首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

吴寿鹤:Cosmos跨链协议研究

基于 Tendermint 开发的链都可以采用同构跨链,cosmos 中同构链之间进行资产转移的原理如下。由于 Tendermint 采用 PBFT+POS 共识算法,每个区块都是经过全网 ⅔ 节点签名过的,所以得到 Validator 信息就可以通过对区块头进行校验来验证这个区块头是不是某一个链中的合法区块。ChainA,ChainB 都是用 Tendermint 开发的链,现在 ChainA,ChainB 之间需要进行跨链资产转移,第一步A,B 两个链之间会相互进行注册,在注册的过程中,A,B 两个链会将各自的创世区块以及 ChainID(用于表示不同链)发送给对方,由于创世区块中含有 Validator 信息,所以通过注册后 A,B 两个链会有对方链的 Validator 信息,以及区块头信息。现在 A 中的资产需要向 B 中转移,首先发送一个跨链交易 packageTx 到 A 中,A 执行这个 packageTx,将相关的资产进行销毁或锁定,接下来将 packageTx 写入 egress 中,egress 可以看成是一个信箱,所有向外部通知的跨链交易的都放入到egress 中。为了将 A 链中发生的事件通知给 B 链,需要一个relayer,relayer是一个中继程序负责将 A 链中 egress 中的跨链消息转发给 B 链,relayer查询 A 链中 egress 中的packageTx,并获取packageTx的Merkle Proof,将这些信息打包成 IBCPacketPostTx 交易发送到 B 链上,并查询 packageTx 所在的区块头信息,将区块头信息打包成 IBCUpdateChainTx 发送到 B 链上, 注意这里 relayer 是需要支付 IBCPacketPostTx,IBCUpdateChainTx 执行的交易费用的。B 链接收到 IBCPacketPostTx 交易后开始执行,首先通过 A 链中的 Validator 校验IBCUpdateChainTx 中的区块头是否是 A 链的,然后校验 IBCPacketPostTx 中跨链交易的Merkle proof 是否等于 IBCUpdateChainTx 中的区块头 hash。当所有校验全部通过时 B 链开始执行相关操作(在B链是生成相关资产等)[图片上传中...(image-b92935-1570973105363-3)]

02

非常好的Ansible入门教程(超简单)

Ansible是一个配置管理和配置工具,类似于Chef,Puppet或Salt。这是一款很简单也很容易入门的部署工具,它使用SSH连接到服务器并运行配置好的任务,服务器上不用安装任何多余的软件,只需要开启ssh,所有工作都交给client端的ansible负责。 关于Ansible的一个好处是,将bash脚本转换为可执行任务是非常容易的。我们可以编写自己的配置程序,但是Ansible更加干净,因为它可以自动在执行任务之前获取上下文。ansible任务是幂等的,没有大量额外的编码,ansible可以一次又一次地安全运,而bash命令这种幂等性。 ansible使用“facts”来确保任务的幂等安全运行, 它是在运行任务之前收集的系统和环境信息。ansible使用这些facts来检查状态,看看是否需要改变某些东西以获得所需的结果。这使得ansible可以让服务器一次又一次地运行可复制的任务。

02

有趣的Hack-A-Sat黑掉卫星挑战赛——控制卫星载荷任务调度

国家太空安全是国家安全在空间领域的表现。随着太空技术在政治、经济、军事、文化等各个领域的应用不断增加,太空已经成为国家赖以生存与发展的命脉之一,凝聚着巨大的国家利益,太空安全的重要性日益凸显[1]。而在信息化时代,太空安全与信息安全紧密地结合在一起。 2020年9月4日,美国白宫发布了首份针对太空网络空间安全的指令——《航天政策第5号令》,其为美国首个关于卫星和相关系统网络安全的综合性政策,标志着美国对太空网络安全的重视程度达到新的高度。在此背景下,美国自2020年起,连续两年举办太空信息安全大赛“黑掉卫星

03

以数据为中心的数据安全基础能力建设探索

企业数据安全治理,除了熟悉法律法规条文,信息采集最小化,服务入口明确隐私协议外,更多的是需要建设内部基础能力,如数据识别、分类分级、数据加密、权限管控等数据安全的基础能力。 本文数据为中心的理念,围绕数据识别、分类分级、基础防护几个方面,结合开源软件做一次梳理和功能演示,希望能帮助有需要的人员对数据安全有个直观的了解。 在数据识别基础上,建立数据资产大盘,实现数据资产风险识别、监测、运营的资产全生命周期管理; 在数据分类分级的基础上,对不同数据资产进行分类、分级,将优势资源投入到关键资产的安全防护上; 在数

03

加密 K8s Secrets 的几种方案

你可能已经听过很多遍这个不算秘密的秘密了--Kubernetes Secrets 不是加密的!Secret 的值是存储在 etcd 中的 base64 encoded(编码)[1] 字符串。这意味着,任何可以访问你的集群的人,都可以轻松解码你的敏感数据。任何人?是的,几乎任何人都可以,尤其是在集群的 RBAC 设置不正确的情况下。任何人都可以访问 API 或访问 etcd。也可能是任何被授权在 Namespace 中创建 pod 或 Deploy,然后使用该权限检索该 Namespace 中所有 Secrets 的人。 如何确保集群上的 Secrets 和其他敏感信息(如 token)不被泄露?在本篇博文中,我们将讨论在 K8s 上构建、部署和运行应用程序时加密应用程序 Secrets 的几种方法。

02
领券