 FISCO BCOS 1.3 中文文档叉树,在树底包含了源数据的大量叶子节点, 父节点是两个子节点的Hash 值,一直到根节点。 Blockchain和HeaderChain, Blockchain管理所有的Block, 让其组成一个单向链表。Headerchain管理所有的Header,也形成一个单向链表, Headerchain是Blockchain里面的一部,Transaction是Body的重要数据结构,一 个交易就是被外部拥有账户生成的加密签名的一段指令,序列化,然后提交给0 码力 | 491 页 | 5.72 MB | 1 年前3 FISCO BCOS 1.3 中文文档叉树,在树底包含了源数据的大量叶子节点, 父节点是两个子节点的Hash 值,一直到根节点。 Blockchain和HeaderChain, Blockchain管理所有的Block, 让其组成一个单向链表。Headerchain管理所有的Header,也形成一个单向链表, Headerchain是Blockchain里面的一部,Transaction是Body的重要数据结构,一 个交易就是被外部拥有账户生成的加密签名的一段指令,序列化,然后提交给0 码力 | 491 页 | 5.72 MB | 1 年前3
 FISCO BCOS 2.9.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系的区块链系统里,每一个账 户对应着一对公钥和私钥。其中,由公钥经哈希等安全的单向性算法计算后得到地址字符串被用作该账 户的账户名,即账户地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常被称之 外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密码。用户需要通过安全的密码学协 127.0.0.1:8170 weight=1; server 127.0.0.2:8170 weight=1; } 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证(不需启动双向验证)证 书位置。 server { listen 8181; # 监听 http 请求的端口 listen 8180 ssl; # 监听 https 请求的端口 server_name e过程中,从对方节点提供的证书中获取对方节点 的nodeID,检查该nodeID是否在自身的CA黑名单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立后,可从session中获取对方 节点的nodeID进行判断,如果nodeID在自身的CA黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 1489 页 | 107.09 MB | 1 年前3 FISCO BCOS 2.9.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系的区块链系统里,每一个账 户对应着一对公钥和私钥。其中,由公钥经哈希等安全的单向性算法计算后得到地址字符串被用作该账 户的账户名,即账户地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常被称之 外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密码。用户需要通过安全的密码学协 127.0.0.1:8170 weight=1; server 127.0.0.2:8170 weight=1; } 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证(不需启动双向验证)证 书位置。 server { listen 8181; # 监听 http 请求的端口 listen 8180 ssl; # 监听 https 请求的端口 server_name e过程中,从对方节点提供的证书中获取对方节点 的nodeID,检查该nodeID是否在自身的CA黑名单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立后,可从session中获取对方 节点的nodeID进行判断,如果nodeID在自身的CA黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 1489 页 | 107.09 MB | 1 年前3
 FISCO BCOS 2.7.2 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系的区块链系统里,每一个账 户对应着一对公钥和私钥。其中,由公钥经哈希等安全的单向性算法计算后得到地址字符串被用作该账 户的账户名,即账 账 账户 户 户地 地 地址 址 址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常被称之 外 外 外部 部 部账 账 账户 户 127.0.0.1:8170 weight=1; server 127.0.0.2:8170 weight=1; } 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证(不需启动双向验证)证 书位置。 server { listen 8181; # 监听 http 请求的端口 listen 8180 ssl; # 监听 https 请求的端口 server_name 证。节点在handshake过程中,从对方节点提供的证书中获取对方节点 的nodeID,检查该nodeID是否在自身的CA黑名单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单 单 单向 向 向认 认 认证 证 证的场景,作用时机是:节点在session建立后,可从session中获取对方 节点的nodeID进行判断,如果nodeID在自身的CA黑名单中,将已建立的session断连。0 码力 | 1422 页 | 91.91 MB | 1 年前3 FISCO BCOS 2.7.2 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系的区块链系统里,每一个账 户对应着一对公钥和私钥。其中,由公钥经哈希等安全的单向性算法计算后得到地址字符串被用作该账 户的账户名,即账 账 账户 户 户地 地 地址 址 址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常被称之 外 外 外部 部 部账 账 账户 户 127.0.0.1:8170 weight=1; server 127.0.0.2:8170 weight=1; } 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证(不需启动双向验证)证 书位置。 server { listen 8181; # 监听 http 请求的端口 listen 8180 ssl; # 监听 https 请求的端口 server_name 证。节点在handshake过程中,从对方节点提供的证书中获取对方节点 的nodeID,检查该nodeID是否在自身的CA黑名单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单 单 单向 向 向认 认 认证 证 证的场景,作用时机是:节点在session建立后,可从session中获取对方 节点的nodeID进行判断,如果nodeID在自身的CA黑名单中,将已建立的session断连。0 码力 | 1422 页 | 91.91 MB | 1 年前3
 FISCO BCOS 3.6.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系的区块链系统里,每一个账 户对应着一对公钥和私钥。其中,由公钥经哈希等安全的单向性算法计算后得到地址字符串被用作该账 户的账户名,即账户地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常被称之 外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密码。用户需要通过安全的密码学协 127.0.0.1:8170 weight=1; server 127.0.0.2:8170 weight=1; } 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证(不需启动双向验证)证 书位置。 server { listen 8181; # 监听 http 请求的端口 listen 8180 ssl; # 监听 https 请求的端口 server_name e过程中,从对方节点提供的证书中获取对方节点 的nodeID,检查该nodeID是否在自身的CA黑名单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立后,可从session中获取对方 节点的nodeID进行判断,如果nodeID在自身的CA黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 1489 页 | 107.09 MB | 1 年前3 FISCO BCOS 3.6.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系的区块链系统里,每一个账 户对应着一对公钥和私钥。其中,由公钥经哈希等安全的单向性算法计算后得到地址字符串被用作该账 户的账户名,即账户地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常被称之 外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密码。用户需要通过安全的密码学协 127.0.0.1:8170 weight=1; server 127.0.0.2:8170 weight=1; } 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证(不需启动双向验证)证 书位置。 server { listen 8181; # 监听 http 请求的端口 listen 8180 ssl; # 监听 https 请求的端口 server_name e过程中,从对方节点提供的证书中获取对方节点 的nodeID,检查该nodeID是否在自身的CA黑名单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立后,可从session中获取对方 节点的nodeID进行判断,如果nodeID在自身的CA黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 1489 页 | 107.09 MB | 1 年前3
 FISCO BCOS 2.9.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系的区块链系统里,每一个账 户对应着一对公钥和私钥。其中,由公钥经哈希等安全的单向性算法计算后得到地址字符串被用作该账 户的账户名,即账户地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常被称之 外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密码。用户需要通过安全的密码学协 127.0.0.1:8170 weight=1; server 127.0.0.2:8170 weight=1; } 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证(不需启动双向验证)证 书位置。 server { listen 8181; # 监听 http 请求的端口 listen 8180 ssl; # 监听 https 请求的端口 server_name e过程中,从对方节点提供的证书中获取对方节点 的nodeID,检查该nodeID是否在自身的CA黑名单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立后,可从session中获取对方 节点的nodeID进行判断,如果nodeID在自身的CA黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 1489 页 | 107.09 MB | 1 年前3 FISCO BCOS 2.9.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系的区块链系统里,每一个账 户对应着一对公钥和私钥。其中,由公钥经哈希等安全的单向性算法计算后得到地址字符串被用作该账 户的账户名,即账户地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常被称之 外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密码。用户需要通过安全的密码学协 127.0.0.1:8170 weight=1; server 127.0.0.2:8170 weight=1; } 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证(不需启动双向验证)证 书位置。 server { listen 8181; # 监听 http 请求的端口 listen 8180 ssl; # 监听 https 请求的端口 server_name e过程中,从对方节点提供的证书中获取对方节点 的nodeID,检查该nodeID是否在自身的CA黑名单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立后,可从session中获取对方 节点的nodeID进行判断,如果nodeID在自身的CA黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 1489 页 | 107.09 MB | 1 年前3
 FISCO BCOS 2-dev 中文文档户 户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系的区块链系统里,每一个账 户对应着一对公钥和私钥。其中,由公钥经哈希等安全的单向性算法计算后得到地址字符串被用作该账 户的账户名,即账 账 账户 户 户地 地 地址 址 址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常被称之 外 外 外部 部 部账 账 账户 户 证。节点在handshake过程中,从对方节点提供的证书中获取对方节点 的nodeID,检查该nodeID是否在自身的CA黑名单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单 单 单向 向 向认 认 认证 证 证的场景,作用时机是:节点在session建立后,可从session中获取对方 节点的nodeID进行判断,如果nodeID在自身的CA黑名单中,将已建立的session断连。 s等,主要是追求多 模块之间的最终一致性和系统稳定性。 毕竟在同一个机构里的系统,对抗欺诈的要求并不会太苛刻,而且可以根据特定的业务流程将交易分 类,将单个事务控制在有限的范围内(如只有用户向商户单向转账),事务和事务之间进行清晰地隔 离,这样也比较容易进行平行扩展。 如上图所示,一个典型的多层结构的互联网服务,模块众多,计算和存储分布都比较均匀,哪个模块成 为瓶颈,就去增加哪个模块的硬件资源0 码力 | 1324 页 | 85.58 MB | 1 年前3 FISCO BCOS 2-dev 中文文档户 户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系的区块链系统里,每一个账 户对应着一对公钥和私钥。其中,由公钥经哈希等安全的单向性算法计算后得到地址字符串被用作该账 户的账户名,即账 账 账户 户 户地 地 地址 址 址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常被称之 外 外 外部 部 部账 账 账户 户 证。节点在handshake过程中,从对方节点提供的证书中获取对方节点 的nodeID,检查该nodeID是否在自身的CA黑名单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单 单 单向 向 向认 认 认证 证 证的场景,作用时机是:节点在session建立后,可从session中获取对方 节点的nodeID进行判断,如果nodeID在自身的CA黑名单中,将已建立的session断连。 s等,主要是追求多 模块之间的最终一致性和系统稳定性。 毕竟在同一个机构里的系统,对抗欺诈的要求并不会太苛刻,而且可以根据特定的业务流程将交易分 类,将单个事务控制在有限的范围内(如只有用户向商户单向转账),事务和事务之间进行清晰地隔 离,这样也比较容易进行平行扩展。 如上图所示,一个典型的多层结构的互联网服务,模块众多,计算和存储分布都比较均匀,哪个模块成 为瓶颈,就去增加哪个模块的硬件资源0 码力 | 1324 页 | 85.58 MB | 1 年前3
 FISCO BCOS 2.9.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2649 页 | 201.08 MB | 1 年前3 FISCO BCOS 2.9.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2649 页 | 201.08 MB | 1 年前3
 FISCO BCOS 2.7.2 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2520 页 | 211.87 MB | 1 年前3 FISCO BCOS 2.7.2 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2520 页 | 211.87 MB | 1 年前3
 FISCO BCOS 2.8.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2534 页 | 212.43 MB | 1 年前3 FISCO BCOS 2.8.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2534 页 | 212.43 MB | 1 年前3
 FISCO BCOS 2.8.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系的区块链系统里,每一个账 户对应着一对公钥和私钥。其中,由公钥经哈希等安全的单向性算法计算后得到地址字符串被用作该账 户的账户名,即账 账 账户 户 户地 地 地址 址 址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常被称之 外 外 外部 部 部账 账 账户 户 127.0.0.1:8170 weight=1; server 127.0.0.2:8170 weight=1; } 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证(不需启动双向验证)证 书位置。 server { listen 8181; # 监听 http 请求的端口 listen 8180 ssl; # 监听 https 请求的端口 server_name 证。节点在handshake过程中,从对方节点提供的证书中获取对方节点 的nodeID,检查该nodeID是否在自身的CA黑名单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单 单 单向 向 向认 认 认证 证 证的场景,作用时机是:节点在session建立后,可从session中获取对方 节点的nodeID进行判断,如果nodeID在自身的CA黑名单中,将已建立的session断连。0 码力 | 1435 页 | 92.25 MB | 1 年前3 FISCO BCOS 2.8.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系的区块链系统里,每一个账 户对应着一对公钥和私钥。其中,由公钥经哈希等安全的单向性算法计算后得到地址字符串被用作该账 户的账户名,即账 账 账户 户 户地 地 地址 址 址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常被称之 外 外 外部 部 部账 账 账户 户 127.0.0.1:8170 weight=1; server 127.0.0.2:8170 weight=1; } 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证(不需启动双向验证)证 书位置。 server { listen 8181; # 监听 http 请求的端口 listen 8180 ssl; # 监听 https 请求的端口 server_name 证。节点在handshake过程中,从对方节点提供的证书中获取对方节点 的nodeID,检查该nodeID是否在自身的CA黑名单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单 单 单向 向 向认 认 认证 证 证的场景,作用时机是:节点在session建立后,可从session中获取对方 节点的nodeID进行判断,如果nodeID在自身的CA黑名单中,将已建立的session断连。0 码力 | 1435 页 | 92.25 MB | 1 年前3
共 42 条
- 1
- 2
- 3
- 4
- 5














