加载中……  推广三步走:免费注册 -> (提交网站)/(文章投稿) -> 带来无限流量
最新收录网站   最新网站源码下载    最新更新资讯文章
首页 >> [资讯文章] >> 科技资讯>> 业界动态>> 脑矿机!原来用笔和纸也可以“挖取”比特币

脑矿机!原来用笔和纸也可以“挖取”比特币

2014-09-30 15:05:25 整理发布    

站长搜索(www.adminso.com):脑矿机!原来用笔和纸也可以“挖取”比特币 你知道比特币挖矿是怎么样的么?外国牛人Ken Shirriff用实际行动告诉我们,原来用笔和纸也可以“挖取”比特币!Ken Shirriff在他的博客中写道:“我决定用笔和纸来挖取比特币,看看它是如何运行的,事实证明,矿机运行SHA-256算法这个过程其实相当简单,可以通过手工的方法来完成。不用惊讶,这个过程相对于用硬件来挖取时是极其缓慢的,也就是说,它是不切实际的,但在手动执行算法的过程中你能够更好地了解它是如何运行的...《脑矿机!原来用笔和纸也可以“挖取”比特币

站长搜索(www.adminso.com):脑矿机原来用笔和纸也可以挖取比特

你知道比特币挖矿是怎么样的么?外国牛人Ken Shirriff用实际行动告诉我们,原来用笔和纸也可以“挖取”比特币!

Ken Shirriff在他的博客中写道:

“我决定用笔和纸来挖取比特币,看看它是如何运行的,事实证明,矿机运行SHA-256算法这个过程其实相当简单,可以通过手工的方法来完成。不用惊讶,这个过程相对于用硬件来挖取时是极其缓慢的,也就是说,它是不切实际的,但在手动执行算法的过程中你能够更好地了解它是如何运行的。”

(以下都以第一人称进行翻译..)

挖矿过程

比特币挖矿是比特币系统安全性的重要组成部分。通俗点说,它就是比特币矿工们抱团将一组Bitcoin transactions送进一个块中,然后重复执行被称为哈希散列的加密操作,直到有人发现一个极其特殊且罕见的哈希值。然后,这就标志着这个块已经被挖取出来了,也成为了比特币区块链的一部分。整个寻找哈希值的任务本身并没有实际作用,但是要寻找到这个值是非常困难的(尤其当前全网算力已经爆表),它能够确保没有任何个人能够拥有接管整个比特币系统的资源。

加密散列函数将接收输入的数据块并创建一个更小的,不可预测的输出块。想要获得所需的输出,整个散列函数的过程是没有“捷径”可言,你只能通过不断地计算然后直到找到这个块的值。对于比特币来说,它的哈希函数的名称就是SHA-256函数,为了提供额外的安全性,比特币采取了两次SHA-256函数,这个过程我们称之为双-SHA-256。

在比特币系统中,一个成功的哈希是它开头拥有足够的零,【1】正如你很难找到一个以多个零结尾的电话号码和车牌号一样,找到多个零开头的哈希值是非常难的。目前,一个成功的哈希散列值必须是以17个零开头,也就是说1.4*10^20个哈希值中只有一个是会成功的,换句话说,查找一个成功哈希散列值的难度要比从地球所有的砂砾中找到一个特定的砂砾还难。

下图显示了比特币区块链中的一个区块,黄色字节表示生成块的哈希值。在这种情况下,找到足够零的哈希值散列值就表示挖矿成功。如果说,哈希几乎是总是不成功的,这种情况下,矿工就会改变随机数值或其它块的内容然后再次尝试。

比特币所使用的SHA-256散列算法

SHA-256哈希算法需要512位(即64字节)输入到块中,并和加密数据相结合,产生一个256位(32字节)的输出,SHA-256哈希算法是由一个比较简单的算法重复64次而成,下图显示了一轮算法,需要8个8字节的输入,从A至H,执行一些操作,并产生新值(A至H)。

蓝色框是用非线性的方式将这些值混淆,如此就很难分析加密。由于该算法使用了多种不同的函数,你将很难找到破解方式(如果你能找到一个成功哈希的捷径的话,那么恭喜你,你将接管比特币挖矿。)

这个Ma蓝色框对应A,B,C三个位,对于每个位置来说,如果多数位为0时,则输出为0,否则则输出为1.也就是说,如果A,B,C三个位的数字为1位的话,如果多数位位0或者1,则输出为0,如果多数位位2或者3,则输出为1。

Σ0蓝色框是将A位旋转形成三个旋转版本的位,然后将它们相加再以2为模数进行运算。换句话说,如果1位的数字为奇数时,总和为1,否则则为0.三个位的相加值为A向右旋转2位,13位和22位。

Ch是(选择)框,它根据E位的输入值选择输出位,如果E位的输入为1,则输出位相应地为F,如果E位的输入为0,则输出位则为G,也就是说F和G位的输出是根据E位的值而决定的。

Σ1框先将E位旋转然后再相加,过程类似于Σ0,移位分别为6,11和25位。

红色框进行的是32位的加法,然后生成A至E的新值,输入数据Wt就是基于原输入数据,然后经过微处理(输入块送入到算法中运算)输入数据Kt则是每一轮定义中的常数【2】。

如上如中我们可以看出,只有A和E在一次椭圆算法中进行了改变,其他值都没有发生变化。旧的A值变成了新的B值,旧的B值变成了新的C值,等等。虽然每一轮的SHA-256并没有对这个数据做出太大的改变,但是经过64轮运算后,整个输入数据将完全被加密【3】。

人工挖矿

下面的视频演示了如何用纸和笔进行上述SHA-256散列哈希的步骤,我进行了挖区块的第一轮哈希运算,完成这一步骤花了我16分钟45秒。

(站长搜索移动客户端用户若无法观看视频,请点此查看)


本文链接:http://www.adminso.com/articles/view/80847
(站长搜索- http://www.adminso.com/websites -网站收录,为站长提供分类最全,最专业的网站收录平台!)


声明:本文内容来源自网络,文字、图片等素材版权属于原作者,平台转载素材出于传递更多信息,文章内容仅供参考与学习,切勿作为商业目的使用。 如果侵害了您的合法权益,请您及时与我们联系(93898856@qq.com),我们会在第一时间进行处理!我们尊重版权,也致力于保护版权,站搜网感谢您的分享!

分享给小伙伴们: