マイニングアルゴリズム
マイニングアルゴリズムとは何ですか?
さまざまなマイニング アルゴリズムが使用できるように設計されており、それぞれに長所と短所があります。最も人気のあるアルゴリズムの 1 つは、NSA によって作成された SHA-256 です。
暗号通貨マイニングのコンテキストでは、マイニング アルゴリズムは、マイナーが新しいブロックをコンパイルする方法を決定するために使用する一連のルールです。
人気のマイニング アルゴリズム
SHA-256
SHA-256 は、米国国家安全保障局によって設計された 256 ビットの暗号化ハッシュ関数です。 SHA は「セキュア ハッシュ アルゴリズム」の略です。暗号化ハッシュ関数は、入力を受け取り、元の入力よりも長い「ハッシュ」の形式でデータを出力する特殊なタイプの数学アルゴリズムです。
エクイハッシュ
Equihash は、Alex Biyukov と Dmitry Khovratovich によって 2016 年に導入されたメモリ指向の Proof of Work アルゴリズムです。高度に平等主義的で、GPU および ASIC に耐性があるように設計されています。
このアルゴリズムは、ノンスが見つかるたびに最初から構築される大きなハッシュ テーブル (インスタンスあたり 2 GB) へのランダム アクセスに依存します。 Cuckoo Cycle、X11、Cryptonight など、他のいくつかのアルゴリズムもこれと同じアプローチに依存しています。
Equihash ベースの暗号通貨を ASIC 耐性にするために、アルゴリズムは大量のメモリと計算能力を必要とするように設計されており、GPU の使用に適しています。
エサシュ
イーサリアムは、Proof-of-Work ハッシュ アルゴリズムである Ethash を使用します。これは、実行に大量のメモリと高い計算能力を必要とするという点で、スクリプトや SHA-256 などの他のアルゴリズムと似ています。 Ethash の背後にある主なアイデアは、ASIC (特定用途向け集積回路) の使用を許可しないマイニング アルゴリズムを作成することでした。これは、イーサリアムの開発者がマイニング パワーの 51% 以上を誰も持たないようにしたかったために行われました。 、ネットワーク攻撃に使用される可能性があります。
暗号
Scrypt は、パスワードにかなりのセキュリティを追加するパスワードベースのキー導出関数 (PBKDF) です。これは、パスワードベースの認証システムのコンテキストでキーを強化するように設計されました。これは暗号化ハッシュ関数を使用し、反復ハッシュです。つまり、基礎となるハッシュ関数を入力値に繰り返し適用します。
Scrypt は、ライトコインやドージコインなどの多くの暗号通貨で、プルーフ・オブ・ワーク・マイニングやパスワードベースの認証に使用されています。