ブロックチェーンマイニングアルゴリズムのリスト

ブロックチェーンマイニングアルゴリズムのリスト

ここでは、論文を読んだ私の考えやメモを共有し、皆さんと一緒に議論することを歓迎します。

以下はブロックチェーンのマイニングアルゴリズムのリストです。関連する論文のいくつかは後ほど共有される予定です。

SHA-256

はじめに: SHA は Secure Hash Algorithm の略で、SHA-256 は NSA によって設計された SHA-2 暗号化ハッシュ関数の 1 つです。暗号ハッシュ関数は、デジタル データに対して実行される数学的演算であり、計算された「ハッシュ」を既知のハッシュ値と比較することで、データの整合性を判断できます。一方向ハッシュは任意のデータから生成できますが、ハッシュからデータを生成することはできません。ビットコインなどの複数のブロックチェーンアプリケーションの複数のリンクで使用されます。

論文:Courtois, Nicolas T.、Marek Grajek、Rahul Naik。 「ビットコインマイニングにおける sha256 の最適化」暗号化とセキュリティシステムに関する国際会議。 Springer、ベルリン、ハイデルベルク、2014年。

アプリケーション: Bitcoin (BTC)、BitcoinCash (BCH)、Peercoin (PPC)、Zetacoin (ZET)、Universal (UNIT)、Deutsche eMark (DEM)、AUR-SHA (AUR)、DGB-SHA (DGB)

暗号

はじめに: Scrypt はメモリ依存のハッシュ アルゴリズムです。興味深いことに、このアルゴリズムは有名な FreeBSD ハッカーの Colin Percival 氏が自身のバックアップ サービス Tarsnap 用に開発しました。メモリ依存性は、その名前が示すように、大量のメモリ空間を占有し、それによって CPU 負荷を軽減します。メモリ依存の設計は当時のプロのマイニングマシンに対抗するのに特に適していたため、デジタル通貨アルゴリズムの開発における主要な応用方向となりました。

論文:パーシバル、コリン。 「連続したメモリ困難な関数による、より強力なキー導出。」自費出版(2009年):1-16。

アプリケーション: Litecoin (LTC)、Dogecoin (DOGE)、DNotes (NOTE)、Florin (FLO)、Gulden (NLG)、DGB-Scrypt (DGB)、GameCredits (GAME)、Verge-Scrypt (XVG)、Einsteinium (EMC2)、AUR-Scrypt (AUR)

X11

はじめに: X11 アルゴリズムを導入する目的は、Litecoin で使用されている Scrypt アルゴリズムと同じで、ASIC マイニング マシンの拡大に抵抗することです。 X11 は 11 個の暗号化アルゴリズム (BLAKE、BMW、GROESTL、JH、KECCAK、SKEIN、LUFFA、CUBEHASH、SHAVITE、SIMD、ECHO) を使用します。データは 11 種類の異なるアルゴリズムを使用して計算する必要があり、計算量が増える一方でセキュリティが向上します。

論文:ダフィールド、エヴァン、ダニエル・ディアス。 「Dash: プライバシー中心の暗号通貨」 (2014年)。

アプリケーション: Dash (DASH)、Prime-XI (PXI)、Onix (ONX)、Startcoin (START)、Creamcoin (CRM)、Influxcoin (INFX)、MonetaryUnit (MUE)、Monoeci (XMCC)

エキハッシュ

はじめに: Equihash は、ルクセンブルク大学の学際センターによって開発されたメモリ指向のプルーフ・オブ・ワーク (PoW) アルゴリズムです。アルゴリズムの中核となるポイントは、一般化された誕生日問題に基づいています。このアルゴリズムはカスタマイズされたハードウェア (ASIC) のコスト効率を向上させるため、個人的には楽観的です。

論文:Biryukov、Alex、およびDmitry Khovratovich。 「Equihash: 一般化された誕生日問題に基づく非対称プルーフオブワーク」元帳2(2017):1-30。

アプリケーション: Zcash (ZEC)、Zencash (ZEN)、Bitcoin Gold (BTG)、Zclassic (ZCL)、Hush (HUSH)、Komodo (KMD)

緊張

はじめに: Tensority は、Bytom によって初めて提案された新しい PoW コンセンサス アルゴリズムであり、行列とテンソルの計算をコンセンサス アルゴリズム プロセスに統合し、AI アクセラレーション チップがブロックチェーンのコンセンサス計算に参加できるようにします。 Tensority コンセンサス アルゴリズムの特徴は、アルゴリズムのプロセスに多くの行列生成、行列変換、行列乗算などの演算が散在していることであり、これらの機能は人工知能の加速にも頻繁に使用されます。同様に、マトリックス操作をサポートするマイニングマシンは、人工知能アクセラレーションサービスとして使用して、マイニングマシンのリソース利用率を向上させることができます。

論文: Tensority: Tensor に基づく ASIC 対応の作業証明アルゴリズム

アプリケーション: Bytom(BTM)、RRChain(RRC)

ネオスクリプト

はじめに: NeoScrypt は、Scrypt に代わる次世代のワークロード検証アルゴリズムです。後者よりもメモリ消費量は少ないですが、メモリを集中的に使用し、暗号的に強力です。ストリーム暗号アルゴリズム Salsa20、Salsa20 修正版 ChaCha20、BLAKE2s、FastKDF の機能を、安全な ASIC 耐性ソリューションに統合します。

論文:Doering、John。 「NeoScrypt、強力なメモリ集約型キー導出関数」 (2014年)。

アプリケーション: GoByte (GBX)、Innova (INN)、Trezarcoin (TZC)、Vivo (VIVO)、Crowdcoin (CRC)、Phoenixcoin (PXC)

ライラ2REv2

はじめに: Vertcoin は、Bitcoin を改良するためのプルーフ オブ ワーク アルゴリズムとして Lyra2REv2 を使用しており、その目的は ASIC に抵抗することです。 Vertcoin は Scrypt アルゴリズムに「Adaptive N Factor」を導入します。 Scrypt の N 係数コンポーネントは、ハッシュ関数を計算するために必要なメモリの量を決定します。 Vertcoin の N 係数は時間の経過とともに増加し、専用の「マイニング」ハードウェアの開発を抑制し、個々のユーザーのコンピューター間での検証タスクの分散を促進します。現在の LyraREv2 は、BLAKE、Keccak、CubeHash、Lyra2、Skein、Blue Midnight Wish ハッシュ アルゴリズムで構成されています。

論文: Lyra2RE – ASIC フリーの未来に向けた新しい PoW アルゴリズム

アプリケーション: Vertcoin (VTC)、Monacoin (MONA)、Verge-Lyra2REv2 (XVG)

エタシュ

はじめに: Ethash は、プルーフ・オブ・ワーク アルゴリズムに DAG (有向非巡回グラフ) を使用し、メモリを共有することで専用チップをブロックし、マイニング マシンの役割を減らします。このアルゴリズムは、Ethereum の現在の移行アルゴリズムであり、その前身は Dagger-Hashimoto です。 Casper the Friendly Finality Gadget (FFG) が実装されると、Ethereum は確率的ファイナリティから決定論的ファイナリティに変わります。

論文:Buterin, Vitalik. 「次世代のスマートコントラクトと分散型アプリケーションプラットフォーム。」ホワイトペーパー(2014年)。

アプリケーション: Ethereum (ETH)、Ethereum Classic (ETC)、Pirl (PIRL)、Musicoin (MUSIC)、Expanse (EXP)、Metaverse (ETP)

X11ゴスト

概要: x11GOST は、ハッシュ値を形成する 10 個の SHA3 アルゴリズムと Stribog ハッシュ関数で構成されています。各アルゴリズムは 1 つずつ計算され、ASIC が勝つ可能性を効果的に防ぎます。

論文:クイックスケールテクノロジーによる委任ノード(マスターノード)に基づく暗号通貨

アプリケーション:シブコイン(SIB)

クリプトナイト

はじめに: CryptoNight はプルーフ・オブ・ワーク アルゴリズムです。既存の CPU を活用し、一般的な PC CPU で動作するように設計されている (ネイティブ AES 暗号化と高速 64 ビット乗算器 - Intel CPU のコアあたりの L3 キャッシュ (約 2 MB) と同等のサイズのスクラッチパッドを使用するように調整) ため、CryptoNight は CPU のみで、現在、このために設計された専用のマイニング リグはありません。 CryptoNight は低速メモリへのランダム アクセスに依存し、レイテンシの依存性を重視しており、新しいブロックはそれぞれ以前のすべてのブロックに依存します (scrypt とは異なります)。

論文:CryptoNightハッシュ関数

アプリケーション: Dinastycoin (DCY)、Dinastycoin (DCY)、Electroneum (ETN)、Karbo (KRB)、Bytecoin (BCN)、Monero (XMR)

ブレイク(14r)

はじめに: BLAKE と BLAKE2 は、Dan Bernstein の ChaCha ストリーム暗号に基づいた暗号化ハッシュ関数ですが、各 ChaCha ラウンドの前に、入力ブロックの順序を変えたコピーと何らかの定数を XOR したものが追加されます。 BLAKE の主な 2 つのインスタンスは、BLAKE-256 と BLAKE-512 です。それぞれ 32 ビットおよび 64 ビットのワードを使用し、256 ビットおよび 512 ビットのダイジェストを生成します。

論文:Aumasson, Jean-Philippe、他「Sha-3提案ブレイク。」 NIST への提出 (2008)。

アプリケーション: Decred(DCR)

<<:  マイニングガイド BTCマイニングウィークリーレポート - ネットワーク全体のコンピューティングパワーは新たな高みに達し続けています

>>:  CoinIn マイニングプール ビットコイン BTC マイニングチュートリアル

推薦する

意見:ビットコインの半減期は実は効率的なマイナーへの報酬

ビットコインの半減期後のマイナーの中には、恐れを抱く者もいれば、貪欲な者もいる。ビットコインのブロッ...

元イーサリアムCEO:「貪欲で傲慢」なイーサリアム財団はDAO危機に関与すべきではない

「彼らはタイタニック号を修理しているようなもので、何の役にも立っていません。」イーサリアムプロジェク...

UEBOT定量取引リアルタイム1月21日:オープンポジションフローティング損失0.14%

序文UEBOT は、ビットコイン定量取引クラウド サービスです。ユーザーはソフトウェアをダウンロード...

ブロックチェーンプロトコルOS1がリリース:資産のデジタル化はもはや夢ではない

シリコンバレーを拠点とするブロックチェーン技術のスタートアップであるChainは、オープンソースのブ...

ステーブルコインの状況を、市場シェア、取引量、投機の3つの視点から分析する

過去 1 年間、ステーブルコイン業界は規制の変更、危機、新たな機会により大きな変化を遂げ、それぞれが...

ビットコインの資産配分が必要なのは誰ですか?

7年前の発売以来、このユニークな通貨実験であるビットコインは、大きな社会的論争の中で浮き沈みを経験...

数字は嘘をつかない:ビットコインの空売り圧力は緩和している

先週、暗号通貨市場では売りが急増し、3月13日にピークに達し、ビットコインの価格は4,000ドルを下...

なぜビットコインは中国でいまだに人気があるのでしょうか? ?

アイガ・ゴッシュは中国の大学の政治学部と法学部で国際法を研究している学者です。彼女は中国の経済史、人...

ブロックチェーンの応用には10年以上待つ必要はありません。すでに始まっています

ITコンサルティング大手のインフォシスは、ブロックチェーンが広く使われるようになるまでにどれくらいの...

ビットコインの老舗取引所ビットスタンプはクラウドファンディングを通じて130万ドル以上を調達した

ビットコイン業界で「スタンプ」として知られるBitstampも最近クラウドファンディングキャンペーン...

ビットコインを応援しよう!フィデリティのレポートはビットコインに関する6つの大きな疑問を否定

フィデリティ・デジタル・アセットは最近公開したブログ記事で、ビットコインに対する一般的な批判のいくつ...

上場企業13社が合計69億ドル相当のビットコインを保有しており、損失を出しているのは1社のみ

要点:統計によると、現在上場企業は13社あり、合計で約69億ドル相当のビットコインを保有しており、そ...

ビットコインを「採掘」するトロイの木馬が狂ったように金を稼いでいる、ブロックチェーンで金を稼ぐ違法な方法

マイニングにトロイの木馬を使用する者は、マイニングのために電気を盗む者よりもさらに狂っている。電気を...

四川省の水力発電消費企業の第2陣が鉱山コンプライアンスの初年度を公開

呉ブロックチェーンは、四川省が最近、水力発電消費産業モデル区の第2陣企業を発表したことを知った。その...