区块链技术
yuxinqingge
这个作者很懒,什么都没留下…
展开
-
2020-11-26
HyperLeger Fabric SDK1、Fabric SDK简介Farbric的Peer节点和Orderer节点都提供了基于gRPC协议的接口,用于和Peer节点与Orderer节点进行命令/数据交互。为了简化开发,为开发人员开发应用程序提供操作Fabric区块链网络的API,Fabric官方提供了多种语言版本的SDK。Fabric提供了三种语言版本的SDK,分别如下:A、Fabric Nodejs SDKB、Fabric Java SDKC、Fabric Go SDKFabric区原创 2020-11-26 17:06:17 · 520 阅读 · 0 评论 -
fabric中的交易处理器
交易处理器允许智能合约开发人员在应用程序和智能合约交互期间的关键点上定义通用处理。交易处理器是可选的,但是如果定义了,它们将在调用智能合约中的每个交易之前或之后接收控制权。还有一个特定的处理器,当请求调用未在智能合约中定义的交易时,该处理程序接收控制。类型:有三种类型的交易处理器,它们涵盖应用程序和智能合约之间交互的不同方面:前置处理器:在每个智能合约交易执行之前调用。该处理器通常用来改变交易使用的交易上下文。处理器可以访问所有Fabric API;如,可以使用getState()和putS...原创 2020-06-24 17:29:05 · 265 阅读 · 0 评论 -
Idemix(Identity Mixer)介绍
一、Idemix是什么Idemix(Identity Mixer)的核心是零知识证明(Zero Knowledge Proof),用户无需暴露私有数据以及任何有用的信息,也能证明自己拥有这些私有数据,对方能够进行有效验证,这就是零知识证明。Idemix是一个密码协议套件(X.509+加密算法),保留隐私实现匿名性,交易时不用透露交易者的身份,而且交易间是无关联的,不可往前追溯。Ident...原创 2020-03-28 17:02:30 · 2018 阅读 · 0 评论 -
区块链加密技术之环签名(2)
隐私是用户最关心的问题之一,也是 PPIO 研究的重点。区块链世界涉及隐私保护的技术很多,前不久 PPIO Code Talks 的李星老师 给我们分享的“零知识证明 zk-SNARKs”技术 就是 隐私保护的典型代表,今天我们再来分析一下另一个用于隐私保护的技术——环签名 Ring Signature。零知识证明解决的问题是,我有一个秘密,我需要向你证明我知道这个秘密,但是我又不能让你知道这个...原创 2020-03-26 14:42:14 · 1842 阅读 · 0 评论 -
去中心化身份(Decentralized ID, DID)介绍
去中心化身份(Decentralized ID, DID)介绍DID可以说是区块链领域一个偏冷门的方向,但是其实它看上去有不小的价值的。1 背景与现状1.1 数字身份认证背景中心化身份 => 联盟身份 => 中心化身份(DID)一开始的数字认证始是中心化的,比如ICANN管理的域名与IP地址分配,以及PKI(Public Key Infrastructure)系统中的C...原创 2020-03-06 13:29:13 · 2752 阅读 · 2 评论 -
FHE、MPC、zk-SNARK有何不同
隐私计算技术是密码学的一个前沿发展方向,填补了数据在计算环节隐私性问题的空白,将基于密码学的信息安全体系打造成完整的闭环,为云计算、分布式计算网络和区块链等技术的应用提供隐私性基础。本专题将简述隐私计算技术,并分析其起源、技术方向与应用前景。 随着信息技术的不断发展,数据逐渐成为政府、企业与个人的重要资产,其发掘、存储、处理与使用变得愈发重要,逐渐产生了隐私性需求...转载 2020-02-28 18:26:49 · 909 阅读 · 0 评论 -
你知道还有比 zk-SNARK、FHE 更逆天的技术吗?有请 MPC 登场
在越来越多对数据隐私的担忧声中,政府开始行动制定数据使用合规法案。而另一方面,对数据的保护,却产生了一个矛盾:大量的数据因为需要依法保护而无法被联合在一起计算。反过来试想一下,如果全世界的基因数据能够联合在一起分析,人类或许可以更快找到癌症的解药。这让我们大胆地去思考,是否存在一种保护数据安全而又能够有效利用数据的方式?1980 年代,姚期智院士提出了「百万富翁」问题:两个百万富翁街头...转载 2020-02-28 18:03:13 · 896 阅读 · 0 评论 -
SGX技术与SGX攻击
2013年, Intel推出SGX(software guard extensions)指令集扩展, 旨在以硬件安全为强制性保障, 不依赖于固件和软件的安全状态, 提供用户空间的可信执行环境, 通过一组新的指令集扩展与访问控制机制, 实现不同程序间的隔离运行, 保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏.不同于其他安全技术, SGX的可信计算基(trusted computing b...转载 2020-02-26 17:22:54 · 2616 阅读 · 0 评论