Qu’est-ce que l’algorithme de minage CryptoNight et comment fonctionne-t-il ?


Comprendre les algorithmes de minage

Les algorithmes de minage sont l’épine dorsale des réseaux basés sur la blockchain comme Bitcoin et d’autres protocoles.

Dans technologie de chaîne de blocs, les algorithmes de minage sont nécessaires à la vérification des transactions et à la sécurité du réseau. À algorithme de minage Il indique aux ordinateurs des mineurs de suivre un ensemble de règles pour générer un bloc valide.

La preuve de travail (PoW) est la célèbre algorithme de consensus utiliser pour bitcoin et autre CRYPTOMONNAIES. Dans PoW, les mineurs rivalisent en utilisant la puissance de calcul pour trouver une valeur de hachage spécifique qui leur donnera le nouveau bloc. Circuits intégrés spécifiques à une application (ASIC) Il s’agit du matériel spécialisé nécessaire aux mineurs pour être compétitifs dans un processus aussi gourmand en énergie, mais avant les ASIC, les utilisateurs utilisaient des plates-formes minières CPU et GPU à plus petite échelle à la maison.

L’exploitation minière ASIC utilise principalement la fonction de hachage SHA-256, conçue par la National Security Agency (NSA) des États-Unis et publiée en 2001 en tant que norme d’intégrité des données. Bitcoin utilise SHA-256 pour garantir une sécurité et une intégrité maximales, car le moindre changement dans l’algorithme modifierait le résultat de la fonction de hachage minier.

Pour suivre le rythme des opérations minières à l’échelle industrielle, de nombreux mineurs rejoignent pools miniers de combiner leur puissance de calcul, augmentant ainsi les chances de réussir à extraire un bloc. Les récompenses globales sont partagées proportionnellement en fonction de la contribution de chaque membre.

Le choix de l’algorithme de minage est une décision cruciale pour un projet de crypto-monnaie, car il détermine les règles et exigences nécessaires pour créer et sécuriser le réseau blockchain, ainsi que la manière dont les participants sont récompensés avec les pièces nouvellement créées. Des exemples d’autres algorithmes de minage populaires incluent Ethash, utilisé par la blockchain Ethereumet CryptoNight, utilisé par le réseau Monero.

Qu’est-ce que l’algorithme CryptoNight ?

CryptoNight est l’un des algorithmes de minage les plus rapides et fait partie du protocole de consensus CryptoNote.

CryptoNight est un algorithme de minage PoW pour Extraction de CPU et GPU, conçu pour résister aux ASIC afin d’empêcher la centralisation de la puissance minière. Il espère aider les utilisateurs à exploiter plus efficacement en utilisant une combinaison de fonctions de hachage, notamment les fonctions de hachage CryptoNight et Keccak.

Sa fonction de hachage cryptographique fonctionne autour de l’Advanced Encryption Standard (AES), un algorithme de niveau militaire pour une sécurité extrême, faisant de CryptoNight un algorithme de minage hautement axé sur la sécurité. Depuis Monéro a commencé à l’utiliser comme algorithme de hachage pour son consensus blockchain, la réputation de CryptoNight en tant qu’algorithme de sécurité s’est renforcée dans le monde de la cryptographie.

La création de l’algorithme CryptoNight est fascinante et rappelle l’origine du Bitcoin. Son créateur, qui porte le nom fictif de Nicolas van Saberhagen, a disparu, tout comme le célèbre Satoshi Nakamoto.

Compte tenu de la similitude, beaucoup pensent que les deux développeurs sont la même personne, et le mystère est encore renforcé par la date de sortie effrayante de CryptoNote, le 12 décembre 2012 (12/12/2012). CryptoNote était un protocole de sécurité et un outil de confidentialité qui favorisaient les transactions confidentielles, les transactions non liées et les signatures en anneau.

Comment fonctionne l’algorithme de minage CryptoNight ?

CryptoNight utilise le protocole de consensus CryptoNote pour renforcer la confidentialité afin que personne ne puisse savoir quel participant à la transaction paie et qui reçoit l’argent.

CryptoNight prend en charge le minage de GPU, mais ses fonctionnalités le rendent idéal pour le minage de CPU. Avec son ensemble de multiplicateurs rapides de 64 bits pour une vitesse maximale, l’architecture CPU est très efficace ; De plus, une utilisation intensive des caches CPU garantit les meilleures performances.

Son processus de travail comprend trois étapes principales :

Créer un « bloc-notes »

Lors d’une fonction de hachage, une grande mémoire avec des valeurs intermédiaires est stockée. Les premières données d’entrée sont traitées avec la fonction de hachage Keccak-1600, ce qui donne 200 octets de données générées aléatoirement.

Transformation du chiffrement

Il prend ensuite les 31 premiers octets de ce hachage Keccak-1600 et les transforme en clé de chiffrement pour un algorithme AES-256, la valeur la plus élevée de la famille AES.

hachage final

CryptoNight prend l’intégralité de l’ensemble de données créé par les fonctions AES-256 et Keccak à l’étape précédente et le transmet au reste des fonctions de hachage. En fin de compte, un hachage final de preuve de travail CryptoNight est obtenu. Ce hachage comporte 256 bits, soit un total de 64 caractères.

Pourquoi CryptoNight est-il important ?

CryptoNight a été conçu pour donner aux CPU et aux GPU la même opportunité d’exploiter des blocs et décourager l’utilisation de mineurs ASIC.

CryptoNight est important pour trois raisons cruciales : il offre une plus grande confidentialité grâce à des transactions introuvables, sa fonction de résistance ASIC et son évolutivité. La plupart des cryptomonnaies, dont Bitcoin (BTC), sont presque privés, car les transactions et le solde d’une personne peuvent être facilement suivis sur la blockchain open source via un adresse publique.

D’autre part, CryptoNight a été conçu pour satisfaire les utilisateurs les plus soucieux de leur confidentialité et qui souhaitent exécuter des opérations privées sur la blockchain. Ses créateurs ont intégré deux outils de confidentialité cruciaux dans l’algorithme pour obtenir une sécurité et un anonymat maximum : les signatures en anneau et les adresses fantômes, toutes deux développées par l’équipe Monero.

Atténuer les inquiétudes croissantes concernant la centralisation cryptographique due à l’ASIC plates-formes minières C’est l’une des raisons cruciales du développement de CryptoNight. Les développeurs du projet se sont concentrés sur la contestation de la domination des ASIC et ont développé un système dans lequel les GPU et les CPU pourraient conserver leur avantage concurrentiel dans le secteur minier.

L’évolutivité et la haute efficacité sont également au cœur de CryptoNight, dont le calcul a augmenté de façon exponentielle, garantissant une plus grande évolutivité grâce à des transactions plus rapides.

Quelles crypto-monnaies utilisent l’algorithme de minage CryptoNight ?

Bytecoin a été la première crypto-monnaie à appliquer le protocole CryptoNote à sa blockchain, mais son application dans Monero a aidé le projet à gagner en réputation et en notoriété.

Plusieurs cryptomonnaies ont intégré l’algorithme CryptoNight, le premier exemple étant CryptoNoteCoin, une référence claire au projet CryptoNight.

bytecoin

Bien qu’initialement engagé à résister à la domination des ASIC, la première pièce CryptoNight à soutenir le développement du projet a annoncé en 2018 qu’elle intégrerait le minage ASIC tout en conservant l’algorithme pour éviter les problèmes de sécurité et d’anonymat.

Monéro

Même si Monero n’utilise plus CryptoNight, il était l’un de ses plus fervents défenseurs de sa position contre le pouvoir de l’ASIC. Monero a hérité de CryptoNight comme preuve de travail en 2014 et a depuis légèrement fait évoluer l’algorithme, créant CryptoNight-R pour rompre intentionnellement la compatibilité avec les ASIC existants.

Cependant, Bitmain a développé un CryptoNight efficace compatible ASIC en 2017, et en 2018, les ASIC avaient rejoint le réseau Monero. En 2019, Monero a changé son algorithme de minage en RandomX, axé sur le minage de CPU.

Électronique (ETN)

Electroneum utilise l’algorithme de minage CryptoNight, avec une innovation notable dans sa version mobile, qui permet aux utilisateurs de miner la crypto-monnaie non seulement par la méthode conventionnelle mais également en utilisant leurs smartphones via un mineur mobile.

D’autres projets moins connus qui implémentent l’algorithme CryptoNight incluent Boolberry, Dashcoin, DigitalNote, DarkNetCoin et Pebblecoin. Cependant, ces projets ont été exposés à des attaques malveillantes en 2017, suscitant des inquiétudes quant à la sécurité de leurs réseaux et à la fiabilité de l’algorithme CryptoNight.

Différentes variantes ont été créées pour l’algorithme CryptoNight et CryptoNight Heavy est une version de l’algorithme de hachage. Il est implémenté dans plusieurs projets de crypto-monnaie, notamment Ryo Currency, Sumokoin et Loki.

Cependant, comme CryptoNight Heavy repose sur un réseau peer-to-peer non fiable, cela peut entraîner de graves vulnérabilités. Étant donné que les nœuds doivent vérifier le PoW de chaque nouveau bloc et passer un temps considérable à évaluer chaque hachage, ils peuvent devenir plus vulnérables aux attaques par déni de service distribué (DDoS), des activités coordonnées ciblant les botnets qui submergent un réseau de faux trafic. .

Qu’attend l’algorithme CryptoNight ?

Depuis sa création en 2012, l’algorithme CryptoNight a subi d’importants changements, mises à jour et légères modifications pour s’adapter aux différents projets de cryptomonnaie jusqu’à l’introduction de la version définitive créée par Monero, CryptoNight-R.

CryptoNight est-il toujours un algorithme de minage valable ou a-t-il échoué dans sa mission de devenir un outil égalitaire ? Toutes les différentes versions avaient un objectif commun : résister aux ASIC et empêcher leur domination accrue dans le minage de crypto-monnaie.

Beaucoup pensent que cela ne s’est pas produit et que le projet n’a pas été à la hauteur de sa position initiale. L’équipe Monero a affirmé que l’échec était dû à des raisons de sécurité. Étant donné que la vérification du hachage CryptoNight est assez coûteuse et prend du temps, elle peut présenter un risque de DoS pour les nœuds, comme souligné ci-dessus pour certaines crypto-monnaies basées sur CryptoNight.

D’autres pensent qu’il a fait tout ce qu’il pouvait pour empêcher une nouvelle expansion du pouvoir de l’ASIC. Il est né d’un type d’algorithme égalitaire capable de garantir l’égalité des droits pour les personnes travaillant dans le secteur minier, et pas seulement pour le monde des affaires.

Il fonctionne toujours comme un outil de minage ouvert à tous, même si la résilience des ASIC n’est plus réalisable car les ASIC ont pu s’adapter pour exploiter avec succès cet algorithme. Cependant, cela peut encore être un bon point de départ pour développer de futurs projets de cryptomonnaie, en particulier pour les utilisateurs qui apprécient la confidentialité et le minage équitable.

Ces articles peuvent vous intéresser