هشینگ چگونه عمل می کند؟


الگوریتم اجماع

توابع هش یا برهم ساز

زنجیره بلوکی مطمئنا مهم ترین نوآوری معرفی شده توسط بیت کوین است. نواوری مزبور، ایجاد ارزهای دیجیتال همکار به همکار توزیع شده را امکان پذیر کرده است. زنجیره بلوکی پایگاه داده ای توزیع شده بوده و تراکنش های بیت کوین را از آغاز آن (۳ ژانویه ۲۰۰۹) نگهداری کرده است. همچنین روشی برای تأمین امنیت این پایگاه داده ارایه کرده است. زنجیره بلوکی، لیستی امن از تمام تراکنش ها را نگه می دارد. با این حال، پرسش هایی نظیر این که آیا خروجی یک تراکنش خاص قابلیت خرج شدن دارد یا نه، توسط زنجیره بلوکی بطور مستقیم پاسخ نداده است.
نرم افزارهای منتفع از زنجیره بلوکی همانند گره های معدن کاو یا کیف های پول، برای استخراج اطلاعات مرتبط باید زنجیره بلوکی را تجزیه کنند. اطلاعات استخراج شده از زنجیره بلوکی بطور معمول از داخل پایگاه داده ای تغذیه می شوند. برای مثال، نرم افزار گره بیت کوین از پایگاه داده های خاصی در این زمینه استفاده می کند. این پایگاه داده یک کپی از خروجی های تراکنش خرج نشده را نگه داری می کند. برای پر کردن پایگاه داده مزبور، تمام زنجیره بلوکی باید تجزیه شود.

زنجیره بلوکی با استفاده از گواهی تأیید کار، پایگاه داده توزیع شده را امن می کند. این بدین است که زنجیره بلوکی در مقابل اقدامات مداخله گرایانه امن است. مهاجمی که مایل به تغییر در زنجیره بلوکی است، باید قدرت محاسباتی معادل تمام قدرت محاسباتی شبکه بیت کوین را برای انجام حمله در اختیار داشته باشد.

توابع هش یا برهم ساز

تابع هش، الگوریتمی است که داده با طول اختیاری را به عنوان ورودی گرفته و خروجی آن رشته ای بیتی با طول ثابت به نام خروجی هش” است. مقدار خروجی هش همیشه برای داده های ورودی مشابه یکسان است. تابع هش یک نگاشت از مجموعه ای از داده های ورودی (با طول اختیاری) به مجموعه ای از خروجی های هش با طول ثابت است. ویژگی توابع هش این است که تفاوتی کوچک در داده های ورودی باعث ایجاد تفاوت های بزرگ در نتیجه خروجی می شود. یکی از نیازمندی های مشترک توابع هش انجام سریع محاسبات است. توابع هش بطور گسترده در محاسبات استفاده می شوند. برای مثال، می توان از جداول هش برای جست وجوی سریع و تعیین مکان پرونده داده ها استفاده کرد. اندازه خروجی های هش بطور معمول کوچکتر از اندازه داده های ورودی به آن هستند. بنابراین دور از تصور نیست که بسیاری از داده های ورودی، به خروجی هش یکسانی اشاره کنند.
تابع هش خوب باید مقادیر ورودی را به خروجی های هش، به طوری که هر خروجی هش تقریبا به تعداد مشابهی از مقادیر ورودی ممکن مرتبط شده باشند، بطور متناسب توزیع کند. یکی از راههای رسیدن به این تناسب آن است تا یک خروجی هشی بسازیم که رفتار آن تا آنجا که ممکن است، تصادفی باشد. توجه داشته باشید گر چه رفتار خروجی هش تصادفی بوده، ولی هنوز قطعی است. یعنی اگر مقدار ورودی مشابه باشد، مقدار خروجی هش همواره یکسان خواهد بود. بیت کوین از توابع هش
نگاری برای انجام گواهی تأیید کار خود استفاده می کند. توابع هش رمزنگاری نیازهای اضافی دیگری را علاوه بر توابع هش رایج، تحمیل می کنند:

  • مقاومت در برابر پیش تصویر

با داشتن مقدار هش خروجی، پیدا کردن داده های ورودی باید از لحاظ محاسباتی غیرعملی باشد. همان طور که در ادامه روشن خواهد شد، این موضوع ویژگی کلیدی برای کاربرد گواهی تأیید کار است.

  • مقاومت در برابر برخورد (ضعیف)

با داشتن یک ورودی، پیدا کردن ورودی دیگر که مقدار هش خروجی آن دو یکسان باشد، به لحاظ محاسباتی غیر عملی است.

  • مقاومت در برابر برخورد (سخت) (عدم برخورد)

پیدا کردن دو ورودی که خروجی هش آنها یکسان باشد، به لحاظ محاسباتی غیر عملی است این ویژگی به جعل ناپذیری امضا الکترونیکی کمک می کند.

بیت کوین با دو بار استفاده از تابع هش اس.اچ.ای ۲۵۶، گواهی تأیید کار خود را کاربردی می کند. اس.اچ.ای ۲۵۶ بخشی از توابع هشی است که توسط آژانس امنیت ملی طراحی شده و در سال ۲۰۰۱ توسط مؤسسه ملی استاندارد و فن آوری منتشر شده است. اس.اچ.ای ۲۵۶ تابع هشی از این خانواده بوده و خروجی آن ۲۵۶ بیت است. شکل زیر مثالی از دو بار استفاده از تابع هش اس.اچ.ای ۲۵۶ را نشان می دهد:

توابع هش یا برهم ساز

توجه داشته باشید چگونه تنها تغییری یک رقمی در پیام ورودی، منجر به مقدار هشی بطور کامل
متفاوت می شود. تابع هش خوب، رفتاری شبیه نگاشت تصادفی از مقدار ورودی به هش خروجی دارد.
اس اچ ای ۲۵۶ نیازمندیهای مقاومت در برابر پیش تصویر را پاسخگوست؛ یعنی با داشتن مقدار هش خروجی به لحاظ محاسباتی غیر عملی است تا از روی خروجی هش ورودی را تولید کنیم. به لحاظ محاسباتی، غیرعملی بودن بدین معنی است که الگوریتم شناخته شده ای که بتواند پیام را در یک مدت زمان مشخص تعیین کند، وجود ندارد. یعنی در عمل، الگوریتم های شناخته شده ای برای شکستن یک تابع هش وجود ندارد و برای بازیابی پیام با توجه به هش خروجی، از الگوریتم های جست وجوی فراگیر که در مقدار زمان مورد نیاز برای رسیدن به جواب غیر عملی هستند باید استفاده کرد.

بسیاری از توابع هش رمزنگاری هشینگ چگونه عمل می کند؟ و از جمله اس.اچ.ای ۲۵۶، از راهکاری ابتدایی و ساده به نام تابع فشرده سازی استفاده کرده و ساخته می شوند. تابع فشرده سازی بر روی ورودی با طول ثابت عمل کرده و خروجی با همان طول را ایجاد می کند. هدف از تابع فشرده سازی این است تا بیت های ورودی را به صورت قطعی، اما از راهی پیچیده به هم ریخته تا به خروجی برسیم. این هدف با قرار دادن پیام اصلی در سری هایی از انتقال داده ها و عملیات درهم کردن با ثابت هایی تصادفی برآورده می شود.

تابع هش مرکل دامگارد راهی برای ساخت توابع هش رمزنگاری است، و داده های ورودی با طول دلخواه را قبول کرده و از یک تابع فشرده سازی به صورت بلوکی استفاده می کند. تابع هش مرکل دامگارد نشان می دهد اگر تابع فشرده سازی در برابر برخورد مقاوم باشد، آن گاه کل نتیجه خروجی برابر برخورد مقاوم خواهد بود. شكل زیر نحوه ساخت را بطور کلی نشان می دهد.

تابع مرکل دامارد

تابع مرکل دامگارد

در مورد اس.ای.ای ۲۵۶، تابع فشرده سازی بر روی داده های ۲۵۶ بیتی عمل می کند. تابع فشرده سازی دو ورودی می پذیرد: یکی مقدار هش میانی و دیگری بلوکی از دادههای ورودی برای محاسبه هش اس.اچ.ای ۲۵۶، داده های ورودی برای اولین بار به بلوکهایی با طول ۲۵۶ بیت شکسته می شوند. پایان پیام را با صفر و نیز اندازه طول پیام پر می کنند. مقدار هش میانی اولیه با مقدار هش اولیه، مقداردهی اولیه می شود. با استفاده از مقدار هش آخرین مرحله به عنوان مقدار هش میانی برای مرحله بعدی، تابع فشرده سازی به هر یک از بلوکهای پیام اعمال می شود. مقدار هش حاصل در آخرین مرحله اس.اچ.ای ۲۵۶، هش کل پیام است.
اس.اچ.ای ۲۵۶ به عنوان بیشترین تابع هش رمزنگاری مورد استفاده، طراحی شده است تا بر روی سخت افزارهای چند منظوره سریع عمل کند. علاوه بر این، به دلیل این که دوره های تابع فشرده سازی از عملیات بیتی و هشینگ چگونه عمل می کند؟ رجیسترهای ۳۲ بیتی استفاده می کند، بهتر است از پیاده سازی های سخت افزاری کارا استفاده شود. این موضوع باعث رشد صنعت معدن کاوی مدارهای مجتمع خاص کاربرد که شده است.

هش کلمه عبور

بسیاری از وب سایت ها با مشکل تصديق هویت کاربران روبه رو هستند. یک روش معمول برای صدور اجازه دسترسی به کاربران جهت ورود به سیستم انتخاب یک نام کاربری و رمز عبور است نام کاربری و رمز عبور برای احراز هویت مورد استفاده قرار خواهد گرفت. وب سایت ها می توانند این اطلاعات را به صورت متنی واضح و روشن نگه داری کنند. این روش در پیاده سازی آسان است که هر زمان که کاربر به وب سایت وارد می شوند رمز عبور ارسال شده توسط او با رمز عبور ذخیره شده در وبسایت مقايسه شود. با این حال، این روش به عنوان عمل بسیار بد امنیتی در نظر گرفته می شود؛ زیرا اگر وبسایت در معرض خطر قرار گیرد، کلمه های عبور تمامی کاربران بطور خودکار به بیرون درز می کند. بنابراین توصیه میشود که وبسایت ها یک کپی از رمزهای عبور را که به صورت متن واضح و روشن است، حفظ نکرده و در عوض، هش رمزهای عبور را نگهداری کنند.

زمانی که کاربر به وبسایت ورود پیدا می کند. کلمه عبور به صورت هش شده ارسال و هش مزبور با هش ذخیره شده مقایسه می شود. اگر وب سایت هک شود، تنها کلمه های عبور هش شده به بیرون درز خواهند کرد. برای به دست آوردن کلمه عبور واضح و روشن از روی کلمات عبور هش شده، مهاجم مجبور است از روش حملهای جستوجوی فراگیر استفاده کند. روش حمله ای جست و جوی فراگیر تلاش های بسیار زیادی را برای تست کلمات واضح و روشن انجام داده و خروجی هش را با هش مدنظر مقایسه می کند تا انطباقی پیدا شود. این حمله، فرایندی زمانبر است. اما برخی راه های میانبر نیز وجود دارد.

یکی از راههای میانبر، ساخت جدول رنگین کمان است. اگر مهاجمی می خواهد کلمات عبور بسیاری را در یک زمان بشکند، می تواند لیستی از کلمات عبور را به همراه هش آنها در پایگاه داده ای ذخیره کند. هنگامی که یک جدول رنگین کمان در دسترس است. برخی از کلمات عبور را می توان فقط با جست و جو هش آنها شکست.

برای محافظت در برابر جداول رنگین کمان، بهتر است به کلمه عبور نمک بزنیم، یعنی یک عدد نانس را بدان اضافه کنیم، یک نانس به نام نمک، همراه با هش هر کلمه عبور، ذخیره می شود. نمک قبل از هش کردن کلمه عبور، به صورت پیشوند به کلمه عبور اضافه شده و سپس متن به دست آمده هش می شود. این روش اهداف مدنظر جداول رنگین کمان را به شکست می کشاند. اما هنوز هم ممکن است که از روش حمله جست وجوی فراگیر استفاده نماییم. اما تنها یک کلمه عبور را در یک زمان واحد می توان شکست و به لحاظ اقتصادی مقیاس پذیر کردن شکستن کلمه عبور بدتر می شود.

بسیاری از توابع هش استاندارد از جمله اس.اچ.ای ۲۵۶، سریع هستند. این می تواند مشکلی برای هش کردن کلمه عبور باشد؛ زیرا توابع هش سریع کلمه عبور، آسان تر شکسته می شوند. یک راه حل ممکن آن است تا تابع هش را چند بار اجرا کنیم. برای مثال، سیستم عامل لینوکس اجازه میدهد تا تعداد دفعات اجرای هش را تعیین و تابع هش را به کلمه عبور همراه با نمک، قبل از این که آن را ذخیره سازی کرد، اعمال کنیم. با استفاده از تکرار، تلاش برای شکستن رمز عبور مشکل تر می شود.

روش دیگر برای محافظت رمز عبور در برابر حملات جست و جوی فراگیر، استفاده از تابع اشتقاق کلید است. تابع اشتقاق کلید تابعی است که به عمد مقدار زیادی از زمان را برای ارزیابی تلف می کند. مهاجمی که سعی در انجام حمله جست وجوی فراگیر دارد، برای هر آزمایش مجبور است نیم ثانیه زمان سپری کرده و در نتیجه بطور قابل توجهی بازدهی او پایین می آید.

توابع هش مرکل – دامگارد در برابر حملات گسترش طول آسیب پذیر هستند. اعتقاد بر این است که ساتوشی با دو بار استفاده از اس.اچ.ای ۲۵۴ به جای یک بار استفاده از آن اقدام به مقابله با حملات گسترش طول کرده است. روشن نبست چگونه از حملات گسترش طول علیه گواهی تایید کار استفاده می شود. اما به نظر میرسد ساتوشی این تصمیم را جهت امن تر کردن سیستم اتخاذ کرده است. علاوه بر این، عیب اصلی دوبار هش کردن، افزایش در زمان محاسبات بوده که در بیت کوین بی ربط است، زیرا تمام نکته گواهی ناببد کار در گران تر تمام شدن، پیدا کردن نانس از لحاظ محاسباتی است.

الگوریتم اثبات کار PoW چیست و چگونه عمل می کند

الگوریتم اثبات کار

از مهمترین اصطلاحاتی که می تواند در درک عملکرد بلاکچین به ما کمک کند ، الگوریتم اثبات کار PoW می باشد. در این نوشته تعریف الگوریتم اجماع اثبات کار ، مزایا ، معایب و عملکرد آن خواهیم پرداخت.

همچنین قبل از آن به توضیح کلی مکانیزم اجماع به عنوان پیش نیای برای درک این الگوریتم خواهیم پرداخت.

الگوریتم اجماع

الگوریتم اجماع در بلاکچین

مکانیزم اجماع الگویی است که بواسطه آن همه اعضای فعال در شبکه بلاکچین به توافقی یکپارچه پیرامون تایید یک رویداد مرتبط با توزیع شبکه خواهند رسید.

این مکانیزم ، مدل های مختلفی داشته و هدف همه آنها ایجاد هماهنگی و یکپارچگی میان کاربران و سیستم های توزیع می باشد.

همچنین این الگو با حصول اطمینان از عملکرد صحیح بلاکچین در به توافق رسیدن عوامل مختلف پیرامون آن ، ایجاد یک سیستم مالی غیر متمرکز و یکپارچه را میسر می سازد.

الگوی اجمای اثبات کار یا Proof Of Work یکی از مدل های پرکاربرد اجماع بوده که در ادامه به طور کامل به آن خواهیم پرداخت.

الگوی اجماع اثبات کار

الگوریتم اجماع اثبات کار PoW

الگوریتم اجماع اثبات کار اولین مدل راه اندازی شده بین مکانیزم های اجماع در شبکه بلاکچین است. این الگو با پیاده شدن در شبکه های بلاکچین روندی غیر متمرکز برای نقل و انتقال ارز و امنیت آن فراهم می سازد.

تایید و اعتبارسنجی تراکنش های شبکه ، اصلی ترین هدف و وظیفه این الگو بوده که درمقیاس بالا نیازمند سیستم کامپیوتری قدرتمند و مصرفی انرژی بالا می باشد.

تطابق اطلاعات اضافه شده در بلاک های جدید با همه اطلاعات گذشته شبکه و تصمیم گیری برای تایید یا رد یک تراکنش نیازمند حل معادلات پیچیده ریاضی می باشد.

تحلیل این معادلات پیچیده بر عهده ماینر ها به عنوان بخش متمرکز شبکه است. حل این عملیات پیچیده توسط ماینر ها مشمول دریافت سود شبکه بوده که توسط ماینر ها دریافت می شود.

تاریخچه-الگوریتم-اجماع-اثبات-کار

تاریخچه الگوریتم اجماع اثبات کار

تاریخچه الگوریتم اثبات کار

الگوریتم اثبات کار اولین الگوریتم اجماع بکار گرفته شده در بلاک چین است. که منتشر شده و اکنون نیز اکثر ارزهای دیجیتال از این الگوریتم استفاده می کنند.

این الگو برای اولین بار توسط دو شخص به نام های سینتیا دوورک و مونی نوار در سال ۱۹۹۳ برای جلوگیری از حمله ها به سرویس های اینترنتی و مقابله با اسپم ایمیل راه اندازی و منتشر شد.

هدف الگوریتم اثبات کار در ابتدا بسیار ساده و حول حل معما های ساده و تایید پاسخ درست آن ها بود.

این ابتکار در ابتدا زیاد مورد توجه قرار نگرفت ، تا اینکه در سال ۲۰۰۹ ارز دیجیتال بیت کوین شکل جدیدی از این الگوریتم رو با عنوان الگوریتم اجماع معرفی کرد.

همچنین با استفاده از الگوریتم اثبات کار ، تراکنش های محول شده به یک بلاک از بلاکچین انجام تایید می شد و این روند به پیدایش بیت کوین به عنوان اولین ارز دیجیتال انجام گرفت.

عملکرد الگوریتم اثبات کار

نحوه عملکرد الگوریتم اثبات کار

پس از استفاده شبکه بیت کوین از این الگوریتم ، بسیاری از ارز های دیجیتال نیز از الگوریتم POW برای تایید و اعتبار سنجی شبکه های خود استفاده کردند.

الگوریتم PoW چگونه کار می‌ کند

عملکرد الگوریتم اثبات کار در شبکه بلاکچین نوعی مکانیسم اجماع است که هدف از پیاده سازی آن تایید و اعتبار بخشی به تراکنش های شبکه بوده.

این عملکرد با افزودن بلاک های جدید با حفظ همه اطلاعات قبلی از زمان راه اندازی تاکنون به شبکه بلاک چین تکمیل می گردد.

این فرایند با استفاده از ماینر های متمرکز ، امکان دستکاری در شبکه را به حداقل و حتی به صفر می رساند.

در الگوریتم اثبات کار Proof Of Work ، ماینرها با بر سر حل هرچه سریعتر معادله های پیچیده ریاضی با هم در رقابت هستند.

و زمانی که این معادله ها حل می شوند، امکان تایید به وسیله بقیه ماینرها زیاد هست.

مزایای الگوریتم اثبات کار

مزایای الگوریتم اجماع اثبات کار

لازم بذکر است که پاسخ به یک معادله ، به عنوان هش برای بلاک هدف به شبکه ارسال می شود. با تایید این بلاک توسط سایر ماینر ها ، هش ارسال شده مورد تایید نهایی قرار خواهد گرفت.

باید توجه داشت که تایید یک بلاک با هش نادرست توسط ماینر ها تقریباً عیر ممکن است. در آخر ماینری که هش درست را سریعتر کشف کرده مشمول پاداش خواهد بود.

مزایای الگوریتم اجماع اثبات کار

الگوریتم اثبات کار مزایا بسیار زیادی دارد که این مزایا به غیر متمرکز بودن سیستم بلاکچین بسیار کمک کرده است. در ادامه به برخی از مزایا این الگوریتم خواهیم پرداخت.

معایب اجماع اثبات کار

الگوریتم اجماع اثبات کار معایب زیادی نیز دارد که در ادامه به تعدادی از این معایب خواهیم پرداخت.

  • مصرف بسیار بالای انرژی توسط سیستم های پیاده کننده این الگوریتم
  • امکان شکست سیستم در مقابل حملات ۵۱ درصد
  • افزایش تمرکزگرایی سیستم توسط ماینرها

امنیت در الگوریتم PoW

امنیت الگوریتم اثبات کار در گروی میزان پیچیدگی و تعداد ماینر های مشغول در سیستم می باشد. هر چقدر تعداد میانر ها بیشتر باشد امکان تسخیر ۵۱ درصد از هشریت سیستم سخت تر و حتی ناممکن تر می شود.

مقایسه الگوریتم اثبات کار و سهام

مقایسه الگوریتم اثبات کار و سهام

با توجه به اینکه برای شکست دادن این الگوریتم باید هش ریت های اطلاعات ۵۱ درصد از بلاک ها دستکاری شود ، می توان گفت به خطر انداختن شبکه های استفاده کننده از این الگوریتم با افزایش ماینر ها سخت و سختر خواهد شد.

در حال حاضر و در دنیای واقعی بیت کوین تنها شبکه بلاک چین است که احتمال حمله ۵۱ درصدی به آن غیر ممکن خواهد بود زیرا هزینه حمله ۵۱ به این شبکه چیزی در حدود ۱.۵ میلیون دلار برای هر ساعت خواهد بود.

تفاوت دو الگوریتم اثبات کار و اثبات سهام

مهمترین تفاوت الگوریتم های اثبات کار و اثبات سهام اثبات کار و اثبات سهام در رویکرد مدیریت شبکه نحوه تایید تراکنش های است.

همانطور که می دانید الگوریتم اثبات سهام به عنوان راه حلی جدید برای رفع ایراد های الگوریتم اثبات کاری باشد. البته خود این الگوریتم معایبی نیز دارد.

و در بلاک چین‌ هایی استفاده کننده از الگوریتم اثبات سهام، نودها به تناسب منابع محاسباتی در دسترس خود به اعتبارسنجی بلاک‌ها می پردازند.

ارز های اجماع اثبات کار pow

ارز های استفاده کننده از الگوریتم اجماع اثبات کار

ارز هایی که از الگوریتم اثبات کار PoW استفاده می‌کنند

فعالیت بیت کوین در طول یک دهه اخیر نشان دهنده امنیت بالای مکانیسم اجماع اثبات کار می باشد.

بیت کوین و اتریوم مهمترین ارز هایی هستند که از این الگوریتم استفاده می کنند.

این الگوریتم در حال حاضر رایج‌ترین مکانیسم اجماع مورد استفاده توسط ارز‌های دیجیتال است. البته ناگفته نماند که اتریوم با بروزرسانی اتریوم ۲.۰ در حال تغییر سیستم از اثبات کار به اثبات سهام هشینگ چگونه عمل می کند؟ است.

در ادامه به ارز هایی که از این الگو استفاده می کنند اشاره خواهیم کرد.

  • بیت کوین
  • اتریوم
  • دوج کوین
  • لایت کوین
  • بیت کوین کش
  • مونرو
  • اتریوم کلاسیک
  • دش
  • زی کش
  • دکرد

proof of work

جمع بندی

جمع بندی الگوریتم اجماع اثبات کار

الگوریتم اثبات کار اولین و به نوعی مهمترین الگو از مکانیزیم اجماع برای بلاکچین های مختلف می باشد.

اثبات کار زیربنایی دقیق برای تعیین سختی و پیچیدگی عملکرد ماینر ها محسوب می شود. وجود این الگوریتم پیش نیازی بر سیستم مالی غیر متمرکز است. ویژگی های پیچیده این الگوریتم، پیاده سازی آن را مستلزم حل معادلات پیچیده ریاضی و صرف انرژی زیاد می کند.

در این نوشته به سعی کردیم به تعریف الگوریتم اجماع اثبات و نحوه عملکرد آن به عنوان پیش شرطی برای عملکرد بلاکچین بپردازیم. همچنین در ادامه آن به ویژگی ها ، اهمیت ، مزایا و معایب آن نیز پرداختیم.

همه چیز در مورد هش کد ها (Hash Code)

در این مقاله قصد داریم برای شما عزیزان همه چیز در مورد هش کد ها (Hash Code) را توضیح دهیم. در ادامه با ما همراه باشید تا به صورت کامل با هش کد ها آشنا شوید.

Hash ها، کد هایی هستند که با استفاده از یک الگوریتم خاص، روی هر شئ ایجاد می شوند. ینی با استفاده از الگوریتم های خاصی برای فایل هایی که به آن ها داده می شود، کد خاصی را در نظر می گیرند که اگر بیتی از آن فایل تغییر پیدا کند، هش آن نیز، تغییر پیدا خواهد کرد. مشکل موجود در سرعت بخشیدن به جستجو است. مشکل جستجوی یک آرایه برای یک مقدار مشخص را در نظر بگیرید. اگر آرایه مرتب نشده باشد، جستجو ممکن است نیاز به بررسی تک تک عناصر آرایه داشته باشد.

دلیل نام گذاری هش کد

این کد ها با نام هش کد شناخته می شوند زیرا برای هر فایل کدی یکتا هستند و امکان ندارد که کد دو فایل متفاوت یکسان باشد مگر این که فایل ها با هم یکسان باشد. اگر آرایه مرتب شده باشد، می توانیم از جستجوی باینری استفاده کنیم، بنابراین پیچیدگی زمان اجرای بدتر را نسبت به (O (log n کاهش می دهیم.

بنابراین، ما می گوییم که عملکرد هش ها دارای خصوصیات زیر است:

  • همیشه یک عدد را برای یک شی برمی گرداند.
  • دو فایل یکسان دارای هش کد های یکسان هستند.
  • دو فایل نابرابر همیشه هش کد هایشان، با یکدیگر متفاوت است.

پیشینه ذخیره اشیاء با استفاده از یک عملکرد هش به شرح زیر است.

ما امروزه در دنیای مجازی از امضا و اثر انگشت الکترونیک استفاده می کنیم و برای احراز هویت معیار ما، digest تولید شده توسط الگوریتم های هشینگ است.

مزایای استفاده از هش کد ها

یکی از مهم ترین دلایل آن اطمینان از کامل و سالم بودن فایل دانلود شده می باشد. اگر فایلی به صورت ناقص دانلود شده باشد و از لحاظ ظرفیت با یکدیگر نیز، یکسان باشند اما هش کد آن ها با هم متفاوت باشد نشان از ناقص بودن و بعضا در مواردی نشان از ویروسی بودن فایل می باشد.

MD5 یا اثر انگشت فایل ها چیست؟

این نکته را اکثرا می دانند که در دنیای کامپیوتر هر فایلی دارای یک اثر انگشت می باشد. اثر انگشت هر فایل منحصر به فرد است و معمولا MD۵ Checksum یا ام دی ۵ یا Message-Digest algorithm ۵ یا کد هش /hash code نامیده می شود.

MD5 معمولا در سایت های دانلود نرم افزار دیده می شود زیرا هر تغییر کوچک و بزرگ در فایل یا برنامه باعث تغییر اساسی در اثر انگشت فایل و یا MD5 آن می شود.

بهترین نرم افزار تولید MD5

در این بخش می خواهیم برای شما عزیزان نحوه ایجاد کد MD5 را توضیح دهیم. در ادامه با ما همراه باشید. در اکثر سیستم عامل های لینوکس و ویندوز، ابزار هایی برای تولید این کد وجود دارد.

اکثر این برنامه ها به این صورت هستند که پس از نصب برنامه برای شما عزیزان کادری باز می شود که از شما می خواهد فایل مورد نظرتان را به برنامه معرفی کنید. پس از معرفی فایل به برنامه باید دکمه مربوطه را فشار دهید تا MD5 فایل مربوطه ایجاد شود. این نکته را در نظر داشته باشید که اگر حجم فایل بالا باشد، تولید کد کمی زمان می برد.

روش رمزگشایی MD5 چیست؟

الگوریتم های MD5 یکی از پرکاربرد ترین الگوریتم های مورد استفاده می باشد. می توان از MD5 برای صحت ذخیره سازی امن داده ها و فایل ها استفاده کرد. شما می توانید در بسیاری از سایت ها به صورت آنلاین، کد MD5 ورودی خود را بدست آورید. یا از برنامه های زبان زدی مانند Md5sum ،Md5Checker ،WinMd5 WinMd5sum استفاده کنید.

البته این نکته را در نظر داشته باشید اگر در تولید کد MD5، از الگوریتم های ترکیبی مثل چند مرحله ای یا استفاده از کلید اضافه، استفاده شده باشد، در آن صورت هشینگ چگونه عمل می کند؟ نرم افزار های ذکر شده قادر به رمز گشایی کد شما نخواهند بود.

امیدوارم از خواندن مقاله همه چیز در مورد هش کد ها (Hash Code) نهایت استفاده را بردا باشید. در صورت هرگونه سوال با مشاورین آنلاین ممتاز سرور تماس داشته باشید.

نمایش دیدگاه‌ها

با سلام
یک نرم افزار ربات برای بازی اندروید یا کامپیوتر میخوام که قبل از شروع بازی کد هش رو مشخص کند.لطفا از طریق ایمیل پاسخ بدین ممنون.

کد هش یا Hash Code چیست؟

هش کد hash code

اگر بخواهیم بصورت بسیار ساده و عامیانه هش کد را تعریف کنیم، میتوان آن را همانند اثر انگشت یک انسان درنظر گرفت. همانطوری که تمامی انسان ها دارای اثر انگشت منحصر به فرد میباشند، تمامی فایلها نیز میتوانند به یک کد هش 32 رقمی اختصاص داد. که اختصاص آن نیز بر اساس الگوریتم خاص و برای هر فایل با هر سایز بصورت یک کد واحد و غیر تکراری ایجاد میگردد.

هنگام ایجاد هش کد برای یک فایل، کد بدست آمده به هیچ عنوان برای سایر فایل ها استفاده نخواهد شد و امکان تکرار آن نیز وجود ندارد و حتی در صورتی که 1 بیت فایل نیز تغییر کند، هش کد ایجاد شده نیز 100 درصد تغییر خواهد کرد و امکان تکرار آن نیز وجود ندارد.

پس نتیجه میگیریم که تمامی فایل های دارای سایز یکسان و محتوای یکسان دارای یک کد واحد هش میباشند، که حتی در صورت تغییر نام نیز هش کد ایجاد شده تغییر نخواهد نمود، مگر آنکه محتوای آن تغییر پیدا کند. با این توضیح در مورد هش کد فکر کنم کاربردهای این کد و کلا فلسفه وجودی آن برای شما قابل درک باشد.

به عنوان مثال شما هنگامی که یک فایل اجرایی یا محصول یک شرکت را دانلود میکنید، احتمال دارد از محتوای آن اطمینان حاصل نکنید و یا نگران باشید که محتوای آن تا دریافت کامل و صحیح توسط افرادی دستکاری گردد و یا علت های دیگر. جهت اطمینان از این عدم تغییر در محتوای فایل ارائه دهندگان فایل ها و یا محصولات، بهمراه فایل ارائه شده، یک هش کد نیز اعلام میکنند. که کاربر میتواند پس از دانلود فایل مدنظر و ایجاد هش کد برای فایل دریافت شده، هش کد ایجاد شده را با هش کد ارائه شده توسط شرکت ارائه دهنده فایل اطمینان حاصل کند که محتوای فایل دانلودی به هیچ عنوان تغییری نداشته است.

اجازه دهید برای صنف هاستینگ یک مثال برای استفاده هش کد بزنیم. به عنوان مثال شما در یک شرکت هاستینگ سایت خود را میزبانی نموده اید. بعد از اتمام سایت و یا در زمان های دلخواه در صورتی که شما دسترسی به سیستم دانلود فول را نداشته باشید، میتوانید از شرکت هاستینگ خود درخواست کنید که از هاست شما فول بک آپ تهیه کنند و لینک دانلود آنرا برای شما ارسال کنند. از آنجایی که صحت فایل بک آپ گرفته شده بعد از دانلود بسیار مهم میباشد و احتمال دارد فایل هنگام دانلود قسمتی از اطلاعات را از دست بدهد و یا ناقص دانلود شود، نیاز هست که شما هش کد فایل دانلود شده را با هش کد فایل موجود در سرور مقایسه کنید تا اطمینان داشته باشید که بک آپ دانلود شده بصورت سالم میباشد. چرا که شما به هیچ عنوان در صورت عدم دسترسی به سرور امکان تست فایل های فول بک آپ را ندارید و ممکن است به همین دلیل در آینده به دلیل وجود فایل بک آپ ناقص دانلود شده یا مشکل دار تجارت شما به خطر بیافتد.

یکی از الگوریتم های کاربردی که معمولا اکثر فایل ها توسط این الگوریتم کدگذاری میگردد، الگوریتم MD5 میباشد. این الگوریتم که بهبود یافته نسخه قبل خود یعنی MD4 میباشد، از امینت مناسبی برخوردار میباشد و طراحی آن نیز بصورت 32 بیتی یکسان میباشد بدین شرایط که شما هر فایل، متن و … به این الگوریتم ارائه دهید، مقدار بازگشتی آن یک رشته 32 بیتی خواهد بود که به هیچ عنوان امکان کدگذاری برعکس آن نیز وجود نخواهد داشت(البته روش هایی نیز برای مهندسی معکوس آن وجود دارد که در این مقاله از معرفی آن صرف نظر شده است).

روش تولید MD5 چگونه است؟

در تمامی زبان های برنامه نویسی و همچنین سیستم عامل های متفاوت روش های مختلفی برای تولید یک هش کد وجود دارد. البته هش کد های ایجاد شده بر اساس ورودی عمل میکند. پس روش ایجاد هش کد برای یک رشته کاراکتر میتواند بسیار ساده تر از ایجاد هش کد برای یک فایل 10 گیگا بایتی میباشد.

توابع بسیار زیادی بصورت آماده برای تمامی زبان های برنامه نویسی وجود دارد که شما میتوانید به هنگام ذخیره رشته کارکترهای خود آنها را تبدیل به هش کنید .

همچنین برخی از سایتها نیز وجود دارد که شما میتواند بصورت آنلاین از مبدل های آن جهت تولید هش کد استفاده کنید.

در سیستم عامل های مختلف نیز روش های گوناگونی برای ایجاد هش کد وجود دارد. به عنوان مثال در سیستم عامل لینوکس توزیع centos شما میتوانید با دستور ساده زیر برای فایل مدنظر خود یک هش کد از نوع MD5 ایجاد کنید.

بعد از اجرای دستور فوق یک کد واحد 32 بیتی به شما ارائه خواهد شد که به عبارت دیگر اثر انگشت شناسایی فایل فوق میباشد.

همچنین در صورتی که بخواهید فایل موجود در سرور را با فایل دیگری نیز مقایسه کنید، میتوانید به همین روش اقدام کنید و هش کد دریافت شده را با هش کد فایل مدنظر مقایسه کنید تا از سلامت فایل اطمینان حاصل کنید.

در سیستم عامل ویندوز نیز ابزارهایی برای MD5Checksum وجود دارد که میتوانید با دانلود و اجرای آن برای فایلهای خود هش کد تعریف و یا فایل های دانلود شده را با هش کد شرکت ارائه دهنده مقایسه کنید. یکی از این نرم افزارها برای ویندوزMD5 Checksum Verifier میباشد که شما میتوانید برای فایل خود هش کد ایجاد و آن را استفاده کنید.

رمز گشایی هش کد MD5 برای خوانا بودن رشته متن های کد شده نیز توسط ابزارهای آنلان نیز امکان پذیر میباشد. البته اگر که بصورت ترکیبی این هش کدها ایجاد گردند، امکان رمز گشایی آنها بسیار پیچیده تر خواهد بود و شاید عملا روش ساده ای برای رمزش گشایی هش کدهای ترکیبی رشته متن های کد شده وجود نخواهد داشت.

استخراج بیت‌کوین چیست و چگونه کار می‌کند؟

استخراج، فرایندی که در قلب چشم‌انداز ساتوشی ناکاموتو برای بیت‌کوین قرار دارد، چیزی که هم شبکه بلاک چین را ایمن می‌کند و هم به فعالان جامعه رمز ارز، انگیزه مشارکت می‌دهد. در این مقاله با مفهوم استخراج و چگونگی کارکرد آن بیشتر آشنا خواهید شد.

به طور خلاصه:

  • استخراج بیت‌کوین، فرآیند افزودن و تأیید بلوک‌های معاملات به بلاک چین بیت‌کوین است.
  • بیت‌کوین از سازوکار اجماع «اثبات کار» استفاده می‌کند که مستلزم تعهد از جانب استخراج‌کنندگان است.
  • استخراج‌کنندگان بر سر حل یک معمای رمزنگاری پیچیده رقابت می‌کنند و پاداش آن‌ها بیت‌کوین است.

استخراج بیت‌کوین فرآیندی است که طی آن بلاک‌های معاملات به بلاک چین عمومی اضافه و تأیید می‌شوند. همچنین فرایندی است که با آن بیت‌کوین جدید ساخته می‌شود. سازو کاری که یکپارچگی بلاک چین را تضمین کرده و انگیزه مشارکت در شبکه را نیز بیشتر می‌کند.

استخراج‌کنندگان برای افزودن بلاک‌های جدید به بلاک چین با هم رقابت می‌کنند. استخراج بیت‌کوین مستلزم یک تعهد اساسی از طرف استخراج‌کنندگان است؛ این کار هزینه و زمان بر بوده و برای کاربرد ارز رمزنگاری‌شده و اعتماد مردم به قانونی بودن آن ضروری است.

حالا با گذشت بیش از یک دهه از اختراع بیت‌کوین توسط ساتوشی ناکاماتو، اکثر مردم با استخراج آشنا هستند. اما این کار واقعاً به چه معناست و چگونه می‌توان بیت‌کوین استخراج کرد؟

استخراج بیت‌کوین

استخراج بیت‌کوین چیست؟

علی رغم معنای واقعی کلمه استخراج، استخراج بیت‌کوین مانند کندن زمین برای پیدا کردن طلا یا زغال سنگ نیست. این کار در واقع تأیید معاملات انجام شده توسط بیت‌کوین است. استخراج‌کنندگان آن دسته از افراد یا شرکت‌هایی هستند که شبکه بلاک چین را نگهداری و حسابرسی می‌کنند.

آن‌ها با تکمیل «بلوک» ترکانش‌های تأییدشده‌ای که به بلاک چین اضافه می‌شوند، این کار را انجام می‌دهند. هنگامی که استخراج‌کننده‌ای بلآکی را کامل می‌کند، به او بیت‌کوین پاداش داده می‌شود.

آیا می‌دانستید؟

تقریباً هر چهارسال یک بار پاداش استخراج بیت‌کوین نصف می‌شود. واقعه‌ای که به آن هاوینگ (Halving) یا «نصف شدن» می‌گویند. در ماه مه سال 2020 (آخرین هاوینگ انجام شده)، پاداش بلآک از 12.5 BTC در هر بلاک به 6.25 BTC کاهش یافت.

استخراج بیت‌کوین به ارزانی گذشته نیست، اما این دشواری مانع ماینینگ سرمایه‌گذاران نمی‌شود. پاداش بیت‌کوین انگیزه‌ای است که معاملات رمز ارزها را از طریق نظارت بر شبکه تأمین می‌کند. از آن جایی که این مسئولیت به گردن تعداد زیادی استخراج‌کننده بسیاری در سرتاسر دنیا است، بیت‌کوین یک رمز ارز غیر متمرکز به شمار می‌رود. به این معنا که بیت‌کوین برای قابل اعتماد بودن به هیچ مرجع مرکزی مانند دولت یا بانک وابسته نیست.

چرا بیت‌کوین به استخراج‌کننده نیاز دارد؟

استخراج در واقع فرآیندی برای بازرسی و تأیید معاملات بیت‌کوین و به منظور جلوگیری از مشکل «دوبار خرج کردن» است. دوبار خرج کردن زمانی اتفاق می‌افتد که مالک رمز ارز بخواهد یک کوین را دو بار خرج کند. در دنیای پول‌های فیزیکی شما نمی‌توانید با یک اسکناس 20 پوندی از یک مغازه خرید کنید و سپس به فروشگاه‌های دیگر رفته و با همان اسکناس 20 پوندی دوباره خرید کنید.

در دنیای ارزهای دیجیتال، این خطر وجود دارد که فردی که یک بیت‌کوین دارد از آن بیت‌کوین هشینگ چگونه عمل می کند؟ هشینگ چگونه عمل می کند؟ یک کپی گرفته و آن را به جای پول اصلی به خریداری دیگر بفرستد. در دنیای واقعی، صندوق‌دار برای اطمینان از جعلی نبودن اسکناس 20 پوندی به نوشته‌های آن نگاه می‌کند. در فضای رمز ارزها نیز، استخراج‌کنندگان این وظیفه را به عهده دارند. آن‌ها بررسی می‌کنند تا مطمئن شوند یک معامله دو بار انجام نشده باشد.

استخراج بیت‌کوین

فرایند استخراج بیت‌کوین

بیت‌کوین از سازوکار اجماع «اثبات کار» استفاده می‌کند.

فرایند استخراج بیت‌کوین بدین گونه عمل می‌کند:

  • کامپیوتر استخراج‌کننده که نود یا گره (node) نام دارد، تک تک معاملات بیت‌کوین را هر ۱۰ دقیقه در یک بلآک جمع‌آوری و بسته‌بندی می‌کند.
  • این نود با نودهای دیگر در شبکه بر سر حل یک مسئله پیچیده رمزنگاری‌شده رقابت می‌کند تا اولین کسی باشد که بلآک جدید را برای شبکه بلاک چین تایید می‌کند.
  • اولین هشینگ چگونه عمل می کند؟ استخراج‌کننده‌ای که مسئله را حل کند، موفقیت خود را به سراسر شبکه اعلام می‌کند.
  • آنگاه سایر نودها چک می‌کنند تا درستی راه‌حلشان را بررسی کنند. در صورت درست بودن، بلآک جدید به بلاک چین اضافه شده و کل فرایند دوباره تکرار می‌شود.
  • از آن جایی که استخراج‌کننده اولین کسی بوده که مسئله را حل کرده، بیت‌کوین پاداش خواهد گرفت.

سخت‌افزار استخراج بیت‌کوین تابع هش رمزگذاری‌شده را در سر تیتر بلاک اجرا می‌کند. معنای آن این است که هر استخراج‌کننده با معاملات تأیید نشده از حافظه نود (ممپول) «یک بلوک کاندید» ایجاد می‌کند.

ساختار بلاک در بلاک چین

در شبکه بیت کوین، هر بلاک دارای دو بخش اصلی است، بدنه بلاک که شامل تعدادی تراکنش است و هدر بلاک (Block Header) یا سربرگ، که شامل یک سری اطلاعات خلاصه در خصوص آن بلاک است.

اطلاعاتی که در هدر بلاک وجود دارند عبارتند از:

  • ورژن: این عدد ورژن بلاک یا نسخه‌ای از قوانینی است که این بلاک بر اساس آن قابل تایید است.
  • هش هدر بلاک قبلی: بلاک قبل از این بلاک در بلاک چین هم دارای یک هدر مخصوص به خود است که هش آن در هدر بلاک بعدی ثبت می‌شود.
  • هش ریشه مرکل تراکنش‌ها: به صورت خلاصه و ساده، می‌شود «هش مجموع تراکنش‌های موجود در این بلاک».
  • زمان: این عدد نشان‌دهنده دقیق زمانی است که در آن ماینر شروع به پیدا کردن هش بلاک کرده است.
  • nBits: نشان دهنده تارگت یا هدفی است که توسط شبکه مشخص شده و در صورتی که هشی که ماینر برای این بلاک پیدا می‌کند از این عدد کوچک‌تر باشد، بلاک استخراج شده تلقی می‌شود و ماینر به پاداشش می‌رسد.
  • نانس (nonce): یک عدد دلخواه است که توسط ماینر مدام عوض می‌شود و با عوض شدن آن هش هدر بلاک هم تغییر می‌کند، تا زمانی که این هش از Target یا هدف تعیین شده توسط شبکه مقدار کوچکتری داشته باشد و بلاک به اصطلاح استخراج شود. در بیت‌کوین، nonce یک عدد کامل بین 0 تا 4،294،967،296 است.

سپس این سرتیتر بلوک داخل تابع هش SHA256 قرار می‌گیرد. اگر تعداد حاصل از هش هدف فعلی (nBits) بیشتر باشد، استخراج‌کننده nonce را تغییر داده و دوباره امتحان می‌کند. استخراج‌کننده‌ها این کار را هزاران بار در دقیقه انجام می‌دهند تا به پاسخ مسئله دست یابند. این هدف دشوار یک عدد 256 بیتی است؛ برای اطمینان از اینکه استخراج بلوک حدود 10 دقیقه طول بکشد، این هدف بعد از ایجاد 2016 بلوک (تقریباً هر دو هفته) دوباره تنظیم می‌شود.

استخراج بیت‌کوین

وقتی تابع هش یک استخراج کننده خوش شانس نتیجه ای بیرون دهد که از هش هدف فعلی پایین‌تر باشد، پبدا کردن پاسخ مسئله را به سایر ماینرها اطلاع می‌دهد. هر گره درستی پاسخ را بررسی می‌کند و سپس بلاکی که آن ماینر موفق به استخراج آن شده است، به زنجیره بلاک‌ها یا بلاک چین اضافه می‌گردد. استخراج‌کننده موفق نیز برنده پاداش استخراج بلاک جدید می‌شود. این معامله که از هیچ، بیت‌کوین جدیدی ایجاد می‌کند، «معامله بر مبنای کوین» شناخته شده و در بلاک کاندید گنجانده می‌شود.

این پاداش‌ها انگیزه مشارکت و ادامه روند را ایجاد می‌کنند. نرخ ایجاد کوین توسط کد استخراج تعیین می‌شود تا اطمینان حاصل شود که زمان لازم برای ایجاد یک بلاک توسط هر استخراج‌کننده به طور متوسط 10 دقیقه است. این کار برای محافظت از سیستم و تنظیم سختی شبکه انجام گرفته می‌شود.

هر بار که بیت‌کوین استخراج می‌شود، حل مسئله رمزنگاری‌شده سخت‌تر می‌شود، بدین معنا که استخراج‌کنندگان برای موفقیت در به دست آوردن پاداش بلاک ها به میزان هش بیشتری نیاز خواهند داشت. این بدان معنی است که برای بدست آوردن همان مقدار هشینگ چگونه عمل می کند؟ رمز ارز به قدرت محاسباتی بیشتری نیاز است.

نخستین استخراج‌کنندگان بیت‌کوین از سی پی یوی (CPU) کامپیوتر خود برای حل مسائل رمزنگاری‌شده استفاده می‌کردند. به زودی استخراج‌کنندگان دریافتند که واحدهای پردازش گرافیک (GPU) از CPU مؤثرتر بوده و این باعث ایجاد یک رقابت تسلیحاتی بر سر سخت‌افزارهای استخراج شد. اکنون استخراج‌کنندگان از سخت‌افزار اختصاصی معروف به ماینرهای ASIC (مدار مجتمع با کاربرد خاص) استفاده می‌کنند.

حمله ۵۱ درصدی

حل مسئله‌های رمزنگاری برای محافظت از شبکه بیت کوین در برابر حملات ضروری است. معکوس کردن معاملات در بلاک چین به 51 درصد از کل قدرت محاسبات شبکه نیاز دارد. این موضوع به کاربران اطمینان می‌دهد که هر حمله‌ای دشوار و بی معنی است چراکه مهاجم برای موفقیت لازم است بیش از هر کس دیگری سخت افزار استخراج داشته باشد.

آینده استخراج بیت‌کوین و هشینگ چگونه عمل می کند؟ سایر رمز ارزها

با پیشرفت استخراج بیت‌کوین، موانع ورود به این عرصه برای استخراج‌کنندگان افزایش یافته است. اکنون بیشتر استخراج‌ها را «استخرهایی» تشکیل شده از تعداد زیادی از استخراج کنندگان انجام می دهند که منابع خود را با هم ترکیب کرده و سعی می‌کنند از قدرت محاسباتی تجمعی خود برای کسب پاداش‌های بیتکوین استفاده کنند.

در سال 2020 بیشتر استخرهای استخراج در چین قرار داشتند، هرچند سلطه این کشور بر این صنعت در طی سال 2020 اندکی دچار لغزش شد. استخراج‌کنندگان به شدت تحت تأثیر قیمت برق قرار می‌گیرند، چرا که استخراج اثبات کار مقدار زیادی برق مصرف می‌کند. بسیاری از استخراج‌کنندگان برای استفاده بهینه از برق، به جاهایی که برق ارزان‌تر تر دارند نقل مکان می‌کنند.

آیا می‌دانستید؟

عرضه بیت‌کوین به 21 میلیون محدود شده است. وقتی تمام 21 میلیون BTC استخراج شدند، یعنب تقریباً در سال 2140، به استخراج‌کنندگان پاداش معاملات تعلق خواهد گرفت.

استخراج بیت‌کوین

مصرف انرژی در ماینینگ

اخیرا استخراج بیت‌کوین به دلیل مصرف زیاد انرژی مورد انتقاد قرار گرفته است، که این نرخ در سال 2020 حدود 8.4 گیگاوات یا 65.74 تراوات ساعت بود – بیش از تولید هفت نیروگاه هسته‌ای. برخی از طرفداران رمزارزها استدلال می‌کنند که این ارز به عنوان یک «واحد پول» انگیزه استفاده از انرژی مازاد برای استخراج را در افراد ایجاد می‌کند. در واقع، چندین نیروگاه در ایالات متحده آمریکا و ایران در حال حاضر از گاز طبیعی مازاد برای انجام عملیات استخراج بیت‌کوین در مقیاس بزرگ استفاده می‌کنند.

با این وجود انرژی‌های تجدیدپذیر تنها 39% از کل انرژی مصرفی استخراج‌کنندگان رمز ارز جهان را تشکیل می‌دهد. ماینرهای بیت‌کوین ردپای کربنی به مقیاس کشور دانمارک تولید می‌کنند.

برخی رمز ارزها، متأثر از این انتقاد، در حال تبدیل شدن از سازوکار توافق اثبات کار به سیستمی که به اثبات سهام (PoS) شناخته می‌شود، هستند.

رمز ارزهایی که از پروتکل اثبات سهام پیروی می‌کنند، به جای استخراج‌کننده به اعتبارسنج نیاز دارند. این اعتبارسنج‌ها متناسب با اعتبارسنجی که انجام می‌دهند، پاداش بلاک را دریافت می‌کنند. اتریوم، دومین رمز ارز بزرگ به لحاظ حجم بازار، با ارتقا به Ethereum 2.0 به مدل اثبات سهام روی آورده است.

اما بیت‌کوین به مدل توافق اثبات کار که آزمایش خود را پس داده پایبند است. مدلی که توسط ساتوشی ناکاموتو در گزارش اصلی بیت‌کوین بیش از ده سال پیش پشتیبانی شده است.

دارا پلتفرم استخراج بیت کوین است. دغدغه های مدیریت و تامین برق ماینرها را رها کنید و ماینینگ را به ما بسپارید.



اشتراک گذاری

دیدگاه شما

اولین دیدگاه را شما ارسال نمایید.