altcoin : Pièces avec minage gourmand en mémoire
Les algorithmes de minage gourmands en mémoire sont apparus en réaction à l'accélération GPU (et plus tard FPGA et ASIC). Parce que les GPU ont tellement de cœurs, chaque cœur n'a accès qu'à une quantité infime de RAM, souvent une quantité mesurée en kilo-octets. Parce que l'algorithme d'extraction SHA256 de Bitcoin a une petite empreinte mémoire, il fonctionne assez bien sur un tel matériel. Certains disent que c'est un problème, d'autres ne sont pas d'accord.
Les processeurs, quant à eux, ont relativement peu de cœurs partageant l'accès à, en moyenne, 64 à 128 Ko de cache L1 et 2 à 4 Mo de cache L2. En raison du fait qu'elle se trouve sur le même dé que les cœurs du processeur, cette RAM est extraordinairement rapide et a une latence étonnamment faible. Il s'avère qu'il s'agit d'une différence exploitable dont profitent les algorithmes gourmands en mémoire.
Une implémentation idéale de l'un de ces algorithmes "à mémoire intensive" (pour le minage) sera réglée de telle sorte que l'empreinte RAM requise soit supérieure aux quelques kilo-octets disponibles pour les cœurs GPU, mais inférieure aux quelques mégaoctets généralement disponibles en L1/L2. De cette façon, l'algorithme de minage peut être exécuté avec une efficacité élevée sur des processeurs standard, maximisant ainsi le hashrate disponible pour sécuriser le réseau, mais est toujours résistant à l'accélération GPU/FPGA/ASIC. L'algorithme CryptoNote utilisé par Monero en est un bon exemple.
Malheureusement, peu d'altcoins prennent autant de soin à leur mise en œuvre. La plupart utilisent si peu de mémoire qu'ils sont librement accélérés avec les GPU ou en utilisent tellement que tous les processus de minage rongent votre bonne vieille DDR3 et perdent en efficacité. En bref, il existe presque certainement une pièce de monnaie qui peut utiliser une quantité aussi obscène de mémoire système, mais c'est presque certainement un signe qu'ils l'ont mal fait puisque le but d'un tel algorithme devrait être de maximiser le hashrate sur la cible périphérique (CPU) pour des raisons de sécurité du réseau tout en empêchant l'accélération des périphériques non cibles (GPU, FPGA, ASIC).
En tout état de cause, tous les systèmes de preuve de travail actuellement utilisés sont de nature mathématique. Cela rend les besoins en mémoire quelque peu secondaires - vous aurez toujours besoin de beaucoup de puissance de calcul pour extraire et c'est cette puissance de calcul qui déterminera en grande partie vos résultats. Dans quelques cas, la RAM supplémentaire peut aider, mais votre processeur fera toujours le gros du travail.
ce qui réduit considérablement l'efficacité des attaques par force brute. C'est pourquoi le déchiffrement de votre clé BIP38 sur un téléphone prend souvent plus de 30 secondes - c'est une fonctionnalité, pas un bogue.