譯 者 序
隨著信息科學技術的高速發展和廣泛應用, 社會實現了信息化, 人類社會進入信息時代。人們生活和工作在由物理世界、 人類社會和信息空間組成的新三元空間中。
當前, 信息科學技術與產業正處在空前繁榮的階段, 信息產業成為世界第一大產業, 信息技術改變著人們的生活和工作方式, 離開信息技術與產品的應用, 人們將無法正常生活和工作。但是, 信息安全是信息的影子, 哪里有信息, 哪里就有信息安全問題。在信息時代, 社會對計算機和網絡的依賴越來越大, 如果計算機和網絡系統的信息安全受到破壞, 將導致社會的混亂并造成巨大損失。“斯諾登”事件讓世人看到, 美國為了鞏固自己的網絡霸權, 利用其信息技術優勢對世界許多國家進行信息監控。除此之外, 黑客入侵, 惡意軟件泛濫, 侵害用戶隱私等事件不斷發生, 信息安全的形勢是十分嚴峻的。因此, 信息安全成為世人關注的社會問題, 并成為信息科學技術領域中的研究熱點。
我國已經成為信息產業大國, 但仍不是信息產業強國。把我國建設成信息產業強國, 實現國家現代化, 是建設中國特色社會主義強國的必由之路。因此, 實現信息化和確保信息安全是建設中國特色社會主義強國的兩個重要方面。兩者相輔相成, 缺一不可。沒有信息化, 就沒有國家現代化; 沒有信息安全, 就沒有國家安全。顯然, 只有同時實現信息化并確保信息安全, 才能建成中國特色社會主義強國。
把我國建設成信息技術和產業強國, 人才是關鍵, 人才培養關鍵是教育。目前, 我國許多大專院校都開設了信息安全專業或開設了信息安全課程, 迫切需要一本合適的教科書。為此, 電子工業出版社組織我們于2011年翻譯出版了《密碼編碼學與網絡安全——原理與實踐(第五版)》這本優秀的教科書。這本書翻譯出版后得到了廣大讀者的厚愛, 許多著名大學都采用它作為教材, 為我國信息安全人才培養和傳播信息安全知識發揮了重要作用。
2013年原書作者又出版了該書的第六版。在第六版書中, 書的章節組織基本與第五版保持不變, 但書的內容做了較大的調整和更新:
(1)新增加了一章, 第16章“網絡訪問控制和云安全”, 對可擴展認證協議EAP、 IEEE 802.1X和云安全做了討論。
(2)在第7章新增加了一節, 介紹真隨機數發生器和英特爾的數字隨機數發生器(DRNG)。
(3)在第11章新增加了一節, 介紹美國NIST的新Hash函數標準SHA-3。
(4)在第12章新增加了一節, 介紹在許多應用中用以保護對稱密鑰的密鑰封裝。
(5)在第13章新增加了兩節, 其中一節介紹橢圓曲線數字簽名算法ECDSA, 另一節介紹最近被標準化的RSA-PSS, 它正在替換基于RSA的舊方案。
(6)在第15章新增加了一節, 介紹基于智能卡的用戶身份認證。
(7)在第18章新增加了一節, 介紹移動設備安全。
(8)在第21章中, 對惡意軟件的講述與第五版相比, 第六版更關注現在越來越多的Rootkit類惡意軟件以及網絡釣魚。
(9)為教師提供了若干教學大綱樣例, 以便能夠在有限的時間內(如16周或12周)使用本書完成教學計劃。
(10)提供了許多關于Sage的視頻教程。
(11)本書第六版的另一主要特點是, 支持當前草案版本的ACM/IEEE計算機科學課程體系2013(CS2013)。在CS2013課程體系中增加了IAS(Information Assurance and Security)內容的課程, 并將其作為計算機科學知識體系中的一個知識領域。
為了使廣大讀者能夠讀到新版書, 電子工業出版社又組織我們翻譯出版了《密碼編碼學與網絡安全——原理與實踐(第六版)》。
《密碼編碼學與網絡安全——原理與實踐》一書的作者William Stallings先后獲得了Notre Dame電氣工程學士學位和MIT計算機科學博士學位。他累計編寫出版了48本計算機網絡和計算機體系結構領域的書籍, 在計算機網絡和計算機體系結構的學術交流和教育方面做出了卓越的貢獻。《密碼編碼學與網絡安全——原理與實踐》就是其中最成功的書籍之一。William Stallings的著作不僅學術造詣很高, 而且十分實用, 先后11次獲得美國教材和著作家協會(Textbook and Academic Authors Assiciation) 頒發的優秀計算機科學教材獎。
本書系統地介紹了密碼學與網絡安全的基本原理和應用技術。全書主要包含以下七個部分。第一部分: 對稱密碼, 介紹了古典和現代對稱密碼算法, 重點介紹數據加密標準(DES)和高級加密標準(AES)。此外, 還討論了偽隨機數和流密碼。第二部分: 公鑰密碼, 給出了數論基礎、 RSA密碼、 橢圓曲線密碼和其他公鑰密碼。第三部分: 密碼學中的數據完整性算法, 介紹了密碼學Hash函數、 消息認證碼和數字簽名。第四部分: 相互信任, 介紹了密鑰管理和用戶認證。第五部分: 網絡安全與Internet安全, 討論了網絡訪問控制和云安全、 傳輸層安全、 無線網絡安全、 電子郵件安全和IP安全等內容。第六部分: 系統安全, 討論了惡意軟件、 非法入侵、 防火墻技術。第七部分: 法律與道德問題, 討論了與計算機和網絡安全相關的法律與道德問題。
為了使本書的中文版讀者能夠讀到原書的完整內容, 我們特別翻譯了原書的在線內容(第六部分: 系統安全、 第七部分: 法律與道德問題、 附錄C至附錄V)。從而給中文讀者提供一本完整的中文《密碼編碼學與網絡安全——原理與實踐(第六版)》有關本書在線部分的中文版已上載至華信教育資源網, 有興趣的讀者可免費注冊下載——編者注。。
《密碼編碼學與網絡安全——原理與實踐(第六版)》一書內容豐富, 講述深入淺出, 便于理解, 尤其適合于課堂教學和自學, 是一本難得的好書。本書可作為研究生和高年級本科生的教材, 也可供從事信息安全、 計算機、 通信、 電子工程等領域的科技人員參考。
本書的前言、 第0章、 第1章和第一部分由唐明翻譯。第二部分由王后珍翻譯。第三部分由王張宜翻譯。第四部分由陳晶翻譯。第五部分由杜瑞穎翻譯。第六部分和第七部分由彭國軍翻譯。附錄A至附錄V由李莉翻譯。全書由張煥國統稿和審校。研究生周順淦、 劉冬、 王瀅、 錢雨村、 周英驥、 李晶雯、 馮夢琦等參與了翻譯和譯稿整理工作。
由于譯者的專業知識和外語水平有限, 書中錯誤在所難免, 敬請讀者指正, 譯者在此先致感謝之意。
譯者于武漢大學珞珈山
符 號 表
Even the natives have difficulty mastering this peculiar vocabulary.
—The Golden Bough, Sir James George Frazer
符 號 表 達 式 意 義D,K D(K,Y) 用密鑰K和對稱密碼算法解密密文Y
D,PRa D(PRa,Y) 用A的私鑰PRa和非對稱密碼算法解密密文Y
D,PUa D(PUa,Y) 用A的公鑰PUa和非對稱密碼算法解密密文Y
E,K E(K,X) 用密鑰K和對稱密碼算法加密明文X
E,PRa E(PRa,X) 用A的公鑰PUa和非對稱密碼算法加密明文X
E,PUa E(PUa,X) 用A的公鑰PUa和非對稱密碼算法加密明文XK 密鑰PRa 用戶A的私鑰
PUa 用戶A的公鑰
MAC,K MAC(K,X) 消息X的消息認證碼, 密鑰為K
GF(p) 階為p的有限域, p為素數。域定義為Zp及其上的模p算術運算
GF(2n) 階為2n的有限域
Zn 小于n的非負整數集合
gcd gcd(i,j) 最大公因子, 整除i和j 的最大正整數
mod a mod m a除以m的余數
Mod, ≡ a≡b(mod m) a mod m=b mod m
Mod, ≠ a≠b(mod m) a mod m≠b mod m
dlog dloga,p(b) 以a為底b的對數, 模p運算
φ φ(n) 歐拉函數, 小于n且和n互素的正整數個數∑ ∑n i=1ai a1+a2+…+an
∏ ∏n i=1ai a1×a2×…×an| i|j i整除得盡j,即i除j的余數為零
|,| |a| a的絕對值
‖ x‖y 級聯x和y
≈ x≈y x約等于y
xy 一位變量時是異或運算, 多位變量時是按位異或
, x 小于等于x的最大整數
∈ x∈S 元素x包含于集合S←→ A←→(a1,a2,…,ak) 整數A和整數序列(a1,a2,…,ak)對應