Perché è stato creato SHA-256?

SHA 256 - abbreviazione di Secure Hashing Algorithm - è un popolare algoritmo di hashing crittografico sviluppato dalla National Security Agency degli Stati Uniti. Il compito di SHA-256 è trasformare un insieme casuale di dati in un valore a lunghezza fissa che fungerà da identificatore per tali dati.

Il valore risultante viene confrontato con i dati grezzi duplicati che non possono essere estratti. Il principale campo di applicazione dell'algoritmo è il suo utilizzo in varie applicazioni o servizi legati alla protezione delle informazioni, dove la funzione è diventata molto diffusa. Viene anche utilizzato come tecnologia per il mining di criptovalute.

Questo algoritmo appartiene al gruppo di algoritmi di crittografia SHA-2, che a loro volta sono sviluppati sulla base dell'algoritmo SHA-1, creato per la prima volta nel 1995 per uso civile. Lo stesso SHA-2 è stato sviluppato dalla National Security Agency degli Stati Uniti nella primavera del 2002. Nel giro di tre anni, la NSA statunitense ha rilasciato un brevetto per l’uso della tecnologia SHA in progetti civili.

Nel 2012, il National Institute of Standards and Technology ha creato una versione aggiornata dell’algoritmo: SHA-3. Alla fine, il nuovo algoritmo sostituirà sia l’attuale algoritmo primario SHA-2 sia l’obsoleto ma ancora utilizzato SHA-1.

L'hash sum non è una tecnologia di crittografia dei dati nel senso classico, ciò è dovuto all'impossibilità di decodificare i dati nella direzione opposta. Si tratta di una crittografia unidirezionale per qualsiasi quantità di dati. Tutti gli algoritmi SHA si basano sul metodo Merkle-Damgard: i dati vengono divisi in gruppi uguali, ciascuno dei quali passa attraverso una funzione di compressione unidirezionale. Di conseguenza, la lunghezza dei dati viene ridotta.

Questo metodo presenta due vantaggi significativi:

  • elevata velocità di crittografia e decrittografia quasi impossibile senza chiavi

  • rischio minimo di collisioni (immagini identiche)

Dove altro viene utilizzato?

SHA-256 viene utilizzato ogni giorno da ogni utente di Internet, che lo sappia o no: il certificato di sicurezza SSL che protegge ogni sito Web include l'algoritmo SHA-256. Ciò è necessario per stabilire e autenticare una connessione sicura al sito.

Vantaggi di SHA-256

SHA-256 è l'algoritmo di mining più comune tra tutti gli altri. Ha dimostrato di essere resistente agli hacker (con rare eccezioni) e di essere un algoritmo efficiente sia per le attività di mining che per altri scopi.

Contro di SHA-256

Lo svantaggio principale di SHA-256 è il controllo da parte dei minatori: i proprietari della maggiore potenza di calcolo ricevono la maggior parte della criptovaluta, il che esclude uno dei principi fondamentali delle criptovalute: la decentralizzazione.

Dopo che i grandi investitori hanno iniziato a investire nella potenza di calcolo per il mining industriale di Bitcoin, la complessità del mining è aumentata molte volte e ha iniziato a richiedere una potenza di calcolo eccezionale. Questo difetto viene corretto in altri protocolli, più moderni e "affilati" per l'utilizzo nel mining di criptovalute, come Scrypt. Anche se oggi SHA-256 occupa la maggior parte del mercato delle criptovalute, perderà la sua influenza a favore di protocolli più sicuri e avanzati.

Dopo qualche tempo, gli algoritmi SHA-1 hanno smesso di fornire il livello di affidabilità richiesto a causa del probabile verificarsi di collisioni. SHA-256, come SHA-512, è più protetto da questo difetto, ma la possibilità che si verifichi è ancora presente.

Estrazione su SHA-256

Il mining su SHA-256, come su qualsiasi altro algoritmo, è il processo di risoluzione di qualsiasi compito crittografico complesso, generato da un programma di mining basato sui dati dei blocchi precedenti.

Esistono tre modi per eseguire l'estrazione utilizzando la funzione SHA-256:

  • processore

  • GPU (unità di elaborazione grafica)

  • processore specializzato: ASIC

Nel mining l’hash sum viene utilizzato come identificatore dei blocchi già esistenti e per la creazione di nuovi sulla base di quelli precedenti. Il processo di mining viene visualizzato nell'interfaccia come "accettato f33ae3bc9...". Dove f33ae3bc9 è la somma hash, la parte dei dati destinata alla decrittografia. Il blocco principale è costituito da un numero enorme di somme hash simili.

Cioè, il mining con l'algoritmo SHA-256 è una selezione continua del valore corretto della somma hash, ordinando i numeri per creare un nuovo blocco. Maggiore è la tua potenza di calcolo, maggiore è la possibilità di ottenere il blocco corretto: la velocità di attraversamento di diverse somme di hash dipende dalla potenza.

Dato che Bitcoin è basato sull'algoritmo SHA-256, il mining competitivo su di esso richiede una potenza di calcolo estremamente elevata. Ciò è dovuto al fatto che la produzione di "Asikov" - circuito integrato specifico per l'applicazione, cioè un circuito integrato per uno scopo speciale, è stata stabilita per molto tempo per l'estrazione di bitcoin. Asics, che ha atteggiamenti diversi, ti consente di minare bitcoin e altre criptovalute utilizzando l'algoritmo SHA-256 in modo molto più veloce, efficiente ed economico.

Quali criptovalute utilizzano l'algoritmo SHA-256

SHA-256 è un classico algoritmo per token: su di esso è basata la principale criptovaluta, Bitcoin. Di conseguenza, anche le fork Bitcoin utilizzano questo algoritmo: Bitcoin Cash, Bitcoin Gold, Diamond.

Oltre a loro, SHA-256 viene utilizzato anche in:

  • Steemit

  • DigiByte

  • Moneta dei pari

  • NomeCoin

  • TeckCoin

  • Moneta

  • Zetacoin

  • EmerCoin

Inoltre, l'algoritmo SHA-256 viene utilizzato come routine nella criptovaluta Litecoin e l'algoritmo di mining principale è Scrypt.

#sha256 #Bitcoin #binancesquare #крипта #TrEK_info $BTC