这篇论文里面的多主体是怎么体现的
Erstellt am: 9. Februar 2026
Beantwortet mit GPT-5.2 Thinking von Chat01
Erstellt am: 9. Februar 2026
Beantwortet mit GPT-5.2 Thinking von Chat01
这篇论文里的“多主体”主要不是指算法里的多智能体,而是电子招投标/物资供应链场景中存在多个独立参与方(主体)+ 多个证书信任域(多 CA),并且这些主体在链上协同完成认证与访问控制。
论文把模型里的主体明确划分为 4 类:** 投标方、招标方、证书颁发机构(CA)、监管机构**,其中投标方与招标方是分布式核心参与者,CA 与监管机构负责信任管理与合规监督。(面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)
并进一步分别说明了 CA 的信任锚/签发职责、监管机构作为唯一可信第三方承担跨证书可信管理、审计、区块链维护等职责。(面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)
论文强调现实里“通常存在多个 CA”,跨多个 CA/海量用户会带来验证与管理瓶颈,因此要做跨证书体系认证。(面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)
在模型图里也直接画出了 CA1、CA2…CAn,并通过联盟链维护跨域公共账本来实现多主体可信协作与一致性。(面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)
其核心机制是:链上维护可信 CA 列表/可信投标人列表,智能合约自动执行认证逻辑,保证“只有可信 CA 认证过的投标人”才能参与流程。(面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)
论文把多主体场景落到两个核心业务场景:跨证书体系认证 + 招投标过程访问控制。(面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)
其中访问控制/隐私保护通过 **CP-ABE(属性基加密)**实现:投标人敏感数据(如报价)加密后上链/存储,只有满足策略且被授权的主体(典型是招标方)才能解密访问,从而降低开标前共谋风险。(面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)
(原文 PDF:(面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf))
那他这里的多主体其实就是有多个CA,然后投标方之类的都可以在区块链CA上注册投标?
基本理解方向对,但需要把“区块链 CA”这句话稍微纠正一下:CA 还是 CA,区块链不是 CA;区块链在文中更多是跨域验证与信任列表的公开执行平台(跑智能合约、存信任根/列表、做证书验证)。
论文的多主体模型里有 4 类主体:投标方、招标方、CA、监管机构,并且支持 多 CA(CA1…CAn) 的异构信任域协作 (面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)。同时强调“多 CA 作为信任源,各自管理各自域内用户证书”,再通过区块链实现跨 CA 验证 (面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)。
CA 不是天然可信的,文中是:CA 先向监管机构提交注册申请并认证为可信节点 (面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf);并把自己生成的 Merkle 树根哈希值交给监管侧,登记到区块链上作为信任根,链上维护所有 CA 的根哈希以支持互操作 (面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)。
投标方先向所属 CA 提交身份信息获取数字证书 (面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)。
然后关键一步:投标人需要把数字证书提交到区块链上完成身份认证(登记为可信用户),这样才获得后续权限,比如下载招标文件、上传投标文件、设置访问控制等 (面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)。
链上通过维护可信 CA 节点列表、可信投标人列表并用智能合约自动执行认证逻辑,来保证只有“被可信 CA 认证过”的投标人才能参与电子采购过程 (面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)。
所以你这句话可以更精准地改成:
多主体 = 多个 CA + 多类参与方(投标/招标/监管/CA);投标方等先在各自 CA 域内拿证书,再把证书提交到链上,经链上验证后进入“可信投标人列表”,从而获得参与投标的权限。 (面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf) (面向物资供应链的隐私保护多主体跨证书体系认证及访问控制模型.pdf)