Меню

256 алгоритм какие валюты



Все криптовалюты на алгоритме SHA256

SHA256 – алгоритм, являющийся основой майнинга первой криптовалюты — Биткоина. Для работы с ним используется только специализированное оборудование ASIC (АСИКи). Сейчас постоянно создаются новые криптовалюты на SHA256. Многим таким монетам стоит уделить внимание, но большая их часть – скамы. Это подтверждается тем, что у них нет ни официальных сайтов, ни сообществ. В этой статье собраны все монеты на SHA256.

Bitcoin (BTC)

Самая известная криптовалюта, созданная в 2009 году. Во многих странах мира признана и легализирована, включая США, Австралию, Великобританию, Японию, Канаду и др. Сейчас каждого интересует, как заработать биткоин с нуля, но сделать это не так просто.

Peercoin (PPC)

Peercoin появился в 2012 году. Это уникальная монета, код которой создан на основе Биткоина, хотя она немного по-другому использует технологию. С помощью алгоритма SHA256 майнинг этой криптовалюты требует от пользователей меньших затрат в плане энергоресурсов. Она первой ввела систему Proof of Stake, обеспечивая безопасность в долгосрочной перспективе.

Unobtanium (Uno)

Еще одна уникальная децентрализованная криптовалюта SHA256 с открытым кодом. Она была получена в результате форка Биткоина в 2013 году. Она объединяется с BTC, благодаря чему создается надежная блокировка, в несколько раз быстрее, чем биткоин.

Namecoin (NMC)

Namecoin — это первый форк биткоина. Это один из самых продвинутых альткоинов. Экспериментальная технология позволила улучшить безопасность, децентрализацию и конфиденциальность. Майнеры BTC, майнят и NMC, что обеспечивает высокий уровень сложности.

BetaCoin (BET)

Еще одна открытая децентрализованная криптовалюта. К ее сети может подключиться любой желающий принять участие в развитии этой цифровой валюты.

Deutsche eMark (DEM)

Это криптовалюта на алгоритме SHA256, представляющая собой цифровую сесть. В ней два человека могут непосредственно передавать ценности, к примеру, деньги. Это позволяет не прибегать к услугам банков и фондовых бирж. Всего за несколько секунд технология блокчейн запускает транзакцию.

Terracoin (TRC)

Эта криптовалюта была получена в 2012 году в результате форка BTC. Во многом схожа с биткоином, но отличается более высокой скоростью подтверждения транзакций и улучшенными показателями безопасности. Это достигнуто за счет совмещения майнинга и механизма Dark Gravity Wave.

Ixcoin (IXC)

Децентрализованная криптовалюта с открытым исходным кодом. Это форк биткоина, созданный в 2011 году.

Joulecoin (XJO)

Основан на технологии биткоина и предназначен для быстрого подтверждения транзакций. Для хранения, покупки и продажи требуется наличие кошелька, который можно скачать на официальном сайте. http://www.jouleco.in/

Криптовалюта SHA256 – дополнительный список:

  • PremineCoin
  • Benjamins
  • Unicoin
  • Globe
  • Snowcoin
  • Zetacoin
  • Ocoin
  • Tekcoin и др.

Полезное видео

Предлагаем вам ознакомиться с этим видео:

Калькулятор для майнинга

Для того чтобы вычислить потенциальную прибыль, можно использовать калькулятор SHA256 для майнинга. Это простой и эффективный способ определить возможную сумму выигрыша и срок окупаемости оборудования. Среди таких сервисов: Crypt-mining или Btcwmx .

Источник

Список криптовалют для майнинга на алгоритме SHA256, включая биткоин (bitcoin) — какие монеты можно выгодно майнить

SHA256 – алгоритм, являющийся основой майнинга первой криптовалюты — Биткоина. Для работы с ним используется только специализированное оборудование ASIC (АСИКи). Сейчас постоянно создаются новые криптовалюты на SHA256. Многим таким монетам стоит уделить внимание, но большая их часть – скамы. Это подтверждается тем, что у них нет ни официальных сайтов, ни сообществ. В этой статье собраны все монеты на SHA256.

История появления

Сразу отметим, что это алгоритм второго поколения, созданный на основе своего предшественника – SHA-1, который в свою очередь был разработан еще в 1995 году исключительно для применения в гражданских целях. Обновленную версию ныне популярного алгоритма создали сотрудники Агентства Национальной Безопасности в 2002 году.

Уже спустя три года появился патент, позволяющий использовать алгоритм в гражданских целях. Третья версия популярного механизма появилась в 2012 году, ее разработкой занимались специалисты из агентства Национальных стандартов. Со временем, SHA-3 полностью вытеснил своих предшественников.

Расшифровать преобразованные данные невозможно, поскольку хэш-сумма не рассматривается как процесс шифрования в классической интерпретации данного процесса. Односторонний алгоритм шифрования обрабатывает неограниченное количество информации.

Стоит отметить, что абсолютно все существующие версии алгоритма Secure Hashing Algorithm создавались согласно принципу Меркла-Дамгарда: информация подразделяется на равномерные категории. Каждая группа подвергается одностороннему сжатию, вследствие чего длина данных значительно уменьшается.

Такой способ шифрования имеет массу преимуществ:

  • сжатие данных осуществляется оперативно;
  • откатить процесс преобразования без ключей невозможно;
  • вероятность появления коллизий сведена к нулю.

Технические параметры

Протокол предназначен для данных, которые разделены на части, объем каждой – 64 байта. Алгоритм обеспечивает консолидацию, вследствие которой и появляется 256-битный код. Основывается технология шифрования на относительно несложном раунде, цикличность которого – 64 раза.

  • 64-байтный размер блока.
  • Максимальная длина зашифровываемого кода – 33 byte.
  • Параметры дайджеста сообщения – 32 byte.
  • Размер слова по умолчанию – 4 byte.
  • Количество повторений в рамках одного цикла – 64.
  • Скорость алгоритма – 140 Мбит/с.

Как уже было сказано ранее, протокол SHA-256 основывается на концепции Меркла-Дамгарда, а значит, сначала проводится разделение на блоки, а уже потом на отдельные слова.

Набор информации проходит сквозь диапазон повторений – 64 или 80. Каждый цикл сопровождается преобразованием блок слов. Итоговый хэш-код генерируется посредством суммирования первоначальных значений.

Монеты SHA256

Вот список популярных криптовалют для майнинга SHA256. Мы оценили их по популярности и хешрейту сети.

Источник

Алгоритм SHA 256 – особенности майнинга и виды криптовалют

Аббревиатура SHA 256 расшифровывается как Secure Hashing Algorithm – востребованный механизм хэширования, созданный специалистами из NSA. Ключевая задача алгоритма – преобразование случайной информации в значения с фиксированной длиной, в дальнейшем оно будет использоваться с целью идентификации данных сведений.

История появления

Сразу отметим, что это алгоритм второго поколения, созданный на основе своего предшественника – SHA-1, который в свою очередь был разработан еще в 1995 году исключительно для применения в гражданских целях. Обновленную версию ныне популярного алгоритма создали сотрудники Агентства Национальной Безопасности в 2002 году.

Уже спустя три года появился патент, позволяющий использовать алгоритм в гражданских целях. Третья версия популярного механизма появилась в 2012 году, ее разработкой занимались специалисты из агентства Национальных стандартов. Со временем, SHA-3 полностью вытеснил своих предшественников.

Расшифровать преобразованные данные невозможно, поскольку хэш-сумма не рассматривается как процесс шифрования в классической интерпретации данного процесса. Односторонний алгоритм шифрования обрабатывает неограниченное количество информации.

Стоит отметить, что абсолютно все существующие версии алгоритма Secure Hashing Algorithm создавались согласно принципу Меркла-Дамгарда: информация подразделяется на равномерные категории. Каждая группа подвергается одностороннему сжатию, вследствие чего длина данных значительно уменьшается.

Читайте также:  Land что за валюта

Такой способ шифрования имеет массу преимуществ:

  • сжатие данных осуществляется оперативно;
  • откатить процесс преобразования без ключей невозможно;
  • вероятность появления коллизий сведена к нулю.

Технические параметры

Протокол предназначен для данных, которые разделены на части, объем каждой – 64 байта. Алгоритм обеспечивает консолидацию, вследствие которой и появляется 256-битный код. Основывается технология шифрования на относительно несложном раунде, цикличность которого – 64 раза.

  • 64-байтный размер блока.
  • Максимальная длина зашифровываемого кода – 33 byte.
  • Параметры дайджеста сообщения – 32 byte.
  • Размер слова по умолчанию – 4 byte.
  • Количество повторений в рамках одного цикла – 64.
  • Скорость алгоритма – 140 Мбит/с.

Как уже было сказано ранее, протокол SHA-256 основывается на концепции Меркла-Дамгарда, а значит, сначала проводится разделение на блоки, а уже потом на отдельные слова.

Набор информации проходит сквозь диапазон повторений – 64 или 80. Каждый цикл сопровождается преобразованием блок слов. Итоговый хэш-код генерируется посредством суммирования первоначальных значений.

Криптовалюты с алгоритмом SHA-256

Рассмотрим цифровые валюты, майнинг которых осуществляется согласно принципам алгоритма SHA-256:

  • Bitcoin – валюта, которая не нуждается в дополнительном представлении, по-прежнему остается самым популярным криптоактивом.
  • Peercoin – уникальность заключается в том, что код создан на основе Bitcoin, но механизм PoS используется для защиты сети, а PoW для распределения монет.
  • Namecoin – технология с открытым кодом, которая заметно улучшает безопасность, конфиденциальность, децентрализацию.
  • Unobtanium – характеризуется минимальной подверженностью инфляции. На добычу монет Unobtanium потребуется около 300 лет.
  • Deutsche eMark – цифровая сеть для передачи различных активов, например, денег. Обмен осуществляется без посредников.
  • BetaCoin – международное платежное средство, функционирует по тому же принципу, что и система Bitcoin.
  • Joulecoin – обеспечивает максимально оперативное подтверждение транзакций, основывается на Bitcoin.
  • IXCoin – еще один проект с открытым кодом, основанный по принципу одноранговой сети.
  • Steemit – Blockchain-платформа, которая вознаграждает пользователей за публикацию уникального контента.

Стоит также отметить, что алгоритм SHA-256 используется в системе Litecoin, но исключительно в подпрограмме. Для майнинга применяется протокол Scrypt.

Майнинг криптовалюты на алгоритме SHA-256

Начнем с того, что добывать монеты, системы которых работают по данному протоколу, можно тремя способами:

Сложность майнинга напрямую зависит от того, о какой криптовалюте идет речь. Однако в любом случае наибольшей эффективностью характеризуются именно ASIC-устройства, главным недостатком которых является чрезмерно высокая стоимость.

В среднем ASIC-майнер стоит около 100 тысяч рублей (Asic Майнер AVALON 821), но также можно приобрести и более дорогие модели, цена которых достигает полмиллиона рублей (Asic Майнер BITFURY B8 16NM 50 TH/S).

Что касается добычи криптовалюты на процессорах, то такой способ считается наименее эффективным. В особенности, если говорить о цифровой валюте Bitcoin.

Наиболее адекватное решение – ферма из видеокарт. В среднем, стоимость прибыльной фермы колеблется в диапазоне 1000-2000$. Какую видеокарту выбрать для добычи криптовалюты на алгоритме SHA-256?

Если говорить о компании Nvidia, то наилучшим решением станет видеокарта GTX 1080 Ti (1400 MH/s). Естественно, непосредственный конкурент в лице AMD также не отстает, для майнинга подойдут абсолютно все карты серии Vega. Видеоадаптер Radeon RX Vega обеспечивает майнинг со скоростью 1200 MH/S. Именно такому оборудованию следует отдать предпочтение.

Если вы ищите вариант подешевле, в таком случае можно приобрести Radeon 7970, такое оборудование способно выдавать до 800 MH/s. Не забывайте, что помимо видеокарт для запуска фермы требуется и другое оборудование, например, радиаторы охлаждения, блок питания, оперативная память и т. д.

Заключение

Это все что нужно знать майнерам об алгоритме SHA-256. Конечно, многие современные криптовалюты используют протокол Scrypt, но майнинг самой популярной монеты (BTC), по-прежнему осуществляется по такому принципу.

Подписывайтесь на наш Telegram канал. Будьте в курсе новых статей.

Источник

Алгоритм хеширования SHA-256: Как работает? Где используется? Список монет

Монеты SHA256

Вот список популярных криптовалют для майнинга SHA256. Мы оценили их по популярности и хешрейту сети.

Монета Сайт Пул
Bitcoin (BTC) bitcoin.org pool.btc.com F2Pool
antpool.com
Bitcoin Cash (BCH) bitcoincash.org BTC.com
bitcoin.com
Bitcoin SV (BSV) bitcoinsv.io emcd.io
viabtc.com
DigiByte (DGB) digibyte.io F2Pool
Syscoin (SYS) syscoin.org mining-dutch.nl
Namecoin (NMC) namecoin.org F2pool
Peercoin (PPC) peercoin.net ZPOOL
Zergpool

Другие монеты на основе SHA-256

Примечание: монеты ниже имеют очень низкий 24-часовой объем торгов. Они редко торгуются на биржах и их сложно продать.

  • Litecoin Cash (LCC)
  • Bitcoin Classic (BXC)
  • Elastos (ELA)
  • Auroracoin (AUR)
  • Bitcoin Vault (BTCV)
  • Super Bitcoin (SBTC)
  • Pyrk (PYRK)
  • EmerCoin (EMC)
  • HTMLCOIN (HTML)
  • Terracoin (TRC)
  • Myriad (XMY) – Multi Algo

SHA-256 – что можно майнить

Все форки Bitcoin пошли по простому пути и используют тот же алгоритм хэширования. Сюда входят известные «альткоины»: Bitcoin Cash, Namecoin, Peercoin, Emercoin и сотни других, менее популярных.

Ethereum разработал собственную функцию Ethash, чтобы допустить к добыче только видеокарты (до момента полного переключения на Ethereum 2.0). Litecoin – Scrypt (в попытках быть резистентным к асикам). Современные криптовалюты предпочитают алгоритм Proof-of-Stake, в которых добыча криптовалют называется стейкингом. Традиционные Proof-of-Work вычисления становятся инвесторам всё менее интересными.

Lyra2Z

В начале 2021 года Zcoin реализовал алгоритм Lyra2Z для борьбы с ботнетами и облачными майнерами. Zcoin временно использует этот алгоритм, пока не будет завершена разработка MTP (Merkle Tree Proof), который больше сосредоточится на процессоре. Lyra2z использует Blake256 и Lyra2. Информация о нем особо не распространена, однако он изначально разработан и для видеокарт, и для процессора.

Он использует очень мало электричества, и является “холодным алгоритмом”, с которым не нужно беспокоиться о перегреве GPU во время добычи. Lyra2z не так давно был добавлен в NiceHash и все еще устойчив к ASIC. Но существуют FPGA для Lyra2Z, которые производят

20 МГц/с и равны 6 x 1080 TI. Для майнинга алгоритма Lyra2z бесполезно разгонять память. Также он потребляет менее 60% мощности. На процессорах работает тише и холоднее.

  • Zcoin official CPU miner,
  • JayDDee / cpuminer-opt,
  • SGMiner,
  • Tourgasm ccminer,
  • Nemos Miner.

Популярные монеты: Zcoin, GINcoin.

Также есть Lyra2h. Этот алгоритм предназначен для монеты HPP. Энергопотребление соответствует большинству других основных тяжелых алгоритмов. Доступна для CCminer и SGminer.

Lyra2Rev2 — алгоритм VTCи MONA, лучше всего подходит для GPU NVIDIA. Майнится на MKXminer, CCminer и SGminer.

Equihash


Анонимный алгоритм криптовалют Equihash
Equihash

— это анонимный алгоритм криптовалют, увидивший свет в 2016 году. Первой криптовалютой, которая использовала Equihash в качестве базы, была Zcash. Создание блоков занимает 150 секунд, а хешрейт измеряется в Megahash в секунду (MH/s). В основе данного алгоритма лежит хеш-функция, которая построена на принципе «Парадокса дней рождений» — это математическая закономерность, которая используется для расчета вероятности. Правило гласит:

Если в комнате находится 23 человека, то вероятность того, что день рождения как минимум двух из них приходится на один и тот же день, составляет 50%. Исходя из этой закономерности, вероятность нахождения числа nonce в процессе майнинга равняется 2, вознесенное в степень N и разделенное на 2.

Особенности

Этот алгоритм криптовалют был разработан Александром Бирюковым и Дмитрием Ховратовичом — учеными Университета Люксембурга, которые входят в исследовательскую группу CryptoLUX. В 2021 году разработка была представлена широкому круга.

Читайте также:  Elderwood scythe mm2 валюта

Equihash требователен к объему оперативной памяти, а не к скорости обработки математических вычислений.

Это делает майнинг «айсикоустойчивым», а сеть более децентрализованной. Для майнинга криптовалют, работающих на Equihash, используются видеокарты, обладающие минимальным объемом памяти в 2 Гб

. Самые лучшие результаты показало применение графических процессоров бренда NVidia.

Однако для майнинга Equihash также были разработаны устройства ASIC. Сегодня самыми популярными являются две модели: Antminer Z9 mini от Bitmain и A9 ZMaster от менее известной компании Innosilicon. В отличие от команды Monero, разработчики Zcash не предприняли никаких действий для защиты своей криптовалюты от централизации майнинга, а лишь высказали свое огорчение.

Рекомендуем интересное видео о майнинге на алгоритме Equihash:

Майнинг на алгоритме Equihash

Монеты алгоритма Equihash


Криптовалюты алгоритма Equihash
Самые популярные криптовалюты, работающие на алгоритме Equihash:

Bitcoin Gold (BTG).

Bitcoin Private (BTCP).

DaggerHashimoto – используется в криптовалюте Ethereum

DaggerHashimoto во многом напоминает скрипт, но механизм шифрования которого работает на связных, направленных ацикличных графах. Алгоритм создаёт граф последовательных узлов, каждый из которых зависит от трёх до пятнадцати случайных узлов перед ним. Когда майнер найдёт узел, номер которого лежит между 222 и 223, а хэш будет меньше, то алгоритм считается выполненным.

Таким образом, DaggerHashimoto ещё более зависит от запоминающего устройства системы и ещё более защищён от узкоспециализированных вычислительных микросхем. Количество используемых переменных очень высоко, поэтому подобрать часть кода случайно, как это бывало на алгоритме скрипт, уже практически нельзя. Однако Даггер неидеальный и уязвим для так называемых ленивых вычислений, когда отдельные части дерева графа могут обсчитываться только при необходимости.

Сейчас DaggerHashimoto переживает ребрендинг и официально был переименован в Ethash. Помимо высоких требований к памяти, к особенностям алгоритма можно отнести также сильную любовь к видеокартам в майнинге. Если говорить точнее, то именно к видеокартам компании AMD.

Как работает майнинг на алгоритме SHA-256

В интернете есть сайты с конвертацией любого текста с помощью функции SHA-256. Попробуйте сами.

Например, слово «Hello»: 185f8db32271fe25f561a…a518007d1764826381969

Выходная строка неизменна, это отличает хэширование от шифрования. Если другой человек с другого устройства введёт «Hello», он получит ту же строку.

Bitcoin использует двойное хеширование. Полученный хэш, он пропускает повторно через SHA-256. Это нужно во избежание атаки «дней рождения», хотя вероятность её невелика.

Например, вводим полученный хэш от «Hello»: 185f8db32271fe25f561a…da518007d1764826381969

По такому принципу собирается и обрабатывается целый ряд данных. Результат – блокчейн. Цепочка блоков, образно растущая вверх. Нижние блоки невозможно достать и подменить, не разрушив при этом всё строение сети.

Древо Меркла

У каждой транзакции есть хэш. Он представляет такую же строку, выводимую с помощью функции SHA-256. Иерархическая принадлежность транзакций образовывает древо вида родитель-ребёнок. Подобно семейному древу, древо Меркла хранит данные обо всех предыдущих транзакциях. Эти данные хранятся у тысяч узлов (нод), и если кто-то попытается подсунуть в сеть ложный баланс или перевод, несоответствие историческому наследию будет обнаружено и отвергнуто сетью.

Корень Меркла добавляется в функцию наоборот. Например: b7a0c5014ae6ecb…707a42516e94899073

Версия клиента

Актуальная версия, одобренная сетью. Например: 02000000.

Часть строк принимается в формате 4-byte «little-endian», и это одна из них.

Хэш предыдущего блока

Скрепляет блокчейн, гарантируя, что следующий блок будет ссылаться на прежде подтверждённый.

Вводится наоборот. Например: 05c2ddc616d1b90…0000000000000000

Зеркальное отражение строки избавляет алгоритм от потери детализации. Чем больше значений, тем меньше вероятность того, что сложность окажется слишком трудной или слишком лёгкой.

Метка времени (Timestamp)

В формате системы Unix, количество секунд от начала эпохи (1 января 1970, 00:00).

Принимается сетью, только если число больше медианы временных штампов последних 11 блоков, и меньше медианы штампов, что возвращают подключённые ноды (скорректированное сетью время) + 2 часа.

Биткоин использует беззнаковое целое число для метки времени, поэтому «проблема 2038 года» откладывается еще на 68 лет.

Таргет (Target)

Сложность следующей цели. Пересчитывается каждые 2021 блоков (примерно 2 недели). Если хэшрейт в сети будет расти, увеличится и количество нулей в таргете искомого хеша, что потребует перебора большего количества хэшей при майнинге криптовалюты. И наоборот, уменьшение желающих участвовать в добыче BTC и валидации блоков, уменьшает сложность и «снижает» таргет. За 1 цикл не может быть изменён более чем в х4 раза.

Например таргет генезис блока был 00000000ffff00000000000000…00000

, в 2013 уже
0000000000000529b10000000…00000
, в 2021 –
00000000000000000049500d0…00000
, а в 2021 –
0000000000000000000cdf6f00…00000
. Судя по количеству нулей, можно легко наблюдать рост сложности.

Помещается в функцию тоже в компактном 4-байтном формате вида: f2c9749a.

Нонс (Nonce)

Аббревиатура от числа, используемого единожды, при переборе хэшей.

Мы взяли 5 известных значений, описанных выше и теперь можем начать подставлять nonce в функцию, покуда не будет найден хэш, меньше таргета.

1, 2, 3… 40348, 40349… 168437213, 168437214, 168437215…

Когда нонс подойдёт, и мы получим хэш-значение меньше таргета, установленного сетью, новый блок будет найден. Майнер может добавить в него избранные транзакции (не превышая допустимый размер блока: 1,5 МБ) забетонировать их в нём и получить за это комиссию.

Поиск следующего блока в сети произойдёт с участием этого же набора данных, что теперь изменились в связи с новыми транзакциями в древе Меркла, временем на планете, и т.д.

Таблица криптовалют с алгоритмами

Ну и давайте, наконец, запишем все популярные криптовалюты по алгоритмам в одну таблицу. Данная таблица должна помочь нам проще ориентироваться, с какими криптовалютами и с алгоритмами нам лучше иметь дело при майнинге в тех или иных ситуациях.

Название Год Сокращение Алгоритм Краткое описание
Bitcoin 2009 BTC SHA-256 Настоящий флагман цифровых криптовалют. В настоящий момент признан большим количеством стран по всему миру.
Ethereum 2015 ETH Dagger-Hashimoto Основная идея для внедрения данной валюты — это создание вычислительных мощностей для предоставления возможности реализации цифровых проектов.
Steemit 2016 STEEM SHA-256 Созданная для распространения и внедрения мультимедийного контента на различных веб-хостингах.
Ripple 2013 XRP ECDSA Валюта, предназначенная для банков, чтобы быстрее и лучше совершать транзакции.
DigiByte 2014 DGB SHA256 Разработана для усовершенствования тех систем, где у Bitcoin & Litecoin наблюдались проблемы.
Monero 2014 XMR CryptoNight Основной задачей данной валюты является обеспечение анонимных денежных переводов.
Siacoin 2015 SC blake2b Разработана для анонимного хранения данных.
Litecoin 2011 LTC Scrypt Один из главных конкурентов Биткоин, но с преимуществом в более быстрых транзакциях.
EthereumClassic 2015 ETC Dagger-Hashimoto Представляет собой тот же Эфириум, но от других людей. Сейчас стоит дешевле основной версии.
Dogecoin 2013 DOGE Scrypt Частично скопированный со всем известного Litecoin, но с добавлением некоторых изменений.
NEM 2015 XEM blockchain Новая криптосистема, которая предлагает цифровую нотариальную подпись. Кроме того, обладает высочайшей скоростью проведения транзакций и обеспечивает надёжное хранение средств.
Syscoin 2014 SYS Scrypt Ориентирован на децентрализованную торговлю.
Augur 2015 REP Smart contract Использует вычислительные мощности клиентов для прогнозирования финансовых рынков.
Dash 2014 DASH X11 Предлагает высокую анонимность транзакций. При использовании Dash конечного потребителя практически невозможно отследить.
ByteCoin 2012 BCN CryptoNight Основная задача защитить деньги пользователя. Для этого система использует самые совершенные криптографические алгоритмы.
BelaCoin 2014 BELA Scrypt Сервис, позволяющий получить оплату за публикацию фотографий.
lbryCoin 2016 LBC LBRY С помощью lbry пользователи могут делиться своим контентом.
Radium 2015 RADS Smartchain Задействует вычислительные мощности для предоставления возможности создания децентрализованных сервисов.
Decred 2015 DCR Blake256 Представляет из себя гибрид систем POW и POS. Благодаря этому соблюдает тонкий баланс между майнерами и держателями монет.
Einsteinium 2014 EMC2 Scrypt Некий kickstarter для научных проектов.
Gridcoin 2013 GRC BOINC Данная система использует вычислительные мощности для оказания помощи различным секторам науки, таким как медицина, астрофизика и многим другим.
VertCoin 2014 VTC Lyra2RE Криптовалюта, призванная полностью обезопасить себя от ASIC-майнеров, тем самым сохранив высочайшую степень децентрализации.
Dashcoin 2014 DSH CryptoNight Анонимная криптовалюта нового поколения.
Potcoin 2014 POT Scrypt Система, призванная работать в легальной индустрии марихуаны.
Peercoin 2012 PPC SHA-256 Предоставляет возможность добычи новых монет не только с помощью майнинг ферм, но и с помощью монет, которые уже находятся в кошельке.
Namecoin 2011 NMC SHA-256 Главным применением Namecoin является цензуро-устойчивый домен.
Nautiluscoin 2014 NAUT NXT Цель – доказать, что криптовалюты могут являться хорошим вложением инвестиций.
Expanse 2015 EXP Dagger-Hashimoto Идея данной валюты в том, чтобы использовать новейшую технологию blockchain для создания всего, что только может представить сообщество в плане децентрализованных систем.
PinkCoin 2014 PINK X11 Криптовалюта, созданная на базе платформы Эфириум, имеет фиксированный актив цветных бриллиантов.
FoldingCoin 2014 FLDC Stanford Folding Использует вычислительные мощности для моделирования процесса сворачивания белков в теле человека. Результаты, полученные в этом исследовании, будут использованы при изготовлении и получении новых медицинских препаратов.
Navcoin 2014 NAV X13 Предлагает очень высокую анонимность клиента при покупках в сети интернет.
ViaCoin 2014 VIA Scrypt Предоставляет пользователям возможность создавать новые децентрализованные торговые площадки.
DNotes 2014 NOTE Scrypt DNotes – peer-to-peer децентрализованная криптовалюта. Данная система предоставляет возможность мгновенного перевода денег другому человеку в любой части мира, при этом транзакция будет надёжно защищена.
Vcash 2014 XVC Blake256 Vcash очень перспективная криптовалюта, которая обладает высокой степенью децентрализации.
Читайте также:  Классификатор валют мира с цифровыми кодами 810

На этом мы, пожалуй, завершим наш сегодняшний обзор алгоритмов криптовалют. Надеемся, что данная статья помогла вам разобраться с расшифровкой алгоритмов для майнинга и позволила лучше понять, на какую криптовалюту выгоднее будет перейти в случае непредвиденных ситуаций, если на руках имеется лишь определённый набор оборудования. Всем удачи и пусть у вас получается только «красивый» хеш.

Scrypt-Jane

Описание алгоритмов криптовалют мы хотим закончить на довольно интересном алгоритме под названием Scrypt-Jane. Особенностью данного алгоритма является наличие сразу трёх механизмов шифрования, названных в честь латиноамериканских танцев – Salsa20, ChaCha20 и Salsa6420/8.
Главной задачей функции Salsa20 является приём 192-байтной строки и преобразование её в 64-байтную строку. Другими словами, функция сжимает строку до состояния 64-байтной, хотя она, по сути, таковой не является, то есть, она может быть длиннее данного размера, но с 192-байтной строкой уже не сравняется. Происходит это не в последнюю очередь благодаря внутреннему алгоритму сжатия под красивым названием Rumba20.

Вторая функция ChaCha20 во многом схожа с предыдущей и также представляет собой потоковый шифр. Но также она предлагает дополнительные возможности, как, например, дополнительная устойчивость к криптоанализу или улучшенное перемешивание информации на каждый раунд. То есть, при майнинге с данной функцией при использовании алгоритма Scrypt-Jane вы можете заметить, что каждый раунд имеет разную длину. И хотя на данный процесс влияют множество факторов, основная заслуга в этом лежит на плечах ChaCha20.

Последняя функция Salsa6420/8 является, по сути, улучшенной версией функции Salsa20 и позволяет работать с гораздо более высокобайтными блоками информации.


Кроме основных трёх функций, Scrypt-Jane также позволяет работать с уже известными нам алгоритмами, такими как: SHA-256 и его улучшенной версией SHA-512, а также функциями BLAKE256/512, Skein512 и Keccak256/512.

По функционированию Scrypt-Jane очень напоминает Scrypt-n и имеет аналогичные с ним особенности в плане усложнения нахождения блоков и увеличении потребляемой памяти, но является ещё более сложной системой. Основной задачей внедрения данного алгоритма было вернуть часть майнинга на центральные процессоры. И следует сказать, что частично данную задачу выполнить все же удалось. Майнинг Scrypt-Jane на видеокартах не приносит столь же большой выгоды, как на других алгоритмах, а процессоры более не выглядят абсолютно бесполезными.

История появления

Сразу отметим, что это алгоритм второго поколения, созданный на основе своего предшественника – SHA-1, который в свою очередь был разработан еще в 1995 году исключительно для применения в гражданских целях. Обновленную версию ныне популярного алгоритма создали сотрудники Агентства Национальной Безопасности в 2002 году.

Уже спустя три года появился патент, позволяющий использовать алгоритм в гражданских целях. Третья версия популярного механизма появилась в 2012 году, ее разработкой занимались специалисты из агентства Национальных стандартов. Со временем, SHA-3 полностью вытеснил своих предшественников.

Расшифровать преобразованные данные невозможно, поскольку хэш-сумма не рассматривается как процесс шифрования в классической интерпретации данного процесса. Односторонний алгоритм шифрования обрабатывает неограниченное количество информации.

Стоит отметить, что абсолютно все существующие версии алгоритма Secure Hashing Algorithm создавались согласно принципу Меркла-Дамгарда: информация подразделяется на равномерные категории. Каждая группа подвергается одностороннему сжатию, вследствие чего длина данных значительно уменьшается.

Такой способ шифрования имеет массу преимуществ:

Источник