Algoritmos de mineração são os algoritmos ou funções que tornam possível a tarefa de realizar a mineração de criptomoedas. Existem vários algoritmos, cada um com características próprias adaptadas às criptomoedas que os utilizam.

LOs algoritmos de mineração são os algoritmos encarregados de tornar possível o mineração de criptomoeda. Normalmente, esses algoritmos são funções criptográficas de hash muito complexo e pode ajustar o dificuldade de mineração. Um processo que o ajuda a tornar mais ou menos difícil a montagem dos quebra-cabeças que devem ser resolvidos pelos mineiros. Isso faz com que os mineiros realizem um trabalho computacional complexo que, uma vez resolvido, permite que eles acessem uma recompensa por esse trabalho.

Neste artigo vamos mostrar alguns dos algoritmos de mineração mais usados ​​no mundo das criptomoedas, mostrando algumas de suas características e potencialidades.

Algoritmo de Mineração: Quais são os mais usados?

SHA-256

Com o nascimento do Bitcoin, SHA-256 tornou-se o primeiro algoritmo de mineração usado em tecnologia blockchain. Este é um poderoso função hash que serve a vários propósitos dentro do Bitcoin e virtualmente todas as criptomoedas existentes. Desde garantir a identificação de cada bloco, até fazer hash de endereços e outros dados de blockchain, até servir como prova de trabalho em mineração, não há dúvida de que o SHA-256 é multifacetado.

Esta função foi criada pelo Agência de Segurança Nacional (NSA) e publicado pela Instituto Nacional de Padrões e Tecnologia (NIST) em 2001. Desde 2002, tornou-se um Federal Information Processing Standard (FIPS). SHA-256 é considerada a função de hashing mais usada no mundo. Possui as características de ser muito seguro e com possibilidade de mineração por CPU, GPU, ASIC y FPGA. Isso permitiu sua expansão e adoção em diferentes projetos de blockchain, incluindo Bitcoin , Bitcoin Cash um Namecoin.

Atualmente, a mineração SHA-256 reúne a maior quantidade de energia de mineração existente em todas as cadeias de blocos.

principais algoritmos de mineração de ethhash

Ethash

Este algoritmo de mineração é o resultado da união de vários algoritmos para lhe dar origem. Em primeiro lugar, Ethash depende da função hash chamada Keccak o SHA-3. Além dessa função, ele também usa uma versão dos hashes Dagger e Hashimoto, pelos quais Ethash era inicialmente conhecido como Dagger-Hashimoto. Porém, o Ethash mudou muito ao longo do tempo e sua implementação inicial está longe da atual.

Ethash foi projetado para ser o algoritmo de mineração da rede Ethereum. Suas principais características eram a resistência à mineração por meio de dispositivos ASIC, para isso utiliza uma estrutura que utiliza um DAG (Gráfico Acíclico Direcionado). Isso se deve ao fato de seus criadores buscarem manter a mineração da GPU e evitar sua centralização.

Ethash é um algoritmo amplamente usado hoje. Entre os projetos que fazem uso deste algoritmo estão Ethereum, Ethereum Classic, Musicoin, Extensão, WhaleCoin.

Scrypt

Scrypt é uma função de derivação chave baseado em senha, usado em muitas criptomoedas para proteger seus sistemas de ataques massivos. Ao entrar no sistema, os usuários autorizados precisam executar esta função apenas uma vez. Eles não precisam gastar muito tempo para isso. Entretanto, no caso de um ataque de força bruta, o algoritmo começa a gerar muitos números pseudo-aleatórios. Isso faz com que os invasores gastem uma grande quantidade de RAM para continuar suas ações. Como resultado, qualquer ataque a um sistema usando Scrypt é caro e demorado. Esses recursos tornam o Scrypt perfeito para resistir à mineração ASIC.

Este algoritmo foi desenvolvido por Colin Percival, um desenvolvedor desenvolvedor do serviço de backup em nuvem Tarsnap. Percival projetou Scrypt com a intenção de integrá-lo a este serviço para lhe fornecer a maior segurança possível. Desde então, Scrypt tem sido usado em diferentes criptomoedas, como Litecoin , Macaco o Beira.

criptografar algoritmos de mineração principais

X11

Este é um algoritmo atraente que consiste em um grupo de 11 funções de hashing diferentes que, juntas, servem como um algoritmo de mineração. Graças a isso, o X11 é considerado um dos algoritmos de mineração mais seguros que existem. X11 destina-se a mineração de CPU e GPU amigável, mas tem forte resistência à mineração ASIC. permite que você minimize os custos de energia elétrica, alcançando um desempenho incrível para mineração de CPU e GPU. É também uma proteção eficaz para mineiros que usam ASICs.

Os 11 algoritmos de mineração que o X11 usa são BLAKE, BLUE MIDNIGHT WISH (BMW), Grøstl, JH, Keccak, Skein, Luffa, CubeHash, SHAvite-3, SIMD e ECHO. Este algoritmo foi desenvolvido por Evan Duffield o criador de Dash , a primeira criptomoeda em que foi implementada.

Atualmente, algumas novas variantes do X11, como X11GOST, X11EVO, X13 ou X15. Todos eles buscam melhorar a segurança desse algoritmo de mineração de uma forma ou de outra.

Equihash

Equihash é talvez o único algoritmo de mineração projetado por um grupo de acadêmicos. Este algoritmo foi desenvolvido por um grupo de pesquisadores da Centro Interdisciplinar de Segurança, Fiabilidade e Confiança (Luxemburgo) Seu principal objetivo era tornar o processo de mineração de criptomoedas ASIC resiliente para garantir a descentralização do sistema e o princípio democrático de distribuição de moedas entre os usuários. A principal criptomoeda que faz uso deste algoritmo é Zcash, embora também destaquem Bitcoin Gold y Komodo.

principais algoritmos de mineração do monero cryptonight

Cryptonight

CryptoNight é um algoritmo de mineração projetado com uma missão muito específica, para fornecer um alto nível de segurança e anonimato. Uma tarefa que cumpre perfeitamente desde a sua criação até ao presente. CryptoNight como Ethhash evoluiu ao longo de sua história. Isso motivou que seus desenvolvedores adicionassem funções a fim de garantir seus objetivos principais: segurança e anonimato. Além disso, outra característica do CryptoNight é sua alta resistência à mineração ASIC e GPU. Na verdade, é o algoritmo de mineração mais difícil de desenvolver para esses dispositivos. Isso se soma ao fato de que seus desenvolvedores continuamente adicionam funções para tornar essa possibilidade ainda mais difícil.

O primeiro uso do CryptoNight foi na criptomoeda Bytecoin. Portanto, outra moeda conhecida que o adotou é monero. Atualmente, existem pelo menos mais de 10 projetos que usam CryptoNight em algumas de suas versões, sendo a mais recente CryptoNightR ou RandomX.