Chaînes de blocs, exploitation minière et ASIC Lingo que vous devez savoir sur l’exploitation de crypto-monnaie

  • Brian Curtis
  • 0
  • 3029
  • 503
Publicité

“Les ASIC arrivent, les ASIC arrivent!” est le cri entendu dans la plupart des forums alternative-cyptocurrency ces derniers temps. Tout le monde a un avis - mines fusionnées est la voie à suivre, Scrypt-N Est la réponse; Myriade est beaucoup plus logique.

Il est cependant facile de se perdre dans le jargon. Ne soyez pas en reste avec ce guide de référence pratique. Voici sept terminologies qui devraient vous aider à mieux comprendre..

Chaîne de bloc

L’une des idées fausses les plus répandues sur Bitcoin et les autres crypto-monnaies est qu’il s’agit d’un morceau de code qui est transmis - si vous en possédez, ces pièces sont: “stockée” sur votre disque dur. Cependant, cela est complètement faux, résultat de l’application des concepts d’une pièce physique à un équivalent crypto..

Toutes les crypto-monnaies ne sont en réalité qu'un registre public des transactions: qui a envoyé les pièces et qui les a reçues. Le portefeuille est un logiciel contenant à la fois une adresse publique et une clé secrète. Il examine le grand livre public à la recherche d’opérations qui s’y rapportent et dresse un tableau du nombre de pièces que cette adresse a reçues. Seule la personne avec la clé secrète est habilitée à envoyer des pièces à partir de cette adresse - mais vous pouvez en fait regarder n'importe quelle adresse pour voir combien elle en a, car toutes les informations sont publiques..

Ce grand livre public des transactions est appelé le “chaîne de bloc”, et avec le temps, sa taille augmente car il contient nécessairement les détails de chaque transaction effectuée sur le réseau. Sur blockchain.info, vous pouvez regarder en temps réel les transactions Bitcoin ou taper une adresse pour voir la valeur actuelle de cette adresse..

L'extraction d'une pièce de monnaie consiste à sécuriser la chaîne de blocs en trouvant une solution à une équation mathématique (une fonction de hachage) exécutée sur le bloc précédent: comme regarder une page de données et la signer pour dire, “c'est correct”. Étant donné que chaque bloc s’ajoute à une chaîne et dépend de la dernière, une chaîne est créée de manière à ce que toute manipulation de l’historique des transactions soit immédiatement détectable: vous ne pouvez pas modifier l’historique des chaînes de blocs, c’est pourquoi travail de la monnaie.

51% d'attaque

À tout moment, un réseau de crypto-monnaie a un taux de hachage donné, c'est-à-dire la puissance de calcul totale de tous les périphériques qui exploitent actuellement cette pièce. La plus grande part de cette tarte au taux de hachage appartient aux pools miniers: un groupe d’utilisateurs qui ont mis en commun leur pouvoir de hachage afin d’augmenter leurs chances de trouver le prochain segment de la chaîne de blocs. Voici un exemple pour Litecoin (de litecoinpool.org):

le 51% d'attaque est appelé ainsi car toute personne qui utilise 51% ou plus de la puissance totale de hachage du réseau peut commencer à mentir au sujet des transactions qui se produisent sur le réseau: elle peut “double dépense” les pièces qu'ils possèdent sous contrôle. Notez cependant qu'ils ne peuvent pas créer de pièces de monnaie à partir de rien - il suffit de perdre leur temps avec leurs propres transactions et d'en ralentir d'autres. De toute façon, c'est un gâchis.

Cela ne veut pas dire que toute personne qui utilise 51% du pouvoir de hachage volonté attaquer nécessairement un réseau en propageant de fausses informations: il est probable qu'ils conservent de toute façon une grande quantité de cette monnaie, de sorte que l'effondrement de la monnaie et la destruction de sa valeur leur est également très préjudiciable. C'est simplement qu'ils pourrait.

Beaucoup prétendent que l'attaque à 51% est en réalité un risque très faible; Pourtant, de nombreuses petites pièces ont déjà été tuées d'innombrables fois auparavant. C'est un risque très réel - en particulier pour une devise comme Dogecoin Dogecoin: Comment A Meme est devenue la 3ème plus grande pièce numérique Dogecoin: Comment A Meme est devenue la 3ème plus grande pièce numérique qui regroupe à la fois ceux qui l'aiment et ceux qui le méprisent mignon meme doggy.

ASIC

ASIC - Circuits intégrés spécifiques à l'application - sont des machines faites pour faire une chose et le faire vraiment bien. Les ASIC Bitcoin se présentent sous de nombreuses formes, mais ils sont tous meilleurs qu’un ordinateur ordinaire pour extraire des Bitcoins par des milliers. Cela signifie que l'exploitation minière à l'aide d'un ordinateur ordinaire entraîne des pertes. Vous pouvez toujours essayer d’exploiter des Bitcoins aujourd’hui avec votre ordinateur ordinaire, mais vous paierez plus en frais d’électricité que vous n'en recevriez en Bitcoins..

Litecoin (Comment commencer à exploiter Litecoin Un guide complet pour commencer à exploiter Litecoin Un guide complet pour commencer à Minec Litecoin) est venu pour résoudre ceci: il a changé l'algorithme de hachage principal utilisé pour sécuriser la chaîne de blocs, de sorte que ces mêmes machines qui avait été délibérément construit pour exploiter les Bitcoins ne fonctionnerait tout simplement pas sur le réseau Litecoin. Il a été dit “Preuve ASIC”, notamment en raison des exigences de mémoire élevées du nouvel algorithme Scrypt. Cela ne marchait que depuis si longtemps: partout où il y a de l'argent à faire, les gens vont trouver des exploits.

Les ASIC Scrypt existent, mais la génération actuelle n’est pas beaucoup plus performante que les cartes graphiques haut de gamme et utilise tout de même assez d’énergie. Ajouté à la faible disponibilité, ils ne sont pas encore un problème grave. Mais des ASIC plus grands et meilleurs arriveront certainement, probablement d'ici la fin de l'année..

La menace de ces ASIC est très controversée et je ne prétends pas connaître les réponses. Le consensus général est qu’il est bon d’introduire des ASIC dans un réseau, mais seulement après un certain point. Avant cela, l'objectif est d'amener le plus grand nombre de personnes possible dans la devise et de faire de l'extraction une possibilité réaliste pour quiconque ne possède qu'un PC ordinaire. Une fois que l'utilisation de la monnaie est établie, les ASIC peuvent aider à alléger la charge et à sécuriser le réseau. Pas au tout début, quand ça tue la communauté.

Certains sont carrément contre l’idée des ASIC et ne reculeront devant rien pour les empêcher de devenir une réalité. En abordant le débat au tout début du cycle de vie de monnaies telles que Dogecoin, les ASIC offrent une possibilité bien réelle que quelqu'un exécute une attaque à 51% - du coup, une énorme quantité de puissance de hachage est disponible, ce qui peut viser une petite pièce et la détruire. . Les discussions portent donc sur les moyens de combattre ou d’empêcher le fonctionnement des ASIC avec une autre pièce de monnaie..

Mine fusionnée

Le créateur de Litecoin a récemment rencontré le créateur de Dogecoin (un dérivé de Litecoin). Il a suggéré un “mines fusionnées” approche. La production minière serait vérifiée par rapport aux deux chaînes de blocs, par exemple en achetant un ticket de loterie valable dans deux pays. Les mineurs pourraient recevoir à la fois des Litecoins et des Dogecoins. En termes de puissance de hachage, cela signifie que vous combinez la puissance du réseau Litecoin à celle du réseau Dogecoin - les deux plus grandes monnaies Scrypt aujourd’hui. En théorie, cela constituerait une première ligne de défense contre 51% d’attaques par pièce, car il serait plus difficile que jamais de contrôler autant d’énergie sur le réseau..

Il y a divers arguments pour et contre cette décision, je vous laisse donc les lire vous-même. Le déménagement n'est cependant pas sans précédent: le bitcoin peut maintenant être fusionné avec Namecoin (NMC), bien que ce dernier soit un système DNS basé sur P2P plutôt qu'une crypto-monnaie stricte. En fait, si vous vous enregistrez sur ManicMiner, vous pouvez déjà effectuer une extraction minière simultanément avec 5 pièces Scrypt différentes - bien que les pièces supplémentaires ne valent rien en termes de valeur marchande en dollars.

Scrypt-N

Aussi connu sous le nom “Facteur N adaptatif”, Scrypt-N est une modification de l'algorithme Scrypt d'origine qui lui permet d'utiliser de plus en plus de mémoire, les ASIC étant conçus avec une implémentation spécifique de Scrypt et une quantité de mémoire fixe. La prochaine augmentation du facteur N empêche les ASIC existants de fonctionner. Vertcoin a été construit autour de cela, mais rien n'empêche d'autres pièces actuellement basées sur Scrypt d'adopter l'algorithme.

Myriade

Myriad coin a proposé une réponse unique au problème: utiliser tout les algorithmes. Le travail est divisé de manière égale entre pas moins de 5 algorithmes de hachage différents, chacun avec sa propre difficulté: vous pouvez l'exploiter avec un ASIC, une carte graphique ou un processeur..

Fourchette dure

Une fourchette dure est ce qui se produit lorsqu'une pièce de monnaie décide de mettre à jour ou de modifier l'algorithme principal utilisé pour l'extraction ou de modifier le logiciel de portefeuille dans lequel les soldes sont conservés. Le logiciel mis à jour fonctionnera comme prévu et restera dans la chaîne de blocs appropriée, tandis que le logiciel obsolète (y compris les portefeuilles des utilisateurs finaux) continuera à fonctionner avec l'ancien fork. Cependant, les deux ne sont pas compatibles: si deux utilisateurs restent sur l'ancien fork, ils peuvent effectuer des transactions, mais ces transactions ne seront pas transférées dans la chaîne de blocs mise à jour..

Tout le monde finira par basculer, ce qui signifie que les transactions sur la mauvaise fourchette seront effacées. De toute évidence, il s’agit là d’un état de fait confus et désordonné. C’est pourquoi il faut éviter les règles compliquées à moins que cela ne soit absolument nécessaire, et tout doit être mis en œuvre pour que la nouvelle soit mise à jour..

J'espère que vous êtes plus à l'aise maintenant pour participer et comprendre les discussions sur l'avenir des cryptomonnaies. Alternativement, vous pourriez simplement dire, dans les commentaires, que Bitcoin est juste un grand système pyramidal ou aussi utile que l’argent monopoliste..

Crédit d'image: BTC Keychain Via Flickr, ASICMart; Wikimedia




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.