前言
第一章 发现真实世界中的区块链1
一、如何防止悄悄话被偷听2
1.什么是“对称加密”4
2.什么是“非对称加密”5
3.非对称加密的过程6
4.结语8
二、如何给文件设定独一无二的编号8
1.什么是哈希算法9
2.哈希值的特性10
3.什么是好的哈希算法11
4.结语12
三、未曾相见,为何能深信不疑14
1.什么是数字签名15
2.数字签名流程15
3.总结17
4.温故而知新18
四、如何默默戒烟成功19
1.什么是点对点20
2.组织形态的演进:从“中心化”到“点对点”20
3.真正的点对点22
4.结语23
五、如何防范空头支票24
1.什么是双重支付25
2.中心化的解决方案25
3.去中心化的解决方案26
4.结语27
六、如何用一台机器生产信任27
1.什么是区块链28
2.为什么说区块链能解决信任问题29
3.信任问题的过去、现在和未来31
4.结语32
第二章 窥探区块链的底层逻辑35
一、为什么首富账户没有余额36
1.什么是UTXO36
2.UTXO和余额的区别37
3.反直觉的UTXO39
4.结语41
二、明明已付款,为什么老板不给你牛肉干41
1.什么是SPV42
2.SPV的过程44
3.如何应对恶意节点的篡改46
4.结语47
三、比特币网络像一群比赛做题的同学48
1.什么是比特币网络48
2.典型的攻击方式49
3.去中心化系统的中心化之痛52
4.结语53
四、矿工挖的不是币,而是护城河53
1.记录交易的优先级53
2.区块奖励55
3.51%攻击59
4.结语61
第三章 共识算法集锦63
一、理解拜占庭将军问题64
1.什么是工作量证明65
2.用工作量说明“工作量证明”66
3.解开真正的难题72
4.结语75
二、不用血拼到死,也能达成共识77
1.什么是POS79
2.以太坊81
3.Casper82
4.结语84
三、DPOS共识机制解读85
1.什么是DPOS86
2.DPOS的运行方式88
3.真正的激励92
4.结语93
四、可失去的中心不是“去中心”95
1.什么是PBFT96
2.PBFT的运作过程97
3.许可链101
第四章 黑科技的魅影103
一、不给别人看到,也能证明你有104
1.什么是zk-SNARK104
2.理解这节内容你就合格:zk-SNARK基础
过程106
3.直面复杂场景:zk-SNARK进阶过程107
4.结语111
二、区块链资产朴素安全课112
1.私钥是一个随机数113
2.什么是伪随机数114
3.真随机数不在灯火阑珊处116
4.结语120
三、写一横有必要顿提挤拉扭拧按吗122
1.什么是衬线124
2.什么是法币126
3.十字路口的规则128
4.结语130
四、井然有序,就得等到没有分区132
1.什么是CAP定理133
2.ATM机和支票137
3.各显其能的共识算法139
4.结语141
五、沸腾的锅底和溅出的汤142
1.什么是TCP/IP协议142
2.TCP/IP和互联网的演变145
3.新技术的维修逻辑149
4.结语151
六、解不开的缠结和IOTA的泪152
1.什么是DAG152
2.DAG下如何保证账本安全154
3.用户私钥问题157
4.结语158
七、记账,快与慢159
1.什么是哈希图160
2.哈希图的局限164
3.哈希图与区块链:一山不容二虎166
4.结语167
八、开垦区块链不能没有的模型168
1.什么是账户余额模型169
2.以太坊账户的类型和内部结构170
3.让财富真正属于普通用户173
4.结语175
第五章 韭菜防割手册177
一、韭菜防割手册:比特币178
1.通货紧缩世界的逻辑181
2.损失厌恶和韭菜算法183
3.跳出韭菜视角:逻辑和概率188
4.结语194
二、韭菜防割手册:时光机195
1.对数和指数196
2.比特币骨骼发育史198
3.追求长期的快203
4.结语206
参考文献208