Эквихэш
Equihash с жестким объемом памяти, — это алгоритм доказательства работы представленный . Междисциплинарным центром безопасности, надежности и доверия (SnT) Университета Люксембурга на симпозиуме по безопасности сетей и распределенных систем 2016 года Алгоритм основан на обобщении задачи «День рождения» , которая находит конфликтующие значения хеш-функции. Он имеет серьезные компромиссы во времени и пространстве, но допускает уязвимость к непредвиденным параллельным оптимизациям. [1] Он был разработан таким образом, что параллельные реализации ограничены пропускной способностью памяти в попытке ухудшить соотношение затрат и производительности при разработке пользовательских реализаций ASIC . Устойчивость к ASIC в Equihash основана на предположении, что коммерчески продаваемое оборудование уже имеет довольно высокую пропускную способность памяти, поэтому улучшения, сделанные на специальном оборудовании, могут не стоить затрат на разработку. [ нужна ссылка ]
Общий
[ редактировать ]Equihash был предложен Алексом Бирюковым и Дмитрием Ховратовичем в рамках исследовательской группы CryptoLUX Университета Люксембурга. Он был представлен на симпозиуме по безопасности сетей и распределенных систем 2016 года в Сан-Диего . Известные проекты на основе блокчейна, такие как ZCash , BitcoinZ, Horizen, Aion, Hush и Pirate Chain, интегрировали Equihash по таким причинам, как безопасность, конфиденциальность и устойчивость майнеров ASIC . [ нужна ссылка ]
Производителю Bitmain удалось оптимизировать обработку Zcash Equihash-200,9 с помощью ASIC. [2]
Спецификация
[ редактировать ]Equihash имеет три параметра: , , и – которые определяют требования алгоритма ко времени и памяти. Временная сложность пропорциональна а сложность памяти пропорциональна . Алгоритм часто реализуется с помощью (с использованием альтернативного метода управления эффективной сложностью). [ нужна ссылка ]
Проблема в Equihash состоит в том, чтобы найти отдельные, -битовые значения удовлетворить такой, что имеет ведущие нули, где — выбранная хэш-функция . [1] Кроме того, существуют «условия привязки алгоритма», которые призваны снизить риск применения других алгоритмов, разработанных для решения основной проблемы дня рождения. Проверка без памяти требует хеши и XOR. [ нужна ссылка ]
Компромиссы между жесткостью памяти и пространством-временем
[ редактировать ]Предлагается решить головоломку в Equihash с помощью вариации алгоритма Вагнера для обобщенной задачи о дне рождения. (Обратите внимание, что основная проблема — это не совсем обобщенная проблема дня рождения, как она определена Вагнером, поскольку она использует один список, а не несколько списков.) Предлагаемый алгоритм делает итерации по большому списку. [1] [3] Для каждого фактора меньше записей в списке, вычислительная сложность алгоритма масштабируется пропорционально для реализаций с эффективным использованием памяти. Алкок и Рен [4] опровергнуть заявления Equihash о безопасности, заключив, что для Equihash на самом деле не известно никаких ограничений на компромиссное сопротивление.
Использование
[ редактировать ]Криптовалюта Zcash реализует Equihash с и .
Криптовалюта BitcoinGold реализует Equihash с и .
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Jump up to: а б с Бирюков, Алекс; Ховратович, Дмитрий (2017). «Equihash: асимметричное доказательство работы на основе обобщенной проблемы дня рождения: открытый обзор» . Леджер . 2 . дои : 10.5195/ledger.2017.48 . Архивировано из оригинала 13 октября 2018 года . Проверено 7 октября 2018 г.
- ^ Дёлле, Мирко (26 июня 2018 г.). «Конец эры видеокарт: 8000 ASIC-майнеров для Zcash, Bitcoin Gold & Co» . Хейзе (на немецком языке). Архивировано из оригинала 6 сентября 2018 года . Проверено 6 октября 2018 г.
- ^ Вагнер, Дэвид (2002), «Обобщенная проблема дня рождения», Достижения в криптологии - CRYPTO 2002 , Конспекты лекций по информатике, том. 2442, Springer Berlin Heidelberg, стр. 288–304, CiteSeerX 10.1.1.5.5851 , doi : 10.1007/3-540-45708-9_19 , ISBN 9783540440505
- ^ Алкок, Лео; Рен, Линг (3 ноября 2017 г.). «Заметки о безопасности Equihash» . CCSW '17. Материалы семинара по безопасности облачных вычислений 2017 года . Конференция ACM SIGSAC 2017 по компьютерной и коммуникационной безопасности. Даллас, Техас, США: ACM. дои : 10.1145/3140649.3140652 . Архивировано из оригинала 22 июля 2020 года . Проверено 21 июля 2020 г.