购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

科学是门学问,它能使当代“傻瓜”,超越上代“天才”!

但是,这是有条件的:若无科普红娘,上代天才与当代傻瓜,就永远不会成一家!即使穿越回上代,当代傻瓜,仍将是傻瓜;当代天才,也不会强过傻瓜,如果他投胎找错了妈。

如今,教授都忒聪明,日理万机:连出专著、发论文都来不及,谁还有闲情写科普!于是,如此苦差,便首当其冲,归属于我等傻瓜。

傻瓜就傻瓜,但愿能将上代天才成果,撰成傻瓜作品,奉献给尔等天才;供茶余饭后,一方面了解新知识,另一方面享受一点嘻嘻哈哈。

我知道,你想听相声;还知道,你爱看小品。阿弥陀佛,真心希望我们能让你开心。本书对象,不仅仅限于芸芸大众,而且某些刷新的观念,也许还能帮助安全专家!

其实,促使我们下决心,最终动笔撰写此书的原因主要有两点:

第一,霍金写了《时间简史》,布莱森写了《万物简史》,格雷克写了《信息简史》……这些简史好不精彩!不但出神入化,而且还能改变读者的世界观!唉,咱信息安全界,谁能出面,也写部“外行不觉深,内行不觉浅”的《安全简史》,来“为百姓明心,为专家见性;为安全写简史,为学科开通论”呀!可惜,论“文”,咱比不过“旅游文学作家”布莱森和“科普畅销书作家”格雷克;论“武”,更不敢比世界顶级科学家霍金。可是,又确实需要《安全简史》!怎么办呢?笔者不才,想到了“众筹”和“迭代”,即为了引玉,先由我们抛砖,写一本初稿试试;然后,由广大读者来进行全方位的修改、批评和版本更新。希望“三个臭皮匠”真的能“赛过诸葛亮”。希望基于网络时代的“群智能”,可以最终集体创作出越来越完美的《安全简史》,甚至突破信息安全界,全方位进入安全领域。

第二,本书其实也是安全通论的副产品。后者是我们最近几年来,一直倾情攻克的难题。其最终目的在于:以通信界的信息论为榜样,在信息安全领域,建立一套能将各分支统一起来的基础学科理论。既然想统一各学科分支,那当然就得首先了解,甚至精通这些分支,而这显然不是一件容易的事情(即使是在安全界,有此余力者也不多)。因为,无论从理论、技术、逻辑等,甚至从世界观和方法论方面来看,如今,各安全分支之间的差异,实在太大,有的几乎是天壤之别!既然已经好不容易啃下了这一个个分支的硬骨头,那又何不再加一把劲,干脆把它们写成科普,让别人(包括大众和其他分支的安全专家)可以更轻松地了解它们呢。于是,本书便诞生了。当然,限于篇幅,本书只包含了19个主要安全分支,对其他分支有兴趣者,敬请指教我们即将出版的《安全通论》。但愿有朝一日,咱安全界既有《安全简史》来“立地”,又有《安全通论》来“顶天”。

除前言外,本书由19章正式内容和跋组成,现分别一一介绍如下。

第1章:“大数据隐私”。它将告诉你,到了大数据时代,你将如何成为皇帝,那位“穿新衣”的皇帝。因为,在大数据面前,你就是赤裸裸的百十来斤肉:你说过什么话,它知道;你做过什么事,它知道;你有什么爱好,它知道;你生过什么病,它知道;你家住哪里,它知道;你的亲朋好友都有谁,它也知道……反正,你自己知道的,它几乎都知道,或者说它都能够知道,至少可以说它迟早会知道。甚至连你自己都不知道的事情,大数据也可能知道;再进一步地说,今后将要发生的事情,大数据它还是有可能知道。至于这些你知道的、不知道的或今后才知道的隐私信息,将会瞬间把你塑造成什么,是英雄还是狗熊,谁都不知道,只有天知道!

第2章:“恶意代码与病毒”。恶意代码能有多恶?这样说吧,从理论上看,它想有多恶,就能多恶!如果说普通代码(或善意代码)是佛,那么,恶意代码就是魔。若佛能使汽车无人驾驶,在满大街自如穿梭,那魔就能让车中的你魂飞魄散,或下河,或砸锅;若佛能让机器美女温良恭俭让,魔就能让她打滚撒泼,让你不得活;佛能使卫星上天,魔就能让火箭转弯;佛能让飞机自动续航,魔能让机长撞墙;佛让数控车床精准加工,魔让机器失控发疯;佛让你轻松转账,魔让你无法上网;……若佛能送你上天堂,那魔就可送你下地狱,让你这辈子白忙。总之,从恶意代码的作恶能力来看,只有你想不到,没有它做不到;你若今天想到,也许明天它就能做到。

第3章:“社会工程学”。它可不是吃素的哟!就算你不理它,它也可能不会放过你!万一被它击中,你就惨了,后悔都来不及了!与黑客的所有其他工具不同,“社会工程学”对你的电脑几乎不感兴趣,对你的硬件、软件、系统等所有你严加防范的东西,也几乎都不感兴趣;因为,这些东西对它来说,简直是小菜一碟,根本就用不着劳它大驾,只需它的喽啰出手就行了。它自己则有更重要的事情要做,是的,它只攻击一样东西,就是那个有血有肉、能说会道还自以为是的活物。对,就是你!听明白了吗?就是你!如果你不理它,那么,它基本上可以百发百中,打得你哭爹喊娘;当然,如果你关注了它,那么,你就会马上掌握主动权,因为,“社会工程学”其实是易守难攻的,就怕你不屑一守。

第4章:“黑客”。若在《安全简史》中不写“黑客”,就像在《西游记》中不写“齐天大圣”一样!黑客,就是网络空间中的孙悟空!这猴子既可爱,又可恨;既聪明,又很傻;智商高,情商低;树敌多,朋友少;本领强,运气差;……反正,他就是一个活脱脱的矛盾体,而且,在去西天取经的路上,还绝对少不了他。他的优点和缺点泾渭分明,与大熊猫一样,其照片永远非黑即白,没有过渡。

第5章:“密电码”。“密码”又叫“密电码”,它与“认证”宛如安全界的一对金童玉女,本章介绍的是金童。说起“密码”,人们马上想到的就是战争!确实,古今中外,人类历史上的每一场战争,无论大小或长短,几乎都与密码脱不了干系;甚至,可以说:战争的胜负,在很大程度上,直接取决于敌对双方“密码对抗”的胜负。因为,密码对抗的胜者,要么能把机密指令传给友军,以便同心协力,打败敌方;要么能够破译敌方“密电码”,从而掌握敌方的情况,始终把握主动权。密码失败者只有挨打的份儿,没有还手之力。

第6章:“认证”。都说女人是个谜,玉女“认证”更是谜中之谜!从古至今,即使是权威的安全专家,也从来没能看清过她的全貌;但是,即使是文盲半傻,却也都可以对其局部了如指掌,并巧加运用。都说女人似水,玉女“认证”更似水!其名本身,就是让人全无感觉的水,淡而无味的水。但是,正是这种无味,却蕴含着绝味,让人神魂颠倒的无尽之味;历史上不知有多少英雄豪杰,都曾拜倒在她的石榴裙下。玉女之水虽然柔弱,却能攻克万物,让混沌世界变得有序;能沉淀浊水,使之慢慢变清;能使躁动安宁,让虚静渐渐重生。都说女人善变,玉女“认证”更善变。可以说她小,小到无内,因为,她可以深入细胞,甚至变得微眇无形。可以说她大,大到无外,大到无边,并且还在飞速膨胀,膨胀至遥远;她既可生养万物,又能绵延不绝,用之不竭。如果非要找个现成人物来类比她的话,可能观音菩萨最合适。一是因为她们都很美;二是因为她们都有无数个化身,且真身永远是个谜。当然,她们还是有区别的:观音是专门救苦救难,哪里有灾,她就会在哪里出现;“玉女”则是专门治乱,哪里有混沌,她就会出现在哪里。观音救难,只需用杨柳枝,在玉净瓶中,蘸点仙脂露,轻轻一洒,瞬间就能解决问题;而“玉女”治乱,则须永无休止地“贴标签”和“验证标签”。

第7章:“信息隐藏”。其核心就是要练就如下“五功”。第一是“隐身功”,即无论你翻箱倒柜也好,挖地三尺也好,刑讯逼供也好,听也好,看也好,闻也好,摸也好,舔也好,统计分析也好,用尽所有先进设备和算法也好,总之,你就是找不到它。然而,它却一直就在你身边,甚至在尾随你偷笑呢。第二是“不死功”,即要像孙猴子大闹天宫那样,刀劈斧剁不死,雷公电闪不死,八卦真火烧不死,总之,不但有九条命,而且还能够随时满血复活。第三是“大肚功”,就是要像八戒那样,能吃能喝,再怎么吃也不嫌多。反正,若干比特下肚后,都能够很快消化,让黑客找不到破绽,更不会因为吃得太多而影响隐身功的发挥。第四是“蚯蚓功”,即纵然被拦腰斩断,也能在截断处,分别重新长出尾和头,从而变成两条蚯蚓。第五是“碰瓷功”,即要像大街上的无赖那样,敢于碰瓷,善于碰瓷。任何黑客,无论他多么小心翼翼,只要胆敢对你非礼,你就马上倒地,死给他看。

第8章:“区块链”。别一见“区块链”就头痛,其实没那么玄!只要你是中国人,哪怕是文盲或半文盲,那么,对区块链的理解就会变得非常容易了。因为,区块链就是虚拟部落的“家谱”。除了读写、存储、传输、验证、安全、共识等雕虫小技的IT细节,“区块链”与你我家中,压箱底的传家宝“家谱”,其实并无本质差别。上帝是区块链专家,他的区块链“家谱”就写在你的脸上、手上、腿上……血管里、头发里、鼻子里、眼睛里……反正,在任何生物体内的任何地方,甚至在其排泄物里,都“分布式存储着”这个区块链的“账本”。这个“区块链”就是生物学家们正在全力研究的“基因链”。

第9章:“防火墙”。如果你爱它,请把它圈进“防火墙”,因为那里是天堂;如果你恨它,请把它圈进“防火墙”,因为那里是地狱。“防火墙”是一种古老而有效的安全思想;一种在未来任何时代,都将永放光芒的哲学体系。因为,人类彼此之间的任何矛盾,都来自于“区别”。没有区别,就没有矛盾;没有矛盾,就没有人为制造的绝大部分安全问题。面对“区别”,如何解决相关的安全问题呢?无非两条路:第一条路,就是“修路、建桥”,将有“区别”的各方连接起来,使它们像“热熵”那样充分融合,直到最终达到“热平衡”,从而,“区别”消失,安全问题也就迎刃而解。第二条路,就是“修墙、守门”,将有“区别”的各方分别圈起来,让它们彼此隔绝,感觉不到“区别”的存在;从而,将矛盾外化,以此消灭内部安全问题。严格地说,“防火墙”这个名字是不完整的,因为,它只强调了第二条路的前半部分“修墙”,却忽略了更重要的后半部分“守门”!所以,“防火墙”不该是拦水坝那样的死墙,而是有自己的“居庸关”:关口有结实的城门,城门有忠诚的卫兵;卫兵们严格按照指令,对来往行人或疏或堵。

第1 0章:“入侵检测”。如果你没听说过“入侵检测”这个专业名词的话,那你总听说过“天气预报”吧!没错,“入侵检测”就是网络空间中的“天气预报”;只不过,它不是报告天上“风雪雨云”的动静,而是报告网络空间中黑客的动静,比如,他们是否已经或即将攻击你的计算机等。其实,曾经在很长一段时间内,密码、防火墙和入侵检测一起,扮演着保护网络空间安全“三剑客”的角色。其基本逻辑是:首先,由小弟“入侵检测”,发现或预测出黑客(无论是来自内部或外部)的攻击,并及时报告给二哥“防火墙”。其次,当二哥收到警报后,便立即采取行动——赶紧加强门卫,调整相应的配置,既不让外面“黑客”进入,也不让内鬼溜掉;赶紧“亡羊补牢”,清查可能已经入侵的木马等恶意代码,甚至向管理员报告,启动人工干预等。最后,如果“黑客”已经得手,偷走了相关机要信息,那么,嘿嘿,对不起,还有大哥“密码”在等着你呢;除非“黑客”能够破解密码(通常这是非常困难的),否则,前面的所有入侵行动都功亏一篑。

第11章:“灾备”。“灾备”很简单,因为,连兔子都懂“狡兔三窟”,所以大灰狼若想死守某个兔洞,那么这种“灾”,在兔子的三窟之“备”面前,早已灰飞烟灭。青蛙也是灾备专家,它知道蝌蚪的存活率极低,面临的天敌和灾难极多,所以,在产子时就采取了灾备思路:一次产它成千上万粒,总有几粒能闯过层层鬼门关。小蚂蚁更是灾备专家,它们随时都在“深挖洞,广积粮”。其实,几乎所有生物,都是灾备专家,因为它们都深刻理解,并完美地运用了灾备的核心:冗余。否则,面对众多意外灾难和杀戮,生物们可能早就绝种了。“灾备”很复杂,因为,“灾”太多,而且应对不同的“灾”,所需要的“备”也不同;“灾”更新后,“备”也得相应跟上。所以,在网络空间安全的所有保障措施中,灾备的成本最高,工程量最大,使用的技术最多,也最复杂;甚至,前面各章所介绍的所有信息安全技术,都可看成灾备的支撑,虽然它们也可以独立使用。

第12章:“安全熵”。“熵”是一种利器,是科学江湖的“倚天屠龙剑”。物理学家,用“熵”揭示了能量转换的基本规律,轻松俘获了热力学核心定理,惊得那爱因斯坦吐舌头、瞪双眼,竖起大拇指连声高叫:棒,棒,熵定律真乃科学定律之最也!化学家,用“熵”把所有化学反应的相变,都解释为“熵变=熵产生+熵流”,从此,化学反应的“统一大业”就完成了。数学家,在“熵”的世界里,蹦得更欢啦:一会儿,上九天揽月;一会儿,下五洋捉鳖。把一个个熵定理和公式,拍在所有科学家面前,为他们的专业研究保驾护航。社会学家,用“熵”来研究恐怖主义、疫病流行、社会革命、经济危机等重大问题,得出了若干让人耳目一新的结论。生物学家,用“熵”重新诠释了达尔文进化论,并声称“生物之所以活着,全靠能获得负熵”,这几乎彻底颠覆了传统观念。香农更是用“熵”,在两军阵前,温酒斩“信息”,横扫六国,结束了长期以来的纷争局面,统一了IT天下,建立了高度集权的信息论帝国。安全专家,在本章中,也试图用“熵”,来揭示“安全”的本质,从宏观上为各方提供最佳的攻防策略。

第13章:“安全管理学”。本章盛情邀请1 4种动物,结合自己的亲身体会,现身说法来讲讲“安全管理学”的一些重要效应。比如:蝴蝶妹妹讲“蝴蝶效应”;青蛙王子讲“青蛙效应”;鳄鱼大哥讲“鳄鱼法则”;滑头鲇鱼讲“鲇鱼效应”;喜羊羊讲“羊群效应”;刺猬讲“刺猬效应”;孙猴子讲“手表定律”;汤姆猫讲“破窗理论”;猪八戒讲“二八定律”;乌鸦小姐讲“木桶理论”;白龙马讲“马太效应”;八哥讲“鸟笼逻辑”;灰太狼讲“责任分散效应”;狗狗史努比讲“习得性无助效应”;等等。总之,把“三分技术,七分管理”讲清楚,让大家明白:哦,安全保障的效果,主要依靠管理,而不仅仅是技术;安全保障的两大法宝——技术和管理,一个也不能丢;而且,还必须“两手抓,两手都要硬”。其实,比较理想的情况应该是:技术精英们,适当掌握一些管理精髓,并能将其应用于自己的研发中,充分发挥“管理”的四两拨千斤效能;管理精英们,也适当了解一些技术概念,以便向技术人员描述“安全管理”的需求,从而使得技术研发更加有的放矢。

第14章:“安全心理学”。网络空间的所有安全问题,全都可归罪于人!具体地说,归罪于三类人:破坏者(又称黑客)、建设者(含红客)和使用者(用户)。因此,只要把这“三种人”的安全行为搞清了,那么网络的安全威胁就明白了!而人的任何行为,包括安全行为,都取决于其“心理”。在心理学家眼里,“人”只不过是木偶,而人的“心理”才是拉动木偶的那根线;或者说,“人”只不过是“魄”,而“心理”才是“魂”。所以,网络空间安全最核心的根本,就藏在人的心里;必须依靠“安全心理学”,来揭示安全的人心奥秘!

第15章:“安全经济学”。本章将从“黑白两道”,来诠释大胡子爷爷的著名论调:如果有10%的利润,黑客就保证不会消停;如果有20%的利润,黑客就会异常活跃;如果有50%的利润,黑客就会铤而走险;为了1 00%的利润,黑客就敢践踏一切人间法律;如果有300%的利润,黑客就敢犯任何罪行,甚至冒绞首的危险。当然,安全经济学主要是研究安全的经济形式(投入、产出、效益)和条件,通过对安全保障活动的合理规划、组织、协调和控制,实现安全性与经济性的高度协调,达到人、网(机)、技术、环境、社会最佳安全综合效益。安全经济学的两个基本目标:一是用有限的安全投入,实现最大的安全;二是在达到特定安全水平的前提下,尽量节约安全成本。

第16章:“正本清源话赛博”。本章试图给诺伯特·维纳“平反”,给他的“赛博学”被狭隘地翻译成“控制论”而平反。因为,无论是从世界观,还是从方法论,或是从历史沿革、内涵与外延、研究内容和研究对象等方面来看,“赛博”都绝不仅仅囿于“控制”。而且,更准确地说,赛博学的终极目标是“不控制”,即所谓“失控”,所以,如果非要保留“控制”俩字的话,那么,所谓的“控制论”也该翻译成“不控制论”。同时,本章还想借机,纠正当前社会各界,对“赛博”的误解和偏见;希望在赛博时代,大家都拥有一颗真正的赛博心。当然,我们还要首次揭示发生在维纳身上的一些神奇现象,即所谓的“维纳数”。最后,以维纳小传结束本章。

第17章:“信息与安全”。这是全书最长的一章,主要包括信息的含义、信息的交流、信息的度量、信息安全技术、信息论大白话等内容。从字面上看,“信息安全”也可以解释为“信息失控后,对人的身心造成的损害”。当然,信息既不是物质,也不是能量,所以,信息失控只会直接损害人的“心”;而不可能像物质和能量那样,直接损害人的“身”。当然,“心”的直接损害,一般也都会对“身”造成间接损害,但是,这已不是“信息安全”的研究范畴了,至少不是重点。物质和能量失控的主要原因,基本上都是自然的或无意的;而与此相反,“信息失控”基本上都是人为因素造成的。这些人为因素,既有黑客的恶意破坏引起的“过度型信息失控”,也有集权机构的随意封堵引起的“不足型信息失控”。除了直接伤害的对象不同,由于信息的其他特性,也使得“信息安全”大别于“物质安全”和“能量安全”。比如,信息的快速传播特性造成了谣言失控等信息安全问题,信息的共享特性造成了失密等信息安全问题。如果要想按此思路,试图以罗列的方式,穷尽所有信息安全问题的话,那么,就会陷入信息安全的迷魂阵中而不能自拔。因此,与其一头钻入“信息安全”的牛角尖,还不如退出来,把“信息”本身搞清楚后,相应的安全问题,也就是秃子头上的虱子——明摆着了。

第18章:“系统与安全”。本章通过科普系统论来阐述安全领域的“武林秘籍”:安全是整体的,不是割裂的;是动态的,不是静态的;是开放的,不是封闭的;是相对的,不是绝对的;是共同的,不是孤立的。由于系统论比信息论和赛博学更偏向于哲学,所以,理解起来就更难,甚至会觉得比较空泛。因此,普通读者可以略去本章;但是,对于安全专家来说,“系统论”确实不应回避,不但建议认真阅读本章,还建议深入思考安全的系统论方法。

第19章:“安全英雄谱”。本章首先送上一份“李伯清散打版”的香农外传,祝君笑口常开。为啥是“外传”呢?因为香农的正传已经太多,没必要由我们来写了。为啥写香农呢?因为他是信息论的创始人,现代密码学的奠基者。接着,以纪念文章的方式,介绍了国内四位信息论和密码学的开拓者代表:周炯槃院士、蔡长年教授、章照止教授和胡正名教授。他们还是笔者的导师,他们对科学的贡献不应被遗忘,这也算是做弟子的应尽的本分吧。

最后,在跋“迎接量子的曙光”中,首先纠正了一个错误,即量子通信系统绝对(无条件)安全;其次澄清了一个误解,即量子计算机出现后,安全问题会自行消失。当然,必须肯定的是:无论你怀疑或不怀疑,量子它就在那里,不东不西(测不准);无论你喜欢或不喜欢,量子它也在那里,不离不弃(纠缠);无论你研究或不研究,量子它还是在那里,不实不虚(波粒二象性)!量子是时代的必然,因为,既然可用一粒量子就能解决的问题,何必要动用一整束光呢!量子理论和技术正迅速发展,量子之帆已跃出遥远的海平面,正向我们驶来,并将毫无疑问地改变IT世界,使计算、通信、安全、存储等如虎添翼。

用“字”写成的文章最精确,比如法律等;用“词”写成的文章最实用,比如学术著作等;用“意境”写成的作品最美妙,比如本书。但愿本书能令君满意。

本书的每章,都会套用某位著名诗人的代表作,来做归纳和小结。比如此处,我们将套用汪国真的情诗《热爱生命》,来归纳并小结本前言。

不去想本书是否能成功,

既然选择了远方,

便只顾风雨兼程!

不去想它能否给咱功名,

既然钟情于玫瑰,

就勇敢地吐露真诚!

不去想出版后会不会袭来寒风冷雨,

既然目标是地平线,

留给世界的只能是背影!

我们不去想未来是平坦或泥泞,

只要热爱生命,

一切,都在意料之中!

作者于花溪
2017年3月3日 0bAgN5ikGP2O57NrdgRH/kEvWX45doYB2OMG56fBKnYJ16xc+42Po1xQHbhlPG1/

点击中间区域
呼出菜单
上一章
目录
下一章
×

打开