Blockchain. Przewodnik po łańcuchu bloków - od kryptografii po DeFi i NFT - ebook
Blockchain. Przewodnik po łańcuchu bloków - od kryptografii po DeFi i NFT - ebook
Potencjał łańcucha bloków jest ogromny. W skrócie: blockchain to publiczny rejestr, który staje się ogólnoświatową, zdecentralizowaną księgą służącą do rejestrowania, inwentaryzacji i organizowania transferów wszelkiego rodzaju aktywów. Łańcuchy bloków są podstawą kryptowalut, znajdują też zastosowanie w wielu innych sektorach. Zrozumienie tej technologii jest warunkiem skorzystania ze wszystkich jej zalet.
To kolejne, uzupełnione i zaktualizowane wydanie praktycznego podręcznika dla każdego, kto chce korzystać z tej technologii w praktyce. Opisuje techniczne podstawy łańcuchów bloków, kryptografii i protokołów osiągania konsensusu, przedstawia też bardziej zaawansowane zagadnienia, jak tworzenie zdecentralizowanych aplikacji (DApp) przy użyciu inteligentnych kontraktów czy też łączenie internetu rzeczy z łańcuchami bloków, korporacyjne łańcuchy bloków i tokenizacja. Dodatkowo w książce znalazły się nowe rozdziały na temat zdecentralizowanych finansów, zdecentralizowanej tożsamości, prywatności, skalowalności i bezpieczeństwa w łańcuchach bloków, a także rozważania na temat przyszłości tej fascynującej technologii.
W trakcie lektury:
- poznasz mechanizmy działania bitcoina, Ethereum i innych łańcuchów bloków
- zrozumiesz zastosowania kryptografii w łańcuchach bloków
- poznasz algorytmy osiągania konsensusu i zasady tworzenia inteligentnych kontraktów
- nauczysz się zapewniać skalowalność, prywatność i bezpieczeństwo w łańcuchach bloków
- poznasz nowe trendy, w tym tożsamość zdecentralizowaną i suwerenną, DeFi, tokeny NFT i metaverse
- uzyskasz wgląd w przyszłość technologii łańcuchów bloków
Już dziś zacznij wdrażać technologię, o której inni dowiedzą się jutro!
Spis treści
O autorze
O korektorach merytorycznych
Przedmowa
Rozdział 1. ABC łańcucha bloków
- Rozwój technologii łańcucha bloków
- Droga do dojrzałości
- Rosnące zainteresowanie
- Systemy rozproszone
- Twierdzenie CAP
- Twierdzenie PACELC
- Historia łańcucha bloków
- Bitcoin
- Elektroniczne pieniądze
- Wprowadzenie do łańcucha bloków
- Architektura łańcucha bloków
- Uniwersalne elementy łańcucha bloków
- Działanie łańcucha bloków
- Zalety i funkcje łańcucha bloków
- Ograniczenia technologii łańcucha bloków
- Typy łańcuchów bloków
- Rozproszone rejestry
- Wspólny rejestr
- Publiczne łańcuchy bloków
- Prywatne łańcuchy bloków
- Częściowo prywatne łańcuchy bloków
- Rejestr oparty na uprawnieniach
- W pełni prywatne i zastrzeżone łańcuchy bloków
- Łańcuchy bloków z tokenami
- Łańcuchy bloków bez tokenów
- Łańcuchy bloków warstwy pierwszej
- Łańcuchy bloków warstwy drugiej
- Podsumowanie
Rozdział 2. Decentralizacja
- Wprowadzenie do decentralizacji
- Metody decentralizacji
- Eliminowanie pośrednictwa
- Decentralizacja oparta na współzawodnictwie
- Ilościowe ujęcie decentralizacji
- Zalety decentralizacji
- Ocena wymagań
- Decentralizacja całego ekosystemu
- Składowanie danych
- Komunikacja
- Moc obliczeniowa
- Decentralizacja w praktyce
- Inteligentne kontrakty
- Autonomiczne agenty
- Zdecentralizowane organizacje
- Zdecentralizowane organizacje autonomiczne
- Zdecentralizowane korporacje autonomiczne
- Zdecentralizowane społeczności autonomiczne
- Zdecentralizowane aplikacje (DApps)
- Wymogi stawiane zdecentralizowanym aplikacjom
- Operacje w zdecentralizowanych aplikacjach
- Projekt zdecentralizowanej aplikacji
- Innowacyjne trendy
- Zdecentralizowany internet
- Web 1
- Web 2
- Web 3
- Podsumowanie
Rozdział 3. Kryptografia symetryczna
- Wprowadzenie do kryptografii
- Usługi zapewniane dzięki kryptografii
- Podstawowe mechanizmy kryptograficzne
- Podstawowe mechanizmy kryptografii bez kluczy
- Podstawowe mechanizmy w kryptografii z kluczami symetrycznymi
- AES
- DES
- Działanie algorytmu AES
- Szyfrowanie i deszyfrowanie z użyciem algorytmu AES
- Podsumowanie
Rozdział 4. Kryptografia asymetryczna
- Podstawy matematyczne
- Kryptografia asymetryczna
- Klucze publiczny i prywatny
- Algorytmy w kryptografii asymetrycznej
- System IES
- Wprowadzenie do algorytmu RSA
- Szyfrowanie i deszyfrowanie z użyciem algorytmu RSA
- Wprowadzenie do ECC
- Matematyka wykorzystywana w ECC
- Problem logarytmu dyskretnego w ECC
- Generowanie kluczy za pomocą algorytmu ECC
- Podpisy cyfrowe
- Algorytm tworzenia podpisów cyfrowych za pomocą RSA
- Algorytm ECDSA
- Różne typy podpisów cyfrowych
- Zagadnienia kryptograficzne i technologia łańcucha bloków
- Szyfrowanie homomorficzne
- Dzielenie sekretu
- Systemy składania zobowiązań
- Dowody ZKP
- Schematy kodowania
- Funkcje VRF
- Podsumowanie
Rozdział 5. Algorytmy osiągania konsensusu
- Wprowadzenie do konsensusu
- Odporność na błędy
- FLP
- Analizowanie i projektowanie
- Model
- Procesy
- Założenia dotyczące czasu
- Klasyfikacja
- Algorytmy
- Algorytmy CFT
- Algorytmy BFT
- Wybór algorytmu
- Nieodwracalność
- Szybkość, wydajność i skalowalność
- Podsumowanie
Rozdział 6. Architektura Bitcoina
- Wprowadzenie do Bitcoina
- Klucze kryptograficzne
- Klucze prywatne w Bitcoinie
- Klucze publiczne w Bitcoinie
- Adresy
- Typowe adresy Bitcoin
- Zaawansowane adresy Bitcoin
- Transakcje
- Transakcje coinbase
- Cykl życia transakcji
- Struktura danych transakcji
- Język Script
- Błędy związane z transakcjami
- Łańcuch bloków
- Struktura
- Blok początkowy
- Bloki nieaktualne i osierocone
- Forki
- Cechy Bitcoina
- Górnicy
- Dowód pracy
- Systemy wydobywania
- Kopalnie
- Sieć
- Typy komunikatów
- Oprogramowanie klienckie
- Filtry Blooma
- Portfele
- Podsumowanie
Rozdział 7. Bitcoin w praktyce
- Bitcoin w rzeczywistym świecie
- Płatności w bitcoinach
- Innowacje w Bitcoinie
- Dokumenty BIP
- Zaawansowane protokoły
- Rozszerzone protokoły oparte na Bitcoinie
- Alternatywne kryptowaluty oparte na Bitcoinie
- Instalowanie Bitcoina
- Typy klientów i narzędzi
- Przygotowywanie węzła Bitcoina
- Uruchamianie węzła w sieci testnet
- Uruchamianie węzła w sieci regtest
- Dalsze eksperymenty z interfejsem bitcoin-cli
- Obsługa Bitcoina za pomocą narzędzia działającego w wierszu poleceń
- Stosowanie interfejsu JSON-RPC
- Korzystanie z interfejsu HTTP REST
- Programowanie w świecie Bitcoina
- Podsumowanie
Rozdział 8. Inteligentne kontrakty
- Wprowadzenie do inteligentnych kontraktów
- Definicje
- Cechy
- Praktyczne zastosowania
- Kontrakty ricardiańskie
- Szablony inteligentnych kontraktów
- Wyrocznie
- Dowody generowane z wykorzystaniem oprogramowania i sieci
- Dowody z wykorzystaniem sprzętu
- Typy wyroczni dla łańcuchów bloków
- Usługi wyroczni dla łańcuchów bloków
- Umieszczanie inteligentnych kontraktów w łańcuchu bloków
- The DAO
- Postępy w technologii inteligentnych kontraktów
- Solana Sealevel
- Digital Asset Modeling Language
- Podsumowanie
Rozdział 9. Architektura Ethereum
- Wprowadzenie do Ethereum
- Kryptowaluta
- Klucze i adresy
- Konta
- Transakcje i komunikaty
- Drzewa MPT
- Komponenty transakcji
- Format RLP
- Paliwo
- Typy transakcji
- Komunikaty
- Sprawdzanie poprawności i wykonywanie transakcji
- Stan i składowanie w łańcuchu bloków Ethereum
- Maszyna EVM w Ethereum
- Środowisko uruchomieniowe
- Stan maszyny
- Bloki i łańcuchy bloków
- Blok początkowy
- Sprawdzanie poprawności, finalizowanie i przetwarzanie bloków
- Mechanizm zmiany trudności wydobywania bloku
- Węzły i górnicy
- Mechanizm osiągania konsensusu
- Forki w łańcuchu bloków
- Sieć Ethereum
- Mainnet
- Sieci testowe
- Sieci prywatne
- Prekompilowane inteligentne kontrakty
- Języki programowania
- Portfele i oprogramowanie klienckie
- Portfele
- Geth
- Uproszczone klienty
- Protokoły pomocnicze
- Whisper
- Swarm
- Podsumowanie
Rozdział 10. Ethereum w praktyce
- Płatności w Ethereum
- Innowacje w Ethereum
- Bomba trudności
- EIP 1559
- The Merge i nadchodzące aktualizacje
- Programowanie z użyciem klienta Geth
- Instalowanie i konfigurowanie klienta Geth
- Tworzenie nowego konta za pomocą klienta Geth
- Kierowanie zapytań do łańcucha bloków za pomocą klienta Geth
- Konfigurowanie środowiska programistycznego
- Łączenie się z sieciami testowymi
- Tworzenie sieci prywatnej
- Wprowadzenie do środowiska IDE Remix
- Komunikowanie się z łańcuchem bloków Ethereum za pomocą narzędzia MetaMask
- Instalowanie narzędzia MetaMask
- Tworzenie i zasilanie konta za pomocą narzędzia MetaMask
- Stosowanie narzędzia MetaMask i środowiska IDE Remix do umieszczania inteligentnego kontraktu w łańcuchu
- Podsumowanie
Rozdział 11. Narzędzia, języki i platformy dla programistów Ethereum
- Języki
- Kompilator języka Solidity
- Instalowanie kompilatora solc
- Eksperymentowanie z kompilatorem solc
- Narzędzia, biblioteki i platformy
- Node.js
- Ganache
- Truffle
- Drizzle
- Inne narzędzia
- Pisanie i dodawanie kontraktów
- Pisanie inteligentnych kontraktów
- Testowanie inteligentnych kontraktów
- Dodawanie inteligentnych kontraktów
- Język Solidity
- Funkcje
- Zmienne
- Typy danych
- Struktury sterujące
- Zdarzenia
- Dziedziczenie
- Biblioteki
- Obsługa błędów
- Podsumowanie
Rozdział 12. Programowanie w Ethereum z użyciem biblioteki Web3
- Interakcja z kontraktami za pomocą interfejsu Web3 i klienta Geth
- Dodawanie kontraktów
- Stosowanie kompilatora solc do generowania interfejsu ABI i kodu
- Kierowanie zapytań do kontraktów za pomocą klienta Geth
- Interakcje z klientem Geth za pomocą żądań POST
- Interakcja z kontraktami za pomocą frontendów
- Instalowanie javascriptowej biblioteki web3.js
- Tworzenie obiektu web3
- Tworzenie javascriptowego pliku app.js
- Tworzenie strony internetowej używanej jako frontend
- Wywoływanie funkcji kontraktu
- Tworzenie strony internetowej używanej jako frontend
- Dodawanie kontraktów i komunikowanie się z nimi za pomocą platformy Truffle
- Instalowanie i inicjalizowanie platformy Truffle
- Kompilowanie, testowanie i przenoszenie kontraktów za pomocą platformy Truffle
- Interakcja z kontraktem
- Używanie platformy Truffle do testowania i dodawania inteligentnych kontraktów
- Umieszczanie danych w zdecentralizowanym magazynie w systemie IPFS
- Podsumowanie
Rozdział 13. The Merge i późniejsze aktualizacje
- Wprowadzenie
- Ethereum po aktualizacji The Merge
- Beacon Chain
- Interfejs P2P (sieci)
- The Merge
- Sharding
- Plan przyszłych prac nad Ethereum
- Podsumowanie
Rozdział 14. Hyperledger
- Projekty w ramach programu Hyperledger
- Rejestry rozproszone
- Biblioteki
- Narzędzia
- Projekty specyficzne dla dziedziny
- Architektura wzorcowa w programie Hyperledger
- Cele projektowe związane z platformą Hyperledger
- Hyperledger Fabric
- Najważniejsze zagadnienia
- Komponenty
- Aplikacje
- Mechanizm osiągania konsensusu
- Cykl życia transakcji
- Fabric 2.0
- Nowy sposób zarządzania cyklem życia kontraktów chaincode
- Nowe wzorce stosowania kontraktów chaincode
- Podsumowanie
Rozdział 15. Tokenizacja
- Tokenizacja w łańcuchu bloków
- Zalety tokenizacji
- Wady tokenizacji
- Rodzaje tokenów
- Tokeny wymienialne
- Tokeny niewymienialne
- Stabilne tokeny
- Tokeny inwestycyjne
- Proces tokenizacji
- Oferty tokenów
- Pierwsza oferta tokenów
- Oferty STO
- Oferty IEO
- Oferty ETO
- Oferty DAICO
- Inne oferty tokenów
- Standardy związane z tokenami
- ERC-20
- ERC-223
- ERC-777
- ERC-721
- ERC-884
- ERC-1400
- ERC-1404
- ERC-1155
- ERC-4626
- Tworzenie tokenów ERC-20
- Tworzenie kontraktu w języku Solidity
- Dodawanie kontraktu za pomocą maszyny wirtualnej JavaScriptu w środowisku Remix
- Dodawanie tokenów w narzędziu MetaMask
- Nowe koncepcje
- Tokenomia (ekonomia tokenów)
- Inżynieria tokenów
- Taksonomia tokenów
- Podsumowanie
Rozdział 16. Korporacyjne łańcuchy bloków
- Rozwiązania korporacyjne a łańcuch bloków
- Czynniki wpływające na powodzenie
- Czynniki ograniczające
- Wymagania
- Prywatność
- Wydajność
- Zarządzanie dostępem
- Dodatkowe wymagania
- Łańcuchy korporacyjne a łańcuchy publiczne
- Architektura korporacyjnego łańcucha bloków
- Projektowanie rozwiązań opartych na korporacyjnym łańcuchu bloków
- TOGAF
- Metoda rozwoju architektury
- Łańcuch bloków w chmurze
- Obecnie dostępne korporacyjne łańcuchy bloków
- Wyzwania związane z korporacyjnymi łańcuchami bloków
- Interoperacyjność
- Brak standaryzacji
- Zgodność z przepisami
- Wyzwania biznesowe
- Łańcuch VMBC
- Komponenty
- Protokół osiągania konsensusu
- Architektura
- VMBC for Ethereum
- Quorum
- Architektura
- Kryptografia
- Prywatność
- Kontrola dostępu oparta na uprawnieniach
- Wydajność
- Wymienne algorytmy osiągania konsensusu
- Konfigurowanie sieci z algorytmem IBFT
- Instalowanie i uruchamianie narzędzia Quorum Wizard
- Przeprowadzanie transakcji prywatnej
- Dołączanie klienta Geth do węzłów
- Wyświetlanie transakcji w narzędziu Cakeshop
- Dalsze sprawdzanie w kliencie Geth
- Inne projekty na platformie Quorum
- Wtyczka dla środowiska Remix
- Architektura oparta na wtyczkach
- Podsumowanie
Rozdział 17. Skalowalność
- Czym jest skalowalność?
- Trylemat łańcuchów bloków
- Metody zwiększania skalowalności
- Rollupy
- Podsumowanie
Rozdział 18. Prywatność
- Prywatność
- Anonimowość
- Poufność
- Techniki osiągania prywatności
- Warstwa 0.
- Prywatność oparta na dowodach ZK
- Przykład
- Podsumowanie
Rozdział 19. Bezpieczeństwo w łańcuchach bloków
- Bezpieczeństwo
- Warstwy i ataki w łańcuchach bloków
- Warstwa sprzętu
- Warstwa sieci
- Warstwa łańcucha bloków
- Warstwa aplikacji łańcucha bloków
- Warstwa interfejsu
- Ataki na łańcuchy bloków warstwy 2.
- Warstwa kryptografii
- Narzędzia i mechanizmy do analizy zabezpieczeń
- Formalna weryfikacja
- Bezpieczeństwo inteligentnych kontraktów
- Solgraph
- Modelowanie zagrożeń
- Regulacje i zgodność z przepisami
- Podsumowanie
Rozdział 20. Zdecentralizowana tożsamość
- Tożsamość
- Tożsamość cyfrowa
- Tożsamość w Ethereum
- Tożsamość w świecie Web3, DeFi i metawersum
- Projekty łańcuchów bloków specyficznych dla tożsamości suwerennej
- Hyperledger Indy, Aries, Ursa i AnonCreds
- Inne projekty
- Inne inicjatywy
- Wyzwania
- Podsumowanie
Rozdział 21. Zdecentralizowane finanse
- Wprowadzenie
- Rynki finansowe
- Handel
- Giełdy
- Zastosowania łańcucha bloków w finansach
- Ubezpieczenia
- Rozliczenia potransakcyjne
- Zapobieganie przestępstwom finansowym
- Płatności
- Zdecentralizowane finanse
- Cechy rozwiązań z obszaru DeFi
- Warstwy w DeFi
- Podstawowe elementy ekosystemu DeFi
- Usługi DeFi
- Zalety DeFi
- Uniswap
- Wymiana tokenów
- Pula płynności na giełdzie Uniswap
- Podsumowanie
Rozdział 22. Zastosowania i przyszłość łańcuchów bloków
- Zastosowania
- Internet rzeczy
- Architektura internetu rzeczy
- Warstwa obiektów fizycznych
- Warstwa urządzeń
- Warstwa sieci
- Warstwa zarządzania
- Warstwa aplikacji
- Korzyści z łączenia internetu rzeczy z łańcuchem bloków
- Implementowanie internetu rzeczy opartego na łańcuchach bloków w praktyce
- Konfigurowanie Raspberry Pi
- Konfigurowanie pierwszego węzła
- Konfigurowanie węzła w Raspberry Pi
- Instalowanie Node.js
- Budowanie obwodu elektronicznego
- Tworzenie i uruchamianie kontraktu w języku Solidity
- Administracja publiczna
- Kontrola graniczna
- Wybory
- Identyfikacja obywateli
- Opieka zdrowotna
- Media
- Łańcuchy bloków a sztuczna inteligencja
- Wybrane nowe trendy
- Wybrane wyzwania
- Podsumowanie
Rozdział 23. Inne rozwiązania z obszaru łańcuchów bloków
- Wprowadzenie
- Kadena
- Pact
- EOS
- Zasoby
- Komponenty
- Programowanie w łańcuchu bloków EOS
- Tezos
- Architektura
- Sieć
- Klient
- Węzeł
- Jednostka zatwierdzająca
- "Piekarz"
- Oskarżyciel
- Konta
- Tworzenie kontraktów
- Portfele
- Ripple
- Transakcje
- Interledger
- Stellar
- Protokół osiągania konsensusu w systemie Stellar
- Rootstock
- Solana
- Dowód historii
- Projekty łańcuchów bloków dla warstwy przechowywania
- Storj
- MaidSafe
- Inne platformy
- MultiChain
- Tendermint
- Podsumowanie
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-289-0392-0 |
Rozmiar pliku: | 25 MB |