比特币和区块链学习手册(全)

原文:zh.annas-archive.org/md5/05b6dfe8a9aff66f547079caa8403b98

译者:飞龙

协议:CC BY-NC-SA 4.0

前言

区块链是一种分布式数据库,它可以实现数据的永久,透明和安全存储。区块链技术使用密码学来保护数据。本书是进入去中心化数据库世界的完美入门点。

本书将带您深入了解区块链数据库,随后是概念的高级实现。您将了解比特币的基础知识及其技术运作。随着您阅读本书,您将深入了解这一领先技术及其在现实世界中的实现。您还将了解区块链的技术基础,学习密码学的基础知识,并了解它如何保护数据。在最后几章中,您将掌握加密货币背后的机制。

在本书结束时,您将学习到有关去中心化数字货币,区块链高级概念以及比特币和区块链安全性的知识。

本书适合对象

本书适用于任何希望快速了解和扩展他们对区块链和比特币工作原理以及它们如何在商业上应用的知识的人。不需要先前的区块链和比特币知识。

本书涵盖内容

第一章,《区块链和比特币简介》,将为我们逐步介绍比特币和

区块链。它将涵盖这种正在快速发展的独特技术的基础知识。我们将涵盖密码学和加密货币的基础知识,比特币和区块链的简介和历史,其结构,各种类型的区块链等等。这一章还将提供一个更宏观的视角,解释了什么使比特币和区块链成为继互联网之后的下一个伟大创新。

第二章,《分散化的基础知识》,将使我们能够理解在哪些情况下可以利用分散化和区块链为社会和个人谋福利。由于这项技术是全新的并且正在发生变化,我们希望明天能看到一个更美好的世界,包括安全和透明度,同时消除技术的所有缺点。在分散化的基础知识结束时,我们将看到分散化将如何以更好的方式影响现在和未来的世界。

第三章,《区块链高级概念》,将涵盖一些区块链中使用的高级概念以及各种区块链实现中使用的各种共识协议。我们将研究区块链隐私中的一些关键挑战以及诸如零知识证明等解决方案如何帮助保护隐私。然后我们将讨论智能合约,这是区块链的核心构建模块之一:它们是如何编写的,它们是什么,以及它们是如何执行的。

第四章,比特币和区块链安全,将从密码学基础开始介绍加密货币的使用。我们将深入了解比特币的历史,区块链的结构以及各种类型的区块链。我们将熟悉区块链核心的去中心化。我们将深入了解去中心化是如何运作的,其优缺点,可以实现去中心化的方方面面,以及如何影响当今世界。我们还将更深入地了解区块链的高级概念,比如结构、架构和使用的协议。最后,本章将使我们了解各种加密钱包提供的功能和安全性。我们将了解硬件钱包的工作原理,某些物理硬币的种类,各种加密货币(如比特币和山寨币)的生存机会,以及如何平衡和多样化与加密代币投资有关的风险。

为了充分利用本书

本书将为您提供深入了解区块链和比特币的知识概述。在探索本书之前,您无需具备任何先前的知识。您将深入了解当前世界中如何实现区块链技术,以及它如何实现永久、透明和安全的数据存储。这是去中心化数字数据库的完美起点。通过本书,您将了解区块链技术的所有基本概念和挑战,以及这项技术如何帮助确保您的加密货币安全,围绕去中心化数字货币的概念,以及区块链和比特币的安全性。

使用的约定

本书中使用了许多文本约定。

CodeInText:表示文本中的代码词、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟网址、用户输入和 Twitter 账号。以下是一个示例:“此模板创建一个其超类为 QWidget 而不是 QDialog 的表单。”

代码块设置如下:

import sys
from PyQt5.QtWidgets import QDialog, QApplication
from demoSignalSlot1 import *
class MyForm(QDialog):
    def __init__(self):
        super().__init__()
        self.ui = Ui_Dialog()
        self.ui.setupUi(self)
        self.show()
if __name__=="__main__":
    app = QApplication(sys.argv)
    w = MyForm()
    w.show()
    sys.exit(app.exec_())

当我们希望吸引您的注意力到代码块的特定部分时,相关的行或项目将加粗显示:

[default]
exten => s,1,Dial(Zap/1|30)
exten => s,2,Voicemail(u100)
exten => s,102,Voicemail(b100)
exten => i,1,Voicemail(s0)

任何命令行输入或输出都以以下方式表示:

C:\Pythonbook\PyQt5>pyuic5 demoLineEdit.ui -o demoLineEdit.py

粗体:表示新术语、重要单词或屏幕上看到的单词。例如,菜单或对话框中的单词会以这种方式出现在文本中。以下是一个示例:“可以通过 pageStep 属性指定滑块手柄移动的量。”

警告或重要注释会以这种方式出现。

提示和技巧以这种方式呈现。

章节

在本书中,您将会经常看到几个标题(Getting readyHow to do it…How it works…There’s more…See also)。

若要清晰说明如何完成某个配方,使用以下这些部分:

准备工作

此部分告诉您可以在配方中期望什么,并描述如何设置任何软件或配方所需的任何初步设置。

如何实施…

此部分包含跟随食谱所需的步骤。

它的工作原理…

本节通常包括上一节中发生的事情的详细解释。

还有更多…

本部分包含有关食谱的其他信息,以使您对食谱更加了解。

请参阅

此部分提供了食谱的其他有用信息的有益链接。

保持联系

我们一直欢迎读者的反馈意见。

一般反馈:请发送电子邮件至feedback@packtpub.com,并在主题中提及书名。如果您对本书的任何方面有疑问,请发送电子邮件至questions@packtpub.com

勘误:尽管我们已经尽一切努力确保内容的准确性,但错误难免发生。如果您在本书中发现错误,我们将不胜感激,如果您能向我们报告。请访问www.packtpub.com/submit-errata,选择您的书,点击勘误提交表链接,然后输入详细信息。

盗版:如果您在互联网上发现我们作品的任何非法副本,我们将不胜感激,如果您能向我们提供位置地址或网站名称。请发送电子邮件至copyright@packtpub.com,并附上材料链接。

如果您有兴趣成为作者:如果您在某个专题上有专业知识,并且有意撰写或为书籍做出贡献,请访问authors.packtpub.com

评论

请留下评论。阅读并使用本书后,为何不在购买书籍的网站上留下评论呢?潜在读者可以看到并使用您的客观意见来做出购买决定,我们在 Packt 可以了解您对我们产品的看法,我们的作者可以看到您对他们的书的反馈。谢谢!

如需了解有关 Packt 的更多信息,请访问packtpub.com

第一章:区块链和比特币介绍

在本章中,我们将采用一步一步的方法来了解"比特币"和"区块链"的原则,以及它们的各种特征和特性。与新兴技术相关的热词比特币和区块链已经席卷了世界。随着我们在本章的进展,我们将详细介绍这些独特技术的基本知识。本章还将带您了解密码学的本质,以及加密货币如何将这一创新作为基础。我们还将研究比特币的历史,可用的备选加密货币,以及各种比特币钱包,了解比特币区块头的结构。在涉及区块链方面,我们将了解不同类型的区块链、区块链结构、它的各种运作和特性、所面临的挑战、可用于区块链的各种平台等等。

在本章中,我们将了解以下主题:

  • 密码学和加密货币

  • 比特币的历史和介绍

  • 区块链介绍

  • 比较私有、公共和联盟区块链

密码学和加密货币介绍

区块链技术是加密货币的支柱,它使用密码学来保持数据安全。在本章的这一部分,我们将讨论密码学、加密货币,以及密码学在加密货币实现中的应用。我们还将研究法定货币密码学的运作、加密货币的能源使用,以及密码学所使用的安全特性。我们将学习关于去中心化数字货币及其基础架构的一切知识。

当我们浏览本节的各个部分时,我们将了解比特币的历史、其替代货币、比特币基础知识以及比特币的技术运作;然后,我们将浏览区块链的技术基础、密码学的基础知识,以及它如何保持数据安全。接下来,我们将继续了解区块链、它的特性,每个比特币之上的基础架构,以及如何实现加密货币。

法定货币的运作和安全性

在了解加密货币之前,让我们首先看一些世界各地使用的基本货币。这些货币也被称为法定货币。

它们在下图中显示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

法定货币的一些特征如下:

  • 这些由各国政府持有

  • 它们通过银行或法定实体进行集中控制

  • 它们是通货膨胀的,意味着货币的价值会下降

  • 它们包括各种安全属性,以防止伪造和作弊,但伪造它们并非不可能

由于伪造货币并非不可能,执法部门介入阻止并起诉涉及伪造法定货币的人。我们现在将看看在法定货币中实施的各种安全特性,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

你会发现两个水印。你还会看到微型字和身份标识标记被实施。大部分时间,荧光墨水被用于检测伪造的钞票。

理解加密货币及其用途

加密货币是一个非常有趣和引人入胜的话题,已成为全球现象。它不同于世界各地找到的所有货币。从加密货币的工作原理,到谁拥有或控制它,其优点和局限性,其用途等等,都基于新的思想和流程。现在让我们简要概述一下加密货币的各种特征。

加密货币的主要特点如下:

  • 它是用作交换媒介的数字资产

  • 它通过使用密码学来保护交易并控制供应。

  • 它是替代货币的一个子集

  • 2008年,第一个去中心化加密货币的概念被构想出来

  • 加密货币是数字货币,而使数字货币或资产在个人之间流动的基础技术称为区块链

哈希函数

在加密货币中使用的主要密码学技术是哈希函数和数字签名。

让我们简要地看一下每一个。哈希函数是具有以下特性的数学函数:

  • 我们提供的任何输入,无论是字符串、数字、浮点数还是其他任何东西,都可以是任何大小

  • 它产生固定大小的输出,例如128位哈希结果,甚至是256位结果。

  • 它是抗碰撞的

  • 它隐藏其中的数据。

现在让我们看一个哈希函数的例子,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们看看这里使用的哈希函数。在前面的图表中,我们给了Fox一个字符串作为输入,并将哈希函数应用于它。它给出了一个特定的固定哈希结果,也被称为摘要哈希值。假设我们传递另一个语句,说The red fox runs across the ice,并对其应用哈希函数。它给出了一个特定的哈希值,也称为摘要。然后,我们添加另一个语句,The red fox walks across the ice,我们看到它改变了哈希函数,因为输入已经改变。这是哈希函数带来的关键特性。

数字签名

这是加密货币的第二个构建模块,数字上类似于我们通常进行的手写签名。

数字签名的特性如下:

  • 你可以创建自己的签名,但也可以由另一个人验证

  • 签名与特定文档或消息绑定,以便不能将其用于不同的文档和消息。

现在,让我们在下面的图表中看一个数字签名的示例:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们举个例子,假设文档中有一个字符串,其中声明“我同意支付$5000 购买软件”。由于这是被签署的文档,我们首先对其应用哈希函数。它给我们提供了文档的哈希或摘要,其大小再次固定。然后,我们应用我们的私钥或特定密钥对其进行加密,得到的结果是数字签名。此数字签名专门针对这个输入进行签名,其声明“我同意支付$5,000 购买软件”。

在这里,我们看到了密码学和加密货币是广泛使用的数字资产。我们还看到了加密货币如何使用密码学及其技术,如哈希函数和数字签名。

对比特币的介绍

比特币是第一个去中心化的数字货币,因此它是一项革命性的技术发明。它改变了我们计算事物的方式以及我们操作软件和计算机的方式。比特币和区块链被认为是继互联网之后的下一个重大变革浪潮。

现在,让我们看看比特币的以下属性:

  • 它是一个国际支付网络。

  • 它使用密码学来控制其创建和管理,而不是依赖于政府、银行、联合领土或中介等中央权威。

  • 它不是印刷出来的,而是由使用软件解决数学问题的人产生的。

  • 它受到控制,并且供应量有限,这抑制了通货膨胀问题。例如,每当非洲国家缺少货币票据时,它们不得不印刷更多的票据,这导致了通货膨胀,并使货币价值下降。

  • 自比特币问世以来,比特币程序的编写方式意味着全球范围内始终只有 2100 万比特币。一旦挖出 2100 万比特币,程序将不再生成任何新的比特币。因此,比特币将供应有限,这将遏制通货膨胀问题。

比特币的历史

比特币是由中本聪在 2008 年概念化的。我们不知道中本聪是一个人还是一群人。这个匿名的人或一群人仍然是一个谜。我们所知道的是,中本聪声称自己是一个于 1975 年 4 月 15 日出生在日本的男子。然而,有很多关于中本聪身份的理论和揣测。有些人说,中本聪的身份是基于美国和欧盟的密码学和计算机科学专家,不一定是日本人。在 2017 年 11 月,据信中本聪拥有大约 100 万比特币,这 100 万的价值为 72 亿美元,这是一个未知于世界任何人拥有的巨额财富。

比特币的替代加密货币

Altcoins 是比特币的替代加密货币。一旦比特币变得受欢迎,人们意识到比特币带来的价值、稳健性和灵活性,也开始喜欢比特币升值的事实。他们简单地使用 GitHub 存储库中可用的比特币协议源代码,分叉它,根据他们的需求修改它,并创建替代加密货币。随着比特币的日益普及,比特币的使用和价值也飙升。抛开这些不谈,接下来出现的问题是“我们如何安全地在数字形式中存储或拥有这种虚拟货币?”。

比特币钱包

有几种类型的钱包可供选择,我们可以安全地保存比特币。每种钱包都有自己的功能和操作方式。

不同类型的钱包如下:

  • 软件钱包:软件钱包是安装在计算机硬盘上的比特币应用程序,可以完全控制和确保你的比特币安全。Bitcoin Armory 是软件钱包的一个例子,被认为是所有钱包中最稳定和安全的。

  • 网络钱包:下一种钱包类型是网络钱包。与软件钱包相比,网络钱包更便利,因为可以从任何设备访问并使用你的资金、比特币或资产。因此,你可以在安卓或 iOS 设备、台式电脑甚至互联网上访问你的网络钱包。

  • 冷钱包:下一种类型的钱包被称为冷钱包。冷钱包只是任何不连接到互联网的比特币钱包。这些可以是纸质形式的,或者你也可以在 USB 驱动器上拥有钱包。

  • 脑钱包:脑钱包是下一种类型的钱包。脑钱包的地址是通过计算机程序通过对用户输入的口令进行哈希处理来生成的。

  • 硬件钱包: 下一种钱包类型就是硬件钱包。硬件钱包只能通过持有者与钱包的实际接触来访问。它将用户的私钥存储在安全的硬件驱动器中,只有用户可以访问,通常使用指纹扫描仪或生物识别来访问。

区块链简介

在本节中,我们将看看区块链的架构,它是如何工作的,以及使其如此颠覆性的突出特点。区块链是由中本聪创建的比特币基础设施,并且被视为自互联网以来最重大的事物。在高层次上,区块链包括三个主要组件,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在,让我们来看看区块链的以下三个主要组成部分:

  • P2P 网络: 一个对等网络(P2P)有助于维护一个分布式账本的一致拷贝。所有以区块链形式捕获的交易都由运行区块和程序的节点网络维护的。

  • 私钥加密: 这个组件由区块链用于安全性和使其不可变的哈希函数。

  • 区块链程序: 这个组件由区块链作为协议使用来执行使其安全的步骤。

区块链的工作方式

现在,让我们来看看区块链实现是如何运作的,以及完成执行流的所涉及的所有事物。让我们以比特币为例,在下面的区块链工作流程中展示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在前面的图中,我们看到区块链的工作方式,并且提到的步骤如下:

  1. 假设有人要求在比特币中进行交易;例如,A 想将比特币发送给 B。那个人或实体请求一笔交易,导致从 A 的钱包中扣除一比特币并向 B 的钱包存入一比特币。

  2. 现在,这个请求的交易被广播到遍布全球的计算机节点网络,这些计算机节点被称为节点。

  3. 现在,一旦交易被传播,交易就会被节点网络接收,它们通过运行区块链程序的节点来验证交易和用户状态,使用在所有节点上通用的已知算法。

  4. 在我们的例子中,我们谈到 A 发送一比特币给 B,这也涉及加密货币。验证部分还涉及检查 A 是否真正拥有该比特币。

必须避免重复预订和伪造交易。验证还可能涉及需要验证的合同、记录、协议或文件。

  1. 一旦验证完成,交易就会与其他交易合并,以创建新的数据块用于分类帐。然后,这个新创建的一系列交易块会以永久的方式(不可更改)添加到现有的区块链中。

  2. 添加了这个区块到区块链后,交易就完成了。

  3. 一旦添加了区块,它将一直保留在区块链的余生中。

区块链的特点

现在我们将讨论区块链的以下特性:

  • 安全的:任何人都无法篡改区块链中的交易或分类帐记录,这使得它更加安全,因此被视为可靠的信息来源。

  • 全球范围:区块链已在全球范围内得到采用,并得到了来自银行和非银行领域的许多投资者的支持,这使得它成为一种全球接受的技术堆栈。

  • 自动化操作:操作完全通过软件自动化。不需要私人公司处理操作,因此无需进行任何调解即可进行交易,并且保证了信任,因此人们可以自行进行交易。

  • 开源的:区块链是一种开源技术。所有的操作都是由开源社区进行的。

  • 分布式的:区块链以分布式模式工作,其中记录存储在网络中的所有节点中。如果一个节点崩溃了,它不会影响任何其他节点或任何其他记录,因为它们是全球分布在所有节点之间的。

  • 灵活的:区块链是可编程的,使用基本的编程概念和编程语义,这使得区块链非常灵活。

区块链的结构

在这一部分,我们将学习区块链的以下方面:其结构;其构建模块;以及使其具有颠覆性、强大、坚固和防篡改的核心部分。

让我们来看一下区块链的结构。区块链的结构与链表二叉树非常相似。链表或二叉树通过指针连接到彼此,这些指针指向链表中节点上的前一个或下一个列表元素。区块链的结构与二叉树的结构并没有真正的不同,但主要的区别在于区块链是防篡改的,而且很容易发现是否发生了任何篡改。

在下图中,我们将看到区块链是如何构建的以及它是如何成为一个链接列表的表示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在让我们讨论一下区块链的结构和要素。

区块链是一个使用哈希指针而不是指针构建的链表。这正是为什么尽管区块链类似于链表,但不同的原因,因为在链表中,我们一直使用指针指向列表中元素的前一个节点,但在区块链的情况下,指针是哈希指针,而不仅仅是简单的指针。

因此,通常,区块链中的任何块由三部分或三脚组成,如标头Merkle交易 ID 列表。这是一个新创建的区块。

我们可以在以下图表中看到区块链的结构:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们现在将查看以下区块及其元素:

  • 标头:此块包含块的版本信息、随机数、上一个块 ID 和创建块时再次进行哈希处理的时间戳。

  • Merkle:此块是由块的交易标识符构建的哈希。

  • 交易 ID 列表:此块代表交易本身。它是块的 Merkle 树中包含的记录、标识哈希的列表。

然后使用所有前述详细信息创建区块。这个新创建的区块被添加到区块链中。

现在,让我们看一下 Merkle 树是什么,如下所示:

  • 在区块链结构中,它也被称为二进制哈希树。它是用于摘要和验证大型数据集完整性的数据结构。

  • 它不仅总结了特定块上捕获的数据,还验证了数据的完整性,从而确保块中表示的数据是完整且未被篡改的。它包含用于确保跨块维护完整性的密码哈希。

  • 它是一棵颠倒的树,根在顶部,叶子在底部。

现在,让我们看一下以下图表中 Merkle 树的表示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

以下是对顶部哈希、数据块和 Merkle 根代表的简要概述:

  • 在上述图表中,我们可以看到顶部哈希,它是 Merkle 树的根,还有组成整个树的叶节点或叶子。

  • 数据块是已捕获和哈希的交易。它们被成对哈希多次,这就是你到达 Merkle 树顶部的方式。

  • 收集一个或多个新记录的块,然后将这些记录成对进行哈希处理多次,直到仅剩下一个哈希。这个单一的哈希称为该 Merkle 树的Merkle 根

如果交易数据的任何部分发生更改或篡改,我们可以清晰明了地看到这种妥协。因此,Merkle 树在区块链的实施中非常重要,并且是确保区块链数据没有被篡改的主要贡献者。

构造比特币区块头

现在,我们将看一下比特币区块头的结构,其中头包含一个区块,每个区块都包含以下三组区块元数据:

  • 对先前块哈希的引用

  • 头部的难度、时间戳和随机数部分

  • Merkle 根

让我们看看以下图表中表示的各种术语:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

以下是前面图表中提到的术语的详细说明:

  • 版本:头部的第一部分是版本的4 字节。版本号跟踪软件协议的升级。将这些数据作为区块的一部分捕获非常重要,因为如果在程序的后续版本中进行了任何更改,就需要捕获运行每个程序或节点的程序或节点是哪个以便将交易和区块发送到互联网上。

  • 上一个哈希块:头部的第二部分是32 字节的上一个哈希块或上一个哈希块代码。这是对链中上一个区块的哈希的引用。它不仅仅是对上一个区块的链接,而是上一个区块的哈希指针,这确保了新添加的区块维护了区块或链的序列。

  • Merkle 根:头部的第三部分是 Merkle 根的32 字节。我们刚刚看过 Merkle 根,它是 Merkle 树的根哈希。它是作为区块的一部分捕获的所有交易的最终哈希码。

  • 时间戳:头部的第四部分是时间戳的4 字节。这是创建此区块所花费的大约时间。我们使用“大约”这个术语是因为一旦区块创建完成,它就需要几毫秒的时间才能被添加到实际的区块链,因为交易是由不同的节点验证的。

  • 难度目标:头部的第五部分是4 字节,用于捕获难度目标。这是区块的工作量证明算法。它是为运行比特币区块链程序的特定节点提供的。

  • 随机数:头部的第六部分是4 字节的随机数。这是用于工作量证明PoW)算法的计数器。首先计算和解决数学问题的任何节点实际上都产生了问题解决方案的结果,结果包含了这个随机数,用于捕获交易并验证节点进行的 PoW 是否正确。

因此,我们可以看到这是比特币区块头的典型结构,大约 80 字节的信息被捕获在每个区块中。

表示区块链结构

现在,我们将看一下以下图表中比特币区块链头的整体结构:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在本例中,区块 16代表了上一个区块的哈希,包括创建时间戳,交易根也被称为 Merkle 根,nonce 是必须验证的算法-累加器。所有交易的隐藏信息都被再次哈希化,并且该哈希被捕获在区块 17中。它包括上一个区块的哈希、时间戳、Merkle 根和 nonce。

在前面图表的数据 1数据 2数据 3数据 4部分中,所有数据都被多次配对和哈希化。因此,数据一直向上移动,直到达到一个最终哈希为止。这些区块不断移动,整个 Merkle 树是由捕获在区块中的交易形成的。这就是它如此强大、强壮、防篡改、集成和不可变的原因。这就是区块链的美妙之处。

区块链的挑战

在看完了区块链的构建块、结构和核心部分之后,我们现在要了解可用的各种区块链实现,我们还将了解它们的特点和优势。正如我们已经知道的那样,比特币区块链因其不可变性、安全性、强大性和透明性而受到欢迎。行业需要比特币区块链架构,但也出现了一些挑战。

行业面临的挑战如下:

  • 如何满足企业的特定需求:我们知道比特币区块链是开源的,对各种解决方案都是开放的。如果 IT 行业或各种企业想要使用这种区块链架构,它们将无法满足自己的需求,因为它们的需求各不相同。

  • 如何使用区块链与其他货币:愿意使用区块链架构的企业由于其不可变性、安全性和透明性而希望跟踪自己的资产,但这在比特币区块链中是不可能的,因为它使用的是比特币和其他替代币作为货币。

  • 如何允许我们在区块链上定义特定角色和权限:不同的企业有着自己的角色、特权和权限,这些必须在区块链节点上进行捕捉和执行。就比特币区块链而言,我们知道全球每个节点都扮演着相同的角色。

因此,这些挑战促使了对区块链进行特定改变的需求,以供行业、企业和 IT 公司使用,从而衍生出了不同的区块链版本或变体。

区块链类型

让我们来看看以下几种区块链类型:

  • 公共区块链:公共区块链的账本对所有人都是可见的,任何人都可以验证并添加一个交易块到区块链中。一些例子包括比特币、以太坊、达世币、法图姆和市场上今天可用的数百种替代币。

  • 私有:第二种区块链类型是私有区块链。所有权限都集中在一个组织中。私有区块链只允许组织中具有特定角色的特定人员验证交易块,但允许互联网上的所有人查看它们。这也取决于组织的决定。一些例子是MultiChainBlockstack

  • 联盟:第三种也是最流行的区块链类型是联盟。它由一个成员联盟控制。这些成员来自于顶级公司,他们出面为特定目的改变区块链。因此,只有预定义的一组节点可以访问将数据或块写入区块链。一些例子是RippleR3Hyperledger 1.0Hyperledger 2.0

权限和无许可区块链实施

现在,让我们看一下在下图中显示的权限无许可区块链实施之间的区别:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们探讨权限区块链和无许可区块链之间的差异如下:

  • 无许可区块链:由于网络是开放的,因此被称为无许可区块链。任何人都可以参与并为共识做出贡献。现在,参与区块链挖矿的所有节点的共识都有所不同。甚至一个人可以设置挖矿并开始运行区块链实施。这是一个公共网络,每个人都可以扮演特定角色,或者说是通用角色。

  • 权限区块链:它限制了可以对系统状态达成共识的参与者,并为参与实施的参与者提供基于角色的区块链访问。

以下表格描述了公共和私有区块链之间的区别:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

所以,让我们看一下以下实现提供的功能:

  • 访问:就访问而言,公共区块链对于运行区块链实施的任何节点都是开放的,可以读写数据库。另一方面,私有区块链需要许可才能读取或写入数据库。

  • 速度:就速度而言,公共区块链较慢。这是因为它是公共的,参与区块链的节点的数量、大小和数量更多,因此需要一些时间来捕获交易。而当涉及到私有区块链时,它们具有由有限节点扮演的特定角色,这有助于加快交易的实施。

  • 安全性:公共区块链的工作方式是基于 PoW 或 股权证明PoS)的前提,而私有区块链中的安全性是由预先批准的参与者提供的,这些参与者只能参与或贡献到区块链中。

  • Identity:就公共区块链而言,它为参与区块链的参与者提供匿名或伪名。但是,在私有区块链中,每个参与节点的身份都是已知的。

  • Assets:公共提供本地资产,即使在诸如比特币、以太币和所有备选币种之类的加密货币中也是如此。但在私有区块链中,目的是使用任何资产,从而提供跟踪区块链上资产的功能。

以下是一个例子。假设两个组织同意执行一些工作,并在交易执行后转移或交换资产或货币。因此,他们达成的协议可以成为私有区块链上的资产。

区块链平台

让我们看看有哪些实现区块链的各种平台:

  • Hyperledger:第一个是 Hyperledger,它是由贡献共同构建的。这是一个开源的协作努力,旨在推进跨行业的区块链技术。这是一个非常有名的平台。

  • Ethereum:第二个是以太坊或企业以太坊,它有两个变种。第一个是一个开放的区块链平台,任何人都可以在上面构建和使用运行在区块链技术上的去中心化应用程序。与比特币一样,没有人控制或拥有以太坊,而企业以太坊则是与 Hyperledger 类似的联合体。

  • IBM Bluemix:这是一个建立在 Hyperledger 项目之上的平台即服务PaaS),为企业提供了额外的安全性和基础设施设施,供其使用 Hyperledger 区块链实现用于其自身目的。

  • MultiChain:这是一个用于创建和部署私有区块链或许可区块链的平台,可以在组织内或组织间使用。

  • Corda:它是一个具有可插拔一致性的分布式账本平台,为企业提供了为其自身目的插入自己的共识或智能合约的灵活性。

  • Openchain:这非常适合希望发行和管理数字资产的组织。它采用了与标准比特币方法不同的方法来实现区块链,因为它基于分区一致性系统工作,其中每个 Openchain 实例仅有一个权威来验证交易,这取决于正在交换的资产。

这些只是区块链实现的几个示例;除了这些之外,今天还有许多平台的实现。

总结

在本章中,我们从加密货币和加密货币的基础知识开始。我们还了解了其工作原理和技术。然后我们进入了对比特币的介绍,其历史以及除比特币外可用的各种钱包和备选货币。然后我们看了一下区块链是什么,其结构,特征以及各种类型。本章为我们提供了比特币和区块链成为互联网之后的下一个主要创新的更大局面。

在接下来的章节中,我们将重点关注去中心化。您将熟悉去中心化,作为区块链创新的核心,并了解去中心化是如何运作的,什么可以被去中心化,以及它对世界的影响。我们还将讨论去中心化的优缺点,为您提供一个全面的概述。请继续关注!

第二章:去中心化的基础知识

在前一章节中了解了比特币和区块链的基础知识后,现在让我们试着了解一下去中心化的一些基本概念。在本节中,我们将讨论以下主题:

  • 去中心化如何运作

  • 什么可以去中心化

  • 去中心化对当前和未来世界的影响

  • 去中心化的利与弊

那么,首先什么是去中心化呢?现在你开始了解区块链技术及其架构,你应该经常听到去中心化这个词。它是加密货币领域经常使用的流行词之一,并且通常被认为是区块链技术的唯一目的。去中心化听起来像是与中心化相对立的东西,但它远不止于此。

去中心化、集中化和分布式系统

比特币基于其加密安全分类帐、独特资产模型和 P2P 技术建立了其基础。这导致了一个新的架构时代,有助于构建大规模可扩展且盈利的应用程序,一种被称为**去中心化应用程序(Dapps)**的新型软件。现在让我们来看看三种类型的应用程序及其差异。我们使用的大多数应用程序都是基于集中化或客户端-服务器模型的。有些分布式,但现在越来越多的应用程序变得去中心化。

以下图表展示了这三种软件类型之间的区别:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在让我们看看前面图表中提到的不同类型的应用程序:

  • 集中化系统: 集中化软件或系统是广泛存在的。这些是在独立系统中运行的单个实例系统。系统目标的决策是在中央机制中创建的,然后转移到执行组件或人员。它们在单个节点中完成所有工作。所有执行者都依赖于中央机制来采取行动,例如传统公司,其中只有一个 CEO 或 CXO 来管理整个公司或一个国家的中央法规。联邦储备机构和金融机构是集中化系统的其他例子。大多数服务都可以在互联网上找到。

  • 分散系统: 分散系统在点对点(P2P)计算机网络上运行,而不是一个计算机或单个实例。 这意味着没有一个实体控制所有处理。 分散计算是将资源分配给每台计算机的硬件和软件。 基本上,没有一个节点告诉其他节点该做什么。 分散系统带来决策局部性,这意味着系统组件根据本地信息而不是中央排序影响的结果来执行目标。 从本质上讲,这意味着它分布在各方之间。 关于分散的一个关键点是没有中央控制点。 没有一个实体控制其他实体,这就是为什么我们说没有节点告诉其他节点要做什么,例如用于下载大型视频文件或电影的 BitTorrent。 区块链就是分散系统的一个典型例子。

  • 分布式系统: 大型互联网应用服务是分布式的,但其中大多数是集中式的,因为运行它们的公司可以完全改变或停止系统,这引出了分布式系统的一个重要方面。 分布式系统由使用分布中间件连接的自治组件组成。 这些组件彼此通信以实现相同的目标。 这些组件位于网络计算机上,它们通过传递消息来通信和协调它们的行动。 分布式意味着交易的所有处理都不是在一个简单的、单一的或相同的地方完成的。 这并不意味着那些分布式处理器不受单一实体的控制。 州级政府是分布式系统的典型例子。 加油站也是如此。 当我们想到一个加油站时,我们知道到处都有壳牌加油站,但并不是所有的加油站都是壳牌的,这让我们想到了另一个重要的方面,即分散系统也是分布式系统,但并不是每个分布式系统都必须是分散系统。

分散系统的工作原理

让我们现在向前迈进,看看分散系统是如何工作的:

  • 在分散系统中,数据的存储分布在网络上,这消除了集中存储数据或单点故障的风险。

  • 为了接收消息,采用了特定消息传递和分布式网络。

  • 它利用了公钥密码学。 公钥是一个主要用于身份验证的加密过程。 该密钥对所有人都是可用的,并且密钥的使用取决于应用于要加密的信息的数学过程。

  • 网络中的每个节点或矿工都复制了区块链,这非常重要。

  • 数据平等通过大规模数据复制来保留,这意味着不存在中央官方副本,但分散节点网络中可用的副本是官方副本。这意味着没有其他用户可信任,因此对特定用户或一组用户没有偏好,而所有用户都受到平等对待。

  • 使用软件,交易被广播到网络中。

  • 消息在规定的时间范围内实时传递,这意味着会有重新尝试传递消息的尝试。

分布式应用程序

让我们看一下以下图表中的 Dapps 的特点:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

一种新型的应用正在全球讨论中。这种应用没有所有者,不能被关闭,也没有停机时间。这种新的应用网格被称为 Dapps。

Dapps 的特点如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们探讨上述图表中提到的 Dapps 的特点:

  • 开源: 当我们查看应用程序的源代码时,需要知道它对每个人都是可访问的。理想情况下,它的治理应该是自主的,并且所有的变化都应该由共识或者它的大部分用户来解决。它的代码库也应该公开供审查。

  • 去中心化: 应用程序使用类似区块链的加密技术,没有中心化的失败点。应用程序的操作文档必须存储在公共的分散式区块链上,以避免中心化的缺陷。

  • 激励: 为了自我推动,该应用程序具有加密代币或数字资产。区块链的有效读者应该通过从密码学中获益来获得激励,这是鼓励障碍编辑者验证区块链上的交易。

  • 协议/算法: 分散式应用程序创建代币并具有内置的共识机制。为验证价值,应用程序财团必须就一种加密算法达成一致。例如,比特币和以太坊使用 PoW 并计划将来使用混合 PoW 或 PoS。

因此,如果我们考虑前面的特点,事实上,第一个 Dapp 其实是比特币本身。比特币是一种实施的区块链解决方案,它源于围绕分散和审查问题而产生的。我们可以说比特币是一个有效的公共账本,允许在没有中介和中央机构的情况下进行顺畅的交易。因此,以太坊白皮书将 Dapps 分为三种类型,基于以下两种观点:

  • 功能性: 从功能性的角度来看,有以下三种类型的 Dapps:

  • 第一类型:这种 Dapp 管理货币或加密代币。用户可能需要使用加密货币或代币,如 Ether 或比特币,作为一种与另一用户结算合同的方式,通过使用网络的分布式计算节点来促进数据的分配。

  • 第二类型:这种 Dapp 涉及加密代币或货币,但除此之外还需要其他东西。

  • 第三类型:这种 Dapp 属于“其他”类别,包括解决一般问题的解决方案;例如,投票、治理系统和去中心化自治组织等都属于一种雄心勃勃的 Dapps 类型,也被称为数据访问对象(DAOs)。它形成了一个无领导的组织。

  • 技术角度:从技术角度来看,Dapps 有以下三种类型:

  • 第一类型:这种应用程序有自己的区块链;例如,比特币或任何山寨币都属于这类。

  • 第二类型:这种 Dapp 使用第一类型 Dapp 的区块链。这种类型的 Dapp 具有其功能所必需的程序和代币。Omni 协议是这种类型 Dapp 的最佳例子。

  • 第三类型:这种 Dapp 使用第二类型 Dapp 的协议。例如,安全人人访问SAFE)网络使用 Omni 协议发行安全代币,然后用于构建分布式文件存储。

这些是从功能角度以及从技术实现角度而言的 Dapps 类型。

分散化各种实体

在谈论了分散化是什么以及我们如何实现分散化之后,现在让我们来看看真正可以分散化的内容。知道在现实世界中有许多东西可以被引入到分散化的区块链平台上是非常令人兴奋的:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在我们将详细了解可以根据前面的图表进行分散化的内容。

  • 名称映射:任何纯数字都可以被分散化。此类别中的第一个例子是名称映射Namecoin是一个很好的例子,其中人可读的名称与地址进行映射。不同的参与者可以将名称输入为值,更新这些值,而区块链可以用于维护该值的当前状态。

  • 存储:这个类别是另一个经典的例子,也是使用分散化的商业案例。任何存储解决方案最重要和关键的要求是数据可用性、避免单点故障、数据复制以及自动备份。所有这些都可以很好地由使用安全的区块链解决方案的分散式存储解决方案处理。存储StorJ是一个使用区块链进行加密和分布式对象存储的开源云存储平台。

  • 彩票:通过使用分散式区块链解决方案,支付和支付可以以区块链本身的货币计价。这有助于轻松使用随机数生成彩票。SatoshiDice 就是使用分散式区块链解决方案的彩票的一个例子。

  • 生成随机数:接下来是随机数生成。比特币可以用作信标,提供不可预测且公开可验证但令人信服的随机数,这意味着在信标启动时输出是未知的。然而,每个人都可以在信标终止后验证输出接近均匀。这是一种更可靠的方法,用于生成这样的随机数。

  • 工作证明付费:接下来,我们要了解的是支付 PoW 的方式。它补充了存储的概念,但主要是为了激励 PoW。它旨在在可验证节点之间创建竞争,以达成共识。参与验证区块链中的交易的各个节点需要证明他们在执行验证过程中投入了大量的计算能力。在比特币的经典示例中,矿工们竞争处理一组交易并将其添加到区块链中。他们通过在计算机上进行足够多的随机猜测,以便在比特币程序建立的参数内得出答案来实现这一点。

资产类别

有许多事物或资产本质上是数字化的,可以以数字方式表示。我们可以在以下图表中看到这些类别:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

该类别包括许多有机会去中心化的东西,如下所示:

  • 现实世界的货币

  • 债券

  • 股票

  • 公债和其他类似资产

让我们看看这些资产以及通过示例如何将它们去中心化。假设一个彩色硬币代表一种特定的货币,另一种彩色硬币代表一家特定公司的股票。现在,所有这些资产都可以在不同的参与者之间转移。假设一个参与者将债券或股票等资产转移到另一个参与者,而另一个参与者则支付相应的货币作为转移给他们的资产的交换。这种资产交易可以完全去中心化。您可以在这些资产交易之间实现原子性,并一起转移资金,以确保资产的转移和资金的转移同时进行,形成一笔完整的交易。

然而,要实现这一切很容易,关键在于解决一个基本挑战,那就是,如何确保有色硬币中的 1 美元实际价值为 1 美元?当一个银行或一组银行同意银行这个价值 1 美元的有色硬币并保持比率时,这是可以实现的。因此,这个实体将必须确保这种一比一的比率在整个过程中得以维持。同样,夺回数字股票的实体必须确保数字股票等同于实物股票。他们需要达成协议以保持这一比率的稳定。

现实世界交易

在前一节中,我们看到使用去中心化平台转移股票是多么容易。然而,在房地产领域情况并非如此。

我们可以在下图中看到现实世界交易的特点:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

物业可能无法以数字形式表示。然而,它们的所有权完全可以通过代币或资产以数字方式表示。然后,通过使用智能合约和原子交易交换,这些资产的所有权可以在个体之间转移。这种数字执行的交易被记录在去中心化平台上。如今有许多去中心化的区块链平台,帮助买家在个体之间转移物业。买家可以交换金钱以转移物业所有权,并将所有权协议安全存储在去中心化的区块链平台上。类似平台的例子有AtlantPropy。物业只是我们研究的一个示例,但是还有许多这样的资产,其所有权转移和交易可以实现去中心化。

复杂的协议

下一个类别的事物或资产更加复杂,例如,众筹和金融衍生品,正如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,让我们来了解一下众筹、金融衍生品和中心化市场涉及的内容:

  • 众筹:我们知道有一些初创公司从投资者那里筹集资金,但需要经过非常漫长的过程,包括法律活动。最困难和繁琐的部分是,这些初创公司通常需要先接触中介或经纪人,然后再由他们与真正的投资者联系。不用说,这些经纪人收取高昂的费用作为佣金,此外还需要花费时间来完成交易。去中心化可以通过消除中介,将权力和控制权完全交到投资者手中,从而完全民主化投资过程。区块链上的众筹使普通人可以获得他们其他方式无法看到的投资机会。加密货币众筹的令人兴奋的特点是,它允许投资者在可用的交易平台上立即交易投资。借助去中心化区块链平台,初创公司可以创建自己的加密货币、加密币或加密代币,这些代币由他们未来的收入生成计划支持。这些加密币通常由真实货币支持,每枚币都有适当的比例。然后,他们可以使用去中心化平台,将这些币提供给感兴趣的投资者。

这个过程通常被称为首次代币发行ICO)。全球范围内有意愿参与此 ICO 投资的人或实体在平台上注册,购买所需数量的加密币,并将其与真实货币交换。这是一个相对容易、较不繁琐的过程,最重要的是,它消除了中介或经纪人。今天有许多基于去中心化区块链技术构建的众筹平台。WaveOpenLedger是两个最著名的平台。

  • 金融衍生品:让我们简要看看金融衍生品。金融衍生品是另一个范围广阔的领域,可以实现去中心化。金融衍生品有一个基础资产,衍生品的价值取决于基础资产价格的涨跌。衍生品的关键方面是,它可以被视为嵌入智能合约中的一个条件语句,该语句取决于基础资产的价格,有时是在未来等等。各种基于替代币的系统可以轻松用于构建去中心化的衍生品平台。

  • 中心化市场:下一个可以使用去中心化解决方案的候选类别包括市场和期权。我们可以在下面的图表中看到中心化市场的特征:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们看一下前面图表中使用的各种平台。我们知道许多在线拍卖店或转售店。让我们举一个例子来详细了解一下。让我们以一个二手车在买卖店中的例子为例。所以,典型情况下,我们将二手车卖给商店以换取货币。这完成了一笔交易。然后,商店执行另一笔交易,他们将这辆车卖给其他人以换取货币。在这个例子中,你真的不用担心任何购买车辆的客户。另一个例子是eBay。 eBay 是另一个拍卖平台。它根据参与者的需求进行匹配并处理付款。PayPal是另一个平台,是一个支付处理平台。它不会对参与者或拍卖进行任何匹配。它只提供一些支付选项,并且有限的争议变化来自付款。

市场的去中心化

现在,让我们看看如何去中心化这些市场。所以,让我们以二手车在买卖店中的例子为例。我们可以将这个市场变成一个很好的平台,从而非常迅速地处理点对点交易。因此,这些市场的前提条件可以通过以太币或比特币等加密代币来管理。所有权转移可以通过智能合约和资产的原子数字转移来完成。争议处理可以通过使用托管共识到一定程度,从而帮助调解争议。当涉及到匹配投标时,我们可以使用共识和智能合约来匹配并得到卖方的批准。矿工可以将报价和投标匹配在一起。

用于去中心化的中心化市场

让我们现在看一下去中心化的下一个类别。中心化的市场,比如交易所,是另一个经典的需要去中心化的案例。在线交易所带来了信任缺失,因此需要一个建立信任的中间人。去中心化交易所是一种不依赖第三方服务持有客户资金的交易市场。相反,交易直接发生在用户之间,即点对点,通过自动化的过程。这个系统可以通过创建代币代表某种加密货币或资产的代币,代表公司股份或通过去中心化的、多签名的托管系统来实现。在当前正在开发的所有解决方案中,这个系统与当前的中心化模式形成鲜明对比,在该模式中,用户存入资金,交易所发行可以在平台上自由交易的欠条。当用户要求提取资金时,这些资金将被转换回它们代表的加密货币,并发送给它们的所有者。瑞波是一个去中心化的货币交易平台的例子,并通过使用传递性信任提供跨境汇款。

中心化交易所和去中心化交易所之间存在以下差异:

  • 中心化交易所:中心化交易所控制资金。在中心化交易所中,你无法保持匿名。在中心化交易所中,经常发生黑客攻击和服务器停机。

  • 去中心化交易所:去中心化交易所允许用户控制资金。在去中心化交易所中,你可以保持匿名或使用化名。在去中心化交易所中,几乎不会发生黑客攻击,服务器停机也几乎不可能发生。

因此我们已经了解到任何数字化的东西都可以去中心化,任何可以以数字方式表示的东西也可以去中心化。

去中心化的影响

在前面的部分中,我们看了去中心化是如何工作的以及什么可以去中心化。在本节中,我们将讨论以下主题:

  • 为什么去中心化和区块链被认为是当今和未来世界中最重要的平台或技术之一?

  • 这项技术可能对当今世界和未来的愿景带来什么可能的影响?

区块链技术被誉为一种革命性技术,可以显著影响以下在全球各地的日常活动中发挥关键作用的关键因素:

  • 交易或交易的成本

  • 执行速度

  • 所有交易的透明度

  • 中介的参与

  • 安全性

这些因素几乎在每个行业都有影响,无论是银行业、股票市场、法律、农业、商业、交易、安全、药品、制造业、供应链、生物信息学、音乐还是各种其他服务领域。

受去中心化影响的领域

让我们进一步讨论以下行业以及去中心化对它们的影响:

  • 股票市场:让我们以股票市场为例,看看去中心化如何影响这个行业。如今的股票市场拥有现代化的计算机和互联网也加快了交易速度。在我们今天拥有的现代股票市场中,股票转让代理人是分散式注册机构,为发行人和股票市场拖拉并共享所有权,而现代转让代理人使用了当今最新的技术。但是同样古老的中央注册模式今天仍然存在。现在让我们来看一下我们今天现代股票市场中遇到的挑战:

  • 第一个挑战是它的中心化和昂贵。

  • 存储库和转让代理人是中间人,因此是单点故障。

  • 各种涉及的流程,如注册、转让、分发、审核和快递费用,会导致更高的费用。随着股票市场的范围越来越广,管理成本也在不断增加。

  • 另一个我们看到的挑战是透明度有限。信息不对称很多,导致那些能够获取这些信息的人在市场上具有优势。始终存在着与伪造证券和不对称交易对手风险有关的担忧。

  • 最重要的是,大多数司法管辖区的法律所有权仍由转让代理商持有,投资者不持有所有权。

让我们看看分散化如何影响当前的状态。可以消除集中式和分散式中心,并使用基于区块链的分散式实现,这将有助于直接在投资者之间传递共享所有权,使用 P2P 通信和共识机制。除此之外,每分钟更新的分散式账本还可以节省数百万美元的抵押和结算成本。分散化可以削减股份结算功能中的低效率,通过 P2P 通信结算交易可以排除中间人,从而降低记录保留成本。由于 P2P 通信,结算可以实时即时进行。不用说,所有这些都在共享账本上,带来了很多透明度。

  • 银行业: 现在让我们看看分散化对银行业可能带来的影响。银行每天执行的典型关键流程或程序包括了解您的客户KYC)和支付与资金转移。我们将深入研究 KYC 流程以及支付和转账。在使用合规平台和 KYC 流程时,我们面临着无数挑战。我们将在以下要点中详细了解这些挑战:

  • KYC 流程是一个集中式流程,由每家银行独立完成。

  • 这是一个重复的任务。

  • 成本正在日益增加。

  • 记录的簿记始终是独立进行的。

  • 银行之间不涉及这些文件存储库。

现在我们将讨论分散化在该部分中带来的影响。通过使用分散式区块链技术的合规平台和 KYC 流程,银行可以降低运营成本并提高效率。 KYC 可以执行一次,然后可以作为将来其他交易的参考提供。此外,一旦这些 KYC 细节在区块链上可用,它们可以被其他银行、认证机构或组织使用,而无需一遍又一遍地重新启动相同客户的 KYC。这将节省重复的 KYC 流程成本,节省完成 KYC 所需的时间,并实现记录的更快和更准确的传输。银行和金融机构可以吸引客户,因为他们将提高工作的便利性和速度,客户只需一次提供 KYC 文件即可。

  • 支付或资金转移:让我们举个例子。典型的银行电汇交易发生在跨境之间,并且需要进行兑换。假设杰西需要或想要从她的美国账户向印度的朋友约翰转账 1000 美元。我们可以在以下图表中看到杰西和约翰的转账交易:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们在以下部分看看所面临的挑战:

  • 多方参与了这个过程。杰西的银行账户在美国,涉及到美国和印度的第三方外汇,因为约翰的账户在印度。资金在这些账户之间流动需要相当长的时间,通常在 5 到 7 天之间。

  • 第二个挑战是转账的时间。即使我们假设从一个账户到另一个账户的转账是当天完成的,我们至少也需要 4 到 5 天的时间。

  • 第三个挑战是私人记账。每家银行都会私下保留自己的记账记录。这导致需要更多的时间来验证资金的所有权证明。

  • 第四个是应用利率的缺乏清晰度和选择。而且,由于整个过程所花费的时间,客户不能保证获得所需的汇率。此外,为什么应用了特定汇率也没有明确的解释。

  • 第五个,也是最主要的挑战是更高的收费和费用。无需说明所有这些中介和银行所收取的费用数量。

因此,让我们看看分散化如何影响该行业的外汇过程:

  • 现在,如果整个外汇过程都被引入去中心化的区块链平台,第一个好处是消除了声称为交易建立信任的中介。这至少将时间减少了一半。现在,我们如何在这笔交易中建立信任?

  • 嗯,让 P2P 共识带来可传递的信任。真实或法定货币可以以加密令牌或数字资产的形式表示。这些令牌可以通过区块链程序从杰西转移到约翰,几乎在几秒钟内就可以完成转账。交易可以在几分钟内执行,如果不是几秒钟。它带来了透明度的实际应用率,加速了交易,大幅减少了费用或费用,并为未来的合规目的建立了一个安全和透明的记录簿。

  • 如今,世界各地的许多银行已经开始在外汇领域相互合作,以减少时间和成本,并增加透明度和安全性。

现在,我们将看看分散式区块链平台如何改变政府或政府组织。例如,今天世界上任何一个政府都面临着问责制挑战、缺乏透明度和效率低下等问题。分散化可以帮助实现公平、透明和负责任的治理,从而增强公民的信任和信心。让我们看看分散化如何帮助实现以下图表中所示的期望目标:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们探讨分散化如何帮助:

  • 它有助于向各个国家和地区的项目提供援助,并确保资金只到达预定的接收者手中。

  • 所有政府运作和系统,例如财产、税收、公共服务、社会福利、医疗福利和公用事业,如果转移到数字分类账上,将带来安全性和透明度。

  • 选举和投票可以引入到分散式平台上,这将带来选举过程中的速度、透明度和准确性,也将减少涉及的成本和复杂性。结果将更快且正确。

  • 第四个好处是涉及供应链管理的政府服务将更便宜、准确和可审计。

  • 最后,最重要的部分是,一旦所有政府运作都转移到分散式平台上,会有更准确的记账,提高速度并简化欺诈发现,调查和打击腐败的程度。

分散化的利与弊

在详细了解分散化的过程后,我们现在已经到达了本节的结尾。在本节中,我们将看一些分散化最重要的利与弊。在过去的几十年里,技术的进步和创新已经帮助人类和这个世界取得了良好的进步和增长。然而,与此同时,技术的创新也暴露了互联网的黑暗面,并向我们展示了技术本身的滥用情况。

例如,互联网有其好处,但也有其不足之处。人们滥用互联网进行黑客攻击在线系统和各种其他诈骗活动。这主要不是技术的缺陷,而是技术被带着错误意图使用。硬币有两面,我们这里谈论的是加密货币。与互联网类似,分散化和区块链也有其利与弊。因此,让我们从宏观层面看一些这些方面。

首先,区块链最显著的好处之一是它是一个分布式网络,而不是集中式网络。交易可以由广泛分布的点对点全球网络的节点进行验证。这意味着如果有人想要篡改区块链上的数据,他们将需要同时访问分布式网络中的所有计算机。

进行这种黑客攻击所需的计算性能可与相当于为货币进行哈希计算相比较。在这个例子中,你真的不需要关心任何一个顾客的能量,或一个国家或州的力量,以及所有技术公司在其中,来克服整个网络超过 51%的计算能力,这几乎是不可能的。这消除了单点故障。

但是看到其不利之处,仍然存在黑客攻击和数据操纵的可能性。如果去中心化的区块链平台没有被设计用于防范这些可能性,那么就会有几种可能的黑客攻击。让我们讨论这些黑客攻击:

  • 矿工: 例如,51%攻击被认为是公共区块链中固有的挫折。那些对网络挖矿哈希率贡献最大的人有能力根据自己的意愿操纵账本。简单来说,如果你是一个矿工,并且正在挖掘超过 51%的区块链上的区块,那么你可能会潜在地改变之后所有写入的区块中的账本内容。

  • Eclipse: 另一种称为"日食攻击"的黑客攻击类型涉及禁用一个节点的某种方式,使其无法与所有其他节点进行交互。这样,挖矿哈希率的百分比并不构成限制属性,其余的节点可能可能会占有挖矿的最大份额,控制其余的区块。

  • 赚钱骗局: 去中心化的公共区块链可用作向公众索取资金的媒介,例如勒索软件病毒攻击。

  • 银行的脆弱性: 即使银行也容易受到欺诈和抢劫的威胁。最近的一个例子是当一群黑客控制了巴西一家大型银行的所有在线和 ATM 操作。他们获得了密码、信用卡以及所有其他个人信息。此攻击为他们提供了金钱和额外的私人信息,这些信息可以被用于未来的攻击。

我们现在将详细讨论去中心化的优点:

  • 去中心化主要是通过消除诸如银行之类的中间商来实现的,因此这样的有价值信息不会有一个中央访问点。由于其防篡改结构和不可变性,去中心化区块链技术也可以帮助发现政府组织中的腐败和欺诈。例如,几年前被联邦调查局关闭的丝绸之路在线案例。它是一个暗网市场,由一群非法分子组成,即使是联邦机构也无法追踪到。正是去中心化的区块链账本帮助联邦调查局揭露了真正的罪犯,他们掩盖了证据。实际上是联邦特工是罪犯,并且是调查小组的一部分。这只有因为区块链平台的去中心化、不可变性和无单一所有者账本才能揭露。

  • 另一方面,虽然去中心化消除了中介或中间人的需要,但几十年来整个世界一直在由中介机构运营和驱动。这些中介机构年复一年地赚钱。除此之外,由于其潜在的复杂性,区块链和去中心化对人们来说并不容易理解。密码学、区块链、去中心化以及所有的术语对他们来说都很难理解。因此,人们对接受去中心化会有很大的抵抗,特别是在政府组织和社会一些关键机构中。

  • 在去中心化区块链上,任何具有价值的东西都可以在实体之间安全、机密地传输和保存。这限制了我们有意更改数据的尝试,因为人们必须为特定个人的交易找到特定数据。去中心化平台上的匿名性既可以保持机密性,也可以帮助那些滥用它进行非法交易和交易的骗子和不法分子保持匿名。

  • 去中心化区块链提供的安全性是通过使用密码学和限制对区块链上写入的数据进行更改来实现的。这种不可变性使得数据终身受到保护。然而,由于平台上的交易或数据返回是不可逆转的,任何错误写入并需要更正的数据都需要作为新记录重新编写。只能将更正后的数据作为新交易添加。当然,这需要进行额外的计算、节点验证、网络共享等。

总结

本章使我们能够理解并考虑使用去中心化和区块链为社会和个人利益带来的各种可能性。由于这项技术是全新的且正在发生变化,我们希望明天能看到一个更好的世界,其中包括安全性和透明度,同时消除所有的不利因素。这使我们接近了去中心化基础知识的结尾,以及去中心化将如何以更好的方式影响我们的现在和未来世界。

在下一章中,我们将了解一些区块链的高级概念和各种安全特性。我们还将研究硬件钱包以及比特币如何进行物理存储等等。

第三章:区块链的高级概念

在本章中,我们将讨论区块链的高级概念,以及相关的协议、挑战和解决方案。在前几章中,我们看到共识协议或算法作为区块链最关键组件或构建模块之一。当谈到区块链时,首先想到的是安全性和区块链共识算法。我们将研究这些挑战和解决方案。而后,我们将深入探讨智能合约以及它们在区块链中的运作方式。

在本章中,我们将涵盖区块链的以下高级概念:

  • 共识协议,即区块链的运行引擎

  • 共识算法类型

  • 区块链中保持隐私的关键挑战

  • 智能合约

  • 分布式应用

共识协议介绍

共识算法是在分布式进程或系统中实施的过程,用于就某些特定数据达成一致。区块链共识算法使账本交易在网络中保持同步,以确保只有适当参与者批准交易时才更新账本,而且当账本被更新时,它们所包含的交易以相同的顺序一致更新。这个过程被称为共识,而保持其运行的协议程序即为共识算法。这就是为什么共识被认为是区块链的运行引擎或核心。

因此,共识主要为区块链建立了强大的技术基础层,使其成为最关键的部分。它确保每个添加到区块链的下一个区块是唯一真实的版本,并且没有其他代表另一个版本的区块。它还保护整个区块链免受可能破坏它并导致它失去完整性的强大对手。简而言之,对于区块链网络来说,达成共识确保网络中的所有节点对区块链的一致全局状态达成一致意见。

共识机制的特性

共识协议具有以下几个关键特性,决定了它的适用性和有效性:

  • 安全性:根据协议规则,如果所有节点产生相同的输出,并且产生的输出是有效的,共识协议就确定为安全。这也被称为共享立法的一致性。

  • 活性:如果所有参与共识的故障节点最终产生一个数值,则共识协议的活性是有保障的。

  • 容忍性:如果共识协议能经常从故障中恢复或参与共识,它提供容错性。

  • 不可否认性:这提供了验证消息发送者真实发送消息的手段。

  • 分散式共识:单一中央权威无法提供交易最终性。因此,共识必须具有分散的性质。

  • 法定结构:节点以预定义的方式交换消息,可能同时包括多个阶段或层次。

  • 认证:共识过程提供了验证参与者身份的手段。

  • 完整性:该流程强制执行交易完整性的验证。

尽管上述所有特性都至关重要,但 Fisher、Lynch 和 Peterson 提出的著名成果,即FLP 不可能性结果,表明在异步系统中,没有确定性共识协议可以保证安全性、活性和容错性全部同时满足。尽管容错性对于全球分布式网络的运行至关重要,但根据其系统要求和假设,分布式系统往往在安全性和活性之间进行选择。

拜占庭将军问题

在分布式系统中,故障分为以下两种类型:

  • 停止故障:这些是导致节点由于硬件或软件崩溃而停止参与共识协议的良性故障。发生停止故障时,节点将停止响应。

  • 拜占庭故障:这些故障会导致节点表现异常。莱斯利·兰伯特还将这一类故障鉴定并描述为拜占庭将军问题

拜占庭将军问题的概念基于这样一种情况:一群将军,每个将军都指挥着拜占庭军队的一部分,围困了一座敌方堡垒。要成功进攻并夺取堡垒,所有将军都必须就一项共同的作战计划达成一致。将军们只能通过信使(骑手或跑步者)进行通信。但是,有可能这些信使会被敌人抓住,消息可能永远无法传达给其他将军。此外,达成一致的困难在于,一名或多名将军可能是叛徒,并可能有意破坏整个作战计划。作为叛徒,他们可能发送虚假消息,扭曲消息,或根本不发送任何消息。但所有忠诚的将军将按照计划行事。简言之,少数叛徒不应导致忠诚的将军采纳一个糟糕或错误的计划。通过这个例子,我们可以看到,拜占庭将军问题对于分布式和去中心化系统来说是一个典型的挑战。

拜占庭将军问题的解决方案

现在分布式系统采用传统的共识方法,重点是在面对不可靠系统时建立容错机制,主要用于应对故障停止错误。拜占庭将军问题的一些示例是 PaxosRaftViewstamped 复制。传统的共识方法用于将交易顺序放入分布式数据库中,以排序客户生成的请求和其他分布式应用程序中发生的各个阶段变化,通过使用复制状态机。在这种网络中,需要 2 f + 1 个节点才能容忍 f 个故障停止失败。容忍拜占庭错误会通过向系统添加多个额外的消息层增加共识协议的复杂性。所有这些解决方案都带来了开销,并增加了更多复杂性,使它们在实践中几乎不可能。

拜占庭容错实用性

允许具有低开销的拜占庭容错应用程序的方法是 实用拜占庭容错 (PBFT)。PBFT 于 1999 年由米格尔·卡斯特罗和芭芭拉·利斯科夫首次提出。PBFT 可以以最小的延迟处理大量直接的 P2P 消息。为了能够容忍系统中的 f 个故障,PBFT 需要 3f + 1 个副本。因此,PBFT 使用主副本的概念,其中副本自动检查主要副本所做决策的健全性和活性,并且如果发现主要副本受到损害,则可以集体切换到新的主要副本。每个节点都维护着一个内部状态。收到消息后,各节点将消息与内部状态结合起来,运行计算或操作。这指导了节点对接收到的消息该做什么或思考什么。一旦节点就各自的消息做出了决定,它就会将这个决定与系统中的所有其他节点传播。通过传播所有参与节点传播的决定,达成共识决策。与其他方法相比,这种达成共识的机制需要的工作量较少,增加的开销也较少。

共识算法类型

下面的三种共识算法或协议被用于大多数区块链平台:

  • PoW

  • PoS

  • PoET

我们还将在后面的章节中对这三种进行快速比较。在我们看这些不同的共识算法之前,让我们先看一下背后的算法种类的原因。以下是其中一些原因:

  • 业务需求:业务需求决定使用哪种算法。

  • 用例:使用公共或私有区块链的用例会影响使用哪种算法。

  • 令牌需求:并非每个业务案例都需要使用令牌或加密货币,可能只想使用底层区块链与共识。

  • 安全和隐私:安全要求可能有所不同,隐私也是如此。有些人可能希望有一个公共区块链,而其他人可能更喜欢私人区块链。

  • 性能:公共区块链可能需要更多时间来达成共识,而私人区块链可能更快。

  • 稳健性:银行业务用例可能要求非常高的加密和共识算法,与其他用例相比。

工作量证明

PoW 算法,也被比特币使用,是在区块链上实现共识的最知名的方法。为了在 PoW 中达成共识,与 PBFT 不同,网络中并不需要所有节点提交个别的结论。相反,PoW 使用哈希函数创建条件,允许单个参与者宣布他们关于提交信息的结论,然后由所有其他系统参与者进行验证。哈希函数具有参数,确保虚假信息无法以可接受的方式计算,以防止任何错误的结论。

在比特币系统中,代表网络公开验证信息的参与者会收到新创建的比特币作为奖励。搜索用于验证信息的有效哈希的过程称为挖矿。这种参与网络奖励的系统有利于广泛参与,从而建立更健壮的网络和更安全的区块链。这种广泛的参与确保更大的网络稳定性,减少了每个参与者的需求,并允许参与者保持匿名。

PoW 的挑战

虽然 PoW 有其优点,除了是最知名的方法之外,它也有其固有的挑战。节点需要使用现实世界的资源,比如计算机和电力。运行计算不同潜在解决方案的计算机或计算机集群需要大量电力,从生态角度来看并不理想,对环境也不利。

节点需要大量的计算硬件才能达成共识,而这样的硬件成本昂贵。存在矿工将他们的硬件转移到挖掘不同币种或旧币种的可能性,如果那里的奖励更好的话。在这种情况下,矿工和节点就没有那么忠诚了。 PoW 激励共识过程,这是矿工挖掘区块并获得奖励的动机。然而,在 21,000,000 比特币的最大容量下,随着随着时间的推移释放更多的点,随着硬币变得更难挖掘,矿工的奖励会减少。这可能导致矿工停止继续挖矿的消极情绪,这可能挑战整体共识。

需要大量计算能力,超过普通人能负担或甚至能够使用的平均水平,这意味着挖矿社区正在变得越来越小和更加排他。 这与去中心化的想法相违背,可能潜在地导致 51%的攻击。

股权证明

PoS 是用于验证和确认区块上的交易的最常见的 PoW 的替代方案。在这种类型的共识算法中,验证者不再投资于昂贵的计算机设备来竞争挖掘区块,而是投资于系统中的代币。

注意术语“验证者”,因为 PoS 中不进行币的创建或挖矿。相反,所有的代币从第一天起就存在,并且验证者,也称为利益相关者,仅通过交易费用进行配对。

在 PoS 中,用于审批新信息以确认提交到数据库的有效性的个体选择是以更确定性的方式进行的。网络根据每个个体在网络中所拥有的代币比例来进行选择。在 PoS 中,你被选中创建下一个新区块的机会取决于你在系统中拥有的或需要作为抵押物设定的硬币的比例。例如,拥有 500 枚代币的验证者被选择的可能性是拥有 100 枚代币的人的五倍。

转向 PoS 可以帮助鼓励更多的社区参与并促进去中心化。将挖矿从少数掌握大部分挖矿活动的 GPU 矿场的手中拿走,然后均匀地分配到整个网络中,应该会导致一个更加真正的去中心化系统。朴素的 PoS 算法存在一个无所谓风险的问题。它不惩罚验证者验证多个历史记录,这意味着网络很容易对真实历史产生分歧。没有什么可以失去或没有利益关系的参与者没有理由不表现得糟糕。这些实现不为节点投票正确的区块提供激励。因此,节点可以投票支持多个区块,支持多个分叉,以最大化他们获得奖励的机会,因为他们不需要任何支出来这样做。必须解决这个无所谓风险问题,以便正确和有效地实现 PoS。

时间证明

PoET 是一种类似于 PoW 的共识算法,但它消耗的电力要少得多,这是英特尔为自己开发的。该算法使用受信任的执行环境TEE),例如软件保护扩展SGX),以确保区块以随机抽签的方式产生,而无需进行任何工作,而不是让参与者解决密码难题。这种方法基于 TEE 提供的保证的时间速率。据英特尔称,PoET 算法可扩展到数千个节点,并且将在任何支持 SGX 的英特尔处理器上有效运行。PoET 的一个主要缺点是始终需要信任英特尔,而从对第三方的信任转向对公共区块链的基本原因。该算法可以被看作是另一种替代方法。

PoW、PoS 和 PoET 的比较

现在,我们将比较我们已经看到的三种共识算法,以便更好地理解,并根据某些参数权衡它们。以下表格显示了各个参数下各个共识算法的状态:

参数PoWPoSPoET
区块链类型无许可两者两者
交易终态概率性概率性概率性
交易速率中等
需要代币
参与成本
对等网络的可扩展性
信任模型不受信任不受信任不受信任

现在,让我们讨论上述表格:

  • 区块链类型:这表明共识模型可以在其中使用的区块链平台的类型,是许可还是无许可,这主要受共识模型允许的成员类型的限制。虽然 PoW 模型专门为无许可平台设计,参与是开放的,但它们在技术上可以用于许可平台,但在那种情况下不是理想的。而 PoS 和 PoET 则可以根据设计,在两种功能类型中工作。

  • 交易终态:这指示了一旦交易添加到区块链中的区块中,是否被视为最终。基于 PoW 和 PoET 的共识模型由于其领导关系模型与网络延迟的结合而存在多个区块同时被挖掘的风险。

  • 交易速率:能够立即确认交易并迅速达成共识的平台具有更高的交易速率。PoW 方法是概率性的,并且需要花费大量时间来解决加密难题。因此,这些模型具有高交易延迟,因此交易速率低。

  • 需要代币:由于设计基于代币的存在,对于 PoW 和 PoS 模型,本质上需要一个加密代币才能达成共识,而 PoET 模型不需要代币来实现共识。

  • 参与成本:PoW 和 PoS 参与共识都有固有成本。为了开发安全存款以声明利息并与平台结合,PoW 需要消耗能量,这是共识协议外部的资源,而 PoS 需要节点购买一些初始加密货币。

  • 对等网络的可扩展性:共识模型的可扩展性是指在对等节点数量不断增加时达成共识的能力。之前总结的所有模型都具有很高的可扩展性。

  • 信任模型:这决定了参与共识的节点是否必须被认识或信任。在 PoW、PoS 和 PoET 中,节点可以是不受信任的,因为达成共识的机制基于其他手段,例如计算工作或安全存款。只要网络中超过 25%到 50%的节点不是敌对的,共识决策就不会有效。

还有一个未在此处列出的参数,即对手容忍度:这是可以被破坏而不影响共识的网络的一部分。每个共识模型都有一定的阈值或真正的对手容忍度。

区块链的主要隐私挑战

让我们来看看关于区块链隐私的一些一般性挑战以及克服这些挑战的解决方案。加州大学伯克利分校的网络朋克运动联合创始人、著名数学家埃里克·休斯于 1993 年表示,开放社会的隐私需要匿名交易系统。到目前为止,现金一直是主要的系统。一个匿名系统赋予个人在需要时,仅在需要时,揭示其身份的能力。但是,比特币和公开的区块链是这样的情况吗?有一个流行的错觉认为比特币是匿名且不可追踪的。这是一个可以理解的错误,考虑到比特币的流行用例,即我们在前面章节中介绍的臭名昭著的丝绸之路。

FBI 能够利用比特币区块链中的不可变性追踪和揭露与此案件有关的人员。然而,我们不能忽视的是,他们能够追踪货币流动并单独找出他们所寻找的确切人物。事实是,比特币确实是伪匿名和可追踪的。比特币中的每笔交易都将输入映射到输出,允许任何人以非常琐碎的方式跟踪货币。在他的白皮书中,中本聪将比特币定义为其监护历史。在 2009 年,他说:

“我们将电子硬币定义为数字签名的链。”

比特币的伪匿名行为

当我们与某个实体建立关系时而不透露该实体的个人身份时,我们就处于化名状态。化名指的是一种唯一的替代标识符,例如一个人的昵称、信用卡号、大学的学生号码和银行账户号码。使用化名,你可以通过组成这些交易的一个群组来标记来自同一实体的各种消息和交易。化名在社交网络和其他虚拟通信渠道中被广泛使用。例如,任何客户服务代表都会用一个化名来介绍自己,而不是透露他们的原始姓名;这就是化名。Twitter 的用户名和 Facebook 账户,例如,就是化名的经典例子。

当使用化名时,我们必须记住一个人虽然不能被识别,但仍然可以被单独指出,这就是区块链隐私面临的挑战。让我们来看看以下挑战:

  • 公开的区块链账本:由于公开的区块链账本对任何人都是可用的,一些地址可以通过它们的所有权进行分组,利用行为模式和来自区块链外部的公开可用信息。

  • 钱包地址:钱包地址的重复使用会将您的交易链接成一个单一的档案。

  • IP 地址重用:IP 地址重用也暗示着一个单一方,比如你或我,控制着各种地址。

  • 将来自多个交易的输入合并:这会显示你控制的地址集。

  • 使用轻量级客户端:如果你使用的是轻量级客户端,而不是严格编写的客户端,这实际上向第三方揭示了你的所有地址集以及其他信息。

比特币地址聚类作为另一个著名的技术堆栈,这给比特币地址用户去匿名化提出了挑战。它通过分析来自区块链的信息来解决由单个用户生成的所有地址问题。可以看到 P2P 网络代表了其他信息源,有助于去匿名化比特币用户。将这两者结合起来可以轻松辅助比特币地址聚类,并有助于识别个人。在某些情况下,它还可以帮助相关联文件用户的所有交易。与此同时,今天世界上有许多公司都正在围绕区块链建立业务。随着网络的增长,这些公司变得非常重要,因为追踪这种资本流动的动机变得更强烈。

隐私挑战的解决方案

让我们看看一些可以帮助应对公共区块链所提出的隐私挑战的解决方案。

CoinJoin

CoinJoin 是由 Gregory Maxwell 提出的比特币交易匿名化方法。这是一种比特币交易压缩方法,旨在通过丢弃不必要的信息来提高隐私性。CoinJoin 交易是多人同意形成一笔交易的一种交易,其中一些输出具有相同的价值。所有参与者通过某个匿名通道相聚在一起,每个人提供一个属于自己的目的地址。其中一方创建一笔交易,将一枚硬币发送到每个目的地址。所有参与者退出,然后分别登录到通道,并每人从将支付资金的帐户中贡献一枚硬币。如果支付了X个硬币到该账户,它们将分配给目的地址;否则将退款。一些流行的 CoinJoin 实现示例包括 SharedCoins、Dark Wallets、CoinShuffle 和 Dash。

环签名

环签名是一种技术上复杂的技术,但非常有前景,并有助于实现代币匿名化和识别应用程序。基本上,环签名是证明签署者拥有与一组特定的公钥之一对应的私钥的东西,但不会透露具体是哪一个。它由实际签署者组成,然后与非签署者结合形成一个环。在这个环中,实际签署者和非签署者都被视为相等和有效。实际签署者是与从发送者钱包发送的输出相对应的一次性使用密钥事物。这些非签署者是从区块链中提取的过去交易的输出。这些过去的交易输出在环签名交易中充当诱饵,成为交易的输入的一部分。所有的输入看起来都同样可能是从环外花费的输出。

例如,如果丹希望向梅丽莎发送一个环签名值为五的门罗币,那么五个输入中的一个将从丹的钱包中提取,然后添加到环签名交易中。另外四个输入是从区块链中提取的过去交易的输出。这四个输入是诱饵,与来自丹钱包的输入合并后,形成一个包含五个可能签署者的组,构成这五个人的一个环。第三方将无法确定哪个输入实际上由丹的一次性使用密钥签署。然而,通过使用一个密钥图像,网络能够验证向梅丽莎转移的资产或货币以前没有花费过。门罗币是使用环签名机制的最佳例子。

零知识证明

另一项具有非常强大属性以解决隐私挑战的技术是零知识证明ZKP)。ZKP 允许用户构建一个数学证明,以便当程序在仅用户知道的某个隐藏输入上执行时,它具有特定的公开已知输出,但不会透露任何其他信息。零知识简明非交互性知识论证Zk-SNARKS)是 ZKP 协议中更强大的技术。这证明了某些事情是真实的,而不透露使其成为真实的特定内容。Zcash 是第一个保持完全匿名的加密货币。它使用了 Zk-SNARKS 密码学实现。它通过隐藏所有有关交易的知识提供完全匿名性。它为用户提供了对其特定财务信息的私人访问控制。它还使用了一个称为视图密钥的概念。用户可以向个人提供此视图密钥以获取交易的详细信息。

智能合约和去中心化应用

我们在早期章节讨论了比特币和区块链,以及这整个技术是继互联网之后的下一个大创新。除了区块链的所有独特特性,如不可变性、密码学和安全性,智能合约使区块链成为更具创新性的技术。除了 P2P 网络和私钥密码学,区块链程序是能够以程序化方式控制货币流动的东西。这些程序是区块链核心的一种智能合约。如果你看看两个当事方之间的典型标准合同协议,它基本上规定了关系的条款,这些条款或关系通常是由法律实体强制执行的。另一方面,智能合约通过使用密码技术编写的智能代码来强制执行它们的关系。简单地说,智能合约是由它们的创建者或程序员编写的能够自我执行的程序。

这个概念最初是由尼克·萨保(Nick Szabo),一位著名的计算机科学家和密码学家于 1993 年首次概念化的。他用数字自动售货机做类比,解释了用户如何输入任何东西,如数据或价值,然后得到一个特定的物品,类似于我们从自动售货机中获得的真实零食或软饮料。在区块链的情况下,用户将通过编写程序创建智能合约,并将数据推送到该合约中,以便它执行所需的命令。

理解智能合约

智能合约是区块链技术的核心。这些程序是用图灵完备的编程语言编写的,并且能够自我验证和自我执行协议,可以独立或无需任何外部干预而运行。通俗地说,如果我们将比特币视为数字货币,智能合约就是高度可编程的数字货币。智能合约是存储在区块链中的一段代码,它由区块链交易触发,并从该区块链的数据库中读取或写入数据。

节点网络只有在满足一定条件时才会验证交易,但比特币仅限于处理货币使用情况。但是,对于许多非金融用途案例甚至金融用例中,货币并不是中心点而是涉及到触发点的情况怎么样呢?以太坊,区块链的另一个变体,是从比特币分叉并进一步修改而来,用图灵完备的更强大的语言取代了比特币限制的语言,可以编写更广泛的智能合约。

智能合约的工作原理

现在,让我们简要地看看以下触发智能合约工作的因素和条件:

  • 协议:两个或多个方之间的期权合同被编写、编码并部署在区块链平台上。参与的各方可以保持匿名,但合同被写入公共账本并保持不变。

  • 触发或执行点:任何触发事件,无论是在区块链内还是在区块链外,都会根据编码的条款使合同执行。例如,触发事件可以是合同的到期日或续约日期,在交易所达到特定价格,或者在我们的系统中达到某个截止率。

  • 结果:智能合同的执行可能产生会改变交易状态或区块链状态的结果,例如现金分类账。它也可能影响其他系统。

  • 透明度:这是合同的另一个重要方面。这些合同在区块链上是不可变的。监管机构可以利用区块链上的这些合同来了解市场活动,同时保持涉及的个人方的隐私。

现在,让我们看一个编写合同的例子。以下是开始的步骤:

  1. 创建一个新文件并命名为sample.sol

  2. 接下来,打开文件开始编写代码,如下截图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

B11516_3_03

让我们看一下前述代码中涉及的步骤:

  1. 首先,让我们声明我们将使用的 Solidity 版本,即pragma solidity⁰.4.17。这允许以太坊平台在特定版本中编译合同。

  2. 然后,让我们声明一个合同并命名为Welcome

  3. 接下来,在这个合同中声明两个实例表变量。一个是contractOwner地址。这将捕获部署合同在 Solidity 平台上的合同所有者的地址或帐户。

  4. 接下来,我们声明一个greetMsg字符串,它是从合同的所有者那里获取的。

  5. 现在,我们声明一个Welcome函数。每当合同在以太坊平台上部署时,此实例或函数将被公开调用。

  6. 接下来,在此函数中传递_greetMsg字符串。我们还将此函数设置为公共合同。

  7. 接下来,我们为contractOwner变量分配其值:contractOwner = msg.sender。因此,无论谁调用了此函数实际上都是消息所有者,有权创建此合同。

  8. 同样,我们也将greetMsg的值设置为greetMsg = _greetMsg。所以,我们在这里做的是创建了一个名为Welcome的构造函数,在合同在以太坊平台上部署时调用。

  9. 然后,我们声明了另一个名为sendGreeting()的函数,它将返回一个字符串类型的变量greetMsg

  10. 要查看另一个函数,让我们通过添加public view returns(string)public returns(string)转换为无效视图函数。

  11. 我们可以稍微调整这个函数成为一个条件:if message.sender == contractOwner。这将返回Hello Mr. Owner why you need to be greeted!给所有者,否则将返回greetMsg

  12. 再次,我们将声明一个名为killContract()的公共函数。

  13. 然后,我们给出一个条件,if message.sender == contract Owner,并分配一个任务,selfdestruct(this)。因此,除非合同所有者调用此终止合同函数,否则它将扰乱以太坊平台上的合同。

这一点非常重要,因此您可以决定您希望在哪些条件下解决合同从平台中删除。因此,您可以在那里创建一个有时限的合同。

这是一个详细编写智能合约的例子。

去中心化应用程序

自诞生以来,区块链的应用已经引起了各行业的很多期待,并且承诺在大多数创新技术中更加普遍。它在不可变性,安全性,密码学,分布式分类账等方面都有很多提供。我们不应忽视区块链可以解决不可变性、透明性、匿名性和安全性方面的特定问题。然而,它也有自身的挑战,例如所需共识的速度,到达共识所需的时间以及在公共账本上的复制时间。

挑战和解决方案

我们在上一章已经涵盖了去中心化应用程序。Dapps 不归任何人所有,不能被关闭,也不能有宕机时间。所以,每当我们想要构建一个 Dapp 时,我们需要牢记一些考虑因素,比如 Dapp 必须完全开源并且能够自主运行,没有一个实体负责大部分货币。它必须有协议更改,旨在进行一些整体改进,经所有用户批准。它以加密形式存储所有操作数据在公共区块链上,而且最重要的是它必须有激励机制。你真的需要矿工之间达成共识。同时矿工必须有动机。如果目标只是实现去中心化,那么也有许多其他方法可以实现,比如比特流。

因此,虽然区块链仍在不断发展,并且有许多新事物得出,使其变得越来越成熟,但作为整个社区,我们需要避免滥用这项技术,不要到处使用它。相反,需要对技术、架构和设计基础进行彻底分析,评估何时以及为什么使用区块链作为解决问题的解决方案。我们不能认为它是满足所有问题的一站式解决方案。

总结

在本章中,我们学习了区块链中使用的一些高级概念,并涵盖了各种区块链实现中使用的各种共识协议。我们还讨论了区块链隐私面临的一些关键挑战,以及诸如 ZKP 之类的解决方案如何帮助保护隐私。然后,我们进一步讨论了智能合约,这是区块链的核心构建模块之一;它们是如何编写的,是什么,以及它们如何执行。我们还讨论了 Dapps,何时使用它们,以及何时不使用它们。在下一章中,我们将探讨一些通用的做法,用于保护比特币和加密货币。

第四章:比特币和区块链安全

在前述章节中,我们了解了比特币的基础知识,并研究了区块链及其一些高级概念。我们简要介绍了各种系统,比如集中式系统、去中心化系统和分布式系统。我们还研究了去中心化系统的一些积极特性和限制,以及它们如何影响各个方面。在本章中,我们将简要介绍以下一些一般概念:

  • 用户安全以及比特币的最佳实践

  • 硬件钱包

  • 物理比特币存储

  • 平衡和分散投资风险

  • 加密货币的生存

保护比特币和区块链

投资比特币或任何其他山寨币是一种有吸引力的选择,承诺在短时间内高收益,但也伴随着风险。这可能就是为什么我们看到对这些加密货币有着巨大需求,同时也说明了为什么对交易所发起持续攻击和偷窃。一个例子是当新闻上充满了标题,说明顶级加密货币交易所遭到黑客攻击,价值数亿美元的货币被盗。你可以在下面的截图中看到这些标题:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

引起的问题如下:

  • 我们如何使我们的货币免受所有这些攻击的威胁?

  • 是否有任何安全的地方?

  • 是否有任何应该遵循的行为准则,来保护我们的货币?

因此,大多数比特币失窃是由于糟糕的钱包或安全管理。在下面的图表中,我们可以看到吸引比特币或加密货币小偷的事物:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

前述图表中提到的以下条目引起了比特币小偷的兴趣:

  • 您的桌面登录密码或设备 PIN:这就好比某人在您不在家时入侵并偷走了几乎所有东西一样。移动设备尤其容易受到攻击,主要是因为它们更容易丢失或被盗,并且通过黑客攻击可能会提供对其上的钱包的访问权限。

  • 您的钱包密码:您的钱包密码是您持有的资产的入口。

  • 您的私钥:小偷当然想要你的私钥。

  • 您的在线钱包/交易所密码:这就好比知道了您的在线银行账户密码一样。

  • 访问交易所/网络钱包服务器:这包括访问您的网络钱包服务器和交易所。

  • 易受攻击的组件或协议:在线服务使用的易受攻击的组件或协议。

钱包的安全实践

如果你想成为备受尊敬的加密货币投资者,或者是一个想要交易加密货币的人,那么让我们来看看应该遵循哪些最佳实践来保护你的资产。让我们在以下图表中快速了解它们:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们探索前述图表中提到的所有实践:

  • 保护你的私钥:任何典型的比特币交易都需要你的私钥来解锁其比特币输出或其价值。比特币存储在钱包中。这些钱包是公钥和对应私钥的集合,其中公钥由比特币地址表示。如果你的比特币不在你直接控制的比特币地址上,它们就完全不受你的控制。有人说,如果你没有密钥,你就没有控制比特币。基本上,只有当你拥有相应的私钥时,你才拥有比特币。如果第三方获得了存储在你的钱包中的一个或多个私钥,他们可以使用以前由该公私钥对或组合接收的任何硬币。这种交易不一定要使用你的钱包进行。它可以被带入任何设备,从任何地方。这是比特币的一个设计特性,允许在钱包之间导入和导出地址。这和你的信用卡 PIN 一样重要。你肯定不想让一个陌生人知道你的 PIN。

  • 谨防在线服务:当今有数千个在线交易所专门为加密货币的在线交易服务。如果我们不了解这些交易所的来源,那么信任它们就是不可能的。到目前为止,已有 12 位连接被黑客攻击,并有比特币被盗。这种入侵试图连接到服务的服务器本质,其中存储着账户凭证和钱包。避免由第三方引起的安全漏洞的一个简单方法是不要在交易所存储加密货币。如果你的特定交易或投资策略要求你在交易所保留加密货币的余额,你必须每天检查访问资金或交易所账户。然而,像 Coinbase 这样的交易所确实提供了一个使用推荐的政策和程序来保护你的代币的网络钱包服务

比特币世界迎来了大量新用户加入生态系统。这总是吸引各种黑客试图攻击新手。最常见的比特币骗局是比特币加倍器。这类骗局的操作者声称他们将在短时间内返还你存款的 5%、100%甚至 200%。嗯,比特币相当不受控制,当你的储蓄丢失时也没有人来解救你。这是加密货币投资者的一个重要部分和额外的安全部分。这涉及双因素认证。投资者需要使用强制双因素认证2FA)的钱包和交易所。这需要用户确认自己的身份并不仅仅是简单的密码。用户需要使用指纹、个人资料的知识,或者来自辅助设备的验证来使用 2FA,而且所有用户都应该启用这一功能。尽管这可能会延迟登录时间,但它可能会拯救你免受昂贵的黑客危机。请记住,2FA 无法保护你的在线账户的访问,但在进行涉及硬币的任何购买或销售时,它可以作为一个收费站。

  • 备份数据:由于计算机或手机故障,无法访问你的货币。无法访问的货币将被视为永久丢失。在处理重要数据时,尤其是涉及到你的钱或加密货币的数据时,备份是必不可少的。这是一个应该自然而然就要遵循的事情。一个良好的备份策略是你针对硬件故障或自然灾害丢失比特币钱包的安全网。如果你的硬盘损坏,或者你的电脑丢失或被盗而你没有比特币的备份,它们就会丢失。你可以向你的钱包服务提供商或软件咨询应该备份哪些文件。一个好的策略是3-2-1 策略3表示在两种不同的介质设备上备份三次,比如外部硬盘或者 USB 闪存驱动器;2是将它们存储在你的纸钱包上;最后,1是将它们存储在远程地点或你朋友的家里。这种 3-2-1 策略通常帮助人们避免他们的加密货币被盗。如果一个钱包提供了密码保护,确保你使用它。这个功能会隐藏一个钱包文件,也就是file.dat文件,或者与file.dat文件相同的文件,其中存储了私钥和任何可能损害你隐私的元数据。即使攻击者试图黑入你的电脑,并且获得了文件的访问权限,也无济于事,因为它是加密的,没有密码就无法使用。需要注意的是:使用一个难以假设或破解的强密码。分层确定性(HD)钱包使用 HD 或 VIP 协议,只需进行一次备份,其中包括 12 或 24 个可阅读的单词,你可以写下来保存在安全的地方。不需要每天备份,每当你想要恢复你的钱包时,它会要求你按照完全相同的顺序输入这些单词。

  • 最好离线或冷藏:如果您长时间不使用您的加密货币,比如几个月或一两年,您需要保护您的货币安全,并防止轻易访问。您可以使用离线钱包,因为这些是最安全的存储,私钥都是离线开发和保留的。这极大地降低了硬币被黑客或恶意软件盗取的危险。找到适合您的冷藏解决方案。如果您计划长期持有少量比特币,比如三个月或更长时间,最好的方法是将它们转移到离线状态并远离您的计算机。纸钱包是一张印有私钥的纸片,通常以 QR 码形式呈现。一些纸钱包可以打印,因此您可以记录您的余额而不需要将私钥导入到其他钱包中。您可以安全地生成一个纸钱包,并将其安全地放置在您的个人保险库中。网站提供的产品和服务无需付费。接下来是硬件钱包——它们是可以连接到您的计算机、手机或 USB 的小型设备或智能卡。这种类型的钱包通常是最安全的,因为私钥是离线存储的,并且根本不离开设备。用户可以从他们的硬件钱包向交易所发送资金并进行交易。同时,它确保了他们大部分投资的安全性。例如,Trezor 是一种硬件钱包,提供了高水平的安全性而不牺牲便利性。另一个好处是,Trezor 可以在连接到在线设备时签署交易。这意味着即使使用了受损的计算机,花费比特币也是安全的。

  • 分散您的存储:分散风险的一种方式始终是可行的。根据您的交易模式以及您每天、每周和每月交易的硬币数量,您可以将加密货币存储在不同的钱包中。您可以使用许多钱包,例如桌面、移动设备,甚至是离线钱包。通常情况下,您的最大存款可以存储在硬件钱包中,这更安全。您还可以将其存储在纸钱包中,并将此纸张安全放置在您的个人保险库中。一些硬币可以存储在您的桌面或 HD 钱包中,而少量硬币可以在线存储以进行常规交易。这会让生活更轻松。

钱包类型

让我们现在比较一些钱包,看看它们提供了哪些功能:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在我们将看看这些钱包,并比较它们提供的安全性和便利性:

  • 网络钱包:它们相对不安全。因为它们在线上,容易受到黑客攻击。这些非常方便和易于使用,因为它们在线上,高度可用,并且大多数时候免费使用。

  • 手机钱包:它们同样不安全。您可以使用 HD 钱包来利用一些安全功能,使用种子词并将其安全保存。这些也非常方便,因为它们可以随时随地使用,并且价格不贵。

  • 桌面钱包:它们比您的手机钱包安全一些,因为桌面不那么容易公开访问。您可以使用备份来保护桌面钱包,这将使它们远离恶意软件、恶意软件或甚至是特洛伊木马。因此,使用安全备份始终是保护桌面钱包的关键。这些钱包在方便性方面平均,因为您必须前往桌面并访问您的钱包。这些钱包大多是免费提供的。

  • 硬件钱包:它们被认为是非常安全的,只是你拥有的硬件设备。它们通常不那么方便,因为它们不能为您提供轻松的交易或与在线服务的连接。我们还可以看到有各种各样的硬件钱包可用,价格在 90 到 400 美元之间。

  • 纸钱包**:直到你丢失这张纸,它们都非常安全,因为这导致了你的比特币或加密货币的损失。因此,使用硬纸张,并且我们应该将它们安全地放在个人保险箱或不易被任何其他人访问的不同位置。同样,这些并不方便,因为它们是硬纸质的手工纸钱包。它们通常是免费提供的,而一些网站以小费提供它们。

  • 多重签名钱包:接下来是多重签名或多重签名钱包。这些被认为是安全的,因为需要多个实体、权威或个人签署交易才能进行。钱包的使用可以从易用到相对复杂的程度不等,因为它依赖于多个人签署交易才能完成。多重签名钱包是免费提供的。

硬件钱包

硬件钱包是一种加密钱包,将用户的私钥保存在安全的硬件设备中。它们被认为是最受保护和安全的钱包类型。现在,我们将看一些它们提供的好处:

  • 第一个好处是用户的私钥存储在一个安全区域,并且设备上有一个内置的微控制器。因此,这些密钥不能以明文格式从设备转移,这是严格保护和与微控制器结合的。

  • 它们不受盗取软件钱包的计算机病毒的影响。这个关键特性保护了密钥免受外界的攻击,因为这个硬件不那么容易被黑客或破解。

  • 另一个好处是密钥可以安全地使用,这对用户来说很方便。这是一个相对容易的操作方式,与纸钱包相反,当你想使用它时,必须将其导入到软件钱包中。

  • 大多数情况下,软件是开源的,允许用户批准设备的整个过程。这使其可审计和透明。

硬件钱包只能通过与钱包的物理接触来访问,每个用户的私钥都安全地存储在钱包中。

硬件钱包的工作原理

为了解释硬件钱包的工作原理,让我们举个例子。

我们以Ledger Nano S钱包为例,这是一个著名的硬件钱包。您可以看到带有 USB 扩展的钱包的图表或图片,可以连接到笔记本电脑或计算机上。当账本设备第一次打开时,它使用算法来确定如何使用一组 24 个常规单词来获得种子。它们通常是带有字母的单词,例如四到五个字母,组成一个单词。基本上,有单词会被随机选中,然后生成一个种子。钱包的密钥是从种子生成的。

它还指定了一种将这 24 个单词与附加密码连接起来的方法,该密码计为第 25 个单词。如果没有选择密码短语,则使用空密码。因此,始终需要 24 个单词加一个密码短语,它可以是空的。此外,请记住,密码短语与我们在各种应用程序中使用的密码不同。当任何密码短语与 24 个单词结合时,将生成一个有效的种子。建议用户将这 24 个单词写在一张纸上,通常是与账本一起附带的那张纸,并将该纸安全地放在远离账本本身的地方。例如,假设您已经记下了信用卡或借记卡的四位或五位数字 PIN,并将该纸与借记卡或信用卡放在一起;很有可能有人可以访问您的卡和该纸,然后完全访问您的账户。为了确保不会发生此类违规行为,建议将写有 PIN 的纸与卡本身分开。

现在,这个发展出来的种子号用于生成根密钥,这是一组字母和数字的组合,无法预测。每个加密货币的区块链都有自己的方法从种子生成根密钥。然后使用此密钥开发多个私钥,然后成为用户感兴趣的加密货币区块链的加密货币钱包。此外,账本设备还需要使用 PIN,可以是四到八位数字的组合。这是采取的额外措施来保护设备。但是,如果在您的序列上连续三次错误输入 PIN,账本设备将自动销毁所有数据,使其对任何有权访问的人都无用。

如果账本被销毁、被盗或丢失,用户如何获取密钥、钱包和其中的货币?设备的原始所有者可以使用纸片上的文字来恢复其内容,无论是在备份账本、另一个账本还是任何软件钱包上,从而恢复所有资金和地址。这是可能的,因为我们只需要开发根密钥、24 个单词和密码(如果在生成种子单词时提供)。

物理比特币的类型

现在,让我们将物理比特币作为一个概念来看待。物理比特币已经存在多年,但它们并不是主流交易平台的一部分。参与这个尚未经过验证且相对原始的行业的公司非常少。一些公司试图通过质量和使用贵金属(如黄金和银)来吸引消费者。一些公司提供相对低价的良好设计,而一些公司则两者都不具备。物理硬币市场非常有限,这是一个收藏家的天地。与真正实用不同,物理比特币通常被市场宣传为谈资,比如限量系列收藏品。有时,这些也被称为“极客的礼物”。一些知名的物理比特币有 Casascius、Titan Bitcoin、Alitin Mint 和 Cryptomint Coins。还有其他可作为收藏品的物理比特币可供选择。

加密货币的生存

在本节中,我们将介绍一些关于平衡完整投资组合和分散底层风险的技巧。我们还将探讨加密货币的生存。

“不要把所有的鸡蛋放在一个篮子里”,这是一个非常著名的说法,当涉及到金钱和投资时非常正确。当涉及到加密货币市场时,这一点尤为关键。没有一个特定的规则规定一个人应该如何分散自己的投资;这完全取决于个人的风险偏好。建议那些有头脑的人在投资加密货币之前进行研究并做出自己的决定。

让我们来看一下投资加密货币时出现的以下因素:

  • 波动性:与股市相比,加密市场极其波动。在过去几年里,投资加密资产给人们带来了非常高的回报,使一些人成为了百万富翁。与此同时,也造成了一些人因贪图短期利润而蒙受损失。

  • 分割您的术语并征服:还有一个概念是分割您的术语并征服整个投资组合,这意味着一个人必须将整体投资组合分割为以下三个术语:

  • 长期:值得长期持有的硬币,比如几个月或几年,实际上是应该考虑长期投资的东西。这些硬币经过时间的考验,经历了所有的困难。一些例子包括比特币、以太坊和莱特币。请记住,这样的长期硬币应该放在冷钱包或保险库中安全保管。

  • 中期:关于是否会增长的投机对象被称为中期硬币。你可以考虑将这样的硬币视为中期投资价值,投资几周或更长时间。这可能包括比特币现金、Zcash、Zcoin 和 ICO 等另类币,例如,以及许多其他另类币。你还可以考虑对一些 ICO 众筹进行早期投资。ICO 类似于股权市场、股票和交易中使用的首次公开发行IPO)这个术语。在这里需要特别注意。在投资某个特定的 ICO 之前,必须进行彻底的研究。访问公司网站,了解他们的产品,了解他们提供了什么,并阅读他们可能发布的白皮书。有时,值得对创始成员本身进行研究,比如他们在行业中带来多少信誉和经验。还要检查他们是否有第三方个人提供的 ICO 评级。最重要的是,必须知道何时退出 ICO。建议的做法是当 ICO 在市场上发布并炒作时买入,并在它们在发行交易所上市时出售,以获得利润。还有一件事要记住,不要将超过整体投资组合的 5%投入到 ICO 中是一个非常好的做法。

  • 短期:在短期投资中进行套利和快速盈利。这是使用硬币最激动人心的方式。那些风险偏好低的人可以使用短期套利方法,但最好避开 ICO 投资。需要持续跟进,以清楚地了解市场走向,ICO 的表现如何,哪些硬币正在涌现等等。

下一步是了解风险。它与能够承受的损失成正比。能够承受的损失越多,风险偏好越高。因此,如果你的风险承受能力低,你的典型整体加密货币投资可能包括以下内容:

  • 低风险偏好:50% 套利,40% 比特币,8% 另类币,2% ICO

  • 高风险偏好:50% ICO,30% 另类币,18% 比特币,2% 到 5% 套利

你是自己投资和风险偏好的裁判。

有必要关注知识来源,比如 coinmarket cap.com。这是一个很好的网站,可以帮助你及时了解加密货币世界的动态,并更多地了解你的投资。据说,一个想法或技术的寿命与其年龄成正比。这个概念被称为林迪效应。我们来举个例子,比如一本 2017 年出版的畅销书,和圣经进行比较,圣经已经存在了 300 多年了。如果你被问到哪本书更有可能在未来 100 年仍然在印刷中,答案显而易见会是圣经,因为它有更高的生存概率。这与书的内容无关,只是简单的数学问题。一个能够生存了如此长时间的想法,很可能会继续保持同样的趋势。一本新书的内容可能在今天的世界中很相关,但谁真正知道炒作是否会减弱或减少呢?任何想法或技术的真正考验是其随时间的生存能力。如果将同样的标准应用于比特币,我们可以说比特币存活的时间越长,分散式加密货币的想法就越强大。如果你看看自动取款机,它们已经经过几十年的时间测试,现在它们已经成为主流资产。加密货币世界也是一样的。

自 2009 年开始,很少有人看好比特币区块链的生存机会。人们担心可能发生的对比特币区块链的攻击。然而,已经过去了 8 年,没有一个黑客能够攻击区块链本身。尽管交易所和钱包遭到了黑客攻击和利用,这些都是周边技术堆栈或构建模块,但比特币的核心从未被黑客攻击过。比特币协议不仅在所有此类攻击之后幸存下来,而且在每次攻击之后都得到了加强,为下一次这样的攻击做好了准备并变得更加强大。

比特币的成功以及它如何吸引来自全球的投资者为所有替代币的创作者创造了机会。这些艺术家能够存活多久,再次隐藏在未来的时间里。我们不应该给这些替代币任何怀疑的空间,但我们应该给它们时间来证明自己在一段时间内的表现。

总结

本章使我们能够了解各种加密钱包提供的功能和安全性。我们还研究了硬件钱包的工作原理,一些类型的实体比特币,比特币和替代币等加密货币的生存机会,最后试图理解如何平衡和分散与投资加密代币相关的风险。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值