معرفی بزرگترین الگوریتم های هش گواه اثبات کار (PoW)

بعضی از ارزهای دیجیتال به ساعت ها محاسبه و صرف انرژی برای استخراج نیاز دارند، درحالی که بعضی دیگر از ارزهای دیجیتال در عرض چند دقیقه تولید می‌شوند که این زمان به الگوریتم استفاده شده بستگی دارد.

یکی از راه‌های ماینینگ (استخراج) در ارزهای دیجیتال استفاده از قدرت پردازشی سخت افزار برای تایید تراکنش ها است که با نام گواه اثبات کار (PoW) شناخته می شوند. در این حالت، رایانه محاسبات بسیار زیادی انجام می‌دهد تا یک پازل ریاضی را حل کند.

استفاده از این پازل ها معمولا بر اساس توابع هش کریپتوگرافی (رمزنگاری) می باشد که به صورت یک طرفه طراحی شده‌اند. از ماهیت این توابع برای استخراج استفاده می‌شود، بنابراین ماینر باید چندین میلیون یا حتی چندین تریلیون حدس در ثانیه بزند تا جواب را پیدا کند. سپس بررسی صحیح بودن جواب، برای بقیه رایانه ها امکان پذیر می‌شود.

در مورد سیستم های دفتر کل توزیع شده نظیر بیت کوین، سایر رایانه های شبکه به آسانی می توانند محاسبات شخص دیگر را بررسی کنند و بر اساس آن برای بلاک بعدی تراکنش، جواب تولید کنند. هر بلاک از تراکنش‌ها دارای پازل ریاضیاتی سخت می‌باشد که بخشی از پازل بلاک بعدی است و به این ترتیب یک زنجیره ایجاد می شود. بنابراین اصطلاح بلاک چین شکل می گیرد.

با ایجاد بلاک بعدی از تراکنش‌ها بر روی بلاک قبلی، شبکه با کمک اجماع می تواند تراکنش‌های معتبر را تشخیص دهد. الگوریتم های گواه اثبات کار به مکانیزم های اجماع گفته می شود. نمونه های دیگر این مکانیزم اجماع، گواه اثبات سهام و تحمل خطای بیزانس می باشند، اما این مقاله فقط به الگوریتم های گواه اثبات کار و نحوه مقایسه آن ها می پردازد.

همانطور که از اسم مدارهای مجتمع با کاربرد خاص (ASIC) مشخص است، آنها چیپ هایی هستند که برای استفاده های خاص طراحی شده اند. در مورد بلاک‌ چین، این ‌چیپ ها برای انجام محاسبات الگوریتم خاص گواه اثبات کار با حداکثر کارآیی طراحی شده اند.

نقدهایی که بر ASIC ها وارد می شود این است که آنها گران می باشند و مشارکت در ماینینگ را بدون سرمایه گذاری چشمگیر، برای افراد دشوار می‌کند. هم چنین شرکت هایی که می‌توانند ASIC های خود را تولید کنند، بر حسب علاقه خود قابلیت استخراج یک‌ کوین خاص را نامتوازن می‌کنند.

درحالی که بعضی از الگوریتم های ماینینگ با مقاومت ASIC طراحی شده اند، اما سرپرست تیم توسعه دهنده سیا (Sia) بیان کرد، همیشه می‌توانید سخت افزار دلخواه خود را بسازید که عملکرد آن بسیار بهتر از عملکرد سخت افزارهای رایج باشد.

SHA–۲۵۶- بیت کوین، بیت کوین کش

ابتدا به بررسی الگوریتم های بیت کوین می پردازیم. الگوریتم های هش ایمن، خانواده ای از توابع هشینگ کریپتوگرافیگ (رمزنگاری) می‌باشند که توسط موسسه ملی استانداردها و تکنولوژی منتشر شده است.

بخش کوچکی از خانواده الگوریتم هش ایمن یا به اختصار خانواده SHA شامل SHA-1 ، SHA-0 و SHA-2 می باشد که توسط آژانس امنیت ملی ایالات متحده توسعه یافته است. SHA-256 و برادر بزرگتر آن SHA-512 بخشی از خانواده SHA-2 می باشند.

الگوریتم SHA-256 طوری طراحی نشده‌ است که مقاوم در برابر دستگاه های ASIC باشند و ASIC های استخراج بیت کوین در حال حاضر در دسترس هستند.

Scrypt- لایت کوین، دوج کوین، نئو

Scrypt به این منظور طراحی شده است تا شکستن رمز عبورهایی که با این الگوریتم هش شده اند را برای سخت افزارهای مخصوص مانند ASIC ها دشوارتر کند. Scrypt نسبت به توابع مشابه، این کار را با استفاده از حجم زیادتری از حافظه انجام می دهد که باعث می شود، هکرها کار سخت تری برای رسیدن به اهداف خود داشته باشند.

هرچند سخت افزارهای ماینر مبتنی بر ASIC که از Scrypt استفاده می کنند نظیر لایت کوین، از سال ۲۰۱۴ موجود می باشد.

Ethash- اتریوم، اتریوم کلاسیک

الگوریتم گواه اثبات کار اتریوم، نسخه تغییر یافته ای از Dagger-Hashimoto می‌باشد. این الگوریتم به گونه‌ای طراحی شده که Memory Hard بوده (نیاز به یک حداقل حافظه دارد) و مقاوم در برابر دستگاه های ASIC می‌باشد.

به عبارتی این مورد به سمت کارت های گرافیک با حافظه بیشتر تمایل پیدا می کند و افرادی به سمت آن کشیده می شوند که می خواهند با سخت افزارهای استاندارد نظیر کارت های گرافیک پر قدرت، ارز دیجیتال استخراج کنند.

Bitmain دستگاه ماینر تخصصی اتریوم را تولید کرده است اما ویتالیک بوترین موسس این پلتفرم می گوید که ASIC فقط یک رایانه معمولی بهبود یافته می باشد که قطعات غیر ضروری آن حذف شده است.

هش ریت - hashrate

Equihash- زی کش، زن کش و بیت کوین گلد

همانند اتریوم، توسعه دهندگان زی کش، الگوریتم گواه اثبات کار حافظه محور برای ارز دیجیتال خود ایجاد کرده‌اند تا آن را در مقابل ASIC مقاوم کنند.این الگوریتم از Blake2b در گواه اثبات کار استفاده می کند و به عنوان تابع تولید کلید استفاده می‌شود.

بیت مین ASIC هایی برای Equihash فروخته است، در حالی که هدف اصلی این الگوریتم فراهم کردن ماینینگ از طریق دستگاه های غیر ASIC می باشد. با این تفاسیر بیت مین توانسته هدف اصلی این الگوریتم را شکست دهد.

Blake, Blake2, and Blake2b- سیاکوین و دکرد

بلیک(Blake) توسط موسسه ملی استانداردها و فناوری ایالات متحده برای الگوریتم SHA ایجاد شد تا استانداردهای قدیمی SHA-1 و SHA-2 را تکمیل کند. بلیک به مراحل پایانی رسید اما سرانجام میدان را به Keccak واگذار کرد. این الگوریتم سریع بود و به طور خاص برای مقاومت در برابر ماینینگ ASIC طراحی نشده بود.

بیت مین تعدادی ماینر ASIC برای کوین های مبتنی بر blake2b منتشر کرد. حدود یک سال قبل، توسعه دهندگان سیاکوین نیز خودشان یک پروژه ASIC به اسم Obelisk شروع کردند و یافته های خود را از وضعیت ماینینگ با جزییات گزارش کردند.

Keccak- اسمارت کش، مکس کوین

در سال ۲۰۱۲، Keccak توانست به SHA-3 تبدیل شود و متغیر بعدی خانواده SHA نام گرفت. این الگوریتم نسبت به رقبا و هم چنین SHA-1 و SHA-2 سریع تر بود.

درحالی که Keccak برای مقاومت در مقابل ماینینگ ASIC طراحی نشده بود، با این حال طوری ساخته شد که در مقابل رمزگشایی و حمله هایی با سخت افزارهای تخصصی نظیر ASIC ها مقاوم بود. بنابراین در حال حاضر Keccak را مقاوم در برابر ASIC در نظر می‌گیرند و هیچ ASIC ای در بازار وجود ندارد که بتواند این الگوریتم‌ را هدف قرار دهد.

CryptoNight- مونرو، بایت کوین

کریپتونایت طوری طراحی شده بود که در مقابل ASIC مقاوم بوده و در دسترس باشد. هدف از ایجاد آن، پر کردن شکاف بین ماینرهایی بود که فقط به پردازنده CPU دسترسی دارند و توانایی تهیه سخت افزارهایی نظیر کارت های گرافیک و ASIC ها را ندارند. این اقدام برای ایجاد عدالت در ماینینگ برای کاربران بهتر بوده و غیرمتمرکزسازی بیشتری به دنبال خواهد داشت.

بیت مین در ماه مارس اعلام کرد که ASIC ای برای این الگوریتم توسعه داده و درصدد فروش ماینر تخصصی آن به اسم Antminer X3 می‌باشد.  در پاسخ به این اقدام، توسعه دهندگان مونرو فورک اضطراری برای به روز رسانی الگوریتم هشینگ آن معرفی کردند. هم چنین اعلام کردند که دوبار در سال مونرو را فورک می‌کنند تا اطمینان حاصل شود که در مقابل ASIC مقاوم می‌باشد.

X11- دش

الگوریتم X11 در اصل برای دش (Dash) ساخته شده که برای انجام عملیات هشینگ، چندین بار از ۱۱ الگوریتم هش مختلف استفاده می‌کند. این ۱۱ الگوریتم عبارتند از : Blake, BMW, Groestl, JH, Keccak, Skein, Luffa, Cubehash, Shavite, SIMD, Echo

الگوریتم X11 در مقابل ASIC مقاوم نمی‌باشد و ASIC های تولید شده توسط شرکت های سازنده Bitmain، Baikal، iBelink ،Innosilicon و Pinidea موجود می باشند.

انواع دیگری از این الگوریتم به شکل X13 ، X15 و X17 توسط چند ارز دیجیتال دیگر مورد استفاده قرار می‌گیرد.

کوین های چند الگوریتمی – Verge و Myriad

در حالی ‌که X11 از چندین الگوریتم هشینگ برای استخراج استفاده می‌کند، کوین هایی نیز وجود دارند که برای استخراج آن ها می توان از چند الگوریتم مختلف استفاده کرد. هدف از این کار، ارائه فرصت برابر به ماینرهای CPU ،GPU و ASIC برای استخراج کوین و ارتقای امنیت ارز دیجیتال می باشد.

ارزهای دیجیتال چند الگوریتمی، دشواری را برای استخراج توکن های خود در هر الگوریتم به طور جداگانه تعیین می‌کنند تا از غالب شدن یک الگوریتم جلوگیری شود. این اقدام باعث می‌شود که حمله ۵۱ درصد دشوار شود. احتمال چنین حمله هایی هنگامی وجود دارد که یک شخص یا گروه، اکثر قدرت هشینگ یک کوین را کنترل به دست آورند و بتوانند بلاک چین را مطابق میل خود بازنویسی کند.

کوین Verge از Scrypt ، X17 ، Lyra2rev2 ،  Myr-Groestl و blake2s پشتیبانی می‌کند.

کوین Myriad از SHA256-D ، Scrypt ، Myr-Groestl ، Skein و Yescrypt پشتیبانی می‌کند.

منبع coininsider

ارسال نظر

اولین نفری باشید که دیدگاه میگذارد!

avatar
  اشتراک  
اطلاع از