¿Cómo funciona el algoritmo CryptoNight?

Hay mucha información disponible, así que supongo que está fuera de su alcance para obtener esta respuesta.

Cryptonight toma un bloc de notas de 2 MB y extrae un valor inicial, combina con una constante y luego comprueba el resultado de hash deseado.

Si hay una coincidencia, excelente, de lo contrario, el valor incorrecto se convierte en la base para el siguiente valor extraído del bloc de notas.

El algoritmo se ejecuta de manera semi aleatoria, y un fpga muy costoso puede optimizar el algoritmo muy bien, a pesar de que los requisitos de memoria son significativos.

Después de 500,000 iteraciones (si mi memoria me sirve correctamente), se comprueba el hash del bloc de notas en busca de una coincidencia de bloque con la cadena de bloques.

El problema con la optimización de fpga es que cuando reescribe el proceso de hash para generar resultados similares, su método será lo suficientemente diferente como para que la dirección de blockchain sugerida sea significativamente diferente de la mayoría de los mineros, por lo que deberá asegurarse de enviar más de 50% de todos los hashes.

Eché un vistazo a esto a principios de esta primavera, y parecía que podría soportar alrededor del 16% de monero, pero las posibilidades de un bloqueo de rechazo serían estúpidamente altas, potencialmente tanto como 2/3 del tiempo.

Parece que este es el punto clave, y es significativo.

La principal diferencia entre las dos tecnologías es que Bitcoin (y la mayoría de las monedas digitales) es menos opaco que las monedas basadas en CryptoNote debido a que la cadena de bloques de esta última es casi anónima, al contrario de las cadenas de bloques que no son Cryptonote. Las monedas de CryptoNote usan un libro público distribuido que registra todo saldos y transacciones de su moneda incorporada como bitcoin. A diferencia de Bitcoin, las transacciones de CryptoNote no pueden seguirse a través de la cadena de bloques de una manera que revele quién envió o recibió monedas. Se puede conocer el monto aproximado de una transacción, pero no se puede conocer el origen, el destino o el monto real. La única información disponible es que la cantidad real era inferior a la cantidad mostrada. Las únicas personas con acceso a todo el conjunto de datos sobre una transacción son el remitente o el receptor de la transacción y la persona que posee una o ambas claves secretas.

More Interesting

¿Existe un formato estandarizado para representar las funciones de la computadora como algoritmos matemáticos?

¿Puedo escribir sobre mi propio algoritmo de clasificación en CV?

Cómo encontrar el número de subárboles izquierdo y derecho de un árbol binario

¿Puede crear un puntero 2D dinámico que almacene elementos ingresados ​​por el usuario como una matriz y lo muestre antes y después de liberarlo?

En la industria, ¿con qué frecuencia se usa el algoritmo de compresión Lempel-Ziv-Welch?

¿Qué proyectos de aprendizaje automático se ven bien en un currículum?

¿Por qué procesar una matriz ordenada es más rápido que una matriz sin clasificar?

Cómo convertirse en un maestro de algoritmos C y estructuras de datos

¿Por qué es difícil estimar el tiempo de ejecución exacto de un algoritmo?

¿Alguien puede dar un ejemplo en Java de pasar una matriz unidimensional, una matriz bidimensional y una matriz tridimensional por referencia y luego manipularlos?

¿Cuál es la diferencia entre una matriz y una lista de matrices?

¿Cuáles son los algoritmos más utilizados en los que puedo confiar para mejorar mis habilidades de resolución de problemas?

Cómo aprender a ser bueno al traducir el problema inicial en un problema de coincidencia gráfica bipartita

¿Por qué es necesario un relleno de palabra no utilizado al comienzo del espacio de almacenamiento dinámico asignado?

¿Puede mostrar que la ordenación por fusión tiene complejidad de tiempo [matemática] O (n \ log n) [/ matemática]?