Scrypt

Scrypt è il metodo di crittografia che utilizza un grande volume di memoria e richiede molto tempo per la selezione. L’algoritmo Scrypt è implementato per la cryptocurrency mining, che consente di renderlo più complicato per i minatori ASIC specializzati.

Le monete Scrypt differiscono da Bitcoin in quanto quest’ultimo utilizza l’algoritmo SHA-256. A differenza della criptovaluta Scrypt, Bitcoin e altre valute su questo algoritmo sono facilmente estratte su ASIC. Spesso provoca un feedback negativo da parte dei creatori delle cryptocurrencies scrypt, in quanto dà un vantaggio ai minatori con grandi risorse e viola il decentramento.

Bitcoin che non sta usando lo Scrypt è solo un esempio. Ecco perché le monete scrypt godono di popolarità tra i minatori che utilizzano processori (CPU) o Schede video (GPU) per l’estrazione. Rivediamo l’algoritmo scrypt, le sue peculiarità e i suoi vantaggi.

Come funziona?

Prima di rivedere le monete degli algoritmi scrypt in relazione alle miniere, diamo un’occhiata al sistema stesso.

L’algoritmo scrypt è stato inventato da Colin Percival come protezione crittografica del servizio online per mantenere le copie di backup di Unix-like OS. Il principio di funzionamento dell’algoritmo di scrypt risiede nel fatto che complica artificialmente la selezione delle opzioni per risolvere un compito crittografico riempendolo di “rumore”.

Questo rumore è numeri generati a caso a cui si riferisce l’algoritmo scrypt, aumentando il tempo di lavoro. Se lo Scrypt controlla la chiave dell’utente, questo ritardo sarà quasi invisibile.

Tuttavia, se un truffatore cerca di scomporre il nucleo usando il metodo di ricerca esaustivo, lo Script lo complica: insieme, tutte le operazioni richiedono molto tempo.

Per qualsiasi moneta Scrypt significa che la sua estrazione richiederà un gran numero di partecipanti alla rete, e ciascuno di loro farà una parte del lavoro.

Mining

Quando si sceglie una cryptocurrency usando l’algoritmo scrypt, è anche molto importante sapere dove estrarla.

A differenza di SHA-256, l’estrazione di Scrypt ha bisogno di meno risorse, grazie alle quali le valute che utilizzano l’algoritmo scrypt possono essere estratte con successo con vari strumenti. Queste sono la Scrypt pool, e la Scrypt miner CPU e GPU, e anche scrypt ASIC miner: i produttori di apparecchiature ASIC cercano anche i modi per” aprire ” mining di Scrypt dell’algoritmo e implementare la funzione.

Quando un nuovo arrivato inizia a studiare l’algoritmo di Scrypt, appare la domanda principale-cosa usare per l’estrazione. Il parametro principale quando si sceglie diventa il tasso di hash, cioè le prestazioni richieste dall’apparecchiatura, che permetterà di estrarre la criptovaluta.

Per calcolare l’hash scrypt, vale a dire trovare quella soluzione che permetterà di creare un nuovo blocco nel blockchain, i minatori esperti raccomandano di usare la GPU. Le schede Video hanno più prestazioni dei processori, inoltre, sono anche migliori nell’esecuzione di un’operazione. Il minatore di Scrypt AMD si adatta meglio: queste schede video possiedono una performance più grande di Nvidia, e assemblare una fattoria di loro è più conveniente. L’estrazione di Scrypt richiede anche maggiori volumi di memoria.

Criptovaluta sul Scrypt

La domanda principale dopo aver capito qual e ‘l’algoritmo Scrypt, è cosa estrarre. La prima criptovaluta usando l’algoritmo Scrypt è Litecoin. Anche tutte le forchette di Litecoin ci lavorano. Per esempio, la minore popolarità è sull’algoritmo di Scrypt Coin è Dogecoin.

Tra le altre criptovalute che usano l’algoritmo di Scrypt ci sono le monete ProsperCoin, CashCoin, MonaCoin, Mooncoin e molti altri.

Algoritmo

L’algoritmo include i seguenti parametri:

  • Passphrase – la stringa di caratteri.
  • Salt – una serie di caratteri che modifica l’hash per proteggere dagli attacchi della tavola Arcobaleno.
  • N – CPU/parametro del costo della memoria.
  • p – Parametro di parallelizzazione; un intero positivo soddisfacente p ≤ (232− 1) * hLen / MFLen.
  • dkLen – Lunghezza di uscita prevista in ottetti della chiave derivata; un intero positivo soddisfacente dkLen ≤ (232− 1) * hLen.
  • r – il parametro blocksize,che stabilisce le dimensioni e le prestazioni della memoria sequenziale. 8 è comunemente usato.
  • hLen -l a lunghezza in ottetti della funzione di hash (32 per SHA-256).
  • MFlen – La lunghezza in ottetti dell’uscita della funzione di miscelazione (SMix sotto). definito come r * 128 in RFC7914.

Funzione Scrypt

Dove “integrità” è una funzione bijectiva da {0, 1} to {0,…,2− 1}.

Dove Salsa20/8 è la versione 8-round di Salsa20.

Vedere Anche