搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
区块链:看得见的信任/万物智联与万物安全丛书
0.00     定价 ¥ 56.00
中新友好图书馆
此书还可采购3本,持证读者免费借回家
  • ISBN:
    9787568917056
  • 作      者:
    叶春晓
  • 出 版 社 :
    重庆大学出版社
  • 出版日期:
    2019-08-01
收藏
编辑推荐

比特币的暴涨暴跌让大众见识到了数字技术经济的威力和危害,但其风头却遮蔽了比特币的立身之基——区块链的光芒。《区块链:看得见的信任》让读者通过比特币来认识区块链技术,借助一系列鲜活事例来理解区块链技术的演进及其相关知识,在内容设置上,既包含了比特币和区块链的基础知识,也有对区块链应用场景以及发展趋势的探究,既有专业性又有科普性,全景式地展现了区块链这一新兴技术的概念、设计原理、特性以及应用,特别是它能为现代社会、经济、文化等领域带来信任架构重塑的潜力,是一本了解区块链的通俗入门科普书。


展开
作者简介

叶春晓:重庆大学教授。重庆大学信息物理社会可信服务计算教育部重点实验室副主任。英国工程技术学会(IET)会员、中国计算机学会高级会员。主要研究方向为信息安全、区块链、云计算等。


展开
内容介绍

《区块链:看得见的信任》是一本为大众解读区块链的通俗科普读本。作者借助生活化的语言和事例,以比特币为突破口,为读者普及、解析了区块链发展热潮、区块链技术的核心特点及创新性、区块链技术的利弊、区块链技术的应用场景及未来潜力等知识。作者以贴近生活的案例展现了加密数字货币、加密算法、隐私保护、智能合约等热点问题的来龙去脉、背景、原理、优缺点、国内外发展状况及应用趋势,并通过区块链技术展现了智能时代信任与安全问题的广度和深度。

 


展开
精彩书摘
  我们都有网上购物的经历,在网上购物既方便快捷,价格也还便宜。但是,我们在处理快递单的时候需要小心了,这里可能存在泄露隐私的问题。因为快递单上写了你的姓名、联系电话、家庭住址,甚至买了什么商品。别有用心的人通过分析这些信息就可能给你的安全带来隐患。比如,你经常买各种零食、化妆品和小工艺品,那么基本可以判断出你是单身女性,再加上电话和家庭住址,你可能就会陷入潜在的危险境地。因此我们希望能保护交易过程中的隐私。
  现在的快递员除了可以把货物送到我们手里外,还可以帮商家代收货款,非常方便。有次一个陌生电话打给我,说要加微信,他好把付款二维码发给我,让我代付1300元的设备维修费,因为设备已维修好,正等着收件人签收呢。还好我知道这件事:一位小朋友把笔记本电脑的屏幕弄坏了,送回厂家维修后让我帮她付款。于是我加了快递员的微信,通过对方发过来的二维码将维修费转了过去。这个案例中,对方身份的真实性是我需要关心的。
  网上购物容易起纠纷的一个重要原因是买卖双方对商品信息、服务条款等的理解不同。 当买家比照着卖家的承诺条款去交涉时,不良卖家可能会否认曾经做出的承诺,从而使买家处于不利境地。
  由此可见,交易过程中的隐私保护、真实身份的确认和信息的不可篡改是保证交易安全、 有序进行的重要措施,而这些有赖于本章将要介绍的密码技术。
  古典密码
  在红遍全国的电视剧《潜伏》中,余则成在晚饭后会定时打开收音机,收听一段广播“现在是研究所呼叫勘探队,呼叫将重复两次:423 1066 963 3111 7054……”余则成在翠平诧异不解的眼神中记录下这些数字,然后从书柜里拿出一本书,开始译码。
  问题来了,余则成和上级之间用的什么密码?
  一、古典密码的发展
  (1)移位密码
  盖乌斯·尤利乌斯·凯撒(Gaius Julius Caesar,公元前102年—前 44年),即凯撒大帝,他创建了罗马帝国并成为独裁者。凯撒作为杰出的军事家,倥偬一生,征战无数。行军打仗就要传递命令,特别是要解决在敌人存在的环境中的通信安全问题,即使敌人截获了命令,也无法或很难正确解读,于是凯撒发明了人类历史上著名的凯撒密码。
  凯撒密码的主要思想是移位,即将需要加密的文字(通常称为明文)中的字母按照某种顺序,用其后面的某个字母代替,从而产生加密后的文字(通常称为密文)。这非常简单,很容易懂。
  看看下面的例子:Bob想向Alice表达心意,但又怕Eve(他也喜欢Alice)知道了,于是Bob把要发送的明文“I Love You Alice”按图4.1进行加密,得到密文“N Qtaj Dtz Fqnhj”。 Bob把这条密文发给了Alice,这下他不怕Eve知道他发了什么了。
  Alice拿到(Eve可能也拿到了)密文后完全看不出其含义,但是只要Alice按图4.1依次换回去即可得到明文。当然,Alice和Bob要提前约定向左移5位(并且还不能让Eve知道),不然的话没法解密。
  有密码就有破解密码的需要。凯撒的对手抓到交通员后获得密文,如果交通员不知道移位次数(通常情况下这是必需的,防止交通员泄密),对手就只有采用暴力破解了。暴力破解简单粗犷,其基本思路就是不断地尝试将字母移动1位、2位……一直到25位,看看解密后的信息是什么,如果能看懂就是破解成功,没看懂就继续移位。
  这样看来,凯撒密码是很容易破解的,只需要尝试25次就可以了。所以随着人类智力水平的发展,我们必须寻找新的加密方式。
  (2)替换密码
  所谓替换密码,就是将明文的字母按规则依次替换成另一个字母,这听上去和凯撒密码类似,但实际上有很大的不同:凯撒密码的替换是非常有规律的,而替换密码是无规律的,凯撒密码可看成替换密码的特例。
  上例的明文按替换密码加密后就成了:H Aejv Ued Fahbv。
  替换密码比凯撒密码安全很多,原因是26个字母的对应关系共有2626种。 这个数字如此巨大,以至于就算暴力破解,每秒做100亿亿次破解也要耗费19亿年的时间才能完成!这足以保证密文的安全了。
  替换密码是如此美妙,以至于人们普遍认为这就是密码的终极形式,需要做的无非是把替换表编排得更花哨,于是密码被认为是一种艺术而不是技术。就这样过了一千多年,直到阿拉伯人的到来。
  (3)频率分析
  在我们的印象中,阿拉伯人有几个标签:长袍、沙漠、 石油、土豪……那些令人匪夷所思的土豪故事让我们完全忽略了阿拉伯人在科学技术史上的贡献。甚至可以说,没有阿拉伯人,就没有结束了西方近千年黑暗时代的文艺复兴。阿拉伯人在数学、化学、医学、动物学、 植物学等领域都对世界有直接贡献。一些我们耳熟能详的词汇,如“代数”(algebra)、“咖啡”(coffee)、“沙发”(sofa)等,最初也都源自阿拉伯语,更别提无处不在使用的阿拉伯数字(虽然它实际上是古印度人的发明,但是它是由阿拉伯人传播到世界各地并作了深入研究的)。
  阿拉伯人对密码最大的贡献是发明了频率分析式的密码破译法,利用这种分析方法,传统上被认为完全无法破译的替换密码被彻底攻破,人们在震惊之余也在不断寻找新的加密方法。
  在讲频率分析法之前,我们先聊聊文字的构成方式。以英语为例,英文由单词构成,单词由字母构成。对一本英文书来说,里面的单词和字母出现的次数不是均等的,比如“The”“A”“I”这几个单词出现的次数可能比“Czechoslovakia”出现的次数多得多;在一篇时政新闻中“Trump”出现的次数也会比“Tofu”多得多。同样的,“e”在单词中出现的次数比“z”多得多。对中文而言也类似,“的”出现的次数一般比“龘靐齉爩”多得多;在时政新闻中,“中国”“联合国”应该比“宫保鸡丁”“朱鹮”出现的次数多得多。由于不同人用词用字的风格不同,因此在20世纪80年代就有美国学者用计算机统计发现《红楼梦》前八十回和后四十回中一些词汇出现的频率有较大差异,从而得出前八十回和后四十回分属两位作者的结论。
  正是因为单词(词汇)和字母(字)有频率上的差异,所以破译者只要收集到足够的密文,并对密文中的字母组合和字母(字)出现的频率进行分析,再结合日常文字中单词(词汇)和字母(字)出现的频率,就可以逐步破译密文。实际破译例子比较烦琐,此处略去,有兴趣可以参看《码书》。
  频率分析法中,收集的密文越多越好,这样才能得到正确的单词(词汇)和字母(字)出现的频率分布。由于不同领域中单词(词汇)和字母(字)出现的频率会完全不一样,因此需要破译者对密文背景尽可能地了解,避免频率偏差。有了这些准备工作后,剩下的就是耐心细致地按频率挨个替换了。
  回到《潜伏》中,上级和余则成之间的联系密码就是一种替换密码,替换过程稍微有点复杂:双方先约定一本书,比如张恨水的《蝴蝶梦》,作为替换字表。上级把明文中的每一个字都转换成《蝴蝶梦》中用某种编码方式指明的另一个字,比如页码+行号+列号,如7054表示第70页第5行第4个字(当然还要约定数字的构成方式——哪几位代表页,哪几位代表行和列)。于是余则成就在书里指定的位置找到那个字,这样依次把听到的数字换成对应位置的字,写出来就得到上级的命令了。
  对这种密码的破解也可以用到频率分析法,只是稍微复杂一点。这种密码的好处是替换字表可以用很不起眼的一本小说(但千万不能用字典),比如《解忧杂货铺》,不会引人瞩目。但如果书籍选择不好也有很大的风险,比如选择了《区块链:看得见的信任》,而你的职业是建筑设计,这本书放在一堆建筑书籍中就会很引人注目。
  ……
展开
目录
第一章  小荷才露尖尖角:比特币的坊间传闻
第一节  比特币引发的勒索案
第二节  新康定之歌
第三节  几家欢乐几家忧
第四节  疯狂的比特币
第五节  人在囧途
第二章  谁家有女初长成:比特币的豆蔻年华
第一节  比特币为何物
第二节  千里姻缘一网牵
第三节  吹尽狂沙始到金
第四节  币来币往
第三章  犹抱琵琶半遮面:被抢风头的区块链
第一节  我是谁
第二节  瞧这一家子
第三节  神奇四侠
第四节  赤橙黄绿青蓝紫
第四章  云中谁寄锦书来:区块链数据与身份防伪
第一节  古典密码
第二节  对称密码
第三节  公钥密码
第四节  鉴  别
第五节  认  证
第五章  远近高低各不同:区块链如何求同存异
第一节  分布式系统
第二节  分布式系统一致性
第三节  共  识
第四节  共识算法
第六章  该出手时就出手:体贴又严厉的区块链助手
第一节  何为智能合约
第二节  智能合约怎样工作
第三节  智能合约用在哪里
第四节  智能合约并不完美
第七章  天生我材必有用:区块链怎么用
第一节  金  融
第二节  政府管理
第三节  医疗健康
第四节  法  律
第五节  物  流
第六节  个人信息管理
第七节  其  他
第八章  山雨欲来风满楼:区块链成长的烦恼
第一节  性能问题
第二节  安全问题
第三节  隐私问题
第四节  法律法规问题
第五节  应用问题
第九章  长风破浪会有时:区块链的当下与未来
第一节  不世出的区块链
第二节  看得见的信任
第三节  乌云乍现
第四节  一个好汉三个帮
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用中新友好图书馆的读者帐号和密码进行登录

点击获取验证码
登录