[vc_row][vc_column][vc_paragraph text=»Протокол Bitcoin широко использует так называемую хэш-функцию, для добавления новых блоков в цепочку блоков в процессе майнинга.«][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»Хэш-функция и сложность майнинга» size=»medium»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Как правило, с технической точки зрения хеш-функция представляет собой алгоритм, который, начиная с данных произвольной длины, создает хеш фиксированной длины. Этот хэш представляет собой шестнадцатеричный код, представляющий исходный пакет данных, который использовался для его генерации, и, как правило, он намного короче.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Основное использование этой функции — создание синтетического, относительно короткого кода, который представляет собой гораздо больший пакет информации. Учитывая, что этот процесс, если он выполняется таким образом, неизбежно влечет за собой определенную потерю инфы, он де-факто необратим: хеш не может быть прослежен до пакета данных, использованного для его генерации.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Алгоритм, используемый криптой для хэш-функции, — это SHA-256, который создает 256-битный хэш и требует предсказуемого объема вычислительной мощности компьютера.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Чтобы добавить новый блок в цепочку блоков Биткойн, в качестве входных данных для хэш-функции используется пакет транзакций в очереди в mempool, ожидающих подтверждения.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Задача майнера, однако, состоит не только в том, чтобы создать хэш этого ввода, но и в том, чтобы создать хэш, который начинается с ряда дополнительных нулей, и соответствует пакету входных данных.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Число дополнительных нулей изменяется каждые две недели или около того, и соответствует так называемой сложности: чем больше нулей необходимо, тем сложнее будет найти хеш, тем дольше это займет.»][/vc_column][/vc_row]
Разное
Twitter объясняет, как взломали 130 самых популярных аккаунтов
[vc_row][vc_column][vc_paragraph text="Гигант социальных сетей Twitter пролил больше света на то, что произошло во время громкого хакерского шествия на прошлой неделе."][/vc_column][/vc_row][vc_row][vc_column][vc_heading ...
Blockchain
Атаки на Blockchain: двойные траты
Двойные траты - это тип атаки, который позволит киберпреступнику использовать одни и те же монеты несколько раз, что влияет на ...
Блокчейн
Проект SheFi: богатство женщин становится децентрализованным
[vc_row][vc_column][vc_paragraph text="SheFi является проектом, созданным для женщин, в среде, где едва присутствует прекрасный пол."][/vc_column][/vc_row][vc_row][vc_column][vc_heading title="Для чего нужен блокчейн-проект SheFi" size="medium"][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph ...