Scrypt vs X11 vs SHA-256

Scrypt vs X11 vs SHA-256
5 (100%) 33 votes



Avec plusieurs milliers de crypto-monnaies, il n’est pas surprenant d’apprendre que beaucoup de pièces utilisent différents algorithmes d’exploitation minière. Alors que Bitcoin utilise SHA-256, d'autres pièces peuvent utiliser X11, Keccak ou Scrypt-N. Tous ces algorithmes ont leurs propres avantages et exigences pour que l'exploitation minière reste compétitive. Vous trouverez ci-dessous une liste des différents algorithmes d’exploration d’aujourd’hui, et la façon dont ils se comparent les uns aux autres.

3. Scrypt

De nombreuses crypto-devises différentes utilisent l’algorithme d’exploration minière Scrypt. Scrypt a été conçu à l'origine pour rendre coûteuse les attaques au matériel personnalisé à grande échelle, car il nécessite de grandes quantités de mémoire. Cependant, les monnaies cryptographiques telles que Tenebrix et Litecoin utilisent une version simplifiée de Scrypt. Même s’il s’agit d’une version simplifiée, le processus d’exploration minière nécessite toujours d’importantes ressources en mémoire de calcul.

Même si l'introduction de Scrypt impliquait de ne pas utiliser de matériel d'extraction de bitcoins – connu sous le nom d'ASIC -, les entreprises ont vite mis à produire des ASIC Scrypt. De plus, les cartes graphiques AMD puissantes sont plus que capables d’exploiter l’algorithme Scrypt, même si elles consomment beaucoup d’électricité. Au cours des dernières années, plusieurs centaines de altcoins utilisant l'algorithme Scrypt sont apparus, notamment les litecoin et dogecoin susmentionnés, pour n'en nommer que quelques-uns.

Il convient de noter qu’il existe d’autres algorithmes d’exploration Scrypt, notamment Scrypt-N et , dont chacun ajoute sa propre saveur unique. Scrypt-N, par exemple, modifie l'exigence de mémoire de l'algorithme à chaque fois, même si des ASIC sont développés pour cet algorithme, ils deviennent obsolètes quelques années plus tard, à mesure que le «N» change et crée le besoin de circuits différents. afin d'exploiter les hashes. En outre, il existe également l'algorithme Scrypt-OG, qui consomme 8 fois moins de mémoire que Scrypt. En fait, le terme «OG» signifie «optimisé pour le GPU».

2. X11

Un nouvel algorithme d’exploitation minière a commencé à faire des vagues dans la communauté des altcoins en 2014. X11, alias 11 algorithmes de hachage différents (d’où le 11), a été bien accueilli en raison de son incroyable efficacité énergétique lors de l’exploitation minière avec un GPU ou un processeur. Cet algorithme est également capable de garder le matériel d’exploitation beaucoup plus froid car la puissance de traitement requise est moindre. Cette efficacité s'est également traduite par une réduction des coûts de fonctionnement en raison d'une consommation moindre d'électricité. En outre, X11 a empêché l'utilisation des systèmes ASICS existants – en 2014 -, ce qui permettait à quiconque disposant d'un ordinateur semi-décent d'exploiter des crypto-monnaies basées sur X11.

Malheureusement, l’algorithme X11 ne s’est pas montré résistant trop longtemps aux ASIC. Surtout une fois que la populaire crypto-monnaie Dash – également connue sous le nom de XCoin et Darkcoin – a adopté X11, ce n’était qu’une question de temps avant que les premiers ASIC ne se concrétisent. PinIdea et Baikal sont deux types de mineurs ASIC X11 qui sont devenus très courants de nos jours. Même si les ASIC X11 sont devenus plus courants, l’algorithme reste une solution sécurisée pour les développeurs de crypto-monnaie cherchant à contrecarrer les attaques par force brute.

Il convient de mentionner les prochaines itérations de cet algorithme, à savoir X13, X14, X15 et X17. Comme vous pouvez le deviner, X13 contient 13 tours de hachage, X15 en contient 15, etc. Grâce à nos recherches, l'algorithme X le plus élevé que nous avons trouvé était X17, qui était. Essentiellement, si vous regardez la fonction de hachage ci-dessous, vous verrez les 17 fonctions de hachage qui constituent l’algorithme X17. Cela peut sembler exagéré – ce qui est le cas – mais les nouveaux altcoins adorent se vanter d’utiliser de nouveaux algorithmes afin de générer plus de profit et de battage pour le crypto.

1. SHA-256

L'algorithme SHA-256 est utilisé pour exploiter bitcoin, générant de nouvelles adresses sur le réseau et prenant en charge le réseau par le biais d'une preuve de travail. Il est à noter que SHA-256 fait partie de la fonction de hachage cryptographique SHA-2 initialement conçue par la NSA. Au début de l’exploitation de Bitcoin, il était possible d’utiliser un processeur puissant. Une fois le logiciel d’exploitation modifié pour prendre en charge les cartes graphiques, les GPU sont devenus la nouvelle forme privilégiée de matériel d’exploitation. Finalement, les FPGA et les ASIC ont pris le relais.

En exploitant ces circuits intégrés spécifiques à une application, l'extraction de bitcoins est devenue un processus très coûteux. Ces machines consomment beaucoup d’électricité, même si leur efficacité énergétique a récemment augmenté. Une itération différente de SHA-256, connue sous le nom de SHA-256D, a également été conçue pour servir d'algorithme de hachage cryptographique double SHA-256.

Si vous avez aimé cet article, suivez-nous sur Twitter @themerklenews et assurez-vous de vous abonner à notre newsletter pour recevoir les dernières actualités bitcoin, crypto-monnaie et technologie.

Image (s): Shutterstock.com



Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *