ブロックチェーンマイニングアルゴリズムのリスト

ブロックチェーンマイニングアルゴリズムのリスト

ここでは、論文を読んだ私の考えやメモを共有し、皆さんと一緒に議論することを歓迎します。

以下はブロックチェーンのマイニングアルゴリズムのリストです。関連する論文のいくつかは後ほど共有される予定です。

SHA-256

はじめに: SHA は Secure Hash Algorithm の略で、SHA-256 は NSA によって設計された SHA-2 暗号化ハッシュ関数の 1 つです。暗号ハッシュ関数は、デジタル データに対して実行される数学的演算であり、計算された「ハッシュ」を既知のハッシュ値と比較することで、データの整合性を判断できます。一方向ハッシュは任意のデータから生成できますが、ハッシュからデータを生成することはできません。ビットコインなどの複数のブロックチェーンアプリケーションの複数のリンクで使用されます。

論文:Courtois, Nicolas T.、Marek Grajek、Rahul Naik。 「ビットコインマイニングにおける sha256 の最適化」暗号化とセキュリティシステムに関する国際会議。 Springer、ベルリン、ハイデルベルク、2014年。

アプリケーション: Bitcoin (BTC)、BitcoinCash (BCH)、Peercoin (PPC)、Zetacoin (ZET)、Universal (UNIT)、Deutsche eMark (DEM)、AUR-SHA (AUR)、DGB-SHA (DGB)

暗号

はじめに: Scrypt はメモリ依存のハッシュ アルゴリズムです。興味深いことに、このアルゴリズムは有名な FreeBSD ハッカーの Colin Percival 氏が自身のバックアップ サービス Tarsnap 用に開発しました。メモリ依存性は、その名前が示すように、大量のメモリ空間を占有し、それによって CPU 負荷を軽減します。メモリ依存の設計は当時のプロのマイニングマシンに対抗するのに特に適していたため、デジタル通貨アルゴリズムの開発における主要な応用方向となりました。

論文:パーシバル、コリン。 「連続したメモリ困難な関数による、より強力なキー導出。」自費出版(2009年):1-16。

アプリケーション: Litecoin (LTC)、Dogecoin (DOGE)、DNotes (NOTE)、Florin (FLO)、Gulden (NLG)、DGB-Scrypt (DGB)、GameCredits (GAME)、Verge-Scrypt (XVG)、Einsteinium (EMC2)、AUR-Scrypt (AUR)

X11

はじめに: X11 アルゴリズムを導入する目的は、Litecoin で使用されている Scrypt アルゴリズムと同じで、ASIC マイニング マシンの拡大に抵抗することです。 X11 は 11 個の暗号化アルゴリズム (BLAKE、BMW、GROESTL、JH、KECCAK、SKEIN、LUFFA、CUBEHASH、SHAVITE、SIMD、ECHO) を使用します。データは 11 種類の異なるアルゴリズムを使用して計算する必要があり、計算量が増える一方でセキュリティが向上します。

論文:ダフィールド、エヴァン、ダニエル・ディアス。 「Dash: プライバシー中心の暗号通貨」 (2014年)。

アプリケーション: Dash (DASH)、Prime-XI (PXI)、Onix (ONX)、Startcoin (START)、Creamcoin (CRM)、Influxcoin (INFX)、MonetaryUnit (MUE)、Monoeci (XMCC)

エキハッシュ

はじめに: Equihash は、ルクセンブルク大学の学際センターによって開発されたメモリ指向のプルーフ・オブ・ワーク (PoW) アルゴリズムです。アルゴリズムの中核となるポイントは、一般化された誕生日問題に基づいています。このアルゴリズムはカスタマイズされたハードウェア (ASIC) のコスト効率を向上させるため、個人的には楽観的です。

論文:Biryukov、Alex、およびDmitry Khovratovich。 「Equihash: 一般化された誕生日問題に基づく非対称プルーフオブワーク」元帳2(2017):1-30。

アプリケーション: Zcash (ZEC)、Zencash (ZEN)、Bitcoin Gold (BTG)、Zclassic (ZCL)、Hush (HUSH)、Komodo (KMD)

緊張

はじめに: Tensority は、Bytom によって初めて提案された新しい PoW コンセンサス アルゴリズムであり、行列とテンソルの計算をコンセンサス アルゴリズム プロセスに統合し、AI アクセラレーション チップがブロックチェーンのコンセンサス計算に参加できるようにします。 Tensority コンセンサス アルゴリズムの特徴は、アルゴリズムのプロセスに多くの行列生成、行列変換、行列乗算などの演算が散在していることであり、これらの機能は人工知能の加速にも頻繁に使用されます。同様に、マトリックス操作をサポートするマイニングマシンは、人工知能アクセラレーションサービスとして使用して、マイニングマシンのリソース利用率を向上させることができます。

論文: Tensority: Tensor に基づく ASIC 対応の作業証明アルゴリズム

アプリケーション: Bytom(BTM)、RRChain(RRC)

ネオスクリプト

はじめに: NeoScrypt は、Scrypt に代わる次世代のワークロード検証アルゴリズムです。後者よりもメモリ消費量は少ないですが、メモリを集中的に使用し、暗号的に強力です。ストリーム暗号アルゴリズム Salsa20、Salsa20 修正版 ChaCha20、BLAKE2s、FastKDF の機能を、安全な ASIC 耐性ソリューションに統合します。

論文:Doering、John。 「NeoScrypt、強力なメモリ集約型キー導出関数」 (2014年)。

アプリケーション: GoByte (GBX)、Innova (INN)、Trezarcoin (TZC)、Vivo (VIVO)、Crowdcoin (CRC)、Phoenixcoin (PXC)

ライラ2REv2

はじめに: Vertcoin は、Bitcoin を改良するためのプルーフ オブ ワーク アルゴリズムとして Lyra2REv2 を使用しており、その目的は ASIC に抵抗することです。 Vertcoin は Scrypt アルゴリズムに「Adaptive N Factor」を導入します。 Scrypt の N 係数コンポーネントは、ハッシュ関数を計算するために必要なメモリの量を決定します。 Vertcoin の N 係数は時間の経過とともに増加し、専用の「マイニング」ハードウェアの開発を抑制し、個々のユーザーのコンピューター間での検証タスクの分散を促進します。現在の LyraREv2 は、BLAKE、Keccak、CubeHash、Lyra2、Skein、Blue Midnight Wish ハッシュ アルゴリズムで構成されています。

論文: Lyra2RE – ASIC フリーの未来に向けた新しい PoW アルゴリズム

アプリケーション: Vertcoin (VTC)、Monacoin (MONA)、Verge-Lyra2REv2 (XVG)

エタシュ

はじめに: Ethash は、プルーフ・オブ・ワーク アルゴリズムに DAG (有向非巡回グラフ) を使用し、メモリを共有することで専用チップをブロックし、マイニング マシンの役割を減らします。このアルゴリズムは、Ethereum の現在の移行アルゴリズムであり、その前身は Dagger-Hashimoto です。 Casper the Friendly Finality Gadget (FFG) が実装されると、Ethereum は確率的ファイナリティから決定論的ファイナリティに変わります。

論文:Buterin, Vitalik. 「次世代のスマートコントラクトと分散型アプリケーションプラットフォーム。」ホワイトペーパー(2014年)。

アプリケーション: Ethereum (ETH)、Ethereum Classic (ETC)、Pirl (PIRL)、Musicoin (MUSIC)、Expanse (EXP)、Metaverse (ETP)

X11ゴスト

概要: x11GOST は、ハッシュ値を形成する 10 個の SHA3 アルゴリズムと Stribog ハッシュ関数で構成されています。各アルゴリズムは 1 つずつ計算され、ASIC が勝つ可能性を効果的に防ぎます。

論文:クイックスケールテクノロジーによる委任ノード(マスターノード)に基づく暗号通貨

アプリケーション:シブコイン(SIB)

クリプトナイト

はじめに: CryptoNight はプルーフ・オブ・ワーク アルゴリズムです。既存の CPU を活用し、一般的な PC CPU で動作するように設計されている (ネイティブ AES 暗号化と高速 64 ビット乗算器 - Intel CPU のコアあたりの L3 キャッシュ (約 2 MB) と同等のサイズのスクラッチパッドを使用するように調整) ため、CryptoNight は CPU のみで、現在、このために設計された専用のマイニング リグはありません。 CryptoNight は低速メモリへのランダム アクセスに依存し、レイテンシの依存性を重視しており、新しいブロックはそれぞれ以前のすべてのブロックに依存します (scrypt とは異なります)。

論文:CryptoNightハッシュ関数

アプリケーション: Dinastycoin (DCY)、Dinastycoin (DCY)、Electroneum (ETN)、Karbo (KRB)、Bytecoin (BCN)、Monero (XMR)

ブレイク(14r)

はじめに: BLAKE と BLAKE2 は、Dan Bernstein の ChaCha ストリーム暗号に基づいた暗号化ハッシュ関数ですが、各 ChaCha ラウンドの前に、入力ブロックの順序を変えたコピーと何らかの定数を XOR したものが追加されます。 BLAKE の主な 2 つのインスタンスは、BLAKE-256 と BLAKE-512 です。それぞれ 32 ビットおよび 64 ビットのワードを使用し、256 ビットおよび 512 ビットのダイジェストを生成します。

論文:Aumasson, Jean-Philippe、他「Sha-3提案ブレイク。」 NIST への提出 (2008)。

アプリケーション: Decred(DCR)

<<:  マイニングガイド BTCマイニングウィークリーレポート - ネットワーク全体のコンピューティングパワーは新たな高みに達し続けています

>>:  CoinIn マイニングプール ビットコイン BTC マイニングチュートリアル

推薦する

ブロックチェーンが「反対」を「賛成」に変えるには、どのような刺激が必要でしょうか?

万向ブロックチェーンラボとデロイトが上海で共同開催したブロックチェーンハッカソン(プログラミング設計...

ブロックチェーン支持者が会議を開催し、技術の規制を推進

クレイジーな解説: カナダ人のドン・タプスコット氏とその息子アレックス・タプスコット氏が「ブロックチ...

世界的な金融サービス協会であるBAFTは、ビットコイン技術の普及に努める。

国際金融サービス協会BAFT(Bankers for Finance and Trade)は公式ウェ...

Bitmainが7nmビットコインマイニングチップをリリース、新しいマイニングマシンも近日登場

北京時間9月21日、ブロックチェーンのハードウェア、ソフトウェア、サービスの世界的リーダーであるBi...

Filecoinの公式Twitterアカウントは、Filecoinが3EiB時​​代に入ったことを祝福した。 Filecoinの注目イベントの包括的なレビュー

最近、 Filecoinの公式Twitterアカウントは、ネットワークが3EiB時​​代に入ったこと...

ファイルコインの生態学的ニッチと現在の状況を1つの記事で明確に理解する

著者: ジョス出典: IPFS フォースゾーン序文今年のビットコインの半減期以降、業界全体の発展は停...

1週間のビットコイン:通貨の価格は小さな変動期間を経験し、価格は安定する傾向にある

ビットコイン/人民元日足Kラインチャート 出典:Huobi国際オンラインインターネット金融チャンネル...

ETH が長期的にその金銭的プレミアムを維持できない可能性があるのはなぜでしょうか?

原題:「なぜ ETH は長期的に金銭的プレミアムを維持できないのか?」チェックメイト著翻訳: LHイ...

ENSの徹底分析:その主導的地位は揺るぎないが、象徴的な権限付与メカニズムが欠けている

元のタイトルとリンク: 「ENS が光を見る - プロジェクトとトランザクション データ分析」編集者...

最新のAMA: Filecoinの担当者が再び質問に答えます

10月21日午前11時(北京時間)、Filecoinメインネットの立ち上げ後初のAMA Q&...

暴露:バイナンスが米国ユーザーのメインサイト訪問を禁止、海外規制当局が早送りを要求

国内の規制の混乱が沈静化したかと思うと、海外の規制ドラマは始まったばかりのようだ。 11月26日、1...

来月、zkSync 2.0のインタラクティブチュートリアルをリリースします

注意: リスクを避けるために!すべてのリンクは、資産のないテストウォレットリンクを使用します。資産の...

ウクライナ最大の商業銀行がビットコイン決済の統合を支援

PSM7の報道によると、ウクライナ最大の商業銀行であるプリヴァトバンクは現在、オンライン小売業者にビ...

韓国の暗号通貨取引所が自主規制措置の実施を評価

激怒の解説:韓国の地元メディア聯合ニュースは2月21日、韓国ブロックチェーン産業協会が主要取引プラッ...