Was ist ein Mining-Algorithmus?
Für den Einsatz wurden verschiedene Mining-Algorithmen entwickelt, von denen jeder seine Stärken und Schwächen hat. Einer der beliebtesten Algorithmen ist SHA-256, entwickelt von der NSA.
Im Zusammenhang mit dem Kryptowährungs-Mining ist ein Mining-Algorithmus der Satz von Regeln, die Miner verwenden, um zu bestimmen, wie sie ihre neuen Blöcke kompilieren.
Beliebte Mining-Algorithmen
SHA-256
SHA-256 ist eine kryptografische 256-Bit-Hash-Funktion, die von der US-amerikanischen National Security Agency entwickelt wurde. SHA steht für „sicherer Hash-Algorithmus“. Eine kryptografische Hash-Funktion ist ein spezieller mathematischer Algorithmus, der eine Eingabe entgegennimmt und Daten in Form eines „Hash“ ausgibt, der länger als die ursprüngliche Eingabe ist.
Equihash
Equihash ist ein speicherorientierter Proof-of-Work-Algorithmus, der 2016 von Alex Biryukov und Dmitry Khovratovich eingeführt wurde. Es wurde so konzipiert, dass es äußerst egalitär, GPU- und ASIC-resistent ist.
Der Algorithmus basiert auf dem wahlfreien Zugriff auf eine große Hash-Tabelle (2 GB pro Instanz), die jedes Mal, wenn eine Nonce gefunden wird, von Grund auf neu erstellt wird. Mehrere andere Algorithmen basieren auf demselben Ansatz, darunter Cuckoo Cycle, X11 und Cryptonight.
Um Equihash-basierte Kryptowährungen ASIC-resistent zu machen, wurde der Algorithmus so konzipiert, dass er viel Speicher und Rechenleistung benötigt, wodurch er sich gut für den Einsatz von GPUs eignet.
Ethash
Ethereum verwendet Ethash, einen Proof-of-Work-Hashing-Algorithmus. Es ähnelt anderen Algorithmen wie Skript oder SHA-256 darin, dass für die Ausführung viel Speicher und hohe Rechenleistung erforderlich sind. Die Hauptidee hinter Ethash bestand darin, einen Mining-Algorithmus zu entwickeln, der die Verwendung von ASICs (Application Specific Integrated Circuits) nicht zulässt. Dies geschah, weil die Entwickler von Ethereum sicherstellen wollten, dass niemand über mehr als 51 % der Mining-Leistung verfügt , die möglicherweise für einen Angriff auf das Netzwerk genutzt werden könnte.
Verschlüsseln
Scrypt ist eine passwortbasierte Schlüsselableitungsfunktion (PBKDF), die Passwörtern ein erhebliches Maß an zusätzlicher Sicherheit verleiht. Es wurde entwickelt, um eine Schlüsselstärkung im Zusammenhang mit passwortbasierten Authentifizierungssystemen bereitzustellen. Es verwendet kryptografische Hash-Funktionen und ist ein iterierter Hash, was bedeutet, dass die zugrunde liegende Hash-Funktion wiederholt auf den Eingabewert angewendet wird.
Scrypt wird in vielen Kryptowährungen wie Litecoin und Dogecoin für Proof-of-Work-Mining und passwortbasierte Authentifizierung verwendet.