الکساندر مارکوف

مخفف SHA 256 مخفف Secure Hashing Algorithm - یک مکانیسم هش محبوب است که توسط متخصصان NSA ایجاد شده است. وظیفه کلیدی الگوریتم تبدیل اطلاعات تصادفی به مقادیر با طول ثابت است که در آینده برای شناسایی این اطلاعات استفاده خواهد شد.

تاریخچه ظهور

ما فوراً متذکر می شویم که این یک الگوریتم نسل دوم است که بر اساس الگوریتم قبلی خود SHA-1 ایجاد شده است که به نوبه خود در سال 1995 منحصراً برای استفاده غیرنظامی توسعه یافته است. نسخه ی به روز شدهالگوریتم محبوب اکنون توسط آژانس امنیت ملی در سال 2002 ایجاد شد.

سه سال بعد، یک حق ثبت اختراع ظاهر شد که اجازه استفاده از الگوریتم را برای اهداف غیرنظامی می داد. نسخه سوم مکانیسم محبوب در سال 2012 ظاهر شد، توسط متخصصان آژانس ملی استاندارد توسعه یافت. با گذشت زمان، SHA-3 به طور کامل جایگزین پیشینیان خود شد.

رمزگشایی داده‌های تبدیل‌شده غیرممکن است زیرا مجموع هش در تفسیر کلاسیک به عنوان یک فرآیند رمزگذاری در نظر گرفته نمی‌شود. این فرآیند. الگوریتم رمزگذاری یک طرفه حجم نامحدودی از اطلاعات را پردازش می کند.

شایان ذکر است که کاملاً تمام نسخه های موجود الگوریتم هشینگ ایمن طبق اصل مرکل-دامگارد ایجاد شده است: اطلاعات به دسته های یکنواخت تقسیم می شود. هر گروه تحت فشرده سازی یک طرفه قرار می گیرد که در نتیجه طول داده به میزان قابل توجهی کاهش می یابد.

این روش رمزگذاری مزایای بسیاری دارد:

  • فشرده سازی داده ها به سرعت انجام می شود.
  • بازگشت فرآیند تبدیل بدون کلید غیرممکن است.
  • احتمال برخورد به صفر کاهش می یابد.

مشخصات فنی

این پروتکل برای داده هایی طراحی شده است که به قسمت هایی تقسیم می شوند که حجم هر کدام 64 بایت است. این الگوریتم یکپارچه سازی را فراهم می کند، در نتیجه یک کد 256 بیتی ظاهر می شود. فناوری رمزگذاری مبتنی بر یک دور نسبتا ساده است که چرخه آن 64 بار است.

  • اندازه بلوک 64 بایت
  • حداکثر طول کد رمزگذاری شده 33 بایت است.
  • پارامترهای خلاصه پیام - 32 بایت.
  • اندازه پیش فرض کلمه 4 بایت است.
  • تعداد تکرارها در یک چرخه 64 عدد است.
  • سرعت الگوریتم 140 مگابیت بر ثانیه است.

همانطور که قبلا ذکر شد، پروتکل SHA-256 بر اساس مفهوم Merkle-Damgard است، به این معنی که ابتدا به بلوک ها و تنها پس از آن به کلمات جداگانه تقسیم می شود.

مجموعه اطلاعات از طیفی از تکرارها عبور می کند - 64 یا 80. هر چرخه با تبدیل یک بلوک از کلمات همراه است. کد هش نهایی با جمع کردن مقادیر اولیه تولید می شود.

ارزهای دیجیتال با الگوریتم SHA-256

ارزهای دیجیتال را در نظر بگیرید که طبق اصول الگوریتم SHA-256 استخراج می شوند:

  • بیت کوین، ارزی که نیازی به معرفی بیشتر ندارد، همچنان محبوب ترین دارایی رمزنگاری است.
  • Peercoin - منحصر به فرد بودن در این واقعیت نهفته است که کد مبتنی بر بیت کوین است، اما مکانیسم برای محافظت از شبکه استفاده می شود، و PoW برای توزیع سکه ها استفاده می شود.
  • Namecoin یک فناوری با متن باز، که به طور قابل توجهی امنیت، حریم خصوصی، عدم تمرکز را بهبود می بخشد.
  • Unobtanium - با حداقل قرار گرفتن در معرض تورم مشخص می شود. استخراج سکه های Unobtanium حدود 300 سال طول می کشد.
  • DeutscheMark - شبکه دیجیتالبرای انتقال دارایی های مختلف مانند پول. تبادل بدون واسطه انجام می شود.
  • BetaCoin یک وسیله پرداخت بین المللی است که بر اساس همان اصل سیستم بیت کوین عمل می کند.
  • Joulecoin - سریع ترین تایید تراکنش ها را بر اساس بیت کوین ارائه می دهد.
  • IXCoin یکی دیگر از پروژه های منبع باز است که بر اساس اصل شبکه همتا به همتا است.
  • – پلتفرم بلاک چین که به کاربران برای ارسال محتوای منحصر به فرد پاداش می دهد.

همچنین شایان ذکر است که الگوریتم SHA-256 در سیستم Litecoin استفاده می شود، اما منحصراً در زیربرنامه استفاده می شود. برای استخراج از پروتکل Scrypt استفاده می شود.

استخراج ارزهای دیجیتال بر اساس الگوریتم SHA-256

بیایید با این واقعیت شروع کنیم که سه راه برای استخراج سکه وجود دارد که سیستم‌های آنها طبق این پروتکل کار می‌کنند:

  • ASIC.

پیچیدگی استخراج مستقیماً به این بستگی دارد که در مورد چه نوع ارز دیجیتال صحبت می کنیم. با این حال، در هر صورت، این دستگاه های ASIC هستند که بیشترین کارایی را دارند، که نقطه ضعف اصلی آن هزینه بیش از حد بالای آنها است.

به طور متوسط، یک ماینر ASIC حدود 100 هزار روبل هزینه دارد (Asic Miner AVALON 821)، اما می توانید مدل های گران تری را نیز خریداری کنید که قیمت آنها به نیم میلیون روبل می رسد (Asic Miner BITFURY B8 16NM 50 TH/S).

در مورد استخراج ارز رمزنگاری شده روی پردازنده ها، این روش کم اثرترین است. به خصوص وقتی صحبت از ارز دیجیتال بیت کوین می شود.

مناسب ترین راه حل از کارت های ویدئویی است. به طور متوسط، هزینه یک مزرعه سودآور بین 1000-2000 دلار است. کدام کارت گرافیک را برای استخراج ارز دیجیتال در الگوریتم SHA-256 انتخاب کنیم؟

صحبت از انویدیا شد، بهترین راه حلیک کارت گرافیک (1400 MH / s) خواهد بود. طبیعتاً رقیب مستقیم در مواجهه با AMD نیز چندان عقب نیست، کاملاً تمام کارت های سری Vega برای ماینینگ مناسب هستند. آداپتور ویدیویی Radeon RX Vega ماینینگ را با سرعت 1200 MH/S فراهم می کند. این تجهیزات است که باید در اولویت قرار گیرد.

اگر به دنبال گزینه ارزان تری هستید، در این مورد، می توانید Radeon 7970 را خریداری کنید، چنین تجهیزاتی قادر به تحویل تا 800 MH / s هستند. فراموش نکنید که علاوه بر کارت های ویدئویی، تجهیزات دیگری نیز برای راه اندازی مزرعه مورد نیاز است، به عنوان مثال، رادیاتورهای خنک کننده، منبع تغذیه، رمو غیره.

نتیجه

این تمام چیزی است که ماینرها باید در مورد الگوریتم SHA-256 بدانند. البته بسیاری از ارزهای دیجیتال مدرن از پروتکل Scrypt استفاده می کنند، اما استخراج محبوب ترین سکه (BTC) همچنان بر اساس این اصل انجام می شود.

  • ترجمه

در یک نقطه، می خواستم بفهمم که با چه سرعتی می توانید بیت کوین را به صورت دستی استخراج کنید. معلوم شد که هش SHA-256 برای استخراج استفاده می شود و کاملاً ساده است و حتی بدون رایانه نیز قابل محاسبه است. البته این روند بسیار کند و کاملا غیر عملی است. اما، با گذراندن تمام مراحل روی یک تکه کاغذ، می توانید جزئیات الگوریتم را به خوبی درک کنید.

یک دور کریپتو

معدن

بخش کلیدی کل سیستم امنیتی بیت کوین استخراج است. ایده اصلی این است که استخراج‌کنندگان تراکنش‌های بیت‌کوین را در یک بلوک واحد گروه‌بندی می‌کنند، که قبلاً تعداد غیرقابل شمارشی برای یافتن یک مقدار هش بسیار نادر تحت شرایط خاص هش شده است. هنگامی که چنین مقداری یافت می شود، بلوک استخراج شده در نظر گرفته می شود و وارد زنجیره بلوک می شود. هش کردن به خودی خود هیچ هدف مفیدی جز افزایش دشواری یافتن بلوک صحیح ندارد. بنابراین، این یکی از تضمین هایی است که هیچ کس به تنهایی با هیچ مجموعه ای از منابع موجود نمی تواند کنترل کل سیستم را در دست بگیرد. در آخرین مقاله من می توانید اطلاعات بیشتری در مورد ماینینگ بخوانید.

تابع هش رمزنگاری بلوکی از داده ها را به عنوان ورودی دریافت می کند و یک خروجی کوچک اما غیرقابل پیش بینی تولید می کند. طوری طراحی شده که وجود نداشته باشد. راه سریعخروجی مورد نظر را دریافت کنید و باید به تکرار ادامه دهید تا زمانی که مقدار مناسبی پیدا کنید. بیت کوین از SHA-256 به عنوان چنین ویژگی استفاده می کند. علاوه بر این، برای افزایش امنیت، SHA-256 دو ​​بار روی بلوک اعمال می شود و قبلاً SHA-256 دوگانه نامیده می شود.

در بیت کوین، معیار معتبر بودن هش، تعداد کافی صفرهای ابتدایی است. پیدا کردن چنین هش به همان اندازه دشوار است که برای مثال، پیدا کردن یک ماشین یا شماره تلفن با چندین صفر ختم می شود. اما البته، برای هش، به طور تصاعدی دشوارتر است. در حال حاضر، یک هش معتبر باید حاوی حدود 17 صفر اول باشد که تنها 1 در 1.4x10 20 است. اگر قیاسی را ترسیم کنیم، یافتن چنین مقداری دشوارتر از یافتن یک ذره خاص در بین تمام ماسه های روی زمین است.

بلوک های آبی به صورت غیر خطی بیت ها را به هم می ریزند تا تجزیه و تحلیل رمزنگاری را دشوارتر کنند. و برای اطمینان بیشتر، از توابع مختلف مخلوط کردن استفاده می شود (اگر بتوانید یک حفره ریاضی برای تولید سریع هش معتبر پیدا کنید، آنگاه کنترل کل فرآیند استخراج بیت کوین را در دست خواهید گرفت).

تابع اکثریت (بلوک Ma) بیت به بیت روی کلمات A، B و C عمل می کند. برای هر موقعیت بیت، اگر اکثر بیت های ورودی در آن موقعیت صفر باشند، 0 را برمی گرداند، در غیر این صورت 1 را برمی گرداند.

بلوک Σ0 A را 2 بیت می چرخاند، سپس کلمه اصلی A 13 بیت و به طور مشابه 22 بیت می چرخد. سه نسخه تغییر یافته حاصل از A به صورت بیتی مدول 2 اضافه شده است ( xor معمولی، (A ror 2) xor (A ror 13) xor (A ror 22)).

Ch یک تابع انتخاب را پیاده سازی می کند. در هر موقعیت بیت، یک بیت از E بررسی می شود، اگر برابر با یک باشد، یک بیت از F از این موقعیت به خروجی می رود، در غیر این صورت یک بیت از G. بنابراین، بیت های F و G بر اساس مخلوط می شوند. ارزش E.

Σ1 از نظر ساختار شبیه Σ0 است، اما با کلمه E کار می کند و ثابت های تغییر مربوطه 6، 11 و 25 هستند.

بلوک های قرمز یک جمع 32 بیتی انجام می دهند و مقادیر جدیدی را برای کلمات خروجی A و E ایجاد می کنند. مقدار W t بر اساس داده های ورودی تولید می شود (این در بخشی از الگوریتم که داده های هش شده را دریافت و پردازش می کند اتفاق می افتد. خارج از توجه ماست). K t ثابت خودش برای هر دور است.

در نمودار بالا، قابل توجه است که فقط A و E در یک دور رمزنگاری تغییر می کنند. کلمات باقی مانده تغییر نمی کنند، اما در خروجی جابجا می شوند - A قدیمی به خروجی B تبدیل می شود، B قدیمی به C جدید تبدیل می شود و غیره. اگرچه یک دور الگوریتم تغییر چندانی در داده ها ایجاد نمی کند، اما پس از 64 دور، اطلاعات ورودی به طور کامل رمزگذاری می شود.

حداقل به صورت دستی

در این ویدئو، من نشان می دهم که چگونه می توانید تمام مراحل توصیف شده را با یک قلم و کاغذ طی کنید. من اولین دور هش کردن را برای استخراج بلاک انجام دادم. 16 دقیقه و 45 ثانیه طول کشید.


بگذارید کمی توضیح بدهم که چه اتفاقی می افتد: من کلمات A تا H را به صورت هگزادسیمال نوشتم و زیر هر کدام یک ترجمه دودویی انجام دادم. نتیجه اجرای بلوک Ma در زیر کلمه C قرار دارد و مقادیر A بعد از شیفت ها و خود خروجی Σ0 بالای خط با A قرار دارد. تابع انتخاب در زیر G ظاهر می شود و در نهایت نسخه های جابجا شده مربوطه E و مقدار بعد از بلوک Σ1 به بالای خط با E می روند. در گوشه پایین سمت راست یک جمع انجام می شود که نتیجه آن در محاسبه A جدید و E جدید (سه بلوک جمع بندی قرمز اول) نقش دارد. ). در بالا سمت راست، مقدار جدید A را محاسبه کردم و در وسط محاسبه مقدار جدید E است. تمام این مراحل در بالا مورد بحث قرار گرفت و به راحتی می توان آن را در نمودار ردیابی کرد.

علاوه بر دوری که در ویدیو نشان داده شده است، من یک دور دیگر را انجام دادم - آخرین دور هش شصت و چهارم برای یک بلاک بیت کوین خاص. در عکس، مقدار هش با رنگ زرد مشخص شده است. تعداد صفرها تأیید می کند که این یک هش بیت کوین معتبر است. توجه داشته باشید که صفرها در انتهای هش هستند، نه در ابتدا، همانطور که قبلاً نوشتم. دلیل آن این است که بیت کوین به سادگی بایت های دریافت شده توسط SHA-256 را معکوس می کند.


آخرین دور SHA-256 منجر به استخراج موفقیت آمیز بلاک بیت کوین شد

همه اینها برای طراحی معدنچیان "آهن" به چه معناست؟

هر مرحله در SHA-256 در منطق دیجیتال بسیار ساده به نظر می رسد - عملیات بیت ساده و مجموع 32 بیت (اگر تا به حال مدارات را مطالعه کرده باشید، احتمالاً قبلاً تصور کرده اید که در سخت افزار چگونه به نظر می رسد). بنابراین، ASIC ها SHA-256 را بسیار کارآمد پیاده سازی می کنند و صدها بلوک اجرایی SHA-256 را به صورت موازی قرار می دهند. عکس زیر یک تراشه استخراج را نشان می‌دهد که می‌تواند ۲ تا ۳ میلیارد هش در ثانیه محاسبه کند. می توانید عکس های بیشتری را در Zeptobars مشاهده کنید.


سیلیکون دای شات یک Bitfury ASIC که می تواند بیت کوین را با سرعت ۲ تا ۳ گیگا هش در ثانیه استخراج کند. عکس از Zeptobars. (CC BY 3.0)

برخلاف بیت‌کوین، لایت‌کوین، دوج‌کوین و سایر سیستم‌های جایگزین مشابه از الگوریتم هش رمز استفاده می‌کنند که پیاده‌سازی آن در سخت‌افزار ذاتاً دشوار است. این الگوریتم 1024 را در حافظه نگه می دارد ارزش های مختلف hash، و در حال حاضر در خروجی آنها را برای به دست آوردن نتیجه نهایی ترکیب می کند. بنابراین، در مقایسه با هش SHA-256، به حافظه و مدار بسیار بیشتری برای محاسبه هش های رمزگذاری شده نیاز است. تاثیر تغییر الگوریتم هش هنگام مقایسه سخت افزار استخراج مربوطه به وضوح مشاهده می شود - نسخه های رمزگذاری شده (Litecoin و دیگران) هزاران بار کندتر از نسخه های SHA-256 (Bitcoin) هستند.

نتیجه

SHA-256 به طور غیرمنتظره ای آنقدر ساده است که حتی می توان آن را با دست محاسبه کرد (الگوریتم منحنی بیضوی که برای امضای تراکنش بیت کوین استفاده می شود بسیار دردناک تر خواهد بود، زیرا حاوی مجموعه ای از ضرب اعداد 32 بایتی است). محاسبه یک دور SHA-256 برای من 16 دقیقه و 45 ثانیه طول کشید. با این عملکرد، هش کردن کل بلاک بیت کوین (128 دور) 1.49 روز طول می کشد، یعنی ما نرخ هش 0.67 هش در روز را دریافت می کنیم (در واقع، البته با تمرین، این روند سرعت بیشتری می گیرد). در مقایسه، نسل فعلی ماینرهای بیت کوین چندین تراهش در ثانیه تولید می‌کنند که تقریباً یک کوئینتیلیون برابر سریع‌تر از من است. من فکر می کنم بدیهی است که استخراج دستی بیت کوین چندان کاربردی نیست.

خواننده ای از reddit "در مورد مصرف انرژی من پرسید. از آنجایی که من هیچ تلاش فیزیکی جدی انجام نمی دهم، می توانیم فرض کنیم که میزان متابولیسم 1500 کیلو کالری در روز خواهد بود، سپس متوجه می شویم که هش دستی تقریباً به 10 مگاژول در هر هش نیاز دارد. معمولی انرژی مصرفی برای یک معدنچی آهن 1000 مگاهرتز در ژول است. بنابراین من 10 ^ 16 برابر کمتر از یک قطعه آهن تخصصی (10 کوادریلیون) بازده انرژی دارم. مسئله دیگر هزینه انرژی است. یک منبع انرژی ارزان دونات با 23 است. سنت به ازای هر 200 کیلو کالری برق من 15 سنت در هر کیلووات ساعت هزینه دارد که 6.7 برابر ارزان تر از دونات است. در نتیجه هزینه انرژی از نظر هش برای من به عنوان یک معدنچی انسانی 67 کوادریلیون برابر بیشتر است. خوب است. شانس با استخراج دستی بیت کوین، و این حتی با در نظر گرفتن هزینه کاغذ و خودکار نیست!

با محبوبیت روزافزون ارزهای دیجیتال، افراد بیشتری آن را به عنوان یک ابزار مالی امیدوارکننده درک می کنند. با این حال، تعداد کمی از مردم فکر می کنند که چه ارزشی برای پیشرفت علمی و فناوری دارد. در واقع، برای درک ماهیت این پدیده، لازم است که از جنگل واقعی مفاهیم رمزنگاری و همچنین اختصارات غیر معمول و مرموز مانند SHA-256 عبور کنیم. در مقاله امروز مورد بحث قرار خواهد گرفت.

ماینینگ چیست؟

ماینینگ جزء اصلی مکانیسم حفاظتی هر ارز دیجیتالی است. اصل عملیات گروه بندی عملیات تکمیل شده توسط ماینرها به 1 بلوک است که قبلاً تبدیل شده است مقدار زیادیبارها برای ایجاد یک کد هش نادر استثنایی که شرایط خاص را برآورده می کند. اگر چنین مقداری پیدا شود، بلوک استخراج شده و به بلاک چین اضافه می شود. چنین فعالیت محاسباتی هیچ مزیتی جز افزایش پیچیدگی تولید بلوک مورد نیاز ندارد. از سوی دیگر، تنها به لطف آن، کاربران ارز الکترونیکی می توانند مطمئن باشند که پلتفرم آنها تحت کنترل و متمرکز نخواهد شد.

تابع هش استاندارد یک بلوک با اطلاعات معین را به عنوان ورودی می گیرد و یک مقدار تصادفی و غیرقابل پیش بینی در خروجی می دهد. به گونه ای طراحی شده است که وجود ندارد بهترین روشبرای پیدا کردن نشانگر مورد نیاز، باید بارها و بارها به تکرار ادامه دهید تا زمانی که یک کد هش مناسب پیدا کنید.

یکی از محبوب ترین پروتکل های محاسباتی SHA-256 است. این اوست که از اولین ارز دیجیتال در جهان - بیت کوین - استفاده می کند. علاوه بر این، برای افزایش سطح امنیت، الگوریتم 2 بار فعال می شود و قبلاً دوبار نامیده می شود.

در بیت کوین، معیار مناسب بودن هش، تعداد مورد نیاز «0» در ابتدای آن است. یافتن چنین مقداری نیز فوق‌العاده دشوار است، مانند یافتن یک ماشین یا شماره سلولی که برای مثال به یک جفت 0 ختم می‌شود. البته انجام این کار برای یک تابع هش چندین برابر دشوارتر است. در حال حاضر، مقدار صحیح باید تقریباً شامل 17 صفر اول باشد که تنها مربوط به یک در 1.4 ضربدر 10 به توان 20 است. در مقایسه، یافتن چنین هش بسیار دشوارتر از یافتن یک دانه شن خاص در میان همه توده بی پایان شن روی این سیاره است.

نسخه اصلی الگوریتم SHA-256 توسط آژانس امنیت ملی ایالات متحده در بهار سال 2002 ایجاد شد. چند ماه بعد، دانشگاه ملی مترولوژی پروتکل رمزگذاری جدیدی را در استاندارد پذیرفته شده فدرال برای پردازش امن اطلاعات FIPS PUB 180-2 منتشر کرد. در زمستان 2004، با نسخه دوم الگوریتم تکمیل شد.

طی 3 سال آینده، NSA یک پتنت نسل دوم SHA را تحت مجوز بدون حق امتیاز صادر کرد. این همان چیزی است که منجر به کاربرد فناوری در مناطق غیرنظامی شد.

توجه داشته باشید! کافی حقیقت جالب: هر کاربر وب جهانیبدون اینکه بداند در سفرهای اینترنتی خود از این پروتکل استفاده می کند. بازدید از هر منبع وب محافظت شده توسط گواهی امنیتی SSL به طور خودکار اجرای الگوریتم SHA-256 را آغاز می کند.

این پروتکل با تقسیم اطلاعات به قطعات 512 بیتی (یا به عبارت دیگر 64 بایتی) کار می کند. "میکس" رمزنگاری خود را انجام می دهد و سپس یک کد هش 256 بیتی تولید می کند. این الگوریتم شامل یک دور نسبتا ساده است که 64 بار تکرار می شود.

علاوه بر این، SHA-256 دارای پارامترهای فنی بسیار خوبی است:

  • نشانگر اندازه بلوک (بایت) 64 است.
  • حداکثر طول پیام مجاز (بایت) 33 است.
  • مشخصه اندازه خلاصه پیام (بایت) 32 است.
  • اندازه استاندارد کلمه (بایت) 4 است.
  • پارامتر طول موقعیت داخلی (بایت) 32 است.
  • تعداد تکرارها در یک حلقه در مجموع 64 است.
  • سرعت بدست آمده توسط پروتکل (MiB/s) تقریباً 140 است.

عملکرد الگوریتم SHA-256 بر اساس روش ساخت مرکل-دامگرد است که بر اساس آن نشانگر اولیه بلافاصله پس از تغییر به بلوک ها و آن ها به نوبه خود به 16 کلمه تقسیم می شود.

مجموعه داده از طریق یک حلقه 80 یا 64 تکرار می گذرد. هر مرحله با شروع هش کردن کلماتی که بلوک را تشکیل می دهند مشخص می شود. تعدادی از آنها توسط جعبه ابزار تابع مدیریت می شوند. علاوه بر این، نتایج تبدیل جمع می شوند و در نهایت کد هش صحیح را ارائه می دهند. برای تولید بلوک بعدی، از مقدار بلوک قبلی استفاده می شود. شما نمی توانید آنها را جداگانه تبدیل کنید.

همچنین لازم به ذکر است که عملیات 6 بیتی که پروتکل بر اساس آنها عمل می کند:

  • "و" - توسط عملیات بیت"AND"؛
  • "shr" - مقدار را به تعداد مورد نیاز بیت به سمت راست منتقل می کند.
  • "rots" - فرمانی مشابه عملکرد قبلی، با تنها تفاوتی که یک تغییر چرخه ای انجام می شود.
  • "||" یا الحاق - عملیات اتصال قطعات یک ساختار خطی، اغلب رشته ها.
  • "xor" - دستوری که "OR" را حذف می کند.
  • "+" یک عملیات جمع معمولی است.

همانطور که می بینید، مجموعه ای نسبتاً معمولی از عملیات برای هر الگوریتم رمزگذاری است.

برای تعیین ارزش این الگوریتم، باید به تحلیل رمز روی آورد. این رشته روش هایی را برای رمزگشایی اطلاعات بدون استفاده از کلید تخصصی پیدا می کند.

اولین مطالعات SHA-256 برای وجود آسیب پذیری ها توسط متخصصان از سال 2003 شروع شد. در آن زمان هیچ خطایی در پروتکل یافت نشد.

با این حال، در اواسط سال 2008، گروهی از متخصصان هندی توانستند برخوردهایی را برای 22 تکرار از خانواده معماری SHA پیدا کنند. چند ماه بعد، روشی برای ایجاد برخورد برای یک نسخه کوتاه شده از پروتکل، و سپس برای 31 تکرار هش مستقیم خود SHA-256 پیشنهاد شد.

در طول تجزیه و تحلیل تابع پیچیدگی، مقاومت آن در برابر 2 نوع حمله آزمایش می شود:

  1. وجود یک تصویر اولیه رمزگشایی پیام اولیه توسط کد هش آن است. مقاومت در برابر این نوع نفوذ محافظت قابل اعتماد از نتایج تحول را تضمین می کند.
  2. یافتن برخوردها - داده های خروجی مشابه با ویژگی های ورودی متفاوت. امنیت به طور مستقیم به مقاومت در برابر این نوع حمله بستگی دارد. امضای الکترونیکبا استفاده از پروتکل فعلی

سازندگان نسل دوم الگوریتم SHA تصمیم گرفتند مکانیزم جدیدرمزگذاری بر اساس اصول کاملا متفاوت عمل خواهد کرد. بنابراین، در پاییز 2012، پروتکل سری سوم، Keccak متولد شد.

کاربرد عملی و صدور گواهینامه فناوری

قانون ایالات متحده استفاده از SHA-256 و سایر روش‌های هش کردن مشابه را در برخی برنامه‌های دولتی برای محافظت از اطلاعات مجاز می‌داند. علاوه بر این، استفاده از الگوریتم توسط شرکت های تجاری مجاز است.

مهم!بنابراین جای تعجب نیست که این پروتکل در اولین ارز دیجیتال مورد استفاده قرار گرفت. صدور سکه های جدید بیت کوین با یافتن رشته هایی مطابق با معماری SHA-256 مشخص شده آنها انجام می شود.

این چگونه بر دستگاه های تخصصی استخراج ارز دیجیتال تأثیر می گذارد؟ هر مرحله در این الگوریتم یک شکل نسبتاً ساده دارد - یک عملیات بیت اولیه و یک اضافه 32 بیتی (هرکسی که با اصول مدارات آشنا باشد به راحتی می تواند تصور کند که این در سخت افزار چگونه به نظر می رسد). بنابراین، برای عملکرد کارآمد ماینرهای asic، فقط باید ده بلوک برای اجرای مراحل الگوریتم داشته باشید.

برخلاف بیت کوین، لایت کوین، دوج کوین و سایر «کوین‌های» مشابه از پروتکل رمزگذاری Scrypt استفاده می‌کنند که مجهز به عملکرد افزایش سختی است. این الگوریتم 1024 مقدار مختلف از توابع هش را در طول فعالیت خود ذخیره می کند و در خروجی آنها را ترکیب می کند و نتیجه تبدیل شده را می گیرد. به همین دلیل، پیاده سازی پروتکل به قدرت محاسباتی بی نظیری نیاز دارد.

نتیجه

به طور خلاصه، می توان گفت که پروتکل SHA-256 بسیار آسان بود و امروزه دستگاه های تخصصی زیادی (به اصطلاح ماینرها) وجود دارد که با موفقیت آن را دور می زنند. با ظاهر آنها، نیازی به استخراج بر روی پردازنده یا جمع آوری مزارع از کارت های ویدئویی وجود نداشت، زیرا دستگاه های ASIC به صاحبان خود اجازه می دهند تا درآمد بسیار بیشتری کسب کنند. با این حال، این یک نقطه ضعف نیز دارد. استفاده از ماینرها، ارز دیجیتال را بیش از حد متمرکز می کند، به این معنی که معرفی پروتکل های هش جدید ضروری است. Scrypt به چنین الگوریتمی تبدیل شد - یک مکانیسم دفاعی بسیار پیشرفته تر که به عملکرد قابل توجهی نیاز دارد و بنابراین از نظر تئوری دستگاه های خاص را از مزیت ویژه محروم می کند.

از دید یک کاربر معمولی، هیچ تفاوتی بین پروتکل های SHA-256 و Scrypt وجود ندارد. شما می توانید ارز دیجیتال را با رایانه یا مزرعه خود در هر یک از این پروتکل ها استخراج کنید.

الگوریتم SHA-256 امروزه بیش از 40 درصد از کل بازار را اشغال می کند، با این حال، بدون شک الگوریتم دیگری نیز وجود دارد. و به زودی آنها سلف برجسته را هل خواهند داد. بنابراین، در میان پروتکل‌های نسبتاً جدید، باید به پروتکل Dagger «مقاوم در برابر ماینر» اشاره کرد که قرار است در پلتفرم غیرمتمرکز اتریوم استفاده شود. شاید این او باشد که باتوم رهبری در زمینه هش را بر عهده بگیرد و جای SHA-256 را بگیرد.

همه کسانی که سعی در استخراج و استخراج ارز دیجیتال داشته اند دیر یا زود با اصطلاحی به نام SHA256 مواجه شده اند. این مخفف به چه معناست، چه ویژگی هایی دارد، چگونه کار می کند؟ ما در مورد همه اینها و خیلی بیشتر با جزئیات بیشتر صحبت خواهیم کرد.

SHA256.

رمزگشایی SHA256 - مخفف Secure Hashing Algorithm - الگوریتم هش فعلی است که توسط آژانس امنیت ملی - آژانس امنیت ملی ایالات متحده ایجاد شده است. وظیفه این الگوریتم اجرای مقادیر مشخصی از یک مجموعه داده تصادفی با طول ثابت است. این طول یک شناسه است. مقدار به دست آمده با داده های تکراری مقایسه می شود که نمی توان به دست آورد.

حوزه اصلی که در آن از الگوریتم SHA256 استفاده می‌شود، در برنامه‌ها یا خدمات مختلف مربوط به حفاظت از داده‌های اطلاعاتی است که الگوریتم Secure Hashing در آن گسترش یافته است. همچنین با استفاده از الگوریتم، ارزهای دیجیتال استخراج می شوند.

SHA-256 یک تابع هش رمزنگاری است.

همانطور که همه ما می دانیم، هنگام استخراج سکه های کریپتو، مشکل اصلی را با استفاده از آن حل می کنیم CPU هایا GPU فرآیندها در رابط برنامه برای خط منعکس می شوند، به عنوان مثال، به شکل رشته "Accepted 0aef41a3b". 0aef41a3b هش است. این اطلاعات رمزگشایی است که مربوط به کد هش شده ای است که دریافت خواهد شد. به بیان دیگر، این یک خط از داده های رمزگشایی است، در حالی که بلوک اصلی داده مجازی شامل هزاران، اگر نه میلیون ها، از این خطوط است.


این می تواند شرایطی را توضیح دهد که شما باید تعداد زیادی کار را قبل از اینکه بتوانید بلوک لازم از سکه رمزنگاری خود را پیدا کنید، حل کنید. به نظر می رسد که یک شانس در 1، 10، 100 هزار یا حتی یک میلیون تصمیم وجود دارد که رشته ای که رمزگشایی می شود مقدار دقیق مورد نیاز برای باز کردن قفل را داشته باشد یا داده های شخصی (یا مسدود کردن) باشد. این مانند یک قرعه کشی، یک بازی است، اما با تجهیزاتی که می تواند ترکیب برنده را سریعتر و بهتر از هر ماینر محاسبه کند.

بسیاری از مردم فکر می کنند که برای حل مشکلات مربوط به هش با استفاده از پروتکل SHA256، به یک دستگاه قدرتمند نیاز دارید. سخت افزار?


بله، اینجا جایی است که باید باشید. هرچه قدرت محاسباتی بیشتری اعمال شود، بهتر است، زیرا شانس استخراج یک ارز دیجیتال (ماینر SHA256) افزایش می یابد. با این حال، درک این نکته مهم است که تعداد زیادی از ماینرها در SHA256 سکه کسب می کنند. کسانی هستند که قوی ترین سخت افزار را دارند. اما شما نباید ناراحت باشید، همه شانس برنده شدن را دارند. مثل قرعه کشی است، نمی توان پیش بینی کرد که ثروت کی لبخند می زند! استخراج SHA256 یک فرآیند هیجان انگیز و جالب است که به شما امکان می دهد سکه های مجازی به دست آورید.

اصل فنی الگوریتم


الگوریتم SHA256 در حال حاضر در تمام ماینرهای ASIC که بر روی پلتفرم بازار کار می کنند پیاده سازی می شود، در حالی که سخت افزار ASIC برای سایر توابع هش ماینینگ هنوز در مرحله توسعه است.

علاوه بر بیت کوین، استخراج توسط الگوریتم SHA256 در بسیاری از کلون های ارز مجازی دیگر نیز استفاده می شود. به عنوان مثال، توسط آلتکوین های Piircoin و Namecoin استفاده می شود. هنگام استفاده از SHA256، بسیاری از مردم علاقه مند هستند که از چه ارزهای دیجیتال استفاده می شود.

مرتبط ترین موارد زیر است:

  1. اوکوین ها
  2. تک کوین.
  3. زتا کوین و دیگران

Sha256 و Scrypt الگوریتم هایی هستند. همه کسانی که استخراج ارز مجازی را می دانند می دانند که برای به دست آوردن هر سکه ای باید آن را ماین کنید (یعنی دانلود کنید. نرم افزار، آن را اجرا کنید و منتظر بمانید تا سخت افزار کامپیوتر شروع به کار کند). بنابراین تمام هدف ماینینگ این است که رایانه شخصی تصمیم می گیرد سخت ترین کارها(توابع هش) و هر چه تجهیزات کامپیوتری بیشتر کار کنند، ارز بیشتری استخراج خواهد شد.

و کارهایی که رایانه شخصی اجازه می دهد ممکن است به یک شکل مرتب نشده باشد - برخی بر اساس الگوریتم SHA256 هستند، در حالی که برخی دیگر بر اساس Scrypt هستند (بقیه نیز توسعه یافته اند، اما اینها در بین ماینرها مرتبط ترین هستند). به عنوان مثال، بیت کوین معروف با استفاده از الگوریتم Sha256 به دست می آید و ارز دیجیتال DogeCoin با استفاده از Scrypt استخراج می شود. به بیان دیگر، ارزهای دیجیتال مختلف از الگوریتم های متفاوتی استفاده می کنند. برای چه دلیل؟

و به همین دلیل - Sha256 معلوم شد که دشوار نیست و امروز ظاهر شد عدد بزرگدستگاه های ویژه (به آنها ASIC می گویند) که مشکلات این الگوریتم را خیلی سریع و سریعتر از استاندارد حل می کنند. پردازنده های قدرتمندبنابراین، این ASIC ها چندین برابر بیشتر از تجهیزات رایانه ای معمولی، ارز دیجیتال را برای استخراج کنندگان به ارمغان می آورند. در زیر ویدیویی وجود دارد که در آن می توانید درک کنید که اصل فنی الگوریتم چیست.

ویژگی های پروتکل SHA-256


SHA256 نسبت به سایر الگوریتم ها مزایایی دارد. این محبوب ترین الگوریتم خط در بین همه الگوریتم های موجود است. ثابت کرده است که در برابر هک مقاوم است (نه اغلب) و یک الگوریتم کارآمد هم برای وظایف خط و هم برای اهداف دیگر.

معایبی نیز وجود دارد:

  1. عیب اصلی ارز SHA256 کنترل توسط ماینرها است.
  2. کسانی که قدرت محاسباتی عظیمی دارند، بخش عمده ای از رمزارزها را دریافت می کنند، که یکی از اصول اصلی پول مجازی - تمرکززدایی را حذف می کند.
  3. به محض شروع سرمایه گذاری در قدرت محاسباتی برای استخراج صنعتی بیت کوین، پیچیدگی استخراج به طور قابل توجهی افزایش یافت و شروع به نیاز به موارد استثنایی کرد. قدرت پردازش. این منهای در پروتکل‌های دیگر، مبتکرانه‌ترین و «تیز»‌ترین پروتکل‌ها برای استفاده از ارزهای دیجیتال در خط، مانند اسکریپت، ثابت شده است.

با وجود این واقعیت که SHA256 این روزها پایگاه بازار ارزهای دیجیتال است، نفوذ آن را به نفع قابل اعتمادترین و مدرن ترین پروتکل ها تضعیف می کند. استخرهای SHA256 زمین خود را از دست خواهند داد. بنابراین الگوریتم‌های SHA-1 به دلیل احتمال وقوع برخوردها، سطح حفاظت مورد نیاز را فراهم نمی‌کنند.

ارزهای رمزنگاری شده SHA256، مانند SHA512، بیشترین محافظت را در برابر این لحظه منفی دارند، اما هنوز امکان توسعه ریسک وجود دارد. ماینر در SHA256، و همچنین در هر هش دیگری، فرآیند حل برخی از پیچیده‌ترین وظایف رمزنگاری است که برنامه بر اساس اطلاعات دریافتی از بلوک‌ها برای معدن ایجاد می‌کند.

استخراج با تابع هش SHA256 به 3 روش انجام می شود:

  1. ASIC.

در خط، مجموع هش به عنوان یک شناسه برای بلوک های موجود و ایجاد بلوک های جدید بر اساس آن هایی که هستند استفاده می شود. فرآیند خط در رابط به عنوان "accepted f33ae3bc9 ..." منعکس می شود. جایی که f33ae3bc9 مجموع هش شده، بخشی از داده است که برای رمزگشایی لازم است. بلوک اصلی شامل تعداد زیادی از چنین مبالغ هش است. یعنی استخراج با الگوریتم SHA256، انتخاب مقدار صحیح مجموع هش شده بدون توقف، مرتب سازی از طریق اعداد به منظور ایجاد بلوک بعدی است. هرچه تجهیزات قدرتمندتر باشد، احتمال بیشتری وجود دارد که صاحب آن بلوک بسیار صحیح شود: سرعت مرتب سازی انواع مختلف به ظرفیت ها بستگی دارد. از آنجایی که بیت کوین بر اساس الگوریتم SHA256 ساخته شده است، به قدرت محاسباتی بسیار بالایی نیاز دارد تا بتواند روی آن رقابت کند.

این به دلیل این واقعیت است که تولید ASIC برای تولید ارز دیجیتال، یعنی یک طرح ویژه برای یک هدف خاص، کافی است. Asics استخراج بیت کوین و سایر ارزهای دیجیتال را در عملکرد هش SHA-256 سریعتر، کارآمدتر و ارزان تر ممکن می کند.

چه ارزهای دیجیتال SHA-256 دیگری را می توان استخراج کرد؟ SHA-256 یک کلاسیک برای ارزهای دیجیتال است: ارز مجازی اصلی، بیت کوین، بر روی آن ساخته شده است. به همین دلیل است که این هش در فورک های بیت کوین نیز استفاده می شود: در بیت کوین کش، طلا، الماس.

علاوه بر آنها، SHA-256 همچنین در موارد زیر استفاده می شود:

  1. بخار کنید.
  2. دیجی بایت.
  3. Peercoin.
  4. Namecoin.
  5. Tikkoin.
  6. اوکوین.
  7. زتاکوین.
  8. Emircoin.

همچنین، این الگوریتم به عنوان یک برنامه فرعی در ارز دیجیتال لایت کوین استفاده می شود و Scrypt الگوریتم اصلی معدن در آنجا خواهد بود.

هش شبه کد: توابع


تفاوت Scypt-Jane در این است که بیش از 3 را پشتیبانی می کند سیستم های مختلفرمز جریان و برای ایجاد درک روشنی از الگوریتم، باید خود را با ویژگی های تابعی آشنا کنید. توابع اصلی:

  1. چاچا20.
  2. سالسا6420/8.

اول از همه ما Salsa20/8 داریم. این یک تابع نسبتا ساده است که وظیفه اصلی آن دریافت یک رشته 192 بایتی (از اعداد و حروف) و سپس تبدیل آن به یک رشته 64 بایتی Salsa20 (x) است.


Salsa20 دو جزء است: رمزگذاری جریان برای رمز داده ها و یک تابع فشرده سازی (الگوریتم Rumba20) که برای فشرده سازی یک رشته 192 بایتی به یک رشته 64 بایتی مورد نیاز است. به بیان دیگر، یک رشته می تواند بزرگتر از 64 بایت باشد تا زمانی که برابر با 192 بایت شود، در این صورت رشته به 64 بایت فشرده می شود. ChaCha20 شباهت های جزئی به Salsa20 دارد: همچنین یک رمزگذاری جریان است، اما مقداری را ارائه می دهد. ویژگی های اضافیبه عنوان مثال، افزایش مقاومت در برابر تحلیل رمزی.

Chacha20 همچنین باعث افزایش داده ها در هر دور می شود. به عبارت دیگر، هنگام استخراج سکه های دیجیتال در یک استخر، می توانید ببینید که یک دور ماینینگ می تواند شامل یک دوره زمانی کوتاه یا طولانی باشد. مدت زمانی که طول می کشد تا استخر ماینینگ یک بلوک را پیدا کند تا حدی با اختلاط بهتر ارائه شده توسط Chacha20 از Scratpit Jane تعیین می شود.

به هر حال، عوامل مختلفی بر کاهش زمان دور تأثیر می گذارد. یکی دیگر از عملکردهای مهم ترکیب اطلاعات در Script-Jane Salsa6420/8 است. این یک نسخه بهبود یافته از Salsa20/8 است و به شما امکان می دهد با بلوک های بایت بالا کار کنید. علاوه بر این توابع، اسکریپت جین از تعدادی هش از جمله SHA256 نیز پشتیبانی می کند. این الگوریتم همچنین از نوآورانه ترین نسخه خود یعنی SHA512 پشتیبانی می کند.

نمونه هشینگ


هشینگ چیست؟ ایده هش بر اساس توزیع کلیدها در یک آرایه استاندارد H است. توزیع با محاسبه برای هر کلید عنصر یک تابع هش خاص h انجام می شود. بر اساس کلید، به دست آوردن یک عدد صحیح n کمک می کند، که به عنوان یک شاخص برای آرایه H عمل می کند. البته، شما باید یک تابع درهم سازی داشته باشید که یک کد متفاوت برای اشیاء مختلف بدهد. برای مثال، اگر قرار است رشته‌ها به‌عنوان کلید جدول درهم‌سازی شده استفاده شوند، می‌توانید تابع هش‌شده‌ای را انتخاب کنید که بر اساس الگوریتم زیر است (مثال در C): int hash(char*str) (int h = 0; برای (int i=0; i

در جایی که m اندازه جدول هش شده است، C ثابت است، بزرگتر از هر ord(c)، و ord() تابعی است که کد کاراکتر (عدد) را برمی گرداند. برای یک نوع داده جداگانه، می توانید تابع هش خود را ایجاد کنید. اما الزامات اساسی برای این تابع ایجاد شده است: باید کلیدها را در سلول های جدول درهم شده به طور یکنواخت مرتب کند، و باید به راحتی پیدا شود. در زیر یک جدول است. می توان فهمید که شاخص های کلیدهای جدول هش شده نتیجه تابع h است که روی کلید اعمال می شود.


همچنین تصویر یکی از مشکلات اصلی را نشان می دهد. با مقدار نسبتاً کم m (اندازه جدول درهم شده) نسبت به n (تعداد کلیدها)، یا با عملکرد بد، ممکن است 2 کلید در یک سلول مشترک آرایه H هش شوند. یک برخورد است

توابع خوب تمایل دارند احتمال برخورد را به صفر کاهش دهند، اما با توجه به اینکه فضای همه کلیدهای ممکن می تواند بزرگتر از اندازه جدول هش شده H باشد، باز هم نمی توان از آنها اجتناب کرد. اما کارشناسان تعدادی فناوری را برای حل و فصل برخوردها توسعه داده اند. تنظیمات استخر SHA256 برای استخراج سکه در ویدیو نشان داده شده است. شما می توانید نحوه استخراج ارز دیجیتال را درک کنید.

چرا SHA ایجاد شد - 256

SHA 256 - مختصر الگوریتم درهم سازی امن - محبوب است رمزنگاریالگوریتم هش توسعه یافته توسط آژانس امنیت ملی - آژانس امنیت ملی ایالات متحده. وظیفه SHA - 256 این است که مقادیر خاصی از طول ثابت را از یک مجموعه داده تصادفی ایجاد کند که به عنوان مشخص کنندهاین داده ها

مقدار به دست آمده با داده های تکراری که قابل بازیابی نیستند مقایسه می شود. دامنه اصلی الگوریتم استفاده در برنامه‌ها یا خدمات مختلف مرتبط با امنیت اطلاعات است که در آن عملکرد گسترده شده است. گسترش. همچنین به عنوان یک فناوری برای استخراج ارزهای دیجیتال استفاده می شود.

این الگوریتم متعلق به گروه الگوریتم های رمزگذاری SHA - 2 است که به نوبه خود بر اساس الگوریتم SHA - 1 که برای اولین بار در سال 1995 برای استفاده غیرنظامی ایجاد شد، توسعه یافته است. SHA-2 خود توسط آژانس امنیت ملی ایالات متحده در بهار 2002 توسعه یافت. در عرض سه سال، NSA ایالات متحده یک حق اختراع برای استفاده از فناوری SHA در پروژه های غیرنظامی صادر کرد.

در سال 2012، یک نسخه به روز شده از الگوریتم در موسسه ملی استاندارد و فناوری ایجاد شد: SHA - 3. با گذشت زمان، الگوریتم جدید جایگزین الگوریتم اصلی فعلی SHA - 2 و الگوریتم منسوخ شده، اما هنوز مورد استفاده SHA - 1 خواهد شد.

هش - مجموع یک فناوری رمزگذاری داده به معنای کلاسیک نیست، این امر رمزگشایی داده ها را در جهت مخالف غیرممکن می کند. این یک رمزگذاری یک طرفه برای هر مقدار داده است. همه الگوریتم‌های SHA بر اساس روش مرکل-دامگارد هستند: داده‌ها به گروه‌های یکنواخت تقسیم می‌شوند که هر کدام از یک تابع فشرده‌سازی یک طرفه عبور می‌کنند. در نتیجه طول داده ها کاهش می یابد.

این روش دو مزیت قابل توجه دارد:

  • سرعت رمزگذاری سریع و رمزگشایی تقریباً غیرممکن بدون کلید.
  • حداقل خطر برخورد (تصاویر یکسان).

در کجای دیگر استفاده می شود

هر روز، هر کاربر وب، بدون اطلاع یا ندانسته، از SHA-256 استفاده می کند: گواهی امنیتی SSL که هر وب سایت را ایمن می کند شامل الگوریتم SHA-256 است. این برای ایجاد و تأیید اعتبار یک اتصال امن به سایت ضروری است.

مزایای SHA-256

SHA - 256 - بیشترین مشترکالگوریتم استخراج در میان سایر الگوریتم ها ثابت کرده است که در برابر هک مقاوم است (به استثنای موارد نادر) و یک الگوریتم کارآمد هم برای وظایف ماینینگ و هم برای اهداف دیگر.

معایب SHA - 256

نقطه ضعف اصلی SHA-256 آن است مسئوليتماینرها: صاحبان بزرگترین قدرت محاسباتی بیشتر ارزهای رمزنگاری شده را دریافت می کنند که یکی از آنها را حذف می کند. اساسیاصول ارزهای دیجیتال عدم تمرکز.

پس از اینکه سرمایه گذاران بزرگ شروع به سرمایه گذاری در قدرت محاسباتی برای استخراج صنعتی بیت کوین کردند، پیچیدگی استخراج چندین برابر افزایش یافت و به قدرت محاسباتی استثنایی نیاز داشت. این نقص در پروتکل های دیگر، مدرن تر و "تیز" برای استفاده در استخراج ارزهای دیجیتال، مانند Scrypt، اصلاح شده است. علیرغم این واقعیت که امروزه SHA - 256 بخش بزرگی از بازار ارزهای دیجیتال را اشغال می کند، نفوذ آن را به نفع پروتکل های امن تر و پیشرفته تر تضعیف می کند.

بعد از مدتیالگوریتم های SHA - 1 به دلیل وقوع احتمالی برخورد، سطح مورد نیاز از قابلیت اطمینان را ارائه نمی دهند. SHA - 256، مانند SHA - 512، بیشتر از این نقص محافظت می شود، اما احتمال وقوع همچنان وجود دارد.

استفاده در ارزهای دیجیتال

استخراج در SHA - 256

استخراج در SHA - 256، و همچنین در هر الگوریتم دیگری، فرآیند حل نوعی پیچیده است. رمزنگاریوظیفه ای که برنامه ماینینگ بر اساس داده های بلوک های قبلی ایجاد می کند.

سه راه برای استخراج با استفاده از تابع SHA-256 وجود دارد:

  • CPU (واحد پردازش مرکزی)؛
  • GPU (واحد پردازش گرافیکی)؛
  • تخصصیپردازنده: ASIC

در استخراج، هش - مقدار به عنوان یک شناسه برای بلوک های موجود و ایجاد بلوک های جدید بر اساس بلوک های قبلی استفاده می شود. فرآیند استخراج در رابط به عنوان "accepted f33ae3bc9 ..." نمایش داده می شود. جایی که f33ae3bc9 هش است - مجموع، بخشی از داده ها، مقدر شده استبرای رمزگشایی بلوک اصلی شامل تعداد زیادی از مبالغ هش مشابه است.

یعنی استخراج با الگوریتم SHA-256 است بدون وقفهانتخاب مقدار هش صحیح - مجموع، شمارش اعداد برای ایجاد یک بلوک جدید. هرچه قدرت محاسباتی بیشتری داشته باشید، احتمال بیشتری وجود دارد که بلاک صحیح را دریافت کنید: سرعت مرتب‌سازی در مجموع هش‌های مختلف به قدرت بستگی دارد.

با توجه به اینکه بیت کوین بر اساس الگوریتم SHA-256 ساخته شده است، برای رقابتیاستخراج بر روی آن به قدرت محاسباتی بسیار بالایی نیاز دارد. این به دلیل این واقعیت است که برای استخراج بیت کوین، تولید ASIC برای مدت طولانی ایجاد شده است - مدار مجتمع خاص برنامه، یعنی. ه . مدار مجتمع برای مقاصد خاص ASIC به شما امکان می دهد بیت کوین و سایر ارزهای دیجیتال را با الگوریتم SHA-256 بسیار سریعتر، کارآمدتر و ارزان تر استخراج کنید.

کدام ارزهای دیجیتال از الگوریتم SHA استفاده می کنند - 256

SHA-256 یک الگوریتم کلاسیک برای ارزهای دیجیتال است: ارز دیجیتال اصلی، بیت کوین، بر روی آن ساخته شده است. بر این اساس، این الگوریتم در فورک های بیت کوین نیز استفاده می شود: در بیت کوین کش، طلا، الماس.

علاوه بر آنها، SHA - 256 نیز در موارد زیر استفاده می شود:

  • Steemit;
  • دیجی بایت
  • peercoin;
  • namecoin;
  • تک کوین؛
  • اوکوین
  • زتاکوین؛
  • emercoin.

همچنین الگوریتم SHA-256 به عنوان یک برنامه فرعی در رمز ارز لایت کوین استفاده می شود و الگوریتم اصلی استخراج در آنجا Scrypt است.