Algoritmos de minería (Prueba de trabajo): Blake2b, Equihash, Tensority ed X16R

2022-07-02 10:09:31 By : Peter zhang

El MiCA ha sido aprobado oficialmenteEl nuevo decreto de simplificación tributariaMiCA: reglamento aprobado.Sin prohibición para el PoW, pero problemas para las billeteras incluso si no son custodiosEl MiCA ha sido aprobado oficialmenteEl nuevo decreto de simplificación tributariaMiCA: reglamento aprobado.Sin prohibición para el PoW, pero problemas para las billeteras incluso si no son custodiosLa criptorregulación MiCA podría llegar a finales de junioSEC: Gary Gensler cree que Bitcoin es una mercancíaLa mejor VPN para el comercio de criptomonedasLa segunda conferencia anual de CoinGecko, "GeckoCon - The Decentralized Future", comienza el 14 de julioWOW Summit: el evento sobre la Web3 en LisboaTIC PRIMAVERA 2022 - Más allá de las fronterasLa World Crypto Conference 2022 se realizará por primera vez en Zúrich, SuizaCardano SPO: Fat Matt Staking [FATTY]Crypto ofrece nuevas oportunidades para el panorama de pagos globalesLa carrera entre Bitcoin y el yuan digitalZimbabue y Líbano, ¿próximos países en adoptar Bitcoin?Minería: Aumentan las ventas de BitcoinLa carrera entre Bitcoin y el yuan digitalZimbabue y Líbano, ¿próximos países en adoptar Bitcoin?Bitcoin spot ETF: VanEck lo intenta de nuevoEl Salvador compra 80 Bitcoins adicionalesNuevos récords para Bitcoin y EthereumEthereum: las direcciones siguen acumulando ETHPara Morgan Stanley, la prueba de participación de Ethereum podría ralentizar la demanda de GPU¿Ethereum se convertirá en PoS en agosto?Minería: Aumentan las ventas de BitcoinIntel lanza su propio ASIC de minería de BitcoinSamsung ahora produce chips para criptomineríaWhite Rock Management: la minera suiza se muda a TexasCircle, la compañía detrás de USDC, lanza Euro Coin (EUROC)Circle: mayor transparencia en la paridad gracias al New York Community BankTether también atacó durante la implosión de la Tierra.USDC vs USDT: las diferencias entre las dos monedas estables vinculadas al dólarAnálisis de precios de Bitcoin (19k), Ethereum (1k) y MaticAnálisis de precios de Bitcoin (20k), Ethereum (1.1k) y FTT [FTX]Análisis de precios de Bitcoin (21k), Ethereum (1.2k) y XRPAnálisis de precios de Bitcoin (21k), Ethereum (1.2k) y CardanoAnálisis de precios de Bitcoin (20k), Ethereum (1k) y LitecoinLedger integra el proyecto DeFi Alkemi en su appHacker de XCarnival acepta recompensaChainalysis: poca descentralización para DAOsNFTuloan: Préstamo DeFi a través de NFT inicia menta en preventaHack de $ 100 millones de Harmony debido a un esquema multi-sig comprometidoJuega en Crypto Heroes con Cryppo y gana hasta 1 ETHPrada lanza la segunda colección NFT Timecapsule el 7 de julioTimbaland lanza su primer videoclip con Bored Ape #590 como protagonistaFacebook prueba NFT en perfilesChainalysis: aumento de bienes raíces y juegos en el metaversoDucklization, el nuevo juego criptográfico mmorpg en la red Waves, ¡se está preparando para su lanzamiento!The Sandbox ocupa el tercer lugar en hashtags en el mundoGTA 6 podría introducir un sistema de cripto recompensasNFT News: Cathie Wood dice que los derechos de propiedad digital son importantesNoah Davis, experto en NFT de Christie, dejará la publicación para convertirse en el líder de la marca CryptoPunksNFT News: la estrella de Hollywood Anthony Hopkins ingresa a la industriaEverstake y crypto fundraising para ayudar a UcraniaAndrea Concas presenta Picasso, el nuevo libro ChatBOT editado por Mondadori ElectaPaulo Renftle: hoy el lanzamiento de NFT Trust in Me on Foundation con Poseidon DAOBruno Cerasi en el metaverso de Spatial.io del sábado 21 de mayoIconic Moments, el proyecto que combina museos y blockchainFBI: la fundadora de OneCoin, Ruja Ignatova, en la lista de las personas más buscadas del mundoEl precio del oro repunta tras la caída del miércolesTikTok: ha llegado la solicitud de baneo de las tiendas de aplicaciones de Apple y GoogleLas actuaciones de Tesla, Enel, Telecom, Ferrari en bolsaRevolut se une a BNPL y lanza la función Pay LaterSella lanza el primer programa de aceleración italiano dedicado a las startups de metaverso aplicadas a las finanzasEuronext lanza el Nasdaq europeo: Euronext Tech LeadersSegún Spectrum Markets, mayo fue el mes del oro y los derivados securitizadosBloque Bitcoin Genesis - Algoritmo de consenso¿Cómo se usa Ethereum Solidity?Ethereum: ¿cómo funcionan los contratos inteligentes?Un pequeño manual para combatir las estafas criptográficas¿Cómo se usa Ethereum Solidity?Ethereum: ¿cómo funcionan los contratos inteligentes?¿Qué se entiende por contrato inteligente?Cómo usar Polygon en DeFi y ganar MATIC en AAVEInforme de intercambio de comparación de criptomonedasCryptosmart, cómo usar Bitcoin y Crypto en la vida diariaCryptosmart, el primer intercambio italiano que ofrece crypto staking: Ethereum, Cardano y PolkadotCoinbase en 2022: un descanso de una semana cada trimestre¿Sigues perdiendo dinero en el mercado de criptomonedas?Un comerciante con 20 años de experiencia comparte sus formas de ganar dineroCómo comprar, vender y crear NFT en OpenSea.la guía definitivaCómo funciona Compound para hacer préstamos con criptomonedasFour-Leaf Network: un hito en un mundo en movimientoBitcoin Beach, el proyecto de billetera nacido en El Salvador se expandeLaLiga nombra a Divi como criptomonedero oficial para MENA, SEA y ChinaCómo configurar una billetera MetaMaskTodas las diferencias entre Trust Wallet y Atomic Walletpor Emanuele Pagliari - 28 julio 2019En el estudio se analizará el funcionamiento de algunos de los algoritmos de minería (Proof of Work) que utilizan algunas altcoins.Más específicamente, se explorará el Equihash, utilizado por ZCash y el Blake2b, actualmente utilizado por SiaCoin.Lea este artículo en la versión en inglés aquí.Entre las otras Pruebas de trabajo cubiertas también están las más recientes X16R y X16S, utilizadas por RavenCoin y PigeonCoin, seguidas de Tensority, utilizada por Bytom.También hay otra información sobre los principales algoritmos de minería utilizados por las monedas más famosas.Blake2b es una versión derivada de Blake2.Blake2 es una función hash criptográfica, es decir, produce un resumen de mensaje de longitud fija a partir de un mensaje de longitud variable.Esto no permite volver al mensaje original conociendo solo este último dato, ya que la función no es reversible.Específicamente, Blake2 es más rápido que muchas otras funciones hash, en particular MD5, SHA-1, SHA-2 y SHA-3, como se muestra en el gráfico a continuación.A pesar de esto, aún le permite mantener un alto nivel de seguridad, igual al último estándar SHA-3.La función Blake2 es completamente de código abierto y las fuentes están disponibles en el repositorio homónimo de GitHub.El Blake2 tiene dos variantes:Además, el algoritmo es capaz de explotar ampliamente el multinúcleo, ya que explota las instrucciones SIMD de las CPU modernas.Más en detalle, existen dos versiones específicas diseñadas para ejecución en paralelo de 4 y 8 vías, la Blake2bp y la Blake2sp respectivamente.En minería también se utilizan otras derivaciones de Blake, en concreto la Blake256R14 y la Blake256R8, prácticamente iguales pero con un digesto de mensajes de distinto tamaño.Blake2 es en realidad una versión refinada y, por lo tanto, mejorada de Blake.En comparación con este último, de hecho, elimina la adición de constantes a las palabras del mensaje a la función Round de Blake, cambia dos constantes de rotación y simplifica el relleno.Luego se agrega un XOR entre un bloque de parámetros y los vectores de inicialización y finalmente se reduce el número de rondas de 16 a 12 para Blake2b y de 14 a 10 para Blake2s, para acelerar significativamente la operación de hashing.La primera operación consiste en inicializar los vectores de estado (h) a partir de los ocho vectores de inicialización (de IV0 a IV7).Luego se calcula h0, que se alimentará a la función de compresión real.Esta última función calculará 16 vectores locales, los primeros 8 a partir de los vectores de estado (h) y los otros 8 utilizando los vectores de inicialización IV.En este punto se realiza una operación de mezcla entre los vectores de estado y dos grupos de 8 bytes provenientes directamente del mensaje entrante m.La función de mezcla no hace más que realizar operaciones XOR, permutaciones y sumas entre los vectores de estado y los 8 bytes del mensaje.La operación de mezcla se realiza, en el caso de blake2b, durante 12 rondas.Al final se obtiene un hash de 64 bytes.Equihash es un mecanismo de prueba de trabajo asimétrico que requiere mucha memoria, ya que requiere mucha memoria para generar una prueba de verificación instantánea.La restricción de la memoria ha hecho que el algoritmo ASIC Proof dure algún tiempo, pero el año pasado Bitmain anunció un modelo específico solo para monedas basadas en Equihash.El corazón de Equihash se centra en el problema generalizado del cumpleaños y en el algoritmo avanzado de resolución de Wagner.Para que la función sea difícil de implementar en ASIC y, por lo tanto, utilizable principalmente en CPU y GPU, Equihash implementa un sistema de restricciones de tiempo y memoria, para penalizar el cálculo en aquellos dispositivos con poca memoria.Por otro lado, al ser asimétrico y con unos pocos pasos secuenciales, Equihash se puede paralelizar fácilmente.Es un poco difícil explicar cómo funciona Equihash.En primer lugar, debemos definir dos parámetros, a saber, nek, necesarios para el solucionador Equihash.Estos parámetros deben elegirse cuidadosamente porque impactan en la eficiencia de resolución del algoritmo.En el caso de ZCash, se utilizan como parámetros n = 200 y k = 9, ya que resultaron ser los parámetros más eficientes a utilizar, tanto en términos de memoria utilizada como en términos de tiempos de procesamiento.Una vez establecidos los parámetros, se resuelve el problema generalizado del cumpleaños.Este último consiste en encontrar una serie de valores x1, x2,…, x2k, todos menores a 2n/(k+1)+1, tal que la operación XOR entre los valores hash correspondientes calculados a través de un Blake2b función hash, son iguales a cero.Analíticamente hablando, tendremos por lo tanto:H (x1) xor H (x2) xor… xor H (x2k) = 0 donde H es la función hash de Blake2bEs precisamente el algoritmo de Wagner el que permite resolver este problema de dimensionamiento.El algoritmo de Wagner requiere una cantidad de memoria igual a O (2n / (k + 1)), por lo tanto depende de los parámetros n y k como se mencionó anteriormente.Fijados estos parámetros, la reducción de la memoria disponible aumenta drásticamente el tiempo de ejecución, por lo que Equihash está vinculado a la memoria.Más que la cantidad de memoria en sí (alrededor de un Gigabyte, dependiendo del software de minería, debería ser suficiente), la restricción de rendimiento se debe al ancho de banda, incluso si esto no siempre afecta significativamente el rendimiento de la minería, ya que mucho depende del elegido. parámetrosTensority es un algoritmo de consenso de prueba de trabajo bastante reciente, dentro del cual se ha introducido el uso de matrices y tensores, para explotar el poder de la minería no solo para el hash sino también para la aceleración de la inteligencia artificial y para la computación paralela distribuida.Tensority debutó en la moneda Bytom.Es un algoritmo amigable con ASIC, tanto que Bitmain prácticamente anunció el primer día los ASIC Antminer B3, dedicados exclusivamente a la minería Bytom y probablemente caracterizados por nuevos chips para aprendizaje profundo e inteligencia artificial.El objetivo de Tensority es proporcionar un nuevo sistema de consenso para la cadena de bloques y, al mismo tiempo, crear una red distribuida para servicios de aprendizaje profundo e inteligencia artificial, a fin de utilizar este poder de cómputo de manera útil y eficiente.Tensority usa los parámetros Seed y el hash del encabezado del bloque como entrada.La semilla es una matriz de 32 bytes determinada por una cierta vida útil de la cadena de bloques.Por lo tanto, puede considerarse como una instantánea del consenso histórico en la red.Para obtener un bloque validado, los mineros deberán continuar generando un nonce hasta que cumpla con el requisito de dificultad.La tensoridad implica cinco pasos: cálculo de caché, construcción de matrices, operaciones de matrices, generación de trabajos y validación.El caché se genera a partir de la semilla, ya que la renovación de las semillas ocurre más lentamente que la tasa de creación de bloques.Por lo tanto, el caché generado por la semilla se puede reutilizar durante un cierto período de tiempo.Luego está la parte más innovadora del algoritmo, que es la construcción de la matriz.Esta matriz se construye realizando una serie de operaciones de partición y agrupación de caché.Después de eso, pasamos a las operaciones entre matrices.El número de operaciones que se pueden realizar depende principalmente de la potencia informática del minero.Además, en lugar de utilizar las clásicas matrices de enteros, se utilizan float64, para dar soporte a las operaciones que realizan los algoritmos de inteligencia artificial, principalmente basados ​​en float64.Finalmente, también se genera una matriz hash.En este punto tenemos el PoW propiamente dicho, que está constituido, a partir de la matriz hash generada en el paso anterior, por un hash de 32 bytes.Finalmente, se hace una comparación entre el valor de PoW realizado con la dificultad del bloque.Si el trabajo tiene un valor inferior, se puede considerar válido y, por lo tanto, se propaga a otros mineros.De lo contrario, el minero continuará volviendo a ejecutar el procedimiento utilizando un nonce diferente hasta que se reciba un nuevo bloque validado.Finalmente, hay dos algoritmos de minería bastante recientes y resistentes a ASIC, a saber, X16R y el derivado X16s.X16R nació con el objetivo de proponer un mecanismo de prueba de trabajo destinado a derrotar a los ASIC y hacer que su desarrollo sea realmente inconveniente.Actualmente es utilizado por la moneda RavenCoin.Los algoritmos de minería CryptoNight, Etash y Equihash son algoritmos de memoria dura, por lo tanto, están fuertemente ligados a la memoria.Los más recientes X11, X13 y X15, por otro lado, consisten en una secuencia de algoritmos hash donde la salida de uno se convierte en la entrada del siguiente.Sin embargo, ambos enfoques no fueron inmunes a los ASIC.X16R adopta el enfoque de los algoritmos de minería X11 / 13, etc., pero a diferencia de este último, no utiliza una secuencia fija de uso de los distintos algoritmos.De hecho, se eligen al azar.Los algoritmos de hash utilizados, por otro lado, son los mismos que los utilizados por el X15, al que se le añade un hash final a través del SHA512.Sin embargo, el orden de ejecución y qué algoritmos ejecutar se modifican y eligen en función del hash del bloque anterior, en particular, los últimos 8 bytes.Esto no hace que sea imposible construir un ASIC pero requiere el apoyo de una entrada adicional para el procesamiento, actualmente más fácil de implementar en la CPU y la GPU.El reordenamiento aleatorio también evita la reutilización de los ASIC disponibles para X11 y X15.El algoritmo hash X16R consta de 16 algoritmos hash que operan según una secuencia aleatoria, cuyo orden depende de los últimos 8 bytes del hash del bloque anterior.Los algoritmos utilizados son los siguientes:X16S (Shuffle) es una variante del X16R.A diferencia de este último, el nuevo algoritmo X16S proporciona cierta estabilidad de la tasa de hash y la utilización de la potencia computacional.Por lo tanto, puede considerarse una especie de mejora, especialmente para los mineros.Actualmente es utilizado por la moneda Pigeoncoin, que solo se puede extraer a través de CPU y GPU.Con X16R, de hecho, al elegir los algoritmos que se ejecutarán aleatoriamente en función del hash de un bloque anterior, puede suceder que la misma función hash se realice varias veces en lugar de ejecutarlas todas.Dado que algunas funciones de hash son más caras que otras, por lo tanto, obtenemos hashrates y consumos muy variables.Como resultado se logra un desempeño minero fluctuante, con todas las consecuencias del caso.El algoritmo Proof of Work X16S utiliza los últimos dieciséis dígitos del bloque anterior para reordenar una lista que contiene todas las funciones hash a realizar.X16S recrea la lista utilizando el valor de cada dígito presente en los últimos dieciséis dígitos, para crear un índice dentro de la lista que contiene todos los algoritmos.En resumen, X16S aleatoriza el orden en función del hash del bloque anterior, pero a diferencia de X16R, no se repite ni se omite ningún algoritmo.Esto le permite aprovechar todas las ventajas del X16R, mejorando en gran medida el hashrate y la estabilidad.Ingeniero de telecomunicaciones con pasión por la tecnología.Su aventura en el mundo de los blogs comenzó en GizChina.it en 2014 y luego continuó en LFFL.org y GizBlog.it.Emanuele lleva en el mundo de las criptomonedas como minero desde 2013 y actualmente sigue los aspectos técnicos relacionados con blockchain, criptografía y dApps, también para aplicaciones en el Internet de las Cosas.Decimos el futuro.Las noticias más exclusivas sobre Bitcoin y criptomonedas, trading, fintech y blockchain.Manténgase actualizado sobre todas las noticias sobre criptomonedas y todo el mundo blockchainUtilizamos cookies para asegurarnos de que pueda tener la mejor experiencia en nuestro sitio.Si continúa utilizando este sitio, asumiremos que está satisfecho con él.