Um guia para iniciantes para mineração de dados e funções hash criptográficas. Introdução
Comprar um Bitcoin completo de uma só vez pode ser um pouco caro, não pode? Mas a negociação não é o único método de aquisição de criptografia. Neste guia, os conceitos básicos de mineração de dados e funções hash criptográficas serão explorados.
Em primeiro lugar, quando uma nova criptomoeda é cunhada, ela não se materializa fisicamente. Em vez disso, é uma recompensa por resolver um quebra-cabeça criptográfico. A maneira mais fácil de imaginar tal cenário é pensar no mineiro de dados desempenhando o papel de um “contador digital”.
Quando uma transação é promulgada em uma carteira, ela é então transmitida para todos na rede dessa moeda. No entanto, para que essa transação seja adicionada à cadeia de blocos, os usuários devem estar executando software de mineração para resolver os quebra-cabeças criptográficos associados à moeda. Este processo, em última análise, recompensa o mineiro por adicionar uma nova transação ao razão com moedas recém-cunhadas.
Por exemplo, Bitcoin é o nome da criptomoeda e da rede. Os mineiros que se esforçam para adquirir Bitcoin da mineração de dados normalmente se agrupam e executam o software coletivamente, tentando resolver o quebra-cabeça criptográfico. Isso é comumente conhecido como um “pool”, e se um membro do pool adicionar corretamente o próximo bloco, eles compartilham a recompensa com o restante do pool.
Vale a pena notar, no entanto, que para quebrar um dos quebra-cabeças de mineração na rede de uma moeda requer uma tremenda quantidade de energia e tentativa e erro do hardware que você está usando para minar. Naturalmente, então, você faria bem em ter uma peça de tecnologia de alta potência e um grupo de pessoas que também têm hardware de alta potência para tentar extrair moedas. Isso não quer dizer que seja impossível extrair uma moeda sozinho, mas suas chances seriam extremamente baixas.
Funções hash criptográficas
A forma como a mineração funciona é principalmente centrada no que é conhecido como “funções hash criptográficas”, que é um tipo especial de função que possui certas propriedades que a tornam adequada para uso em criptografia.
Em suma, uma função hash criptográfica é um algoritmo matemático que mapeia dados de tamanho arbitrário para uma cadeia de bits de tamanho fixo. Eles são projetados para que eles só funcionem como uma função unidirecional, o que significa que é inviável invertê-los. A única maneira de tentar recriar os dados de entrada da saída de uma função hash criptográfica é tentar uma busca de força bruta de possíveis entradas e esperar que eles produzam uma correspondência.
Um dos maiores exemplos disso é SHA-256. SHA significa Secure Hash Algorithm. Esta função unidirecional específica converte texto de qualquer comprimento em uma cadeia de 256 bits. O texto (dados de entrada) é muitas vezes chamado de mensagem, enquanto o valor de hash (saída) é conhecido como o resumo da mensagem.
Se qualquer alteração ocorrer dentro dos dados de entrada, mesmo que apenas um único caractere, por sua vez, mudará a saída tão extensivamente que os dois valores de hash aparentariam sem correlação.
A função hash criptográfica ideal tem cinco propriedades principais
Determinística; a mesma mensagem sempre resulta no mesmo hash
Rápido para calcular o valor de hash para qualquer mensagem dada
É inviável gerar uma mensagem a partir do seu valor hash, exceto tentando todas as mensagens possíveis
Uma pequena alteração em uma mensagem deve alterar o valor de hash tão drasticamente que o novo valor de hash parece não correlacionado com o valor de hash antigo
É inviável encontrar duas mensagens diferentes com o mesmo valor de hash
O que você precisa para começar a mineração?
Uma carteira de moedas ou banco de dados privado
Pacote de software de mineração livre
Participação em um pool de mineração on-line
Conexão à Internet em tempo integral
Localização da configuração do hardware
Computador desktop projetado para mineração com um poderoso processador
Um ventilador doméstico para soprar ar frio em todo o computador para que ele não superaqueça
Dispositivo de processamento especializado
Outras aplicações
Funções hash criptográficas têm muitos aplicativos de segurança da informação, principalmente em assinaturas digitais, códigos de autenticação de mensagens (MACs) e outras formas de autenticação. Sua aplicação se estende mais longe do que isso embora. Eles também podem ser usados como funções hash comuns para indexar dados em tabelas de hash, para impressão digital, para identificar dados duplicados ou arquivos exclusivos, e como outra medida para detectar corrupção acidental de dados.
Se você vai tirar qualquer coisa deste guia, que seja que a mineração é absolutamente uma opção viável para a aquisição de criptografia. Embora isso possa exigir algum financiamento para começar, como a coleta de hardware apropriado que será capaz de funcionar de forma eficiente, no final, e se você for bem sucedido, você pode acabar minando uma pequena fortuna. Além disso, se você estiver interessado em mineração de dados, não se esqueça de minar em um pool!
Para guias mais exclusivos do Coin Rivet, clique aqui.
Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.