آشنایی با الگوریتم RandomX؛ حرکت مونرو به سمت استخراج با CPU

آشنایی با الگوریتم RandomX؛ حرکت مونرو به سمت استخراج با CPU

هم اکنون جهان منتظر کارخانه آینده مونرو است که توسعه دهندگان آن در صدد خلاص شدن از شر ASIC هستند. برای انجام این کار، آنها از الگوریتم RandomX استفاده خواهند کرد. در ابتدای اکتبر Ravencoin شروع به کار کرد. ویژگی اصلی بروزرسانی الگوریتم جدید X16Rv2 است که قرار بود شبکه ASIC را مقاوم کند. و این کار جواب داد: پس از به روزرسانی RVN به یکی از سودآورترین سکه های استخراج GPU تبدیل شد، در حالی که تعداد کاربرانی که این سکه را در استخر 2Miners استخراج می کنند، حداقل به سه برابر افزایش یافت. در این مقاله درمورد این الگوریتم حوزه ارز دیجیتال که به تازگی برای استخراج مونرو استفاده میشود خواهیم پرداخت. 

مونرو چیست؟ 

مونرو یک رمز ارز منبع باز است که در آوریل 2014 ایجاد شده و بر روی قابلیت های حفظ حریم خصوصی و عدم تمرکز متمرکز است. مونرو از یک دفترچه عمومی مبهم استفاده می کند، به این معنی که هر کسی می تواند معامله را پخش یا ارسال کند، اما هیچ ناظر خارجی نمی تواند منبع، مبلغ یا مقصد را تشخیص بدهد. مونرو از یک مکانیزم اثبات کار برای صدور سکه های جدید و تشویق ماینرها برای تأمین امنیت شبکه و اعتبار معاملات استفاده می کند. حریم خصوصی توسط مونرو توسط افرادی که علاقه مند به فرار از اجرای قانون در حین رویدادهایی مانند WannaCry Ransomware Attack یا در دارک وب خرید مواد غیرقانونی هستند، مورد استفاده قرار گرفته است. با وجود این، مونرو به طور جدی توسط کسانی که به دنبال حریم شخصی مالی هستند تشویق می شود، زیرا پرداخت ها و مانده حساب ها کاملاً پنهان مانده است و این استاندارد اکثر ارزهای رمزپایه نیست. 

استخراج 

مونرو به گونه ای طراحی شده است که در برابر استخراج های مدار مجتمع (ASIC) خاص کاربرد دارد، که معمولاً برای استخراج سایر ارزهای رمزنگاری شده مانند بیت کوین استفاده می شود، مقاوم است. می توان آن را تا حدودی کارآمد در سخت افزارهای درجه مصرف کننده  x86، x86-64، ARM و GPU استخراج کرد – و بنابراین مورد علاقه ماینرهای مبتنی بر بد افزار است. مونرو همچنین الگوریتم کار RandomX Proof را در نوامبر 2019 معرفی کرد تا مقاومت بیشتر در برابر ماینرها ASIC افزایش یابد. 

قابلیت پیوند تراکنش 

تحقیقات در آوریل 2017 سه تهدید عمده برای حفظ حریم خصوصی کاربران Monero را نشان داد. اولین مورد به استفاده از اندازه امضای حلقه صفر و توانایی دیدن مقادیر خروجی متکی است. دوم آنکه با عنوان “Leveraging Output Merling” توصیف شده است، شامل ردیابی معاملات است که در آن دو خروجی به یک کاربر تعلق دارد، مانند زمانی که کاربر در حال ارسال وجوه به خود است (“churning”). سرانجام، تهدید سوم، “تجزیه و تحلیل موقتی”، نشان می دهد که پیش بینی خروجی مناسب در امضای حلقه به طور بالقوه می تواند آسان تر از آنچه قبلاً تصور می شد باشد. تیم توسعه مونرو در ژانویه سال 2017، پیش از انتشار واقعی مقاله تحقیق، با معرفی معاملات محرمانه حلقه (RingCT) و همچنین مقرر کردن حداقل اندازه امضاهای حلقه در به روزرسانی پروتکل مارس 2016، اولین نگرانی را مطرح کرده بودند. 

RandomX چیست؟ 

RandomX یک الگوریتم اثبات کار از بهینه سازی شده برای پردازنده های عمومی است. ویژگی اصلی آن اجرای کد تصادفی (از این رو نام) به همراه چندین تکنیک سخت حافظه است. این تکنیک کاملاً مورد استقبال توسعه دهندگان قرار خواهد گرفت، اما این مزیت برای همه کاملاً واضح است. این کارآیی سخت افزار تخصصی را به حداقل می رساند. به عبارت دیگر، ASIC ها را به زمین می اندازد.یادداشت فنی RandomX از یک ماشین مجازی استفاده می کند که برنامه ها را در یک مجموعه دستورالعمل ویژه اجرا می کند. این برنامه ها را می توان در کد پرواز بومی CPU در پرواز ترجمه کرد. در نتیجه، خروجی برنامه های اجرا شده با استفاده از یک عملکرد هشن رمزنگاری Blake2b در نتیجه 256 بیتی ادغام می شوند. 

حالت های RandomX 

RandomX می تواند در دو حالت اصلی کار کند که در مورد نیاز حافظه متفاوت است. 

حالت سریع – به 2،181 مگابایت نیاز دارد 

حالت نور – فقط به 268 مگابایت حافظه مشترک نیاز دارد، اما بسیار کندتر عمل می کند 

هر دو حالت قابل تعویض هستند زیرا در پایان همان نتایج را ارائه می دهند. حالت سریع برای استخراج مناسب است. 

ممیزی RandomX 

در دوره ماه مه تا آگوست 2019 این الگوریتم توسط 4 تیم تحقیقاتی مستقل امنیتی مورد بازرسی قرار گرفت. در زیر شرکت ها و هزینه های حسابرسی آورده شده است. 

دنباله بیت – 28،000 USD 

X41 D-SEC – 42،000 EUR 

Kudelski Security – 18،250 CHF 

QuarksLab – 52800 USD 

اولین ممیزی توسط Arweave، یکی از اولین حامیان RandomX، حمایت مالی شد. سه نفر دیگر توسط جامعه مونرو تأمین مالی شدند. 

عملکرد CPU بر روی  RandomX 

توسعه دهندگان عملکرد CPU های انتخاب شده را که از تعداد بهینه موضوعات استفاده می کنند (T) به اشتراک می گذارند و نتایج را در هر ثانیه (H / s) نشان می دهند. “CNv4” به hashrate نسخه 4 CryptoNight (CN / R) اشاره دارد. 

عملکرد GPU بر روی  RandomX 

توسعه دهنده ای که با نام SChernykh شناخته می شود روی کد استخراج GPU برای RandomX کار می کند. 

چگونه استخراج مونرو را راه‌اندازی کنیم؟ 

آخرین نسخه XMR-Stak-RX را در github بارگیری کنید. روش ساده – بایگانی Quick Start ما (رمز ورود بایگانی: 2miners) را دانلود کنید. پرونده pools.txt را ویرایش کنید، تنها چیزی که باید تغییر دهید آدرس کیف پول شما است. 

“pool_list” : 

{“pool_address” : “xmr.2miners.com:2222”, “wallet_address” : “84Y46k2jdxfAWyD7CQufKoYagDn81HcC9EeQfyFm2v1CCbnouhXggr2egsnUFcmQRBFQzC5u4iq73R2aaV8QCmUyGMRGqWh”, “rig_id” : “RIG_ID”, “pool_password” : “x”, “use_nicehash” : false, “use_tls” : false, “tls_fingerprint” : “”, “pool_weight” : 1 }, 

], 

می توانید از کیف پول محلی یا آدرس کیف پول تولید شده در مبادله رمزنگاری استفاده کنید. لطفاً توجه داشته باشید که آدرس شناسه پرداخت دیگر پشتیبانی نمی شود. نرم افزار استخراج را شروع کرده و “Y” را روی صفحه کلید خود فشار دهید تا ماینر را تنظیم کنید.  XMR-STAK به طور خودکار تعریف خواهد کرد که شما سخت افزار استخراج را در اختیار دارید: NVIDIA GPU، AMD GPU، CPU. اکنون استخراج در حال انجام است. 

کدام پردازنده برای استخراج RandomX مناسب ترین پردازنده است؟ 

پردازنده های Intel و AMD ساخته شده از سال 2011 باید در RandomX نسبتاً کارآمد باشند. به طور خاص، استخراج کارآمد نیاز دارد: 

معماری 64 بیتی 

واحد نقطه شناور سازگار با IEEE 754 

پشتیبانی AES سخت افزاری (پسوند AES-NI برای x86، پسوندهای رمزنگاری برای ARMv8) 

16 گیگابایت حافظه نهان L1، 256 گیگابایت حافظه نهان L2 و 2 MiB حافظه نهان L3 در هر نخ استخراج 

پشتیبانی از صفحات حافظه بزرگ 

حداقل 2.5 گیگابایت رم رایگان در هر گره NUMA 

ممکن است چندین کانال حافظه لازم باشد: 

حافظه DDR3 در هر کانال به حدود 1500-2000 ساعت در ساعت محدود می شود (بسته به فرکانس و زمان بندی) 

حافظه DDR4 به حدود 4000-6000 ساعت در هر ساعت محدود می شود (بسته به فرکانس و زمان بندی) 

آیا RandomX درواقع botnets / mining malware یا وب کاوی را تسهیل می کند؟ 

با توجه به روشی که این الگوریتم کار می کند، شناسایی بدافزارهای استخراجی بسیار آسان تر است. RandomX Sniffer اثبات ابزار مفهومی است که می تواند فعالیت استخراج غیرقانونی از ویندوز را تشخیص دهد. استخراح کارآمد به بیش از 2 گیگابایت حافظه احتیاج دارد، همچنین بسیاری از ماشینهای کم مصرف مانند دستگاه های IoT که اغلب جزئی از بات نت های بزرگ هستند را رد می کنند. جستجو در وب به دلیل نیاز حافظه زیاد و عدم وجود پشتیبانی مناسب جهت کار با نقاط شناور در Javascript و WebAssemble، غیرقابل دسترسی است. 

از آنجا که RandomX از معادلات floating point استفاده می کند، آیا نتایج قابل تکرار در سیستم عامل های مختلف می دهد؟ 

RandomX فقط از عملیاتی استفاده می کند که تضمین می شود با نتایج استاندارد IEEE 754 به درستی نتیجه بگیرد: علاوه بر این، تفریق، ضرب، تقسیم و ریشه مربع. برای جلوگیری از موارد گوشه ای مانند مقادیر سدیم یا دنرمال، مراقبت های ویژه ای صورت می گیرد. 

اجرای مرجع در سیستم عامل های زیر تأیید شده است: 

x86 (بیتی 32 بیتی، اندکی) 

x86-64 (64 بیتی، اندکی) 

ARMv7 + VFPv3 (32 بیتی، اندکی کمی) 

ARMv8 (64 بیتی، اندکی) 

PPC64 (64 بیتی، بزرگ-آندین) 

آیا FPGA بر روی  RandomX کار استخراج را انجام میدهد؟ 

FPGA های اساسی نمی توانند فقط روی RandomX کار کنند، زیرا به منظور پیکربندی مجدد مدار آنها، خیلی طولانی طول می کشد. در تئوری، مدلهای کارآمدتری با تقلید یک CPU می توانند از این الگوریتم استفاده کنند. اما در این حالت، یک FPGA نسبت به CPU بسیار کارآمد تر خواهد بود. نتیجه. به لطف RandomX، شبکه Monero (XMR) غیرمتمرکز خواهد بود. این الگوریتم باعث می شود شبکه FPGA و ASIC مقاوم باشد، در حالی که پردازنده و پردازنده Nvidia GPU را کارآمدتر می کند. هم کارگران و هم جامعه از الگوریتم جدید بهره مند می شوند. 

دلیل عدم اجرا 

RandomX چندین برنامه منحصر به فرد برای هر هش ایجاد می کند، بنابراین FPGA ها نمی توانند بطور دینامیکی مدارهای خود را مجددا تنظیم کنند زیرا FPGA معمولی ده ها ثانیه طول می کشد تا یک بیت جریان را بارگیری کند. همچنین به دلیل تعداد زیاد ترکیبات (2512 برنامه منحصر به فرد وجود دارد) امکان تولید بیت استریم برای برنامه های RandomX از قبل وجود ندارد. FPGA های به اندازه کافی بزرگ می توانند RandomX را در یک پیکربندی ریزپردازنده نرم با تقلید یک CPU استخراج کنند. در این شرایط، یک FPGA نسبت به CPU یا یک تراشه تخصصی (ASIC) بسیار کارآمد تر خواهد بود. 

15 جولای 2020 دانستنی استخراج
آخرین مطالب وبلاگ
دریافت ماینر یک ساعته رایگان
دریافت ماینر یک ساعته رایگان

آموزش ثبت نام در سامانه آی ماینر و دریافت ماینر یک ساعته رایگان ماینر یک...

خرید ماینر بیت کوین از آی ماینر
خرید ماینر بیت کوین از آی ماینر

ماینر بیت کوین چیست؟ از کجا ماینر بخریم؟ خرید ماینر بیت کوین: اکنون دیگر با...

آموزش استخراج بیت کوین با آی ماینر
آموزش استخراج بیت کوین با آی ماینر

چگونه از سامانه آی‌ماینر بیت کوین استخراج کنیم؟ در ادامه با کلیپ‌ آموزش استفاده از...

Change Language

English پارسی Türk русский العربية
آی ماینر