《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 設計應用 > 安全通論(6)——攻防篇之多人盲對抗
安全通論(6)——攻防篇之多人盲對抗
2016年微型機與應用第20期
楊義先,鈕心忻
北京郵電大學 信息安全中心,北京 100083
摘要: 編者按:“攻防”是安全的核心,而“攻防”的實質就是“對抗”。本文作者給出了當前網絡空間安全攻防戰中常見的兩種情形下,攻守雙方極限能力的精確值:(1)多位黑客攻擊一位紅客;(2)一個黑客攻擊多位紅客。特別說明,本文中“佛祖”一詞并非宗教中的含義,僅表示一個抽象的客體。
關鍵詞: 對抗 攻防
Abstract:
Key words :

  楊義先,鈕心忻

 ?。ū本┼]電大學 信息安全中心,北京 100083)

  編者按:“攻防”是安全的核心,而“攻防”的實質就是“對抗”。本文作者給出了當前網絡空間安全攻防戰中常見的兩種情形下,攻守雙方極限能力的精確值:(1)多位黑客攻擊一位紅客;(2)一個黑客攻擊多位紅客。特別說明,本文中“佛祖”一詞并非宗教中的含義,僅表示一個抽象的客體。

0引言

  為了全面深入地研究“對抗”,前面已經寫了四篇文章[1-4]來進行地毯式探索。

  參考文獻[2]統一研究了“盲對抗”,并給出了黑客(紅客)攻擊(防守)能力的精確極限。

  參考文獻[3]、[4]和[5]以國際著名的“石頭剪刀布游戲”、國內家喻戶曉的“猜正反面游戲”和“手心手背游戲”、酒桌上著名的“劃拳”和“猜拳”等游戲為對象,研究了“非盲對抗”的5個有趣實例,給出了輸贏極限和獲勝技巧。

  特別是參考文獻[5],針對“非盲對抗”的一個很大的子類(輸贏規則線性可分的情況),給出了統一的解決方案。

  但是,參考文獻[2] [5]都只限于“攻”與“守”單挑的情形,即一個黑客攻擊一個紅客。雖然在一般系統中,黑客與紅客幾乎都是“一對一”的,但是,在網絡空間安全對抗中,還會經常出現“群毆”事件,特別是多位黑客攻擊一位紅客;一個黑客攻擊多位紅客;黑客借助跳板來攻擊紅客;在有人協助時,黑客攻擊紅客等。而另一方面,在網絡空間安全對抗中,幾乎只涉及“盲對抗”,所以,下面重點研究這類“盲群毆”。當然,本文的結果絕不僅僅限于網絡空間安全,仍然對各類安全都有效。

  本文的攻防場景描述主要是引入“佛祖”的做法,與參考文獻[2]相同,為了節省篇幅,此處不再重復。

1多位黑客攻擊一位紅客

  為了直觀討論,先考慮兩個黑客攻擊一個紅客的情形,然后再做推廣。

  設黑客X1和X2都想攻擊紅客Y,并且兩個黑客互不認識,甚至可能不知道對方的存在,因此,作為隨機變量,可以假設X1和X2是相互獨立的。

  與參考文獻[2]類似,仍然假設:攻防各方采取“回合

  楊義先教授,博士生導師,災備技術國家工程實驗室主任,北京郵電大學信息安全中心主任,教育部網絡攻防重點實驗室主任,《微型機與應用》編委,主要研究方向:網絡空間安全、現代密碼學和糾錯編碼等。

  鈕心忻博士,教授,博士生導師。北京郵電大學學士和碩士學位,香港中文大學電子工程系博士學位。1997年起在北京郵電大學信息工程學院(現計算機學院)從事教學與科研工作。主要研究方向:網絡與信息安全、信號與信息處理等。

  制”,并且每個“回合”后,各方都對本次的攻防結果給出一個“真心的盲自評”,由于這些自評結果是不告訴任何人的,因此有理由假設“真心的盲自評”是真實可信的,沒必要做假。

  分別用隨機變量X1和X2代表第一個和第二個黑客,他們按如下方式對自己每個回合的戰果進行真心盲自評:

  X1對本回合盲自評為成功,則X1=1;X1對本回合盲自評為失敗,則X1=0;

  X2對本回合盲自評為成功,則X2=1;X2對本回合盲自評為失敗,則X2=0。

  由于每個回合中紅客要同時對付兩個黑客的攻擊,因此用2維隨機變量Y=(Y1,Y2)代表紅客,他按如下方式對自己每個回合的防御成果X1和X2進行真心盲自評:

  本回合Y自評防御X1成功,自評防御X2也成功時,記為Y1=1,Y2=1;

  本回合Y自評防御X1成功,自評防御X2失敗時,記為Y1=1,Y2=0;

  本回合Y自評防御X1失敗,自評防御X2成功時,記為Y1=0,Y2=1;

  本回合Y自評防御X1失敗,自評防御X2失敗時,記為Y1=0,Y2=0。

  讓黑客們和紅客不斷地進行攻防對抗,并各自記下他們的盲自評結果。雖然他們的盲自評結果是保密的,沒有任何人知道,但是,佛祖知道這些結果,而且根據“頻率趨于概率”這個大數定律,佛祖就可以計算出如下概率:

  0<Pr(X1=1)=p<1; 0<Pr(X1=0)=1-p<1

  0<Pr(X2=1)=q<1; 0<Pr(X2=0)=1-q<1

  0<Pr(Y1=1,Y2=1)=a11<1;0<Pr(Y1=1,Y2=0)=a10<1

  0<Pr(Y1=0,Y2=1)=a01<1;0<Pr(Y1=0,Y2=0)=a00<1

  這里,a00+a01+a10+a11=1。

  佛祖再造一個2維隨機變量Z=(Z1,Z2)=((1+X1+Y1)mod2, (1+X2+Y2)mod2),即Z1=(1+X1+Y1)mod2,Z2=(1+X2+Y2)mod2,并利用隨機變量X1、X2和Z構造一個2-接入信道(X1,X2,p(z|x1,x2),Z),并稱該信道為紅客的防御信道F(注:關于多接入信道的細節,請見參考文獻[6]的15.3節)。

  下面來考慮幾個事件恒等式。

  {某個回合紅客防御成功}={紅客防御X1成功}∩{紅客防御X2成功}

  {紅客防御X1成功}={黑客X1自評本回合攻擊成功,紅客自評防御X1成功}∪{黑客X1自評本回合攻擊失敗,紅客自評防御X1成功}={X1=1,Y1=1}∪{X1=0,Y1=1}= {X1=1,Z1=1}∪{X1=0,Z1=0}

  同理,{紅客防御X2成功}={黑客X2自評本回合攻擊成功,紅客自評防御X2成功}∪{黑客X2自評本回合攻擊失敗,紅客自評防御X2成功}={X2=1,Y2=1}∪{X2=0,Y2=1}= {X2=1,Z2=1}∪{X2=0,Z2=0}。

  所以,{某個回合紅客防御成功}=[{X1=1,Z1=1}∪{X1=0,Z1=0}]∩[{X2=1,Z2=1}∪{X2=0,Z2=0}]=[防御信道F的第一個子信道傳信成功]∩[防御信道F的第二個子信道傳信成功]= {2-輸入信道F的傳輸信息成功}。

  于是,便有如下引理1。

  引理1:如果紅客在某個回合防御成功,那么,1 bit信息就在2輸入信道F(防御信道)中被成功傳輸。

  反過來,如果“2輸入信道F的傳輸信息成功”,那么,“防御信道F的第一個子信道傳輸成功”同時“防御信道F的第二個子信道傳輸成功”,即[{X1=1,Z1=1}∪{X1=0,Z1=0}]∩[{X2=1,Z2=1}∪{X2=0,Z2=0}],這等價于[{X1=1,Y1=1}∪{X1=0,Y1=1}]∩[{X2=1,Y2=1}∪{X2=0,Y2=1}],而{X1=1,Y1=1}∪{X1=0,Y1=1}意味著{黑客X1自評本回合攻擊成功,紅客自評防御X1成功}∪{黑客X1自評本回合攻擊失敗,紅客自評防御X1成功},即{紅客防御X1成功},同理,{X2=1,Y2=1}∪{X2=0,Y2=1}意味著{黑客X2自評本回合攻擊成功,紅客自評防御X2成功}∪{黑客X2自評本回合攻擊失敗,紅客自評防御X2成功},即{紅客防御X2成功},所以[{X1=1,Y1=1}∪{X1=0,Y1=1}]∩[{X2=1,Y2=1}∪{X2=0,Y2=1}]就等同于{某個回合紅客防御成功},從而得到了如下引理(它是引理1的逆)。

  引理2:如果1 bit信息在2輸入信道F(防御信道)中被成功傳輸,那么,紅客就在該回合中防御成功。

  結合引理1和引理2,可得到如下定理1。

  定理1:設隨機變量X1、X2和Z如上所述,防御信道F是2接入信道(X1,X2,p(z|x1,x2),Z),那么,“紅客在某回合中防御成功”就等價于“1 bit信息在防御信道F中被成功傳輸”。

  根據參考文獻[6]中15.3.1節的定理及其逆定理可知,信道F的可達容量區域為滿足下列條件的全體(R1,R2)所組成集合的凸閉包:

  0≤R1≤maxXI(X1;Z|X2)

  0≤R2≤maxXI(X2;Z|X1)

  0≤R1+R2≤maxXI(X1, X2;Z)

  這里最大值是針對所有獨立隨機變量X1和X2的概率分布而取的;I(A,B;C)表示互信息,而I(A;B|C)表示條件互信息;Z=(Z1,Z2)=((1+X1+Y1)mod2,(1+X2+Y2)mod2)。

  利用定理1,并將上述可達容量區域的結果翻譯成攻防術語后,便得到定理2。

  定理2:兩個黑客X1和X2獨立地攻擊一個紅客Y。如果在n個攻防回合中,紅客成功防御第一個黑客r1次,成功防御第二個黑客r2次,那么,一定有:

  0≤r1≤n[maxXI(X1;Z|X2)]

  0≤r2≤n[maxXI(X2;Z|X1)]

  0≤r1+r2≤n[maxXI(X1, X2;Z)]

  而且,上述的極限是可達的,即紅客一定有某種最有效的防御方法,使得在n次攻防回合中,紅客成功防御第一個黑客r1次,成功防御第二個黑客r2次,成功次數r1和r2達到上限:r1=n[maxXI(X1;Z|X2)],r2=n[maxXI(X2;Z|X1)]以及r1+r2=n[maxXI(X1, X2;Z)]。再換一個角度,還有:

  如果紅客想成功防御第一個黑客r1次,成功防御第二個黑客r2次,那么他至少得進行max{r1/[maxXI(X1;Z|X2)],r2/[maxXI(X2;Z|X1)],[maxXI(X1,X2;Z)]}次防御。

  下面將定理2推廣到任意m個黑客X1,X2,…,Xm獨立地攻擊一個紅客Y=(Y1,Y2,…,Ym)的情況。

  仍然假設:攻防各方采取“回合制”,并且每個“回合”后,各方都對本次的攻防結果給出一個“真心的盲自評”,由于這些自評結果是不告訴任何人的,因此有理由假設“真心的盲自評”是真實可信的,沒必要做假。

  對任意1≤i≤m,黑客Xi按如下方式對自己每個回合的戰果進行真心盲自評:

  如果黑客Xi對本回合盲自評為成功,則Xi=1;如果黑客Xi對本回合盲自評為失敗,則Xi=0。

  每個回合中,紅客按如下方式對自己防御黑客X1,X2,…,Xm的成果進行真心盲自評:任取整數集合{1,2,…,m}的一個子集S,記Sc為S的補集,即,Sc={1,2,…,m}-S,再記X(S)為{Xi:i∈S},X(Sc)為{Xi:i∈Sc},如果紅客成功地防御了X(S)中的黑客,但卻自評被X(Sc)中的黑客打敗,那么,紅客的盲自評估就為:{Yi=1:i∈S},{Yi=0:i∈Sc}。

  佛祖再造一個m維隨機變量Z=(Z1,Z2,…Zm)=((1+X1+Y1)mod2, (1+X2+Y2)mod2,… , (1+Xm+Ym)mod2),即,Zi=(1+Xi+Yi)mod2,1≤i≤m。并利用隨機變量X1,X2,…,Xm和Z構造一個m-接入信道,并稱該信道為紅客的防御信道G。

  仿照上面m=2的證明方法,根據參考文獻[6]15.3.6節的定理及其逆定理可知,道信道G的可達容量區域為滿足下列條件的所有碼率向量所成集合的凸閉包:

  R(S)≤I(X(S);Z│X(Sc)),對{1,2,…,m}的所有子集S。

  這里R(S)定義為R(S)=∑i∈SRi=∑i∈S[ri/n],ri/n是第i個輸入的碼率。

  仿照前面,將該可達容量區域的結果翻譯成攻防術語后,便得到定理3。

  定理3:m個黑客X1,X2,…,Xm獨立地攻擊一個紅客Y。如果,在n個攻防回合中,紅客成功防御第i個黑客ri次,1≤i≤m,那么,一定有r(S)≤n[I(X(S);Z|X(Sc))],對{1,2,…,m}的所有子集S。這里r(S)=∑i∈Sri。而且,該上限是可達的,即紅客一定有某種最有效的防御方法,使得在n次攻防回合中,紅客成功防御黑客集S的次數集合r(S)達到上限:r(S)=n[I(X(S);Z|X(Sc))],對{1,2,…,m}的所有子集S。再換一個角度,還有:

  如果紅客要實現成功防御黑客集S的次數集合為r(S),那么,他至少得進行max{r(S)/[I(X(S);Z|X(Sc))]}次防御。

2一位黑客攻擊多位紅客

  為了增強安全性,紅客在建設系統時,常常建設一個甚至多個(異構)備份系統,一旦系統本身被黑客攻破后,紅客可以馬上啟用備份系統,從而保障業務的連續性。因此,在這種情況下,黑客若想真正取勝,他就必須同時攻破主系統和所有備份系統。這就是“一位黑客攻擊多位紅客”的實際背景。換句話說,哪怕只有一個備份未被黑客攻破,那么,就不能算黑客贏。當然,也許紅客們并不知道是同一個黑客在攻擊他們,至于紅客們是否協同,都不影響下面的研究。

  先考慮1個黑客攻擊2個紅客的情形,然后,再做推廣。

  設黑客X=(X1,X2)想同時攻擊兩個紅客Y1和Y2。由于這兩個紅客是兩個互為備份系統的守衛者,因此,黑客必須同時把這兩個紅客打敗,才能算真贏。

  與上節類似,仍然假設:攻防各方采取“回合制”,并且每個“回合”后,各方都對本次的攻防結果給出一個“真心的盲自評”,由于這些自評結果是不告訴任何人的,因此有理由假設“真心的盲自評”是真實可信的,沒必要做假。

  分別用隨機變量Y1和Y2代表第一個和第二個紅客,他們按如下方式對自己每個回合的戰果,進行真心盲自評:

  紅客Y1對本回合防御盲自評為成功,則Y1=1;紅客Y1對本回合防御盲自評為失敗,則Y1=0;

  紅客Y2對本回合防御盲自評為成功,則Y2=1;紅客Y2對本回合防御盲自評為失敗,則Y2=0。

  由于每個回合中黑客要同時攻擊兩個紅客,因此用2維隨機變量X=(X1,X2)代表黑客,他按如下方式對自己每個回合攻擊Y1和Y2的成果進行真心盲自評:

  本回合X自評攻擊Y1成功,自評攻擊Y2成功時,記為X1=1,X2=1;

  本回合X自評攻擊Y1成功,自評攻擊Y2失敗時,記為X1=1,X2=0;

  本回合X自評攻擊Y1失敗,自評攻擊Y2成功時,記為X1=0,X2=1;

  本回合X自評攻擊Y1失敗,自評攻擊Y2失敗時,記為X1=0,X2=0。

  讓黑客和紅客們不斷地進行攻防對抗,并各自記下他們的盲自評結果。雖然他們的盲自評結果是保密的,沒有任何人知道,但是佛祖知道這些結果,而且,根據“頻率趨于概率”這個大數定律,佛祖就可以計算出如下概率:

  0<Pr(Y1=1)=f<1; 0<Pr(Y1=0)=1-f<1

  0<Pr(Y2=1)=g<1; 0<Pr(Y2=0)=1-g<1

  0<Pr(X1=1,X2=1)=b11<1;0<Pr(X1=1,X2=0)=b10<1

  0<Pr(X1=0,X2=1)=b01<1;0<Pr(X1=0, X2=0)=b00<1

  這里,b00+b01+b10+b11=1。

  佛祖再造兩個隨機變量Z1和Z2,這里Z1=(X1+Y1)mod2,Z2=(X2+Y2)mod2。并利用隨機變量X(輸入)和Z1、Z2(輸出)構造一個2 輸出廣播信道p(z1,z2|x),并稱該信道為黑客的攻擊信道G[6]。

  下面來考慮幾個事件恒等式:

  {黑客X攻擊成功}={黑客X攻擊Y1成功}∩{黑客X攻擊Y2成功}=[{黑客X自評攻擊Y1成功,紅客Y1自評防御失敗}∪{黑客X自評攻擊Y1失敗,紅客Y1自評防御失敗}]∩[{黑客X自評攻擊Y2成功,紅客Y2自評防御失敗}∪{黑客X自評攻擊Y2失敗,紅客Y2自評防御失敗}]=[{X1=1,Y1=0}∪{X1=0, Y1=0}]∩[{X2=1,Y2=0}∪{X2=0, Y2=0}]=[{X1=1,Z1=1}∪{X1=0, Z1=0}]∩[{X2=1,Z2=0}∪{X2=0, Z2=0}]=[1 bit信息被成功地從廣播信道G的第1個分支傳輸到目的地]∩[1 bit信息被成功地從廣播信道G的第2個分支傳輸到目的地]=[1 bit信息在廣播信道G中被成功傳輸]。

  以上推理過程完全可以逆向進行,從而得到定理4。

  定理4:一個黑客X=(X1,X2)同時攻擊兩個紅客Y1和Y2,如果在某個回合中黑客攻擊成功,那么,1 bit信息就在上述2輸出廣播信道(攻擊信道)G中被成功傳輸,反之亦然。

  下面再將定理4推廣到1個黑客X=(X1,X2,…,Xm),同時攻擊任意m個紅客Y1,Y2,…,Ym的情況。由于這m個紅客是互為備份系統的守衛者,因此,黑客必須同時把這m個紅客打敗才能算真贏。

  仍然假設:攻防各方采取“回合制”,并且每個“回合”后,各方都對本次的攻防結果給出一個“真心的盲自評”,由于這些自評結果是不告訴任何人的,因此有理由假設“真心的盲自評”是真實可信的,沒必要做假。

  對任意1≤i≤m,紅客Yi按如下方式對自己每個回合的戰果進行真心盲自評:

  紅客Yi對本回合防御盲自評為成功,則Yi=1;紅客Yi對本回合盲自評防御為失敗,則Yi=0;

  每個回合中,黑客按如下方式對自己攻擊紅客Y1,Y2,…,Ym的成果進行真心盲自評:任取整數集合{1,2,…,m}的一個子集S,記Sc為S的補集,即,Sc={1,2,…,m}-S,再記Y(S)為{Yi:i∈S},Y(Sc)為{Yi:i∈Sc},如果黑客自評成功地攻擊了Y(S)中的紅客,但卻自評被Y(Sc)中的紅客成功防御,那么黑客X的盲自評就為:{Xi=1:i∈S},{Xi=0:i∈Sc}。

  佛祖再造m個隨機變量Zi,這里Zi=(Xi+Yi)mod2,1≤i≤m。利用隨機變量X(輸入)和Z1,Z2,…,Zm(輸出)構造一個m-輸出廣播信道p(z1,z2,…,zm|x),并稱該信道為黑客的攻擊信道H(注:關于廣播信道的細節,請見參考文獻[6]的15.6節)。

  下面來考慮幾個事件恒等式:

  {黑客X攻擊成功}=∩1≤i≤m{黑客X攻擊Yi成功}=∩1≤i≤m [{黑客X自評攻擊Yi成功,紅客Yi自評防御失敗}∪{黑客X自評攻擊Yi失敗,紅客Yi自評防御失敗}]=∩1≤i≤m [{Xi=1,Yi=0}∪{Xi=0, Yi=0}]=∩1≤i≤m[{Xi=1,Zi=1}∪{Xi=0,Zi=0}]=∩1≤i≤m[1 bit信息被成功地從廣播信道G的第i個分支傳輸到目的地] =[1 bit信息在m 廣播信道G中被成功傳輸]。

  以上推理過程完全可以逆向進行,從而得到定理5。

  定理5:一個黑客X=(X1,X2,…,Xm)同時攻擊m個紅客Y1,Y2,…,Ym,如果在某個回合中黑客攻擊成功,那么,1 bit信息就在上述m輸出廣播信道(攻擊信道)H中被成功傳輸,反之亦然。

  根據上述定理4和定理5,一個黑客同時攻擊多個紅客的問題就完全等價于廣播信道的信息容量區域問題。可惜,到目前為止,廣播信道的信息容量區域問題還未被解決。

3結束語

  在實際的網絡空間安全對抗中還有兩種常見的攻擊情況:(1)黑客借助跳板來攻擊紅客;(2)在有人協助(比如,在紅方有一個內奸)時,黑客攻擊紅客等??墒牵绾蝸硌芯窟@兩種攻防極限呢?目前還沒有答案。

  另一方面,在多用戶信息論中也有兩種常見的信道:(1)中繼信道(見參考文獻[6]的15.7節);(2)邊信息信道(見參考文獻[6]的15.8節)。

  我嚴重懷疑“中繼信道可用于研究黑客的跳板攻擊”,同時,“邊信息信道可用于研究有內奸攻擊”,但是,很可惜,我始終沒能找到突破口。歡迎有興趣的讀者來“接棒”。

  參考文獻

 ?。?] 楊義先,鈕心忻.安全通論(1)--經絡篇[J].微型機與應用,2016,35(15):1-4.

 ?。?] 楊義先,鈕心忻. 安全通論(2)--攻防篇之“盲對抗”[J].微型機與應用,2016,35(16):1-5.

 ?。?] 楊義先,鈕心忻.安全通論(3)--攻防篇之“非盲對抗”之“石頭剪刀布”[J]. 微型機與應用,2016,35(17):1-3.

  [4] 楊義先,鈕心忻.安全通論(4)--攻防篇之“非盲對抗”之“童趣游戲”[J]. 微型機與應用,2016,35(18):3-5,9.

 ?。?] 楊義先,鈕心忻.安全通論(5)--攻防篇之“非盲對抗”之“勸酒令”[J]. 微型機與應用,2016,35(19):2-6.

 ?。?] COVER T M, THOMAS J A.信息論基礎[M]. 阮吉壽,張華,譯.北京:機械工業出版社出版,2007.


此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 日韩欧美一区二区在线观看 | 日韩三级视频 | 污片在线免费看 | 77se77亚洲欧美在线大屁股 | 久久精品视频91 | 色在线视频网站 | 亚洲精品美女视频 | 久久免费小视频 | 国产第一福利 | 禁网站在线观看免费视频 | 成人网18免费视频 | 国产乱视频 | 婷婷综合亚洲 | 成人国产免费 | 日韩欧美不卡一区二区三区 | 免费一级视频在线播放 | 日本一区二区三区在线 视频 | 手机看片1204国内基地在线 | 一级做a爰片毛片 | 337p色噜噜人体大胆欧美 | 深夜福利91 | 真人一级毛片免费完整视 | 永久视频在线观看 | 亚洲动漫第一页 | 亚洲人免费视频 | 亚洲性生活视频 | 成人免费v片在线观看 | 99手机在线视频 | 窝窝影院午夜看片 | 性生交大片免费一级 | 国产亚洲综合成人91精品 | 欧美激情一区二区三区 | 精品国产品国语在线不卡丶 | 日本在线视频一区二区三区 | 免费观看三级毛片 | 国产精品系列在线一区 | 舔插视频 | 欧美高清国产在线观看 | 在线www| 日本高清一本二本三本如色坊 | 日日操日日摸 |