Uno degli algoritmi di mining più potenti e sicuri nel mondo delle criptovalute è X11, un algoritmo progettato sulla base dell'utilizzo di una sequenza di diverse funzioni hash, con un unico scopo: offrire la migliore sicurezza possibile per il mining di criptovaluta. 

SSicuramente hai sentito o letto di X11, a algoritmo di mining molto particolare e non solo di nome. La verità è che il design di questo algoritmo è completamente diverso dagli algoritmi noti di altri blockchain. Ed è diverso SHA-256 (l'algoritmo di Bitcoin) O Scrypt, X11 non è un algoritmo di mining con una singola funzione hash. Invece, X11 raccoglie un totale di 11 funzioni hash che vengono utilizzati in un ordine specifico per ottenere l'hash finale di un blocco.

Complicato, non credi? In una certa misura sì, ma è pur sempre un genio tecnico e crittografico che offre garanzie e sicurezza molto maggiori. Ma qual era l'origine di X11? Come funziona? E quali progetti blockchain e criptovaluta lo usano? Bene, tutto questo lo saprai di seguito.

Origine dell'algoritmo X11

L'origine di X11 risale a marzo 2014 quando lo sviluppatore Evan Duffield, ha presentato il suo progetto di criptovaluta DarkCoin, attualmente noto come Dash. Nel suo white paper, Duffield ha chiarito che il suo progetto ha cercato di superare alcuni dei difetti che considera all'interno di Bitcoin, in particolare, la sua mancanza di scalabilità, migliore privacy, anonimato nativo e resistenza al ASIC per evitare la centralizzazione del mining.

La presentazione di questo progetto ha attirato l'attenzione della comunità crittografica, soprattutto per la sua capacità di offrire l'anonimato e, naturalmente, il suo straordinario algoritmo di mining. Ed è che la strutturazione di questo algoritmo era qualcosa di nuovo e mai visto. Per questo motivo, molti nella comunità hanno deciso di studiarne le possibilità. Di conseguenza, nasce uno sviluppo completamente nuovo, tra cui algoritmi come X13 y X17, algoritmi che seguono lo stesso schema di lavoro, ma utilizzano più funzioni hash per svolgere il proprio lavoro.

Capire come funziona X11

Ora, come funziona un algoritmo di mining come X11? La verità è che algoritmicamente non è complesso. Prima di tutto, sappiamo quali sono le funzioni hash che X11 utilizza:

  1. BLAKE
  2. AUGURI DI MEZZANOTTE BLU (BMW)
  3. Grøstl
  4. JH
  5. Keccak (un algoritmo la cui variante ha dato origine a SHA-3)
  6. Matassa
  7. Luffa
  8. CubeHash
  9. SHAvite-3
  10. SIMD
  11. ECHO

Questi algoritmi vengono applicati nello stesso ordine all'interno di X11 e l'obiettivo è che un miner inizi a generare un file Blocco ID o blocco hash, iniziando con il primo hash e terminando con l'ultimo. Fondamentalmente ciò che fa è generare un primo hash utilizzando BLAKE, tenendo conto della difficoltà del sistema di mining e del target. Una volta che questo hash è stato generato e il lavoro di Proof of Work (PoW) più pesante, questo nuovo hash viene preso e il resto delle funzioni hash vengono applicate ad esso in modo che detto hash cambi. Quindi ogni volta che applichiamo una nuova funzione hash, viene generato un hash diverso e questo hash viene preso e viene applicata la seguente funzione, fino al termine del ciclo.

Un punto interessante di queste funzioni è che sono state tutte create pensando al massimo livello di sicurezza possibile. Infatti, tutte queste funzioni sono state analizzate dal NIST (Istituto nazionale statunitense di standard e tecnologia) convalidare la loro sicurezza. Con questo possiamo essere sicuri che X11 è un algoritmo costruito su una tecnologia sicura e collaudata.

Pro e contro dell'algoritmo

Vantaggi

  1. Un livello di sicurezza più elevato rispetto alle funzioni hash come SHA-256 o Scrypt. Questo perché non viene utilizzata solo una funzione hash, ma vengono utilizzate molte di esse. Ciò consente di creare feedback sulla sicurezza che alla fine porta a hash di blocco più sicuri che sono difficili da duplicare o decodificare.
  2. In semplice da programmare. La programmazione X11 non comporta una maggiore complessità in quanto potrebbe comportare la creazione di una nuova funzione hash. Invece, il lavoro di funzioni già sicure viene utilizzato per creare un sistema più sicuro.
  3. È più amichevole in termini di potenza di calcolo e consumo energetico. X11 è meno impegnativo in termini di potenza di calcolo per essere risolto con successo. BLAKE la funzione iniziale è molto veloce e computazionalmente poco costosa rispetto a SHA-256, e da lì l'applicazione del resto delle funzioni mantiene lo stesso livello di consumo computazionale ed elettronico.
  4. È possibile riconfigurare l'algoritmo per utilizzare altre funzioni hash invece delle 11 specificate all'avvio. Puoi anche aggiungere funzioni hash aggiuntive come il caso di X13 o X17, che non sono altro che varianti di X11 con funzioni hash più attive.
  5. Offre ottime prestazioni di mining su CPU e GPU, offrendo un buon livello di guadagno a chi estrae con questo tipo di dispositivo.

Svantaggi

  1. Sebbene inizialmente X11 fosse un algoritmo di mining resistente all'ASIC, questo è stato lasciato indietro. Attualmente ci sono diversi minatori ASIC sul mercato che possono offrire un'elevata potenza di mining per X11.
  2. A causa dell'elevato numero di funzioni hash implicite nell'algoritmo, modificarlo per migliorare alcune funzioni, può essere complesso per i programmatori.

vulnerabilità

Nonostante l'uso di varie funzioni hash all'interno del suo framework, X11 è stato vittima di alcuni notevoli problemi di sicurezza. Nel 2014, un piccolo Problema di sicurezza con la gestione di nonce all'interno del sistema che ha interessato Dash. La community di Dash ha gestito rapidamente questo problema ed è riuscita a risolverlo, dimostrando il potenziale di controlli da parte della comunità stessa.

Un altro possibile problema è legato alla possibilità che una funzione hash di quelle che compongono X11 possa essere attaccata al punto che i suoi hash non sono sicuri. Tuttavia, a causa dell'hashing a cascata che X11 esegue (passando l'hash attraverso diverse funzioni aggiuntive) questo non ha alcun effetto negativo.

Quanto sai, Cryptonuta?

Il fatto che X11 utilizzi così tante diverse funzioni hash lo rende meno sicuro?

FALSO!

C'è un mito secondo cui X11 è crittograficamente debole a causa del fatto che si utilizzano 11 diverse funzioni hash. Tuttavia, questa è un'affermazione completamente falsa. Infatti, se uno o più algoritmi venissero indeboliti, il resto degli algoritmi continuerebbe a mantenere la sicurezza del sistema. Questo grazie al fatto che gli algoritmi lavorano in cascata, riassumendo ciascuno l'output dell'algoritmo precedente fino a quando non attraversa l'intero circuito di hashing.

Blockchain che utilizzano X11

Tra le blockchain che utilizzano X11 come algoritmo di mining, possiamo menzionare in particolare Dash, che è stato il motivo per cui è stato creato questo algoritmo. Ma attualmente, Dash utilizza un sistema di mining ibrido, che collega PoW (X11) e un sistema Proof of Stake o PoS (Masternodes) per fornire una rete con capacità uniche.

Oltre a Dash, X11 è utilizzato principalmente da un gruppo di blockchain e valute alternative che possono essere considerate shitcoin, per la loro scarsa rilevanza e perché non innovano in nient'altro. Alcuni di questi shitcoin sono CannabisCoin, AX, PinkCoin, BolivarCoin o ProxynNode, che non hanno un capitale superiore a 200mila dollari.