий анонимности.

Для того что бы оставаться анонимны в блочейне биткоин, нужно создавать новые адреса.

CryptoNight и Monero в частности, делают это за вас, плюс «мешает» транзакции. Результат, отследить транзакции в сети не возможно. Даже намека на «грязные» крипто деньги не может быть.

 

Разработан CryptoNight

Появление напоминает Сатоши Накамото.Протокол для алгоритма создан в 2012 году человеком под именем «Николас ван Саберхаген» или группой разработчиков. На данный момент, не известно не чего об этой группе или человеке.

 

Особенность CryptoNight

Две связаны с анонимностью и одна с майнигом. Использования двух технологий: Кольцевые подписи (шифруют отправителя).

Одноразовые адреса (шифруют получателя), позволят анонимизировать блокчейн сеть.

Еще одна интересная особенность связана с майнингом. Для достижения большей эффективности необходимо использовать два процессора одновременно, CPU и GPU.

Приемлемых результатом можно добиться и майня на одном процессоре.

Попутно разработчики пытаются бороться с Асиками, но это не их главная задача. Путь борьбы выбран гибридный.

Стандартное требования к оперативной памяти, что благополучно обходят, и каждогоднее обновления протокола новыми методами борьбы. Бесконечное соревнование Брони и Снаряда.

Это касается только Monero. Другие криптовалюты на основе хеш функции CryptoNight побеждены и давно майняться АсикаФилами.

Майниться на: CPU, GPU, ASIC (Кроме Monero).

 

 

У каких криптовалют какие алгоритмы, консенсус, майнинг в другой статье.

Сейчас к основам.

 

 

Что такое Хеш функция?: Алгоритмы криптовалют список

Преобразования информации любой длины в заданную параметрами длину. В SHA256 это 64 символа: «edac463b2560fc14a1fc94567bd6a533b6ce482174c42e04a7de0f77adfd536b»

При добавление 1 символа в исходную информацию, меняет полностью исходный Хеш.

Не корректно называть Хеш функцию шифрованием, по очень простой причине. Шифрования подразумевает метод дешифрования, Хеш функция нет.

Функцию не возможно или пока не знают как, превратить в исходную информацию.

Главой отличительной чертой хеш-функции является, одна и та же информация всегда будет выдавать одну и ту же комбинацию цифр, букв, но это не помогает в дешифровке.

Многие пишут, что майнинг происходит, расшифровка Хеша. Бесстыдное заблуждения, хеш не возможно расшифровать обратно.

Если это когда либо произойдет, ему вручат премию, по самому эффективному сжатию информации. Поэтому майнинг происходит по другим принципам. Читайте в статье про майнинг.

 

Взлом хеша?

Считается нельзя взломать, для этого и создавались. Все же взломы происходили на прошлых версия алгоритмах « MD4, MD5, SHA-1, RIPEMD, HAVAL». Действующие версии считаются защищенными потому что построены на иных формулах, фундаменте. История дала ответ взломать хеш функцию можно, хоть сейчас это и не дозволено.

 

 

Где используются эти функции: Алгоритмы криптовалют список

Помимо криптовалют и блокчейна используется в следующих областях.

В проверке достоверности источника информации, своего рода цифрования подпись источника.

Второй вариант использования это подтверждения целостности, правдивости передаваемой информации.

 

Виды хеш функции

Ключевые 

Занимается подтверждением источника информации

 

Бесключевые

Следит за целостность передаваемой информации или проявлением ошибок.

 

Виды хеш функции в майнинге

Холодные

Алгоритмы менее требовательные к нагрузке, при этом сохраняющие свою производительность и эффективность.

 

Без поддержки Асиков

Хеш алгоритм временно не поддерживающий майнинг Асиками.

 

Полная поддержка

Продержка майнинга всеми возможными способами.

 

Бывают еще варианты узконаправленны, но они мене популярны. К примеру, ограничение майнинга только жесткими дисками. Опять же временно ограничение.

 

 

Проблема промышленного майнинга: Алгоритмы криптовалют список

Есть мнения, что мелкие майнеры (Одно-карточные) как то помогают и Децентрализирают систему. Так же мелкий майнинг, доступен каждому по цене, а Асики нет.

Разберем подробно эти выпады.

 

Миф о одно карточных майнерах

Когда разработчики говорят, «Мы нацелены на частных Маленьких майнеров» имеются именно фермы из нескольких устройств, майнеры с одной картой не стабильны для поддержки системы и мало числены.

Не стабильны, потому что это просто Фан или Эксперимент для них, транзакции нуждаются в постоянной обработке. Для видео карт ферм это уже бизнес или работа.

Одно-карточные майнеры не поддерживают майнинг днем, когда идет большинство транзакций.

 

Люди работают, играют за компьютером днем, соответственно майнинг будет им мешать, фризами. Да можно снизить мощности майнинга днем, но и поддержка системы снизиться.

Так же большинство и не майнит ночь. Звук от видео карты мешает спать или им просто жаль мучить свою технику.

Одно-карточные майниры, исчезающее малый вид, не способный полноценно обслужить финансовую систему.

 

Цена: Выбиваются мелкие КартоФермеры?

Нет смысла указывать цены на технику, они скачут с амплитудой биткоина, тем самым заводит в заблуждения читателя.

Главное что нужно понять что если сравнивать ASIC-устройства с фермами, к примеру 8 картах GTX 1070, то цена всегда была приблизительно одинакова, а вот окупаемость (доход) у асиков быстрей.

У производителя (Bitmain) можно купить устройство по цене обычной видео карты. Производительность меньше, окупаемость дольше, как и у видео карт.

Сложно доставить из Китая, да и просто долго. Простите господа, когда биткоин был на 2 пике хайпа, видео карт в магазинах тоже не было. Их заказывали из других стран. Это общая проблема, а не только Асиков.

 

Комфорт: Выбиваются мелкие КартоФермеры?

ASIC-устройства очень шумны нуждаются в дополнительном охлаждении.

Мы уже выяснили, что мелкие майнеры, это владельцы фермеров. Я вас уверяю, фермы на видео картах жарят еще как, в комнате с ними не возможно с комфортом отдыхать, работать и т.д.

Шум да, он сильней. Решаемая проблема. Кладовка отделывается звука изоляционным материалом и вот ASIC шумит как ферма и меньше.

Да с шумом приодеться повозиться, но проблема, явно решаемая, и не ведет к централизации.

 

 

Почему ASIC действительно плохи: Алгоритмы криптовалют список

Проблема состоит в том, их очень легко контролировать на границе государств, после уничтожать, выписывать штрафы заказчику и на крайней случай сажать в тюрьму.

Остановка оборудования сейчас происходит в Венесуэле.

Проблема в их узконаправленности, сразу понятно, это для криптовалют. У видео карт же множество назначений.

Многие профессии связаны с визуалом и графическим процессором на компьютере.

У специальных устройств действительно есть минус, устранения асиков не как не решит проблему централизации.

Согласитесь странно бороться с занозой на пальце руки, когда вас поразила гангрена двух ног.

 

Первый пусть к гангрене централизации криптовалют

Стремления к большему это стремления жизни, его не избежать. Борьба Хеш функцией с Асиковой-занозой не поможет.

Компании, бизнес не чего не мешает закупать видео карты вагонами и делать фермы.

У малой группы людей все равно могут появиться контрольные мощности.

 

Второй путь к гангрене централизации криптовалют

Вы сами или майнеры отдадут власть меньшинству. Делается это через так называемые «Пулы».

Майнеры отдают свои вычислительные мощности в обмен на улучшение условий работы и доход, а пулы получают власть.

 

Уже сейчас, при договоре 3-4 пулов в блоксчейн биткоин, у них будет 51% мощностей сети.

Станут ли они это делать, узнаем ли мы об этом? Это уже другой вопрос.

 

 

Окончательное суждение по Алгоритмы криптовалют список

Будет ли рынок дальше развиваться в тупиков наплавлении или сменит свой вектор на более прогрессивный, а может и неожиданный. Хеш функция с глубокой анонимность мы уже получили, а что еще нужно рынку. В мутной воде сложно увидеть, но в будущем вода устаканится.

 

Господа Интеллектуалы, жду от вас Активности! Встретимся в комментариях.



Поддержи репостом!

Обратите внимания


Последнее время биржи часто закрываются с деньгами клиентов.
Поэтому тут я перечислю биржи, для дальнейшей закупки криптовалют (Bitcoin, Ethereum, RIPPLE и т.д.), которыми пользуюсь сам лично:


HitBTC - Один из лидеров отрасли не требующая верификации.

Exmo - Лидер в СНГ сегменте (перед тем как вводить кэш, подтвердите почту!).

Coinexchange - Если вы не нашли нужную монету у бирж сверху то она должна быть тут.


Никогда не храните значительные для вас суммы на бирже. Используйте их как транзит для продажи, покупки.
Основной капитал храните на кошельке компьютера или холодном кошельке.