pha币挖矿原理,Phala对波卡dot的价值是什么?
pha币挖矿原理
Phala 基于类 PoW 的激励机制对具备 TEE 功能的 CPU 进行大规模分布式部署,进而解决区块链上的隐私问题,进而服务于波卡上的Defi、数据服务等其他应用。
Phala Network采用了TEE-区块链融合架构(TEE-Blockchain Hybrid Architecture)实现了保密智能合约。目前Phala只支持英特尔CPU,也就是只要你家的电脑是英特尔CPU,你就可以参与挖矿,来验证网络的数据,从而获得PHA奖励。(目前只支持linux系统) PHA挖矿拼cpu核心数,需要质押每个核心基础抵押1620PHA,目前10核机器一天预产出约200PHA左右。
Phala采用了NPoS共识算法,矿工运行节点参与生产和确认区块,提名人可以抵押自己的代币获得提名权,并提名自己信任的验证人,获得奖励。
Phala网络中有两类节点:TEE矿工和守门人。
什么是TEE矿工?
TEE矿工负责运行的硬件,可为保护内部代码和数据的机密性及完整性提供保证。TEE矿工和比特币及以太坊矿工相似,任何人都可以通过加入 Phala 网络参与其中,但是不同之处在于,Phala 对硬件要求更为友好。现在,大多数个人笔记本电脑都具有TEE功能,可以连接到 Phala 并运行其代码。换句话说,只要有一台笔记本,即可运行Phala的挖矿程序,参与挖矿。与比特币挖矿相比,硬件门槛要求更低,因此网络的去中心化程度更高。
什么是守门人?
守门人(Gatekeeper)是对 Phala 网络至关重要的角色。守门人负责区块的打包和密钥管理,是意外情况下保证网络可用性的重要途径。守门人需要使用性能较好的设备、在网络情况良好的环境登录,且必须时刻保持在线。因此,守门人可以获得可观的收益,但同时需要对自己和提名人的PHA抵押额负责。如果因为频繁掉线或其他不良行为导致被惩罚,则无论是名誉还是PHA损失都会是巨大的。
运行守门人节点,安全是第一要素。你可以查看搭建安全Polkadot验证人节点查看可能影响守门人安全运行的因素。Web3 基金会也维护了一个你可以自行部署的验证人节点参考实现。在配置守门人节点的过程中,可以把这个代码库当作 一个初始模版 ,在上面自行修改、裁剪。
Phala对波卡dot的价值是什么?
1、对于Phala来说,波卡是一个很好的连接器。它所带来的业务上的组合自由度能够激发生态中的集聚效应,DeFi的成功很大一部分原因就是它在组合性上的高度自由,同样的Phala可能作为一种功能拼图或者资源连接各种需要隐私计算的项目。
2、这种组合性和集聚效应会带来大量的用户和业务机会,同样当我需要数据存储的功能,我可以直接使用波卡分布式存储项目Crust的产品,随时随地根据市场需求来调整自身。如果单出地基于TEE技术去开发一条公链,那么一旦有业务组合的需要产生,这种需求就没有办法被满足和实现。
3、Substrate高度的自定义宽容度允许Phala选择最适合自己的一条路。波卡的Substrate能够向开发者提供更加宽泛自定义面板,开发者可以选择项目是用PoS还是用PoW共识。
4、波卡的共享安全性。这一点极为重要,因为对于一个发行了代币的项目来说,如果代币价格持续下跌,那么项目遭受51%攻击的成本就会越来越低,这就对链上正常进行的业务和用户产生了极大的威胁。但波卡的共享安全性设计很好地解决了这一点,波卡本身巨大的共识凝聚力和市值能够帮助一些小项目提升并保持较高的安全性。这种设计在Cosmos上缺失的。
5、波卡在去中心化和中心化上取得了一个很好的平衡,好处在于保证了整个生态的稳定发展。波卡官方在项目推进和前期治理上的风格是十分强硬和中心化的,但第一,我们仍然可以用去中心化的方式去推翻这种中心化的方式。第二点,波卡官方起到了中心化本身应该有作用,发挥了应有的价值,来帮助整个项目处在一个良性的发展路线上。而且实际上的结果也就是波卡的网络最终是去中心化的。
相比于其他封闭性的公链生态,波卡生态不仅拥有更多的外部流量入口,同时在生态内部也能实现资源的内循环,能给Phala带来更多的业务机会和用户。
6、Phala隐私计算的分工
Phala由TEE矿工和守门人两类节点组成,他们的职能和 PoW 矿工类似,即一方负责处理用户交易(TEE矿工),另一方负责维护验证区块链(守门人)。
TEE矿工负责运行的硬件,可为保护内部代码和数据的机密性及完整性提供保证。这是因为TEE(受信任执行环境),即防篡改处理器,能以无许可的方式与世界上其他的 TEE 设备相联。
守门人负责运行维护Phala的节点。他们通过管理用户与TEE矿工之间的连接点,以确保每次交互的安全性。守门人可验证矿工软硬件是否安全且不可篡改,处理矿工的轮换以及信息复制,并通过记录输入输出数据维护秩序而不会泄露任何信息,从而保持网络良好运转。
但是在以上过程中,TEE矿工和守门人都无法访问具体的输入输出数据,只有 TEE 内部的软件才能访问。这就使得在不泄露任何数据的情况下验证状态变更的有效性,这也是在 TEE 环境中执行程序最有吸引力的点之一。
(内容来源于网络,不对内容真实性以及风险性负责,请谨慎参考。 )
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:niceseo99@gmail.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
评论