Scopri Equihash, l'algoritmo che rende possibile il mining di criptovalute come Zcash. Un algoritmo che funziona utilizzando un complesso problema matematico e probabilistico noto come "The Birthday Problem".
EIl protocollo o algoritmo di mining di Equihash è uno dei tanti protocolli o algoritmi di mining esistenti nel mondo del mining. blockchain y criptovalute. Tuttavia, Equihash occupa un posto molto speciale nel mondo delle criptovalute. Ciò è dovuto alla sua creazione specifica per progettare un algoritmo che offre un'enorme resistenza a ASIC. Senza che ciò sia estremamente complesso o insicuro.
È così che un gruppo di sviluppatori e accademici è stato in grado di creare Equihash. Un lavoro che ha aperto la possibilità di creare criptovalute con resistenza ASIC applicabile a criptovalute con buona scalabilità. Pertanto, da Accademia Bit2Me Ti invitiamo a conoscere questo algoritmo e tutto ciò che ha da offrire. Unisciti a noi per conoscerlo.
Origine dell'algoritmo di Equihash
Lo sviluppo di Equihash è iniziato grazie al lavoro di alex biryukov y Dmitrij Khovratovich. L'obiettivo di questi due sviluppatori era quello di creare un algoritmo di mining che offrisse resistenza al mining ASIC e al crescente pericolo di centralizzazione che ciò comporta.
Questo è un problema discusso a lungo nella comunità Bitcoin. Soprattutto da quando il hashrate di detta blockchain (che utilizza SHA-256) è attualmente pienamente sfruttato utilizzando gli ASIC. Questa situazione può portare a grandi rischi, come un'azienda o un gruppo di potenti minatori che cospirano per influenzare negativamente il funzionamento della rete.
E sebbene in Bitcoin siano consapevoli del pericolo ma ci sono incentivi perché ciò non accada, per ora quella situazione è ancora in vigore. Tutti i minatori di Bitcoin vogliono qualcosa in comune, perché Bitcoin sia la criptovaluta più potente. Non solo in termini di hashrate, ma anche in termini di prezzo, stimolando così la sicurezza della blockchain contro gli aggressori.
Sebbene ciò sia fattibile su reti grandi come Bitcoin, su reti più piccole la storia è diversa. Biryukov e Khovratovich lo videro e decisero di creare Equihash. Per fare questo, hanno progettato una complessa infrastruttura algoritmica creata per risolvere un difficile problema matematico chiamato "Problema di compleanno". Con questi elementi, nel 2016 hanno presentato il risultato del loro lavoro e della loro ricerca, il completo e funzionale algoritmo Equihash.
Questa presentazione si è tenuta presso il Università del Lussemburgo, ed era gestito da un gruppo chiamato CryptoLUX, di cui facevano parte, nel Simposio sulla sicurezza della rete e sui sistemi distribuiti 2016 a San Diego.
Obiettivo Equihash
L'obiettivo alla base della creazione di Equihash è semplice da capire: impedire agli ASIC di portare alla centralizzazione del mining. Un problema particolarmente serio nelle piccole blockchain, dove un singolo minatore ASIC potrebbe rappresentare più della metà della potenza di mining della rete. In quella situazione, il minatore con quell'ASIC potrebbe prendere il pieno controllo della rete e persino riscriverne la cronologia se lo desidera.
Con questo problema in mente, Biryukov e Khovratovich hanno progettato Equihash per combatterlo. In effetti, in White paper Equihash fanno chiaramente menzione nel loro abstract di questo aspetto. Chiarire la necessità di questi sistemi.
Il proof-of-work è un concetto centrale nelle moderne criptovalute e negli strumenti di protezione da denial-of-service, ma il requisito di una verifica rapida finora ha reso facile preda di GPU, ASIC e botnet. I tentativi di fare affidamento su calcoli ad alta intensità di memoria per rimediare alla disparità tra le architetture hanno portato a schemi lenti o interrotti.
Il loro lavoro li ha portati a creare un algoritmo altamente sofisticato con un elevato consumo di memoria, penalità elevate in ambienti con poca RAM come ASIC, basso consumo di potenza di calcolo e presentazione di brevi test crittografici che non significherebbero un serio problema di archiviazione. e trasmissione dei dati. Infatti, nel loro white paper hanno lasciato la seguente dichiarazione:
La nostra soluzione è pratica e pronta per l'implementazione: un'implementazione di riferimento del nostro lavoro di test richiede 700 MB di RAM, viene eseguita in 15 secondi su una CPU da 2.1 GHz, ma aumenta i calcoli di un fattore 1000 se la memoria è si taglia a metà e presenta solo un test di soli 120 byte di lunghezza.
Come funziona Equihash?
Allora sicuramente ti chiederai Come sono riusciti a creare un algoritmo resistente all'ASIC come Equihash? Ebbene, per svolgere questo compito, Biryukov e Khovratovich hanno preso come base un piccolo, ma complesso problema matematico chiamato "Il problema del compleanno". Questo problema è un problema probabilistico che ci dice quanto segue:
Il problema del compleanno afferma che, su un insieme di 23 persone, c'è una probabilità del 50,7% che almeno due di loro compiano il loro compleanno lo stesso giorno. Per 57 o più persone la probabilità è maggiore del 99,666%. In senso stretto questo non è un paradosso in quanto non è una contraddizione logica. Tuttavia, è una verità matematica che contraddice l'intuizione comune.
Molte persone pensano che la probabilità sia molto più bassa e che siano necessarie molte più persone per raggiungere la probabilità del 50,666%. Se una stanza avesse 367 persone, in base al principio Colombaia sappiamo che ci sarebbero almeno due persone che compiranno il loro compleanno nella stessa data, poiché un anno normale ha 365 giorni e un anno bisestile ne ha 366.
Un problema noto in informatica che è stato ampiamente studiato per la costruzione di sistemi di ricorsione e backtracking (due tecniche di programmazione) che cercano di risolvere problemi di questo tipo nel modo più efficiente possibile.
L'algoritmo di risoluzione
La semplice affermazione sopra è l'elemento costitutivo utilizzato da Biryukov e Khovratovich per creare Equihash. Fondamentalmente quello che hanno fatto è stato creare un algoritmo basato su al lavoro di risoluzione dei problemi del compleanno creato da David Wagner dall'Università della California a Berkeley. Wagner, rinomato specialista in crittografia, ha creato questo algoritmo in modo che qualsiasi riduzione della memoria aumenti la complessità del tempo nella risoluzione di questo problema.
Cioè, l'algoritmo di Wagner è in grado di risolvere il problema del compleanno per universi estremamente grandi di persone. Ma per raggiungere questo obiettivo fa un uso intensivo della RAM. Se la memoria RAM viene ridotta, l'algoritmo può ancora risolvere il problema, ma la complessità e la difficoltà di risoluzione aumentano.
Ciò ha permesso di creare un sistema di mining particolarmente complesso da risolvere nei sistemi ASIC in cui la memoria RAM non è grande.
Inoltre, l'algoritmo di Wagner è stato modificato in modo da non produrre più soluzioni al problema. Questa proprietà rende il mining troppo facile per i miner con molta RAM, poiché tutte queste soluzioni possono essere accettate dalla rete. Per ottenere ciò, Equihash è stato aggiornato con l'implementazione della tecnica chiamata "binding algoritmo". Il binding dell'algoritmo cambia il problema in modo che non abbia in media più di due soluzioni prodotte, con l'obiettivo di essere quasi unico.
In questo modo l'algoritmo Equihash garantisce la massima difficoltà possibile per il mining delle criptovalute che lo applicano.
La fine della resistenza ASIC di Equihash
Tutto quanto sopra chiarisce una cosa: il mining in Equihash è molto efficiente quando si utilizza un computer potente con una quantità relativamente grande di RAM. In effetti, uno dei consigli di base è quello di avere computer con almeno 2 GB di RAM. Equihash può essere estratto in modo efficiente su una CPU. Ma se usiamo una GPU, possiamo ottenere risultati migliori e di più, se la GPU ha memoria sufficiente per contenere tutte le DAG generato da Equihash per il mining.
Tuttavia, Bitmain è riuscito a creare finalmente un ASIC di mining per Equihash, rompendo così la resistenza ASIC dell'algoritmo. Ciò è accaduto nel 2018 quando il produttore ha introdotto il suo primo minatore ASIC per Equihash. In effetti oggi esiste un'enorme diversità di minatori ASIC per Equihash, tra i quali si possono evidenziare produttori come Bitmain e InnoSilicon.
Caratteristiche dell'algoritmo
Nonostante non sia riuscita a trovare una resistenza reale e duratura all'ASIC, ciò non toglie nulla alla qualità tecnica di Equihash. Tra le sue proprietà più interessanti, infatti, possiamo citare:
- È un algoritmo che cerca di evitare la centralizzazione del mining. Anche se esistono minatori ASIC, il mining di Equihash è complesso e lo possiamo vedere nella relativa bassa efficienza dei minatori ASIC per Equihash.
- Offre una prova crittografica complessa da costruire ma con una risoluzione ridotta. Ciò consente alla rete di non essere sovraccaricata con il transito di grandi test crittografici aiutando la totale scalabilità della rete.
- Il test richiede grandi quantità di memoria che anche con le ottimizzazioni hanno sempre un costo elevato sul mining sia di CPU, GPU che ASIC.
- È flessibile e consente futuri miglioramenti algoritmici e modifiche all'architettura.
Questo permette a Equihash di evolversi nel tempo e di migliorarne le caratteristiche in base alle esigenze dei progetti che lo utilizzano.
Criptovalute che utilizzano l'algoritmo Equihash
Attualmente ci sono diverse valute che utilizzano l'algoritmo Equihash per fornire mining sicuro. Tra quelle monete le più conosciute sono ZCash (ZEC), Bitcoin Gold (BTG), Komodo, Horizen o Larghezza. Di questi il più piccolo è Beam con una capitalizzazione di circa 11 milioni di dollari. E il più grande è ZCash con una capitalizzazione di circa 420 milioni di dollari.
Di tutti questi progetti, nessuno finora è stato influenzato da un attacco del 51% e non sono stati compromessi in nessun altro modo significativo, rendendo evidente la qualità dell'algoritmo di Equihash.