Technischer Tiefgang

Mining-Algorithmen erklärt:
Von CPU bis ASIC

Ein umfassender Leitfaden darüber, wie Proof-of-Work-Algorithmen die Mining-Landschaft prägen — was sie antreibt, warum Hardware wichtig ist und welche Sie heute minen können.

Februar 2026 · Zuletzt aktualisiert: März 2026 · Suprnova.cc · Mining Pools seit 2013

TL;DR

Ein Mining-Algorithmus ist das kryptografische Rätsel, das Miner lösen, um Blöcke zu validieren und Belohnungen zu verdienen. Verschiedene Algorithmen haben unterschiedliche rechnerische Profile: Manche sind für CPUs konzipiert (speicherintensive Designs wie RandomX), andere bevorzugen GPUs (parallelisierbare Designs wie KAWPOW, Equihash und Groestl), und einige werden von ASICs dominiert (einfache, parallelisierbare Designs wie SHA-256). Der Algorithmus eines Coins bestimmt, welche Hardware Sie benötigen, wie dezentral das Netzwerk sein kann und wie zugänglich Mining für Alltagsnutzer ist.

Was ist ein Mining-Algorithmus?

Im Kern jeder Proof-of-Work-Kryptowährung steht eine Hash-Funktion — eine mathematische Einwegfunktion, die eine Eingabe beliebiger Größe nimmt und eine Ausgabe fester Größe (den Hash) erzeugt. Mining-Algorithmen verwenden diese Hash-Funktionen, um ein rechenintensives Rätsel zu erstellen, das Miner um die Wette lösen.

Das Proof-of-Work-Konzept

Die grundlegende Idee ist einfach: Finden Sie eine Zahl (genannt Nonce), die, kombiniert mit den Blockdaten und durch die Hash-Funktion geführt, eine Ausgabe unter einem bestimmten Zielwert ergibt. Da Hash-Funktionen unvorhersagbar sind, ist der einzige Weg, einen gültigen Nonce zu finden, Brute-Force-Ausprobieren.

Block-Header (Transaktionen, Zeitstempel, vorheriger Hash)
   Nonce-Wert anhängen (beginnend bei 0)
     Durch Hash-Funktion laufen lassen
       Hash < Ziel? Nein → Nonce erhöhen, erneut versuchen
       Hash < Ziel? Ja → Block gefunden!
2256
Mögliche SHA-256-Ausgaben
~1018
Hashes pro BTC-Block versucht
0%
Chance, einen Hash vorherzusagen

Stellen Sie es sich wie eine riesige Lotterie vor. Jeder Hash-Versuch ist wie der Kauf eines Loses mit einer zufälligen Nummer. Die „Gewinnlose“ sind diejenigen unter dem Schwierigkeitsziel. Je mehr Lose Sie pro Sekunde kaufen (Hashrate), desto besser Ihre Chancen — aber jedes einzelne Los ist purer Zufall.

Warum verschiedene Algorithmen existieren

Würden alle Coins denselben Algorithmus verwenden, würden sie um dieselbe Mining-Hardware konkurrieren und die leistungsstärksten Netzwerke würden die gesamte Hash-Leistung absorbieren. Verschiedene Algorithmen existieren aus folgenden Gründen:

Designziele

Dezentralisierung: Speicherintensive Algorithmen verhindern, dass ein einzelner ASIC-Hersteller das Netzwerk dominiert.

Zugänglichkeit: CPU-freundliche Algorithmen lassen jeden mit einem Computer ohne spezialisierte Hardware teilnehmen.

Sicherheit: Einzigartige Algorithmen schaffen unabhängige Sicherheitsdomänen — ein Angriff auf einen Algorithmus kann nicht gegen einen anderen umfunktioniert werden.

Effizienz: Einige Projekte wählen absichtlich ASIC-freundliche Algorithmen, weil dedizierte Hardware die höchste Hash-Leistung pro Watt bietet und die Netzwerksicherheit pro Energieeinheit maximiert.


CPU-freundliche Algorithmen

CPU-freundliche Algorithmen sind so konzipiert, dass Allzweckprozessoren gegenüber GPUs und ASICs wettbewerbsfähig oder sogar überlegen sind. Die Schlüsseltechnik ist die Speicherintensität: schneller Zufallszugriff auf einen großen RAM-Bereich, der in spezialisiertem Silizium nicht effizient repliziert werden kann.

RandomX (Monero, C64Chain, JunoCash)

RandomX ist der Goldstandard der CPU-optimierten Mining-Algorithmen. Für Monero entwickelt und im November 2019 aktiviert, generiert und führt er Zufallsprogramme in einer virtuellen Maschine aus, mit starker Abhängigkeit von der Cache-Hierarchie der CPU.

Wie RandomX funktioniert

Schritt 1: Ein 2 GB großer Datensatz wird aus dem Blockchain-Status mittels AES und Blake2b generiert. Dieser füllt den L3-Cache der CPU oder überschreitet ihn, was echte Speicherzugriffe erzwingt.

Schritt 2: Für jeden Nonce wird ein Zufallsprogramm generiert. Dieses Programm umfasst Ganzzahl-Operationen, Gleitkomma-Operationen und zufällige Lesevorgänge aus dem Datensatz.

Schritt 3: Das Programm läuft in einer spezialisierten virtuellen Maschine, die die x86-64-Registerarchitektur widerspiegelt — was CPUs einen natürlichen Vorteil verschafft.

Schritt 4: Die Ausgabe wird mit Blake2b gehasht, um den endgültigen Hash für den Schwierigkeitsvergleich zu erzeugen.

2 GB
Datensatzgröße (Speicherbedarf)
256 MB
Scratchpad pro Thread
~1-15 KH/s
Typische CPU-Hashrate

Warum CPUs gewinnen: RandomX nutzt gezielt Eigenschaften, die CPUs haben und GPUs nicht — tiefe Sprungvorhersage, große mehrstufige Caches, Out-of-Order-Ausführung und einen nativen x86-64-Befehlssatz. Die Tausende einfachen Kerne einer GPU können die komplexen, verzweigenden Zufallsprogramme, die RandomX generiert, nicht effizient ausführen.

Stellen Sie sich RandomX als einen Test vor, bei dem Sie zufällige Seiten aus einem dicken Lexikon lesen, Berechnungen durchführen und dann basierend auf dem Ergebnis eine weitere zufällige Seite nachschlagen müssen. Ein Mensch mit dem Lexikon auf dem Schreibtisch (CPU mit großem Cache) ist viel schneller als tausend Menschen, die jeweils nur einen winzigen Auszug haben (GPU-Kerne mit kleinem lokalem Speicher).

ASIC-Resistenz-Bilanz

Seit dem Einsatz von RandomX im Jahr 2019 wurde kein funktionsfähiger ASIC dafür produziert. Die Zufallsprogramm-Generierung macht festverdrahtete Hardware nahezu unmöglich — man müsste im Grunde eine Allzweck-CPU bauen, womit kein Vorteil gegenüber handelsüblichen Prozessoren bestünde. Dies ist die stärkste ASIC-Resistenz, die bisher von einem Mining-Algorithmus erreicht wurde.


GPU-freundliche Algorithmen

GPU-freundliche Algorithmen basieren auf paralleler Berechnung — die gleiche Operation wird gleichzeitig auf vielen Datenelementen ausgeführt. GPUs mit ihren Tausenden einfachen Kernen sind dafür hervorragend geeignet. Diese Algorithmen verwenden typischerweise moderate Speicheranforderungen (genug, um einfache ASICs abzuschrecken) kombiniert mit hohem Rechendurchsatz.

KAWPOW (Ravencoin)

KAWPOW ist eine modifizierte Version von ProgPow, speziell für GPU-Mining optimiert. Er kombiniert einen speicherintensiven Ethash-ähnlichen DAG mit zufällig generierten Rechenprogrammen, die sich bei jedem Block ändern.

Wichtige Eigenschaften

DAG-Größe: Wächst über die Zeit (derzeit ~4 GB), was eine Mindest-VRAM-Anforderung für GPUs setzt und ältere Karten veralten lässt.

Zufällige Mathematik: Jeder Block generiert ein einzigartiges Programm mit GPU-nativen Operationen (FMA, Rotationen, Bit-Operationen), was festverdrahtete ASICs unpraktisch macht.

Speicherbandbreite: Intensive zufällige Lesezugriffe aus dem DAG sättigen die GPU-Speicherbandbreite, die der primäre Engpass und die Metrik ist, die die Hashrate bestimmt.

Equihash (Zcash)

Equihash ist ein speicherintensiver Proof-of-Work basierend auf dem verallgemeinerten Geburtstagsproblem. Miner müssen Wertemengen finden, deren XOR-Summe über mehrere Runden eines Kollisionsfindungs-Algorithmus Null ergibt.

Der Algorithmus ist parametrisiert als Equihash(n, k), wobei n die Hash-Ausgabegröße und k die Anzahl der Kollisionsrunden steuert. Zcash verwendet Equihash(200, 9), was etwa 700 MB Arbeitsspeicher erfordert.

ASIC-Hinweis

Trotz des Designs als ASIC-resistent wurden Equihash-ASICs von Bitmain (Z9) und Innosilicon (A9) im Jahr 2018 entwickelt. Dies führte dazu, dass einige Equihash-Coins zu modifizierten Parametern (wie Equihash 144,5 oder 192,7) wechselten, während Zcash sich entschied, ASICs zu akzeptieren. Es bleibt GPU-minebar, aber ASICs sind auf den ursprünglichen 200,9-Parametern deutlich effizienter.

Verthash (Vertcoin)

Verthash ist Vertcoins eigener Algorithmus, entwickelt nachdem das Projekt mehrere 51%-Angriffe auf seinen vorherigen Lyra2REv3-Algorithmus erlitten hatte. Er verwendet eine 1,2 GB große Datendatei, die aus der Blockchain generiert wird und die Miner lokal gespeichert haben müssen.

Designphilosophie

Hoher I/O-Bedarf: Die 1,2 GB große verthash.dat-Datei muss mit zufälligen Zugriffsmustern gelesen werden, was sie extrem speicherbandbreitenintensiv macht.

GPU-optimiert: Die Zugriffsmuster sind darauf ausgelegt, die GPU-Speicherbandbreite zu sättigen und gleichzeitig auf ASIC-Architekturen ineffizient zu sein, die typischerweise für Berechnung statt zufälligen I/O optimieren.

NiceHash-resistent: Der große Datendateibedarf macht es unpraktisch, Hashrate auf Marktplätzen zu mieten, da die Datei vorab generiert und lokal gespeichert werden muss.

XelisHash (Xelis)

XelisHash ist ein moderner GPU-Mining-Algorithmus für die Xelis-Blockchain. Er verwendet einen neuartigen scratchpad-basierten Ansatz, kombiniert mit AES-Verschlüsselungsrunden und einer eigenen Mischfunktion.

Groestl (Groestlcoin)

Groestl ist einer der fünf Finalisten des NIST-SHA-3-Wettbewerbs, entwickelt von Forschern der Technischen Universität Dänemark und der TU Graz. Als Mining-Algorithmus zeichnet er sich durch sein sauberes, gut erforschtes kryptografisches Design und hervorragende GPU-Leistung aus.

Technische Details

Struktur: Groestl verwendet zwei feste Permutationen (P und Q) basierend auf einer Wide-Pipe-AES-ähnlichen Konstruktion. Die Kompressionsfunktion verarbeitet 512-Bit- oder 1024-Bit-Blöcke.

GPU-Affinität: Die AES-ähnlichen Rundentransformationen (SubBytes, ShiftBytes, MixBytes) lassen sich extrem gut auf GPU-Architekturen abbilden, die Tabellenabfragen parallel über Tausende von Threads berechnen können.

Doppelter Groestl: Groestlcoin verwendet Groestl-512 zweifach angewendet (Hash des Hash), was die Berechnung verdoppelt, aber die GPU-freundlichen Eigenschaften bewahrt.

Energieeffizienz: Groestl ist im Vergleich zu vielen anderen Algorithmen bemerkenswert energieeffizient. GPUs, die Groestl ausführen, verbrauchen typischerweise weniger Strom pro Hash als vergleichbare SHA-256- oder Scrypt-Workloads.

Stellen Sie sich GPU-freundliche Algorithmen wie ein riesiges paralleles Fließband vor. Jeder GPU-Kern ist ein Arbeiter, der die gleiche Aufgabe an einem anderen Datensatz ausführt. CPUs sind wie wenige Experten — brillant bei komplexen Aufgaben, aber tausendfach unterlegen in der Anzahl. Für die repetitive, parallele Natur der Hash-Berechnung gewinnt die Armee einfacher GPU-Kerne durch schiere Durchsatzleistung.


ASIC-resistent vs. ASIC-freundlich

Die Debatte über ASIC-Resistenz ist eine der grundlegendsten Design-Entscheidungen bei Kryptowährungen. Es läuft auf eine philosophische Entscheidung hinaus, wer in der Lage sein soll zu minen.

Die ASIC-resistente Philosophie

Argumente für ASIC-Resistenz

Dezentralisierung: Wenn jeder mit einer CPU oder GPU minen kann, wird die Hash-Leistung auf Tausende Einzelpersonen verteilt statt auf wenige industrielle Farmen konzentriert.

Zugänglichkeit: Keine Notwendigkeit, spezialisierte, teure Hardware zu kaufen, die zum Elektroschrott wird, wenn sich ein Algorithmus ändert oder der Coin-Preis fällt.

Produktionsunabhängigkeit: ASIC-Lieferketten werden von einer Handvoll Unternehmen (Bitmain, MicroBT, Canaan) kontrolliert. Wenn Mining deren Hardware erfordert, werden sie zu Königsmachern.

Angriffsresistenz: Ein 51%-Angriff ist schwieriger, wenn der Angreifer nicht einfach Hardware bei einem Hersteller bestellen kann. Er müsste Millionen von Consumer-CPUs oder -GPUs beschaffen.

Techniken zur Erreichung von ASIC-Resistenz:

TechnikFunktionsweiseBeispiel
SpeicherintensitätGroßen, schnellen Zufallszugriffsspeicher erfordern, der auf einem ASIC-Chip teuer istRandomX (2 GB), Ethash (4+ GB DAG)
ZufallsprogrammeEinzigartige Berechnung pro Nonce generieren, festverdrahtete Schaltkreise verhindernRandomX, KAWPOW/ProgPow
AlgorithmusrotationDen Algorithmus periodisch ändern, um bestehende ASICs zu entwertenMonero (vor RandomX), Ravencoin
Große DatenabhängigkeitenEinen großen, vorgenerierten Datensatz erfordern, der lokal gespeichert wirdVerthash (1,2 GB Datei)

Die ASIC-freundliche Philosophie

Argumente für die Akzeptanz von ASICs

Maximale Sicherheit pro Watt: ASICs sind um Größenordnungen effizienter als GPUs oder CPUs. Ein SHA-256-ASIC schafft ~100 TH/s bei 3000W. Dieselbe Leistung mit GPUs würde ~50.000 GPUs und ~10 MW erfordern.

Gebundenes Kapital: ASIC-Miner haben Hardware, die nur einen Algorithmus minen kann. Sie können nicht einfach wechseln, um einen anderen Coin anzugreifen. Das erzeugt „Skin in the Game“, das die Interessen der Miner mit der langfristigen Gesundheit des Netzwerks in Einklang bringt.

Marktstabilität: GPU-Miner jagen der Profitabilität nach und wechseln zwischen Coins. ASIC-Miner sind gebunden und bieten konsistente Hash-Leistung und Sicherheit.

Unvermeidlich: Die Geschichte zeigt, dass ausreichend wertvolle Algorithmen letztendlich ASICs bekommen, unabhängig von Resistenzbemühungen. Dieses Wettrüsten zu bekämpfen ist kostspielig und störend.

SHA-256 und Scrypt: Die ASIC-dominierte Landschaft

SHA-256 (Bitcoin, Bitcoin Cash) wurde nie für ASIC-Resistenz konzipiert. Seine geradlinige Berechnung ist ideal für spezialisiertes Silizium. Moderne SHA-256-ASICs erreichen Hashrates von Hunderten von Terahashes pro Sekunde, was CPU- und GPU-Mining vollständig sinnlos macht.

Scrypt (Litecoin, Dogecoin) wurde ursprünglich mit speicherintensiven Eigenschaften konzipiert, um ASICs zu widerstehen, aber der Speicherbedarf (128 KB) erwies sich als zu gering. Scrypt-ASICs kamen 2014 und dominieren inzwischen beide Netzwerke vollständig. Einen detaillierten Blick auf die Entwicklung der Mining-Hardware von CPUs zu ASICs finden Sie in unserer Geschichte des Krypto-Mining.

107x
ASIC vs CPU Effizienz (SHA-256)
104x
ASIC vs GPU Effizienz (SHA-256)
~1x
ASIC vs CPU (RandomX)

ASIC-freundliche Algorithmen sind wie Fließbandarbeit — einfach, repetitiv und am besten von spezialisierten Maschinen erledigt. ASIC-resistente Algorithmen sind wie kreative Problemlösung — sie erfordern Flexibilität, großen Arbeitsspeicher und allgemeine Intelligenz, die spezialisierte Maschinen nicht replizieren können. Der Kompromiss ist Effizienz vs. Zugänglichkeit.


Algorithmus-Vergleichstabelle

Ein direkter Vergleich der gängigsten Mining-Algorithmen in der aktuellen Landschaft:

AlgorithmusTypSpeicherbedarfBekannte CoinsASIC-resistent?
SHA-256ASICMinimalBitcoin, Bitcoin CashNein
ScryptASIC128 KBLitecoin, DogecoinNein
RandomXCPU2 GB + 256 MB/ThreadMonero, C64Chain, JunoCashJa (stark)
KAWPOWGPU4+ GB DAGRavencoin, NeoxaJa
Equihash (200,9)GPU / ASIC~700 MBZcash, HorizenTeilweise (ASICs vorhanden)
Equihash (144,5)GPU~2,5 GBBitcoin GoldJa
VerthashGPU1,2 GB DatendateiVertcoinJa
XelisHashGPUScratchpad-basiertXelisJa
GroestlGPUModerat (AES-Tabellen)GroestlcoinJa
Blake2sGPUMinimalDiverseTeilweise
EthashGPU / ASIC4+ GB DAGEthereum ClassicTeilweise (ASICs vorhanden)
Tabelle lesen

Typ gibt an, welche Hardware heute am effizientesten für das Mining dieses Algorithmus ist. „GPU / ASIC“ bedeutet, dass ASICs existieren, aber GPUs wettbewerbsfähig bleiben oder von einem erheblichen Teil des Netzwerks genutzt werden.

Speicherbedarf ist der minimale Speicher, den ein Mining-Gerät benötigt. Höhere Speicheranforderungen korrelieren im Allgemeinen mit stärkerer ASIC-Resistenz, da schneller, großer Speicher teuer und schwierig in kundenspezifische ASICs zu integrieren ist.


Von Suprnova unterstützte Algorithmen

Suprnova betreibt Mining Pools seit 2013 und unterstützt derzeit eine breite Palette von Algorithmen in seinem Pool-Netzwerk. Folgendes können Sie bei uns minen:

AlgorithmusCoinHardwarePool-Link
GroestlGroestlcoin (GRS)GPUgrs.suprnova.cc
KAWPOWRavencoin (RVN)GPUrvn.suprnova.cc
Equihash (200,9)Zcash (ZEC)GPU / ASICzec.suprnova.cc
Equihash (144,5)Bitcoin Gold (BTG)GPUbtg.suprnova.cc
VerthashVertcoin (VTC)GPUvtc.suprnova.cc
XelisHashXelis (XEL)GPUxel.suprnova.cc
RandomXMonero (XMR)CPUxmr.suprnova.cc
RandomXC64Chain (C64)CPUc64.suprnova.cc
RandomXJunoCash (JUNO)CPUjuno.suprnova.cc
Erste Schritte

Besuchen Sie einen der Pool-Links oben, um ein Konto zu erstellen, Ihre Worker zu konfigurieren und mit dem Mining zu beginnen. In unserem Mining-Hardware-Leitfaden finden Sie die richtige GPU oder CPU für Ihren gewählten Algorithmus. Jeder Pool hat eine „Getting Started“-Seite mit Schritt-für-Schritt-Anleitungen für Ihren spezifischen Algorithmus und Ihre Hardware. Wenn Sie Hilfe benötigen, treten Sie unserem Discord-Server bei, wo erfahrene Miner und Pool-Betreiber immer verfügbar sind.


Fazit

Der Algorithmus bestimmt das Spielfeld. Bevor Sie sich entscheiden, was Sie minen, sollten Sie den Algorithmus verstehen. Er bestimmt, ob Ihre CPU, GPU oder Ihr ASIC wettbewerbsfähig ist, wie viel Speicher Sie benötigen und wie dezentral das Netzwerk ist. Es gibt keinen universell „besten“ Algorithmus — nur den besten Algorithmus für Ihre Hardware und Ihre Ziele.

ASIC-Resistenz ist ein Spektrum, kein Binärwert. RandomX hat über sechs Jahre ohne funktionsfähigen ASIC standgehalten. Die Resistenz von Equihash dauerte etwa drei Jahre. Die von Scrypt etwa zwei. Je stärker die Speicherintensität und rechnerische Komplexität, desto länger hält die Resistenz — aber nichts ist für immer garantiert.

GPU-Mining bleibt der Sweet Spot für die meisten Miner. CPUs sind auf wenige Algorithmen beschränkt (hauptsächlich RandomX). ASICs binden Sie an einen einzelnen Coin. GPUs bieten Flexibilität über Dutzende von Algorithmen und Coins, können weiterverkauft werden und finden weiterhin neue Algorithmen zum Minen, wenn sich die Landschaft verändert.

Speicher ist wichtiger als reine Geschwindigkeit. Der wichtigste Einzelfaktor bei der ASIC-Resistenz ist der Speicherbedarf. Algorithmen, die Gigabytes an schnellem Zufallszugriffsspeicher erfordern, haben sich als weit resistenter erwiesen als solche, die allein auf rechnerische Komplexität setzen. Schauen Sie bei der Bewertung eines neuen Coin-Algorithmus zuerst auf den Speicherbedarf.

Suprnova unterstützt die Algorithmen, die zählen. Von CPU-freundlichem RandomX bis GPU-optimiertem Groestl, KAWPOW, Equihash, Verthash und XelisHash — wir betreiben Pools für die Algorithmen, die echte Miner verwenden. Besuchen Sie suprnova.cc, um Ihren Pool zu finden und mit dem Mining zu beginnen.