ここでは、論文を読んだ私の考えやメモを共有し、皆さんと一緒に議論することを歓迎します。以下はブロックチェーンのマイニングアルゴリズムのリストです。関連する論文のいくつかは後ほど共有される予定です。 SHA-256はじめに: SHA は Secure Hash Algorithm の略で、SHA-256 は NSA によって設計された SHA-2 暗号化ハッシュ関数の 1 つです。暗号ハッシュ関数は、デジタル データに対して実行される数学的演算であり、計算された「ハッシュ」を既知のハッシュ値と比較することで、データの整合性を判断できます。一方向ハッシュは任意のデータから生成できますが、ハッシュからデータを生成することはできません。ビットコインなどの複数のブロックチェーンアプリケーションの複数のリンクで使用されます。 論文:Courtois, Nicolas T.、Marek Grajek、Rahul Naik。 「ビットコインマイニングにおける sha256 の最適化」暗号化とセキュリティシステムに関する国際会議。 Springer、ベルリン、ハイデルベルク、2014年。 アプリケーション: Bitcoin (BTC)、BitcoinCash (BCH)、Peercoin (PPC)、Zetacoin (ZET)、Universal (UNIT)、Deutsche eMark (DEM)、AUR-SHA (AUR)、DGB-SHA (DGB) 暗号はじめに: Scrypt はメモリ依存のハッシュ アルゴリズムです。興味深いことに、このアルゴリズムは有名な FreeBSD ハッカーの Colin Percival 氏が自身のバックアップ サービス Tarsnap 用に開発しました。メモリ依存性は、その名前が示すように、大量のメモリ空間を占有し、それによって CPU 負荷を軽減します。メモリ依存の設計は当時のプロのマイニングマシンに対抗するのに特に適していたため、デジタル通貨アルゴリズムの開発における主要な応用方向となりました。 論文:パーシバル、コリン。 「連続したメモリ困難な関数による、より強力なキー導出。」自費出版(2009年):1-16。 アプリケーション: Litecoin (LTC)、Dogecoin (DOGE)、DNotes (NOTE)、Florin (FLO)、Gulden (NLG)、DGB-Scrypt (DGB)、GameCredits (GAME)、Verge-Scrypt (XVG)、Einsteinium (EMC2)、AUR-Scrypt (AUR) X11はじめに: X11 アルゴリズムを導入する目的は、Litecoin で使用されている Scrypt アルゴリズムと同じで、ASIC マイニング マシンの拡大に抵抗することです。 X11 は 11 個の暗号化アルゴリズム (BLAKE、BMW、GROESTL、JH、KECCAK、SKEIN、LUFFA、CUBEHASH、SHAVITE、SIMD、ECHO) を使用します。データは 11 種類の異なるアルゴリズムを使用して計算する必要があり、計算量が増える一方でセキュリティが向上します。 論文:ダフィールド、エヴァン、ダニエル・ディアス。 「Dash: プライバシー中心の暗号通貨」 (2014年)。 アプリケーション: Dash (DASH)、Prime-XI (PXI)、Onix (ONX)、Startcoin (START)、Creamcoin (CRM)、Influxcoin (INFX)、MonetaryUnit (MUE)、Monoeci (XMCC) エキハッシュはじめに: Equihash は、ルクセンブルク大学の学際センターによって開発されたメモリ指向のプルーフ・オブ・ワーク (PoW) アルゴリズムです。アルゴリズムの中核となるポイントは、一般化された誕生日問題に基づいています。このアルゴリズムはカスタマイズされたハードウェア (ASIC) のコスト効率を向上させるため、個人的には楽観的です。 論文:Biryukov、Alex、およびDmitry Khovratovich。 「Equihash: 一般化された誕生日問題に基づく非対称プルーフオブワーク」元帳2(2017):1-30。 アプリケーション: Zcash (ZEC)、Zencash (ZEN)、Bitcoin Gold (BTG)、Zclassic (ZCL)、Hush (HUSH)、Komodo (KMD) 緊張はじめに: Tensority は、Bytom によって初めて提案された新しい PoW コンセンサス アルゴリズムであり、行列とテンソルの計算をコンセンサス アルゴリズム プロセスに統合し、AI アクセラレーション チップがブロックチェーンのコンセンサス計算に参加できるようにします。 Tensority コンセンサス アルゴリズムの特徴は、アルゴリズムのプロセスに多くの行列生成、行列変換、行列乗算などの演算が散在していることであり、これらの機能は人工知能の加速にも頻繁に使用されます。同様に、マトリックス操作をサポートするマイニングマシンは、人工知能アクセラレーションサービスとして使用して、マイニングマシンのリソース利用率を向上させることができます。 論文: Tensority: Tensor に基づく ASIC 対応の作業証明アルゴリズム アプリケーション: Bytom(BTM)、RRChain(RRC) ネオスクリプトはじめに: NeoScrypt は、Scrypt に代わる次世代のワークロード検証アルゴリズムです。後者よりもメモリ消費量は少ないですが、メモリを集中的に使用し、暗号的に強力です。ストリーム暗号アルゴリズム Salsa20、Salsa20 修正版 ChaCha20、BLAKE2s、FastKDF の機能を、安全な ASIC 耐性ソリューションに統合します。 論文:Doering、John。 「NeoScrypt、強力なメモリ集約型キー導出関数」 (2014年)。 アプリケーション: GoByte (GBX)、Innova (INN)、Trezarcoin (TZC)、Vivo (VIVO)、Crowdcoin (CRC)、Phoenixcoin (PXC) ライラ2REv2はじめに: Vertcoin は、Bitcoin を改良するためのプルーフ オブ ワーク アルゴリズムとして Lyra2REv2 を使用しており、その目的は ASIC に抵抗することです。 Vertcoin は Scrypt アルゴリズムに「Adaptive N Factor」を導入します。 Scrypt の N 係数コンポーネントは、ハッシュ関数を計算するために必要なメモリの量を決定します。 Vertcoin の N 係数は時間の経過とともに増加し、専用の「マイニング」ハードウェアの開発を抑制し、個々のユーザーのコンピューター間での検証タスクの分散を促進します。現在の LyraREv2 は、BLAKE、Keccak、CubeHash、Lyra2、Skein、Blue Midnight Wish ハッシュ アルゴリズムで構成されています。 論文: Lyra2RE – ASIC フリーの未来に向けた新しい PoW アルゴリズム アプリケーション: Vertcoin (VTC)、Monacoin (MONA)、Verge-Lyra2REv2 (XVG) エタシュはじめに: Ethash は、プルーフ・オブ・ワーク アルゴリズムに DAG (有向非巡回グラフ) を使用し、メモリを共有することで専用チップをブロックし、マイニング マシンの役割を減らします。このアルゴリズムは、Ethereum の現在の移行アルゴリズムであり、その前身は Dagger-Hashimoto です。 Casper the Friendly Finality Gadget (FFG) が実装されると、Ethereum は確率的ファイナリティから決定論的ファイナリティに変わります。 論文:Buterin, Vitalik. 「次世代のスマートコントラクトと分散型アプリケーションプラットフォーム。」ホワイトペーパー(2014年)。 アプリケーション: Ethereum (ETH)、Ethereum Classic (ETC)、Pirl (PIRL)、Musicoin (MUSIC)、Expanse (EXP)、Metaverse (ETP) X11ゴスト概要: x11GOST は、ハッシュ値を形成する 10 個の SHA3 アルゴリズムと Stribog ハッシュ関数で構成されています。各アルゴリズムは 1 つずつ計算され、ASIC が勝つ可能性を効果的に防ぎます。 論文:クイックスケールテクノロジーによる委任ノード(マスターノード)に基づく暗号通貨 アプリケーション:シブコイン(SIB) クリプトナイトはじめに: CryptoNight はプルーフ・オブ・ワーク アルゴリズムです。既存の CPU を活用し、一般的な PC CPU で動作するように設計されている (ネイティブ AES 暗号化と高速 64 ビット乗算器 - Intel CPU のコアあたりの L3 キャッシュ (約 2 MB) と同等のサイズのスクラッチパッドを使用するように調整) ため、CryptoNight は CPU のみで、現在、このために設計された専用のマイニング リグはありません。 CryptoNight は低速メモリへのランダム アクセスに依存し、レイテンシの依存性を重視しており、新しいブロックはそれぞれ以前のすべてのブロックに依存します (scrypt とは異なります)。 論文:CryptoNightハッシュ関数 アプリケーション: Dinastycoin (DCY)、Dinastycoin (DCY)、Electroneum (ETN)、Karbo (KRB)、Bytecoin (BCN)、Monero (XMR) ブレイク(14r)はじめに: BLAKE と BLAKE2 は、Dan Bernstein の ChaCha ストリーム暗号に基づいた暗号化ハッシュ関数ですが、各 ChaCha ラウンドの前に、入力ブロックの順序を変えたコピーと何らかの定数を XOR したものが追加されます。 BLAKE の主な 2 つのインスタンスは、BLAKE-256 と BLAKE-512 です。それぞれ 32 ビットおよび 64 ビットのワードを使用し、256 ビットおよび 512 ビットのダイジェストを生成します。 論文:Aumasson, Jean-Philippe、他「Sha-3提案ブレイク。」 NIST への提出 (2008)。 アプリケーション: Decred(DCR) |
<<: マイニングガイド BTCマイニングウィークリーレポート - ネットワーク全体のコンピューティングパワーは新たな高みに達し続けています
>>: CoinIn マイニングプール ビットコイン BTC マイニングチュートリアル
万向ブロックチェーンラボとデロイトが上海で共同開催したブロックチェーンハッカソン(プログラミング設計...
クレイジーな解説: カナダ人のドン・タプスコット氏とその息子アレックス・タプスコット氏が「ブロックチ...
国際金融サービス協会BAFT(Bankers for Finance and Trade)は公式ウェ...
北京時間9月21日、ブロックチェーンのハードウェア、ソフトウェア、サービスの世界的リーダーであるBi...
最近、 Filecoinの公式Twitterアカウントは、ネットワークが3EiB時代に入ったこと...
著者: ジョス出典: IPFS フォースゾーン序文今年のビットコインの半減期以降、業界全体の発展は停...
ビットコイン/人民元日足Kラインチャート 出典:Huobi国際オンラインインターネット金融チャンネル...
原題:「なぜ ETH は長期的に金銭的プレミアムを維持できないのか?」チェックメイト著翻訳: LHイ...
元のタイトルとリンク: 「ENS が光を見る - プロジェクトとトランザクション データ分析」編集者...
10月21日午前11時(北京時間)、Filecoinメインネットの立ち上げ後初のAMA Q&...
国内の規制の混乱が沈静化したかと思うと、海外の規制ドラマは始まったばかりのようだ。 11月26日、1...
BlockBeatsによると、Filecoinは12月10日に公式ウェブサイトで、テストネットフェー...
注意: リスクを避けるために!すべてのリンクは、資産のないテストウォレットリンクを使用します。資産の...
PSM7の報道によると、ウクライナ最大の商業銀行であるプリヴァトバンクは現在、オンライン小売業者にビ...
激怒の解説:韓国の地元メディア聯合ニュースは2月21日、韓国ブロックチェーン産業協会が主要取引プラッ...