拇指矿业|Phala与去中心化存储:TEE系项目的新型挖矿有何特点?

[复制链接]
7110 |0
发表于 2021-7-7 16:02:10 | 显示全部楼层 |阅读模式

星辰计划|Phala与去中心化存储:TEE系项目的新型挖矿有何特点?

wk588_com_z1eujruqy1r.jpg

wk588_com_z1eujruqy1r.jpg

自亮相以来,Phala 一直作为波卡生态隐私板块的一角出现在公众的视野中。实际上,Phala 网络也十分注重去中心化存储技术的应用。

早在去年 5 月 28 日,Phala CEO 佟林就与波卡存储板块头部项目 Crust Token 共同就 “隐私计算&去中心化存储 ——波卡跨链的叠加效应”进行了探讨。Phala 与 Crust 均基于 TEE 实现网络和功能的保密,矿工节点均有“支持SGPundi设备”的要求。Phala 网络需要结合去中心化存储技术缓存需要处理的数据, 而 Crust 则需要保密技术来保证用户数据没有错存漏存。理论上,Phala 与 Crust 网络在 Web3 世界将相辅相成、相得益彰。

Phala 为什么需要矿工

Phala 网络保密性的实现手段——TEE,可信执行环境——在当今社会其实很常见。在 TEE 中执行的命令,无法被外部软件、操作系统篡改,且只会单纯输出数据分析的结果。这项技术目前已广泛应用于手机端的指纹解锁和面部解锁——手机录入面部、指纹信息后,发送至手机TEE校验,手机TEE比对信息,若一致,则输出一个“可以解锁”的指令,手机就会完成解锁

wk588_com_1hd1jmzp13n.jpg

wk588_com_1hd1jmzp13n.jpg

这相当于“黑盒化”了传统流程中的收集和分析过程——既然源数据的收集和搬运不可避免,那么不妨交给一个绝对可靠、未知且不可干预的第三方,这也从结果上保证了对所有人(源数据方、结论需求方)的公正可信。不过,单个 TEE 固然保密,信息却无法互通。比如,如何分析所有人的指纹性别比例,但又不收集和保有所有人的指纹?

这就需要一个网络,可以连接多个源数据提供者,向所有人发送“收集指纹信息”的请求,征求他们的同意和指纹性别信息。

wk588_com_tpboygkp3v4.jpg

wk588_com_tpboygkp3v4.jpg

区别于传统的中心化分析,分析将直接在源数据提供者的设备上完成并输出。

Phala 网络不会收到任何人的指纹信息,只会收到成千上万 TEE 的反馈:男,或女。

按照 pow 网络中“提供自己的资源从而获得代币奖励”的经典“挖矿”逻辑,可以说,在 Phala 网络中,你既可以是数据矿工,也可以是算力矿工。一个人可以出租自己的数据获得收益,也可以成为最小计算设备单位、接入phala网络,为整个算力大厦添砖加瓦。

每一个新矿工,都是一个可以平行运算的节点。如此一来, Phala 的网络性能将随着矿工数量的增长实现指数级上升。

Phala 如何应用去中心化存储技术

在传统逻辑里,数据一旦被收集,则意味着数据主权的转让。在许多UGC(User Generated Content)平台如微x、豆x、小x书,用户协议里都不免提到:

您在本站及相关服务上传、发布或传输的内容(包括但不限文字,图像,音频,视频、直播内容等各种形式的内容及其中包括的音乐、声音、台词、视觉设计、对话等所有组成部分),您授予公司及其关联方、控制公司、继承公司一项全球范围内、免费、非独家、可再许可(通过多层次)的权利(包括但不限于复制权、翻译权、汇编权、信息网络传播权、改编权及制作衍生品、表演和展示的权利等),上述权利的使用范围包括但不限于在当前或其他网站、应用程序、产品或终端设备等使用。

靠推荐算法进行重广告运营的平台如抖x、今日x条,更是在隐私政策中强调:

Cookie 和设备信息标识等同类技术是互联网中普遍使用的技术。……我们可能会利用此类技术了解您的偏好和使用习惯,进行数据分析,以改善产品服务、推荐用户感兴趣的信息或功能,并优化您对广告的选择。

这意味着,我们一旦点击“同意”,则无论是我们自身的信息、还是我们产生的信息,都将被收集、分析、共享、传输至我们不可控制的用途和第三方。唯一完全可控的做法就是卸载,但这意味着脱离这个时代——互联网时代已经强行让用户“同意”甚至“习惯”生产资料应该主动上交,且不断上交。

wk588_com_xgg2oblemue.jpg

wk588_com_xgg2oblemue.jpg

现在,我们有了选择。应用 TEE 网络及去中心化存储网络技术的 W3A的出现,让“采集”和“转移”过程变得有限且可控。

区别于传统范式,在 Phala 的去中心化数据分析平台 W3A 中,用户数据不会被 Phala 控制,而是被上传和存储至一个类似的 IPFS 的去中心化存储网络。每次收集和使用都要经过你的同意,且你将因为你的每次同意而获得收益。

wk588_com_kwqwnemyei1.jpg

wk588_com_kwqwnemyei1.jpg

wk588_com_smyw0bf5jjp.jpg

wk588_com_smyw0bf5jjp.jpg

具体而言,数据的流转在 W3A 中将被拆成以下几个部分:

收集:采集数据并存储至去中心化存储服务中,全程端到端加密。

托管:用户可以通过保密合约管理、授权、和删除数据。

交易:提供交易市场,用户可以自行上架数据,从而赚取利润。

分析:需求方仅购买数据的使用权。需求方撰写用途和分析算法后,W3A 将在获得源数据授权后按照算法执行分析,最终只输出结果。

例如,用户健康数据的分析。用户的隐私健康信息,如作息、饮食、习惯,如同意被分析,将在加密后被上传至分布式存储网络,再经由 W3A 隐私计算网络进行计算,最终输出结果。分析方将支付 PHA 作为使用网络资源和源数据的偿付,而提供源数据的用户将收到 PHA 作为提供数据的酬劳,TEE矿工将收到 PHA 作为提供算力的收益。

隐私数据的管理必须是无需信任的。只要有人触及明文数据,就有泄密的风险,因此数据管理不应交给中心化机构。—— Phala W3A 产品文档

Phala 与 存储证明挖矿

以 Phala 和 Crust 的合作为例:两个协议都是波卡平行链,两个项目均使用了 TEE 技术,两个项目经济模型均具有挖矿模型。最关键的是,两个项目非常互补:Phala SNT 负责对数据进行隐私计算,Crust 负责数据存储这些“数据供料”。

因此,在SGPundi CPU设备的市场需求下,两个协议需要联合打造“隐私技术”挖矿的生态。具有英特尔SGPundi设备的矿工,在连接硬盘后可以对Phala、Crust或其他存储类项目同时并行挖矿。

Crust 将 TEE 用于 MPoW(Meaningful Proof of Work)挖矿,解决了监督和量化的问题。在 Crust 里,TEE 像一个诚实的监督员。周期性的检查节点是不是正常工作,有没有错存漏存用户数据。通过 GPoS 共识,Crust 实现了高效的节点激励。

而 Phala 的 TEE 挖矿机制,我们称之为“类PoW”。真正的 PoW 是对计算机运算能力做出激励,在线时间长、计算的任务多,则奖励多,但容易造成电力和算力的浪费。存储证明 (Proof of storage) 挖矿则可以利用算力挖矿的冗余资源,且 Phala 挖矿对 CPU 和线程数的要求也可以让该矿工节点更好地进行存储挖矿。

Phala Status 计划在完成 Web3 Analytics 后参与 FIL Dev Grants[1] 项目。FIL 的开发团队 Protocol Labs 在发现 Phala 的用例后表示在用户数据加密上运用 TEE 是一个有趣的用例,我们做了一些探讨,其他数据市场项目也提出了用于加密数据的通用存储框架/工作流。他们对与 Polkadot 生态的潜在合作机会非常感兴趣。结合分布式存储技术势能,Phala 将实现更高效的 TEE 资源利用和网络性能提升。

拇指矿业:了解更多星辰计划,记得关注哟!

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表