Che cos’è SHA-256 ?

Che cos’è SHA-256 ?

Prima di andare avanti dobbiamo prendere un momento per conoscere le funzioni di hash poiché vengono utilizzate per tutto il protocollo Bitcoin. Per dirla semplicemente, una funzione hash è solo un algoritmo matematico che prende un input e lo trasforma in un’uscita. Ad esempio, supponiamo di avere un algoritmo che aggiunge tutte le cifre della stringa di input insieme. Se il nostro input è 1234, otterremo un’uscita di 10.

1234 ==> 10

Abbastanza semplice. Tuttavia, ci sono alcune proprietà di funzioni di hash veramente buone che li rendono adatti da utilizzare in crittografia. Tenga presente queste proprietà in quanto essenziali per il funzionamento del protocollo Bitcoin.

  1. Dovrebbe essere molto facile calcolare un’uscita per ogni dato input, tuttavia dovrebbe essere impossibile (data la conoscenza attuale della matematica e dello stato dei computer) per calcolare l’input di una determinata uscita pur conoscendo l’algoritmo matematico. Considerate, nell’esempio precedente possiamo facilmente calcolare un’uscita di 10 dato l’ingresso di 1234, tuttavia andare in retromarcia non è così facile. In questo caso ci sono molti ingressi possibili che potrebbero aggiungere fino a 10 (55, 136, 7111, ecc.). Tuttavia, data la semplicità della nostra funzione si potrebbe ancora capire l’ingresso relativamente facilmente. Alcune funzioni hash crittografiche, d’altra parte, sono detto di essere infrangibile anche dai computer quantistici.
  2. A differenza del nostro esempio, ogni uscita potenziale deve mappare solo un input. Se due ingressi differenti possono produrre la stessa uscita, si chiama collisione di hash. Buon algoritmi di hash crittografici sono resistenti a tali collisioni.
  3. Una funzione hash dovrebbe essere in grado di prendere ingressi di dimensione variabile e trasformarli in output di dimensione fissa. Per esempio:
    hello ==> 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824 goodbye ==> 82e35a63ceba37e9646434c5dd412ea577147f1e4a41ccde1614253187e3dbf9

    L’uscita deve essere la stessa lunghezza, indipendentemente dal fatto che l’input abbia 10 caratteri o 10 mila caratteri.

  4. Una piccola modifica dell’ingresso dovrebbe produrre un’output completamente diversa che in nessun modo riguarda l’input originale. Esempio:
    hello world ==> 98c615784ccb5fe5936fbc0cbe9dfdb408d92f0f Hello World ==> a830d7beb04eb7549ce990fb7dc962e499a27230 Hello World! ==> 8476ee4631b9b30ac2754b0ee0c47e161d3f724c Hello, World ==> 6782893f9a818abc3da35d745a803d72a660c9f5

Bitcoin utilizza pesantemente la funzione di hash crittografica SHA256 , che rappresenta il 256 bit di Algoritmo Secure Hash. Incidentalmente, gli algoritmi SHA sono stati originariamente sviluppati dalla NSA. Si potrebbe chiedere come possiamo fidarci di qualcosa che proveniva dalla NSA. Questa è certamente la causa di essere sospettosi, tuttavia, gli algoritmi sono parte del dominio pubblico e sono stati verificati e analizzati dai crittografi che sanno cosa stanno facendo. Il consenso è che sono sicuri.

Alberi di Merkle

Ora che abbiamo i preliminari fuori dal modo in cui possiamo iniziare a concentrarci sul protocollo. Se leggi la Parte 1, ricorderete che tutte le transazioni Bitcoin vengono trasmesse a ciascuno dei coetanei della rete. I minatori raccolgono queste transazioni, eseguono una serie di controlli per assicurarsi che siano validi, quindi aggiungerli al loro pool di memoria. È a questo punto che iniziano il processo di creazione di un blocco.

Il primo passo nel processo è di hash ogni transazione nel pool di memoria utilizzando SHA256. I dati della transazione crude possono sembrare qualcosa di simile:

01000000017a06ea98cd40ba2e3288262b28638cec5337c1456aaf5eedc8e9e5a20f062bdf000000008a473044022030e2d23be71a907a3ad7de846b3bbe8886c4a839e1aa2cf0d314b1d327f12d2a022039718fc3886a171e4ec2b138e6547b03dd326ef7f12295d06e351e7c02010068014104e0ba531dc5d2ad13e2178196ade1a23989088cfbeddc7886528412087f4bff2ebc19ce739f25a63056b6026a269987fcf5383131440501b583bab70a7254b09effffffff01b02e052a010000001976a9142dbde30815faee5bf221d6688ebad7e12f7b2b1a88ac00000000

Una volta sparirà apparirà così:

2d94683fa2f8aaae4a6f377d93b875f680adf96b9c3e9577554b742f412fa9ad

Questi hash sono poi organizzati in qualcosa chiamato albero Merkle o albero hash. Se sei a conoscenza di come appartiene una staffa di tornei NCAA, capirete questo concetto. Gli hash delle transazioni sono organizzati in coppie di due, concatenati insieme, poi ripetuti. Lo stesso vale per ogni serie di uscite fino a formare qualcosa come un albero (o una staffa NCAA).

Nell’esempio precedente sono presenti solo quattro transazioni (tx rappresenta la transazione). Un blocco reale contiene centinaia di operazioni in modo che la staffa (albero) sarà molto più grande. L’hash nella parte alta dell’albero è chiamato la radice di Merkle.

A proposito, non ti preoccupare se ancora non capisci perché le transazioni siano organizzate in un albero di Merkle, le mettiamo insieme abbastanza presto e poi tutto “clicca”.

La radice Merkle di questo albero di hash viene inserita nell’intestazione del blocco insieme all’hash del blocco precedente (da spiegare più avanti) e un numero casuale chiamato nonce (anche da spiegare più avanti). L’intestazione di blocco apparirà qualcosa di simile:

L’intestazione del blocco viene quindi strofinata con SHA256 che produce un’uscita che servirà come identificatore del blocco. Ora, dopo aver fatto tutto questo, possiamo andare avanti e trasmettere il blocco al resto della rete? Se ricordi l’ultimo post, la risposta è no. Dobbiamo ancora produrre una valida prova di lavoro.

Prova del lavoro

Il protocollo Bitcoin imposta un valore di destinazione per un hash di intestazione di un blocco. L’output deve essere inferiore al numero specificato. Un altro modo per dire questo è che il hash dell’intestazione di blocco deve iniziare con un certo numero di zeri. Ad esempio, un hash valido può essere simile a questo:

  000000000000002e9067f1cf7252333f7aeb619c89d220985a70ac0e015248e0

Ogni blocco il cui header non produce un hash inferiore al valore di destinazione verrà rifiutato dalla rete. Il valore di destinazione viene regolato dal protocollo ogni due settimane per cercare di mantenere un tempo di blocco medio di 10 minuti.

Quindi, dopo aver eliminato ogni transazione, ha estratto le uscite in un albero di hash, trovato la radice di Merkle, aggiunto all’intestazione di blocco con l’hash del blocco precedente e un nonce, ha strappato l’intestazione e ha prodotto un’output che non si avvia Con il giusto numero di zeri, allora cosa?

Questo è dove entra il nonce. Il nonce è semplicemente un numero casuale che viene aggiunto all’intestazione di blocco per nessun altro motivo che darci qualcosa da incrementare nel tentativo di produrre un hash valido. Se il primo tentativo di hashing l’intestazione produce un hash non valido, è sufficiente aggiungere uno al nonce e rehash l’intestazione e quindi verificare se tale hash è valido.

Ad esempio, supponiamo che volessimo avere hash “Hello world!” In modo che l’output iniziato con almeno tre zeri. Potresti concatenerlo con un nonce, averlo fatto e controllato l’output per vedere se è valido. Se non lo è, aggiungerai uno alla nonce e riprova.

  "Ciao, mondo! 0" => 1312af178c253f84028d480a6adc1e25e81caa44c749ec81976192e2ec934c64
 "Ciao, mondo! 1" => e9afc424b79e4f6ab42d99c81156d3a17228d6e1eef4139be78e948a9332a7d8
 "Ciao, mondo! 2" => ae37343a357a8297591625e7134cbea22f5928be8ca2a32aa475cf05fd4266b7
 ...
 "Ciao, mondo! 4248" => 6e110d98b388e77e9c6f042ac6b497cec46660deef75a55ebc7cfdf65cc0b965
 "Ciao, mondo! 4249" => c004190b822f1669cac8dc37e761cb73652e7832fb814565702245cf26ebb9e6
 "Ciao, mondo! 4250" => 0000c3af42fc31103f1fdc0151fa747ff87349a4714df7cc52ea464e12dcd4e9

In questo esempio ci sono voluti 4.251 tentativi di trovare un nonce tale che quando concatenato con “Ciao, mondo!” Ha prodotto un’uscita che inizia con almeno tre zeri.

Questo è Bitcoin estrazione mineraria in poche parole. Si noti che l’intero blocco delle transazioni non è riassorbito con ogni tentativo, solo l’intestazione. Questo è essenzialmente quello che la mining Bitcoin è, solo rehashing l’intestazione di blocco, oltre e oltre, e oltre, fino a quando un minatore nella rete in fine produce un hash valido. Quando lo fa, rilascia il blocco al resto della rete. Tutti gli altri minatori controllano il suo lavoro e assicurano che sia valido. Se è così, aggiungeranno il blocco alla loro copia locale della catena di blocchi e continueranno a trovare il blocco successivo.

Nei vecchi giorni i minatori hanno appena eseguito i calcoli SHA256 sulla CPU del computer portatile. Tuttavia, più hash che è possibile eseguire al secondo, maggiore è la probabilità che taglierai un blocco e guadagnerai la ricompensa del blocco. L’estrazione della CPU ha lasciato rapidamente il via alla miniera di GPU (unità di elaborazione grafica) che si è dimostrata molto più efficiente nel calcolo delle funzioni di hash. Nel mondo attuale, i minatori stanno utilizzando ASIC (circuiti integrati specifici per applicazioni) per il mio Bitcoin. Fondamentalmente, questi sono chip progettati per scopi progettati per eseguire calcoli SHA256 e non fare altro. Non è raro vedere i minatori che calcolano oltre un trilione di hashi al secondo (un terrahash). Al momento, la potenza totale di hashing nella rete è di circa 700 terrahash al secondo e si chiude su un petahash al secondo.

Vorrei anche notare a questo punto che la prima transazione in ogni blocco è denominata transazione “coinbase”. Questa è una transazione in cui il minatore invia 25 bitcoins appena creati “fuori dall’aria sottile”. Poiché ogni minatore invia questi 25 bitcoins al proprio indirizzo, la prima transazione in ogni blocco differirà da minatore a minatore. Ora ricordate le proprietà di una funzione hash crittografica? Se un ingresso cambia anche nel minimo, l’intera uscita cambia. Poiché l’hash della transazione moneta alla base dell’albero di hash è diverso per ogni minatore, l’intero albero di hash includendo la radice di Merkle sarà diverso per ogni minatore. Ciò significa che il nonce che è necessario per produrre un blocco valido sarà anche diverso per ogni minatore.

Questo è il motivo per cui l’albero di Merkle è impiegato dopo tutto. Le transazioni sono rappresentate nell’intestazione da parte della Merkle Root in modo che l’intero blocco di transazioni non debba essere ripreso con ogni tentativo (che renderebbe necessario il tempo necessario per estrarre un blocco a seconda del numero di transazioni). Qualsiasi modifica di una singola transazione provocherà una valanga verso l’alto dell’albero di hash che causerà in ultima analisi la modifica del hash del blocco. Ora vediamo come questo protegge la rete dall’attacco.

Chaining Hash

Il hash di ogni blocco è incluso nell’intestazione del blocco successivo come tale:

Se un aggressore vuole modificare o rimuovere una transazione già presente nella catena di blocchi, l’alterazione provocherà la modifica della hash della transazione e scintilla le modifiche fino a raggiungere l’albero di hash nella Merkle Root. Dato le probabilità, è improbabile che un’intestazione con la nuova Merkle Root produrrà un hash valido (la prova del lavoro). Dunque, l’attaccante dovrà recuperare l’intera intestazione del blocco e trascorrere una tonnellata di tempo per trovare il nonce corretto. Ma supponiamo che faccia questo, può solo trasmettere il suo blocco fraudolento alla rete e spero che i minatori sostituiranno il vecchio blocco con il suo nuovo o, più realisticamente, che i nuovi utenti scaricheranno il suo blocco fraudolento? No. Il motivo è perché il hash di ogni blocco è incluso nell’intestazione del blocco successivo. Se l’attaccante rehashes blocco numero 100, questo causerà l’intestazione del blocco 101 a cambiare, richiedendo che anche il blocco di essere rehashed pure. Una modifica al hash del blocco 101 determinerà l’intestazione del blocco 102 e così via tutta la catena di blocchi. Qualsiasi tentativo di modificare una transazione già presente nella catena di blocchi richiede non solo il rehash del blocco contenente la transazione, ma anche tutti gli altri blocchi successivi. A seconda della profondità della catena che la transazione è, potrebbe richiedere un singolo attaccante settimane, mesi o anni, per recuperare il resto della catena di blocchi. E come ho accennato nella Parte 1, finché l’attaccante non controlla la maggioranza della potenza di elaborazione nella rete, il resto della rete aggiungerà nuovi blocchi alla catena principale più velocemente di quanto l’attaccante possa aggiungere blocchi alla sua rete Catena fraudolenta, garantendo che la legittima catena rimanga la più lunga e la catena dell’attaccante viene ignorata.

Sei conferme

L’unica eccezione alla regola di cui sopra è se l’attaccante diventa semplicemente fortunato. Come abbiamo notato, l’intero network dura in media 10 minuti per trovare un blocco valido. Dovrebbe prendere un solo attaccante con, per esempio, il 10% della potenza di elaborazione nella rete per 100 minuti per trovare un blocco valido (200 minuti al 5% ecc.), Ma sono solo le medie. È teoricamente possibile che un attaccante possa avere fortuna e un blocco in un minuto quando dovrebbe averlo in media di 100 minuti. Se quel blocco contenesse una doppia spesa, è possibile che la transazione fraudolenta dell’attaccante venga inclusa nella catena di blocchi e la sua transazione legittima sia rifiutata (il resto della rete potrebbe pensare che la transazione legittima sia la duplice spesa). Quanto più una transazione è nella catena di blocchi, tuttavia più volte in fila l’attaccante avrebbe bisogno di avere fortuna e un blocco prima che il resto della rete estenda la catena più lunga della catena principale. Da un punto di vista probabile, le probabilità di un tale attacco diminuiscono in modo esponenziale con ogni blocco successivo. È un po ‘come vincere la lotteria più volte in una fila. Nel libro bianco originale Satoshi Nakamoto ha calcolato le probabilità che un attaccante possa avere fortuna e tirare fuori una spesa doppia. Nella seguente tabella q è la percentuale della rete controllata dall’attaccante, P è la probabilità che un aggressore possa avere fortuna e ignorare il numero di blocchi z.

q=0.1 z=0 P=1.0000000 z=1 P=0.2045873 z=2 P=0.0509779 z=3 P=0.0131722 z=4 P=0.0034552 z=5 P=0.0009137 z=6 P=0.0002428 z=7 P=0.0000647 z=8 P=0.0000173 z=9 P=0.0000046 z=10 P=0.0000012 q=0.3 z=0 P=1.0000000 z=5 P=0.1773523 z=10 P=0.0416605 z=15 P=0.0101008 z=20 P=0.0024804 z=25 P=0.0006132 z=30 P=0.0001522 z=35 P=0.0000379 z=40 P=0.0000095 z=45 P=0.0000024 z=50 P=0.0000006 Solving for P less than 0.1%... P < 0.001 q=0.10 z=5 q=0.15 z=8 q=0.20 z=11 q=0.25 z=15 q=0.30 z=24 q=0.35 z=41 q=0.40 z=89 q=0.45 z=340

Tenuto conto delle probabilità di cui sopra possiamo vedere che un attaccante con il 10% della potenza di elaborazione della rete avrebbe una probabilità di 0,024% di fortuna e di sei blocchi superiori. Quale è il motivo per cui si raccomanda di vendere qualcosa di costoso, attendere che la transazione sia di sei blocchi profondi (sei conferme in Bitcoin lingo) prima di consegnare la merce.

Cosa sono SHA-256 e Scrypt ?

Cosa sono SHA-256 e Scrypt ?

SHA-256 e Scrypt sono i due sistemi di algoritmi più comuni utilizzati dai minatori di crittografia, al fine di autenticare blocchi di dati di transazione. Il sistema utilizzato, purtroppo, non è a carico dei minatori; È impostato dagli sviluppatori di un dato tipo di valuta. Quando vai a forum di discussione e forum di crittografia, troverai un vigoroso dibattito tra i due algoritmi. Osserveremo i due tipi e gli argomenti fatti per e contro di loro.

Prima di specificare nel dettaglio cosa sia SHA-256 e Scrypt, parliamo un po di hash. Il termine si riferisce a elaborazioni matematiche complesse che sono necessarie per eseguire un’attività di estrazione efficace e spesso vedrete “listini di hash” elencati insieme all’hardware creato per l’estrazione in valuta digitale. Maggiore è la velocità di hash necessaria per un’esplosione di successo, tanto più lungo e più difficile sarà il processo per i minatori; Ciò è espresso come la “difficoltà di hash” di un dato tipo di valuta. Ecco alcune delle abbreviazioni di velocità di hash che vedrai e cosa intendono:

KH / s: Kilohashes al secondo, o mille computazioni hash al secondo
MH / s: Megahash al secondo, o un milione di hash computations al secondo
GH / s: Gigahashes al secondo, o un miliardo hash computations al secondo
TH / s: Terrahash per secondo, o un trilione di hash computations al secondo
PH / s: Petahashes al secondo, o un calcolo hash di quadrillion al secondo

Quando si inizia a contare nelle quadrillioni (che è una seguita da quindici zero, o 1.000.000.000.000.000), si parla di numeri quasi incomprensibili e che molti calcoli richiedono alcune macchine gravi, ben al di là della capacità di desktop e computer portatili. In linea generale, una volta che la difficoltà di hash si trova nel territorio del GH / s o superiore, l’energia, il tempo e la dedizione delle risorse necessarie possono diventare proibitivi per molti minatori individuali. Di conseguenza, dovranno considerare i circuiti integrati specifici (ASIC) specifici dell’applicazione, cioè chip e unità dedicate che esistono esclusivamente per scopi minerari e possono essere collegati a computer esistenti o separati separatamente dalle miniere ad alta potenza.

Poiché aumenta la difficoltà di hash, così fanno i tassi di hash necessari per poter conquistare con successo monete. Ciò evidenzia la principale differenza tra gli algoritmi di scavo di crittografia SHA-256 e Scrypt.

SHA-256 è il più complesso dei due, ed è utilizzato da Bitcoin e dalla maggior parte delle valute basate sul suo codice. L’elaborazione del blocco dati con SHA-256 tende ad essere tempi di transazione più lenti, pertanto vengono misurati in minuti in contrasto con i secondi, ma si afferma che è anche più approfondita e lascia meno spazio all’errore. I suoi sostenitori dicono anche che è meglio per la sicurezza globale dei dati. La riuscita miniera di monete usando SHA-256 richiede spesso tariffe di hash alle gigasas per secondo (GH / s) o superiore; Ciò significa che è generalmente più difficile da utilizzare per i singoli minatori; Coloro che spesso impiegano un ASIC o un altro dispositivo di calcolo separato impostato per eseguire solo attività minerarie. Poiché alcuni minatori non possono dedicare una macchina – o almeno un ASIC – al compito di estrazione mineraria, spesso si uniscono a piscine minerarie (discuteremo quelli nella sezione successiva).

Scrypt è l’algoritmo più veloce e più semplice dei due, e come nuove valute digitali sono state introdotte, più di loro lo stanno favorendo per SHA-256. Scrypt è molto più facile da eseguire su una CPU già esistente e tende ad utilizzare meno energia rispetto all’uso di SHA-256; Di conseguenza, è favorito dalla maggior parte dei singoli minatori. Rispetto a SHA-256, i tassi di hash di Scrypt per la miniera di monete riusciti generalmente variano nei settori di difficoltà di chilowatt al secondo (KH / s) o megaherts per secondo (MH / s), che possono essere raggiunti con i normali computer senza bisogno di ASIC o altro hardware. Alcuni sostengono che questo sistema più semplice è più suscettibile a problemi di sicurezza, poiché i tempi di transazione rapidi delle transazioni possono significare che il sistema sta prendendo uno sguardo meno approfondito sui dati. I suoi avvocati tuttavia sottolineano che non ha ancora presentato un problema reale.

Nel tempo, le difficoltà di hash per le valute più popolari che utilizzano l’algoritmo di estrazione SHA-256, come Bitcoin, dovrebbero aumentare; Questo può benissimo limitare l’estrazione di tali valute alle piscine minerarie oa singoli minatori che possono dedicare hardware, energia e tempo al processo. Come risultato, si prevede che le valute digitali che utilizzano Scrypt vedranno un aumento comparabile della popolarità, basato sulla facilità di estrazione da solo.

Meglio Bitcoin o Litecoin ?

Meglio Bitcoin o Litecoin ?

Nel 2009, Satoshi Nakamoto ha lanciato il bitcoin come la prima criptopuntura del mondo. Il codice è open source, il che significa che può essere modificato da chiunque e libero da utilizzare per altri progetti. Molti cryptocurrencies hanno lanciato con versioni modificate di questo codice, con diversi livelli di successo.

Litecoin è stato annunciato nel 2011 con l’obiettivo di essere l”argento’ a ‘oro’ di bitcoin. Al momento della scrittura, Litecoin ha il più alto livello di mercato di qualsiasi crittografia minata, dopo il bitcoin.

Ecco la nostra guida per mostrare la differenza cruciale tra bitcoin e litecoin.

Differenze a un colpo d’occhio (Bitcoin o Litecoin ?)

bitcoin litecoin
Limite della moneta 21 milioni 84 milioni
Algoritmo SHA-256 scrypt
Tempo di blocco medio 10 minuti 2,5 minuti
Difficoltà retarget Blocco 2016 2016 blocchi
Blocca i dettagli di ricompensa Dimezzato ogni 210.000 blocchi. Dimezzato ogni 840.000 blocchi
Ricompensa iniziale 50 BTC 50 LTC
Ricompensa del blocco corrente 25 BTC 50 LTC
Esplora il blocco blockchain.info block-explorer.com
Creato da Satoshi Nakamoto Charles Lee
Data di creazione 3 gennaio 2009 7 ottobre 2011
Tappo di mercato $ 10,467,596,650.78 $ 540,274,528.26

Differenze minerarie

Proprio come il bitcoin, il litecoin è una crioletta che viene generata dall’attività mineraria. Litecoin è stato creato nell’ottobre 2011 dall’ex engineer di Google Charles Lee. La motivazione alla sua creazione era quella di migliorare il bitcoin. La differenza fondamentale per gli utenti finali è il tempo di 2,5 minuti per generare un blocco, a differenza di 10 minuti di bitcoin. Charles Lee ora lavora per Coinbase , uno dei più popolari portafogli online bitcoin.

 

Per i minatori e gli appassionati, però, litecoin detiene una differenza molto più importante per il bitcoin, e questa è la sua diversa prova dell’algoritmo di lavoro. Bitcoin utilizza l’algoritmo di hashing SHA-256, che prevede calcoli che possono essere notevolmente accelerati nell’elaborazione parallela. È questa caratteristica che ha dato origine alla corsa intensa nella tecnologia ASIC e ha causato un aumento esponenziale del livello di difficoltà di bitcoin.

Litecoin, tuttavia, utilizza l’algoritmo di scrypt – originariamente chiamato s-crypt, ma pronunciato come ‘script’. Questo algoritmo incorpora l’algoritmo SHA-256, ma i suoi calcoli sono molto più serializzati di quelli di SHA-256 in bitcoin. Scrypt favorisce grandi quantità di RAM ad alta velocità, piuttosto che solo il potere di elaborazione raw. Di conseguenza, lo scrypt è conosciuto come un ” problema di memoria difficile ” .

Le conseguenze dell’utilizzo di scrypt significa che non c’è stata alcuna “corsa di armi” in litecoin (e in altre valute scrypt), perché non esiste (a questo punto) nessuna tecnologia ASIC disponibile per questo algoritmo. Tuttavia, questo cambierà presto, grazie a aziende come Alpha Technologies , che ora prende pre-ordini.


Per evidenziare la differenza di potenza di hashing, al momento della scrittura, la frequenza di hashing totale della rete bitcoin è di oltre 20.000 Terra Hashes al secondo, mentre litecoin è solo 95.642 Mega Hash per secondo.

Attualmente, le attrezzature per il miniere di litecoin “state of the art” vengono fornite in forma di PC personalizzati dotati di schede grafiche multiple (ad esempio: GPU). Questi dispositivi possono gestire i calcoli necessari per scrypt e avere accesso a memoria blisteringly veloce incorporato nelle proprie schede di circuito.

C’era un tempo in cui le persone avrebbero potuto utilizzare la miniatura di GPU per il bitcoin, ma gli ASIC hanno fatto questo metodo non vale la pena.

Differenze di transazione

La differenza principale è che litecoin può confermare le transazioni devono essere più veloci del bitcoin. Le implicazioni di questo sono le seguenti:

  • Litecoin può gestire un maggior volume di transazioni grazie alla sua generazione di blocchi più veloce. Se il bitcoin dovesse cercare di corrispondere a questo, richiederebbe aggiornamenti significativi al codice che tutti sulla rete bitcoin sono in esecuzione.
  • Lo svantaggio di questo volume di blocchi più elevato è che il blockchain litecoin sarà proporzionalmente più grande di bitcoin, con più blocchi orfani.
  • Il tempo di blocco più rapido di litecoin riduce il rischio di attacchi a doppio spostamento – questo è teorico nel caso di entrambe le reti con lo stesso potere di hashing.
  • Un commerciante che aspettava un minimo di due conferme avrebbe solo bisogno di aspettare cinque minuti, mentre dovrebbero aspettare 10 minuti per una sola conferma con bitcoin.

La velocità di transazione (o il tempo di blocco più veloce) e la velocità di conferma vengono spesso pubblicizzati come punti di partenza da parte di molti partecipanti a bitcoin , in quanto la maggior parte dei commercianti consentirebbe transazioni di conferma zero per la maggior parte degli acquisti. È necessario tenere presente che una transazione è istantanea, è solo confermata dalla rete in quanto propaga.

Che cos’è il mining di litecoin ?

Che cos’è il mining di litecoin ?

L’ estrazione di Litecoin avviene tramite computer e hardware specializzati. Serve due scopi principali:

Assicura la rete e verifica le transazioni.

I nuovi litecoins vengono pagati come premio ai minatori.

Hardware Litecoin Mining

L’industria mineraria di Litecoin è meno sviluppata di Bitcoin. I computer ASIC-potenti progettati per risolvere la funzionalità di prova di Bitcoin sono disponibili per litecoin ma difficili da acquistare. Poiché Litecoin utilizza una diversa prova del lavoro, i minatori di Bitcoin non possono fare i miei litecoins.

E ‘possibile, ad esempio, acquistare un Bitcoin Antinomer S7 ASIC su Amazon per € 650. Nessun minatore è invece disponibile per Litecoin.

I migliori prodotti hardware Litecoin disponibili per l’acquisto sono schede grafiche , ma non sono redditizie. Se stai pensando di estrarre i litecoins, un’opzione è semplicemente di minare i bitcoins con hardware come l’Antminer S7 e convertire i bitcoins guadagnati in litecoin.

Come funziona Litecoin Mining

Per inviare litecoins, le transazioni devono essere incluse in un blocco. I minatori di Litecoin verificheranno quindi queste transazioni attraverso prove di lavoro. I minatori controllano le transazioni in arrivo contro le transazioni precedenti sul blockchain. Se non vengono rilevati duplicati, i minatori creano un blocco con nuove transazioni e lo aggiungeranno al blocco esistente di Litecoin.

Ogni nuovo blocco viene quindi inviato ai nodi della rete. I nodi utilizzano il lavoro dei minatori per continuare a verificare e trasmettere transazioni in tutta la rete.

Come accennato in precedenza, l’attività mineraria Litecoin richiede grandi quantità di tempo e di elettricità, che non è economico. La ricompensa di blocco viene pagata ai minatori per ogni blocco estratto, che fornisce un incentivo per i minatori a contribuire alla loro potenza di hashing alla rete.
Qual è la Blockchain?

Il blocco Litecoin è un registro pubblico di tutte le transazioni di Litecoin. A differenza dei sistemi di pagamento tradizionali come PayPal, Litecoin è decentralizzato e distribuito. Il suo blockchain pubblico può essere verificato indipendentemente da chiunque.

Nessuna vecchia transazione può essere cancellata e, anch’essa, non possono essere create transazioni false o frodi senza il consenso della rete. Qualsiasi tentativo di modificare le regole di rete creerebbe una forcella nel blocco.
Che cosa è la difficoltà di estrazione di Litecoin?

Uno dei principali vantaggi con criptocurrencies è che l’offerta di valuta può essere programmata e distribuita a intervalli selezionati. Ciò differisce da oro, argento e altre merci, che spesso vedono le miniere miniere a tassi più rapidi se aumenti dei prezzi.

La difficoltà di estrazione di Litecoin è forse una delle caratteristiche più importanti di Litecoin. Si tratta di un algoritmo che viene aggiornato sulla base della potenza totale di hashing della rete per garantire che i blocchi Litecoin siano generati in media ogni 2,5 minuti.

Immagina questo scenario: i prezzi dell’oro aumentano da $ 1,200 per oncia a $ 2,000 per oncia. Il prezzo aumentato causerebbe i minatori d’oro ad aumentare la produzione e potrebbe anche spingere gli imprenditori a creare nuove imprese minerarie d’oro. L’aumento di $ 800 potrebbe generare tanto nuova offerta che il prezzo finisce ripiegando.

Cryptocurrencies come Litecoin sono differenti. Nessun aumento dei prezzi può causare un aumento della velocità con cui i litecoins vengono estratti. Un improvviso aumento del prezzo di Litecoin causerebbe probabilmente più minatori a puntare il potere di hash sulla rete. A differenza dell’oro, tuttavia, la difficoltà di Litecoin assicura che il nuovo potere di hash sarebbe semplicemente equilibrato con un aumento della difficoltà dell’algoritmo di prova-di-lavoro. La difficoltà viene regolata ogni blocco 2016, che è di circa 3,5 giorni.

Guadagnare con il mining di Litecoin

È possibile utilizzare uno dei numerosi calcolatori minerari di litecoin per determinare la potenziale redditività dell’hardware. La redditività dell’attività mineraria di Litecoin dipenderà dal prezzo del litecoin, dalla potenza del tuo hardware, dai costi di energia elettrica e dall’efficienza hardware.
Ricompensa del blocco di Litecoin

Il creatore di Litecoin, Charlie Lee, copia essenzialmente Bitcoin ma cambia alcuni parametri. Lee ha voluto confermare più velocemente, quindi ha fissato il tempo di lancio di Litecoin a 2,5 minuti invece di dieci di Bitcoin.

Lee ha anche progettato il premio di blocco in modo che dimezza ogni 840.000 blocchi. In origine, 50 litecoins sono stati rilasciati in ogni nuovo blocco. Il premio di blocco diventa infine così piccolo che esistono solo 84.000.000 litecoins in esistenza. Ci sono molti siti web che tracciano e stimano la cifra di ricompensa dei blocchi .

 

Che cos’è Litecoin ?

Che cos’è Litecoin ?

Litecoin nato il 7 ottobre 2011 da Charles Lee, un ex-dipendente di Google è una valuta di tipo peer-to-peer che consente pagamenti immediati, quasi zero, a chiunque del mondo.

Litecoin è una rete di pagamento globale aperta, completamente decentrata senza alcuna autorità centrale. La matematica assicura la rete e consente agli individui di controllare le proprie finanze.

Litecoin possiede tempi di conferma delle transazioni più veloci e un’efficienza di archiviazione migliore rispetto alla valuta basata sulla matematica.

Con sostegno sostanziale del settore, volume commerciale e liquidità, Litecoin è un mezzo di commercio dimostrato complementare a Bitcoin.

Il blockchain Litecoin è in grado di gestire un volume di transazione superiore rispetto alla sua controparte – Bitcoin. A causa della generazione di blocchi più frequenti, la rete supporta più transazioni senza necessità di modificare il software in futuro. Di conseguenza, i commercianti ottengono tempi di conferma più rapidi, pur avendo ancora la capacità di aspettare ulteriori conferme quando vendono più grandi biglietterie.

I minatori sono attualmente premiati con 50 nuovi litecoins per blocco, un importo che viene dimezzato approssimativamente ogni 4 anni (ogni 840.000 blocchi). La rete di Litecoin prevede pertanto la produzione di 84 milioni di litecoins, pari a 4 volte il numero di unità monetarie di Bitcoin.

La crittografia del portafoglio consente di proteggere il portafoglio, in modo da poter visualizzare le transazioni e il saldo dell’account, ma è necessario immettere la password prima di spendere litecoins. Questo fornisce protezione da virus e trojan che rubano il portafoglio, nonché un controllo di sanità prima di inviare pagamenti.

Litecoin è un progetto open source software rilasciato sotto la licenza MIT / X11, che consente di eseguire, modificare e copiare il software e di distribuire, a sua scelta, copie modificate del software. Il software viene rilasciato in un processo trasparente che consente la verifica indipendente dei binari e del relativo codice sorgente.
Come iniziare con Litecoin
E ‘molto facile iniziare a utilizzare Litecoin.

  • Prendi un portafoglio Litecoin, online litevault.net.
  • Prendi qualche Litecoin su Kraken o un altro exchange .
  • Utilizza il tuo Litecoin.
  • Mina i Litecoin.
  • Rimani aggiornato.

Che cos’è un wallet per le criptovalute ?

 

Che cos’è un wallet per le criptovalute ?

Un portafoglio criptovalute è un portafoglio digitale sicuro utilizzato per memorizzare, inviare e ricevere valuta digitale come Bitcoin. La maggior parte delle monete ha un portafoglio ufficiale o alcuni portafogli di terze parti raccomandati. Per poter utilizzare qualsiasi crittoterapia è necessario utilizzare un portafoglio di crittografia.

Di seguito discutiamo come funzionano i portafogli digitali e danno qualche consiglio su quali portafogli da utilizzare.

SUGGERIMENTO : se si desidera una semplice soluzione di scambio di portafogli (in modo da poter saltare a destra in criptocurrency di negoziazione) consultate la nostra pagina su ” Come commerciare la crisi di crisi – per i principianti “.
Come funziona un portafoglio criptovalute?

La crittografia non è effettivamente “memorizzata” in un portafoglio. Invece viene memorizzata una chiave privata (codice digitale protetto conosciuto solo a te e al tuo portafoglio) che mostra la proprietà di una chiave pubblica (un codice digitale pubblico collegato ad una determinata valuta). Così il tuo portafoglio memorizza le tue chiavi private e pubbliche, ti permette di inviare e ricevere monete, e agisce anche come un registro personale delle transazioni.
Quale portafoglio criptovalute dovrei utilizzare?

Di solito suggeriamo di utilizzare un portafoglio ufficiale (o ufficiale) per qualsiasi moneta. Quindi, per Bitcoin consigliamo di utilizzare il portafoglio Bitcoin e per Litecoin suggeriamo Litecoin-QT .

Ci sono anche portafogli universali che possono essere usati come HolyTransaction (uno dei non più popolari).

Se sei nuovo alla crittografia, allora:

Scarica il portafoglio ufficiale (o ufficiale) dal sito ufficiale.
Iscriviti per un servizio come il coinbase (che gestisce un portafoglio e scambia con un account).
Utilizzare un portafoglio universale come quello sopra indicato.

Se sai cosa stai facendo ci sono in realtà una vasta gamma di diversi portafogli da scegliere, che offrono vari pro e contro.
IMPORTANTE : Alcuni software offerti come portafogli sono in realtà malware cercando di trarre vantaggio da coloro che desiderano scaricare e installare software non ufficiale da Internet. Non fidatevi mai del software di miniere o di un portafoglio che proviene da una fonte che non conosci e che ti fida . Inizia con soluzioni ben usurate come quelle spiegate sopra, quindi spostatevi su altri portafogli dopo che sapete cosa stai facendo.
I portafogli criptovalute sono protetti?

I portafogli della crittografia sono tutti costruiti per essere sicuri, ma la sicurezza esatta è diversa dal portafoglio al portafoglio. Generalmente, come i nomi utente e le password, la sicurezza del tuo portafoglio viene da voi utilizzando le pratiche migliori. Suggeriamo di non mantenere più una moneta che ti serve una volta in un singolo portafoglio che utilizzi frequentemente, utilizzando l’ autenticatore google per ulteriori livelli di protezione, crittografando il tuo portafoglio e utilizzando un portafoglio ufficiale (o un portafoglio ufficialmente approvato). È inoltre possibile utilizzare transazioni con più firme .

È intelligente per il backup del portafoglio e delle chiavi private e per crittografarli. Almeno un backup deve essere su un CD o pollice per assicurarsi di avere una “copia cartacea” in giro. Se perdi il portafoglio o le chiavi, perderai la valuta collegata ad essa! Come regola d’uso non tenere più valuta nel tuo portafoglio digitale allora si sarebbe nel tuo vero! È possibile saperne di più sulla protezione dei portafogli digitali da bitcoin.org .
I portafogli Bitcoin sono anonimi?

La risposta è uguale alla risposta a se la crittografia è anonima o meno . La risposta è che la crittografia è “pseudonimo”. A causa della natura aperta e della natura pubblica dei blocchi di blocchi di transazione , esistono pochissimi dati pubblici che possono essere usati per arretrare l’identità di qualcuno (in teoria). Per la maggior parte di noi, la risposta sarebbe allora: “è abbastanza strano ad anonimo”.
Tipi di portafogli

Ci sono diversi tipi di portafogli che puoi utilizzare, inclusi online, offline, mobili, hardware, desktop e carta. Ogni “tipo” si riferisce a quale tipo di supporto è memorizzato il portafoglio e se i dati vengono memorizzati in linea. Alcuni portafogli offrono più di un metodo per accedere al portafoglio – ad esempio, Wallet di Bitcoin è un’applicazione desktop e un’applicazione mobile.

Ecco una rapida ripartizione dei diversi tipi di portafogli cryptocurrency:

Portafoglio da tavolo : il tipo più comune di portafoglio. Tipicamente un’applicazione che si collega direttamente a un cliente della moneta.

Portafoglio mobile : un portafoglio che viene eseguito da un’app smartphone.

Wallet in linea (consigliato) : un portafoglio online è letteralmente un portafoglio basato sul web. Non si scarica un’app, ma i dati sono ospitati su un server reale o virtuale. Alcuni portafogli online sono portafogli ibridi che consentono la crittografia dei dati privati ​​prima di essere inviati al server online.

Portafoglio hardware : hardware dedicato specificamente costruito per contenere la crittografia e proteggerlo. Ciò include dispositivi USB. Questi dispositivi possono accedere online per effettuare transazioni e ottenere dati e quindi essere in linea per il trasporto e la sicurezza.

Raccoglitore di carta : in realtà è possibile stampare un codice QR sia per una chiave pubblica che per una chiave privata. Ciò consente di spendere e ricevere valuta digitale utilizzando un portafoglio di carta. Con questa opzione è possibile evitare completamente la memorizzazione di dati digitali sulla valuta utilizzando un portafoglio di carta.

 

Bitcoin Wallet online con Blockchain

Ricorda che con qualsiasi portafoglio, se perdi la tua chiave privata, perdi i tuoi soldi . Questo vale per i portafogli di carta, i portafogli hardware o qualsiasi altro tipo di portafoglio. Il motivo per cui perdi le chiavi non importa, non c’è modo di recuperare la tua crittografia senza di loro.

Che cosa è Bitcoin Cash?

Che cosa è Bitcoin Cash?

Quindi, cos’è e come differisce da bitcoin?

Ci sono due principali cambiamenti di nota:

Aumenta la dimensione del blocco a 8 MB.
Rimuove SegWit, una modifica di codice che potrebbe attivare sulla blockchain di bitcoin entro la fine di agosto.

Alcuni sostenitori del progetto, chiamano Bitcoin Cash un “altcoin”, un termine che normalmente indica una forchetta del software che crea una nuova crittografia, con il proprio mercato.

Infatti, la crittografia è attualmente in negoziazione a 461 dollari, il che significa che vale circa il 18% del prezzo attuale di bitcoin di 2.568 dollari, in un mercato futures già aperto.

A differenza di altri altcoins, la storia di transazione di Bitcoin Cash sarebbe uguale a quella di Bitcoin – almeno fino al punto della divisione. Quindi, se e quando Bitcoin Cash divide, gli utenti avrebbero bitcoin su entrambi i blockchains.

Un’altra differenza è che il progetto afferma che supporterà più implementazioni del suo software, una mossa che non sorprende data la critica che il software di Bitcoin Core è troppo dominante sulla rete bitcoin.

BitcoinABC è il primo software per implementare il protocollo Bitcoin Cash, ma l’obiettivo è quello di estendere molte implementazioni.

Culianu ha affermato che sia Bitcoin Unlimited che Bitcoin Classic, altre implementazioni che mirano ad aumentare le dimensioni dei blocchi di bitcoin, stanno lavorando su una versione compatibile con Bitcoin Cash.

Questi potrebbero o potrebbero non essere pronti per il 1 ° agosto.

Chi è coinvolto?

Finora, la maggior parte delle aziende di bitcoin, piscine minerarie, utenti e sviluppatori bitcoin sembrano disinteressati nello sforzo. Eppure, ci sono alcuni sostenitori desiderosi.

La società di estrazione mineraria di Pechino, ViaBTC, che vanta circa il 4% del potere di calcolo di Bitcoin, è il chiaro leader.

L’azienda, che gestisce anche uno scambio, è divenuto il primo ad elencare la criptatura e ha anche intenzione di lanciare una nuova piscina mineraria dedicata esclusivamente a Bitcoin Cash. (Anche se, finora, non è chiaro quanta parte del suo 4% di mining hashrate si impegnerà allo sforzo.)

Alla domanda se credeva che Segwit2x avrebbe raggiunto la sua tabella di marcia, il direttore generale Haipo Yang ha risposto: “Dubito.”

Inoltre, Bitcoin Cash ha attirato il sostegno da parte di alcuni utenti che desiderano un aumento di dimensioni di blocco, nonché sviluppatori di altre proposte come Bitcoin Classic e Bitcoin Unlimited.

Quello che potrebbe essere più sorprendente, però, è chi non è coinvolto.

Anche i precedenti sostenitori, tra cui le aziende minerarie Bitcoin.com e Bitmain, sembrano esitanti a sostenere lo sforzo. Per ora, essi restano impegnati nella proposta di scorrimento controversa Segwit2x.

Bitmain ha anche ispirato Bitcoin Cash. Tuttavia, la ditta ha dichiarato di aver progettato solo di passare attraverso l’interruttore in determinate condizioni. Tuttavia, in futuro, l’azienda potrebbe supportare sia Segwit2x che Bitcoin Cash.

In un’istruzione PSA , Bitcoin.com ha detto che permetterà ai minatori nella sua piscina di scegliere se vogliono miniera il Bitcoin Cash token BCC.

Per ora, però, mi occuperò della catena di Segwit2x, anche se ha detto che “sposterà immediatamente tutte le risorse aziendali per sostenere esclusivamente Bitcoin Cash” se la dimensione del blocco aumenta parte di SegWit, prevista per circa tre mesi da ora.

Ci sono poche ragioni per cui gli utenti e le mining pool potrebbero disattivarsi da bitcoin:

Questi utenti vogliono un aumento del parametro di dimensione del blocco di bitcoin e credono che il futuro criptocurrency dipenda da esso.
Probabilmente probabilmente sarà attivato il SegWit e alcuni utenti vogliono evitare la funzionalità.
C’è la possibilità che aumenta il parametro di dimensione del blocco di Segwit2x in ultima analisi.

Che cos’è “Bitcoin XT” ?

Che cos’è “Bitcoin XT” ?

Una forcella di Bitcoin Core che ha proposto di aumentare la dimensione dei blocchi da un megabyte a otto megabyte. Bitcoin XT ha acquisito la prima attenzione nel 2015.
RIPARTIRE ‘Bitcoin XT’

Bitcoin è stato avviato da Satoshi Nakamoto nel documento del 2008 “Bitcoin: un sistema di pagamento elettronico peer-to-peer”. Il documento descrive l’uso di una rete peer-to-peer come soluzione al problema della doppia spesa, con transazione I dettagli aggiunti alla fine dei blocchi . Gestire le barriere ha richiesto una notevole potenza computazionale per mantenere la sicurezza.

Il cuore dei bitcoin è il suo software di riferimento, rilasciato per la prima volta da Satoshi Nakamoto nel 2008. Questa release è denominata Bitcoin o Bitcoin Core. Sin dall’inizio, la comunità bitcoin ha proposto un certo numero di miglioramenti al software, spesso incentrato sull’aumento della dimensione dei blocchi al fine di migliorare la velocità delle transazioni.

I blocchi sono file in cui i dati bitcoin vengono registrati in modo permanente. Essi vengono creati quando i minatori – le persone che forniscono la potenza di calcolo necessaria per mantenere registrazioni delle transazioni bitcoin – aggiungono nuove informazioni sulle transazioni tramite un algoritmo di hashing. Ogni volta che un blocco è stato completato, cede il posto al blocco successivo nel blocco, mentre i blocchi in Bitcoin Core sono limitati a un megabyte. Poiché il numero delle transazioni è aumentato, questo limite di dimensioni ha determinato lo sviluppo di strozzature che hanno rallentato le velocità di elaborazione. Bitcoin XT ha cercato di risolvere questo problema di capacità aumentando la dimensione dei blocchi.

Nel 2015, Bitcoin XT ha proposto di aumentare le dimensioni di blockchain da 1 megabyte a 8 megabyte. In effetti, ciò aumenterebbe il numero di transazioni che potrebbero essere elaborate al secondo per otto volte. Dopo l’aumento iniziale del blocco, i blocchi avrebbero dimensioni doppie ogni anno successivo. Questo approccio è stato considerato aggressivo, anche se ha ottenuto il supporto iniziale perché aumentando le dimensioni dei blocchi è stato considerato uno dei modi primari per migliorare le prestazioni delle transazioni bitcoin.

Poiché il bitcoin non è controllato da un’unica entità, le decisioni relative alle modifiche sono fatte per consenso. Tutte le modifiche proposte devono ricevere supporto sostanziale dalla comunità di bitcoin più grande. Uno dei motivi principali di questo approccio è che qualsiasi organizzazione che spinge avanti con una modifica che altri gruppi non hanno accettato può portare a ” forking “, il che significa che uno standard diverso viene utilizzato dal precedente. Assicurare che una proposta riceve il sostegno di maggioranza riduca la possibilità che standard contrastanti venga utilizzato dai diversi nodi di bitcoin e dai minatori. Una volta accettato un nuovo standard, i precedenti standard software diventano obsoleti.

Bitcoin Mining

Che cosa è “Bitcoin Mining” ?

L’estrazione mineraria di Bitcoin è il processo attraverso il quale le transazioni vengono verificate e aggiunte al registro pubblico, conosciuto come la catena di blocchi, nonché i mezzi attraverso i quali viene rilasciato il nuovo bitcoin. Chiunque abbia accesso a Internet e hardware appropriato può partecipare all’estrazione. Il processo di estrazione mineraria comporta compilare transazioni recenti in blocchi e tentare di risolvere un puzzle computazionatamente difficile. Il partecipante che prima risolve il puzzle ottiene il blocco successivo sulla catena di blocchi e reclama i premi. I premi, che incentivano l’estrazione mineraria, sono sia le commissioni di transazione associate alle transazioni compilate nel blocco così come il bitcoin appena rilasciato.

Ripartire “Bitcoin Mining”

La quantità di nuovo bitcoin rilasciata con ciascun blocco estratto viene chiamata la ricompensa di blocco. La ricompensa di blocco è dimezzata ogni 210.000 blocchi, o circa ogni 4 anni. La ricompensa del blocco ha iniziato a 50 nel 2009, ora è di 25 nel 2014 e continuerà a diminuire. Questa diminuzione della ricompensa del blocco comporterà un rilascio totale di bitcoin che si avvicina a 21 milioni.

Difficoltà “Bitcoin Mining”

Quanto sono difficili i puzzle coinvolti nell’estrazione? Beh, dipende da quanti sforzi vengono messi in estrazione in tutta la rete. La difficoltà dell’attività mineraria può essere regolata ed è regolata dal protocollo di ogni blocco e si aggiorna ogni due settimane. La difficoltà si regola con l’obiettivo di mantenere costante la velocità di scoperta dei blocchi. Quindi se si impiega più potere computazionale nell’estrazione, la difficoltà si adatterà verso l’alto per rendere più difficile l’attività mineraria. E se il potere computazionale viene tolto dalla rete, il contrario accade. La difficoltà si adatta verso il basso per rendere più facile l’estrazione.

Nei primi giorni di Bitcoin, la miniera è stata fatta con le CPU provenienti da normali computer desktop. Le schede grafiche o le unità di elaborazione grafiche (GPU) sono più efficaci nel settore delle miniere delle CPU e come Bitcoin ha ottenuto la popolarità, le GPU sono diventate dominanti. Infine, l’hardware denominato ASIC, che rappresenta il circuito integrato specifico per applicazioni, è stato progettato appositamente per il bitcoin minerario. I primi sono stati rilasciati nel 2013 e sono stati migliorati da allora, con disegni più efficienti che vengono sul mercato. L’estrazione mineraria è competitiva e oggi può essere fatta solo con i più recenti ASIC. Quando si utilizzano CPU, GPU o persino ASIC più vecchi, il costo del consumo di energia è superiore ai ricavi generati.

Hardware specializzato per minare bitcoin

GENESIS MINING – IL CLOUD MINING NUMERO UNO !

Nato: il 16 OTTOBRE 2015
Chi è: Genesis Mining è un’azienda leader in cloud mining.
Cos’è: Genesis Mining è un cloud mining di Bitcoin multi-algoritmico. Nella sostanza al cliente vengono offerti due contratti per acquistare Hashpower nel cloud, non è richiesto il possesso di hardware con potenza di calcolo elevata o di scaricare software pesanti per il proprio sistema. Si tratta di un’importante novità rispetto allo standard, in cui per realizzare il mining è necessario scaricare e installare particolari software all’interno del proprio computer. Il passo successivo è la soluzione di un quesito di calcolo, è necessario risolvere un problema informatico, chiamato anche hash, sottoposto dalla rete. Al computer o al’hashpower che risolvere per primo il quesito viene riconosciuto un riconoscimento monetario, chiamato anche reward, in moneta digitale, il valore dipende dalla cripto valuta che si è scelti di minare in fase di sottoscrizione del contratto.
Non è necessario investire forti somme di denaro, l’offerta di Genesis Mining è varia e permette di iniziare con piccole somme di denaro, è possibile altre sì effettuare Mining condiviso delle criptovalute.

Caratteristiche:

Algoritmi: sha256, Dagger-Hashimoto, X11 , EquiHash , Script , Cryptonight
Pagamenti: giornalieri su wallet esterno.
Processori: Credit cards, Bank Transfers, BTC, LTC, DOGE, DASH
Valute minabili: BTC, LTC, DOGE , DASH , ETH , XRM , ZEC , ZET , UNO , START , BTCD , NMC , PPC , CURE
Deposito/Investimento minimo: 28 $ ( circa 23,68 € )
Referral program: Usando il proprio codice promo offrirete il 3% di sconto al vostro ref e ne ricaverete anche voi il 3% in pontenza mining o se volete selezionado l’opzione in BTC.
Withdraw/Pagamenti minimi giornalieri:

BTC 0.0015 (150 000 satoshis)
BTCD 0.001
CURE 0.2
DOGE 50
DASH 0.001
ETH 0.05
ETC 0.15
REP 0.1
LTC 0.001
NMC 1
PPC 0.01
START 0.1
UNO 0.001
XMR 0.4
ZEC 0.00005
ZET 1

Mining: è’ possibile minare più monete contemporaneamente a seconda del contratto scelto, selezionando la criptovaluta ed impostando la percentuale di hashpower desiderata.

Come potete vedere in questo caso tutta la nostra potenza (100%) sarà destinata ai bitcoin.

Piani consigliati: BTC,MONERO o ETH

I piani da sottoscrivere disponibili in data 23-08-17 sono solo per Monero ed Ether, infatti soltanto se disponibili si possono acquistare.Vista la grande mole di successo di questo cloud mining capita spesso che alcuni contratti terminino per alcuni giorni.Ma non temete presto la Genesis Mining si attrezzera per fornirli nuovamente, soprattutto per il Bitcoin!

Datacenter reali :

Struttura per il Mining di Bitcoin che si trova in Islanda

Struttura per per Ethereum Enigma in live straming accessibile dal sito

Link per iscriversi ed iniziare a minare –> https://www.genesis-mining.com/a/1200066

Codice di sconto 3 % sull’acquisto della potenza hashpower necessaria al fine di minare:
zcMhxV

*NON DIMENTICATE DI INSERIRE IL PROMO CODE IN CASO DI ACQUISTO PER OTTENERE LO SCONTO !