Guida per principianti alle funzioni hash di data mining e crittografica. introduzione
Acquistare un Bitcoin completo in una sola volta può essere un po' costoso, non è vero? Ma il trading non è l'unico metodo per acquisire criptovalute. In questa guida verranno esplorate le basi delle funzioni hash di data mining e crittografia.
In primo luogo, quando viene coniata una nuova criptovaluta, non si materializza fisicamente. Piuttosto, è una ricompensa per risolvere un puzzle crittografico. Il modo più semplice per immaginare un tale scenario è pensare che il minatore di dati svolga il ruolo di “contabile digitale”.
Quando una transazione viene emanata in un portafoglio, viene quindi trasmessa a tutti nella rete di quella moneta. Tuttavia, affinché tale transazione venga aggiunta alla blockchain, gli utenti devono eseguire software di mining per risolvere i puzzle crittografici associati alla moneta. Questo processo alla fine premia il minatore per l'aggiunta di una nuova transazione al registro con monete appena coniate.
Ad esempio, Bitcoin è sia il nome della criptovaluta che la rete. I minatori che si sforzano di acquisire Bitcoin dal data mining in genere raggrupperanno insieme ed eseguirebbero il software collettivamente, tentando di risolvere il puzzle crittografico. Questo è comunemente noto come “pool” e se un membro del pool aggiunge correttamente il blocco successivo, condivide la ricompensa con il resto del pool.
Vale la pena notare tuttavia che per rompere uno dei puzzle minerari sulla rete di una moneta richiede una quantità enorme di potenza e tentativi ed errori dall'hardware che stai usando per il mio. Naturalmente allora, faresti bene ad avere sia un pezzo di tecnologia ad alta potenza che un gruppo di persone che hanno allo stesso modo hardware ad alta potenza per tentare di estrarre le monete. Questo non vuol dire che sia impossibile estrarre una moneta da solo, ma le tue probabilita' sarebbero estremamente basse.
Funzioni hash crittografiche
Il modo in cui il mining funziona è incentrato principalmente su ciò che è noto come' funzioni hash crittografiche ", che è un tipo speciale di funzione che porta determinate proprietà che lo rendono adatto per l'uso nella crittografia.
In breve, una funzione hash crittografica è un algoritmo matematico che mappa dati di dimensioni arbitrarie a una stringa di bit di una dimensione fissa. Sono progettati in modo che funzionino solo come una funzione unidirezionale, il che significa che è infattibile invertirli. L'unico modo per tentare di ricreare i dati di input dall'output di una funzione hash crittografica è tentare una ricerca forzata di possibili input e sperare che producano una corrispondenza.
Uno dei più grandi esempi di questo è SHA-256. SHA sta per Secure Hash Algorithm. Questa particolare funzione unidirezionale converte testo di qualsiasi lunghezza in una stringa di 256 bit. Il testo (dati di input) viene spesso chiamato il messaggio, mentre il valore hash (output) è noto come digest del messaggio.
Se si verifica qualche cambiamento all'interno dei dati di input, anche solo un singolo carattere, a sua volta cambierà l'output in modo così esteso che i due valori hash appariranno apparentemente non correlati.
La funzione di hash crittografica ideale ha cinque proprietà principali
Deterministico; lo stesso messaggio genera sempre lo stesso hash
Veloce per calcolare il valore hash per un dato messaggio
È infattibile generare un messaggio dal suo valore hash tranne provando tutti i possibili messaggi
Una piccola modifica a un messaggio dovrebbe modificare il valore hash in modo così drastico che il nuovo valore hash appare non correlato al vecchio valore hash
È infattibile trovare due messaggi diversi con lo stesso valore hash
Di cosa hai bisogno per iniziare l'estrazione?
Un portafoglio di monete o un database privato
Pacchetto software di mining gratuito
Appartenenza a un pool di miniere online
Connessione a Internet a tempo pieno
Posizione di configurazione hardware
Computer desktop progettato per l'estrazione mineraria con un potente processore
Un ventilatore di casa per soffiare aria fresca attraverso il computer in modo che non si surriscaldi
Dispositivo di lavorazione specializzato
Altre applicazioni
Le funzioni hash crittografiche hanno molte applicazioni di sicurezza delle informazioni, in particolare nelle firme digitali, nei codici di autenticazione dei messaggi (MAC) e in altre forme di autenticazione. La loro applicazione si estende oltre questo però. Possono anche essere utilizzati come normali funzioni hash per indicizzare i dati nelle tabelle hash, per l'impronta digitale, per identificare dati duplicati o file univoci e come un'altra misura per rilevare la corruzione accidentale dei dati.
Se devi togliere qualcosa da questa guida, lascia che sia che l'estrazione sia assolutamente un'opzione praticabile per l'acquisizione di criptovalute. Anche se potrebbe richiedere alcuni finanziamenti per cominciare, come la raccolta di hardware appropriato che sarà in grado di funzionare in modo efficiente, alla fine, e se si ha successo, si potrebbe finire per estrarre una piccola fortuna. Inoltre, se sei interessato al data mining, non dimenticare di estrarre in una piscina!
Per le guide più esclusive di Coin Rivet, clicca qui.
Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.