Cours de Phala Network

en EUR
€0,081606
-- (--)
EUR
Cap. boursière
€66,45 M #195
Approvisionnement en circulation
813,55 M / 1 Md
Sommet historique
€1,259
Volume sur 24 h
€10,42 M
3.9 / 5
PHAPHA
EUREUR

À propos de Phala Network

Infrastructure
CertiK
Dernier audit : 17 juil. 2021, (UTC+8)

Performance du cours de Phala Network

Année dernière
-13,31 %
€0,09
3 mois
-15,22 %
€0,10
30 jours
-12,09 %
€0,09
7 jours
-7,99 %
€0,09
51 %
Acheter
Mis à jour toutes les heures.
Plus de personnes achat de jetons PHA qu’elles n’en vendent sur OKX

Phala Network sur les réseaux sociaux

Eli5DeFi
Eli5DeFi
➥ Confidentialité 2.0 : L'infrastructure que le Web 3.0 attendait La crypto a promis la confidentialité mais a livré l'exposition. Chaque portefeuille, transaction et action est restée publique. La Confidentialité 2.0 corrige cela grâce à un calcul crypté, donnant aux utilisateurs le contrôle sur ce qui reste visible. Voici tout ce que vous devez savoir sur la confidentialité Web3 en 30 secondes 🧵 — — — ► Pourquoi la confidentialité est-elle importante maintenant De 2015 à 2022, les violations mondiales ont plus que doublé, exposant plus de 10 milliards d'enregistrements. Les gens réalisent à quel point leurs données peuvent être facilement suivies et monétisées. Dans Web3, chaque portefeuille, transaction et opération est public. La transparence crée la confiance mais élimine la confidentialité. Les applications axées sur la confidentialité se développent déjà rapidement. Telegram et Signal ont gagné des millions d'utilisateurs entre 2019 et 2021. Brave a atteint 66 millions d'utilisateurs mensuels en 2023, prouvant que les utilisateurs veulent du contrôle. Cette même demande se déplace vers la crypto. Les développeurs créent des protocoles DeFi, AI et de jeux privés. Les utilisateurs veulent la propriété des données. Ce changement définit la Confidentialité 2.0 — la confidentialité intégrée dans la couche de base du Web3. — ► Le problème de la confidentialité Web3 ➤ Les blockchains sont transparentes par défaut. Plus de 40 % de l'activité on-chain est traçable grâce à des outils d'analyse. ➤ Cette ouverture crée la confiance mais supprime la confidentialité. Les traders et les institutions ne peuvent pas opérer en toute sécurité sans exposer leurs stratégies. ➤ Les développeurs ne peuvent pas créer de primitives privées comme des livres d'ordres sombres ou des prêts protégés lorsque chaque transaction est publique. ➤ Environ 60 % des institutions évitent l'activité on-chain en raison des risques de conformité et de visibilité des données. ➤ Sans infrastructure de confidentialité, l'adoption de Web3 reste limitée. La transparence sans protection n'est pas de la confiance — c'est de l'exposition. — ► Confidentialité 2.0 La crypto a atteint la transparence mais pas la confidentialité. La Confidentialité 2.0 introduit le calcul crypté, gardant les données privées tout en maintenant les résultats vérifiables. ➤ Phase 1.0 Axée sur l'anonymat transactionnel. Projets : @monero, @Zcash ont utilisé des signatures en anneau et des zk-SNARKs pour cacher les expéditeurs, les destinataires et les montants. ➤ Phase 1.5 A étendu la confidentialité aux contrats intelligents mais a limité la composabilité. Projets : @SecretNetwork, @OasisProtocol ont utilisé des TEE pour une exécution sécurisée ; @RAILGUN_Project a appliqué des zk-SNARKs pour le DeFi privé. ➤ Phase 2.0 Connue sous le nom de Calcul Confidentiel Décentralisé (DeCC). Permet un état privé partagé, plusieurs utilisateurs et dApps calculent sur des données cryptées sans révéler les entrées. Projets : @ArciumHQ, @UmbraPrivacy, @nillionnetwork, Fhenix utilisent MPC et FHE pour alimenter le DeFi privé, l'IA et les jeux. — ► Cinq technologies de confidentialité essentielles La Confidentialité 2.0 repose sur cinq systèmes cryptographiques principaux permettant un calcul crypté avec des résultats vérifiables. ❶ Preuves à Zero-Knowledge (ZK) Prouver la validité sans exposer les données. Projets : @AleoHQ, @MinaProtocol, @RAILGUN_Project, @Zcash, @Aleph__Zero utilisent ZK pour des transactions privées et des preuves de calcul. ❷ Calcul Multi-Parties (MPC) Distribue les charges de travail cryptées entre les nœuds qui calculent ensemble sans partager les entrées. Projets : @ArciumHQ, @nillionnetwork (utilisant plusieurs techniques de confidentialité), @partisiampc appliquent MPC pour le DeFi crypté, l'IA et la logique inter-chaînes. ❸ Environnements d'Exécution de Confiance (TEE) Enclaves matérielles sécurisées qui isolent et traitent les données cryptées. Projets : @SecretNetwork, @OasisProtocol, @PhalaNetwork, @tenprotocol, @MarlinProtocol, et @iEx_ec utilisent des TEE pour des contrats intelligents confidentiels. ❹ Chiffrement Homomorphe Complet (FHE) Permet le calcul directement sur des entrées cryptées. Projets : @FhenixIO, @zama_fhe, @inconetwork utilisent FHE pour le trading privé, le prêt et l'analyse. ❺ Circuits Embrouillés (GC) Chiffre la logique de calcul au lieu des données brutes, permettant à plusieurs parties de calculer ensemble sans exposer les entrées. Projets : @COTInetwork, @FairGateLabs, et d'autres équipes de recherche utilisent GC pour des paiements cryptés évolutifs et des protocoles de calcul à faible latence. — ► Cas d'utilisation La Confidentialité 2.0 ouvre un nouvel espace de conception pour les développeurs, combinant confidentialité et vérifiabilité. ➤ DeFi privé Livres d'ordres sombres, échanges privés et prêts protégés pour les traders et les institutions. ➤ IA et Analyse de Données Les modèles d'IA peuvent s'entraîner sur des données cryptées en utilisant un calcul préservant la confidentialité. ➤ Jeux Des mécaniques d'état caché comme le poker on-chain ou le brouillard de guerre restent justes et vérifiables. ➤ Santé et Identité Les données sensibles peuvent être analysées sans exposition, améliorant la conformité et la sécurité. — ► Conclusion Le trilemme de la blockchain a résolu la décentralisation et l'évolutivité mais a laissé la confidentialité de côté. Chaque transaction est publique, exposant les utilisateurs et les institutions. Sans confidentialité, la transparence se transforme en risque. Web3 ne peut pas être sécurisé tant que les utilisateurs ne contrôlent pas leurs données. La Confidentialité 2.0 complète le trilemme avec un calcul crypté : gardant les données privées, les résultats vérifiables et les réseaux véritablement sécurisés.
Agent Joshua ₱
Agent Joshua ₱
Tournée de la vengeance Je serai le méchant Quiconque souhaite tester EigenCloud, je vous consacrerai mon temps pour déployer sur un VRAI TEE CVM DE PRODUCTION sur Phala Cloud. Je vous guiderai sur la façon de rendre votre application native TEE avec dstack pour générer des clés déterministes et des attestations à distance. Vous voulez la conformité ERC-8004 ? Je vais améliorer votre agent pour qu'il soit vérifié TEE où aucune personne humaine ne génère les clés de votre agent. Allez, déposez votre dépôt github ERC-8004 ci-dessous 👇 Je le rendrai conforme TEE. Ma première victime est la démo ERC 8004 de Shaw's Amongus. J'ai converti chaque agent pour générer des portefeuilles en TEE et s'enregistrer sur la chaîne. Plus de jeux. Ne vous inquiétez pas, le cours est en session, alors prenez plus de notes. J'aurai mes 2 nouveau-nés déployés en production en un rien de temps. VibeVM + LA PRISE DE CONTRÔLE ERC-8004 EST EN COURS. AUCUNE PERMISSION NÉCESSAIRE 😉
日拱一卒王小楼💢
日拱一卒王小楼💢
TEE a été compromis, et cela m'a amené à repenser les technologies de la vie privée. Pour être honnête, lorsque j'ai vu la nouvelle selon laquelle des chercheurs européens avaient compromis la sécurité de TEE avec un appareil à 50 dollars, j'étais complètement choqué. Ce n'est pas une recherche académique lointaine, c'est une véritable crise de sécurité qui se déroule sous nos yeux. Ce que nous avions autrefois cru fermement, la « sécurité au niveau matériel », a été contourné par un petit gadget bon marché. À quel point nous croyions en TEE. Vous vous souvenez il y a quelques années, lorsque Intel SGX et AMD SEV-SNP venaient de sortir, l'ensemble de l'industrie était en émoi. J'étais moi-même extrêmement excité ! Enfin, une solution qui semblait parfaite : créer une « chambre forte » absolument sécurisée dans le CPU, inaccessible même au système d'exploitation. C'était le Saint Graal du calcul privé ! À l'époque, je voyais de nombreux projets blockchain utiliser TEE : Phala Network, Secret Network, Crust Network... Tout le monde pensait avoir trouvé la réponse ultime à la protection de la vie privée. J'ai moi-même écrit plusieurs articles, présentant avec enthousiasme cette technologie à mes lecteurs. En y repensant, nous étions vraiment trop naïfs à l'époque. Une « sécurité absolue » compromise pour 50 dollars. Le mois dernier, des chercheurs de trois universités européennes ont publié deux méthodes d'attaque : Battering RAM et WireTap. Vous savez ce qui est le plus ironique ? L'attaque Battering RAM nécessite seulement un appareil matériel à 50 dollars ! 50 dollars ! Ce prix ne suffit même pas pour un bon repas, mais il peut compromettre des infrastructures de sécurité valant des milliards de dollars. Cet appareil s'appelle « interposer », c'est un petit gadget qui se place entre le CPU et la mémoire. Il manipule les signaux électriques pour provoquer une « confusion de mémoire » dans le moteur de cryptage du CPU, traitant différentes adresses mémoire comme une seule et même adresse. Et ensuite ? L'attaquant peut : - Capturer des données cryptées - Rejouer des données pour déchiffrer le contenu - Injecter des portes dérobées et du code malveillant - Falsifier des rapports d'authentification sécurisée Plus inquiétant encore, cette attaque peut être réalisée par empoisonnement de la chaîne d'approvisionnement. Votre serveur peut être compromis pendant le transport, et vous ne le saurez même pas ! La réponse d'Intel m'a encore plus déçu. Lorsque j'ai vu la réponse officielle d'Intel, mon cœur s'est complètement refroidi. Ils ont dit que ces attaques « se produisent en dehors de notre frontière de protection » (outside the protection boundary). Que signifie cela ? En d'autres termes : « Oui, cela a effectivement compromis notre sécurité, mais ce n'est pas dans le cadre que nous avons promis de protéger. » Quelle réponse ! C'est comme si vous achetiez une serrure « absolument sécurisée », et que le voleur entrait par la fenêtre, et que le fabricant de la serrure disait : « Nous garantissons seulement que la serrure est sécurisée, la fenêtre n'est pas de notre ressort. » Cette attitude de rejet de responsabilité m'a fait réaliser un fait cruel : la sécurité basée sur le matériel est fondamentalement défectueuse. Pourquoi je suis maintenant all-in sur FHE. Alors que je désespérais des technologies de la vie privée, j'ai réexaminé ce que Zama fait avec le chiffrement homomorphe complet (FHE). Auparavant, je pensais que le FHE était trop lent, trop complexe, pas pratique. Mais maintenant, mon avis a complètement changé. Permettez-moi d'utiliser une métaphore pour expliquer la différence entre FHE et TEE : **TEE est comme construire un coffre-fort chez vous.** Vous y enfermez des objets de valeur, espérant que le voleur ne pourra pas l'ouvrir. Mais le problème est que si le voleur a suffisamment de temps et d'outils, le coffre-fort peut toujours être ouvert. **FHE est complètement différent.** C'est comme transformer vos objets de valeur en un tas de morceaux apparemment sans signification, mais ces morceaux peuvent être manipulés de diverses manières sans être restaurés à leur forme originale. Une fois les opérations terminées, seul vous avez la clé pour restaurer le résultat. Même si le voleur emporte tous les morceaux, pour lui, ces choses n'ont aucune valeur - car sans la clé, ces données ne sont qu'un bruit aléatoire. À quel point ce que fait Zama est cool. Zama ne fait pas de recherche théorique, ils développent un FHE réellement utilisable ! Leur technologie TFHE (chiffrement homomorphe sur anneau) peut supporter un nombre illimité de calculs précis. Cela signifie que vous pouvez effectuer n'importe quelle opération complexe sur des données cryptées sans avoir besoin de déchiffrer. Encore plus cool, leur fhEVM - implémentation de FHE sur la machine virtuelle Ethereum ! Imaginez : - Toutes les données restent cryptées sur la chaîne - Les contrats intelligents opèrent directement sur des données cryptées - Les résultats sont renvoyés sous forme cryptée - Seules les parties autorisées peuvent déchiffrer les résultats C'est la véritable vie privée sur la chaîne ! Pas besoin de matériel, pas besoin de faire confiance à un tiers, juste des mathématiques pour protéger vos données. Ce que j'ai appris cette fois. Cet incident de compromission de TEE m'a donné une leçon profonde : Dans le domaine de la sécurité, ne mettez jamais tous vos œufs dans le même panier. Nous pensions autrefois que le matériel était fiable, et nous avons découvert que le matériel pouvait être attaqué physiquement. Nous pensions que la chaîne d'approvisionnement était sécurisée, et nous avons découvert qu'elle pouvait être empoisonnée. Nous pensions que les centres de données étaient fiables, et nous avons découvert que des employés internes pouvaient agir de manière malveillante. Seules les mathématiques, seules les cryptographies, peuvent être véritablement dignes de confiance. Parce que les mathématiques ne mentent pas, les algorithmes cryptographiques ne peuvent pas être compromis par un appareil à 50 dollars. Même si les attaquants ont un accès physique, même s'ils peuvent voir chaque bit en mémoire, sans clé, ils ne peuvent rien faire. Pour conclure. Je sais qu'il est peut-être encore trop tôt pour dire que « FHE est l'avenir ». Le FHE a encore des problèmes de performance, nécessite plus d'optimisation et une application plus large. Mais la direction est plus importante que la vitesse. TEE emprunte une voie erronée - elle fonde la sécurité sur l'hypothèse de la fiabilité du matériel, une hypothèse qui a été prouvée fausse encore et encore. FHE emprunte la bonne voie - elle fonde la sécurité sur des bases mathématiques, des bases qui sont inébranlables. Donc, quand vous me demandez sur quelles technologies de la vie privée je devrais me concentrer maintenant, ma réponse est claire : regardez ce que fait Zama, apprenez à connaître le FHE, réfléchissez à comment l'appliquer dans vos projets. Ce n'est pas une hype, c'est sincèrement un conseil que je vous donne après avoir vécu la désillusion de TEE. Parce que je crois que l'avenir de la vie privée ne réside pas dans le matériel, mais dans les mathématiques. @zama_fhe #ZamaCreatorProgram

Guides

Découvrez comment acheter Phala Network
On peut vite se sentir dépassé lorsque l’on se lance dans les cryptos. Cependant, apprendre où et comment acheter des cryptos est plus simple que vous ne l’imaginez.
Prédire les cours de Phala Network
Combien vaudra Phala Network au cours des prochaines années ? Découvrez les avis de la communauté et faites vos prédictions.
Afficher l'historique du cours de Phala Network
Suivez l'historique des cours de vos Phala Network pour surveiller la performance de vos actifs détenus au fil du temps. Vous pouvez facilement consulter les valeurs d'ouverture et de clôture, les plus hauts, les plus bas et le volume de trading à l'aide du tableau ci-dessous.
Acquérez Phala Network en 3 étapes

Créez gratuitement un compte OKX.

Approvisionnez votre compte.

Choisissez votre crypto.

Tirer parti de la volatilité du marché grâce à des outils de trading avancés

FAQ Phala Network

Phala Network (PHA) est un service sécurisé d'informatique en nuage qui offre une plateforme pour le développement d'applications informatiques personnelles.

Phala Network utilise des smart contracts confidentiels par le biais d'un environnement d'exécution de confiance (TEE). En employant cette méthode, Phala Network garantit la préservation de la confidentialité et de la sécurité des données tout en exploitant les avantages de la technologie blockchain.

Achetez facilement des tokens PHA sur la plateforme de crypto-monnaie OKX. L'une des paires de trading disponibles dans le terminal de trading spot d'OKX est la suivante PHA/USDT.

Vous pouvez également échanger vos crypto-monnaies existantes, notamment Bitcoin (BTC), Ethereum (ETH), Tether (USDT), et USD Coin (USDC), pour les PVVIH avec des frais nuls et sans slippage de prix en utilisant OKX Convert.

Actuellement, 1 Phala Network vaut €0,081606. Vous recherchez des informations sur les mouvements de prix du token Phala Network ? Vous êtes au bon endroit ! Découvrez les graphiques les plus récents sur le token Phala Network et tradez de manière responsable avec OKX.
Les cryptomonnaies, telles que les Phala Network, sont des actifs numériques fonctionnant sur un registre public appelé blockchain. En savoir plus sur les jetons proposés sur OKX et leurs différents attributs, notamment le cours en direct et les graphiques en temps réel.
En raison de la crise financière de 2008, l’intérêt porté à la finance décentralisée a explosé. Le Bitcoin offrait une solution novatrice en tant qu’actif numérique sécurisé sur un réseau décentralisé. De nombreux jetons tels que les Phala Network ont également été créés depuis lors.
Consultez notre Page de prédiction des cours de Phala Network pour prévoir les cours à venir et déterminer vos objectifs de cours.

Plongez dans l’univers Phala Network

Phala Network (PHA) est une technologie blockchain avancée qui permet l'informatique privée et le développement de logiciels sécurisés. Construit sur le cadre Substrate, ce service cloud offre une flexibilité pour répondre au besoin en croissant de confidentialité des données dans l'économie de l'information d'aujourd'hui.

Qu'est-ce que c'est Phala Network?

Phala Network fusionne les caractéristiques de décentralisation et de sécurité de la blockchain avec la confidentialité offerte par les environnements informatiques sécurisés. Cette combinaison unique permet aux développeurs de créer et d'utiliser en toute confiance des applications qui traitent des données sensibles. Avec pour mission de préserver la liberté et la confidentialité de l'Internet, Phala Network s'efforce de devenir la principale infrastructure pour la confidentialité de la blockchain.

L'équipe de Phala Network

Phala Network est dirigé par une équipe de développeurs et de passionnés de blockchain hautement qualifiés et expérimentés. Le cofondateur et PDG Marvin Tong, qui a précédemment occupé le poste de responsable technique du laboratoire blockchain de Tencent, apporte une expertise inestimable au projet.

Hang Yin, cofondateur et scientifique en chef, tire parti de son expérience en tant que scientifique en chef de la blockchain au sein d'Ethereum Classic Labs. L'équipe bénéficie également des contributions de Shunfan Zhou, ancien chef de projet chez DOTWallet, qui ajoute à leur richesse de connaissances et d'expérience.

Comment fonctionne Phala Network?

Phala Network fonctionne par le biais d'un système confidentiel smart contract appelées "pallets". Ces pallets sont exécutées dans un environnement sécurisé appelé Trusted Execution Environment (TEE), qui réside dans une zone protégée du processeur central. Le TEE garantit que les données sont traitées en toute sécurité et de manière isolée, en les protégeant contre une exposition externe ou des fuites.

Le réseau Phala collabore avec le Polkadot Network afin d'améliorer sa sécurité et son évolutivité. L'architecture du réseau comprend deux éléments clés: la blockchain Phala et le runtime. La blockchain Phala gère le consensus et la gouvernance de la chaîne, tandis que le runtime opère au sein du TEE, en exécutant des contrats confidentiels et en facilitant le traitement sécurisé des données.

Le token natif de Phala Network - PHA

Le token natif de Phala Network est appelé PHA. Au sein de l'écosystème Phala, le token PHA remplit de multiples fonctions utilitaires. Il sert de moyen d'échange sur le marché Phala, en récompensant les mineurs pour leurs contributions, et peut être utilisé comme monnaie de staking.

La voie à suivre pour Phala Network

L'avenir de Phala Network est très prometteur, car la plateforme vise à améliorer considérablement l'écosystème de la blockchain. Avec des objectifs ambitieux de croissance et d'amélioration des services, Phala Network est prêt à franchir de nouvelles étapes. Notamment, l'intégration prochaine avec Polkadot et l'introduction de l'outil d'analyse de données décentralisé Web3 Analytics renforceront l'évolutivité et l'efficacité de Phala.

L'une des priorités de Phala Network est d'améliorer son infrastructure de protection de la vie privée. Il s'agit d'affiner des technologies telles que l'environnement d'exécution de confiance (TEE) et les zones sécurisées afin de fournir des mesures de protection de la vie privée encore plus solides. En outre, Phala Network s'engage à développer des outils conviviaux, de la documentation et des ressources pour les développeurs, afin de favoriser la croissance de l'écosystème et de permettre aux développeurs de créer plus facilement des applications axées sur la protection de la vie privée sur la plateforme.

L'interopérabilité est un autre aspect crucial de Phala Network, qui reconnaît l'importance d'une intégration transparente avec d'autres réseaux de blockchain et systèmes traditionnels. Le réseau vise à établir des ponts et des points d'intégration qui permettent le transfert de données et d'actifs entre différentes plateformes, en élargissant ainsi sa portée et son utilité.

Phala Network met l'accent sur l'engagement communautaire et la gouvernance. Le réseau encourage activement la participation de la communauté en organisant des événements, des forums et des initiatives. De plus, les détenteurs de tokens peuvent participer activement aux processus de prise de décision, en façonnant ainsi la direction future de Phala Network.

Avis de non-responsabilité

Le contenu social sur cette page (« Contenu »), y compris mais sans s’y limiter les tweets et les statistiques fournis par LunarCrush, est issu de tiers et fourni « tel quel » à des fins d’information uniquement. OKX ne garantit ni la qualité ni l’exactitude du Contenu, et le Contenu ne représente pas les opinions d’OKX. Il n’est pas destiné à dispenser (i) des conseils ou recommandations en matière d’investissement ; il ne doit pas (ii) non plus être considéré comme une invitation à acheter, à vendre ni à détenir des actifs numériques, ni (iii) comme des conseils financiers, comptables, juridiques ou fiscaux. Les actifs numériques (dont les stablecoins et les NFT) présentent un niveau de risque élevé, et leur valeur peut varier considérablement. Les cours et les performances des actifs numériques ne sont pas garantis et peuvent changer sans préavis.

OKX ne fournit aucune recommandation en matière d’investissement ou d’actif. Évaluez attentivement votre situation financière pour déterminer si vous êtes en mesure de détenir ou de trader des actifs numériques. Demandez conseil auprès de votre expert juridique, fiscal ou en investissement pour toute question portant sur votre situation personnelle. Pour plus de détails, consultez nos Conditions d’utilisation et notre Avertissement sur les risques. En utilisant le site Web tiers (« SWT »), vous acceptez que toute utilisation du SWT soit soumise et régie par les conditions du SWT. Sauf mention écrite expresse, OKX et ses sociétés affiliées (« OKX ») ne sont en aucun cas associées au propriétaire ou à l’exploitant du SWT. Vous acceptez qu’OKX ne soit responsable d’aucune perte, d’aucun dommage et d’aucune autre conséquence découlant de votre utilisation du SWT. Sachez que l’utilisation d’un SWT peut déboucher sur la perte ou la baisse de vos actifs. Le produit peut être indisponible dans certaines juridictions.
Cap. boursière
€66,45 M #195
Approvisionnement en circulation
813,55 M / 1 Md
Sommet historique
€1,259
Volume sur 24 h
€10,42 M
3.9 / 5
PHAPHA
EUREUR
Acquérez des Phala Network en tradant