Einer der leistungsstärksten und sichersten Mining-Algorithmen in der Kryptowelt ist X11, ein Algorithmus, der auf der Verwendung einer Folge verschiedener Hash-Funktionen mit einem einzigen Zweck basiert: die bestmögliche Sicherheit für das Kryptowährungs-Mining zu bieten.
SSie haben wahrscheinlich schon von X11 gehört oder gelesen Mining-Algorithmus sehr speziell und nicht nur wegen seines Namens. Die Wahrheit ist, dass sich das Design dieses Algorithmus völlig von den bekannten Algorithmen anderer Blockchains unterscheidet. Und anders als SHA-256 (der Algorithmus Bitcoin) O Scrypt, X11 ist kein Mining-Algorithmus mit einer einzelnen Hash-Funktion. Stattdessen sammelt X11 insgesamt 11 Hash-Funktionen Verschiedene Hashes, die in einer bestimmten Reihenfolge verwendet werden, um den endgültigen Hash eines Blocks zu ergeben.
Kompliziert, finden Sie nicht? Bis zu einem gewissen Grad ja, aber es ist immer noch ein technisches und kryptografisches Genie, das viel größere Garantien und Sicherheit bietet. Aber was war der Ursprung von X11? Wie funktioniert es? und welche Blockchain- und Kryptowährungsprojekte verwenden es? Nun, das alles erfahren Sie weiter unten.
Ursprung des X11-Algorithmus
Der Ursprung von X11 geht auf den März 2014 zurück, als der Entwickler Evan Duffield, stellte sein Kryptowährungsprojekt vor Dunkle Münze, derzeit bekannt als Dash. In seinem Whitepaper machte Duffield deutlich, dass sein Projekt darauf abzielte, einige der seiner Ansicht nach bestehenden Mängel von Bitcoin zu überwinden, insbesondere dessen mangelnde Skalierbarkeit, bessere Privatsphäre, native Anonymität und Widerstandsfähigkeit gegen Bitcoin ASIC um die Zentralisierung des Bergbaus zu vermeiden.
Die Präsentation dieses Projekts erregte die Aufmerksamkeit der Krypto-Community, insbesondere wegen seiner Fähigkeit, Anonymität zu bieten, und natürlich wegen seines beeindruckenden Mining-Algorithmus. Und die Strukturierung dieses Algorithmus war etwas Neues und noch nie dagewesenes. Aus diesem Grund widmeten sich viele in der Gemeinde der Erforschung seiner Möglichkeiten. Dadurch entsteht eine völlig neue Entwicklung, zu der auch Algorithmen wie z.B X13 y X17, Algorithmen, die dem gleichen Betriebsschema folgen, aber für ihre Arbeit mehr Hash-Funktionen verwenden.
Verstehen, wie X11 funktioniert
Wie funktioniert nun ein Mining-Algorithmus wie X11? Die Wahrheit ist, dass es algorithmisch nicht komplex ist. Lassen Sie uns zunächst wissen, welche Hash-Funktionen von X11 verwendet werden:
- BLAKE
- BLAUER MITTERNACHTSWUNSCH (BMW)
- Grostl
- JH
- Keccak (Ein Algorithmus, dessen Variante SHA-3 hervorbrachte)
- Strang
- Luffa
- CubeHash
- SHAvite-3
- SIMD
- ECHO
Diese Algorithmen werden in X11 in derselben Reihenfolge angewendet, und das Ziel besteht darin, dass ein Miner mit der Generierung von a beginnt Block-ID oder Block-Hash, beginnend mit dem ersten Hash und endend mit dem letzten Hash. Im Grunde wird ein erster Hash generiert BLAKE, unter Berücksichtigung der Schwierigkeit des Bergbausystems und des Ziels. Sobald dieser Hash generiert ist und die Arbeit von Arbeitsnachweis (PoW) schwerer, dieser neue Hash wird genommen und die restlichen Hash-Funktionen werden darauf angewendet, sodass sich der Hash ändert. Jedes Mal, wenn wir eine neue Hash-Funktion anwenden, wird also ein anderer Hash generiert und dieser Hash wird genommen und die nächste Funktion darauf angewendet, bis der Zyklus endet.
Ein interessanter Punkt bei diesen Funktionen ist, dass sie alle unter dem Gesichtspunkt der größtmöglichen Sicherheit entwickelt wurden. Tatsächlich wurden alle diese Funktionen von analysiert NIST (US Nationales Institut für Standards und Technologie) Überprüfung ihrer Sicherheit. Damit können wir sicher sein, dass X11 ein Algorithmus ist, der auf sicherer und bewährter Technologie basiert.
Vor- und Nachteile des Algorithmus
Vorteile
- Ein höheres Maß an Sicherheit im Vergleich zu Hash-Funktionen wie SHA-256 oder Scrypt. Dies liegt daran, dass nicht nur eine Hash-Funktion verwendet wird, sondern mehrere davon. Dies ermöglicht die Erstellung von Sicherheitsrückmeldungen, die letztendlich zu Hashes von Blöcken führen, die sicherer und schwieriger zu duplizieren oder zurückzuentwickeln sind.
- Einfach zu programmieren. Die Programmierung von X11 ist nicht komplexer als die Erstellung einer neuen Hash-Funktion. Stattdessen wird die Arbeit bereits sicherer Funktionen genutzt, um ein sichereres System zu schaffen.
- Es ist freundlicher in Bezug auf Rechenleistung und Energieverbrauch. X11 stellt weniger Anforderungen an die Rechenleistung, um erfolgreich gelöst zu werden. BLAKE, die anfängliche Funktion ist im Vergleich zu SHA-256 sehr schnell und rechenintensiv, und von da an behält die Anwendung der restlichen Funktionen das gleiche Maß an Rechen- und Elektronikverbrauch bei.
- Es ist möglich, den Algorithmus neu zu konfigurieren, um anstelle der ursprünglich angegebenen 11 andere Hash-Funktionen zu verwenden. Sie können sogar zusätzliche Hash-Funktionen hinzufügen, wie im Fall von X13 oder X17, bei denen es sich lediglich um Varianten von X11 mit aktiveren Hash-Funktionen handelt.
- Bietet hervorragende Mining-Leistung auf CPU und GPU, was denjenigen, die mit dieser Art von Gerät schürfen, einen guten Gewinn bietet.
Contras
- Obwohl X11 ursprünglich ein ASIC-resistenter Mining-Algorithmus war, wurde dieser aufgegeben. Derzeit gibt es mehrere ASIC-Miner auf dem Markt, die eine hohe Mining-Leistung für X11 bieten können.
- Aufgrund der großen Anzahl an Hash-Funktionen, die im Algorithmus enthalten sind, Es kann komplex sein, es zu ändern, um bestimmte Funktionen zu verbessern. für Programmierer.
Sicherheitslücken
Trotz der Verwendung mehrerer Hash-Funktionen innerhalb seiner Struktur war X11 Opfer einiger eklatanter Sicherheitsprobleme. Im Jahr 2014 ein kleiner Sicherheitsproblem bei der Verarbeitung von Nonces innerhalb des Systems, das Dash betraf. Die Dash-Community hat sich schnell um dieses Problem gekümmert und es geschafft, es zu beheben, was das Potenzial für Audits durch die Community selbst demonstriert.
Ein weiteres mögliches Problem hängt mit der Möglichkeit zusammen, dass eine Hash-Funktion, aus der X11 besteht, so stark angegriffen werden könnte, dass ihre Hashes nicht mehr sicher sind. Aufgrund der Hash-Kaskadierung von X11 (Durchleitung des Hashs durch mehrere zusätzliche Funktionen) hat dies jedoch keine negativen Auswirkungen.
Wie viel weißt du, Kryptonaut?
Macht die Tatsache, dass X11 so viele verschiedene Hash-Funktionen verwendet, es weniger sicher?FALSCH!
Es gibt den Mythos, dass X11 kryptografisch schwach ist, weil man 11 verschiedene Hash-Funktionen verwendet. Dies ist jedoch eine völlig falsche Behauptung. Sollte sich tatsächlich herausstellen, dass ein oder mehrere Algorithmen geschwächt sind, würden die übrigen Algorithmen weiterhin die Sicherheit des Systems aufrechterhalten. Dies liegt daran, dass die Algorithmen in Kaskade arbeiten und jeder die Ausgabe des vorherigen Algorithmus zusammenfasst, bis er die gesamte Hashing-Schaltung durchläuft.
Blockchains, die X11 verwenden
Unter den Blockchains, die X11 als Mining-Algorithmus verwenden, können wir insbesondere Dash erwähnen, weshalb dieser Algorithmus erstellt wurde. Derzeit verwendet Dash jedoch ein Hybrid-Mining-System, das PoW (X11) und a vereint Proof of Stake oder PoS (Masterknoten), um ein Netzwerk mit einzigartigen Fähigkeiten bereitzustellen.
Jenseits von Dash, Einige dieser Shitcoins sind CannabisCoin, AXE, PinkCoin, BolivarCoin oder ProxynNode, deren Kapital nicht größer als 11 Dollar ist.