Алгоритм Scrypt

Автор: | 01.12.2017 | Просмотры: 1530

Самые популярные криптовалюты на Scrypt

Litecoin
BitConnect
MonaCoin
Dogecoin

Многих интересует тематика основ электронных валют, но не каждый пользователь знаком с криптографией. С целью понять суть процесса, который происходит в Bitcoin-протоколе, необходимо познать дебри терминов криптографии, непонятных акронимов и прочего. Из данного материала вы узнаете о важнейшей стороне алгоритмов майнинга, а также о функции под названием Scrypt.

Что представляет собой Scrypt?

Эс-крипт (одна из словоформ scrypt) – адаптивный способ создания ключа с паролем в криптографии. Основатель системы – Колин Персиваль, сотрудник службы безопасности Free BSD. Изначально способ был предназначен для сохранности копий Tarsnap. Алгоритм разработан так, чтобы максимально усложнить процесс атаки методом ПЛИС.

Для вычисления злоумышленникам будет необходимо огромное количество памяти и случайный доступ. В конце 2012 года состоялась публикация Scrypt под видом Интернет Драфт. Его планировали внести в РФС. Как доказательство использовали завершенные работы в электронной валюте Лайткоин.

Принцип работы алгоритма Scrypt

Функции создания ключа, в основе которых лежит пароль, зачастую разрабатываются с учетом больших затрат времени на вычисление (речь идет о нескольких сотнях миллисекунд). Если пользователь легальный, данная функция вычисляется лишь единожды (во время аутентификации) и это является допустимым.

Однако, при возникающем вторжении по способу быстрого перебора, атакующий должен будет произвести несколько миллиардов вычислений, что значительно замедляет процесс и повышает его стоимость. Таким образом достигается большая безопасность майнинга для участников.

Особенности работы Scrypt и SHA-256

Более ранние функции ПБКДФ вычисляются относительно легко, а перебор эффективно и быстро применяется по отношению к специальному оборудованию. Подобная форма реализации дает возможность запуска крупных параллельных атак грубого перебора, к примеру, с применением более ста элементов функции для каждой микросхемы.

При подведении итогов, можно утверждать следующее: оба протокола функционируют с одной и той же целью – при помощи перебора достать «хороший хэш», который разрешит пользователям (а точнее — пулу) продлить блокчейн и быть за это вознагражденными.

Они лишь подходят к решению одинаковой задачи с разных сторон. SHA-256 возлагает на техническую составляющую аппаратного обеспечения. Результат зависит от высоты производительности устройств. Scrypt задействует при работе больший объем памяти. Отсюда видно, что производительность взаимосвязанна с объемом памяти ОЗУ, а также видеокарты компьютера.

Добавить комментарий