Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > OKB > Info

Marvin, CEO de Phala Privacy Protocol: La computación de privacidad realmente puede solucionar el problema de las islas de datos

Author:

Time:

El 2 de agosto, organizada por Golden Finance y en cooperación con Alibaba Cloud, Zhongke Yunchuang, 99Ex, Asproex, Rebi, ChainUP y Golden Computing Cloud, se inauguró la Conferencia de Innovadores en el Zhengzhou Hilton Hotel. El tema de esta conferencia es "Ayudar a la superevolución de los innovadores de blockchain", centrándose en temas como la innovación y la fuerza de la innovación, discutiendo la nueva tendencia de blockchain y potenciando la innovación ecológica de blockchain.

En el sitio de la conferencia, el CEO de Phala Privacy Protocol, Marvin, dijo que, desde un punto de vista técnico, 2020 será un año decisivo. La batalla de la cadena pública en 2020 casi ha terminado y habrá equipos técnicos más poderosos que querrán abrirse paso. Debe haber un avance.

Al mismo tiempo, 2020 también es el comienzo de la implementación de aplicaciones de cadena de bloques. Por lo que hemos visto hasta ahora, muchos equipos que originalmente estaban en el "borde" están tratando de crear aplicaciones de cadena de bloques y apoderarse de las aplicaciones de Internet. Las aplicaciones Blockchain están llegando al suelo muy rápidamente este año, lo que también hará que la industria tradicional de Internet comience a estar atenta, y el futuro PK definitivamente será feroz.

Después de la reunión, Jinse Finance habló con Marvin, director ejecutivo de Phala Privacy Protocol, y discutió temas clave en la industria, como la informática de privacidad.

Marvin, CEO de Phala Privacy Protocol, dijo que la lógica de la cadena pública anterior en realidad ha cambiado: no hay necesidad de tantas cadenas públicas en el mundo real, sino de muchos escenarios de aplicación. El enfoque de Phala es empoderar a otros y otras cadenas, y solo enfocarse en la capa de computación de privacidad.

La siguiente es la transcripción de la entrevista:

Jinse Finance: En primer lugar, presente brevemente el desarrollo de Phala. ¿Cuáles son los nodos de desarrollo importantes?

Ante algunas situaciones en ese momento, por ejemplo, “Si haces una cadena pura, su ruta de mercado no está clara.” En ese momento, la cadena pública ha pasado de ser una revolución a una estafa. Así que encontramos una dirección técnica más adecuada en 2019: usar el sustrato de arquitectura subyacente de Polkadot para desarrollar una paracaídas.

Synthetix anunció la finalización de $12 millones en financiamiento: El 14 de febrero, IOSG Ventures, Paradigm y Coinbase Ventures proporcionaron conjuntamente $12 millones en financiamiento para el acuerdo de Synthetix. Synthetix es un protocolo de liquidez de derivados para emitir y negociar activos sintéticos en Ethereum. Los fondos de esta financiación se utilizarán para comprar SNX de SynthetixDAO, contribuir al protocolo proporcionando liquidez en forma de garantía de SNX y participar en su sistema de gobierno comunitario de rápido crecimiento.

IOSG cree firmemente que la estrecha cooperación con Synthetix será una forma clave y eficiente de participar en la gobernanza de la comunidad. Esta inversión será una de las primeras instancias en las que el fondo participe directamente en la inversión de DAO. A medida que el ecosistema de Synthetix continúa expandiéndose, más equipos y desarrolladores ingresarán a la pista de activos sintéticos y la gobernanza de la comunidad atraerá una atención continua. [2021/2/14 19:43:35]

La principal diferencia entre la parachain y la cadena pública es que la parachain es más funcional, y todo el equipo de desarrollo puede usar más energía para enfocarse en alguna lógica comercial que quieran lograr, a diferencia de la cadena pública anterior, donde no tengo nada que hacer. hacer Proporciona una mejor herramienta que permite a todos concentrarse más en lo que quieren hacer, por lo que emitimos un protocolo como Phala Network basado en el conjunto de tecnologías de Polkadot.

La esencia de este protocolo es esta: sabemos que blockchain, como Bitcoin o Ethereum, requiere toda la confianza y los datos para ejecutarse en todos los nodos para llegar a un consenso. Uno de los costos de este enfoque es que debe divulgar toda la información. ser confirmado por todos. Esto genera un problema: la información no se puede proteger en la cadena.

Por ejemplo, algunas aplicaciones de blockchain vistas a fines de 2018. En ese momento, ya sea DApp, DeFi o la industria lanzada después del discurso 1024, todos encontraron un cuello de botella en el proceso de implementación real. mundo Hay muchas necesidades que necesitan ser protegidas. Permítanme darles un ejemplo muy simple: cuando el mercado estaba loco antes, se podía cargar toda la información de hoteles y tiendas en la cadena, pero considerando la realidad, ¿qué usuario la usaría si cada información se cargara en la cadena? Ante estos problemas, necesitamos utilizar la informática de privacidad para resolverlos.

Se ha publicado la lista Forbes 30 Under 30 Elite y se han seleccionado 10 élites de blockchain: se ha publicado la lista Forbes 30 Under 30 Elite List 2021. Esta lista incluye 10 élites de los campos de Bitcoin y blockchain. Siete de ellos son del sector financiero uno es del campo de capital de riesgo, uno es del campo de la energía, y uno es del campo de la fabricación. Ellos son:

1. Soona Amhaz, 27, socia fundadora de Volt Capital

2. Sam Bankman-Fried, 28, fundador de FTX

3. Joseph Krug, 25, cofundador de Augur

4. Alexander Liegl, 28, cofundador de Layer1 Technologies

5. Jack Mallers, 26, fundador de Zap Solutions

6. Flori Márquez, 29, cofundadora de BlockFi

7. Charlie Noyes, 21, socio de Paradigm

8. Brian Tubergen, 29, cofundador de CoinList

9. Amiti Uttarwar, 28 años, ingeniero de protocolo de Bitcoin del equipo central de Bitcoin

10. Andre Yang (27 años), Jeong Woo Park (25 años), Athanasios Karachotzitis (26 años), cofundadores de Authenticiti[2020/12/2 22:54:43]

¿Y cuáles son los beneficios de la informática privada? Es decir, puede ocultar algunos datos y lógica en la cadena, y este ocultamiento en sí puede verificarse, por lo que es creíble mediante pruebas. La estructura técnica que adoptamos es la arquitectura híbrida TEE-blockchain, que se utiliza para realizar la informática de privacidad. En general, Phala Network puede entenderse como un protocolo informático de privacidad basado en Polkadot con características de cadena cruzada.

Sobre la base de este acuerdo, hemos hecho productos básicos en varias direcciones. Uno de los productos fundamentales se basa en este protocolo informático de privacidad: el modelo de contrato inteligente confidencial. En este modelo, se puede realizar la función de protección de la privacidad. Por ejemplo, si ejecutamos un contrato DeFi o DApp en Ethereum, algunas partes son más adecuadas para ejecutarse en Phala. ¿Cuáles son las partes? Por ejemplo, algunas cosas lógicas y relacionadas con los datos que deben protegerse son más adecuadas para fuera de la cadena: fuera de la cadena no es confiable, por lo que TEE puede desempeñar el papel de un intermediario de confianza. TEE es un módulo en la CPU. Se puede verificar externamente cuando parte de su lógica informática se ejecuta en este módulo: verifique que este código se esté ejecutando en este dispositivo en este momento, pero no se puede ver. Lo que se logra es su proceso de ejecución, por lo que la lógica y los datos están protegidos.

La lógica de la cadena pública anterior se ha hecho añicos. En el mundo real, no hay tantas cadenas públicas, sino muchos escenarios de aplicación. Nuestro enfoque es empoderar a otros y empoderar a otras cadenas, incluido que solo nos enfocamos en la capa de computación de privacidad. Entonces, ¿qué pasa con el almacenamiento privado? Usaremos otras cadenas para almacenar, como Filecoin, como algunos otros protocolos de almacenamiento, porque el almacenamiento descentralizado es otro gran módulo. ¿Qué arquitecturas y ecologías son capaces de realizar tales características? Ethereum 2.0, Polkadot y Cosmos.

Marvin: Debido a que no hay muchas opciones, son Polkadot y Cosmos. El enfoque de Cosmos es la interacción entre cadenas de activos. No describió una arquitectura técnica muy temprano que pueda realizar la transmisión de datos entre cadenas. Esta es una muy punto técnico importante Llame a este mensaje de cadena cruzada - XCMP. Solo cuando se realiza el módulo XCMP, se puede lograr una verdadera cadena cruzada con una eficiencia aceptable.

Podemos ver que muchos intercambios han utilizado Cosmos, y Cosmos puede realizar activos de cadena cruzada de una manera relativamente madura. Pero un negocio como el nuestro implica aterrizar y ejecutar procedimientos muy complicados. La información o el valor tocado no se centra en los activos, sino que se centra en la realización del negocio, por lo que es más adecuado utilizar un mensaje de cadena transfronterizo que pase ese modelo.

Otro punto importante es que el modelo de cadena cruzada de Polkadot es diferente de Cosmos. Cosmos realiza la cadena cruzada a través de Hub. Tiene requisitos relativamente altos para que las cadenas se crucen, y se requieren algunos mecanismos de consenso mutuo. Por supuesto, hay otro punto en el que Cosmos no tiene la capacidad de capturar el valor de esta cadena cruzada.

Lo inteligente de Polkadot es que no solo se puede usar para cruzar cadenas, sino también para lograr seguridad compartida, lo cual es muy importante. Un problema más serio con la cadena de bloques es que el valor del token está relacionado con la seguridad de la red. Si su cadena tiene algún valor, pero la capitalización de mercado de la red no es alta, entonces el ataque puede ser rentable. Esta situación es relativamente fácil de atacar. Uno de los beneficios de la paracadena de Polkadot es que su protocolo de cadena cruzada protegerá la seguridad de su cadena de alguna manera.

Jinse Finance: Usando un ejemplo práctico, ¿cuáles son los cambios que Phala puede generar y los puntos débiles que puede resolver?

Marvin: La pista de la informática de privacidad, ya sea que seamos nosotros u otros proyectos de informática de privacidad, puede romper la isla de datos.

Una característica de los datos es que son fáciles de copiar. ¿Por qué existen las islas? Es por su fácil replicabilidad. Por ejemplo, Tencent adquirió Sogou recientemente. Una vez completada la adquisición, Tencent puede copiar los datos de Sogou solo una vez para Tencent. Es por eso que todos son muy estrictos con el intercambio de datos, porque una vez que los compartes, no puedes recuperarlos. Este también es un problema entre muchas empresas y empresas, y también tendrá este problema cuando se trata de usuarios y empresas. Otro ejemplo son los acuerdos de usuario que firmamos. De hecho, las dos partes son completamente desiguales. No tiene la capacidad de controlar cómo otros usan sus datos. Esto se debe a que los datos son demasiado fáciles de copiar.

El resultado final es que la liquidez de los datos es extremadamente baja, ya sea en China o en el extranjero, y el valor de los datos puede estar ahí, pero no se puede mover. Es equivalente a saber que hay petróleo en el Taklamakan, por ejemplo, pero hay que excavar 2.000 metros para hacerlo, y no se tiene capacidad para obtener ese valor.

La computación de confianza pura en realidad existió en la academia durante mucho tiempo, pero no se usó en la industria. No fue hasta la cadena de bloques en los últimos años, combinada con el diseño académico de la computación segura de múltiples partes, que se logró la privacidad de la computación. En la medida aplicable, se puede decir que es realmente difícil hacer un gran avance sin combinar la cadena de bloques.

Hace dos días, Ant también comenzó a producir este tipo de hardware y también propuso una solución similar al intercambio de datos. Demostrando que este problema es lo suficientemente doloroso, hay tanto valor de datos, pero todas las empresas no se atreven a compartirlo.

En el aspecto técnico, debido a la cadena de bloques, combinada con la tecnología MPC original, comenzó la iluminación. Uno de los efectos que puede lograr este proceso es dejar realmente fluir los datos.

Nuestro equipo lo llama un concepto de arrendamiento de datos. Puedes alquilar mis datos, pero no puedes usarlos. ¿Por qué se llama arrendamiento? Es decir, el proceso de usarte está en una caja negra y no puedo ver cómo usar tus datos, pero sabes que uso tus datos de esta manera. Suena un poco complicado, pero en realidad significa que "los datos están disponibles pero no son visibles". En el proceso de experiencia, los datos se cifran antes de informar. Cuando la otra parte necesita sus datos, necesita su autorización. Después de la autorización, este fragmento de código de datos se ejecuta en un entorno de caja negra y el resultado se entrega a la otra parte. , garantizando privacidad y seguridad.

Tags:

OKB
Tribunal de Internet de Guangzhou: la evidencia de 22 845 casos de disputas financieras digitales se almacena en la "cadena"

En la era de Internet, ¿cómo pueden los tribunales resolver disputas financieras digitales con alta calidad y eficiencia? El Tribunal de Internet de Guangzhou proporcionó la "Solución de Guangzhou" con el ecosistema d.

Spoiler de la plataforma comercial "Padre de Uniswap" "Jóvenes desempleados" que no pueden programar es el pináculo

Según las estadísticas de The Block Research, el protocolo comercial descentralizado Uniswap agregó 57 976 nuevos usuarios en julio, un aumento mensual del 132 %.

Vídeo | Hoy mi madre ha entrado al mercado a especular con monedas

Escrito en el frente: No tengo miedo de que mi madre entienda las transacciones, pero tengo miedo de que mi madre especule con monedas. Hola a todos.

Marvin, CEO de Phala Privacy Protocol: La computación de privacidad realmente puede solucionar el problema de las islas de datos

El 2 de agosto, organizada por Golden Finance y en cooperación con Alibaba Cloud, Zhongke Yunchuang, 99Ex, Asproex, Rebi, ChainUP y Golden Computing Cloud.

Golden Outpost | El gobierno indio está considerando aprobar leyes para prohibir las criptomonedas

Cinco meses después de que un tribunal indio levantara la prohibición general de las criptomonedas.

8.5 Mercado matutino: el mercado fluctúa.El lanzamiento de la red de prueba ETH2.0 no ha provocado una tormenta

Desde las 12:00 am hasta las 9:00 pm de ayer, el mercado fluctuó y cayó.Desde el fracaso de la prueba de 11 500 dólares estadounidenses hasta el fondo de 11 100 dólares estadounidenses por la noche.

Academia AAX Cómo juzgar si un token de intercambio es un buen objetivo de inversión

Actualmente hay más de 6200 tipos de tokens en el mercado de criptomonedas, y el número sigue aumentando, lo que se puede aplicar a casi todos los escenarios de uso.Puede usar una moneda para ejecutar DApps.

ads