Eine der sichersten Hash-Funktionen der Welt ist Scrypt. Scrypt wurde für die Entwicklung eines Online-Datensicherungssystems entwickelt und ist aufgrund seiner hohen Sicherheit Teil von Kryptowährungsprojekten wie Litecoin, die es als Hash-Funktion für ihre Mining-Aufgaben implementieren.
Unicht von der Algorithmen oder Hash-Funktionen am bekanntesten in der Welt von criptomonedas es Scrypt. Die Verwendung dieses Algorithmus bei der Entwicklung von Kryptowährungen hängt mit der Suche nach sichereren Optionen zusammen SHA-256-Hashes Benutzt von Bitcoin. Infolgedessen wurden mehrere Kryptowährungsprojekte wie z Litecoin Sie nutzten diese neue Hash-Funktion mit hervorragenden Ergebnissen.
Aber die Geschichte von Scrypt ist sehr breit gefächert und spannend. Aus diesem Grund widmen wir uns in diesem neuen Artikel dem Erlernen aller Dinge rund um diesen berühmten Algorithmus.
Ursprung der Scrypt-Hash-Funktion
Die Geschichte hinter der Scyrpt-Hash-Funktion reicht bis zur Entwicklung von Datensicherungssoftware zurück. Tarsnap. Diese Software wurde entwickelt von Colin Perzival, ein bekannter Entwickler in der Welt der freien Software. Während Percival Tarsnap entwickelte, stellte er fest, dass er eine sichere und effiziente Hash-Funktion für sein Online-Backup-System benötigte. Die damaligen Bedürfnisse von Tarsnap konzentrierten sich auf:
- Verfügen Sie über einen effizienten Hashing-Algorithmus, um zu vermeiden, dass den Computern, auf denen die Software ausgeführt wird, zu viel Strom entzogen wird.
- Bieten ein höheres Maß an Sicherheit als viele als bcrypt bekannte Algorithmen, einschließlich Brute-Force-Angriffen.
- Seien Sie freie Software, plattformübergreifend und portabel.
Percival erkannte, dass keiner der bis dahin bekannten Algorithmen ihm das bieten konnte, was er suchte. Aus diesem Grund begann Percival mit der Entwicklung von Scrypt, einem Werk, das er 2009 fertigstellte und vorstellte Whitepaper Es wurde von Percival veröffentlicht, der auch den Code dafür veröffentlichte. Damit konnte jeder, der die Scrypt-Hash-Funktion nutzen oder verbessern wollte, dies tun.
Tatsächlich führte Percivals Arbeit später dazu, dass diese neue Funktion weltweit akzeptiert wurde. Genau dies führte dazu, dass im Jahr 2016 die IETF wird den Standard erstellen RFC 7914. Damit wäre die Scrypt-Hash-Funktion weltweit als Standard-Hash-Funktion anerkannt.
Wie funktioniert die Scrypt-Hash-Funktion?
Jetzt werden Sie sich sicherlich wundern Wie funktioniert diese Hash-Funktion? Nun, um dies zu verstehen, müssen wir berücksichtigen, was ein Hash ist. In einem früheren Artikel haben wir darüber gesprochen, dass ein Hash eine einzigartige und nicht wiederholbare alphanumerische Zeichenfolge ist. Eine Zeichenfolge, die wir als Ergebnis einer komplexen algorithmischen und mathematischen Funktion erhalten. Wenn Sie mehr darüber erfahren möchten, was ein Hash ist und welche Eigenschaften er hat, laden wir Sie ein Lesen Sie diesen Artikel, in dem wir alles erklären.
Jetzt wissen wir, dass Scrypt einzigartige und nicht wiederholbare alphanumerische Zeichenfolgen generiert. Dies erfolgt anhand der Daten, die wir an Sie weitergeben. Die Millionen-Dollar-Frage an dieser Stelle lautet: Was macht Scrypt so anders und besonders von anderen bereits bekannten Funktionen? Die Antwort darauf liegt in der Art und Weise, wie Scrypt diese Aufgabe erledigt.
Scrypt funktioniert dank einer bekannten Methode Hauptableitung von Hinweisen mithilfe hartsequentieller Speicherfunktionen. Es ist sicherlich ein komplexer Name, aber im Grunde führt Scrypt einen Hash mithilfe eines Schlüssels, einer Reihe von Schlüsselpunkten, die im Hash-Algorithmus markiert sind, und dem Hinzufügen einer Menge Rauschen durch.
Das Rauschen in Scrypt ist eigentlich eine Reihe von Zufallszahlen, die vom Algorithmus generiert und im Speicher gespeichert werden. Der Zweck dieser Zahlen besteht darin, die Schlüsseldaten des Algorithmus zu verschleiern, um die Arbeit zum Brechen dieser Hashes komplexer zu machen. Kurz gesagt, eine Schutzmaßnahme, die verhindert, dass böswillige Personen an die durch Scrypt geschützten Daten gelangen.
Mit dieser Operation garantiert Scrypt zwei Dinge:
- Hashen Sie zunächst die Passwörter, damit ein Angreifer, der Zugriff auf eine Passwortdatei erhält, nicht sofort in den Besitz der darin enthaltenen Passwörter gelangt.
- Zweitens, um kryptografische Schlüssel zu generieren, die zum Verschlüsseln oder Authentifizieren von Daten verwendet werden.
Funktionen der Scrypt-Hash-Funktion
Was oben erklärt wurde, ermöglicht es der Scrypt-Funktion, ganz einzigartige Eigenschaften zu haben. Unter ihnen können wir erwähnen:
- Es ist ein effizienter Algorithmus. Die Scrypt-Funktion hat im Vergleich zur Komplexität der von ihr ausgeführten Arbeit einen minimalen Arbeitsaufwand. Die Verwendung eines Schlüssels, einer Reihe von Punktpunkten oder Sprüngen, Prozessparallelisierung, Zufallszahlengenerierung sowie die Möglichkeit, Funktionswerte anzupassen, ermöglichen Scrypt ein hohes Maß an Effizienz ohne Einbußen bei der Sicherheit.
- Es bietet ein hohes Maß an Sicherheit. Scrypt ist ein Algorithmus mit einem hohen Maß an Sicherheit. Tatsächlich ist das Sicherheitsniveau einstellbar. Der Algorithmus ist so konzipiert, dass der Programmierer verschiedene Variablen, die sich in dieser Hinsicht auswirken, erhöhen oder verringern kann. Darüber hinaus bietet der Algorithmus jedoch eine hohe Resistenz gegen Brute-Force-Angriffe, was ihn perfekt für verteilte Systeme macht, bei denen Sicherheit von entscheidender Bedeutung ist.
- Beständigkeit gegen ASICs und FPGAs. Einer der Gründe, warum Kryptowährungen wie Litecoin auf Scrypt setzten, war seine Fähigkeit, Implementierungen zu behindern. ASIC o FPGA. Das bedeutet, dass Scrypt die Entwicklung solcher Miner erschwert. Nicht nur schwieriger, sondern auch weniger effizient hinsichtlich der Rechenleistung im Verhältnis zur verbrauchten elektrischen Leistung. Daher versuchten Kryptowährungsprojekte, die Scrypt nutzten, die Dezentralisierung ihrer Netzwerke zu schützen. Im Jahr 2013 wurde jedoch der erste ASIC für Scrypt vorgestellt und seitdem begann diese Art von Hardware, das Mining von Kryptowährungen auf Basis dieses Hashs zu unterstützen.
Kryptowährungen, die Scrypt für ihre Konsensprotokolle implementieren
Seit dem Erscheinen des Scrypt-Algorithmus haben ihn viele Kryptowährungen verwendet, um sie in ihren Systemen zu implementieren PoW-Konsensprotokolle. Unter dieser Gruppe von Kryptowährungen können wir erwähnen:
- Litecoin - LTC
- Dogecoin – DOGE
- Syscoin – SYS
- Monacoin – MONA
Eine vollständigere und aktuellere Liste finden Sie hier Website.
Hardware-Miner für Scrypt
Wie bereits erwähnt, unterscheidet sich Scrypt beispielsweise von SHA-256. Es ist der perfekte Algorithmus zur Erstellung von Kryptowährungen mit einem hohen Maß an Widerstandsfähigkeit gegenüber ASIC- oder FPGA-Mining. Wenn Mining-Hardware-Designer jedoch etwas haben, dann ist es Erfindungsreichtum, und es gibt derzeit Hardware-Miner, die in der Lage sind, mit Scrypt zu arbeiten. Allerdings erreichen sie dies mit einem hohen Einbußen hinsichtlich der bereitgestellten Leistung und des notwendigen Energieverbrauchs.
ASIC- und FPGA-Miner zeichnen sich durch eine hohe Effizienz aus. Sie bieten ein hohes Maß an Hash-Rate bei minimalem Energieverbrauch. Es ist beispielsweise üblich, SHA-256-Miner zu sehen, die nur 1000 Watt verbrauchen und eine Leistung von mehreren TH/s (Billionen Hashes pro Sekunde) bieten. Aber in Scrypt ändert sich das radikal. Tatsächlich wird uns ein Scrypt-Miner, der etwa 1000 Watt verbraucht, kaum mehr als 500 MH/s (Millionen Hashes pro Sekunde) bieten können. Bis dahin ist Scrypt eine Herausforderung für Hardware-Miner.
Lernen wir nun einige der Miner kennen, die für diesen schwierigen, aber sicheren Algorithmus existieren:
Antminer L3++
Das bekannte Unternehmen Antminer hat den ASIC-Miner erstellt, Antminer L3++. Dieser Miner ist in der Lage, Scrypt-Mining mit maximal 580 MH/s und einem Energieverbrauch von etwa 800 Watt durchzuführen.
Innosilicon A6+ LTC-Master
Das Unternehmen Innosilikon ist ein weiteres großes Unternehmen, das ASIC-Mining-Hardware herstellt. In diesem Fall Ihr Bergmann Innosilicon A6+ LTC-Masterist für die Zusammenarbeit mit Scrypt konzipiert. Die Gesamtleistung dieses Miners erreicht 2,2 GH/s und ist damit einer der leistungsstärksten. Allerdings schießt sein Stromverbrauch auf bis zu 2100 Watt.
Wie wir sehen können, ist Scrypt ein großartiger Hashing-Algorithmus, der vielen Kryptowährungen dabei geholfen hat, eine leistungsstarke Alternative zu Bitcoin und Derivaten zu schaffen, die Algorithmen wie SHA-256 verwenden. Seine hohe Sicherheit, einfache Implementierung und sein Weiterentwicklungspotenzial machen es zu einer der gefragtesten Hash-Funktionen in der Kryptowelt.