Cryptomining är ett av de viktigaste begreppen inom kryptovalutor, och många har hört talas om det, men vad innebär det egentligen? I den här artikeln kommer du att lära dig hur cryptomining fungerar, varför det är så centralt för kryptovalutor, och vilka tekniker som används.
Vad är cryptomining?
Cryptomining är processen för att validera en kryptovalutatransaktion. Kryptovalutor som Bitcoin använder distribuerade offentliga så kallade ledgers (huvudböcker) för att registrera alla finansiella transaktioner. Varje transaktion är kopplad till föregående och efterföljande transaktioner, vilket skapar en kedja av tidsstämplade poster som kallas en blockkedja.
Eftersom den distribuerade liggaren är offentlig måste varje post valideras för att förhindra bedrägliga transaktioner. Validering innebär att man löser ett komplext matematiskt problem som är svårt att lösa, men lätt att verifiera.
Ett nätverk av datorer som kallas “crypto miners” tävlar om att lösa problemet först. Den dator (miner) som löser problemet först förtjänar rätten att lägga upp transaktionen i huvudboken och får en ekonomisk belöning, som vanligtvis betalas i kryptovaluta.
Även om vem som helst kan bli en miner kan kostnaden för den hårdvara och energi som krävs för att vara konkurrenskraftig och lösa komplexa matematiska problem först vara ett stort hinder för inträde. Miners kan anlita ett botnät på svarta marknaden, men en mer positiv lösning är att miners använder molntjänster.
Techopedia förklarar cryptomining
Cryptomining introducerades 2009 när Satoshi Nakamoto, (som är en pseudonym,) uppfann Bitcoin, den första implementeringen av en decentraliserad kryptovaluta. Nakamoto använde cryptomining proof of work (PoW) för att säkra den offentliga huvudboken. Register är länkade med hjälp av kryptografiska hashes för att förhindra att de ändras.
I takt med att konkurrensen inom mining har ökat har de problem som används för att validera transaktioner blivit mer komplexa. De matematiska problem som används för Proof of Work (PoW) är utformade för att vara nästan omöjliga att lösa utan att använda så kallad brute force. Brute force innebär att datorn måste prova flera olika kombinationer av lösningar tills en lösning av en slump fungerar.
En av de mest välkända PoW-funktionerna heter Hashcash. Den är baserad på kryptografiska SHA2-hashar. Hashar är krypteringar som är lätta att verifiera om du har både nyckeln och meddelandet, men nästan omöjliga att lösa utan en nyckel. Fullständiga hash-inversioner har 2255 olika möjliga lösningar, vilket är svårt att lösa med brute force. Hashcash använder partiella hash-inversioner för att skapa PoW-problemen.
Cloud mining gör det möjligt för en person att använda tredjepartswebbplatser för cloud mining för att hyra dedikerade gruvmaskiner, så kallade riggar. Hyresgästen får behålla all kryptovaluta som en rigg bryter, utöver kostnaden för underhållet av riggen.
Precis som med alla företag som tjänar pengar kommer så småningom ett kriminellt element att hitta ett sätt att utnyttja det. När det gäller kryptomining har cyberbrottslingar kommit på sätt att använda skadlig kod för att utvinna kryptovalutor via andras nätverk, en metod som kallas ”cryptojacking”. Detta kan leda till långsammare och mindre effektiv datorkraft för nätverkets faktiska användning, skador på utrustning som inte är utformad för att bearbeta den nivå av arbete som krävs för gruvdrift och en häpnadsväckande elräkning för offret.
Experter avråder från att använda dark web för kryptomining eftersom lagarna som reglerar kryptomining varierar internationellt. I vissa länder är själva brytningen laglig, men det kan vara svårt, olagligt eller omöjligt att få tillstånd att dra den mängd ström som behövs.