Содержание
Чтобы сделать майнинг действительно прибыльным и правильно подобрать «железо» нужно разобраться в процессах, лежащих в основе добычи криптовалюты и в частности в алгоритмах шифрования данных. Что такое алгоритм шифровки, для чего он нужен и валюты на каких алгоритмах лучше всего майнить?
Принцип консенсуса в блокчейн-сетях
Прежде чем перейти непосредственно к обзору алгоритмов, стоит рассмотреть их роль в подтверждении транзакций сети. Основная проблема электронных расчетных систем – двойные траты, в централизованных сетях двойные траты нивелируются за счет проверки администратором данных с предыдущих транзакций пользователя, но как быть, если администратора нет?
Поскольку добавить запись в блокчейн может каждый участник сети, с целью не допустить расчет одними и теми же средствами несколько раз используется принцип PoW.
Что такое PoW? Дословно – это доказательство выполненной работы. То есть, когда запись попадает в новый блок, она шифруется по определенному алгоритму, а майнеры должны ее расшифровать, то есть решить математическую задачу. После выполнения этой работы сеть получает команду о том, что запись подлинная и ее можно вносить в блокчейн.
Таким образом, теоретическая возможность того, что юзер отправит несколько транзакций, рассчитавшись одной и той же валютой нивелируется, поскольку после обработки первой записи, вторая автоматически признается сетью недействительной.
Более новым считается принцип PoS – доказательство доли владения, в котором транзакции подтверждаются узлами, на счету которых есть коины и чем больше монет, тем выше вероятность подтверждения.
То есть решать задачи и тратить на это энергию и время не нужно. Основная проблема PoS – участники рынка постоянно стремятся удерживать монеты для увеличения вероятности на сбор блоков, а не использовать их, что противоречит сущности платежных систем.
Читайте также: Как собрать майнинг-ферму своими руками?
Понятие алгоритма
Для чего нужен алгоритм, мы разобрались, но что же это такое? В сущности, алгоритм – это набор правил по которым осуществляется шифровка транзакции (информации о владельцах и переводимой суме), майнеры должны расшифровать эту запись и перевести ее в строку определенной длинны. Весь процесс осуществляется автоматически, но требует сравнительно высоких вычислительных мощностей для решения задачи. В конечном итоге на основании всех строк блока формируется всего одна – его цифровая подпись.
Алгоритмы для майнинга со времен появления первой криптовалюты существенно эволюционировали, совершенствуясь в техническом плане. По факту, основной причиной развития алгоритмов стали ASIC-майнеры.
Эти устройства нарушают принцип децентрализации сети и дают монополию на майнинг только очень влиятельным дата-центрам. Из-за растущих мощностей в сети усложняется и алгоритм шифрования (система сама подбирает его сложность для обеспечения определенного темпа формирования блоков), поэтому популярные криптовалюты со временем невыгодно майнить на домашнем ПК.
5 наиболее распространенных алгоритмов для майнинга
SHA256 – алгоритм Биткоина. Был разработан еще вначале 90-х годов для защиты сайтов от D-dos-атак и спама. В сущности, предполагает, что для доступа на сайт или рассылки спама клиент должен решить определенную задачу и потратить ресурсы. Считалось, что массовая рассылка писем или постоянные запросы стали бы слишкоми дорогим.
В 2009 алгоритм был реализован в сети Биткоина и обеспечивал стабильную работу сети до появления ASIC, которые значительно подняли «порог входа» для майнеров, увеличили комиссию и время подтверждения транзакций.

Scrypt – следующий после алгоритма Биткоина. Главной особенностью стало привлечение к работе больших объемов памяти, чего не было в SHA256. При запуске алгоритма в память записываются псевдослучайные последовательности, без хранения которых процесс майнинга значительно усложняется. На Scrypt длительное время успешно работала сеть Лайткоина, но потом ASIC добрались и до него.
Ethash – по принципу действия изначально был похож на Scrypt, но со временем усовершенствовался. Отличительные особенности – высокие требования к оперативной памяти, и защищенность от возможности случайного подбора правильного шифра – для того, чтобы собрать блок требуется перебрать все возможные варианты.
На Ethash работает сеть Эфириум, которая, несмотря на свою популярность все еще остается защищенной от ASIC, что говорит об эффективности Ethash.
Equihash – алгоритм очень похож на предыдущий и, как и Ethash, требует больших объемов оперативной памяти. Изначально разрабатывался для майнинга на ПК, поэтому до сих пор остается неуязвимым для Асиков. На Equihash переходят те майнеры, мощностей которых не хватает для работы с Эфириумом. Используется в BitcoinGold, Z-cash и Komodo.
Серия Х – наиболее известный алгоритм Х 11, используется в криптовалюте Dash. При этом Х обозначает количество функций в хэше, то есть, если для взлома SHA256 нужно найти уязвимость в одной функции, то чтобы получить доступ к Dash потребуется взломать 11 функций. Изначально Х 11 разрабатывался как алгоритм для процессора, но по мере усложнения майнеры перешли на видеокарты, а затем для Dash появились первые ASIC.
Читайте также: 4 криптовалюты с практическим применением
Выводы
На данный момент существует несколько основных алгоритмов для майнинга криптовалют. Чтобы обеспечить прибыльный майнинг, нужно подобрать алгоритм, сложность которого соответствует вашим вычислительным мощностям: владельцам ASIC невыгодно размениваться на z-cash, а на ПК не намайнишь Биткоинов.
В целом же, алгоритм необходим для стабильной работы блокчейна и позволяет решить проблему двойных расходов, присущую электронным платежным сетям.