区块链很简单:链圈入门与生存指南(txt+pdf+epub+mobi电子书下载)


发布时间:2020-06-01 04:23:47

点击下载

作者:汤强

出版社:机械工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

区块链很简单:链圈入门与生存指南

区块链很简单:链圈入门与生存指南试读:

前言

区块链,你听说过吗?

不管你是否听说过,区块链都在逐渐走进你的生活和工作。

区块链,你了解吗?

不管你是否了解,区块链都在逐渐影响你的生活和工作。

区块链,你做好准备了吗?

不管你是否准备好,区块链都是你必然要面对的一种趋势,与其被动接受,不如主动去了解。

也许,你的人生会因此而有所不同。

本书正是为广大普通读者精心准备的一份礼物:关于区块链的简明读本。

区块链技术是极具专业性的,但是对于普通大众来说,需要了解的不是区块链的专业部分,而是区块链技术的价值和应用部分,找到未来和自身的交集。

其实还有极其重要的一点,了解区块链的来龙去脉、前世今生,是“防割”的必备技能——如今有不少人利用区块链技术相对复杂、公众认知不够的特点,打着新技术的概念旗号,炮制各种金融骗局。

因此,本书可以看作是关于区块链技术的“翻译读本”,既可以帮助读者有效理解关于区块链技术的基本知识,又不必去“啃”深奥难懂的专业读本。

那么,本书如何做到将专业的知识变成易懂的常识呢?

我们选择了讲故事的方式。

对大多数人来说,理论是乏味的,因为掌握理论需要相应的知识、经验作为储备;而故事是精彩的,因为只需要将自己的情感和体会与之建立连接即可进行“理解和决策”。

所以,本书的故事好比是情感与想象力的土壤,有助于开出区块链的认知之花、结出应用之果;书中的故事也像小翻译一样,让我们走近区块链、认识区块链、了解区块链、理解区块链甚至拥抱区块链。

区块链是拥抱未来的。人类社会走到今天,有很多悬而未决的难题,都需要在未来进行解决,如何形成普遍而有效的信任就是其中的难题之一。区块链的出现,在文化、社会、道德、法律等现有规则之外又找到了一种新的建立“信任机制”的可能性。

区块链是宽容过去的。我们走过的路不是一帆风顺的,我们曾经的行为也不是绝对正确的,而美好的明天一定是要宽容曾经不美好的昨天。区块链的出现,让过去的一切可以经由不可篡改的标记而呈现在阳光之下,让文明的成果在最大范围内得以共享,对自私的行为在最大范围内予以警示,让过去成为通向未来的阶梯。

区块链是思考当下的,无论过去还是未来,能够把握的都是当下的选择。可以将区块链理解为一种技术,也可以理解成一种文化,还可以理解成一种趋势,甚至可以理解为一种信仰。无论它是什么,如果它能够让我们对于生命、信任产生更多的敬畏,它就是值得我们去拥抱的。

因此,本书也是一份来自未来的礼物,帮助我们更好地审视当下的自己。

老子说,鱼不可脱于渊。

区块链的发展离不开理解区块链、应用区块链的人们,本书的重要目的之一,就是愿区块链技术的来龙去脉、基本逻辑和一般原理能为更多非专业人士所知;未来的区块链市场少一些欺骗,多一些真诚。

抽点时间,看一看这本书,多一些理性的认识和判断,也许区块链就因您这一点理性之光而成就一份非凡。第一章 发现真实世界中的区块链一、如何防止悄悄话被偷听

83版电影《火烧圆明园》中有个桥段:八国联军已经把刺刀戳进了北京城,慈禧带着儿子坐轿子跑路,但她并不知道有大臣密谋要对她下手。

小皇帝的亲叔叔奕訢知道情况,想和慈禧说悄悄话,却不能明讲,但他硬是冲进群臣的送行队伍,众目睽睽之下给慈禧递上了如图1-1所示的奏折:图1-1

慈禧打开一看,奏折平淡无奇,无非是琐事庶务。但套上一张挖了洞的纸再看,意思就完全变了:“当心肃顺、端华、戴桓”——这是恭亲王奕訢真正想告诉慈禧的(见图1-2)。

肃顺、端华、戴桓三人是老皇帝驾崩前任命的辅政大臣,后来我们的历史书上记载了这些人的命运:被慈禧一锅端。信息就是这么重要,奕訢和慈禧用当时“最先进”的加密解密技术巩固了权力。图1-2

一百多年以后,读着历史书的小学生们也没闲着,他们更新了加密技术——火星文(见图1-3),用来在上课时传递信息,即使被老师抓包,这样的文字也让人一头雾水。图1-3

现在恭喜你,只用了半分钟的时间就了解了百年对称加密史。1.什么是“对称加密”

恭亲王奕訢想告诉慈禧:“当心肃顺、端华、戴桓”。但他不能明写,否则被肃顺等人知道,小命难保。于是只能“加密”——把短信(原文)写成一篇正儿八经的奏折(密文)。

和肃顺他们一样,慈禧拿到奏折第一眼看不出原意,要想知道,得过“解密”这关,“解密”就是把那张洞洞纸蒙在奏折上,原文含义瞬间了然。

现在你明白了,奕訢写完奏折后,加密就是取下洞洞纸,解密就是盖上洞洞纸,两者互为逆操作。

同样的思路,在小学生的火星文里,加密是把中文变成火星文,解密是把火星文变成中文,两者互为逆操作。

简单地说,加密是把原文按一定规则变成面目全非的密文,即使别人看到密文也没关系,因为他不知道意思。而发送方早已与接收方约定了转换规则,接收方能懂。接收方收到密文,把规则倒着用在密文上就能解密,原文立等可取。

加解密互为逆操作的加密方式,就是对称加密。

加密是很厉害的,但它有什么软肋呢?其实你一定想到了:如果肃顺拿到洞洞纸、如果小学老师学过火星文,那密文就会被破解,信息传输就宣告失败。

一百年来,人们一直在研究解密的方法,而且也有成功解密的时候。例如,英国计算机科学之父图灵破解了德国军队的加密系统,让德国的军事机密完全暴露在盟军的眼皮子底下,对第二次世界大战的胜利起到了重要作用。

那有没有加密方法能够阻止破解呢?答案是“非对称加密”。2.什么是“非对称加密”

非对称加密比慈禧的对称加密晚出现八十年,有了计算机网络,人们有了安全传输文件的需求,才能点燃研究的火焰。

这一把火直接烧出了“非对称加密”——一种更安全的加密技术。与对称加密不同,非对称加密不支持逆推,就算我知道了你的密文和加密方法,我也无法知道你的原文。这是怎么回事?

假设现在你想通过网络传递“good”这个单词给你的朋友彤彤,你有两个目标:

1)让彤彤收到“good”这条消息。

2)不让其他人知道你发给了彤彤“good”这条消息。

为了完成上述两个目标,你和彤彤需要这么做:

彤彤把字符串"publicKey"公开在网上,这是她的公钥,你想对她说什么悄悄话就用这把公钥加密吧!你可能觉得奇怪:用公开的字符串加密,难道不会被别人截取破解吗?

答案是不会,因为在非对称加密中,用公钥加密,无法用原公钥解密,解密只能用私钥,私钥是一串和公钥完全不同的字符串,而且只有彤彤自己掌握,她的公钥是通过她的私钥算出来的,所以你放心地用公钥加密吧!

这就好比用一把钥匙锁住的门,居然只能被另一把完全不同的钥匙打开,这的确违反常识,但却是非对称加密的核心:用公钥加密的原文,用原公钥无法解密,只能用对应的私钥解。

还有一点,通过私钥可以计算出公钥,但通过公钥无法推导出私钥。因此你现在知道了,私钥是爸爸,公钥是儿子,爸爸可以生出很多儿子,但反之并不成立。3.非对称加密的过程

我们用F表示加密算法,你可以把F想象成一个黑箱,黑箱就像函数F(x)=y一样,把x塞进去,就出来个y。不用管中间的计算步骤,你只要知道F是数学天才们搞出来的就可以了。

F足够的复杂,因而能为你提供足够的安全。

你把原文(good)送进加密函数F 里,用彤彤的公钥(publicKey)加密后,密文(CipherText)就马上从黑箱的另一头出来了,即:

F( good, publicKey) = CipherText

也就是说,通过publicKey加密,good变成了CipherText的样子在网络里跑,如果CipherText被晗晗截获,他能破解出来你想对彤彤说的话吗?

答案是“不能”。虽然公钥和算法都公开了,但晗晗不能逆推出原文,因为只有彤彤手里的私钥才能解密,而晗晗不知道。

彤彤接收到密文CipherText,用公开的解密函数f和只有自己知道的私钥privateKey就能解开密文的原文good,即:

f (CipherText, privateKey ) = good

good,彤彤现在终于知道你是个好人了。

但真正的私钥可没有这么简单,这么简单的私钥一秒钟就能被电脑猜到,现实里的它们一般是如图1-4所示的这个样子:图1-4

稍微有点长,但是公钥和私钥总是成对出现,公钥由私钥生成。公钥公开发布在网上,供信息发送者加密原文,私钥被紧紧抓在信息接收者自己手里,用来解密发送者的密文。4.结语

非对称加密深深影响着这个时代。

如果非对称加密早30年出现,被德军使用,英国人再厉害,也不可能知晓德国人内部在讲些什么。

而如果今天还没出现非对称加密技术,至少微信支付、支付宝和手机银行都不会存在,并且网络里将没有任何安全性可言,因为任意一个人都可以随时冒充别人。

但是,它却不失时机地出现了。于是,这个世界变成一个在技术的支持下可以尽情说悄悄话的时代,即使有人偷听,也不用担心,因为偷听的人不懂,但你懂,而且会用。二、如何给文件设定独一无二的编号

你去上学,班主任会给你分配一个学号;毕业后上班,HR会给你一个工号;你回家,抬头看得到门牌;你去蒸桑拿,前台会给你一块写着号码的手牌。

从管理者的角度看,为了把一摊事管得有秩序,就得排序。这样,协作系统能定位目标,更好地服务。否则,课程没法排,工资没法算,快递员找不到你家,甚至你在洗完澡结账时都会纠结半天,因为前台搞不清你到底吃了多少果盘。

编号,要注意两个问题:

1)能定位。

2)无重号。

小规模编号如学号,从1、2、3……开始,就能解决问题;中等规模的编号如大企业工号,数字前面得加个字母:A120908;大规模编号如身份证系统,不管是谁,统一18位数字标签贴在你的身份证上。

如果是给互联网里的所有文件编号,标签应该如何贴呢?那可是浩如烟海呀,而且遇到重号问题如何解决?是否专门安排人管这摊事?

有没有效率更高的编号方法呢?有,答案是哈希算法。1.什么是哈希算法

维基百科是这样定义哈希算法的:哈希算法是将文件映射为较短的固定长度字符串(哈希值)。

任何计算机文件都由电子信号组成。简单地说,0和1组成了全部的信息世界,即比特世界。

例如,我们眼中的香肠图片如图1-5所示,在比特世界里是这样的:01010111001111010101100101110101……图1-5

我没写完整,上万位吧,总之就是0和1两个数字排成了一条长龙,这才是这张图片在比特世界里的本来面目,我们把这串长龙称为“二进制文件”。

我们把这条长龙切碎,搅拌之后就得到哈希值:

4f7f56ecc0b725893b59f6428258304a94e40f48

哈希值是哈希算法的最终结果,是文件在互联网里的编号。

你完全不用理解哈希算法如何把二进制文件变成哈希值,那是科学家的事,你只要把哈希函数看作一台屠宰加工机器,就能理解:这台机器能把猪做成等长的香肠,而哈希值就是这根香肠上的纹理。

除了所有哈希值都一样长之外,这些纹理有一些其他特性,能轻巧地用在比特世界的方方面面。2.哈希值的特性

如果两个文件有完全相同的哈希值,那就可以判定它们是同一个文件。这也是哈希值最基本的特性:相同文件的哈希值相同,即复制后的文件与原文件的哈希值相同。

这很容易理解,因为既然是两只一模一样的猪,那将它们用相同方法做出来的香肠应该一样。但如果两只猪其他部位完全相同,只有它们尾巴尖上的一根毛不同,那香肠最终的纹理会完全不同。

源文件稍有改动,哈希值就面目全非。

这一特性使得用哈希值标注的文件无法被篡改,因为哪怕只篡改图1-5上一个像素,马上就能被认出——哈希值会完全不同。

另外,哈希值还有如下特性:

第一,不可逆推。在具备编码功能的同时,哈希算法也作为一种加密算法存在。即你无法通过分析哈希值计算出源文件的样子,换句话说,你不可能通过观察香肠的纹理推测出猪的样子。

第二,计算极快。哈希一部20G的高清电影和一个5K的文本文件复杂度相同,计算量都极小,可以在0.1秒内得出结果。也就是说,不管猪有多肥,骨头多硬,做成香肠都只需要眨眨眼的时间。

能用极快的速度给你的文件编出不重复的号码,而且任何人都无法通过这个号码推算出文件原来的样子,这就是哈希算法的意义。

把文件切碎和搅拌的过程就是哈希算法,而切碎和搅拌的动作,就是加密和压缩,由于不同的烧菜师傅会有不同的刀法,于是就有了很多哈希算法如:CRC-32、MD5和SHA256……名字虽然唬人,可它们之间只是张师傅和李师傅的区别,但不同师傅之间的刀功却有高下,那差距究竟在哪儿呢?3.什么是好的哈希算法

正如前文维基百科的定义,哈希算法只是将文件映射为哈希值,“映射”的意思是投影。既然是投影,那可能会出现不同的人有一模一样的影子。因此最终在数学意义上,哈希会发生重号,只是重号概率小到无限接近于零。

这种无限接近于零的概率类似于:明天一早你突然当选美国总统,你从小到大每天都中六合彩,或者下一秒49个外星人在你面前排成7×7方阵的概率。但万一碰到了呢?我们把这种情况称为碰撞。

越好的哈希算法,发生碰撞的概率越小。

可如果只为实现“少发生碰撞”这一个目标,是很容易的,只要把哈希值弄得长长的就可以了。但哈希值最终不是纯数字编号,而是数字与字母的组合,目的也只有一个:缩短哈希值长度,便于实际应用。毕竟,没有人会愿意带一根1米长的香肠出差。

如果你要自建一个小型图片网站,使用CRC-32短哈希算法给图片贴标签就足够了,它能为你提供42亿种不同的标签,而且文件名长度(哈希值)永远只有8位。

如果你要检索论文库,MD5算法足够你用:哈希值稍长,但几乎不会有重复,能让你做出足够精准的索引。

而商业级加密,你可以用SHA256:哈希值稍长,但倒推难度极大:人类当前所有计算能力总和的千万倍还不一定能算出来。

因此,无论是CRC-32、MD5、SHA256,还是其他的,并没有绝对最好的哈希算法。只有在不同场景下,衡量成本收益之后,才存在相对最优。4.结语

二十年前,如果你去图书馆找一本名叫《美国种族简史》的书,得先思考它属于宗教类还是历史类的图书,然后再去不同的区域翻书架。而现在,你只需轻轻一点,计算机屏幕上的文字就会告诉你有没有这本书,如果有,它在哪里。

图书馆用的是小规模搜索技术贴标签:以前是手工分类,现在是用数据库。

而互联网级别的大规模的搜索就得靠哈希算法生产索引标签了。例如,Google等搜索引擎、迅雷等下载软件、比特币等加密货币,都能通过哈希值准确定位目标。

即使哈希算法乍看起来毫不起眼,无非是做出了一串奇怪的字符,但它却是比特世界里的砖,能盖出高楼大厦,能让比特世界更有序。即使离你再远的信息,在哈希算法的帮助下,都会变得触手可及。

附录 从今天起,你可以自己哈希——哈希工具(见图1-6)图1-6

1.哈希文件:https://www.sojson.com/image2base64.html读者可以尝试上传任意图片,该网站会返回图片的哈希值。

2.哈希字符:http://www.kjson.com/encrypt/hash/?fm=map (如图1-7所示)。图1-7

字符“Hello”用SHA256哈希算法得出的哈希值为:185f8db32271fe25f561a6fc938b2e264306ec304eda518007d1764826381969。三、未曾相见,为何能深信不疑

你想发一条短信给你的朋友彤彤:今晚八点星巴克见。这是属于你们之间的秘密,绝不能被第三人知道。

你熟门熟路,这得用非对称加密:你用彤彤的公钥加密短信,让它变成别人不认识的密文。你很放心,因为只有彤彤的私钥才能解密。

但问题来了:彤彤凭什么相信这是你发的?万一是别人冒充你发的呢?那她今晚跑到星巴克见到的人就不是你,因为她的公钥是公开的,任何人都可以拿来加密。

让她确信短信是你发的,只需要一步:数字签名。1.什么是数字签名

数字签名指只有信息发送者才能产生的字符串,如:dss6ch5aPZ4L29yq8vX。

你可以把数字签名理解为白纸黑字的签名,接收者用它识别发送者身份。但千万别误以为数字签名是把你的亲笔签名拍成数码照片,发给接收者用来验证,那是电子签名。

如图1-8所示,电子签名是图片,而数字签名是字符串。图1-8

那数字签名是怎么做出来的?2.数字签名流程

数字签名的流程很简单,分为以下两步:

1)哈希密文,得到密文哈希值,如14d403e5。

2)用你的私钥加密哈希值,得到数字签名,如dss6ch5aPZ4L29yq8vX。

你把密文和数字签名一起发给彤彤,收到信息后,她要做两件事:

1)读取信息原文。用她的私钥解密密文,得到的明文就是原文:今晚八点星巴克见。

2)确认发送者身份。彤彤要确认这信息是不是你发的。她用你的公钥解密数字签名,如果解密结果为14d403e5,那就代表发信息的人是你,否则就是有人在冒充你;如果你问14d403e5是哪里来的,答案是这是彤彤把密文哈希一次的结果。

你可能觉得奇怪,解密不应该是用收信人的私钥吗?难道发件人公钥也可以解密?答案是:也可以。

这就是非对称加密的另一个神奇之处:公钥和私钥互为加解密工具。不仅可以“公钥加密、私钥解密”,而且可以“私钥加密、公钥解密”,但唯独不能用原来加密的钥匙解密。

但为什么我们不用私钥加密原文?因为如果用私钥加密,那就只能使用公钥解密,而公钥都是公开的,这样就使加密失去了意义。

而数字签名用私钥加密的是密文的哈希值,解密后不为获知信息,而为校验身份,因此数字签名可以用私钥加密。

要判定信息是否为发送者本人发送,只需满足一个条件:

用发送方公钥解密数字签名的结果=密文哈希值,即:

f(Digital Sign,public Key)=Hash(Cipher Text)

F——解密函数;

DigitalSign——数字签名;

publicKey——发送者(你)的公钥;

Hash——哈希函数;

Hash(CipherText)——密文哈希值。3.总结

数字签名是一种能被轻松识别的认证工具,因为验证它的过程本质上只是用计算机解一道数学题而已(见图1-9)。所以,眨眼间就可以完成认证过程,不用像人去比对字迹或印章那样耗时费力。图1-9

数字签名保证信息是发送者本人发的,其他人无法伪造,同时发送者无法抵赖。因为发送者的私钥只有发送者本人知晓,除非泄露。

所以你看,私钥几乎等于你在比特世界的肉身。

无法抵赖、不可伪造和可轻松识别三大特性,使得数字签名成为理想的认证工具:商业机密、网上银行和加密货币等都离不开数字签名。只是开始理解时有点绕,彻悟后你会体会到它的精妙:明明没有和它相见,但在比特世界里,数字签名却可以让你见字如面。4.温故而知新

从这节开始的内容已经有一点儿令人费解了,但是别灰心。等你明晰概念之后就能理解加密原理了。

因此,复习一下基础概念吧!

原文:发送者原本想要告诉接收者的意思。例如,你想告诉彤彤“今晚八点星巴克见”这就是原文。

密文:加密原文后的字符串,一般用CipherText表示。

你把原文“今晚八点星巴克见”用特定算法加密后可能是这样:2c320f5ee160144170bDTLd54,总之和原文相比面目全非。

明文:解密后的结果。

如果解密正确,明文=原文;如果解密错误,明文就是乱码,没有意义。

对称加密:加解密互为逆操作的加密方式,就是对称加密。

例如,银行支票上的大写金额(壹、贰、叁、肆……)也是一种对称加密方式,因为存在与阿拉伯数字(1、2、3、4……)一一对应的关系。解密对汉语使用者毫无难度,但对不懂汉语的人来说还是一眼难以识别。可如果去查字典,还是比较容易弄明白的。对称加密是一种相对容易被破解的加密方式。

非对称加密:使用不同的钥匙加密或解密。私钥保密,私钥生成多个公钥,公钥公开。私钥加的密,只能用公钥解;公钥加的密,只能用私钥解。

哈希:将文件映射为较短的固定长度字符串(哈希值)。四、如何默默戒烟成功

有烟瘾的人说:戒烟有什么难的,我哪天不戒20多次?

于是,禁止吸烟行动始终非常不成功,后来有人想出个绝招:不再向吸烟者宣传吸烟有害健康,转而向不吸烟者宣传二手烟比一手烟更有害。

不抽烟者都信了。看到有人点烟,急忙跳起来说:“你抽你的,害我干吗?出去抽!”吸烟者很惆怅,但时间一久,只能接受。

有关禁止吸烟的规定得以落实,点对点(P2P)思维立了大功。1.什么是点对点

点对点即Peer to Peer,简称P2P。Peer指节点,有“同等、对等”之意,因此P2P也被称为“对等网络”——各节点通过对等交互完成任务。

你想看电影,但视频网站却在维护,看不了。你朋友的硬盘里正好有,你说:“哥们,发我。”他说:“行。”于是你们就P2P了。

迅雷把你的下载动作推进到极致,帮你找了成百上千个铁哥们,他们遵循同样的协议:在下载的同时,把下载到的文件上传给同时也在下载该文件的其他人。

你感觉用迅雷快,是因为很多人在帮你一起用力。而且,就算中心服务器中途停机,只要部分计算机正常,你一样可以下载整部电影。继续推演这条逻辑链:服务器可以关闭,但文件可以随时下载,并且永不消失。

即使没有中心,事情也能照办。这就是P2P思维的核心。2.组织形态的演进:从“中心化”到“点对点”

过去,由于信息无法有效流通,办事需要有人牵线。媒婆、工头和钱庄老板,虽然他们的工作内容不同,但本质一致,都为抹平双方信息差异而奔走。

牵线人的线一多,中心自然就形成了,于是就有了婚姻介绍所、人力资源公司和银行这些中心化(Centralized)机构,人们离不开中心,否则女子难以觅到如意郎君,工地招不到合格的工人,工人也无法把工资交给远在老家的妻子。即使人们能做,也不会亲自做,因为交给中心化机构做更有效。

随着交通和通信的发展,交流成本被降低,分布式(Distributed)组织形态开始流行:中介机构开出分店。例如,在城市交通中,原本只有公交汽车公司,之后出现了出租车公司,后来出现了很多出租车公司。有了更多的出租车,你会更容易找到代步工具。

中心被分散。互联网进一步把交流成本压缩到零,原来你要去公交站或打车点才能找到车,现在因为打车软件的出现而发生改变。你只要掏出手机,打车软件就以你为中心启动服务:匹配离你最近的车辆、通知司机赶往你的位置……

中心又一次被分散。这就是去中心化(Decentralized)的概念,而Peer to Peer是这一演进脉络的极致(如图1-10所示)。图1-10

不仅在交通业,“中心组织离散化”现象也同样出现在传媒业。

当年全国只有CCTV综合频道(Centralized),之后出现CCTV多个频道和各地方台(Distributed),随后在优酷和爱奇艺上出现罗辑思维和吴晓波频道等自媒体(Decentralized),几乎在同时,微博、微信用户数大爆发(Peer to Peer)。最终,任何人可以连接到任何人。

类似的案例再如银行业。新中国成立之初只有一家中央银行(Centralized),之后设立工、农、中、建四大行(Distributed),随后出现国有控股和城市商业银行(Decentralized),后来支付宝和微信支付用户数大爆发(Peer to Peer)。你只要动动手指,就能转账。

但是,这真的是P2P吗?

并不是,因为转账这件事还是通过了第三方机构:支付宝和其他金融机构,而真正的P2P并不需要第三方机构存在。

不管你是通过微信发消息、还是通过支付宝转账,看起来只是你和朋友两人之间的互动,但实际上却都有一个第三方机构在为你们提供中间服务。如果第三方服务中止,事情就办不成。3.真正的点对点

不通过银行的P2P借贷是真正的P2P吗?它只是看起来像而已。竟然连“P2P借贷”这个名字也是由P2P中介公司起的。

贷款本身是可以跳过银行的,但却跳不过一种核心能力:风险定价——判断借款人还贷的可能性。

熟人之间知根知底,凭直觉就可以完成这项工作,因此,可以跳过银行直接放贷。但对大规模陌生人的风险定价,还是银行靠谱,因为银行有征信数据的支持。所以,红极一时的P2P借贷后来都沉寂了。

那么,什么才是真正的P2P?

拥有一定共识,动力来自底层节点,没有第三方中心节点的统一指挥,才是真正的P2P。

正如前文禁止吸烟的故事,共识是“二手烟更有害”,动力并非来自官方规定,而是来自吸烟者边上的另一个不吸烟的人,不吸烟的人出于自利而产生动力向吸烟者施压,最终产生了掐灭烟头的结果。没有第三方参与也能达到目的,这才是真正的P2P。“去中心化”不是徒手挖掉中心,而是权衡办事效率后对节点再分工。

如果中心化处理成本低,事情就应该交给中心来办,由组织展现

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载