流行的散列算法回顾

hashing algorithms

最近,采矿业是一种相当流行的收入形式,但绝大多数刚开始走这条道路的人对硬件知之甚少。这是绝对正常的,因为采矿的细微差别和垃圾是一个相当复杂和广泛的话题。在本文的框架内,我们将讨论挖掘中的算法这样的概念:它是什么,它们是什么类型以及它们如何彼此不同?

内容:
(请点击主题向下滚动)

  1. 采矿的算法是什么?
  2. 有哪些算法,它们是什么?
  3. 结论

1。采矿的算法是什么?

加密算法的开发是一个相当费力的过程,专门用于密码学领域的专家。因此,为了理解挖掘算法是什么,让我们回想一下硬币的排列方式。数字货币建立在区块链技术的基础上,该技术涉及在一系列区块中对数据进行散列。但是直接算法负责解码和数据的可靠性。他们收到硬币的矿工的主要任务就是在给定算法中维护网络。有几十个。

但值得注意的是,为了实现网络的可靠性,无法避免一次加密。我们记得区块链是建立在平等原则的基础上的,每个参与者都可以进入登记册,因此应该检查它们的可靠性。出于这些目的,使用一致性算法。有几个,但右边两个最受欢迎的是:

  • PoW – 完成工作的证明;
  • PoS – 分享的证据。

2。有哪些算法,它们是什么?

应当注意,在密码学领域中,每年都会发生新的发现,因此出现了新的和更有效的加密算法。较新的解决方案通常受到专业采矿设备(ASIC)的保护。事实是,借助这种设备(以及具有良好的启动资金),您可以获得网络50%的处理能力,并剥夺其加密货币的基本原则 – 分散化。不幸的是,第一枚硬币越来越接近这一边缘。

在这个材料的框架内,我们实际上无法描述散列的所有算法,我们只是讨论市场上的主要和最常见的算法。那么,让我们开始吧:

  • SHA-256是市场的先驱,因为它用于支持像比特币这样的巨头的网络。顺便说一句,在这里使用普通视频卡(在BTC网络中)你将无法挖掘任何东西,因为网络的复杂性长期以来已经调整到专业设备的工业规模。它非常可靠且经过时间考验,因此它仍然用于比特币的各种叉子以及其他分散的项目中。
  • Scrypt是一种非常流行的算法,因为它构建了一种最受欢迎​​的山寨币–Litecoin。这是相当普遍和受矿工欢迎的,直到没有ASIC为止。如今,该算法不适合家庭采矿。
  • X-11是运行最匿名加密货币之一的主要工具–Dash。直到去年,基于该算法工作的数字硬币完全被传统的视频卡挖掘。随着ASIC的发布,情况发生了变化。
  • Cryptonight是加密货币世界中另一个匿名者的基础–Monero。该算法可靠地受到专用设备的保护,因此可以使用普通的CPU和视频卡进行挖掘。
  • Dagger Hashimoto(Ethash)是业内第二枚硬币。它受到ASIC的保护,但最近有关于为其发布特殊设备的传闻开始传播。如果它们得到确认,那么它将对以太坊的开采进行重大调整。

3。结论

在本文中,我们已经讨论了最流行的加密货币中数据加密的基本算法。由于该行业仅处于开发的初始阶段,因此每年都有新的解决方案来散列数据并在区块链中达成共识。

订阅 The Coin Shark 的消息 : https://www.facebook.com/thecoinsharkCH/