Phala & le Stockage Décentralisé : un Nouveau Genre de Minage pour les Projets TEE

Phala & le Stockage Décentralisé : un Nouveau Genre de Minage pour les Projets TEE

Source: https://medium.com/phala-network/phala-decentralized-storage-a-new-type-of-mining-for-tee-projects-5e98865105ed

Traducteur @D3V3LIN

http://www.vabart.com/pixelart

Phala a été dans l’œil du public dans le secteur de la vie privée écologique de Polkadot depuis ses débuts. Cependant, Phala Network accorde également une grande attention à l’application de la technologie de stockage décentralisé.

Dès le 28 mai dernier, le PDG de Phala, Marvin Tong, et Crust Network, le principal projet du secteur du stockage de Polkadot, ont discuté de « l’informatique de la vie privée et le stockage décentralisé- effet additif cross-chain de Polkadot » («Privacy Computing & Decentralized Storage-Polkadot Cross-chain Additive effect ») . Phala et Crust sont tous deux basés sur TEE pour réaliser la confidentialité des réseaux et des fonctions, et les deux nœuds miniers (mining nodes) nécessitent le soutien de « SGX-abled device ». Le réseau Phala doit combiner une technologie de stockage décentralisé pour mettre en cache les données qui doivent être traitées, tandis que Crust a besoin d’une technologie confidentielle pour s’assurer que les données utilisateurs sont stockées sans erreurs. En théorie, les réseaux Phala et Crust seront complémentaires dans le Web3 world.

Pourquoi Phala a-t-il besoin de mineurs ?

La façon dont le réseau Phala réalise sa confidentialité — Trusted Execution Environment (TEE), un environnement d’exécution de confiance, est très courante dans la société d’aujourd’hui. Les commandes exécutées dans le TEE ne peuvent pas être trafiquées par des logiciels ou des systèmes d’exploitation externes, et seuls les résultats de l’analyse des données sont simplement des outputs.

Cette technologie a été largement utilisée dans le déverrouillage par empreintes digitales et le déverrouillage par visage sur les téléphones mobiles. Après que le téléphone mobile entre les informations du visage et d’empreintes digitales, ceux-ci sont envoyés au téléphone mobile TEE pour vérification, puis le téléphone mobile TEE compare l’information. Si l’information est cohérente, elle sort une commande « déverrouillage » et le téléphone sera déverrouillé.

Cela nécessite un réseau qui peut connecter plusieurs sources de données et envoyer une demande de « collecte d’empreintes digitales » à tout le monde, demandant leur consentement et des informations sur le genre des empreintes digitales.

Contrairement à l’analyse centralisée traditionnelle, une analyse décentralisée sera effectuée et transmise directement sur l’équipement du fournisseur de données source.

Le réseau Phala ne recevra pas d’informations d’empreintes digitales de quiconque, seulement les feedbacks de milliers de TEE: mâle ou femelle.

Selon la logique classique du « minage » de « fournir vos ressources pour obtenir des tokens en récompense » dans le réseau PoW, on peut dire que dans le réseau Phala, vous pouvez soit être un mineur de données ou un fournisseur de puissance de calcul. Une personne peut louer ses données pour gagner des revenus, ou il peut devenir la plus petite unité d’équipement informatique et se connecter au réseau Phala pour contribuer à l’ensemble de la puissance de calcul.

Chaque nouveau mineur est un nœud qui peut fonctionner parallèlement. En conséquence, les performances du réseau de Phala augmenteront de façon exponentielle à mesure que le nombre de mineurs augmentera.

Comment Phala applique-t-il la technologie de stockage décentralisé ?

Dans une logique normale, une fois les données recueillies, cela signifie que le transfert de la souveraineté des données est terminé. Dans de nombreuses plates-formes UGC (User Generated Content) telles que WeXXX, Dou XXX, Red XXX, l’accord utilisateur mentionnera toujours les règles suivantes :

Le contenu que vous téléchargez, publiez ou transmettez sur ce site et les services connexes (y compris, mais sans s’y limiter, le texte, les images, l’audio, la vidéo, le contenu live et d’autres formes de contenu, ainsi que la musique, le son, les lignes, la conception visuelle, le dialogue, etc.), vous accordez à la société et à ses affiliés, société de contrôle et société qui lui a succédé un droit global, gratuit, non exclusif, sous-licenciable (à plusieurs niveaux) (y compris, mais non limité aux droits de reproduction , les droits de traduction, les droits de compilation, les droits de diffusion des réseaux d’information, les droits d’adaptation et les droits de production de produits dérivés, de performances et d’affichages, etc.). La portée d’utilisation des droits ci-dessus inclut, sans s’y limiter, les sites Web, les applications, les produits ou les terminaux actuels ou autres.

Les plates-formes qui s’appuient sur des algorithmes de recommandation pour les opérations publicitaires lourdes, telles que TikXXX, Today XXX, mettent l’accent sur ce qui suit dans leurs politiques de confidentialité des utilisateurs :

Des technologies similaires telles que les cookies et les identifications d’informations sur les appareils sont des technologies couramment utilisées sur Internet. … Nous pouvons utiliser ce type de technologie pour comprendre vos préférences et habitudes d’utilisation, effectuer l’analyse des données pour améliorer les produits et services, recommander des informations ou des fonctionnalités qui intéressent les utilisateurs, et optimiser vos choix publicitaires.

Cela signifie qu’une fois que nous avons cliqué sur « d’accord », nos informations et les informations générées par nous seront collectées, analysées, partagées et transmises à des utilisations et à des tiers hors de notre contrôle. La seule méthode complètement contrôlable est de désinstaller, mais cela signifie quitter notre époque — — l’ère d’Internet a forcé les utilisateurs à « accepter » ou même à s’habituer à remettre de l’information et à continuer à le faire.

Maintenant, nous avons le choix. L’émergence de la plate-forme décentralisée d’analyse de données W3A de Phala, qui utilise le réseau TEE et la technologie décentralisée du réseau de stockage, a rendu le processus de « collecte » et de « transfert » limité et contrôlable.

Contrairement au paradigme traditionnel, dans la plate-forme décentralisée d’analyse de données W3A de Phala, les données utilisateur ne seront pas contrôlées par Phala, mais seront téléchargées et stockées dans un réseau de stockage décentralisé similaire à IPFS. Chaque fois que d’autres collectent et utilisent vos données obtiendront d’abord votre permission, et vous obtiendrez des récompenses de celui-ci.

Plus précisément, le flux de données sera divisé en parties suivantes dans W3A:

  • Collecte : collection des données et stockage dans un service de stockage décentralisé avec un chiffrement de bout en bout tout au long du processus.

  • Garde : Les utilisateurs peuvent gérer, autoriser et supprimer des données par le biais de contrats confidentiels.

  • Transaction : Un marché d’échange (trading market) est fourni, les utilisateurs peuvent y mettre des données et en tirer profits.

  • Analyse : Le demandeur n’achète que le droit d’utiliser les données. Après que le côté demande réalise l’objectif et l’algorithme d’analyse, W3A exécutera l’analyse selon l’algorithme après avoir obtenu l’autorisation des données source, et finalement seulement la sortie des résultats.

Prenons l’exemple de l’analyse des données-santé d’un utilisateur. Si les informations de santé privées de l’utilisateur telles que le calendrier, l’alimentation, les habitudes, est ok d’être analysée, elles seront cryptées et téléchargées sur le réseau de stockage distribué, puis calculé au travers du réseau informatique privé W3A, et enfin, sortira le résultat. L’analyste paiera PHA comme remboursement pour l’utilisation des ressources réseau et des données sources, tandis que les utilisateurs qui fournissent des données sources recevront du PHA comme récompense pour fournir des données, et les mineurs TEE recevront du PHA comme récompense pour fournir la puissance de calcul.

On doit pouvoir avoir confiance dans la gestion des données privées. A partir du moment où quelqu’un touche les données en texte brut, il y a un risque de fuite, de sorte que la gestion des données ne doit pas être laissée à une organisation centralisée. — — Phala W3A pitchdeck.

Phala et le minage à l’épreuve de stockage

Prenons comme exemple la coopération entre Phala et Crust : les deux protocoles sont des parachains Polkadot utilisant la technologie TEE, et les deux modèles économiques de ces projets ont des modèles de minage. Plus important encore, les deux projets sont très complémentaires : Phala Network est responsable des calculs de confidentialité des données, et Crust est responsable du stockage des données de ces « flux de données ».

Par conséquent, en vertu de la demande du marché pour l’équipement de CPU SGX, deux protocoles doivent créer conjointement un écosystème minier de « technologie de la vie privée ». Les mineurs équipés d’équipements Intel SGX peuvent miner simultanément des Phala, Crust ou d’autres tokens de projets de stockage en même temps, après avoir connecté le disque dur.

Crust utilise TEE pour le minage MPoW (Meaningful Proof of Work) pour résoudre le problème de supervision et de quantification. Dans Crust, TEE est comme un superviseur honnête qui vérifie périodiquement si le nœud (node) fonctionne correctement et s’il y a des erreurs dans le stockage des données utilisateur. Grâce au consensus GPoS, Crust a obtenu des récompenses (incentives) efficaces pour les nœuds (nodes).

Quant au mécanisme de minage TEE de Phala, nous l’appelons « PoW-like ». Le vrai PoW est de motiver la puissance de calcul. Plus de temps en ligne et plus de puissance de calcul se traduira par plus de récompenses, mais il est facile de générer des gaspillages d’électricité et de puissance de calcul. La minage par ‘Proof of Storage’ peut utiliser la puissance de calcul redondante, et les CPU de minage Phala ainsi que les exigences en équipements peuvent également aider les nœuds (nodes) à mieux effectuer le minage de stockage.

Phala Network prévoit de participer au projet Filecoin Dev Grants après avoir terminé Web3 Analytics. L’équipe de développement de Filecoin, Protocol Labs, après avoir découvert le cas d’utilisation de Phala, a déclaré que l’utilisation de TEE pour le chiffrement des données utilisateur est un cas d’utilisation intéressant. Ils sont très intéressés par les possibilités de coopération avec l’écosystème Polkadot. Avec le potentiel de la technologie de stockage décentralisée, Phala permettra d’améliorer l’utilisation plus efficace des ressources TEE et les performances du réseau.

A propos de Phala

Une blockchain smart contract confidentielle ‘substrate-based’ sur laquelle vous pouvez développer des applications blockchain préservant la confidentialité et ‘privacy-first’. Membre initial du ‘Substrate Builders Program’. Récipiendaire de subvention de la Fondation Web3.

Website | Twitter | Github | Telegram | Discord