Blockchains, Mining Mining e ASICs Lingo che devi sapere su Criptovaluta Mining

Blockchains, Mining Mining e ASICs Lingo che devi sapere su Criptovaluta Mining / Internet

“Gli ASIC stanno arrivando, gli ASIC stanno arrivando!” è il grido sentito nella maggior parte dei forum alternativi criptovaluta ultimamente. Tutti hanno un'opinione - fusione mineraria è la strada da seguire, Scrypt-N è la risposta; Miriade ha molto più senso.

È facile perdersi nel gergo però. Non lasciarti trascinare da questa pratica guida di riferimento. Qui ci sono sette terminologie che dovrebbero aiutare ad ampliare la tua comprensione.

Block Chain

Uno dei malintesi più comuni su Bitcoin e altre criptovalute è che sono un pezzo di codice che viene passato in giro - se ne possiedi, allora queste monete sono “immagazzinato” sul tuo disco rigido. Tuttavia, questo è completamente falso, un risultato dell'applicazione di concetti di una moneta fisica a un equivalente crittografico.

Tutte le criptovalute sono di fatto solo un libro pubblico di transazioni: chi ha inviato monete e chi le ha ricevute. Il portafoglio è un software che contiene sia un indirizzo pubblico che una chiave segreta. Esegue la scansione del libro mastro pubblico per le transazioni relative a se stesso e crea un'immagine del numero di monete ricevute. Solo la persona con la chiave segreta ha l'autorità per inviare monete da quell'indirizzo - ma puoi effettivamente guardare dentro qualsiasi indirizzo per vedere quanto hanno, dal momento che tutte le informazioni sono pubbliche.

Questo registro pubblico delle transazioni è chiamato il “catena di blocchi”, e nel tempo aumenta di dimensioni poiché contiene necessariamente i dettagli di ogni transazione effettuata sulla rete. A blockchain.info, puoi guardare in tempo reale mentre si verificano transazioni Bitcoin, o digitare un indirizzo per vedere il valore corrente detenuto in quell'indirizzo.

Estrarre una moneta è il processo di messa in sicurezza della catena di blocchi trovando una soluzione a un'equazione matematica (una funzione di hashing) eseguita sul blocco precedente: come guardare una pagina di dati e firmarla per dire, “questo è corretto”. Poiché ogni blocco si aggiunge a una catena e dipende dall'ultimo, una catena viene creata in modo tale che qualsiasi manipolazione della cronologia delle transazioni sia immediatamente rilevabile: non è possibile modificare la cronologia della catena di blocchi, ed è ciò che rende una crittografia lavoro valutario.

Attacco del 51%

Ad ogni istante, una rete di criptovaluta ha un determinato tasso di hash, cioè la potenza di calcolo totale di tutti i dispositivi che attualmente estraggono quella particolare moneta. La fetta più grande di questa torta dei tassi di hash è di proprietà dei pool minerari: un gruppo di utenti che hanno messo insieme la propria potenza di hashing per aumentare le probabilità di trovare il segmento successivo della catena dei blocchi. Ecco un esempio per Litecoin (da litecoinpool.org):

Il Attacco del 51% è così chiamato perché chiunque prenda il 51% o più del potere totale di hashing della rete può iniziare a mentire sulle transazioni che avvengono sulla rete: possono “doppia spesa” le monete che possiedono mentre hanno il controllo. Si noti tuttavia che non possono creare monete dal nulla - solo scherzare con le proprie transazioni e rallentare gli altri. In ogni caso, è un casino.

Questo non vuol dire che chi prende il 51% della potenza di hashing volontà attacca necessariamente una rete diffondendo informazioni false: è probabile che mantengano una grande quantità di quella valuta, quindi far sì che la valuta collassi e distruggere il valore è del tutto dannosa anche per loro. È semplicemente loro poteva.

Molti affermeranno che l'attacco del 51% è in realtà un rischio molto basso; eppure molte monete più piccole sono già state uccise innumerevoli volte. È un rischio molto reale - in particolare per una valuta come Dogecoin Dogecoin: Come un meme è diventato il 3 ° più grande coincoin digitale: come un meme è diventato il 3 ° più grande moneta digitale Leggi di più che ha in parti uguali quelli che lo amano e quelli che accuratamente disprezzare il simpatico meme doggy.

ASIC

ASIC - Circuiti integrati specifici dell'applicazione - sono macchine fatte per fare una cosa e farlo davvero bene. Gli ASIC di Bitcoin sono disponibili in molte forme ora, ma sono tutti migliori di un normale computer nell'estrazione di Bitcoin di un fattore di migliaia. Ciò significa che il mining utilizzando un normale computer è in perdita. Puoi ancora provare a estrarre Bitcoin con il tuo computer di tutti i giorni, ma pagherai di più in costi di elettricità rispetto a quelli che riceveresti in Bitcoin.

Litecoin (Come iniziare l'estrazione di Litecoin Una guida completa per iniziare con l'attività mineraria Litecoin Una guida completa per iniziare con Mineco Litecoin Leggi di più) ha risolto questo problema: ha modificato l'algoritmo di hashing principale utilizzato per proteggere la catena dei blocchi, quindi quelli le stesse macchine che erano state costruite appositamente per estrarre Bitcoin non funzionavano sulla rete Litecoin. Si è detto di essere “ASIC a prova di”, in particolare a causa degli elevati requisiti di memoria del nuovo algoritmo Scrypt. Questo avrebbe funzionato solo per così tanto tempo: ovunque ci siano soldi da fare, le persone troveranno exploit.

Gli ASIC di Scrypt esistono, ma la generazione attuale non è molto più efficace nell'estrazione mineraria rispetto alla scheda grafica di fascia alta, e utilizza ancora un bel po 'di energia. Aggiunto alla scarsa disponibilità, non sono ancora un problema serio. Ma gli ASIC più grandi e migliori sicuramente arriveranno, probabilmente entro la fine di quest'anno.

La minaccia di questi ASIC è molto dibattuta e non farò finta di conoscere le risposte. Il consenso generale è che portare gli ASIC in una rete è buono, ma solo dopo un certo punto. Prima di quel momento, l'obiettivo è portare il maggior numero possibile di persone nella valuta e fare del mining una possibilità realistica per chiunque abbia un normale PC. Una volta stabilito l'utilizzo della valuta, gli ASIC possono aiutare a rimuovere il carico e proteggere la rete. Solo non nelle prime fasi, quando uccide la comunità.

Alcuni sono del tutto contrari all'idea di ASIC e non si fermeranno davanti a nulla per impedire che diventino realtà. Portando la discussione intorno al ciclo vitale delle valute come Dogecoin, gli ASIC presentano una possibilità molto reale di qualcuno che esegue un attacco del 51%: improvvisamente, è disponibile un'enorme quantità di potere di hashing, che può essere preso di mira con una piccola moneta e distruggerlo . Le discussioni si rivolgono quindi a modi di combattere o impedire agli ASIC di lavorare con una moneta alt interamente.

Estrazione unita

Il creatore di Litecoin ha recentemente incontrato il creatore di Dogecoin (un derivato di Litecoin). Ha suggerito a “fusione mineraria” approccio. L'output di data mining verrebbe verificato rispetto a entrambe le catene di blocchi, ad esempio l'acquisto di un biglietto della lotteria valido in due paesi. I minatori potrebbero ricevere sia Litecoins che Dogecoins. In termini di potenza hash, significa che unisci la potenza della rete Litecoin a quella della rete Dogecoin, le due più grandi valute di Scrypt oggi. In teoria, ciò fornirebbe una prima linea di difesa contro il 51% di attacchi per entrambe le monete, dal momento che ora sarebbe più difficile che mai controllare così tanta potenza sulla rete.

Ci sono vari argomenti a favore e contro questa mossa, quindi ti lascio leggere su quelli stessi. La mossa non è però senza precedenti: Bitcoin può ora essere unito a Namecoin (NMC), sebbene quest'ultimo sia un sistema DNS basato su P2P piuttosto che una rigida valuta crittografica. Infatti, se ti registri su ManicMiner, puoi già fare un po 'di mining combinato con 5 diverse monete Scrypt - anche se le monete aggiuntive sono praticamente senza valore in termini di valore di trading del dollaro.

Scrypt-N

Conosciuto anche come “Fattore N adattivo”, Scrypt-N è una modifica dell'algoritmo Scrypt originale che fa uso di una memoria incrementale in più, dal momento che gli ASIC sono progettati con un'implementazione specifica di Scrypt in mente e con una quantità di memoria fissa. Il prossimo aumento del fattore N impedisce il funzionamento degli ASIC esistenti. Vertcoin è stato costruito attorno a questo, ma non c'è nulla che impedisca ad altre monete attualmente basate su Scrypt di adottare l'algoritmo.

Miriade

Una miriade di monete ha trovato una risposta unica al problema: usare tutti gli algoritmi. Il lavoro viene suddiviso equamente tra non meno di 5 algoritmi di hashing diversi, ciascuno con la sua difficoltà: puoi estrarlo con un ASIC, una scheda grafica o una CPU.

Forchetta dura

Un fork difficile è ciò che accade quando una moneta decide di aggiornare o modificare l'algoritmo principale utilizzato per estrarre o modificare il software del portafoglio in cui sono conservati i saldi. Il software aggiornato funzionerà come previsto e continuerà lungo la catena di blocchi corretta, mentre il software obsoleto (inclusi i portafogli degli utenti finali) continuerà a funzionare con la vecchia fork. Tuttavia, i due non sono compatibili: se due utenti rimangono sul vecchio fork, possono eseguire transazioni, ma tali transazioni non verranno trasferite nella catena di blocchi aggiornata.

Alla fine, tutti saranno passati, il che significa che le transazioni sulla forcella sbagliata verranno cancellate. Chiaramente, si tratta di uno stato di cose confusionario e disordinato, motivo per cui è necessario evitare le forche dure a meno che non sia assolutamente necessario, e occorre fare tutto il possibile per ottenere la parola da un aggiornamento.

Spero che ora ti senta più sicuro di impegnarti e comprendere le discussioni sul futuro delle criptovalute. In alternativa, potresti semplicemente lamentarti nei commenti su come Bitcoin sia solo un grande schema piramidale o utile quanto i soldi del Monopolio.

Immagine di credito: BTC Keychain Via Flickr, ASICMart; Wikimedia

Scopri di più su: Bitcoin, Blockchain, Criptovaluta.