Guide des débutants sur l'exploration de données et les fonctions de hachage cryptographique.
Acheter un Bitcoin complet en une seule fois peut être un peu cher, n'est-ce pas ? Mais le trading n'est pas la seule méthode d'acquisition de crypto-monnaies. Dans ce guide, les bases de l'exploration de données et des fonctions de hachage cryptographique seront explorées.
Premièrement, lorsqu'une nouvelle crypto-monnaie est frappée, elle ne se matérialise pas physiquement. C'est plutôt une récompense pour résoudre un puzzle cryptographique. La façon la plus simple d'imaginer un tel scénario est de penser que le mineur de données joue le rôle d'un « comptable numérique ».
Lorsqu'une transaction est édictée dans un portefeuille, elle est ensuite diffusée à tous les membres du réseau de cette pièce. Cependant, pour que cette transaction soit ajoutée à la blockchain, les utilisateurs doivent exécuter un logiciel minier pour résoudre les énigmes cryptographiques associés à la pièce. Ce processus récompense finalement le mineur pour avoir ajouté une nouvelle transaction au grand livre avec des pièces nouvellement frappées.
Par exemple, Bitcoin est à la fois le nom de la crypto-monnaie et le réseau. Les mineurs qui s'efforcent d'acquérir Bitcoin à partir de l'exploration de données se regrouperaient et exécutent le logiciel collectivement, essayant de résoudre le puzzle cryptographique. Ceci est communément connu sous le nom de « pool », et si un membre du pool ajoute correctement le bloc suivant, il partage la récompense avec le reste du pool.
Il est à noter cependant que pour casser l'un des énigmes miniers sur le réseau d'une pièce de monnaie nécessite une énorme quantité de puissance et d'essai et d'erreur du matériel que vous utilisez pour extraire. Naturellement, vous feriez bien d'avoir à la fois un morceau de technologie de haute puissance et un groupe de personnes qui ont également du matériel de haute puissance pour essayer d'extraire des pièces de monnaie. Cela ne veut pas dire qu'il est impossible d'extraire une pièce par vous-même, mais vos chances seraient extrêmement faibles.
Fonctions de hachage cryptographique
La façon dont fonctionne l'exploitation minière est principalement centrée sur ce qu'on appelle les « fonctions de hachage cryptographique », qui est un type particulier de fonction qui possède certaines propriétés qui le rendent approprié pour une utilisation en cryptographie.
En bref, une fonction de hachage cryptographique est un algorithme mathématique qui mappe des données de taille arbitraire à une chaîne de bits d'une taille fixe. Ils sont conçus de sorte qu'ils ne fonctionnent que comme une fonction à sens unique, ce qui signifie qu'il est impossible de les inverser. La seule façon de tenter de recréer les données d'entrée à partir de la sortie d'une fonction de hachage cryptographique est d'essayer une recherche de force brute des entrées possibles et d'espérer qu'elles produisent une correspondance.
L'un des plus grands exemples de cela est SHA-256. SHA signifie Secure Hash Algorithm. Cette fonction unidirectionnelle particulière convertit le texte de n'importe quelle longueur en une chaîne de 256 bits. Le texte (données d'entrée) est souvent appelé message, alors que la valeur de hachage (sortie) est connue sous le nom de résumé du message.
Si une modification se produit dans les données d'entrée, même un seul caractère, elle changera à son tour la sortie si largement que les deux valeurs de hachage sembleraient sans corrélation.
La fonction de hachage cryptographique idéale a cinq propriétés principales
Déterministe ; le même message entraîne toujours le même hachage
Rapide pour calculer la valeur de hachage pour un message donné
Il est impossible de générer un message à partir de sa valeur de hachage, sauf en essayant tous les messages possibles
Une petite modification apportée à un message devrait changer la valeur de hachage de façon tellement drastique que la nouvelle valeur de hachage apparaît sans corrélation avec l'ancienne valeur de hachage
Il est impossible de trouver deux messages différents avec la même valeur de hachage
De quoi avez-vous besoin pour commencer l'exploitation minière ?
Un portefeuille de pièces ou une base de données privée
Logiciel d'exploitation minière gratuit
Adhésion à un pool minier en ligne
Connexion Internet à temps plein
Emplacement de configuration matérielle
Ordinateur de bureau conçu pour l'exploitation minière avec un processeur puissant
Un ventilateur de maison pour souffler de l'air frais sur votre ordinateur afin qu'il ne surchauffe pas
Dispositif de traitement spécialisé
Autres applications
Les fonctions de hachage cryptographique ont de nombreuses applications de sécurité des informations, notamment dans les signatures numériques, les codes d'authentification des messages (MAC) et d'autres formes d'authentification. Leur application s'étend encore plus loin que cela. Ils peuvent également être utilisés comme fonctions de hachage ordinaires pour indexer les données dans les tables de hachage, pour les empreintes digitales, pour identifier les données en double ou les fichiers uniques, et comme une autre mesure pour détecter la corruption accidentelle des données.
Si vous devez enlever quoi que ce soit de ce guide, que ce soit que l'exploitation minière soit absolument une option viable pour l'acquisition de crypto-monnaies. Bien que cela puisse nécessiter un certain financement pour commencer, comme la collecte de matériel approprié qui sera en mesure de fonctionner efficacement, en fin de compte, et si vous réussissez, vous pourriez finir par exploiter une petite fortune. Aussi, si vous êtes intéressé par l'exploration de données, n'oubliez pas de miner dans un pool !
Pour plus de guides exclusifs de Coin Rivet, cliquez ici.
Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.