Phala Network x Satoshi Club Spanish AMA Recap del 18 de Abril

Bienvenidos a otro episodio de nuestra serie de AMAs. Hoy nos complace contarles sobre la sesión con nuestros amigos de Phala Network, un servicio de computación en la nube que preserva la privacidad en el ecosistema Polkadot. El AMA tuvo lugar el 18 de abril y nuestro invitado fue @MarvinPunk, Co-fundador y Director Ejecutivo del proyecto.

El fondo de recompensa total fue de 100$ y se dividió en dos partes. En este AMA recap intentaremos resumir algunos de los puntos más interesantes para ustedes.


PARTE 1, INTRODUCCIÓN Y PREGUNTAS DE LA COMUNIDAD

Luis Merino | Satoshi Club: ¡Hola a todos y bienvenidos a un nuevo AMA con Satoshi Club Spanish!! Nuestros invitados hoy son de Phala Network. @MarvinPunk será el que trate de resolver todas vuestras preguntas sobre el proyecto.

Marvin (Phala Network): Hola chicos, un gusto conocerlos.

Luis Merino | Satoshi Club: Entonces, @MarvinPunk, para empezar, ¿podría decirnos algunas palabras sobre usted y hacer una breve introducción sobre Phala Network? 😊👍

Marvin (Phala Network): Mi nombre es Marvin, cofundador y director ejecutivo de Phala Network. También soy el asesor de PAKA.fund, que es una empresa DAO objetivo de Polkadot.

Fui gerente senior de productos en Tencent & Didi, que enfrenta a millones de usuarios, y personalmente soy bueno en el diseño de estrategias comerciales, experiencia en servicios de diseño y decisiones basadas en datos. La primera vez que escuché sobre blockchain fue a través de mis amigos, y atrajo mi curiosidad. Pasé mucho tiempo averiguando qué eran la tecnología blockchain, POW, contratos inteligentes y Dapp. Luego comenzamos con Phala Network, un servicio de computación en la nube que preserva la privacidad en el ecosistema Polkadot basado en Substrate.

Pregunta 1 del usuario @giovannialc

Han establecido una asociación con Bitcoin Gold para crear puentes ligeros entre cadenas al ecosistema Polkadot para BTG y otras cadenas basadas en Bitcoin. Esto proporcionará un camino hacia el fondo del valor de mercado de $ 36 mil millones de este grupo de monedas en el ecosistema Polkadot para su uso en contratos inteligentes, DeFi, DEXes y más. ¿Se aplicará solo la tecnología relacionada en TEE o mencionarán sus otros productos? Hasta ahora, ¿cuántos puentes ha creado, porque lo que debe llenarse con Bitcoin Gold es un compromiso bastante grande?

Marvin (Phala Network): Sí, https://wiki.phala.network/en-us/docs/pdiem/ por favor revisen el deck. Diem es en realidad nuestro primer puente, creemos que el puente en sí mismo es un caso de uso perfecto para TEE y tecnología de computación múltiple. Debido a que 1 blockchain solo puede verificar sus propios datos, no pueden “confiar” en ningún otro, ¿verdad? Entonces, si desea que 1 blockchain confíe en otro, puede usar:

– 2 clientes con contrato inteligente que pueden verificarse entre sí, como el puente ETH-Polkadot

– o un contrato inteligente de múltiples firmas basado en la teoría del juego para verificar una cadena que no tiene un contrato inteligente, como BTC, BTG… https://beta.polkabtc.io/ es un buen caso.

Pero ambos tienen una compensación: los nodos para el puente cuestan mucho en función de los activos que está conectando. Pero con la tecnología TEE, podemos usar una forma más ligera y rápida de unir diferentes cadenas de bloques, lo que presenta Phala, no solo a DIem, sino también a BTC, BTG y DOGE.

Pregunta 2 del usuario @beterror203

¿Como es el sistema Cross-Chain de PHA en cuanto uso y privacidad, este sistema como gatantiza la interporabilidad entre datos y al mismo tiempo una alta escabilidad en las operaciones porque decido hacerlo bajo la estructura de Polkadot que cambios esperamos en el futuro para aprovechar este sistema y resolver los problemas como fee que se presentan con el ETH?

Marvin (Phala Network): Creo que en aplicaciones a gran escala, una gran cantidad de datos no se puede vincular directamente a la cadena, porque la cadena de bloques actual no es adecuada para procesar grandes cantidades de datos, es un consenso. Por lo tanto, todos los cálculos de contratos en Phala se ejecutan fuera de la cadena. Los nodos informáticos de privacidad de Phala no son bizantinos. En comparación con las redes blockchain, la red de Phala está más cerca de un sistema distribuido tradicional donde los nodos pueden confiar entre sí.

Una ventaja de esto es que los métodos de procesamiento a gran escala que se usan comúnmente en los sistemas distribuidos tradicionales se pueden construir en Phala. Las conocidas bases de datos Mapreduce, Spark e incluso distribuidas se pueden implementar teóricamente en Phala.

La computación distribuida se basa en una capacidad importante, que es la expansión horizontal, ¡comúnmente conocida es agregar más máquinas! La mayoría de las cadenas de bloques realizan los mismos cálculos en todas las máquinas y no pueden lograr la expansión horizontal. Phala es diferente, cada nodo se calcula por separado y en paralelo entre sí. Por lo tanto, para nosotros, cuanto mayor sea la potencia de cálculo, mayor será la escala de aplicaciones que se pueden realizar. Ésta es la única forma de satisfacer las necesidades informáticas de las aplicaciones a gran escala.

Phala Network es desarrollado por Substrate, se puede conectar fácilmente al protocolo de cadena cruzada de Kusama y Polkadot. Esta red tiene muchas ventajas, como la interacción entre cadenas y la seguridad compartida; sin seguridad compartida, el valor de la cadena cruzada se reducirá considerablemente. Polkadot resolvió el problema de la cadena cruzada de seguridad a través de SPREE, que es la razón principal por la que elegimos Polkadot. Creo que, en base a esto, realmente puede resolver los problemas de rendimiento en cadenas similares a ETH (incluye BSC).

Luis Merino | Satoshi Club: ¿Solo a Kusama y Polkadot? ¿Quizás incluyas a otros en un futuro próximo?

Marvin (Phala Network): Jaja, me refiero a las 2 cadenas de relevos como Kusama y Polkadot. Para cualquier parachain vinculado con Kusanma y Polkadot, ¡Phala los conectará muy fácilmente! Como la naturaleza.

Pregunta 3 del usuario @Yusbealco

Afortunadamente, con Phala Network, puede crear una computadora portátil basada en la nube que nunca tendrá inconveniente de divulgación de privacidad. ¿Qué información puedo subir a la nube? Si un virus ya sea un troyano,etc, llega como un archivo guardado en la nube y comienza a interferir a fondo, ¿se puede detectar?

Marvin (Phala Network): En primer lugar, quiero aclarar que, a diferencia de Apple Cloud, generalmente nos referimos a “nube” y no solo a “almacenamiento de datos”. Por ejemplo, dijo que cargar datos es un escenario típico en la nube, pero es solo una parte. Los servicios en la nube incluyen computación, almacenamiento, CDN, servicios de contenedores basados en la nube, etc.

Entonces, cuando un desarrollador usa la nube, necesita implementar un programa que ejecuta y programa los recursos necesarios para que el programa corra los efectos. Por ejemplo, si necesita implementar un programa utilizado por millones de personas, el diseño de backend del equilibrio de carga como K8S es muy importante.

Por lo tanto, cuando utiliza la informática privada, en realidad es diferente de la implementación en la nube ordinaria. Phala proporcionará un contenedor para ejecutar el programa. Puede implementar este programa en el contenedor. Solo necesita pagar algo de PHA para pagar los costos de recursos de su aplicación. Dado que la operación de datos de este programa es “privada”, ¿cómo certifica Phala que su programa es seguro y confiable?

La autenticación remota es una función de TEE. Se genera una solicitud de certificación dentro del hardware. Esta solicitud contiene una firma de hardware. Intel / AMD / ARM verificará la firma y emitirá un certificado calificado. Este certificado puede demostrarle a un tercero que el programa se ejecuta efectivamente en el entorno TEE. En pocas palabras, esto es como una prueba de conocimiento cero, cualquiera puede verificar, pero es más poderosa y flexible que la prueba de conocimiento cero.

Luis Merino | Satoshi Club: Ese es un caso de uso de PHA. ¿Qué otro caso de uso tiene PHA?

Marvin (Phala Network): También hay muchas utilidades para token PHA, PHA se usa para pagar los recursos de la informática privada.

Recursos informáticos confiables: la PHA paga la potencia informática confiable, el almacenamiento estatal en cadena y el almacenamiento fuera de la cadena, tanto por el ecosistema de participación como por la tarifa del gas.

Pagos por servicios de privacidad: las aplicaciones de privacidad prestan servicios de pago en el ecosistema Phala, como transacciones de privacidad a través de XCMP con otro protocolo Polkadot DeFi, o el uso de Web3 Analytics para crear sistemas de recolección y comercio de datos.

Y PHA también se usa ampliamente para la minería TEE (sistema Privacy Cloud)

– Los mineros de TEE en Phala deberán vincular la participación de la PHA para obtener una recompensa minera

– La comunidad Phala usará PHA para gobernar y votar por decisiones sobre Phala (por ejemplo, votar para decidir si Phala permite auditar transacciones privadas

– La comunidad de Polkadot utilizará la PHA para votar qué tipo de servicio de preservación de la privacidad se necesita o recompensa por el ecosistema de Polkadot

Pregunta 4 del usuario @henryexito

Uno de los factores mas importantes en los proyectos criptográficos es la confianza y un punto álgido en los proyectos es la seguridad que puede ser amenazada por alguna vulnerabilidad en los contratos inteligentes que significaría perdidas para los inversores, ¿Qué tan segura es la plataforma de Phala para prevenir este tipo de situaciones a fin de que los inversores, clientes y usuarios se sientan seguros al trabajar con ella?

Marvin (Phala Network): Lo que quiero decir es que la tecnología y las ideas detrás de Polkadot son realmente muy profundas. Si presta atención al funcionario de Polkadot, encontrará que ha estado mencionando repetidamente el concepto de “seguridad compartida”, que es una característica muy, muy importante. Se puede decir que sin seguridad compartida, la importancia de la cadena cruzada se reducirá en gran medida.

Por lo tanto, la seguridad de la parachain está realmente protegida por la cadena de relés, que también es uno de los valores de la hipoteca de tragamonedas. En el contrato confidencial de Phala, tomamos el intercambio de datos como ejemplo: si el comprador puede enviar cualquier código de análisis y el vendedor lo ejecutará después de la revisión y aprobación, entonces, de hecho, la mayoría de los vendedores no podrán auditar el código. Incluso en el caso de código complejo, es fácil introducir algunas lagunas, lo que dificulta su detección por parte de la auditoría.

Podemos mantener una base de código en la que se almacenan los módulos públicos auditados. Si los módulos existentes se utilizan como bloques de construcción, el código que debe auditarse será mucho menor. Admite SQL, una herramienta de análisis más general, que cubre más necesidades y tiene un costo de revisión más bajo (producto de mercado de datos SQL centralizados: Google BigQuery).

Pregunta 5 del usuario @Gutike95

Mencionas que los contratos confidenciales de Phala son compatibles con múltiples estándares, incluidos Intel SGX y AMD SEV, que te permitirán desarrollar cualquier proyecto en tu contrato inteligente, ¿verdad? ¿O realmente existen algunos impedimentos que Phala brinda a sus miembros?

Marvin (Phala Network): Lo que quiero decir es que los contratos inteligentes en Phala no son contratos inteligentes ordinarios, sino “contratos inteligentes de privacidad” más generales. Planeamos admitir que WASM se ejecute dentro de TEE, por lo que los desarrolladores que están familiarizados con WASM pueden implementar programas sin siquiera tener un conocimiento profundo de blockchain. Pero no quiero hablar mucho. Cállate y enséñame el código, ¿verdad? Pueden consultar aquí: https://wiki.phala.network/en-us/docs/developer/your-first-confidential-contract/

Cómo implementar un contrato inteligente confidencial dentro de Phala. Y hay tantos casos creados por desarrolladores de la comunidad en Phala: https://medium.com/phala-network/what-kinds-of-privacy-applications-can-be-created-on-phala-e129d15b70d0


PARTE 2, PREGUNTAS EN VIVO DE LA COMUNIDAD DE TELEGRAM

El chat fue abierto por 120 segundos; una gran cantidad de preguntas fueron publicadas por la comunidad de Satoshi Club Spanish. Nuestro invitado escogió algunas de ellas.

P1 del Usuario de Telegram @Gutike95

Puedo entender que los datos confidenciales están totalmente aislados, brindando una garantía a los miembros ya que para poder acceder a cada uno de sus datos, se requerirá una autorización para ser aprobada, pero ¿podría realmente decirnos cuáles son esas acciones de autorización que debe cumplirse? ¿Son únicos para cada usuario?

Marvin (Phala Network): La clave es equivalente a la propiedad de todos los activos en la blockchain. Por lo tanto, en la cadena de bloques actual, el usuario debe guardar correctamente la clave, de lo contrario, los activos pueden perderse. Los contratos inteligentes se pueden utilizar para establecer permisos de manera flexible, pero debido a las características públicas, no pueden conservar las claves para los usuarios.

Pero con un contrato inteligente confidencial, el usuario puede almacenar la clave en el contrato y usar el contrato para verificar de manera flexible la identidad del usuario antes de liberar la clave sin preocuparse por perder la clave. Otra ventaja de poder administrar claves en el contrato es que la administración de activos entre cadenas se volverá muy simple. Por ejemplo, puedo guardar la clave privada de Bitcoin en el contrato, lo que permite enviar y recibir Bitcoin como contrato, y encontrar otra forma de realizar Bitcoin. Contratos inteligentes entre cadenas.

¿Cómo funciona la autenticación de datos en el contrato inteligente de datos de Phala?

En primer lugar, W3A (Web3 Analytics en Phala) proporciona SDK para dispositivos móviles y web: el propietario de un sitio web determinado puede acceder al SDK de W3A e implementar el informe de punto de venta después del cifrado de extremo a extremo. Aquí se puede garantizar que la clave privada solo es propiedad del usuario y del equipo del minero TEE, y ni el desarrollador ni nosotros podemos descifrar los datos.

En segundo lugar, gestión de datos de usuario descentralizada: los usuarios pueden firmar con sus claves privadas e ingresar a la consola W3A para administrar los datos y los permisos de acceso. Puede borrar y descargar todos sus datos.

En tercer lugar, para un tercero que quiera usar datos: puede enviarlos como un contrato inteligente confidencial de la red Phala a través de un contrato W3A con plantilla o SQL personalizado. Estos contratos de computación consultarán si el usuario ha firmado la clave privada para completar la autorización, si después de que se complete la autorización, este programa de análisis completará el análisis de datos en el TEE y mostrará los datos del resultado al desarrollador. En este paso, nadie puede ver los datos, pero puede ver que todo el proceso y los datos son creíbles.

P2 del Usuario de Telegram  @KeymerS

Entiendo que la interoperatividad es sumamente importante para aprovechar todo el potencial de DeFi, pero además de eso, también existe la “componibilidad”, que representa un 90% de utilidad en los contratos inteligentes, ¿verdad? Pero, ¿podría decirnos a qué se refieren? con componibilidad?

Marvin (Phala Network): Todos sabemos que la combinación de DeFi y privacidad Layer 2 debe confirmarse mutuamente a través de Ethereum, y un protocolo de Layer 2 no puede interoperar con otro protocolo. Esto hace que sea imposible para los usuarios llamar directamente a Tonado Cash con el protocolo Loopring, o llamar directamente a Aztec con Aragon.

Pero en Polkadot, el protocolo XCMP permite que las parachains con fuertes capacidades de personalización logren una conveniente interoperabilidad entre cadenas con una carga de trabajo mínima. La capacidad de composición lograda a través de XCMP permite a los desarrolladores crear casos de aplicaciones enriquecidos como si fueran bloques de Lego.

P3 del Usuario de Telegram @Wormz28

Acerca de los mineros, dicen que los mineros de Phala necesitan ejecutar un “cliente de minería” para alquilar su potencia informática a la red a cambio de recompensas. Entonces, ¿puede explicar más qué es el “cliente de minería” y cómo funciona? Además, ¿cuánto suministro de PHA está reservado para la minería y cómo es el proceso sobre cómo recompensará a sus mineros?

Marvin (Phala Network): Phala es la evolución de la idea de la minería de CPU. Bajo Phala, el consenso lo realiza un conjunto de computadoras con seguridad proporcionada por Proof of Stake, y el trabajo dentro de las transacciones (el código y los scripts) lo realizan diferentes trabajadores de CPU de red. La red de trabajadores de CPU que puede crecer tanto como sea necesario. Y dado que esa red de trabajadores no impacta en el consenso ni en la velocidad de la cadena, la red no necesita ser castigada aumentando la dificultad. El sistema Phala recompensa el trabajo en lugar de castigarlo.

Las CPU aún necesitan demostrar su valía para unirse a la red, pero lo hacen de forma criptográfica utilizando herramientas integradas en las CPU modernas (atestaciones firmadas). Probarse a sí mismos criptográficamente casi no requiere tiempo de CPU ni electricidad

https://github.com/Phala-Network (https://github.com/Phala-Network)  Como puede ver, ¡la base del código Phala tira mucho durante los 12 meses completos! En 2020, POC-2 testnet lanzado (terminado): Hubo más de 19,000 transacciones en cadena, más de 1,000 nodos mineros, cubriendo más de 90 ciudades en 30 países y aumentando las comunidades francesas, españolas, vietnamitas y bengalíes.) ¡Como puede ver, el código base de Phala tira mucho durante los 12 meses completos! En 2020, se lanzó (finalizó) la red de prueba POC-2: hubo más de 19,000 transacciones en cadena, más de 1,000 nodos mineros, cubriendo más de 90 ciudades en 30 países y aumentando las comunidades francesas, españolas, vietnamitas y bengalíes.

P4 del Usuario de Telegram @KASG95

Tras el lanzamiento de Phala en Polkadot, ¿qué otra actividad y objetivo tienes? Si tiene uno, ¿por qué no lo indica en la hoja de ruta de su proyecto? ¿o aún no te has fijado tus objetivos?

Marvin (Phala Network): El año pasado, nuestro roadmap es muy claro: https://medium.com/phala-network/phala-roadmap-of-mainnet-and-parachain-auction-d85066306d60 De acuerdo con esta hoja de ruta, podemos ver que hay mucho trabajo este año. Para ser más específicos, vamos a:

  • Únir a la red de prueba Rococó, iniciar el puente Libra y preparar el lanzamiento de la red principal previa (Darth Vader).
  • Preparar la subasta de tragamonedas parachain en Kusama y Polkadot
  • Lanzamiento de la red principal de parachain.

Después de eso, haremos lo siguiente:

  • Intentar ejecutar WASM en Phala TEE.
  • Lanzar un contrato inteligente confidencial general, Web3 Analytics, y completar la gobernanza descentralizada.
  • Construir herramientas para los trabajadores de TEE, esperamos cooperar con cinco grupos de minería para conseguir al menos 10000 trabajadores de TEE que minen para Phala
  • Lanzar Darkpool en Kusama.
  • Desarrollar más de 50 desarrolladores activos.

Finalmente:

  • Planeamos lanzar nuestra arma más PODEROSA: Lanzar Privacy Cloud Platform.
  • Creo que la nube de privacidad reemplazará a Amazon y la nube de Google como alguien en tecnología que ha utilizado esas plataformas: son anticuadas.

P5 del Usuario de Telegram @KeymerS

¿Estos controles inteligentes privados proporcionados por Phala ya serán auditados por completo? ¿O requiere que cada proyecto que utiliza sus contratos se encargue de llevar a cabo el proceso de auditoría?

Marvin (Phala Network): ¡Muy buena pregunta, gracias! Creo que esto es tan complicado como si el equipo central de Ethereum auditará defi. Pero creo que la primera comunidad de Phala apoyará los contratos inteligentes confidenciales completamente auditados, pero debido a que el costo de la auditoría de contratos inteligentes es tan alto, intentaremos automatizar las auditorías o las acciones económicas para garantizar que los contratos maliciosos paguen los costos correspondientes (como apostar PHA). Monedas para proporcionar una mayor reputación de contrato).


Para más información y futuros AMAs, únanse a nuestras comunidades:

Nuestros invitados:

Posted in Uncategorized

Leave a Reply

Your email address will not be published.