Chaînes de blocs, exploitation minière et ASIC Lingo que vous devez savoir sur l’exploitation de crypto-monnaie

Chaînes de blocs, exploitation minière et ASIC Lingo que vous devez savoir sur l’exploitation de crypto-monnaie / l'Internet

“Les ASIC arrivent, les ASIC arrivent!” est le cri entendu dans la plupart des forums alternative-cyptocurrency ces derniers temps. Tout le monde a un avis - mines fusionnées est la voie à suivre, Scrypt-N Est la réponse; Myriade est beaucoup plus logique.

Il est cependant facile de se perdre dans le jargon. Ne soyez pas en reste avec ce guide de référence pratique. Voici sept terminologies qui devraient vous aider à élargir votre compréhension..

Chaîne de bloc

L’une des idées fausses les plus courantes sur Bitcoin et les autres crypto-monnaies est qu’il s’agit d’un morceau de code qui est transmis - si vous en possédez, ces pièces sont “stockée” sur votre disque dur. Cependant, ceci est complètement faux, résultat de l’application des concepts d’une pièce physique à un équivalent crypto..

Toutes les crypto-monnaies ne sont en réalité qu'un registre public des transactions: qui a envoyé les pièces et qui les a reçues. Le portefeuille est un logiciel contenant à la fois une adresse publique et une clé secrète. Il parcourt le grand livre public à la recherche de transactions en relation avec lui-même et dresse un tableau du nombre de pièces que l'adresse a reçues. Seule la personne avec la clé secrète est habilitée à envoyer des pièces à partir de cette adresse - mais vous pouvez en fait regarder n'importe quelle adresse pour voir combien elle en a, car toutes les informations sont publiques..

Ce grand livre public des transactions est appelé le “chaîne de bloc”, et avec le temps, sa taille augmente car il contient nécessairement les détails de chaque transaction effectuée sur le réseau. Sur blockchain.info, vous pouvez regarder en temps réel les transactions Bitcoin ou taper une adresse pour voir la valeur actuelle de cette adresse..

L'extraction d'une pièce de monnaie consiste à sécuriser la chaîne de blocs en trouvant une solution à une équation mathématique (une fonction de hachage) exécutée sur le bloc précédent: comme regarder une page de données et la signer pour dire, “c'est correct”. Étant donné que chaque bloc s’ajoute à une chaîne et dépend de la dernière, une chaîne est créée de manière à ce que toute manipulation de l’historique des transactions soit immédiatement détectable: vous ne pouvez pas modifier l’historique des chaînes de blocs, et c’est pourquoi travail de la monnaie.

51% d'attaque

À tout moment, un réseau de crypto-monnaie a un taux de hachage donné, c'est-à-dire la puissance de calcul totale de tous les périphériques qui exploitent actuellement cette pièce. La plus grande part de cette tarte au taux de hachage appartient aux pools miniers: un groupe d’utilisateurs qui ont mis en commun leur puissance de hachage afin d’augmenter leurs chances de trouver le prochain segment de la chaîne de blocs. Voici un exemple pour Litecoin (de litecoinpool.org):

le 51% d'attaque est appelé ainsi parce que toute personne qui utilise 51% ou plus de la puissance totale de hachage du réseau peut commencer à mentir au sujet des transactions qui se produisent sur le réseau: elle peut “double dépense” les pièces qu'ils possèdent sous contrôle. Notez cependant qu'ils ne peuvent pas créer de pièces de monnaie à partir de rien - il suffit de perdre leur temps avec leurs propres transactions et d'en ralentir d'autres. De toute façon, c'est un gâchis.

Cela ne veut pas dire quiconque prend 51% de la puissance de hachage volonté attaquer nécessairement un réseau en propageant de fausses informations: il est probable qu'ils conservent de toute façon une grande quantité de cette monnaie, de sorte que l'effondrement de la monnaie et la destruction de sa valeur leur est également très préjudiciable. C'est simplement qu'ils pourrait.

Beaucoup prétendent que l'attaque à 51% est en réalité un risque très faible; Pourtant, de nombreuses petites pièces ont déjà été tuées d'innombrables fois auparavant. C'est un risque très réel - en particulier pour une devise telle que Dogecoin Dogecoin: Comment A Meme est devenue la 3ème plus grande pièce numérique Dogecoin: Comment A Meme est devenue la 3ème plus grande pièce numérique Read More qui regroupe à la fois ceux qui l'aiment et ceux qui l'aiment mépriser le mignon petit chien.

ASIC

ASIC - Circuits intégrés spécifiques à l'application - sont des machines faites pour faire une chose et le faire vraiment bien. Les ASIC Bitcoin se présentent sous de nombreuses formes, mais ils sont tous meilleurs qu’un ordinateur ordinaire pour extraire des Bitcoins par milliers. Cela signifie que l'exploitation minière à l'aide d'un ordinateur ordinaire entraîne des pertes. Vous pouvez toujours essayer d’exploiter des Bitcoins aujourd’hui avec votre ordinateur ordinaire, mais vous paierez plus en frais d’électricité que vous n'en recevriez en Bitcoins..

Litecoin (Comment démarrer avec Litecoin? Un guide complet pour commencer à exploiter Litecoin Un guide complet pour commencer à lire Litecoin En savoir plus) est venu pour résoudre ceci: il a modifié l'algorithme de hachage principal utilisé pour sécuriser la chaîne de blocs, de sorte que les mêmes machines qui avaient été spécialement conçues pour exploiter des Bitcoins ne fonctionneraient tout simplement pas sur le réseau Litecoin. Il a été dit “Preuve ASIC”, notamment en raison des exigences de mémoire élevées du nouvel algorithme Scrypt. Cela ne marchait que depuis si longtemps: partout où il y a de l'argent à faire, les gens vont trouver des exploits.

Les ASIC Scrypt existent, mais la génération actuelle n’est pas tellement meilleure que la carte graphique haut de gamme en matière d’exploitation minière, et elle consomme néanmoins pas mal d’énergie. Ajouté à la faible disponibilité, ils ne sont pas encore un problème grave. Mais des ASIC plus grands et meilleurs arriveront certainement, probablement d'ici la fin de l'année..

La menace de ces ASIC est très controversée et je ne prétends pas connaître les réponses. Le consensus général est qu’il est bon d’introduire des ASIC dans un réseau, mais seulement après un certain point. Avant cela, l’objectif est d’amener le plus de personnes possible dans la devise et de faire de l’exploitation minière une possibilité réaliste pour quiconque ne possède qu’un PC ordinaire. Une fois que l'utilisation de la monnaie est établie, les ASIC peuvent aider à alléger la charge et à sécuriser le réseau. Pas au tout début, quand ça tue la communauté.

Certains sont carrément contre l’idée des ASIC et ne reculeront devant rien pour les empêcher de devenir une réalité. En abordant la discussion au tout début du cycle de vie de monnaies telles que Dogecoin, les ASIC offrent une possibilité bien réelle que quelqu'un exécute une attaque à 51% - du coup, une énorme quantité de puissance de hachage est disponible, ce qui peut cibler une petite pièce et la détruire. . Les discussions ont donc porté sur les moyens de combattre ou d’empêcher le fonctionnement des ASIC avec une autre monnaie..

Mine fusionnée

Le créateur de Litecoin a récemment rencontré le créateur de Dogecoin (un dérivé de Litecoin). Il a suggéré un “mines fusionnées” approche. La production minière serait vérifiée par rapport aux deux chaînes de blocs, comme par exemple l’achat d’un ticket de loterie valable dans deux pays. Les mineurs pourraient recevoir à la fois des Litecoins et des Dogecoins. En termes de puissance de hachage, cela signifie que vous combinez la puissance du réseau Litecoin à celle du réseau Dogecoin, les deux plus grandes monnaies Scrypt du moment. En théorie, cela constituerait une première ligne de défense contre 51% d’attaques par pièce, car il serait plus difficile que jamais de contrôler autant d’énergie sur le réseau..

Il y a divers arguments pour et contre ce mouvement, alors je vous laisse lire cela vous-même. Le déménagement n'est cependant pas sans précédent: le bitcoin peut maintenant être fusionné avec Namecoin (NMC), bien que ce dernier soit un système DNS basé sur P2P plutôt qu'une crypto-monnaie stricte. En fait, si vous vous enregistrez sur ManicMiner, vous pouvez déjà effectuer quelques opérations minières fusionnées simultanément avec 5 pièces Scrypt différentes - bien que les pièces supplémentaires ne valent rien en termes de valeur marchande en dollars.

Scrypt-N

Aussi connu sous le nom “Facteur N adaptatif”, Scrypt-N est une modification de l'algorithme Scrypt d'origine qui lui permet d'utiliser de plus en plus de mémoire, car les ASIC sont conçus avec une implémentation spécifique de Scrypt et une quantité de mémoire fixe. La prochaine augmentation du facteur N empêche les ASIC existants de fonctionner. Vertcoin a été construit autour de cela, mais rien n’empêche d’autres monnaies actuellement basées sur Scrypt d’adopter l’algorithme..

Myriade

Myriad Coin a trouvé une réponse unique au problème: utiliser tout les algorithmes. Le travail est divisé de manière égale entre pas moins de 5 algorithmes de hachage différents, chacun avec sa propre difficulté: vous pouvez l'exploiter avec un ASIC, une carte graphique ou un processeur..

Fourchette dure

Une fourchette dure est ce qui se produit lorsqu'une pièce de monnaie décide de mettre à jour ou de modifier l'algorithme principal utilisé pour l'extraction ou de modifier le logiciel de portefeuille dans lequel les soldes sont conservés. Le logiciel mis à jour fonctionnera comme prévu et restera dans la chaîne de blocs appropriée, tandis que le logiciel obsolète (y compris les portefeuilles des utilisateurs finaux) continuera de fonctionner avec l'ancien fork. Cependant, les deux ne sont pas compatibles: si deux utilisateurs restent sur l'ancien fork, ils peuvent effectuer des transactions, mais ces transactions ne seront pas transférées dans la chaîne de blocs mise à jour..

Tout le monde finira par basculer, ce qui signifie que les transactions sur la mauvaise fourchette seront effacées. De toute évidence, il s’agit là d’un état de fait confus et désordonné. C’est pourquoi il faut éviter les procédures compliquées à moins que cela ne soit absolument nécessaire, et tout doit être mis en oeuvre pour que la nouvelle soit mise à jour..

J'espère que vous êtes plus confiant maintenant pour participer et comprendre les discussions sur l'avenir des cryptomonnaies. Alternativement, vous pourriez simplement faire des commentaires sur le fait que Bitcoin est juste un grand système pyramidal ou aussi utile que l’argent monopoliste..

Crédit d'image: BTC Keychain Via Flickr, ASICMart; Wikimedia

En savoir plus sur: Bitcoin, Blockchain, Crypto-monnaie.