آموزش ارز دیجیتال

الگوریتم SHA 256 چیست؟

قبل از آن مشخص می شود الگوریتم SHA-256بهتر است با الگوریتم های استخراج ارز دیجیتال آشنا شوید. ابتدا الگوریتم هش را تعریف می کنیم تا بتوانید الگوریتم SHA-256 را درک کنید. توابع هش نوعی رمزنگاری هستند که با انجام یک سری عملیات پیچیده ریاضی، داده های عددی را یک طرفه تغییر داده و به یک عبارت خروجی به نام هش با اندازه ثابت تبدیل می کنند. ماهیت یک طرفه این توابع به این معنی است که نمی‌توانیم داده‌های اصلی را هش کنیم، اما می‌توانیم اعتبار داده‌ها را با مقایسه هش خروجی با هش مورد انتظار در برابر داده‌های صحیح بررسی کنیم.

با استفاده از این الگوریتم می توان امنیت داده ها را کنترل کرد. به عنوان مثال تصور کنید چه کاری می توان انجام داد تا رمزهای عبور کاربر در سیستم باقی بماند تا هکرها نتوانند حتی در صورت هک شدن پایگاه داده به آنها دسترسی داشته باشند؟ شما می توانید این کار را با هش کردن رمز عبور هر کاربر و ذخیره آن انجام دهید. هکرها احتمالاً به رمزهای عبور کاربر دسترسی دارند، اما هرگز خودشان نمی توانند رمز عبور را کشف کنند. با این حال، کاربران با هر بار ورود رمز عبور را وارد می‌کنند و سیستم هش آن را محاسبه می‌کند و صحت آن را تأیید می‌کند و به آنها اجازه ورود می‌دهد.

الگوریتم SHA-256 چیست؟

الگوریتم SHA-256 چیست؟

الگوریتم های هش مختلفی وجود دارد که هر کدام کاربرد خاصی دارند. نوعی از الگوریتم SHA-256، شاخه ای از الگوریتم های SHA-2 است. از این نوع الگوریتم می توان برای جایگزینی نسخه قبلی این الگوریتم یعنی SHA-1 استفاده کرد. دلیل این جایگزینی این بود که سرویس‌های وب که از SHA-1 به عنوان امضای دیجیتال برای احراز هویت فایل‌های گواهی خود (فایل‌های حاوی عناصر رمزگذاری‌شده مورد نیاز برای اتصال وب‌سایت‌ها و سرویس‌های وب) استفاده می‌کردند، خوشحال نبودند و آسیب‌پذیری‌های امنیتی را مشاهده کردند. بنابراین الگوریتم SHA-256 تغییرات مهمی ایجاد کرد و این مشکلات را حل کرد. این الگوریتم داده های خام را با هر اندازه ای به یک هش یا کلید 256 بیتی تبدیل می کند که قابل تفسیر نیست.

از SHA-1 به SHA-2 تغییر دهید

صنعت گواهینامه SSL در سال 2016 تغییرات بزرگی ایجاد کرد و الگوریتم خود را از SHA-2 به یک الگوریتم استاندارد تغییر داد. بسیاری از نرم‌افزارها مجبور به تغییرات و به‌روزرسانی‌های بیشتری شدند و تا 31 دسامبر 2015 مجبور شدند به استاندارد جدید مهاجرت کنند. در آن تاریخ، شبکه‌های اینترنتی به طور کامل به استاندارد جدید منتقل شدند و اکثر گواهی‌های استفاده‌کننده از SHA-1 در عرض دو سال رد شدند. از سال 2017، تنها 500000 گواهی هنوز از SHA-1 استفاده می کنند.

الگوریتم SHA-3 چیست؟

به طور کلی، هیچ الگوریتم هش را نمی توان برای بیش از یک دهه بسیار امن در نظر گرفت، زیرا با پیشرفت تکنولوژی و کاهش هزینه انجام محاسبات پیچیده کامپیوتری و حملات سایبری، هر الگوریتم به تدریج امنیت خود را از دست می دهد. به‌روزرسانی‌های موقت برای رفع مشکلات یک الگوریتم، آن را تنها برای مدت کوتاهی ایمن نگه می‌دارد، اما پس از آن، کل الگوریتم هش باید جایگزین شود. الگوریتم SHA-3 که جایگزین SHA-2 می شود نیز در حال توسعه است و اگر الگوریتم جدیدی هنوز جایگزین هش نشده باشد، در مقطعی جایگزین خواهد شد. تا آن زمان، کارشناسان الگوریتم جدید را برای تشخیص خطاهای احتمالی آزمایش خواهند کرد.

مشخصات الگوریتم SHA-256

مشخصات الگوریتم SHA-256

در بهار سال 2002، نسخه اولیه SHA-256 توسط NSA ایجاد شد و چند ماه بعد، انتشار یک پروتکل امنیتی جدید در مجله FIPS PUB 180-2 توسط دانشگاه ملی مترولوژی اعلام شد. نسخه دوم این الگوریتم در زمستان 2014 جایگزین شد و انتشار اختراع نسل دوم SHA تحت مجوز بدون حق امتیاز از NSA این فناوری را به عموم مردم گسترش داد. این پروتکل داده ها را به بیت های 64 بیتی (512 بیتی) تقسیم می کند و با رمزگذاری مختلط در نهایت یک هش 256 بیتی ایجاد می کند. یعنی خروجی 16 کلمه ای از داده های خام تولید می شود.

اندازه هر بلوک در این الگوریتم 64 بایت، حداکثر طول پیام 33 بایت، اطلاعات خلاصه پیام 32 بایت، اندازه کلمه 4 بایت و پارامتر داخلی 32 بایت است و حلقه 64 بار تکرار می شود. . لازم به ذکر است که حدود 140 مگابایت در ثانیه با این الگوریتم قابل پردازش است و روش ساختاری آن مرکل دامگرد است. در فرآیند احراز هویت امضای دیجیتال SHA-256، دو نوع کلید عمومی و کلید خصوصی وجود دارد (به همین دلیل آن را رمزگذاری نامتقارن می نامیم)، کلید عمومی برای رمزگذاری و کلید خصوصی برای رمزگشایی استفاده می شود. بنابراین، تنها شخصی که کلید خصوصی را در دست دارد می تواند محتوا را رمزگشایی و مشاهده کند.

کدام سکه ها را می توان با الگوریتم SHA-256 استخراج کرد؟

سکه هایی که با الگوریتم SHA-256 قابل استخراج هستند

با ظهور ارزهای دیجیتال که با ایجاد بیت کوین آغاز شد، الگوریتم SHA-256 نیز به عنوان یک نوع پروتکل استخراج مورد استفاده قرار گرفت. شاید مهمترین ارز دیجیتال از الگوریتم SHA-256 از بیت کوین استفاده می کند. این الگوریتم به عنوان یک الگوریتم اثبات کار (PoW) برای استخراج و تایید تراکنش های بیت کوین استفاده می شود و آدرس های بیت کوین با الگوریتم SHA-256 برای ایجاد حریم خصوصی و امنیت کاربر ایجاد می شوند. البته ارزهای دیجیتال دیگری نیز وجود دارند که پس از بیت کوین از الگوریتم SHA-256 برای استخراج و تایید تراکنش های خود استفاده می کنند. از جمله ارزهای دیجیتال می توان به ارزهای دیجیتال زیر اشاره کرد:

• بیت کوین کش (BCH)

• بیت کوین SV (BSV)

• لایت کوین کش (LCC)

• دیجی بایت (DGB)

• Pierre Coin (PPC)

• کرون (CRW)

• Bit Connect (BCC)

• واحد پول جهانی (UNIT)

• زتاکوین (ZET)

زیرزمین (MZC)

• جوئل کوئین (XJO)

• Lancoin (LANA)

• اتم بیت کوین (BCA)

بنابراین، ماینرهای ESIC فقط برای استخراج با یک الگوریتم خاص مورد استفاده قرار می گیرند و بنابراین اغلب از ماینرهای GPU بهتر عمل می کنند. ماینرهایی که ESIC آنها می تواند با الگوریتم SHA-256 استخراج کند، می تواند سکه های ذکر شده در بالا را استخراج کند.

تحریریه کوین اکسو

ما در کوین اکسو در تلاشیم تا تازه های دنیای ارز دیجیتال را در اختیار شما قرار دهیم. و امیدواریم با کمک شما دوست داران کریپتو کارنسی روز به روز بهتر خواهیم شد.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا