登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』网络安全:公众世界中的秘密通信(原书第3版)

書城自編碼: 4081524
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: [美]查理·考夫曼 拉迪亚·珀尔曼 迈克·斯派西纳 雷·珀尔
國際書號(ISBN): 9787302678823
出版社: 清华大学出版社
出版日期: 2025-01-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 140.8

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
艺文志·石川啄木:日本的第一个现代人
《 艺文志·石川啄木:日本的第一个现代人 》

售價:HK$ 74.8
DK葡萄酒大百科:一本关于葡萄酒的百科全书
《 DK葡萄酒大百科:一本关于葡萄酒的百科全书 》

售價:HK$ 547.8
未来简史 从智人到智神(2025白金纪念版)
《 未来简史 从智人到智神(2025白金纪念版) 》

售價:HK$ 86.9
社区矫正(第六版):美国地方治理的新议题及其比较
《 社区矫正(第六版):美国地方治理的新议题及其比较 》

售價:HK$ 107.8
动物与人体的比较解剖书
《 动物与人体的比较解剖书 》

售價:HK$ 98.8
北朝隋唐史论集
《 北朝隋唐史论集 》

售價:HK$ 273.9
半小时漫画中国史(全5册)
《 半小时漫画中国史(全5册) 》

售價:HK$ 274.5
7步吃透商业提案写作
《 7步吃透商业提案写作 》

售價:HK$ 65.9

 

建議一齊購買:

+

HK$ 119.9
《6G关键技术权威指南 蒋伟 [美]罗发龙》
+

HK$ 102.4
《画说通信原理》
+

HK$ 65.6
《工业物联网应用与实践》
+

HK$ 79.4
《电力电子学:设计、建模、仿真与控制》
+

HK$ 79.4
《让儿童自然成长——幼儿园种植课程设计与实施》
+

HK$ 90.9
《电商运营经理实战工作手册》
編輯推薦:
本书内容包括网络安全协议和密码学基础知识、密钥和哈希算法(AES、DES、SHA-1、SHA-2、SHA-3)的设计考虑因素和技术、第一代公钥算法(RSA, Diffie-Hellman, ECC)、量子计算机是如何工作的以及为什么它们会威胁第一代公钥算法、量子安全公钥算法的构造,以及如何优化使它们实用、人的多因素认证、实时通信(SSL/TLS, SSH, IPsec)、网络安全领域新的应用(电子货币,区块链)、新的密码技术(同态加密,安全多方计算)。本书的读者群体广泛,包括那些设计和评估安全系统的人,以及想要更好地理解这一重要领域的系统管理员和程序员。本书也可以用作研究生或高等本科水平的教科书。
內容簡介:
本书内容包括网络安全协议和密码学基础知识、密钥和哈希算法(AES、DES、SHA-1、SHA-2、SHA-3)的设计考虑因素和技术、第一代公钥算法(RSA, Diffie-Hellman, ECC)、量子计算机是如何工作的以及为什么它们会威胁第一代公钥算法、量子安全公钥算法的构造,以及如何优化使它们实用、人的多因素认证、实时通信(SSL/TLS, SSH, IPsec)、网络安全领域新的应用(电子货币,区块链)、新的密码技术(同态加密,安全多方计算)。本书的读者群体广泛,包括从那些设计和评估安全系统的人,到系统管理员和程序员谁想更好地理解这一重要领域。它也可以用作研究生或高等本科水平的教科书。
目錄
第1章引言1
1.1观点和产品声明2
1.2本书路线图2
1.3术语说明3
1.4符号标记5
1.5受密码保护的会话5
1.6主动攻击和被动攻击5
1.7法律问题6
1.7.1专利6
1.7.2政府法规7
1.8网络基础知识7
1.8.1网络层7
1.8.2TCP和UDP端口8
1.8.3域名系统9
1.8.4HTTP和URL9
1.8.5网络cookie10
1.9人类的名称标识10
1.10认证和授权11
1.10.1访问控制列表
(ACL)11
1.10.2集中式管理/能力11
1.10.3组11
1.10.4跨组织的组和嵌
套的组12
1.10.5角色13
1.11恶意软件: 病毒、蠕虫、
木马14
1.11.1恶意软件从何
而来15
1.11.2病毒检测器16
1.12安全网关16
1.12.1防火墙17
1.12.2应用级网关/代理18
1.12.3安全隧道19
1.12.4为什么防火墙不起
作用19
1.13拒绝服务(DoS)攻击20
1.14网络地址转换(NAT)21
1.15总结22第2章密码学导论23
2.1引言23
2.1.1密码学的基本原则23
2.1.2密钥23
2.1.3计算复杂性24
2.1.4公布,还是不公布25
2.1.5早期的加密25
2.1.6一次性密码本26
2.2私钥密码27
2.2.1基于不安全信道的
传输27
2.2.2不安全介质上的
安全存储27
2.2.3认证27
2.2.4完整性检验28
2.3公钥密码29
2.3.1基于不安全信道的
传输30
2.3.2不安全介质上的
安全存储30
2.3.3认证31
2.3.4数字签名31
2.4哈希算法32
2.4.1口令哈希32
2.4.2消息完整性32
2.4.3消息指纹33
2.4.4高效数字签名33
2.5破解加密方案33
2.5.1仅密文攻击33
2.5.2已知明文攻击34
2.5.3选择明文攻击35
2.5.4选择密文攻击35
2.5.5侧信道攻击36
2.6随机数36
2.6.1收集熵37
2.6.2生成随机种子37
2.6.3根据种子计算伪随
机数流37
2.6.4定期重新生成种子38
2.6.5随机数的类型38
2.6.6值得注意的错误39
2.7数论39
2.7.1有限域40
2.7.2幂41
2.7.3避免侧信道攻击41
2.7.4密码学所使用元素
的类型42
2.7.5欧几里得算法42
2.7.6中国剩余定理43
2.8作业题44第3章私钥密码46
3.1引言46
3.2分组密码的一般问题46
3.2.1分组大小、密钥大小46
3.2.2完全通用映射46
3.2.3看似随机47
3.3构建实用的分组密码48
3.3.1每轮的密钥48
3.3.2S盒和比特置换48
3.3.3Feistel加密49
3.4选择常量50
3.5数据加密标准(DES)50
3.5.1DES概述51
3.5.2mangler函数51
3.5.3不想要的对称性52
3.5.4DES的特别之处53
3.6多重加密DES53
3.6.1进行加密的次数54
3.6.2为什么是EDE而不
是EEE56
3.7高级加密标准(AES)56
3.7.1高级加密标准的
起源56
3.7.2总览57
3.7.3AES概述58
3.7.4密钥扩展60
3.7.5反向轮次60
3.7.6AES的软件实现60
3.8RC461
3.9作业题62第4章操作模式63
4.1引言63
4.2加密大消息63
4.2.1电子密码本64
4.2.2密码分组链接65
4.2.3计数器模式67
4.2.4XOR加密XOR68
4.2.5带有密文窃取的
XEX70
4.3生成MAC71
4.3.1CBCMAC71
4.3.2CMAC72
4.3.3GMAC73
4.4共同确保隐私性和完整性74
4.4.1带CBCMAC的计
数器74
4.4.2Galois/计数器模式75
4.5性能问题76
4.6作业题76第5章加密哈希78
5.1引言78
5.2生日问题80
5.3哈希函数简史80
5.4哈希表的妙用82
5.4.1数字签名82
5.4.2口令数据库82
5.4.3较大数据块的安全
摘要83
5.4.4哈希链83
5.4.5区块链83
5.4.6难题83
5.4.7比特承诺84
5.4.8哈希树84
5.4.9认证84
5.4.10用哈希计算MAC85
5.4.11HMAC86
5.4.12用密钥和哈希算法
加密88
5.5用分组密码创建哈希88
5.6哈希函数的构造89
5.6.1MD4、MD5、SHA1
和SHA2的构造89
5.6.2SHA3的构造91
5.7填充92
5.7.1MD4、MD5、SHA1和
SHA2256消息填充92
5.7.2SHA3填充规则94
5.8内部的加密算法94
5.8.1SHA1内部的加密
算法94
5.8.2SHA2内部的加密
算法95
5.9SHA3的f函数96
5.10作业题98第6章第一代公钥算法100
6.1引言100
6.2模运算100
6.2.1模加法100
6.2.2模乘法101
6.2.3模幂运算102
6.2.4费马定理和欧拉
定理103
6.3RSA103
6.3.1RSA算法103
6.3.2为什么RSA有效104
6.3.3为什么RSA安全104
6.3.4RSA操作的效率105
6.3.5神秘的RSA威胁110
6.3.6公钥密码标准112
6.4DiffieHellman114
6.4.1MITM(中间人)
攻击115
6.4.2防御MITM攻击115
6.4.3安全素数和小亚群
攻击116
6.4.4ElGamal签名118
6.5数字签名算法DSA119
6.5.1DSA算法119
6.5.2这样为什么安全120
6.5.3每个消息的秘密数120
6.6RSA和DiffieHellman的
安全性121
6.7椭圆曲线密码122
6.7.1椭圆曲线Diffie
Hellman123
6.7.2椭圆曲线数字签名
算法124
6.8作业题124第7章量子计算126
7.1什么是量子计算机126
7.1.1结论预览126
7.1.2什么是经典计算机127
7.1.3量子比特和叠加态128
7.1.4作为向量和矩阵的
量子态和门130
7.1.5叠加和纠缠131
7.1.6线性132
7.1.7纠缠量子比特的
操作133
7.1.8幺正性133
7.1.9通过测量进行不可
逆操作134
7.1.10让不可逆经典操作
可逆134
7.1.11通用门集合134
7.2Grover算法136
7.2.1几何描述137
7.2.2如何翻转状态|k〉的
概率幅138
7.2.3如何以均值为轴翻转
所有状态的概率幅139
7.2.4并行化Grover
算法140
7.3Shor算法141
7.3.1为什么指数模n是
周期函数141
7.3.2如何找到ax mod n的周
期以便分解整数n141
7.3.3Shor算法概述142
7.3.4引言——转换为频
率图144
7.3.5转换为频率图的
机制144
7.3.6计算周期146
7.3.7量子傅里叶变换147
7.4量子密钥分发148
7.4.1为什么有时称为量
子加密149
7.4.2量子密钥分发是否
重要149
7.5建造量子计算机有多难150
7.6量子纠错151
7.7作业题153第8章后量子密码155
8.1签名和/或加密方案156
8.1.1NIST安全等级
标准156
8.1.2身份验证156
8.1.3不诚实密文的防御157
8.2基于哈希的签名158
8.2.1最简单的方案——单
比特签名158
8.2.2任意大小消息的
签名158
8.2.3大量消息的签名159
8.2.4确定性树生成161
8.2.5短哈希161
8.2.6哈希链162
8.2.7标准化方案163
8.3基于格的密码165
8.3.1格问题165
8.3.2优化: 具有结构的
矩阵166
8.3.3格加密方案的NTRU
加密系列167
8.3.4基于格的签名170
8.3.5带误差学习171
8.4基于编码的方案174
8.4.1非加密纠错码175
8.4.2奇偶校验矩阵178
8.4.3基于编码的加密公钥
方案178
8.5多变量密码182
8.5.1求解线性方程组182
8.5.2二次多项式183
8.5.3多项式系统183
8.5.4多变量签名系统183
8.6作业题185第9章人类身份认证188
9.1基于口令的身份认证189
9.1.1基于口令的挑战
响应190
9.1.2验证口令190
9.2基于地址的身份认证191
9.3生物特征识别192
9.4加密身份认证协议192
9.5谁正在被认证193
9.6用口令作为密钥193
9.7在线口令猜测193
9.8离线口令猜测196
9.9在多个地方使用相同口令196
9.10需要频繁更改口令197
9.11诱骗用户泄露口令197
9.12Lamport哈希198
9.13口令管理器199
9.14网络cookie200
9.15身份提供商201
9.16身份认证令牌201
9.16.1断开连接的令牌202
9.16.2公钥令牌203
9.17强口令协议205
9.17.1精妙的细节206
9.17.2增强型强口令
协议207
9.17.3安全远程口令
协议207
9.18凭证下载协议208
9.19作业题209第10章可信中间人211
10.1引言211
10.2功能比较211
10.3Kerberos212
10.3.1KDC向Bob介
绍Alice212
10.3.2Alice联系Bob213
10.3.3票证授权票证214
10.3.4域间认证215
10.3.5使口令猜测攻击
变得困难216
10.3.6双TGT协议216
10.3.7授权信息217
10.3.8授权217
10.4PKI217
10.4.1一些术语218
10.4.2证书中的名称218
10.5网站获得域名和证书219
10.6PKI信任模型220
10.6.1垄断模型220
10.6.2垄断加注册机构220
10.6.3授权CA221
10.6.4寡头221
10.6.5无政府状态模型222
10.6.6名称约束222
10.6.7自上而下的名称约
束模型223
10.6.8任意命名空间节点
的多个CA223
10.6.9自下而上的名称
约束223
10.6.10PKIX证书中的
名称约束225
10.7构建证书链226
10.8证书撤销226
10.8.1证书撤销列表227
10.8.2在线证书状态
协议227
10.8.3好列表与坏列表228
10.9PKIX证书中的其他信息229
10.10过期证书问题229
10.11DNS安全扩展230
10.12作业题231第11章通信会话建立233
11.1Alice的单向身份认证233
11.1.1时间戳与挑战235
11.1.2用公钥的Alice
单向认证236
11.2相互认证238
11.2.1反射攻击238
11.2.2相互认证的时
间戳239
11.3数据的完整性/加密240
11.3.1基于共享秘密凭证的
会话密钥240
11.3.2基于公钥凭证的
会话密钥241
11.3.3基于一方公钥的
会话密钥242
11.4nonce类型242
11.5蓄意的MITM244
11.6检测MITM244
11.7层是什么245
11.8完美正向保密247
11.9防止伪造源地址248
11.9.1使Bob在TCP中
是无状态的249
11.9.2使Bob在IPSec中
是无状态的249
11.10端点标识符隐藏250
11.11现场伙伴保证251
11.12并行计算的安排252
11.13会话恢复/多重会话252
11.14可否认性254
11.15协商加密参数254
11.15.1套件与单点254
11.15.2降级攻击255
11.16作业题255第12章IPSec协议258
12.1IPSec安全关联258
12.1.1安全关联数据库259
12.1.2安全策略数据库259
12.1.3IKESA和
子SA259
12.2互联网密钥交换协议260
12.3创建子SA262
12.4AH和ESP262
12.4.1ESP完整性保护263
12.4.2为什么要保护IP
报头263
12.4.3隧道、传输方式264
12.4.4IPv4报头265
12.4.5IPv6报头266
12.5AH267
12.6ESP267
12.7编码的比较269
12.8作业题269第13章SSL/TLS和SSH协议270
13.1使用TCP270
13.2StartTLS270
13.3TLS握手的功能271
13.4TLS 1.2及更早的基本
协议271
13.5TLS 1.3273
13.6会话恢复273
13.7TLS部署的PKI274
13.8安全Shell(SSH)275
13.8.1SSH认证276
13.8.2SSH端口转发277
13.9作业题277第14章电子邮件安全278
14.1分发列表279
14.2存储和转发280
14.3将二进制文件伪装成
文本281
14.4HTML格式的电子邮件282
14.5附件282
14.6垃圾邮件防御283
14.7邮件中的恶意链接284
14.8数据丢失防护284
14.9知道Bob的邮件地址285
14.10自毁,不转发,…285
14.11防止FROM字段的
欺骗285
14.12传输中加密286
14.13端到端签名和加密邮件286
14.14服务器加密287
14.15消息完整性288
14.16不可否认性289
14.17合理否认289
14.18消息流机密性290
14.19匿名291
14.20作业题292第15章电子货币293
15.1eCash293
15.2离线eCash294
15.3比特币296
15.3.1交易297
15.3.2比特币地址297
15.3.3区块链298
15.3.4账本298
15.3.5挖矿299
15.3.6区块链分叉300
15.3.7为什么比特币如
此耗能301
15.3.8完整性检查: 工作量
证明与数字签名301
15.3.9一些问题301
15.4电子货币钱包302
15.5作业题302第16章密码学技巧304
16.1秘密共享304
16.2盲签名305
16.3盲解密305
16.4零知识证明306
16.4.1图同构ZKP306
16.4.2平方根知识的
证明307
16.4.3非交互式ZKP308
16.5群签名309
16.5.1一些不太重要的
群签名方案309
16.5.2环签名310
16.5.3直接匿名证明312
16.5.4增强隐私ID312
16.6电路模型313
16.7安全多方计算313
16.8全同态加密314
16.8.1自举315
16.8.2易于理解的方案316
16.9作业题317第17章约定俗成318
17.1错误理解318
17.2完美正向保密性319
17.3定期更改加密密钥319
17.4没有完整性保护就不要
进行加密320
17.5在一个安全会话上多路复
用流320
17.5.1拼接攻击321
17.5.2服务类别321
17.5.3不同的密码算法322
17.6使用不同的密钥322
17.6.1握手的发起方和响
应方322
17.6.2加密和完整性322
17.6.3在安全会话的每个
方向323
17.7使用不同的公钥323
17.7.1不同目的用不同
密钥323
17.7.2用不同的密钥进
行签名和加密323
17.8建立会话密钥324
17.8.1让双方贡献主
密钥324
17.8.2不要只让一方决
定密钥324
17.9在进行口令哈希时常量
中的哈希325
17.10使用HMAC而不是简单
的密钥哈希325
17.11密钥推导326
17.12在协议中使用nonce326
17.13产生不可预测的随机数327
17.14压缩327
17.15最小设计与冗余设计327
17.16过高估计密钥尺寸328
17.17硬件随机数生成器328
17.18在数据末尾加上校验和329
17.19前向兼容性329
17.19.1选项329
17.19.2版本号330词汇表332
內容試閱
“没有网络安全就没有国家安全,没有信息化就没有现代化”“网络安全和信息化是一体之两翼、驱动之双轮”……习近平总书记的上述重要论述足见网络安全的重要地位。
我从2013年开始从事网络安全视域下数据安全与隐私保护的相关研究,对主动隐私保护框架及公理化描述体系构建,支持隐私保护的数据采集、挖掘、评估等重要问题进行了系统的研究。适逢2022年清华大学出版社引进英文著作Network Security: Private Communication in a Public World(3rd edition),我带领团队积极应邀参与翻译工作,有幸成为该著作的译者,倍感压力与欣喜: 一是该书之前版次是网络安全方向的经典著作,涉及网络安全和密码学领域的大量经典内容,以及前沿技术,符合团队多年来的研究方向,可作为团队研究成果与国外经典著作结合的一次有益尝试;二是原著作者查理·考夫曼(Charlie Kaufman)以及被誉为“互联网之母”的拉迪亚·珀尔曼(Radia Perlman)博士等的写作风格极具特色,深深地吸引了我和团队,因此希望将自己和团队“啃下”这个大部头著作(英文版含附录共计544页)的心得分享给读者;三是当今世界正经历“百年未有之大变局”,国家安全、网络安全、信息安全面临新形势、新问题,同时互联网已成为人们生活不可分割的一部分,希望通过本书的相关工作,为网络安全的科普以及教学、科研做些贡献。
该著作中文译名为《网络安全: 公众世界中的私密通信(原书第3版)》,以友好、直观的方式阐释了网络安全和密码学领域复杂的概念,并清晰生动地解释了密码学和网络安全协议的内部工作原理。全书共包含17章,涉及网络安全基础知识概述、密码学导论、私钥加密技术、加密哈希、第一代公钥算法、量子计算、后量子密码、人员身份认证、IPSec、SSL/TLS和SSH、电子邮件安全、电子货币等内容,并且在最后介绍了网络安全和密码学中值得注意的技巧,以及相关术语、部分数学知识和样例GitHub资源。每章都配有课后习题,有助于读者加深对网络安全相关概念和技术的理解。本书适合网络安全大类的专业人士阅读,也可以作为计算机科学与技术、网络空间安全等专业高年级本科生和研究生的教材。此外,本书可作为网络安全课程双语教学的支撑教材。
该著作兼具科普性和专业性,易于阅读又兼顾理论和技术深度,语言幽默,案例丰富,内容权威,对大量专业术语、最新技术和原理进行了深入浅出的辨析,并从大量现实场景出发,对密码学和计算机网络知识进行了多角度、多层次的辨析与融合。例如,本书对黑客与hacker一词做了以下探讨:
“真正的黑客(hacker)是精通编程的人,他们非常诚实,对金钱毫无兴趣,而且不会伤害任何人,是技术人员眼中了不起的人物;而闯入计算机系统的破坏者,用入侵者(intruder)、坏人(bad guy)和冒名顶替者(impostor)等词语来形容更合适。”
此外,该著作对于隐私(privacy)、保密(confidential)和秘密(secret)等术语的论述十分深刻、专业。加之,著作中对网络演进发展的相关讨论也极具启发性和思考意义:
“关于我们现在广泛使用的因特网,其最初的设计并不是唯一的,或者说它并非设计网络的最佳方法,但目前该设计在网络领域已经被成功实现,并成为人们工作、生活、学习等方方面面不可或缺的一部分。同样地,因特网(Internet)也是如此。即使目前仍存在一些因特网技术无法实现的需求,但我们所在的世界已经了解了如何推动因特网向着满足人类需求的方向发展。”
本书的形成也遵循同样的规律,在不断完善、迭代、更新的过程中不断优化、反馈、提升,以期符合技术的演进规律,并满足读者的阅读需求。
这正是典型的优化与平衡过程。
正如密码学的安全性取决于密码学的基本原则(Fundamental Tenet of Cryptography)一样——如果存在一个大量聪明人都没能解决的问题,那么这个问题很可能无法解决(或者无法很快解决),这并不是密码学中的确定性解决方案,但这确实可以被当作一种保护安全的应用密码。就像生活、社会、工作等涉及的复杂问题一样——它们不一定存在确定解,多数情况下最终的解决方案会是参与者、环境等多要素的不断妥协、折中,是一种近似性平衡的追求,并不是计算机世界中的非0即1,也无法是量子计算中0和1的叠加,因此,整体的优化过程中所蕴含的动态演进平衡似乎是一种常态平衡。
与之类似,在RSA算法涉及的素性测试中,测试的次数也是性能和偏执之间的一种平衡。同样,在密码学算法的设计中所定义并引入的大量参数与操作,依然是为了实现安全性和性能等优化目标的优化平衡;在实际量子计算机的实现中采用量子门的种类依然是成本与性能损失在工程上的折中,通过优化与取舍,才实现了量子世界对现实世界的一种近似逼近。
总而言之,平衡与优化是密码学的重要主题,而且密码方案几乎都是为平衡性能与安全性而生的,通常会采用多种方式来平衡安全性、计算量,并且会优化密码方案以提升性能,或者安全性。然而,在现实生活中,一旦出现了安全问题,其所带来的往往不是好事。举一个真实的生活案例——电信诈骗与线下骗局的结合。骗子从开发商、物业等处买到公寓楼业主的信息,通过电话“轰炸”,以高租金为诱饵,诱骗业主将房子租给骗子做公寓酒店,但需要向骗子支付房屋的公寓酒店的装修费,待房子装修好后,骗子才会支付房租。如果骗子与业主都生活在理想的可信环境中,上述租赁流程不会存在任何问题。然而,在现实生活中,首先,骗子通过非法手段和渠道获取业主信息,就涉及隐私泄露、数据安全的问题;其次,骗子通过精心设计的“骗局”合同,诱骗业主支付装修费,这是“可信计算”研究的范畴;最后,骗子一步一步地诱骗业主,直到携款跑路,这是即便用密码学理论也很难让人们得到安全感的结果(尽管有人会说,从源头开始,对业主信息进行加密,就不会有后续的问题了,然而,只要存在信息交互,必然会在某个阶段存在信息的披露)。因此,在现实生活中,人们往往不会仅借助密码学去解决问题,而是会与骗子大吵一架,甚至报警(警方可能会因为证据不足而不会立案或进行干预)。最终,一种无奈的折中方案是基于所谓的合同,业主妥协,支付一定金额的违约金,得到一定量退回的费用作了结,而这些费用相比诈骗的全部费用只是一小部分。这就是复杂的现实生活中存在的另一种平衡——“少赔就是赢”的另类哲学。
下面从另一个视角看待人生所涉及的类似优化问题。
人的一生就像一个多目标优化问题的求解过程,我们追求着知识、成果、荣誉,却又不得不以熬夜、加班为代价;分秒必争地拼搏,却牺牲了与家人、朋友相伴的时间……在追求所有目标利益最大化的同时,不断地折中取舍、妥协、奋进,才能做到“舍得之间方得始终”。
但是请记住,不管做出了怎样的决策,既然选择了远方,便只顾风雨兼程。希望每一个成果和努力,都会化作朝着爱你的人们和你所爱的人们所期待的方向落下的又一个坚实足印。
乘风破浪,行稳致远,踔厉奋发,笃行不怠。
感谢本书的编辑,是你们的辛劳让本书可以顺利出版。
感谢本书的合译者,如果没有你们的协助,这个“大块头”著作的完成进度将会大大延长。
感谢我的妻子文文,以及刚出生的福宝,为了完成这本译著,我牺牲了许多陪伴你们的时间,在此深表歉意。尤其感谢岳母、岳父照顾小宝,以及在家养伤的我,以保证我有充足时间提高本书质量。
感谢我的父母和所有家人,为爱而行,是动力,是责任,更是义无反顾的执着。
成书之际,再次回想起正式接到本书翻译工作时的心情,很激动,很欣喜,一是可以再次与清华大学出版社合作;二是因重新梳理网络安全与密码学的相关技术、理论而感到“回忆满满”。同时,也对原著作者在网络安全领域做出的大量贡献和有意义的工作感到钦佩。因此,希望本书的翻译可以对相关领域的国内研究者,以及原著的推广工作起到积极作用。
高志强
2024年9月
于西安

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.