Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$95909.486988 USD 

-2.85%

ethereum
ethereum

$3358.547955 USD 

-2.81%

tether
tether

$0.998808 USD 

-0.06%

xrp
xrp

$2.164522 USD 

-4.60%

bnb
bnb

$688.487118 USD 

-2.29%

solana
solana

$188.474431 USD 

-4.31%

dogecoin
dogecoin

$0.313307 USD 

-5.03%

usd-coin
usd-coin

$1.000096 USD 

-0.01%

cardano
cardano

$0.865215 USD 

-4.54%

tron
tron

$0.255045 USD 

-0.71%

avalanche
avalanche

$37.361534 USD 

-5.59%

toncoin
toncoin

$5.739608 USD 

-2.58%

chainlink
chainlink

$22.916636 USD 

-4.65%

shiba-inu
shiba-inu

$0.000022 USD 

-4.00%

sui
sui

$4.216864 USD 

-4.83%

Algorithme minier

Qu’est-ce qu’un algorithme de minage ?

Une variété d’algorithmes de minage ont été conçus pour être utilisés et chacun a ses forces et ses faiblesses. L'un des algorithmes les plus populaires est SHA-256, créé par la NSA.

Dans le contexte du minage de cryptomonnaies, un algorithme de minage est l’ensemble de règles que les mineurs utilisent pour déterminer comment compiler leurs nouveaux blocs.

Algorithmes miniers populaires

SHA-256

SHA-256 est une fonction de hachage cryptographique de 256 bits conçue par la National Security Agency des États-Unis. SHA signifie « algorithme de hachage sécurisé ». Une fonction de hachage cryptographique est un type spécial d'algorithme mathématique qui prend une entrée et génère des données sous la forme d'un « hachage » plus long que l'entrée d'origine.

Équihash

Equihash est un algorithme de preuve de travail orienté mémoire qui a été introduit en 2016 par Alex Biryukov et Dmitry Khovratovich. Il a été conçu pour être hautement égalitaire, résistant aux GPU et aux ASIC.

L'algorithme repose sur un accès aléatoire à une grande table de hachage (2 Go par instance) qui est construite à partir de zéro à chaque fois qu'un nonce est trouvé. Plusieurs autres algorithmes s'appuient sur cette même approche, notamment Cuckoo Cycle, X11 et Cryptonight.

Pour rendre les crypto-monnaies basées sur Equihash résistantes aux ASIC, l'algorithme a été conçu pour nécessiter de grandes quantités de mémoire et de puissance de calcul, ce qui le rend bien adapté à l'utilisation de GPU.

Éthash

Ethereum utilise Ethash, qui est un algorithme de hachage de preuve de travail. Il est similaire à d’autres algorithmes, tels que le script ou SHA-256, dans le sens où son exécution nécessite une grande quantité de mémoire et une puissance de calcul élevée. L'idée principale derrière Ethash était de créer un algorithme de minage qui ne permet pas l'utilisation d'ASIC (Application Specific Integrated Circuits). Cela a été fait parce que les développeurs d'Ethereum voulaient s'assurer que personne ne disposerait de plus de 51 % de la puissance de minage. , qui pourrait potentiellement être utilisé pour attaquer le réseau.

Chiffrer

Scrypt est une fonction de dérivation de clé basée sur un mot de passe (PBKDF) qui ajoute une sécurité supplémentaire considérable aux mots de passe. Il a été conçu pour renforcer les clés dans le contexte des systèmes d'authentification par mot de passe. Il utilise des fonctions de hachage cryptographique et il s'agit d'un hachage itéré, ce qui signifie qu'il applique de manière répétée la fonction de hachage sous-jacente à la valeur d'entrée.

Scrypt est utilisé dans de nombreuses crypto-monnaies, telles que Litecoin et Dogecoin, pour l'extraction de preuves de travail et l'authentification par mot de passe.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code et les données sensibles peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous possédez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFi)

OpenFi, abréviation de « Open Finance », est un cadre financier qui intègre la finance traditionnelle (TradFi) à la finance décentralisée (DeFi).

Rollups en tant que service (RaaS)

Rollups-as-a-Service (RaaS) permet aux constructeurs de créer et de lancer rapidement leurs propres rollups. Les fournisseurs RaaS proposent des solutions de bout en bout telles que des personnalisations de la pile technologique sous-jacente, une gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter le téléchargement de l'intégralité de l'ensemble de données par chaque participant.

Disponibilité de données multiples (MultiDA)

Cette architecture blockchain utilise plusieurs services de disponibilité des données (DA) pour garantir la redondance des données.