¿Para qué otros fines puedo usar mi hardware hash [obsoleto]?

Es bastante fácil reutilizar CPU o tarjetas de video que se usaron anteriormente para el hash de Bitcoin, pero ¿qué puedo hacer con el hardware FPGA cuando la dificultad es demasiado alta para que valga la pena?

¿Existen redes competidoras para las que pueda minar? ¿Existen otras tecnologías (como correo electrónico/hashcash) que puedan reutilizar el hardware con pocas modificaciones?

¿Existe una forma similar de reciclar los viejos ASIC cuando llegue el momento?

Respuestas (3)

Los FPGA y GPU son reprogramables, por lo que puede usarlos para cualquier cosa. Los FPGA requieren una programación especializada, mientras que las GPU solo usan OpenCL.

Los ASIC tienen chips especializados altamente optimizados para minería y solo minería. No creo que puedan reprogramarse o reutilizarse para hacer otra cosa que no sea extraer bloques de acuerdo con las reglas de Bitcoin.

En cuanto a qué hacer con ese hardware, ¿ha considerado causas tan nobles como Folding@home , o quizás menos noble minería vanity de clave dividida, por ejemplo, a través de mi sitio web Vanity Pool ?

Podría intentar revender su placa FPGA, especialmente si es una placa bastante genérica en lugar de una diseñada específicamente para la minería. Recuerdo haber comprado uno para un proyecto de prototipos electrónicos. Y algunos jóvenes entusiastas de la electrónica pueden tener un presupuesto bastante limitado, por lo que hay posibilidades de que pueda obtener (algo) de dinero por ello, aunque seguramente nada parecido a lo que obtendrán las placas de prototipos más recientes y geniales...

Alternativamente, si tiene que ser computación, probablemente haya formas de usarlo. Los cálculos teóricos de números (por ejemplo, encontrar números primos grandes o factorizar números grandes) y el descifrado de contraseñas vienen a la mente como aplicaciones que probablemente podrían hacer un buen uso de tarjetas de video o FPGA. Tenga en cuenta que estas son actividades que atraen tanto a investigadores académicos como a ciberdelincuentes; existen posibles aplicaciones nefastas. Considere verificar a quién está ayudando si encuentra una manera de hacerlo como una caja negra como unirse a un grupo de minería. El solo hecho de buscar la oferta más alta podría llevarlo al grupo equivocado.

Podría usar su hardware de minería obsoleto para ayudar a los criptógrafos a encontrar alguna colisión para la función hash sha256. Vea esta página para el proyecto relevante.

¿Esto es tuyo? Gracias por configurarlo. Mi opinión personal es que este tipo de prueba de estrés e investigación se aplicaría mejor a Sha 3. (Las tarjetas gráficas y los FPGA podrían ser ideales). También sería bueno ver el valor agregado distintivo de esta investigación frente a lo que ya se ha hecho en los KDF. en.m.wikipedia.org/wiki/Key_derivation_function