Marvin:
私たちのチームは比較的早い段階で Polkadot に参加し、昨年 5 月に Boss Jiang が導入されてから Substrate を使い始めたので、ala シリーズに属する Acala や Darwin などの Polkadot プロジェクトとも仲が良いです。
Phala を特別なものにしているのは、Phala のランディング製品とトークンの配布方法です。サトシ・ナカモトのアイデアが引き継がれ、2018年になりましたが、当時私はまだアルバイトをしており、インハンはビットコインゴールドの立ち上げと研究開発を終えたばかりで、ビットコインゴールドの問題点を発見しました。ブロックチェーン。
ビットコインが最初で最もよく知られているトラストレス トークンであることは誰もが知っています。これは主にブロックチェーンを使用して二重支払い問題を解決します。イーサリアムはトランザクション スクリプトを拡張し、任意のロジックを実行し、スマート コントラクトを信頼します。しかし、ブロックチェーンを使用する限り、データを公開する必要があるため、データの機密性が必要な多くのアプリケーションをブロックチェーンに接続できなくなります。
完全にオープンで透過的であるため、多くの適用シナリオが制限され、機密情報をチェーンにアップロードすることはできません例えば、イーサリアム上で一人でプレイするオンラインゲームを開発する、イーサリアムとdefi契約を結ぶなどのタイプは利用できません。機密保持のポリシーがあり、ユーザーはブロックチェーン上で認証されることを望んでいます。したがって、これまで、ブロックチェーン プロジェクトの 99.9% は実装が困難でした。この問題を解決するために、私たちは解決策を模索し始めましたが、現在では、さまざまなレベルの保護を実現できるさまざまなプライバシー保護技術が存在しており、プライバシー保護技術は 3 つの世代に分類されることがよくあります。
第一世代技術の代表的なZcashとMoneroは、ゼロ知識証明、リング署名、秘密転送などの技術により取引のプライバシー保護を実現しており、ネイティブコインの取引プライバシーを保護することができます。
第 2 世代テクノロジーの典型的な代表例は、イーサリアム上のプライバシー プロトコルである Aztec です。これは、Zcash と同様のテクノロジーを使用して、ERC20 トークンのトランザクション プライバシーを実現します。第 2 世代のテクノロジーは第 1 世代の拡張ですが、実現できるのはトランザクションのプライバシーだけであり、チューリング完全なスマート コントラクトに関しては何もできません。
要約すると、ゼロ知識証明に基づいて、匿名トランザクションとある程度論理的な転送のプライバシー保護を実現できますが、これでは十分とは言えません。
第 3 世代のテクノロジーでは、「プライバシー保護」の概念を「機密保護」に拡張したいと考えています。プライバシーとは、ユーザーの取引プライバシーを指すだけでなく、スマートコントラクト内の機密データを漏洩から保護することも意味します。現在のスマートコントラクト技術では、すべてのデータを完全に公開する必要があり、イーサリアムのチューリング完全スマートコントラクトのような汎用的な計算を実行できるが、機密を公開する必要がない「Confidential Smart Contract」(機密スマートコントラクト)が期待されています。データ。
現在、機密スマート コントラクト テクノロジーは、マルチパーティ コンピューテーション (MPC) と信頼できる実行環境 (TEE) を通じて実現できます。前者は、準同型暗号やゼロ知識証明などの純粋な暗号技術に基づいており、ハードウェアに依存せず、検証可能な乱数や分散鍵生成などの特定の分野に効率的に適用でき、パフォーマンスが 100 万倍低下します。後者はトラステッド コンピューティング ハードウェア (主に Intel の CPU) に基づいていますが、すでに非常に効率的な汎用コンピューティングを可能にしています。
Phala.Network はトラステッド コンピューティング ソリューションを選択し、機密データを保護するユニバーサル チューリング完全スマート コントラクトの実装に取り組んでいます。
TEE とは何ですか?
実際には、ハードウェア設計を使用して、複数の当事者からプライベート データ入力を受け取り、確立されたロジックを誠実に実行し、その結果をフィードバックできるハードウェアの信頼できるサード パーティ (TTP) を実現します。このハードウェア ソリューションは何千ものデバイスによって所有されており、これは CPU の TEE (信頼された実行環境) です。
背が高いように聞こえますか?実際、誰もがそのような信頼できるハードウェアを手にしているかもしれません。
例えばiPhoneの指紋機能。 iPhoneには指紋認証とストレージ専用のチップが搭載されています。外部から検証プロセス全体に干渉したり、検証データを読み取ったりすることは完全に不可能です。チップはアプリ開発者に「はい」か「いいえ」を伝えるだけです。開発者は、検証環境が完全であることを証明できる限り、指紋検証の結果を信頼できます。
この一連のことはブロックチェーンとどのような関係があるのでしょうか?
Phala は、これらのデバイスの TEE 環境をプライバシー インフラストラクチャとして使用し、ブロックチェーン経由で呼び出すことと同等です。これにより、ブロックチェーンにプライバシー コンピューティング能力を提供し、機密スマート コントラクトの機能を実現できます。
データの機密保持機能に加えて、他にも 2 つの利点があります。 1 つ目はコントラクト レベルの並列処理で、非ビザンチンであるため、トラストレスを実現するために各ノードのコンセンサスを 1 回通過する必要がなく、非常に高いパフォーマンスを実現できます。 2 つ目はクロスチェーンを当然サポートしていることであり、Phala のコントラクトは並行して実行され、相互呼び出しを実現するにはスマート コントラクト間の相互運用性プロトコルと連携する必要があります。この相互運用プロトコルは、コントラクト間で使用できるだけでなく、さまざまなクロスチェーン方式 (Phala の転送ブリッジ、Polkadot の ICMP プロトコルなど) とも互換性があります。
要約すると、Phala にはメイン チェーンと信頼できるハードウェア マイナーのネットワークが含まれており、将来的には Polkadot の並列チェーンになるよう努めます。コントラクトは信頼できるノード上で並行して実行され、開発者はコントラクトの形式でネットワーク上にブリッジと Dapps を展開します。このうち、メインチェーンはクロスコントラクトおよびクロスチェーンコールを提供し、マイナーはコンピューティングパワーを提供し、転送ブリッジは外部ブロックチェーンとの通信を実現します。
Polkadot にはいくつかのタグがあります。
基板現像を使用するかどうか
平行連鎖になるのかな
ポルカドットアンバサダーを獲得するかどうか
パリティの基板ビルダー プログラムに参加
ポルカドットライト白書への選定の有無
Web3 Foundation Grant を取得するかどうか
あなたはWeb3合宿に選ばれましたか?
Phala はすべて上記の審査基準を満たしており、Polkadot エコシステムと密接に結びついていると言えますので、他の Polkadot パラチェーンにもブロックチェーンのモザイク サービスを提供したいと考えています。
もちろん、現在多くのブロックチェーンにはプロトコルのみ、コインのみ、チェーンのみが存在します。そのため、私たちは、通常の Web サイトやアプリを支援し、一般ユーザーが個人データを保護および管理できるようにするために、W3A (Web3) と呼ばれる Phala ベースの製品を実装しました。分析)。
データは今日のあらゆるビジネス活動の基礎であり、効率の向上、技術の進歩、製品エクスペリエンスの向上はすべてデータの錬金術から生まれます。しかし現在でも、データ取引を実現するのは依然として困難です。
1. データはユーザーによって生成されますが、データの収集と利用は長い間インターネット企業によって独占されており、通常、インターネット企業はデータを拒否するか、高額で販売します。
2. データはコピーできるため、元のデータを渡すのが非常に難しく、元のデータには機密情報が含まれている一方で、データの再トラフィックが容易です。
需要と供給のギャップを埋めるには、ユーザーがデータの所有権を取り戻すだけでなく、データを安全に取引できるトラストレスなチャネルも必要です。インターネット企業では、データはビジネス分析のために製品の SDK によってバックグラウンドにレポートされます。そこで Phala は、Web3.0 の下でデータ収集ソリューションである Web3 Analytics を立ち上げました。
データ収集と分析の分野では、Google が絶対的な発言権を持っていることがわかりますが、自社アプリのデータ分析を Google に委託し、Google が独自のデータを保持するのは安全なのでしょうか。
したがって、W3A を通じてこの状況を変え、Google Analytics の分散アップグレードとして使用できる分散データ収集、分析、取引プラットフォームを実現し、Web2.0 および Web3.0 アプリケーションが非常に簡単に Phala にアクセスできるようにしたいと考えています。低コストのネットワークデータ取引市場。
私たちは多くのブロックチェーン プロジェクトを調査してきましたが、そのすべてで Google Analytics を使用していますが、現在そのような製品がないため、これは環境によって強制されています。
W3A の機能には次のものが含まれます。
– W3A-SDK:エンドツーエンドの暗号化を前提としたイベントトラッキング(埋め込みポイント)を実装しており、アクセスコストが極めて低く、スクリプトを貼り付けるだけでWebやモバイルアクセスを実現します。
– ユーザー データ コンソール: ユーザーは、コンソールを通じて個人データの管理、ダウンロード、削除、およびアクセス許可の管理を行うことができます。
– 開発者データ パネル: 多数の一般的なデータ分析コントラクトが組み込まれており、視覚的なパネルを提供し、開発者に表示します。
– データプラザ:マーケット指向のデータ取引。データ共同分析機能を提供し、組み込みの分析テンプレートまたはカスタム分析契約の使用を可能にし、ユーザーの承認を得た後に分析と支払い決済を完了します。
この製品はすでに試用版が公開されていますが、実際に機能する前に、分散版を Phala メインネット上で起動する必要があります。
Web2 製品のバックエンドを Web3 に変換するにはコストがかかるのではないかと疑問に思う人もいるかもしれません。誰か使ってる人いますか?
答え: いいえ!わずか数行のコードでWeb3.0のデータ分析を体験でき、アクセスコストは1分程度です。
製品が利用可能になった今、Phala のトークンは何に使えるのでしょうか?
データトランザクションは Phala Network の中核機能であり、Phala はチェーン上のデータとリソースの価値を取得します。
図に示すように、このプロセスで企業が購入する必要がある行動は次のとおりです。
– データトランザクションの決済: Phala はスマートコントラクトを通じてプライベートデータの管理、分析、トランザクションを実現しており、データアナリストはトランザクションの代金を支払う必要があります。
– 信頼できるコンピューティング リソース: トランザクションで使用される信頼できるコンピューティング能力、オンチェーン ステータス、オフチェーン ストレージなどのリソースは、Phala ネットワーク上で決済される必要があります。
PHA はこれらのビジネス価値を獲得しますが、当然、POS ガバナンスとコミュニティ ガバナンスも達成する必要があります。
PHA の経済設計はどのようなものですか?
Phala のトークンである PHA の初期配布では、PHA の 80% をターゲット ユーザーに割り当てることで、製品と市場の適合性 (Product-Market Fit) を強化し、早期のコミュニティ参加者を奨励し、基礎開発の着実な進捗を確保するという抜本的な配布戦略が採用されています。
まず第一に、PHAの70%は採掘されていますが、誰がそれを掘るのでしょうか?プライバシー コンピューティング能力を提供するのは、TEE マイナー、データ所有者 (ここにいる全員)、およびデータ開発者 (Phala 開発者) です。マイニング報酬のリリースはビットコインと非常によく似ており、最初は最高で徐々に減衰していくのですが、さらに下図のようにマイニング出力に応じた契約による動的な計算能力調整も実現します。
Phala は Web3 時代のプライバシー層インフラストラクチャになることに尽力しているため、マイニングに加えて、ロックされた StakeDrop の形で発行された PHA の 9% がまだ残っています。より多くの人々がこの「目覚め」に参加できるようにするために、参加希望者にプレゼントします この社会実験PHAの来場者全員が入場券となります。ファラはポルカドットの生態ですが、もちろんポルカドットが優先されます。
この覚醒のために、Phala は合計 3 ラウンドの StakeDrop を設計しました。第 1 ラウンドは KSM ユーザー向け、第 2 ラウンドは DOT ユーザー向け、そして第 3 ラウンドは FIL (暫定) ユーザー向けであり、合計 9,000 万の PHA がこのために準備されています。
Edgeware の LockDrop、NuCypher の WorkLock、および Rocco の WarLock メカニズムを参照した後、LockDrop は非常に優れていると考えました。また、Kusama ネットワークではスマート コントラクトを使用してポジションをロックできないため、新しい形式 StakeDrop を作成しました。参加者は、KSM を抵当に入れて StakeDrop ポイントを取得することで、ホワイトリスト内の検証ノードを指名します。StakeDrop ポイントは、最終的には StakeDrop ポイントに基づいて PHA と交換されます。コミュニティ StakeDrop の価値がメインネットまでに制限されることを望まないため、StakeDrop の PHA は、Phala メインネットが稼働する前に ERC20 トークンの形式で配布されます。私たちは、オープンソース スクリプトを通じて、Kusama オンチェーン ステーキングを監視し、記録し続けます。参加者の住宅ローンが当社の要件を満たしている場合、住宅ローンの期限が切れた後、参加者はイーサリアム上でリリースされた PHA を請求できます。
なぜスマートコントラクトでポジションを直接ロックしないのかと言う人もいるでしょう。
Kusama には KSM インタラクティブ スマート コントラクトをデプロイする方法がないため、良い結果を得るには、最初にこの方法を使用してください。
この設計には 3 つの利点があります。
1.機会費用なし:住宅ローンKSM、KSM住宅ローン収入とPHAを同時に得ることができます。
2. 超低敷居: 10 KSM、30 日間ステーキング、バカみたいな操作で手に入れることができます。
3. 安全で信頼できる: Phala によって正式に審査された KSM ホワイトリスト ノードは収入が保証されています。
いつ始まりますか?スナップショット期間は 5 月 15 日から 8 月 15 日までです。これには少なくとも 30 日かかるため、全員が 7 月 15 日までに住宅ローンを組む必要があります。住宅ローンオブジェクト: Phala ホワイトリスト検証フェーズ。資料でリストをお渡ししますが、Phala は住宅ローンツールも作成します。私たちの協力ノードは基本的に国内外の主流の Polkadot ノードをカバーしており、このイベントに対する強力な支援をしていただいた Hashquark、Liebi、MathWallet、Noeasy、Polkaworld、SSSnodes に感謝します。
これが核心であり、100 KSM あたりの対応時間と PHA 収益の基準を推定します。
しきい値に対する合計ネットワーク ポイントの比率は何ですか?
つまり、理想的な期待は 270 万 KSM がこの住宅ローン活動に参加することであり、実際の参加額 / 270 万 KSM がこの比率になります。その時点で 270 万以上の KSM が存在する場合、FIL StakeDrop の一部から KSM 保有者にさらに多くの資金を移転します。まだ同じ文: 最初に水玉模様。
適切な住宅ローンの期間はどれくらいなのかと疑問に思うかもしれません。これは個人のニーズによって異なりますが、KSM を高値で現金化したいと考えている人も多く、私たちはあらゆるニーズを考慮して、「ブレークポイント履歴書」という住宅ローンの仕組みをサポートしています。ステーキング時間と受け取った報酬は線形ではありませんが、指数関数的に増加します。100 KSM が投資され、ステーキングが 30 日間で、休憩および再モーゲージ前のすべてのバリデーターがホワイトリスト バリデーターであると仮定すると、報酬は依然として 100 KSM × 30 です。日々。ただし、1 日目から 29 日目まで 100 KSM をステークし、29 日目にキャンセルし、その後 31 日目から 33 日目までステーキングを開始したとします。ただし、NPoS は 100 KSM をホワイトリスト バリデーターに割り当て、報酬はホワイトリスト バリデーター 100 KSM を受信 × (29+2) 日。さらに、人間味のある部分は、一部の StakeDrops が元本と利息を差し引くことを望まないため、誰もが住宅ローン KSM の収入を受け取ることができるようになります。
ホワイトリストバリデーターと非ホワイトリストバリデーターの両方に同時にステークした場合、報酬を計算するにはどうすればよいですか?
図に示すように、ピンクの点は通常の検証者、白い丸はホワイトリスト検証者、緑色の点は実際の候補者です。
100 KSM が投資され、30 日間抵当に入れられると仮定します。
90 KSM がホワイトリスト バリデーターにステークされ、10 KSM がホワイトリスト以外のバリデーターに与えられた場合、90 KSM * 1 か月の報酬のみが得られます。
あなたはなぜこれをやっているのですか?一部の非ホワイトリスト ノードの収入が高い可能性があると考えられるためです (Polkadot の収入計算は非常に動的です)。
パン・シャオジェ:
聴衆は、なぜマイニングマシンはそれほど高価なのかと尋ねました。
Marvin:
Phala は多くのプロジェクトのようにマイニング マシンを指定していないため、実際にはマイニング マシンを販売していませんが、16 年前の Intel プロセッサ コンピュータを持っていて、マザーボードが SGX をサポートしている限り、誰でもマイニングを行うことができます。しかし、一般的な家庭用コンピュータは最も安いもので 3,000 元なので、比較的安価なマザーボードを見つけて、コミュニティのファンがコンピュータを組み立てられるように構成表を作成しました。これは組み立てマニュアル代を販売するのと同じです。
なぜ最近1台当たり平均200元値上げしたのかというと、最近の世界的なショックと新型コロナウイルスの影響による閉鎖のためです。特に韓国、チベン、フィリピンは大きな影響を受けています。その結果、世界中のDDRとNAND FLASHの価格が高騰し、各Sentinelホストの全体的な価格が200元近く上昇しました。
センチネル単体の平均価格がクラスターの平均価格よりも大幅に高い理由については、1 つは、当社のクラスターが薄利多売の戦略を採用していることと、クラスターの購入を皆さんに奨励していることです。 2つ目は、クラスタのコストが外観構造部品に比べて安く、販売共通コストやアフター保険も安いことです。
繰り返しになりますが、StakeDrop を無料で入手できる場合はコインを購入するためにお金を費やさないでください。また、使用されていないコンピューターがある場合はコインやマイニングマシンを購入しないでください。
パン・シャオジェ:
聴衆は、現在のビットコイン取引は実際の身元から隔離されているが、アドレスIDやIPなどを通じてアカウントと取引の関係を追跡し、特定の人物の身元情報を分析することもできると質問した。現実。企業や個人ができるだけ公開したくない個人情報をブロックチェーンの世界ではどうやって守ることができるのでしょうか?
Marvin:
まず、IPアドレスはどこから取得するのでしょうか?実際、すべてのウェブサイトやアプリは全員のアドレスを記録する必要があるため、取引所やウォレットを使用している限り、痕跡が残ることになります。
1 つ目の方法は、オンチェーン アクションのみでトランザクションを完了することです。
2 番目の方法は、これらのよりプライバシー保護の高い製品を宣伝し、Phala の W3A-SDK を使用してデータを収集することです。あなたが同意しない限り、誰もあなたのデータを移動することはできません。あなたが同意する限り、それらはあなたのデータにある必要があります。許可された範囲内で使用してください。
パン・シャオジェ:
聴衆は、「昨日、アリババクラウドが攻撃に成功しました。これは非常にまれなことです。アリババの防御能力は誰の目にも明らかですが、昨日は攻撃を免れませんでした」と尋ねました。テクノロジーの進歩に伴い攻撃能力は増大するのは必至だが、プライバシーの門番であるファラはどう対処すべきなのか。ここからどこにいきますか?
Marvin:
サーバー (マシン)、サーバー、データベース、チェーン上のデータの概念を区別する必要があります。データが金庫に保管されており、その金庫のパスワードが誰かに管理されているためにサーバーが攻撃されているのですが、そのデータの鍵が自分の手元にあり、自分しか開けることができない場合はどうすればよいでしょうか?
このアーキテクチャでは、ハッカーが Alibaba Cloud を攻撃したとしても、復号化されたデータはすべて暗号化されるため、役に立ちません。 TEE チップを攻撃する場合はどうでしょうか?現在、厳しい実験環境ではいくつかのクラック論文が存在しますが、Intel は非常に賢いアップグレード方法を採用しており、マイナーの TEE がパッチを更新しない限り、Phala によって拒否されるため、十分なセキュリティが確保されています。さらに、Phala ネットワークの価値は、Intel の TEE 環境に依存せず、AMD、ARM などのチップ規格もサポートできるため、集中型のクラウド サービスよりも安全であることです。
パン・シャオジェ:
聴衆からは、現在市場にはXMR、ZEC、Dashなど多くの隠されたコインがあり、それぞれに独自のアルゴリズムと長所と短所がありますが、Phalaがブレイクする機会はどこにあるのか尋ねたいと思います。
Marvin:
この部分は、先ほどメロンを販売した王坡のセッションで共有されました。一般に、ビットコインとイーサリアムの違いと同様に、XMR、ZEC、Dash は匿名通貨サービスを提供し、Phala はプライバシー スマート コントラクト サービスを提供します。
パン・シャオジェ:
聴衆は、Phala のストリーミング民主主義メカニズムは非常に革新的ですが、それについてもっと具体的に話してもらえますか?と尋ねました。現在人気のノード委員会ガバナンス (EOS など) と比較して、その利点は何ですか?
Marvin:
私たちは、Polkadot の NPOS メカニズムが非常に革新的であると感じており、コンセンサスとガバナンスの枠組みは多くの Polkadot の設計を参照していますが、次の 3 つの点で独自の革新性があります。
– 匿名投票、秘密保持契約を使用して投票を完了するため、民主主義の匿名性が保証されます
– 投票参加率を完全に高めるためのフロー民主的投票メカニズムとアルゴリズム
– 委員会を DAO に再構成し、公開性を高め、住宅ローン制度を通じて意思決定層の利益がコミュニティに確実に結びつくようにする
匿名投票については話さないで、それはファラが得意なことだけなので、ストリーム民主主義について話しましょう。
ストリーミング民主主義は、1884年に発表されたブライアン・フォードの論文「委任民主主義」に由来しており、特定の問題に対して直接投票することも、代表者に投票権を委任し、代表者が投票して問題を決定することもできます。
ストリーミング民主主義の発見の一例は、Google の従業員が Google 投票を通じて今日何を食べるかを決定することです。誰かが今日何を食べるかわからない場合、まず同じような好みを持つ同僚に決定権を委ね、次に同僚がその決定権を委ねます。今日何を食べるかを決める。ストリーミング民主主義の利点は、直接民主主義と間接民主主義の妥協点にあり、十分に本物で純粋な民主主義を保証するだけでなく、投票率を高め、専門的かつ合理的に問題を解決することができます。ただし、ストリーミング民主主義の実装プロセスは非常に複雑で、頻繁かつリアルタイムの投票権の統計が必要です。たとえば、Ah Qing と私は同じ好みを共有しており、私は彼女に私への投票を任せることができ、彼女が気に入らない場合はいつでも自分の投票を撤回することができ、彼女は私の投票を Xiaojie などの他の人に委ねることができます。 , Xiaojie can re-entrupt the vote we依託、ギャビン・ウッドに託され、何度も届けられる。
しかし、なぜこのように使用されるブロックチェーンプロジェクトがないのでしょうか?チェーン上のパフォーマンスの問題のため、ストリーミング民主主義では、その委任関係はツリーになっており、各ノードの投票数を計算して更新するには、各投票が順番に、またはフォローアップしてツリーをたどる必要があります。複雑さは O(n) です。
ストリーミング民主主義の膨大な計算データはブロックサイズの制限と高額なガス手数料につながるため、この部分の実装技術は従来のブロックチェーンではより困難です。 Phala プロトコルでは、TEE 計算手法を使用して、ストリーミング民主主義のプライバシーを確保しながらパフォーマンスの問題を解決します。
さらに、投票には Liu Minzhu を使用しますが、指名ロジックでは引き続き Polkadot を参照しますが、可能な限り匿名になるよう最善を尽くします。
パン・シャオジェ:
聴衆からは、ノードサービスプロバイダーとして、参加したい場合はどうすれば参加できますか?PHA ノードモデル、ノード構築方法、ノード収益分配方法について教えてくださいとの質問がありました。
Marvin:
現時点ではPhalaのノード構成要件は決まっていませんが、おおよそ以下のとおりです。
– SGXをサポートするCPU
– その他の構成は草間と同様
構築手順については、テストネット公開後にチュートリアルを作成して公開する予定ですので、楽しみにお待ちください。
パン・シャオジェ:
Boss Tong さん、共有して答えてくれてありがとう!今夜のMath Show #003イベントに参加してくれた「show」の友達にもとても感謝しています~
リンク:
リンク:
http://mathshow.mikecrm.com/2QEz163
今号の Math Show #003 の「ショー」フレンズミーティングは終了しました。お時間を割いて聞いていただきありがとうございました。次号でお会いしましょう。
