⑴ Was sind die Blockchain-Plattformen
Die Blockchain-Plattformen enthalten hauptsächlich die folgenden bekannten Open-Source-Technologieplattformen:
Ethereum (Ethereum):
Typ: öffentliche Kette. Merkmale: Nach einer langen Zeit des öffentlichen Kettenbetriebs wurden externe Angriffe und praktische Inspektionen unterzogen. Der Code und der Test sind ausgereift und haben gute Garantien in Bezug auf Softwarequalität und -sicherheit.Stoff:
Typ: Allianzkette. Merkmale: Das Design ist nahezu geschäftlicher Anforderungen, mit vielen Klugheiten bei der Einhaltung der Einhaltung und der Privatsphäre sowie des regulatorischen Zugangs und des architektonischen Designs. Multi-Channel, Datenverschlüsselung und andere technische Lösungen werden angewendet, um die Datensicherheit zu gewährleisten.Corda:
Typ: Allianzkette. Merkmale: Auch als Alliance-Kettenplattform achtet Corda auch auf die kommerziellen Bedürfnisse und übernimmt einzigartige technische Lösungen wie Multi-Channel- und Datenverschlüsselung zum Schutz privater Daten.bcos:
Typ: Allianzkette. Merkmale: Es wurde gemeinsam von Webank, Wanxiang -Blockchain- und Matrixmethoagenese entwickelt, absorbiert eine große Menge an praktischer Erfahrung zusammen und führt viele Entwicklungsarbeiten für tatsächliche Geschäftsszenarien durch. Nahlose Sicherheit wird im Hinblick auf die Datensicherheit, den Schutz des Datenschutzes, die Sicherheit der Netzwerkkommunikation usw. erreicht und unterstützt die multizentrische und lebende Bereitstellung an Remote-Standorten, die eine gute Skalierbarkeit aufweisen. Darüber hinaus stützt sich die BCOS-Plattform auch auf das COBIT-Modell, um eine dreidimensionale Governance-Architektur zu bilden, die darauf abzielt, Ressourcen effektiv zu nutzen und Risiken im Zusammenhang mit Blockchain-Systemen zu verwalten.Diese Blockchain -Plattformen haben ihre eigenen Eigenschaften und eignen sich für verschiedene Anwendungsszenarien und -bedarf. Bei der Auswahl einer Blockchain -Plattform sollten Finanzinstitute und Unternehmen umfassende Faktoren wie ihre eigenen Geschäftsmerkmale, technischen Anforderungen und Compliance -Anforderungen berücksichtigen.
und Komponenten und Pflege der Sicherheit auf Netzwerkebene. CodeSsignerCertificate (codessignerCerts): Verantwortlich für die elektronische Signatur des Codes, um die Quelle der Software und die tatsächliche Identität des Entwicklers zu identifizieren, um sicherzustellen, dass der Code nach der Unterschrift nicht böswillig manipuliert wird. Der tatsächliche Benutzerregistrierungsprozess ist eine kurze Einführung. Die Registrierung der Mitglieder ist in zwei Prozesse unterteilt: Offline -Prozess. Jeder Benutzer- oder Peer-Knoten muss der RA-Registrierungsstelle eine ID-Karte (ID-Beweis) bereitstellen. Dieser Schritt muss über Take-out-Daten (außerhalb des Bandes, OOB) übertragen werden, um die von RA erforderlichen Beweise für die Festlegung (und Speichern) eines Kontos für Benutzer vorzulegen. · Die RA-Registrierungsseite gibt den benutzerbezogenen Benutzernamen und das Kennwort sowie Vertrauensanker (einschließlich TLS-Cacert) zurück. Wenn der Benutzer Zugriff auf den lokalen Client hat, kann der Client das TLS-CA-Zertifikat verwenden, um Anker zu vertrauen. Online -Prozess: Benutzer stellen eine Verbindung zum Client her, um Anmeldung zu fordern. In diesem Prozess sendet der Benutzer den Benutzernamen und das Kennwort an den Client. · Der Kunde sendet dann eine Anfrage an den Mitgliedsdienst im Namen des Benutzers, und der Mitgliedsdienst erhält die Anfrage. · Der Mitgliedsdienst sendet Pakete mit mehreren Zertifikaten an den Kunden. Sobald der Client überprüft, ob alle verschlüsselten Materialien gültig und gültig sind, speichert er das Zertifikat in der lokalen Datenbank und benachrichtigt den Benutzer, dass die Registrierung abgeschlossen ist. Lassen Sie uns nun diskutieren, wie diese Identitäten verwendet werden, um zuverlässige Mitglieder eines Blockchain -Netzwerks darzustellen. Hier kommt der Mitgliedsdienstleister (MSP) ins Spiel: Er identifiziert, welche Root- und Intermediate CAS Mitglieder der vertrauenswürdigen Domäne sind, indem die Identitäten seiner Mitglieder aufgezählt werden oder welche CAS zur Ausgabe gültiger Identitäten an Mitglieder ausgestellt werden. Bei der Leistung von MSPs geht es nicht nur darum, die Netzwerkteilnehmer oder Kanalmitglieder aufzulisten. MSPs können auch einzigartige Rollen identifizieren, die die Teilnehmer im Rahmen ihrer Agentur spielen können, wodurch die Grundlage für Netzwerk- und Zugangskontrolleinstellungen gelegt werden. Im Blockchain -Netzwerk erscheinen MSPs an zwei Stellen, einer ist der lokale MSP und der andere der Kanal MSP. · Lokales MSP wird verwendet, um die Berechtigungen von Knoten und Benutzern zu definieren und zu definieren, welche lokalen Mitglieder Berechtigungen haben und welche das Recht zur Teilnahme haben. · Wenn ein Knoten einer Organisation einem bestimmten Kanal beitreten möchte, muss der lokale MSP auch der Kanalkonfiguration beitreten, und alle Knoten im Kanal teilen sich die Ansicht des Kanals MSP. Schauen wir uns ein Beispiel unten an. Die Identität von Benutzer B wird von RCA1 geprüft und im lokalen MSP gespeichert. Wenn B eine Verbindung zum Peer herstellen und versuchen möchte, einen Blockchain-Smart-Vertrag für Peer zu installieren, sind folgende Vorgänge erforderlich: · Peer prüft zuerst org1-msp, um zu überprüfen, ob die Identität von B tatsächlich ein Mitglied von org1 ist. Nach der Überprüfung darf der Befehl Link Code Installation abgeschlossen werden. · B hofft, Blockchain -Smart -Verträge auf dem Kanal zu instanziieren, sodass alle Institutionen im Kanal zustimmen müssen. Daher muss Peer den MSP des Kanals überprüfen, bevor diese Anweisung erfolgreich gesendet wird. Der lokale MSP ist nur auf den Systemdateien der Anwendung oder des Benutzers definiert. Daher gibt es physisch und logischerweise nur einen lokalen MSP pro Knoten oder Benutzer. Da der Kanal MSP für alle Knoten im Kanal geeignet ist, sind sie in der Kanalkonfiguration logisch definiert. Tatsächlich wird der Kanal MSP auch für die Systemdatei jedes Knotens im Kanal instanziiert und durch Konsistenzwartung synchronisiert. Fabric Modul - Blockchain Technology Services von Blockchain Technology Service Fabrics umfassen 4 Module: Konsensmanagement, Distributed Ledger, Ledger -Speicher und P2P -Netzwerkprotokoll. · Konsensmanagement wird verwendet, um Informationen in einem verteilten Systemnetzwerk mehrerer Knoten konsistent zu gestalten. · Die Abteilung für verteilte Hauptbuch- und Ledger -Speicher verwaltet alle Datenspeicher in derBlockchain -System wie Transaktionsinformationen, globaler Status usw. · P2P -Netzwerkprotokoll ist die Kommunikationsmethode von Knoten im Netzwerk, die für die Kommunikation und Interaktion zwischen Knoten in Fabric verantwortlich ist. 1. P2P -Netzwerk Im Netzwerkraum von Fabric sind Knoten von Blockchain -Kommunikationseinheiten. Es gibt drei verschiedene Knoten, nämlich Client -Knoten, Peer -Knoten (Peer) und Konsens -Service -Knoten (OrderingServicenodes oder Orderers). Der Clientknoten repräsentiert die Endbenutzerentität und muss mit dem Peer -Knoten verbunden sein, bevor sie mit der Blockchain kommuniziert und interagiert. · Sie können eine Verbindung zu jedem Peer -Knoten entspre chend Ihrer Wahl herstellen, Transaktionen initiieren und Transaktionen aktivieren. · In der tatsächlichen System -Software -Umgebung ist der Kunde für die Kommunikation mit dem Peer -Knoten und der Übermittlung der tatsächlichen Transaktionen verantwortlich, um sie zu aktivieren und mit dem Konsensdienst zu interagieren.