Blockchains, fusion de l'exploitation minière et ASIC: Lingo vous devez savoir sur l'extraction de Cryptocurrency

Vous êtes-vous tenu à l'écart des cyrptocurrences ou d'une discussion sur leur avenir? C'est facile de se perdre dans le jargon. Ne laissez pas de côté avec ce guide de référence pratique.

Vous êtes-vous tenu à l'écart des cyrptocurrences ou d'une discussion sur leur avenir?  C'est facile de se perdre dans le jargon.  Ne laissez pas de côté avec ce guide de référence pratique.
Publicité

"Les ASIC arrivent, les ASIC arrivent!" Est le cri entendu dans la plupart des forums alternatifs-cyptocurrency dernièrement. Tout le monde a une opinion - l' exploitation minière fusionnée est la voie à suivre, Scrypt-N est la solution; Myriad a beaucoup plus de sens.

Cependant, il est facile de se perdre dans le jargon. Ne laissez pas de côté avec ce guide de référence pratique. Voici sept terminologies qui devraient vous aider à élargir votre compréhension.

Bloquer la chaîne

L'une des idées fausses les plus répandues à propos de Bitcoin et autres crypto-monnaies est qu'il s'agit d'un morceau de code qui est transmis - si vous en possédez, ces pièces sont "stockées" sur votre disque dur. Cependant, ceci est complètement faux, résultat de l'application des concepts d'une pièce physique à un équivalent crypto.

Toutes les cryptocurrencies ne sont en fait qu'un registre public des transactions: qui a envoyé des pièces, et qui les a reçues. Le portefeuille est un logiciel qui contient à la fois une adresse publique et une clé secrète. Il scanne le registre public pour les transactions relatives à lui-même, et construit une image du nombre de pièces que l'adresse a reçu. Seule la personne ayant la clé secrète a le pouvoir d'envoyer des pièces de monnaie à partir de cette adresse - mais vous pouvez en fait scruter n'importe quelle adresse pour voir combien elles ont, puisque toutes les informations sont publiques.

Ce registre public des transactions est appelé la "chaîne de blocs", et au fil du temps il prend de l'ampleur puisqu'il contient nécessairement les détails de chaque transaction effectuée sur le réseau. Sur blockchain.info, vous pouvez regarder en temps réel les transactions Bitcoin ou taper une adresse pour voir la valeur actuelle de cette adresse.

blockchain-explorer

Extraire une pièce est le processus de sécurisation de la chaîne de blocs en trouvant une solution à une équation mathématique (une fonction de hachage) effectuée sur le bloc précédent: comme regarder une page de données et la signer pour dire «c'est correct». Puisque chaque bloc s'ajoute à une chaîne et dépend de la dernière, une chaîne est créée de telle sorte que toute manipulation de l'historique des transactions soit immédiatement détectable: vous ne pouvez pas changer l'historique de la chaîne de blocs, et c'est ce qui fait un crypto- travail de devise.

51% d'attaque

À tout moment, un réseau de cryptomonnaie a un taux de hachage donné, c'est-à-dire la puissance de calcul totale de tous les dispositifs qui exploitent actuellement cette pièce particulière. La plus grande partie de cette tarte de hachage est détenue par des pools miniers: un collectif d'utilisateurs qui ont regroupé leur puissance de hachage afin d'augmenter leurs chances de trouver le segment suivant de la chaîne de blocs. Voici un exemple pour Litecoin (de litecoinpool.org) :

litecoin-hashraste

L' attaque à 51% est appelée parce que quiconque prend 51% ou plus de la puissance de hachage totale du réseau peut commencer à mentir sur les transactions qui se produisent sur le réseau: ils peuvent dépenser deux fois les pièces qu'ils possèdent en contrôle. Notez cependant qu'ils ne peuvent pas créer des pièces de monnaie à partir de rien - juste déranger avec leurs propres transactions et ralentir les autres. De toute façon, c'est un gâchis.

Cela ne veut pas dire que quiconque prend 51% du pouvoir de hachage attaquera nécessairement un réseau en diffusant de fausses informations: il y a de fortes chances qu'ils détiennent une grande quantité de cette monnaie, provoquant l'effondrement de la devise et détruisant la valeur. aussi. C'est simplement qu'ils pourraient .

Beaucoup prétendent que l'attaque de 51% est en réalité un risque très faible; Pourtant, de nombreuses petites pièces ont déjà été tuées d'innombrables fois auparavant. C'est un risque très réel - en particulier pour une devise comme Dogecoin Dogecoin: Comment un mème est devenu la troisième plus grande pièce numérique Dogecoin: Comment un mème est devenu la troisième plus grande pièce numérique Read More qui a à parts égales ceux qui l'aiment et ceux qui méprise le mignon meme doggy.

ASIC

ASIC - Application Specific Integrated Circuits - sont des machines faites pour faire une chose et le font vraiment bien. Les ASIC Bitcoin existent maintenant sous de nombreuses formes, mais ils sont tous meilleurs qu'un ordinateur ordinaire pour l'extraction de Bitcoins par un facteur de milliers. Cela signifie que l'extraction à l'aide d'un ordinateur normal entraîne des pertes. Vous pouvez toujours essayer l'extraction de Bitcoins aujourd'hui avec votre ordinateur de tous les jours, mais vous paierez plus de frais d'électricité que ce que vous recevriez en Bitcoins.

Litecoin (Comment débuter l'extraction de Litecoin Un guide complet de démarrage de l'exploitation minière Litecoin Un guide complet pour commencer avec Mining Litecoin Read More) est venu pour résoudre ce problème: il a changé l'algorithme de hachage de base utilisé pour sécuriser la chaîne de blocs, de sorte que Les mêmes machines qui avaient été délibérément construites pour exploiter Bitcoins ne fonctionneraient tout simplement pas sur le réseau Litecoin. Il a été dit être "ASIC-preuve", en particulier en raison des exigences de haute mémoire du nouvel algorithme Scrypt. Cela ne va durer que si longtemps: partout où il y a de l'argent à gagner, les gens vont trouver des exploits.

Les ASIC Scrypt existent, mais la génération actuelle n'est pas tellement meilleure à l'extraction que la carte graphique haut de gamme, et elle consomme encore un peu d'énergie. Ajouté à la faible disponibilité, ils ne sont pas encore un problème sérieux. Mais des ASIC plus grands et meilleurs arrivent certainement, probablement d'ici la fin de l'année.

Image de ASICMart

La menace de ces ASIC est très controversée et je ne prétendrai pas connaître les réponses. Le consensus général est qu'apporter des ASIC dans un réseau est bon, mais seulement après un certain point. Avant cela, l'objectif est de rassembler autant de personnes que possible dans la devise, et de faire en sorte que l'exploration minière soit une possibilité réaliste pour tous ceux qui n'ont qu'un PC ordinaire. Une fois l'utilisation de la monnaie établie, les ASIC peuvent aider à décharger et sécuriser le réseau. Juste pas au début, quand il tue la communauté.

Certains sont carrément contre l'idée d'ASIC du tout, et ne reculeront devant rien pour les empêcher de devenir une réalité. En amenant la discussion au début du cycle de vie des monnaies comme le Dogecoin, les ASIC présentent une réelle possibilité d'une attaque à 51% - soudainement, une grande quantité de puissance de hachage est disponible, qui peut être ciblée sur une petite pièce et la détruire . Les discussions se tournent donc vers des moyens de combattre ou d'empêcher les ASIC de travailler entièrement avec une pièce alt.

Exploitation minière fusionnée

Le créateur de Litecoin a récemment rencontré le créateur de Dogecoin (un dérivé de Litecoin). Il a suggéré une approche de "fusion minière". La production minière serait vérifiée par rapport aux deux chaînes de blocs, comme l'achat d'un billet de loterie valide dans deux pays. Les mineurs pouvaient recevoir à la fois des Litecoins et des Dogecoins. En termes de puissance de hachage, cela signifie que vous combinez la puissance du réseau Litecoin avec celle du réseau Dogecoin - les deux plus grandes devises Scrypt aujourd'hui. En théorie, cela fournirait une première ligne de défense contre 51% d'Attaques pour chaque pièce, puisqu'il serait maintenant plus difficile que jamais de contrôler autant de puissance sur le réseau.

Il y a plusieurs arguments pour et contre ce mouvement, alors je vais vous laisser lire ces choses vous-même. Le mouvement n'est cependant pas sans précédent: Bitcoin peut maintenant être fusionné avec Namecoin (NMC), bien que ce dernier soit un système DNS basé sur le P2P plutôt qu'une monnaie crypto stricte. En fait, si vous vous inscrivez à ManicMiner, vous pouvez déjà faire une partie de l'exploitation fusionnée simultanément avec 5 pièces différentes de Scrypt - bien que les pièces supplémentaires soient fondamentalement sans valeur en termes de valeur de trading en dollars.

Scrypt-N

Egalement connu sous le nom de «N-facteur adaptatif», Scrypt-N est une modification de l'algorithme Scrypt original qui utilise de manière incrémentielle plus de mémoire, puisque les ASIC sont conçus avec une implémentation spécifique de Scrypt et avec une quantité de mémoire fixe. L'augmentation suivante du facteur N empêche les ASIC existants de fonctionner. Vertcoin a été construit autour de cela, mais rien n'empêche les autres pièces actuellement basées sur Scrypt d'adopter l'algorithme.

vertcoin

Myriade

Myriad pièce est venu avec une réponse unique au problème: utiliser tous les algorithmes. Le travail est réparti équitablement entre pas moins de 5 algorithmes de hachage différents, chacun avec sa propre difficulté: vous pouvez l'exploiter avec un ASIC, une carte graphique ou un processeur.

myriadcoin

Fourchette dure

Une fourchette dure est ce qui se passe quand une pièce de monnaie décide de mettre à jour ou de modifier l'algorithme de base utilisé pour extraire, ou changer le logiciel de portefeuille dans lequel les soldes sont conservés. Le logiciel mis à jour fonctionnera comme prévu et continuera dans la chaîne de blocs correcte, tandis que le logiciel obsolète (y compris les portefeuilles de l'utilisateur final) continuera à fonctionner avec l'ancienne fourchette. Cependant, les deux ne sont pas compatibles: si deux utilisateurs restent sur l'ancienne fourchette, ils peuvent effectuer des transactions, mais ces transactions ne seront pas reportées dans la chaîne de blocs mise à jour.

Finalement, tout le monde aura basculé, ce qui signifie que les transactions sur la mauvaise fourchette seront effacées. De toute évidence, il s'agit d'un état de choses confus et désordonné, qui est la raison pour laquelle des fourchettes dures doivent être évitées à moins que cela ne soit absolument nécessaire, et tous les efforts doivent être faits pour obtenir des nouvelles d'une mise à jour.

J'espère que vous vous sentez plus confiant maintenant de s'engager et de comprendre les discussions sur l'avenir des cryptomonnaies. Alternativement, vous pourriez juste déclamer dans les commentaires sur la façon dont Bitcoin est juste un grand système pyramidal ou à peu près aussi utile que l'argent Monopoly.

Crédit d'image: BTC Keychain Via Flickr, ASICMart; Wikimedia

In this article