1703878224
1703878225
·URL。URL数据源允许用户发送HTTP GET或者POST请求,即万维网中抓取数据。
1703878226
1703878227
·WolframAlpha。WolframAlpha数据源允许用户向WolframAlpha知识引擎提交查询,并得到答案。
1703878228
1703878229
·blockchain。blockchain数据源允许用户访问其他区块链的数据。可以提交给blockchain数据源的查询包括bitcoin blockchain height、litecoinhashrate、bitcoin difficulty、1NPFRDJuEdyqEn2nmLNaWMfojNksFjbL4S balance等。
1703878230
1703878231
·IPFS。IPFS数据源允许用户抓取IPFS中存储的文件。
1703878232
1703878233
·nested。nested数据源是一个元数据源,它不提供访问其他服务的权限。它用来提供简单相加逻辑,允许单个查询在任何可用数据源的基础上进行子查询,并产生一个单独字符串作为结果,例如:
1703878234
1703878235
1703878236
1703878237
1703878238
·computation。computation数据源允许特定应用的可审计执行进入安全的链下状,也就是说,它允许抓取应用的链下执行结果。在退出前,该应用必须在最后一行打印查询结果(在标准输出栏)。执行环境用Dockerfile描述,创建和运行该文件会立即启动主应用。Dockerfile初始化和应用执行应当尽快结束:在AWS t2.micro实例中最长执行时间为5min。这里考虑AWS t2.micro实例,因为Oraclize用它执行该应用。由于数据源输入是包含此类文件的ZIP文档包的IPFS多个哈希(Dockerfile和任何外部文件依赖,且Dockerfile必须位于档案的根目录里),用户应当事前小心地准备这个档案,并推送给IPFS。
1703878239
1703878240
在写本书时,已经有这些数据源,但是未来还可能有更多数据源。
1703878241
1703878242
1703878243
1703878244
1703878246
区块链项目开发指南 7.1.3 真实性证明
1703878247
1703878248
尽管Oraclize是可信服务,用户可能还想检查一下Oraclize返回的数据是否真实,也就是说,检查它在传输过程中是否受到Oraclize或者其他人的操控。
1703878249
1703878250
Oraclize提供的TLSNotary proof的来源是可选的,包括URL、区块链以及nested和computation数据源。该proof对WolframAlpha和IPFS数据源不可用。目前,Oraclize仅支持TLSNotary proof,但是未来可能支持一些其他验证方式。目前,TLSNotary proof需要手动验证,但是Oraclize已经应用于链上proof验证,也就是说,智能合约代码可以自己验证TLSNotary proof同时从Oraclize接收数据,如果proof结果是非法的,就丢弃该数据。
1703878251
1703878252
这个工具(https://github.com/Oraclize/proof-verification-tool)是Oraclize提供的开源工具,以验证TLSNotary proof。
1703878253
1703878254
1703878255
使用Oraclize或者验证proof不需要理解TLSNotary的工作原理。验证TLSNotary proof的工具是开源的,因此,如果它包含任何恶意代码,就会很容易捕获,故可以信任这个工具。
1703878256
1703878257
下面概括一下TLSNotary的工作原理。为了理解TLSNotary的工作原理,首先需要理解TLS的工作原理。TLS协议提供一个让客户端和服务端创建加密session的方式,这样其他任何人都不能读取或操纵客户端和服务端之间的传输内容。服务端首先发送证书(证书由受信任的CA颁发给域名所有者)给客户端。证书包含服务端公钥。使用CA的公钥解码证书,这样可以验证该证书确实是由CA颁发的,并得到服务端的公钥。然后,客户端生成一个对称密钥和一个MAC密钥,并使用服务端公钥加密它们,发送到服务端。只有拥有私钥的服务端才能够解码这条信息。现在客户端和服务端共享同样的对称密钥和MAC密钥,由于其他人都不知道密钥,他们可以开始彼此发送和接收数据。在对称密钥和MAC密钥一起被用于生成加密信息的签名的地方,对称密钥用于加密和解密数据,这样一旦攻击者修改信息,另一方就可以知道。
1703878258
1703878259
TLSNotary是TLS的改进,Oraclize用它提供密码学proof,以表示它们提供给智能合约的数据就是数据源在特定时间提供给Oraclize的数据。事实上,TLSNotary协议是开源技术,由PageSigner项目开发使用。
1703878260
1703878261
TLSNotary在三方(服务端、审计方和被审计方)之间分解对称加密密钥和MAC密钥。TLSNotary的基本思想是被审计方可以向审计方证明某一个给定结果是由服务端在某个给定时间返回的。
1703878262
1703878263
TLSNotary实现上述功能的过程为:审计方计算对称密钥和MAC密钥,并且只向被审计方提供对称密钥。被审计方不需要MAC密钥,因为MAC签名检测确保来自服务端的TLS数据在传输过程中不被篡改。有了对称密钥,被审计方可以解码来自服务端的数据。因为银行使用MAC密钥“签署”所有信息,而且只有服务端和审计方知道MAC密钥,因此正确的MAC签名可以被当作特定信息来自银行且未经被审计方篡改的证明。
1703878264
1703878265
在Oraclize服务情况下,Oraclize是被审计方,而审计方是一个特别设计的开源Amazon机器图像锁定的AWS实例。
1703878266
1703878267
它们提供的证明数据是一个正常TLSNotaryproof确实已发生的AWS实例的已签名证明。它们还提供一些涉及AWS实例中软件运行的其他证明,即自初始化之后它是否被修改过。
1703878268
1703878269
1703878270
1703878271
1703878273
区块链项目开发指南 7.1.4 定价
[
上一页 ]
[ :1.703878224e+09 ]
[
下一页 ]