Монеты на SHA256. Алгоритм Scrypt для майнинга

На iOS - iPhone, iPod touch 14.07.2019
На iOS - iPhone, iPod touch

Многие из вас наверняка еще с самого начала задались вопросом «А как там оно все таки работает?». Я постараюсь максимально подробно и доступно ответить на этот вопрос. Не зря алгоритмы, да и все что связано с данной темой, имеет приставку крипто-. Это не спроста. Так как для того чтобы докопаться до сути – придется пробираться через дебри криптографических терминов типа SHA-256, Scrypt, RIPMD-160, base58check и т.д. Я не зря решил собрать все в одну статью. Так как материала будет не много и он хорошо усваивается. А так же можно будет сравнить и выявить слабые и сильные стороны каждого метода.

Сразу скажу вам одну интересную вещь. Вы даже не задумывались, но вы каждый день, лазая по просторам интернета, пользуетесь этим алгоритмом. Каждый раз заходя на сайт, который защищен сертификатом SSL, используется алгоритм SHA-256. Так же этот алгоритм используют протоколы SSH, PGP и многие другие. Но нас интересует какую роль он выполняет в майнинге.

Немного истории

SHA-256 - это криптографическая хэш-функция. Разработало ее Агенство национальной безопасности США.

  • Основная работа любой хэш-функции заключается в превращении (или хэшировании) произвольного набора элементов данных в значение фиксированной длины («отпечатка» или «дайджеста»). Это значение будет однозначно характеризовать набор исходных данных (служить как бы его подписью), без возможности извлечения этих исходных данных. (Википедия)

Как-то слишком по научному, не находите? Ну а теперь давайте разбираться в то что все это значит.

При майнинге криптомонет, SHA-256 решает поставленную задачу при помощи процессоров (CPU), видеокарт (GPU) или специализированных устройств типа ASIC. Итак, как происходит решение этой задачи: Итак пулл (место где собираются майнеры чтобы объединить свои мощности в одну большую, для скорейшего и более эффективного майнинга монет) выдает нам новый блок, который состоит огромного набора данных. Из тысяч или даже миллионов строк. Но блок этот представлен всего одной строкой. Его «цифровой подписью» – очередным блоком транзакций с добавленным к нему случайным числом. Это строка называется ХЭШ.

Для того чтобы подобрать нужный хэш к новому блоку, нужно путем перебора решить множество задач. Так как ищем мы определенный хэш, который начинается на определенное количество нулей. Шанс что случайно получившийся хэш будет иметь нужное количество нулей в начале – примерно 1 к 1 000 000. Все зависит конечно же от параметра сложности, который задает пул. Т.е. заранее понять получится у вас или нет – не возможно. Но с компьютерами которые способны вычислять такие комбинации все становится проще.

Естественно что для того чтобы повысить свои шансы, вам необходимо располагать мощным оборудованием. Но всегда есть те у кого больше. Это не значит что у вас нет шансов. Нет, они есть. Например на «молодых» криптовалютах: таких как peercoin, namecoin, zetacoin, ocoin, tekcoin и еще десятки других. Или в кооперации с пулом.

На этом пожалуй все о SHA-256 и мы переходим к следующему алгоритму.

Scrypt является вторым по популярности алгоритмом в мире криптовалют. Создавался этот алгоритм специально для того чтобы усложнить процесс добычи криптовалюты. Так как алгоритм SHA-256 очень быстро мигрировал с процессоров (CPU) на видеокарты (GPU) и на программируемые аппаратные устройства (FPGA) и в дальнейшем на специально заточенные под этот процесс микросхемы ASIC, ввиду того что такие вычисления выполняются на таких устройствах значительно быстрее.

И вот для этого был задуман алгоритм хэшинга Scrypt, который (по крайней мере в теории) усложнить аппаратные реализации путем простого увеличения аппаратной мощности требуемой для процесса вычисления.

В принципе Scrypt-манинг мало чем отличается от привычного биткоин-майнинга (SHA-256):

  • На вход подается блок данных, к нему применяется хэш-функция, на выходе мы пытаемся получить «красивый хэш». Вот только сама хэш-функция гораздо сложнее в вычислении. Данный алгоритм использует более значительное количество оперативной памяти (памяти с произвольным доступом), чем SHA-256. Память в Scrypt используется для хранения большого вектора псевдослучайных битовых последовательностей, генерируемых в самом начале алгоритма. После создания вектора его элементы запрашиваются в псевдослучайном порядке и комбинируются друг с другом для получения итогового ключа.
  • Так как алгоритм генерации вектора известен, в принципе возможна реализация scrypt, не требующая особенно много памяти, а высчитывающая каждый элемент в момент обращения. Однако вычисление элемента относительно сложно, и в процессе работы функции scrypt каждый элемент считывается много раз. В Scrypt заложен такой баланс между памятью и временем, что реализации, не использующие память, получаются слишком медленными.

Таким образом созданная искусственная сложность и требования к памяти приводят к тому, что специализированные устройства для майнинга стали сильно уступать CPU и GPU устройствам (хотя уже и это рубеж постепенно преодолевают). Т.е. в идеале добыча монет должна осуществляться исключительно на компьютерах. Если вы уже задумались о то какую конфигурацию собрать себе для майнинга – то не торопитесь. В сети вы найдете массу информации о том что ATI видеокарты превосходят Nvidia в плане практичности. Т.е. соотношение цена/килохэши лежит на стороне ATI видеокарт. Но так было еще год назад. Теперь ситуация стремительно меняется и по сути большой разницы нет. Хотя ATI лидирует так же по некоторым другим параметрам, но это тема для отдельного разговора.

Итак мы подводим итог. По сути и SHA-256 и Scrypt созданы для одной цели – путем перебора получить красивый хэш, удлинить тем самым блокчейн и таким образом получить за это вознаграждение. Но решают поставленную задачу каждый по разному. SHA-256 старается использовать по максимуму аппаратные возможности любого устройства которое для этого было создано – чем выше производительность, тем лучше результат. Ну а Scrypt требует большой объем памяти и как результат этого, производительность ОЗУ (оперативно запоминающего устройства) и видеокарт, которые установлены в компьютере/компьютерах.

Самые известные монетки которые добываются при помощи Scrypt алгоритма: Litecoin, dogecoin, digitalcoin, franco, bottlecaps и еще много других. Популярность таких монет сильно возрасла когда биткоин-манинг мигрировал на ASIC устройства и все те майнеры которые честно майнили валюту видеокартами остались не у дел, так как их оборудование не может конкурировать в следующих категориях как цена, энергозатраты, размеры, шум (т.е. в принципе во всем). Таким образом все кто вложился в оборудование и еще не успел его окупить перешли на Scrypt-майнинг.

Описанные алгоритмы заняли более 90% среди всех добываемых валют. Хотя есть и другие, но они на мой взгляд пока не заслуживают внимания. Так как каждую неделю очередной умник предлагает все более хитроумный алгоритм, так что за ними и не успеть. О самых интересных я буду рассказывать вам в следующих статьях.

Каждая криптовалюта использует разные способы для отправки или получения транзакций. Это означает, что их блоки зашифрованы выбранным алгоритмом. Существует много разных методов для криптомонет, и разработчики всегда стараются создавать другие хеш-алгоритмы, чтобы сделать свои новые монеты более уникальными и ценными.

Разделить программы майнинга криптовалют можно на 3 вида, в зависимости от оборудования, которое они используют.

Алгоритмы для ASIC

Биткоин, Litecoin и Dogecoin - популярные монеты, имеющие большую сложность добычи. Эти монеты можно добывать только на специальном ASIC оборудовании, которое гораздо быстрее, чем обычные процессоры. А также потребляют меньше электроэнергии.

  • SHA256 - криптографическая программа или математическая операция, которая уникальна и обеспечивает зашифрованную строку данных. Второй аспект такой операции - необратимость. SHA - это сокращение от «secure hash algorithm» (безопасный алгоритм хеширования), а «256» - длина хеш-алгоритма в битах. Это очень популярный метод, который реализован в более чем 100 монетах.

Какие валюты майнить на алгоритме sha256?

На этом варианте поддерживается майнинг Биткоин, а также ему подобных криптовалют. Это криптовалюты, у которых подтверждение транзакций происходит методом “доказательства работы”. Наиболее известные криптовалюты на sha256:

Bitcoin, Bitcoin Cash, NameCoin, EmerCoin, Peercoin, ATB и Ghost.

  • Scrypt - метод шифрования более простой и быстрый, в сравнении с sha256. Был создан Персивалем, как ответ на доминирование ASIC устройств в майнинге криптовалют. Он может выполняться на процессорах или видеокартах, но с появлением Асиков для домашнего майнинга стал не актуален. Лежит в основе криптовалют:

Litecoin, DOGE, NetCoin, BitConnect, Novacoin, DigitalCoin, SysCoin.

  • X11 - был разработан для преодоления некоторых существенных недостатков предыдущих способов шифрования. Фактически он объединяет в себе 11 других алгоритмов, соединенных вместе. Один из недостатков, который должен был устранить новый метод - возможность зарабатывать криптовалюту простым пользователям, не имеющим специального оборудования. Появление специальных Асик устройств для майнинга, в которых использовались методы SHA256 и Scrypt, привело к тому, что майнинг стал контролироваться крупными майнерами, имеющими фермы. Созданный способ X11 позволил вновь использовать майнинг с помощью процессоров и видеокарт обычными пользователями. Положительное свойство этого алгоритма - значительно меньшее использование электроэнергии.

Что можно майнить используя алгоритм Х11?

Dash, Pura, Startcoin, AutumCoin.

Алгоритмы для майнинга на видеокартах

Современные видеокарты (графические адаптеры GPU) являются программируемыми микросхемами. Такие видеоадаптеры могут использоваться для вычислительных операций, кроме встроенных решений, таких как Intel Graphics.

Видеокарты представляют собой графический процессор, у которого есть много небольших вычислительных интерфейсов внутри и именно поэтому они отлично подходят для дешифровки. Имея видеокарту high-end класса, вы можете добыть некоторые криптомонеты.

Наиболее популярные алгоритмы для видеокарт:

  • Ethash (Dagger Hashimoto) - криптографический метод, который лежит в основе Ethereum. Главная особенность работы Ethash - это интенсивное использование видеопамяти. Этот метод криптографического шифрования до сих пор можно использовать для майнинга на видеокартах NVIDIA GTX 1070/1080.

Криптовалюты: Эфир (ETH), Классик эфир (ETC), Expanse (EXP).

  • Groestl - в настоящее время ASIC не существует для Groestl, и маловероятно, что в ближайшее время он будет разработан для этого метода.

Майнинг криптовалют: Groestl и Diamond.

  • Equihash - представляет собой асимметричный алгоритм «доказательство работы». Для его реализации требуется много оперативной памяти и делает невозможным создание ASIC.

  • Nist5 - новый алгоритм шифрования для создания валюты Wyvern.
  • Blake/Blake-256 - метод шифрования криптомонет BlakeCoin, NETCO и TRUMP
  • Lyra2 - криптовалютный метод валюты VertCoin, которая является вилкой Litecoin. Принцип метода - все, у кого есть персональный компьютер, должны быть в состоянии присоединиться к сети.

Какой алгоритм лучше майнить на NVIDIA?

Nvidia, одна из популярных видеокарт у майнеров. На сегодняшний день на ней лучше всего майнить ZCash (ZEC).

Алгоритмы для майнинга на процессоре

Для майнинга с использованием процессора подходят многие хеш-алгоритмы. Но существуют методы, которые могут обрабатываться только процессорами. Такие алгоритмы не могут быть выполнены чипами ASIC и GPU из-за огромных потребностей в памяти. Имея в наличии неиспользуемый компьютер и низкую плату за электроэнергию, можно также заработать криптовалюту, используя майнинг на процессоре.

Для этого подойдут следующие алгоритмы:

  • Yescrypt - хеш-алгоритм валюты GlobalBoost, созданной в 2014 году.
  • CryptoNight присутствует в шифровании 15 криптовалют. Метод был разработан для майнинга криптовалют на процессоре компьютера. Он был реализован в открытом протоколе, который позволяет повысить конфиденциальность в транзакциях с криптовалютами.

В отличие от Scrypt, Cryptonight зависит от всех предыдущих блоков при создании нового.

Используется в майнинге валют: Monero, Bytecoin, Dashcoin, Quazarcoin и других.

Заключение

Майнинг криптовалют - это сложный процесс, который включает в себя две основные функции: добавление транзакций в блок-цепь путем обеспечения и проверки алгоритмической программы и выпуска новой валюты. Сам алгоритм является хешем, используемым для поиска блоков.

Какой алгоритм хеширования лучший для майнинга на вашем оборудовании можно рассчитать, используя калькулятор .

  • Подпишись на Email-рассылку от журнала BitExpert: Актуальные новости на Email
  • Подборки криптоновостей 1 раз в день в Телеграме: BitExpert
  • Инсайды, прогнозы обсуждения важных тем у нас в Телеграм чате: BitExpert Chat
  • Вся лента криптоновостей журнала BitExpert у вас в Телеграме: BitExpert LIVE

Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Как я уже говорил, классическая добыча называется майнингом. А представляет собой, по сути, математический процесс вычисления и упорядочивания огромного количества данных с помощью разных алгоритмов.

Майнить желательно большими мощностями – это понятно. Чем выше скорость вычисления этих данных, тем больше награда – та самая криптомонета, которую мы вычисляем. Поэтому в одиночку сегодня майнить не имеет смысла – обычные домашние компьютеры имеет не очень большую мощность, соответственно, и награда будет не очень большой. Точнее, очень небольшой. Для майнинга существуют пулы – специальные интернет-сообщества, где каждый подключает свою мощность к общей, а прибыль распределяется пропорционально затраченным «усилиям». Грубо говоря, кто сколько вложил, тот столько и получил.

Пулы вычисляют и упорядочивают данные во многие сотни тысяч строчек. Эти данные называются блоком транзакций. Но в сети выглядят они как одна длинная строчка. Эта строчка – хэш. Задача пула – начать вычисление нового блока, но для этого нужно найти именно тот хэш, который нужен именно к этому новому блоку. Как ключ к замку. А теперь представьте сколько для этого нужно перебрать данных? Этим и занимаются пулы. У только появляющихся монет, естественно, таких хэшей меньше, а значит и майнятся они гораздо быстрее. Со старыми монетами, вроде биткоина, всё гораздо сложнее. Но в любом, случае, и я об этом тоже уже сказал, у каждой криптовалюты есть свой алгоритм хэширования. Их и рассмотрим.

SHA – 256 (читается – «ша-256» , а не «сша» и не «сха»). Алгоритм биткоина. Но не только. На нём же работают сертификаты безопасности интернет-сайтов SSL, SSH и большое число прочих. Он вообще много где используется. Разработан был АНБ США. На сегодняшний день майнинг обычными компьютерами, даже супермощными, на этом алгоритме неактуален. Вообще. Так что забудьте. Есть специальные устройства – «асики» (ASIC`s), имеющую повышенную производительность и созданные специально для майнинга на этом алгоритме. Но про них забудьте тоже. Потому что асики из серии «ни о чём» стоят от тридцати тысяч рублей и никогда не окупятся, если вы сами платите за электричество, а асики из серии «пойдёт тема» начинаются от трёхсот тысяч и тоже вполне могут не окупиться. Асики, майнящие биткоины, доступны только людям, профессионально этим занимающимся. У таких людей целые фермы по добыче, огромные мощности, они вложили бешеные деньги ещё несколько лет назад и получают хорошую прибыль. Поэтому майнинг биткоина нам не интересен (общая мировая мощность добычи биткоина — несколько млрд х млрд хешей в секунду). Просто для справки скажу, что средняя видеокарта НВидиа выдаст за сутки тысячу-две-три сатошек. Если посчитать затраты на электричество… Да и если не считать – это пшик. Гораздо выгоднее на сайтах, где их раздают бесплатно, о таких мы тоже будем говорить. Разобрались.

Scrypt (скрипт) . Используется для хэширования таких криптовалют, как лайткоин, догикоин и ряда других. В теории, он создавался для того, чтобы немного «припустить» асики и выровнять тех, кто майнит обычным железом и специальными ящиками-майнерами. Скрипт использует не производительность самих железяк, а производительность жёстких дисков и видеокарт. Поначалу это работало более или менее, однако сейчас уже тоже практически неактуально. Однако прибыль на майнинге валют этого алгоритма получать можно. Майнеры есть в продаже, когда-нибудь, может быть, поговорим и о них, если до тех пор тема не утратит свою теоретическую привлекательность.

(криптонот / криптонайт) . Скажу сразу, что это не одно и то же. Криптонайт – протокол Криптонота. Углубляться не будем, ни к чему абсолютно. Новейший алгоритм хэширования, позволяющий на данный момент полностью исключит возможность использования для майнинга криптовалют асиков. В семействе криптовалют CryptoNote каждый новый блок напрямую и неразрывно связан с предыдущим. Осуществлена возможность майнинга одновременно процессором и видеографическим устройством, что ранее было недоступным. На сегодняшний день – наиболее актуальный и прибыльный вид майнинга, доступный каждому человеку.

Сегодня описанными алгоритмами осуществляется более 95% всей добычи криптовалют мира. Есть и другие, естественно, но нам они неинтересны. До новых встреч!

Сделайте доброе дело: распространите статью!

  • Ненормальное программирование ,
  • Платежные системы
    • Перевод

    В один прекрасный момент мне захотелось прикинуть, насколько быстро можно майнить биткойны вручную. Оказалось, что для майнинга используется хеширование SHA-256, а оно достаточно простое и может быть вычислено даже без компьютера. Само собой, процесс очень небыстрый и совершенно непрактичный. Но, пройдя все шаги на бумажке, можно хорошо разобраться в деталях работы алгоритма.

    Один криптографический раунд

    Майнинг

    Ключевая часть всей системы безопасности биткойна - майнинг. Основная идея заключается в том, что майнеры группируют биткойн-транзакции в один блок, который уже подвергают хэшированию неисчислимое число для нахождения очень редкого значения хэша, подпадающего под специальные условия. Когда такое значение находится, блок считается смайненным и попадает в цепочку блоков. Само по себе хэширование не несёт никакой полезной цели кроме увеличения сложности поиска правильного блока. Таким образом, это одна из гарантий того, что никто в одиночку с любым существующим набором ресурсов не сможет взять под контроль всю систему. Подробнее про майнинг можно почитать в моей прошлой статье .

    Криптографическая функция хэширования на вход получает блок с данными, а выдаёт небольшой, но непредсказуемый, выход. Она спроектирована так, что не существует быстрого способа получить нужный выход, и вы должны продолжать перебор пока не найдёте подходящее значение. Биткойн использует SHA-256 в качестве такой функции. Причём для усиления стойкости SHA-256 применяется к блоку дважды и называется уже двойным SHA-256.

    В биткойне критерием валидности хэша является достаточное число нулей в его начале. Найти такой хэш так же сложно, как, к примеру, найти номер машины или телефона, заканчивающийся на несколько нулей. Но, конечно, для хэша это экспоненциально сложнее. На текущий момент, правильный хэш должен содержать примерно 17 стартовых нулей, чему удовлетворяет только 1 из 1.4x10 20 . Если провести аналогию, то найти такое значение сложнее, чем обнаружить конкретную частичку среди всего песка на Земле .

    Синие блоки нелинейно перемешивают биты для усложнения криптографического анализа. Причём для еще большей надежности используются разные функции перемешивания (если вы сможете найти математическую лазейку для быстрого генерирования валидных хэшей, то возьмёте под контроль весь процесс майнинга биткойнов).

    Функция большинства (Ma блок) побитово работает со словами A, B и C. Для каждой битовой позиции она возвращает 0, если большинство входных битов в этой позиции - нули, иначе вернёт 1.

    Блок Σ0 циклически сдвигает A на 2 бита, затем исходное слово A циклически сдвигается на 13 бит, и, аналогично, на 22 бита. Получившиеся три сдвинутые версии A побитово складываются по модулю 2 (обычный xor, (A ror 2) xor (A ror 13) xor (A ror 22) ).

    Ch реализует функцию выбора. На каждой битовой позиции проверяется бит из E, если он равен единице, то на выход идёт бит из F с этой позиции, иначе бит из G. Таким образом, биты из F и G перемешиваются, исходя из значения E.

    Σ1 по структуре аналогичен Σ0, но работает со словом E, а соответствующие сдвиговые константы - 6, 11 и 25.

    Красные блоки выполняют 32-битное сложение, формируя новые значения для выходных слов A и E. Значение W t генерируется на основе входных данных (это происходит в том участке алгоритма, который получает и обрабатывает хэшируемые данные. Он вне нашего рассмотрения). K t - своя константа для каждого раунда.

    На схеме сверху заметно, что только A и E меняются за один криптографический раунд. Остальные слова не меняются, но сдвигаются на выходе - старое A превращается в выходное B, старое B - в новое C, и так далее. Хотя отдельный раунд алгоритма не сильно изменяет данные, но после 64 раундов, входная информация будет полностью зашифрованной.

    Майним вручную

    На видео я показываю как можно пройти все описанные шаги с помощью ручки и бумаги. Я выполнил первый раунд хэширования для майнинга блока. Заняло это у меня 16 минут, 45 секунд.


    Немного поясню что происходит: я записал слова от A до H в шестнадцатеричной форме, и под каждым сделал перевод в двоичный вид. Результат выполнения блока Ma находится под словом C, а значения A после сдвигов и сам выход Σ0 располагаются над строкой с A. Функция выбора появляется под G, и, наконец, соответствующие сдвинутые версии E и значение после блока Σ1 идут над строкой с E. В нижнем правом углу произвёл сложение, результат которого участвует в вычислении и нового A, и нового E (первые три красных блока суммирования). Справа сверху я рассчитал новое значение A, а посерёдке располагается уже расчет нового значения E. Все эти шаги обсуждались выше и легко могут быть отслежены на схеме.

    Кроме того раунда, что показан в видео, я провёл еще один - последний 64-ый хэшируюший раунд для конкретного биткойн-блока. На фотографии значение хэша выделено желтым. Количество нулей подтверждает, что это валидный биткойн-хэш. Заметьте, что нули располагаются в конце хэша, а не в начале, как я писал ранее. Причина заключается в том, что биткойн, просто-напросто, переворачивает байты полученные SHA-256.


    Последний раунд SHA-256, в результате которого виден успешно смайненный биткойн-блок

    Что всё это значит для проектирования «железных» майнеров?

    Каждый шаг в SHA-256 очень просто выглядит в цифровой логике - простые битовые операции и 32-битные суммирования (если вы когда-либо изучали схемотехнику, то, скорее всего, уже представили себе как это может выглядеть в железе). Поэтому ASIC-микросхемы реализуют SHA-256 очень эффективно, размещая параллельно сотни блоков исполнения SHA-256 раундов. Фотография ниже показывает микросхему для майнинга, которая может вычислять 2-3 миллиарда хэшей в секунду. На Zeptobars можно поглядеть больше фото.


    Снимок кремниевого кристалла ASIC-микросхемы Bitfury, которая может майнить биткойны со скоростью в 2-3 гигахэшей в секунду. Картинка с Zeptobars . (CC BY 3.0)

    В противоположность биткойну, Litecoin, Dogecoin и другие похожие альтернативные -coin системы используют алгоритм хэширования scrypt , в котором изначально заложена сложность реализации в железе. Этот алгоритм во время выполнения хранит в памяти 1024 разных значений хэша, а уже на выходе комбинирует их для получения конечного результата. Поэтому требуется куда больше памяти и схематики для вычисления scrypt-хэшей по сравнению с SHA-256-хэшами. Влияние изменения алгоритма хэширования наглядно видно при сравнении соответствующего аппаратного обеспечения для майнинга - версии под scrypt (Litecoin и прочие) в тысячи раз медленнее, чем версии под SHA-256 (биткойн).

    Заключение

    SHA-256 неожиданно оказался настолько простым, что может быть вычислен даже вручную (алгоритм на эллиптических кривых, который используется для подписи биткойн-транзакции, был бы куда более мучительным, так как содержит кучу перемножений 32-байтных чисел). Расчет одного раунда SHA-256 занял у меня 16 минут, 45 секунд. С такой производительностью хэширование всего биткойн-блока (128 раундов ) займёт 1,49 суток, то есть получаем скорость хэширования в 0,67 хэшей в день (на самом деле, конечно же, с практикой процесс бы ускорился). Для сравнения, текущее поколение биткойн-майнеров производит несколько терахэшей в секунду, что примерно в квинтиллион раз быстрее меня. Думаю, очевидно, что ручной майнинг биткойнов не очень практичен.

    Читатель с reddit"a спросил о моих затратах энергии. Так как я не прилагаю каких-то серьезных физических усилий, то можно предположить что скорость метаболизма будет 1500 килокалорий в день, тогда получаем, что ручное хэширование требует почти 10 мегаджоулей за хэш. Типичное потребление энергии для железного майнера - 1000 магехэшей за джоуль. Таким образом, я менее энергоэффективен чем специализированная железка в 10^16 раз (10 квадриллионов). Другой вопрос в стоимости энергии. Дешевым источником питания являются пончики по 23 цента за 200 килокалорий. Электроэнергия у меня стоит 15 центов за киловатт-час, что дешевле пончиков в 6.7 раз. В итоге, стоимость энергии в пересчете на хэш для меня, как человека-майнера, в 67 квадриллионов раз выше. Да-а-а, понятно, что я не ухвачу удачу за хвост ручным майнингом биткойнов, и это еще не учитывая стоимость бумаги и ручек!

    Провести онлайн платеж без посредничества финансовых организаций возможно только в полностью децентрализованной системе. Вариант с использованием цифровой подписи дает лишь частичное решение – его выгода девальвируется необходимостью присутствия некоего доверительного центра для контроля проблемы многократной продажи.

    Оптимальным решением выглядит платеж в виде отправки транзакций (с временной меткой) в виде трудновычисляемой хэш-цепочки, с формированием записи, которую нельзя изменить без вычисления всей первоначальной цепи. Хэш-цепочка и есть достоверное доказательство, так как основная мощность вычислений находится под контролем доверенных узлов сети и эти узлы генерируют цепочки быстрее и длиннее атакующих.

    Алгоритм биткоин устроен так, что сеть сама по себе нуждается в минимальной структуре. Для повышения производительности, сообщения идут по широковещательной схеме, узлы покидают сеть и снова присоединяются, одновременно записывая самые длинные сформированные хэш-цепочки за время отключения узла.

    Итак, начнём.

    1. Введение

    Электронные интернет-платежи страдают от дефекта самой модели, которая основана на доверии. Любые схемы не могут избежать проблем с посредниками, поэтому полноценно невозвратные платежи практически невозможны. Любая схема возврата требует присутствия доверенных посредников. Продавцы опасаются покупателей, и за счет этого требуют от них дополнительной информации. И всегда неизбежен некоторый процент невозвратов.

    Поэтому система электронных платежей на базе механизма криптографической сложности вместо схемы доверия дает возможность сторонам проводить транзакции, которые практически нереально отменить, они защищают продавцов от злоумышленников, а для покупателей защита реализуется за счет механизма круговой поруки (routine escrow mechanisms).

    Проблема многократного использования средств решается через распределенный сервер временных меток, который генерирует сложновычисляемые транзакции в порядке хронологии

    Система достаточно безопасна, пока дружественные узлы контролируют (одновременно!) большую вычислительную мощность, чем группа атаки.

    2. Транзакции

    Электронными монетами называют цепочку цифровых подписей, когда владелец посылает такие «монеты» следующему владельцу, при этом добавляет в конце цепочки хэш предыдущей транзакции, заверенный цифровой подписью и свой личный открытый ключ.

    Такая финансовая система, конечно, зависит от своего посредника - компании, через которую, как через банк, идут все транзакции. В качестве гарантии достоверности того, что отправитель не заплатил этой «монетой» еще кому-то служит история предыдущих история транзакций, и знать все транзакции – надежный способ подтвердить отсутствие дубляжа текущей. Участники данной схемы должны быть согласны на единую историю выполненных платежей.

    3. Сервер временных меток

    Предлагаемое решение основано на сервере временных меток, чья задача заключается в хешировании блока записей, фиксации времени, публикации (хэша). Временная метка - доказательство, что данные действительно существовали во время и в порядке, в котором они пришли в процесс хеширования. Каждая временная метка содержит предыдущую в своем хэше, и формирует цепочку последовательных подтверждений.

    Для сервера временных меток в децентрализованной сети используется алгоритм типа Hashcash. Сложные вычисления - это процесс поиска значений, которые в процессе хеширования алгоритмом SHA-256, порождают искомый хэш, начинающийся с нулевых битов. С увеличением числа требуемых нулевых битов экспоненциально растет и время вычислений, результат проверяется вычислением всего одного хэша.

    Подтверждение по принципу «один IP-адрес - один голос» легко дискредитируется тем, кто контролирует множество IP адресов, ведь, по сути, проверяемые вычисления это: «один процессор - один голос». Когда наибольшие вычислительные мощности находятся под контролем честных участников, честная логическая цепочка растет быстрее, чем любая цепочка участников-мошенников. Далее будет доказано, что у атакующего шансы догнать честную цепочку экспоненциально падают при подключении новых блоков.

    5. Сеть

    Для работы сети предпринимаются следующие шаги:

    1. всем узлам широковещательно посылается новая транзакция;
    2. узел (каждый!) размещает новые транзакции в своем блоке;
    3. узел (каждый!) активизирует сложные вычисления для расчета «своего» блока;
    4. узел нашел решение «своего» блока и широковещательно рассылает этот блок всем остальным узлам;
    5. если все транзакции в блоке правильные (не просроченные), то узел принимает;
    6. подтверждение принятия узлом блока заключается в том, что данный узел начинает работу по генерации следующего блока в хэш-цепочке, учитывая хэш блока принятого как хэш предыдущий.

    Для узлов всегда самой корректной считается самая длинная цепочка, и они постоянно работают над ее ростом. Когда два узла широковещательно (и одновременно!) рассылают различные версии последующего блока, то могут принимать любую из версий в различное время.

    При этом начинается работа узла именно с более ранним блоком, а иная версия сохраняется на случай, если она потом «вырастет» в более длинную цепочку.

    Ветки можно будет проигнорировать после окончания следующего этапа вычислений и одна из этих веток становится длиннее остальных. Тогда работающие с другими ветками узлы переключаются на эту, самую длинную.

    Посылка каждой новой транзакции необязательно достигает всех узлов, она по пути включается в блоки, которые даже при широковещательных посылках тоже могут не дойти до всех. Но когда узел не получает блок, он его запрашивает и заполняет пустующие участки цепи.

    6. Стимул

    Допустим, первая транзакция блока считается специальной и начинает новую «монету» создателя блока. Для узлов этот факт порождает «стимул» поддерживать сеть и обеспечивает начальный ввод «монет» в обращение, так как не существует центрального органа для обеспечения их выпуска.

    Это добавление новых «монет» сродни промывке золотого песка в поисках самородка, только в этом случае тратится время процессора и электроэнергия.

    Стимул присутствует и при реализации транзакций. Когда значение выхода транзакции меньше значения входа, то разница прибавляется к значению блока транзакции (стимулирует). В тот момент, когда будет выпущено математически предопределенное количество «монет», стимулирование станет возможным только с помощью транзакций - инфляция исчезнет полностью.

    Именно стимул заставляет узлы быть «честными». Если атакующий сумеет взять под контроль вычислительную мощность бОльшую, чем все «честные» узлы, то он встанет перед выбором: обманывать и воровать или самому эти новые «монеты» генерировать. И выгоднее играть по правилам и не уничтожать систему вместе со своим состоянием.

    7. Использование дискового пространства

    Отклоненные (не принятые) транзакции активно занимают место на диске, и как раз в то время, когда все последние транзакции пишутся в блок. Как решение этой проблемы предлагается, не меняя хэши блоков, хэшировать транзакции в Дерево. Мёркла, где в хэш-блок включается только корень, старые упаковываются обрезанием веток, а внутренние можно вообще не сохранять.

    Заголовок блока «тянет» примерно 80 байт (без транзакций). Генерация блоков - каждые 10 минут, то есть:80байт×6×24×365=4.2MB в год. Закон Мура полагает прирост в 1.2Гб за год, то есть необходимое дисковое пространство - не проблема.

    8. Упрощенная проверка платежей

    Всегда есть возможность проверить платеж, даже если нет полной информации о сети, достаточно копии заголовков блоков по самой длинной полученной цепочке, после опроса узлов сети до тех пор, пока пользователь решит, что получена самая длинная цепочка. В результате пользователь предоставляется ветка Мёркла, имеющая такую же временную метку, как и у проверяемой транзакции. Пользователь видит, что узел ее принял, а добавленные после нее блоки подтверждают принятие этой транзакции сетью.

    Проверка доступна при большинстве честных узлов в сети, но уязвима, если сеть под контролем атаки. Такой упрощенный метод проверки используется атакующими для генерации ложных транзакций.

    Метод защиты - обработка сообщений от узлов при обнаружении неправильного блока. Программа пользователя, получив такое сообщение, загружает весь блок и эту подозрительную транзакцию, и проверяет ее нормальным способом. Для бизнеса с частыми платежами лучшее решение - иметь полноценный собственный узел сети для быстрой проверки.

    9. Комбинирование и разделение суммы

    передавать монеты можно по отдельности, бывает неудобно выполнять отдельную транзакцию для каждого цента. Именно для того, чтобы суммы можно было делить и комбинировать, в транзакции предусмотрено множество входов-выходов. Как правило, имеется или один вход от предыдущей транзакции (бОльшей!), или множество входов скомбинированных малых сумм, и хотя бы два выхода: 1 - для платежа и 1- для возврата сдачи (если она есть).

    Этот веер, зависящих от нескольких иных, текущих транзакций, которые в свою очередь зависят тоже от нескольких, в данной схеме - не проблема, так как обычно не возникает необходимости восстановить историю буквально всех транзакций.

    10. Конфиденциальность

    Традиционно, например, при банковской модели, конфиденциальность достигается только разграничением доступа к информации для всех заинтересованных сторон. Принцип публичного доступа к истории всех транзакций такой подход исключает, но конфиденциальность сохраняется за счет анонимности личных открытых ключей. То есть факт, что кто-то кому-то оплатил некоторую сумму, но идентифицировать эту информацию никак нельзя.

    В качестве дополнительного защитного экрана для каждой транзакции может применяться новая пара ключей, несопоставимая с владельцем. Некоторый риск состоит в том, что если за счет анализа входов-выходов сумеют идентифицировать владельца ключа, то возможно узнать и другие его транзакции.

    11. Заключение

    Предложенная система электронных платежей без использования доверенных посредников основана на математическом принципе использования электронных «монет», заверенных цифровыми подписями. Эти средства платежа обеспечивают достаточно надежный контроль самих себя, но, к сожалению, не способны предотвратить ситуацию своего двойного использования.

    Решением проблемы становится применение децентрализованной электронной сети, которая использует механизмы сложных вычислений для фиксации публичной истории всех транзакций. Система имеет высокую способностью к адаптации и быстро развивается в недоступную для взлома и модификации атакующими участниками, в случае, если под контролем честных узлов находится большая часть вычислительной мощности.

    Надежность сети - ее неструктурированность и техническая простота. Каждый отдельный узел работает абсолютно самостоятельно, с минимумом координации.

    Узлы не нуждаются в самоидентификации, потому что сообщения идут не по заранее установленному маршруту, а по наиболее короткому (быстрому) пути.

    Узлы могут свободно мигрировать, отключаться от сети сеть и опять присоединяться, принимая и обрабатывая созданную за время их отсутствия время цепочку и включая ее в проверку новых транзакций.

    Узлы присоединяют «голос», участвуя в общем процессе вычислительным временем, подтверждая свое согласие с корректностью блоков путем включения их в свою цепочку для продолжения работы или же – выталкиванием (игнорированием) неверных блоков.

    Такой гибкий механизм согласия позволяет реализовать любые необходимые правила и стимулы!



    Рекомендуем почитать

    Наверх