Ein Anfänger-Leitfaden zu Data Mining und kryptographischen Hash-Funktionen.
Einen vollen Bitcoin auf einmal zu kaufen, kann ein bisschen teuer sein, nicht wahr? Aber Handel ist nicht die einzige Methode, um Kryptowährungen zu erwerben. In diesem Handbuch werden die Grundlagen von Data Mining und kryptographischen Hash-Funktionen untersucht.
Erstens, wenn eine neue Kryptowährung geprägt wird, materialisiert sie nicht physisch. Vielmehr ist es eine Belohnung für das Lösen eines kryptografischen Rätsels. Der einfachste Weg, sich ein solches Szenario vorzustellen, besteht darin, dass der Data Miner die Rolle eines „digitalen Buchhalters“ spielt.
Wenn eine Transaktion in einer Brieftasche ausgeführt wird, wird sie dann an alle im Netzwerk dieser Münze übertragen. Damit diese Transaktion jedoch zur Blockchain hinzugefügt wird, müssen Benutzer Mining-Software ausführen, um die kryptografischen Rätsel zu lösen, die mit der Münze verbunden sind. Dieser Prozess belohnt letztlich den Bergmann dafür, dass er dem Ledger eine neue Transaktion mit neu geprägten Münzen hinzufügt.
Zum Beispiel ist Bitcoin sowohl der Name der Kryptowährung als auch das Netzwerk. Bergleute, die Bitcoin aus Data Mining erwerben möchten, würden sich typischerweise gruppieren und die Software gemeinsam ausführen, um das kryptografische Puzzle zu lösen. Dies wird allgemein als „Pool“ bezeichnet, und wenn ein Mitglied des Pools den nächsten Block korrekt hinzufügt, teilen sie die Belohnung mit dem Rest des Pools.
Es ist jedoch erwähnenswert, dass, um eines der Bergbau-Rätsel im Netzwerk einer Münze zu knacken, eine enorme Menge an Macht und Versuch und Irrtum von der Hardware, die Sie verwenden, um meins. Natürlich würden Sie gut tun, um sowohl ein hochleistungsfähiges Stück Technologie als auch eine Gruppe von Menschen zu haben, die ebenfalls hochleistungsfähige Hardware haben, um Münzen abzubauen. Das heißt nicht, dass es unmöglich ist, selbst eine Münze zu minieren, aber Ihre Chancen wären extrem gering.
Kryptographische Hash-Funktionen
Die Art und Weise, wie Mining funktioniert, konzentriert sich in erster Linie auf die sogenannten kryptographischen Hash-Funktionen, die eine spezielle Art von Funktion, die bestimmte Eigenschaften trägt, die es für die Verwendung in der Kryptografie geeignet machen.
Kurz gesagt, eine kryptografische Hash-Funktion ist ein mathematischer Algorithmus, der Daten beliebiger Größe einer Bit-Zeichenfolge einer festen Größe zuordnet. Sie sind so konzipiert, dass sie nur als Einwegfunktion arbeiten, was bedeutet, dass es nicht möglich ist, sie zu invertieren. Der einzige Weg, um zu versuchen, die Eingabedaten aus der Ausgabe einer kryptografischen Hashfunktion neu zu erstellen, besteht darin, eine Brute-Force-Suche nach möglichen Eingaben zu versuchen und zu hoffen, dass sie eine Übereinstimmung erzeugen.
Eines der größten Beispiele dafür ist SHA-256. SHA steht für Secure Hash Algorithm. Diese spezielle Einwegfunktion wandelt Text beliebiger Länge in einen String von 256 Bit um. Der Text (Eingabedaten) wird oft als Nachricht bezeichnet, während der Hashwert (Ausgabe) als Message Digest bezeichnet wird.
Wenn innerhalb der Eingabedaten eine Änderung auftritt, selbst nur ein einzelnes Zeichen, ändert sie die Ausgabe so umfangreich, dass die beiden Hashwerte scheinbar unkorreliert erscheinen würden.
Die ideale kryptografische Hash-Funktion hat fünf Haupteigenschaften
Deterministisch; dieselbe Nachricht führt immer zu demselben Hash
Schnell, um den Hashwert für eine bestimmte Nachricht zu berechnen
Es ist nicht möglich, eine Nachricht aus ihrem Hash-Wert zu generieren, außer indem Sie alle möglichen Nachrichten ausprobieren
Eine kleine Änderung an einer Nachricht sollte den Hashwert so drastisch ändern, dass der neue Hashwert nicht mit dem alten Hashwert korreliert erscheint
Es ist nicht möglich, zwei verschiedene Nachrichten mit dem gleichen Hashwert zu finden
Was brauchen Sie, um mit dem Bergbau zu beginnen?
Eine Münzbörse oder private Datenbank
Kostenloses Mining-Softwarepaket
Mitgliedschaft in einem Online-Mining-Pool
Vollzeit-Internetverbindung
Hardware-Einrichtungsort
Desktop-Computer für den Bergbau mit einem leistungsstarken Prozessor
Ein Hausventilator, um kühle Luft über Ihren Computer zu blasen, damit es nicht überhitzt
Spezielles Verarbeitungsgerät
Andere Anwendungen
Kryptografische Hash-Funktionen verfügen über viele Informationssicherheitsanwendungen, insbesondere in digitalen Signaturen, Message Authentication Codes (MACs) und anderen Authentifizierungsformen. Ihre Anwendung erstreckt sich jedoch weiter als diese. Sie können auch als gewöhnliche Hash-Funktionen verwendet werden, um Daten in Hash-Tabellen zu indizieren, zum Fingerabdrücken, zum Identifizieren doppelter Daten oder eindeutiger Dateien und als weitere Maßnahme zur Erkennung versehentlicher Datenbeschädigungen zu verwenden.
Wenn Sie etwas von diesem Leitfaden wegnehmen wollen, lassen Sie es sein, dass Mining absolut eine praktikable Option für den Erwerb von Kryptowährungen ist. Während es möglicherweise einige Mittel benötigen, um zu beginnen, wie das Sammeln geeigneter Hardware, die in der Lage sein wird, effizient zu laufen, am Ende, und wenn Sie erfolgreich sind, könnten Sie am Ende ein kleines Vermögen abbauen. Auch wenn Sie Interesse an Data Mining haben, vergessen Sie nicht, in einem Pool zu minen!
Für weitere exklusive Guides von Coin Rivet, klicken Sie hier.
Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.