Phala đã xuất hiện trong mắt công chúng như một phần của lĩnh vực quyền riêng tư sinh thái Polkadot kể từ khi ra mắt. Tuy nhiên, Mạng Phala cũng rất chú trọng đến việc áp dụng công nghệ lưu trữ phi tập trung.
Ngay từ ngày 28 tháng 5 năm nay, Giám đốc điều hành Phala Marvin Tong và Crust Network, dự án hàng đầu trong lĩnh vực lưu trữ của Polkadot, đã thảo luận về “Bảo mật máy tính & lưu trữ phi tập trungPolkadot Chuỗi chéo Hiệu ứng phụ”. Cả Phala và Crust đều dựa trên TEE để nhận ra sự riêng tư của các mạng và chức năng, đồng thời cả hai nút khai thác đều yêu cầu sự hỗ trợ của “thiết bị có SGX”. Mạng Phala cần kết hợp công nghệ lưu trữ phi tập trung để lưu trữ đệm dữ liệu cần xử lý, trong khi Crust cần công nghệ bảo mật để đảm bảo dữ liệu người dùng được lưu trữ mà không có lỗi. Về lý thuyết, mạng Phala và mạng Crust sẽ bổ sung cho nhau trong thế giới Web3.
Tại sao Phala cần thợ đào?
Cách mạng Phala nhận ra tính bảo mật của nó — Môi trường thực thi tin cậy (TEE), một môi trường thực thi đáng tin cậy, rất phổ biến trong xã hội ngày nay. Các lệnh được thực thi trong TEE không thể bị giả mạo bởi phần mềm bên ngoài hoặc hệ điều hành, và chỉ có kết quả phân tích dữ liệu mới được xuất ra. Công nghệ này đã được sử dụng rộng rãi trong việc mở khóa bằng vân tay và mở khóa bằng khuôn mặt trên điện thoại di động. Sau khi điện thoại di động nhập thông tin khuôn mặt và dấu vân tay, nó sẽ được gửi đến điện thoại di động TEE để xác minh, sau đó điện thoại di động TEE sẽ so sánh thông tin. Nếu thông tin nhất quán, nó sẽ xuất ra lệnh “mở khóa” và điện thoại sẽ được mở khóa.
Điều này yêu cầu một mạng có thể kết nối nhiều nhà cung cấp dữ liệu nguồn và gửi yêu cầu “thu thập thông tin dấu vân tay” cho mọi người, yêu cầu họ đồng ý và thông tin giới tính dấu vân tay.
Khác với phân tích tập trung truyền thống, phân tích phi tập trung sẽ được hoàn thành và xuất trực tiếp trên thiết bị của nhà cung cấp dữ liệu nguồn.
Mạng Phala sẽ không nhận thông tin dấu vân tay từ bất kỳ thứ gì, chỉ phản hồi từ hàng nghìn TEE: nam hay nữ.
Theo logic “khai thác” cổ điển là “cung cấp tài nguyên của bạn để nhận phần thưởng mã thông báo” trong mạng PoW, có thể nói rằng trong mạng Phala, bạn có thể là người khai thác dữ liệu hoặc nhà cung cấp năng lượng tính toán. Một người có thể cho thuê dữ liệu của mình để có thu nhập hoặc anh ta có thể trở thành đơn vị thiết bị máy tính nhỏ nhất và kết nối với Mạng Phala để đóng góp vào toàn bộ sức mạnh tính toán.
Mỗi công cụ khai thác mới là một nút có thể hoạt động song song. Do đó, hiệu suất mạng của Phala sẽ tăng theo cấp số nhân khi số lượng thợ đào tăng lên.
Phala áp dụng công nghệ lưu trữ phi tập trung như thế nào?
Theo logic thông thường, một khi dữ liệu được thu thập, điều đó có nghĩa là việc chuyển giao chủ quyền dữ liệu đã được hoàn thành. Trong nhiều nền tảng UGC (Nội dung do người dùng tạo) như WeXXX, Dou XXX, Red XXX, thỏa thuận người dùng sẽ luôn đề cập đến các quy tắc sau:
Nội dung bạn tải lên, xuất bản hoặc truyền tải trên trang web này và các dịch vụ liên quan (bao gồm nhưng không giới hạn ở văn bản, hình ảnh, âm thanh, video, nội dung trực tiếp và các dạng nội dung khác và âm nhạc, âm thanh, lời thoại, thiết kế trực quan, hội thoại, v.v. . bao gồm trong nó), bạn cấp cho công ty và các chi nhánh của nó, công ty kiểm soát và công ty kế thừa một quyền toàn cầu, miễn phí, không độc quyền, có thể cấp phép lại (qua nhiều cấp) (bao gồm nhưng không giới hạn ở quyền sao chép, quyền dịch, quyền biên soạn , quyền phổ biến mạng thông tin, quyền chuyển thể và quyền sản xuất các sản phẩm phái sinh, biểu diễn và hiển thị, v.v.). Phạm vi sử dụng của các quyền trên bao gồm nhưng không giới hạn đối với các trang web, ứng dụng, sản phẩm hoặc thiết bị đầu cuối hiện tại hoặc khác.
Các nền tảng dựa vào thuật toán đề xuất cho các hoạt động quảng cáo nặng, chẳng hạn như TikXXX, Today XXX, nhấn mạnh những điều sau trong chính sách bảo mật người dùng của họ:
Các công nghệ tương tự như cookie và nhận dạng thông tin thiết bị là những công nghệ thường được sử dụng trên Internet… Chúng tôi có thể sử dụng loại công nghệ này để hiểu sở thích và thói quen sử dụng của bạn, tiến hành phân tích dữ liệu để cải thiện sản phẩm và dịch vụ, đề xuất thông tin hoặc tính năng mà người dùng quan tâm và tối ưu hóa lựa chọn quảng cáo của bạn.
Điều này có nghĩa là khi chúng tôi nhấn vào “Đồng ý”, cả thông tin của chúng tôi và thông tin do chúng tôi tạo ra sẽ được thu thập, phân tích, chia sẻ và truyền cho các đơn vị sử dụng và các bên thứ ba ngoài tầm kiểm soát của chúng tôi. Phương pháp hoàn toàn có thể kiểm soát duy nhất là gỡ cài đặt, nhưng điều này có nghĩa là rời khỏi thời đại này — — thời đại Internet đã buộc người dùng phải “đồng ý” hoặc thậm chí quen với việc cung cấp thông tin và tiếp tục làm điều đó.
Bây giờ chúng ta có một sự lựa chọn. Sự xuất hiện của nền tảng phân tích dữ liệu phi tập trung Phala W3A, sử dụng mạng TEE và công nghệ mạng lưu trữ phi tập trung, đã làm cho quá trình “thu thập” và “chuyển giao” bị hạn chế và có thể kiểm soát được.
Khác với mô hình truyền thống, trong nền tảng phân tích dữ liệu phi tập trung W3A của Phala, dữ liệu người dùng sẽ không bị Phala kiểm soát mà sẽ được tải lên và lưu trữ trong một mạng lưu trữ phi tập trung tương tự như IPFS. Mỗi khi người khác thu thập và sử dụng dữ liệu của bạn, trước tiên bạn sẽ nhận được sự cho phép của bạn và bạn sẽ nhận được phần thưởng từ dữ liệu đó.
Cụ thể, luồng dữ liệu sẽ được chia thành các phần sau trong W3A:
- Thu thập: Thu thập dữ liệu và lưu trữ trong một dịch vụ lưu trữ phi tập trung với mã hóa đầu cuối trong suốt quá trình.
- Lưu ký: Người dùng có thể quản lý, ủy quyền và xóa dữ liệu thông qua các hợp đồng bí mật.
- Giao dịch: Một thị trường giao dịch được cung cấp, người dùng có thể đưa dữ liệu lên đó và kiếm lợi nhuận.
- Phân tích: Người yêu cầu chỉ mua quyền sử dụng dữ liệu. Sau khi bên cầu nhận ra mục đích và thuật toán phân tích, W3A sẽ thực hiện phân tích theo thuật toán sau khi được sự cho phép của dữ liệu nguồn, và cuối cùng chỉ xuất ra kết quả.
Lấy phân tích dữ liệu sức khỏe người dùng làm ví dụ. Nếu thông tin sức khỏe riêng tư của người dùng như lịch trình, chế độ ăn uống, thói quen được đồng ý phân tích, thông tin đó sẽ được mã hóa và tải lên mạng lưu trữ phân tán, sau đó được tính toán thông qua mạng máy tính riêng W3A và cuối cùng, xuất ra kết quả. Nhà phân tích sẽ trả PHA như một khoản bồi hoàn cho việc sử dụng tài nguyên mạng và dữ liệu nguồn, trong khi người dùng cung cấp dữ liệu nguồn sẽ nhận được PHA như một phần thưởng cho việc cung cấp dữ liệu và những người khai thác TEE sẽ nhận PHA như một phần thưởng cho việc cung cấp sức mạnh tính toán.
Việc quản lý dữ liệu cá nhân phải được tin cậy. Miễn là ai đó chạm vào dữ liệu văn bản rõ ràng, sẽ có nguy cơ bị rò rỉ, do đó không nên để việc quản lý dữ liệu cho một tổ chức tập trung. — — Phala W3A pitchdeck.
Phala và khai thác bằng chứng lưu trữ
Lấy sự hợp tác giữa Phala và Crust làm ví dụ: Cả hai giao thức đều là Polkadot parachains sử dụng công nghệ TEE và cả hai mô hình kinh tế dự án đều có mô hình khai thác. Quan trọng hơn, hai dự án rất bổ sung cho nhau: Mạng Phala chịu trách nhiệm tính toán quyền riêng tư của dữ liệu và Crust chịu trách nhiệm lưu trữ dữ liệu của những “nguồn cấp dữ liệu” này.
Do đó, theo nhu cầu thị trường đối với thiết bị CPU SGX, hai giao thức cần phải cùng nhau tạo ra một hệ sinh thái khai thác “công nghệ bảo mật”. Các công cụ khai thác với thiết bị Intel SGX có thể khai thác đồng thời các mã thông báo Phala, Crust hoặc các dự án lưu trữ khác cùng một lúc sau khi kết nối đĩa cứng.
Crust sử dụng TEE để khai thác MPoW (Bằng chứng Công việc Có ý nghĩa) để giải quyết vấn đề giám sát và định lượng. Trong Crust, TEE giống như một người giám sát trung thực kiểm tra định kỳ xem nút có hoạt động bình thường không và có bất kỳ lỗi nào trong việc lưu trữ dữ liệu người dùng hay không. Thông qua sự đồng thuận GPoS, Crust đã đạt được các biện pháp khuyến khích nút hiệu quả.
Đối với cơ chế khai thác TEE của Phala, chúng tôi gọi nó là “giống PoW”. PoW thực sự là để thúc đẩy sức mạnh tính toán. Thời gian trực tuyến lâu hơn và khả năng tính toán nhiều hơn sẽ mang lại nhiều phần thưởng hơn, nhưng nó dễ gây lãng phí điện năng và sức mạnh tính toán. Khai thác bằng chứng về lưu trữ có thể sử dụng sức mạnh tính toán dự phòng và các yêu cầu về luồng và CPU của khai thác Phala cũng có thể giúp các nút thực hiện khai thác lưu trữ tốt hơn.
Mạng Phala có kế hoạch tham gia vào dự án Filecoin Dev Grants sau khi hoàn thành Phân tích Web3. Nhóm phát triển của Filecoin, Protocol Labs, sau khi phát hiện ra trường hợp sử dụng của Phala, đã nói rằng việc sử dụng TEE để mã hóa dữ liệu người dùng là một trường hợp sử dụng thú vị. Họ rất quan tâm đến các cơ hội hợp tác tiềm năng với hệ sinh thái Polkadot. Với tiềm năng của công nghệ lưu trữ phi tập trung, Phala sẽ đạt được việc sử dụng tài nguyên TEE hiệu quả hơn và cải thiện hiệu suất mạng.
Giới thiệu Phala
Một nền tảng blockchain hợp đồng thông minh dựa Substrate mà bạn có thể phát triển các ứng dụng blockchain bảo vệ bí mật và ưu tiên quyền riêng tư. Thành viên của đội hình xuất phát Chương trình Substrate Builders. Người nhận tài trợ của Quỹ hỗ trợ Web3.