Precio de Phala Network

en EUR
€0.051474
-- (--)
EUR
Última actualización el 22 oct 2025, 11:05:27 p.m..
Cap. de mercado
€41.85 M #210
Oferta circulante
815.15 M / 1,000 M
Máximo histórico
€1.255
Volumen en 24 h
€7.92 M
Rating
3.9 / 5
PHAPHA
EUREUR

Acerca de Phala Network

Infraestructura
Sitio web oficial
White paper
Bloquear explorador
CertiK
Última auditoría: 17 jul 2021, (UTC+8)

Rendimiento del precio de Phala Network

Año pasado
-47.65 %
€0.10
3 meses
-48.80 %
€0.10
30 días
-38.45 %
€0.08
7 días
-14.05 %
€0.06
57 %
Comprar
Se actualiza a cada hora.
Más personas están comprando PHA que vendiendo en OKX

Phala Network en redes sociales

日拱一卒王小楼💢Ⓜ️Ⓜ️T
日拱一卒王小楼💢Ⓜ️Ⓜ️T
Escrito delante En los últimos dos días, el círculo de blockchain de TEE se ha disparado. Dos artículos académicos publicados de forma independiente utilizaron menos de $ 1,000 en equipos de hardware para quitar directamente la ropa interior de Intel SGX y AMD SEV-SNP, dos "entornos de ejecución confiables". Phala, Red secreta, Crust, IntegriTEE...... Estos proyectos, que tienen la "computación de privacidad" como su principal punto de venta, se encontraron construidos sobre arenas movedizas de la noche a la mañana. No quiero regodearme, pero debe quedar claro: TEE fue una línea técnica incorrecta desde el principio, y muchas personas simplemente se mostraron reacias a admitirlo. 1. ¿Qué tan grave es este ataque? Comencemos con la conclusión: este es el momento de Chernobyl para la cadena de bloques TEE. Dos ataques, uno llamado Battering RAM y el otro llamado Wiretap. El primero cuesta menos de $ 50 y el segundo $ 500-1000. ¿Qué hicieron? Leer todos los datos cifrados: la clave privada, el estado del contrato y los datos del usuario almacenados en el TEE se pueden descifrar Manipulación de datos: no solo leer, sino también escribir en la puerta trasera para falsificar informes de autenticación Encubierto completo: el proceso de ataque no deja rastro y la víctima no se da cuenta Lo que es aún más aterrador es que esto no es una vulnerabilidad de software, sino una falla de diseño de hardware. Intel y AMD han optado por el "cifrado determinista" para el cifrado de memoria para el rendimiento: el mismo cifrado de texto sin formato y siempre el mismo texto cifrado. Este diseño está bien en escenarios de cifrado de disco completo, pero en la transferencia dinámica de datos entre la CPU y la memoria, es un desastre. Los atacantes solo necesitan insertar un hardware "intercalador" entre la CPU y la memoria para capturar el texto cifrado y luego piratear todo el sistema a través de un ataque de repetición. Y, tanto Intel como AMD lo han dejado claro: esto no está dentro de nuestro modelo de amenazas, y no lo arreglaremos. 2. La mentira de la cadena de bloques TEE Durante los últimos años, la cadena de bloques TEE ha estado contando una historia: "Usamos Intel SGX / AMD SEV para proteger la privacidad de los contratos inteligentes, los operadores de nodos no pueden ver ni manipular el estado del contrato y los datos del usuario están completamente seguros". Suena genial, ¿verdad? Pero esta es la realidad: la historia se basa en una gran suposición: nadie se meterá con el hardware. Y este ataque demostró que esta suposición es simplemente insostenible. En el documento, los investigadores demostraron el ataque a la red Phala: El atacante ejecuta un nodo malicioso que se une a la red con credenciales SGX falsificadas Obtener la clave del clúster y descifrar todas las interacciones del contrato Cuando un nodo se promueve a "gatekeeper", obtiene directamente la clave maestra Descifre toda la red de prueba derivando todas las claves de clúster y contrato con la clave maestra Durante todo el proceso, no hubo anomalías en la cadena. Se han aplicado con éxito ataques similares a Secret Network, Crust e IntegriTEE. ¿Qué significa esto? Esto significa que cualquiera que ejecute un validador o un nodo RPC puede robar todos los datos privados de toda la red por $ 1,000 por una pieza de hardware. ¿Y cuáles son las "medidas de mitigación" para estos proyectos? "No permita que personas que no son de confianza ejecuten nodos ni los obligue a usar proveedores de servicios en la nube". ¿No es esto una broma? Un proyecto de blockchain, ¿la solución final es "no descentralizar"? 3. ¿Por qué se equivocó TEE en primer lugar? La lógica central de TEE es subcontratar la confianza a los proveedores de hardware. Cuando cree en el SGX de Intel, cree que el diseño de Intel está libre de fallas, que la cadena de suministro de Intel no está infiltrada y que el modelo de amenazas de Intel cubre todos los escenarios de ataque posibles. Pero una y otra vez, esta confianza ha demostrado ser frágil. En 2018, los ataques Spectre y Meltdown explotaron el mecanismo de ejecución especulativa de la CPU para extraer secretos de los procesadores Intel y AMD En 2020, los ataques de Plundervolt interrumpieron la integridad de SGX al ajustar los voltajes En 2021, los ataques LVI explotaron los canales laterales de caché para exfiltrar datos SGX En 2025, Battering RAM y Wiretap destruyen las promesas de seguridad de TEE directamente desde el nivel de hardware Cada vez, Intel y AMD respondieron: "Esto no está dentro del alcance de nuestro modelo de amenazas". Traducido: "Solo garantizamos la seguridad a nivel de software, y usted se encarga del nivel de hardware". Pero el problema es que blockchain es un entorno completamente descentralizado y no puede controlar quién está ejecutando nodos o evitar que se metan con el hardware. El modelo de amenazas de TEE y el modelo de confianza de blockchain son fundamentalmente contradictorios. 4. FHE es la respuesta correcta Rand Hindi (fundador de Zama) tuiteó sin rodeos: 「Así que dejemos de tomar atajos y comencemos a usar criptografía real como FHE. ¡Funciona, es rápido y seguro!」 No podría estar más de acuerdo. El cifrado totalmente homomórfico (FHE) es la ruta técnica correcta para la informática de privacidad. ¿Por qué? 1. No depende de la confianza del hardware La seguridad FHE se basa en acertijos matemáticos (como problemas LWE) en lugar del compromiso de un proveedor de hardware. No necesita confiar en Intel, AMD o cualquier fabricante de chips. Solo tienes que confiar en las matemáticas. 2. Resistencia a los ataques físicos Incluso si un atacante tiene en sus manos los datos cifrados, o incluso todo el servidor, no puede descifrarlos, a menos que pueda descifrar el rompecabezas matemático subyacente. Y esto no es computacionalmente factible. 3. Verdadera descentralización FHE no requiere "hardware confiable", por lo que cualquiera puede ejecutar un nodo sin preocuparse de que se manipule el hardware. Así es como debería verse blockchain. 4. El rendimiento es lo suficientemente bueno En el pasado, el rendimiento de FHE era un problema. Pero ahora, el fhEVM de Zama ha demostrado que FHE se puede usar en aplicaciones del mundo real, aunque todavía hay espacio para la optimización, es suficiente para admitir muchos escenarios. 5. ¿Qué debo hacer con los proyectos TEE? Si usted es un inversor o usuario de Phala, Secret Network o cualquier otra cadena de bloques TEE, debe hacerse una pregunta ahora: ¿Sigue siendo confiable este proyecto? Mi respuesta es: dependiendo de si quieren migrar a FHE. TEE no es inutilizable, pero solo es adecuado para escenarios en los que el modelo de amenazas no incluye ataques físicos, como la computación privada dentro de la empresa o entornos confiables administrados por los propios proveedores de servicios en la nube. Pero en las cadenas públicas, en un entorno donde cualquiera puede ejecutar un nodo, TEE es una bomba de tiempo. Aquellos proyectos que todavía se apegan a la ruta de TEE no tienen visión de futuro tecnológica o no están dispuestos a admitir sus errores en términos de intereses. Y aquellos proyectos que están dispuestos a adoptar FHE son verdaderamente responsables de la privacidad y seguridad de sus usuarios. 6. Escribe al final Este ataque no fue accidental, sino inevitable. Los defectos de diseño de TEE han existido durante mucho tiempo, pero muchas personas optan por hacer la vista gorda. Ahora que dos periódicos han puesto este tema sobre la mesa, nadie puede fingir que ya no existe. El futuro de la computación de privacidad no está en los chips de Intel, sino en las pruebas matemáticas. FHE no es perfecto, pero actualmente es la única tecnología que ofrece una verdadera protección de la privacidad tanto en la teoría como en la práctica. Si eres un desarrollador, considera seriamente FHE. Si es un inversionista, revise los proyectos que dependen de los TEE. Si eres usuario, ¿cuál es el servicio que utilizas? Porque si la respuesta es "Intel SGX" o "AMD SEV", entonces la promesa puede no valer la pena. @randhindi @zama_fhe #ZamaCreatorProgram
Decentralised.Co
Decentralised.Co
Hay trabajo por hacer en Ethereum, pero hay mucho que es un buen augurio en el ecosistema Recientemente exploramos cómo @Ronin_Network, @PhalaNetwork y @Celo están utilizando ETH como su L1. Necesitamos más personas comprometidas con la causa como @sandeepnailwal ha estado haciendo con @0xPolygon
RYAN SΞAN ADAMS - rsa.eth 🦄
RYAN SΞAN ADAMS - rsa.eth 🦄
Caso alcista para Ethereum L2 de @Decentralisedco Bien escrito. Bien argumentado. 👏👏👏
Astia - Live Coding
Astia - Live Coding
El sitio de Astia ya está activo, actualizado con frecuencia con los cambios realizados en la transmisión. Astia: Primera hora de codificación de vibraciones

Guías

Descubre cómo comprar Phala Network
Empezar a usar criptos puede parecer abrumador, pero aprender dónde y cómo comprarlas es más simple de lo que piensas.
Predice los precios de Phala Network
¿Cuánto valdrá Phala Network durante los próximos años? Consulta las opiniones de la comunidad y haz tus propias predicciones.
Ver historial de precios de Phala Network
Haz un seguimiento del historial de precios de tu Phala Network para controlar el rendimiento de tus holdings a lo largo del tiempo. Puedes ver con facilidad los valores de apertura y cierre, los máximos, los mínimos y el volumen de trading mediante la siguiente tabla.
Sé dueño de Phala Network en 3 pasos

Crea una cuenta de OKX gratis.

Agrega fondos a tu cuenta.

Selecciona tu cripto.

Capitaliza la volatilidad del mercado con herramientas de trading avanzadas

Preguntas frecuentes sobre Phala Network

Phala Network (PHA) es un servicio de computación en la nube seguro que ofrece una plataforma para desarrollar aplicaciones informáticas personales.

Phala Network utiliza contratos inteligentes confidenciales a través de un entorno de ejecución de confianza (TEE). Al emplear este método, Phala Network garantiza la preservación de la privacidad y la seguridad de los datos, al tiempo que aprovecha las ventajas de la tecnología blockchain.

Compra fácilmente tokens PHA en la plataforma de criptomonedas de OKX. Un par de trading disponible en la terminal de spot trading de OKX es:PHA/USDT.

También puedes hacer swap de tus criptomonedas existentes, incluidas Bitcoin (BTC),Ethereum (ETH),Tether (USDT), yUSD Coin (USDC), para PHA sin comisiones ni slippage de precios mediante el uso deOKX Convert.

Actualmente un Phala Network vale €0.051474. Si lo que buscas son respuestas y opiniones sobre la acción de precio de Phala Network, estás en el lugar indicado. Explora los últimos Phala Network gráficos y responsabilidad de trade con OKX.
Las criptomonedas, como Phala Network, son activos digitales que operan en libros mayores públicos llamados blockchains. Obtén más información sobre las monedas y los tokens que se ofrecen en OKX y sus distintos atributos, como los precios y los gráficos en tiempo real.
Debido e la crisis financiera de 2008, el interés por las finanzas descentralizadas creció. Bitcoin ofrecía una solución novedosa al ser un activo digital seguro en una red descentralizada. Desde entonces, también se han creado muchos otros tokens como Phala Network.
Consulta nuestra Página de predicción del precio de Phala Network para predecir los próximos precios y determinar tus objetivos de precios.

Sumérgete en Phala Network

Phala Network aborda la cuestión de la confianza en la computación en la nube. Con la organización de una red descentralizada de nodos de computación en todo el mundo, ofrece servicios de alto rendimiento sin depender de ningún proveedor en la nube. Los trabajadores de Phala ejecutan los programas en Secure Enclave, una tecnología de privacidad ya incorporada en los procesadores modernos, que permite una ejecución versátil y confidencial. En conjunto, esto crea la infraestructura para una computación en la nube descentralizada, potente, segura y escalable.

Deslinde de responsabilidades

El contenido social de esta página ("Contenido"), incluidos, entre otros, tweets y estadísticas proporcionados por LunarCrush, se obtiene de tercero y se proporciona "tal cual" solo con fines informativos. OKX no garantiza la calidad o exactitud del Contenido, y el Contenido no representa la versión de OKX. No está destinado a proporcionar (i) asesoramiento o recomendación de inversión; (ii) una oferta o solicitud para comprar, vender o mantener activos digitales; o (iii) asesoramiento financiero, contable, legal o fiscal. Los activos digitales, incluidos los NFT y las stablecoins, implican un alto grado de riesgo, pueden fluctuar mucho. El precio y el rendimiento de los activos digitales no están garantizados y pueden cambiar sin previo aviso.

OKX no ofrece recomendaciones de inversión o activo. Te recomendamos que analices si el trading o el holding de activos digitales es adecuado para ti en función de tu situación financiera. Consulta con un asesor jurídico, fiscal o de inversiones si tienes dudas sobre tu situación en particular. Para obtener más información, consulta nuestros Términos de uso y Advertencia de riesgo. A través de la página web de tercero ("TPW"), aceptas que cualquier uso del TPW estará sujeto y regido por los términos del TPW. A menos que se indique expresamente por escrito, OKX y su afiliado ("OKX") no están asociados de ninguna manera con el propietario u operador del TPW. Tú aceptas que OKX no es responsable de ninguna pérdida, daño y cualquier otra consecuencia que surja de tu uso del TPW. Ten en cuenta que el uso de un TPW puede resultar en una pérdida o disminución de tus activos. Es posible que el producto no esté disponible en todas las jurisdicciones.
Cap. de mercado
€41.85 M #210
Oferta circulante
815.15 M / 1,000 M
Máximo histórico
€1.255
Volumen en 24 h
€7.92 M
Rating
3.9 / 5
PHAPHA
EUREUR
Tradea para conseguir Phala Network