2024-01-10 丹尼
挖矿算法是基于区块链的网络(如比特币和其他协议)的支柱。
在区块链技术中,挖矿算法对于交易验证和网络安全是必要的。挖矿算法指示矿工的计算机遵循一组规则来生成有效的区块。
工作量证明 (PoW) 是比特币和其他加密货币使用的众所周知的共识算法。在PoW中,矿工使用计算能力来竞争,以找到一个特定的哈希值,这将为他们提供新的区块。专用集成电路 (ASIC) 是矿工在这种能源密集型过程中具有竞争力所必需的专用硬件,但在 ASIC 之前,用户在家中使用较小规模的 CPU 和 GPU 挖矿设备。
ASIC 挖矿主要使用 SHA-256 哈希函数,该函数由美国国家安全局 (NSA) 设计并于 2001 年作为数据完整性标准发布。比特币使用 SHA-256 来确保最大的安全性和完整性,因为对算法的最轻微更改都会改变挖矿哈希函数的输出。
为了跟上工业规模的挖矿操作,许多矿工加入矿池以结合他们的计算能力,从而增加成功挖矿的机会。区块奖励根据每个成员的贡献按比例分配。
选择挖矿算法对于加密货币项目来说是一个至关重要的决定,因为它决定了创建和保护区块链网络所需的规则和要求,而不是参与者如何获得新铸造的硬币的奖励。其他流行的挖矿算法的例子包括以太坊区块链使用的 Ethash 和门罗币网络使用的 CryptoNight。
什么是CryptoNight算法?
CryptoNight是最快的挖矿算法之一,也是CryptoNote共识协议的一部分。
CryptoNight 是一种用于 CPU 和 GPU 挖矿的 PoW 挖矿算法,旨在抗 ASIC,以防止挖矿能力的中心化。它希望帮助用户使用哈希函数的组合更有效地挖掘,包括 CryptoNight 和 Keccak 哈希函数。
它的加密哈希函数围绕高级加密标准(AES)工作,这是一种用于极端安全性的军用级算法,使CryptoNight成为一种高度关注安全性的挖掘算法。自从门罗币开始使用它作为其区块链共识的哈希算法以来,CryptoNight 作为安全算法的声誉在整个加密世界中得到了加强。
CryptoNight算法的创建令人着迷,让人想起比特币的起源。它的创造者——虚构的名字尼古拉斯·范·萨伯哈根(Nicolas van Saberhagen)——消失了,就像著名的中本聪一样。
鉴于相似性,许多人认为这两位开发人员是同一个人,CryptoNote 的诡异发布日期 2012 年 12 月 12 日(2012 年 12 月 12 日)进一步增强了神秘感。CryptoNote是一种安全协议和隐私工具,可促进机密交易,不可链接交易和环签名。
CryptoNight挖矿算法如何工作?
CryptoNight使用CryptoNote共识协议来加强隐私,这样就没有人能知道交易中的哪个参与者在付款,谁在收钱。
CryptoNight 对 GPU 挖矿友好,但其特性使其成为 CPU 挖矿的理想选择。凭借其一组 64 位快速乘法器以实现最大速度,CPU 架构非常高效;此外,大量使用 CPU 缓存保证了最佳性能。
其工作过程包括三个主要步骤:
创建“暂存器”
在散列函数期间存储具有中间值的大内存。第一个输入数据使用 Keccak-1600 哈希函数进行哈希处理,从而产生 200 字节的随机生成数据。
加密转换
然后,它获取此 Keccak-1600 哈希的前 31 个字节,并将它们转换为 AES-256 算法的加密密钥,这是 AES 系列中的最高值。
最终哈希
CryptoNight 采用上一步中 AES-256 和 Keccak 函数创建的整个数据集,并将其传递到其余的哈希函数中。最终,最终的哈希值来自CryptoNight的工作量证明。此哈希具有 256 位扩展名或总共 64 个字符。
为什么CryptoNight很重要?
CryptoNight 旨在为 CPU 和 GPU 提供平等的机会来挖掘区块并阻止 ASIC 矿工的使用。
CryptoNight 之所以重要,有三个关键原因:它通过无法追踪的交易提供更强的隐私性、其 ASIC 抵抗功能和可扩展性。大多数加密货币,包括比特币(BTC),几乎是私有的,因为可以通过公共地址在开源区块链上轻松追踪某人的交易和余额。
另一方面,CryptoNight旨在满足更多想要执行私有区块链交易的隐私用户。它的创建者将两个关键的隐私工具集成到算法中,以实现最大的安全性和匿名性:环签名和隐身地址,两者都由门罗币团队开发。
由于ASIC采矿设备,减轻对加密货币中心化日益增长的担忧是CryptoNight开发背后的一个关键理由。该项目的开发人员专注于挑战 ASIC 的主导地位,并推进了一个系统,使 GPU 和 CPU 可以在挖矿中保持竞争优势。
可扩展性和高效率也是 CryptoNight 的核心,其计算量呈指数级增长,保证通过更快的交易实现更大的扩展。
哪些加密货币使用CryptoNight挖矿算法?
Bytecoin是第一个将CryptoNote协议应用于其区块链的加密货币,但它在门罗币上的应用帮助该项目获得了更多的声誉和恶名。
许多加密货币都集成了 CryptoNight 算法,第一个例子是 CryptoNoteCoin,这是对 CryptoNight 项目的明确引用。
字节币
尽管最初致力于抵制ASIC的主导地位,但第一个支持该项目开发的CryptoNight硬币在2018年宣布,它将集成ASIC挖矿,同时保留算法以防止安全和匿名问题。
门罗币
尽管门罗币不再使用CryptoNight,但它是其反对ASIC权力的最坚定支持者之一。门罗币在 2014 年继承了 CryptoNight 作为其工作量证明,从那时起,它对算法进行了轻微改进,创建了 CryptoNight-R 以故意破坏与现有 ASIC 的兼容性。
然而,比特大陆在 2017 年开发了高效的 ASIC 兼容 CryptoNight,到 2018 年,ASIC 重新加入了门罗币网络。2019年,门罗币将其挖矿算法改为RandomX,专注于CPU挖矿。
电子 (ETN)
Electroneum利用CryptoNight挖矿算法,其移动版本具有显着创新,允许用户不仅通过传统方法挖掘加密货币,还可以通过移动矿工使用智能手机来挖掘加密货币。
其他实现 CryptoNight 算法的鲜为人知的项目包括 Boolberry、Dashcoin、DigitalNote、DarkNetCoin 和 Pebblecoin。然而,这些项目在 2017 年遭受了恶意攻击,引发了对其网络安全和 CryptoNight 算法可靠性的担忧。
为 CryptoNight 算法创建了不同的变体,而 CryptoNight Heavy 是哈希算法的一个版本。它在各种加密货币项目中实现,包括 Ryo Currency、Sumokoin 和 Loki。
但是,由于 CryptoNight Heavy 依赖于无需信任的点对点网络,因此可能会导致严重的漏洞。由于节点必须检查每个新区块的 PoW 并花费大量时间评估每个哈希值,因此它们可能更容易受到分布式拒绝服务 (DDoS) 攻击的攻击,这是一种针对僵尸网络的协调活动,这些活动会用虚假流量淹没网络。
CryptoNight算法的前景如何?
自 2012 年成立以来,CryptoNight 算法经历了重大变化、升级和轻微修改,以适应不同的加密货币项目,直到推出门罗币创建的终极版本 CryptoNight-R。
CryptoNight是否仍然是一种有效的挖掘算法,或者它是否未能成为平等主义工具的使命?所有不同的版本都有一个共同的目标:ASIC的抵抗力,并防止其在加密挖矿中的进一步主导地位。
许多人认为这没有发生,该项目未能实现其最初的立场。门罗币团队表示,失败是由于安全原因。由于 CryptoNight 哈希值的验证相当昂贵且耗时,因此它可能代表节点的 DoS 风险,正如之前为一些基于 CryptoNight 的加密货币所强调的那样。
其他人则认为,它尽了最大努力阻止ASIC公司权力的进一步扩张。它诞生于一种平等主义的算法,可以保证人们的平等权利,而不仅仅是企业界。
它仍然是一种向所有人开放的挖矿工具,尽管ASIC的抵抗能力不再可行,因为ASIC能够适应这种算法,从而成功挖掘。尽管如此,它仍然可以成为开发未来加密货币项目的良好起点,特别是对于重视隐私和公平挖矿的用户而言。
相关新闻
更多>>