CryptoNight挖矿算法是什么?它是如何工作的?

挖矿2年前 (2023)更新 qkledit
508 0

挖掘算法是基于区块链的网络(如比特币和其他协议)的支柱。 在区块链技术中,挖掘算法是交易验证和网络安全所必需的。挖掘算法指示矿工的计算机遵循一组规则来生成有效的块。 

工作量证明(PoW)是比特币和其他加密货币使用的众所周知的共识算法。在 PoW 中,矿工利用计算能力进行竞争,寻找一个特定的哈希值来为他们提供新的区块。专用集成电路(ASIC)是矿工在这种能源密集型流程中保持竞争力所必需的专用硬件,但在 ASIC 之前,用户在家庭中使用的是较小规模的 CPU 和 GPU 挖矿设备。

ASIC挖矿主要使用SHA-256哈希函数,该函数由美国国家安全局(NSA)设计并于2001年发布作为数据完整性标准。比特币使用 SHA-256 来确保最大的安全性和完整性,因为对算法的最轻微的更改都会改变挖掘哈希函数的输出。

为了跟上工业规模的采矿作业,许多矿工加入矿池以结合他们的计算能力,从而增加成功开采区块的机会。区块奖励根据每个成员的贡献按比例分配。

选择挖掘算法对于加密货币项目来说是一个至关重要的决定,因为它决定了创建和保护区块链网络所需的规则和要求,而不是参与者如何获得新铸造的硬币的奖励。其他流行的挖掘算法的例子包括以太坊区块链使用的Ethash和门罗币网络使用的 CryptoNight。 

CryptoNight算法是什么?

CryptoNight 是最快的挖掘算法之一,也是 CryptoNote 共识协议的一部分。

CryptoNight 是一种针对CPU 和 GPU 挖矿的PoW 挖矿算法,旨在抗 ASIC,防止挖矿算力集中化。它希望通过使用哈希函数的组合(包括 CryptoNight 和 Keccak 哈希函数)来帮助用户更有效地进行挖矿。 

其加密哈希函数围绕高级加密标准(AES)工作,这是一种具有极高安全性的军用级算法,使得CryptoNight成为高度关注安全性的挖矿算法。自从Monero开始使用它作为区块链共识的哈希算法以来,CryptoNight 作为安全算法的声誉在加密世界中得到了加强。

CryptoNight 算法的创造令人着迷,让人回想起比特币的起源。它的创造者——化名 Nicolas van Saberhagen——消失了,就像著名的中本聪一样。 

鉴于相似性,许多人认为这两个开发者是同一个人,而 CryptoNote 令人毛骨悚然的发布日期——2012 年 12 月 12 日(12/12/2012)进一步增强了神秘感。CryptoNote 是一种安全协议和隐私工具,可促进机密交易、不可链接交易和环签名。

CryptoNight 挖矿算法是如何工作的?

CryptoNight 使用 CryptoNote 共识协议来加强隐私性,这样没有人可以知道交易中的哪个参与者正在付款以及谁正在收到钱。

CryptoNight 适合 GPU 挖矿,但其特性使其非常适合 CPU 挖矿。凭借其一组可实现最高速度的 64 位快速乘法器,CPU 架构非常高效;此外,CPU缓存的大量使用保证了**性能。

其工作过程主要包括三个步骤:

创建便签本

在散列函数期间存储具有中间值的大存储器。第一个输入数据使用 Keccak-1600 哈希函数进行哈希处理,生成 200 字节的随机生成数据。

加密改造

然后,它获取 Keccak-1600 哈希值的前 31 个字节,并将它们转换为 AES-256 算法的加密密钥,这是 AES 系列中的最高值。

最终哈希

CryptoNight 获取上一步中 AES-256 和 Keccak 函数创建的整个数据集,并将其传递给其余的哈希函数。最终,CryptoNight 工作量证明产生最终哈希值。该散列具有 256 位扩展名或总共 64 个字符。

为什么加密之夜很重要?

CryptoNight 旨在为 CPU 和 GPU 提供平等的机会来挖掘区块并阻止 ASIC 矿工的使用。

CryptoNight 之所以重要,有以下三个关键原因:它通过不可追踪的交易提供更强的隐私性、抗 ASIC 功能以及可扩展性。大多数加密货币,包括比特币(BTC),几乎都是私有的,因为某人的交易和余额可以通过公共地址在开源区块链上轻松追踪。 

另一方面,CryptoNight 的设计初衷是为了满足更多关注隐私、想要执行私有区块链交易的用户。它的创建者将两个关键的隐私工具集成到算法中,以实现最大的安全性和匿名性:环签名和隐形地址,两者均由门罗币团队开发。

CryptoNight 开发的关键理由之一是缓解 ASIC挖矿设备带来的对加密货币中心化日益增长的担忧。该项目的开发人员专注于挑战 ASIC 的主导地位,并改进了 GPU 和 CPU 可以在挖矿方面保持竞争优势的系统。 

可扩展性和高效率也是 CryptoNight 的核心,它的计算量呈指数级增长,通过更快的交易保证更大的扩展性。

哪些加密货币使用 CryptoNight 挖掘算法?

Bytecoin 是第一个将 CryptoNote 协议应用于其区块链的加密货币,但其在门罗币上的应用帮助该项目获得了更多的声誉和恶名。

许多加密货币都集成了 CryptoNight 算法,第一个例子是 CryptoNoteCoin,它明确引用了 CryptoNight 项目。 

字节币 

尽管最初致力于抵制 ASIC 主导地位,但支持该项目开发的第一个 CryptoNight 代币于 2018 年宣布将集成 ASIC 挖矿,同时保留算法以防止安全和匿名问题。

门罗币

尽管门罗币不再使用 CryptoNight,但它因其反对 ASIC 权力的立场而成为其最强有力的支持者之一。Monero 在 2014 年继承了 CryptoNight 作为其工作量证明,从那时起,它对算法进行了轻微的改进,创建了 CryptoNight-R 来故意破坏与现有 ASIC 的兼容性。 

然而,比特大陆于 2017 年开发了高效的 ASIC 兼容 CryptoNight,到 2018 年,ASIC 重新加入门罗币网络。2019年,门罗币将挖矿算法改为RandomX,专注于CPU挖矿。

电子 (ETN) 

Electroneum采用CryptoNight挖掘算法,其移动版本具有显着的创新,允许用户不仅通过传统方法挖掘加密货币,还可以通过移动挖掘器利用智能手机挖掘加密货币。

其他实施 CryptoNight 算法的鲜为人知的项目包括 Boolberry、Dashcoin、DigitalNote、DarkNetCoin 和 Pebblecoin。然而,这些项目在 2017 年遭受了恶意攻击,引发了人们对其网络安全性和 CryptoNight 算法可靠性的担忧。

CryptoNight 算法创建了不同的变体,CryptoNight Heavy 是哈希算法的一种版本。它在各种加密货币项目中​​得到实施,包括 Ryo 货币、Sumokoin 和 Loki。 

然而,由于 CryptoNight Heavy 依赖于不可信的点对点网络,因此可能会导致严重的漏洞。由于节点必须检查每个新块的 PoW 并花费大量时间评估每个哈希,因此它们可能更容易受到分布式拒绝服务 (DDoS) 攻击,协调僵尸网络目标活动,用虚假流量淹没网络。

CryptoNight 算法的前景如何?

自 2012 年推出以来,CryptoNight 算法经历了重大变化、升级和细微修改,以适应不同的加密货币项目,直到推出 Monero 创建的最终版本 CryptoNight-R。

CryptoNight 仍然是一种有效的挖矿算法,还是它未能实现成为平等主义工具的使命?所有不同的版本都有一个共同的目标:抵抗 ASIC 并防止其在加密货币挖矿领域进一步占据主导地位。 

许多人认为这并没有发生,该项目未能兑现其最初的立场。门罗币团队表示,失败是出于安全原因。由于 CryptoNight 哈希的验证相当昂贵且耗时,因此它可能对节点构成 DoS 风险,正如之前针对某些基于 CryptoNight 的加密货币所强调的那样。 

其他人则认为它已尽最大努力阻止 ASIC 企业权力的进一步扩张。它是作为一种平等主义类型的算法诞生的,可以保证人们(而不仅仅是企业界)平等的挖矿权利。 

尽管 ASIC 抵抗能力不再可行,但它仍然可以作为向所有人开放的挖掘工具,因为 ASIC 能够适应并成功挖掘该算法。尽管如此,它仍然可以成为开发未来加密货币项目的良好起点,特别是对于重视隐私和公平挖矿的用户而言。

© 版权声明

相关文章