• Nenhum resultado encontrado

Litecoin e mineração

No documento Estudo sobre Blockchain e Tangle (páginas 52-57)

Como mencionado anteriormente, Litecoin é uma criptomoeda que permite pagamentos instantâneos, com custo quase zero, para qualquer pessoa no mundo. O Litecoin foi projetado para imitar o Bitcoin, exaltando as mesmas virtudes da descentralização, mas com algumas características-chave que, o tornam mais ágil.

Embora blocos de bitcoin só possam ser processados a cada dez minutos o Litecoin reduziu isso para 2,5 minutos por bloco. Embora isso nem sempre tenha sido possível ao longo do histórico da criptomoeda, é a média que torna as transações mais rápidas - e mais baratas - para confirmar ou validar. Porém, há um argumento a ser levado em conta de que a ativação de transações mais rápidas é um problema de segurança, já que são necessárias verificações menos detalhadas dos dados. Além disso, a diferença técnica mais significativa entre o Bitcoin e o Litecoin são os diferentes algoritmos criptográficos que eles empregam. Bitcoin faz uso do algoritmo de longa data SHA-256, enquanto Litecoin faz uso de um algoritmo conhecido como Scrypt (RHODES, 2017).

O principal significado prático destes diferentes algoritmos é o seu impacto no processo de “mineração” de novas moedas. Como ambas usam o algoritmo de consenso de Prova de Trabalho (PoW), tanto no Bitcoin quanto no Litecoin, o processo de confirmação de transações requer um poder computacional. Alguns membros da rede monetária, conhecidos como minera- dores, fornecem seus próprios recursos de computação para a tarefa de confirmar as transações de outros usuários. Em troca disso, esses usuários ("mineradores") são recompensados ganhando unidades da moeda que eles mineraram.

O SHA-256 é geralmente considerado um algoritmo mais complexo que o Scrypt, en- quanto ao mesmo tempo permite um maior grau de processamento paralelo. Consequentemente, os mineradores de Bitcoin nos últimos anos utilizaram métodos cada vez mais sofisticados para minerar bitcoins da forma mais eficiente possível. Atualmente, o método mais dominante para a mineração de Bitcoin consiste no uso de Circuitos Integrados Específicos de Aplicação (ASICs).

Estes são sistemas de hardware que, ao contrário das CPUs e GPUs simples que vieram antes deles, podem ser feitos sob medida com o único propósito de minerar bitcoins. A consequência prática dessa inovação é que a mineração de Bitcoin tornou-se cada vez mais fora do alcance do usuário comum (RHODES, 2017).

O Scrypt, por outro lado, foi deliberadamente projetado para ser menos suscetível aos tipos de soluções de hardware personalizadas empregadas na mineração baseada em ASIC. Isso faz com que as criptomoedas baseadas no Scrypt, como o Litecoin, sejam mais acessíveis para os usuários que também desejam participar da rede como mineradores (RHODES, 2017).

Na Tabela 3 abaixo estão listadas as principais diferencias entre Litecoin e Bitcoin: Tabela 3 – Comparação entre Litecoin e Bitcoin

Fonte: (RHODES, 2017)

4.4.1 Principais algoritmos de mineração

Como introduzido anteriormente, hash é um número gerado a partir de uma string de texto. Hash significa pegar uma variavel string de entrada de qualquer tamanho e retornar uma saida de tamanho fixo. Um algoritmo de hashing é uma função hash criptográfica, algoritmo matemático que mapeia dados de tamanho arbitrário para um hash de tamanho fixo. Algoritmo de hashing é usado para assinaturas digitais e autenticação. Será mostrado a seguir, diferentes tipos de Hashes com suas características distintas e as criptomoedas que fazem uso de cada algoritmo:

4.4.1.1 Algoritmo SHA-256

A sigla SHA significa “Secure hash Algorithm” ou Algoritmo seguro de hash. SHA-256 gera assinaturas única de 256 bits (32 bytes) para uma cadeia de texto. O tempo de proces-

42

samento do bloco para o SHA-256 geralmente varia de seis a dez minutos. A taxa de hash SHA-256 é medida por GH/s (Giga hashes por segundo). A mineração de algoritmo SHA- 256 pode ser executada em um hardware ASIC (circuito integrado específico de aplicativo) O algoritmo de criptomoeda SHA-256 é usado para minerar as seguintes criptomoedas (NADAV, 2017): • BitcoinCash (BCH) • Bitcoin (BTC) • 21Coin (21) • Peercoin (PPC) • Namecoin (NMC) • Unobtanium (UNO) • Betacoin (BET) • Bytecoin (BTE) • Joulecoin (XJO) • Devcoin (DVC) • Ixcoin (IXC) • Terracoin (TRC) • Battlecoin (BCX) • Takeicoin (TAK) • PetroDollar (P$) • Benjamins (BEN) • Globe (GLB) • Unicoin (UNIC) • Snowcoin (SNC) • Zetacoin (ZET) • Titcoin (TIT)

4.4.1.2 Algoritmo Scrypt

O algoritmo Scrypt requer grandes quantidades de memória e foi projetado para dificultar ataques de hardware personalizados em larga escala9. O algoritmo Scrypt é mais simples e rápido que o algoritmo SHA-256 (NADAV, 2017).

A taxa de hash do Scrypt é medida por KH/s: Kilohashes por segundo.

A mineração do algoritmo Scrypt pode ser executada em uma CPU de computador, Graphics Processing Unit (GPU) e também existem alguns hardware ASICs disponíveis para a mineração Scrypt. O algoritmo Scrypt cryptocurrency é usado para minerar as seguintes criptomoedas (NADAV, 2017): • Litecoin (LTC) • Dogecoin (DOGE) • Novacoin (NVC) • WorldCoin (WDC) • Latium (LAT) • FeatherCoin (FRC) • Bitmark (BTM) • TagCoin (TAG) • Ekrona (KRN) • MidasCoin (MID) • DigitalCoin (DGC) • Elacoin (ELC) • Anoncoin (ANC) • PandaCoins (PND) • GoldCoin (GLD)

9 Ela foi projetada para dificultar ataques de força bruta, onde um atacante conhece um valor hash H e deseja saber

qual chave o gerou, para isso ele itera sobre uma possível lista de chaves e aplica a função hash sobre cada uma delas até que a saída da função seja igual a H.

44

4.4.1.3 Algoritmo X11

O algoritmo de hash X11 foi criado pelo desenvolvedor do núcleo do Dash, Evan Duf- field. O X11 usa uma sequência de onze algoritmos de hashing para a prova de trabalho. Um dos maiores benefícios de usar o algoritmo X11 é a eficiência energética, as GPUs exigem aproximadamente 30% menos potência e funcionam 30% a 50% mais baixas do que com o Scrypt. A taxa de hash do X11 é medida por MH/s: Mega hashes por segundo. O algoritmo de criptomoeda X11 é usado para minerar as seguintes criptomoedas (NADAV, 2017):

• Dash (DASH) • CannabisCoin (CANN) • StartCoin (START) • MonetaryUnit (MUE) • Karmacoin (Karma) • XCurrency (XC) 4.4.1.4 Algoritmo Cryptonight

O algoritmo Cryptonight foi projetado para ser adequado para CPUs PC, foi implemen- tado em um protocolo de código aberto que permite aumentar a privacidade em transações de criptomoedas - "CryptoNote". Ao contrário do algoritmo Scrypt, o algoritmo Cryptonight depende de todos os blocos anteriores para cada novo bloco. A taxa de hash de Cryptonight é medida por H/s: Hashes por segundo. O algoritmo de criptomoeda Cryptonight é usado para minerar as seguintes criptomoedas(NADAV, 2017):

• Monero (XMR) • Bytecoin (BCN) • Boolberry (BBR) • Dashcoin (DSH) • DigitalNote (XDN) • DarkNetCoin (DNC) • FantomCoin (FCN) • Pebblecoin (XPB) • Quazarcoin (QCN)

4.4.1.5 Algoritmo Dagger Hashimoto – Ethash

Dagger Hashimoto é uma especificação proposta para o algoritmo de mineração do Ethereum e baseia-se em dois algoritmos:

1. Dagger: algoritmo de Vitalik Buterin, Dagger foi criado para ser uma alternativa aos algoritmos hard-memory existentes como o Scrypt, que são difíceis de memorizar, mas também são muito difíceis de verificar quando sua dureza de memória é aumentada para níveis genuinamente seguros. No entanto, Dagger foi provado ser vulnerável à aceleração de hardware de memória compartilhada por Sergio Lerner e foi então abandonado em favor de outras vias de pesquisa (NADAV, 2017).

2. Hashimoto: algoritmo de Thaddeus Dryja que pretende alcançar resistência ASIC por ser IO-bound, ou seja. fazer a memória ler o fator limitante no processo de mineração. Hashimoto usa o Blockchain como fonte de dados, que também funciona de forma adequada (NADAV, 2017).

Taxa de hash de Dagger Hashimoto é medida por MH/s: Megahashes por segundo. O algoritmo de Dagger Hashimoto - Ethash é usado para minerar as seguintes criptomoedas (NADAV, 2017):

• Ethereum (ETH)

• Ethereum Classic (ETC) • Expanse (EXP)

No documento Estudo sobre Blockchain e Tangle (páginas 52-57)

Documentos relacionados