Czym są algorytmy kopania kryptowalut i jak działają

    Wiele nowoczesnych kryptowalut, takich jak Bitcoin, opiera się na algorytmie konsensusu PoW (Proof-of-Work). Właśnie ta zasada budowy blockchaina pozwala na wydobywanie kryptowalut metodą kopania (miningu), czyli specjalnego procesu obliczeniowego, za który górnicy są wynagradzani.

    Algorytm konsensusu wyznacza sposób, za pomocą którego węzły blockchaina decydują, czy dane w nowym bloku są poprawne. Algorytm kopania z kolei określa mechanikę procesu obliczeniowego.

    Algorytm kopania kryptowalut jest jednym z kluczowych mechanizmów, dzięki którym działają blockchainy PoW. Z jego pomocą informacje z poprzedniego bloku z transakcjami są kodowane i przenoszone do następnego bloku – budując w ten sposób cały łańcuch bloków w blockchainie.

    W tym artykule omówię szczegółowo algorytm kopania, zasady jego działania i uwzględnię najbardziej znane algorytmy.

    Co to jest algorytm kopania kryptowalut?

    Algorytm kopania kryptowalut to zestaw reguł, według których obliczany jest hash. Hash to ciąg znaków, który służy jako „link” z bieżącego bloku łańcucha bloków do poprzedniego bloku, a tym samym łączy cały łańcuch bloków. Aby uzyskać hash, używane są specjalne funkcje hash, takie jak SHA-256 dla Bitcoina, Scrypt dla Litecoina i Dogecoina, Equihash dla Zcash itp.

    Ważne jest, aby zdawać sobie sprawę, że algorytm kopania i funkcja hash nie są tym samym. Algorytm kopania to zestaw reguł obliczeniowych, podczas gdy funkcja hash to metoda, za pomocą której wykonywane są obliczenia. Jednak w sferze kryptowalut te dwa pojęcia są często używane synonimicznie. W dalszej części artykułu będę robić tak samo.

    Najpopularniejsze algorytmy kopania

    Istnieje ogromna liczba algorytmów kopania kryptowalut. Poniżej skupię się tylko na najpopularniejszych algorytmach.

    SHA-256 – algorytm Bitcoin

    SHA-256 to funkcja hash z rodziny SHA-2 opracowana przez amerykańską Agencję Bezpieczeństwa Narodowego w 2002 roku. Jej głównymi parametrami technicznymi są: ograniczenie ilości informacji do zakodowania (liczba transakcji w bloku jest ograniczona), nieodwracalność (oryginalne dane poprzedniego bloku nie mogą być odzyskane poprzez odszyfrowanie hashu) oraz limit długości otrzymanego hashu (256 bitów dla SHA-256).

    Kryptowaluty wykorzystujące algorytm SHA-256: BTC, BCH, NMC, PZM, LCC i inne.

    Ethash – algorytm Ethereum Classic

    Ethash był używany do obliczania hasha w Ethereum. Po przejściu sieci na algorytm konsensusu PoS (Proof-of-Stake) we wrześniu 2022 r., Ethereum Classic stało się główną kryptowalutą z algorytmem Ethash. Ethash kontynuuje rozwój idei algorytmu Dagger Hashimoto autorstwa Vitalika Buterina i Thaddeus Dryja, dziedzicząc wiele po swoim poprzedniku. Charakterystycznymi cechami algorytmu są wysokie wymagania dotyczące pamięci RAM i obsługa procesorów graficznych.

    Kryptowaluty wykorzystujące algorytm Ethash: ETC, CLO, QKC, EXP, WHL i inne.

    Scrypt – algorytm kopania Litecoin i Dogecoin

    Scrypt jest jednym z pierwszych algorytmów opracowanych w celu ulepszenia i optymalizacji SHA-256. Algorytm Scrypt należy do rodziny KDF (Key Derivation Function). Algorytmy tego typu generują klucze (dla kryptowalut – hash poprzedniego bloku) na podstawie pewnych informacji początkowych (dla kryptowalut – lista transakcji w bloku). Główną różnicą między Scrypt a podobnymi funkcjami jest wysokie wymagania dotyczące pamięci urządzenia komputerowego.

    Scrypt jest uważany za mniej złożony algorytm wydobywczy niż, na przykład, SHA-256. Pozwala zmniejszyć zużycie energii dzięki mniejszej liczbie operacji hashowania, jest szybszy (na przykład w sieci Litecoin blok jest tworzony 4 razy szybciej niż w Bitcoinie) i pozwala na niższe opłaty transakcyjne w blockchainie.

    Kryptowaluty wykorzystujące algorytm Scrypt: LTC, DOGE, SYS, NLG, MONA i inne.

    Equihash – algorytm kopania Zcash i Komodo

    Algorytm Equihash opiera się na procesie znajdowania rozwiązań dla uogólnionego problemu urodzin. Funkcja hash została opracowana w 2016 roku. Podobnie jak Scrypt, Equihash jest wymagający co do pamięci urządzenia komputerowego i przez pewien czas był uważany za algorytm ASIC odporny. Funkcja hash ma kilka powiązanych parametrów do konfiguracji, które pozwalają programistom ustawić złożoność, czas kopania i ilość pamięci potrzebnej do wykonania zadania. W ten sposób można kontrolować czas tworzenia bloku i jego rozmiar.

    Jedną z cech algorytmu jest to, że parametr szybkości obliczeń w Equihash nazywany jest Sol/s (Solutions per Second), w przeciwieństwie do powszechnie używanego H/s (Hash per Second). Zatem 1 H/s = 1 Sol/s.

    Kryptowaluty wykorzystujące algorytm Equihash to ZEC, BTG, ZEN, KMD, BEAM i inne.

    X11 – algorytm kopania Dash

    Algorytm X11 został opracowany w 2014 roku w celu rozwiązania jednego z najpoważniejszych problemów kryptowalut opartych na PoW – stopniowej centralizacji sieci przez właścicieli koparek ASIC. X11 składa się z 11 funkcji hash, które są stosowane do wartości hash pojedynczo i w losowej kolejności. X11 jest uważany za jeden z najbardziej wyrafinowanych algorytmów do wydobywania kryptowalut. Istnieją zaawansowane wersje – X12, X13, X14 i inne (liczba po „X” oznacza liczbę użytych funkcji hash).

    Kryptowaluty wykorzystujące algorytm X11: DASH, BLU, RTM, SYNX, HYP itp.

    Cryptonight – algorytm kopania Bytecoin

    Cryptonight jest jednym z najpopularniejszych algorytmów kopania. Został opracowany jako część algorytmu CryptoNote, który pojawił się w 2012 roku. Jest on często wybierany przez deweloperów ze względu na jego zdolność do wydobywania kryptowalut za pomocą koparek ASIC i optymalizacji kopania na procesorach PC. Jedną z głównych cech Cryptonight jest jego szybkość – hash może być obliczany bardzo szybko. Jednakże pamięć podręczna procesora jest mocno obciążana.

    Cryptonight wykorzystuje algorytm szyfrowania AES (Advanced Encryption Standard), który jest uważany za bardzo bezpieczny sposób kodowania informacji. Z tego powodu funkcja hash jest często wykorzystywana w projektach, które kładą większy nacisk na prywatność i bezpieczeństwo.

    Kryptowaluty wykorzystujące algorytm Cryptonight: BCN, BDX, ETN, CCX, XMV i inne.

    RandomX – ewolucja CryptoNight

    RandomX to zaawansowany algorytm kopania stworzony przez społeczność blockchain Monero, aby przeciwdziałać rosnącej sile górników ASIC. Pierwsza wersja pojawiła się w 2019 roku. Algorytm opiera się na wersji Cryptonight używanej do zasilania XMR. RandomX jest zoptymalizowany do wydobywania kryptowalut na CPU. Obsługuje dwa tryby kopania, ulepszoną ochronę przed nieautoryzowanym kopaniem, wykorzystuje funkcje hash Blake, generatory haseł i szyfrowanie symetryczne AES. RandomX jest jednym z niewielu algorytmów, który przeszedł audyt przeprowadzony przez firmy zajmujące się cyberbezpieczeństwem, potwierdzający jego niezawodność.

    Kryptowaluty wykorzystujące algorytm RandomX: XMR, BBPP, QRL.

    Tabela porównawcza algorytmów kopania

    Algorytm kopania Kryptowaluty wspierające algorytm Możliwość wydobywania na ASIC Wydajność energetyczna
    SHA-256 BTC, BCH, NMC, PZM, LCC, itp. Tak Średnia
    Ethash ETC, CLO, QKC, EXP, WHL, etc Tak Wysoka
    Szyfrowanie LTC, DOGE, SYS, NLG itp. Tak Średnia
    Equihash ZEC, BTG, ZEN, KMD, BEAM, etc Tak Średnia
    X11 DASH, BLU, RTM, SYNX, HYP itp. Tak Wysoka
    Cryptonight BCN, BDX, ETN, CCX, XMV, itp. Tak Wysoka
    RandomX XMR, BBPP, QRL Nie Wysoka

    Rodzaje algorytmów konsensusu

    Algorytmy konsensusu określają zasady, według których węzły w rozproszonej sieci określają, że nowy blok w łańcuchu bloków można uznać za prawidłowy. Algorytmy konsensusu PoW i PoS wspomniane wcześniej w artykule to dwa główne typy takich algorytmów. Przyjrzyjmy się im bliżej.

    Proof-of-Work (PoW)

    Algorytm konsensusu, który w celu uzyskania i zatwierdzenia decyzji (wartości hash) wymaga wykonania pracy polegającej na obliczeniu tego hasha. Pozwala to zamknąć poprzedni blok transakcji w blockchainie i pobrać link do niego (hash), który jest następnie zapisywany w nowym bloku. Proces obliczeniowy nazywany jest kopaniem, a węzły w blockchainie, które wykonują obliczenia, nazywane są górnikami. Górnicy są wynagradzani za swoją pracę w postaci kryptowaluty sieci, w której wykonują obliczenia.

    Proof-of-Stake (PoS)

    PoS stanowi logiczną ewolucję PoW. Algorytm konsensusu z proof-of-stake nie wymaga obliczeń hash. Zamiast tego w blockchainie wybierane są węzły walidatory, które przechowują określoną ilość kryptowaluty pod swoimi adresami i są stale połączone z siecią. Walidatorzy, podobnie jak górnicy, są nagradzani w postaci kryptowaluty sieci za utrzymywanie funkcjonowania blockchaina.

    Wnioski

    Algorytmy kopania są wykorzystywane w kryptowalutach, które działają w oparciu o algorytm konsensusu PoW. Istnieje wiele algorytmów kopania, z których najpopularniejsze to SHA-256, Scrypt, X11 i jego warianty, Cryptonight i jego warianty. Algorytmy różnią się rodzajem rozwiązywanych problemów, poziomem zużycia energii do rozwiązania problemu, mechanizmami szyfrowania i wieloma innymi parametrami. Należy rozróżniać algorytmy kopania i algorytmy konsensusu. Najpopularniejszymi algorytmami konsensusu są PoW i PoS. Ich główną różnicą jest to, że w PoW musisz obliczyć wartość hash za pomocą algorytmów kopania.

    FAQ

    Jakie czynniki należy wziąć pod uwagę przy wyborze algorytmu kopania?
    Dla potencjalnego górnika najważniejszymi czynnikami będą efektywność energetyczna i zakres urządzeń, które mogą obsługiwać algorytm (CPU, GPU, FGPA, ASIC). Wydajność energetyczna wpłynie na ilość energii elektrycznej, którą trzeba będzie zużyć na wydobycie, a wsparcie sprzętowe określi sposób, w jaki wybrana moneta może zostać dodana.
    Jakie są podstawowe kroki, aby rozpocząć kopanie kryptowalut?

    1. Wybierz kryptowalutę do wydobycia;
    2. Wybierz odpowiednią konfigurację do jej kopania;
    3. Wybierz metodę wydobywania (solo, pula, chmura);
    4. Pobierz (jeśli to konieczne) i skonfiguruj oprogramowanie wydobywcze;
    5. Rozpocznij kopanie.

    Czy kopanie kryptowalut może trwać wiecznie?
    Teoretycznie, kopanie kryptowalut może trwać dość długo. Prawdą jest, że wiele projektów uwzględnia mechanizm stopniowego zmniejszania płatności dla górników, więc wielkość nagród za wydobywanie bloków będzie z czasem maleć.

    Na przykład obecne płatności w sieci Monero osiągnęły swoje minimum 0,6 XMR za blok, a w kwietniu 2024 r. nastąpi najbliższy halving BTC (zmniejszenie płatności o połowę), po którym nagroda dla górników spadnie do 3,125 BTC za blok.

    Jednocześnie, na przykład, obecna architektura memecoina DOGE nie implikuje ani ograniczeń w emisji monet, ani zmniejszenia wypłat dla górników. Jednak praktycznie nikt nie może zagwarantować, że jakakolwiek kryptowaluta będzie wydobywana w nieskończoność.

    Czy wydobycie kryptowalut jest opodatkowane jako dochód?
    To zależy od regulacji prawnych dotyczących kopania w danym regionie. Na przykład we Francji dochód z kopania jest opodatkowany jak każda działalność finansowa. Wysokość podatku dla kopania wynosi 45%. Z kolei w Malezji kryptowaluty nie są uważane za pieniądze, a zatem wszelkie dochody z transakcji z nimi (w tym z wydobycia) nie podlegają opodatkowaniu.
    Agata Redicz
    Agata Redicz
    Autorka, redaktorka
    Autorka artykułów i redaktorka. Posiada ponad 12 lat doświadczenia w pracy z tekstami. Wśród klientów Agaty: Rossman, Zara, Bosch, ING Bank, Lexus i inni. Dziennikarka kryptowalutowa od 2018 roku. Napisała ponad sto artykułów o kryptowalutach i rynku kryptowalut. Zawodowe kredo Agaty – to poruszanie skomplikowanych tematów w sposób zrozumiały i prosty.
    Czytać więcej
    Emil Rabin
    Emil Rabin
    Ekspert
    Jest ekspertem w zakresie kryptowalut oraz analitykiem finansowym. W latach 2009-2014 pracował w takich firmach jak Bain i KPMG, współpracował z PayPal i Revolut, zorganizował ponad 30 wydarzeń edukacyjnych na temat blockchain i kryptowalut w Europie Wschodniej. Od 2022 roku jest ekspertem portalu TGDRatings.com.
    Czytać więcej

    Komentarzy (0)

    Dodać komentarz do artykułu

    Inni użytkownicy zobaczą Twoje imię i nazwisko, a my zachowamy prywatność Twojego adresu e-mail.
    Klikając przycisk "Wyśłać komentarz", wyrażam zgodę na przetwarzanie danych osobowych i akceptuję politykę prywatności.
    Twój komentarz został pomyślnie wysłany!
    Jest on obecnie w trakcie moderacji i zostanie opublikowany po weryfikacji przez naszych specjalistów.