1.什么是身份?

区块链网络中的不同参与者包括同伴,订购者,客户端应用程序,管理员等。这些参与者中的每一个 – 网络内部或外部能够使用服务的活动元素 – 都具有封装在X.509数字证书中的数字身份。这些身份确实很重要,因为它们确定了对资源的确切权限以及对参与者在区块链网络中拥有的信息的访问权限。

此外,数字身份还具有Fabric用于确定权限的一些其他属性,并且它为身份和关联属性的并集提供了特殊名称 – 主体。 Principal就像userIDs或groupIDs,但更灵活一点,因为它们可以包含actor的身份的各种属性,例如actor的组织,组织单位,角色甚至是actor的特定身份。当我们谈论主体时,它们是决定其权限的属性。

要使身份可以验证,它必须来自可信任的权威机构。会员服务提供商(MSP)是如何在Fabric中实现的。更具体地说,MSP是定义管理该组织的有效身份的规则的组件。 Fabric中的默认MSP实现使用X.509证书作为身份,采用传统的公钥基础结构(PKI)分层模型(稍后将详细介绍PKI)。

2.一个简单的场景来解释身份的使用

想象一下,你去超市购买一些杂货。 在结账时,您会看到一个标志,表示只接受Visa,Mastercard和AMEX卡。 如果您尝试使用其他卡付款 – 我们称之为“ImagineCard” – 无论该卡是否真实且您的帐户中有足够的资金都无关紧要。 它不会被接受。

拥有有效的信用卡是不够的 – 它也必须被商店接受! PKI和MSP以相同的方式协同工作 – PKI提供身份列表,MSP说哪些是参与网络的给定组织的成员。

PKI证书颁发机构和MSP提供了类似的功能组合。 PKI就像一个卡提供商 – 它分配了许多不同类型的可验证身份。 另一方面,MSP类似于商店接受的卡提供商列表,确定哪些身份是商店支付网络的可信成员(参与者)。 MSP将可验证的身份转变为区块链网络的成员。

让我们更详细地深入研究这些概念。

3.什么是PKIs?

公钥基础结构(PKI)是一组互联网技术,是在网络中提供安全通信的互联网技术的集合。是PKI将S放入HTTPS中,如果你在Web浏览器上阅读此文档,你可能会使用PKI来确保它来自一个经过验证的源。

Identity(身份)-冯金伟博客园

公钥基础设施(PKI)的要素。PKI由证书颁发机构组成,它们向当事人发出数字证书(例如,服务的用户、服务提供者),然后使用它们在与环境交换的消息中对自己进行认证, CA的证书吊销列表(CRL)构成不再有效的证书的参考。 证书的撤销可能由于多种原因而发生。 例如,证书可能被撤销,因为与证书相关联的加密私有材料已被公开。

虽然区块链网络不仅仅是一个通信网络,但它依赖于PKI标准来确保各个网络参与者之间的安全通信,并确保在区块链上发布的消息得到适当的认证。 因此,了解PKI的基础知识以及为什么MSP如此重要是非常重要的。

PKI有四个关键要素:

. 数字证书
. 公钥和私钥
. 证书颁发机构
. 证书吊销列表
让我们快速地描述这些PKI基础知识,如果你想知道更多的细节,维基百科是一个很好的开始。

4.Digital Certificates(数字证书)

数字证书是包含与证书持有者有关的一组属性的文档。 最常见的证书类型是符合X.509标准的证书,它允许在其结构中编码一方的识别细节。

例如,位于密歇根州底特律的Mitchell汽车制造部门的Mary Morris可能拥有一个数字证书,其SUBJECT属性为C = US,ST = Michigan,L = Detroit,O = Mitchell Cars,OU = Manufacturing,CN = Mary Morris / UID = 123456。 玛丽的证书类似于她的政府身份证 – 它提供了玛丽的信息,她可以用来证明关于她的重要事实。 X.509证书中还有许多其他属性,但现在让我们专注于这些。

Identity(身份)-冯金伟博客园

描述一个名为Mary Morris的当事人的数字证书。 Mary是证书的主题,突出显示的SUBJECT文本显示了关于Mary的重要事实。如您所见,证书还包含更多信息。最重要的是,Mary的公钥是在她的证书中分发的,而她的私人签名密钥则不是。此签名密钥必须保密。

重要的是,玛丽的所有属性都可以使用称为密码学(字面意思,“秘密写作”)的数学技术进行记录,这样篡改将使证书无效。只要对方信任证书颁发者(称为证书颁发机构(CA)),密码学就允许Mary将证书提交给其他人以证明其身份。只要CA安全地保存某些加密信息(意味着它自己的私人签名密钥),任何阅读证书的人都可以确定有关Mary的信息没有被篡改 – 它将始终具有Mary Morris的特定属性。将Mary的X.509证书视为无法改变的数字身份证。

5.Authentication, Public keys, and Private Keys(身份验证,公钥,私钥)

身份验证和消息完整性是安全通信中的重要概念。身份验证要求确保交换消息的各方创建特定消息的身份。对于具有“完整性”的消息意味着在其传输期间不能被修改。例如,您可能希望确保与真正的玛丽莫里斯而不是模仿者进行沟通。或者,如果Mary向您发送了一条消息,您可能希望确保其在传输过程中没有被其他任何人篡改过。

传统的身份验证机制依赖于数字签名,顾名思义,它允许一方对其消息进行数字签名。数字签名还可以保证签名消息的完整性。

从技术上讲,数字签名机制要求每一方保存两个加密连接的密钥:广泛可用的公钥和充当认证锚的私钥,以及用于在消息上产生数字签名的私钥。数字签名消息的接收者可以通过检查附加签名在预期发送者的公钥下是否有效来验证接收消息的来源和完整性。

私钥和相应公钥之间的唯一关系是使安全通信成为可能的加密魔法。密钥之间的唯一数学关系使得私钥可以用于在仅对应的公钥可以匹配的消息上产生签名,并且仅在相同的消息上。

Identity(身份)-冯金伟博客园

在上面的示例中,Mary使用她的私钥对邮件进行签名。 任何使用她的公钥查看签名消息的人都可以验证签名。

 6.Certificate Authorities(证书颁发机构)

如您所见,一个参与者或一个节点能够通过一个由系统信任的机构发布的数字身份来参与

区块链网络。 在最常见的情况下,数字身份(或简称身份)具有符合X.509标准并由证书颁发机构(CA)颁发的经加密验证的数字证书的形式。

CA是互联网安全协议的常见部分,您可能已经听说过一些比较流行的协议:Symantec(最初是Verisign),GeoTrust,DigiCert,GoDaddy和Comodo等。

Identity(身份)-冯金伟博客园

证书颁发机构将证书分发给不同的参与者。这些证书由CA进行数字签名,并将参与者与参与者的公钥绑定在一起(并且可选地与属性的综合列表)绑定。因此,如果一个人信任CA(并且知道其公钥),则可以信任特定参与者绑定到证书中包含的公钥,并通过验证参与者证书上的CA签名来拥有所包含的属性。

证书可以广泛传播,因为它们既不包括参与者也不包括CA的私钥。因此,它们可以用作信任的锚,用于验证来自不同参与者的消息。

CA也有一个证书,它们可以广泛使用。这允许由给定CA颁发的身份验证的消费者通过检查证书只能由相应私钥(CA)的持有者生成来验证它们。

在区块链设置中,希望与网络交互的每个参与者都需要一个身份。在此设置中,您可能会说一个或多个CA可用于从数字角度定义组织的成员。 CA是为组织的参与者提供可验证的数字身份的基础。

7.Root CAs, Intermediate CAs and Chains of Trust(根CA、中间CA和信任链)

CA有两种形式:根CA和中间CA. 由于Root CA(赛门铁克,Geotrust等)必须安全地向互联网用户分发数亿个证书,因此将此流程分散到所谓的中间CA中是有意义的。 这些中间CA具有由根CA或其他中间机构颁发的证书,允许为链中的任何CA颁发的任何证书建立“信任链”。 追溯到根CA的这种能力不仅允许CA的功能在仍然提供安全性的同时进行扩展 – 允许使用证书的组织充满信心地使用中间CA–它限制了根CA的暴露,如果受到损害,它将会 危及整个信任链。 另一方面,如果中级CA受到损害,则曝光量会小得多。

Identity(身份)-冯金伟博客园

只要每个中间CA的证书的颁发CA是根CA本身或具有对根CA的信任链,就在根CA和一组中间CA之间建立信任链。

中间CA在跨多个组织颁发证书时提供了巨大的灵活性,这在许可的区块链系统(如Fabric)中非常有用。 例如,您将看到不同的组织可能使用不同的根CA,或者使用具有不同中间CA的相同根CA – 它确实取决于网络的需求。

8.Fabric CA

这是因为CA非常重要,Fabric提供了一个内置的CA组件,允许您在您构成的区块链网络中创建CA. 此组件(称为Fabric CA)是一个私有根CA提供程序,能够管理具有X.509证书形式的Fabric参与者的数字身份。 由于Fabric CA是针对Fabric的根CA需求的自定义CA,因此它本身无法为浏览器中的常规/自动使用提供SSL证书。 但是,由于某些CA必须用于管理身份(即使在测试环境中),因此可以使用Fabric CA来提供和管理证书。 使用公共/商业根或中间CA来提供识别也是可能的 – 并且完全合适。

如果您有兴趣,可以在CA文档部分阅读有关Fabric CA的更多信息。

9.Certificate Revocation Lists(证书撤销列表)

证书撤销列表(CRL)很容易理解 – 它只是CA知道由于某种原因而被撤销的证书的引用列表。 如果您回想一下商店场景,CRL就像被盗信用卡列表一样。

当第三方想要验证另一方的身份时,它首先检查颁发CA的CRL以确保证书尚未被撤销。 验证者不必检查CRL,但如果不是,则他们冒着接受受损身份的风险。

Identity(身份)-冯金伟博客园

使用CRL检查证书是否仍然有效。 如果模仿者试图将受损的数字证书传递给验证方,则可以首先检查颁发CA的CRL,以确保其未列为不再有效。

请注意,被撤销的证书与证书过期非常不同。 撤销的证书尚未过期 – 按其他措施,它们是完全有效的证书。 有关CRL的更多深入信息,请单击此处。

现在您已经了解了PKI如何通过信任链提供可验证的身份,下一步是了解如何使用这些身份来代表区块链网络的可信成员。 这就是会员服务提供商(MSP)发挥作用的地方 – 它确定了区块链网络中特定组织成员的各方。

要了解有关成员资格的更多信息,请查看有关MSP的概念文档。

此文来源于http://hyperledger-fabric.readthedocs.io/en/release-1.1/identity/identity.html,翻译多有不准的地方(英语水平有限),方便自己理解和学习.