Die ersten 50 Bitcoins wurden im Januar 2009 geschürft. Dies war die Belohnung für die Berechnung des Blocks, mit dem die Ära der Kryptowährungen begann. Inzwischen gibt es Hunderte von Bezeichnungen für digitales Geld, verschiedene Methoden zu ihrer Gewinnung und Dutzende von Börsen, an denen sie alle gehandelt werden. Die Algorithmen für das Mining von Kryptowährungen wurden für jede Münze entwickelt. Um einen digitalen Vermögenswert zu schürfen, schließen die Nutzer spezielle Geräte an.
Alle Währungstransaktionen, Volumina, Kryptowährungs-Wallet-Adressen und andere Informationen werden in eine Reihe von Zeichen fester Länge umgewandelt – einen Hash. Diese müssen die Teilnehmer mit Hilfe der Rechenleistung der Mining-Farmen entschlüsseln. Sobald jemand einen Hash in einem Haufen unverbundener Daten erkennt, wird ein Block im Netz erstellt. Sie enthält Transaktionsaufzeichnungen, die den Miner belohnen. Dort werden auch alle Informationen über den zuvor erzeugten Block gespeichert.
Ab 2022 gibt es mehr als 30 bekannte Verschlüsselungsmethoden für verschiedene Kryptowährungen. Beide haben unterschiedliche Hardware-Anforderungen. Alle haben eine unterschiedliche Abbaukomplexität. Es gibt jedoch Regeln, die es schwierig machen, das Netz zu hacken oder betrügerische Machenschaften durchzuführen. Zu diesem Zweck werden universelle Protokolle (Konsensprotokolle) verwendet. Dank der in sie eingebetteten Regeln werden die Transaktionen der Nutzer bestätigt. Außerdem ist auch der Handel mit Kryptowährungen sicher, besonders wenn Sie Ihre Profite auf vertrauenswürdigen Seiten wie Bitcoin Smarter erzielen.
Die Protokolle werden in 2 große Gruppen aufgeteilt:
- Proof-of-Work (PoW) – “Nachweis der Arbeit”. Dies ist der Konsens, auf dem die meisten Netze beruhen. Die Belohnung geht an den Schürfer, dessen Gerät den Block erhält. Darüber hinaus sind in der Prämie Transaktionsgebühren enthalten.
- Proof-of-Stake (PoS) – “Nachweis des Eigentums”. Diese Methode erfordert keine komplexen Berechnungen, um den Block zu finden. Die Teilnehmer werden abgeglichen und die Transaktionen werden auf ihre Gültigkeit geprüft. Der Block wird dann zurückgewiesen oder in die Kette geschrieben. Um Transaktionen zu validieren, muss der Teilnehmer über Münzen verfügen, die die Blockchain generiert – dies ist das Hauptmerkmal von PoS.
Das Hauptmerkmal von Kryptowährungs-Mining-Netzwerken ist, dass sie dezentralisiert sind. Sie haben keine einzige Adresse, keinen Server, keinen Host. Die Daten werden von jedem Teilnehmer gespeichert, der die Blöcke validiert und berechnet und dafür belohnt wird.
Die Wahl des Netzes hängt von den Fähigkeiten des Benutzers, der Hardwarekapazität und anderen Parametern ab. Im Folgenden finden Sie eine Liste der Verschlüsselungsalgorithmen für Kryptowährungen, die zum Mining der beliebtesten digitalen Vermögenswerte mit hoher Kapitalisierung verwendet werden.
SHA-256
Das ist es, worauf Bitcoin läuft. SHA wurde 2002 von der US National Security Agency entwickelt. Damals diente es der Verschlüsselung von Daten in verschiedenen Protokollen. Die SHA-Reihe umfasst eine große Anzahl von Algorithmen. Aber dieses Modell hat bei Sicherheitstests am besten abgeschnitten. Die Zahl 256 bedeutet, dass die ursprünglichen Daten in eine Zeichenfolge von 256 Bits kodiert werden. Secure Hash Algorithm ist eine Abkürzung, die als “Sicherer Hash-Algorithmus” übersetzt werden kann.
Scrypt
Es ist die Grundlage von Status (SNT), DigiByte (DGB), Dogecoin (DOGE), Litecoin (LTC) und 6 anderen weniger populären Kryptowährungen. Sie wurde erstmals 2011 mit der Einführung von Tenebrix eingeführt, die jedoch kläglich scheiterte.
Scrypt wurde als Lösung eingeführt, um das Wachstum und die Dominanz der ASIC-Miner einzudämmen. Es handelt sich dabei um die schnelle Erzeugung von Zufallszahlen, die im Arbeitsspeicher des Prozessors gespeichert werden. Die Hashing-Geschwindigkeit von Scrypt ist geringer als die von SHA-256.
Im Gegensatz zu den meisten konsensbasierten PoW-Methoden wurde dieses Verfahren für einen anderen Zweck entwickelt. Es war für den Tarsnap-Backup-Dienst vorgesehen. Aber es war für die Blockchain-Verschlüsselung geeignet.
Equihash
Mehr als 20 Münzen laufen darauf, darunter Zcash und Komodo. Es wird in Netzwerken als ASIC-Geräte-resistente Alternative zu SHA-256 verwendet. Equihash ist so konzipiert, dass es beim Lösen von Problemen große Mengen an Speicher verbraucht. Es dauert 150 Sekunden pro Block. Der Mechanismus basiert auf einer Hash-Funktion, die auf dem “Paradox der Geburtstage” beruht, einer Aussage, mit der die Wahrscheinlichkeit berechnet wird, dass eine Gruppe von Personen den gleichen Geburtstag hat.
Hinweis: Dieser Artikel dient lediglich zu Informationszwecken und ist keine Finanzberatung!