Blockchains, Merged Mining und ASICs: Lingo, das Sie über Cryptocurrency Mining kennen müssen

Hast du dich von den Krimis oder einer Diskussion über ihre Zukunft ferngehalten? Es ist leicht, sich im Jargon zu verlieren. Lassen Sie sich nicht mit diesem handlichen Nachschlagewerk aus dem Weg räumen.

Hast du dich von den Krimis oder einer Diskussion über ihre Zukunft ferngehalten?  Es ist leicht, sich im Jargon zu verlieren.  Lassen Sie sich nicht mit diesem handlichen Nachschlagewerk aus dem Weg räumen.
Werbung

"Die ASICs kommen, die ASICs kommen!" Ist der Ruf, der in den meisten Alternativ-Cyptocurrency-Foren in letzter Zeit gehört wird. Jeder hat eine Meinung - fusionierte Bergbau ist der Weg nach vorne, Scrypt-N ist die Antwort; Myriad macht viel mehr Sinn.

Es ist jedoch leicht, sich im Jargon zu verlieren. Lassen Sie sich nicht mit diesem handlichen Nachschlagewerk aus dem Weg räumen. Hier sind sieben Terminologien, die helfen sollten, Ihr Verständnis zu erweitern.

Blockkette

Eine der häufigsten Missverständnisse über Bitcoin und andere Kryptowährungen ist, dass sie ein Stück Code sind, der herumgereicht wird - wenn Sie einige besitzen, dann werden diese Münzen auf Ihrer Festplatte "gespeichert". Dies ist jedoch völlig falsch, ein Ergebnis der Anwendung von Konzepten einer physischen Münze auf ein Kryptoäquivalent.

Alle Kryptowährungen sind tatsächlich nur ein öffentliches Hauptbuch von Transaktionen: Wer hat Münzen geschickt und wer hat sie erhalten? Die Brieftasche ist eine Software, die sowohl eine öffentliche Adresse als auch einen geheimen Schlüssel enthält. Er scannt das öffentliche Hauptbuch nach Transaktionen, die sich auf ihn beziehen, und erstellt ein Bild davon, wie viele Münzen diese Adresse erhalten hat. Nur die Person mit dem geheimen Schlüssel hat die Befugnis, Münzen von dieser Adresse zu senden - aber Sie können tatsächlich in jede Adresse schauen, um zu sehen, wie viel sie haben, da alle Informationen öffentlich sind.

Dieses öffentliche Hauptbuch von Transaktionen wird als "Blockkette" bezeichnet und wächst mit der Zeit in der Größe, da es notwendigerweise die Details jeder Transaktion enthält, die jemals im Netzwerk ausgeführt wurde. Bei blockchain.info können Sie in Echtzeit beobachten, wie Bitcoin-Transaktionen auftreten, oder Sie geben eine Adresse ein, um den aktuellen Wert anzuzeigen, der in dieser Adresse enthalten ist.

Blockchain-Explorer

Beim Mining einer Münze wird die Blockkette gesichert, indem eine Lösung für eine mathematische Gleichung (eine Hash-Funktion) gefunden wird, die im vorherigen Block ausgeführt wurde: zum Beispiel das Betrachten einer Datenseite und das Signieren, um zu sagen: "Das ist richtig". Da jeder Block zu einer Kette addiert wird und von der letzten abhängt, wird eine Kette so erzeugt, dass jede Manipulation des Transaktionsverlaufs sofort feststellbar ist: Sie können die Blockkettenhistorie nicht ändern, und das macht eine Verschlüsselung aus. Währungsarbeit.

51% Attacke

Zu jedem Zeitpunkt hat ein Kryptowährungsnetz eine vorgegebene Hash-Rate - das heißt, die gesamte Rechenleistung aller Geräte, die gerade diese bestimmte Münze abbauen. Das größte Stück dieses Hash-Rate-Pie gehört Mining-Pools: ein Kollektiv von Benutzern, die ihre Hashing-Leistung zusammengelegt haben, um ihre Chancen zu erhöhen, das nächste Segment der Blockkette zu finden. Hier ist ein Beispiel für Litecoin (von litecoinpool.org) :

litecoin-haschraste

Der 51% -Angriff ist so genannt, weil jeder, der 51% oder mehr der gesamten Netzwerk-Hashing-Macht nimmt, über Transaktionen im Netzwerk lügen kann: Sie können die Münzen, die sie besitzen, "ausgeben". Beachten Sie jedoch, dass sie keine Münzen aus der Luft schaffen können, sondern nur mit ihren eigenen Transaktionen herumhantieren und andere verlangsamen. So oder so, es ist ein Durcheinander.

Das heißt nicht, dass jemand, der 51% der Hashing-Macht übernimmt, notwendigerweise ein Netzwerk angreift, indem er falsche Informationen verbreitet: Die Wahrscheinlichkeit ist, dass sie eine große Menge dieser Währung besitzen, so dass die Währung zusammenbricht und den Wert zerstört auch. Es ist einfach so, dass sie es könnten .

Viele werden behaupten, dass der 51% -Angriff tatsächlich ein sehr geringes Risiko ist; viele kleinere Münzen sind schon unzählige Male zuvor getötet worden. Es ist ein sehr reales Risiko - vor allem für eine Währung wie Dogecoin Dogecoin: Wie ein Meme wurde die 3. größte digitale Münze Dogecoin: Wie ein Meme wurde die 3. größte digitale Münze Read More, die zu gleichen Teilen diejenigen, die es lieben und diejenigen, die gründlich verachte den süßen Meme Doggy.

ASIC

ASIC - Application Specific Integrated Circuits - sind Maschinen, die gemacht werden, um eine Sache zu machen und es wirklich gut zu machen. Bitcoin-ASICs gibt es jetzt in vielen Formen, aber alle von ihnen sind besser als ein normaler Computer beim Bitcoin-Bergbau um einen Faktor von Tausenden. Dies bedeutet, dass der Abbau mit einem normalen Computer verlustbringend ist. Sie können immer noch Bitcoins mit Ihrem alltäglichen Computer nutzen, aber Sie zahlen mehr Stromkosten, als Sie in Bitcoins erhalten würden.

Litecoin (Wie man loszulegen, Litecoin Ein vollständiger Leitfaden für den Einstieg in Mining Litecoin Eine vollständige Anleitung zum Einstieg in Mining Litecoin Lesen Sie mehr) kam, um dies zu lösen: Es verändert den Kern Hash-Algorithmus verwendet, um die Blockkette zu sichern, so dass Dieselben Maschinen, die absichtlich für Bitcoins entwickelt wurden, funktionierten im Litecoin-Netzwerk nicht. Es wurde als "ASIC-sicher" bezeichnet, insbesondere aufgrund der hohen Speicheranforderungen des neuen Scrypt-Algorithmus. Das würde aber nur so lange funktionieren: Wo immer Geld zu verdienen ist, werden die Leute Exploits finden.

Scrypt-ASICs existieren zwar, aber die aktuelle Generation ist im Mining-Bereich nicht so viel besser als eine High-End-Grafikkarte und verbraucht trotzdem ein gutes Stück Energie. Neben der geringen Verfügbarkeit sind sie noch kein ernstes Problem. Aber größere und bessere ASICs werden wahrscheinlich Ende dieses Jahres kommen.

Bild von ASICMart

Die Bedrohung durch diese ASICs wird heftig diskutiert, und ich werde nicht so tun, als ob ich die Antworten kenne. Der allgemeine Konsens besteht darin, dass es gut ist, ASICs in ein Netzwerk einzubinden, aber erst ab einem bestimmten Punkt. Vor diesem Zeitpunkt ist es das Ziel, so viele Leute wie möglich in die Währung zu bringen und den Bergbau für jeden mit einem normalen PC zu einer realistischen Möglichkeit zu machen. Sobald die Währungsnutzung eingerichtet ist, können ASICs helfen, das Netzwerk zu entlasten und zu sichern. Gerade nicht in den frühen Stadien, wenn es die Gemeinschaft tötet.

Einige sind einfach gegen die Idee von ASICs und werden vor nichts Halt machen, um zu verhindern, dass sie Wirklichkeit werden. Die ASICs bringen die Diskussion in den frühen Lebenszyklus von Währungen wie Dogecoin und stellen eine sehr reale Möglichkeit dar, dass jemand einen 51% -Angriff durchführt - plötzlich steht eine riesige Menge an Hashing-Power zur Verfügung, die auf eine kleine Münze gezielt und zerstört werden kann . Die Diskussionen wenden sich daher den Möglichkeiten zu, ASICs zu bekämpfen oder zu verhindern, dass sie vollständig mit einer Alt-Münze arbeiten.

Zusammengeführtes Mining

Der Schöpfer von Litecoin hat sich kürzlich mit dem Schöpfer von Dogecoin (einem Litecoinderivat) getroffen. Er schlug einen Ansatz des "fusionierten Bergbaus" vor. Die Minenproduktion würde gegen beide Blockketten geprüft werden, wie der Kauf eines Lotteriescheins, der in zwei Ländern gültig ist. Miners konnten sowohl Litecoins, als auch Dogecoins erhalten. In Bezug auf die Hash-Leistung bedeutet das, dass Sie die Leistungsfähigkeit des Litecoin-Netzwerks mit der des Dogecoin-Netzwerks kombinieren - den beiden größten Scrypt-Währungen von heute. Theoretisch würde dies eine erste Verteidigungslinie gegen 51% Attacken für jede der beiden Münzen bieten, da es jetzt schwieriger als je zuvor wäre, so viel Macht im Netzwerk zu kontrollieren.

Es gibt verschiedene Argumente für und gegen diesen Schritt, also überlasse ich es Ihnen, diese selbst zu lesen. Der Schritt ist jedoch nicht beispiellos: Bitcoin kann jetzt mit Namecoin (NMC) zusammengeführt werden, obwohl letzteres ein P2P-basiertes DNS-System ist und keine strenge Krypto-Währung. In der Tat, wenn Sie sich bei ManicMiner registrieren, können Sie bereits einige zusammengeführte Minen gleichzeitig mit 5 verschiedenen Scrypt-Münzen betreiben - obwohl die zusätzlichen Münzen im Hinblick auf den Dollar-Handelswert grundsätzlich wertlos sind.

Scrypt-N

Scrypt-N ist auch als "Adaptiver N-Faktor" bekannt und ist eine Modifikation des ursprünglichen Scrypt-Algorithmus, der inkrementell mehr Speicher benötigt, da ASICs mit einer bestimmten Implementierung von Scrypt und mit einer bestimmten Menge an Speicher entworfen wurden. Die nächste Erhöhung des N-Faktors verhindert, dass vorhandene ASICs funktionieren. Vertcoin wurde darum herum gebaut, aber es gibt nichts, was andere derzeit auf Scrypt basierende Münzen davon abhalten könnte, den Algorithmus zu übernehmen.

vertcoin

Myriade

Unzählige Münzen brachten eine einzigartige Antwort auf das Problem: Verwenden Sie alle Algorithmen. Die Arbeit wird gleichmäßig auf nicht weniger als 5 verschiedene Hashing-Algorithmen aufgeteilt, jede mit ihren eigenen Schwierigkeiten: Sie können sie mit einem ASIC, einer Grafikkarte oder einer CPU abbauen.

Myriadcoin

Harte Gabel

Eine harte Gabelung tritt auf, wenn eine Münze beschließt, den Kernalgorithmus, der zum Abbauen verwendet wird, zu aktualisieren oder zu ändern oder die Wallet-Software zu ändern, in der die Salden gehalten werden. Die aktualisierte Software funktioniert wie erwartet und fährt mit der korrekten Blockkette fort, während die veraltete Software (einschließlich der Endbenutzer-Wallets) weiterhin mit dem alten Fork arbeitet. Die beiden sind jedoch nicht kompatibel: Wenn zwei Benutzer auf dem alten Fork verbleiben, können sie Transaktionen ausführen, aber diese Transaktionen werden nicht in die aktualisierte Blockkette übernommen.

Irgendwann wird jeder gewechselt haben, was bedeutet, dass Transaktionen auf der falschen Gabelung gelöscht werden. Dies ist eindeutig ein verwirrender und unordentlicher Zustand, weshalb harte Forks vermieden werden müssen, wenn dies nicht absolut notwendig ist, und es müssen alle Anstrengungen unternommen werden, um ein Update zu erhalten.

Ich hoffe, Sie fühlen sich jetzt sicherer, Diskussionen über die Zukunft der Kryptowährungen zu führen und zu verstehen. Alternativ könntest du die Kommentare darüber, wie Bitcoin nur ein großes Pyramidensystem ist oder ungefähr so ​​nützlich wie Monopoly-Geld ist, nur schimpfen.

Gutschrift für das Bild: BTC Schlüsselanhänger Via Flickr, ASICMart; Wikimedia

In this article