Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads

La red informática de privacidad Phala Network completó la actualización del modelo económico Gemini

Author:

Block

Time:4/8/2022 2:13:15 PM

[La red informática de privacidad Phala Network ha completado la actualización del modelo económico de Gemini] Según las noticias del 8 de abril, la red informática de privacidad Phala Network ha completado la actualización del modelo económico de Gemini y la salida del bloque actual es estable.

Se informa que después de que se actualizó el modelo económico Gemini, las recompensas mineras de Khala y Phala se fusionaron. Esta actualización no es obligatoria. Después de que el usuario alcance el bloque objetivo, el nuevo modelo económico entrará en vigencia automáticamente.

Otras noticias:

Ant Group lanzó oficialmente la computadora todo en uno de computación de privacidad Moss desarrollada por su equipo AntChain: Jinse Finance informó que el 25 de septiembre se inauguró la Exposición \"Light of the Internet\" de la Conferencia Mundial de Internet de 2021. Ant Group lanzó oficialmente la máquina todo en uno de computación de privacidad Moss desarrollada por su equipo AntChain, agregando nuevas prácticas de la industria para darse cuenta de que "los datos están disponibles pero no son visibles". Según los informes, la máquina todo en uno de computación de privacidad Ant MOS se basa en la plataforma informática de seguridad multipartita AntChain MOS, que integra profundamente varias tecnologías de desarrollo propio, como computación de privacidad, hardware confiable y blockchain. Según Yin Shan, director técnico de Ant Chain Morse y experto técnico sénior de Ant Privacy Computing, la máquina todo en uno Morse está integrada con la primera tarjeta aceleradora de algoritmos informáticos seguros de múltiples partes de la industria desarrollada por Ant, que mejora la informática. rendimiento por docenas de veces; Además, está equipado con una tarjeta de cifrado de autenticación secreta nacional de desarrollo propio, que proporciona el más alto nivel de gestión de claves de cifrado, previene estrictamente los ataques de piratas informáticos y utiliza hardware para garantizar la seguridad de las claves y las comunicaciones. [2021/9/25 17:06:14]

La Universidad de Jiaotong, la Universidad de Fudan, etc. se preparan conjuntamente para construir un laboratorio de tecnología de confianza de circulación de datos e identidad digital: llevar a cabo investigaciones sobre informática de privacidad y tecnología blockchain: en junio de este año, mi país promulgó la "Ley de Seguridad de Datos", que será oficialmente implementado el 1 de septiembre. Asamblea Popular Municipal de Shanghái También se están redactando las Regulaciones Municipales de Datos de Shanghái. Recientemente, el Centro de Certificación de Certificados Digitales de Shanghái, la Escuela de Informática de la Universidad de Fudan, la Escuela de Información Electrónica e Ingeniería Eléctrica de la Universidad Jiaotong de Shanghái, el Laboratorio Nacional de Ingeniería de Sistema de Internet Móvil y Seguridad de Aplicaciones anunciaron que iniciarán conjuntamente el establecimiento de una identidad digital y datos laboratorio de tecnología de confianza de circulación Basado en la cooperación ecológica industria-universidad-investigación de tecnología de confianza digital, el laboratorio llevará a cabo investigaciones y aplicaciones industriales de tecnologías de confianza digital como computación de privacidad, blockchain y criptografía de vanguardia, y apoyará el digital transformación de las ciudades, la construcción de mercados de elementos de datos y la construcción de sistemas de seguridad de redes. [2021/7/23 1:10:58]

Voz | Yin Hang: La computación de privacidad de Phala se realiza a través de hardware confiable: el 21 de noviembre, durante la transmisión en vivo en línea de "Golden Deep Core", el cofundador de Phala Network, Yin Hang, presentó el modelo de computación de privacidad de Phala y \"puente\" Cómo garantizar la seguridad de los bienes. Yin Hang dijo que la computación de privacidad de Phala se implementa a través de hardware confiable, para ser exactos, actualmente estamos basados ​​en Intel SGX. A partir de la CPU de sexta generación de Intel, cada CPU contiene un área especial en su interior, que llamamos "área segura". La zona de seguridad está aislada a nivel de hardware. Los programas implementados en la zona de seguridad no se verán afectados durante la ejecución y los datos no se filtrarán, lo que puede resistir ataques desde el sistema operativo y el nivel de hardware. Por lo tanto, desplegamos el contrato en la zona segura, lo que puede garantizar la confidencialidad del proceso de entrada, salida y ejecución del contrato. Solo el usuario con suficientes derechos puede descifrar los datos.

Por otro lado, el hardware confiable proporciona un protocolo de "verificación remota". Los usuarios no necesitan hardware especial. Solo necesitan permitir que los mineros ejecuten el contrato. Al mismo tiempo, se generará una prueba criptográfica, que puede ser verificada de forma independiente por navegadores y monederos móviles. . En Phala.Network, un activo es un contrato y el código no es diferente de ERC20, pero Phala solo permite que ambas partes descifren los datos de la transacción y ningún tercero puede ver los datos de la transacción. Implementaremos el cliente ligero de Libra en el contrato inteligente confidencial de Phala. El cliente ligero puede verificar datos de la cadena de Libra y también puede generar y ejecutar transacciones de Libra, realizando así un puente de calle a calle: los usuarios transfieren activos en la cadena de Libra a un contrato bloqueado, esta transferencia es observada por el contrato pLIBRA, y los activos de cadena cruzada correspondientes se generarán en el lado de pLIBRA.

Además, los usuarios pueden intercambiar los activos del lado pLIBRA por los activos originales de la cadena Libra en cualquier momento. Durante todo el proceso, los usuarios solo interactúan con el contrato inteligente y, sin introducir a un tercero, se realiza un Zhuanjieqiao descentralizado. En el futuro, usaremos los puentes en Polkadot y desarrollaremos más puentes en nuestra propia cadena, con el objetivo de brindar capacidades informáticas de privacidad para cualquier cadena de bloques. [2019/11/21]

Agencia de seguridad: los atacantes de Ronin han transferido 13 100 ETH a Tornado.Cash

Golden Finance informó que.

Block Chain:4/9/2022 2:15:04 PM
La empresa de pagos encriptados Strike se asoció con el gigante del comercio electrónico Shopify para permitir que los comerciantes acepten pagos con bitcoins

[La empresa de pago encriptado Strike ha llegado a una cooperación con el gigante del comercio electrónico S...

Block Chain:4/8/2022 2:11:47 PM
Datos: Las visitas a los intercambios de criptomonedas alcanzaron los 360 millones en marzo, un ligero aumento

[Datos: el número de visitas a los intercambios de criptomonedas en marzo alcanzó los 360 millones.

Block Chain:4/11/2022 2:18:06 PM
Datos: la cantidad de DeFi bloqueada en la cadena Terra es de 31,27 mil millones de dólares estadounidenses.

Jinse Finance informó que, según los datos de DefiLlama.

Block Chain:4/11/2022 2:16:39 PM
Codirector de Galaxy Digital Trading: Bitcoin y Ethereum explotarán en un 100 % a mediados de 2023.

Jinse Finance informó que Jason Urban.

Block Chain:4/11/2022 2:17:19 PM
El protocolo de pago de protección de la privacidad Umbra lanzó Optimism y Arbitrum

El 8 de abril, según noticias oficiales, Umbra.

Block Chain:4/8/2022 2:11:54 PM
Fundador de Crypto Insiders: Near lanzará una moneda estable algorítmica llamada USN

El 7 de abril, el fundador de Crypto Insiders, Zoran Kole.

Block Chain:4/8/2022 2:12:22 PM
ads