Una delle funzioni hash più sicure al mondo è Scrypt. Creato per sviluppare un sistema di backup dei dati online, l'elevata sicurezza di Scrypt lo ha portato a far parte di progetti di criptovaluta come Litecoin, che lo implementano come funzione hash per le loro attività di mining.
Unon del algoritmi o funzioni hash meglio conosciuto nel mondo di criptovalute es Scrypt. L'uso di questo algoritmo nello sviluppo di criptovalute è correlato alla ricerca di opzioni più sicure quando Hash SHA-256 Usato da Bitcoin. Di conseguenza, vari progetti di criptovaluta come Litecoin Hanno utilizzato questa nuova funzione hash con risultati eccellenti.
Ma la storia di Scrypt è molto ampia ed emozionante. Per questo motivo, in questo nuovo articolo ci dedicheremo a conoscere tutto ciò che riguarda questo famoso algoritmo.
Origine della funzione hash Scrypt
La storia dietro la funzione hash Scyrpt può essere fatta risalire alla creazione del software di backup dei dati, tarsnap. Questo software è stato sviluppato da Colin percival, un noto sviluppatore nel mondo del software libero. Durante lo sviluppo di Tarsnap, Percival ha riscontrato la necessità di una funzione hash sicura ed efficiente per il suo sistema di backup online. Le esigenze di Tarsnap in quel momento si concentravano su:
- Avere un algoritmo di hashing efficiente per evitare di consumare molta energia dai computer che eseguono il software.
- Offri un livello di sicurezza superiore a molti algoritmi noti come bcrypt, inclusi gli attacchi di forza bruta.
- Sii un software gratuito, multipiattaforma e portatile.
Percival si rese conto che nessuno degli algoritmi conosciuti fino a quel momento poteva offrirgli quello che stava cercando. Per questo motivo, Percival ha iniziato lo sviluppo di Scrypt, un lavoro che ha completato e presentato nel 2009. Il suo whitepaper è stato liberato da Percival, che ha anche rilasciato il codice stesso. Con questo chiunque volesse utilizzare o migliorare la funzione hash di Scrypt potrebbe farlo.
In effetti, il lavoro di Percival ha successivamente portato all'accettazione di questo nuovo ruolo in tutto il mondo. Proprio questo ha portato al fatto che nel 2016, IETF creare lo standard RFC 7914. Pertanto la funzione hash Scrypt sarebbe riconosciuta come una funzione hash standard in tutto il mondo.
Come funziona la funzione hash Scrypt?
Ora ti chiederai sicuramente Come funziona questa funzione hash? Ebbene, per iniziare a capirlo dobbiamo tener conto di cosa sia un hash. In un precedente articolo abbiamo discusso che un hash è una stringa alfanumerica unica e irripetibile. Una stringa che otteniamo come risultato di una complessa funzione algoritmica e matematica. Se vuoi saperne di più su cosa sia un hash e sulle sue proprietà, ti invitiamo a leggi questo articolo dove spieghiamo tutto.
Ora sappiamo che Scrypt genera stringhe alfanumeriche uniche e irripetibili. Questo in base ai dati che ti trasmettiamo. La domanda da un milione di dollari a questo punto è cosa rende Scrypt così diverso e speciale da altre caratteristiche ben note? Bene, la risposta a questa domanda è il modo in cui Scrypt fa questo lavoro.
Scrypt funziona grazie a un metodo noto Derivazione principale delle chiavi da funzioni sequenziali di memoria rigida. È certamente un nome complesso, ma fondamentalmente Scrypt fa un hash usando una chiave, una serie di punti chiave contrassegnati nell'algoritmo di hashing e aggiungendo molto rumore.
Il rumore in Scrypt è in realtà una serie di numeri casuali generati dall'algoritmo e archiviati in memoria. Lo scopo di questi numeri è camuffare i dati chiave dell'algoritmo, per rendere più complesso il lavoro di rottura di detti hash. In breve, una misura di protezione che impedisce a persone malintenzionate di impossessarsi dei dati protetti da Scrypt.
Con questa operazione Scrypt garantisce due cose:
- In primo luogo, eseguire l'hash delle password in modo che un utente malintenzionato che ottiene l'accesso a un file di password non abbia immediatamente le password in esso contenute.
- In secondo luogo, per generare chiavi crittografiche che verranno utilizzate per crittografare o autenticare i dati.
Caratteristiche della funzione hash Scrypt
Ciò che è stato spiegato sopra consente alla funzione Scrypt di ottenere alcune caratteristiche piuttosto uniche. Tra questi possiamo citare:
- È un algoritmo efficiente. La funzionalità Scrypt ha un carico di lavoro minimo rispetto alla complessità del lavoro che esegue. L'uso di una chiave, un insieme di punti di punti o salti, la parallelizzazione del processo, la generazione di numeri casuali nonché la possibilità di regolare i valori della funzione consentono a Scrypt un alto grado di efficienza senza sacrificare la sicurezza.
- Offre alti livelli di sicurezza. Scrypt è un algoritmo con un alto livello di sicurezza, infatti il livello di sicurezza è regolabile. L'algoritmo è progettato in modo che il programmatore possa aumentare o diminuire varie variabili che hanno un impatto in questo senso. Ma oltre a questo, l'algoritmo offre un'elevata resistenza agli attacchi di forza bruta, che lo rende perfetto per i sistemi distribuiti in cui la sicurezza è essenziale.
- Resistenza ad ASIC e FPGA. Uno dei motivi per cui le criptovalute come Litecoin si sono stabilite su Scrypt è stata la sua capacità di ostacolare le implementazioni. ASIC o FPGA. Ciò significa che Scrypt rende più difficile sviluppare minatori di questo tipo. Non solo più difficile, ma anche meno efficiente in termini di potenza di calcolo in relazione alla potenza elettrica consumata. Di conseguenza, i progetti di criptovaluta che utilizzano Scrypt hanno cercato di proteggere la decentralizzazione delle loro reti. Tuttavia, nel 2013, è stato introdotto il primo ASIC per scrypt e da allora questo tipo di hardware ha iniziato a sostenere il mining di criptovalute basato su questo hash.
Criptovalute che implementano Scrypt per i loro protocolli di consenso
Dall'apparizione dell'algoritmo Scrypt, molte criptovalute lo hanno utilizzato per implementarle all'interno dei propri file Protocolli di consenso PoW. Tra questo gruppo di criptovalute possiamo menzionare:
- Litecoin - LTC
- Dogecoin - DOGE
- Syscoin - SYS
- Monacoin - MONA
Puoi ottenere un elenco più completo e aggiornato in questo sito.
Minatori hardware per Scrypt
Come accennato prima, Scrypt è diverso da SHA-256, ad esempio. È l'algoritmo perfetto per creare criptovalute con un alto grado di resistenza al mining ASIC o FPGA. Tuttavia, se i progettisti di hardware di mining hanno qualcosa, è inventivo e oggi ci sono miner di hardware in grado di lavorare con Scrypt. Ma questo si ottiene con una penalizzazione elevata, rispetto alla potenza erogata e al consumo energetico necessario.
I minatori ASIC e FPGA sono caratterizzati da un'elevata efficienza. Offrono alti livelli di hash rate con un consumo energetico minimo. Ad esempio, è comune vedere minatori SHA-256 con un consumo di soli 1000 watt e offrire una potenza di diversi TH / s (trilioni di hashs al secondo). Ma in Scrypt, questo cambia radicalmente. In effetti, un minatore Scrypt che consuma circa 1000 watt difficilmente sarà in grado di offrirci più di 500 MH / s (milioni di hashs al secondo). Fino a quel momento Scrypt è una vera sfida per i minatori di hardware.
Ora conosciamo alcuni dei minatori che esistono per questo algoritmo difficile ma sicuro:
Antminer L3 ++
La nota azienda Antminer ha creato il minatore ASIC, Antminer L3 ++. Questo minatore è in grado di estrarre Scrypt fino a un massimo di 580 MH / se un consumo di circa 800 watt di potenza.
Innosilicon A6 + LTC Master
L'azienda Innosilicon è un'altra delle grandi aziende che creano hardware di mining ASIC. In questo caso, il tuo minatore Innosilicon A6 + LTC Master, è progettato per funzionare con Scrypt. La potenza totale di questo minatore raggiunge i 2,2 GH / s, essendo una delle più potenti. Tuttavia, il suo consumo energetico arriva fino a 2100 watt.
Come possiamo vedere, Scrypt è un ottimo algoritmo di hashing che ha aiutato molte criptovalute a creare una potente opzione contro Bitcoin e derivati che utilizzano algoritmi come SHA-256. La sua elevata sicurezza, facilità di implementazione e potenziale di evoluzione, la rendono una delle funzioni di hash più ricercate nel mondo delle criptovalute.