Jump to content

Эквихэш

Equihash с жестким объемом памяти, — это алгоритм доказательства работы представленный . Междисциплинарным центром безопасности, надежности и доверия (SnT) Университета Люксембурга на симпозиуме по безопасности сетей и распределенных систем 2016 года Алгоритм основан на обобщении задачи «День рождения» , которая находит конфликтующие значения хеш-функции. Он имеет серьезные компромиссы во времени и пространстве, но допускает уязвимость к непредвиденным параллельным оптимизациям. [1] Он был разработан таким образом, что параллельные реализации ограничены пропускной способностью памяти в попытке ухудшить соотношение затрат и производительности при разработке пользовательских реализаций ASIC . Устойчивость к ASIC в Equihash основана на предположении, что коммерчески продаваемое оборудование уже имеет довольно высокую пропускную способность памяти, поэтому улучшения, сделанные на специальном оборудовании, могут не стоить затрат на разработку. [ нужна ссылка ]

Equihash был предложен Алексом Бирюковым и Дмитрием Ховратовичем в рамках исследовательской группы CryptoLUX Университета Люксембурга. Он был представлен на симпозиуме по безопасности сетей и распределенных систем 2016 года в Сан-Диего . Известные проекты на основе блокчейна, такие как ZCash , BitcoinZ, Horizen, Aion, Hush и Pirate Chain, интегрировали Equihash по таким причинам, как безопасность, конфиденциальность и устойчивость майнеров ASIC . [ нужна ссылка ]

Производителю Bitmain удалось оптимизировать обработку Zcash Equihash-200,9 с помощью ASIC. [2]

Спецификация

[ редактировать ]

Equihash имеет три параметра: , , и – которые определяют требования алгоритма ко времени и памяти. Временная сложность пропорциональна а сложность памяти пропорциональна . Алгоритм часто реализуется с помощью (с использованием альтернативного метода управления эффективной сложностью). [ нужна ссылка ]

Проблема в Equihash состоит в том, чтобы найти отдельные, -битовые значения удовлетворить такой, что имеет ведущие нули, где — выбранная хэш-функция . [1] Кроме того, существуют «условия привязки алгоритма», которые призваны снизить риск применения других алгоритмов, разработанных для решения основной проблемы дня рождения. Проверка без памяти требует хеши и XOR. [ нужна ссылка ]

Компромиссы между жесткостью памяти и пространством-временем

[ редактировать ]

Предлагается решить головоломку в Equihash с помощью вариации алгоритма Вагнера для обобщенной задачи о дне рождения. (Обратите внимание, что основная проблема — это не совсем обобщенная проблема дня рождения, как она определена Вагнером, поскольку она использует один список, а не несколько списков.) Предлагаемый алгоритм делает итерации по большому списку. [1] [3] Для каждого фактора меньше записей в списке, вычислительная сложность алгоритма масштабируется пропорционально для реализаций с эффективным использованием памяти. Алкок и Рен [4] опровергнуть заявления Equihash о безопасности, заключив, что для Equihash на самом деле не известно никаких ограничений на компромиссное сопротивление.

Использование

[ редактировать ]

Криптовалюта Zcash реализует Equihash с и .

Криптовалюта BitcoinGold реализует Equihash с и .

См. также

[ редактировать ]
  1. ^ Jump up to: а б с Бирюков, Алекс; Ховратович, Дмитрий (2017). «Equihash: асимметричное доказательство работы на основе обобщенной проблемы дня рождения: открытый обзор» . Леджер . 2 . дои : 10.5195/ledger.2017.48 . Архивировано из оригинала 13 октября 2018 года . Проверено 7 октября 2018 г.
  2. ^ Дёлле, Мирко (26 июня 2018 г.). «Конец эры видеокарт: 8000 ASIC-майнеров для Zcash, Bitcoin Gold & Co» . Хейзе (на немецком языке). Архивировано из оригинала 6 сентября 2018 года . Проверено 6 октября 2018 г.
  3. ^ Вагнер, Дэвид (2002), «Обобщенная проблема дня рождения», Достижения в криптологии - CRYPTO 2002 , Конспекты лекций по информатике, том. 2442, Springer Berlin Heidelberg, стр. 288–304, CiteSeerX   10.1.1.5.5851 , doi : 10.1007/3-540-45708-9_19 , ISBN  9783540440505
  4. ^ Алкок, Лео; Рен, Линг (3 ноября 2017 г.). «Заметки о безопасности Equihash» . CCSW '17. Материалы семинара по безопасности облачных вычислений 2017 года . Конференция ACM SIGSAC 2017 по компьютерной и коммуникационной безопасности. Даллас, Техас, США: ACM. дои : 10.1145/3140649.3140652 . Архивировано из оригинала 22 июля 2020 года . Проверено 21 июля 2020 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 11d21dc06e46e27a0a9517cb23e57b1d__1716579720
URL1:https://arc.ask3.ru/arc/aa/11/1d/11d21dc06e46e27a0a9517cb23e57b1d.html
Заголовок, (Title) документа по адресу, URL1:
Equihash - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)