Sebagai unsur penting dalam teknologi blockchain, sebuah mining algorithm mencakup serangkaian pedoman atau instruksi yang diikuti oleh sebuah komputer untuk menghasilkan blok yang valid.
Berkenalan dengan Mining Algorithm
Beragam mining algorithm telah dikembangkan, masing-masing menawarkan keunggulan dan keterbatasan yang berbeda. Di antara algoritma-algoritma ini, SHA-256 menjadi salah satu yang paling terkenal, dirancang oleh Badan Keamanan Nasional Amerika Serikat (NSA).
Di ranah mining cryptocurrency, sebuah mining algorithm menentukan prosedur yang digunakan oleh penambang untuk menyusun blok-blok baru mereka secara efisien.
Mining Algorithm Terkenal
1. SHA-256
SHA-256 mewakili fungsi hash kriptografi 256-bit yang dibuat oleh Badan Keamanan Nasional Amerika Serikat. Akronim SHA menunjukkan "algoritma hash aman." Beroperasi sebagai fungsi hash kriptografi, SHA-256 mengubah data input menjadi "hash" yang lebih panjang, memastikan integritas dan keamanan data.
2. Equihash
Diperkenalkan pada tahun 2016 oleh Alex Biryukov dan Dmitry Khovratovich, Equihash berfungsi sebagai algoritma Proof of Work yang berorientasi pada memori. Dirancang untuk mempromosikan keadilan dan menahan dominasi GPU dan ASIC, Equihash bergantung pada akses acak ke tabel hash yang substansial (2GB per instance).
Pendekatan ini juga digunakan oleh algoritma lain seperti Cuckoo Cycle, X11, dan Cryptonight. Dengan menuntut sumber daya memori dan komputasi yang signifikan, Equihash efektif mencegah mining berpusat pada ASIC, membuatnya sesuai untuk penggunaan GPU.
3. Ethash
Ethereum mengadopsi Ethash sebagai algoritma hashing Proof-of-Work-nya. Serupa dengan algoritma lain seperti script atau SHA-256, Ethash menuntut kapasitas memori dan kekuatan komputasi yang besar.
Tujuan utama Ethash adalah untuk menghentikan dominasi ASIC (Application Specific Integrated Circuits) dalam operasi penambangan. Langkah strategis ini oleh pengembang Ethereum bertujuan untuk mencegah entitas tunggal mengendalikan lebih dari 51% kekuatan mining jaringan, sehingga melindungi jaringan dari serangan potensial.
4. Scrypt
Scrypt berfungsi sebagai fungsi derivasi kunci berbasis kata sandi (PBKDF), meningkatkan keamanan kata sandi secara signifikan. Dirancang untuk memperkuat kata sandi dalam sistem otentikasi, Scrypt menggunakan fungsi hash kriptografi dan beroperasi sebagai hash terulang, secara berulang menerapkan fungsi hash dasar ke nilai input.
Digunakan secara luas dalam berbagai cryptocurrency seperti Litecoin dan Dogecoin, Scrypt berfungsi sebagai dasar untuk mining berbasis proof-of-work dan sistem otentikasi berbasis kata sandi.
Baca Juga
Apa Itu Toll Bridge dan Bagaimana Hubungannya dengan Tokenized Stocks?
Bagaimana Kerja TokenSets (Set Protocol)?
DISCLAIMER: Artikel ini bersifat informasi dan bukan merupakan tawaran atau ajakan untuk menjual dan membeli aset kripto apapun. Perdagangan aset kripto merupakan aktivitas beresiko tinggi. Harga aset kripto bersifat fluktuatif, di mana harga dapat berubah secara signifikan dari waktu ke waktu dan Bittime tidak bertanggung jawab atas perubahan fluktuasi dari nilai tukar aset kripto.
Komentar
0 komentar
Harap masuk untuk memberikan komentar.