• 博客(6)
  • 收藏
  • 关注

原创 【权限专栏】联盟链的“圆桌会议”

【导读】在前文《谁允许你访问了?》中,介绍了区块链中的权限层级、基于提案投票的权限管理模型,那么基于提案投票的权限管理模型在区块链中是如何使用的呢?下文将进行介绍。随着区块链系统的运行,节点网络拓扑、用户数量会不断的变化,运行在区块链系统上的业务系统的形态与规模也会发生不断的变化。区块链系统的用户会逐渐认识到现有的区块链系统无法满足需求,需要加以升级调整,以解决运行时遇到的问题并满足一些新需求。治理就是用户对区块链系统进行调整、决策,使系统整体发生相应改变。这里就提出了三个问题:谁可以参与决策?如何进

2021-10-27 16:03:36 5218

原创 【权限专栏】谁允许你访问了?

【背景】作为一种去中心化的分布式系统,区块链系统在生产环境中会受到网络条件、节点规模、监管政策等多方面因素的影响,因此系统需要解决运维与合规问题,以保证分布式系统线上运行的安全与稳定。在计算机系统中,广义上的权限体系一般包括三个部分:授权、鉴权及受保护资源。受保护资源指的是访问需要受到一定条件约束的资源;授权指的是用户主动或被动获取访问受限资源能力的过程;鉴权指的是用户访问受限资源时通过特定机制和凭证校验用户是否具有访问能力的过程。区块链系统中的权限体系,会根据受保护资源对系统的影响范围被划分成若干层

2021-10-20 17:56:10 3084

原创 BitXHub 跨链插件(Fabric)源码解读

前言趣链科技的BitXHub跨链平台是业界较为完善的跨链开源解决方案,主要通过中继链、网关和插件机制对跨链流程中的功能、安全性和灵活性等进行了优化。本文对BitXHub的meshplus/pier-client-fabric插件源码作深入解读,学习其优秀的功能设计与代码结构。跨链交易流程典型的跨链调用流程(各应用链申请/注册跨链功能、权限验证及中继链处理等细节此处省略。)本文所描述的跨链流程中,插件是作为一个独立的服务运行在应用链上的,所以更准确来说应该叫应用链适配器,而趣链BitXHub跨链平

2021-10-15 14:05:29 1364

原创 如何用“同态加密”修复名画?

导 读同态加密是数据加密中最常见的加密方案之一,也是MPC常用的通用算法之一,主要由同态性质和加密性质两个性质构成。加密性质可保证被加密的数据无法被其他方复原,同态性质能让加密数据可以直接进行计算,且保证运算结果的正确性。近年,微软等互联网巨头纷纷成立同态加密的研究院,并对其进行研究。传统的MPC(安全多方计算)需要依靠交互实现数据安全保护,而同态加密这项算法不依托于别人,属于非交互式安全多方计算,这种加密方案的数学性质极其优美,基于此可快速构建出对应的隐私计算方案。▲ 数学定义同态性质使用数学的语

2021-10-15 14:01:51 212

原创 【网络专栏】联盟链的通信安全如何保障?

【导读】安全性对区块链底层平台而言至关重要,各个关口都需要严格把关安全问题,一旦出现安全漏洞,可能要付出昂贵的代价。区块链平台作为一个去中心化的存储结构,底层通信网络依靠P2P网络,尤其对联盟链来说,网络安全是区块链安全性把关的第一道关口,也是一道关键的关口,它通过一定的机制有效阻止作恶节点的加入以及一些恶意信息的传播,从源头上扼制作恶行为。以趣链区块链底层平台为例,网络是如何保障区块链平台安全性的呢?下文将从各种安全机制的介绍中揭晓答案。▲ 网络拓扑不同的网络拓扑,安全性也不同,区块链底层平台无法

2021-10-15 14:00:26 1302

原创 Hold the Door!区块链底层平台流控分析

导 读流量控制是为了解决在面对不确定的和不稳定的流量冲击下,依旧能够保障系统的稳定运行。如果不对系统实施过载保护,大量流量冲击可能影响系统稳定性,甚至引起“雪崩效应”,导致系统崩溃,停止服务。当无法预测和控制入口流量时,则系统需要进行流量控制。要想达到系统流控的效果,系统流控策略需要从系统整体架构出发,站在系统流量来源、系统总体架构、系统模块资源分配等角度进行分析,从而制定出符合系统的流控策略。流控纬度分析▲ 流量来源角度区块链节点的入口流量大体分为两种,一种为客户端发送过来的请求,请求可能为区块

2021-10-08 17:37:37 224

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除