Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads

Marvin, CEO de Phala Privacy Protocol: La computación de privacidad realmente puede solucionar el problema de las islas de datos

Author:

Time:

El 2 de agosto, organizada por Golden Finance y en cooperación con Alibaba Cloud, Zhongke Yunchuang, 99Ex, Asproex, Rebi, ChainUP y Golden Computing Cloud, se inauguró la Conferencia de Innovadores en el Zhengzhou Hilton Hotel. El tema de esta conferencia es "Ayudar a la superevolución de los innovadores de blockchain", centrándose en temas como la innovación y la fuerza de la innovación, discutiendo la nueva tendencia de blockchain y potenciando la innovación ecológica de blockchain.

En el sitio de la conferencia, el CEO de Phala Privacy Protocol, Marvin, dijo que, desde un punto de vista técnico, 2020 será un año decisivo. La batalla de la cadena pública en 2020 casi ha terminado y habrá equipos técnicos más poderosos que querrán abrirse paso. Debe haber un avance.

Al mismo tiempo, 2020 también es el comienzo de la implementación de aplicaciones de cadena de bloques. Por lo que hemos visto hasta ahora, muchos equipos que originalmente estaban en el "borde" están tratando de crear aplicaciones de cadena de bloques y apoderarse de las aplicaciones de Internet. Las aplicaciones Blockchain están llegando al suelo muy rápidamente este año, lo que también hará que la industria tradicional de Internet comience a estar atenta, y el futuro PK definitivamente será feroz.

Después de la reunión, Jinse Finance habló con Marvin, director ejecutivo de Phala Privacy Protocol, y discutió temas clave en la industria, como la informática de privacidad.

Marvin, CEO de Phala Privacy Protocol, dijo que la lógica de la cadena pública anterior en realidad ha cambiado: no hay necesidad de tantas cadenas públicas en el mundo real, sino de muchos escenarios de aplicación. El enfoque de Phala es empoderar a otros y otras cadenas, y solo enfocarse en la capa de computación de privacidad.

Tendermint: se confiaron 18,55 millones de ATOM a 65 nodos de verificación de Cosmos Hub: según noticias oficiales, Tendermint declaró que se completó el proceso de revisión del plan de asignación para recibir solicitudes y se confiaron 18,55 millones de ATOM a 65 nodos de verificación de Cosmos Hub. [2021/4/30 21:14:01]

La siguiente es la transcripción de la entrevista:

Jinse Finance: En primer lugar, presente brevemente el desarrollo de Phala. ¿Cuáles son los nodos de desarrollo importantes?

Ante algunas situaciones en ese momento, por ejemplo, “Si haces una cadena pura, su ruta de mercado no está clara.” En ese momento, la cadena pública ha pasado de ser una revolución a una estafa. Así que encontramos una dirección técnica más adecuada en 2019: usar el sustrato de arquitectura subyacente de Polkadot para desarrollar una paracaídas.

La principal diferencia entre la parachain y la cadena pública es que la parachain es más funcional, y todo el equipo de desarrollo puede usar más energía para enfocarse en alguna lógica comercial que quieran lograr, a diferencia de la cadena pública anterior, donde no tengo nada que hacer. hacer Proporciona una mejor herramienta que permite a todos concentrarse más en lo que quieren hacer, por lo que emitimos un protocolo como Phala Network basado en el conjunto de tecnologías de Polkadot.

La esencia de este protocolo es esta: sabemos que blockchain, como Bitcoin o Ethereum, requiere toda la confianza y los datos para ejecutarse en todos los nodos para llegar a un consenso. Uno de los costos de este enfoque es que debe divulgar toda la información. ser confirmado por todos. Esto genera un problema: la información no se puede proteger en la cadena.

Alrededor de 6914 BTC se transfirieron entre monederos desconocidos con un valor de unos 242 millones de dólares estadounidenses: los datos de Whale Alert muestran que a las 00:15 del 16 de enero, hora de Beijing, se transfirieron 6913,9487 BTC de direcciones de monederos desconocidos que comienzan con 3HeS9E a monederos desconocidos que comienzan con 3GagQg, con un valor de alrededor de $242 millones, el hash de la transacción es: b5c1bc892144eef154c58a66064ac4099f26d5e2590a39a6545ac59eba224f35. [2021/1/16 16:17:43]

Por ejemplo, algunas aplicaciones de blockchain vistas a fines de 2018. En ese momento, ya sea DApp, DeFi o la industria lanzada después del discurso 1024, todos encontraron un cuello de botella en el proceso de implementación real. mundo Hay muchas necesidades que necesitan ser protegidas. Permítanme darles un ejemplo muy simple: cuando el mercado estaba loco antes, se podía cargar toda la información de hoteles y tiendas en la cadena, pero considerando la realidad, ¿qué usuario la usaría si cada información se cargara en la cadena? Ante estos problemas, necesitamos utilizar la informática de privacidad para solucionarlos.

¿Y cuáles son los beneficios de la informática privada? Es decir, puede ocultar algunos datos y lógica en la cadena, y este ocultamiento en sí puede verificarse, por lo que es creíble mediante pruebas. La estructura técnica que adoptamos es la arquitectura híbrida TEE-blockchain, que se utiliza para realizar la informática de privacidad. En general, Phala Network puede entenderse como un protocolo informático de privacidad basado en Polkadot con características de cadena cruzada.

Cámara de Representantes de los EE. UU.: El nuevo proyecto de regulación de las monedas estables no es propicio para proteger la innovación: Golden Finance informó que el congresista estadounidense Tom Emmer expresó su oposición al nuevo proyecto de ley de regulación de las monedas estables. Dijo que el proyecto de ley no logró un acuerdo sobre la protección de la innovación. "Aquellos de nosotros que apoyamos el desarrollo de estas nuevas innovaciones en los EE. UU. hemos trabajado arduamente para aprender y comprender una tecnología que tendrá un enorme impacto beneficioso en las personas de bajos y medianos ingresos en los EE. UU. y en todo el mundo", dijo en una declaración. Trate de encontrar puntos en común con la otra parte sobre los pasos prácticos para que eso suceda. Espero que los partidarios de este proyecto de ley hagan lo mismo". Tom Emmer es miembro del Congreso Blockchain Caucus, se informa. Según las noticias de ayer, los miembros del Congreso de los EE. UU. propusieron un nuevo proyecto de ley que requerirá que los emisores de monedas estables obtengan un estatuto bancario y obtengan la aprobación regulatoria antes de emitir monedas estables. [2020/12/4 23:03:25]

Sobre la base de este acuerdo, hemos hecho productos básicos en varias direcciones. Uno de los productos fundamentales se basa en este protocolo informático de privacidad: el modelo de contrato inteligente confidencial. En este modelo, se puede realizar la función de protección de la privacidad. Por ejemplo, si ejecutamos un contrato DeFi o DApp en Ethereum, algunas partes son más adecuadas para ejecutarse en Phala. ¿Cuáles son las partes? Por ejemplo, algunas cosas lógicas y relacionadas con los datos que deben protegerse son más adecuadas para fuera de la cadena: fuera de la cadena no es confiable, por lo que TEE puede desempeñar el papel de un intermediario de confianza. TEE es un módulo en la CPU. Se puede verificar externamente cuando parte de su lógica informática se ejecuta en este módulo: verifique que este código se esté ejecutando en este dispositivo en este momento, pero no se puede ver. Lo que se logra es su proceso de ejecución, por lo que la lógica y los datos están protegidos.

La lógica de la cadena pública anterior se ha hecho añicos. En el mundo real, no hay tantas cadenas públicas, sino muchos escenarios de aplicación. Nuestro enfoque es empoderar a otros y empoderar a otras cadenas, incluido que solo nos enfocamos en la capa de computación de privacidad. Entonces, ¿qué pasa con el almacenamiento privado? Usaremos otras cadenas para almacenar, como Filecoin, como algunos otros protocolos de almacenamiento, porque el almacenamiento descentralizado es otro gran módulo. ¿Qué arquitecturas y ecologías son capaces de realizar tales características? Ethereum 2.0, Polkadot y Cosmos.

Marvin: Debido a que no hay muchas opciones, son Polkadot y Cosmos. El enfoque de Cosmos es la interacción entre cadenas de activos. No describió una arquitectura técnica muy temprano que pueda realizar la transmisión de datos entre cadenas. Esta es una muy punto técnico importante Llame a este mensaje de cadena cruzada - XCMP. Solo cuando se realiza el módulo XCMP, se puede lograr una verdadera cadena cruzada con una eficiencia aceptable.

Podemos ver que muchos intercambios han utilizado Cosmos, y Cosmos puede realizar activos de cadena cruzada de una manera relativamente madura. Pero un negocio como el nuestro implica aterrizar y ejecutar procedimientos muy complicados. La información o el valor tocado no se centra en los activos, sino que se centra en la realización del negocio, por lo que es más adecuado utilizar un mensaje de cadena transfronterizo que pase ese modelo.

Otro punto importante es que el modelo de cadena cruzada de Polkadot es diferente de Cosmos. Cosmos realiza la cadena cruzada a través de Hub. Tiene requisitos relativamente altos para que las cadenas se crucen, y se requieren algunos mecanismos de consenso mutuo. Por supuesto, hay otro punto en el que Cosmos no tiene la capacidad de capturar el valor de esta cadena cruzada.

Lo inteligente de Polkadot es que no solo se puede usar para cruzar cadenas, sino también para lograr seguridad compartida, lo cual es muy importante. Un problema más serio con la cadena de bloques es que el valor del token está relacionado con la seguridad de la red. Si su cadena tiene algún valor, pero la capitalización de mercado de la red no es alta, entonces el ataque puede ser rentable. Esta situación es relativamente fácil de atacar. Uno de los beneficios de la paracadena de Polkadot es que su protocolo de cadena cruzada protegerá la seguridad de su cadena de alguna manera.

Jinse Finance: Usando un ejemplo práctico, ¿cuáles son los cambios que Phala puede generar y los puntos débiles que puede resolver?

Marvin: La pista de la informática de privacidad, ya sea que seamos nosotros u otros proyectos de informática de privacidad, puede romper la isla de datos.

Una característica de los datos es que son fáciles de copiar. ¿Por qué existen las islas? Es por su fácil replicabilidad. Por ejemplo, Tencent adquirió Sogou recientemente. Una vez completada la adquisición, Tencent puede copiar los datos de Sogou solo una vez para Tencent. Es por eso que todos son muy estrictos con el intercambio de datos, porque una vez que los compartes, no puedes recuperarlos. Este también es un problema entre muchas empresas y empresas, y también tendrá este problema cuando se trata de usuarios y empresas. Otro ejemplo son los acuerdos de usuario que firmamos. De hecho, las dos partes son completamente desiguales. No tiene la capacidad de controlar cómo otros usan sus datos. Esto se debe a que los datos son demasiado fáciles de copiar.

El resultado final es que la liquidez de los datos es extremadamente baja, ya sea en China o en el extranjero, y el valor de los datos puede estar ahí, pero no se puede mover. Es equivalente a saber que hay petróleo en el Taklamakan, por ejemplo, pero hay que excavar 2.000 metros para hacerlo, y no se tiene capacidad para obtener ese valor.

La computación de confianza pura en realidad existió en la academia durante mucho tiempo, pero no se usó en la industria. No fue hasta la cadena de bloques en los últimos años, combinada con el diseño académico de la computación segura de múltiples partes, que se logró la privacidad de la computación. En la medida aplicable, se puede decir que es realmente difícil hacer un gran avance sin combinar la cadena de bloques.

Hace dos días, Ant también comenzó a producir este tipo de hardware y también propuso una solución similar al intercambio de datos. Demostrando que este problema es lo suficientemente doloroso, hay tanto valor de datos, pero todas las empresas no se atreven a compartirlo.

En el aspecto técnico, debido a la cadena de bloques, combinada con la tecnología MPC original, comenzó la iluminación. Uno de los efectos que puede lograr este proceso es dejar realmente fluir los datos.

Nuestro equipo lo llama un concepto de arrendamiento de datos. Puedes alquilar mis datos, pero no puedes usarlos. ¿Por qué se llama arrendamiento? Es decir, el proceso de usarte está en una caja negra y no puedo ver cómo usar tus datos, pero sabes que uso tus datos de esta manera. Suena un poco complicado, pero en realidad significa que "los datos están disponibles pero no son visibles". En el proceso de experiencia, los datos se cifran antes de informar. Cuando la otra parte necesita sus datos, necesita su autorización. Después de la autorización, este fragmento de código de datos se ejecuta en un entorno de caja negra y el resultado se entrega a la otra parte. , garantizando privacidad y seguridad.

Tags:

Intercambio de bitcoins
Grayscale declara que Ethereum Trust invierte en la transformación digital

Grayscale Investment, el administrador de activos de moneda digital más grande.

Entrevista en video de la agencia de noticias Xinhua con Luo Mei: Descifrando Blockchain

El término "blockchain" aparece cada vez más en nuestras vidas ¿Qué es exactamente una cadena de bloques? ¿Cuáles son las aplicaciones de blockchain? ¿Cuál es la relación entre la moneda digital y blockchain? ¿Qué tip.

Marvin, CEO de Phala Privacy Protocol: La computación de privacidad realmente puede solucionar el problema de las islas de datos

El 2 de agosto, organizada por Golden Finance y en cooperación con Alibaba Cloud, Zhongke Yunchuang, 99Ex, Asproex, Rebi, ChainUP y Golden Computing Cloud.

Instituto de Investigación de Moneda Digital del Banco Central "Shen Pa": 2 directores, 3 empresas, 4 sitios piloto, 87 patentes

Desde 2020, las noticias sobre la moneda digital DC/EP del banco central han aumentado gradualmente. La institución de investigación detrás de esto.

Academia AAX Cómo juzgar si un token de intercambio es un buen objetivo de inversión

Actualmente hay más de 6200 tipos de tokens en el mercado de criptomonedas, y el número sigue aumentando, lo que se puede aplicar a casi todos los escenarios de uso.Puede usar una moneda para ejecutar DApps.

La competencia rey puerro más fuerte en la cadena de bloques de héroes femeninos

Había una vez Huang Feihong luchando por la hegemonía Las monedas fritas existentes, el rey puerro, luchan por la hegemonía Cuatro equipos, formar un grupo para abrir negro Juntos.

ads