Por que o SHA-256 foi criado?

SHA 256 - abreviação de Secure Hashing Algorithm - é um popular algoritmo de hashing criptográfico desenvolvido pela Agência de Segurança Nacional dos EUA. A tarefa do SHA-256 é transformar um conjunto aleatório de dados em um valor de comprimento fixo que servirá como identificador para esses dados.

O valor resultante é comparado a dados brutos duplicados que não podem ser extraídos. O principal campo de aplicação do algoritmo é a sua utilização em diversas aplicações ou serviços relacionados à proteção da informação, onde a função se generalizou. Também é usado como tecnologia para mineração de criptomoedas.

Este algoritmo pertence ao grupo SHA-2 de algoritmos de criptografia, que por sua vez são desenvolvidos com base no algoritmo SHA-1, criado pela primeira vez em 1995 para uso civil. O próprio SHA-2 foi desenvolvido pela Agência de Segurança Nacional dos EUA na primavera de 2002. Dentro de três anos, a NSA dos EUA emitiu uma patente para o uso da tecnologia SHA em projetos civis.

Em 2012, o Instituto Nacional de Padrões e Tecnologia criou uma versão atualizada do algoritmo: SHA-3. Eventualmente, o novo algoritmo substituirá o algoritmo SHA-2 primário atual e o SHA-1 desatualizado, mas ainda usado.

A soma hash não é uma tecnologia de criptografia de dados no sentido clássico, isso se deve à impossibilidade de descriptografia reversa dos dados. Esta é a criptografia unilateral para qualquer quantidade de dados. Todos os algoritmos SHA são baseados no método Merkle-Damgard: os dados são divididos em grupos iguais, cada um dos quais passa por uma função de compressão unidirecional. Como resultado, o comprimento dos dados é reduzido.

Este método tem duas vantagens significativas:

  • alta velocidade de criptografia e descriptografia quase impossível sem chaves

  • risco mínimo de colisões (mesmas imagens)

Onde mais é usado?

O SHA-256 é usado por todos os usuários da Internet todos os dias, quer eles saibam disso ou não: o certificado de segurança SSL que protege todos os sites inclui o algoritmo SHA-256. Isto é necessário para estabelecer e autenticar uma conexão segura com o site.

Vantagens do SHA-256

SHA-256 é o algoritmo de mineração mais comum entre todos os outros. Provou ser resistente a hackers (com raras exceções) e um algoritmo eficiente para tarefas de mineração e outros fins.

Contras do SHA-256

A principal desvantagem do SHA-256 é o seu controle pelos mineradores: os proprietários do maior poder computacional recebem a maior parte da criptomoeda, o que exclui um dos princípios fundamentais das criptomoedas - a descentralização.

Depois que grandes investidores começaram a investir em poder computacional para mineração industrial de Bitcoin, a complexidade da mineração aumentou muitas vezes e começou a exigir poder computacional excepcional. Essa falha é corrigida em outros protocolos, mais modernos e “aprimorados” para uso na mineração de criptomoedas, como o Scrypt. Embora o SHA-256 ocupe hoje a maior parte do mercado de criptomoedas, ele perderá sua influência em favor de protocolos mais seguros e avançados.

Depois de algum tempo, os algoritmos SHA-1 deixaram de fornecer o nível de confiabilidade exigido devido à provável ocorrência de colisões. O SHA-256, assim como o SHA-512, está mais protegido contra essa falha, mas a possibilidade de ocorrência ainda está presente.

Mineração em SHA-256

A mineração no SHA-256, como em qualquer outro algoritmo, é o processo de resolução de qualquer tarefa criptográfica complexa, que é gerada por um programa de mineração baseado em dados de blocos anteriores.

Existem três maneiras de minerar usando a função SHA-256:

  • CPU

  • GPU (unidade de processamento gráfico)

  • processador especializado: ASIC

Na mineração, o hash sum é utilizado como identificador de blocos já existentes e na criação de novos com base nos anteriores. O processo de mineração é exibido na interface como "aceito f33ae3bc9...". Onde f33ae3bc9 é a soma do hash, a parte dos dados destinada à descriptografia. O bloco principal consiste em um grande número de somas de hash semelhantes.

Ou seja, a mineração com o algoritmo SHA-256 é uma seleção contínua do valor correto da soma hash, classificando os números para criar um novo bloco. Quanto maior for o seu poder de computação, maior será a chance de obter o bloco correto: a velocidade de percorrer diferentes somas de hash depende do poder.

Devido ao fato de o Bitcoin ser construído no algoritmo SHA-256, a mineração competitiva nele requer um poder de computação extremamente grande. Isso se deve ao fato de que a produção de "Asikov" - circuito integrado de aplicação específica, ou seja, um circuito integrado para uma finalidade especial, já está estabelecida há muito tempo para mineração de bitcoin. Asics, que possuem atitudes diferentes, permitem minerar bitcoins e outras criptomoedas usando o algoritmo SHA-256 de forma muito mais rápida, eficiente e barata.

Quais criptomoedas usam o algoritmo SHA-256

SHA-256 é um algoritmo clássico para tokens: a principal criptomoeda - Bitcoin - é construída sobre ele. Conseqüentemente, os forks Bitcoin também usam este algoritmo: Bitcoin Cash, Bitcoin Gold, Diamond.

Além deles, o SHA-256 também é utilizado em:

  • Steemit

  • DigiByte

  • Moeda Peer

  • NomeCoin

  • TeckCoin

  • Ocoin

  • Zetacoin

  • EmerCoin

Além disso, o algoritmo SHA-256 é usado como rotina na criptomoeda Litecoin, e o principal algoritmo de mineração é o Scrypt.

#sha256 #Bitcoin #binancesquare #крипта #TrEK_info $BTC