¿Por qué se creó SHA-256?

SHA 256, abreviatura de Secure Hashing Algorithm, es un popular algoritmo de hash criptográfico desarrollado por la Agencia de Seguridad Nacional de EE. UU. La tarea de SHA-256 es convertir un conjunto aleatorio de datos en un valor de longitud fija que servirá como identificador de esos datos.

El valor resultante se compara con datos sin procesar duplicados que no se pueden extraer. El principal campo de aplicación del algoritmo es su uso en diversas aplicaciones o servicios relacionados con la protección de la información, donde la función se ha generalizado. También se utiliza como tecnología para minar criptomonedas.

Este algoritmo pertenece al grupo de algoritmos de cifrado SHA-2, que a su vez se desarrollan sobre la base del algoritmo SHA-1, creado por primera vez en 1995 para uso civil. El propio SHA-2 fue desarrollado por la Agencia de Seguridad Nacional de Estados Unidos en la primavera de 2002. Al cabo de tres años, la NSA estadounidense emitió una patente para el uso de la tecnología SHA en proyectos civiles.

En 2012, el Instituto Nacional de Estándares y Tecnología creó una versión actualizada del algoritmo: SHA-3. Con el tiempo, el nuevo algoritmo reemplazará tanto al algoritmo SHA-2 principal actual como al SHA-1 obsoleto pero aún en uso.

El hash sum no es una tecnología de cifrado de datos en el sentido clásico, esto se debe a la imposibilidad de descifrar datos de forma inversa. Este es un cifrado unidireccional para cualquier cantidad de datos. Todos los algoritmos SHA se basan en el método Merkle-Damgard: los datos se dividen en grupos iguales, cada uno de los cuales pasa por una función de compresión unidireccional. Como resultado, se reduce la longitud de los datos.

Este método tiene dos ventajas importantes:

  • alta velocidad de cifrado y descifrado casi imposible sin claves

  • riesgo mínimo de colisiones (mismas imágenes)

¿Dónde más se usa?

Todos los usuarios de Internet utilizan SHA-256 todos los días, lo sepan o no: el certificado de seguridad SSL que protege cada sitio web incluye el algoritmo SHA-256. Esto es necesario para establecer y autenticar una conexión segura al sitio.

Ventajas de SHA-256

SHA-256 es el algoritmo de minería más común entre todos los demás. Ha demostrado ser resistente a los ataques (con raras excepciones) y un algoritmo eficiente tanto para tareas de minería como para otros fines.

Contras de SHA-256

La principal desventaja de SHA-256 es que está bajo el control de los mineros: los propietarios de la mayor potencia informática reciben la mayor parte de la criptomoneda, lo que excluye uno de los principios fundamentales de las criptomonedas: la descentralización.

Después de que los grandes inversores comenzaron a invertir en potencia informática para la minería industrial de Bitcoin, la complejidad de la minería aumentó muchas veces y comenzó a requerir una potencia informática excepcional. Esta falla se corrige en otros protocolos, más modernos y "afinados" para su uso en la minería de criptomonedas, como Scrypt. Aunque SHA-256 ocupa la mayor parte del mercado de criptomonedas en la actualidad, perderá su influencia en favor de protocolos más seguros y avanzados.

Después de un tiempo, los algoritmos SHA-1 dejaron de proporcionar el nivel requerido de confiabilidad debido a la probable ocurrencia de colisiones. SHA-256, al igual que SHA-512, está más protegido contra esta falla, pero la posibilidad de que ocurra aún está presente.

Minería en SHA-256

La minería en SHA-256, como en cualquier otro algoritmo, es el proceso de resolver cualquier tarea criptográfica compleja, que es generada por un programa de minería basado en datos de bloques anteriores.

Hay tres formas de minar usando la función SHA-256:

  • CPU (unidad central de procesamiento)

  • GPU (unidad de procesamiento de gráficos)

  • procesador especializado: ASIC

En minería, el hash sum se utiliza como identificador de bloques ya existentes y la creación de nuevos basados ​​en los anteriores. El proceso de minería se muestra en la interfaz como "aceptado f33ae3bc9...". Donde f33ae3bc9 es la suma hash, la parte de los datos destinada a descifrarse. El bloque principal consta de una gran cantidad de sumas hash similares.

Es decir, minar con el algoritmo SHA-256 es una selección constante del valor correcto de la suma hash, ordenando números para crear un nuevo bloque. Cuanto mayor sea su potencia informática, mayores serán las posibilidades de obtener el bloque correcto: la velocidad de atravesar diferentes sumas hash depende de la potencia.

Debido al hecho de que Bitcoin se basa en el algoritmo SHA-256, la minería competitiva requiere una potencia informática extremadamente alta. Esto se debe al hecho de que la producción de "Asiki", un circuito integrado de aplicación específica, es decir, un circuito integrado para un propósito especial, se estableció para la minería de bitcoins hace bastante tiempo. Asics, que tienen actitudes diferentes, te permiten extraer bitcoins y otras criptomonedas utilizando el algoritmo SHA-256 de manera mucho más rápida, eficiente y económica.

Qué criptomonedas utilizan el algoritmo SHA-256

SHA-256 es un algoritmo clásico para tokens: sobre él se basa la principal criptomoneda, Bitcoin. En consecuencia, las bifurcaciones de Bitcoin también utilizan este algoritmo: Bitcoin Cash, Bitcoin Gold, Diamond.

Además de ellos, SHA-256 también se utiliza en:

  • Steemit

  • DigiByte

  • moneda de pares

  • NombreCoin

  • TeckCoin

  • Ocoin

  • Zetacoin

  • EmerCoin

Además, el algoritmo SHA-256 se utiliza como rutina en la criptomoneda Litecoin, y el principal algoritmo de minería allí es Scrypt.

#sha256 #Bitcoin #binancesquare #крипта #TrEK_info $BTC