¿Qué es Phala Network (PHA)?

Tiempo de lectura: 4 minutos

¿Alguna vez has escuchado hablar sobre qué es Phala Network? Este es un proyecto orientado a ofrecer una plataforma de computación distribuida que cuenta con una gran seguridad y privacidad. Dicha plataforma emplea los TEE (entornos de ejecución seguros) disponibles en numerosos CPUs con el objetivo de conseguir el desarrollo de una cadena de bloques que cuente con capacidades avanzadas en cuanto a contratos inteligentes y privacidad. 

Entre las características que hacen a este proyecto idóneo para cumplir los anteriores objetivos se encuentran la confidencialidad, ya que evita la filtración de entrada, salida o estado intermedio de un smart contract de carácter confidencial y solo responde las consultas autorizadas al contrato. Otra de las características que presenta es la integridad de su código. Esto se debe a que cualquier usuario tiene el poder de verificar que una salida ha sido efectuada por un smart contract determinado publicado en la cadena de bloques.

Otra de las características a destacar es la disponibilidad. Esto se debe a que no existe un único punto de fallo si se desconecta un minero. La última característica que me gustaría destacar es la interoperabilidad. Esta característica en el mundo blockchain es sumamente importante y este proyecto la presenta, ya que los contratos pueden operar entre sí con otras blockchains externas. Si quieres aprender cómo funciona este proyecto y qué puede ofrecerte, quédate leyendo este artículo porque a continuación te lo cuento todo.

¿Cómo funciona Phala Network?

Este proyecto emplea una tecnología conocida como Substrate de Polkadot. Gracias a dicha tecnología Phala Network puede convertirse en una plataforma blockchain con contratos inteligentes confidenciales, impulsados por un sistema de producción de bloques que utiliza la potencia ofrecida por los CPU además de un conjunto de funciones especializadas llamadas “Enclaves Seguros”. A través de estas funciones, Phala Network busca ofrecer a los usuarios unos determinados servicios de informática confidencial y protección de datos.

En la actualidad, este proyecto está construido sobre la red de Polkadot y se orienta principalmente a adueñarse de una de las parachains que están disponibles en esta red. Cabe destacar que Phala cuenta con una red canaria conocida como Khala. Dicha red basa todo su funcionamiento sobre la red de Kusama.

Para lograr alcanzar los principales objetivos del proyecto, los desarrolladores crearon Phala Network de forma que apoyara el funcionamiento de su red en los Trusted Execution Environment o Entorno de ejecución de confianza (TEE). Los TEE son una característica especial que presentan los CPU. Cabe recordar que los CPU se tratan de procesadores que podemos hallar tanto en ordenadores como en nuestros móviles.

La función de los TEE permite que este proyecto sea capaz de desarrollar un entorno de ejecución que presenta una gran seguridad para los contratos inteligentes. Mediante este funcionamiento se evita que existan fugas de información privada de los usuarios.

Phala-Network-(PHA)

Partes del sistema de Phala Network

Para lograr un correcto funcionamiento, la red de Phala Network se ayuda de los siguientes componentes:

  • Usuarios. Los usuarios son la parte más importante del sistema. Estos se conectan, consultan y suben contratos inteligentes en la red. Además, los usuarios interactúan con estos contratos inteligentes mediante de la cadena de bloques con la ayuda de los nodos de trabajo.

Los usuarios son capaces de verificar los datos en la cadena de bloques y además ayudan a realizar pruebas criptográficas mediante la ejecución del cliente del proyecto o un nodo completo. Cabe destacar que no es necesario un hardware especial para que los usuarios empleen los contratos confidenciales. Esta capacidad se encuentra disponible en todos los procesadores actuales comprendidos desde el año 2015 en adelante.

  • Servicio de autenticación remota. Este es un servicio público para confirmar si un nodo en ejecución implementó con éxito el pRuntime (tiempo de ejecución). En este caso, un cifrado generado por el servicio como evidencia criptográfica puede demostrar que una salida específica producida por el anterior servicio fue creada mediante el pRuntime ejecutado en un TEE.
  • Blockchain. La cadena de bloques representa la columna vertebral del proyecto Phala Network. En la blockchain se guardan las identidades de los Nodos de trabajo, los contratos inteligentes ejecutados, el estado de los contratos encriptados además de las transacciones que emiten los usuarios y otras blockchains. Al conectarse a una ranura de parachain de Polkadot, la cadena de bloques es capaz de interoperar con otras cadenas de bloques mediante la relay chain de Polkadot.
  • Nodos de trabajo. Los nodos de trabajo son los encargados de ejecutar los contratos confidenciales mediante un hardware compatible con TEE. Dichos nodos funcionan de forma off-chain, es decir, son externos a la cadena de bloques. Cada nodo contiene un programa específico llamado pRuntime el cual se despliega en la parte segura del TEE que mencionamos anteriormente. Estos nodos de trabajo cuentan con tres funciones que garantizan el correcto funcionamiento de la red:
  • Nodo Génesis. El Nodo Génesis se encarga de ayudar a arrancar la red y establece la configuración criptográfica. En toda la red solo hay un Nodo Génesis y es destruido tras el lanzamiento de la Red Phala.
  • Gatekeepers. Los Gatekeepers se encargan de gestionar los secretos que aseguran la disponibilidad y seguridad de la red. Los Gatekeepers se eligen de forma dinámica en la cadena de bloques y deben realizar staking dentro de la red para poder ser elegidos. Por la tarea que realizan de estar en línea son recompensados. Si cometen errores serán eliminados por mal comportamiento, ya que debe haber un determinado número de Gatekeepers funcionales en todo momento.
  • Mineros. Por último tenemos a los mineros. Estos se encargan de ejecutar los contratos confidenciales. Ellos proporcionan los recursos informáticos a los usuarios y por ello reciben una recompensa. Aunque el funcionamiento es muy similar a los Gatekeepers existe una diferencia y es que los mineros únicamente necesitan apostar una pequeña cantidad del token Phala y además estos tienen el poder de entrar y salir de la red como y cuando quieran.

Cabe destacar que para formar parte de la minería de PHA es necesario realizar stake de unos 1.620 tokens PHA por cada núcleo de CPU que se emplee en la minería.


Deja un comentario
La dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *