Equihash es un algoritmo de prueba de trabajo de memoria dura presentado por el Centro Interdisciplinario de Seguridad, Confiabilidad y Confianza (SnT) de la Universidad de Luxemburgo en el Simposio de Seguridad de Redes y Sistemas Distribuidos de 2016. El algoritmo se basa en una generalización del problema de cumpleaños que encuentra valores hash en colisión. Tiene graves compensaciones entre el tiempo y el espacio, pero reconoce la vulnerabilidad a optimizaciones paralelas imprevistas. [1] Fue diseñado de tal manera que las implementaciones paralelas están bloqueadas por el ancho de banda de la memoria en un intento de empeorar las compensaciones de costo-rendimiento del diseño de ASIC personalizado.implementaciones. La resistencia de ASIC en Equihash se basa en la suposición de que el hardware vendido comercialmente ya tiene un ancho de banda de memoria bastante alto, por lo que las mejoras realizadas por hardware personalizado pueden no valer el costo de desarrollo.
General
Equihash fue propuesto por Alex Biryukov y Dmitry Khovratovich como parte del grupo de investigación CryptoLUX de la Universidad de Luxemburgo. Se presentó en el Simposio de seguridad de redes y sistemas distribuidos 2016 en San Diego . Proyectos notables basados en blockchain como ZCash , Aion, Hush y Pirate Chain han integrado Equihash por razones como seguridad, privacidad y resistencia de los mineros ASIC .
El fabricante Bitmain ha logrado optimizar el procesamiento de Equihash-200,9 de Zcash con un ASIC. [2]
Especificación
Equihash tiene tres parámetros: , , y - que determinan los requisitos de tiempo y memoria del algoritmo. La complejidad del tiempo es proporcional amientras que la complejidad de la memoria es proporcional a . El algoritmo se implementa a menudo con (usando un método alternativo para controlar la dificultad efectiva).
El problema en Equihash es encontrar distintos, -valores de bits satisfacer tal que posee ceros iniciales, donde es una función hash elegida . [1] Además, existen "condiciones de vinculación de algoritmos" que están destinadas a reducir el riesgo de que se apliquen otros algoritmos desarrollados para resolver el problema de cumpleaños subyacente. Una verificación sin memoria requierehashes y XOR.
Compensaciones entre memoria-dureza y espacio-tiempo
Se propone que el rompecabezas en Equihash se resuelva mediante una variación del algoritmo de Wagner para el problema generalizado de cumpleaños. (Tenga en cuenta que el problema subyacente no es exactamente el problema de cumpleaños generalizado como lo define Wagner, ya que utiliza una sola lista en lugar de múltiples listas). El algoritmo propuesto haceiteraciones sobre una gran lista. [1] [3] Para cada factor de menos entradas por lista, la complejidad computacional del algoritmo escalas proporcionales a para implementaciones de memoria eficiente. Alcock y Ren [4] refutan las afirmaciones de seguridad de Equihash y concluyen que, de hecho, no se conoce ningún límite de compensación-resistencia para Equihash.
Uso
La criptomoneda Zcash implementa Equihash con y .
La criptomoneda BitcoinZ implementa Equihash con y .
La criptomoneda BitcoinGold implementa Equihash con y .
La criptomoneda Genesis implementa Equihash con y .
Ver también
Referencias
- ↑ a b c Biryukov, Alex; Khovratovich, Dmitry (2017). "Equihash: prueba de trabajo asimétrica basada en el problema de cumpleaños generalizado: revisión abierta" . Libro mayor . 2 . doi : 10.5195 / ledger.2017.48 . Consultado el 7 de octubre de 2018 .
- ^ Dölle, Mirko (26 de junio de 2018). "Fin de la era de las tarjetas gráficas: 8000 ASIC Miners para Zcash, Bitcoin Gold & Co" . Heise (en alemán) . Consultado el 6 de octubre de 2018 .
- ^ Wagner, David (2002), "A Generalized Birthday Problem", Advances in Cryptology - CRYPTO 2002 , Lecture Notes in Computer Science, 2442 , Springer Berlin Heidelberg, págs. 288-304, CiteSeerX 10.1.1.5.5851 , doi : 10.1007 / 3-540-45708-9_19 , ISBN 9783540440505
- ^ Alcock, Leo; Ren, Ling (3 de noviembre de 2017). "Una nota sobre la seguridad de Equihash" . CCSW '17. Actas del Taller de seguridad de computación en la nube de 2017 . 2017 ACM SIGSAC Conference on Computer and Communications Security. Dallas, TX, Estados Unidos: ACM. doi : 10.1145 / 3140649.3140652 .