Hyperledger Fabric Technology Framework Detaillierte Erläuterung: Architektur und Identitätsauthentifizierungsmechanismus

Hyperlegger Erläuterung Fabric Technology Framework Fabric Technology Framework ist die Hauptkomponente in Hyperlegar,

die für den Aufbau der Grundstruktur des Blockchain -Netzwerks verantwortlich ist. Dieser Artikel wird die Zusammensetzung der Stoffarchitektur im Detail analysieren und sein technisches Design vertiefen. Fabric -Modul - Jeder Teilnehmer des Blockchain -Netzwerks, ob es sich um ein Client -Programm, ein Buchhaltungsknoten oder ein Sortier -Serviceknoten handelt, sollte ein im x.509 digitaler Zertifikat eingekapseltes Identitätsnachweis sein. Diese Identitätsergebnisse sind wichtig, da sie ein Verbot des Zugangs der Teilnehmer für Ressourcen im Blockchain -Netzwerk festlegen. Um die Identität zu überprüfen, müssen sie vom Recht einer zuverlässigen Website stammen. In der Kleidung spielen Mitgliederdienstleister (MSP) die Rolle offizieller Organisationen und verwenden häufig X.509 -Zertifikate als Beweis für Identität, wobei die hierarchischen Modelle der traditionellen öffentlichen Major -Infrastruktur (PKI) verwendet werden. Das Ziel von PKI (Publickyinfrastruktur) ist es, eine sichere Kommunikation zwischen verschiedenen Mitgliedern zu ermöglichen, ohne sich zu treffen. Fabric nimmt ein Modell an, das auf einer zuverlässigen Agentur der Drittanbieter, Certificate Authority (CA), für ein Prüfzertifikat basiert. Die CA gibt ein Zertifikat aus, nachdem die Identität des Bewerbers bestätigt wurde, und stellt die neuesten Stornierungsinformationen zur Online -Freigabe bereit, damit der Benutzer überprüft, ob das Zertifikat weiterhin gültig ist. Ein Zertifikat ist ein Dokument, das aus öffentlichem Schlüssel, grundlegende Informationen des Antragstellers und der elektronischen Signatur besteht. Elektronische SignaturStellen Sie sicher, dass der Inhalt des Zertifikats durch einen Cyber -Angriff nicht gefälscht werden kann und dass der Signaturüberprüfungsalgorithmus eine elektronische Gittersignatur entdecken kann. In der Regel umfasst das PKI -System eine Zertifikatausführungsagentur (CA), eine Registrierungsagentur (RA), eine Zertifikatendatenbank und eine Zertifikatspeichereinheit. RA ist eine zuverlässige Einheit zur Überprüfung der Gültigkeit anderer Materialien, die zur Zertifizierung von Benutzern und zur Unterstützung von Benutzeranfragen verwendet werden. CA stellt bestimmte Benutzer digitale Zertifikate an, die auf Empfehlungen von RA basieren, die direkt durch die Root CA oder über Hierarchie verifiziert werden. Die Einheit wird ausführlich vorgestellt: RootCertificateAuthority (RootCA): Root CA, das eine zuverlässige Einheit im PKI-System darstellt und auch die Authentifizierung auf höchster Ebene in der PKI-Systemstruktur aufweist. Für die Registrierung (RA): Die Registrierungsbehörde ist eine Einheit eines zuverlässigen Standorts, durch den sie die Gültigkeit und ID -Informationen von Benutzern ermitteln kann, die sich der Blockchain -Genehmigung anschließen möchten. Dadurch wird die tatsächliche Identität und Rolle des Benutzers durch Kommunikation mit einer Übernahme mit dem Benutzer vermittelt. Gleichzeitig ist RA auch dafür verantwortlich, die erforderlichen Registrierungsanmeldeinformationen für die Anmeldung für die Registrierung zu erstellen. · EnlmamentCertificathority (ECA): Nach Überprüfung der vom Benutzer bereitgestellten Registrierungsanmeldeinformationen ist die ECA für die Ausstellung des Registrierungszertifikats (ECERTS) verantwortlich. · TransactionCertificateAuthority (TCA): Nach der Überprüfung der vom Benutzer bereitgestellten Registrierungsanmeldeinformationen TCA -TransaktionsnachweiseTerrts sind für die Ausstellung verantwortlich. · TLSceterificateAuthority (TLS -CA): TLS (Transportleers 'Zertifikat und Anmeldeinformationen sind für die Bereitstellung von Anmeldeinformationen verantwortlich, wodurch Benutzer ihre Netzwerke verwenden können. Vergrößerungszertifikate (Ecerts): ECERTs sind langfristige Zertifikate, die für alle Rollen geehrt wurden. TCA nach autorisierten Benutzeranfragen. Der Entwickler, der für die elektronische Signatur des Codes verantwortlich ist, kann sichergestellt werden, dass der Code nach der Unterschrift nicht böswillig ist. Berücksichtigung von Benutzern (und speichern).Der Anker (einschließlich TLS-Castes) kehrt ebenfalls zurück. Wenn der Benutzer Zugriff auf den lokalen Client hat, kann der Client das TLS-CA-Zertifikat verwenden, um sich auf den Anker zu verlassen. Online -Prozess: Benutzer stellen eine Verbindung zum Client her, um die Anmeldung anzufordern. In diesem Prozess sendet der Benutzer den Benutzernamen und das Kennwort an den Client. Der Kunde sendet dann Anfragen im Namen des Benutzers an den Mitgliedsdienst, und das Mitglied erhält die Serviceanfrage. Der Mitgliedsdienst sendet Paket mit mehreren Zertifikaten an den Kunden. Sobald der Client überprüft, ob alle verschlüsselten Materialien gültig und gültig sind, speichert er das Zertifikat in der lokalen Datenbank und informiert den Benutzer, dass die Registrierung abgeschlossen ist. Lassen Sie uns nun diskutieren, wie diese Identitäten verwendet werden, um zuverlässige Mitglieder des Blockchain -Netzwerks darzustellen. Dies ist der Ort, an dem der Mitgliedsdienstleister (MSP) ins Spiel kommt: Er erkennt an, welche Root- und Zwischen -Cass Mitglieder einer zuverlässigen Domäne sind, indem sie ihre Mitglieder berechnen oder welche CAS -Mitglieder zur Ausgabe einer legitimen Identität befugt sind. Bei der Leistung von MSPS geht es nicht nur darum, die Netzwerkteilnehmer oder Kanalmitglieder aufzulisten. MSPs können auch einzigartige Rollen identifizieren, die die Teilnehmer unter dem Zuständigkeitsbereich ihrer Agentur spielen und die Grundlage für Netzwerk- und Zugangskontrolleinstellungen legen können. In Blockchain -Netzwerken erscheinen MSPs an zwei Stellen, einer ist lokales MSP und der andere ist MSP. Lokale MSP wird verwendet, um die Erlaubnis der Knoten und Benutzer zu definieren, dies zu definieren.Lokale Mitglieder haben Berechtigungen und welche Teilnahme das Recht zur Teilnahme hat. Wenn ein Knoten einer Organisation einem bestimmten Kanal beitreten möchte, muss der lokale MSP auch an der Kanalkonfiguration beteiligt sein, und alle Kanäle des Kanals teilen die Ansicht des Kanals MSP. Schauen wir uns ein Beispiel unten an. Benutzer B wird durch RCA1 identifiziert und in lokalem MSP gespeichert. Wenn B eine Verbindung zu einem Kollegen herstellen und versucht, einen Blockchain-Smart-Vertrag über den Kollegen zu installieren, ist der folgende Vorgang erforderlich: · Peer überprüft zunächst den org1-MSP, um zu überprüfen, ob B prüft, ob die B-Identifizierung tatsächlich ein Mitglied des org1 ist. Nach der Überprüfung darf der Befehl Link Code Installation abgeschlossen werden. · B wird voraussichtlich den Blockchain -Smart -Vertrag auf dem Kanal installieren, sodass alle Institutionen des Kanals zustimmen sollten. Daher sollte der Kollegen den MSP des Kanals untersuchen, bevor er diese Anweisung erfolgreich sendet. Der lokale MSP ist nur auf den Systemdateien des Anwendungsknotens oder des Benutzers definiert. Daher ist physikalisch und logischerweise per Knoten oder Benutzer nur ein lokales MSP. Da der Kanal für alle Knoten im MSP -Kanal geeignet ist, werden sie einmal logisch in der Kanalkonfiguration definiert. Tatsächlich wird der Kanal MSP auch für die Systemdatei jedes Knotens im Kanal beschleunigt und durch Stabilitätswartung synchronisiert. Fabric -Modul - Blockchain Technology Service Fabric Stofftechnologiedienste enthält 4 Module: Berücksichtigung des Managements, verteilter Laser, Laser, Laser, LaserSpeicher- und P2P -Netzwerkprotokolle. Das uneinhütte Management wird verwendet, um Informationen in den verteilten Systemnetzen vieler Knoten zu verbrauchen. · Die verteilte Laser- und Laserspeicherabteilung verwaltet alle Datenspeicher in Blockchain -Systemen wie Transaktionensinformationen, globaler Status usw. Das P2P -Netzwerkprotokoll ist die Kommunikationsmethode von Knoten im Netzwerk, die für die Kommunikation und Interaktion zwischen Knoten in Kleidung verantwortlich ist. 1 In Fabric Network Space. P2P -Netzwerke sind Kommunikationsinstitutionen von Knotenblockchain. Es gibt drei separate Knoten, nämlich Clientknoten, Peer -Knoten (Peer) und einstimmige Servicetodes (OrderingWisenodes oder Bestellungen). Der Clientknoten repräsentiert die endgültige Benutzereinheit und muss mit dem Kollegenknoten angeschlossen werden, bevor sie mit der Blockchain kommuniziert und interagiert. Sie können eine Verbindung zu jedem Kollegenknoten gemäß Ihrer Wahl herstellen, Transaktionen starten und Transaktionen aktivieren. · In der Real System -Software -Umgebung ist der Kunde für die Kommunikation mit dem Kollegenknoten und der Präsentation realer Transaktionen verantwortlich, um sie zu ermöglichen und mit dem Konsensdienst zu interagieren. Was ist der Inhalt der Blockchain -Trainingsmission? Jeder Informationsblock ist sicher und ist in der Reihenfolge der Zeit in eine Kette verbunden. Die Trainingsmission umfasst Identifikationsinformationen, Sprache, Versionsnummer usw. und ist eine sehr leistungsstarke Datenbank. Was sind die Hauptmodule an der Blockchain -Technologie? Die Jinovo -Netzwerk -Technologieanalyse ist der Analyse der Blockchain -Technologie, vier Hauptmodule, die die Effizienz des gesamten Handelsnetzes verbessern und die Kosten senken können. Blockchain Trust Business erstellen Werke umfassen: 1. Einstimmig, da alle Seiten den Netzwerkverifizierungstransaktionen zustimmen sollten. 2. Invarianz, weil nichts, das in einem verteilten Kontonbuch geschrieben wurde, geändert werden kann. 3. Die Quelle, weil es einen Datensatz gibt, in dem sich jede Eigenschaft befindet. 4. Privatsphäre als Berechtigungen und Identität gewährleisten die ordnungsgemäße Sichtbarkeit von Transaktionen.

Organisationsinhalt, die die grundlegenden Computerfunktionen einer Blockchain ausmachen?

Die Nichtentwicklung des Internets hat auch zu einer Zunahme der Verbraucherwahrnehmung der Blockchain-Technologie und der digitalen Kryptowährung geführt. Lassen Sie uns heute die grundlegenden Computermethoden der Blockchain -Technologie kennenlernen. Erfahren Sie mehr über die spezifischen Situationen in den folgenden Java -Kursen:

Die grundlegenden Elemente, aus denen die Computertechnologie besteht, sind Speicher, Verarbeitung und Kommunikation. Haupthosts, PCs, mobile Geräte und Cloud -Dienste präsentieren diese Elemente auf ihre eigene Weise. In jedem Element gibt es einen speziellen Baustein, um Ressourcen zuzuweisen.

Dieser Artikel konzentriert sich auf das Big Blockchain -Framework. Wir führen Module für jedes Computerelement der Blockchain und mehrere Implementierungsfälle für jedes Modul ein und bevorzugen die Einführung anstelle einer detaillierten Beschreibung.

Blockchain Configuration Modules

The following are the components of each computing element in distributed technology:

Storage: Token Storage, Database, File System/blob

Als grundlegendes Computerelement enthält ein Speicherteil die folgenden Komponenten: Token sind wertvolle Speichermedien (Vermögenswerte, Wertpapiere usw.), und der Wert ist urheberrechtlich geschützt zu Bitcoin, Flugmeilen oder digitalen Arbeiten. Die Hauptfunktion eines Token -Speichersystems besteht darin, Token (mit mehreren Varianten) auszugeben und zu senden und gleichzeitig Ereignisse wie mehrere Zahlungen zu verhindern.

Bitcoin und ZCash sind zwei "reine" Systeme, die sich ausschließlich auf das Token selbst konzentrieren. Ethereum beginnt seine Ideale als globales Computerzentrum zu realisieren, wobei Token für eine Vielzahl von Diensten verwendet wird. In diesen Beispielen wird das Token als interner Anreiz für den Betrieb der gesamten Netzwerkarchitektur verwendet.

Es gibt Token, die ihre eigenen Operationen und nicht interne Tools fördern, die im Netzwerk verwendet werden, aber als Anreize für hochrangige Netzwerke verwendet werden. In Wirklichkeit werden die Token jedoch in der zugrunde liegenden Architektur gespeichert. Ein Beispiel ist ein ERC20 -Token wie Golem, das auf der Ethereum -Netzwerkschicht ausgeführt wird. Ein weiteres Beispiel ist das IP -Authentifizierungs -Token für das Envoke, das auf der IPDB -Netzwerkschicht ausgeführt wird.

Datenbank. Datenbanken werden speziell zum Speichern strukturierter Metadaten wie Datentabellen (relationale Datenbanken), Dokumentspeicher (wie JSON), Schlüsselwertspeicher, Zeitreihen oder Grafikdatenbanken verwendet. Eine Datenbank kann Daten mit Abfragen wie SQL schnell abrufen.

Traditionelle verteilte (aber zentralisierte) Datenbanken wie MongoDB und Cassandra speichern in der Regel Hunderte von Terabyte oder Petabyte von Daten, wobei die Leistung Millionen von Schreibvorgängen pro Sekunde erreicht.

Abfragensprachen wie SQL sind äußerst leistungsstark, da sie Implementierungen von den Spezifikationen unterscheiden, damit sie nicht an eine bestimmte Anwendung gebunden sind. SQL wird seit Jahrzehnten als Standard verwendet, sodass das gleiche Datenbanksystem in vielen verschiedenen Branchen verwendet werden kann.

Mit anderen Worten müssen Sie nicht über Turings Integrität spre chen, um die Allgemeinheit als Bitcoin zu diskutieren. Es gibt nur eine kurze und bequeme Datenbank. Turing Integrity kann auch sehr nützlich sein und im Abschnitt verteilter Verarbeitungsabschnitt ausführlich erläutert.

BigChaindb ist eine verteilte Datenbanksoftware und ein spezielles Dokumentspeichersystem. Es basiert auf MongoDB (oder RethinkDB) und erbt die letztere Abfrage- und Erweiterungslogik. Es verfügt jedoch auch über Blockchain -Funktionen wie dezentrale Kontrolle, Manipulationen und Token -Unterstützung. Ein IPDB ist eine regulierte öffentliche Instanz von Bigchaindb.

Im Bereich Blockchain kann IOTA auch als Zeitreihendatenbank bezeichnet werden.

Dateisystem/BLOB -Datenspeicher. Diese Systeme speichern große Dateien (Filme, Musik, große Datensätze) in einer Hierarchie von Verzeichnissen und Dateien.

IPF und Tahoe-LAFs sind verteilte Dateisysteme, die verteilt oder zentraler Blobspeicher enthalten. Filecoin, Storj, SIA und Tiaron sind verteilte Blob -Speichersysteme, ähnlich dem großen Bittorrent der Antike, aber letzteres verwendet ein P2P -System und nicht ein Token. Ethereum Swarm, DAT und Swarm-Js unterstützen im Wesentlichen die beiden oben genannten Methoden.

Datenmarkt. Dieses System verbindet Datenbesitzer (z. B. Unternehmen) und Datenbenutzer (z. B. AI -Startups) zusammen. Obwohl es sich ganz oben in der Datenbank- und Dateisystem befindet, ist es immer noch eine Kernarchitektur, da unzählige Anwendungen auf solchen Diensten beruhen, die Daten (z. B. AI) erfordern. Ocean ist ein Beispiel für Protokolle und Netzwerke, basierend darauf, welche Datenmärkte erstellt werden können. Es gibt auch mehrere anwendungsspezifische Datenmärkte. Enigmatalysator wird für den Krypto -Markt verwendet, DataUM wird für private Daten verwendet und für IoT -Datenströme wird DataBrokerDao verwendet.

Verarbeitung

Als nächstes diskutieren wir die Verarbeitung dieses grundlegenden Computerelements.

"Smart Contract" -Systeme beziehen sich normalerweise auf Systeme, die Daten in verteilten Formularen verarbeiten [3]. In Wirklichkeit gibt es zwei Teilmengen völlig unterschiedlicher Eigenschaften: die staatenlose (kombinierte) Geschäftslogik und staatliche (sequentielle) Geschäftslogik. Staatenlose und staatlich unterscheiden sich in Bezug auf Komplexität, Überprüfbarkeit usw. signifikant. Die drei verteilten Verarbeitungsmodule sind High Performance Computing (HPC).

Staurose (Kombination) Geschäftslogik. Dies ist eine Logik, die die Nation nicht intern hält. In Elektrotechnik kann es als Kombination aus digitalen Logikschaltungen verstanden werden. Diese Logik kann als Tabelle der Wahrheit, als schematischer oder Code mit bedingten Aussagen (z. B. eine Kombination von Urteilen, z. B. wenn/dünn oder nicht) aufgedeckt werden. Sie haben keinen Staat, daher ist es einfach, große staatenlose intelligente Verträge zu überprüfen und große, überprüfbare Sicherheitssysteme zu erstellen. Die N -Eingabe und ein Ausgang erfordern eine O (2^n) -Berechnung, um dies zu überprüfen.

Das Cross-Lease-Protokoll (ILP) enthält das CC-Protokoll (Krypto-Konditionen), das eindeutig Kopplungsschaltungen markiert. Obwohl CC gut verstanden wird, da es über das IETF zu einem Internetstandard geworden ist, wird ILP in einer Vielzahl von zentralen und dezentralen Zahlungsnetzwerken wie Ripple häufig verwendet, die von mehr als 75 Banken verwendet werden. CC verfügt über viele unabhängige Implementierungsversionen, darunter JavaScript, Python, Java und mehr. Systeme wie Bigchaindb und Ripple verwenden CC auch, um Geschäftslogik/Smart -Verträge in Kombination zu unterstützen.