序 Ⅰ
阅读导引 Ⅲ
第 1 章 总览区块链
1.1 区块链的诞生与发展 001
1.2 区块链的主要特征 002
1.3 区块链的灵魂——共识算法 004
1.4 区块链的骨骼——加密算法 005
1.5 区块链的核武器——经济模型 005
第 2 章 产生区块链的技术孕育
2.1 密码学的发展支持 007
2.1.1 区块链史前记事 007
2.1.2 区块链诞生之前的十年 008
2.2 网络发展的支持 009
2.2.1 网络的发展史 009
2.2.2 移动网络的发展 010
2.2.3 未来网络支持 5G 和 6G 011
2.3 分布式计算的发展和支持 014
2.4 其他技术支持 015
第 3 章 中本聪论文中包含的知识点
3.1 交易 018
3.2 时间戳服务器 019
3.3 工作量证明 019
3.4 网络 020
3.5 激励机制 021
3.6 回收硬盘空间 021
3.7 简化的支付确认 023
3.8 价值的组合与分割 024
3.9 隐私 024
3.10 计算 025
3.11 总结 027
第 4 章 密码学
4.1 使用密码学的注意事项 030
4.2 密码的常见分类 031
4.3 对称加密 032
4.3.1 DES 033
4.3.2 三重 DES 加密算法 040
4.3.3 AES 043
4.3.4 Rijndael 044
4.3.5 对称密码算法的选择 045
4.4 分组密码 046
4.4.1 分组密码的模式 046
4.4.2 ECB 模式 047
4.4.3 CBC 模式 049
4.4.4 CFB 模式 053
4.4.5 OFB 模式 055
4.4.6 CTR 模式 056
4.4.7 分组密码模式的选择 059
4.5 非对称加密 061
4.5.1 密钥配送问题 061
4.5.2 非对称加密算法 063
4.5.3 时钟运算 066
4.5.4 RSA 066
4.5.5 椭圆曲线密码 ECC 074
4.5.6 其他非对称加密 074
4.6 混合密码系统 075
4.6.1 混合密码系统概述 075
4.6.2 加密 076
4.6.3 解密 078
4.6.4 高强度的混合密码系统 080
4.7 随机数 081
4.7.1 随机数的性质 082
4.7.2 伪随机数生成器 084
4.7.3 对伪随机数生成器的攻击 092
第 5 章 国密算法
5.1 SM1 算法简述(对称加密) 094
5.2 SM2 算法简述(非对称加密) 094
5.3 SM3 算法简述(哈希函数) 098
5.4 SM4 算法简介(分组密码) 100
5.5 其他国密算法 SM7、SM9、SSF33 算法 102
5.6 国密的应用场景 104
第6章 信息认证
6.1 单向散列函数——获取消息的“指纹” 105
6.1.1 什么是单向散列函数 105
6.1.2 单向散列函数的实际应用 109
6.1.3 单向散列函数的具体例子 110
6.1.4 对单向散列函数的攻击 112
6.2 消息认证码——消息被正确传送了吗 116
6.2.1 消息认证码 116
6.2.2 消息认证码的应用实例 118
6.2.3 消息认证码的实现方法 119
6.2.4 认证加密 120
6.2.5 HMAC 的详细介绍 120
6.2.6 对消息认证码的攻击 122
6.2.7 消息认证码无法解决的问题 124
6.3 数字签名——消息到底是谁写的 125
6.3.1 数字签名 125
6.3.2 数字签名的方法 128
6.3.3 对数字签名的疑问 131
6.3.4 数字签名的应用实例 134
6.3.5 通过 RSA 实现数字签名 136
6.3.6 其他数字签名 137
6.3.7 对数字签名的攻击 137
6.4 各种密码技术的对比 140
6.5 证书——为公钥加上数字签名 141
6.5.1 公钥证书 141
6.5.2 公钥基础设施 145
6.5.3 对证书的攻击 151
第 7 章 分布式系统
7.1 分布式系统简介 157
7.2 节点与网络 158
7.3 时间与顺序 159
7.4 一致性理论 160
7.5 Paxos 算法与 Raft 算法 163
7.5.1 Paxos 算法 163
7.5.2 Raft 算法 164
7.6 P2P 对等网络技术 165
第 8 章 共识算法
8.1 什么是共识算法 167
8.2 共识算法的相关理论 168
8.2.1 FLP 不可能定理 168
8.2.2 CAP 原理 169
8.2.3 拜占庭将军问题 171
8.2.4 DSS 猜想 172
8.3 常见的共识算法 173
8.3.1 根据处理异常情况的分类 173
8.3.2 PoW 工作量证明机制 174
8.3.3 PoS 权益证明机制 174
8.3.4 DPoS 股份授权证明机制 175
8.3.5 PoA 权威证明机制 177
8.3.6 PBFT 实用拜占庭容错算法 178
8.3.7 DAG 有向无环图算法 182
8.3.8 PoW 与 PoS 的区别 182
第 9 章 区块链中的其他技术
9.1 常见的数据结构 185
9.1.1 哈希指针与哈希链表 185
9.1.2 有向无环图 186
9.1.3 Merkle Tree 188
9.1.4 Trie Tree 189
9.1.5 Patricia Tree 与 MPT 190
9.1.6 布隆过滤器 191
9.2 钱包地址 193
9.2.1 比特币地址生成原理 193
9.2.2 以太坊的地址生成原理 195
9.2.3 助记词原理 196
9.2.4 私钥、助记词、KeyStore 的简单区别 197
9.3 区块链中的隐私技术 198
9.3.1 区块链中的化名与匿名 198
9.3.2 混币技术 199
9.3.3 环签名 202
9.3.4 盲签名 203
9.3.5 零知识证明 206
9.3.6 同态加密 207
9.3.7 安全多方计算 209
9.4 侧链与跨链 212
9.4.1 侧链技术 212
9.4.2 跨链技术 215
9.4.3 分片技术 216
9.4.4 双向锚定 218
9.5 其他知识点 223
9.5.1 UTXO 223
9.5.2 P2PKH、Multisig 和 P2SH 226
9.5.3 软分叉与硬分叉 227
9.5.4 闪电网络 229
9.5.5 雷电网络 231
9.5.6 星际文件系统 236
9.5.7 预言机 238
9.5.8 UPnP 与 NAT 239
第 10 章 区块链应用
10.1 区块链的分类 241
10.1.1 公有链 241
10.1.2 联盟链 242
10.1.3 私有链 243
10.2 区块链 1.0、区块链 2.0 和区块链 3.0 243
10.2.1 区块链的发展阶段 243
10.2.2 区块链 1.0 244
10.2.3 区块链 2.0 246
10.2.4 区块链 3.0 250
10.3 智能合约 251
10.3.1 智能合约简介 251
10.3.2 比特币的脚本语言 252
10.3.3 以太坊对智能合约的支持 252
10.3.4 传统合约与智能合约 253
10.3.5 其他内容 254
10.4 主要应用场景 255
10.4.1 技术成熟度曲线 255
10.4.2 基于数字货币的应用 256
10.4.3 基于智能合约的应用 256
10.4.4 基于不可篡改性的应用 259
10.4.5 基于其他特点的应用 260
10.5 代表性的区块链公有链 261
10.5.1 比特币 261
10.5.2 以太坊 265
10.5.3 EOS 270
10.6 当前区块链存在的问题 272
10.6.1 性能问题 272
10.6.2 隐私问题 273
10.6.3 安全问题 274
10.6.4 监管问题 276
第 11 章 区块链经济模型
11.1 区块链中的经济模型简介 279
11.2 经济模型包含的主要内容 280
11.2.1 通证的基本信息 280
11.2.2 项目利益方 281
11.2.3 通证的激励与消费规则 284
11.2.4 项目资金的募集方式 285
11.2.5 项目资金与通证的后期管理 288
11.3 典型的经济模型 289
11.3.1 案例一:比特币 289
11.3.2 案例二:以太坊 289
11.3.3 案例三:多通证的经济模型 Steemit 290
11.3.4 案例四:存储项目 Filecoin 292
11.3.5 案例五:跨链经济模型 294
11.4 价值互联网 295