Uma das funções de hash mais seguras do mundo é Scrypt. Criado para desenvolver um sistema de backup de dados online, a alta segurança do Scrypt o levou a fazer parte de projetos de criptomoeda como o Litecoin, que o implementam como função hash para suas tarefas de mineração.

Unão de algoritmos ou funções hash mais conhecido no mundo de criptomonedas es Scrypt. O uso deste algoritmo no desenvolvimento de criptomoedas está relacionado à busca de opções mais seguras quando Hash SHA-256 Usado por Bitcoin . Como resultado, vários projetos de criptomoeda, como Litecoin Eles usaram essa nova função hash com excelentes resultados.

Mas a história do Scrypt é muito ampla e emocionante. Por isso, neste novo artigo nos dedicaremos a conhecer tudo relacionado a este famoso algoritmo.

Origem da função hash Scrypt

A história por trás da função hash Scyrpt pode ser rastreada até a criação de software de backup de dados, Tarsnap. Este software foi desenvolvido por Colin Percival, um desenvolvedor conhecido no mundo do software livre. Enquanto Percival estava desenvolvendo o Tarsnap, ele encontrou a necessidade de uma função hash segura e eficiente para seu sistema de backup online. As necessidades de Tarsnap naquela época se concentravam em:

  1. Tenha um algoritmo de hash eficiente para evitar o esgotamento de muita energia dos computadores que executam o software.
  2. Oferece um nível de segurança superior a muitos algoritmos conhecidos como bcrypt, incluindo ataques de força bruta.
  3. Seja software livre, multiplataforma e portátil.

Percival percebeu que nenhum dos algoritmos conhecidos até então poderia oferecer o que ele procurava. Por esse motivo, Percival deu início ao desenvolvimento do Scrypt, obra que concluiu e apresentou em 2009. Sua whitepaper foi liberado por Percival, que também lançou o próprio código. Com isso, qualquer pessoa que quisesse usar ou melhorar a função hash Scrypt poderia fazê-lo.

Na verdade, o trabalho de Percival mais tarde levou à aceitação desse novo papel em todo o mundo. Foi precisamente isso que levou ao fato de que, em 2016, IETF crie o padrão RFC 7914. Portanto, a função hash Scrypt seria reconhecida como uma função hash padrão em todo o mundo.

Como funciona a função hash Scrypt?

Agora você certamente vai se perguntar Como funciona essa função hash? Bem, para começar a entender isso, devemos levar em conta o que é um hash. Em um artigo anterior, discutimos que um hash é uma string alfanumérica única e irrepetível. Uma string que obtemos como resultado de uma função algorítmica e matemática complexa. Se você quiser saber mais sobre o que é um hash e suas propriedades, nós o convidamos a leia este artigo onde explicamos tudo.

Agora sabemos que Scrypt gera strings alfanuméricas únicas e irrepetíveis. Isso de acordo com os dados que passamos para você. A questão de um milhão de dólares neste ponto é o que torna o Scrypt tão diferente e especial de outros recursos conhecidos? Bem, a resposta para isso é a maneira como o Scrypt faz esse trabalho.

Scrypt funciona graças a um método conhecido Derivação principal de chaves por funções sequenciais de memória dura. Certamente é um nome complexo, mas basicamente Scrypt faz um hash usando uma chave, uma série de pontos-chave marcados no algoritmo de hash e adicionando muito ruído.

O ruído no Scrypt é na verdade uma série de números aleatórios que são gerados pelo algoritmo e armazenados na memória. O objetivo desses números é camuflar os dados-chave do algoritmo, para tornar mais complexo o trabalho de quebrar os ditos hashes. Resumindo, uma medida de proteção que evita que pessoas mal-intencionadas assumam os dados protegidos pelo Scrypt.

Com esta operação Scrypt garante duas coisas:

  1. Primeiro, o hash das senhas para que um invasor que obtenha acesso a um arquivo de senha não tenha imediatamente as senhas que ele contém.
  2. Em segundo lugar, para gerar chaves criptográficas que serão usadas para criptografar ou autenticar dados.

Recursos da função hash Scrypt

O que foi explicado acima permite que a função Scrypt obtenha recursos bastante exclusivos. Entre eles podemos citar:

  1. É um algoritmo eficiente. O recurso Scrypt tem uma carga de trabalho mínima em comparação com a complexidade do trabalho que executa. O uso de uma chave, um conjunto de pontos de pontos ou saltos, paralelização do processo, geração de números aleatórios bem como a possibilidade de ajustar os valores da função permitem ao Scrypt um alto grau de eficiência sem sacrificar a segurança.
  2. Oferece altos níveis de segurança. Scrypt é um algoritmo com alto nível de segurança, de fato, o nível de segurança é ajustável. O algoritmo é projetado para que o programador possa aumentar ou diminuir várias variáveis ​​que têm um impacto a este respeito. Mas, além disso, o algoritmo oferece alta resistência a ataques de força bruta, o que o torna perfeito para sistemas distribuídos onde a segurança é essencial.
  3. Resistência a ASICs e FPGAs. Um dos motivos pelos quais criptomoedas como Litecoin se estabeleceram no Scrypt foi sua capacidade de impedir implementações. ASIC o FPGA. Isso significa que o Scrypt torna mais difícil desenvolver mineradores desse tipo. Não só mais difícil, mas também menos eficiente em termos de potência computacional em relação à energia elétrica consumida. Como resultado, os projetos de criptomoeda usando Scrypt buscaram proteger a descentralização de suas redes. No entanto, em 2013, o primeiro ASIC para scrypt foi introduzido e, desde então, esse tipo de hardware começou a se fortalecer na mineração de criptomoedas com base neste hash.

Criptomoedas que implementam Scrypt para seus protocolos de consenso

Desde o surgimento do algoritmo Scrypt, muitas criptomoedas o têm usado para implementá-los em seus Protocolos de consenso de PoW. Dentre este grupo de criptomoedas, podemos citar:

  1. Litecoin - LTC
  2. Dogecoin - DOGE
  3. Syscoin - SYS
  4. Monacoin - MONA

Você pode obter uma lista mais completa e atualizada neste WebSite.

Quanto você sabe, cryptonuta?

O Scrypt ainda o considera um algoritmo resistente a ASIC?

FALSO!

O algoritmo scrypt não é mais resistente aos ASICs porque hoje em dia não só é possível construí-lo, mas existem métodos bem conhecidos para aumentar sua eficiência. Portanto, agora o scrypt não é mais considerado resistente a ASIC, FPGA ou GPU.

Mineiros de hardware para Scrypt

Como mencionamos antes, Scrypt é diferente do SHA-256, por exemplo. É o algoritmo perfeito para criar criptomoedas com alto grau de resistência à mineração ASIC ou FPGA. Porém, se os designers de hardware de mineração têm algo, é inventivo, e hoje existem mineradores de hardware capazes de trabalhar com Scrypt. Mas eles conseguem isso com uma grande penalidade, no que diz respeito à potência fornecida e ao consumo de energia necessário.

Os mineiros ASIC e FPGA são caracterizados pela alta eficiência. Eles oferecem altos níveis de taxa de hash com consumo mínimo de energia. Por exemplo, é comum ver mineiros SHA-256 com um consumo de apenas 1000 watts e oferecendo potência de vários TH / s (trilhões de hashs por segundo). Mas no Scrypt, isso muda radicalmente. Na verdade, um minerador Scrypt que consome cerca de 1000 watts dificilmente será capaz de nos oferecer mais de 500 MH / s (milhões de hashses por segundo). Até aquele ponto, Scrypt é um grande desafio para mineradores de hardware.

Agora vamos conhecer alguns dos mineradores que existem para este algoritmo difícil, mas seguro:

Antminer L3 ++

A conhecida empresa Antminer criou o ASIC miner, Antminer L3 ++. Este minerador é capaz de minerar Scrypt até um máximo de 580 MH / se um consumo de cerca de 800 watts de potência.

Innosilicon A6 + LTC Master

A empresa Innosilicon é outra das grandes empresas que criam hardware de mineração ASIC. Neste caso, o seu mineiro Innosilicon A6 + LTC Master, foi projetado para funcionar com o Scrypt. A potência total deste minerador chega a 2,2 GH / s, sendo um dos mais poderosos. No entanto, seu consumo de energia atinge 2100 watts.

Como podemos ver, Scrypt é um ótimo algoritmo de hashing que ajudou muitas criptomoedas a criar uma opção poderosa contra Bitcoin e derivados que usam algoritmos como SHA-256. Sua alta segurança, facilidade de implementação e potencial de evolução, tornam-no uma das funções hash mais procuradas no mundo da criptografia.