4.5 用户推荐指数
商业
类型
8.2
豆瓣评分
可以朗读
语音朗读
272千字
字数
2016-08-01
发行日期
展开全部
主编推荐语
解密区块链,用技术重构金融世界。
内容简介
本书从数字货币及智能合约技术层面,解读了区块链技术在金融领域的运用。“如果你正在寻找一本在技术层面解释比特币是如何运作的,并且你有一定计算机科学和编程的基本知识,这本书应该很适合你。”
本书回答了一系列关于比特币如何运用区块链技术运作的问题,并且着重讲述了各种技术功能,以及未来会形成的网络。比特币是如何运作的?它因何而与众不同?你的比特币安全吗?比特币用户如何匿名?区块链如何帮助比特币实现没有身份的共识?我们可以在比特币这一平台上创建什么应用程序?加密数字货币可以被监管吗?创建一种新的数字货币将会带来什么样的变化?未来将会如何发展?
读完这本书,你会了解到所有比特币和其他数字货币相关的知识,对区块链技术具备基础性认识,能够区别那些完全虚构的故事。你将会对于需要什么样的安全软件,如何与比特币网络进行交互有了基础概念,也可以将区块链的概念整合应用于自己的项目中。你,将会成为时代的引领者!
目录
- 版权信息
- 中文版序 资产证券化可能成为区块链最好的一个应用
- 中文版序 区块链到底是什么?
- 译者前言
- 原版引言
- 原版前言 通往比特币的漫长道路
- 传统金融体系
- 网络信用卡的弊端
- 从信用到(加密)现金
- 凭空发行货币
- 把一切信息都记录在数据库账本中
- 关于中本聪的猜测
- 结语
- 第1章 密码学及加密货币概述
- 1.1 密码学哈希函数
- 特性1:碰撞阻力
- 特性2:隐秘性
- 特性3:谜题友好
- 安全哈希算法
- 哈希函数建模
- 1.2 哈希指针及数据结构
- 区块链
- 梅克尔树
- 隶属证明
- 非隶属证明
- 1.3 数字签名
- 实践中的考量
- 椭圆曲线数字签名算法
- 加密货币及加密术
- 1.4 公钥即身份
- 去中心化身份管理
- 安全性与随机性
- 1.5 两种简单的加密货币
- 高飞币
- 财奴币
- 第2章 比特币如何做到去中心化
- 2.1 中心化与去中心化
- 2.2 分布式共识
- 延迟与全球时间
- 不可能性结论
- 打破传统上的假设
- 2.3 使用区块链达成没有身份的共识
- 隐性共识
- 2.4 奖励机制与工作量证明
- 区块奖励
- 交易费
- 挖矿与工作量证明
- 难于计算
- 可参数化成本
- 矿工行为的两种行为模式
- 易于证实
- 2.5 总结
- 挖矿成本
- 不存在所谓“1比特币”这样的东西
- 启动加密货币
- 51%攻击
- 第3章 比特币的运行机制
- 3.1 比特币的交易
- 3.2 比特币的脚本
- 比特币脚本语言
- 执行一个脚本
- 实际情况
- 销毁证明
- 支付给脚本的哈希值
- 3.3 比特币脚本的应用
- 第三方支付交易
- 绿色地址
- 高效小额支付(efficient micro-payments)
- 锁定时间
- 智能合约
- 3.4 比特币的区块
- 3.5 比特币网络
- 零验证交易和费用替代策略(replace-by-fee)
- 网络大小
- 存储空间需求
- 轻量节点
- 3.6 限制与优化
- 修订协议
- 比特币区块大小的难题
- 第4章 如何储存和使用比特币
- 4.1 简单的本地储存
- 比特币钱包软件
- 编码解码(encoding keys):Base58编码和二维码
- 虚荣地址
- 虚荣地址的加速生成
- 4.2 热储存与冷储存
- 分层确定性钱包
- 大脑钱包
- 生成一个可记忆的口令
- 纸钱包
- 防损硬件
- 4.3 密钥分存和密钥共享
- 门限密码(threshold cryptography)
- 门限签名
- 多重签名
- 4.4 在线钱包和交易所
- 在线钱包
- 比特币交易所
- 三类风险
- 银行监管
- 准备金证明
- 负债证明(proof of liabilities)
- 4.5 支付服务
- 4.6 交易费
- 4.7 货币兑换市场
- 供给和需求
- 一个简单的市场行为模型
- 第5章 比特币挖矿
- 5.1 比特币矿工的任务
- 寻找有效区块
- 每个人都在运算同一个谜题吗?
- 决定难度
- 5.2 挖矿所需硬件
- 近距离了解SHA-256
- SHA家族
- CPU挖矿
- GPU挖矿
- GPU挖矿的缺点
- 矿工和游戏玩家的对比
- 现场可编程门阵列挖矿
- 专用集成电路技术挖矿
- 如今:专业挖矿的天下
- 与挖金矿的相似之处
- 未来
- 自我循环周期
- 5.3 能源消耗和生态环保
- 热力学限制
- 大规模挖矿
- 能耗预估
- 比特币挖矿在浪费能源吗
- 能源的循环使用
- 将电力转换成现金
- 5.4 矿池
- 高方差
- 矿池
- 挖矿工分
- 矿池跳换
- 历史和标准化
- 51%的矿池
- 矿池是有益的吗
- 5.5 挖矿的激励和策略
- 分叉攻击
- 通过贿赂来进行分叉攻击
- 临时保留区块攻击
- 黑名单与惩罚分叉攻击
- 羽量级分叉
- 逐渐转移到用交易费来奖励挖矿
- 未解的问题
- 第6章 比特币和匿名性
- 6.1 匿名的基础知识
- 匿名的定义
- 匿名和化名(pseudonymity)
- 旁路攻击(side channels)
- 无关联性
- 匿名集
- 污点分析(taint analysis)
- 为什么需要匿名性
- 匿名性的道德问题
- 匿名化和去中心化
- Tor
- 6.2 如何对比特币去匿名化
- 关联性(linking)
- 隐形地址
- 零钱地址(change address)的随机化
- 惯用法则
- 关联真实世界的身份到地址簇
- 利用交易进行标记
- 辨识个人
- 网络层的去匿名化
- 6.3 混币
- 混币在线钱包
- 专项混币服务
- 混合(mix)和洗钱(laundry)
- 混币准则
- 混币实践
- 6.4 分布式混币
- 合币
- 高风险交易流(high-level flows)
- 6.5 零币和零钞
- 零币
- 零知识验证
- 铸造零币
- 建立信任
- 零钞
- 建立零钞系统
- 综合比较,融会贯通
- 第7章 社区、政治和监管
- 7.1 关于比特币的共识
- 7.2 比特币核心钱包软件
- 比特币改进方案
- 比特币核心钱包开发人员
- 规则分叉
- 7.3 利益相关者:谁是掌权者
- 开放协议(open protocol)的治理
- 7.4 比特币的起源
- 密码朋克和数字货币
- 中本聪
- 增长
- 谁是中本聪?
- 7.5 政府对比特币的关注
- 资本管制
- 犯罪
- “丝绸之路”
- “丝绸之路”的教训
- 7.6 反洗钱
- 了解你的客户
- 强制上报
- 7.7 监管
- 柠檬市场
- 修复柠檬市场
- 通过监管手段修复
- 串谋和反垄断法
- 7.8 纽约州比特币牌照
- 涉及范围
- 要求
- 第8章 其他挖矿算法
- 8.1 算法的基本要求
- 8.2 反ASIC解谜算法
- 反ASIC到底是什么意思
- 刚性内存解谜
- Scrypt
- 在时间与内存之间的权衡
- 校验成本
- 实际应用中的Scrypt
- 其他抵抗ASIC的方法
- X11的哈希函数出自何处?
- ASIC的蜜月
- 对于抵抗ASIC的争论
- 8.3 有效工作量证明
- 以前的分布式计算项目
- 有效工作量证明的挑战
- 哪种志愿者运算项目可能适合解谜算法
- 质数币
- 永久币和存储量证明
- 长期的挑战和经济意义
- 8.4 不能外包的解谜算法
- 矿池的技术要求
- “区块丢弃”攻击(block-discarding attack)
- 矿池之间的区块丢弃攻击
- 奖励破坏
- 不能被外包的挖矿的优劣
- 8.5 权益证明和虚拟挖矿
- 建立一个封闭挖矿系统
- 虚拟挖矿的优势
- 实施虚拟挖矿:点点币
- 权益的其他形式
- 无利害关系问题
- 分叉攻击和检查点
- 虚拟挖矿的其他弱点
- 虚拟挖矿有可能真的成功吗
- 第9章 比特币“平台”
- 9.1 比特币作为一个只能被添加的记录
- 安全时间戳
- 时间戳的应用
- 对未来预测证明的攻击
- 过时的安全时间戳
- 比特币里的安全时间戳
- 不能被再次使用的输出
- 非法内容
- 依附在比特币上的附着币
- 9.2 比特币作为一个“智能资产”
- 可互换性(fungibility)
- 智能资产
- 染色币
- 开放资产
- 染色币的用途和智能资产
- 9.3 多方参与的安全博彩系统
- 在线掷硬币系统
- 公平性
- 9.4 比特币作为一个公共的随机源
- NBA新人选秀
- 美国军队选秀
- 密码学“信号塔”
- NIST信号塔
- 打造一个信号塔的其他潜在方法:自然现象
- 金融数据
- 用比特币作为一个“信号塔”
- 评估比特币“信号塔”的安全性
- 脚本语言对信号塔的支持
- 9.5 预测市场和真实世界的数据源
- 预测市场的力量
- 去中心化的预测市场
- 支付和清算
- 预测市场的仲裁
- 实时数据供给
- 交易委托
- 第10章 另类币和加密货币生态系统
- 10.1 另类币的历史和诱因
- 发行另类币的原因
- 如何创造一个另类币
- 拉高出货骗术(pump-and-dump scams)
- 初始分配
- 10.2 几种另类币的详细介绍
- 域名币
- 莱特币
- 狗币
- 10.3 比特币和另类币的关系
- 另类币比较
- 比特币与另类币互动的经济学视角
- 谁最终获胜?
- 10.4 另类币的夭折与共同挖矿
- 另类币的夭折
- 共同挖矿
- 共同挖矿和安全
- 另类币的挖矿谜题趋势
- 10.5 不可分割的交叉链互换
- 10.6 侧链——基于比特币的另类币
- SPV技巧
- 对一个交易提出异议
- 通过权益证明精简SPV证明的案例
- 10.7 以太坊和智能合约
- 智能合约编程模式
- 一个简单的例子:以太坊中的域名币
- 燃料、激励和安全
- 第二个例子:以太坊体系中的国际象棋
- 其他应用
- 以太坊项目
- 第11章 去中心化机构:比特币的未来?
- 11.1 区块链作为去中心化的工具
- 令人鼓舞的案例
- 实现智能
- 安全的交易
- 11.2 通往区块链融合之路
- 方法1:直接在比特币基础上
- 方法2:另类区块链
- 11.3 去中心化的模板
- 去中心化的程度
- 能达到什么样的安全程度
- 信任
- 框架
- 11.4 什么时候适合去中心化
- 现实生活中的安全性挑战
- 智能资产的优缺点
- 加密、国家和大机会
- 结束语
- 术语表
- 译者简介
展开全部
出版方
中信出版集团
中信出版社,成立于1988年,隶属于中国中信集团公司,是全国中央级出版社。2008年改制为中信出版股份有限公司。 中信出版集团满怀激情,关注思想、关注理念、关注人物、关注资讯、关注时尚,为读者提供最前沿的思想与最优秀的学习实践,通过有价值的、有享受的阅读,倡导与展示新的文化主流,启动一个“大众阅读时代”。