前言 2012年,在本书首次出版时,就有人认为它相对来说是永恒的,也就是说其重要性在过去和未来基本上是一样的。因为我们在本书中关注的是密码学的基本原理,而不是 新的技术。这样看来,真的还需要本书的第2版吗? 我还是坚持 初的看法,本书的第2版并不是非出版不可,因为密码学背后的基本原理没有改变。实际上,用于实现这些原理的 常见的密码算法也几乎没有什么变化,所以本书第1版中提供的大多数密码工具包基本保持不变。然而,本书的新版本还是值得推荐的,原因如下。 本书的 后一部分通过研究密码学在日常生活中的一些应用来说明其基本原理。自2012年以来,这些应用不可避免地得到了发展和拓展,其中一些应用甚至推动了其所使用的密码学知识的发展变化。本书对相关材料进行了更新。此外,本书还详细介绍了用于支持这些材料的一些加密工具,其中包括有关TLS 1.3、LTE和Apple Pay的讨论。 自2012年以来, 重要的发展是全社会对密码学的认知程度提高了很多。2013年,美国前政府雇员爱德华·斯诺登(Edward Snowden)披露了大量关于政府机构控制使用密码学技术的信息,从而引发了一场关于密码学技术使用的公开辩论。 对于密码学的使用,整个社会总是面临着两难的境地。提供隐私和有针对性的监视之间的紧张关系已经存在了几十年,而且这种状况还在继续。斯诺登披露的与此有关的信息只是这种情况的 新演绎。本书第1版只对这个问题做了粗略的介绍,在这一版中我们将用一章的篇幅来讨论密码学技术的控制问题。在这一章中,我们将介绍密码学所带来的困境,并讨论试图解决这个问题的策略和相关的提示。请注意,在本书中,我们既不打算对此做出判断,也不打算提出解决的办法。 毫无疑问,斯诺登事件的影响之一是人们对密码学的使用产生了更大的兴趣。本书通过扩展“应用密码学”部分的内容来反映这一点,其中包括两个自2012年以来一直比较引人注目的应用。个应用是Tor,它使用密码学技术来创建一个网络,为用户提供一定程度的匿名性;第二个应用是数字货币—比特币。 自2012年以来,我们还看到一系列用户设备都提供了更多的密码学技术保护措施。为此,本书中增加了新的一章来介绍个人设备的密码学技术方面的内容。这一章讨论了如何使用加密技术来保护移动电话等设备上的文件、磁盘、电子邮件和消息等内容。这一章也包括针对WhatsApp和iOS等技术的案例研究。 我要感谢以下这些人,他们不仅分享了自己的专业知识和经验,而且花费大量时间审阅了本书的变更和修订的部分。他们是:James Alderman, Tom Atkinson, Ela Berners-Lee, Giovanni Cherubin, Danny De Cock, Jason Crampton, Ben Curtis, Matthew Dodd, Thalia Laing, David Main, Sarah Meiklejohn, Frederik Mennes, Steven Murdoch, Kenny Paterson, Nick Robinson, Thyla van der Merwe和Mike Ward。 当前,密码学的重要性及其在我们日常生活中的作用是前所未有的。本书回答了“为什么”和“如何实现”等问题。
以下为对购买帮助不大的评价