Lectura | La Evolución de la Minería: CPU, GPU, ASIC… Phala
Después de leer este artículo, comprenderá cómo funcionan los sistemas tradicionales de “Prueba de trabajo”, por qué están condenados a evolucionar hacia los ASIC (siglas en inglés para “Circuito Integrado para Aplicaciones Específicas”), y por qué la Red de Phala revivirá el sueño original de minado con CPU.
Los Albores de las Criptodivisas: Minado con CPU
El primer minado de criptodivisas se hizo con el chip común que hay en el centro de cada ordenador — la CPU — así que las máquinas que originalmente minaban Bitcoin eran ordenadores personales. El primer Bitcoin fue creado el 3 de enero de 2009, minado por Satoshi Nakamoto en su ordenador personal.
Muchos activos criptográficos, como BTC, LTC, y DOGE, usan un algoritmo PoW (algoritmo de Prueba de Trabajo) en su consenso. Este trabajo es a veces referido como un “rompecabezas”, pero realmente se refiere a un mecanismo de “fuerza bruta”. Es solo cuestión de probar una y otra vez un cómputo hasta hallar un resultado calificado — así que, mientras más rápido podamos encontrar respuestas potenciales a ese cómputo, más pronto podremos hallar esa respuesta calificada.
Para ser claros: el algoritmo de PoW les pide a los mineros que aumenten repetidamente un número “nonce” (un número que solo puede ser usado una vez) y apliquen el mismo algoritmo hash en él, probando una y otra vez hasta que se topen con un nonce que conduce a un hash determinado que se considera como una solución calificada.
“Minar” tiene múltiples objetivos:
1. Crea un hash único para cada bloque de transacciones. Las reglas del Consenso del sistema bitcoin requieren cualidades específicas en el hash, haciéndolo “difícil” de encontrar, además de hacer el contenido del bloque verificable, infalsificable y rastreable.
2. Las reglas de Consenso requieren que cada bloque incluya el hash del bloque anterior, formando así una cadena. Pero si dos mineros producen, cada uno de ellos, un bloque diferente como el “próximo” bloque, habrá una discrepancia y el sistema necesitará una manera de escoger cuál de estos bloques nuevos continuará la verdadera cadena, así que
3. Las reglas también dictan que la cadena con más trabajo acumulado en los “hashes” es la cadena verdadera, resolviendo así cualquier desacuerdo. Esto también significa que cualquier intento de reescribir los últimos bloques de la cadena requeriría una cantidad enorme de trabajo para producir los “hashes” válidos: más que todo el trabajo ya gastado para producir todos esos bloques combinados. La combinación de estas reglas de Consenso forma la base fundamental del modelo de seguridad descentralizada de bitcoin: el trabajo realizado para crear los hashes de una cadena de bloques es presumiblemente mayor que el que cualquiera puede estar dispuesto a invertir, lo cual asegura la cadena contra cambios sin recurrir a cualquier “autoridad” para dictar cosas.
4. Por último, las reglas de Consenso permiten que el minero que encuentra un hash cualificado gane algunos nuevos bitcoins para sí mismo. Esta recompensa proporciona simultáneamente incentivos para los mineros y prevé la emisión de nuevos bitcoins a lo largo del tiempo.
Este cuarto punto explica por qué minan los mineros — ¡por los ingresos! Pero su trabajo es necesario para llevar a cabo los primeros tres puntos.
Poniéndolo todo en conjunto, un sistema basado en el Consenso de PoW vincula de forma intrínseca el trabajo a la seguridad de la red: el trabajo que asegura la cadena de bloques es el trabajo con el que se ganan criptodivisas.
Pero este trabajo es sencillamente realizar computaciones para recoger el hash adecuado, lo cual se podría argumentar que es un despilfarro, dada la cantidad de recursos informáticos que han de dedicarse para ello.
El “trabajo” de la Cripto Minería… y el auge de la GPU
Resulta que ciertos tipos de cálculos son más eficientes en las GPU (unidad de procesamiento gráfico) que en las CPU, y esto se aplica a los tipos específicos de cálculo utilizados para la minería de bitcoins (hash SHA256). Una sola GPU podría superar a docenas de CPU. Los mineros hablaron de esto en el primer año de la minería de bitcoins, y cuando se publicó el primer software de minería de GPU el 18 de septiembre de 2010, muchos de los primeros bitcoiners se convirtieron en mineros de GPU. Pronto las plataformas de minería que constan de varias tarjetas gráficas de alta gama se volvieron comunes. Las GPU superaron rápidamente a las CPU por márgenes tan amplios que los mineros de CPU perderían más dinero en electricidad de lo que podrían ganar en BTC.
¿Qué hace que las GPUs sean mejores para Minar?
¿Recuerda que en PoW los mineros necesitan repetir el mismo cálculo hash una y otra vez usando números de un solo uso (nonces) hasta que se topan con un nonce que produce un hash que satisface la condición de dificultad?
Sabiendo esto sobre los algoritmos PoW, ahora podemos comparar CPU con GPU y ver por qué una funciona mejor que otra.
Un chip de CPU tiene una unidad de predicción de saltos, unidades de almacenamiento y algunos módulos de salto. Una CPU puede ejecutar una amplia variedad de tareas basadas en una lógica variable, a menudo ejecutando algunas tareas en paralelo. Por supuesto, en la minería de PoW, nunca hay un cambio de lógica. Necesitamos ejecutar exactamente la misma tarea lo más rápido posible, y lo ideal es ejecutar la misma tarea muchas, muchas, muchas veces en paralelo — probando efectivamente muchos nonces al mismo tiempo.
Un chip de GPU está mucho mejor diseñado para esto. En lugar de una gestión de subprocesos lineal y un control cuidadoso de las ramas de programación, la GPU está hecha a medida para ejecutar cientos e incluso miles de cálculos simultáneos del mismo tipo al mismo tiempo. Esto es también lo que hace que una GPU sea excelente para la geometría, mientras que una CPU sobresale en lógica. Por ejemplo, una GPU puede recibir un comando como “dibujar un rectángulo de este tamaño en estas coordenadas” y la GPU calculará simultáneamente cientos de píxeles (usando la misma fórmula muchas veces a la vez) para crear el rectángulo casi instantáneamente. ¡Este tipo de habilidad es ideal para las necesidades de procesamiento de un sistema PoW!
Esto hizo que la tarjeta gráfica fuera mucho más eficiente para la minería PoW y, cuando los mineros de BTC aprendieron esto, reemplazó rápidamente a la CPU. Una nota al margen interesante: cuando los mineros de Etherum adoptaron la GPU para el estilo de minería PoW de Ethereum, hubo un largo período en el que los jugadores de PC habituales apenas podían encontrar tarjetas gráficas NVIDIA RTX30, ¡porque los mineros se abalanzaron sobre ellas!
ASICs: La Era de la Centralización
Los circuitos integrados de aplicación específica (ASICs) están diseñados para completar tareas informáticas muy específicas. Los fabricantes diseñan chips diferentes para cada algoritmo de PoW: un chip para el algoritmo SHA256 de BTC, un chip diferente para el algoritmo Scrypt de LTC, etc. Una máquina construida con estos chips específicos es lo que llamamos un minero ASIC. Debido a que un chip ASIC está diseñado con un solo algoritmo en mente, la eficiencia puede ser incluso mejor que una GPU, que está diseñada para muchos tipos de trabajos de matriz de gráficos, ¡pero tampoco puede hacer nada más!
Por ejemplo, un minero ASIC convencional llamado Ant S9 está equipado con 189 chips ASIC con una velocidad de cálculo combinada de hasta 13,5 TH / s, que es más de 10 mil veces el rendimiento de una tarjeta gráfica insignia contemporánea como la GTX 1080Ti. Al mismo tiempo, el Ant S9 consume solo 1.350 vatios de energía, cerca de 10 veces el consumo de energía de la tarjeta gráfica. Dado que el gasto operativo para los mineros es el costo de la energía, consumir 10 veces la energía de una GPU para producir hasta 10,000 veces el trabajo de esa misma GPU es una gran ganancia.
En la carrera por realizar más hashes para encontrar una solución más rápidamente, los ASIC normalmente ganarán.
Pero esto conduce a otro problema: el acceso a los mineros de ASIC es un obstáculo importante desde el principio. Tienen un alto coste y un bajo suministro. No todos pueden pagar el gasto, e incluso si pueden, el hardware a veces solo está disponible para aquellos que tienen influencias (o sujetos a controles gubernamentales). En 2017, se estimó que el 70% del poder de hash de Bitcoin provenía de mineros ASIC fabricados por Bitmain, el mayor proveedor del mundo. Además, Bitmain estaba involucrado en la minería: alrededor del 51% del total de bloques se extrajeron a través de BTC.com y Antpool, los cuales pertenecen a Bitmain. Estos hechos preocuparon a muchos en la industria de Bitcoin porque cuando una sola entidad controla el 51% del hashpower, es posible realizar un ataque del 51% para apoderarse de la red. A otros simplemente les preocupaba que con una gran fracción de las máquinas mineras de Bitcoin del mundo alojadas en un solo lugar (China), podría haber un riesgo para el mundo de la minería de Bitcoin si las autoridades intervinieran (lo que, como sabemos hoy, en realidad sucedió recientemente. Este artículo está escrito en junio de 2021.)
Otro gran problema con los ASIC es que tienen un solo propósito. Ni siquiera se puede reutilizar un ASIC de BTC en uno de minería de LTC porque los algoritmos de hash son diferentes. Entonces, si un ASIC para BTC deja de ser rentable debido a las mejoras en los modelos más nuevos, se vuelve inútil — al mismo tiempo que es órdenes de magnitud más poderoso que las CPUs o GPUs generales, pero solo para este único propósito, que es el algoritmo SHA256. El problema es que, para ser competitivos, estos ASICs consumen los mejores chips de silicio y requieren un esfuerzo de ingeniería significativo, que tiende a volverse obsoleto una vez que sale una nueva generación de ASIC. Se podría considerar esto como un desperdicio.
Estas preocupaciones llevaron al desarrollo de algoritmos que dificultan la creación de un ASIC. Algunos son más complejos, otros cambian con frecuencia, otros están diseñados para requerir más memoria de la que se puede construir fácilmente en un chip ASIC: Scrypt, Ethash, Equihash, X17, X13, X16r y otros algoritmos que aparecieron con el tiempo, utilizados por criptomonedas como LTC, ETH, ZEC, DASH, BTG, RVN.
Sin embargo, a medida que avanza la tecnología para crear más complejidad y memoria en un chip ASIC, muchos de estos algoritmos “solo para GPU” finalmente han sido reemplazados por ASICs.
Satoshi Nakamoto vio venir esto. El diseño original de Bitcoin requería que los mineros “votaran con la potencia de su CPU” como una forma de hacer cumplir las reglas del consenso. Está claro que previó la llegada de los ASIC cuando escribió que “a medida que la red crezca más allá de cierto punto, se dejará cada vez más en manos de especialistas con granjas de servidores de hardware especializado”. Parece referirse a los ASIC; si Bitcoin se volviera lo suficientemente valioso para extraerlo, los fabricantes tendrían inevitablemente un incentivo para producir máquinas personalizadas para extraerlo.
¿Por qué la minería de CPU es tan difícil de mantener?
Todo se reduce a la tecnología y la economía. Ya se centre en GPU o CPU, cualquier algoritmo “resistente a ASIC” solo podrá retrasar, en lugar de evitar, la aparición de máquinas de minería ASIC. Cualquier ecosistema de criptoactivos de alta calidad en el que el valor sea extraído con un algoritmo PoW, atraerá a mineros profesionales; esta es algo inevitable en el mercado económico. Y el mercado siempre desarrollará herramientas más eficientes utilizando la última tecnología disponible. Este es un camino inevitable hacia los ASIC.
Un algoritmo de PoW resistente a ASIC también puede ser más vulnerable a los ataques. La moneda más minada que se pueda extraer con un tipo particular de ASIC — por ejemplo, Bitcoin es la moneda más extraída con los mineros SHA256 ASIC — tiene un cierto nivel de seguridad contra un ataque del 51%. Esto se debe a que simplemente no es posible encontrar de repente suficiente hardware de minería ASIC adicional en el mundo para producir más potencia hash de la que ya utilizan los mineros honestos para extraer Bitcoin. Esta seguridad no se extiende a otras monedas extraídas con SHA256, porque solo se necesitaría una pequeña fracción de los mineros SHA256 ASIC del mundo para realizar un ataque.
De manera similar, Ethereum es la moneda más extraída que utiliza el algoritmo Ethash, que se ejecuta en GPUs… pero siendo tan grande como es, Ethereum todavía se extrae de una minoría del total de GPUs del mundo. Debido a que teóricamente es posible adquirir suficientes GPU para dominar a los mineros honestos, Ethereum es teóricamente menos seguro contra este tipo de ataque que Bitcoin. En este sentido, se puede argumentar que el ASIC hace que Bitcoin sea más seguro — pero como discutimos anteriormente, la centralización creada por los ASICs, o su naturaleza de propósito único, puede conducir a diferentes vulnerabilidades.
¿Cuáles son las Externalidades de PoW?
Finalmente, la búsqueda de optimizaciones en los cálculos de PoW también conduce a optimizaciones en el consumo de energía. Los mineros de PoW buscan la energía más barata posible, ya que al reducir el costo de la electricidad vuelve más eficientes a los recursos de computación. Parte de esta electricidad barata proviene de la producción basada en combustibles fósiles, como el carbón. Si bien las preocupaciones sobre la combinación de energía utilizada en la minería de PoW han sido ligeramente exageradas recientemente, sigue siendo cierto que una parte significativa (no menos del 40%) es impulsada por la producción de electricidad con una fuerte huella de carbono. Incluso se podría argumentar que la reciente represión de los mineros chinos, que utilizaban principalmente energía hidroeléctrica renovable, obligó a entre el 20% y el 30% de ellos a trasladarse a áreas como Kazajstán, donde la mayor parte de la electricidad proviene de la quema de carbón, lo que terminó siendo más dañino para el medio ambiente de lo declarado oficialmente. Pero en general, hay una fuerte tendencia para que los mineros opten por el uso de energía renovable a lo largo del tiempo, que es tremendamente más barato que las alternativas, por lo que no creemos que el problema sea a largo plazo.
Pero otra forma de ver las externalidades producidas por PoW es el hecho de que la producción de ASIC requiere esfuerzos de fabricación significativos y contribuye a la escasez global de chips y talento de ingeniería en hardware — haciendo que los materiales y la mano de obra se incorporen a un producto de un solo propósito, que no tiene otro uso en el mundo. En nuestra opinión, este es un problema mucho mayor a largo plazo. Actualmente, la red de Bitcoin es lo suficientemente segura para el futuro previsible y, sin embargo, la carrera para construir ASICs aún mejores y para que los mineros se unan a la red, nunca se detiene — por lo que todo este recurso de cómputo se sobreproduce mientras se aleja de las áreas donde podría haberse utilizado de forma más productiva.
Parece que cualquier criptoactivo basado en PoW, una vez que tenga valor y sea bien conocido, estará en un camino inevitable desde la minería de CPU a la minería de GPU, y de ahí a la minería de ASIC. Esta parece ser una conclusión olvidada cuando se usa PoW en el algoritmo de consenso para asegurar una cadena. Esto tiene múltiples externalidades que pueden resumirse como ineficiencia y desperdicio significativos, además de poner en riesgo la red para que se vuelva más centralizada o vulnerable a los gobiernos que intentan cerrarla debido a esas externalidades.
Entonces, ¿qué sucede con el primer sueño de Bitcoin, en el que cualquiera puede unirse a la red con su computadora, trabajar y ganar — “mis” — criptomonedas? ¿El mundo ha perdido este modelo?
No.
Minería en la Red de Phala
El sistema de la Red de Phala también une a un gran grupo de computadoras a las que se les paga por realizar un trabajo, una red de minería, pero Phala ha adoptado el enfoque novedoso de separar el consenso de la computación.
Para lograr el consenso, Phala se basa en NPoS (Prueba de participación nominada), aprovechando el sistema de seguridad de Polkadot. Esto permite un tremendo nivel de seguridad sin depender del trabajo de los mineros.
Para la Computación, la Red de Phala emite tokens PHA a los mineros como pago a cambio de hacer el trabajo. Lo bueno aquí es que, dado que el trabajo que se está realizando no proporciona seguridad al modelo de consenso, el trabajo puede ser cualquier tipo de cálculo deseado. En lugar de una carrera para encontrar una respuesta aleatoria (como en Prueba de trabajo), los mineros en la Red de Phala pueden realizar cualquier cálculo útil que la gente desee.
Para proteger los datos y los cálculos, Phala utiliza TEE — Entornos de Ejecución Confiable, una tecnología integrada en la mayoría de las CPU modernas. Los trabajos se pueden enviar a los mineros de forma cifrada, de manera que nadie pueda verlos. El minero coge los trabajos y los coloca en el TEE interno de la CPU, dentro del cual se descifran, se completa el cálculo y luego los resultados se cifran y se envían de vuelta.
Cabe destacar, que ni siquiera el propietario de la CPU puede ver fácilmente qué trabajo, o trabajos, se están realizando dentro del TEE, ¡y ni los trabajos ni los resultados son visibles para nadie en la red! Esto protege simultáneamente al usuario y sus datos al tiempo que garantiza que los mineros no puedan intentar rechazar ciertos tipos de trabajos o rechazar trabajos de ciertos usuarios. Los mineros no tienen idea de qué trabajos se están ejecutando en sus CPUs o para quién lo hacen — todo lo que saben es que se les pagará por hacer el trabajo (o perderán dinero si no hacen los trabajos asignados).
Dado que los trabajos no son visibles para los mineros y los datos no son visibles en la red, todos los trabajos están simultáneamente protegidos de miradas indiscretas y protegidos contra cualquier tipo de censura.
Por último, toda la Red de Phala está protegida y mantenida por un conjunto de guardianes (Gatekeepers), que son similares a los validadores en Polkadot o Ethereum 2.0. Realizan el Consenso NPoS, reciben trabajos de los usuarios, envían los trabajos a los mineros y luego pagan a los mineros por su trabajo. Esto crea un sistema en el que los usuarios que envían trabajos no saben dónde se realiza el trabajo, los mineros no saben qué trabajo están haciendo o para quién, y los guardianes que actúan como intermediarios son incapaces de ver nada de todo esto, aparte de “el minero X hizo el trabajo Y para el usuario Z y le pagaron”, y también es incapaz de afectar este flujo de trabajo debido a las garantías de seguridad cripto-económicas.
Así es como la Red de Phala aborda el tema de la confianza en la computación en la nube. Debido a que el sistema no requiere que confiemos en ninguna de sus partes, éste se vuelve un sistema trustless: un sistema donde la confianza no es necesaria.
Pero lo más importante es que cualquier capacidad de cómputo que adquiere Phala nunca es redundante o desperdiciada, ya que escala linealmente el rendimiento de la red en términos de tareas que puede realizar para múltiples usuarios con el crecimiento de la comunidad minera. Las CPU utilizadas por la red se pueden encontrar en la mayoría de las computadoras de uso general y no requieren un consumo excesivo de energía ni configuraciones de grado industrial. No hay presión económica sobre los mineros para reducir costos con el fin de competir por las tareas de la red, por lo que no hay una necesidad explícita de buscar la electricidad más barata o crear hardware especializado.
Por lo tanto, la minería de Phala, a diferencia del PoW tradicional donde los cálculos y el consenso no están separados, es amigable con ESG (Entorno, Sociedad y Gobierno) ya que mejora la disponibilidad general de recursos informáticos para el mundo y la seguridad de todos sus clientes, hace que los recursos sean más eficientes en términos de uso y mantenimiento al requerir computadoras de uso general y reducir la necesidad de una parte centralizada que construya y mantenga grandes centros de datos y, finalmente, no requiere un consumo excesivo de energía o un desperdicio en hardware de un solo propósito.
Todos estos factores combinados deberían reducir significativamente la huella de carbono de las industrias de cifrado y computación en la nube cuando Phala crezca y ocupe una parte significativa de ellas.
Pero, ¿cómo puede Phala iniciar una red y crecer lo suficientemente rápido como para competir con redes menos amigables con ESG pero más grandes? La respuesta es: alineando los incentivos de los participantes de la red con un token.
¿De dónde provienen los Pagos a los mineros?
Phala se inició con un suministro fijo de 1.000.000.000 de PHA. De estos, el 70% (o 700.000.000) se reservó como recompensas para pagar a los mineros. Si bien nunca se crearán más PHA como recompensas a la minería, estos 700 millones de PHA se pagarán gradualmente en cantidades decrecientes durante un tiempo muy largo. (Consulte los detalles y las fórmulas en las Notas Técnicas al final del artículo).
Además, los usuarios que envíen trabajos pagarán tarifas en PHA basadas en el mercado. Las tarifas y las recompensas, juntas, deben incentivar a suficientes personas para que dediquen sus CPU a la minería con la frecuencia suficiente para que siempre haya una nube suficiente de CPUs para satisfacer las demandas de procesamiento.
Las cantidades de recompensas pagadas a la minería serán grandes al principio, con el fin de atraer a una gran cantidad de mineros a la red mientras aún es nueva y el valor por PHA es relativamente bajo. A medida que pasa el tiempo, la recompensa minera disminuirá constantemente, pero una mayor utilización significará una mayor recaudación en las tarifas. Con el tiempo, el mercado de tarifas comprenderá una proporción cada vez mayor de los pagos a los mineros, y la nube de mineros que ofrecen sus CPU crecerá en proporción a la demanda creada por los usuarios.
Esto creará un efecto similar al de la disminución gradual de las emisiones de recompensas de Bitcoin a lo largo del tiempo: inicialmente, los mineros de bitcoin recibieron principalmente recompensas, pero con el tiempo, cada vez más parte de su pago provenía de las tarifas. La diferencia es que la Red de Phala impulsará este proceso más rápidamente — demorando años en lugar de décadas para pasar de “principalmente recompensa” a “principalmente tarifas” — y los mineros de Phala solo harán el trabajo útil que la gente esté dispuesta a pagar. El equipo de desarrolladores detrás de Phala va a construir una plataforma en la nube para abstraerse de las complejidades de tener que lidiar con una red descentralizada y pagos con tokens digitales — de modo que la experiencia del usuario sea similar a AWS de Amazon o Azure de Microsoft. Combinado con precios más baratos (ya que los mineros están subsidiados por la red) y una mayor seguridad y privacidad, esto ayudará a impulsar el uso de la red a medio plazo. Además, si bien Bitcoin aún necesita resolver el problema del pago de tarifas en el futuro, ya que la utilidad de la red aún está siendo desarrollada por el mundo, Phala no tendrá que lidiar con esto, ya que la utilidad de los servicios de computación en la nube ya está bien establecida y en crecimiento.
Diferencias cruciales entre PoW y los Mineros con TEE de Phala
Cuando una CPU funciona en su TEE, el resultado es una “prueba de trabajo” natural, porque el resultado del cálculo es una prueba de que la CPU hizo lo que debía. De esta manera, es similar a un sistema de minería PoW, donde los mineros informan “acciones” (soluciones no calificadas) para proporcionar una prueba de que existen y una prueba de que están haciendo su parte del trabajo.
Pero la minería de Phala difiere de manera crítica: los mineros de PoW siempre están compitiendo para ser los primeros en encontrar la solución, ya sea para ellos mismos o para su grupo de mineros. Encontrar una solución primero trae más recompensas, por lo que la cantidad de mineros siempre crecerá en proporción al valor que se tiene en mente — en proporción al precio de bitcoin.
Pero en la Minería con TEE de Phala no hay carrera. A los mineros se les paga una pequeña cantidad por estar en línea y disponibles, y una cantidad mayor si se les asigna trabajo, pero el trabajo se distribuye al azar. No hay carrera. Y dado que el sistema pasará rápidamente de Recompensas a Tarifas, en solo unos pocos años el tamaño de la nube de mineros será claramente una función de la demanda real de recursos informáticos, en lugar de trabajo malgastado en una carrera.
La minería con TEE de Phala, por lo tanto, contrarresta las dos fuerzas que empujan a los sistemas PoW hacia los ASICs:
1. Como no hay carrera, hay menos incentivos para producir el procesador más rápido en “ganar”.
2. La naturaleza de la función de un trabajo enviado no es repetitiva ni predecible; ¡puede ser para cualquier aplicación que envíe un usuario! No se puede crear un circuito integrado específico para una aplicación sin conocer la aplicación.
3. En el sistema Phala, la potencia informática de los mineros con TEE se utiliza para ejecutar las tareas de Computación mundiales sin necesidad de confiar en ninguna de las partes. Los usuarios, los trabajos y los mineros son administrados de manera descentralizada y sin necesidad de confianza por la cadena de bloques, y el Consenso de la cadena de bloques está asegurado por un sistema de prueba de participación nominado.
El sueño de la minería de CPU vuelve a ser una realidad
Al separar el consenso y la computación, Phala ha logrado recrear el estado original de Bitcoin: casi cualquier persona con una computadora moderna que admita TEE puede decidir unirse a la red y comenzar a minar para ganar algunas criptomonedas. Pero, a diferencia de Bitcoin, su computadora hará un trabajo útil, por lo que no hay razón para que la sociedad intente prohibirlos por desperdiciar energía en una carrera absurda. Por último, dado que el cálculo es variado e impredecible, no hay forma de que el mercado nos conduzca hacia los ASIC y, por lo tanto, se centralice alrededor de los pocos operadores que estén mejor capitalizados o equipados.
Como beneficio adicional, si alguien decide dejar de minar, todavía tiene un dispositivo útil: una computadora con CPU. Si lo desean, incluso pueden hacer que su computadora realice minería cuando no la estén usando. Un minero ASIC no tiene otro propósito para la sociedad; si no es minería, es solo un desperdicio de silicio, metal y energía de producción.
* Notas técnicas
Las emisiones de la Red de Phala seguirán esta función de disminución exponencial:
Donde t es el tiempo de bloque por Época, Iro es la cantidad inicialmente liberada y k es el coeficiente del factor de disminución de la atenuación de cada Época, que satisface:
Los parámetros usados por la Red de Phala son:
Los roles incentivados y su proporción de recompensa en la Red de Phala se muestran en la siguiente tabla:
Acerca de Phala
Phala Network aborda el problema de la confianza dentro de computación en la nube.
Esta blockchain es una plataforma confiable de cómputo que permite el procesamiento masivo en la nube sin sacrificar la confidencialidad de los datos. Construida en torno a la tecnología de privacidad TEE-based ya integrada en los procesadores modernos, la nube de cómputo distribuida de Phala Network es versátil y confidencial. Al separar el mecanismo de consenso del cómputo, Phala asegura que la potencia de procesamiento es altamente escalable pero no derrochadora. En conjunto, esto crea la infraestructura para una nube de computación de confianza, potente, segura y escalable.
Como miembro del ecosistema de la red Polkadot, Phala podrá proporcionar potencia de cómputo a otras aplicaciones de la red mientras protege la capa de datos, lo que permite posibilidades como la protección de la privacidad de las posiciones comerciales y el historial de transacciones de DeFi, la co-computación de datos confidenciales de DID, el desarrollo de puentes de red ligeros y mucho más.
Los servicios en red que se están desarrollando actualmente en la red Phala incluyen Web3 Analytics: contratos inteligentes de alto rendimiento de Phala para permitir el análisis de datos masivos altamente concurrentes con privacidad, allanando el camino para una alternativa a Google Analytics que respeta inherentemente la confidencialidad individual.