zum Inhalt
hashing-algorithmen-in-pow

Die Aufgabe eines Miners in der Blockchain auf Basis des „Proof of Work“-Konsenses ist es, den Hash zu berechnen. Dazu löst er eine komplexe mathematische Aufgabe. Die Art der Aufgabe sowie die Reihenfolge seiner Lösung werden durch einen kryptografischen Verschlüsselungsalgorithmus bestimmt. Es gibt viele Möglichkeiten, Daten zu verschlüsseln und sie für unbefugte Eingriffe unzugänglich zu machen. Aber als nächstes werden wir uns Hashing-Algorithmen in PoW anschauen, die am häufigsten in Blockchains verwendet werden.

SHA-256

Der erste ist SHA-256, der zur SHA-2-Familie gehört. Er gilt als der sicherste und läuftt im Vergleich zur ersten Version auch sehr schnell. Es ist dieser Algorithmus, den der Schöpfer der Bitcoin-Blockchain für seine Plattform verwendet hat.

Der Hauptvorteil dieses Algorithmus ist das optimale Verhältnis von Sicherheit und Transaktionsverarbeitungsgeschwindigkeit. Eine 256-Bit-Funktion wird verwendet, um Informationen zu schützen. Der Hash hat unabhängig von der Informationsmenge für jeden Block die gleiche Größe. Wenn Sie versuchen, die Eintragung mit einem normalen Laptop zu entschlüsseln, dauert es mehr als eine Million Jahre, um alle möglichen Kombinationen auszuprobieren.

Scrypt

Der Scrypt-Algorithmus wird ebenfalls verwendet. Er wird beispielsweise in der Litecoin-Blockchain verwendet, die 2021 veröffentlicht wurde. Der Hauptunterschied zur vorherigen Version besteht in einer Verringerung der Rendite von ASIC-Prozessoren für die Berechnung neuer Blöcke. Das heißt, die Verwendung spezieller Mikroprozessoren für das Mining in dieser Blockchain ist unrentabel geworden. Gleichzeitig wurden jedoch Berechnungen auf den Grafikprozessoren von Grafikkarten vereinfacht. Daher begannen sie, ihren Besitzern mehr Gewinn zu bringen.

Six-Hash

Der Six-Hash-Verschlüsselungsalgorithmus wurde entwickelt, um die Effizienz der Verwendung von ASICs zum Schürfen von Kryptowährungen auf einem Proof-of-Work-Konsens weiter zu reduzieren. Zum ersten Mal wurde diese Methode der Informationsverschlüsselung bei der Ausgabe von Siacoin verwendet.

Seine Besonderheit besteht darin, dass der Hash durch die aufeinanderfolgende Verwendung mehrerer Informationsschutzmechanismen gebildet wird. Um die Produktivität des Minings eines Netzwerkteilnehmers zu steigern, war es daher notwendig, mehrere Varianten von Prozessoren zu kaufen, um die Aufgaben zu lösen. Aber gleichzeitig erhöht Six-Hash deutlich die Sicherheit darauf basierender Blockchains.

X11

In diesem Algorithmus wurden die in Six-Hash verkörperten Ideen weiterentwickelt. Die Verschlüsselung erfolgt mit 11 verschiedenen Algorithmen. Diese Datenschutzmethode wurde vom Darkcoin-Entwickler verwendet. Diese Kryptowährung ist jetzt auf dem Krypto-Markt unter dem Ticker DASH gelistet.

In den frühen Stadien der Bildung der Blockchain haben die zentralen Verarbeitungseinheiten von Computern die Aufgaben erfolgreich bewältigt. Aber als die Komplexität der Berechnungen zunahm, begannen die Miner, auf Grafikkarten umzusteigen. GPUs sind besser darin, Hashes mit dem X11-Algorithmus zu berechnen.

Kommentare

Aktuelles

Biden spricht mit der Presse vor der Abreise mit Air Force One nach North und South Carolina,...

Biden äußert sich gegen die Angriffe Israels auf die iranischen Atomanlagen, erkennt aber an, dass Israel die Befugnis hat, nach einem Angriff zu reagieren.

Präsident Joe Biden fordert Israel auf, eine ausgewogene Vergeltung für die Raketen razvojl是这样的irischem Ballistische Raketen dieses Woche zu implementieren. Er hat seine Missbilligung eines möglichen Angriffs auf iranische Nuklearanlagen zum Ausdruck gebracht, um zu verhindern, dass der...

Mitglieder Öffentlichkeit
Ungefilelte Urkunde - Bezüglich des Vorgenannten:

Fünf chinesische Staatsbürger beschuldigt, ihre Mitternachts-Ausflug zu einer Militäranlage in Michigan zu verbergen.

US-Behörden Regierungsbeamte erhoben Anklage gegen fünf chinesische Staatsangehörige wegen arglistigen Täuschungversuch, fast ein Jahr nachdem sie in einer abgelegenen Region in der Nähe einer Militärbasis in Michigan konfrontiert wurden, an der zahlreiche Teilnehmer an Sommerübungen beteiligt...

Mitglieder Öffentlichkeit