CryptoNight

“CryptoNight” è l’algoritmo a proof-of-work utilizzato in CryptoNote e Bytecoin (BCN). Questo algoritmo fornisce condizioni egualitarie per tutti i minatori che utilizzano la CPU come dispositivo principale di data mining. [1]

Il compito principale del progetto Cryptonight è quello di non creare un divario tra gli utenti di PC e proprietari di dispositivi ASIC specializzati in fase di data mining. Abadi e altri crittografi hanno sviluppato algoritmi a memoria sensibile. L’idea principale è quella di destinare un grande blocco di dati (blocco note) di RAM con una sequenza imprevedibile in esso. Il blocco dovrebbe essere grande abbastanza da rendere la memorizzazione dei dati più conveniente rispetto a calcolarla ogni volta che vi si accede. L’algoritmo deve anche prevenire il parallelismo interno, cioè, N thread simultanei dovrebbero richiedere N volte più memoria in una sola volta.


Il popolare algoritmo Scrypt utilizza anche la memoria, ma lascia la possibilità di costruire dispositivi di elaborazione per il calcolo di tale algoritmo potenti e relativamente poco costosi. Nel caso di CryptoNote, a differenza di Scrypt, ogni nuovo blocco (64 byte) dipende da tutti i precedenti. Il nuovo algoritmo richiede circa 2 MB di RAM, che è la dimensione minima di L3 cache dei processori moderni. Allo stesso tempo, questa quantità di RAM esclude l’uso di ASIC. Dobbiamo distinguere tra CryptoNote e CryptoNight. CryptoNight è una delle implementazioni del protocollo CryptoNote.

Indice

Principi

Come estrarre monete algoritmo di cryptonight (Parte 1) India in Hindi

L’algoritmo CryptoNight si distingue per il fatto che è relativamente ben calcolato sui processori. In particolare in questo momento Intel Xeon E3 mi dà circa un quarto di un dollaro al giorno (dati comparabili per il processore Intel Core I7). Divertenti guadagni, ma il cripto investitore deve coinvolgere ogni macchina almeno in background.

Alla fine del 2017, l’algoritmo CryptoNight è diventato sufficientemente esteso per il mining su GPU di AMD, è utilizzato da criptovalute come:

  • Electroneum (ETN),
  • (XMR);
  • (SUMO);
  • (KRB) e un certo numero di altre valute.

Le Gpu di AMD lavorano con CryptoNight meglio di Nvidia, soprattutto l’ultima AMD Radeon RX Vega Gpu. Il fornito con esse non è privo di difetti e può causare un mal di testa quando lo si imposta per il , ma le GOU stesse danno una prestazione veramente buona se si utilizza l’algoritmo CryptoNight.

CryptoNight si basa sull’accesso casuale alla memoria lenta, e sottolinea la dipendenza di latenza. Ogni nuovo blocco dipende da tutti i precedenti blocchi (a differenza di, per esempio, scrypt). L’algoritmo richiede circa 2 Mb per esempio:

  1. Trova posto nella cache L3 (per core) dei processori moderni.
  2. Un megabyte di memoria interna è quasi inaccettabile per i moderni .
  3. I processori grafici possono eseguire centinaia di istanze concorrenti, ma sono limitati in altri modi. Ka memoria GDDR5, è più lenta della cache CPU L3 e notevole per la sua larghezza di banda, velocità di accesso non casuale.
  4. Una significativa espansione dell’area di lavoro richiederebbe un aumento di iterazioni, che a sua volta comporta un generale incremento del tempo. Le chiamate “heavy” in una rete trustless p2p possono portare a gravi vulnerabilità, perché i nodi sono tenuti a verificare ogni proof-of-work del nuovo blocco. Se un spende una considerevole quantità di tempo sulla valutazione di ogni , può essere facilmente attaccato (DDoSed) da una marea di oggetti falsi con dati di lavoro arbitrari (valori ).

Anonimato

Il CryptoNote è il Protocollo con il più alto livello di .

Il parametro più importante per le valute elettroniche è la riservatezza. La ridistribuzione dei pagamenti senza scambio di dati con terze parti — questa è la differenza tra le criptooperazioni da quelle bancarie.

Secondo i criteri descritti dal Okamoto e Ohta, il contante elettronico sicuro deve necessariamente essere anonimo. I dettagli delle transazioni monetarie tra il cliente e il venditore dovrebbero essere noto a nessun altro. Al fine di garantire la riservatezza dell’utente, la moneta deve soddisfare questi parametri:

  • L’impossibilità di tracciarne la ;
  • La mancanza di relazione tra le operazioni.

– uno schema che può garantire l’anonimato per i convenuti, quando si effettua un pagamento. Il Protocollo è implementato utilizzando una firma ad anello di sistema che consente di firmare i messaggi privati con il nome del gruppo.

La presenza di una firma indica solo che una transazione è stata fatta da uno dei membri del gruppo, ma tutti sono indistinguibili l’uno dall’altro. Non disponibile per chiunque di condurre le stesse operazioni per due volte. Viene utilizzato un Protocollo crittografico di scambio tra le parti attraverso un canale aperto di comunicazione.

Vantaggi

I principali vantaggi di data mining:

  • Emissioni regolarmente in decrescita.
  • Piccoli intervalli di tempo tra i blocchi;
  • L’incapacità di estrarre su hardware ASIC.
  • L’uso di pacchetti di CPU+GPU per una maggiore performance.
  • Differenze fondamentali da bitcoin, che contribuisce alla crescita di interesse in nuove criptovalute.
  • La moneta redditizia di innovazione CryptoNight si è isolatato dalla maggior parte delle per i vecchi algoritmi.
  • La redditività e la convenienza di produzione sono molto più alte rispetto ad altre criptovalute.
  • Minore riscaldamento della scheda grafica e del processore rispetto all’estrazione con altri algoritmi.

Collegamenti esterni

Vedere anche su BitcoinWiki

Riferimenti

  1. CryptoNight on CryptoNote’s website