Fermer

novembre 20, 2019

3 défis majeurs de la crypto-extraction et leur conquête


Tout, des coûts élevés à la vulnérabilité en matière de sécurité, peut être atténué.


4 min de lecture

Les opinions exprimées par les contributeurs de l'Entrepreneur sont les leurs.


L'extraction cryptographique est le processus consistant à libérer des crypto-monnaies dans un réseau en effectuant un ensemble donné de calculs mathématiques. Et comme toute autre industrie minière – or, données, etc. – elle présente un ensemble de défis unique.

Pour les non initiés, les crypto-monnaies reposent sur une technologie connue sous le nom de blockchain . Les blockchains sont des registres numériques qui stockent des informations en permanence. Plus précisément, il s'agit de chaînes de blocs contenant des données vérifiées réunies par des "hachages". Par conséquent, pour créer une blockchain, les données doivent être traitées et vérifiées. C'est là qu'interviennent c rypto miners qui vérifient les données et gagnent des récompenses de crypto-monnaie.

À l'origine, vous pouviez facilement exploiter les ordinateurs personnels . Cependant, ce n’est plus le cas, en particulier avec l’augmentation du nombre de crypto-mineurs. Théoriquement, chaque crypto a son propre « bloc de temps ». Pour Bitcoin, il faut environ 10 minutes pour extraire un bloc et pour Ethereum, environ 20 secondes. Dans cette optique, cela signifie que les ordinateurs isolés ou les PC sont désavantagés. En tant que tels, les mineurs sont obligés d'adopter des processeurs plus rapides. Pour faire face à la concurrence, de nombreux mineurs adoptent maintenant une machine spéciale appelée circuit intégré à application spécifique (ASIC).

Globalement, l’exploitation minière cryptographique peut toujours être une entreprise rentable, mais il est très important que vous connaissiez les trois principaux défis auxquels sont confrontés les exploitants cryptographiques et la manière de les atténuer.

7 raisons, selon les experts, pour investir dans la crypto-monnaie

Coûts énergétiques élevés

Pour maximiser les chances d'extraction, vous devez combiner des centaines de ASIC pour résoudre un problème. Par conséquent, cela nécessiterait une puissance de sortie extrêmement élevée, ce qui vous coûtera des frais d'électricité exorbitants. Un rapport de CBS News a révélé que l’exploitation minière de Bitcoin consomme plus d’énergie que 150 pays. Mais il existe des moyens possibles de résoudre ce problème.

1. Les mineurs crypto peuvent opter pour des protocoles moins gourmands en énergie. L'un d'entre eux est le consensus Proof of Stake (PoS) qui sécurise les réseaux par l'implantation de crypto. Actuellement, Ethereum et Cardano dirigent ce changement . (Remarque: cela ne résout pas le problème de la centralisation, car les enjeux plus élevés attirent davantage d'intérêt. Seuls ceux qui peuvent se permettre de conserver leur crypto, et des sommes conséquentes, bénéficient du protocole.)

2. Exécutez vos activités minières sur des installations minières et des centres de données miniers fonctionnant à l'hydroélectricité renouvelable et à l'énergie solaire. Des sociétés minières telles que Hydrominers et Burency atténuent les coûts énergétiques élevés en alimentant les activités minières par l’hydroélectricité. Leurs usines sont situées dans des régions plus froides afin de réduire les coûts de dissipation thermique.

Cryptojacking

Au-delà de la création d'un espace démocratique, la décentralisation sert essentiellement à assurer la sécurité, n'est-ce pas? Les pirates informatiques utilisent de plus en plus vos ressources. En fait, en 2017, Auguard a signalé un taux de croissance de 31% du cryptojacking dans le navigateur . Pendant ce temps, la concentration de puissance est non seulement exposée aux attaques de logiciels malveillants mais les cyber-voleurs adoptent maintenant une tactique semblable à un ransomware pour extraire à distance les cryptomonnaies des ordinateurs personnels.

Il n’existe pas de solution conventionnelle pour résoudre ce problème en soi, mais une amélioration du PoS adoptée par DigiByte qui utilise un hybride de cinq protocoles sur sa plate-forme blockchain est un Les moyens puissants que les mineurs cryptographiques peuvent utiliser pour se défendre contre cette forme d'attaque. En attendant, il est intéressant de savoir que chaque protocole ne contribue que 20% à la sécurisation de la plate-forme dans ce cas. Ainsi, si un système est menacé, 80% reste inchangé. De la même manière, ce modèle hybride permet de lutter contre la centralisation. À tout moment, un mineur ne contrôlera que 20% du réseau, même s'il était responsable de 100% de l'exploitation minière dans un protocole donné.

Centralisation

Les ASIC se sont révélés aptes à exploiter uniquement une crypto-monnaie spécifique. Ils sont si puissants qu’une fois qu'un ASIC spécifique à une pièce de monnaie est lancé, il est parfois difficile de d’exploiter sans un. Bien qu'il s'agisse d'un grand développement dans l'industrie de la cryptographie, cela est également perçu comme un problème, car de nombreux crypto mineurs influencent la manière dont les ASIC sont créés ou conçus. Et comme il y a très peu de fabricants d’ASIC, l’espace minier sera éventuellement centralisé. Cependant, il existe deux moyens de résoudre ce problème: décentraliser le processus de fabrication des mineurs ASIC et appliquer un nouvel algorithme de hachage qui éliminerait efficacement tous les mineurs ASIC existants.

Related: Watch Out pour ces escroqueries de cryptomonnaie

Il n'est pas trop tard pour commencer l'exploitation minière. Veillez simplement à réduire vos coûts et vos défenses, puis à en récolter les fruits.




Source link