本书构建了一套网络空间安全的统一基础理论体系,在理工科范围内(不含心理学、社会学、经济学、管理学等),几乎没有任何限制(如设备、环境和人员等)的前提下,揭示了黑客攻防和安全演化的若干基本规律。这些规律可以适用于网络空间安全的各主要分支。特别是本书介绍了系统安全经络的普遍存在性、黑客的离散随机变量本质、红客维护安全熵的目标核心、在各种情况下(单挑、一对多、多对一、多对多等)红客与黑客对抗的可达极限、安全攻防的宏观和中观动态行为数学特征、红客与黑客的直接与间接对抗的演化规律、网络空间安全的生态发展量化规律等。读者不要被书中大量的数学公式吓倒,如果忽略书中的具体数学证明(即假定证明的正确性),那么安全界的所有人员都能读懂此书,并从中受益。
《安全通论》出自信息安全领域知名专家、北京邮电大学教授、畅销书《安全简史》作者杨义先,历时数载精心制作,积淀安全知识之精华。本书不但可以刷新读者的安全观,而且有助于摆脱信息安全界目前头痛医头,足痛医足,盲人摸象的现状,让读者有机会鸟瞰整个网络空间安全。如果忽略掉书中的具体数学证明,那么安全界的所有人员都能读懂此书,并从中受益。
前 言
开天辟地生易经,合纵连横信息论;安全世界诸侯乱,谁成一统谁成神。
所谓安全通论,顾名思义,就是在一定的范围内建立统一的安全基础理论。此书的范围,指理工科范围,即不含心理学、社会学、经济学、管理学等领域。此书的安全含义,就是指信息安全或网络空间安全。
你肯定会怀疑,这样的理论存在吗?答案当然是存在,不但存在,而且已经存在了数千年;不但存在了数千年,而且还在不断具体化,不断突破新领域,不断涌现新版本。不信你看,早在人类还没有文字的时候,伏羲就用几根小棍子摆出了八卦图,这可以说是人类历史的第一部,也是涉及面最广的一部安全通论了。后来,约在3200年前,周文王(公元前1152年公元前1056年)又对伏羲的安全通论进行了改版,写成了64卦的《易经》,于是完成了指导宇宙万事万物的安全通论。再后来,又过了约1000年,孔子对《易经》进行了精心注解,并将其作为群经之首。如果将吉看作安全,将凶看作不安全的话,那么《易经》这部安全通论的核心定理便可以总结为吉中有凶,凶中含吉;凶极吉来,吉极有凶。对该核心定理,周文王虽未给出精确的数学证明,但是数千年来的事实已多次反复证明了其正确性!它甚至已经演化成了辩证法的精髓:物极必反!特别需要指出的是,《易经》还是中华文化之源。可见,安全通论对我们是多么的重要!
在医学领域,第一部安全通论叫《黄帝内经》,大约成书于先秦至西汉年间(公元前21世纪至公元8年)。虽然该书作者不详,但它的核心定理却是很明确的,即阴阳五行说水生木,木生火,火生土,土生金,金生水或水克火,火克金,金克木,木克土,土克水。当然,也可以形象地总结为通则不痛,痛则不通,只不过此处将不生病看作安全,将生病看作不安全而已。
在军事领域,第一部安全通论叫《孙子兵法》,它成书于2500多年前。如果将胜看作安全,将败看作不安全,那么孙武的安全通论本身就已非常精练,区区6000余字含有13篇基本法则:始计篇、作战篇、谋攻篇、军形篇、兵势篇、虚实篇、军争篇、九变篇、行军篇、地形篇、九地篇、火攻篇、用间篇。当然,现在孙武安全通论的应用已经不仅仅限于军事领域了,甚至成为当代商家的必读经典,因为商场如战场嘛。
古人在不同领域,从不同层次和深度创立了各种版本的安全通论,推动着人类文明不断向前发展。其实,即使到了近代和现代,人类也还在继续着这方面的探索。
约250年前,经济学鼻祖亚当斯密也撰写了一部非常著名、一直畅销至今的安全通论,简称《国富论》。在激烈的自由市场竞争中,如果将竞争成功看作安全,而将竞争失败看作不安全,那么亚当斯密的安全通论便可形象地概括为一句话:看不见的手。更详细地说,就是人人都试图用其资本来使其生产品获得最大价值。一般来说,他并不企图增进公共福利,也不清楚增进的公共福利有多少,他所追求的仅仅是个人安乐和个人利益,但当他这样做的时候,就会有一双看不见的手,引导他去达到另一个目标,而这个目标绝不是他所追求的东西。由于追逐他个人的利益,却经常促进了社会利益,其效果比他真正想促进社会效益时所得到的效果为大。亚当斯密安全通论中的各种改进和充实层出不穷,甚至已经发展成多门学科,如数量经济学、经济数学、一般均衡理论等。
约150年前,达尔文创立的进化论其实就是生物界的安全通论。如果将生物种群的灭绝看作不安全,生存看作安全,那么达尔文安全通论的核心定理便可以总结为物竞天择,适者生存或自然选择是生物进化的动力。当然,达尔文安全通论的影响力已经不仅仅限于生物界了,甚至跨越了自然科学和社会科学,极大地改变了人类的世界观。
前面介绍的所有安全通论案例,大多出自人文或社科领域。但是,别误会,其实安全通论在自然科学界也比比皆是。
完全由抽象数学公式写成的安全通论,名叫博弈论,它由计算机之父冯诺依曼等科学家于1944年最终创立,它已成为现代数学的一个新分支,也是运筹学的重要内容。如果将斗争(或竞争)中的获胜当作安全,失败当作不安全(当然,这里的安全或不安全不再有明显的界限,而是由具体的数字量化描述,行话叫收益函数或权重),那么冯诺依曼安全通论就主要研究公式化的激励结构间的相互作用,研究具有斗争(或竞争)现象的数学理论和方法,研究对抗游戏中个体的预测行为和实际行为及其优化策略等。该理论的核心定理便是著名的纳什均衡定理。如今,冯诺依曼安全通论已被生物学家用来理解和预测进化论的某些结果;被经济学家用作标准分析工具之一,并在金融学、证券学等领域扮演着重要角色;被社会科学家用于处理国际关系、政治学、军事战略等学科的重要问题。
在现代通信中,如果将1比特信息被无误差地传输到收信端,比如1传成1或0传成0看作安全,而将信息被传错,即1传成0或0传成1看作不安全,那么此种情形下的安全通论便是众所周知的信息论,它于1948年由天才科学家克劳德艾尔伍德香农创立。该理论的核心只有两个定理,其一是信道编码定理,其二是信源编码定理。如今,香农安全通论已经成为IT领域的指路明灯,其重要性怎么描述也不过分。如果没有它,人类可能就无法进入所谓的信息时代、数字时代或网络时代。
如果将系统(准确地说是系统中的信息)的失控看作不安全,将受控看作安全,那么与之相应的安全通论便是如雷贯耳的控制论(其实应该叫赛博学),它由诺伯特维纳等于1948年创立。虽然维纳版的安全通论没有明确的核心定理,但是它却再一次彻底刷新了人类的世界观,揭示了系统的信息变换和控制过程。虽然一般系统具有物质、能量和信息三要素,但是维纳却只把物质和能量看作系统工作的必要前提,并不追究系统到底由什么物质构造或能量如何转换等,而是着眼于信息方面,研究系统行为方式的一般规律,特别是动态系统在变化的环境中如何保持平衡或稳定状态,即受控中有失控、失控中含受控的《易经》思想。与其他只研究特定物态系统,只揭示某一领域具体规律的专门科学相比较,维纳版安全通论是一门带有普遍性的横断科学,其思想和方法已渗透到了几乎所有自然科学和社会科学领域。
其实,在不同领域,为了不同目的,人们还创立了多种其他版本的安全通论,包括但不限于:1968年贝塔朗菲等创立的一般系统论,1969年普里戈金等创立的耗散结构理论;20世纪70年代哈肯等创立的协同学理论,艾肯等创立的超循环理论,塞曼等创立的突变论;此外,还有诸如混沌理论分形理论等都可以在某种程度上纳入安全通论的范畴。
与上面创立不同版本安全通论的所有伟人相比,本书作者可能比较渺小了。但是,位卑未敢忘忧国,毕竟在赛博时代,在人们一刻也不能离开的网络空间中,以黑客为代表的破坏者们已经把全世界的用户搞得焦头烂额,以至于全球安全专家(红客)随时都在忙于救火:黑客造病毒,红客就得杀病毒;黑客破密码,红客就得忙着加密;黑客非法进入系统,红客就得研制防火墙;黑客兵来,红客就得将挡;黑客水来,红客就得土掩。总之,网络空间安全已经被分裂成至少十余个几乎互不搭界的分支,网络安全专家也被逼成了高级工匠,以至于谁也没精力考虑网络空间安全是否存在统一的基础理论,以及如何建立这样的统一基础理论等核心问题。作者不才,甘愿冒此风险,第一个吃螃蟹,来认真探索构建网络空间安全基础理论或信息安全基础理论的课题。
因此,本书所指的安全通论,实际上是信息安全通论或网络空间安全通论。但是,一方面为了使书名简洁,另一方面也由于书中的许多思路和方法来自于其他学科的安全通论,而且许多结果也能推广到其他学科的安全通论,所以采用了安全通论作为书名。
虽然本书篇幅已经不小(数百页之多),但我们仍然觉得安全通论没有最终完成,因为理想的安全通论应该是:
(1)要么像香农的《信息论》那样,仅仅由1篇文章和少数几个(2个)定理搞定。
(2)要么像冯诺依曼的《博弈论》那样,虽然篇幅巨大(1000多页),但核心定理只有一个(纳什均衡定理)。
那为什么在安全通论没有最终成熟之前,我们就决定出版此书呢?原因有四:
(1)到目前为止,本书的某些结果已经足以刷新过去的许多安全观念,有利于网络空间安全的攻防双方改进各自的思路和方法。这也是本书为什么要增加一个副标题刷新网络空间安全观的原因。
(2)从纯学术角度看,本书的内容已经画出了一个完整的闭环。虽然这个闭环还不是很完美(主要是不够精练),但却已能自圆其说,一个网络空间安全基础理论体系已经清晰可见。第1章,从理、工、哲、经、管等角度,论述了安全的本质,特别是再次剖析了信息安全,为后续各章指明了方向。第2章,利用数学方法,从我的角度,在锁定时间和对象的情况下,将主观问题客观化,抽象地描述了安全本质和逻辑结构,即安全经络图。第3章,揭示了网络空间安全的第一主角(黑客)的本质及其最佳攻击战略、战术和生态演变规律。第4章,揭示了另一主角(红客)的量化实质(安全熵的维护者),用图灵机给出了安全问题的主观和客观描述,并给出了红客是否最佳的判别标准。网络空间安全的核心是对抗,接下来的第5~13章,是本书的主体,在第1~4章的基础上,对网络空间中的安全对抗进行了全面而系统的量化论述,包括各种攻防的可达极限、最佳攻防策略算法、宏观态势、中观态势、对抗的演化规律,以及由红客、黑客和用户三者形成的安全生态演变规律。特别地,发现了信息论和博弈论的异常密切联系,实现了三论融合,还顺便给出了困扰人们数十年的所谓多用户信息论的信息容量极限计算的博弈论解。另外,还对维纳提出的对话问题首次给出了数学模型和博弈论解答。第14~16章,分别就三种特殊的安全攻防进行了单独研究,其实相应的研究方法也可以扩展到其他安全领域。
(3)单凭作者自身的能力(甚至是全球安全界的努力,因为他们根本无暇抬头看路,只顾埋头拉车,正努力成为合格的网络建筑师),几乎不可能将如此厚厚一本专著浓缩成一篇短文,甚至一个定理(当然,这并不意味着我们将放弃这方面的努力)。与其自己关门苦想,还不如公开所有秘密,吸引全球特殊兴趣者共同奋斗,为网络空间创建安全通论。毕竟,像香农、维纳或冯诺依曼这样的英雄人物,全世界几百年才可能出几位,而且即便这些天才,也是在前人成果的基础上才最终成功的。我们甘愿做无名的铺路石,为安全通论的最终成熟做出应有的奉献。
(4)还有一个不用回避的原因(虽然不那么高尚),那就是本书的副产品科普书籍《安全简史》,刚一出版就引起了轰动,热销程度完全出人意料。因此,我们便想趁机推出《安全通论》,希望某位现在还是安全外行的潜在的香农(如博弈论专家、经济学家、系统论专家、数学家,甚至某位中学生等)能够偶然读到此书,并最终奇迹般地完成安全通论。
此外,世界观对方法论的影响在本书中也表现得淋漓尽致。因此,即使你不关心网络空间安全,本书也许仍然对你的科研工作有所启发。比如:全书其实通篇都充满了控制论思想,虽然并没有在定理上体现出来(因为控制论本身就没有定理);第3章、第5~7章压根儿就是信息论的巧妙应用;第2章和第4章完全可以看成系统论的一部分;第7~9章显然来自博弈论;第10章及以后各章无处不见耗散结构理论协同学理论和突变论的影子。总之,本书完成后,我们才发现,安全通论几乎等价于控制论的一种具体应用!这虽然确实出乎我们的意料,但这真的是自然形成的,并非作者刻意为之,更不是想拉控制论的大旗作虎皮。其实在国内,现在控制论都快被大家遗忘了。
本书是作者闭关五年,潜心研究的结果,但是由于作者能力有限,书中难免有不足之处,诚心欢迎大家批评指正,真心希望安全通论健康成长!
作者 杨义先 钮心忻
2017年10月19日于花溪
杨义先,北京邮电大学教授、博士生导师、首届长江学者特聘教授、首届国家杰出青年基金获得者、国家教学名师、国家教学团队(信息安全)带头人、全国百篇优秀博士学位论文指导教师、国家精品课程负责人。现任北京邮电大学信息安全中心主任、灾备技术国家工程实验室主任、公共大数据国家重点实验室(筹)主任、中国密码学会副理事长。他长期从事网络与信息安全方面的科研、教学和成果转化工作。他创立的网络空间安全的统一理论安全通论和高级科普《安全简史》,在社会上引起了极大反响,被各种媒体和网友广泛转载、转发。曾获得荣誉:政府特殊津贴、国家有突出贡献的中青年专家、国家有突出贡献的中国博士学位获得者、第四届中国青年科学家奖、第四届中国青年科技创新奖、全国优秀科技工作者、中国科协第三届青年科技奖、首届茅以升北京青年科技奖、北京青年五四奖章、第三届北京十大杰出青年、有可能影响中国21世纪的IT青年人物。
钮心忻,北京邮电大学教授、博士生导师,中国通信学会高级会员。主要研究领域有:信息安全、信息隐藏与数字水印、数字内容及其安全等。她主持完成了国家863项目伪装式网络信息安全技术的研究与开发,国家自然科学基金项目信息伪装与信息检测算法及应用研究信息隐藏分析理论与技术研究等多项国家级科研项目。她的研究成果获得过教育部科技进步一等奖、中国通信学会科技进步二等奖、三等奖,中国电子学会科技进步三等奖,以及信息产业部科技进步三等奖等。她在包括IEEE Trans.on AES、Chinese Journal of Electronics、电子学报等国内外著名学术刊物上发表论文五十余篇,出版著作六部,申请国家发明专利六项,已获授权两项。
第1章 信息安全再认识 / 1
第1节 安全的基本概念及特征 / 2
第2节 从哲学角度看安全 / 5
第3节 安全面面观 / 9
第4节 安全系统的耗散结构演化 / 15
第5节 信息安全回头看 / 23
第2章 安全经络图 / 27
第1节 不安全事件的素分解 / 27
第2节 经络图的逻辑分解 / 32
第3节 几点说明 / 36
第3章 黑客 / 39
第1节 黑客的最佳攻击战术 / 39
第2节 黑客的最佳攻击战略 / 50
第3节 黑客生态的演变规律 / 63
第4节 小结与畅想 / 82
第4章 红客 / 87
第1节 漏洞的主观和客观描述 / 88
第2节 安全熵及其时变性 / 93
第3节 最佳红客 / 101
第4节 小结 / 108
第5章 红客与黑客的单挑对抗极限 / 111
第1节 单挑盲对抗的极限 / 111
第2节 单挑非盲对抗极限之石头剪刀布 / 124
第3节 非盲对抗极限之童趣游戏 / 131
第4节 单挑非盲对抗极限之行酒令 / 140
第5节 小结与说明 / 150
第6章 红客与黑客的多方对抗极限 / 153
第1节 多攻一的可达极限 / 154
第2节 一攻多的可达极限 / 159
第3节 攻防一体星状网的可达极限 / 162
第4节 攻防一体榕树网的可达极限 / 169
第5节 攻防一体全连通网络的可达极限 / 170
第6节 小结与答疑 / 171
第7章 信息论、博弈论与安全通论的融合 / 175
第1节 信息论与博弈论的再认识 / 175
第2节 博弈论核心凝练 / 178
第3节 信息论核心凝炼 / 183
第4节 三论融合 / 185
第5节 几点反省 / 195
第8章 对话的数学理论 / 199
第1节 协作式对话(通信)与问题的提出 / 199
第2节 骂架式对话 / 203
第3节 辩论式对话 / 204
第4节 几句闲话 / 214
第9章 沙盘演练的最佳攻防策略 / 217
第1节 最佳攻防策略与武器库的丰富和淘汰原则 / 217
第2节 最佳攻防策略的计算 / 230
第3节 几点注解 / 234
第10章 安全对抗的宏观描述 / 237
第1节 充分竞争的共性 / 237
第2节 攻防一体的经济学模型 / 239
第3节 寻找看不见的手 / 245
第4节 小结与邀请 / 253
第11章 安全对抗的中观描述 / 255
第1节 为什么需要中观画像 / 255
第2节 安全对抗的耗散行为 / 257
第3节 安全态势中观画像的解释 / 263
第4节 类比的闲话 / 266
第12章 红客与黑客间接对抗的演化规律 / 269
第1节 进化论的启示 / 269
第2节 攻防的演化模型与轨迹 / 272
第3节 攻防演化的稳定性分析 / 281
第4节 四要素小结 / 283
第13章 网络安全生态学 / 285
第1节 生物学榜样 / 285
第2节 黑客 用户生态学 / 287
第3节 黑客 红客生态学 / 294
第4节 用户 红客生态学 / 297
第5节 黑客 用户 红客生态学 / 298
第6节 安全攻防小结 / 302
第14章 计算机病毒的行为分析 / 307
第1节 计算机病毒与生物病毒 / 307
第2节 死亡型病毒的动力学分析 / 309
第3节 康复型病毒的动力学分析 / 311
第4节 免疫型病毒的动力学分析 / 313
第5节 开机和关机对免疫型病毒的影响 / 316
第6节 预防措施的效果分析 / 318
第7节 有潜伏期的恶意病毒态势 / 319
第8节 他山之石的启示 / 320
第15章 谣言的传播规律 / 323
第1节 谣言的武器性质 / 323
第2节 一个机构内的谣言动力学 / 324
第3节 多个机构内的谣言动力学 / 334
第4节 小结与感想 / 337
第16章 民意的演化规律 / 339
第1节 一个传说的启发 / 339
第2节 民意结构的动力学方程 / 340
第3节 民意主方程的定态解 / 346
第4节 民意福克-普朗克方程的定态解 / 350
第5节 几点说明 / 353
跋 / 357
信息安全心理学(或黑客心理学) / 357
信息安全管理学 / 366
参考文献 / 375