Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$83571.608249 USD

-1.38%

ethereum
ethereum

$1826.028236 USD

-3.02%

tether
tether

$0.999839 USD

-0.01%

xrp
xrp

$2.053149 USD

-2.48%

bnb
bnb

$601.140115 USD

-0.44%

solana
solana

$120.357332 USD

-3.79%

usd-coin
usd-coin

$0.999833 USD

-0.02%

dogecoin
dogecoin

$0.166175 USD

-3.43%

cardano
cardano

$0.652521 USD

-3.00%

tron
tron

$0.236809 USD

-0.59%

toncoin
toncoin

$3.785339 USD

-5.02%

chainlink
chainlink

$13.253231 USD

-3.91%

unus-sed-leo
unus-sed-leo

$9.397427 USD

-0.19%

stellar
stellar

$0.266444 USD

-1.00%

sui
sui

$2.409007 USD

1.15%

Mining-Algorithmus

Was ist ein Mining-Algorithmus?

Für den Einsatz wurden verschiedene Mining-Algorithmen entwickelt, von denen jeder seine Stärken und Schwächen hat. Einer der beliebtesten Algorithmen ist SHA-256, entwickelt von der NSA.

Im Zusammenhang mit dem Kryptowährungs-Mining ist ein Mining-Algorithmus der Satz von Regeln, die Miner verwenden, um zu bestimmen, wie sie ihre neuen Blöcke kompilieren.

Beliebte Mining-Algorithmen

SHA-256

SHA-256 ist eine kryptografische 256-Bit-Hash-Funktion, die von der US-amerikanischen National Security Agency entwickelt wurde. SHA steht für „sicherer Hash-Algorithmus“. Eine kryptografische Hash-Funktion ist ein spezieller mathematischer Algorithmus, der eine Eingabe entgegennimmt und Daten in Form eines „Hash“ ausgibt, der länger als die ursprüngliche Eingabe ist.

Equihash

Equihash ist ein speicherorientierter Proof-of-Work-Algorithmus, der 2016 von Alex Biryukov und Dmitry Khovratovich eingeführt wurde. Es wurde so konzipiert, dass es äußerst egalitär, GPU- und ASIC-resistent ist.

Der Algorithmus basiert auf dem wahlfreien Zugriff auf eine große Hash-Tabelle (2 GB pro Instanz), die jedes Mal, wenn eine Nonce gefunden wird, von Grund auf neu erstellt wird. Mehrere andere Algorithmen basieren auf demselben Ansatz, darunter Cuckoo Cycle, X11 und Cryptonight.

Um Equihash-basierte Kryptowährungen ASIC-resistent zu machen, wurde der Algorithmus so konzipiert, dass er viel Speicher und Rechenleistung benötigt, wodurch er sich gut für den Einsatz von GPUs eignet.

Ethash

Ethereum verwendet Ethash, einen Proof-of-Work-Hashing-Algorithmus. Es ähnelt anderen Algorithmen wie Skript oder SHA-256 darin, dass für die Ausführung viel Speicher und hohe Rechenleistung erforderlich sind. Die Hauptidee hinter Ethash bestand darin, einen Mining-Algorithmus zu entwickeln, der die Verwendung von ASICs (Application Specific Integrated Circuits) nicht zulässt. Dies geschah, weil die Entwickler von Ethereum sicherstellen wollten, dass niemand über mehr als 51 % der Mining-Leistung verfügt , die möglicherweise für einen Angriff auf das Netzwerk genutzt werden könnte.

Verschlüsseln

Scrypt ist eine passwortbasierte Schlüsselableitungsfunktion (PBKDF), die Passwörtern ein erhebliches Maß an zusätzlicher Sicherheit verleiht. Es wurde entwickelt, um eine Schlüsselstärkung im Zusammenhang mit passwortbasierten Authentifizierungssystemen bereitzustellen. Es verwendet kryptografische Hash-Funktionen und ist ein iterierter Hash, was bedeutet, dass die zugrunde liegende Hash-Funktion wiederholt auf den Eingabewert angewendet wird.

Scrypt wird in vielen Kryptowährungen wie Litecoin und Dogecoin für Proof-of-Work-Mining und passwortbasierte Authentifizierung verwendet.