Zacznij pisać, a wyniki wyszukiwania pojawią się tutaj...

PLN

Kopanie kryptowalut – Jak kopać kryptowaluty? Czy wydobywanie Bitcoinów się opłaca?

Kopanie kryptowalut – Jak kopać kryptowaluty? Czy wydobywanie Bitcoinów się opłaca?
Zdj.: Depositphotos.com

Kopanie kryptowalut jest czymś, czym jeszcze nie tak dawno interesował się niejeden internauta. Szeroka społeczność kojarzy je wyłącznie z dużymi firmami wydobywczymi oraz ich zyskami, ewentualnie z nieekologiczną i bezsensowną pracą.

Jednak mało kto tak naprawdę wie, do czego służy kopanie, dlaczego jest tak ważne dla całej sieci kryptowalut i że tak naprawdę nie jest przesadnio nieekologiczne.

Przyjrzyjmy się więc całej kwestii kopania kryptowalut i przeanalizujmy jego poszczególne części.

SZYBKIE PODSUMOWANIE: WSZYSTKO O KOPANIU KRYPTOWALUT W KILKU ZDANIACH

  • Termin kopanie lub wydobywanie kryptowalut odnosi się do weryfikowania transakcji – na przykład z bitcoinami – na blockchainie, za co górnicy otrzymują nagrody w postaci nowo wykopanych kryptowalut.
  • Górnicy współzawodniczą ze sobą, obliczając trudne problemy matematyczne. Ten, kto rozwiąże dany problem jako pierwszy, wydobywa blok i dodaje go wraz ze wszystkimi transakcjami do nieskończenie długiego łańcucha pozostałych bloków.
  • Kryptowaluty mogą być wydobywane na różne sposoby – za pośrednictwem procesorów, kart graficznych lub specjalnych urządzeń, tzw. koparek ASIC, których cena sięga nawet kilkadziesiąt tysięcy złotych. Kopanie kryptowalut jest niezwykle energochłonne, w związku z czym już od kilku lat nie jest opłacalne w warunkach domowych.

Treść artykułu o kopaniu kryptowalut

Jak działa kopanie – Proof of Work

Jeżeli ktoś nie zna się na kryptowalutach, jego wyobrażenia dotyczące ich wydobycia mogą być dosyć błędne i dalekie od prawdy. Ale niezależnie od tego, co szeroka społeczność sądzi o kopaniu kryptowalut, ważne jest, aby pamiętać, że kopanie z natury zapewnia jedną rzecz:

Zabezpieczenie.

Aby to zrozumieć, musimy znać zasady wydobycia kryptowalut oraz przynajmniej z grubsza zapoznać się ze strukturą ich ekosystemu. W tej części opiszemy wyłącznie to, jak działa kopanie Bitcoina, który był pierwszą na świecie kryptowalutą wykorzystującą protokół Proof of Work.

Poszczególne grupy uczestników tego ekosystemu

W całym ekosystemie kryptowalut istnieją trzy różne grupy ludzi – użytkownicy, operatorzy węzłów (nodes) i górnicy.

Użytkownicy

Pierwszą grupą są użytkownicy. Ci prawdopodobnie nie potrzebują wiele wprowadzenia. Użytkownikiem staje się każdy, kto kiedykolwiek używał Bitcoina lub innej kryptowaluty – w jakikolwiek sposób.

Węzły

Kolejną grupą są operatorzy węzłów. Ci są nieco bardziej interesujący od użytkowników. Każdy z operatorów posiada własne urządzenie, na którym przechowywana jest cała historia blockchaina danej kryptowaluty.

Blockchain to w zasadzie coś na sposób księgi rachunkowej z zapisami wszystkich transakcji, które miały miejsce podczas jego istnienia. Zadaniem węzła jest wtedy weryfikacja danych – czy kwoty zgadzają się z adresami, czy transakcje są płatne, czy ktoś nie oszukuje itp.

Węzły są więc fundamentami całego blockchaina. Są to miejsca w sieci, w których znajdują się wszystkie informacje – bez węzłów żaden blockchain nie mógłby istnieć, ponieważ nie byłoby gdzie go przechowywać.

Górnicy

Ostatnią częścią tej układanki są górnicy. Ich praca polega na łączeniu transakcji, które miały miejsce na blockchainie, w bloki i układaniu ich jednego za drugim. Każdy blok jest zależny od poprzedniego, a wszystkie razem tworzą łańcuch bloków = blockchain. Zmiana nawet jednej cyfry w jakimkolwiek bloku wpłynęłaby na wszystkie pozostałe (młodsze), połączone z nim bloki, co w praktyce jest prawie niemożliwe, a co najmniej szaleńczo kosztowne. Dzięki temu blockchain jest jedną z najbezpieczniejszych struktur danych.

Z technicznego punktu widzenia kopanie kryptowalut nie jest zbyt skomplikowane ani trudne do zrozumienia, ale jeśli nie znasz się na tej sprawie, spróbujemy wyjaśnić Ci tę kwestię w najprostszy możliwy sposób.

Co to jest blok?

Każdy blok to “koszyk” zawierający kilka różnych rzeczy.

Głównym i najważniejszym elementem jest lista transakcji, które miały miejsce w określonym czasie. Jeśli chodzi o Bitcoin, każdy blok reprezentuje około 10 minut.

Kolejnym elementem jest nonce, czyli losowo wygenerowana wartość, która dodawana jest do każdego bloku.

Zdj.: Martin Thoma
Przykład poszczególnych kolejnych bloków w blockchainie – “proof of work” to miejsce do wprowadzenia kodu nonce.

Górnicy biorą nonce i listę transakcji, składają je razem i za pomocą algorytmu (funkcji haszującej) przekształcają je w hash, który można traktować jako coś na sposób podpisu bloku. Każdy hash jest unikalny, ponieważ dane wprowadzane do funkcji haszującej są również unikalne – transakcje są zawsze różnej wielkości, mają miejsce w różnym czasie i pomiędzy różnymi adresami kryptowalutowymi.

Zmiana nawet pojedynczej informacji zasadniczo wpłynie na cały hash, w związku z czym raczej nie mogą powstać dwa identyczne.

Wróćmy teraz do górników.

Jak wspomniano powyżej, górnicy biorą transakcje, dodają do nich w większości przypadków losowo wygenerowany nonce i tworzą hash (za pomocą funkcji haszującej).

  • Jeżeli wygenerowany hash ma prawidłowy format, blok zostaje zamknięty, a sami górnicy otrzymują nagrodę w postaci nowo utworzonych Bitcoinów, przechodząc do kopania kolejnego bloku.
  • Jeśli jednak “obliczony” przez nich hash nie jest prawidłowy, muszą spróbować innego nonce’a, stwarzając nowy hash z nowego zestawu danych. Robią tak milion razy za sekundę, aż faktycznie rozwiążą “zagadkę” Bitcoina – znajdą prawidłowy nonce, a zatem również prawidłowy hash.
Notatka

Uwaga: Wspomniane wcześniej obliczanie haszu “milion razy za sekundę” jest również oznaczane terminem hashrate, czyli liczbą haszów na sekundę (lub inny okres czasu), które koparka kryptowalut jest zdolna wygenerować.

Więcej o hashrate dowiesz się w kolejnych rozdziałach.

Z uwagi na dane o transakcjach, hash nie zależy jedynie od samego bloku, ale również od wszystkich pozostałych bloków, na które składa się blockchain – stąd też wspomniany wcześniej związek między wszystkimi blokami, który został omówiony wcześniej.

Jak zabezpiecza się kopanie kryptowalut?

Bezpieczeństwo sieci kryptowalut opiera się na prostej zasadzie, którą opisaliśmy powyżej. Blok może zostać zamknięty, a transakcje potwierdzone jedynie poprzez znalezienie prawidłowego nonce. Ponieważ jest to liczba całkowicie losowa, odgadnięcie jej może wymagać nawet miliardów prób. Chociaż to prawda, że górnikowi mogłoby się udać bezpośrednio za pierwszym razem, szanse na to są dużo mniejsze niż szanse na wygraną w lotto.

Drugim kluczem do zrozumienia bezpieczeństwa kryptowalut jest zasada, że zawsze obowiązuje tylko najdłuższy blockchain. Innymi słowy, za jedyny prawdziwy blockchain uważa się ten, który jest najdłuższy i pełen poprawnych haszów. Wszyscy pozostali górnicy “przejmują” ten blockchain, pracując nad dalszym przedłużeniem łańcucha. Wszystko, co jest krótsze, jest odrzucane.

Trzecią i ostatnią ważną zasadą jest tzw. difficulty adjustment, innymi słowy regulacja trudności kopania. Jak już wspomnieliśmy, czas potrzebny na wydobycie bloku powinien wynosić średnio 10 minut. W momencie debiutu tego systemu kopanie odbywało się tylko na jednym komputerze, a jeden blok był zamykany co 10 minut – system działał więc tak samo jak obecnie. W momencie, gdy dodano kolejny komputer o identycznej mocy obliczeniowej, czas wykopania jednego bloku skrócił się o połowę, ponieważ dwaj górnicy zgadywali nonce dwukrotnie szybciej niż jeden.

Z tego powodu system Bitcoina zawiera coś na sposób bezpiecznika – trudność kopania jest na bieżąco dostosowywana do aktualnej wydajności sieci, tak aby czas potrzebny na wygenerowanie jednego bloku wynosił zawsze około 10 minut. Jeżeli więc jeden miliard komputerów będzie wydobywać Bitcoina, kopanie będzie miliard razy trudniejsze niż na początku.

Trzy wyżej wymienione rzeczy mówią nam już wszystko, co powinniśmy wiedzieć.

Jeśli chcę zmienić historię transakcji (na przykład 10 bloków wstecz), muszę:

  1. Rozwiązać nonce ostatnich 10 bloków samodzielnie (sieć rozwiązała już bloki i dalej działa, a ja muszę rozwiązać bloki w przeszłości i przedstawić najdłuższy blockchain).
  2. Muszę mieć dostęp do tej samej mocy obliczeniowej co cała sieć, ponieważ kopię kryptowaluty na tym samym poziomie trudności.
  3. Muszę rozwiązywać bloki szybciej niż cała sieć, aby raz ją wyprzedzić i aby moja wersja blockchaina stała się ważna. Muszę więc mieć do dyspozycji jeszcze większą moc obliczeniową niż cała sieć.
Zdj.: Buybitcoinworldwide.com
Wykres ceny Bitcoina (jasnoniebieski) a i hashrate, czyli całkowitej mocy obliczeniowej sieci (fioletowy)

Na powyższym obrazku widnieje logarytmiczny wykres ceny Bitcoina i całkowitego hashrate sieci od uruchomienia Bitcoina w 2009 roku do kwietnia 2023 r. W chwili pisania tego artykułu całkowita moc wydobywcza/obliczeniowa sieci wynosi około 315,28 EH/s (exahaszów na sekundę), co oznacza, że za jedną sekundę wszystkie koparki na świecie razem wzięte wygenerują w przybliżeniu 315 280 000 000 000 000 000 haszów.

Szacuje się, że w drugim kwartale 2022 roku zużycie energii elektrycznej w wyniku kopania Bitcoina wynosiło około 139 TWh rocznie, czyli więcej niż roczne zużycie energii elektrycznej w całej Norwegii.

Osiągnięcie takiej mocy przez jednostki (a w dzisiejszych czasach nawet przez państwa) jest w zasadzie niemożliwe. Sieć Bitcoina jest więc bardzo dobrze zabezpieczona przed przepisywaniem historii transakcji i wynikającymi z tego problemami. Im więcej górników jest w sieci, tym bezpieczniejszy i odporniejszy na ataki jest blockchain. Niestety, oznacza to również wysoką trudność kopania, co jest również powodem, dla którego kopanie kryptowalut nie ma dziś większego sensu dla jednostek.

Rodzaje algorytmów kopania

Jak już wspomnieliśmy, kopanie Bitcoina polega na próbowaniu poprawności wybranego nonce, który podstawia się do algorytmu haszującego, aby uzyskać hash. Istnieje jednak więcej niż jeden rodzaj algorytmu kopania. Przyjrzyjmy się teraz kilku przykładom.

SHA-256

Pierwsza funkcja lub algorytm haszujący, jaki kiedykolwiek został wykorzystany w świecie kryptowalut. Do jego czołowych przedstawicieli należy sam Bitcoin. Otwartość algorytmu pozwala na szeroki wybór w zakresie sprzętu – górnicy, którzy na początku korzystali z procesorów i kart graficznych, stopniowo przeszli na koparki ASIC, których jedyną funkcją jest kopanie kryptowalut. Są to wyspecjalizowane urządzenia do różnych algorytmów haszujących, dlatego też są jednocześnie najlepszą opcją na rynku. Chociaż istnieje niezliczona ilość koparek ASIC w zależności od poszczególnych algorytmów, bez wątpienia najwięcej minerów przeznaczonych jest do algorytmu SHA-256, a więc i Bitcoina. Dzięki temu też algorytm SHA-256 posiada obecnie największą moc obliczeniową na świecie.

Funkcja SHA-256 jest jednym z wariantów szerszego algorytmu SHA-2, którego pełna nazwa brzmi Secure Hashing Algorhitm-2. SHA-2 został pierwotnie opracowany w oparciu o pierwszy SHA-1, który został stworzony przez Agencję Bezpieczeństwa Narodowego Stanów Zjednoczonych już w 2001 roku. Funkcja SHA-256 tworzy z danych wejściowych zaszyfrowany klucz o długości 256 bitów – odszyfrowanie danych wejściowych jest niemożliwe. W odróżnieniu od SHA-1, którego reputacja w świecie kryptografii została nieodwracalnie nadszarpnięta, algorytm SHA-2, a w szczególności jego wariant SHA-256 nie został jeszcze nigdy złamany.

Dlaczego SHA-256 jest praktycznie nie do złamania?

To proste – ponieważ istnieje aż 115 792 089 237 316 195 423 570 985 008 687 907 853 269 984 665 640 564 039 457 584 007 913 129 639 936 kombinacji wyjść z tej funkcji.

Aby odgadnąć dane wejściowe, takie jak Twoje hasło, haker musiałby wprowadzić jedyny prawidłowy wariant, co jest prawie niewyobrażalne.

Oprócz Bitcoina, algorytm SHA-256 jest również wykorzystywany przez znane na całym świecie i powszechnie stosowane protokoły uwierzytelniania i szyfrowania – np. certyfikaty SSL i TLS czy w ramach szyfrowania tożsamości SSH. SHA-256 znajduje zastosowanie również w zarządzaniu hasłami w systemach operacyjnych typu unix (Linux). Chodzi więc o sprawdzoną w czasie technologię szyfrowania, która jeszcze nigdy nie została złamana. Jednocześnie jest to również powód, dla którego algorytm SHA-256 stał się inspiracją dla wszystkich pozostałych algorytmów kopania kryptowalut, takich jak Ethash czy Scrypt.

Ethash

Wszystkie inne algorytmy kopania są bardziej nowoczesne i mają swoje korzenie w oryginalnym SHA-256. Są bardziej złożone, ponieważ używają więcej funkcji, a nawet same funkcje haszujące mogą być odmienne. Ale dlaczego w ogóle musiały powstać, skoro opisana powyżej funkcja SHA-256 jest całkowicie wystarczająca z punktu widzenia bezpieczeństwa?

Z uwagi na fakt, iż minery ASIC to bardzo drogie urządzenia (kosztują nawet 100 000 złotych), mniej ludzi ma do nich dostęp, co ma negatywny wpływ na decentralizację. A ponieważ koparki ASIC zostały pierwotnie stworzone dla SHA-256, twórcy innych kryptowalut postanowili zmodyfikować algorytmy kopania, dodając do nich funkcje, które umożliwiłby wykorzystanie tych urządzeń. Jedną z nich, i to najbardziej skuteczną, było wstawienie wymogu posiadania dużej mocy obliczeniowej.

Z algorytmu Ethash pierwotnie korzystało Ethereum, zanim we wrześniu 2022 roku przeszło na Proof of Stake. Ethash jest bardzo uzależniony od wielkości pamięci operacyjnej, ponieważ górnicy Ethereum szukają wspomnianego nonce w zbiorze danych o wielkości kilku GB, a dokładniej w tzw. DAG, czyli skierowanego wykresu acyklicznego.

Notatka

Uwaga: Na początku 2023 roku wielkość DAG w przypadku Ethereum wynosiła prawie 5 GB.

Koparka do kopania Ethereum

Aby poszukiwania nonce były wystarczająco szybkie, DAG musi być do dyspozycji bezpośrednio jednostce obliczeniowej – przechowywanie prawie 5 GB w buforze procesora (CPU) jest niemożliwe. Tym samym Ethash całkowicie wyłączył z systemu koparki ASIC zorientowane na Bitcoina, jak również zwykłe procesory (CPU). Kopanie Ethereum było możliwe tylko za pośrednictwem kart graficznych o dużej pamięci, co najmniej 5 GB. Należało też ustawić wspomniane karty graficzne w szeregu jedną za drugą i stworzyć z nich tzw. mining rig (na zdjęciu po prawej stronie).

Scrypt

Algorytm kopania o nazwie Scrypt wykorzystuje przede wszystkim Litecoin razem z jego słynnym forkiem  Dogecoin. Cel Scrypta był taki sam jak cel Ethasha, ale Scrypt nie był tak skuteczny w jego osiągnięciu. Scrypt nie był nawet pierwotnie przeznaczony do kopania kryptowalut – jest to algorytm pierwotnie zaprojektowany w celu rozwiązania niektórych braków w zabezpieczeniu funkcji SHA-256.

Notatka

Uzupełnienie: Jak już wspomniano, SHA-256 znajduje zastosowanie również w szyfrowaniu haseł. Ich przechowywanie (zakładając, że są one zaszyfrowane przez SHA-256) działa mniej więcej tak, że podczas tworzenia hasła zostaje ono zahashowane, a z uwagi na bezpieczeństwo przechowywany jest tylko sam hash, a nie samo hasło. Logując się na jakąś stronę, wprowadzone przez Ciebie hasło zostaje ponownie zahaszowane, a system następnie porównuje hash wprowadzonego hasła z hashem przechowywanego hasła.

Jeśli jednak haker w jakiś sposób wejdzie w posiadanie haszu Twojego hasła, co w niektórych przypadkach wcale nie jest trudne, może próbować zahaszować różne słowa, próbując odkryć kombinację znaków, z której utworzono Twój hash. A ponieważ ludzie zazwyczaj nie zwracają tak dużej uwagi na bezpieczeństwo, jak powinni, hasła często zawierają tylko niewiele znaków, przez co bezpieczeństwo SHA-256 jest radykalnie zmniejszone.

Scrypt rozwiązuje ten problem poprzez wprowadzenie funkcji pochodnych. Dla celów tego artykułu istotny jest fakt, że funkcje te są wymagające pod względem pamięci, a powtarzane próbowanie hasła jest przez to bardzo nieefektowne czasowo. Ten świetny pomysł narodził się w głowie Colina Percivala, który stworzył algorytm Scrypt w 2009 roku. Charles Lee, założyciel Litecoina, zdał sobie sprawę z istoty pamięciożerności Scrypta, uwzględniając go w Litecoinie jako przeszkodę dla koparek ASIC.

Jednak pamięciożerność Scrypta działa nieco inaczej niż w przypadku algorytmu Ethash, w związku z czym stworzenie koparek ASIC, które poradziłyby sobie z pułapkami Scrypta, nie zajęło dużo czasu. Obecnie koparki ASIC dla Litecoina i Dogecoina są już dostępne na wolnym rynku – podobnie jak koparki ASIC dla Bitcoina. Przykładem jest Antminer L7 na poniższym obrazku, który można kupić za około 85 000 złotych.

Zdj.: Asicminervalue.com
litecoin-miner-l7
Antminer L7 przeznaczony do kopania Litecoina

CryptoNight i RandomX

Ostatnimi z algorytmów do walki z minerami ASIC są CryptoNight i RandomX. CryptoNight był wcześniej szeroko stosowanym algorytmem kopania, z którego korzystały projekty takie jak Dero, Karbo, Sumokoin, Bytecoin, Electroneum, Aeon czy Monero. Podobnie jak Scrypt i Ethash, CryptoNight ma na celu wyeliminowanie koparek ASIC poprzez wymagania dotyczące pamięci. Skupia się przede wszystkim na trzecim poziomie pamięci podręcznej w procesorze (L3 Cache).

Notatka

Uwaga: Pamięć podręczna procesora zawiera informacje, których procesor potrzebuje do swoich obliczeń. Obecnie stosowane są 3 poziomy (L1, L2 i L3 Cache), przy tym, że poziom L1 jest zintegrowany z samym procesorem i zawiera aktualnie używany zestaw danych. Pozostałe poziomy L2 i L3 tworzą swego rodzaju poziom pośredni między pamięcią procesora a resztą pamięci. Mogą znajdować się również na płycie głównej komputera. Poziom L3, na którym skupia się CryptoNight, może zawierać nawet do 4 MB danych.

Ze względu na wymóg szybkiego dostępu i jednocześnie duży rozmiar danych, zastosowanie konwencjonalnych koparek ASIC do Bitcoina nie ma tutaj sensu, gdyż struktura algorytmu również częściowo eliminuje karty graficzne, ukierunkowując kopanie bezpośrednio na procesor (CPU).

Przed obliczeniem haszu CryptoNight tworzy tzw. scratchpad, który jest zbiorem pseudolosowych danych o wielkości około 2 MB. Scratchpad znajduje się na wszystkich trzech poziomach pamięci podręcznej procesora, w tym również w L3, która zwykle znajduje się poza samym procesorem. Dostęp do pamięci L3 jest więc najbardziej uciążliwy, dlatego też algorytm koncentruje się właśnie na tym obszarze. Aby obliczyć prawidłowy hash z tego zestawu danych, procesor musi szybko pracować z pamięcią, przesyłając do niej wiele zapytań. Rozmiar danych wyeliminował z systemu koparki ASIC do Bitcoina, które nie posiadają tak dużej pamięci podręcznej, ponieważ jej nie potrzebują, a także w pewnym sensie karty graficzne, w których przypadku prędkość pracy z pamięcią GDDR6 (i starszych typów) jest zbyt niska. Chociaż to prawda, że karty graficzne mogą być używane do kopania, wolny dostęp do pamięci czyni go stosunkowo mało wydajnym.

Zdj.: Bitmain.com
Antminer X3 BITMAIN
Antminer X3 BITMAIN

Jednak oczywiście, jak to zwykle bywa w świecie kryptowalut, podobnie jak w przypadku Scrypta również tutaj szybko znaleziono rozwiązanie. Pierwsza koparka ASIC umożliwiająca wydobycie kryptowaluty Monero została przedstawiona w 2018 roku i dostarczała całkiem solidne 200 KH/s. Przykładem podobnej maszyny jest miner ASIC na obrazku po prawej stronie.

Twórcy kryptowaluty Monero próbowali walczyć z koparkami ASIC, dodając do algorytmu coraz więcej ograniczeń dotyczących wykorzystania pamięci. Pod koniec 2018 zrezygnowali jednak z walki i postanowili stworzyć zupełnie nowy algorytm o nazwie RandomX oparty na CryptoNight. Podobnie jak CryptoNight, RandomX jest bardzo wymagający co do pamięci, a kryptowaluta Monero opiera się na nim do dziś.

Rodzaje koparek kryptowalut

Wraz z oprogramowaniem zmienia się również świat koparek kryptowalut. Powstają coraz to nowe, wyspecjalizowane urządzenia, których wydajność w stosunku do kosztów cały czas rośnie. Z powyższych akapitów wynika, że dwoma podstawowymi rodzajami urządzeń sprzętowych do kopania kryptowalut są procesory (CPU) i karty graficzne (GPU). Ponieważ funkcja SHA-256 jest wymagająca co do mocy obliczeniowej, kopanie w przeszłości odbywało się na tradycyjnych procesorach. W ramach postępu technologicznego jednak powstał szereg wyspecjalizowanych urządzeń – wspomnianych wcześniej koparek ASIC, których moc obliczeniowa została zoptymalizowana przede wszystkim do celów kopania i dzięki którym wydobycie Bitcoina jest znacznie bardziej opłacalne.

Jednak inne, tym razem bardziej pamięciożerne algorytmy zmusiły górników do zakupu odmiennych maszyn, które mogłyby sprostać ich wymaganiom co do pamięci. Dlatego w przypadku niektórych algorytmów możemy zaobserwować wykorzystanie kart graficznych, a tam, gdzie jest to opłacalne pod względem wydajności, również tworzenie zmodyfikowanych koparek ASIC.

CPU (procesor)

Centralna jednostka obliczeniowa komputera jest sercem całej maszyny i jednocześnie miejscem, w którym we wczesnych dniach kryptowalut odbywało się wszelkie kopanie. Obecnie jednak wydobycie Bitcoina (oraz większości innych dużych kryptowalut) za pomocą procesora należy już do historii, ponieważ jest nieefektywne, a w niektórych przypadkach nawet niemożliwe.

Koparki ASIC zapewniają znacznie większą wydajność kopania, a algorytmy o dużych wymaganiach co do pamięci sprawiają, że kopanie za pomocą procesora jest praktycznie niemożliwe. Do kryptowalut, które można dziś wydobywać za pomocą zwykłych procesorów, należą Monero, Karbo, Dero czy np. Haven. Projekty te są oparte na algorytmach CryptoNight (a dokładnie algorytmie CryptoNote, którego funkcja haszująca nosi nazwę CryptoNight) i RandomX.

GPU (karty graficzne)

Niektóre algorytmy kryptowalutowe, poprzez wprowadzone przez nie zmiany technologicznie, z uwagi na brak wydajności całkowicie wyeliminowały z systemu koparki ASIC, a przynajmniej odsunęły je na drugi plan. Stosunek wydajności do zużycia energii jest w takich przypadkach znacznie lepszy. Do plusów należy również większy stopień decentralizacji, ponieważ karty graficzne są dużo tańsze od koparek ASIC. Mimo to należy liczyć się z tym, że cena kilku solidnych kart graficznych porusza się w zakresie 10 000 do 20 000 złotych.

Nvidia GeForce RTX 3060 TI w wersji GIGABYTE, 8GB GDDR6, wydajność 60 MH/s, pobór mocy 200 W, cena około 2 800 złotych (w chwili pisania tego artykułu)

Prawdopodobnie najbardziej znanym przedstawicielem kopania za pomocą GPU było Ethereum, które jednak we wrześniu 2022 roku przeszło na zupełnie inny algorytm tworzenia bloków, przez co jego wydobycie za pośrednictwem kart graficznych stało się niemożliwe. Nadal jednak można kopać jego forki Ethereum Classic oraz Ethereum PoW, które powstało bezpośrednio w momencie przejścia ETH na nową formę osiągania konsensusu.

Jeśli chodzi o karty graficzne, wraz ze starszymi wersjami Ethereum można również kopać Vertcoin, Ravencoin, Haven, Bitcoin Gold (który – w odróżnieniu od “zwykłego” Bitcoina – ma zmodyfikowaną funkcję haszowania), Grin, ZCash lub na przykład Dogecoin i Litecoin, choć w tych dwóch przypadkach kopanie nie jest już zbyt wydajne z uwagi na istniejące i szeroko rozpowszechnione koparki ASIC.

ASIC (koparka)

Koparka ASIC posiada tylko jedno zastosowanie – kopanie kryptowalut. To wszystko. Dzięki temu twórcy tych urządzeń mogą maksymalnie zoptymalizować ich wydajność w stosunku do kosztów, za sprawą czego koparki ASIC mają status najlepszych urządzeń do kopania na świecie – zakładając oczywiście, że można z nich korzystać.

Zdj.: Bitmain.com
Antminer S19 Pro Hydro marki Bitmain

Na powyższym zdjęciu można zobaczyć jedną z najbardziej zaawansowanych koparek ASIC na świecie – ulepszony, chłodzony wodą Antminer S19 o wydajności około 198 Th/s i mocy 5 445 W. W chwili pisania tego tekstu (kwiecień 2023), ze względu na aktualną bessę na rynku, można go kupić za około 36 000 złotych. Wiele firm górniczych kupuje setki lub tysiące takich urządzeń, tworząc z nich tzw. farmy górnicze – duże hale, w których Bitcoiny są wydobywane przez tysiące minerów w tym samym czasie.

Zdj.: Cripto-valuta.net
Jedna z farm górniczych Bitfury, firmy górniczej działającej na rynku już od 2011 roku

Koparki ASIC są najczęściej używane do kopania Bitcoina, ale istnieją też ich zmodyfikowane wersje przeznaczone do innych kryptowalut. W dzisiejszych czasach na rynku aż roi się od różnego rodzaju koparek ASIC, przy czym poszczególne urządzenia różnią się pod względem wydajności, niezawodności i oczywiście również ceny. Jednak zakup kilku takich maszyn i rozkręcenie farmy górniczej w domu nie daje gwarancji opłacalności – wszystko zależy od ceny kopanej kryptowaluty, jak również prądu, która jest chyba najważniejszym kryterium. W następnym rozdziale omówimy kwestię, czy kopanie kryptowalut jest w ogóle opłacalne.

Czy kopanie kryptowalut jest opłacalne?

Za wykonaną pracę górnicy otrzymują nagrodę w postaci nowych jednostek danej kryptowaluty oraz opłat opłaconych w sieci. Biorąc pod uwagę aktualne ceny kryptowalut, nic dziwnego w tym, że ludzie interesują się kwestią ich kopania. Sprawa ta jednak niestety nie jest taka prosta.

Cały problem można streścić w kilku zdaniach. Największym kosztem w ramach kopania kryptowalut jest prąd. Jeśli masz do dyspozycji tani prąd, to kopanie kryptowalut może być dla Ciebie opłacalne. Niemniej jednak, to właśnie ceny energii elektrycznej wykluczają obecnie zdecydowaną większość osób zainteresowanych tym przedsięwzięciem.

Notatka

WSKAZÓWKA: Odpowiedzi na to, co, z czym i przy jakich cenach opłaca się kopać, znajdziesz na przykład na stronie WhatToMine.io.

Jeśli jednak należysz do szczęściarzy i masz do dyspozycji wystarczająco tanią elektryczność, wkrótce natkniesz się na kolejny poważny problem w postaci znikomej szansy na pomyślne wykopanie nowego bloku, zakładając, że kopiesz na własną rękę. W chwili obecnej trudność wydobycia Bitcoina jest na tak wysokim poziomie, że szanse na pomyślne utworzenie bloku są zbliżone do szans na wygraną w loterii.

Zdj.: Coinwarz.com
Zmiana trudności kopania Bitcoina w czasie

Czekanie dosłownie latami na pierwszy wykopany blok jest pozbawione sensu, a przynajmniej jeśli jest się drobnym górnikiem detalicznym (duże farmy górnicze to całkiem inna sprawa – ich moc obliczeniowa radykalnie zwiększa szansę na wydobycie bloku). Dla zwykłych górników lepszym rozwiązaniem jest korzystanie z tzw. mining pools (puli wydobywczych).

Mining pools

Marek Palatinus, znany również jako Slush, to programista z Czech, którego życiorys – oprócz wynalazku portfela sprzętowego Trezor – obejmuje również pomysł na stworzenie tzw. mining pools.

Jeśli wydobycie jednego bloku zajmie jednej osobie w pojedynkę 1 000 lat, to 10 ludziom zajmie to już “tylko” 100 lat.

A co jeśli będzie ich 100? Albo nawet 100 000?

Pula wydobywcza to nic innego jak połączenie górników w jedną cyfrową grupę, która wspólnie kopie kryptowaluty.

Dochód z wykopanych bloków jest następnie dzielony pomiędzy uczestników w zależności od dostarczonej przez nich mocy obliczeniowej. Jest to najbardziej sprawiedliwa oferta – ten, kto kopie częściej i dostarcza większą moc, będzie mieć bardziej stabilne źródło dochodów.

Dziś nie można już tego robić inaczej. Na świecie istnieje wiele puli wydobywczych, ale większość mocy obliczeniowej pochodzi z Chin (dzięki taniej energii elektrycznej). Do chińskich puli należą m.in. Poolin, ViaBTC, F2 Pool, Antpool i z technicznego punktu widzenia również Binance Pool, chociaż siedziba Binance znajduje się na Kajmanach. Jednak w ciągu 2023 roku największy udział należał do północnoamerykańskiej puli Foundry USA, za którą stoi firma o tej samej nazwie.

Zdj.: Btc.com
Pule wydobywcze Bitcoina w 2023 roku

Cloud mining (kopanie w chmurze)

Kopanie w chmurze zasadniczo polega na wypożyczaniu mocy obliczeniowej. Płacisz jakiejś firmie z góry ustaloną kwotę za wynajem koparek, na przykład za rok, otrzymując za to określony procent zysków z kopania.

Brzmi ładnie, prawda? Niestety, rzeczywistość w większości przypadków jest zupełnie inna.

Ponieważ użytkownik nie może niczego sprawdzić (czy koparki w ogóle istnieją, gdzie się znajdują itp.), świat ten jest pełen oszustw. Albo raczej schematów Ponzi’ego. Zyski wypłacano z depozytów nowych uczestników, a gdy już ich nie było, cały system zawalił się, a “inwestorzy” utracili pieniądze.

Notatka

Uwaga: W dzisiejszych czasach kopanie w chmurze nie jest już zalecane. Chociaż w teorii może ono działać i czasem nawet przynosić zyski, zdecydowanie go nie polecamy.

Kolejny rodzaj “kopania” – Proof of Stake

Każda kryptowaluta potrzebuje własnego mechanizmu bezpieczeństwa i potwierdzania, innymi słowy mechanizmu osiągania zgody (konsensusu) pomiędzy poszczególnymi uczestnikami sieci co do jej stanu w danym czasie. Pierwszym mechanizmem tego typu był opisany wcześniej Proof of Work. Z czasem jednak pojawiły się inne, a jednym z nowych jest obecnie szeroko rozpowszechniony Proof of Stake.

Nie chodzi o kopanie kryptowalut w prawdziwym tego słowa znaczeniu.

Jeśli chodzi o PoW, kluczową rolę odgrywa w nim moc obliczeniowa. Aby móc zamykać bloki, potwierdzać transakcje i tworzyć historię, trzeba kupić sprzęt i dostarczyć moc (pracę). Praca ta jest oczywiście znacznie droga, szczególnie z uwagi na koszty energii elektrycznej. Jeśli górnik zachowa się nieuczciwie, jego praca i pieniądze zostaną zmarnowane.

Mechanizm Proof of Stake (PoS) podchodzi do tego w inny sposób. Walidatorzy (nie górnicy) oferują swoje kryptowaluty jako zabezpieczenie sieci. Ich prawem do tworzenia historii (zamykania bloków) jest własność jednostek. Algorytm losowo wybiera jednego użytkownika, który zamyka swoje kryptowaluty, aby mieć szansę na wygraną (stake). Wybrany użytkownik może zamknąć blok, otrzymując za to nagrodę. W wypadku, że użytkownicy ci zechcieliby oszukiwać, stratą swoje kryptowaluty poprzez tzw. slashing.

Na tym właśnie opiera się algorytm PoS.

Chcesz walidować nowe bloki? Udowodnij nam, że Cię na to stać i zamknij swoje kryptowaluty. Im więcej kryptowalut włożysz w system, tym większa Twoja szansa na zamknięcie bloku. Ale jeśli oszukujesz, zablokowane przez Ciebie kryptowaluty zostaną przeniesione do naszej własności.

Które kryptowaluty korzystają z Proof of Stake?

Najbardziej znanym przykładem kryptowaluty korzystającej z protokołu Proof of Stake jest Ethereum (od września 2022 roku). Do tego czasu Ethereum – podobnie jak Bitcoin – korzystało z algorytmu Proof of Work. Przejście na Proof of Stake było zaplanowane, testowane i kilkakrotnie odłożone na później.

Zdaniem jego twórców Ethereum dzięki nowemu mechanizmowi osiągania konsensusu jest gotowe do wdrożenia kolejnych aktualizacji, w wyniku których nastąpi obniżenie opłat transakcyjnych, zwiększenie przepustowości sieci i wyraźne zwiększenie stopnia decentralizacji poprzez wprowadzenie koncepcji bezwzględnej niezależności, co dziś w zasadzie nie ma miejsca, gdyż Ethereum jest uzależnione od scentralizowanych dostawców sieci, takich jak Infura, z której usług korzysta również najbardziej popularny zdecentralizowany portfel MetaMask czy przeglądarka Brave wraz z jej tokenem BAT.

Do kryptowalut korzystających z algorytmu Proof of Stake należą również Cardano, Solana, BNB ze swoim BNB Chainem czy Near Protokol.

Koszty i bezpieczeństwo PoS

Jeśli chodzi o koszty, Proof of Stake nie ma sobie równych. Wszystko odbywa się cyfrowo, więc nie ma potrzeby kupowania drogiego sprzętu i zużywania energii elektrycznej. PoS jest zatem również znacznie bardziej przyjazny dla środowiska.

Z drugiej jednak strony, jak na razie trudno określić poziom bezpieczeństwa tego algorytmu. Koszty w świecie rzeczywistym służą do ochrony sieci przed zmianą historii. Aby ją zmienić, trzeba wydać ogromną ilość pieniędzy i cały czas utrzymywać drogi sprzęt górniczy. Koszty te nie istnieją w świecie PoS, z czym jednak wiąże się również brak tej warstwy zabezpieczenia.

Różne rodzaje PoS

Z czasem w ramach poszczególnych projektów ze świata kryptowalut opracowano nowe warianty PoS, zawsze dodając coś ekstra.

  • “Zwykły” Proof of Stake – stakowanie (ubieganie się o zamknięcie bloku) jest dostępne dla każdego.
  • Delegated Proof of Stake – wybieranych jest kilku walidatorów, którzy mogą zamykać bloki. Nikt inny nie może tego robić.
  • Leased Proof of Stake – użytkownicy mają możliwość pożyczenia swojego udziału innym. Ktoś stakuje w ich imieniu.
  • Masternode Proof of Stake – tylko “wielcy gracze” mogą zamykać bloki.

Inne sposoby konsensusu

Oprócz Proof of Work i Proof of Stake, które opisaliśmy powyżej, istnieją również inne sposoby na osiągnięcie konsensusu.

Proof of Authority

Duże podobieństwo do PoS. Cały system składa się z wybranych walidatorów, których tożsamość nie jest anonimowa. Jeśli któryś z nich spróbuje oszukiwać, zostanie wykryty i straci prawo do zamykania bloków i otrzymywania nagrody. 

System ten jest jednak silnie scentralizowany, przez co nie jest uznawany przez szerszą społeczność kryptowalutową.

Proof of Capacity

Rozwiązania wszystkich bloków są znane z góry i zapisywane w pewnym wolnym miejscu w repozytorium. Proces kopania polega wtedy jedynie na tym, “jakie jest prawdopodobieństwo tego, że na moim dysku znajduje się właściwe rozwiązanie”. Algorytmem tym kieruje się na przykład kryptowaluta Chia.

Im więcej miejsca dostarczę, tym więcej rozwiązań zostanie na nim zapisanych i tym większa szansa, że mam to właściwe.

Kilka słów na zakończenie

Kopanie gwarantuje sieci dwie ważne rzeczy.

  1. Pierwszą jest umieszczanie danych w poszczególnych blokach i ich zamykanie. Do tego jednak wystarczyłby nawet pojedynczy komputer i w zasadzie chodziłoby jedynie o program do tworzenia baz danych.
  2. Druga, znacznie bardziej istotna, to bezpieczeństwo. Górnicy poprzez swoją pracę zabezpieczają historię blockchaina przed jakimikolwiek zmianami. Dzięki kosztownemu procesowi tworzenia bloków udany atak i zmiana danych w blockchainie są w zasadzie niemożliwe.

Gdyby nie było górników, Bitcoin, a zatem również blockchain, straciłby swoją wiarygodność.

Niezależnie od tego, w jaki sposób patrzymy na tę kwestię, należy zdać sobie sprawę z tego, że kopanie (ewentualnie stakowanie) jest jednym z fundamentów całego świata kryptowalut. A osoby lub firmy wykonujące tę pracę powinny być za nią odpowiednio wynagradzane.

Podobał Ci się ten artykuł?
0
0

Posty w kategorii Kopanie kryptowalut – Jak kopać kryptowaluty? Czy wydobywanie Bitcoinów się opłaca?

Opinie
TOP Brokerzy giełdowi
76% rachunków inwestorów detalicznych odnotowuje straty pieniężne.
Twój kapitał narażony jest na ryzyko
51% rachunków inwestorów detalicznych odnotowuje straty pieniężne.