Extraction de devises numériques, via SHA-256 pour Bitcoin, Scrypt pour de nombreuses autres devises, et une pléthore d’autres algorithmes qui ont été développés, est une industrie en croissance, avec l’extraction de Bitcoin et l’extraction de Scrypt, des machines en cours de création qui coûtent 10000 $+.
Contents
Alors, pourquoi les gens minent les devises numériques?
L’exploitation minière est la principale méthode de traitement, d’enregistrement et de sécurité des transactions pour la plupart des devises numériques, ainsi que la méthode de création de nouvelles pièces. Ce n’est pas vrai pour toutes les devises numériques, mais c’est au cœur de la grande majorité.
Nous sommes allés dans un peu plus de détails sur le fonctionnement de l’exploitation minière dans l’article, “Qu’est-ce que Bitcoin?«Cependant, le minage diffère quelque peu entre les devises, et ces différences donnent lieu à des opportunités et offrent de nouvelles voies pour l’évolution des monnaies numériques dans leur ensemble..
Le processus d’extraction de monnaie numérique
Génération de blocs
Donc, pour commencer à comprendre ce qu’est le minage, il faut d’abord comprendre comment un bloc est généré. Un bloc est simplement une liste de transactions récentes qui doivent être traitées, enregistrées et ajoutées au grand livre public connu sous le nom de Block Chain. C’est l’objectif central d’un mineur. La façon dont cela est réalisé est complexe, mais la façon non technique de le voir est la suivante: les ordinateurs exécutent un programme qui tente de deviner la solution à un problème presque incalculable. Ceci est nécessaire pour la sécurité du réseau, car cela crée un besoin de travail à faire pour qu’un mineur ait une chance d’obtenir des bitcoins.
Difficulté minière
La difficulté de minage amène le réseau à accepter toute réponse inférieure à une certaine valeur. Cette difficulté est ajustée en fonction de la vitesse à laquelle les blocs récents ont été résolus, de sorte que la vitesse à laquelle les blocs sont résolus reste stable. Au fur et à mesure que la puissance de traitement du réseau d’une pièce augmente, la valeur maximale acceptée (la cible) diminue. Si la puissance de traitement diminue, la cible est augmentée. Le Difficulté Bitcoin est actuellement à un niveau qui éclipse toutes les autres devises, et est mesuré sur le niveau de pétahashes par seconde à ce stade.
Preuve de travail
# | Crypto Exchange | Benefits |
---|---|---|
1 | Best exchange VISIT SITE |
|
2 | Ideal for newbies Visit SITE |
|
3 | Crypto + Trading |
|
La preuve de travail est exactement ce à quoi cela ressemble. Il s’agit d’une méthode conçue pour protéger le système en obligeant les mineurs à prouver que le travail a été terminé et constitue la base de la plupart des monnaies numériques. La façon dont cela est accompli est à travers la méthode de hachage mentionnée ci-dessus.
Algorithmes d’exploration de devises numériques
Exploitation minière SHA-256
SHA-256 est un algorithme cryptographique utilisé par Bitcoin, Peercoin, Unobtanium, et une poignée d’autres. Il s’agit d’un algorithme avancé qui est incroyablement difficile à utiliser par force brute, et qui fournit ainsi un haut niveau de sécurité aux systèmes qui l’utilisent, et permet à la difficulté d’augmenter à des niveaux que nous ne pouvons pas atteindre avec un processeur traditionnel. Bruce Schneier a exprimé cela de manière à faire passer le message de manière efficace: «Ces chiffres n’ont rien à voir avec la technologie des appareils; ce sont les maximums que la thermodynamique permettra. Et ils impliquent fortement que les attaques par force brute contre des clés de 256 bits seront irréalisables tant que les ordinateurs ne seront pas construits à partir d’autre chose que la matière et occuperont autre chose que l’espace. “
SHA-256 est un algorithme très lourd en traitement, mais pas en mémoire, et donc les ASIC (circuits intégrés spécifiques à l’application) dans le but d’exploiter les monnaies numériques qui utilisent SHA-256 ont été créés relativement facilement. Cela a rapidement conduit à l’obsolescence des GPU (Graphical Processing Unit, généralement dans les cartes graphiques PC) et des FPGA (Field-Programmable Gate Array)..
# | CRYPTO BROKERS | Benefits |
---|---|---|
1 | Best Crypto Broker |
|
2 | Cryptocurrency Trading VISIT SITE |
|
# | BITCOIN CASINO | Benefits |
---|---|---|
1 | Best Crypto Casino |
|
2 | Fast money transfers VISIT SITE |
|
Exploitation minière Scrypt
Scrypt est une fonction de dérivation de clé basée sur un mot de passe. Litecoin a été créée par Charles Lee, anciennement de Google, et a été la première monnaie numérique à utiliser Scrypt. Par rapport à SHA-256, Scrypt est très gourmand en mémoire, et il a donc été initialement théorisé que les GPU, FPGA et ASIC seraient presque impossibles à utiliser pour l’exploitation minière. Cependant, cela s’est avéré faux et des programmes de minage GPU ont été rapidement créés. Aujourd’hui, plusieurs entreprises produisent des ASIC Scrypt, tels que Mineurs GAW et Mineur KNC.
Exploitation minière Scrypt-N
Scrypt-Adaptive-Nfactor (Scrypt-N) est un algorithme Scrypt qui a été modifié pour nécessiter de plus en plus de mémoire au fil du temps. En conséquence, Scrypt-N est très résistant aux ASIC, car les ASIC nécessitent par définition que la fonction soit codée en dur. S’il est possible qu’un ASIC avancé puisse être créé pour gérer Scrypt-N, il nécessiterait également une grande quantité de mémoire, ce qui limiterait gravement sa puissance. Pour cette raison, il est peu probable qu’un ASIC Scrypt-N exploite beaucoup plus rapidement ou plus efficacement qu’un GPU haut de gamme..
Exploration multi-algorithmes
Dans une tentative de limiter la capacité de développement ASIC, comme avec Scrypt-N, certaines des nouvelles monnaies numériques implémentent des algorithmes rotatifs dans leur processus d’extraction. Cela exigerait que tout ASIC soit conçu pour tous les algorithmes utilisés par une devise spécifique, et irait à l’encontre de l’objectif de création d’un ASIC pour commencer. Les ASIC sont puissants car ils sont conçus pour une application spécifique et n’ont pas la capacité de faire autre chose. En ajoutant des capacités supplémentaires, l’ASIC perdrait une grande partie de cet avantage.