Phala 및 분산형 저장소: TEE 프로젝트를 위한 새로운 유형의 채굴
Phala可信网络
2020-10-16 03:12
本文约2816字,阅读全文需要约11分钟
SGX CPU 장비에 대한 시장 수요에 따라 두 프로토콜은 공동으로 "프라이버시 기술" 마이닝 생태계를 만들어야 합니다. Intel SGX 장비를 사용하는 채굴자는 하드 디스크를 연결한 후 Phala, Cru

원천:https://mp.weixin.qq.com/s/G5BrpRq-e7oiDksfKLJYLA

원천:

Phala는 데뷔 이후 Polkadot의 생태 프라이버시 부문의 한 구석으로 대중의 눈에 띄었습니다. 실제로 Phala 네트워크는 분산 저장 기술의 적용을 매우 중요하게 생각합니다.빠르면 올해 5월 28일, Phala CEO Tong Lin과 Polkadot 스토리지 부문의 헤드 프로젝트인 Crust Network가 공동으로 설립되었습니다.논의되었다. Phala와 Crust 모두 네트워크와 기능의 비밀성을 실현하기 위해 TEE를 기반으로 하며 두 채굴기 노드 모두 "SGX 장비 지원"의 요구 사항이 있습니다. Phala 네트워크는 처리해야 하는 데이터를 캐시하기 위해 분산형 스토리지 기술을 결합해야 하며 Crust는 사용자 데이터가 잘못 저장되거나 유출되지 않도록 하는 기밀 기술이 필요합니다. 이론적으로 Phala와 Crust 네트워크는 Web3 세계에서 서로를 보완하고 보완할 것입니다.

mdnice 편집기

Phala에 광부가 필요한 이유

Phala 네트워크 기밀성을 구현하는 수단인 TEE(Trusted Execution Environment)는 실제로 오늘날 사회에서 매우 일반적입니다. TEE에서 실행되는 명령은 외부 소프트웨어 및 운영 체제에 의해 변조될 수 없으며 데이터 분석 결과만 출력됩니다. 이 기술은 휴대폰의 지문인식 및 얼굴인식 잠금해제에 널리 사용되는 기술로, 휴대폰이 얼굴과 지문 정보를 입력한 후 휴대폰의 TEE로 전송하여 인증하고 휴대폰의 TEE가 정보를 비교합니다. . 정보가 일치하면 "잠금 해제 가능" 명령이 출력됩니다. , 전화기가 잠금 해제됩니다.

이것은 전통적인 프로세스에서 수집 및 분석 프로세스를 "블랙 박스"하는 것과 같습니다. 소스 데이터의 수집 및 처리가 불가피하기 때문에 절대적으로 신뢰할 수 있고 알려지지 않은 비간섭 제3자에게 넘겨질 수 있습니다. 또한 결과로부터 모든 사람(원본 데이터 당사자, 결론 요구자)의 공정성과 신뢰성을 보장합니다. 그러나 단일 TEE는 기밀이지만 정보는 교환할 수 없습니다. 예를 들어, 모든 사람의 지문을 수집하고 보관하지 않고 어떻게 모든 사람의 지문의 성비를 분석할 수 있을까요?

이를 위해서는 여러 소스 데이터 제공자를 연결할 수 있는 네트워크가 필요하고 그들 모두에게 "지문 정보" 요청을 보내 그들의 동의와 지문 성별 정보를 요청합니다.

기존의 중앙 집중식 분석과 달리 분석이 완료되고 소스 데이터 제공자의 장치에서 직접 출력됩니다.

Phala 네트워크는 누구의 지문 정보도 받지 않고 수천 명의 TEE(남성 또는 여성)의 피드백만 받습니다.

각각의 새로운 채굴자는 병렬 작업을 수행할 수 있는 노드입니다. 이러한 방식으로 Phala의 네트워크 성능은 채굴자 수가 증가함에 따라 기하급수적으로 증가할 것입니다.

mdnice 편집기

Phala가 분산 저장 기술을 적용하는 방법

기존 논리에서는 데이터가 수집되면 데이터 주권의 이전을 의미합니다. Wei x, Dou x 및 Xiao xshu와 같은 많은 UGC(User Generated Content) 플랫폼에서 사용자 계약은 필연적으로 다음을 언급합니다.

귀하가 이 사이트 및 관련 서비스에 업로드, 게시 또는 전송하는 콘텐츠(텍스트, 이미지, 오디오, 비디오, 생방송 콘텐츠 및 기타 형식의 콘텐츠뿐만 아니라 음악, 사운드, 대사, 시각 디자인, 대화를 포함하되 이에 국한되지 않음) 등 모든 구성 요소), 귀하는 회사 및 그 계열사, 지배 회사, 승계 회사에 전 세계적이고 무상이며 비독점적이며 (여러 계층을 통해) 재허가 가능한 권리(복제 권리, 번역 권리, 편집 권리를 포함하되 이에 국한되지 않음)를 부여합니다. , 정보 네트워크 전파 권한, 적응 권한 및 파생물 제작 권한, 공연 및 디스플레이 등), 위 권한의 사용 범위에는 현재 또는 다른 웹사이트, 애플리케이션, 제품 또는 단말 장치가 포함되나 이에 국한되지 않습니다.

Dou x 및 Today x와 같이 대규모 광고 운영을 위해 추천 알고리즘에 의존하는 플랫폼은 개인 정보 보호 정책에서 다음을 강조합니다.

쿠키 및 장치 정보 식별과 같은 유사한 기술은 인터넷에서 일반적으로 사용되는 기술입니다. … 당사는 이러한 기술을 사용하여 귀하의 선호도 및 사용 습관을 파악하고, 데이터 분석을 수행하여 제품 서비스를 개선하고, 사용자가 관심을 갖는 정보 또는 기능을 추천하고, 귀하의 광고 선택을 최적화할 수 있습니다.

이것은 우리가 "동의"를 클릭하면 그것이 우리 자신의 정보이든 우리가 생성한 정보이든 관계없이 수집, 분석, 공유되고 우리와 제3자에게 통제할 수 없는 목적으로 전송된다는 것을 의미합니다. 완전히 제어할 수 있는 유일한 방법은 제거하는 것이지만 이는 이 시대에서 벗어나는 것을 의미합니다. 인터넷 시대는 사용자가 생산 자료를 자발적이고 지속적으로 전달해야 한다는 데 "동의"하거나 심지어 "익숙해지도록" 강요했습니다.W3A이제 우리에게는 선택이 있습니다. TEE 네트워크 및 분산형 스토리지 네트워크 기술 적용

"인수" 및 "이전" 프로세스의 출현은 제한되고 제어 가능해졌습니다.

전통적인 패러다임과 달리 Phala의 분산형 데이터 분석 플랫폼 W3A에서는 사용자 데이터가 Phala에 의해 제어되지 않고 IPFS와 유사한 분산형 스토리지 네트워크에 업로드 및 저장됩니다. 모든 수집 및 사용은 귀하의 동의를 받아야 하며 각 동의에 대해 수익을 얻게 됩니다.

  • 특히 데이터 흐름은 W3A에서 다음 부분으로 분할됩니다.

  • 수집: 데이터를 수집하고 전체에 걸쳐 종단간 암호화를 사용하여 분산된 스토리지 서비스에 저장합니다.

  • 에스크로: 사용자는 기밀 유지 계약을 통해 데이터를 관리, 승인 및 삭제할 수 있습니다.

  • 거래: 거래 시장을 제공하고 사용자가 스스로 데이터를 나열하여 이익을 얻을 수 있습니다.

분석: 수요측은 데이터 사용권만 구매한다. 수요자가 목적과 분석 알고리즘을 작성한 후 W3A는 소스 데이터의 승인을 얻은 후 알고리즘에 따라 분석을 수행하고 최종적으로 결과만 출력합니다.

개인 데이터 관리는 신뢰할 수 없어야 합니다. 누군가가 평문 데이터를 만지는 한 유출의 위험이 있으므로 데이터 관리를 중앙 집중식 조직에 넘겨서는 안 됩니다. —— Phala W3A 제품 설명서

보조 제목

Phala 및 저장 증명 채굴

Phala와 Crust 간의 협력을 예로 들어 보겠습니다. 두 프로토콜 모두 Polkadot 병렬 체인이고 두 프로젝트 모두 TEE 기술을 사용하며 두 프로젝트 경제 모델 모두 마이닝 모델이 있습니다. 가장 중요한 것은 두 프로젝트가 매우 상호 보완적이라는 것입니다. Phala Network는 데이터의 개인 컴퓨팅을 담당하고 Crust는 이러한 "데이터 피드"의 데이터 저장을 담당합니다.

따라서 SGX CPU 장비의 시장 수요에 따라 두 프로토콜은 공동으로 "프라이버시 기술" 마이닝 생태계를 만들어야 합니다. Intel SGX 장비를 사용하는 채굴자는 하드 디스크를 연결한 후 Phala, Crust 또는 기타 스토리지 프로젝트를 병렬로 채굴할 수 있습니다.

Crust는 감독 및 정량화 문제를 해결하기 위해 MPoW(의미 있는 작업 증명) 마이닝에 TEE를 사용합니다. Crust에서 TEE는 정직한 감시견 역할을 합니다. 주기적으로 노드가 정상적으로 동작하는지, 사용자 데이터의 오류나 유출은 없는지 확인하십시오. GPoS 합의를 통해 Crust는 효율적인 노드 인센티브를 실현합니다.

그리고 Phala의 TEE 마이닝 메커니즘을 "PoW와 유사"라고 합니다. 진정한 PoW는 컴퓨터의 컴퓨팅 성능에 동기를 부여하는 것입니다 온라인 시간이 길고 컴퓨팅 작업이 많으면 보상이 크지만 전기 및 컴퓨팅 성능의 낭비를 유발하기 쉽습니다. 스토리지 마이닝 증명은 컴퓨팅 파워 마이닝의 중복 리소스를 활용할 수 있으며 CPU 및 스레드 수에 대한 Phala 마이닝의 요구 사항을 통해 마이너 노드가 스토리지 마이닝을 더 잘 수행할 수 있습니다.

Phala可信网络
作者文库