Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00347 005084 19015061 na godz. na dobę w sumie
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach - książka
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach - książka
Autor: Liczba stron: 224
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-4769-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> kryptografia
Porównaj ceny (książka, ebook (-35%), audiobook).

W pewnym uproszczeniu łańcuch bloków (blockchain) jest rozproszoną bazą danych, która utrzymuje stale rosnącą liczbę rekordów danych zabezpieczonych kryptograficznie przed manipulacją i próbą naruszenia integralności. Może posłużyć jako rozproszona księga rachunkowa. Technologia ta cieszy się dużym zainteresowaniem, a niektórzy entuzjaści nazywają ją nawet przełomową. Aby zrozumieć, do czego łańcuch bloków może się przydać, poprawnie ocenić uzasadnienie biznesowe startupów wykorzystujących łańcuch bloków czy też móc śledzić dyskusję na temat jego oczekiwanych efektów ekonomicznych, konieczne jest zrozumienie podstawowych pojęć związanych z technologią blockchain i uświadomienie sobie jej potencjalnych zastosowań.

Niniejsza publikacja stanowi przystępne wprowadzenie do założeń technologii łańcucha bloków. Poszczególne pojęcia przedstawiono bez nadmiernej liczby szczegółów technicznych. Dzięki książce można przyswoić sobie takie koncepcje związane z łańcuchem bloków, jak transakcje, wartości haszujące, kryptografia, struktury danych, systemy peer-to-peer, systemy rozproszone, integralność systemu i konsensus w systemach rozproszonych. Książka została napisana w stylu konwersacyjnym, w sposób umożliwiający etapowe, stopniowe poznawanie problematyki. Matematyczne podstawy kryptografii i algorytmów zostały celowo pominięte, a zamiast tego zastosowano metafory i analogie. Dzięki temu zawarte tu treści będą zrozumiałe nawet dla Czytelnika bez przygotowania technicznego.

W książce między innymi:

Łańcuch bloków. Czym jest? Do czego się przyda? W jaki sposób działa?

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: Blockchain Basics: A Non-Technical Introduction in 25 Steps Tłumaczenie: Leszek Sielicki ISBN: 978-83-283-4769-4 Original edition copyright © 2017 by Daniel Drescher. All rights reserved. Polish edition copyright © 2018 by Helion SA All rights reserved. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Helion SA nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Helion SA ul. Kościuszki 1c, 44-100 Gliwice tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/blockc Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treści O autorze ....................................................................................................................... 5 O korektorze merytorycznym ...................................................................................... 7 Wprowadzenie .............................................................................................................. 9 Faza I Etap 1 Etap 2 Etap 3 Terminologia i założenia techniczne ......................................................... 13 Rozumowanie w kategoriach warstw i aspektów ...................................... 15 Spojrzenie z szerokiej perspektywy ........................................................... 21 Identyfikacja potencjału ............................................................................ 29 Faza II Dlaczego łańcuch bloków jest potrzebny .................................................. 35 Etap 4 Określenie podstawowego problemu ........................................................ 37 Etap 5 Ujednoznacznianie terminu ...................................................................... 41 Etap 6 Własność, co to takiego? ............................................................................ 45 Etap 7 Wydawanie pieniędzy podwójnie .............................................................. 53 Faza III Jak działa łańcuch bloków .......................................................................... 59 Etap 8 Planowanie łańcucha bloków ..................................................................... 61 Etap 9 Dokumentowanie własności ...................................................................... 67 Etap 10 Haszowanie danych .................................................................................... 73 Etap 11 Wykorzystywanie skrótów w praktyce ...................................................... 81 Etap 12 Identyfikacja i ochrona kont użytkowników ............................................ 91 Etap 13 Autoryzowanie transakcji .......................................................................... 99 Etap 14 Przechowywanie danych transakcyjnych ................................................ 105 Poleć książkęKup książkę 4 SPIS TREŚCI Etap 15 Wykorzystywanie repozytorium danych ................................................. 117 Etap 16 Ochrona repozytorium danych ............................................................... 127 Etap 17 Rozpraszanie repozytorium danych pomiędzy uczestnikami systemu ............................................................. 135 Etap 18 Weryfikowanie i dodawanie transakcji ................................................... 141 Etap 19 Wybór historii transakcji ......................................................................... 151 Etap 20 Cena integralności .................................................................................... 165 Etap 21 Łączenie komponentów w całość ............................................................. 171 Faza IV Ograniczenia i sposoby ich przezwyciężania .......................................... 183 Etap 22 Dostrzeganie ograniczeń .......................................................................... 185 Etap 23 Łańcuch bloków na nowo ......................................................................... 191 Faza V Korzystanie z łańcucha bloków, podsumowanie i przegląd ................... 199 Etap 24 Korzystanie z łańcucha bloków ............................................................... 201 Etap 25 Podsumowanie i perspektywy .................................................................. 211 Poleć książkęKup książkę ETAP 8 Planowanie łańcucha bloków Podstawowe koncepcje zarządzania własnością za pomocą łańcucha bloków Na wcześniejszych etapach ustaliliśmy istnienie związku pomiędzy zaufaniem, integral- nością, całkowicie rozproszonymi systemami peer-to-peer i łańcuchem bloków. W efekcie tych ustaleń dobrze rozumiesz, czym jest łańcuch bloków, dlaczego jest potrzebny i jaki problem rozwiązuje. Nadal nie znasz jednak wewnętrznego sposobu funkcjonowania łańcucha bloków. Na tym etapie dowiesz się w zarysie, jak działa łańcuch bloków, zapo- znając się z ogólnym scenariuszem jego stosowania, który poprowadzi Cię przez kolejne etapy. Omówimy także główne zadania związane z projektowaniem łańcucha bloków do celów zarządzania własnością oraz przyjrzymy się podstawowym koncepcjom z nim związa- nym. Ten etap jest punktem wyjścia do kolejnych, w których szczegółowo omówimy kon- cepcje i technologie składające się na łańcuch bloków. Cel Celem naszych aktualnych rozważań będzie zrozumienie koncepcji składających się na pojęcie łańcucha bloków. Ze względów dydaktycznych zajmiemy się działaniami związanymi z tworzeniem własnego systemu zarządzania własnością. Staniesz więc przed takimi samymi problemami, z jakimi musiał się kiedyś zmierzyć i jakie z powodzeniem rozwiązał wynalazca łańcucha bloków. Chodzi o opracowanie programu zarządzającego własnością w całkowicie rozproszonym systemie peer-to-peer, który będzie działał w bezwzględnie otwartym i nieza- ufanym środowisku. Poleć książkęKup książkę 62 ETAP 8. PLANOWANIE ŁAŃCUCHA BLOKÓW Punkt początkowy Oto punkt wyjścia — podstawowe fakty dotyczące rozważanego systemu możemy zestawić w następujący sposób:  System będzie całkowicie rozproszonym systemem peer-to-peer, składającym się z zaso- bów obliczeniowych udostępnianych przez jego użytkowników.  System peer-to-peer wykorzystuje Internet jako sieć łączącą poszczególne węzły.  Ani liczba węzłów, ani ich wiarygodność i poziom zaufania nie są znane.  Celem systemu peer-to-peer jest zarządzanie własnością dobra cyfrowego (np. punktów premiowych lub cyfrowej waluty). Ścieżka postępowania Istnieje siedem głównych zadań, którymi należy się zająć podczas opracowywania i tworze- nia oprogramowania zarządzającego własnością z wykorzystaniem całkowicie rozproszo- nego systemu peer-to-peer w otwartym i niezaufanym otoczeniu. Oto one:  opis własności,  ochrona własności,  przechowywanie danych transakcji,  przygotowywanie rejestrów do rozproszenia w niezaufanym środowisku,  rozpraszanie rejestrów,  dodawanie nowych transakcji do rejestrów,  określanie, które rejestry odpowiadają prawdzie. Zadanie 1. Opis własności Zanim zaczniemy tworzyć łańcuch bloków, musimy zadać sobie pytanie, co zamierzamy z nim zrobić. Ponieważ będziemy chcieli zaprojektować system oprogramowania, który za- rządza własnością, musimy najpierw zadecydować, jak tę własność opisać. Okazuje się, że dobrym sposobem opisu wszelkiego rodzaju przeniesień własności są transakcje, a pełna historia transakcji jest kluczem do identyfikacji aktualnych właścicieli. Na etapie 9 zajmiemy się więc transakcjami, ustalając, czym są, jak można je opisywać i wykorzystywać do usta- lania własności. Zadanie 2. Ochrona własności Opis własności za pomocą transakcji to tylko punkt wyjścia. Niezbędny jest także sposób, aby uniemożliwić niepowołanym osobom uzyskiwanie dostępu do własności innych. W co- dziennym życiu łatwo jest uniemożliwić obcym skorzystanie z naszego samochodu czy wej- ście do naszego domu za sprawą drzwi zaopatrzonych w zamki. Okazuje się, że sposób ochrony transakcji na poziomie indywidualnym, przypominający drzwi z zamkami, które chronią samochód lub dom, zapewnia kryptografia. Poleć książkęKup książkę ŚCIEŻKA POSTĘPOWANIA 63 Ochrona własności składa się z trzech podstawowych elementów, którymi są: identyfika- cja i uwierzytelnianie właścicieli oraz umożliwianie dostępu do przedmiotu własności wyłącznie jego właścicielom. W ramach etapów 12 i 13 wyjaśnimy te pojęcia bardziej szczegółowo, posługując się koncepcją wartości skrótu. Jeżeli nigdy wcześniej nie słyszałeś o wartościach skrótu, nie ma powodów do obaw. Ich szczegółowe wyjaśnienie zawiera treść etapów 10 i 11. Interesujące informacje znajdą w nich jednak także czytelnicy dysponujący wykształceniem technicznym lub wiedzą o wartościach skrótu. Zadanie 3. Przechowywanie danych transakcyjnych Opisywanie własności za pomocą transakcji i posiadanie środków bezpieczeństwa, które chronią własność na poziomie poszczególnych transakcji, to istotne etapy na drodze do za- projektowania systemu oprogramowania, który będzie zarządzał własnością. Niezbędny jest jednak także sposób przechowywania całej historii transakcji, bo historia ta służy do ustala- nia własności. Historia transakcji jest fundamentalnym składnikiem procesu ustalania własności, więc musi być przechowywana w bezpieczny sposób. Okazuje się, że struktura danych łańcucha bloków jest cyfrowym odpowiednikiem rejestru. W ramach etapów 14 i 15 zapoznamy się z wymaganiami, jakie musi spełniać struktura danych łańcucha bloków, aby służyć jako cyfrowy rejestr, i dowiemy się, jaki jest sposób jej implementacji. Zadanie 4. Przygotowywanie rejestrów do rozproszenia w niezaufanym środowisku Dobrze jest posiadać jeden wyizolowany rejestr czy też strukturę danych łańcucha bloków, która zawiera dane transakcyjne, ale naszym celem jest zaprojektowanie rozproszonego sys- temu peer-to-peer, który będzie działał w niezaufanym środowisku. Kopie rejestru będą więc funkcjonować w niezaufanych węzłach i w niezaufanej sieci. Co więcej, kontrolę nad rejestrami przekażemy całej sieci, bez centralnego punktu kontrolnego lub koordynacyj- nego. Jak w takiej sytuacji zapobiec fałszowaniu rejestrów lub manipulowaniu nimi (np. poprzez usuwanie transakcji z historii lub dodawanie do niej transakcji nielegalnych)? Okazuje się, że najlepszym sposobem zapobiegania wprowadzaniu zmian w historii transak- cji jest sprawienie, aby była ona niemożliwa do zmiany. Oznacza to, że rejestrów — i tym samym historii transakcji — nie można zmieniać po ich zapisaniu. W efekcie nie będziemy musieli się obawiać, że rejestry zostaną zmanipulowane lub sfałszowane, bo po prostu nie da się ich zmienić. Jednakże posiadanie rozproszonego systemu peer-to-peer, do którego niemożliwe jest wprowadzanie zmian, wydaje się być czymś wyjątkowo bezpiecznym, ale za to okazuje się zupełnie bezużyteczne, bo nie da się dodawać do niego nowych transakcji. Dlatego też wyzwanie dla struktury danych łańcucha bloków polega na tym, aby była ona z jednej strony niezmienna, a z drugiej przyjmowała nowe transakcje. Samo w sobie brzmi to jak sprzeczność, ale okazuje się, że jest możliwe dzięki sztuczce technicznej, którą wyja- śnimy na etapie 16. W efekcie jej zastosowania powstaje struktura danych łańcucha bloków z atrybutem „tylko-do-dopisywania”: możliwe jest dodawanie nowych transakcji, ale prak- tycznie nie da się wprowadzać zmian w danych, które zostały dodane w przeszłości. Poleć książkęKup książkę 64 ETAP 8. PLANOWANIE ŁAŃCUCHA BLOKÓW Zadanie 5. Rozpraszanie rejestrów Gdy rejestr ma atrybut „tylko-do-dopisywania”, można stworzyć rozproszony system reje- strów peer-to-peer, udostępniając jego kopie każdemu, kto o to wystąpi. Samo udostępnianie kopii rejestrów tylko do dopisywania nie spełni jednak zakładanych celów. Rozproszony system zarządzający własnością oznacza interakcje między uczestnikami czy też węzłami. Dlatego na etapie 17 wyjaśnimy, w jaki sposób węzły systemu współdziałają ze sobą i jakimi informacjami się wymieniają. Zadanie 6. Dodawanie nowych transakcji do rejestrów Rozproszony system peer-to-peer składa się z uczestników, których komputery przechowują poszczególne kopie struktury danych łańcucha bloków z atrybutem „tylko-do-dopisywania”. Ponieważ struktura danych pozwala na dodawanie nowych danych transakcyjnych, należy sprawić, aby dodawane były wyłącznie prawidłowe i autoryzowane transakcje. Okazuje się, że jest to możliwe dzięki zezwoleniu wszystkim uczestnikom systemu peer-to-peer na doda- wanie nowych danych i dodatkowo przekształceniu wszystkich uczestników systemu peer-to-peer w nadzorców innych uczestników. W efekcie wszyscy uczestnicy systemu będą się wzajemnie nadzorować i wskazywać błędy popełniane przez „ich” uczestników. Na etapie 18 wyjaśnimy tę kwestię bardziej szczegółowo, a także zajmiemy się zagadnie- niem zapewniania motywacji uczestników systemu, tak aby wypełniali te funkcje. Zadanie 7. Określanie, które rejestry odpowiadają prawdzie Gdy można już dodawać nowe transakcje do poszczególnych rejestrów w systemie peer-to-peer, pojawia się problem typowy dla każdego rozproszonego systemu peer-to-peer: do różnych użytkowników mogą docierać różne transakcje, co powoduje, że historie przechowywanych przez nich transakcji będą się różnić. W związku z tym w systemie peer-to-peer mogą funkcjonować różne wersje historii transakcji. Ponieważ historia transakcji jest podstawą identyfikacji uprawnionych właścicieli, dysponowanie różnymi sprzecznymi historiami transakcji stanowi poważne zagrożenie dla integralności systemu. Dlatego istotne jest, aby znaleźć sposób umożliwiający albo zapobieganie pojawianiu się różnych historii transakcji, albo decydowanie, która historia transakcji odpowiada prawdzie. Ze względu na charakter całkowicie rozproszonego systemu peer-to-peer zastosowanie pierwszej z metod nie jest możliwe. W efekcie musimy określić, na podstawie jakiego kryterium będziemy ustalać i wy- bierać jedną historię transakcji, którą uznamy za prawdziwą. I jest jeszcze jeden problem: w całkowicie rozproszonym systemie peer-to-peer nie ma organu centralnego, który mógłby określić, którą historię transakcji należałoby wybrać. Okazuje się, że problem ten można rozwiązać, umożliwiając każdemu z węzłów systemu peer-to-peer samodzielne decydowanie, która historia transakcji odpowiada prawdzie, w taki sposób, aby większość uczestników systemu niezależnie zgodziła się z tą decyzją. Okazuje się także, że rozwiązanie tego problemu zawiera sam sposób, w jaki łańcuch bloków umożliwia dodawanie nowych transakcji do struktury danych łańcucha bloków z atrybutem „tylko-do-dopisywania”. Kryteria te i sposób ich stosowania wyjaśnimy szczegółowo na etapie 19. Poleć książkęKup książkę STRESZCZENIE 65 Streszczenie Na tym etapie określiliśmy siedem zadań, tworzących etapy pełnej wyzwań intelektualnej podróży w świat koncepcji opisujących łańcuch bloków. Po wykonaniu tych zadań zdobę- dziemy szczyt: zrozumiemy łańcuch bloków. Na etapie 21 połączymy wszystkie te koncepcje i będziemy mogli cieszyć się efektami nabytej wiedzy. Etap 21 to rozdział podsumowujący, jak ten, ale wymagający wiedzy technicznej, którą zdobędziesz podczas dalszej lektury. Podsumowanie  Aby zaprojektować całkowicie rozproszony system rejestrów peer-to-peer w celu zarzą- dzania własnością, należy odnieść się do następujących zadań, którymi są:  opis własności,  ochrona własności,  przechowywanie danych transakcji,  przygotowywanie rejestrów do rozproszenia w niezaufanym środowisku,  rozpraszanie rejestrów,  dodawanie nowych transakcji do rejestrów,  określanie, które rejestry odpowiadają prawdzie.  Zadania opisane powyżej zostaną omówione na kolejnych 12 etapach. Poleć książkęKup książkę 66 ETAP 8. PLANOWANIE ŁAŃCUCHA BLOKÓW Poleć książkęKup książkę
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: