Altcoins Guides

Altcoins

Uma breve história de Ethereum

O que é mineração de criptomoedas?

O que é uma criptomoeda?

Glossário de palavras-chave e frases da criptomoeda

Ethereum (ETH) para iniciantes

Bitcoin Cash (BCH) para iniciantes

O que é Ripple?

O que é EOS?

Um guia para iniciantes para mineração de novos altcoins

Um guia para iniciantes sobre como minar Ethereum

O que é Stellar?

O que é Litecoin?

Um guia para iniciantes para blockchain

O que é Cardano?

O que é Dash cryptocurrency?

O guia para iniciantes para stablecoins

Uma introdução ao Tether

Bitcoin vs. Altcoins: As diferenças que você deve saber

Tezos para iniciantes

Um guia para iniciantes para Skycoin e internet descentralizada

TrueUSD: Pode ser confiável?

Os jogos Blockchain estão em ascensão! Aqui está 3 razões pelas quais os fãs os adoram

Uma introdução à criptografia NEO e à economia inteligente

Cinco carteiras Ripple (XRP) que você deve considerar usar

Uma introdução ao protocolo IOTA

O que é o blockchain da HIVE?

What is the DAI stablecoin?

What is Chainlink and why does it matter in the crypto world?

What is Flow – the developer-friendly blockchain?

What is Brave’s Basic Attention Token?

 What is Kusama – a canary network for Polkadot experiments? 

What is a non-fungible token (NFT)?

What is Polygon?

What is NEAR Protocol?

What is Klaytn and how does it work?

What is THORChain?

What is the FTX Token?

What is Axie Infinity?

What is Tron?

What is Terra?

What is Graph Protocol?

What is Algorand?

What is OMG network?

What is Zilliqa?

What is Avalanche?

What is Internet Computer?

What is Ethereum Classic?

What is VeChain?

What is Elrond?

What is Audius?

Uma introdução ao Circle e ao USD Coin

O que é um Contrato Inteligente?

O que é um pool de mineração?

O que é uma Taxa de Hash?

O que é Prova de Trabalho?

Por que a descentralização das criptomoedas importa?

Como extrair criptomoedas

Compreendendo a tokenomics

Um guia para iniciantes para mineração de dados e funções hash criptográficas

Quais são as melhores estratégias para mineração criptomoeda?

As melhores GPUs para mineração de criptomoedas

Stablecoins: quais são os riscos e benefícios?

As cinco principais criptografia de privacidade

Um guia para a linha de produtos do Ripple: xCurrent, xRapid e XVia

The use of blockchain technology in digital advertising

Quatro projetos liderando o caminho no sharding de banco de dados

O que são nós em criptografia e por que precisamos deles?

Explore other guides

Intermediate

Um guia para iniciantes para mineração de dados e funções hash criptográficas

Um guia para iniciantes para mineração de dados e funções hash criptográficas. Introdução
Comprar um Bitcoin completo de uma só vez pode ser um pouco caro, não pode? Mas a negociação não é o único método de aquisição de criptografia. Neste guia, os conceitos básicos de mineração de dados e funções hash criptográficas serão explorados.
Em primeiro lugar, quando uma nova criptomoeda é cunhada, ela não se materializa fisicamente. Em vez disso, é uma recompensa por resolver um quebra-cabeça criptográfico. A maneira mais fácil de imaginar tal cenário é pensar no mineiro de dados desempenhando o papel de um “contador digital”.
Quando uma transação é promulgada em uma carteira, ela é então transmitida para todos na rede dessa moeda. No entanto, para que essa transação seja adicionada à cadeia de blocos, os usuários devem estar executando software de mineração para resolver os quebra-cabeças criptográficos associados à moeda. Este processo, em última análise, recompensa o mineiro por adicionar uma nova transação ao razão com moedas recém-cunhadas.
Por exemplo, Bitcoin é o nome da criptomoeda e da rede. Os mineiros que se esforçam para adquirir Bitcoin da mineração de dados normalmente se agrupam e executam o software coletivamente, tentando resolver o quebra-cabeça criptográfico. Isso é comumente conhecido como um “pool”, e se um membro do pool adicionar corretamente o próximo bloco, eles compartilham a recompensa com o restante do pool.
Vale a pena notar, no entanto, que para quebrar um dos quebra-cabeças de mineração na rede de uma moeda requer uma tremenda quantidade de energia e tentativa e erro do hardware que você está usando para minar. Naturalmente, então, você faria bem em ter uma peça de tecnologia de alta potência e um grupo de pessoas que também têm hardware de alta potência para tentar extrair moedas. Isso não quer dizer que seja impossível extrair uma moeda sozinho, mas suas chances seriam extremamente baixas.
Funções hash criptográficas
A forma como a mineração funciona é principalmente centrada no que é conhecido como “funções hash criptográficas”, que é um tipo especial de função que possui certas propriedades que a tornam adequada para uso em criptografia.
Em suma, uma função hash criptográfica é um algoritmo matemático que mapeia dados de tamanho arbitrário para uma cadeia de bits de tamanho fixo. Eles são projetados para que eles só funcionem como uma função unidirecional, o que significa que é inviável invertê-los. A única maneira de tentar recriar os dados de entrada da saída de uma função hash criptográfica é tentar uma busca de força bruta de possíveis entradas e esperar que eles produzam uma correspondência.
Um dos maiores exemplos disso é SHA-256. SHA significa Secure Hash Algorithm. Esta função unidirecional específica converte texto de qualquer comprimento em uma cadeia de 256 bits. O texto (dados de entrada) é muitas vezes chamado de mensagem, enquanto o valor de hash (saída) é conhecido como o resumo da mensagem.
Se qualquer alteração ocorrer dentro dos dados de entrada, mesmo que apenas um único caractere, por sua vez, mudará a saída tão extensivamente que os dois valores de hash aparentariam sem correlação.
A função hash criptográfica ideal tem cinco propriedades principais
Determinística; a mesma mensagem sempre resulta no mesmo hash
Rápido para calcular o valor de hash para qualquer mensagem dada
É inviável gerar uma mensagem a partir do seu valor hash, exceto tentando todas as mensagens possíveis
Uma pequena alteração em uma mensagem deve alterar o valor de hash tão drasticamente que o novo valor de hash parece não correlacionado com o valor de hash antigo
É inviável encontrar duas mensagens diferentes com o mesmo valor de hash
O que você precisa para começar a mineração?
Uma carteira de moedas ou banco de dados privado
Pacote de software de mineração livre
Participação em um pool de mineração on-line
Conexão à Internet em tempo integral
Localização da configuração do hardware
Computador desktop projetado para mineração com um poderoso processador
Um ventilador doméstico para soprar ar frio em todo o computador para que ele não superaqueça
Dispositivo de processamento especializado
Outras aplicações
Funções hash criptográficas têm muitos aplicativos de segurança da informação, principalmente em assinaturas digitais, códigos de autenticação de mensagens (MACs) e outras formas de autenticação. Sua aplicação se estende mais longe do que isso embora. Eles também podem ser usados como funções hash comuns para indexar dados em tabelas de hash, para impressão digital, para identificar dados duplicados ou arquivos exclusivos, e como outra medida para detectar corrupção acidental de dados.
Se você vai tirar qualquer coisa deste guia, que seja que a mineração é absolutamente uma opção viável para a aquisição de criptografia. Embora isso possa exigir algum financiamento para começar, como a coleta de hardware apropriado que será capaz de funcionar de forma eficiente, no final, e se você for bem sucedido, você pode acabar minando uma pequena fortuna. Além disso, se você estiver interessado em mineração de dados, não se esqueça de minar em um pool!
Para guias mais exclusivos do Coin Rivet, clique aqui.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.