编辑推荐
|
秒懂22个区块链概念
1.非对称加密
2.哈希算法
3.数字签名
4.P2P思想
5.双重支付
6.区块链
7.UTXO
8.SPV
9.比特币网络
10.交易优先级、矿工奖励和51%攻击
11.工作量证明
12.POS
13.DPOS
14.PBFT
15.zk-SNARK
16.真伪随机数
17.法币的僵局
18.CAP原理
19.TCP/IP协议
20.DAG
21.哈希图
22.账户余额模式
|
内容简介
|
本书是区块链知识的简明读本,解决了“入门、进阶、专业理解、核心应用、专业防割”5个关于区块链的基本问题。从底层切入、旁征博引,将一个个晦涩的概念解读得透彻明了;写作方式轻松,数据、案例、图表等多种表现形式完美融合且呈现“个性美”。生动的故事中不失专业解读和应用分析,满足了区块链入门人士的阅读需求,是一本集知识普及、简化理解、深度关联、引发思考于一体的简明工具书。
|
作者简介
|
|
目录
|
前言章 发现真实世界中的区块链1一、如何防止悄悄话被偷听21.什么是“对称加密”42.什么是“非对称加密”53.非对称加密的过程64.结语8二、如何给文件设定独一无二的编号81.什么是哈希算法92.哈希值的特性103.什么是好的哈希算法114.结语12三、未曾相见,为何能深信不疑141.什么是数字签名152.数字签名流程153.总结174.温故而知新18四、如何默默戒烟成功191.什么是点对点202.组织形态的演进:从“中心化”到“点对点”203.真正的点对点224.结语23五、如何防范空头支票241.什么是双重支付252.中心化的解决方案253.去中心化的解决方案264.结语27六、如何用一台机器生产信任271.什么是区块链282.为什么说区块链能解决信任问题293.信任问题的过去、现在和未来314.结语32第二章 窥探区块链的底层逻辑35一、为什么首富账户没有余额361.什么是UTXO362.UTXO和余额的区别373.反直觉的UTXO394.结语41二、明明已付款,为什么老板不给你牛肉干411.什么是SPV422.SPV的过程443.如何应对恶意节点的篡改464.结语47三、比特币网络像一群比赛做题的同学481.什么是比特币网络482.典型的攻击方式493.去中心化系统的中心化之痛524.结语53四、矿工挖的不是币,而是护城河531.记录交易的优先级532.区块奖励553.51%攻击594.结语61第三章 共识算法集锦63一、理解拜占庭将军问题641.什么是工作量证明652.用工作量说明“工作量证明”663.解开真正的难题724.结语75二、不用血拼到死,也能达成共识771.什么是POS792.以太坊813.Casper824.结语84三、DPOS共识机制解读851.什么是DPOS862.DPOS的运行方式883.真正的激励924.结语93四、可失去的中心不是“去中心”951.什么是PBFT962.PBFT的运作过程973.许可链101第四章 黑科技的魅影103一、不给别人看到,也能证明你有1041.什么是zk-SNARK1042.理解这节内容你就合格:zk-SNARK基础过程1063.直面复杂场景:zk-SNARK进阶过程1074.结语111二、区块链资产朴素安全课1121.私钥是一个随机数1132.什么是伪随机数1143.真随机数不在灯火阑珊处1164.结语120三、写一横有必要顿提挤拉扭拧按吗1221.什么是衬线1242.什么是法币1263.十字路口的规则1284.结语130四、井然有序,就得等到没有分区1321.什么是CAP定理1332.ATM机和支票1373.各显其能的共识算法1394.结语141五、沸腾的锅底和溅出的汤1421.什么是TCP/IP协议1422.TCP/IP和互联网的演变1453.新技术的维修逻辑1494.结语151六、解不开的缠结和IOTA的泪1521.什么是DAG1522.DAG下如何保证账本安全1543.用户私钥问题1574.结语158七、记账,快与慢1591.什么是哈希图1602.哈希图的局限1643.哈希图与区块链:一山不容二虎1664.结语167八、开垦区块链不能没有的模型1681.什么是账户余额模型1692.以太坊账户的类型和内部结构1703.让财富真正属于普通用户1734.结语175第五章 韭菜防割手册177一、韭菜防割手册:比特币1781.通货紧缩世界的逻辑1812.损失厌恶和韭菜算法1833.跳出韭菜视角:逻辑和概率1884.结语194二、韭菜防割手册:时光机1951.对数和指数1962.比特币骨骼发育史1983.追求长期的快2034.结语206参考文献208
|
精彩书评 |
|
书摘
|
一、如何防止悄悄话被偷听 83版电影《火烧圆明园》中有个桥段:八国联军已经把刺刀戳进了北京城,慈禧带着儿子坐轿子跑路,但她并不知道有大臣密谋要对她下手。 小皇帝的亲叔叔奕新知道情况,想和慈禧说悄悄话,却不能明讲,但他硬是冲进群臣的送行队伍,众目睽睽之下给慈禧递上了如图1-1所示的奏折: 慈禧打开一看,奏折平淡无奇,无非是琐事庶务。但套上一张挖了洞的纸再看,意思就接近变了: “当心肃顺、端华、戴桓”――这是恭亲王奕新真正想告诉慈禧的(见图1-2)。 肃顺、端华、戴桓三人是老皇帝驾崩前任命的辅政大臣,后来我们的历史书上记载了这些人的命运:被慈禧一锅端。信息就是这么重要,奕新和慈禧用当时“优选进”的加密解密技术巩固了权力。 一百多年以后,读着历史书的小学生们也没闲着,他们更新了加密技术――火星文(见图1-3),用来在上课时传递信息,即使被老师抓包,这样的文字也让人一头雾水。 现在恭喜你,只用了半分钟的时间就了解了百年对称加密史。 1.什么是“对称加密” 恭亲王奕新想告诉慈禧:“当心肃顺、端华、戴桓”。但他不能明写,否则被肃顺等人知道,小命难保。于是只能“加密”――把短信(原文)写成一篇正儿八经的奏折(密文)。 和肃顺他们一样,慈禧拿到奏折眼看不出原意,要想知道,得过“解密”这关,“解密”就是把那张洞洞纸蒙在奏折上,原文含义瞬间了然。 现在你明白了,奕新写完奏折后,加密就是取下洞洞纸,解密就是盖上洞洞纸,两者互为逆操作。 同样的思路,在小学生的火星文里,加密是把中文变成火星文,解密是把火星文变成中文,两者互为逆操作。 简单地说,加密是把原文按一定规则变成面目全非的密文,即使别人看到密文也没关系,因为他不知道意思。而发送方早已与接收方约定了转换规则,接收方能懂。接收方收到密文,把规则倒着用在密文上就能解密,原文立等可取。 加解密互为逆操作的加密方式,就是对称加密。 加密是很厉害的,但它有什么软肋呢?其实你一定想到了:如果肃顺拿到洞洞纸、如果小学老师学过火星文,那密文就会被破解,信息传输就宣告失败。 一百年来,人们一直在研究解密的方法,而且也有成功解密的时候。例如,英国计算机科学之父图灵破解了德国军队的加密系统,让德国的军事机密接近暴露在盟军的眼皮子底下,对第二次世界大战的胜利起到了重要作用。 那有没有加密方法能够阻止破解呢?答案是“非对称加密”。 2.什么是“非对称加密” 非对称加密比慈禧的对称加密晚出现八十年,有了计算机网络,人们有了安全传输文件的需求,才能点燃研究的火焰。 这一把火直接烧出了“非对称加密”――一种更安全的加密技术。与对称加密不同,非对称加密不支持逆推,就算我知道了你的密文和加密方法,我也无法知道你的原文。这是怎么回事? 假设现在你想通过网络传递“good”这个单词给你的朋友彤彤,你有两个目标: 1)让彤彤收到“good”这条消息。 2)不让其他人知道你发给了彤彤“good”这条消息。 为了完成上述两个目标,你和彤彤需要这么做: 彤彤把字符串”publicKey”公开在网上,这是她的公钥,你想对她说什么悄悄话就用这把公钥加密吧!你可能觉得奇怪:用公开的字符串加密,难道不会被别人截取破解吗? 答案是不会,因为在非对称加密中,用公钥加密,无法用原公钥解密,解密只能用私钥,私钥是一串和公钥接近不同的字符串,而且只有彤彤自己掌握,她的公钥是通过她的私钥算出来的,所以你放心地用公钥加密吧! P2-5
|
商品评价
100%好评
共有0人参与评分评价商品