Warum wurde SHA-256 erstellt?
SHA 256 – die Abkürzung für Secure Hashing Algorithm – ist ein beliebter kryptografischer Hashing-Algorithmus, der von der US-amerikanischen National Security Agency entwickelt wurde. Die Aufgabe von SHA-256 besteht darin, einen zufälligen Datensatz in einen Wert fester Länge umzuwandeln, der als Kennung für diese Daten dient.
Der resultierende Wert wird mit doppelten Rohdaten verglichen, die nicht extrahiert werden können. Das Hauptanwendungsgebiet des Algorithmus ist seine Verwendung in verschiedenen Anwendungen oder Diensten im Zusammenhang mit dem Informationsschutz, wo die Funktion weit verbreitet ist. Es wird auch als Technologie zum Mining von Kryptowährungen eingesetzt.
Dieser Algorithmus gehört zur SHA-2-Gruppe der Verschlüsselungsalgorithmen, die wiederum auf der Grundlage des SHA-1-Algorithmus entwickelt wurden, der erstmals 1995 für den zivilen Einsatz entwickelt wurde. SHA-2 selbst wurde im Frühjahr 2002 von der US-amerikanischen National Security Agency entwickelt. Innerhalb von drei Jahren erteilte die US-amerikanische NSA ein Patent für den Einsatz der SHA-Technologie in zivilen Projekten.
Im Jahr 2012 erstellte das National Institute of Standards and Technology eine aktualisierte Version des Algorithmus: SHA-3. Letztendlich wird der neue Algorithmus sowohl den aktuellen primären SHA-2-Algorithmus als auch den veralteten, aber immer noch verwendeten SHA-1 ersetzen.

Bei der Hash-Summe handelt es sich nicht um eine Datenverschlüsselungstechnologie im klassischen Sinne, dies liegt an der Unmöglichkeit einer umgekehrten Datenentschlüsselung. Dabei handelt es sich um eine Einwegverschlüsselung für beliebige Datenmengen. Alle SHA-Algorithmen basieren auf der Merkle-Damgard-Methode: Daten werden in gleiche Gruppen aufgeteilt, die jeweils eine Einwegkomprimierungsfunktion durchlaufen. Dadurch wird die Datenlänge reduziert.
Diese Methode hat zwei wesentliche Vorteile:
hohe Verschlüsselungsgeschwindigkeit und nahezu unmögliche Entschlüsselung ohne Schlüssel
minimales Kollisionsrisiko (gleiche Bilder)
Wo sonst wird es verwendet?
Jeder Internetnutzer nutzt täglich SHA-256, ob er es weiß oder nicht: Das SSL-Sicherheitszertifikat, das jede Website sichert, enthält den SHA-256-Algorithmus. Dies ist für den Aufbau und die Authentifizierung einer sicheren Verbindung zur Site erforderlich.
Vorteile von SHA-256
SHA-256 ist unter allen anderen der am weitesten verbreitete Mining-Algorithmus. Es hat sich als hackresistent (mit seltenen Ausnahmen) und als effizienter Algorithmus sowohl für Mining-Aufgaben als auch für andere Zwecke erwiesen.
Nachteile von SHA-256
Der Hauptnachteil von SHA-256 besteht darin, dass es unter der Kontrolle von Minern steht: Besitzer der größten Rechenleistung erhalten den Großteil der Kryptowährung, was eines der Grundprinzipien von Kryptowährungen ausschließt – die Dezentralisierung.
Nachdem große Investoren begonnen hatten, in Rechenleistung für das industrielle Bitcoin-Mining zu investieren, nahm die Komplexität des Minings um ein Vielfaches zu und begann, außergewöhnliche Rechenleistung zu erfordern. Dieser Fehler wird in anderen Protokollen behoben, die moderner und für den Einsatz im Kryptowährungs-Mining „geschärft“ sind, wie z. B. Scrypt. Obwohl SHA-256 heute den größten Teil des Kryptowährungsmarktes einnimmt, wird es seinen Einfluss zugunsten sichererer und fortschrittlicherer Protokolle verlieren.
Nach einiger Zeit lieferten die SHA-1-Algorithmen aufgrund des wahrscheinlichen Auftretens von Kollisionen nicht mehr die erforderliche Zuverlässigkeit. SHA-256 ist wie SHA-512 besser gegen diesen Fehler geschützt, die Möglichkeit seines Auftretens besteht jedoch weiterhin.

Bergbau auf SHA-256
Mining auf SHA-256 ist wie bei jedem anderen Algorithmus der Prozess der Lösung einer komplexen kryptografischen Aufgabe, die von einem Mining-Programm auf der Grundlage von Daten aus vorherigen Blöcken generiert wird.
Es gibt drei Möglichkeiten zum Mining mit der SHA-256-Funktion:
CPU
GPU (Grafikprozessor)
Spezialprozessor: ASIC
Beim Mining wird die Hash-Summe als Kennung bereits vorhandener Blöcke und zur Erstellung neuer Blöcke auf Basis früherer Blöcke verwendet. Der Mining-Prozess wird in der Benutzeroberfläche als „accepted f33ae3bc9…“ angezeigt. Dabei ist f33ae3bc9 die Hash-Summe, der Teil der Daten, der zur Entschlüsselung bestimmt ist. Der Hauptblock besteht aus einer großen Anzahl ähnlicher Hash-Summen.
Das heißt, beim Mining mit dem SHA-256-Algorithmus wird ständig der richtige Wert der Hash-Summe ausgewählt und Zahlen sortiert, um einen neuen Block zu erstellen. Je größer Ihre Rechenleistung ist, desto größer ist die Chance, den richtigen Block zu erhalten: Die Geschwindigkeit beim Durchlaufen verschiedener Hash-Summen hängt von der Leistung ab.
Aufgrund der Tatsache, dass Bitcoin auf dem SHA-256-Algorithmus basiert, erfordert das wettbewerbsfähige Mining darauf eine extrem hohe Rechenleistung. Dies liegt daran, dass die Produktion von „Asiki“ – anwendungsspezifischen integrierten Schaltkreisen, also integrierten Schaltkreisen für einen besonderen Zweck – schon vor langer Zeit für das Bitcoin-Mining etabliert wurde. Asics, die unterschiedliche Einstellungen haben, ermöglichen es Ihnen, Bitcoins und andere Kryptowährungen mithilfe des SHA-256-Algorithmus viel schneller, effizienter und kostengünstiger zu schürfen.
Welche Kryptowährungen verwenden den SHA-256-Algorithmus
SHA-256 ist ein klassischer Algorithmus für Token: Die wichtigste Kryptowährung – Bitcoin – basiert darauf. Dementsprechend verwenden auch Bitcoin-Forks diesen Algorithmus: Bitcoin Cash, Bitcoin Gold, Diamond.
Darüber hinaus wird SHA-256 auch verwendet in:
Steemit
DigiByte
PeerCoin
NameCoin
TeckCoin
Ocoin
Zetacoin
EmerCoin
Außerdem wird der SHA-256-Algorithmus als Routine in der Litecoin-Kryptowährung verwendet, und der wichtigste Mining-Algorithmus dort ist Scrypt.
