Руководство для начинающих по интеллектуальному сбору данных и криптографическим хэш-функциям.
Покупка полного Биткоина за один раз может быть немного дорогим, не так ли? Но торговля — не единственный способ приобретения криптовалют. В этом руководстве будут рассмотрены основы как интеллектуального анализа данных, так и криптографических хэш-функций.
Во-первых, когда новая криптовалюта чеканится, она физически не материализуется. Скорее, это награда за решение криптографической головоломки. Самый простой способ представить такой сценарий — думать о том, что майнер данных играет роль “цифрового бухгалтера”.
Когда транзакция осуществляется в кошельке, она затем транслируется всем в сети этой монеты. Однако, чтобы эта транзакция была добавлена в блокчейн, пользователи должны запускать программное обеспечение для майнинга для решения криптографических головоломок, связанных с монетой. Этот процесс в конечном итоге вознаграждает майнера за добавление новой транзакции в главную книгу с новыми чеканными монетами.
Например, Биткойн — это как название криптовалюты, так и сеть. Майнеры, стремящиеся получить биткоин от интеллектуального анализа данных, обычно объединяются и запускают программное обеспечение коллективно, пытаясь решить криптографическую головоломку. Это обычно называется “пул”, и если один из членов пула правильно добавляет следующий блок, они разделяют вознаграждение с оставшейся частью пула.
Стоит отметить, однако, что для того, чтобы взломать одну из майнинговых головоломок в сети монет, требуется огромное количество мощности и проб и ошибок от оборудования, которое вы используете для майнинга. Естественно, тогда вам было бы хорошо иметь как мощную часть технологии, так и группу людей, у которых также есть мощное оборудование, чтобы попытаться майнить монеты. Это не значит, что невозможно добывать монету самостоятельно, но ваши шансы будут очень низкими.
Криптографические хэш-функции
Принцип работы майнинга в первую очередь ориентирован на то, что известно как “криптографические хэш-функции”, что является специальным типом функции, которая имеет определенные свойства, которые делают ее пригодной для использования в криптографии.
Короче говоря, криптографическая хэш-функция - это математический алгоритм, который сопоставляет данные произвольного размера с битовой строкой фиксированного размера. Они спроектированы так, что они работают только как односторонняя функция, то есть их невозможно инвертировать. Единственный способ попытаться воссоздать входные данные из вывода криптографической хэш-функции - это попытка поиска грубой силы возможных входов и надеяться, что они дадут совпадение.
Одним из самых больших примеров этого является SHA-256. SHA означает алгоритм Secure Hash. Эта односторонняя функция преобразует текст любой длины в строку 256 бит. Текст (входные данные) часто называют сообщением, в то время как хэш-значение (вывод) известен как дайджест сообщения.
Если какое-либо изменение происходит во входных данных, даже только один символ, это, в свою очередь, изменит вывод настолько широко, что два значения хэша, казалось бы, кажутся некоррелированными.
Идеальная криптографическая хэш-функция имеет пять основных свойств
Детерминированный; одно и то же сообщение всегда приводит к одному и тому же хэшу
Быстро вычислить значение хэша для любого заданного сообщения
Невозможно создать сообщение из его хэш-значения, за исключением попытки всех возможных сообщений
Небольшое изменение сообщения должно изменить значение хэша настолько резко, что новое значение хэша выглядит некоррелированным со старым значением хэша
Нецелесообразно найти два разных сообщения с одним и тем же значением хэша
Что нужно, чтобы начать майнинг?
Кошелек или частная база данных
Бесплатный пакет программного обеспечения для майнинга
Членство в онлайновом майнинг-пуле
Полноценное подключение к Интернету
Расположение установки оборудования
Настольный компьютер, предназначенный для майнинга с мощным процессором
Вентилятор дома, чтобы взорвать прохладный воздух через ваш компьютер, чтобы он не перегревался
Специализированное устройство обработки данных
Другие области применения
Криптографические хэш-функции имеют множество приложений информационной безопасности, особенно в цифровых подписях, кодах аутентификации сообщений (MACs) и других формах аутентификации. Их применение распространяется дальше, чем это. Они также могут использоваться в качестве обычных хэш-функций для индексации данных в хэш-таблицах, для отпечатков пальцев, для идентификации дубликатов данных или уникальных файлов, а также в качестве другой меры для обнаружения случайного повреждения данных.
Если вы хотите забрать что-либо из этого руководства, пусть будет то, что майнинг — это абсолютно жизнеспособный вариант для приобретения криптовалют. Хотя для начала это может потребоваться некоторое финансирование, например, сбор соответствующего оборудования, которое будет в состоянии работать эффективно, в конце концов, и если вы преуспеете, вы можете в конечном итоге добывать небольшое состояние. Кроме того, если вы заинтересованы в майнинге данных, не забудьте майнить в пуле!
Для получения более эксклюзивных руководств от Coin Rivet, нажмите здесь.
Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.