Gli algoritmi di mining sono gli algoritmi o le funzioni che rendono possibile il compito di eseguire il mining di criptovaluta. Esistono vari algoritmi, ognuno con le proprie caratteristiche adattate alle criptovalute che ne fanno uso.

Gli algoritmi di mining sono gli algoritmi incaricati di rendere possibile il mining di criptovaluta. Di solito questi algoritmi sono funzioni hash crittografiche molto complesse e possono regolare le difficoltà di estrazione. Un processo che lo aiuta a rendere più o meno difficile mettere insieme gli enigmi che devono essere risolti dai miner, questo ha lo scopo di far eseguire ai miner un lavoro computazionale complesso che, una volta risolto, consente loro di accedere a una ricompensa per quel lavoro.

In questo articolo mostreremo alcuni degli algoritmi di mining più utilizzati nel mondo delle criptovalute, mostrando alcune delle loro caratteristiche e potenzialità.

Algoritmo di mining: quali sono i più utilizzati?

SHA-256

Con la nascita di Bitcoin, SHA-XNUMX è diventato il primo algoritmo di mining utilizzato nella tecnologia blockchain. Questo è una potente funzione hash che serve a molteplici scopi all'interno di Bitcoin e di tutte le criptovalute esistenti.Queste funzioni vanno dall'identificazione di ogni blocco, all'hashing d'indirizzi e di altri dati blockchain fino ad essere prova del lavoro nel mining. Non c'è dubbio che SHA-XNUMX sia un algoritmo sfaccettato.

Questa funzione è stata creata dalla Agenzia per la sicurezza nazionale (NSA)e pubblicato dal Istituto nazionale di standard e tecnologia (NIST) nel XNUMX. Dal XNUMX è diventato uno standard FIPS (Federal Information Processing Standard). SHA-XNUMX è considerata la funzione di hashing più utilizzata al mondo; ha le caratteristiche d'essere molto sicuro e con possibilità di mining da processore, GPU, ASIC e FPGA; questo ha permesso la sua espansione e l'adozione in diversi progetti blockchain, tra cui Bitcoin, Bitcoin Cash un Namecoin.

Attualmente, il mining di SHA-256 riunisce la più grande quantità di potenza di mining in tutte le blockchain.

i migliori algoritmi di mining di ethhash

Ethash

Questo algoritmo di mining è il risultato dell'unione di vari algoritmi. In primo luogo, Ethashdipende dalla funzione hash chiamata Keccak o SHA-XNUMX. Oltre a questa funzione, utilizza anche una versione degli hash Dagger e Hashimoto, per i quali Ethash era inizialmente noto come Dagger-Hashimoto; tuttavia, Ethash è cambiato molto nel tempo e la sua implementazione iniziale è lontana da quella attuale.

Ethash è stato progettato per essere l'algoritmo di mining della rete Ethereum. La sua caratteristiche principale era la resistenza al mining tramite dispositivi ASIC, di conseguenza una struttura basata su un file DAG (grafico aciclico diretto); questo è dovuto al fatto che i suoi creatori hanno cercato di mantenere il mining della GPU ed evitare la sua centralizzazione.

Ethash è un algoritmo ampiamente utilizzato oggi. Tra i progetti che ne fanno possiamo citare: Ethereum, Ethereum Classic, Musicoin, Distesa e WhaleCoin.

Scrypt

Scrypt è un funzione di derivazione chiave basata su una password ed è utilizzato in molte criptovalute per proteggere i propri sistemi da attacchi massicci. Quando si accede al sistema, gli utenti autorizzati devono procedere con questa funzione solo una volta e non hanno bisogno di spendere troppo tempo per questo; tuttavia, in caso di un attacco di forza bruta, l'algoritmo inizia a generare molti numeri pseudo-casuali, facendosi si che gli aggressori spendano una grande quantità di RAM per continuare con le loro azioni. Di conseguenza, qualsiasi attacco a un sistema che utilizza Scrypt è costoso e richiede tempo. Queste caratteristiche rendono Scrypt perfetto per resistere al mining di ASIC.

Questo algoritmo è stato progettato da Colin Percival, uno sviluppatore del servizio di backup su cloud Tarsnap. Percival ha progettato Scrypt con l'intenzione d'integrarlo in questo servizio per fornire la massima sicurezza possibile. Da allora, Scrypt è stato utilizzato in diverse criptovalute come Litecoin, Dogecoin o Limite.

scrypt top algoritmi di mining

X11

Questo è un algoritmo sorprendente che consiste in un gruppo di XNUMX con diverse funzioni di hashing che insieme fungono da algoritmo di mining. Grazie a questo, XXNUMX è considerato uno degli algoritmi di mining più sicuri in circolazione. XXNUMX è progettato per essere compatibile con il mining di CPU e GPU, ma ha anche una forte resistenza al mining ASIC. Consente di ridurre al minimo i costi di alimentazione elettrica, ottenendo prestazioni incredibili per il mining di CPU e GPU; è anche una protezione efficace dei miner che utilizzano ASIC.

Gli XNUMX algoritmi di mining utilizzati da XXNUMX sono BLAKE, BLUE MIDNIGHT WISH (BMW), Grøstl, JH, Keccak, Skein, Luffa, CubeHash, SHAvite-XNUMX, SIMD ed ECHO. Questo algoritmo è stato progettato da Evan Duffield il creatore di Dash, la prima criptovaluta in cui è stato implementato.

Attualmente esistono delle nuove varianti di X11 come X11GOST, X11EVO, X13 o X15. Tutte cercano, in un modo o nell'altro, di migliorare la sicurezza di questo algoritmo di mining.

Equihash

Equihash è forse l'unico algoritmo di mining progettato da un gruppo di accademici. Questo algoritmo è stato sviluppato da un gruppo di ricercatori del Centro interdisciplinare per la sicurezza, l'affidabilità e la fiducia (Lussemburgo). Il suo obiettivo principale era rendere il processo di mining di criptovaluta ASIC resiliente per garantire la decentralizzazione del sistema e il principio democratico della distribuzione delle monete tra gli utenti. La principale criptovaluta che fa uso di questo algoritmo è Zcash, sebbene siano da segnalare anche Bitcoin Gold e Komodo.

monero cryptonight migliori algoritmi di mining

Cryptonight

CryptoNight è un algoritmo di mining progettato con una missione molto specifica: fornire un alto livello di sicurezza e l'anonimato. Un compito che ha svolto perfettamente dalla sua creazione ad oggi. CryptoNight come Ethhash si è evoluto nel corso della sua storia; questo ha fatto sì che i suoi sviluppatori aggiungessero funzioni per garantire i loro obiettivi primari: sicurezza e anonimato. Inoltre, un'altra caratteristica di CryptoNight è la sua elevata resistenza al mining di ASIC e GPU. In effetti, è l'algoritmo di mining più difficile da sviluppare per questi dispositivi; ciò si aggiunge al fatto che i suoi sviluppatori aggiungono continuamente funzioni per rendere questa possibilità ancora più difficile.

Il primo utilizzo di CryptoNight è stato nella criptovaluta Bytecoin. Da allora un'altra valuta ben nota che l'ha adottato è Monero. Attualmente ci sono almeno più di XNUMX progetti che utilizzano CryptoNight in alcune delle sue versioni, la più recente è CryptoNightR o RandomX.