论文专著:
在国内外学术刊物和会议上发表论文480余篇,出版专著、译著多本。
出版专著:
1. 《纠错编码讲义》,军事电信工程学院教材,1962。
2. 《起伏干扰下无线电最佳接收方法的理论》,Л.С.古特庚著,王育民译第十七、十九章军事电信工程学院,1963.07。
3. 《编码资料译丛》,王育民主编,军事电信工程学院,1964。
4. 《通信系统理论讲座》,E. J. Baghdadya主编,王育民译第八、九章,人民邮电出版社, 1966。
5. 《信息论讲义》,王育民,军事电信工程学院出版,1965.01。
6. 《纠错码讲义》(第一册)——分组码,王育民,西北电讯工程学院资料室,1974.3。
7. 《纠错码讲义》(第三册,上册)——卷积码,王育民、王新梅,西北电讯工程学院资料室,1974.07。
8. 《纠错码讲义》(第三册,下册)——卷积码的概率译码,王育民、梁传甲,西北电讯工程学院资料室,1974.10。
9. 《纠错码专辑——Goppa码译文集》,王育民主编,电讯技术参考资料,第五期,1976。
10. 《伪随机序列及其应用》(下册),王育民、梁传甲,西北电讯工程学院资料室,1976.09。
11. 《信息论参考资料(一)——离散信道容量计算》(译文集),王育民主编,西北电讯工程学院资料室,1977.12。
12. 《信息论参考资料(二)——信源编码进展》(译文集),王育民主编,西北电讯工程学院资料室, 1978.03。
13. 《保密系统的信息理论》,C. E. Shannon著,王育民译,电信技术参考资料,第四期,西北电讯工程学院,1982。
14. 《密码学和数据保密技术---专题文献索引》(1)和(2)序言,西北电讯工程学院图书馆检索室, 1984.08
15. 《伪随机序列及其应用》,肖国镇、梁传甲、王育民,国防工业出版社,1985.03。
16. 《信息与编码理论》,王育民、梁传甲,西北电讯工程学院出版社,1986.03。(获陕西省普通高等学校优秀教材一等奖)
17. 《差错控制编码---基础与应用》,S. Lin and D. J. Costello, Jr. 著,王育民、王新梅译,人民邮电出版社, 1986.12。
18. 《中国大百科全书-电子学与计算机卷》,王育民撰写, P.2, p.490-491, p.492-493中三条词条,中国大百科全书出版社,1986。
19. 《英汉信息论词汇》(第二版),王育民增修有关编码词汇,科学出版社, 1987.06。
20. 《流密码的分析与设计》,T. Sigenthaler著,陈立东译,王育民主编,西北电讯工程学院情报资料室,1988.01。
21. 《公钥密码学的两个论题——RSA的比特安全性和一种新的背包体制》,周晓迈译,王育民主编,西北电讯工程学院情报资料室,1988.01。
22. 《保密学——基础与应用》,王育民、何大可,西安电子科技大学出版社,1990.12。
23. 《密码学与数据安全》,王育民、肖国镇译,国防工业出版社, 1991.11。
24. 《密码学进展--CHINACRYPT'94》(第三次中国密码学学术会议论文集), 肖国镇、戴宗铎、王育民编,科学出版社, 1994.10.
25. 杨千里、王育民主编,《电子商务技术与应用》,电子工业出版社,1999.04。
26. 王育民、刘建伟,《通信网的安全——理论与技术》,西安电子科技大学出版社,1999,4。《Communication Network Security——Theory andvTechniques》, Xidian University Press, 1999.04. (获全国普通高等学校优秀教材一等奖,教育部研究生工作办公室推荐研究生教学用书)。
27. 梁晋、施仁、王育民、梁峰、刘哲,《电子商务核心技术——安全电子交易的理论与设计》,西安电子科技大学出版社,2000.08。
28. 杨千里、王育民等编著,《电子商务技术实务》(Practical EC Tech),电子工业出版社,2001.03。
29. 王育民、王新梅、李大兴,“密码学进展——CHINACRYPT’2002”,电子工业出版社,2002.06。山东,威海,8月15-17,2002。
30. Weidong kou (ed.), “Payment Technilogies for E-Commerce,” Springer, 334pp., 2003. (参编:Chapter 2 and 3)
31. 王继林、伍前红等译,王育民、姜正涛校,《现代密码学——理论与实践》(Wenbo Mao著),电子工业出版社,2004.07。
32. 刘建伟、王育民,“网络安全——技术与实践”,清华大学出版社,2005.06。
33. 王育民、李辉,“信息与编码理论”,高等教育出版社,2006。
34. 王育民、张彤、黄继武、董庆宽,“信息隐藏技术——理论与应用”,清华大学出版社,2006.01。
发表期刊论文:
截至2010年已合作发表664篇,论文名从略。
媒体报道:
“古稀之年”勤耕不辍 “老骥伏枥”志在千里
——访西安电子科技大学王育民教授
王育民,1936生于北京。1959毕业于西安电子科技大学。现任该校教授、博导,曾任校学报编委会主任、信息论教研室主任等职。中山大学兼职教授、博导。1979-1981美国夏威夷大学访问学者。中国电子学会和中国通信学会会士、中国密码学会荣誉理事、IEEE高级会员。曾任全国高等学校通信和信息工程专业教学指导委员会主任、中国电子学会信息论学会委员、陕西电子学会副理事长。
在2009第二届中国信息安全博士论坛召开之际,“中国信息安全博士网”非常荣幸地采访到了我国著名密码学专家王育民教授。作为一位长期从事信息论、编码、密码的理论与应用的教学和科研工作的高校教师,曾获国家、省部级奖多项,《通信网的安全——理论与技术》2002年获全国普通高等学校优秀教材一等奖,为全国推荐研究生教材。《宽带无线网络WAPI安全技术》2005年获国家技术发明贰等奖。国家精品课程建设《信息论与编码理论》项目负责人。享受政府特殊津贴。
信息化大潮的“弄潮儿”
王老70而有余,一副红堂堂的脸庞,嗓门特别洪亮,步伐非常矫健。能出席第二届中国信息安全博士论坛,我们晚辈感到非常荣幸。在浩瀚的信息海洋中,信息的发生量远远超过了人们对信息的吸收力。面对这种现状,我们应该做怎样的“弄潮儿”,才会不被信息的浪潮淹没?王老据此谈了自己的看法。
王老认为要能够成为信息化社会中的“弄潮儿”首先应当对信息化社会有正确的认识。信息化社会产生的物质条件主要有三个:一是20世纪80年代中出现的Internet,它是用TCP/IP协议技术解决了任何用户方便、快捷的连网和网间的互联;二是20世纪90年代初由戈尔提出的信息高速公路,后称之为全球和国家信息安全基础实施(GII和NII),解决数据传输能力或带宽问题;三是20世纪90年代初Web技术,解决了为用户提供方便、快捷、内容丰富的信息服务问题,Web2.0不仅解决人们从网络获取各种内容问题,同时还为每个用户提供了创造和向网中任何用户提供内容的平台,真正实现了端-端的对等连接。这些技术的发展和广泛应用为人类创造了一个新的生存环境,即信息空间(Cyberspace)。这个虚拟空间的形成和发展将人类社会推进到一个新的发展阶段,即信息化社会阶段。
在信息化社会中信息的作用愈来愈大,社会对信息的需求愈来愈大。通信、广播、影视、出版等正在从模拟到数字,从单一媒体到多媒体,从人工、机械化到智能化,从局部联网到全球通信网。Internet的出现,为人类交换信息,促进科学、技术、文化、教育、生产的发展,提高现代人的生活质量提供了极大的便利,大大加速了人类社会的进程。预计到2025年,所有的传输都将数字化,灵巧的个人终端将为人们提供各种各样的服务,个人终端将通过几十米至几公里的无线信道与光纤等骨干网连通,通向世界。
人们对于在物理空间中的生存竞争是比较熟悉的,但是对于如何在虚拟的信息空间中生存竞争还是有些陌生和不完全适应。要想成为信息化社会的“弄潮儿”其次应当认清虚拟空间的特点,与物理空间的不同之处,与物理空间的关系,它带给了我们什么好的和坏的东西?它向我们提出了哪些新的挑战?
虚拟空间带给人类最大的好处是可以突破空间地域的约束来获取和交换信息,争取了时间,从而大大加速了社会发展的进程。但是占有信息,掌握知识只是创造新知识、新技术的必要条件,我们一方面充分利用这一条件去加速信息的获取和知识的掌握,另一方面还要时刻想着我们自己需要解决的新问题,不能在网上随波荡漾,失去了自我。
王老强调指出:“像物理空间中一样,虚拟空间中有好的东西,也有坏的东西,我们要经得起诱惑,不能陷到里面而不能自拔。在虚拟空间中,由于具有更大的隐蔽性,因此要做到慎独就需要更大的毅力”。信息化社会为人们提供了很多方便,大大改善了人类的生存条件,但是生存竞争也更加激烈,要在竞争中取胜仍然需要智慧、努力和付出。
对可信性见地颇深
可信性像信息安全性一样是保证我们在虚拟空间中生存的重要条件,也是引起业界非常关注的话题。对此,王老侃侃而地谈。
首先,人们对于信任的基本概念还有很对不同认识。信任(Trust):是信任者(Trustor)与受信者(Trustee)之间的一种关系。信任者是相信目标实体的主体,受信者是受到信任的实体。
信任是决策的重要因素(信任决策),基于信任,信任者可以允许受信者访问自己的资源;信任者可以放心的接受信认者所提供的服务。在现实社会中,信任关系是通过人际交流(面对面的会见等方式)的方式以及别人推荐的方式来判断和评估确立的。信任是构建人类社会的基础,它深刻影响人们如何做出决定和人们之间的关系,可信最终是要在人们的脑海中建立起来的认识。可信性越高,人类社会就越安全、稳定、和谐。
但信任是一个复杂的主题,与很多人文社会因素有关,信任的研究者们唯一的共识就是在信任的定义中没有共识。我们可以不去探讨信任的复杂含义和所涉及的多方面的问题,但我们需要明确所在具体的技术领域中,信任需要解决的问题,据此给出可信的相应的定义,如在可信计算中将可信定义为:一个实体在实现给定目标时其行为总是如所预期一样的结果。它强调行为结果的可预测性和可控性。
其次,对可信性与信息的很多其他属性的关系需要明确,否则就会产生很多莫名其妙的说法,例如有人为了强调可信的重要性,就将可信看作是可以覆盖一切的技术,似乎解决了可信问题,信息安全性、可靠性等就都可以解决了。这显然是不可能的。
可信性与安全性差异:安全性为人们在信息空间中创造一个安全的生存和交互的环境,保护用户免遭入侵攻击。信任是在某时进行某项活动时一个人或用户相信或信赖另一个人或用户。要在匿名的分布网络中建立对另一个实体的信任,需要安全机制提供通信和信息的安全保证。信任性有助于在虚拟空间中建立消费者的信心,降低交易的风险,充分利用Internet的连通性、灵活性和丰富多彩的信息获取最大的收益。在信息空间中,安全性是可信性的基础,安全技术、安全机制、安全业务、安全产品等的研究和开发不仅可以构建安全环境、安全网络、安全计算、安全数据库等等,同时也构建了或为构建可信环境、可信网络、可信计算、可信数据库等创造了条件。安全性是构建可信性的条件,可信性常常借助安全性,特别是借助可认证性来建立。另一方面,可信性除了可以借助安全技术建立外,还有其他建立途径,如社会上人们之间的交往。已经建立起来的信任、信用、信誉又可以增强消费者的信心,降低安全风险,增加品牌的价值和商号的信誉,促进双方关系的健康发展。因此,安全性和可信性又是相辅相成的,两者都是十分重要和不可或缺的。
可信性不等同于可靠性,可信性有助于提高可靠性,可靠性有助于可信性的建立和维持。
可信性不等同于可用性,可信性有助于增强可用性,而系统的可用性又有助于可信性的建立和维持。
可信性不等同于可控性(可管理性),可控性包括对于可信性的控制,可信性有助于可控性的实现。
可信性不等同于可生存性,可信性有利于提高可生存性。在人类社会中,人们常常处于不可信的环境中,但只要遵循和平共处、互不侵犯的原则就可以继续生存下去。若彼此相互猜疑,就可能导致你死我活的决斗,可生存性就会受到严重威胁,甚至不复存在。
可信性不等同于认证性,认证是对一个实体身份的证实,可通过口令,认证服务,证书等实现。对证书颁发实体也存在信任程度问题。认证性服务于可信性,是建立和维系可信性的工具。
可信性不等同于可依赖性(Dependable),可信性不等同于信誉。信誉是一个主体得到社会公众信任和赞誉的程度,是人们基于主体的历史和现状做出的全面、综合评估所产生的对其行为的预期的评估,反映出该主体的信用和道德水平。
质疑“高可信网络”
可信性技术所涵盖和涉及的内容很多,业界对于可信计算的认识也比较一致,大家们对于建设可信网络的认识上还有不同的认识。最后王老就此想谈了自己的不同看法。
可信计算最先由计算机界提出,意思是在不可信、不安全网络,如Internet环境下,依赖安全和可信基础设施、安全技术以及法律等手段实现安全、可信的计算。这是非常正确的抉择。任何致力于将Internet这种对我们来说是“客观存在”的环境进行彻底“改造”的做法都将是徒劳的、浪费巨大而功效甚微。
像物理空间中的安全和可信一样,虚拟数字空间中的信息安全和可信也是一个永恒的主题。在建设信息基础设施的同时,必须十分注意信息安全基础设施的建设,其中的一个重要组成部分就是可信的基础设施。
有了信息安全和可信的基础设施的支持,我们就可以通过不安全的网络,如Internet,实现可信计算。网络的建设,特别是网络安全基础设施的建设,为可信的建立和维系提供了必要条件。
有人提出要建设“高可信网络”,这与计算机界早已提出的“可信计算”相比,“可信计算”的提法更为可取些,在概念上更为清楚,目标上更为明确,技术上更切实可行。我们利用安全可信技术可以通过不安全、不可信的网络,如Internet实现可信计算,但我们要将一个网络变成为一个可信网络所需付出的代价是巨大的,甚至是难于实现的,如对Internet。试问,谁能够将Internet变成一个安全、可信的网络?
执着于学术研究与传承
西电信息安全专业已然成长为根深叶茂、桃李遍天下的密码学国家重点学科。这离不开王老等一代人对学术的执着追求。可以说,王老把毕生的心血都倾注在了西电信息安全学科教学上。
王老称,在他刚大学毕业走上工作岗位时,感到很幸运的是遇到了一位好领导—王赤军政委兼院长,这是一位勇于开拓、有眼光、有魄力的长征干部。他为西电制定了长远发展蓝图,兴办了很多新专业,将一个原来面向通信兵的技术院校提升为一个面向全军培养电子技术人才的高等学府。使西电在1959年就进入了国家重点学校行列,成为军内最出名的两所技术院校(哈军工和西军电)之一。这为他从事信息论专业提供了机会。
其次是遇到了陈太一、胡征等几位好老师,在他们的指引下,他们不仅学会了做学问,也学会了如何做人和如何做一名合格的教师。
再就是遇到了几位能够终生合作的朋友,这对于我们在最困难的环境下仍能坚持专业的探索起到了决定性的作用。
王老谦虚地认为,西电的信息论、密码学和信息安全学科的繁荣昌盛不是一个人的作用,是三代人坚持不懈地努力的结果。汪漱玉、肖国镇、梁传甲、顾慰文、王新梅和王老等都属第二代,现在是第三代,他们的一批学生们已经挑起大梁,继续努力奋斗。王老作为第二代人,最感欣慰的是所培养的很多学生们已经做出了远超过他们的学术成绩,他们已经成为我国从事信息论、密码学和信息安全技术的主力军。
寄语博士论坛
中国虽然是一个信息大国,但离信息强国还有很长的一段路要走。对此王老的感悟比我们晚辈更深,王老也给博士论坛提出一些好的建议。
首先要密切关注世界科学技术的发展,引导博士生们重视新科技。人类自进入信息化社会以来,技术、经济和整个社会的前进步伐大大加快了。VLSI技术几十年如一日地按Moore定律飞速发展,而且人们仍然乐观地预示,今后十年甚至二十年,信息技术仍将会继续按莫尔定律向前发展。
莫尔定律(Moore law),1965年由Intel的创始人之一Gordon E. Moore最先提出的。半导体积成电路中器件的密度,每隔18个月翻一倍,计算速度每隔18个月翻一倍,成本每隔18个月减半。自提出至今已有43年了,仍然保持成立。今后能继续保持成立吗?人们寄希望于纳米技术。
1997年IBM造出了“深蓝”计算机,装入了chatterbot ALICE计算机程序,战胜了俄国国际象棋大师Garry Kasparov。这是人类第一次用自己制造的机器在智能上(更确切地说是在下国际象棋的能力上)战胜了自己。
王老认为当前信息科学和技术的发展有以下五个特点:
1.信息科学正在渗透和融合到许多其它科学领域,如哲学、心理学、生理学、生物学、神经生物学等,信息科学技术成为许多学科的一种有力研究工具。
2.新的信息载体,如量子和DNA已走上技术舞台,电子时代已走过它最辉煌的高峰,光子 时代和DNA时代已显露出曙光。
3.纳米技术为IT技术的发展提供了更广阔的前景。
4.信息的传输、存储、处理和提取向探索更远的天际和更久远的过去发展。
5.信息化社会的发展要求无时无刻地向人们提供所需的信息。这对信息的传输、存储、处理和提取提出了很多新的要求,Internet、Web2.0、Web3.0、P2P、2G、3G和4G、移动通信、多媒体技术、在线视频广播、各种遍布式传感网络、遍布式计算、网格计算、无线Mesh网、无线Ad Hoc网、信息对抗等,不一而足。
技术发展的这些特点,给我们的学科建设和专业设置带来许多新的挑战。深感我们的科学和技术与世界先进水平还有很大的差距,我们的大学教育、师资水平、学科设置、教学条件、教学方法等都远远不能满足今后科学和技术发展对于人才的需求。
虽然要解决教育问题须从许多根本问题上进行改革才行,但作为从事专业教育工作的我们而言,应当认真研究科学和技术的发展方向,搞清学科和专业将向何处去,我们才能正确制定人才培养计划和教学大纲,以恰当的方式和方法将学生引向通往未来之路。
其次,博士生教育是我国教育体制中的最高阶段,应当提高博士毕业的水平,使这批人成为我们知识创新的主力军。要重视和加强基础,对于密码的信息安全专业的博士来说,数学无疑是很重要的基础之一了。数学对现代密码学就具有决定意义没有数学修养的人不可能成为密码学家,不少著名的数学家是密码学家,如图灵。他1935年获英国剑桥博士学位,二次大战时曾在英国外交部通信处工作,设计了专门对付德国Engma密码的“Ultra”破译机,1945年5月21日英国截获了希特勒海军上将雷德尔的一份密报,致使一艘为希特勒海军骄傲的巨型战列舰——俾斯麦号首航时就被炸沉!
一个一流的数学家胜过十个师!美国认为,得到一个一流的数学家比俘获十个师的德军更有价值。美国在二次大战期间,仅从德国和奥地利就不惜代价将200多名科学家接到美国。
有人估计,二次大战由于同盟国的信号截获和密码破译工作使战争提早8年结束,拯救了千千万万人的生命。1991年初的海湾战争也被誉为数学家的战争。数学不同于其他科学,它不会开发出什么新产品,或能治愈某种疾病的特效药,然而它对科学、工程和医学的影响是巨大的。
在信息化社会中,数学的地位和作用愈加重要,但是今天的大多是学生(游戏机、操纵杆、网上冲浪,加上音乐电视的一代人)不喜欢有点“枯燥”、充满“证明”的数学,也看不到它的重要性。
虽然计算机和各种数字技术制品大大地改变了人类的生活和工作,但是它永远代替不了数学家。“最好的数学是一种艺术,一种创造性活动,它不能够简化为逻辑,正如《李尔王》或贝多芬第五交响乐不能简化为逻辑一样。”(牛津大学Roger Penrose, 《黄帝新脑》)
再次,要注意培养和提高科学素养,这是学工程的人有大作为的重要基础之一。“科学教育,特别是自然科学的教育,是提高人们素质的重要因素,是现代教育的一个核心。科学教育不仅使人获得思想、科学精神、科学态度以及科学方法的熏陶和培养,使人获得非生物本能的智慧,获得非与生俱来的灵魂。可以这样说,没有科学的“教育”,只是培养信仰,而不是教育。没有受过科学教育的人,只能称为受过训练,而非受过教育。”(摘自湖南科技出版社第一推动力丛书总序)。“科学需要一双发现的眼睛,一个思考的大脑,以及一副敞开的胸怀。科学需要永远的童心和好奇。”(《新发现》,No.3, 2007, p.9)
不断提高认识世界的能力,完善思考问题的方法和学习方法,在人生最美好的大学时代最有效地充实自己。
第四方面,就是要学好信息论,这对于从事信息科学技术,特别是研究通信理论、密码和信息安全技术的博士来说是很重要的。建议认真读读Shannon的两篇经典论文:
Shannon, C. E., “A mathematical theory of communication,” Bell System Technical Journal, Vol.27, No.4, pp.397-423, 623-656, 1948.
Shannon, C. E., “Communication theory of secrecy system,” Bell System Technical Journal, Vol.28, No.4, pp.656-715, 1949.
采访后记
采访王老是一件非常愉悦的事情。他慈祥的目光,让笔者觉得多了一份长辈的关爱,少了一份胆怯;他滔滔不绝的讲述,让笔者思路洞开、受益匪浅。尤其是他那种对教学的严谨和至爱劲头,他那种与同
事互勉和感激的心胸,他那种对学生谆谆教导的耐心和细心……都让笔者敬佩不已。
“科学需要一双发现的眼睛,一个思考的大脑,以及一副敞开的胸怀。科学需要永远的童心和好奇。”笔者相信:王老就是那双眼睛、那个大脑、那副敞开的胸怀,而对科学的童心和好奇,从王老治学的一点一滴中就足以完美体现。
来源:《赛迪网》2009年