L'un des algorithmes de minage les plus puissants et sécurisés dans le monde de la crypto est X11, un algorithme conçu sur la base de l'utilisation d'une séquence de différentes fonctions de hachage, avec un seul objectif: offrir la meilleure sécurité possible pour l'extraction de crypto-monnaie.
SVous avez sûrement entendu ou lu à propos de X11, un algorithme de minage très particulier et pas seulement par son nom. La vérité est que la conception de cet algorithme est complètement différente des algorithmes connus d'autres blockchains. Et est-ce différent SHA-256 (l'algorithme de Bitcoin) O Scrypt, X11 n'est pas un algorithme d'extraction de hachage unique. Au lieu de cela, X11 collecte un total de 11 fonctions de hachage qui sont utilisés dans un ordre spécifique pour aboutir au hachage final d'un bloc.
Compliqué, tu ne trouves pas? Jusqu'à un certain point oui, mais c'est toujours un génie technique et cryptographique qui offre des garanties et une sécurité beaucoup plus grandes. Mais quelle était l'origine de X11? Comment ça marche? Et quels projets de blockchain et de crypto-monnaie l'utilisent? Eh bien, tout cela, vous le saurez ci-dessous.
Origine de l'algorithme X11
L'origine de X11 remonte à mars 2014 lorsque le développeur Evan Duffield, a présenté son projet de crypto-monnaie DarkCoin, actuellement connu sous le nom Tiret. Dans son livre blanc, Duffield a clairement indiqué que son projet cherchait à surmonter certaines des failles qu'il considère au sein de Bitcoin, en particulier son manque d'évolutivité, une meilleure confidentialité, l'anonymat natif et la résistance à la ASIC pour éviter la centralisation de l'exploitation minière.
La présentation de ce projet a retenu l'attention de la communauté crypto, notamment en raison de sa capacité à offrir l'anonymat et bien sûr, son algorithme de minage frappant. Et c'est que la structuration de cet algorithme était quelque chose de nouveau et du jamais vu. Pour cette raison, de nombreux membres de la communauté ont entrepris d'étudier ses possibilités. En conséquence, un tout nouveau développement apparaît, parmi lesquels des algorithmes tels que X13 y X17, des algorithmes qui suivent le même schéma de fonctionnement, mais qui utilisent plus de fonctions de hachage pour faire leur travail.
Comprendre le fonctionnement de X11
Maintenant, comment fonctionne un algorithme de minage comme X11? La vérité est qu'algorithmiquement, ce n'est pas complexe. Tout d'abord, voyons quelles sont les fonctions de hachage utilisées par X11:
- BLAKE
- BLEU MIDNIGHT WISH (BMW)
- Grostl
- JH
- Keccak (Un algorithme dont la variante a donné naissance à SHA-3)
- Écheveau
- luffa
- CubeHash
- SHavite-3
- SIMD
- ECHO
Ces algorithmes sont appliqués dans le même ordre dans X11, et l'objectif est qu'un mineur commence à générer un Bloquer l'ID ou bloquer le hachage, en commençant par le premier hachage et en terminant par le dernier. Fondamentalement, il génère un premier hachage en utilisant BLAKE, en tenant compte de la difficulté du système minier et de la cible. Une fois ce hachage généré et le travail de Preuve de travail (PoW) plus lourd, ce nouveau hachage est pris et le reste des fonctions de hachage lui est appliqué de sorte que ledit hachage change. Ainsi, chaque fois que nous appliquons une nouvelle fonction de hachage, un hachage différent est généré et ce hachage est pris et la fonction suivante lui est appliquée, jusqu'à la fin du cycle.
Un point intéressant à propos de ces fonctions est qu'elles ont toutes été créées avec le plus haut niveau de sécurité possible à l'esprit. En fait, toutes ces fonctions ont été analysées par le NIST (Institut national américain des normes et de la technologie) valider leur sécurité. Avec cela, nous pouvons être sûrs que X11 est un algorithme basé sur une technologie sûre et éprouvée.
Avantages et inconvénients de l'algorithme
Avantages
- Un niveau de sécurité supérieur par rapport aux fonctions de hachage comme SHA-256 ou Scrypt. En effet, non seulement une fonction de hachage est utilisée, mais plusieurs d'entre elles sont utilisées. Cela vous permet de créer des commentaires de sécurité qui conduisent finalement à des hachages de blocs plus sécurisés qui sont difficiles à dupliquer ou à effectuer de l'ingénierie inverse.
- En simple à programmer. La programmation X11 n'implique pas une plus grande complexité que la création d'une nouvelle fonction de hachage pourrait. Au lieu de cela, le travail de fonctions déjà sécurisées est utilisé pour créer un système plus sécurisé.
- Il est plus convivial en termes de puissance de calcul et de consommation d'énergie. X11 est moins exigeant en termes de puissance de calcul pour être résolu avec succès. BLAKE la fonction initiale est très rapide et peu coûteuse en termes de calcul par rapport à SHA-256, et à partir de là, l'application du reste des fonctions maintient le même niveau de consommation informatique et électronique.
- Il est possible de reconfigurer l'algorithme pour utiliser d'autres fonctions de hachage au lieu des 11 spécifiées au début. Vous pouvez même ajouter des fonctions de hachage supplémentaires comme le cas de X13 ou X17, qui ne sont rien de plus que des variantes de X11 avec des fonctions de hachage plus actives.
- Offre d'excellentes performances de minage sur le CPU et le GPU, offrant un bon niveau de profit à ceux qui exploitent ce type d'appareil.
Inconvénients
- Bien qu'au départ X11 était un algorithme de minage résistant aux ASIC, cela a été laissé pour compte. Il existe actuellement plusieurs mineurs ASIC sur le marché qui peuvent offrir une puissance minière élevée pour X11.
- En raison du grand nombre de fonctions de hachage implicites dans l'algorithme, le modifier pour améliorer certaines fonctions, cela peut être complexe pour les programmeurs.
Les vulnérabilités
Malgré l'utilisation de diverses fonctions de hachage au sein de sa structure, X11 a été victime de problèmes de sécurité frappants. En 2014, un petit Problème de sécurité avec la gestion du nonce dans le système qui a affecté Dash. La communauté Dash a géré ce problème rapidement et a réussi à le résoudre, démontrant le potentiel d'audits par la communauté elle-même.
Un autre problème possible est lié à la possibilité qu'une fonction de hachage de celles qui composent X11 puisse être attaquée au point où ses hachages ne sont pas sûrs. Cependant, en raison de la cascade de hachage effectuée par X11 (en passant le hachage à travers plusieurs fonctions supplémentaires), cela n'a aucun effet négatif.
Que savez-vous, cryptonuta?
Le fait que X11 utilise autant de fonctions de hachage différentes le rend-il moins sécurisé?FAUX!
Il existe un mythe selon lequel X11 est cryptographiquement faible en raison du fait que vous utilisez 11 fonctions de hachage différentes. Cependant, c'est une déclaration complètement fausse. En fait, si un ou plusieurs algorithmes devaient être affaiblis, le reste des algorithmes continuerait à maintenir la sécurité du système. Ceci est dû au fait que les algorithmes fonctionnent en cascade, chacun d'eux résumant la sortie de l'algorithme précédent jusqu'à ce qu'il traverse tout le circuit de hachage.
Blockchains utilisant X11
Parmi les blockchains qui utilisent X11 comme algorithme de minage, on peut notamment citer Dash, qui était la raison pour laquelle cet algorithme a été créé. Mais actuellement, Dash utilise un système minier hybride, reliant PoW (X11) et un système Preuve de participation ou PoS (Masternodes) pour fournir un réseau avec des capacités uniques.
Au-delà de Dash, X11 est principalement utilisé par un groupe de blockchains et de monnaies alternatives qui peuvent bien être considérées comme des shitcoins, en raison de leur faible pertinence et parce qu'elles n'innovent dans rien d'autre. Certains de ces shitcoins sont CannabisCoin, AX, PinkCoin, BolivarCoin ou ProxynNode, dont le capital ne dépasse pas 200 mille dollars.