Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$94147.790779 USD 

-1.37%

ethereum
ethereum

$3340.520856 USD 

0.74%

tether
tether

$0.998584 USD 

-0.05%

xrp
xrp

$2.167344 USD 

0.25%

bnb
bnb

$692.729571 USD 

0.40%

solana
solana

$186.540780 USD 

-1.10%

dogecoin
dogecoin

$0.314061 USD 

0.38%

usd-coin
usd-coin

$1.000006 USD 

0.00%

cardano
cardano

$0.888413 USD 

3.23%

tron
tron

$0.260694 USD 

3.38%

avalanche
avalanche

$37.253475 USD 

-0.52%

toncoin
toncoin

$5.790438 USD 

1.02%

chainlink
chainlink

$22.079957 USD 

-2.63%

shiba-inu
shiba-inu

$0.000022 USD 

1.22%

sui
sui

$4.196071 USD 

-0.17%

Mining-Algorithmus

Was ist ein Mining-Algorithmus?

Für den Einsatz wurden verschiedene Mining-Algorithmen entwickelt, von denen jeder seine Stärken und Schwächen hat. Einer der beliebtesten Algorithmen ist SHA-256, entwickelt von der NSA.

Im Zusammenhang mit dem Kryptowährungs-Mining ist ein Mining-Algorithmus der Satz von Regeln, die Miner verwenden, um zu bestimmen, wie sie ihre neuen Blöcke kompilieren.

Beliebte Mining-Algorithmen

SHA-256

SHA-256 ist eine kryptografische 256-Bit-Hash-Funktion, die von der US-amerikanischen National Security Agency entwickelt wurde. SHA steht für „sicherer Hash-Algorithmus“. Eine kryptografische Hash-Funktion ist ein spezieller mathematischer Algorithmus, der eine Eingabe entgegennimmt und Daten in Form eines „Hash“ ausgibt, der länger als die ursprüngliche Eingabe ist.

Equihash

Equihash ist ein speicherorientierter Proof-of-Work-Algorithmus, der 2016 von Alex Biryukov und Dmitry Khovratovich eingeführt wurde. Es wurde so konzipiert, dass es äußerst egalitär, GPU- und ASIC-resistent ist.

Der Algorithmus basiert auf dem wahlfreien Zugriff auf eine große Hash-Tabelle (2 GB pro Instanz), die jedes Mal, wenn eine Nonce gefunden wird, von Grund auf neu erstellt wird. Mehrere andere Algorithmen basieren auf demselben Ansatz, darunter Cuckoo Cycle, X11 und Cryptonight.

Um Equihash-basierte Kryptowährungen ASIC-resistent zu machen, wurde der Algorithmus so konzipiert, dass er viel Speicher und Rechenleistung benötigt, wodurch er sich gut für den Einsatz von GPUs eignet.

Ethash

Ethereum verwendet Ethash, einen Proof-of-Work-Hashing-Algorithmus. Es ähnelt anderen Algorithmen wie Skript oder SHA-256 darin, dass für die Ausführung viel Speicher und hohe Rechenleistung erforderlich sind. Die Hauptidee hinter Ethash bestand darin, einen Mining-Algorithmus zu entwickeln, der die Verwendung von ASICs (Application Specific Integrated Circuits) nicht zulässt. Dies geschah, weil die Entwickler von Ethereum sicherstellen wollten, dass niemand über mehr als 51 % der Mining-Leistung verfügt , die möglicherweise für einen Angriff auf das Netzwerk genutzt werden könnte.

Verschlüsseln

Scrypt ist eine passwortbasierte Schlüsselableitungsfunktion (PBKDF), die Passwörtern ein erhebliches Maß an zusätzlicher Sicherheit verleiht. Es wurde entwickelt, um eine Schlüsselstärkung im Zusammenhang mit passwortbasierten Authentifizierungssystemen bereitzustellen. Es verwendet kryptografische Hash-Funktionen und ist ein iterierter Hash, was bedeutet, dass die zugrunde liegende Hash-Funktion wiederholt auf den Eingabewert angewendet wird.

Scrypt wird in vielen Kryptowährungen wie Litecoin und Dogecoin für Proof-of-Work-Mining und passwortbasierte Authentifizierung verwendet.

Vertrauenswürdige Ausführungsumgebungen (TEEs)

Trusted Execution Environments (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Codes und Daten ohne Angst vor Manipulation oder Beobachtung durch die Außenwelt ausgeführt werden können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die von dem abgeleitet werden, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Offene Finanzen (OpenFi)

OpenFi, kurz für „Open Finance“, ist ein Finanzrahmen, der traditionelle Finanzen (TradFi) mit dezentralen Finanzen (DeFi) integriert.

Rollups-as-a-Service (RaaS)

Mit Rollups-as-a-Service (RaaS) können Entwickler ihre eigenen Rollups schnell erstellen und starten. RaaS-Anbieter bieten End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, No-Code-Management und benutzerdefinierte Ein-Klick-Integrationen mit der Kerninfrastruktur.

Datenverfügbarkeitsstichprobe (DAS)

Data Availability Sampling (DAS) ist eine Methode, die es dezentralen Anwendungen ermöglicht, die Verfügbarkeit von Blockdaten zu überprüfen, ohne dass jeder Teilnehmer den gesamten Datensatz herunterladen muss.

Mehrfache Datenverfügbarkeit (MultiDA)

Diese Blockchain-Architektur nutzt mehr als einen Datenverfügbarkeitsdienst (Data Availability, DA), um Datenredundanz sicherzustellen.