Криптовалютный алгоритм – обобщённое понятие. Таблица алгоритмов криптовалют


Все алгоритмы майнинга и майнеры

SHA-256156ASIC майнеры для SHA-256Рейтинг АСИК майнеров для алгоритма SHA-256 по производителям, хэшрейту, энергозатратам и энергоэффективности майнинга на 2018 год МодельПроизводительДата релизаХэшрейт (TH/s)Потребление энергии (W)Энергоэффективность (J/GH)
DragonMint 16tHalong Mining2017 1116 12050,075
Ebit E10EBANG2017 121816200,09
Antminer S9BITMAIN2017 0613,513230,098
Antminer T9+BITMAIN2018 0110,514500,136
Ebit E9+EBANG2017 09913050,145
WhatsMiner M3Whats Miner2017 1111,518000,156
Antminer V9BITMAIN2018 02 410270,256
Antminer S7BITMAIN20154,7312100,256
AvalonMiner 821Canaan2017 121112000,109
BitFury B8BitFury2017 065064000,128
BitFily A1BitFily2018 024962000,126
DragonMint T2Halong Mining2018 041717340,102
Innosilicon T2INNOSILICON2018 0517,215700,091
Ethash14ASIC майнеры для Ethash Scrypt476ASIC майнеры для ScryptРейтинг АСИК майнеров для алгоритма Scrypt по производителям, хэшрейту, энергозатратам и энергоэффективности майнинга на 2018 год X11213ASIC майнеры для X11Рейтинг АСИК майнеров для алгоритма X11 по производителям, хэшрейту, энергозатратам и энергоэффективности майнинга на 2018 год Blake2b2ASIC майнеры для Blake2bРейтинг АСИК майнеров для алгоритма Blake2b по производителям, хэшрейту, энергозатратам и энергоэффективности майнинга на 2018 год CryptoNight25ASIC майнеры для CryptoNightРейтинг АСИК майнеров для алгоритма CryptoNight по производителям, хэшрейту, энергозатратам и энергоэффективности майнинга на 2018 год PoS69 Equihash14 SHA5122 Multiple21 X1372 X1518 NIST517ASIC майнеры для NIST5 SHA256D25 QuBit11ASIC майнеры для QuBit Groestl5 SHA33 HybridScryptHash3562 NeoScrypt17 Scrypt-n5 Lyra2RE11 Shabal2561 Counterparty3 Blake5 Blake256r81ASIC майнеры для Blake256r8 M7M1 Momentum1 Stanford Folding1 XG Hash1 M7 POW1 Curve255191 Yescrypt3 T-Inside1 QUAIT1 vDPOS1 Quark20ASIC майнеры для Quark BLAKE2561 1GB AES Pattern Search1 DPoS21 Leased POS1 POS 3.08 Dagger5 CryptoNight-light1ASIC майнеры для CryptoNight-light X11GOST1ASIC майнеры для X11GOST X142 Dagger-Hashimoto4 X11Evo1 ScryptOG1 Time Travel2 Argon24 Keccak3 Blake2s6 HMQ17252 XEVAN2 Skein9ASIC майнеры для Skein SkunkHash v2 Raptor1 Ouroboros1 Lyra2REv25 PHI16121 Avesta hash1 POS 2.01 SkunkHash3 Mars1 C113 Proof-of-BibleHash1 Myriad-Groestl5ASIC майнеры для Myriad-Groestl Blake256r141ASIC майнеры для Blake256r14 X172 SpreadX111 Pascal2 LBRY1ASIC майнеры для LBRY Double Skein1 Progressive-n1 Proof-of-Authority1 YescryptR161 X16R1 Криптовалюты без алгоритма988

minerpoint.ru

Что вычисляют майнинг фермы? Разбираемся с криптовалютными алгоритмами.

Написано 30 декабря 2017от forex-inform24.

Очень часто, можно даже предположить, что в большинстве случаев, люди, занимающиеся майнингом, совершенно не интересуются, что же именно считает и обрабатывает их майнинг-оборудование. И действительно, зачем это всё? Казалось бы, собрал ферму, запустил программу-майнер и ждёшь, пока на твой кошелёк бурным потоком потекут новые монетки.

Содержание:

Однако не всё так просто в мире криптовалют. Дело в том, что не все системы похожи между собой как братья-близнецы, алгоритмы криптовалют могут очень сильно отличаться от валюты к валюте и иметь совершенно разный подход к майнингу. А учитывая большую изменчивость на рынке криптовалюты и как часто меняется расстановка сил в майнинге, абсолютно не лишним было бы понимать, какой алгоритм используется сейчас и на какую валюту перейти, чтобы не наступить на те же грабли.

В этой статье мы приведём список алгоритмов криптовалют, поговорим немного о самых распространённых и популярных из них, а также предоставим вашему вниманию сводную итоговую таблицу. Так что усаживайтесь поудобней, попробуем простыми, понятными словами и без лишних терминов объяснить вам, чем именно занимается майнинг-ферма, и на какие вычисления уходит такое количество дорогой электроэнергии.

Каждая криптовалюта использует в своей структуре определённый механизм шифрования – алгоритм. Именно расшифровкой алгоритма обеспечивается в целом функционирование системы блокчейна. Предоставляя свои вычислительные мощности, майнеры находят новые блоки блокчейна, тем самым помогая обрабатывать транзакции, и получают за это вознаграждение в виде монет.

Алгоритмы майнинга бывают разные, сейчас их насчитывается уже более двадцати девяти видов. Рассказывать подробно обо всех существующих алгоритмах криптовалюты мы не видим никакого смысла, ведь некоторые из них применяются только или на совсем молодых, или уж на совсем малопопулярных криптосистемах. Это только перегрузит статью и усложнит восприятие информации. Вместо этого мы сосредоточим внимание на наиболее популярных и наилучших алгоритмах для майнинга.

Какой выбрать алгоритм майнинга – это не совсем лёгкий вопрос, и он может потребовать анализа множества факторов. Поэтому давайте прежде всего сформируем список самых популярных алгоритмов, что сейчас применяются в наиболее известных криптовалютах.

  1. SHA256 – один из самых старых на сегодняшний день алгоритмов, который применяется на всем известном Биткоин и ряде его клонов. Из минусов данного алгоритма можно назвать то, что в скором времени владельцы специализированных ASIC-систем могут полностью монополизировать майнинг, основанный на данном алгоритме, и полностью вытеснить с рынка домашних «фермеров».
  2. Scrypt – на этом алгоритме основана криптовалюта Litecoin и несколько более мелких систем. Хороший алгоритм майнинга, который в своё время был отличной альтернативой SHA256. Но так сложилось, что сейчас ASIC-майнеры добрались и до этого алгоритма тоже.
  3. DaggerHashimoto – новый алгоритм майнинга, что применяется для шифрования криптовалюты Эфириум. Из особенностей можно выделить, что данный алгоритм очень любит много видеопамяти на видеокарте и предпочитает карты компании AMD.
  4. X11 – работает на криптомонете DASH. В связи со своей молодостью доступен для современных видеокарт. Из плохих новостей – вначале следующего года уже ожидаются первые ASIC-системы и под этот алгоритм.
  5. Decred – создан для одноимённой криптовалюты. В майнинге обычно применяется параллельно с алгоритмом DaggerHashimoto.
  6. CryptoNight – очень интересная игра слов, которую точно оценят любители комиксов. Применяется данный алгоритм на криптовалюте Monero. Из особенностей можно выделить то, что он очень неплохо подходит для вычислений на центральном процессоре компьютера в отличие от других алгоритмов, которые предпочитают видеокарты.
  7. Equihash – очень популярный алгоритм у тех, кто майнит на фермах из видеокарт. Применяется на монете Zcash. Раньше сильно уступал Эфириуму, но после того как сложность майнинга эфира возросла, набирает всё большую известность.

Подробную информацию о каждом из этих алгоритмов вы сможете прочесть на специализированных форумах криптовалюты, к которым они относятся. В данной же статье мы подробно затронем четыре наиболее интересные, на наш взгляд, алгоритма.

Как мы уже говорили, данный алгоритм уже довольно старый. По сути, он стал использоваться задолго до того, как на его основе была построена криптовалюта Биткоин. Он присутствует в сертификатах SSl, которые используются для защиты вебсайтов, а также реализован в протоколах PGP и SSH. Только с 2009 года он был задействован в криптовалюте и с тех пор выступает неизменным атрибутом не только Биткоин, но и других валют, построенных по его прообразу.

SHA 256 является криптографической хеш-функцией и была разработана агентством национальной безопасности США. Как и любая другая хеш-функция, SHA 256 превращает произвольный набор данных в значение с фиксированной длиной, или, другими словами, в дайджест или отпечаток. Это значение будет выступать некой подписью для набора исходных данных, однако извлечь последние уже будет невозможно.

Как вы знаете, добывать биткоины на алгоритме SHA 256 можно при помощи процессоров, видеокарт, а также специального оборудования. При этом через интерфейс программы-майнера можно следить за этим процессом. Например, в мелькающем коде вы сможете увидеть такие строки – «Accepted 0aef41a3b», значение после «Accepted» и есть хеш. Данное значение представляет собой подпись для огромного набора информации, который может состоять из тысяч отдельных строк. Обычно так подписываются блоки транзакций с добавленными к ним случайными числами.

Именно поэтому при работе POW возможности майнера напрямую зависят от вычислительной мощности его оборудования. Ведь для открытия блока нужно найти не какой угодно хеш, а именно тот, в начале которого будет присутствовать нужное количество нулей. Вариативность такой задачи очень высока и может составлять от нескольких тысяч к одному до нескольких сотен тысяч к одному. Какой именно будет сложность вычислений – зависит от пула и от того, сколько блоков из тех, что были изначально заложены, уже открыты. Чем больше блоков, тем больше вариативность и сложнее задача.

Вторым по популярности при майнинге криптовалют можно считать алгоритм скрипт. Появление этого алгоритма на свет связано с тем, что уже незадолго после повышения популярности Биткоина стало предсказуемо скорое пришествие аппаратных решений, которые воспользуются простотой SHA 256 и возьмут добычу монет в свои руки. Так и случилось, сначала майнинг виртуального золота перешёл с процессоров на видеокарты, а затем появились специально заточенные ASIC-системы, которые уже были вне зоны конкуренции. Но подобный подход сильно грозит порушить основной принцип криптовалюты, а именно: децентрализованную структуру. Подобный расклад не мог никого устроить, поэтому в скором времени и появился алгоритм скрипт.

Отличие метода майнинга алгоритмов SHA 256 и Scrypt заключается в том, что для функционирования скрипт необходимо большое количество памяти. Будь-то оперативная память при майнинге процессором или видеопамять при майнинге видеокартой, но факт в том, что если памяти было недостаточно, то процесс нахождения нужного хеша занимал очень много времени. Это, несомненно, сильно отстрочило появление систем ASIC под алгоритм скрипт.

Зависимость от количества памяти объясняется тем, что процесс вычислений и хеширования значительно усложнён по сравнению с предыдущим алгоритмом. Память применяется для хранения псевдослучайных последовательностей, что генерируются в начале исполнения алгоритма. Без сохранения этих данных процесс получения правильного хеша удлиняется в разы. Поэтому ASIC-микросхемы, используемые для майнинга Биткоина, тут неприменимы и нужно новое решение, тем не менее универсальные вычислительные устройства, такие как видеокарты, прекрасно справляются как с одним, так и со вторым алгоритмом.

Через некоторое время свет увидел и усовершенствованный алгоритм scrypt n. Основным его отличием от предыдущей версии стало наличие новой переменной, собственно «N», которая значительно усложняла внедрение специализированных систем. При расчёте каждого нового блока сложность вычислений и необходимое количество памяти повышается, что, несомненно, приводит к необходимости наращивать запоминающее устройство своей системы. Если большой объём видеопамяти не проблема для видеокарты, то про айсик-микросхемы такого сказать нельзя. Введение scrypt n стало серьёзным ударом по ASIC-майнерам и существенно повысило защиту от монополизации тех криптовалют, на которых использовался данный алгоритм.

DaggerHashimoto во многом напоминает скрипт, но механизм шифрования которого работает на связных, направленных ацикличных графах. Алгоритм создаёт граф последовательных узлов, каждый из которых зависит от трёх до пятнадцати случайных узлов перед ним. Когда майнер найдёт узел, номер которого лежит между 222 и 223, а хэш будет меньше, то алгоритм считается выполненным.

Таким образом, DaggerHashimoto ещё более зависит от запоминающего устройства системы и ещё более защищён от узкоспециализированных вычислительных микросхем. Количество используемых переменных очень высоко, поэтому подобрать часть кода случайно, как это бывало на алгоритме скрипт, уже практически нельзя. Однако Даггер неидеальный и уязвим для так называемых ленивых вычислений, когда отдельные части дерева графа могут обсчитываться только при необходимости.

Сейчас DaggerHashimoto переживает ребрендинг и официально был переименован в Ethash. Помимо высоких требований к памяти, к особенностям алгоритма можно отнести также сильную любовь к видеокартам в майнинге. Если говорить точнее, то именно к видеокартам компании AMD.

Описание алгоритмов криптовалют мы хотим закончить на довольно интересном алгоритме под названием Scrypt-Jane. Особенностью данного алгоритма является наличие сразу трёх механизмов шифрования, названных в честь латиноамериканских танцев – Salsa20, ChaCha20 и Salsa6420/8.

Главной задачей функции Salsa20 является приём 192-байтной строки и преобразование её в 64-байтную строку. Другими словами, функция сжимает строку до состояния 64-байтной, хотя она, по сути, таковой не является, то есть, она может быть длиннее данного размера, но с 192-байтной строкой уже не сравняется. Происходит это не в последнюю очередь благодаря внутреннему алгоритму сжатия под красивым названием Rumba20.

Вторая функция ChaCha20 во многом схожа с предыдущей и также представляет собой потоковый шифр. Но также она предлагает дополнительные возможности, как, например, дополнительная устойчивость к криптоанализу или улучшенное перемешивание информации на каждый раунд. То есть, при майнинге с данной функцией при использовании алгоритма Scrypt-Jane вы можете заметить, что каждый раунд имеет разную длину. И хотя на данный процесс влияют множество факторов, основная заслуга в этом лежит на плечах ChaCha20.

Последняя функция Salsa6420/8 является, по сути, улучшенной версией функции Salsa20 и позволяет работать с гораздо более высокобайтными блоками информации.

Кроме основных трёх функций, Scrypt-Jane также позволяет работать с уже известными нам алгоритмами, такими как: SHA-256 и его улучшенной версией SHA-512, а также функциями BLAKE256/512, Skein512 и Keccak256/512.

По функционированию Scrypt-Jane очень напоминает Scrypt-n и имеет аналогичные с ним особенности в плане усложнения нахождения блоков и увеличении потребляемой памяти, но является ещё более сложной системой. Основной задачей внедрения данного алгоритма было вернуть часть майнинга на центральные процессоры. И следует сказать, что частично данную задачу выполнить все же удалось. Майнинг Scrypt-Jane на видеокартах не приносит столь же большой выгоды, как на других алгоритмах, а процессоры более не выглядят абсолютно бесполезными.

Ну и давайте, наконец, запишем все популярные криптовалюты по алгоритмам в одну таблицу. Данная таблица должна помочь нам проще ориентироваться, с какими криптовалютами и с алгоритмами нам лучше иметь дело при майнинге в тех или иных ситуациях.

Название Год Сокращение Алгоритм Краткое описание
Bitcoin 2009 BTC SHA-256 Настоящий флагман цифровых криптовалют. В настоящий момент признан большим количеством стран по всему миру.
Ethereum 2015 ETH Dagger-Hashimoto Основная идея для внедрения данной валюты — это создание вычислительных мощностей для предоставления возможности реализации цифровых проектов.
Steemit 2016 STEEM SHA-256 Созданная для распространения и внедрения мультимедийного контента на различных веб-хостингах.
Ripple 2013 XRP ECDSA Валюта, предназначенная для банков, чтобы быстрее и лучше совершать транзакции.
DigiByte 2014 DGB SHA256 Разработана для усовершенствования тех систем, где у Bitcoin & Litecoin наблюдались проблемы.
Monero 2014 XMR CryptoNight Основной задачей данной валюты является обеспечение анонимных денежных переводов.
Siacoin 2015 SC blake2b Разработана для анонимного хранения данных.
Litecoin 2011 LTC Scrypt Один из главных конкурентов Биткоин, но с преимуществом в более быстрых транзакциях.
EthereumClassic 2015 ETC Dagger-Hashimoto Представляет собой тот же Эфириум, но от других людей. Сейчас стоит дешевле основной версии.
Dogecoin 2013 DOGE Scrypt Частично скопированный со всем известного Litecoin, но с добавлением некоторых изменений.
NEM 2015 XEM blockchain Новая криптосистема, которая предлагает цифровую нотариальную подпись. Кроме того, обладает высочайшей скоростью проведения транзакций и обеспечивает надёжное хранение средств.
Syscoin 2014 SYS Scrypt Ориентирован на децентрализованную торговлю.
Augur 2015 REP Smart contract Использует вычислительные мощности клиентов для прогнозирования финансовых рынков.
Dash 2014 DASH X11 Предлагает высокую анонимность транзакций. При использовании Dash конечного потребителя практически невозможно отследить.
ByteCoin 2012 BCN CryptoNight Основная задача защитить деньги пользователя. Для этого система использует самые совершенные криптографические алгоритмы.
BelaCoin 2014 BELA Scrypt Сервис, позволяющий получить оплату за публикацию фотографий.
lbryCoin 2016 LBC LBRY С помощью lbry пользователи могут делиться своим контентом.
Radium 2015 RADS Smartchain Задействует вычислительные мощности для предоставления возможности создания децентрализованных сервисов.
Decred 2015 DCR Blake256 Представляет из себя гибрид систем POW и POS. Благодаря этому соблюдает тонкий баланс между майнерами и держателями монет.
Einsteinium 2014 EMC2 Scrypt Некий kickstarter для научных проектов.
Gridcoin 2013 GRC BOINC Данная система использует вычислительные мощности для оказания помощи различным секторам науки, таким как медицина, астрофизика и многим другим.
VertCoin 2014 VTC Lyra2RE Криптовалюта, призванная полностью обезопасить себя от ASIC-майнеров, тем самым сохранив высочайшую степень децентрализации.
Dashcoin 2014 DSH CryptoNight Анонимная криптовалюта нового поколения.
Potcoin 2014 POT Scrypt Система, призванная работать в легальной индустрии марихуаны.
Peercoin 2012 PPC SHA-256 Предоставляет возможность добычи новых монет не только с помощью майнинг ферм, но и с помощью монет, которые уже находятся в кошельке.
Namecoin 2011 NMC SHA-256 Главным применением Namecoin является цензуро-устойчивый домен.
Nautiluscoin 2014 NAUT NXT Цель – доказать, что криптовалюты могут являться хорошим вложением инвестиций.
Expanse 2015 EXP Dagger-Hashimoto Идея данной валюты в том, чтобы использовать новейшую технологию blockchain для создания всего, что только может представить сообщество в плане децентрализованных систем.
PinkCoin 2014 PINK X11 Криптовалюта, созданная на базе платформы Эфириум, имеет фиксированный актив цветных бриллиантов.
FoldingCoin 2014 FLDC Stanford Folding Использует вычислительные мощности для моделирования процесса сворачивания белков в теле человека. Результаты, полученные в этом исследовании, будут использованы при изготовлении и получении новых медицинских препаратов.
Navcoin 2014 NAV X13 Предлагает очень высокую анонимность клиента при покупках в сети интернет.
ViaCoin 2014 VIA Scrypt Предоставляет пользователям возможность создавать новые децентрализованные торговые площадки.
DNotes 2014 NOTE Scrypt DNotes – peer-to-peer децентрализованная криптовалюта. Данная система предоставляет возможность мгновенного перевода денег другому человеку в любой части мира, при этом транзакция будет надёжно защищена.
Vcash 2014 XVC Blake256 Vcash очень перспективная криптовалюта, которая обладает высокой степенью децентрализации.

На этом мы, пожалуй, завершим наш сегодняшний обзор алгоритмов криптовалют. Надеемся, что данная статья помогла вам разобраться с расшифровкой алгоритмов для майнинга и позволила лучше понять, на какую криптовалюту выгоднее будет перейти в случае непредвиденных ситуаций, если на руках имеется лишь определённый набор оборудования. Всем удачи и пусть у вас получается только «красивый» хеш.

Статьи по этой теме:

Опубликовано в Криптовалюта

forex-inform24.ru

Алгоритмы майнинга криптовалют: виды, особенности и различия

Знание как работают алгоритмы майнинга криптовалют, пусть даже без математических подробностей, будет полезно не только майнерам при выборе оборудования для ферм. Это полезно всем: от трейдера до инвестора. С какой скоростью добываются новые монеты и защищаются транзакции – один из важных факторов, влияющих на биржевые курсы и будущее движение цены.

алгоритмы майнинга

Все алгоритмы майнинга предназначены для поиска уникальных хеш-функций, которыми помечаются блоки, содержащие в себе информацию о денежных переводах. Если функция найдена такой блок считается смайненным и попадает в общий блокчейн.

Сами по себе хеши не несут никакой смысловой нагрузки и не используются для чего-либо другого, кроме идентификатора блока. Через определенное количество функций время их поиска (сложность сети) увеличивается.

Обзор популярных алгоритмов

Большинство криптовалют имеет открытый код и каждый может сделать на его основе свою монету (хардфорк). Из всего разнообразия вариантов используется не так много и давайте начнем с того какой алгоритм у Биткоина, так как он послужил фундаментом для всех последующих:

Входные данные разделяются на сегменты по 512 бит (64 байта), каждый из которых затем проходит криптографическое кодирование, все результаты суммируются, и на выходе получаем 256-битный (32 байта) хэш. На рисунке преобразование в хеш восьми 4-х байтных слов от A до H.

SHA-256

Несмотря на внешнюю сложность SHA-256 оказался легко реализуемым для быстрого поиска сначала на центральном процессоре (CPU), затем по мере роста сети на графических картах (GPU) и специализированных микросхемах (ASIC).

Все последующие алгоритмы для майнинга были направлены на увеличение времени поиска. Это дает шанс заработать майнерам, не обладающих дорогостоящими ASIC-устройствами.

Первый алгоритм криптовалюты разработанный как усложнения нахождения нового блока. Если в SHA-256 перебор идет последовательно, в данном случае сразу генерируется большое количество битовых последовательностей. Затем они выбираются и перемешиваются в случайном порядке и только затем подвергаются криптографической обработке.

Script

Такая схема требует значительного объема оперативной памяти, что делает неэффективным ASIC-майнинг. Как и в предыдущем случае, результат майнинга Script валюты зависит в первую очередь от скорости работы памяти и только потом от математических вычислений.

Следующее усовершенствование криптовалюты, работающей по алгоритмам Scrypt. Как и в предыдущем случае, в первую очередь все зависит от скорости работы памяти и только потом от математических вычислений. Дополнительно используются:

  • Буфер для хранения промежуточных результатов объемом 2Mb.
  • 64-битное умножение и дополнительные хеш-функции.
  • Шифрование AES для процессоров Intel.

Валюты с CryptoNignt стремятся сделать разработку ASIC-чипов еще более невыгодной. Кроме того если подобные устройства появляются, алгоритм легко можно усложнить и производителям все приходится начинать с нуля.

Группа хеш-функций, в которых реализована встроенная защита от повторных трат, DoS атак на узлы сети и внутреннее сжатие по безопасному алгоритму ChaCha. На базе Blake работает алгоритм Scrypt-J, доступный для майнинга как на ПК, так и на ASIC.

Blake256 / Blake2b

  • Dagger-Hashimoto / Ethash

Следующая попытка создать выгодные алгоритмы для майнинга на видеокартах от Ehereum – второй криптовалюты по цене и капитализации после Биткоин. Если в CryptoNight генерировался набор цифровых последовательностей, то здесь имеем дело с деревом (графом) последовательных узлов похожих на блокчейн.

Dagger-Hashimoto / Ethash

Теперь вероятность случайно подобрать нужное значение функции практически нулевая, нужно полностью перебрать весь граф, что нереально на любом количестве GPU.

Валюты на алгоритме Х11 в своих расчетах хеша используют вместо одной, как SHA-256 или CryptoNote, последовательную цепочку из 11 функций для достижения максимальной конфиденциальности и устойчивостью к взлому.

таблица расчетов хеша для алгоритмов X11 и X13

Цифры после X означает длину цикла вычислений: 13 в X13, X15 и так далее. Несмотря на большое количество математики, X11 валюты потребляют до 50% меньше ресурсов при майнинге, особенно на CPU.

Как и в семействе X(…) работает одновременно по нескольким алгоритмам, в том числе упоминавшийся выше Blade256. Кроме сниженного потребления ресурсов никаких других преимуществ алгоритм Lyra2RE перед конкурентами не имеет.

Надежные математические алгоритмы и криптовалюты обеспечивающие дополнительные возможности востребованы в корпоративном секторе, что показал Ripple, использующий в своем майнинге EСDSA для функции электронной подписи по стандартам ISO.

EСDSA

За пределами корпоративного сектора используется редко, более простых протоколов пока достаточно для поддержки только денежных переводов.

  • Smart contract / Blockchain

Строго говоря, это не алгоритм майнинга, а программный протокол исполнения электронных документов (контрактов) на оговоренных заранее условиях. Мы упомянули его только для уточнения терминологии, часто описывая виды алгоритмов криптовалют, его путают с Ethash.

Такая же подмена понятий встречается и в понимании блокчейна (blockchain): начинающие майнеры считают, что он построен по такому же принципу, что и созданные блоки. На деле, как и смарт-контракты это только база для хранения данных, которая реализуется на любом языке программирования.

Локальные криптовалютные алгоритмы

Кроме общедоступных с открытым кодом существуют криптовалюты и их алгоритмы, использующиеся только в рамках определенных проектов и закрытых децентрализованных сетей:

Открытая сеть университета Берли объединяющая вычислительные мощности через интернет и блокчейн для решения проблем в медицине, астрономии, математики и других естественных науках. Для внутренних расчетов используется своя валюта Gridcoin, для майнинга которой не требуется мощные фермы и компьютеры.

Аналогичный проект от Стенфордского университета для поиска новых лекарств от тяжелых и неизлечимых в настоящее время болезней, таких как синдром Альцгеймера. Валюта Folding Coin (FLDC).

Платформа для запуска защищенных децентрализованных приложений с собственным блокчейном: платежных и торговых систем, мессенджеров и прочих требующих криптографической защиты. Алгоритмы для криптовалюты NTX используют Биткоин как основу и ее можно как майнить, так и купить на биржах.

Сеть для публикации арт-контента (музыка, видео, тексты), его обмена и продажи с контролем авторских прав через блокчейн. Расчеты идут как обычным способом, так и через собственную монету LBRY Credits. Наблюдения за процессом и результатами майнинга позволяют сделать предположение, что это еще одна криптовалюта с алгоритмом x11.

Децентрализованное хранилище с расширенными функциями хранение, передачи и верификации данных. Открытый проект с собственной валютой Radium, которая торгуется на ведущих торговых площадках.

Таблица алгоритмов с криптовалютами

В таблице ниже предоставлено перечень алгоритмов для майнинга из соответствующими криптовалютами для каждого из них:

таблица алгоритмов с криптовалютами

Заключение

Сравнение алгоритмов майнинга чаще всего идет по оборудованию, которое требуется для эффективной добычи. Низкое потребление ресурсов это плюс, но текущая сложность большинства сетей достигла такого уровня, что на CPU добычу можно только запустить и прибыль от него будет минимальна.

Цифровые деньги динамично развивающийся сектор мировой экономики и конечно будут появляться новые алгоритмы криптовалюты, но большинство будет на базе одного из перечисленных в статье за исключением закрытых корпоративных решений.

vbitok.ru


Смотрите также