Blockchains, Merged Mining und ASICs Lingo, das Sie über Cryptocurrency Mining wissen müssen

Blockchains, Merged Mining und ASICs Lingo, das Sie über Cryptocurrency Mining wissen müssen / Internet

“Die ASICs kommen, die ASICs kommen!” ist der Schrei in letzter Zeit in den meisten alternativen Cyptocurrency-Foren zu hören. Jeder hat eine Meinung - vermischter Bergbau ist der Weg nach vorne, Scrypt-N ist die Antwort; Myriade macht weit mehr Sinn.

Es ist jedoch leicht, sich in der Sprache zu verlieren. Lassen Sie sich mit diesem praktischen Nachschlagewerk nicht aus. Hier sind sieben Terminologien, die Ihr Verständnis erweitern sollen.

Block Kette

Eines der häufigsten Missverständnisse über Bitcoin und andere Kryptowährungen besteht darin, dass es sich um einen Code handelt, der herumgereicht wird - wenn Sie einen besitzen, dann sind diese Münzen der Fall “gelagert” auf deiner Festplatte. Dies ist jedoch völlig falsch, weil sich das Konzept einer physischen Münze auf ein Kryptoäquivalent bezieht.

Alle Kryptowährungen sind in der Tat nur ein öffentliches Konto von Transaktionen: Wer hat Münzen geschickt und wer hat sie erhalten? Die Brieftasche ist eine Software, die sowohl eine öffentliche Adresse als auch einen geheimen Schlüssel enthält. Es durchsucht das öffentliche Ledger nach Transaktionen, die sich selbst betreffen, und erstellt ein Bild davon, wie viele Münzen diese Adresse erhalten hat. Nur die Person mit dem geheimen Schlüssel hat das Recht, Münzen von dieser Adresse zu senden. Sie können jedoch in jede Adresse schauen, um zu sehen, wie viel sie haben, da alle Informationen öffentlich sind.

Dieses öffentliche Hauptbuch von Transaktionen wird als “Blockkette”, und mit der Zeit wächst es, da es notwendigerweise die Details jeder Transaktion enthält, die jemals im Netzwerk durchgeführt wurde. Bei blockchain.info können Sie in Echtzeit beobachten, wie Bitcoin-Transaktionen ausgeführt werden, oder eine Adresse eingeben, um den aktuellen Wert in dieser Adresse anzuzeigen.

Beim Abbau einer Münze handelt es sich um den Prozess der Sicherung der Blockkette, indem eine Lösung für eine mathematische Gleichung (eine Hash-Funktion) gefunden wird, die im vorherigen Block ausgeführt wurde: als würde man eine Datenseite betrachten und diese signieren, “das ist richtig”. Da jeder Block zu einer Kette hinzugefügt wird und von dem letzten abhängig ist, wird eine Kette so erstellt, dass jede Manipulation des Transaktionsverlaufs sofort erkennbar ist: Sie können den Blockkettenverlauf nicht ändern. Währungsarbeit.

51% Angriff

Zu einem beliebigen Zeitpunkt verfügt ein Kryptowährungsnetzwerk über eine bestimmte Hash-Rate, d. H. Die gesamte Rechenleistung aller Geräte, die derzeit diese bestimmte Münze abbauen. Der größte Teil dieser Hash-Rate-Pieces gehört Mining-Pools: einem Kollektiv von Benutzern, die ihre Hashing-Kräfte zusammengelegt haben, um ihre Chancen zu erhöhen, das nächste Segment der Blockkette zu finden. Hier ist ein Beispiel für Litecoin (von litecoinpool.org):

Das 51% Angriff wird so genannt, weil jeder, der 51% oder mehr der gesamten Netzwerk-Hashing-Leistung beansprucht, anfangen kann, über Transaktionen zu lügen, die im Netzwerk auftreten: sie können “doppelte Ausgaben” die Münzen, die sie besitzen, während sie die Kontrolle haben. Beachten Sie jedoch, dass sie keine Münzen aus dem Nichts erstellen können - machen Sie einfach ihre eigenen Transaktionen und verlangsamen Sie andere. So oder so ist es ein Durcheinander.

Das heißt nicht, dass jemand, der 51% der Hashing-Leistung beansprucht werden Sie greifen ein Netzwerk notwendigerweise an, indem Sie falsche Informationen verbreiten: Die Wahrscheinlichkeit, dass sie ohnehin einen großen Betrag dieser Währung enthalten, ist ein Schaden, der die Währung zum Einsturz bringt und den Wert zerstört. Es ist einfach so, dass sie könnte.

Viele werden behaupten, dass die 51% ige Attacke tatsächlich ein sehr geringes Risiko darstellt. Doch viele kleinere Münzen wurden schon unzählige Male getötet. Es ist ein sehr reales Risiko - vor allem für eine Währung wie Dogecoin Dogecoin: Wie ein Meme zum drittgrößten digitalen Münze wurde Dogecoin: Wie ein Meme zum drittgrößten Digitalmünze wurde, die zu gleichen Teilen diejenigen hat, die es lieben, und diejenigen, die es gründlich mögen verachte das niedliche Meme-Hündchen.

ASIC

ASIC - Anwendungsspezifische integrierte Schaltungen - sind Maschinen, die eine Sache machen und es wirklich gut machen. Bitcoin-ASICs gibt es mittlerweile in vielen Formen, aber alle sind besser als ein normaler Computer, wenn sie Bitcoins um den Faktor Tausend abbauen. Dies bedeutet, dass der Abbau mit einem normalen Computer verlustbringend ist. Sie können auch heute noch versuchen, Bitcoins mit Ihrem Alltagscomputer abzubauen, aber Sie zahlen mehr Stromkosten als in Bitcoins.

Litecoin (Erste Schritte beim Mining Litecoin Ein vollständiger Leitfaden für die ersten Schritte mit Mining Litecoin Ein vollständiger Leitfaden für die ersten Schritte mit Mining Litecoin), um dieses Problem zu lösen: Es wurde der Kern-Hash-Algorithmus zur Sicherung der Blockkette geändert Dieselben Maschinen, die absichtlich gebaut wurden, um Bitcoins abzubauen, funktionieren im Litecoin-Netzwerk einfach nicht. Es soll gesagt werden “ASIC-Beweis”, Dies ist insbesondere auf den hohen Speicherbedarf des neuen Scrypt-Algorithmus zurückzuführen. Das funktionierte allerdings nur so lange: Überall, wo Geld verdient werden kann, werden die Menschen Exploits finden.

Scrypt-ASICs gibt es zwar, aber die derzeitige Generation ist beim Mining nicht viel besser als High-End-Grafikkarten und verbraucht trotzdem einiges an Energie. Neben der geringen Verfügbarkeit sind sie noch kein ernstes Problem. Größere und bessere ASICs werden jedoch voraussichtlich Ende dieses Jahres kommen.

Die Bedrohung durch diese ASICs ist sehr umstritten, und ich werde nicht vorgeben, die Antworten zu kennen. Der allgemeine Konsens ist, dass es gut ist, ASICs in ein Netzwerk zu integrieren, aber erst nach einem bestimmten Punkt. Bis zu diesem Zeitpunkt ist es das Ziel, so viele Menschen wie möglich in die Währung zu bringen und das Mining für jeden mit einem normalen PC zu einer realistischen Möglichkeit zu machen. Sobald die Verwendung der Währung festgelegt ist, können ASICs helfen, das Netzwerk zu entlasten und zu sichern. Nur nicht im Anfangsstadium, wenn es die Community abtötet.

Einige sprechen sich einfach gegen die Idee von ASICs aus und werden vor nichts zurückschrecken, um zu verhindern, dass sie Wirklichkeit werden. Um die Diskussion in den frühen Lebenszyklus von Währungen wie Dogecoin zu bringen, bieten ASICs eine sehr reale Möglichkeit, dass jemand einen 51% igen Angriff ausführt . Die Diskussionen befassen sich daher mit Möglichkeiten, ASICs vollständig mit einer Altmünze zu bekämpfen oder zu verhindern.

Zusammengeschlossener Bergbau

Der Schöpfer von Litecoin hat sich kürzlich mit dem Schöpfer von Dogecoin (einem Litecoin-Derivat) getroffen. Er schlug vor “vermischter Bergbau” Ansatz. Die Bergbau-Produktion würde mit beiden Blockketten verglichen werden, wie beim Kauf eines Lottoscheins, der in zwei Ländern gültig ist. Bergleute könnten sowohl Litecoins als auch Dogecoins erhalten. In Bezug auf die Hash-Leistung bedeutet dies, dass Sie die Leistung des Litecoin-Netzwerks mit der des Dogecoin-Netzwerks kombinieren - den beiden größten Scrypt-Währungen von heute. In der Theorie wäre dies eine erste Verteidigungslinie gegen 51% -Angriffe für beide Münzen, da es jetzt schwieriger als je zuvor wäre, so viel Energie im Netzwerk zu kontrollieren.

Es gibt verschiedene Argumente für und gegen diesen Schritt, also überlasse ich Ihnen das selbst. Der Umzug ist jedoch nicht beispiellos: Bitcoin kann jetzt mit Namecoin (NMC) zusammengeführt werden. Letzteres ist jedoch ein P2P-basiertes DNS-System und keine strikte Kryptowährung. Wenn Sie sich bei ManicMiner registrieren, können Sie bereits mit 5 verschiedenen Scrypt-Münzen gleichzeitig zusammengeführtes Mining durchführen. Die zusätzlichen Münzen sind jedoch in Bezug auf den Dollar-Handelswert im Grunde wertlos.

Scrypt-N

Auch bekannt als “Adaptiver N-Faktor”, Scrypt-N ist eine Modifikation des ursprünglichen Scrypt-Algorithmus, der dazu führt, dass inkrementell mehr Speicher verwendet wird, da ASICs für eine bestimmte Implementierung von Scrypt und für einen festen Speicher konzipiert wurden. Die nächste Erhöhung des N-Faktors verhindert, dass vorhandene ASICs funktionieren. Vertcoin war darauf aufgebaut, aber es gibt nichts, was andere derzeit auf Scrypt basierende Münzen von der Übernahme des Algorithmus abhält.

Myriade

Myriadenmünzen hatten eine einzigartige Antwort auf das Problem: Gebrauch alles die Algorithmen. Die Arbeit ist gleichmäßig auf nicht weniger als 5 verschiedene Hash-Algorithmen aufgeteilt, jeder mit seinen eigenen Schwierigkeiten: Sie können ihn mit einem ASIC, einer Grafikkarte oder einer CPU ausbeuten.

Harte Gabel

Eine Hard Fork ist das, was passiert, wenn eine Münze beschließt, den für die Mine verwendeten Kernalgorithmus zu aktualisieren oder zu ändern oder die Wallet-Software zu ändern, in der die Salden aufbewahrt werden. Die aktualisierte Software funktioniert wie erwartet und setzt sich in der korrekten Blockkette fort, während die veraltete Software (einschließlich der Endbenutzer-Portfolios) weiterhin mit der alten Gabelung arbeitet. Die beiden sind jedoch nicht kompatibel: Wenn zwei Benutzer auf dem alten Zweig verbleiben, können sie Transaktionen ausführen, aber diese Transaktionen werden nicht in die aktualisierte Blockkette übernommen.

Irgendwann wird jeder umgestellt haben, was bedeutet, dass Transaktionen auf der falschen Gabelung gelöscht werden. Dies ist eindeutig ein verwirrender und unordentlicher Sachverhalt, weshalb harte Gabeln vermieden werden sollten, es sei denn, es ist absolut notwendig, und es muss alles unternommen werden, um ein Update herauszuholen.

Ich hoffe, dass Sie sich jetzt sicherer fühlen, um Diskussionen über die Zukunft von Kryptowährungen zu führen und zu verstehen. Alternativ können Sie einfach in den Kommentaren darüber reden, wie Bitcoin nur ein großes Pyramidenschema ist oder so nützlich wie Monopoly-Geld ist.

Bildnachweis: BTC Keychain Über Flickr, ASICMart; Wikimedia

Erfahren Sie mehr über: Bitcoin, Blockchain, Cryptocurrency.