译 者 序
随着信息科学技术的高速发展和广泛应用, 社会实现了信息化, 人类社会进入信息时代。人们生活和工作在由物理世界、 人类社会和信息空间组成的新三元空间中。
当前, 信息科学技术与产业正处在空前繁荣的阶段, 信息产业成为世界第一大产业, 信息技术改变着人们的生活和工作方式, 离开信息技术与产品的应用, 人们将无法正常生活和工作。但是, 信息安全是信息的影子, 哪里有信息, 哪里就有信息安全问题。在信息时代, 社会对计算机和网络的依赖越来越大, 如果计算机和网络系统的信息安全受到破坏, 将导致社会的混乱并造成巨大损失。“斯诺登”事件让世人看到, 美国为了巩固自己的网络霸权, 利用其信息技术优势对世界许多国家进行信息监控。除此之外, 黑客入侵, 恶意软件泛滥, 侵害用户隐私等事件不断发生, 信息安全的形势是十分严峻的。因此, 信息安全成为世人关注的社会问题, 并成为信息科学技术领域中的研究热点。
我国已经成为信息产业大国, 但仍不是信息产业强国。把我国建设成信息产业强国, 实现国家现代化, 是建设中国特色社会主义强国的必由之路。因此, 实现信息化和确保信息安全是建设中国特色社会主义强国的两个重要方面。两者相辅相成, 缺一不可。没有信息化, 就没有国家现代化; 没有信息安全, 就没有国家安全。显然, 只有同时实现信息化并确保信息安全, 才能建成中国特色社会主义强国。
把我国建设成信息技术和产业强国, 人才是关键, 人才培养关键是教育。目前, 我国许多大专院校都开设了信息安全专业或开设了信息安全课程, 迫切需要一本合适的教科书。为此, 电子工业出版社组织我们于2011年翻译出版了《密码编码学与网络安全——原理与实践(第五版)》这本优秀的教科书。这本书翻译出版后得到了广大读者的厚爱, 许多著名大学都采用它作为教材, 为我国信息安全人才培养和传播信息安全知识发挥了重要作用。
2013年原书作者又出版了该书的第六版。在第六版书中, 书的章节组织基本与第五版保持不变, 但书的内容做了较大的调整和更新:
(1)新增加了一章, 第16章“网络访问控制和云安全”, 对可扩展认证协议EAP、 IEEE 802.1X和云安全做了讨论。
(2)在第7章新增加了一节, 介绍真随机数发生器和英特尔的数字随机数发生器(DRNG)。
(3)在第11章新增加了一节, 介绍美国NIST的新Hash函数标准SHA-3。
(4)在第12章新增加了一节, 介绍在许多应用中用以保护对称密钥的密钥封装。
(5)在第13章新增加了两节, 其中一节介绍椭圆曲线数字签名算法ECDSA, 另一节介绍最近被标准化的RSA-PSS, 它正在替换基于RSA的旧方案。
(6)在第15章新增加了一节, 介绍基于智能卡的用户身份认证。
(7)在第18章新增加了一节, 介绍移动设备安全。
(8)在第21章中, 对恶意软件的讲述与第五版相比, 第六版更关注现在越来越多的Rootkit类恶意软件以及网络钓鱼。
(9)为教师提供了若干教学大纲样例, 以便能够在有限的时间内(如16周或12周)使用本书完成教学计划。
(10)提供了许多关于Sage的视频教程。
(11)本书第六版的另一主要特点是, 支持当前草案版本的ACM/IEEE计算机科学课程体系2013(CS2013)。在CS2013课程体系中增加了IAS(Information Assurance and Security)内容的课程, 并将其作为计算机科学知识体系中的一个知识领域。
为了使广大读者能够读到新版书, 电子工业出版社又组织我们翻译出版了《密码编码学与网络安全——原理与实践(第六版)》。
《密码编码学与网络安全——原理与实践》一书的作者William Stallings先后获得了Notre Dame电气工程学士学位和MIT计算机科学博士学位。他累计编写出版了48本计算机网络和计算机体系结构领域的书籍, 在计算机网络和计算机体系结构的学术交流和教育方面做出了卓越的贡献。《密码编码学与网络安全——原理与实践》就是其中最成功的书籍之一。William Stallings的著作不仅学术造诣很高, 而且十分实用, 先后11次获得美国教材和著作家协会(Textbook and Academic Authors Assiciation) 颁发的优秀计算机科学教材奖。
本书系统地介绍了密码学与网络安全的基本原理和应用技术。全书主要包含以下七个部分。第一部分: 对称密码, 介绍了古典和现代对称密码算法, 重点介绍数据加密标准(DES)和高级加密标准(AES)。此外, 还讨论了伪随机数和流密码。第二部分: 公钥密码, 给出了数论基础、 RSA密码、 椭圆曲线密码和其他公钥密码。第三部分: 密码学中的数据完整性算法, 介绍了密码学Hash函数、 消息认证码和数字签名。第四部分: 相互信任, 介绍了密钥管理和用户认证。第五部分: 网络安全与Internet安全, 讨论了网络访问控制和云安全、 传输层安全、 无线网络安全、 电子邮件安全和IP安全等内容。第六部分: 系统安全, 讨论了恶意软件、 非法入侵、 防火墙技术。第七部分: 法律与道德问题, 讨论了与计算机和网络安全相关的法律与道德问题。
为了使本书的中文版读者能够读到原书的完整内容, 我们特别翻译了原书的在线内容(第六部分: 系统安全、 第七部分: 法律与道德问题、 附录C至附录V)。从而给中文读者提供一本完整的中文《密码编码学与网络安全——原理与实践(第六版)》有关本书在线部分的中文版已上载至华信教育资源网, 有兴趣的读者可免费注册下载——编者注。。
《密码编码学与网络安全——原理与实践(第六版)》一书内容丰富, 讲述深入浅出, 便于理解, 尤其适合于课堂教学和自学, 是一本难得的好书。本书可作为研究生和高年级本科生的教材, 也可供从事信息安全、 计算机、 通信、 电子工程等领域的科技人员参考。
本书的前言、 第0章、 第1章和第一部分由唐明翻译。第二部分由王后珍翻译。第三部分由王张宜翻译。第四部分由陈晶翻译。第五部分由杜瑞颖翻译。第六部分和第七部分由彭国军翻译。附录A至附录V由李莉翻译。全书由张焕国统稿和审校。研究生周顺淦、 刘冬、 王滢、 钱雨村、 周英骥、 李晶雯、 冯梦琦等参与了翻译和译稿整理工作。
由于译者的专业知识和外语水平有限, 书中错误在所难免, 敬请读者指正, 译者在此先致感谢之意。
译者于武汉大学珞珈山
符 号 表
Even the natives have difficulty mastering this peculiar vocabulary.
—The Golden Bough, Sir James George Frazer
符 号 表 达 式 意 义D,K D(K,Y) 用密钥K和对称密码算法解密密文Y
D,PRa D(PRa,Y) 用A的私钥PRa和非对称密码算法解密密文Y
D,PUa D(PUa,Y) 用A的公钥PUa和非对称密码算法解密密文Y
E,K E(K,X) 用密钥K和对称密码算法加密明文X
E,PRa E(PRa,X) 用A的公钥PUa和非对称密码算法加密明文X
E,PUa E(PUa,X) 用A的公钥PUa和非对称密码算法加密明文XK 密钥PRa 用户A的私钥
PUa 用户A的公钥
MAC,K MAC(K,X) 消息X的消息认证码, 密钥为K
GF(p) 阶为p的有限域, p为素数。域定义为Zp及其上的模p算术运算
GF(2n) 阶为2n的有限域
Zn 小于n的非负整数集合
gcd gcd(i,j) 最大公因子, 整除i和j 的最大正整数
mod a mod m a除以m的余数
Mod, ≡ a≡b(mod m) a mod m=b mod m
Mod, ≠ a≠b(mod m) a mod m≠b mod m
dlog dloga,p(b) 以a为底b的对数, 模p运算
φ φ(n) 欧拉函数, 小于n且和n互素的正整数个数∑ ∑n i=1ai a1+a2+…+an
∏ ∏n i=1ai a1×a2×…×an| i|j i整除得尽j,即i除j的余数为零
|,| |a| a的绝对值
‖ x‖y 级联x和y
≈ x≈y x约等于y
xy 一位变量时是异或运算, 多位变量时是按位异或
, x 小于等于x的最大整数
∈ x∈S 元素x包含于集合S←→ A←→(a1,a2,…,ak) 整数A和整数序列(a1,a2,…,ak)对应