关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

pha挖矿所采用的TEE算法是什么?tee挖矿有哪些独特机制?

发布时间:2021-07-09

首先让我们先了解PHA是什么?

Phala Network 是基于 Substrate 技术和波卡生态的首个实现可组合性的机密智能合约协议,目标是为企业和用户提供机密计算、数据保护服务。未来将成为波卡隐私计算平行链,Phala 通过释放带有 TEE 功能的 CPU 中的算力,为整个波卡生态提供隐私保护技术底层设施。

通俗来说Phala能向受监管的程序提供隐私保护,同时维护区块链的安全和去信任化属性。正如官网中提到的,Phala给区块链打上马赛克,用隐私计算保卫链上秘密。

phala使用的是TEE智能合约算法。Phala旨在成为Web3.0隐私保护基础设施,基于Substrate开发并通过TEE区块链架构实现机密智能合约,可以为波卡生态提供隐私计算服务。

TEE是什么?

TEE全称Trusted Execution Environment,也就是可信执行环境,可信执行环境可以理解为一个可以隔离运算和安全存储的区域。简单来说,它是计算机系统中的一个特殊区域,除了受信任的通信,任何人都无法访问内部数据。

TEE目前已经广泛应用于手机端的指纹解锁和面部解锁——手机录入面部、指纹信息后,发送至手机TEE校验,手机TEE比对信息,若一致,则输出一个“可以解锁”的指令,手机就会完成解锁。

TEE 并非由Intel 创建,而是Global Platforms 于2010 年发布的一套TEE 系统标准。许多商业或开源产品通常会参考这套TEE 规范,并根据定义的各种功能接口来实现这些规范。

TEE 标准功能是:

软硬件合作的安全机制:隔离是一个必不可少的属性,隔离可以通过软件或硬件来实现,也可以通过更多的软件、硬件、IP和总线集成的安全机制来实现。

计算能力共享:您可以使用与CPU 相同的计算能力和硬件资源。

开放性:只有有对应的REE端才需要一个TEE,只有开放才能保障可信执行环境的保护。

除了Intel的SGX,还有AMD的SEV和ARM的TrustZone方案,但是Intel的平台是开放成熟的,所以我们选择Intel硬件作为第一批落地应用的TEE。

激励机制:

成为矿工:为网络提供TEE和算力支持,称为TEE挖取;

接入网络:将产品接入网络,用户规模越大,获得的激励越多;

使用接入了Phala的软件(作为用户):使用接入了Phala的软件或app,只要打开应用就能获得激励。

参与空投:比如参与活动以及平行链竞拍支持等。

挖取机制:

在区块链网络中,节点也被称为矿工,比特币的矿工最初使用CPU挖矿,后来使用显卡挖取;POS类区块链则通过质押代币成为验证节点。

Phala采用了NPoS共识算法,矿工运行节点参与生产和确认区块,提名人可以抵押自己的代币获得提名权,并提名自己信任的验证人,获得奖励。

与一般的区块链网络不同,Phala网络中有两类节点:TEE矿工和守门人。

TEE矿工负责运行的硬件,可为保护内部代码和数据的机密性及完整性提供保证。TEE矿工和比特币及以太坊矿工相似,任何人都可以通过加入 Phala 网络参与其中,但是不同之处在于,Phala 对硬件要求更为友好。现在,大多数个人笔记本电脑都具有TEE功能,可以连接到 Phala 并运行其代码。换句话说,只要有一台笔记本,即可运行Phala的挖矿程序,参与挖矿。与比特币挖矿相比,硬件门槛要求更低,因此网络的去中心化程度更高。

守门人负责运行维护Phala的节点。他们通过管理用户与TEE矿工之间的连接点,以确保每次交互的安全性。守门人可验证矿工软硬件是否安全且不可篡改,处理矿工的轮换以及信息复制,并通过记录输入输出数据维护秩序而不会泄露任何信息,从而保持网络良好运转。但是,守门人无法访问具体的输入输出数据,TEE矿工也是如此——只有 TEE 内部的软件才能访问。

总之,tee矿工负责处理用户交易,守门人负责维护验证区块链,通过不同的职能组合,实现去中心化运作的愿景。

(内容来源于网络,不对内容真实性以及风险性负责,请谨慎参考。 )

波卡PHA矿机、PHA挖矿、Phala矿机、波卡PHA服务器详询一万网络客服,详情咨询客服400-879-8556,官网https://www.idc10000.net/。


上一篇:PHALA有什么应用价值,pha币什么时候上主网?

下一篇:Phala网络中的TEE算法功能是什么呢?作用有哪些