Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$107167.915651 USD

-1.23%

ethereum
ethereum

$2484.735224 USD

-0.65%

tether
tether

$1.000551 USD

0.03%

xrp
xrp

$2.227485 USD

1.25%

bnb
bnb

$657.234657 USD

0.38%

solana
solana

$153.359085 USD

0.76%

usd-coin
usd-coin

$1.000234 USD

0.03%

tron
tron

$0.279694 USD

1.12%

dogecoin
dogecoin

$0.164283 USD

-2.04%

cardano
cardano

$0.566559 USD

-0.46%

hyperliquid
hyperliquid

$39.355826 USD

-3.77%

bitcoin-cash
bitcoin-cash

$520.939018 USD

3.97%

sui
sui

$2.773602 USD

-2.77%

chainlink
chainlink

$13.247285 USD

-2.04%

unus-sed-leo
unus-sed-leo

$9.098882 USD

-0.71%

Mining-Algorithmus

Was ist ein Mining-Algorithmus?

Für den Einsatz wurden verschiedene Mining-Algorithmen entwickelt, von denen jeder seine Stärken und Schwächen hat. Einer der beliebtesten Algorithmen ist SHA-256, entwickelt von der NSA.

Im Zusammenhang mit dem Kryptowährungs-Mining ist ein Mining-Algorithmus der Satz von Regeln, die Miner verwenden, um zu bestimmen, wie sie ihre neuen Blöcke kompilieren.

Beliebte Mining-Algorithmen

SHA-256

SHA-256 ist eine kryptografische 256-Bit-Hash-Funktion, die von der US-amerikanischen National Security Agency entwickelt wurde. SHA steht für „sicherer Hash-Algorithmus“. Eine kryptografische Hash-Funktion ist ein spezieller mathematischer Algorithmus, der eine Eingabe entgegennimmt und Daten in Form eines „Hash“ ausgibt, der länger als die ursprüngliche Eingabe ist.

Equihash

Equihash ist ein speicherorientierter Proof-of-Work-Algorithmus, der 2016 von Alex Biryukov und Dmitry Khovratovich eingeführt wurde. Es wurde so konzipiert, dass es äußerst egalitär, GPU- und ASIC-resistent ist.

Der Algorithmus basiert auf dem wahlfreien Zugriff auf eine große Hash-Tabelle (2 GB pro Instanz), die jedes Mal, wenn eine Nonce gefunden wird, von Grund auf neu erstellt wird. Mehrere andere Algorithmen basieren auf demselben Ansatz, darunter Cuckoo Cycle, X11 und Cryptonight.

Um Equihash-basierte Kryptowährungen ASIC-resistent zu machen, wurde der Algorithmus so konzipiert, dass er viel Speicher und Rechenleistung benötigt, wodurch er sich gut für den Einsatz von GPUs eignet.

Ethash

Ethereum verwendet Ethash, einen Proof-of-Work-Hashing-Algorithmus. Es ähnelt anderen Algorithmen wie Skript oder SHA-256 darin, dass für die Ausführung viel Speicher und hohe Rechenleistung erforderlich sind. Die Hauptidee hinter Ethash bestand darin, einen Mining-Algorithmus zu entwickeln, der die Verwendung von ASICs (Application Specific Integrated Circuits) nicht zulässt. Dies geschah, weil die Entwickler von Ethereum sicherstellen wollten, dass niemand über mehr als 51 % der Mining-Leistung verfügt , die möglicherweise für einen Angriff auf das Netzwerk genutzt werden könnte.

Verschlüsseln

Scrypt ist eine passwortbasierte Schlüsselableitungsfunktion (PBKDF), die Passwörtern ein erhebliches Maß an zusätzlicher Sicherheit verleiht. Es wurde entwickelt, um eine Schlüsselstärkung im Zusammenhang mit passwortbasierten Authentifizierungssystemen bereitzustellen. Es verwendet kryptografische Hash-Funktionen und ist ein iterierter Hash, was bedeutet, dass die zugrunde liegende Hash-Funktion wiederholt auf den Eingabewert angewendet wird.

Scrypt wird in vielen Kryptowährungen wie Litecoin und Dogecoin für Proof-of-Work-Mining und passwortbasierte Authentifizierung verwendet.