Cadeias de blocos, mineração mesclado, e asics: lingo que você precisa saber sobre a mineração criptomoeda

“Os ASICs estão vindo, os ASICs estão chegando!”

é o grito ouvido na maioria dos fóruns alternativa de cyptocurrency recentemente. Todo mundo tem uma opinião - mineração mesclada é o caminho a seguir, Scrypt-N é a resposta- Miríade faz muito mais sentido.

É fácil se perder no jargão embora. Não fiquem de fora com este guia de referência útil. Aqui estão sete terminologias que deverá ajudar ampliar sua compreensão.

bloco Cadeia

Um dos equívocos mais comuns sobre Bitcoin e outros cryptocurrencies é que eles são um pedaço de código que se passou em torno - se você possui alguns, em seguida, estas moedas são “guardados” em seu disco rígido. No entanto, isso é completamente falso, resultado da aplicação de conceitos de uma moeda física a um equivalente de criptografia.

Todos os cryptocurrencies são na verdade apenas um livro pública de operações: que enviaram moedas, e que receberam eles. A carteira é um pedaço de software que contém um endereço público, e uma chave secreta. Ele examina a contabilidade pública para operações relativas a si mesmo, e constrói-se uma imagem de como muitas moedas que o endereço que recebeu. Apenas a pessoa com a chave secreta tem a autoridade para enviar moedas desse endereço - mas você realmente pode perscrutar qualquer endereço para ver o quanto eles têm, já que toda a informação é pública.

Esta contabilidade pública de transações é chamado de “cadeia de bloco”, e com o tempo ele cresce em tamanho, uma vez que contém necessariamente os detalhes de cada transação já fez na rede. No blockchain.info, você pode assistir em tempo real como ocorrem as transações Bitcoin, ou digitar um endereço para ver o valor atual detida nesse endereço.

blockchain-explorador

Mineração uma moeda é o processo de garantia da cadeia de bloco por encontrar uma solução para uma equação matemática (uma função hash) realizada no bloco anterior: como olhar para uma página de dados e assiná-lo dizer: “isso é correto”. Uma vez que cada bloco adiciona a uma cadeia e depende do passado, uma cadeia é criado de tal forma que qualquer manipulação do histórico de transações seria imediatamente detectável: você não pode mudar a história cadeia de bloco, e é isso que faz uma cripto trabalho de moeda.

51% Ataque

Em qualquer ponto no tempo, uma rede criptomoeda tem uma dada taxa de hash - ou seja, o poder computacional total de todos os dispositivos actualmente extracção que determinada moeda. A maior fatia desse bolo taxa de hash é propriedade de piscinas de mineração: a coletiva de usuários que agrupados juntos seu poder hashing, a fim de aumentar suas chances de encontrar o próximo segmento da cadeia bloco. Aqui está um exemplo para litecoin (A partir de litecoinpool.org):

litecoin-hashraste

o 51% Ataque é assim chamado porque quem leva 51% ou mais do total de hashing rede pode começar a mentir sobre as transações que ocorrem na rede: eles podem “double gastar” as moedas que possuem, enquanto no controle. Note, porém, que eles não podem criar moedas fora do ar - apenas mexer com suas próprias transações e abrandar outros. De qualquer maneira, é uma bagunça.

Isso não é para dizer quem toma 51% do poder de hashing vai necessariamente atacar uma rede por espalhar informações falsas: as chances são eles detêm uma grande quantidade dessa moeda de qualquer maneira, assim fazendo com que a moeda em colapso e destruir o valor é bastante prejudicial para eles também. É simplesmente que eles poderia.

Muitos afirmam que o ataque de 51% é na verdade um ao risco muito baixo ainda muitas moedas menores já foram mortos inúmeras vezes antes. É um risco muito real - especialmente para uma moeda como Dogecoin que tem em partes iguais aqueles que a amam e aqueles que desprezam completamente o cãozinho bonito meme.Dogecoin: Como um meme Tornou-se o terceiro maior Coin DigitalDogecoin: Como um meme Tornou-se o terceiro maior Coin Digitalconsulte Mais informação

ASIC

ASIC - Circuitos integrados de aplicação específicos - são máquinas feitas para fazer uma coisa e fazê-lo muito bem. ASICs Bitcoin vir de várias formas agora, mas todos eles são melhores do que um computador normal em Bitcoins de mineração por um fator de milhares. Isto significa que a mineração usando um computador regular é deficitária. Você ainda pode tentar mineração para Bitcoins hoje com o seu computador todos os dias, mas você vai pagar mais em custos de eletricidade do que você estaria recebendo em Bitcoins.

litecoin (Como começar a mineração litecoin) Veio para resolver este: ele mudou o núcleo algoritmo de hash usado para proteger a cadeia de bloco, de modo que essas mesmas máquinas que haviam sido propositadamente construídas para o meu Bitcoins simplesmente não funcionaria na rede litecoin. Foi dito ser “ASIC-prova”, em particular devido aos elevados requisitos de memória do novo algoritmo Scrypt. Isso só iria trabalhar por tanto tempo, porém: em qualquer lugar há dinheiro a ser feito, as pessoas vão encontrar exploits.Um Guia Completo Para Começar Com Mining litecoinUm Guia Completo Para Começar Com Mining litecoinconsulte Mais informação



Scrypt ASICs existem, mas a geração atual que não são muito melhor em mineração de placa de vídeo high-end, e ainda usar um pouco de energia. Adicionado à baixa disponibilidade, eles não são um problema sério ainda. Mas ASICs maiores e melhores certamente estão vindo, provavelmente até o final deste ano.

Imagem de ASICMart

A ameaça dessas ASICs é muito debatido, e não vou fingir que sabe as respostas. O consenso geral é que trazendo ASICs em uma rede é bom, mas só depois de um certo ponto. Antes desse momento, o objetivo é trazer o máximo de pessoas para a moeda quanto possível, e fazendo da mineração uma possibilidade realista para qualquer um com apenas um PC regular. Uma vez que o uso da moeda é estabelecida, ASICs pode ajudar a levar a carga para fora e proteger a rede. Só não nos estágios iniciais, quando ele mata fora da comunidade.

Alguns são apenas outright contra a idéia de ASICs em tudo, e vai parar em nada para impedi-los de tornar-se uma realidade. Trazendo a discussão em torno do ciclo de vida precoce de moedas como Dogecoin, ASICs apresentar uma possibilidade muito real de que alguém realizar um ataque de 51% - de repente, uma enorme quantidade de energia hash está disponível, que pode ser alvo de uma pequena moeda, e destruí-lo . As discussões, portanto, recorrer a formas de combater ou prevenir ASICs de trabalhar com um alt-coin inteiramente.

Mining Incorporada

O criador do litecoin recentemente reuniu-se com o criador do Dogecoin (um derivado litecoin). Ele sugeriu uma abordagem de “mineração fundiu”. A saída de mineração seria verificado contra as cadeias de blocos, como a compra de um bilhete de loteria que é válido em dois países. Mineiros poderia receber tanto Litecoins e Dogecoins. Em termos de poder de hash, isso significa que você combinar o poder da rede litecoin com a da rede Dogecoin - As duas maiores moedas Scrypt hoje. Em teoria, isso iria fornecer uma primeira linha de defesa contra ataques de 51% para qualquer moeda, uma vez que agora seria mais difícil do que nunca para controlar tanto poder na rede.

Há vários argumentos a favor e contra este movimento, por isso vou deixá-lo para ler sobre aqueles si mesmo. O movimento não tem precedentes no entanto: Bitcoin pode agora ser fundir-extraído com Namecoin (NMC), embora o último é um sistema DNS-baseado P2P em vez de uma moeda cripto rigorosa. Na verdade, se você se registrar no ManicMiner, você já pode fazer alguma mineração mesclado simultaneamente com 5 moedas diferentes Scrypt - embora as moedas adicionais são basicamente inútil em termos de valor negociação do dólar.

Scrypt-N

Também conhecido como “N-fator Adaptive”, Scrypt-N é uma modificação do algoritmo Scrypt original que torna utilizar de forma incremental mais memória, uma vez ASICs são projetados com uma implementação específica de Scrypt em mente, e com uma quantidade fixa de memória. O próximo aumento de N-fator pára ASICs existente de trabalhar. Vertcoin foi construído em torno disso, mas não há nada para impedir que outras moedas atualmente baseados Scrypt de adoptar o algoritmo.

vertcoin

Miríade

moeda Myriad veio com uma resposta única para o problema: use todos os algoritmos. O trabalho é dividido igualmente entre não menos de 5 diferentes algoritmos de hash, cada um com sua própria dificuldade: você pode mina-lo com um ASIC, placa gráfica ou CPU.

myriadcoin

difícil Fork

Um garfo difícil é o que acontece quando uma moeda decide atualizar ou alterar o algoritmo central usado para o meu, ou alterar o software carteira em que os saldos são mantidos. O software atualizado funcionará como esperado, e continuar a descer a cadeia bloco correto, enquanto o software desatualizado (incluindo carteiras usuário final) vai continuar a trabalhar com o garfo de idade. No entanto, os dois não são compatíveis: se dois usuários permanecem no garfo de idade, eles podem executar transações, mas essas transações não vai levar para a cadeia bloco atualizado.

imagem Corrente quadra da Wikimedia

Eventualmente, todos passaram a utilizar, o que significa transações no garfo errado será apagado. Claramente, este é um estado confuso e bagunçado de coisas, e é por isso garfos rígidos devem ser evitados menos que seja absolutamente necessário, e todo esforço deve ser tomado para obter palavra fora de um update.

Eu espero que você se sentir mais confiante agora de participar e compreender as discussões sobre o futuro da cryptocurrencies. Alternativamente, você poderia apenas rant nos comentários sobre como Bitcoin é apenas um esquema de pirâmide grande ou tão útil quanto Monopoly dinheiro.


Artigos relacionados