الگوریتم رندوم ایکس چگونه کار میکند؟
همانطور که از نام رندوم ایکس پیدا است، تصادفی بودن اصل اساسی این الگوریتم است. به این معنا که، رندوم ایکس برای ایجاد یک Work zone یا یک ناحیه ذخیرهسازی موقت برای محاسبات و دادههای Scratchpad کاملاً تصادفی، با مصرف حافظه بالا طراحی شده است و از فناوریهای پیشرفته مجازیسازی برای عملیات خود استفاده میکند. این سه رکن باعث میشود که رندوم ایکس در برابر ایسیکها مقاومت بالایی را از خود نشان دهد.
در واقع، رندوم ایکس نه تنها در برابر ایسیک مقاوم است، بلکه در برابر پردازندههای گرافیکی نیز مقاوم است؛ چون این تراشهها فاقد دستورالعملهای لازم برای انجام عملیات پیچیده رندوم ایکس هستند. در نتیجه، رندوم ایکس به دنبال این است که فقط یک الگوریتم استخراج مبتنی بر واحد پردازش مرکزی باشد و به این ترتیب، بالاترین مقاومت ممکن را در برابر سایر انواع استخراج از خود نشان دهد. از طرف دیگر، الگوریتم رندوم ایکس اجرای باتنتهای مونرو را نیز تقریباً غیرممکن میکند؛ به خصوص در دستگاههای کممصرف، مانند تلویزیونهای هوشمند یا دستگاههای اینترنت اشیا.
اما رندوم ایکس چگونه همه اینها را امکانپذیر میکند؟ خوب، بیایید این الگوریتم را کمی دقیقتر بررسی کنیم.
دو نوع استخراج، برای دو کاربرد متفاوت
اول اینکه، رندوم ایکس دو حالت استخراج دارد که هر یک از آنها، الزامات و عملکردهای بسیار متفاوتی دارند. حالت قدرتمند و خواستار منابع، حالت Quick Mode است که حداقل به ۲ گیگابایت حافظه نیاز دارد. اگر سیستم عامل از دسترسی به حافظه غیریکنواخت یا نوما (NUMA)، قابلیت صفحهبندی حافظه در بلاکهای بزرگ (Huge Pages)، پردازندههای با تعداد هسته بالا و حداقل ۲ گیگابایت حافظه رم (RAM) به ازای هسته پردازنده پشتیبانی کند، عملکرد نهایی رندوم ایکس به طور قابلتوجهی بهبود مییابد. به این دلیل که از تمامی این حافظه برای ایجاد منطقه کاری تصادفی رندوم ایکس استفاده میشود.
حالت دوم، حالت Lightweight Mode است که تنها به ۲۵۶ مگابایت حافظه رم نیاز دارد و برای استفاده در نودهای اعتبارسنجی مونرو طراحی شده است. کارایی استخراج در این حالت محدود و تا ۶ برابر کمتر از حالت Quick Mode است. بنابراین، سود حاصل از استخراج با استفاده از این حالت نسبتاً ناچیز خواهد بود.
در اینجا، ما اولین مانع را در برابر ایسیکها داریم. درست است که در حال حاضر ایسیکها میتوانند حافظه رم زیادی داشته باشند (مانند ایسیکهای اتریوم که معمولاً بین ۴ تا ۸ گیگابایت حافظه رم دارند)، اما این باعث گران شدن این رایانهها میشود.
دوم، با توجه به مصرف زیاد توان محاسباتی، اگر رایانهای به بدافزار کریپتوجکینگ (Cryptojacking) برای استخراج مونرو آلوده شده باشد، به راحتی توسط کاربر شناسایی میشود. این امر، احتمال موفقیت یک باتنت را بسیار کاهش میدهد.
الگوریتم رمزنگاری استفادهشده
اگر پروژه مونرو ما را به چیزی عادت داده باشد، آن استفاده از رمزنگاری پیشرفته است. الگوریتم Random X نیز از این قاعده مستثنی نیست، بلکه در انطباق کامل با آن است.
تیم توسعهدهنده مونرو در الگوریتم رندوم ایکس از توابع هش Blake2b، مولد رمز عبور Argon2d و رمزنگاری متقارن AES استفاده کرده است. در نتیجه، کیفیت رمزنگاری این الگوریتم استثنایی است.
با این حال، تیم مونرو تنها به این بسنده نکرده و تصمیم گرفته است که امنیت رمزنگاری رسمی و حسابرسیهای پیادهسازی را نیز روی الگوریتم رندوم ایکس اجرا کند. در مجموع چهار حسابرسی توسط شرکتهای Trail of Bits ، X41 D-SEC ، Kudelski Security و Quarkslab انجام شده است که همه آنها توسط صندوق مدیریت فناوری متنباز (OSTIF) مدیریت میشوند (سازمانی با سابقه طولانی در امنیت سایبری و رمزنگاری). نتایج تمامی این حسابرسیهای انجامشده امیدوارکننده بوده است.
انجمن بیتکوین