TOP
56.66score

裏技君_

スポンサーOvertex

採掘・管理アルゴリズムの早見表

ここに画像が表示されない場合はすでに削除されているか直接のリンクを拒否されている可能性があります


かなり意表を突いた話題を考えた所、やはり中身の話をすべきではないかと思い、適当に書いて行きます。

1:Proof of Work(仕事証明)
これは採掘アルゴリズムの中でも最もポピュラーなアルゴリズムです。自分がどれだけ採掘に電力を投入したかを、統計的に証明が可能になります。

1-1:SHA-256(SHA-256(nonce))
ビットコインの中で走っている、最も有名な採掘アルゴリズムです。SHA-256とはSHA-2の規格のひとつであり、SHA-2はハッシュアルゴリズムの中でも※弱衝突、※強衝突耐性と、消費電力の低さに優れています。メモリの占有量も少なく、普通に使う※ハッシュアルゴリズムとして、とても優秀です。ビットコインではこのアルゴリズムをふたつ直列に繋ぎ、耐性を高くしています。

※強衝突耐性:同じハッシュ値を返すふたつの数値A、Bが特定されるかどうかの耐性
※弱衝突耐性:数値Aのハッシュ値と同じハッシュ値を持つBが特定されるかどうかの耐性
※ハッシュアルゴリズム:一方向性関数。入力さから出力を得ることは容易だが、出力から入力を予測することが困難な関数を指す。

1-2:Scrypt
ライトコインなどで使われている、複数の優秀なハッシュアルゴリズムを直列に繋げた採掘アルゴリズムです。出た当初は「※ASIC耐性のあるコインが必要」という思想のもと開発されました。現在はその思想に反して、Scryptアルゴリズムを実装したASICが出回っています。

※ASIC:ハードウェアレベルで設計された専用計算機。普通のパソコンを使った演算に対して消費電力が低いが、目的外の計算は出来ない。

1-3:Lyra2REv2
Scryptアルゴリズムと同じく、反ASICを掲げて作られた採掘アルゴリズムです。ヴァートコインやモナーコインで使われています。※SHA-3の候補になっていたハッシュアルゴリズムを直列に繋ぎ、その最後にLyra2REv2と呼ばれる1GB強のメモリを消費するハッシュアルゴリズムに繋げられます。メモリを大量に消費することにより、仮にASICが製造出来たとしても、莫大なメモリ投資が必要になります。

※SHA-3:最新のハッシュアルゴリズム。このSHA-3の名前を手に入れるため、多くの候補ハッシュアルゴリズムが競い合い、その中の頂点に立ったKeccakと呼ばれるアルゴリズムがその名前を手にした。

1-4:yescript
ビットゼニーで使われている採掘アルゴリズムです。こちらは反ASIC過激派として、反GPUを掲げて登場しました。CPUでの採掘が最高効率となる様に、SRAMを高速で食い潰す設定になっています。

.

最終更新日:2016-03-25 06:39

コメント (2)

  • 裏技君_

    あ、ありがとうございます(マイニングの話としてのみ取り扱ってるので良いかなーとか思ってたけどやっぱり危ないので修正します)

  • 水野 貴広

    ASICは特定の目的に特化した設計の回路を指す言葉です。マイニング専用に設計されたASICが出回っている、というのが正しい表現かと。

  • コメントを投稿するにはログインしてください