搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
货币的终结:比特币、加密货币和区块链革命:the story of bitcoin, cryptocurrencies and the blockchain revolution
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111612339
  • 作      者:
    (美)亚当·罗思坦(Adam Rothstein)著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2019
收藏
编辑推荐
比特币、加密货币和区块链技术如何影响货币、商业和世界运作
谷歌|高盛|IBM||西门子|脸书英特尔|沃尔玛|微软等巨头公司纷纷布局的新金融技术
区块链何以发展出新型货币?金融科技的下一个风口是什么?以比特币为首的数字货币正在影响我们的经济和社会,各国政府、金融机构与个人该如何应对?数字货币的运作机制是什么?数字货币相关法规的制定如何影响经济活动?除了比特币之外,还有哪些数字货币?比特币的起源、发展和现状是什么?数字货币将为人类带来哪些创新与改变?数字货币、加密货币和区块链如何相互作用?金融科技发展趋势背后的潜在影响与机会在哪里?从矿工、互联网巨头、科技公司,到金融投资人,时代的先行者们为什么纷纷看好这场金融科技变革?
展开
作者简介
亚当·罗思坦
研究技术在的战术和战略层面应用的作家和理论家,专注于研究技术的历史发展和社会影响。他还是未来技术的编年史作者。
展开
内容介绍
  《货币的终结:比特币、加密货币和区块链革命》主要介绍新的数字化货币概念,描绘什么是加密货币、它是怎么样形成的,以及区块链下一步将怎么样发展。通过该书,我们的认知将从狭隘的互联网领域跳出,走向广阔的全球金融平台。我们将具体了解密码学的数学知识,并且探索比特币社区的各种亚文化。我们将讨论什么创造了我们口袋里的钱,什么创造了国家的经济,什么可能会改进这些观念。读完此书之后,你将能从一个更好的角度来预测将来的货币会是什么样子。
展开
精彩书摘
1976年,科学家惠特菲尔德·迪菲(Whitfield Diffie)和马丁·赫尔曼(Martin Hellman)发现了最重要的工具。他们发现了一种非对称加密方法(参见第4章中的“公钥加密”),这种加密方法可以让两个人不用交换密码本而实现秘密通信。1991年,这种技术开始应用到互联网,软件工程师和反核活动家菲尔·齐默尔曼(Phil Zimmerman)开发了一个名为Pretty Good Privacy(PGP)的程序,并将源代码上传到了互联网上,任何人都可以下载并免费发送加密信息。密码朋克们欣喜若狂。该软件在保密通信方面如此好用,以至于美国政府试图以“军用技术出口”(是指违法将具备高军用价值的技术带出国)起诉菲尔·齐默尔曼。
1992年9月,一封名为密码朋克的邮件发布在互联网上。邮件内容包括了各种人们感兴趣的隐私保护技术,包括诸如PGP之类的工具,发送邮件时隐藏发件人真实地址的服务,以及诸如“无法追踪”数字货币的想法。
菲尔·齐默尔曼之后(包括政府),加密的合法性也没有得到确认,因此密码朋克发布的信息不但吸引了人们对隐私感兴趣,更是深入探索了法律的灰色地带来保护他们自己的隐私。密码朋克们认为,如果他们不推动技术的发展,新一代的互联网将完全被监控,个人隐私将无法被保证。密码朋克们开始考虑他们的计划,就像菲尔·齐默尔曼一样,非暴力反抗——向公众发布信息,如政府说的什么是合法的,什么是不合法的。
虚拟货币的支持者从一开始就属于密码朋克。与菲尔·齐默尔曼一起开发PGP的哈尔·芬尼,也是密码朋克,后来他成为第一批帮助中本聪改进比特币源代码的人员。另外一位密码朋克是亚当·巴克,他用密码学研发了一种名为“hashcash”的减少垃圾邮件的工具,他在1997年把这个工具共享给了密码朋克们,当然这些人里包括密码学家尼克·萨布(Nick Szabo),他自己创建了一种新的虚拟货币叫作“Bit Gold”。另外,一个澳大利亚人克雷格·赖特(Craig Wright)参与了金融交易安全在内的各种安全技术的开发。所有这些人在未来的比特币和加密货币中都起着非常重要的作用。
2008年,中本聪向所有密码朋克们公开宣布了他要创建加密货币“比特币”的想法。虽然最初很多人都对比特币的创建保持怀疑态度,但对于中本聪来说,他还是找到了可以欣赏他的想法的人群。
黑暗网络不只是有密码朋克们存在,随着美国当局为了保护他们的间谍开发的另外一个工具,另外一批在黑暗网络中的人群出现了,他们就是间谍。
登录暗网的间谍们
1995年,保罗·塞弗森(Paul Syverson),迈克尔·里德(Michael Reed)和戴维·戈德施拉格(David Goldschlag)在美国海军研究办公室提出了“洋葱路由”(onion routing)的概念。他们接受了研发军方先进技术的国防高级研究计划局(DARPA)的资助。他们的目标不是要躲避政府的监督,而是希望得到政府的认可。
计算机是通过一种叫作“路由器”的专用网络设备来实现通信的。当计算机A想要与计算机B通信时,它将信息包从一个网络协议地址(IP地址)发往另外一个地址,所有的路由器都会处理这些地址,将信息包通过网络传送到准确的目的地。
以上的信息传输的问题是,任何一台计算机都可以通过传送的数据包查看到计算机A和计算机B的网络地址。这就像是偷窥别人邮箱中的邮件,你可能无法阅读这封邮件的内容(当邮件在加密的情况下),但是你可以看到信封上的发件人和收件人地址,这些信息是通过明文发送的。
在这种情况下,如果一个美国间谍做卧底,他不泄露信息就不能与海军情报总部的计算机进行沟通。这样的难题同样适用于坐在海军情报总部正在试图调查恐怖分子信息的工作人员。如果你的对手知道如何查看数据包的地址信息,在网络上从事间谍活动基本上是不可能的,通过数据包最终会查找到它的源头。
洋葱路由概念以“Tor”软件的形式解决了这个问题。Tor软件就像洋葱一样,通过一系列加密层覆盖数据包的源地址,从而将数据包在网络中变成了匿名形式。计算机A和计算机B进行通信,其数据包在网络传输时通过一系列的加密连接进行路由,每个加密的链接形成一个加密层。数据包进入一层洋葱路由网络之前,是不可能看到它的最终目的地址的。同样,数据包从一层洋葱路由网络进入另外一层,也是无法看到它的源地址的。洋葱路由不对它自身的数据传输进行加密,但是它会掩盖它的源地址和目的地址,并使其无法追踪地址信息。
数据加密仅适用于有隐藏数据需求的人吗?
加密技术不仅适用于密码朋克和间谍,我们使用的所有数字化服务均采用加密技术来进行信息加密,以便在网络上为我们提供一些保密服务。它保护我们通过互联网发送的医疗记录、银行数据和所有信息。
鉴于我们大部分的聊天和信息发送都使用数字化系统这个渠道,我们被窃听的可能性就越来越大。这也是为什么所有的数字化服务都采用相应的加密技术来保护我们的隐私,以让我们对于隐私的期望得到保证。但是并非所有标准的加密技术都是一样的,有的很容易被破解,有的存在漏洞。这也是为什么很多人学习使用洋葱路由和公共密钥等加密技术,把这些技术掌握在自己手里的原因。
……
展开
目录
前 言
第1章 比特币:基础知识
什么是比特币
怎样使用比特币
如何获取比特币
比特币可以用来买什么

第2章 比特币的诞生
第一个比特币
病毒般传播
交易
市场

第3章 如何使用加密方式创建货币
密码朋克的诞生
登录暗网的间谍们

第4章 区块链
公钥加密
区块链如何存储交易
存放分类账簿的地方
工作量证明
没有捷径
没有错误信息
信任

第5章 数字化挖矿
货币挖矿的世界
人多力量大
数字装备竞赛
专业挖矿设备
池的出现
外包给云计算
一种中央控制的分布式货币
规模并不重要

第6章 雇佣杀手和毒品交易:早期的比特币市场
“丝绸之路”
毒品数字化交易的开始
CAPTCHA导致DPR被捕
“丝绸之路”以后
接下来会怎样

第7章 GOX的艰难历程
比特币交易
比特币交易的衰落

第8章 比特币的成熟
你会买什么呢
从美元到日本的比特币
比特币邮寄
你在哪里可以使用加密货币呢
比特币会计师

第9章 比特币是真正的货币吗
一段短暂的货币历史
金本位时代
法定货币
私有货币
什么是加密货币,它是合法的吗

第10章 中本聪的回归与离开
不可能是中本聪的人
真正的中本聪是谁

第11章 比特币的改造及山寨币的崛起
比特币日益增长的问题
可能的解决方案:隔离验证
闪电网络
世界上最大的密码经济体
山寨币爆发

第12章 这与钱币无关
区块链作为研究工具
伯克利开放式网络计算平台
权益证明正在取代工作量证明
银行和区块链
区块链的用途无处不在

第13章 从比特币到自治公司
达成共识才能工作
智能合约
以太坊时代
自治公司
拯救分布式自治组织
经验教训

第14章 结 论

附 录
加密货币的六个事实
与加密货币密不可分的七个地理位置
用加密货币购买的六件奇怪的东西
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证