Phala と分散ストレージ: TEE プロジェクト向けの新しいタイプのマイニング
Phala可信网络
2020-10-16 03:12
本文约2816字,阅读全文需要约11分钟
SGX CPU 機器の市場需要の下では、2 つのプロトコルが共同して「プライバシー テクノロジ」マイニング エコロジーを構築する必要があります。 Intel SGX 機器を備えたマイナーは、ハードディ

ソース:https://mp.weixin.qq.com/s/G5BrpRq-e7oiDksfKLJYLA

ソース:

Phala はデビュー以来、Polkadot のエコロジカル プライバシー セクターの一角として世間の注目を集めてきました。実際、Phala ネットワークは分散ストレージ技術の適用も非常に重要視しています。早ければ今年5月28日には、Phala CEO Tong LinとPolkadotストレージ部門の主要プロジェクトであるCrust Networkが共同で設立されました。について議論されました。 Phala と Crust はどちらも TEE に基づいてネットワークと機能の機密性を実現しており、両方のマイナー ノードには「SGX 機器のサポート」という要件があります。 Phala ネットワークでは、処理が必要なデータをキャッシュするために分散ストレージ テクノロジーを組み合わせる必要がありますが、Crust ではユーザー データが誤って保存されたり漏洩されたりしないように機密性テクノロジーが必要です。理論的には、Phala ネットワークと Crust ネットワークは Web3 の世界で相互に補完し合い、補完し合うことになります。

MDNICEエディター

ファラにマイナーが必要な理由

Phala ネットワークの機密性を実装する手段である TEE (信頼できる実行環境) は、今日の社会では実際に非常に一般的です。 TEEで実行されるコマンドは外部ソフトウェアやOSによる改ざんができず、データ解析結果のみが出力されます。この技術は、携帯電話の指紋ロック解除と顔ロック解除に広く使用されており、携帯電話が顔と指紋の情報を入力した後、検証のために携帯電話の TEE に送信され、携帯電話の TEE が情報を比較します。情報が一致すると、「ロック解除可能」コマンドが出力され、電話機のロックが解除されます。

これは、従来のプロセスにおける収集と分析のプロセスを「ブラックボックス化」することに相当します。ソース データの収集と処理は避けられないため、ソース データは、絶対的に信頼できる、未知で干渉のない第三者に引き渡されるのと同じことです。結果からもわかるように、全員(情報提供者、結論要求者)の公平性と信頼性を保証します。ただし、単一の TEE は機密ですが、情報を交換することはできません。たとえば、全員の指紋を収集して保管せずに、全員の指紋の性比を分析するにはどうすればよいでしょうか?

これには、複数のソース データ プロバイダーを接続し、すべてのプロバイダーに「フィンガープリンティング情報」リクエストを送信して、同意と性別情報のフィンガープリンティングを求めるネットワークが必要です。

従来の一元的な分析とは異なり、分析はソース データ プロバイダーのデバイス上で直接完了し、出力されます。

Phala ネットワークは誰の指紋情報も受信せず、男性または女性を含む数千の TEE からのフィードバックのみを受け取ります。

新しいマイナーはそれぞれ、並列操作を実行できるノードです。このようにして、Phala のネットワーク パフォーマンスは、マイナーの数の増加とともに指数関数的に向上します。

MDNICEエディター

Phala が分散ストレージ テクノロジーをどのように適用するか

従来のロジックでは、データが収集されると、それはデータ主権の移転を意味します。 Wei x、Dou x、Xiao xshu などの多くの UGC (User Generated Content) プラットフォームでは、ユーザー契約には必ず次のことが記載されています。

お客様が本サイトおよび関連サービス上でアップロード、公開または送信するコンテンツ(テキスト、画像、音声、ビデオ、生放送コンテンツおよびその他の形式のコンテンツ、ならびに音楽、音声、セリフ、ビジュアルデザイン、ダイアログを含みますがこれらに限定されません) 、などすべてのコンポーネント)、お客様は当社およびその関連会社、支配会社、後継会社に対し、世界中で無償で非独占的でサブライセンス可能な(複数レベルによる)権利(複製権、翻訳権、編集権を含みますがこれらに限定されません)を付与します。 、情報ネットワーク頒布権、翻案権、派生物、実演、表示などを制作する権利など)、上記の権利の使用範囲には、現在または他の Web サイト、アプリケーション、製品、または端末機器が含まれますが、これらに限定されません。 。

Dou x や Today x など、大量の広告運用を推奨アルゴリズムに依存しているプラ​​ットフォームは、プライバシー ポリシーで次のことを強調しています。

同様の技術として、Cookie やデバイス情報識別など、インターネットで一般的に使用されている技術があります。 …当社は、お客様の好みや使用習慣を把握し、製品サービスを改善したり、ユーザーが興味のある情報や機能を推奨したり、広告の選択を最適化したりするためにデータ分析を行うために、このようなテクノロジーを使用する場合があります。

これは、私たちが「同意する」をクリックすると、それが私たち自身の情報であれ、私たちが生成した情報であれ、収集、分析、共有され、私たちの管理を超えた目的および第三者に送信されることを意味します。完全に制御可能な唯一の方法はアンインストールですが、これはこの時代からの脱却を意味します。インターネット時代により、制作資料は自発的かつ継続的に提出されるべきであるということにユーザーが「同意」するか、さらには「慣れる」ことを強いられました。W3Aさて、私たちには選択肢があります。 TEEネットワークと分散ストレージネットワーク技術の応用

「取得」および「譲渡」プロセスの出現は限定され、制御可能になりました。

従来のパラダイムとは異なり、Phala の分散型データ分析プラットフォーム W3A では、ユーザー データは Phala によって管理されず、IPFS と同様の分散型ストレージ ネットワークにアップロードされ、保存されます。すべての収集と使用にはあなたの同意が必要であり、同意ごとに収益が得られます。

  • 具体的には、W3A ではデータ フローが次の部分に分割されます。

  • 収集: データを収集し、エンドツーエンドの暗号化を使用して分散ストレージ サービスに保存します。

  • エスクロー: ユーザーは機密保持契約を通じてデータを管理、承認、削除できます。

  • 取引: 取引市場を提供し、ユーザーは自分でデータを出品して利益を得ることができます。

分析: 需要側はデータを使用する権利を購入するだけです。需要者が目的と分析アルゴリズムを記述すると、W3Aはソースデータの認可を得た上でアルゴリズムに従って分析を実行し、最終的に結果を出力するだけです。

個人データの管理はトラストレスでなければなりません。平文データに誰かが触れた以上、漏洩のリスクがあるため、データ管理を中央集権的な組織に委ねるべきではない。 —— Phala W3A 製品ドキュメント

副題

Phala と Proof of Storage Mining

Phala と Crust の協力を例に挙げます。両方のプロトコルは Polkadot 並列チェーンであり、両方のプロジェクトは TEE テクノロジーを使用し、両方のプロジェクトの経済モデルにはマイニング モデルがあります。最も重要なのは、2 つのプロジェクトが非常に補完的であることです。Phala Network はデータのプライベート コンピューティングを担当し、Crust はこれらの「データ フィード」のデータ ストレージを担当します。

したがって、SGX CPU 機器の市場需要の下では、2 つのプロトコルが共同して「プライバシー テクノロジ」マイニング エコロジーを構築する必要があります。 Intel SGX 機器を備えたマイナーは、ハードディスクを接続した後、Phala、Crust、またはその他のストレージ プロジェクトを並行してマイニングできます。

Crust は、MPoW (Meaningful Proof of Work) マイニングに TEE を使用して、監視と定量化の問題を解決します。 Crust では、TEE は誠実な番犬のように機能します。ノードが正常に動作しているか、エラーやユーザーデータの漏洩がないかを定期的に確認してください。 GPoS コンセンサスを通じて、Crust は効率的なノード インセンティブを実現します。

そして、Phala の TEE マイニング メカニズムは、「PoW のようなもの」と呼ばれています。本当の PoW はコンピュータの計算能力を刺激することであり、オンライン時間が長く、計算タスクが多ければ、報酬は大きくなりますが、電力と計算能力の浪費が発生しやすくなります。 Proof of Storage マイニングでは、コンピューティングパワーマイニングの冗長リソースを利用でき、Phala マイニングの CPU とスレッドの数の要件により、マイナー ノードがストレージ マイニングをより適切に実行できるようになります。

Phala可信网络
作者文库