区块链理论与方法 [Blockchain Theory and Method]
定 价:69 元
- 作者:袁勇,王飞跃
- 出版时间:2019/12/1
- ISBN:9787302540298
- 出 版 社:清华大学出版社
- 中图法分类:F713.361.3
- 页码:358
- 纸张:胶版纸
- 版次:1
- 开本:16K
区块链是随着以比特币为代表的数字加密货币的崛起而诞生的新兴战略前沿技术。目前,区块链领域呈现出明显的“理论研究滞后于市场实践”的发展态势。
为此,《区块链理论与方法》致力于系统和深入地介绍区块链的基础理论和关键方法,内容涵盖区块链的数据结构、P2P网络、跨链互操作、共识算法、经济激励、智能合约、扩容技术、安全与隐私保护、数字货币及分布式账本等。
《区块链理论与方法》可作为高等院校本科生或研究生的教材,同时可供区块链专业研发人员参考学习。
《区块链理论与方法》Z大的特色是注重区块链领域深层次的基础理论和关键技术,这与目前市面上大多以科普为主的图书完全不同。
区块链智能:新时代智能产业之“真”与“道”
为什么要写这本书?为什么要学习和研究区块链方法与技术?
显然,人们对区块链的第一反应一定是比特币、ICO、以太坊、EOS等形形色色、狂起狂落的数字“货币”,以及不久前还声势浩大差不多耗去全世界千分之一电量的“挖矿”运动。这些现象使得区块链成为社会“热”点,其热度之高,几乎达到“梦想与忽悠齐飞,理性共疯狂一色”的境地,以至有人感叹:“傻子太多,骗子太少。”从这个角度上考虑,在众多的区块链商业与普及类书籍之外,我们迫切需要一本深入系统地介绍科学方法和基本技术的区块链专著,帮助大家从本质上理解和认识区块链及相关应用的意义。
其实,这是一个世界性的迫切需求。2018年初,著名的科技杂志《麻省理工技术评论》(MIT Technology Review)改变风格,每一期只专注一个课题;而选择的第一个专题就是区块链(见图1),力图在“Hype(忽悠)”和“Hope(希望)”之间找出区块链的真实价值。该杂志权威齐聚,洋洋万言,结论十分形象:脑洞大开之后,尽快砍掉“y”底下的长尾,补全其上之脑,通过进一步完善区块链的方法、技术、体系和应用案例,化“y”之叉为完整完美无缝连接之“o”链;如此,区块链的忽悠“Hype”就自然成为区块链的希望“Hope”,最终一定是“落霞与孤鹜齐飞,秋水共长天一色”的智能产业美境!这正是写作本书的目的。
学习研究区块链有重要意义,因为这不仅是支撑比特币的基础技术,也不单是一种分布式的记账方法,更为重要的是,区块链与智能技术结合成为区块链智能之后,必将催生新的智能产业形态,同时成为变革世界、构建智慧社会的基石。
为什么这样认为?按照20世纪最伟大的科学哲学家之一卡尔·波普尔的理论,我们的世界由物理世界、心理世界和人工世界三部分组成。社会发展的历史也表明,一个经济体系的革命和新旧转化的升级,只能在一个新的市场空间中实现。例如,从农业到工业的革命,正是由于开发了心理世界,把心理世界中原来不是商品的“时尚”,通过纺织品变为可大批量生产和全面流通的商品;再加上工业技术的兴起,使社会专业分工和大规模生产成为可能,一举突破了农业生产经济的边际效用递减诅咒和“粮食增产、人口暴涨”的马尔萨斯“贫困陷阱”,使人类从农业社会跃人工业社会。这就是为什么工业经济始于英国的纺织业,而不是当时以食品业见长、更为发达的荷兰。因为纺织品不同于农业经济中既不能少也不可多的食品,不但可以保存更久,而且其市场的规模取决于心理,具有无限大的发展潜力,本质上就是心理世界的初级开发。
袁勇,中国科学院自动化研究所副研究员
王飞跃,中国科学院自动化研究所复杂系统管理与控制国家重点实验室主任、青岛智能产业技术研究院院长
第1章 概述
1.1 比特币与数字货币
1.1.1 历史与现状
1.1.2 生态系统
1.2 区块链技术
1.2.1 概念与定义
1.2.2 历史与现状
1.2.3 特色与特点
1.2.4 分类与比较
1.2.5 架构与模型
1.2.6 内涵辨析
第2章 数据结构与相关技术
2.1 区块结构
2.1.1 区块头
2.1.2 区块体
2.1.3 交易类型
2.2 区块链的运行流程
2.2.1 交易生成
2.2.2 网络传播与验证
2.2.3 交易池管理
2.2.4 交易优先级排序
2.2.5 交易手续费定价
2.2.6 共识竞争与构建区块
2.2.7 难度调整机制
2.2.8 分叉处理与主链判定
2.3 数据层的关键技术
2.3.1 时间戳
2.3.2 哈希函数
2.3.3 默克尔树
2.3.4 非4对称加密
2.3.5 数字签名
第3章 区块链网络与跨链技术
3.1 区块链网络
3.1.1 P2P网络
3.1.2 节点类型
3.1.3 数据传播协议
3.1.4 数据验证机制
3.1.5 矿池网络协议
3.1.6 区块链分叉
3.2 跨链技术
3.2.1 概念与定义
3.2.2 难点与解决方案
3.2.3 典型跨链案例
第4章 共识算法
4.1 共识简史
4.1.1 传统分布式一致性研究
4.1.2 主流区块链共识算法
4.1.3 共识算法的新进展
4.2 共识系统基础
4.2.1 分布式系统模型
4.2.2 FLP定理和CAP定理
4.2.3 两军问题
4.2.4 拜占庭将军问题
4.2.5 共识过程的主流模型
4.2.6 共识算法的分类
4.3 分布式一致性算法
4.3.1 Paxos算法
4.3.2 Raft算法
4.4 主流区块链共识算法
4.4.1 PBFT共识算法
4.4.2 PoW共识算法
4.4.3 PoS共识算法
4.4.4 DPoS共识算法
4.4.5 RPCA共识算法
4.5 共识算法的新进展
4.5.1 原生PoW扩展共识算法
4.5.2 原生PoS扩展共识算法
4.5.3 PoW+PoS混合共识算法
4.5.4 其他共识算法
第5章 经济激励与策略行为
5.1 区块链经济系统
5.1.1 区块链中的经济博弈
5.1.2 代币发行机制
5.1.3 代币分配机制
5.1.4 交易费
5.1.5 矿池与分配方式
5.2 激励机制与策略性行为
5.2.1 共识机制设计与激励相容性
5.2.2 ICO机制设计
5.2.3 自私挖矿
5.2.4 扣块攻击
5.2.5 跨链套利和跨矿池套利
5.2.6 挖空块
5.2.7 ASICBoost
第6章 智能合约
6.1 概念与定义
6.2 智能合约开发平台
6.2.1 比特币脚本
6.2.2 以太坊平台
6.2.3 超级账本Fabric
6.2.4 其他智能合约开发平台
6.3 智能合约模型
6.3.1 智能合约的运行机制
6.3.2 智能合约的架构模型
6.4 智能合约的若干核心要素
6.4.1 预言机
6.4.2 DAO
6.4.3 形式化验证
6.5 智能合约的挑战与进展
6.5.1 隐私问题
6.5.2 法律问题
6.5.3 安全问题
6.5.4 机制设计与性能问题
6.6 智能合约的应用场景
6.6.1 金融
6.6.2 管理
6.6.3 医疗
6.6.4 物联网与供应链
第7章 区块链扩容技术
7.1 扩容问题概述
7.2 关键技术
7.2.1 区块扩容
7.2.2 频率扩容
7.2.3 架构扩容
7.2.4 并行扩容
7.3 制约因素
7.3.1 网络负载
7.3.2 节点瓶颈
7.4 衍生问题:安全问题
7.4.1 高交易量安全问题
7.4.2 中心化
7.4.3 侧链安全性
7.5 衍生问题:经济问题
7.5.1 币值
7.5.2 交易费与矿工收益
第8章 区块链安全与隐私保护
8.1 区块链的安全目标
8.1.1 数据安全
8.1.2 共识安全
8.1.3 隐私保护
8.1.4 智能合约安全
8.1.5 内容安全
8.2 区块链的安全性问题
8.2.1 数据层安全问题
8.2.2 网络层安全问题
8.2.3 共识层安全问题
8.2.4 激励层安全问题
8.2.5 合约层安全问题
8.2.6 应用层安全问题
8.3 常见的漏洞和攻击手段
8.3.1 针对共识一致性的攻击
8.3.2 针对扩展性的攻击
8.3.3 针对激励策略的攻击
8.3.4 针对智能合约的攻击
8.3.5 其他攻击
8.4 安全与隐私保护技术
8.4.1 盲签名
8.4.2 群签名
8.4.3 环签名
8.4.4 零知识证明
8.4.5 同态加密
8.4.6 安全多方计算
8.4.7 混币技术
8.4.8 TOR网络
8.5 典型加密货币案例
8.5.1 零币-Zcash
8.5.2 门罗币-Monero
8.6 未来区块链安全方面研究重点
8.6.1 打破“不可能三角
8.6.2 隐私保护与可控监管
8.6.3 区块链互联
8.6.4 系统级安全体系
第9章 数字货币
9.1 货币的历史及分类
9.2 数字货币的定义
9.3 数字货币的思想基础
9.4 数字货币大事记
9.5 数字货币生态的核心要素
9.5.1 钱包
9.5.2 矿池
9.6 竞争币
9.7 数字货币估值模型
9.7.1 价值存储理论
9.7.2 流通理论
9.7.3 INET模型
9.7.4 网络价值与交易比率
9.7.5 梅特卡夫定律网络价值比率
9.7.6 CAPM模型
9.8 数字货币交易市场
9.8.1 二级市场交易
9.8.2 金融衍生品市场
9.8.3 数字货币交易所
9.9 稳定币
9.9.1 法定资产抵押型:USDT
9.9.2 加密货币抵押型:MakerDAO
9.9.3 无抵押/算法式:BASIS
9.10 法定数字货币
9.10.1 英国央行数字货币RSCoin
9.10.2 中国法定数字货币
第10章 分布式账本
10.1 DAG概述
10.2 IOTA
10.2.1 权重机制
10.2.2 末梢选择算法与冲突交易判别
10.2.3 攻击情景分析模拟
10.3 Byteball
10.3.1 见证人机制
10.3.2 主链机制
10.3.3 全局主链与共识
10.3.4 交易排序与交易确认
10.3.5 寄生链攻击防御
10.4 Hashgraph
10.4.1 数据结构
10.4.2 Gossip about Gossip协议
10.4.3 虚拟投票与事件排序
参考文献