展开全部

主编推荐语

解密区块链,用技术重构金融世界。

内容简介

本书从数字货币及智能合约技术层面,解读了区块链技术在金融领域的运用。“如果你正在寻找一本在技术层面解释比特币是如何运作的,并且你有一定计算机科学和编程的基本知识,这本书应该很适合你。”

本书回答了一系列关于比特币如何运用区块链技术运作的问题,并且着重讲述了各种技术功能,以及未来会形成的网络。比特币是如何运作的?它因何而与众不同?你的比特币安全吗?比特币用户如何匿名?区块链如何帮助比特币实现没有身份的共识?我们可以在比特币这一平台上创建什么应用程序?加密数字货币可以被监管吗?创建一种新的数字货币将会带来什么样的变化?未来将会如何发展?

读完这本书,你会了解到所有比特币和其他数字货币相关的知识,对区块链技术具备基础性认识,能够区别那些完全虚构的故事。你将会对于需要什么样的安全软件,如何与比特币网络进行交互有了基础概念,也可以将区块链的概念整合应用于自己的项目中。你,将会成为时代的引领者!

目录

  • 版权信息
  • 中文版序 资产证券化可能成为区块链最好的一个应用
  • 中文版序 区块链到底是什么?
  • 译者前言
  • 原版引言
  • 原版前言 通往比特币的漫长道路
  • 传统金融体系
  • 网络信用卡的弊端
  • 从信用到(加密)现金
  • 凭空发行货币
  • 把一切信息都记录在数据库账本中
  • 关于中本聪的猜测
  • 结语
  • 第1章 密码学及加密货币概述
  • 1.1 密码学哈希函数
  • 特性1:碰撞阻力
  • 特性2:隐秘性
  • 特性3:谜题友好
  • 安全哈希算法
  • 哈希函数建模
  • 1.2 哈希指针及数据结构
  • 区块链
  • 梅克尔树
  • 隶属证明
  • 非隶属证明
  • 1.3 数字签名
  • 实践中的考量
  • 椭圆曲线数字签名算法
  • 加密货币及加密术
  • 1.4 公钥即身份
  • 去中心化身份管理
  • 安全性与随机性
  • 1.5 两种简单的加密货币
  • 高飞币
  • 财奴币
  • 第2章 比特币如何做到去中心化
  • 2.1 中心化与去中心化
  • 2.2 分布式共识
  • 延迟与全球时间
  • 不可能性结论
  • 打破传统上的假设
  • 2.3 使用区块链达成没有身份的共识
  • 隐性共识
  • 2.4 奖励机制与工作量证明
  • 区块奖励
  • 交易费
  • 挖矿与工作量证明
  • 难于计算
  • 可参数化成本
  • 矿工行为的两种行为模式
  • 易于证实
  • 2.5 总结
  • 挖矿成本
  • 不存在所谓“1比特币”这样的东西
  • 启动加密货币
  • 51%攻击
  • 第3章 比特币的运行机制
  • 3.1 比特币的交易
  • 3.2 比特币的脚本
  • 比特币脚本语言
  • 执行一个脚本
  • 实际情况
  • 销毁证明
  • 支付给脚本的哈希值
  • 3.3 比特币脚本的应用
  • 第三方支付交易
  • 绿色地址
  • 高效小额支付(efficient micro-payments)
  • 锁定时间
  • 智能合约
  • 3.4 比特币的区块
  • 3.5 比特币网络
  • 零验证交易和费用替代策略(replace-by-fee)
  • 网络大小
  • 存储空间需求
  • 轻量节点
  • 3.6 限制与优化
  • 修订协议
  • 比特币区块大小的难题
  • 第4章 如何储存和使用比特币
  • 4.1 简单的本地储存
  • 比特币钱包软件
  • 编码解码(encoding keys):Base58编码和二维码
  • 虚荣地址
  • 虚荣地址的加速生成
  • 4.2 热储存与冷储存
  • 分层确定性钱包
  • 大脑钱包
  • 生成一个可记忆的口令
  • 纸钱包
  • 防损硬件
  • 4.3 密钥分存和密钥共享
  • 门限密码(threshold cryptography)
  • 门限签名
  • 多重签名
  • 4.4 在线钱包和交易所
  • 在线钱包
  • 比特币交易所
  • 三类风险
  • 银行监管
  • 准备金证明
  • 负债证明(proof of liabilities)
  • 4.5 支付服务
  • 4.6 交易费
  • 4.7 货币兑换市场
  • 供给和需求
  • 一个简单的市场行为模型
  • 第5章 比特币挖矿
  • 5.1 比特币矿工的任务
  • 寻找有效区块
  • 每个人都在运算同一个谜题吗?
  • 决定难度
  • 5.2 挖矿所需硬件
  • 近距离了解SHA-256
  • SHA家族
  • CPU挖矿
  • GPU挖矿
  • GPU挖矿的缺点
  • 矿工和游戏玩家的对比
  • 现场可编程门阵列挖矿
  • 专用集成电路技术挖矿
  • 如今:专业挖矿的天下
  • 与挖金矿的相似之处
  • 未来
  • 自我循环周期
  • 5.3 能源消耗和生态环保
  • 热力学限制
  • 大规模挖矿
  • 能耗预估
  • 比特币挖矿在浪费能源吗
  • 能源的循环使用
  • 将电力转换成现金
  • 5.4 矿池
  • 高方差
  • 矿池
  • 挖矿工分
  • 矿池跳换
  • 历史和标准化
  • 51%的矿池
  • 矿池是有益的吗
  • 5.5 挖矿的激励和策略
  • 分叉攻击
  • 通过贿赂来进行分叉攻击
  • 临时保留区块攻击
  • 黑名单与惩罚分叉攻击
  • 羽量级分叉
  • 逐渐转移到用交易费来奖励挖矿
  • 未解的问题
  • 第6章 比特币和匿名性
  • 6.1 匿名的基础知识
  • 匿名的定义
  • 匿名和化名(pseudonymity)
  • 旁路攻击(side channels)
  • 无关联性
  • 匿名集
  • 污点分析(taint analysis)
  • 为什么需要匿名性
  • 匿名性的道德问题
  • 匿名化和去中心化
  • Tor
  • 6.2 如何对比特币去匿名化
  • 关联性(linking)
  • 隐形地址
  • 零钱地址(change address)的随机化
  • 惯用法则
  • 关联真实世界的身份到地址簇
  • 利用交易进行标记
  • 辨识个人
  • 网络层的去匿名化
  • 6.3 混币
  • 混币在线钱包
  • 专项混币服务
  • 混合(mix)和洗钱(laundry)
  • 混币准则
  • 混币实践
  • 6.4 分布式混币
  • 合币
  • 高风险交易流(high-level flows)
  • 6.5 零币和零钞
  • 零币
  • 零知识验证
  • 铸造零币
  • 建立信任
  • 零钞
  • 建立零钞系统
  • 综合比较,融会贯通
  • 第7章 社区、政治和监管
  • 7.1 关于比特币的共识
  • 7.2 比特币核心钱包软件
  • 比特币改进方案
  • 比特币核心钱包开发人员
  • 规则分叉
  • 7.3 利益相关者:谁是掌权者
  • 开放协议(open protocol)的治理
  • 7.4 比特币的起源
  • 密码朋克和数字货币
  • 中本聪
  • 增长
  • 谁是中本聪?
  • 7.5 政府对比特币的关注
  • 资本管制
  • 犯罪
  • “丝绸之路”
  • “丝绸之路”的教训
  • 7.6 反洗钱
  • 了解你的客户
  • 强制上报
  • 7.7 监管
  • 柠檬市场
  • 修复柠檬市场
  • 通过监管手段修复
  • 串谋和反垄断法
  • 7.8 纽约州比特币牌照
  • 涉及范围
  • 要求
  • 第8章 其他挖矿算法
  • 8.1 算法的基本要求
  • 8.2 反ASIC解谜算法
  • 反ASIC到底是什么意思
  • 刚性内存解谜
  • Scrypt
  • 在时间与内存之间的权衡
  • 校验成本
  • 实际应用中的Scrypt
  • 其他抵抗ASIC的方法
  • X11的哈希函数出自何处?
  • ASIC的蜜月
  • 对于抵抗ASIC的争论
  • 8.3 有效工作量证明
  • 以前的分布式计算项目
  • 有效工作量证明的挑战
  • 哪种志愿者运算项目可能适合解谜算法
  • 质数币
  • 永久币和存储量证明
  • 长期的挑战和经济意义
  • 8.4 不能外包的解谜算法
  • 矿池的技术要求
  • “区块丢弃”攻击(block-discarding attack)
  • 矿池之间的区块丢弃攻击
  • 奖励破坏
  • 不能被外包的挖矿的优劣
  • 8.5 权益证明和虚拟挖矿
  • 建立一个封闭挖矿系统
  • 虚拟挖矿的优势
  • 实施虚拟挖矿:点点币
  • 权益的其他形式
  • 无利害关系问题
  • 分叉攻击和检查点
  • 虚拟挖矿的其他弱点
  • 虚拟挖矿有可能真的成功吗
  • 第9章 比特币“平台”
  • 9.1 比特币作为一个只能被添加的记录
  • 安全时间戳
  • 时间戳的应用
  • 对未来预测证明的攻击
  • 过时的安全时间戳
  • 比特币里的安全时间戳
  • 不能被再次使用的输出
  • 非法内容
  • 依附在比特币上的附着币
  • 9.2 比特币作为一个“智能资产”
  • 可互换性(fungibility)
  • 智能资产
  • 染色币
  • 开放资产
  • 染色币的用途和智能资产
  • 9.3 多方参与的安全博彩系统
  • 在线掷硬币系统
  • 公平性
  • 9.4 比特币作为一个公共的随机源
  • NBA新人选秀
  • 美国军队选秀
  • 密码学“信号塔”
  • NIST信号塔
  • 打造一个信号塔的其他潜在方法:自然现象
  • 金融数据
  • 用比特币作为一个“信号塔”
  • 评估比特币“信号塔”的安全性
  • 脚本语言对信号塔的支持
  • 9.5 预测市场和真实世界的数据源
  • 预测市场的力量
  • 去中心化的预测市场
  • 支付和清算
  • 预测市场的仲裁
  • 实时数据供给
  • 交易委托
  • 第10章 另类币和加密货币生态系统
  • 10.1 另类币的历史和诱因
  • 发行另类币的原因
  • 如何创造一个另类币
  • 拉高出货骗术(pump-and-dump scams)
  • 初始分配
  • 10.2 几种另类币的详细介绍
  • 域名币
  • 莱特币
  • 狗币
  • 10.3 比特币和另类币的关系
  • 另类币比较
  • 比特币与另类币互动的经济学视角
  • 谁最终获胜?
  • 10.4 另类币的夭折与共同挖矿
  • 另类币的夭折
  • 共同挖矿
  • 共同挖矿和安全
  • 另类币的挖矿谜题趋势
  • 10.5 不可分割的交叉链互换
  • 10.6 侧链——基于比特币的另类币
  • SPV技巧
  • 对一个交易提出异议
  • 通过权益证明精简SPV证明的案例
  • 10.7 以太坊和智能合约
  • 智能合约编程模式
  • 一个简单的例子:以太坊中的域名币
  • 燃料、激励和安全
  • 第二个例子:以太坊体系中的国际象棋
  • 其他应用
  • 以太坊项目
  • 第11章 去中心化机构:比特币的未来?
  • 11.1 区块链作为去中心化的工具
  • 令人鼓舞的案例
  • 实现智能
  • 安全的交易
  • 11.2 通往区块链融合之路
  • 方法1:直接在比特币基础上
  • 方法2:另类区块链
  • 11.3 去中心化的模板
  • 去中心化的程度
  • 能达到什么样的安全程度
  • 信任
  • 框架
  • 11.4 什么时候适合去中心化
  • 现实生活中的安全性挑战
  • 智能资产的优缺点
  • 加密、国家和大机会
  • 结束语
  • 术语表
  • 译者简介
展开全部

评分及书评

尚无评分
目前还没人评分
  • 加载中...

出版方

中信出版集团

中信出版社,成立于1988年,隶属于中国中信集团公司,是全国中央级出版社。2008年改制为中信出版股份有限公司。 中信出版集团满怀激情,关注思想、关注理念、关注人物、关注资讯、关注时尚,为读者提供最前沿的思想与最优秀的学习实践,通过有价值的、有享受的阅读,倡导与展示新的文化主流,启动一个“大众阅读时代”。