Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads

Marvin, CEO de Phala Privacy Protocol: La computación de privacidad realmente puede resolver el problema de las islas de datos

Author:

Time:

El 2 de agosto, organizada por Golden Finance y en cooperación con Alibaba Cloud, Zhongke Yunchuang, 99Ex, Asproex, Rebi, ChainUP y Golden Computing Cloud, se inauguró la Conferencia de Innovadores en el Zhengzhou Hilton Hotel. El tema de esta conferencia es "Ayudar a la superevolución de los innovadores de blockchain", centrándose en temas como la innovación y la fuerza de la innovación, discutiendo la nueva tendencia de blockchain y potenciando la innovación ecológica de blockchain.

En el sitio de la conferencia, el CEO de Phala Privacy Protocol, Marvin, dijo que, desde un punto de vista técnico, 2020 será un año decisivo. La batalla de la cadena pública en 2020 casi ha terminado y habrá equipos técnicos más poderosos que querrán abrirse paso. Debe haber un avance.

Al mismo tiempo, 2020 también es el comienzo de la implementación de aplicaciones de cadena de bloques. Por lo que hemos visto hasta ahora, muchos equipos que originalmente estaban en el "borde" están tratando de crear aplicaciones de cadena de bloques y apoderarse de las aplicaciones de Internet. Las aplicaciones Blockchain están llegando al suelo muy rápidamente este año, lo que también hará que la industria tradicional de Internet comience a estar atenta, y el futuro PK definitivamente será feroz.

Después de la reunión, Jinse Finance habló con Marvin, director ejecutivo de Phala Privacy Protocol, y discutió temas clave en la industria, como la informática de privacidad.

WeStarter (cadena BSC) lanzará el intercambio de Phantom Protocol el 7 de septiembre: según las noticias oficiales, WeStarter lanzará el intercambio de Phantom Protocol (token PHM) a las 20:00 el 7 de septiembre, hora de Singapur, con una cuota de intercambio de grupo de lista blanca de 6,000,000 piezas de PHM es equivalente a 30.000 USDT, la cuota de cambio del pool público de cambio es de 4.000.000 PHM equivalente a 20.000 USDT, los cuales se intercambian en su totalidad con USDT.

Se informa que Phantom Protocol es una solución "DeFi+NFT", que admite la creación de activos sintéticos y el protocolo DeFi de cadena cruzada de emisión de NFT. Phantom fue incubado por Conflux, con inversiones de LD Capital, NGC Ventures, Kyros Ventures, Gate Labs, DFG, MXC, etc. [2021/9/2 22:54:24]

Marvin, CEO de Phala Privacy Protocol, dijo que la lógica de la cadena pública anterior en realidad ha cambiado: no hay necesidad de tantas cadenas públicas en el mundo real, sino de muchos escenarios de aplicación. El enfoque de Phala es empoderar a otros y otras cadenas, y solo enfocarse en la capa de computación de privacidad.

La plataforma de emisión y síntesis de activos Phantom completa la ronda inicial de financiamiento: el 28 de abril, la plataforma de emisión y síntesis de activos Phantom anunció que recientemente completó una ronda inicial de financiamiento de un millón de dólares. Esta ronda de inversión estuvo liderada por LDCapital y NGC Ventures, seguida de Gate.io y KyrosVentures. Phantom tiene como objetivo construir una plataforma de negociación y emisión de activos sintéticos de cadena cruzada, y su alcance de servicio incluye criptomonedas, NFT y activos tradicionales.

Phantom fue incubado por primera vez por Conflux y ahora opera de forma independiente. Entre sus primeros seguidores se encuentran conocidos KOL de deportes electrónicos. Se informa que Phantom realizará lanzamientos aéreos de tokens NFT y probará actividades de experiencia en línea en un futuro próximo. [2021/4/28 21:06:51]

La siguiente es la transcripción de la entrevista:

Jinse Finance: En primer lugar, presente brevemente el desarrollo de Phala. ¿Cuáles son los nodos de desarrollo importantes?

Ante algunas situaciones en ese momento, por ejemplo, “Si haces una cadena pura, su ruta de mercado no está clara.” En ese momento, la cadena pública ha pasado de ser una revolución a una estafa. Así que encontramos una dirección técnica más adecuada en 2019: usar el sustrato de arquitectura subyacente de Polkadot para desarrollar una paracaídas.

dYdX integró el feed de precios de Chainlink Oracle en su versión Alpha: Recientemente, Chainlink anunció oficialmente que dYdX, un intercambio de derivados descentralizado, ha utilizado el feed de precios de Chainlink Oracle en su versión Alpha para garantizar la seguridad de las transacciones de préstamos y márgenes. A través de la integración con Starkware, la red Chainlink extiende la funcionalidad de Oracle a las soluciones de Capa 2. [2021/3/10 18:31:39]

La principal diferencia entre la parachain y la cadena pública es que la parachain es más funcional, y todo el equipo de desarrollo puede usar más energía para enfocarse en alguna lógica comercial que quieran lograr, a diferencia de la cadena pública anterior, donde no tengo nada que hacer. hacer Proporciona una mejor herramienta que permite a todos concentrarse más en lo que quieren hacer, por lo que emitimos un protocolo como Phala Network basado en el conjunto de tecnologías de Polkadot.

La esencia de este protocolo es esta: sabemos que blockchain, como Bitcoin o Ethereum, requiere toda la confianza y los datos para ejecutarse en todos los nodos para llegar a un consenso. Uno de los costos de este enfoque es que debe divulgar toda la información. ser confirmado por todos. Esto genera un problema: la información no se puede proteger en la cadena.

El proyecto PHA de "New Coin Mining" de Huobi abrió con el aumento más alto del 1510%: el mercado del sitio web global de Huobi muestra que la primera fase del proyecto PHA (Phala) de "New Coin Mining" de Huobi se lanzó a las 18:00 el 11 de septiembre (GMT+ 8) lanzó la "Zona de observación global" de Huobi por primera vez. A las 18:15, PHA subió a 0,161 USDT, en comparación con el precio de apertura de 0,01 USDT, el aumento más alto alcanzó el 1510 %; PHA se cotiza actualmente en 0,1140, un aumento del 1040% en 15 minutos.

Al mismo tiempo, está a punto de comenzar la segunda fase de "Bloquear HT para participar en la minería de monedas nuevas" de Huobi, y el evento proporcionará 5 millones de tokens PHA para recompensar a los usuarios que bloquean posiciones que participan en actividades de minería de monedas nuevas. [2020/9/11]

Por ejemplo, algunas aplicaciones de blockchain vistas a fines de 2018. En ese momento, ya sea DApp, DeFi o la industria lanzada después del discurso 1024, todos encontraron un cuello de botella en el proceso de implementación real. mundo Hay muchas necesidades que necesitan ser protegidas. Permítanme darles un ejemplo muy simple: cuando el mercado estaba loco antes, se podía cargar toda la información de hoteles y tiendas en la cadena, pero considerando la realidad, ¿qué usuario la usaría si cada información se cargara en la cadena? Ante estos problemas, necesitamos utilizar la informática de privacidad para resolverlos.

Sonoco ThermoSafe desarrolla la plataforma blockchain de la cadena de suministro farmacéutica PharmaPortal: Sonoco ThermoSafe, una subsidiaria de Sonoco, está desarrollando una plataforma blockchain independiente del proveedor para mejorar la transparencia y la trazabilidad de las cadenas de suministro farmacéuticas. La plataforma PharmaPortal se basa en IBM Blockchain Transparent Supply.

La plataforma se creó para satisfacer la creciente necesidad de rastrear los activos de los diferentes participantes de la cadena de suministro y registrar la verdad de todos los eventos que ocurrieron en el camino. PharmaPortal se centrará inicialmente en la trazabilidad de principio a fin de los medicamentos a temperatura controlada, incluidas las vacunas, y proporcionará una pista de auditoría para el control de las condiciones ambientales. (Embalaje)[2020/7/31]

¿Y cuáles son los beneficios de la informática privada? Es decir, puede ocultar algunos datos y lógica en la cadena, y este ocultamiento en sí puede verificarse, por lo que es creíble mediante pruebas. La estructura técnica que adoptamos es la arquitectura híbrida TEE-blockchain, que se utiliza para realizar la informática de privacidad. En general, Phala Network puede entenderse como un protocolo informático de privacidad basado en Polkadot con características de cadena cruzada.

Sobre la base de este acuerdo, hemos hecho productos básicos en varias direcciones. Uno de los productos fundamentales se basa en este protocolo informático de privacidad: el modelo de contrato inteligente confidencial. En este modelo, se puede realizar la función de protección de la privacidad. Por ejemplo, si ejecutamos un contrato DeFi o DApp en Ethereum, algunas partes son más adecuadas para ejecutarse en Phala. ¿Cuáles son las partes? Por ejemplo, algunas cosas lógicas y relacionadas con los datos que deben protegerse son más adecuadas para fuera de la cadena: fuera de la cadena no es confiable, por lo que TEE puede desempeñar el papel de un intermediario de confianza. TEE es un módulo en la CPU. Se puede verificar externamente cuando parte de su lógica informática se ejecuta en este módulo: verifique que este código se esté ejecutando en este dispositivo en este momento, pero no se puede ver. Lo que se logra es su proceso de ejecución, por lo que la lógica y los datos están protegidos.

La lógica de la cadena pública anterior se ha hecho añicos. En el mundo real, no hay tantas cadenas públicas, sino muchos escenarios de aplicación. Nuestro enfoque es empoderar a otros y empoderar a otras cadenas, incluido que solo nos enfocamos en la capa de computación de privacidad. Entonces, ¿qué pasa con el almacenamiento privado? Usaremos otras cadenas para almacenar, como Filecoin, como algunos otros protocolos de almacenamiento, porque el almacenamiento descentralizado es otro gran módulo. ¿Qué arquitecturas y ecologías son capaces de realizar tales características? Ethereum 2.0, Polkadot y Cosmos.

Marvin: Debido a que no hay muchas opciones, son Polkadot y Cosmos. El enfoque de Cosmos es la interacción entre cadenas de activos. No describió una arquitectura técnica muy temprano que pueda realizar la transmisión de datos entre cadenas. Esta es una muy punto técnico importante Llame a este mensaje de cadena cruzada - XCMP. Solo cuando se realiza el módulo XCMP, se puede lograr una verdadera cadena cruzada con una eficiencia aceptable.

Podemos ver que muchos intercambios han utilizado Cosmos, y Cosmos puede realizar activos de cadena cruzada de una manera relativamente madura. Pero un negocio como el nuestro implica aterrizar y ejecutar procedimientos muy complicados. La información o el valor tocado no se centra en los activos, sino que se centra en la realización del negocio, por lo que es más adecuado utilizar un mensaje de cadena transfronterizo que pase ese modelo.

Otro punto importante es que el modelo de cadena cruzada de Polkadot es diferente de Cosmos. Cosmos realiza la cadena cruzada a través de Hub. Tiene requisitos relativamente altos para que las cadenas se crucen, y se requieren algunos mecanismos de consenso mutuo. Por supuesto, hay otro punto en el que Cosmos no tiene la capacidad de capturar el valor de esta cadena cruzada.

Lo inteligente de Polkadot es que no solo se puede usar para cruzar cadenas, sino también para lograr seguridad compartida, lo cual es muy importante. Un problema más serio con la cadena de bloques es que el valor del token está relacionado con la seguridad de la red. Si su cadena tiene algún valor, pero la capitalización de mercado de la red no es alta, entonces el ataque puede ser rentable. Esta situación es relativamente fácil de atacar. Uno de los beneficios de la paracadena de Polkadot es que su protocolo de cadena cruzada protegerá la seguridad de su cadena de alguna manera.

Jinse Finance: Usando un ejemplo práctico, ¿cuáles son los cambios que Phala puede generar y los puntos débiles que puede resolver?

Marvin: La pista de la informática de privacidad, ya sea que seamos nosotros u otros proyectos de informática de privacidad, puede romper la isla de datos.

Una característica de los datos es que son fáciles de copiar. ¿Por qué existen las islas? Es por su fácil replicabilidad. Por ejemplo, Tencent adquirió Sogou recientemente. Una vez completada la adquisición, Tencent puede copiar los datos de Sogou solo una vez para Tencent. Es por eso que todos son muy estrictos con el intercambio de datos, porque una vez que los compartes, no puedes recuperarlos. Este también es un problema entre muchas empresas y empresas, y también tendrá este problema cuando se trata de usuarios y empresas. Otro ejemplo son los acuerdos de usuario que firmamos. De hecho, las dos partes son completamente desiguales. No tiene la capacidad de controlar cómo otros usan sus datos. Esto se debe a que los datos son demasiado fáciles de copiar.

El resultado final es que la liquidez de los datos es extremadamente baja, ya sea en China o en el extranjero, y el valor de los datos puede estar ahí, pero no se puede mover. Es equivalente a saber que hay petróleo en el Taklamakan, por ejemplo, pero hay que excavar 2.000 metros para hacerlo, y no se tiene capacidad para obtener ese valor.

La computación de confianza pura en realidad existió en la academia durante mucho tiempo, pero no se usó en la industria. No fue hasta la cadena de bloques en los últimos años, combinada con el diseño académico de la computación segura de múltiples partes, que se logró la privacidad de la computación. En la medida aplicable, se puede decir que es realmente difícil hacer un gran avance sin combinar la cadena de bloques.

Hace dos días, Ant también comenzó a producir este tipo de hardware y también propuso una solución similar al intercambio de datos. Demostrando que este problema es lo suficientemente doloroso, hay tanto valor de datos, pero todas las empresas no se atreven a compartirlo.

En el aspecto técnico, debido a la cadena de bloques, combinada con la tecnología MPC original, comenzó la iluminación. Uno de los efectos que puede lograr este proceso es dejar realmente fluir los datos.

Nuestro equipo lo llama un concepto de arrendamiento de datos. Puedes alquilar mis datos, pero no puedes usarlos. ¿Por qué se llama arrendamiento? Es decir, el proceso de usarte está en una caja negra y no puedo ver cómo usar tus datos, pero sabes que uso tus datos de esta manera. Suena un poco complicado, pero en realidad significa que "los datos están disponibles pero no son visibles". En el proceso de experiencia, los datos se cifran antes de informar. Cuando la otra parte necesita sus datos, necesita su autorización. Después de la autorización, este fragmento de código de datos se ejecuta en un entorno de caja negra y el resultado se entrega a la otra parte. , garantizando privacidad y seguridad.

Tags:

Huobi Exchange
AMPL se incluyó en la lista de investigación de Coinbase y se disparó en un 50 %.¿El regreso del rey?

Ayer, AMPL, que se desplomó un 60 % en un solo día y se derrumbó 4 veces, ¿puede volver esta vez? ", ¿cuándo volverá AMPL?Según los datos del sitio web oficial de AMPL y KuCoin.

En agosto, Shenzhen es aún más colorido.OKEX × Humha Interactive Gathering Night se llevó a cabo con éxito

El 6 de agosto, el "Juli Night VIP Booth Bureau" coorganizado por OKEX×Hengha Interactive se llevó a cabo con éxito en Shenzhen Sea World Plaza. Este evento invitó a más de 400 profesionales de alto nivel de la indust.

Informe del FMI: ¿Cómo afectarán las monedas digitales a la industria bancaria? ¿Cómo deberían responder los bancos centrales?

Las nuevas formas de moneda como Libra y M-Pesa están recibiendo cada vez más atención. Como legisladores.

Marvin, CEO de Phala Privacy Protocol: La computación de privacidad realmente puede resolver el problema de las islas de datos

El 2 de agosto, organizada por Golden Finance y en cooperación con Alibaba Cloud, Zhongke Yunchuang, 99Ex, Asproex, Rebi, ChainUP y Golden Computing Cloud.

Yao Qian: Blockchain puede hacer que los datos públicos sean más creíbles

A las 2:00 p. m. del 6 de agosto, se lanzó oficialmente el primer episodio de la serie de entrevistas "Buscando el poder de la cadena de bloques", planificada conjuntamente por AntChain, Luohantang y Sina Finance.

Golden Observation|Llamado urgente oficial de Yam Finance para salvar a YAM Qué sucedió exactamente

La locura de DeFi que ha durado dos meses se ha vuelto cada vez más popular. Yam Finance, que se lanzó el 12 de agosto, se hizo popular en toda la comunidad de encriptación ese día. Tardó menos de 8 horas en comenzar.

Diseño de cuenta de sustrato: ¿cómo garantizar la seguridad de los fondos?

Substrate utiliza conjuntos de pares de claves pública/privada para representar a los participantes en la red.El papel de los participantes en un sistema de cadena de bloques varía, por ejemplo.

ads