L'une des fonctions de hachage les plus sécurisées au monde est Scrypt. Créée pour développer un système de sauvegarde de données en ligne, la haute sécurité de Scrypt l'a amené à faire partie de projets de crypto-monnaie tels que Litecoin, qui l'implémentent en tant que fonction de hachage pour leurs tâches minières.
Upas du algorithmes ou fonctions de hachage mieux connu dans le monde de crypto-monnaies es Scrypt. L'utilisation de cet algorithme dans le développement de crypto-monnaies est liée à la recherche d'options plus sûres lorsque Hachage SHA-256 Utilisé par Bitcoin. En conséquence, divers projets de crypto-monnaie tels que Litecoin Ils ont utilisé cette nouvelle fonction de hachage avec d'excellents résultats.
Mais l'histoire de Scrypt est très vaste et passionnante. Pour cette raison, dans ce nouvel article nous nous consacrerons à tout savoir sur ce fameux algorithme.
Origine de la fonction de hachage Scrypt
L'historique de la fonction de hachage Scyrpt peut être retracé jusqu'à la création d'un logiciel de sauvegarde de données, goudron. Ce logiciel a été développé par Colin Perceval, un développeur reconnu dans le monde du logiciel libre. Pendant que Percival développait Tarsnap, il a rencontré le besoin d'une fonction de hachage sécurisée et efficace pour son système de sauvegarde en ligne. Les besoins de Tarsnap à l'époque se concentraient sur:
- Ayez un algorithme de hachage efficace pour éviter de drainer beaucoup d'énergie des ordinateurs exécutant le logiciel.
- Offrez un niveau de sécurité supérieur à de nombreux algorithmes connus sous le nom de bcrypt, y compris les attaques par force brute.
- Soyez un logiciel libre, multiplateforme et portable.
Percival s'est rendu compte qu'aucun des algorithmes connus jusqu'alors ne pouvait lui offrir ce qu'il recherchait. Pour cette raison, Percival a commencé le développement de Scrypt, une œuvre qu'il a achevée et présentée en 2009. Son whitepaper il a été libéré par Percival, qui a également publié le code lui-même. Avec cela, toute personne souhaitant utiliser ou améliorer la fonction de hachage Scrypt pourrait le faire.
En fait, le travail de Percival a conduit plus tard à l'acceptation de ce nouveau rôle dans le monde entier. C'est précisément cela qui a conduit au fait qu'en 2016, le IETF créer la norme RFC 7914. Ainsi, la fonction de hachage Scrypt serait reconnue comme une fonction de hachage standard dans le monde entier.
Comment fonctionne la fonction de hachage Scrypt?
Maintenant, vous vous demanderez sûrement Comment fonctionne cette fonction de hachage? Eh bien, pour commencer à comprendre cela, nous devons prendre en compte ce qu'est un hachage. Dans un article précédent, nous avons discuté du fait qu'un hachage est une chaîne alphanumérique unique et irremplaçable. Une chaîne que nous obtenons à la suite d'une fonction algorithmique et mathématique complexe. Si vous souhaitez en savoir plus sur ce qu'est un hachage et ses propriétés, nous vous invitons à lisez cet article où nous vous expliquons tout.
Nous savons maintenant que Scrypt génère des chaînes alphanumériques uniques et irremplaçables. Ceci selon les données que nous vous transmettons. La question à un million de dollars à ce stade est ce qui rend Scrypt si différent et spécial des autres fonctionnalités bien connues? Eh bien, la réponse à cela est la façon dont Scrypt fait ce travail.
Scrypt fonctionne grâce à une méthode connue Dérivation majeure des clés par des fonctions séquentielles matérielles de mémoire. C'est certainement un nom complexe, mais fondamentalement, Scrypt fait un hachage en utilisant une clé, une série de points clés marqués dans l'algorithme de hachage et en ajoutant beaucoup de bruit.
Le bruit dans Scrypt est en fait une série de nombres aléatoires qui sont générés par l'algorithme et stockés en mémoire. Le but de ces nombres est de camoufler les données clés de l'algorithme, de rendre le travail de cassage desdits hachages plus complexe. En bref, une mesure de protection qui empêche les personnes malintentionnées de s'emparer des données protégées par Scrypt.
Avec cette opération, Scrypt garantit deux choses:
- Tout d'abord, hacher les mots de passe pour qu'un attaquant ayant accès à un fichier de mots de passe n'ait pas immédiatement les mots de passe qu'il contient.
- Deuxièmement, pour générer des clés cryptographiques qui seront utilisées pour crypter ou authentifier les données.
Fonctionnalités de la fonction de hachage Scrypt
Ce qui a été expliqué ci-dessus permet à la fonction Scrypt d'obtenir des fonctionnalités assez uniques. Parmi eux, nous pouvons citer:
- C'est un algorithme efficace. La fonction Scrypt a une charge de travail minimale par rapport à la complexité du travail qu'elle effectue. L'utilisation d'une clé, un ensemble de points de points ou de sauts, la parallélisation du processus, la génération de nombres aléatoires ainsi que la possibilité d'ajuster les valeurs de la fonction permettent à Scrypt un haut degré d'efficacité sans sacrifier la sécurité.
- Offre des niveaux de sécurité élevés. Scrypt est un algorithme avec un haut niveau de sécurité, en fait, le niveau de sécurité est réglable. L'algorithme est conçu pour que le programmeur puisse augmenter ou diminuer diverses variables qui ont un impact à cet égard. Mais en plus de cela, l'algorithme offre une résistance élevée aux attaques par force brute, ce qui le rend parfait pour les systèmes distribués où la sécurité est essentielle.
- Résistance aux ASIC et FPGA. L'une des raisons pour lesquelles les crypto-monnaies comme Litecoin se sont installées sur Scrypt était en raison de sa capacité à entraver les implémentations. ASIC o FPGA. Cela signifie que Scrypt rend plus difficile le développement de mineurs de ce type. Non seulement plus difficile, mais aussi moins efficace en termes de puissance de calcul par rapport à la puissance électrique consommée. En conséquence, les projets de crypto-monnaie utilisant Scrypt ont cherché à protéger la décentralisation de leurs réseaux. Cependant, en 2013, le premier ASIC pour scrypt a été introduit et depuis lors, ce type de matériel a commencé à se renforcer dans l'extraction de crypto-monnaies sur la base de ce hachage.
Crypto-monnaies qui implémentent Scrypt pour leurs protocoles de consensus
Depuis l'apparition de l'algorithme Scrypt, de nombreuses crypto-monnaies l'ont utilisé pour les implémenter dans leur Protocoles de consensus PoW. Parmi ce groupe de crypto-monnaies, on peut citer:
- Litecoin - LTC
- Dogecoin - DOGE
- Syscoin - SYS
- Monacoin - MONA
Vous pouvez obtenir une liste plus complète et mise à jour dans ce Site Internet.
Mineurs de matériel pour Scrypt
Comme nous l'avons mentionné précédemment, Scrypt est différent de SHA-256 par exemple. C'est l'algorithme parfait pour créer des crypto-monnaies avec un haut degré de résistance au minage ASIC ou FPGA. Cependant, si les concepteurs de matériel minier ont quelque chose, c'est inventif, et il existe aujourd'hui des mineurs de matériel capables de travailler avec Scrypt. Mais ils y parviennent avec une pénalité élevée, en ce qui concerne la puissance délivrée et la consommation d'énergie nécessaire.
Les mineurs ASIC et FPGA se caractérisent par un rendement élevé. Ils offrent des niveaux élevés de taux de hachage avec une consommation d'énergie minimale. Par exemple, il est courant de voir des mineurs SHA-256 avec une consommation de seulement 1000 watts et offrant une puissance de plusieurs TH / s (trillions de hachages par seconde). Mais dans Scrypt, cela change radicalement. En fait, un mineur Scrypt qui consomme environ 1000 watts pourra difficilement nous offrir plus de 500 MH / s (des millions de hachages par seconde). Jusqu'à ce point, Scrypt est tout un défi pour les mineurs de matériel.
Maintenant, connaissons quelques-uns des mineurs qui existent pour cet algorithme difficile mais sûr:
Antminer L3 ++
L'entreprise bien connue Antinoïde a créé le mineur ASIC, Antminer L3 ++. Ce mineur est capable d'exploiter Scrypt jusqu'à un maximum de 580 MH / s et une consommation d'environ 800 watts de puissance.
Maître Innosilicon A6 + LTC
L'entreprise Innosilicon est une autre des grandes entreprises qui créent du matériel minier ASIC. Dans ce cas, votre mineur Maître Innosilicon A6 + LTC, est conçu pour fonctionner avec Scrypt. La puissance totale de ce mineur atteint 2,2 GH / s, étant l'une des plus puissantes. Cependant, sa consommation d'énergie atteint 2100 watts.
Comme nous pouvons le voir, Scrypt est un excellent algorithme de hachage qui a aidé de nombreuses crypto-monnaies à créer une option puissante contre Bitcoin et ses dérivés utilisant des algorithmes tels que SHA-256. Sa haute sécurité, sa facilité de mise en œuvre et son potentiel d'évolution en font l'une des fonctions de hachage les plus recherchées dans le monde de la crypto.