Phala và Lưu trữ phi tập trung: Một loại hình khai thác mới cho các dự án TEE
Phala可信网络
2020-10-16 03:12
本文约2816字,阅读全文需要约11分钟
Theo nhu cầu thị trường của thiết bị CPU SGX, hai giao thức cần phải cùng nhau tạo ra một hệ sinh thái khai thác "công nghệ riêng tư". Những người khai thác với thiết bị Intel SGX có thể khai thá

nguồn:https://mp.weixin.qq.com/s/G5BrpRq-e7oiDksfKLJYLA

nguồn:

Kể từ khi ra mắt, Phala đã xuất hiện trong mắt công chúng với tư cách là một phần trong lĩnh vực bảo mật sinh thái của Polkadot. Trên thực tế, mạng Phala cũng rất coi trọng việc áp dụng công nghệ lưu trữ phi tập trung.Ngay từ ngày 28 tháng 5 năm nay, Giám đốc điều hành Phala Tong Lin và Crust Network, dự án chính của lĩnh vực lưu trữ Polkadot, đã cùng nhau thành lậpđã thảo luận. Cả Phala và Crust đều dựa trên TEE để nhận ra tính bí mật của mạng và chức năng, và cả hai nút khai thác đều có yêu cầu "hỗ trợ thiết bị SGX". Mạng Phala cần kết hợp công nghệ lưu trữ phi tập trung để lưu trữ dữ liệu cần xử lý, trong khi Crust cần công nghệ bảo mật để đảm bảo dữ liệu người dùng không bị lưu trữ sai hoặc rò rỉ. Về lý thuyết, mạng Phala và Crust sẽ hỗ trợ và bổ sung cho nhau trong thế giới Web3.

trình soạn thảo mdnice

Tại sao Phala cần thợ mỏ

Phương tiện thực hiện bảo mật mạng Phala - TEE, Môi trường thực thi tin cậy - thực sự rất phổ biến trong xã hội ngày nay. Các lệnh được thực thi trong TEE không thể bị can thiệp bởi phần mềm và hệ điều hành bên ngoài và chỉ đưa ra kết quả phân tích dữ liệu. Công nghệ này đã được sử dụng rộng rãi trong mở khóa vân tay và mở khóa bằng khuôn mặt trên điện thoại di động, sau khi điện thoại di động nhập thông tin khuôn mặt và dấu vân tay, nó sẽ được gửi đến TEE của điện thoại di động để xác minh và TEE của điện thoại di động sẽ so sánh thông tin .Nếu thông tin nhất quán, nó sẽ xuất ra lệnh "có thể được mở khóa", điện thoại sẽ được mở khóa.

Điều này tương đương với quy trình thu thập và phân tích "hộp đen" trong quy trình truyền thống - vì việc thu thập và xử lý dữ liệu nguồn là không thể tránh khỏi, nó cũng có thể được chuyển giao cho một bên thứ ba hoàn toàn đáng tin cậy, không xác định và không can thiệp. cũng là từ kết quả Nó đảm bảo tính công bằng và đáng tin cậy của mọi người (bên nguồn số liệu, bên yêu cầu kết luận). Tuy nhiên, mặc dù một TEE duy nhất là bí mật nhưng thông tin không thể trao đổi được. Ví dụ, làm thế nào để phân tích tỷ lệ giới tính của dấu vân tay của mọi người mà không thu thập và lưu giữ dấu vân tay của mọi người?

Điều này yêu cầu một mạng có thể kết nối nhiều nhà cung cấp dữ liệu nguồn và gửi yêu cầu "thông tin lấy dấu vân tay" tới tất cả họ, yêu cầu sự đồng ý của họ và lấy thông tin giới tính về dấu vân tay.

Khác với phân tích tập trung truyền thống, phân tích sẽ được hoàn thành và xuất trực tiếp trên thiết bị của nhà cung cấp dữ liệu nguồn.

Mạng Phala không nhận thông tin dấu vân tay của bất kỳ ai, chỉ nhận phản hồi của hàng nghìn TEE: nam hay nữ.

Mỗi công cụ khai thác mới là một nút có thể thực hiện các hoạt động song song. Bằng cách này, hiệu suất mạng của Phala sẽ tăng theo cấp số nhân với sự gia tăng số lượng người khai thác.

trình soạn thảo mdnice

Cách Phala áp dụng công nghệ lưu trữ phi tập trung

Theo logic truyền thống, một khi dữ liệu được thu thập, điều đó có nghĩa là chuyển giao chủ quyền dữ liệu. Trong nhiều nền tảng UGC (Nội dung do người dùng tạo) như Wei x, Dou x và Xiao xshu, thỏa thuận người dùng chắc chắn đề cập đến:

Nội dung bạn tải lên, xuất bản hoặc truyền trên trang web này và các dịch vụ liên quan (bao gồm nhưng không giới hạn ở văn bản, hình ảnh, âm thanh, video, nội dung phát sóng trực tiếp và các dạng nội dung khác, cũng như âm nhạc, âm thanh, lời thoại, thiết kế hình ảnh, đối thoại , v.v. tất cả các thành phần), bạn cấp cho Công ty và các Chi nhánh, Công ty kiểm soát, Công ty kế thừa quyền trên toàn thế giới, miễn phí, không độc quyền, có thể cấp phép lại (thông qua nhiều cấp độ) (bao gồm nhưng không giới hạn ở quyền sao chép, quyền dịch thuật, quyền biên soạn , quyền phổ biến mạng thông tin, quyền điều chỉnh và quyền sản xuất các sản phẩm phái sinh, buổi biểu diễn và hiển thị, v.v.), phạm vi sử dụng các quyền trên bao gồm nhưng không giới hạn ở các trang web, ứng dụng, sản phẩm hoặc thiết bị đầu cuối hiện tại hoặc trang web khác.

Các nền tảng dựa vào thuật toán đề xuất cho các hoạt động quảng cáo nặng, chẳng hạn như Dou x và Today x, nhấn mạnh trong chính sách quyền riêng tư của họ:

Các công nghệ tương tự như cookie và nhận dạng thông tin thiết bị là những công nghệ thường được sử dụng trên Internet. … Chúng tôi có thể sử dụng các công nghệ đó để hiểu sở thích và thói quen sử dụng của bạn, đồng thời tiến hành phân tích dữ liệu để cải thiện dịch vụ sản phẩm, đề xuất thông tin hoặc chức năng mà người dùng quan tâm và tối ưu hóa lựa chọn quảng cáo của bạn.

Điều này có nghĩa là khi chúng tôi nhấp vào "Đồng ý", cho dù đó là thông tin của chính chúng tôi hay thông tin chúng tôi tạo ra, nó sẽ được thu thập, phân tích, chia sẻ và truyền cho các mục đích nằm ngoài tầm kiểm soát của chúng tôi và các bên thứ ba. Phương pháp hoàn toàn có thể kiểm soát duy nhất là gỡ cài đặt, nhưng điều này có nghĩa là thoát khỏi thời đại này - thời đại Internet đã buộc người dùng phải "đồng ý" hoặc thậm chí "làm quen" với việc các tư liệu sản xuất phải được giao nộp một cách tự nguyện và liên tục.W3ABây giờ, chúng ta có một sự lựa chọn. Ứng dụng mạng TEE và công nghệ mạng lưu trữ phi tập trung

Sự xuất hiện của quá trình "mua lại" và "chuyển nhượng" đã trở nên hạn chế và có thể kiểm soát được.

Khác với mô hình truyền thống, trong nền tảng phân tích dữ liệu phi tập trung W3A của Phala, dữ liệu người dùng sẽ không được Phala kiểm soát mà sẽ được tải lên và lưu trữ trên một mạng lưu trữ phi tập trung tương tự như IPFS. Mọi bộ sưu tập và sử dụng đều phải được sự đồng ý của bạn và bạn sẽ kiếm được tiền cho mỗi sự đồng ý của mình.

  • Cụ thể, luồng dữ liệu sẽ được chia thành các phần sau trong W3A:

  • Bộ sưu tập: Thu thập dữ liệu và lưu trữ trong một dịch vụ lưu trữ phi tập trung, với mã hóa đầu cuối xuyên suốt.

  • Ký quỹ: Người dùng có thể quản lý, ủy quyền và xóa dữ liệu thông qua hợp đồng bảo mật.

  • Giao dịch: Cung cấp thị trường giao dịch, người dùng có thể tự liệt kê dữ liệu để kiếm lợi nhuận.

Phân tích: Bên cầu chỉ mua quyền sử dụng dữ liệu. Sau khi người yêu cầu viết mục đích và thuật toán phân tích, W3A sẽ thực hiện phân tích theo thuật toán sau khi được sự cho phép của dữ liệu nguồn và cuối cùng chỉ đưa ra kết quả.

Việc quản lý dữ liệu riêng tư phải được tin cậy. Chỉ cần ai đó chạm vào dữ liệu văn bản gốc, sẽ có nguy cơ bị rò rỉ, vì vậy không nên giao việc quản lý dữ liệu cho một tổ chức tập trung. —— Tài liệu sản phẩm Phala W3A

tiêu đề phụ

Phala và Proof of Storage Mining

Lấy sự hợp tác giữa Phala và Crust làm ví dụ: cả hai giao thức đều là chuỗi song song Polkadot, cả hai dự án đều sử dụng công nghệ TEE và cả hai mô hình kinh tế dự án đều có mô hình khai thác. Quan trọng nhất, hai dự án rất bổ sung cho nhau: Phala Network chịu trách nhiệm tính toán dữ liệu riêng tư và Crust chịu trách nhiệm lưu trữ dữ liệu của các "nguồn cấp dữ liệu" này.

Do đó, theo nhu cầu thị trường của thiết bị CPU SGX, hai giao thức cần phải cùng nhau tạo ra một hệ sinh thái khai thác "công nghệ riêng tư". Những người khai thác với thiết bị Intel SGX có thể khai thác song song Phala, Crust hoặc các dự án lưu trữ khác sau khi kết nối đĩa cứng.

Lớp vỏ sử dụng TEE cho khai thác MPoW (Bằng chứng công việc có ý nghĩa) để giải quyết các vấn đề về giám sát và định lượng. Trong Lớp vỏ, TEE hoạt động như một cơ quan giám sát trung thực. Định kỳ kiểm tra xem nút có hoạt động bình thường không và liệu có bất kỳ lỗi hoặc rò rỉ dữ liệu người dùng nào không. Thông qua sự đồng thuận của GPoS, Crust nhận ra các ưu đãi nút hiệu quả.

Và cơ chế khai thác TEE của Phala, chúng tôi gọi nó là "giống như PoW". PoW thực sự là để thúc đẩy sức mạnh tính toán của máy tính, nếu thời gian trực tuyến dài và nhiệm vụ tính toán nhiều thì phần thưởng sẽ lớn nhưng dễ gây lãng phí điện năng và sức mạnh tính toán. Khai thác bằng chứng về lưu trữ có thể tận dụng các tài nguyên dư thừa của khai thác sức mạnh điện toán và các yêu cầu của khai thác Phala đối với số lượng CPU và luồng cũng có thể cho phép nút khai thác thực hiện khai thác lưu trữ tốt hơn.

Phala可信网络
作者文库