Czym są algorytmy kopania kryptowalut i jak działają
Wiele nowoczesnych kryptowalut, takich jak Bitcoin, opiera się na algorytmie konsensusu PoW (Proof-of-Work). Właśnie ta zasada budowy blockchaina pozwala na wydobywanie kryptowalut metodą kopania (miningu), czyli specjalnego procesu obliczeniowego, za który górnicy są wynagradzani.
Algorytm kopania kryptowalut jest jednym z kluczowych mechanizmów, dzięki którym działają blockchainy PoW. Z jego pomocą informacje z poprzedniego bloku z transakcjami są kodowane i przenoszone do następnego bloku – budując w ten sposób cały łańcuch bloków w blockchainie.
W tym artykule omówię szczegółowo algorytm kopania, zasady jego działania i uwzględnię najbardziej znane algorytmy.
Co to jest algorytm kopania kryptowalut?
Algorytm kopania kryptowalut to zestaw reguł, według których obliczany jest hash. Hash to ciąg znaków, który służy jako „link” z bieżącego bloku łańcucha bloków do poprzedniego bloku, a tym samym łączy cały łańcuch bloków. Aby uzyskać hash, używane są specjalne funkcje hash, takie jak SHA-256 dla Bitcoina, Scrypt dla Litecoina i Dogecoina, Equihash dla Zcash itp.
Ważne jest, aby zdawać sobie sprawę, że algorytm kopania i funkcja hash nie są tym samym. Algorytm kopania to zestaw reguł obliczeniowych, podczas gdy funkcja hash to metoda, za pomocą której wykonywane są obliczenia. Jednak w sferze kryptowalut te dwa pojęcia są często używane synonimicznie. W dalszej części artykułu będę robić tak samo.
Najpopularniejsze algorytmy kopania
Istnieje ogromna liczba algorytmów kopania kryptowalut. Poniżej skupię się tylko na najpopularniejszych algorytmach.
SHA-256 – algorytm Bitcoin
SHA-256 to funkcja hash z rodziny SHA-2 opracowana przez amerykańską Agencję Bezpieczeństwa Narodowego w 2002 roku. Jej głównymi parametrami technicznymi są: ograniczenie ilości informacji do zakodowania (liczba transakcji w bloku jest ograniczona), nieodwracalność (oryginalne dane poprzedniego bloku nie mogą być odzyskane poprzez odszyfrowanie hashu) oraz limit długości otrzymanego hashu (256 bitów dla SHA-256).
Kryptowaluty wykorzystujące algorytm SHA-256: BTC, BCH, NMC, PZM, LCC i inne.
Ethash – algorytm Ethereum Classic
Ethash był używany do obliczania hasha w Ethereum. Po przejściu sieci na algorytm konsensusu PoS (Proof-of-Stake) we wrześniu 2022 r., Ethereum Classic stało się główną kryptowalutą z algorytmem Ethash. Ethash kontynuuje rozwój idei algorytmu Dagger Hashimoto autorstwa Vitalika Buterina i Thaddeus Dryja, dziedzicząc wiele po swoim poprzedniku. Charakterystycznymi cechami algorytmu są wysokie wymagania dotyczące pamięci RAM i obsługa procesorów graficznych.
Kryptowaluty wykorzystujące algorytm Ethash: ETC, CLO, QKC, EXP, WHL i inne.
Scrypt – algorytm kopania Litecoin i Dogecoin
Scrypt jest jednym z pierwszych algorytmów opracowanych w celu ulepszenia i optymalizacji SHA-256. Algorytm Scrypt należy do rodziny KDF (Key Derivation Function). Algorytmy tego typu generują klucze (dla kryptowalut – hash poprzedniego bloku) na podstawie pewnych informacji początkowych (dla kryptowalut – lista transakcji w bloku). Główną różnicą między Scrypt a podobnymi funkcjami jest wysokie wymagania dotyczące pamięci urządzenia komputerowego.
Scrypt jest uważany za mniej złożony algorytm wydobywczy niż, na przykład, SHA-256. Pozwala zmniejszyć zużycie energii dzięki mniejszej liczbie operacji hashowania, jest szybszy (na przykład w sieci Litecoin blok jest tworzony 4 razy szybciej niż w Bitcoinie) i pozwala na niższe opłaty transakcyjne w blockchainie.
Kryptowaluty wykorzystujące algorytm Scrypt: LTC, DOGE, SYS, NLG, MONA i inne.
Equihash – algorytm kopania Zcash i Komodo
Algorytm Equihash opiera się na procesie znajdowania rozwiązań dla uogólnionego problemu urodzin. Funkcja hash została opracowana w 2016 roku. Podobnie jak Scrypt, Equihash jest wymagający co do pamięci urządzenia komputerowego i przez pewien czas był uważany za algorytm ASIC odporny. Funkcja hash ma kilka powiązanych parametrów do konfiguracji, które pozwalają programistom ustawić złożoność, czas kopania i ilość pamięci potrzebnej do wykonania zadania. W ten sposób można kontrolować czas tworzenia bloku i jego rozmiar.
Kryptowaluty wykorzystujące algorytm Equihash to ZEC, BTG, ZEN, KMD, BEAM i inne.
X11 – algorytm kopania Dash
Algorytm X11 został opracowany w 2014 roku w celu rozwiązania jednego z najpoważniejszych problemów kryptowalut opartych na PoW – stopniowej centralizacji sieci przez właścicieli koparek ASIC. X11 składa się z 11 funkcji hash, które są stosowane do wartości hash pojedynczo i w losowej kolejności. X11 jest uważany za jeden z najbardziej wyrafinowanych algorytmów do wydobywania kryptowalut. Istnieją zaawansowane wersje – X12, X13, X14 i inne (liczba po „X” oznacza liczbę użytych funkcji hash).
Kryptowaluty wykorzystujące algorytm X11: DASH, BLU, RTM, SYNX, HYP itp.
Cryptonight – algorytm kopania Bytecoin
Cryptonight jest jednym z najpopularniejszych algorytmów kopania. Został opracowany jako część algorytmu CryptoNote, który pojawił się w 2012 roku. Jest on często wybierany przez deweloperów ze względu na jego zdolność do wydobywania kryptowalut za pomocą koparek ASIC i optymalizacji kopania na procesorach PC. Jedną z głównych cech Cryptonight jest jego szybkość – hash może być obliczany bardzo szybko. Jednakże pamięć podręczna procesora jest mocno obciążana.
Cryptonight wykorzystuje algorytm szyfrowania AES (Advanced Encryption Standard), który jest uważany za bardzo bezpieczny sposób kodowania informacji. Z tego powodu funkcja hash jest często wykorzystywana w projektach, które kładą większy nacisk na prywatność i bezpieczeństwo.
Kryptowaluty wykorzystujące algorytm Cryptonight: BCN, BDX, ETN, CCX, XMV i inne.
RandomX – ewolucja CryptoNight
RandomX to zaawansowany algorytm kopania stworzony przez społeczność blockchain Monero, aby przeciwdziałać rosnącej sile górników ASIC. Pierwsza wersja pojawiła się w 2019 roku. Algorytm opiera się na wersji Cryptonight używanej do zasilania XMR. RandomX jest zoptymalizowany do wydobywania kryptowalut na CPU. Obsługuje dwa tryby kopania, ulepszoną ochronę przed nieautoryzowanym kopaniem, wykorzystuje funkcje hash Blake, generatory haseł i szyfrowanie symetryczne AES. RandomX jest jednym z niewielu algorytmów, który przeszedł audyt przeprowadzony przez firmy zajmujące się cyberbezpieczeństwem, potwierdzający jego niezawodność.
Kryptowaluty wykorzystujące algorytm RandomX: XMR, BBPP, QRL.
Tabela porównawcza algorytmów kopania
Algorytm kopania | Kryptowaluty wspierające algorytm | Możliwość wydobywania na ASIC | Wydajność energetyczna |
---|---|---|---|
SHA-256 | BTC, BCH, NMC, PZM, LCC, itp. | Tak | Średnia |
Ethash | ETC, CLO, QKC, EXP, WHL, etc | Tak | Wysoka |
Szyfrowanie | LTC, DOGE, SYS, NLG itp. | Tak | Średnia |
Equihash | ZEC, BTG, ZEN, KMD, BEAM, etc | Tak | Średnia |
X11 | DASH, BLU, RTM, SYNX, HYP itp. | Tak | Wysoka |
Cryptonight | BCN, BDX, ETN, CCX, XMV, itp. | Tak | Wysoka |
RandomX | XMR, BBPP, QRL | Nie | Wysoka |
Rodzaje algorytmów konsensusu
Algorytmy konsensusu określają zasady, według których węzły w rozproszonej sieci określają, że nowy blok w łańcuchu bloków można uznać za prawidłowy. Algorytmy konsensusu PoW i PoS wspomniane wcześniej w artykule to dwa główne typy takich algorytmów. Przyjrzyjmy się im bliżej.
Proof-of-Work (PoW)
Algorytm konsensusu, który w celu uzyskania i zatwierdzenia decyzji (wartości hash) wymaga wykonania pracy polegającej na obliczeniu tego hasha. Pozwala to zamknąć poprzedni blok transakcji w blockchainie i pobrać link do niego (hash), który jest następnie zapisywany w nowym bloku. Proces obliczeniowy nazywany jest kopaniem, a węzły w blockchainie, które wykonują obliczenia, nazywane są górnikami. Górnicy są wynagradzani za swoją pracę w postaci kryptowaluty sieci, w której wykonują obliczenia.
Proof-of-Stake (PoS)
PoS stanowi logiczną ewolucję PoW. Algorytm konsensusu z proof-of-stake nie wymaga obliczeń hash. Zamiast tego w blockchainie wybierane są węzły walidatory, które przechowują określoną ilość kryptowaluty pod swoimi adresami i są stale połączone z siecią. Walidatorzy, podobnie jak górnicy, są nagradzani w postaci kryptowaluty sieci za utrzymywanie funkcjonowania blockchaina.
Wnioski
Algorytmy kopania są wykorzystywane w kryptowalutach, które działają w oparciu o algorytm konsensusu PoW. Istnieje wiele algorytmów kopania, z których najpopularniejsze to SHA-256, Scrypt, X11 i jego warianty, Cryptonight i jego warianty. Algorytmy różnią się rodzajem rozwiązywanych problemów, poziomem zużycia energii do rozwiązania problemu, mechanizmami szyfrowania i wieloma innymi parametrami. Należy rozróżniać algorytmy kopania i algorytmy konsensusu. Najpopularniejszymi algorytmami konsensusu są PoW i PoS. Ich główną różnicą jest to, że w PoW musisz obliczyć wartość hash za pomocą algorytmów kopania.
FAQ
- Wybierz kryptowalutę do wydobycia;
- Wybierz odpowiednią konfigurację do jej kopania;
- Wybierz metodę wydobywania (solo, pula, chmura);
- Pobierz (jeśli to konieczne) i skonfiguruj oprogramowanie wydobywcze;
- Rozpocznij kopanie.
Na przykład obecne płatności w sieci Monero osiągnęły swoje minimum 0,6 XMR za blok, a w kwietniu 2024 r. nastąpi najbliższy halving BTC (zmniejszenie płatności o połowę), po którym nagroda dla górników spadnie do 3,125 BTC za blok.
Jednocześnie, na przykład, obecna architektura memecoina DOGE nie implikuje ani ograniczeń w emisji monet, ani zmniejszenia wypłat dla górników. Jednak praktycznie nikt nie może zagwarantować, że jakakolwiek kryptowaluta będzie wydobywana w nieskończoność.