cover

Phala与去中心化存储:TEE系项目的新型挖矿

A

来源:https://mp.weixin.qq.com/s/G5BrpRq-e7oiDksfKLJYLA

亮相以来,Phala 一直作为波卡生态隐私板块的一角出现在公众的视野中。实际上,Phala 网络也十分注重去中心化存储技术的应用。

早在今年 5 月 28 日,Phala CEO 佟林就与波卡存储板块头部项目 Crust Network 共同就 “隐私计算&去中心化存储 ——波卡跨链的叠加效应” 进行了探讨。Phala 与 Crust 均基于 TEE 实现网络和功能的保密,矿工节点均有“支持SGX设备”的要求。Phala 网络需要结合去中心化存储技术缓存需要处理的数据, 而 Crust 则需要保密技术来保证用户数据没有错存漏存。理论上,Phala 与 Crust 网络在 Web3 世界将相辅相成、相得益彰。


Phala 为什么需要矿工

Phala 网络保密性的实现手段——TEE,可信执行环境——在当今社会其实很常见。在 TEE 中执行的命令,无法被外部软件、操作系统篡改,且只会单纯输出数据分析的结果。这项技术目前已广泛应用于手机端的指纹解锁面部解锁——手机录入面部、指纹信息后,发送至手机TEE校验,手机TEE比对信息,若一致,则输出一个“可以解锁”的指令,手机就会完成解锁。

这相当于“黑盒化”了传统流程中的收集和分析过程——既然源数据的收集和搬运不可避免,那么不妨交给一个绝对可靠、未知且不可干预的第三方,这也从结果上保证了对所有人(源数据方、结论需求方)的公正可信。不过,单个 TEE 固然保密,信息却无法互通。比如,如何分析所有人的指纹性别比例,但又不收集和保有所有人的指纹

这就需要一个网络,可以连接多个源数据提供者,向所有人发送“收集指纹信息”的请求,征求他们的同意和指纹性别信息。

区别于传统的中心化分析,分析将直接在源数据提供者的设备上完成并输出

Phala 网络不会收到任何人的指纹信息,只会收到成千上万 TEE 的反馈:男,或女。

按照 pow 网络中“提供自己的资源从而获得代币奖励”的经典“挖矿”逻辑,可以说,在 Phala 网络中,你既可以是数据矿工,也可以是算力矿工。一个人可以出租自己的数据获得收益,也可以成为最小计算设备单位、接入phala网络,为整个算力大厦添砖加瓦

每一个新矿工,都是一个可以平行运算的节点。如此一来, Phala 的网络性能将随着矿工数量的增长实现指数级上升


Phala 如何应用去中心化存储技术

在传统逻辑里,数据一旦被收集,则意味着数据主权的转让。在许多UGC(User Generated Content)平台如微x、豆x、小x书,用户协议里都不免提到:

您在本站及相关服务上传、发布或传输的内容(包括但不限文字,图像,音频,视频、直播内容等各种形式的内容及其中包括的音乐、声音、台词、视觉设计、对话等所有组成部分),您授予公司及其关联方、控制公司、继承公司一项全球范围内、免费、非独家、可再许可(通过多层次)的权利(包括但不限于复制权、翻译权、汇编权、信息网络传播权、改编权及制作衍生品、表演和展示的权利等),上述权利的使用范围包括但不限于在当前或其他网站、应用程序、产品或终端设备等使用。

靠推荐算法进行重广告运营的平台如抖x、今日x条,更是在隐私政策中强调:

Cookie 和设备信息标识等同类技术是互联网中普遍使用的技术。……我们可能会利用此类技术了解您的偏好使用习惯,进行数据分析,以改善产品服务、推荐用户感兴趣的信息或功能,并优化您对广告的选择。

这意味着,我们一旦点击“同意”,则无论是我们自身的信息、还是我们产生的信息,都将被收集、分析、共享、传输至我们不可控制的用途和第三方。唯一完全可控的做法就是卸载,但这意味着脱离这个时代——互联网时代已经强行让用户“同意”甚至“习惯”生产资料应该主动上交,且不断上交。

现在,我们有了选择。应用 TEE 网络及去中心化存储网络技术的 W3A 的出现,让“采集”和“转移”过程变得有限且可控

区别于传统范式,在 Phala 的去中心化数据分析平台 W3A 中,用户数据不会被 Phala 控制,而是被上传和存储至一个类似的 IPFS 的去中心化存储网络。每次收集和使用都要经过你的同意,且你将因为你的每次同意而获得收益。

具体而言,数据的流转在 W3A 中将被拆成以下几个部分:

  • 收集:采集数据并存储至去中心化存储服务中,全程端到端加密。
  • 托管:用户可以通过保密合约管理、授权、和删除数据。
  • 交易:提供交易市场,用户可以自行上架数据,从而赚取利润。
  • 分析:需求方仅购买数据的使用权。需求方撰写用途和分析算法后,W3A 将在获得源数据授权后按照算法执行分析,最终只输出结果。

例如,用户健康数据的分析。用户的隐私健康信息,如作息、饮食、习惯,如同意被分析,将在加密后被上传至分布式存储网络,再经由 W3A 隐私计算网络进行计算,最终输出结果。分析方将支付 PHA 作为使用网络资源和源数据的偿付,而提供源数据的用户将收到 PHA 作为提供数据的酬劳,TEE矿工将收到 PHA 作为提供算力的收益。

隐私数据的管理必须是无需信任的。只要有人触及明文数据,就有泄密的风险,因此数据管理不应交给中心化机构。—— Phala W3A 产品文档


Phala 与 存储证明挖矿

以 Phala 和 Crust 的合作为例:两个协议都是波卡平行链,两个项目均使用了 TEE 技术,两个项目经济模型均具有挖矿模型。最关键的是,两个项目非常互补:Phala Network 负责对数据进行隐私计算,Crust 负责数据存储这些“数据供料”。

因此,在SGX CPU设备的市场需求下,两个协议需要联合打造“隐私技术”挖矿的生态。具有英特尔SGX设备的矿工,在连接硬盘后可以对Phala、Crust或其他存储类项目同时并行挖矿

Crust 将 TEE 用于 MPoW(Meaningful Proof of Work)挖矿,解决了监督和量化的问题。在 Crust 里,TEE 像一个诚实的监督员。周期性的检查节点是不是正常工作,有没有错存漏存用户数据。通过 GPoS 共识,Crust 实现了高效的节点激励。

而 Phala 的 TEE 挖矿机制,我们称之为“类PoW”。真正的 PoW 是对计算机运算能力做出激励,在线时间长、计算的任务多,则奖励多,但容易造成电力和算力的浪费。存储证明 (Proof of storage) 挖矿则可以利用算力挖矿的冗余资源,且 Phala 挖矿对 CPU 和线程数的要求也可以让该矿工节点更好地进行存储挖矿。

Phala Network 计划在完成 Web3 Analytics 后参与 Filecoin Dev Grants 项目。Filecoin 的开发团队 Protocol Labs 在发现 Phala 的用例后表示在用户数据加密上运用 TEE 是一个有趣的用例,我们做了一些探讨,其他数据市场项目也提出了用于加密数据的通用存储框架/工作流。他们对与 Polkadot 生态的潜在合作机会非常感兴趣。结合分布式存储技术势能,Phala 将实现更高效的 TEE 资源利用和网络性能提升。







About Phala

Phala NetworkPolkadot 上的隐私计算平行链,基于类 pow 的经济激励模式,Phala 释放无数 CPU 中隐私算力并运用于波卡平行链,进而服务于波卡上的Defi、数据服务等其他应用。基于 Phala 的应用 pLibraWeb3 Analytics 已经获得 web3 基金会 grant 。2020年3月,Phala 成为首批加入 Substrate Builders Program 的项目之一。

Get Connected

本文发布于瞬matataki, 本文使用 知识共享 署名-非商业性使用-禁止演绎 4.0 协议 请遵守协议许可进行转载

免责声明:本文由用户「PhalaNetwork」上传发布,内容为作者独立观点。不代表瞬Matataki立场,不构成投资建议,请谨慎对待。

喜欢就打赏Fan票吧~

avatar
0/500
评论0 打赏0