Pha挖矿原理
Phala Network是波卡上的隐私计算平行链,是一个类似PoW的经济激励模型,对具有TEE功能的CPU进行大规模分布式部署,解决区块链上的隐私问题,并服务于其他应用,如 Polkadot 上的Defi和数据服务。TEE(Trusted Execution Environment)指的是可信执行环境,该环境可以保证不被常规操作系统干扰的计算,因此称为”可信”。
Phala Network使用TEE-区块链混合架构来实现隐私智能合约。目前Phala只支持Intel CPU,只要你的电脑有Intel CPU,就可以参与验证网络数据并获得PHA奖励。(目前只支持Linux系统)PHA挖矿收益与CPU核心数有很大关系,每个核心需要质押1620PHA。(挖矿节点部署教程参见:https://www.yuque.com/phala/mining/wklfwb)
Phala挖矿收益取决于实时在线矿工数、CPU性能评分、PHA抵押量、信任分级等指标,目前单核一天大约能挖出26个PHA。
Phala节点
Phala由两种类型的节点组成,TEE矿工和守门员。他们两者加起来的的功能类似于PoW矿工,TEE矿工负责处理用户交易,守门员负责验证链上信息。
什么是TEE矿工?
TEE矿工通过运营挖矿软件以保护网络上代码和数据的完整性和隐私性。TEE矿工类似于比特币和以太坊矿工,任何人都可以通过参与进Phala网络,相比之下,Phala对硬件的要求更加友好。现在,大多数个人笔记本电脑都具有TEE功能,可以连接到Phala网络并运行其代码。也就是说,只要有笔记本电脑,就可以运行Phala的挖矿程序参与挖矿。与比特币挖矿相比,硬件门槛更低,因此网络更加去中心化。
什么是守门员?
守门员(Gatekeeper) 是Phala网络的关键角色,他们负责区块打包和私钥管理,同时保障网络在突发情况时的可用性。守门员需要使用性能更好的硬件设备和良好的网络环境,并确保始终在线,因此,守门员的收入也很可观。成为守门员需要提前质押PHA,频繁掉线或其他不良行为都会受到质押罚款,同时对守门员的声誉也会造成很大影响。
要运行守门员节点,安全是第一要素。部署Pha守门员节点的要求与部署Polkadot验证人节点相同,针对后者,Web3基金会发布了一个验证者节点参考规范,用户可以自行部署。在配置守门员节点的过程中,用户可以使用这个代码库作为初始模板,自己进行修改和裁剪。
Phala为什么选择Polkadot生态?
1.Polkadot生态项目之间的可组合性。DeFi的成功很大一部分归功于其生态内的高度可组合性,这可以激发生态中的集聚效应。Phala作为一个隐私计算项目,可以直接连接生态内的许多项目。这种项目之间的可组合性将带来大量的用户和商机。例如,当一个用户需要数据存储的功能时,可以直接使用Polkadot生态内的分布式存储项目Crust的产品。而如果单独基于TEE技术开发一条公链,一旦有项目间互操作需要,这种需求是无法满足和实现的。
2.Substrate高度的自定义容差允许Phala选择最适合的路径。Polkadot的Substrate可以为开发者提供更广泛的自定义面板,开发者可以选择项目是使用PoS还是PoW共识。
3.Phala和Polkadot的共享安全性。这一点非常重要,因为对于一个已经发行了代币的项目,如果代币的价格单价不高,会导致项目很容易受到51%攻击,这将影响到正常的业务和用户链,对项目造成很大的威胁。但是 Polkadot 的共享安全设计很好地解决了这一点。Polkadot 巨大的共识凝聚力和市场价值可以帮助小项目提升和保持高安全性。
4.Polkadot 在去中心化和中心化之间取得了很好的平衡。这样做的好处是保证了整个生态系统的稳定发展,Polkadot在项目推广和早期治理方面的官方风格非常强硬和中心化,这在项目早期发展阶段有助于整个项目保持在良性发展的道路上。 现阶段的Polkadot的网络是去中心化的,与其他封闭的公链生态相比,Polkadot生态不仅拥有更多的外部流量入口,还可以实现生态内资源的内部循环,可以为Phala带来更多的商机和用户。
作者 | inf.news
翻译&校对 | 林芒果
本文由矿视界(奇迹摩尔)翻译整理编辑,如需转载,请标明出处
|