Les algorithmes de minage sont les algorithmes ou les fonctions qui rendent possible la tâche d’extraction de crypto-monnaie. Il existe différents algorithmes, chacun avec ses propres caractéristiques adaptées aux cryptomonnaies qui les utilisent. Les plus connus sont le SHA-256 qui permet de miner du bitcoin et Ethash pour l’ethereum. Ces algorithmes sont un des fondements du système Proof of Work.
Les algorithmes de minage sont les algorithmes chargés de rendre possible l’extraction de crypto-monnaie. Ces algorithmes sont fonctions de hachage cryptographiques.
En sécurité informatique, la fonction de hachage est très importante pour garantir l’intégrité du transfert et de l’enregistrement des informations qui nécessitent des niveaux de protection élevés.
Les fonctions de hachage sont utilisées dans des actions telles que la validation et l’authentification de l’utilisateur, la signature de documents.
Une fonction de hachage est une procédure cryptographique dans laquelle un algorithme spécifique (SHA-256 par exemple) est utilisé pour transformer certaines informations (par exemple, du texte) en une seule séquence alphanumérique de longueur fixe, appelée hachage.
Il existe un mécanisme d’auto-ajustement qui permet de réguler quasiment en temps réel le niveau de difficulté (difficulty) sur un réseau en fonction du nombre de mineurs qui participent au processus. Ce processus sert à rendre plus ou moins difficile la résolution des calculs par les mineurs. Il s’agit d’amener les mineurs à effectuer un travail de calcul complexe qui, une fois résolu, leur permet d’accéder à une récompense pour ce travail. Cette récompense est matérialisée sous la forme de cryptomonnaie.
De nouveaux algorithmes apparaissent régulièrement en parallèle avec de nouvelles cryptomonnaies « mineable » c’est-à-dire que l’on peut miner et qui utilisent donc le proof of work. L’algorithme KAWPOW (dérivé de ProgPOW et Ethash) existe depuis le 6 mai 2020 et vise à surmonter le problème de la centralisation du minage.
Dans cet article, nous montrerons les algorithmes de minage les plus utilisés par les pools de mineurs, en décrivant certaines de leurs caractéristiques et à quelles cryptomonnaies ils sont rattachés.
SHA-256 |
SHA-256 est devenu le premier algorithme de minage utilisé dans la technologie blockchain grâce au Bitcoin. C’est une puissante fonction de hachage qui a plusieurs objectifs : l’identification de chaque bloc, les adresses de hachage et la preuve de travail dans le minage. SHA-256 est considérée comme la fonction de hachage la plus utilisée au monde. Il est réputé très sûr et avec la possibilité de miner par CPU, GPU, ASIC y FPGA. Cela a permis son expansion et son adoption dans différents projets de blockchain, y compris Bitcoin Cash. Actuellement, l’exploitation minière SHA-256 rassemble la plus grande quantité d’énergie minière de toutes les blockchains.
|
ETHASH | Cet algorithme de minage est le résultat de l’union de différents algorithmes pour lui donner son origine. En premier lieu, Ethash dépend de la fonction de hachage appelée Keccak o SHA-3. En plus de cette fonction, il utilise également une version des hachages Dagger et Hashimoto, pour lesquels Ethash était initialement connu sous le nom de Dague-Hashimoto. Cependant, Ethash a beaucoup changé au fil du temps et sa mise en œuvre initiale est loin d’être celle actuelle. Ethash a été conçu pour être l’algorithme de minage du réseau Ethereum. Ses principales caractéristiques étaient sa résistance à l’exploitation minière à l’aide de dispositifs ASIC, et pour cela, il utilise une structure qui utilise un DAG (graphique acyclique dirigé). Cela est dû au fait que ses créateurs ont cherché à maintenir l’extraction de GPU et à éviter sa centralisation. Ethash est un algorithme largement utilisé aujourd’hui. Parmi les projets qui utilisent cet algorithme figurent Ethereum et Ethereum classique..
|
EQUIHASH | Equihash c’est peut-être le seul algorithme de minage conçu par un groupe d’universitaires. Cet algorithme a été développé par un groupe de chercheurs du Centre interdisciplinaire pour la sécurité, la fiabilité et la confiance (Luxembourg). Son objectif principal était de rendre le processus d’extraction de crypto-monnaie ASIC résilient pour assurer la décentralisation du système et le principe démocratique de la distribution des pièces entre les utilisateurs. La principale crypto-monnaie qui utilise cet algorithme est Zcash, bien qu’ils mettent également en évidence Bitcoin Gold y Komodo. |
CRYPTONUIT | Cryptonuit est un algorithme de minage conçu avec une mission très spécifique, fournir un haut niveau de sécurité et d’anonymat. Une tâche qu’elle accomplit parfaitement de sa création à nos jours. CryptoNight comme Ethhash a évolué tout au long de son histoire. Cela a motivé que ses développeurs ajoutent des fonctions afin de garantir leurs objectifs premiers: la sécurité et l’anonymat. En outre, une autre caractéristique de CryptoNight est sa haute résistance à l’extraction ASIC et GPU. En fait, c’est l’algorithme de minage le plus difficile à développer pour ces appareils. Cela s’ajoute au fait que ses développeurs ajoutent continuellement des fonctions pour rendre cette possibilité encore plus difficile. La première utilisation de CryptoNight était dans la crypto-monnaie Bytecoin. D’où une autre monnaie bien connue qui l’a adoptée est Monero. Actuellement, il existe au moins plus de 10 projets qui utilisent CryptoNight dans certaines de ses versions, la plus récente étant CryptoNightR ou AléatoireX.
|
SCRYPT | Scrypt est un fonction de dérivation de clé basé sur un mot de passe utilisé dans de nombreuses crypto-monnaies pour protéger leurs systèmes contre les attaques massives. Lors de l’entrée dans le système, les utilisateurs autorisés n’ont besoin d’exécuter cette fonction qu’une seule fois. Ils n’ont pas besoin de passer trop de temps pour cela. Cependant, en cas d’attaque par force brute, l’algorithme commence à générer de nombreux nombres pseudo-aléatoires. Cela oblige les attaquants à dépenser une grande quantité de RAM pour poursuivre leurs actions. En conséquence, toute attaque contre un système utilisant Scrypt est coûteuse et prend du temps. Ces caractéristiques rendent Scrypt parfait pour résister à l’exploitation minière ASIC. Cet algorithme a été conçu par Colin Perceval, développeur développeur du service de sauvegarde cloud goudron. Percival a conçu Scrypt avec l’intention de l’intégrer à ce service afin de fournir la sécurité la plus élevée possible. Depuis lors, Scrypt a été utilisé dans différentes crypto-monnaies telles que Litecoin, Dogecoin o Bord.
|
KAWPOW | KAWPOW est un algorithme utilisé pour le Ravencoin. Il est de la famille de l’algorithme ProgPow adapté aux spécificités du Ravencoin avec des performances optimisées en matière de consommations électriques pour un hashrate similaire. ProgPOW or Programmatic Proof-of-Work a été conçu pour exploiter au mieux les cartes graphiques (gpu) quelque soient leur marque/fabricant. Cet algorithme peut être utilisé par les Asics. Cet algo est un upgrade de Ethash et certains ont même pensé qu’il viendrait à le remplacer. L’idée est d’optimiser la carte rentabilité des cartes graphiques qui ont une faible VRAM.
|
X11 | Scrypt est un fonction de dérivation de clé basé sur un mot de passe utilisé dans de nombreuses crypto-monnaies pour protéger leurs systèmes contre les attaques massives. Lors de l’entrée dans le système, les utilisateurs autorisés n’ont besoin d’exécuter cette fonction qu’une seule fois. Ils n’ont pas besoin de passer trop de temps pour cela. Cependant, en cas d’attaque par force brute, l’algorithme commence à générer de nombreux nombres pseudo-aléatoires. Cela oblige les attaquants à dépenser une grande quantité de RAM pour poursuivre leurs actions. En conséquence, toute attaque contre un système utilisant Scrypt est coûteuse et prend du temps. Ces caractéristiques rendent Scrypt parfait pour résister à l’exploitation minière ASIC. Cet algorithme a été conçu par Colin Perceval, développeur développeur du service de sauvegarde cloud goudron. Percival a conçu Scrypt avec l’intention de l’intégrer à ce service afin de fournir la sécurité la plus élevée possible. Depuis lors, Scrypt a été utilisé dans différentes crypto-monnaies telles que Litecoin, Dogecoin o Bord.
|
OCTOPUS | L’Octopus algorithme est utilisé pour miner du Conflux (CFX). Il s’agit d’un algorithme résistant (adapté) aux ASIC et gourmand en mémoire – ce qui signifie qu’il est convient aux mineurs GPU |
Cuckoo | Grin est un nouveau projet de cryptographie pour créer une blockchain mimblewimble privée et légère qui fournirait des transactions électroniques pour tout le monde sans censure ni restrictions. L’algorithme utilisé par Grin est Cuckoo Cycle avec 1 minute de temps de bloc, 60 récompenses de bloc GRIN et aucune limite sur l’approvisionnement en pièces ou la réduction de moitié des récompenses. Il n’y aura pas d’ICO, de récompense des fondateurs, de pré-mine ou de masternodes disponibles pour ce projet, donc les gens qui n’aiment aucun de ceux-ci devraient être d’accord avec ce projet. Les mineurs pour Grin sont toujours en cours de développement, bien qu’il y en ait déjà annoncés ou disponibles, même si au départ, il pourrait être un peu difficile de faire fonctionner les choses avec le bon mineur et le bon pool. Par exemple, le MWGrinPool officiel ne prend actuellement pas de nouvelles inscriptions, bien que de nouveaux pools devraient être disponibles comme alternatives |