Что такое криптография и хэш-функция в системе блокчейна. Алгоритмы шифрования криптовалют


Криптовалюта и криптография. От шифровальных машин к виртуальным деньгам

Но в 1977 возникла проблема — появилось шифрование нового поколения: несимметричное шифрование RSA (по фамилиям разработчиков: Rivest, Shamir, Adleman). Бесстыдство нового метода состояло в том, что депеши не надо было даже прятать: их можно было гнать совершенно открыто по открытым каналам, пусть противник слушает, никакого материала накопить ему не удастся. Потому что главная подлость заключалась в том, что у нового поколения шифров не было ключа, который должны знать двое — отправляющий и получающий. (Ведь как мы помним из пословицы, знают двое — знает и свинья).

Ключ для расшифровки отныне хранился только в одном месте — в далеком кабинете далекого воображаемого Гитлера, получателя шифровки. А отправитель просто шлет некий информационный мусор, который не смог бы расшифровать даже он сам при всем желании. Если отправитель пойман, обворован или перевербован — пароля у него все равно нет и никогда не было, он умеет только отправлять. И вы, спецслужбы, тоже можете отправлять. И любой человек мира может написать шифровку далекому воображаемому Гитлеру, а прочтет ее только Гитлер. Спецслужбы напряглись: да как такое вообще возможно, это же против логики? Но математика отвечала: такое теперь возможно.

И мы сейчас разберемся, как. Чтобы не вдаваться в сложную математику, обойдемся простой: представим, будто у математики в нашем мире не существует операции деления, только умножение.

Алгоритм RSA по вашей просьбе рождает случайную пару из двух ключей. Например, это числа: 5 и 0.2 Конечно, вы догадываетесь, что они не случайные. Но чисто внешне общего у них довольно мало. Один из этих ключей открытый: 5. Вы его можете писать на заборах, публиковать в газетах и подписывать им свои бумажные письма: мол, каждый, кто хочет послать мне шифровку, просто каждую цифру (или номер буквы) должен умножать на 5. А закрытая половина — 0.2 хранится в тайне только у вас. Получая от своих собеседников закодированные цифры, вы просто умножаете их на 0.2 и получите расшифровку!

А как видят переписку наблюдатели? Они прочли на заборе ваш открытый ключ 5. И это им ничего не дало. Они проникли в тайну переписки и видят, что к вам идут потоки зашифрованных цифр, умноженных на 5… Ну казалось бы, достаточно обратно поделить на 5, но мы же помним: в математике нашего условного мира деления нет. Не существует такой обратной операции для умножения! Есть тайный множитель 0.2, но отгадать его нельзя. Итог: на глазах у всего мира любой человек может шифровать открытым ключом информацию для адресата — владельца второй половины ключа. Но ни сам отправитель, ни случайные зрители, ни спецслужбы расшифровать ее не смогут.

Пока спецслужбы решали, как им отныне жить с этой проблемой государственных шпионов и военных радистов, подоспел интернет, в который побежали огромные толпы простых людей. А в 1991 программист Филипп Циммерман написал программку PGP, в которой подарил шифрование RSA всем желающим для электронной переписки, которую невозможно вскрыть…

Спецслужбы США — как любые спецслужбы любой страны — испокон веков считали своим законным правом читать всю переписку граждан. В интересах государства, разумеется, не просто так. И в послевоенные десятилетия им показалось, что они наконец-то получили такую возможность, и так отныне будет всегда. Поэтому программу PGP восприняли как страшный плевок в душу. И пришли в такое огорчение, что для начала пытались посадить Циммермана в тюрьму. Негодование спецслужб было совершенно искренним и по-человечески понятным.

А вот для народа оставалось загадкой: по какому закону невинный математик, сделавший какой-то там шифр, заслужил уголовное наказание? И как вообще можно запретить человеку что-то зашифровать — мою переписку с любовницей, например? Вы, спецслужбы, вообще что имеете в виду, вы реально ее прочитать планировали? В итоге дело закрыли, Циммерман остался на свободе, и сегодня без шифрования цивилизация немыслима: все банки, все платежки, все электронные подписи, и даже все сайты, начинающиеся с https — все они используют эти принципы.

coin-lab.ru

Что такое криптография: шифрование и криптовалюты (2018)

В процессе изучения криптовалют, вы наверняка сталкивались с таким термином, как «криптография». На самом деле, она связана напрямую с криптовалютами.

Тем не менее, это понятие используется и в других направлениях, таких как защита информации, банкоматах, компьютерных паролях и иных.

В статье даются основы криптографии и обсуждается их роль в криптовалютах.

Что такое криптография в современном мире и откуда растут ее ноги?

Что такое криптография

Содержание:

История криптографии

Этот метод позволяет скрывать информацию и защищать содержимое. Для того, чтобы получить доступ к информации, пользователю необходимо знать, каким образом она, информация, была изменена или зашифрована.

Зашифрованное сообщение (при правильном использовании этого метода) может быть прочитано только отправителем и получателем.

Криптография используется уже давно (порядка 1000 лет и более). Исторически, этот метод применялся для отправки важных писем, который предназначались только узкому кругу лиц. Первое такое сообщение найдено на раскопках в Египте. Что касается первого упоминания о криптографии, оно восходит к временам Рима.

Историки отмечают, что Юлий Цезарь использовал зашифрованные донесения, создав так называемый Шифр Цезаря для отправки секретных посланий своим высокопоставленным генералам. Такой метод сокрытия важной информации от посторонних использовался до настоящего времени.Во время Второй Мировой Войны, немцы применяли специальный криптографические аппараты (Энигма) для отправки секретных шифровок. Естественно, несмотря на то, что донесения шифровались, их можно было взломать. Известный математик Алан Тьюринг сумел взломать шифры и сегодня считается, что это стало одной из поворотных точек в той войне.

перейти к содержанию ↑

Основы криптографии

Упомянутый выше Шифр Цезаря является одним из простейших методов шифрования сообщений и понимания криптографии.

Он также называется «сдвиговым шифром» так как в нем оригинальные буквы текста заменяются другими посредством сдвига вверх или вниз по алфавиту.

Например, если мы хотим зашифровать текст методом прибавления трех букв, А станет Г, К станет Н. И наоборот, если мы хотим использовать метод -2, Д станет В, а Я превратится в Э.

Несмотря на то, что это один из простейших методов шифрования, логика, которая в него заложена, встречается во всех подобных решениях.

Есть сообщение, которое необходимо прочитать только заинтересованным лицам и есть процесс, с помощью которого это сообщение будет шифроваться таким образом, чтобы прочитать его мог узкий круг лиц.

Это и есть процесс шифрования и у него есть два основных элемента:

  • Шифр – набор правил, которые используются для кодирования информации. Например, это может быть сдвиг букв на определенное число (такой метод использовал Юлий Цезарь). При этом, сам шифр не является чем-то секретным. Ведь только отправитель и получатель (или получатели) смогут прочитать его.
  • Ключ – подсказывает, как применять правила шифра. Для способа, использовавшегося Юлией Цезарем, это было количество букв, на которое производился сдвиг (к примеру, +3 или -2). Ключ – это инструмент для расшифровки сообщений.

Таким образом, доступ к шифру может получить каждый, но без ключа прочитать сообщение не получится. Процесс шифрования выглядит следующим образом:

  • Допустим, отправитель хочет передать сообщение получателю таким образом, чтобы никто другой не мог его прочитать.
  • Для этого используется специальный ключ, позволяющий трансформировать текст в шифр.
  • Затем текст передается получателю.
  • Он использует ключ для того, чтобы расшифровать сообщение и прочитать его содержание.
перейти к содержанию ↑

Развитие технологии шифрования

Суть этого процессазаключается в том, чтобы защитить содержимое сообщения от тех, кто, возможно, захочет получить доступ к информации.

В истории человечества есть множество примеров тому, как люди взламывали различные шифры.

Соответственно, сама методика постепенно претерпевала изменения, адаптируясь к новым реалиям.

Криптография постепенно вышла за рамки простого сдвига букв в алфавите, превратившись в сложную мозаику, разгадать которую очень непросто.

Вместо замены лишь нескольких букв в алфавите, буквы превращаются в цифры, другие буквы и символы. И все это базируется на множестве промежуточных шагов.

С развитием компьютерных технологий, криптография претерпела существенные изменения в сторону усложнения. Связано это с тем, что появление ЭВМ существенно увеличило расчетные мощности. Несмотря на то, что человеческий мозг остается самым сложным «компьютером», но с точки зрения расчетов, компьютеры делают их намного быстрее и могут справиться с большим количеством задач.

перейти к содержанию ↑

Взлом кода

Шифр Цезаря довольно легко разгадать даже без ключа. Каждая буква может принимать только 25 разных значений и для большинства из них, суть шифровки останется неизвестным.

Методом проб и ошибок вы сможете разгадать смысл сообщения, не прилагая к этому серьезных усилий.

Взлом шифра с использованием всех возможностей и комбинаций называется брутфорсом. Такой способ применяется до тех пор, пока не найдено правильное решение. С увеличением компьютерных мощностей, угроза применения брутфорс атак существенно увеличилась и защититься от них можно лишь усложнив шифрование.

Чем больше возможных ключей для шифра, тем сложнее провести брутфорс атаку и разгадать содержимое сообщения. Современные шифровальные машины позволяют устанавливать триллионы возможных ключей, снижая возможность их взлома.

Однако бытует мнение, что с появлением суперкомпьютеров и особенно квантовых машин, появится возможность взламывать большинство шифров посредством брутфорс атак с учетом более высокой вычислительной мощности.

Как уже отмечалось выше, дешифровка сообщение становится сложнее. Но нет ничего невозможного.

Все дело в том, что шифр все еще основан на наборе правил. Правила могут анализироваться и предоставлять возможность дешифровки сообщения посредством частотного анализа.

С существенным увеличением сложности шифров, такое под силу только компьютерам, но все же, решить задачу реально. Такая техника позволяет проанализировать повторяющиеся события и найти ключ посредством этого способа.

Возвращаясь к Шифру Цезаря, можно отметить, что некоторые буквы чаще повторяются в словах, чем другие. Соответственно, применяя это знание к Шифру Цезаря, можно найти ту букву, которая чаще всего встречается в тексте. В зависимости от того, какой будет эта буква, можно произвести расчет и выяснить исходную. Но главное даже не это. Таким образом, мы получаем ключ, с помощью которого расшифровывается все сообщение.

перейти к содержанию ↑

Криптография и криптовалюты

Большинство криптовалют создаются не для того, чтобы передавать зашифрованные сообщения. Но криптография здесь играет ключевую роль. Получается, что у традиционных принципов криптографии и инструментов, которые используются в этом методе, применение намного шире, чем мы думали. Недавно были открыты такие функции, как хеширование и цифровые подписи.

Хэширование

Это криптографический метод для трансформации больших объемов данных в короткие номера, которые сложно подделать.

Это ключевой компонент технологии блокчейн и его основная задача – обеспечение защиты и целостности информации, передаваемой в сети блокчейн.

Такой подход, в основном, используется для следующих процессов:

  • Верификация и валидация балансов счетов в кошельках.
  • Кодировка адресов кошельков.
  • Кодировка транзакций меду кошельками.
  • Добыча блоков (для тех, криптовалют, у которых предусмотрен майнинг) путем создания математических задач, которые необходимо решить для получения нового блока.

Цифровые подписи

Они похожи на подписи, которые каждый из нас ставит под документами для подтверждения личности. Когда речь идет о криптовалютах, цифровые подписи представляют собой математические функции, которые подходят к определенному кошельку.

Они работают как подтверждение того, что определенный кошелек действительно является именно тем кошельком.

Можно сказать, что это средство цифровой идентификации.

Подписывая сделку такой цифровой подписью, никто уже не сможет оспорить, что перевод пришел с другого кошелька.

Цифровые подписи используют криптографию для идентификации кошельков. Публичный ключ можно сравнить с номером банковского счета, а приватный ключ является пин-кодом. Номер счета не является чем-то секретным, так как единственное, что человек может сделать, зная ваш номер счета – положить туда деньги. Что касается пин-кода, если он известен третьим лицам, появляются проблемы.

В технологии блокчейн, приватные ключи используются для шифрования транзакций, а публичные для дешифровки. Это возможно благодаря тому, что отправитель несет ответственность за сделку. Она шифруется приватным ключиком отправителя и расшифровывается публичным кеем получателя, так как здесь требуется только подтверждение того, что именно вы отправляли средства. Если public key отправителя не может расшифровать транзакцию, значит она отправляется не из кошелька.

В такой системе, публичный ключ находится в свободном доступе и к нему необходим privat key.

И не важно, известен ли публичный ключ всем или нет. Самое главное, чтобы секретные кеи оставались недоступными для посторонних.

И даже несмотря на то, что оба ключа идут вместе, рассчитать приватный на основании публичного крайне сложно и невыгодно с экономической точки зрения.

Защита key является главным недостатком этого метода. Если кто-то получит доступ к нему, он сможет войти в кошелек и проводить транзакции.

перейти к содержанию ↑

Заключение

Криптография, которая используется в технологии блокчейн, имеет многослойную структуру.

В этой статье рассказано про основы методики и ее применения в блокчейне.

Но на самом деле, все намного сложнее с технической точки зрения.

Важно понимать, что криптография обеспечивает защиту технологии блокчейн.

Она позволяет создать систему, в которой сторонам сделки не нужно доверять друг другу, так как они могут использовать методы криптографии.

С появлением биткоина в 2009 году, технология блокчейн выдержала многочисленные попытки взлома и похищения информации. В новых криптовалютах используются еще более изощренные методы криптографии, некоторые из них имеют защиту от квантовых компьютеров и некоторых других угроз будущего.Без криптографии, не было бы ни биткоина, ни других криптовалют. Поразительно то, что этот метод, разработанный тысячи лет назад, применяется и сегодня для обеспечения безопасности цифровых активов.

 

Что такое криптография: шифрование и криптовалюты

Голосуй

bitgid.com

Список и описание алгоритмов майнинга криптовалют

Многие интересуются техническими основами криптовалют, но немногие знакомы с криптографией. Для того, чтобы докопаться до сути происходящего в биткойн-протоколе приходится продираться через дебри криптографических терминов, загадочных и неудобных акронимов типа SHA-256, Scrypt, base58check, RIPMD-160 и т.п.  В этой статье мы постараемся рассказать об одной из наиболее важных ее сторон – крипто-алгоритмах майнинга.

Алгоритмы майнинга криптовалют

В каждой криптовалюте используется свой определенный алгоритм шифрования, и именно его расшифровывает майнинговое оборудование, обеспечивая функционирование блокчейна, обработку транзакций и получая за это вознаграждение в виде монет определенной криптовалюты. Некоторые алгоритмы более популярны и используются для нескольких разных криптовалют (блокчейнов).

Что такое криптовалютный алгоритм?!

Каждая криптовалюта использует в своей структуре определённый механизм шифрования – алгоритм. Именно расшифровкой алгоритма обеспечивается в целом функционирование системы блокчейна.

Предоставляя свои вычислительные мощности, майнеры находят новые блоки блокчейна, тем самым помогая обрабатывать транзакции, и получают за это вознаграждение в виде монет.

Список алгоритмов

Алгоритмы майнинга бывают разные, сейчас их насчитывается уже более двадцати девяти видов. Рассказывать подробно обо всех существующих алгоритмах криптовалюты не вижу никакого смысла, ведь некоторые из них применяются только или на совсем молодых, или уж на совсем малопопулярных криптосистемах. Это только перегрузит статью и усложнит восприятие информации. Вместо этого я сосредоточу внимание на наиболее популярных и наилучших алгоритмах для майнинга.

Наиболее популярные криптографические алгоритмы шифрования на сегодняшний деть это: DaggerHashimoto, Scrypt, SHA256, ScryptNf, X11, X13, Keccak, X15, Nist5, NeoScrypt, Lyra2RE, WhirlpoolX, Qubit, Quark, Axiom, Lyra2REv2, ScryptJaneNf16, Blake256r8, Blake256r14, Blake256r8vnl, Hodl, Decred, CryptoNight, Skunk, Lbry, Equihash, Pascal, X11Gost, Sia, Blake2s.

Описание алгоритмов

Какой выбрать алгоритм майнинга – это не совсем лёгкий вопрос, и он может потребовать анализа множества факторов. Поэтому давайте прежде всего сформируем список самых популярных алгоритмов, что сейчас применяются в наиболее известных криптовалютах.

  1. SHA256 – один из самых старых на сегодняшний день алгоритмов, который применяется на всем известном Биткоин и ряде его клонов. Из минусов данного алгоритма можно назвать то, что в скором времени владельцы специализированных ASIC-систем могут полностью монополизировать майнинг, основанный на данном алгоритме, и полностью вытеснить с рынка домашних «фермеров».
  2. Scrypt – на этом алгоритме основана криптовалюта Litecoin и несколько более мелких систем. Хороший алгоритм майнинга, который в своё время был отличной альтернативой SHA256. Но так сложилось, что сейчас ASIC-майнеры добрались и до этого алгоритма тоже.
  3. DaggerHashimoto – новый алгоритм майнинга, что применяется для шифрования криптовалюты Эфириум. Из особенностей можно выделить, что данный алгоритм очень любит много видеопамяти на видеокарте и предпочитает карты компании AMD.
  4. X11 – работает на криптомонете DASH. В связи со своей молодостью доступен для современных видеокарт. Из плохих новостей – вначале следующего года уже ожидаются первые ASIC-системы и под этот алгоритм.
  5. Decred – создан для одноимённой криптовалюты. В майнинге обычно применяется параллельно с алгоритмом DaggerHashimoto.
  6. CryptoNight – очень интересная игра слов, которую точно оценят любители комиксов. Применяется данный алгоритм на криптовалюте Monero. Из особенностей можно выделить то, что он очень неплохо подходит для вычислений на центральном процессоре компьютера в отличие от других алгоритмов, которые предпочитают видеокарты.
  7. Equihash – очень популярный алгоритм у тех, кто майнит на фермах из видеокарт. Применяется на монете Zcash. Раньше сильно уступал Эфириуму, но после того как сложность майнинга эфира возросла, набирает всё большую известность.

Расширенная таблица алгоритмами шифрования криптовалют

Название

Год

Сокращение

Алгоритм

Главная идея

Bitcoin

2009

BTC

SHA-256

Родоначальник всех нынешних цифровых валют. В настоящее время признан средством расчета в большинстве развитых стран и Евросоюзе.

Ethereum

2015

ETH

Dagger-Hashimoto

данная криптовалюта призвана увеличить производительность вычислительных мощностей процессоров.

Steemit

2016

STEEM

SHA-256

Возможность расширения процесса майнинга с других хостов в качестве мультимедиа.

Ripple

2013

XRP

ECDSA

Активно используется технология Блокчейна. Применяется в банковской сфере для повышения безопасности транзакций.

DigiByte

2014

DGB

SHA256

Так сказать доработанный в плене надежности и безопасности Биткоин. Основные слабые места были упразднены.

Monero

2014

XMR

CryptoNight

Используется исключительно для повышения анонимности совершаемых транзакций.

Siacoin

2015

SC

blake2b

Сохранение и накопление данных. вот основная идея данной криптовалюты.

Litecoin

2011

LTC

Scrypt

Повышение скорости совершения транзакций. За основу взят Биткоин.

EthereumClassic

2015

ETC

Dagger-Hashimoto

Производная валюта от Эфириума. Была создана частью ушедшей команды разработчиков.

Dogecoin

2013

DOGE

Scrypt

Клон Лайткоина, включая алгоритм создания. Разработчиками внесены незначительные изменения, но в целом просто клон.

NEM

2015

XEM

blockchain

расширенаая версия Биткоина с возможностью использования нотариального заверения транзакции цифровой подписью. Все платежи анонимные и сами кошельки достаточно хорошо защищены. Достаточно широко используется во всем мире.

Syscoin

2014

SYS

Scrypt

Данная криптовалюта является своего рода майнинговой платформой. Используется в децентрализованной торговле. не замечена в качестве платежного инструмента.

Augur

2015

REP

Smart contract

В основном используется для составления прогнозов по финансовым рынкам криптовалют. Тестовая криптовалюта.

Dash

2014

DASH

X11

Транзакции свершаются между клиентами напрямую. Полностью анонимна.

ByteCoin

2012

BCN

CryptoNight

ОДна из самых надежных криптовалют в мире. Шифрование происходит по самым современним алгоритмам. Попыток расшифровки до настоящего времени еще не зафиксировано. По заверениям разработчиков, для того, что бы получить доступ к кошельку, необходимы громадные временные затраты, высокие мощности вычислительной техники, а так же существенные денежные вливания.

BelaCoin

14

BELA

Scrypt

Интересен вариант формирования криптовалюты за фотографии при их публикации.

lbryCoin

2016

LBC

LBRY

При формировании контентных записей в рамках данной платформы, авторы получают финансы за свой контент. Это может быть как текстовое наполнение, так и фильмы, музыка ит.д.

Radium

2015

RADS

Smartchain

расширение технологи блокчейн на различные сервисы.

Decred

2015

DCR

Blake256

Объединенная вариация proof-of-work proof-of-stake (PoW/PoS) эдакая консенсусная система, задача которой  сбаллансировать PoW майнеров и PoS избирателей

Einsteinium

2014

EMC2

Scrypt

Используется в различных научных разработках

Gridcoin

2013

GRC

BOINC

С помощью данной разработки производятся вычисления в различных точных науках: математика, физика, астрономия и т.д.

VertCoin

2014

VTC

Lyra2RE

Разработана для исключения возникновения монополии в майнинге.

Dashcoin

2014

DSH

CryptoNight

Еще одна криптовалюта практически полностью анонимная. Позиционируется как цифровая валюта следующего поколения.

Potcoin

2014

POT

Scrypt

Представляет легальную индустрию марихуаны

Peercoin

2012

PPC

SHA-256

генерация новых коинов происходит не только с помощью вычислительных мощностей, но и полученные монеты генерируют себе подобные.

Namecoin

2011

NMC

SHA-256

основное, оно же главное использование данной криптовалюты — домен верхнего уровня .bit. Функционал оного абсолютно дублирует функционал доменов  .com или .net однако ICANN не имеет контроля над ним.

Nautiluscoin

2014

NAUT

NXT

разрабатывается под перспективные инвест проекты.

Expanse

2015

EXP

Dagger-Hashimoto

ориентирована на более широкую децентрализацию. Валюта нового поколения.

PinkCoin

2014

PINK

X11

Обеспечена алмазными мировыми запасами. Разработана при использовании технологии генерации эфириума.

FoldingCoin

2014

FLDC

Stanford Folding

используется для проведения исследования в медицине по борьбе с редкими и опасными генетическими болезнями.

Navcoin

2014

NAV

X13

Достаточно защищенная цифровая валюта. Широко применяется для безопасных транзакций при оплате покупок в интернете.

ViaCoin

2014

VIA

Scrypt

DNotes

2014

NOTE

Scrypt

децентрализованная криптовалюта. Используется для анонимной оплаты товаров и услуг в интернете.

Vcash

2014

XVC

Blake256

защищенная от прослушек и цензурных ведомств. Цифровая валюта нового поколения.

Популярные криптовалюты и их алгоритмы

SHA-256 – патриарх всех криптовалютЭтот алгоритм хэширования был использован Сатоши Накамото для решения задач по поиску «красивого хэша», которым завершается очередной блок вычислений. Суть процесса достаточно проста: на вход поступает блок данных, в котором необходимо, путем перебора комбинаций строк цифр и букв, получить «красивый хэш», который являет собой выиграшную комбинацию и закрывает блок.

Майнер, который вычислил такой хэш, получает вознаграждение за блок в виде определенного количества монет. Для решения этой задачи используется хэш-функция. Важно помнить, что изменение входных данных всего лишь на 1 бит приведет к радикальному изменению хэш-суммы.Самые первые криптовалюты, включая биткоин, создавались на алгоритме SHA256. К их числу также относятся: STEEM, Сounterparty, Неймкоин, Пиркоин и другие.

Первые майнеры не знали горя. Биткоины легко майнились даже на обычных процессорах. Однако, со временем сложность добычи возрастала и возникала необходимость миграции на аппаратные устройства, которые были лучше «заточены» под производство вычислений.

Так наступила сначала эпоха графических редакторов (в простонародье видеокарт), потом в дело вступили программируемые аппаратные устройства (FPGA).

Окончательно вывели из терпения создателей первых криптовалют так называемые «асики». Эти устройства были «заточены» под алгоритм SHA256 и благодаря такой узкой специализации и высокой производительности, они смогли существенно увеличить скорость вычислений, и сократили время на поиск «красивого хэша». Ответом программистов стал новый алгоритм Scrypt.

Scrypt – самый массовый алгоритм хэширования криптовалют

По своей сути он во многом повторял SHA256: на вход также подавался блок данных, в котором необходимо найти хэш. Однако, упор был сделан не на аппаратные возможности оборудования, а на баланс между оперативной памятью устройства и временем, которое необходимо для вычисления «красивого хэша».

Это была искусственно созданная сложность, для того, чтобы отсечь от майнинга «асики» и сделать их малопроизводительными. Особенности работы алгоритма Scrypt (необходимость большого количества оперативной памяти устройства) снова возродили к жизни майнинг на видеокартах.

Также разработчики стремились к тому, чтобы новый алгоритм было сложнее распараллелить и подвергнуть взлому брутфорсом. С этой целью была реализована функция «пожирания» оперативной памяти устройства.

На данный момент наибольшее количество форков создано именно на алгоритме Scrypt. Среди наиболее знакомых: Лайткоин, Dogecoin, Digitalcoin, Franco и другие. Переход на новый алгоритм был необходим для того, чтобы нивелировать неравенство в результатах майнинга между собственниками «асиков» и видеокарт. Впрочем, вскоре были созданы «асики» и под Scrypt. Так что эпическая борьба создателей «крипты» и индустрии устройств для майнинга все еще в разгаре.

Алгоритмы PoW и PoSProof-of-Work. В переводе с английского это словосочетание означает «доказательство работы». А Proof-of-Stake – «доказательство хранения». В основу функционирования PoW положена идея последовательного использования нескольких хэш-функций (6), которые содержались в других алгоритмах. Впервые эта идея была материализована в монетах Quark.

Алгоритм РoS используется не для вычислений хэша, а для проведения транзакций и хранения средств в системе. Его применяют “крипты”, которые добываются не майнингом, а форджингом. Суть форджинга можно выразить в формуле: “деньги делают деньги”, иными словами, чем выше баланс на вашем кошельке, тем больше новых средств на него будет начисляться. В числе криптовалют, которые используют данный способ добычи монет, можно назвать: Lisk (LSK), NXT и часть других форков.

Алгоритмы группы «Х»

Однако, рост популярности «крипты» вызвал к жизни новые алгоритмы.Новым словом в программировании коинов стал переход на алгоритмы X11, X13, X15. По своей сути – это апгрейд PoW. Число после Х обозначает количество используемых последовательных функций, которые используются при вычислении в блоке. Увеличение количества хэш-функций рассматривается как способ борьбы с “асиками”, так как данное новшество должно было серьезно снизить их производительность.

Данные алгоритмы используют различные математические модели вычислений. Их особенностью является то, что можно эффективно майнить коины на видеокартах. Кроме майнеров вознаграждение из пулов также получают собственники «нодов» – ключевых узлов сети.С использованием X11 был создан форк Dash, который имеет капитализацию больше 75 млн долларов.Данный вид алгоритмов занимает второе место по популярности после scrypt.

Алгоритмы Blake 1.0 и 2.0 (256 и 512)Вторая версия Blake стала результатом коллективного творчества 4 ученых. Впервые представлен в декабре 2012 года. Наиболее известная валюта, которая использует данный алгоритм – Siacoin (SC), рыночная капитализация которого превышает 8 млн долларов.

Алгоритмы криптовалют 2.0Нашумевший проект «Криптовалюты нового поколения» привлек большое внимание пользователей. Наиболее известным его порождением стал Эфириум, который использует алгоритм Ethash . Некоторые эксперты утверждают: ничего нового в этой системе не увидели. Это всего лишь надстройка над биткоином, которая применяет его технологию блокчейна.

Экзотические алгоритмы хэшированияКроме перечисленных, для создания форков используются и другие алгоритмы, но они менее популярны.

Среди них можно упомянуть: N-Scrypt, SHA3 (Keccak), Groestl, Scrypt-jane, CryptoNote. Последний из перечисленных алгоритмов обрел самую большую известность из всей этой группы. Его функциональные особенности дают возможность майнить на центральных процессорах ПК.

Также в экосистеме не нужны «ноды» и реализован высокий уровень защиты анонимности данных пользователей.Наиболее известной криптовалютой, которая была создана с использованием алгоритма CryptoNote, является Monero (XMR). Ее капитализация на данный момент превышает 84 млн долларов.

Алгоритмы для ASIC

Биткоин, Litecoin и Dogecoin - популярные монеты, имеющие большую сложность добычи. Эти монеты можно добывать только на специальном ASIC оборудовании, которое гораздо быстрее, чем обычные процессоры. А также потребляют меньше электроэнергии.

Асики содержат специальные чипы, изготовленные для дешифрования некоторых специальных алгоритмов. Для майнинга этих криптовалют на Асиках есть 3 типа алгоритмов:

Какие валюты майнить на алгоритме sha256?

Дабы определить ценность данного алгоритма, необходимо обратиться к криптоанализу. Это дисциплина находит методы расшифровки информации без применения специализированного ключа.

Первые исследования SHA-256 на присутствие уязвимостей начали осуществляться специалистами с 2003 года. На тот момент ошибок в протоколе обнаружено не было.

Однако, уже в середине 2008 года группа экспертов из Индии смогла отыскать коллизии для 22 итераций архитектур семейства SHA. Через несколько месяцев был предложен способ разработки коллизий для усеченного варианта протокола, а затем и для 31 итерации хеширования непосредственного самого SHA-256.

Валюты, которые возможно майнить на данном алгоритме: Bitcoin, Bitcoin Cash, NameCoin, EmerCoin, Peercoin, ATB и Ghost.

 

Что можно майнить используя алгоритм Х11?

X11 — алгоритм хэширования, который был впервые задействован в создании форка Darkcoin, использует 11 раундов хэширования с 11-ю различными хэш-функциями  (blake, bmw, groestl, jh, keccak, skein, luffa, cubehash, shavite, simd, echo), что делает его одним из самых надежных в мире криптовалют.

Валюты, которые возможно майнить использую данный алгоритм: Dash, Pura, Startcoin, AutumCoin.

Алгоритмы для майнинга на видеокартах

Современные видеокарты (графические адаптеры GPU) являются программируемыми микросхемами. Такие видеоадаптеры могут использоваться для вычислительных операций, кроме встроенных решений, таких как Intel Graphics.

Видеокарты представляют собой графический процессор, у которого есть много небольших вычислительных интерфейсов внутри и именно поэтому они отлично подходят для дешифровки. Имея видеокарту high-end класса, вы можете добыть некоторые криптомонеты.

Наиболее популярные алгоритмы для видеокарт:

  • Ethash (Dagger Hashimoto) - криптографический метод, который лежит в основе Ethereum. Главная особенность работы Ethash - это интенсивное использование видеопамяти. Этот метод криптографического шифрования до сих пор можно использовать для майнинга на видеокартах NVIDIA GTX 1070/1080.

Криптовалюты: Эфир (ETH), Классик эфир (ETC), Expanse (EXP).

  • Groestl - в настоящее время ASIC не существует для Groestl, и маловероятно, что в ближайшее время он будет разработан для этого метода.

Майнинг криптовалют: Groestl и Diamond.

  • Equihash - представляет собой асимметричный алгоритм «доказательство работы». Для его реализации требуется много оперативной памяти и делает невозможным создание ASIC.
  • Nist5 - новый алгоритм шифрования для создания валюты Wyvern.
  • Blake/Blake-256 - метод шифрования криптомонет BlakeCoin, NETCO и TRUMP
  • Lyra2 - криптовалютный метод валюты VertCoin, которая является вилкой Litecoin. Принцип метода - все, у кого есть персональный компьютер, должны быть в состоянии присоединиться к сети.
Какой алгоритм лучше майнить на NVIDIA?

Nvidia, одна из популярных видеокарт у майнеров. На сегодняшний день на ней лучше всего майнить ZCash (ZEC).

Алгоритмы для майнинга на процессоре

Для майнинга на процессорах подойдут следующие алгоритмы:

Yescrypt – это хэш-алгоритм валюты GlobalBoost, которая была изобретена в 2014 году.

CryptoNight в данном алгоритме можно майнить намного больше криптовалют, а если быть точнее 15. Данный метод был специально разработан чтобы была возможность майнить на процессорах компьютеров. CryptoNight разработан в открытом протоколе, он так же позволяет повысить конфиденциальность в транзакциях криптовалют.

Валюты, которые майнят на процессорах:

  • Monero
  • Bytecoin
  • Dashcoin
  • Quazarcoin

cryptohamsters.ru

За семью печатями. Как связаны криптография и криптовалюты :: РБК.Крипто

Мессенджеры, проездные и цифровые деньги. Где, как и зачем применяется шифрование

С каждым годом криптография незаметно проникает в нашу жизнь сильнее и сильнее: Wi-Fi, цифровое телевидение, мессенджеры, проездные на метро, электронные пропуска, онлайн банкинг — это лишь малая часть огромного списка сервисов и услуг, в которых сейчас применяется шифрование. Впрочем, последний год все по большей части говорят не об этих сферах применения, а о криптовалютах (биткоин, LiteCoin, Dash и т.д.) и блокчейн, сюжеты о которых делают центральные каналы телевидения, а волатильность курса обсуждают не только биржевые аналитики, но и школьники, врачи, пенсионеры.

Сейчас государство и финансовый сектор решают, что делать с цифровыми валютами. Судя по последним официальным заявлениям, сама технология блокчейн представляет большой интерес, так как дает возможность сократить расходы в разных сферах экономики. Ей активно интересуются банковский и финансовый секторы. Уже тестируются и внедряются различные решения. Однако по поводу криптовалют мнения не так однополярны. Вариантов их регулирования предлагается множество: от полного запрета до отказа от контроля. Мы отвечаем на главные вопросы о криптографии, ее связи с криптовалютами и тому, как к этому относятся в разных странах.

Что такое криптография?

История любого государства всегда была связана с огромным количеством важнейших секретов, которые нужно было защищать от посторонних и даже своих. Зашифровывать информацию необходимо было таким образом, чтобы ее мог понять только человек, имеющий специальный код. Со временем тайнопись становилась все более изощренной, и появилась криптография — наука о методах обеспечения конфиденциальности.

Если раньше и для шифрования, и для расшифровки использовался человеческий мозг, то позже появились электромеханические устройства вроде машины «Энигма», взлом кода которой Аланом Тьюрингом (эта история легла в основу фильма «Игра в имитацию» с Бенедиктом Камбербэтчем в главной роли), как считается, смог приблизить день победы во Второй мировой войне на несколько лет и спас миллионы жизней. Сегодня же на первые роли вышла математическая криптография, где всю работу выполняют электронные чипы.

Как исторически регулировалось шифрование?

В течение XX-го века криптографию для частного использования пытались запрещать не один раз. Основными апологетами такого подхода выступали спецслужбы, которые аргументировали необходимость запрета борьбой со всеми внутренними и внешними угрозами: будь то терроризм, хакеры или обычный криминал. Ведь зашифрованные сообщения практически невозможно оперативно расшифровать, не потратив на это огромные ресурсы. Противники такой позиции опирались на то, что спецслужбы пытаются получить максимальный контроль над всеми средствами передачи информации. Дискуссия продолжается по сей день.

Как биткоин связан с криптографией?

И биткоин, и Litecoin, и Dash — криптовалюты, то есть цифровые валюты, создание и контроль за которыми базируются на методах криптографии. Для того, чтобы в цепочку блоков нельзя было внести изменения, то есть заменить блоки или поменять информацию в них, используются элементы криптографии.

Как регулируется обращение криптовалют в России?

В России в данный момент активно обсуждаются методы регулирования криптовалют. По слухам, закон должны принять в ближайшее время. На данный момент финальная позиция государства не определена, хотя часто звучат слова о том, что использование криптовалют несет серьезные риски, они могут быть направлены на отмывания денег и спонсирование терроризма.

Криптография и криптовалюты — это навсегда?

Благодаря криптографии в повседневной жизни происходит много позитивных изменений. В ближайшее время, наверняка, появятся совершенно новые разработки, которые найдут свое применение в неожиданных областях. Однако, когда и если ученые завершат разработку квантового компьютера, современные методы шифрования перестанут быть надежными, так как он сможет моментально расшифровывать любые алгоритмы

Уже сейчас разрабатываются новые методы шифрования алгоритмов и существуют экспериментальные устройства шифрования, основанные на принципах квантовой механики. Через какое время мы увидим коммерческую реализацию этих проектов, пока неизвестно. На данный момент в лабораториях реализованы отдельные элементы системы, которые могут выполнять задачи небольшой сложности. Но то, что эти разработки дадут новый толчок для развития всего цифрового мира, можно говорить уже сейчас.

www.rbc.ru

Технология блокчейн и понятия криптографии

В основе технологии блокчейн лежит криптография — наука о методах обеспечения конфиденциальности информации и сохранения ее подлинности. Говоря простыми словами, это наука о шифровании данных (наука о криптосистемах).

Сегодня мы расскажем о ключевых понятиях криптографии, на которых строится блокчейн, и о главном элементе этой системы — хэш-функции.

Технология блокчейн и криптография

Основные понятия криптографии

Главной задачей криптографии является защита данных от изменения и несанкционированного доступа к ним в процессе их хранения и передачи от отправителя к получателю. Это достигается путем использования следующих элементов в системе хранения, обработки и обмена информацией:

  • Криптографические ключи — случайная последовательность символов, упорядоченная по определенным правилам. Каждый ключ уникален, последовательности символов никогда не повторяются. Ключ может принадлежать одному пользователю или группе пользователей.
  • Конфиденциальность — достигается за счет использования специальных алгоритмов и методов шифрования (симметричного и асимметричного), взаимной аутентификации абонентов (обмен паролями), цифровых сертификатов и подписей, и т. п.
  • Целостность и подлинность передаваемых данных — сохраняется путем шифрования, подтверждается электронной подписью.
  • Аутентификация — установка соединения только между легальными участниками системы, защита от взломов. Для получения доступа в систему абонент должен пройти проверку и подтвердить свои права пользователя.
  • Шифрование данных — фундамент, на котором строится вся система защиты информации. Шифр — это преобразование исходной информации в иную форму ее представления, но с сохранением всех изначальных данных. Дешифрование — восстановление исходного сообщения при помощи ключа шифрования. 

Технология блокчейн и шифрование

Все коммуникации внутри сети блокчейн функционируют по принципам криптографии, то есть подлинность внесения любых изменений в базу данных проверяется, подделка невозможна, все отправители и получатели информации идентифицируются, несанкционированное добавление нового блока в сеть невозможно.

Что такое хэш-функция

Криптографическая хэш-функция преобразует данные в буквенное или цифровое выражение, формируя строку букв или цифр, которая называется хэшем и имеет ограниченную длину. Так, хэш криптовалюты биткоин содержит 64 символа.

Трудно представить, что любой объем данных можно вместить в такую относительно короткую строку, но именно в этом и заключается уникальность хэш-функции. Например, хэш слова «пес» имеет такой вид:

cd6357efdd966de8c0cb2f876cc89ec74ce35f0968e11743987084bd42fb8944

Но и целый абзац из 5-6 строк будет умещаться в строчке точно такой же длины, но с иным набором символов.

Как хэш-функция используется в блокчейне

Чтобы блокчейн работал, должно все время происходить его обновление — добавление записей о новых транзакциях в сети. Именно в процессе добавления в систему новой информации она становится наиболее уязвимой для атак. Но благодаря строгой иерархии в блокчейне гарантируется подлинность всех записей и их защита от несанкционированного изменения.

Использование хэш-функции гарантирует неизменность уже существующей цепочки транзакций. Новый блок ссылается на хэш предыдущего.

Хэш-функция в технологии блокчейн

Благодаря хэшам общее состояние блокчейна (все когда-либо проведенные операции в сети) можно выразить всего одним числом — хэшем нового блока. За счет этого обеспечивается неизменность и стабильность работы блокчейна.

Майнинг — это хэш-игра

Для функционирования сети блокчейн в ней должны создаваться все новые и новые блоки. Для добавления нового блока сеть должна прийти к консенсусу. Для этого майнеры предлагают свои версии блоков, они проходят верификацию, и сеть выбирает блок, который становится следующим элементом реестра. Но многие майнеры предлагают одинаковые блоки. Тогда каким же образом выбирается тот блок, который станет следующим звеном цепи?

Все очень просто: компьютеры в сети соревнуются в своеобразной хэш-игре, перебирая множество вариантов значения «нонс» (nonce). Это число дающее определенный хэш в комбинации с предыдущими данными при вводе в хэш-функцию.

При нахождении правильного значения, его добавлении в блокчейн и вводе в хэш-функцию формируется рандомный хэш — так называемое «решение задачи». Вычисливший его компьютер получает «приз» — криптовалюту биткоин.

Таким образом поддерживается консенсус в сети блокчейн и предотвращаются хакерские атаки. Все хэши абсолютно уникальны, и только в ходе нахождения правильного значения нонс в комбинации с верными, ранее верифицированными данными получается новый хэш, решающий уравнение.

Если данные искажены, решить задачу невозможно. На этом основан принцип блокчейна и механизм безопасности хранения данных в нем.

Сейчас практически невозможно взломать систему, работа которой построена на использовании криптографической хэш-функции. Для этого потребуются запредельные вычислительные мощности и огромное количество времени на решение задачи. С добавлением каждого нового элемента в системе, ее устойчивость к атакам растет. Технология блокчейн по уровню надежности многократно превосходит все другие системы защиты информации.

Поделиться в соцсетях:

cryptocartel.club


Смотрите также