2006-12-03 07:16:32阿楨

《碼書》

密碼以往只是和情報和保險庫人員較為密切,如今它已成為現代人生活的一部分,使用金融卡提款需要密碼,開保險箱需要密碼,撥接上網需要密碼,收發E-Mail需要密碼,上BBS需要密碼。連小說電影都在炒作「密碼」的體裁,比如近幾年大賣的《達文西密碼》。

別跟我提媚俗的《達文西密碼》,它只不過滿足了一般人「對情節故事發展及謎題推理的好奇、對謀殺事件的驚悚恐懼、及對愛情故事的浪漫想像」,其中夾雜著史實的「客觀」研究、性別正確的母神之「价值」崇拜、和科學的「解碼」過程。

「敢問《達文西密碼》的驚悚、驚得過一流的驚悚作品嗎?推得過一流的推理作品嗎?解得過「質數鎖或量子鎖」嗎?浪得過羅曼史小說嗎?神得過密教的佛母嗎?」

以上你不是已評過了嗎?

沒辦法!一提到它就聯想到一般人的品味怎那麼差?為何不知去欣賞純文學、純宗教、純科學的佳作,而喜歡吃這種大雜燴的垃圾精神食糧。

可惜一般人消化不了你所謂的美食,你比如《碼書》(台灣商務,2000)作者Simon Singh經由超過四百頁的篇幅,生動描繪密碼科學的歷史演進。遠自古埃及、古希臘的文字,伊斯蘭世界及歐洲各國文書密碼的往來,兩次世界大戰的軍事密碼,及至最近的質數密碼、量子密碼。這些都是枯燥艱澀的密碼史和科學。

怎會?書中的以下介紹都很趣,比虛構的諜報小說電影還好看:

十六世紀以前的秘密書寫方法-隱匿法(隱藏訊息本身)與密碼法( 隱藏訊息意義)的發展背景。接著是密碼法發展史上,第一個重要的里程碑──維瓊內爾密碼法(Vigenere cypher),這個密碼法在十六世紀被發展出來,也一舉擊潰當時破解密碼者擅長的頻率分析法。但是,這個當時堪稱無敵的密碼法到了十九世紀,仍舊被破解了,破解之人則是提出現代計算機模型的先驅巴貝奇(Charles Babbage)。
在兩次世界大戰期間,密碼編碼與破解的發展過程,包括了單次鑰匙簿密碼法、「奇謎」機(德國用的一種電機式的密碼機),也包括了破解奇謎的過程。而在破解奇謎的過程中,也讓原本是以語言學家和人文學者為主的破解密碼團隊,加入了數學家和科學家。除了用密碼法對訊息加密之外,作者也介紹另一種加密法-使用少數民族語言,例如美軍在二次大戰中所使用的納瓦荷(Navajo),而這也和另外一種解碼工作有關,也就是解譯古老文字如埃及象形文字。

還有電腦化加密方法不斷精進的同時(RSA和PGP),密碼學所面對的主要難題,並不是破解之道,而是密碼法的使用倫理──如何讓公眾和商業人士透過加密系統享受資訊時代的益處,又不讓歹徒藉以規避法律的制裁。此外,密碼學也牽涉到政府與人民之間的的權力關係,包括隱私權、言論自由、政治結社自由、新聞自由等,特別是加密系統往往必須接受政府管制。

密碼>百度百科
 
密碼由來
密碼的組成
有關密碼的作品
加密方法
加密方法概況
 
密碼由來

  公元前405年,雅典和斯巴達之間的伯羅奔尼撒戰爭已進入尾聲。斯巴達軍隊逐漸占據了優勢地位,准備對雅典發動最後一擊。這時,原來站在斯巴達一邊的波斯帝國突然改變態度,停止了對斯巴達的援助,意圖是使雅典和斯巴達在持續的戰爭中兩敗俱傷,以便從中漁利。在這種情況下,斯巴達急需摸清波斯帝國的具體行動計劃,以便采取新的戰略方針。正在這時,斯巴達軍隊捕獲了一名從波斯帝國回雅典送信的雅典信使。斯巴達士兵仔細搜查這名信使,可搜查了好大一陣,除了從他身上搜出一條布滿雜亂無章的希臘字母的普通腰帶外,別無他獲。情報究竟藏在什麽地方呢?斯巴達軍隊統帥萊桑德把注意力集中到了那條腰帶上,情報一定就在那些雜亂的字母之中。他反複琢磨研究這些天書似的文字,把腰帶上的字母用各種方法重新排列組合,怎麽也解不出來。最後,萊桑德失去了信心,他一邊擺弄著那條腰帶,一邊思考著弄到情報的其他途徑。當他無意中把腰帶呈螺旋形纏繞在手中的劍鞘上時,奇迹出現了。原來腰帶上那些雜亂無章的字母,竟組成了一段文字。這便是雅典間諜送回的一份情報,它告訴雅典,波斯軍隊准備在斯巴達軍隊發起最後攻擊時,突然對斯巴達軍隊進行襲擊。斯巴達軍隊根據這份情報馬上改變了作戰計劃,先以迅雷不及掩耳之勢攻擊毫無防備的波斯軍隊,並一舉將它擊潰,解除了後顧之憂。隨後,斯巴達軍隊回師征伐雅典,終于取得了戰爭的最後勝利。
  雅典間諜送回的腰帶情報,就是世界上最早的密碼情報,具體運用方法是,通信雙方首先約定密碼解讀規則,然後通信—方將腰帶(或羊皮等其他東西)纏繞在約定長度和粗細的木棍上書寫。收信—方接到後,如不把腰帶纏繞在同樣長度和粗細的木棍上,就只能看到一些毫無規則的字母。後來,這種密碼通信方式在希臘廣爲流傳。現代的密碼電報,據說就是受了它的啓發而發明的。
  “密碼”一詞對人們來說並不陌生,人們可以舉出許多有關使用密碼的例子。如保密通信設備中使用“密碼”,個人在銀行取款使用“密碼”,在計算機登錄和屏幕保護中使用“密碼”,開啓保險箱使用“密碼”,兒童玩電子遊戲中使用“密碼”等等。這裏指的是一種特定的暗號或口令字。現代的密碼已經比古代有了長遠的發展,並逐漸形成一門科學,吸引著越來越多的人們爲之奮鬥。
密碼的組成

  密碼是按特定法則編成,用以對通信雙方的信息進行明密變換的符號。換而言之,密碼是隱蔽了真實內容的符號序列。就是把用公開的、標准的信息編碼表示的信息通過一種變換手段,將其變爲除通信雙方以外其他人所不能讀懂的信息編碼,這種獨特的信息編碼就是密碼。
  密碼是一門科學,有著悠久的曆史。密碼在古代就被用于傳遞秘密消息。在近代和現代戰爭中,傳遞情報和指揮戰爭均離不開密碼,外交鬥爭中也離不開密碼。密碼一般用于信息通信傳輸過程中的保密和存儲中的保密。隨著計算機和信息技術的發展,密碼技術的發展也非常迅速,應用領域不斷擴展。密碼除了用于信息加密外,也用于數據信息簽名和安全認證。這樣,密碼的應用也不再只局限于爲軍事、外交鬥爭服務,它也廣泛應用在社會和經濟活動中。當今世界已經出現了密碼應用的社會化和個人化趨勢。例如:可以將密碼技術應用在電子商務中,對網上交易雙方的身份和商業信用進行識別,防止網上電子商務中的“黑客”和欺詐行爲;應用于增值稅發票中,可以防僞、防篡改,杜絕了各種利用增值稅發票偷、漏、逃、騙國家稅收的行爲,並大大方便了稅務稽查;應用于銀行支票鑒別中,可以大大降低利用假支票進行金融詐騙的金融犯罪行爲;應用于個人移動通信中,大大增強了通信信息的保密性等等。
  據路透社4日報道,英國安全局近日解密的一批文件,首次向世人展示了英國情報部門的工作成果。破譯“裙中密碼”就是其中著名的一起。
  黑客密碼密碼的應用裙中藏玄機
  二戰期間,納粹特工在探測盟軍機密軍事情報後,將這些情報傳遞給他們的負責人,從而決定作戰方針。一次,盟軍的檢查員截獲了一張設計圖紙。這張設計草圖上是3位年輕的模特,她們穿著時尚的服裝。
  表面上看起來,設計草圖很尋常,然而這張看似“清白”的圖紙沒能瞞過英國反間諜專家們的眼睛。英國安全局的官員們識破了納粹特工的詭計,命令密碼破譯員和檢查員迅速破譯這些密碼。
  大批敵方援軍隨時可能到來。”最終從這張設計圖紙上密碼破譯員們讀出了這樣的信息。
  原來納粹特工利用莫爾斯電碼的點和長橫等符號作爲密碼,把這些密碼做成裝飾圖案,藏在圖上諸如模特的長裙、外套和帽子等圖案中。
  手段多種多樣
  解密文件還展示了納粹特工其他巧妙的傳遞情報的方法。爲了把情報僞裝得“天衣無縫”從而順利寄出,納粹特工可謂是殫精竭慮。
  隱形的墨水、針刺的小孔以及字母的凹進都是他們的慣用伎倆。納粹特工利用這些暗示告知軍隊活動、轟炸式襲擊和軍艦建造的具體細節。
  他們還會把密碼藏在活頁樂譜、教你下象棋的描述以及速記符號裏面。這些帶密碼的情報被僞裝成普通書信。
  有時他們把明信片加厚一層,在夾層中塞滿極其薄的紙片和文書。種種稀奇古怪的手段讓人防不勝防。
  老馬也失蹄
  納粹特工還利用字母表“作弊”。看起來只是一份普通的信件,但你把每個單詞的第一個字母拼起來,就是一封“機密情報”。
  兩名德國特務1942年被捕,他們向英國情報部門坦白了這種藏匿密碼的方法。然而,英國情報部門兩次都與這樣的機密文件失之交臂,讓情報流傳了出去。原因是,他們認爲不再會有這種藏匿情報的方法,所以並未把那兩封信當成機密文件處理。
  這種密碼藏在一封“休伯特”寫給“珍妮特”姑媽的信中。信中暗藏的情報是“14架波音堡壘式轟炸機昨日抵達倫敦。飛行員將空襲基爾(德國城市)”。
  英國戰時情報偵察負責人大衛?皮特裏曾尷尬地承認這兩次失敗“有點煩人”。
  但隨著戰爭的發展,反間諜官員們也發明了種種探測可疑信件的方法。
  證據確鑿的納粹特工信件通常包括:文字散漫而沒有重點,信寄往中立國而信封上貼著大量的郵票。
  書信中有艱深難懂又少用的短語是暗藏密碼的標志之一。
  而信件中人員的羅列和大段關于橋牌的內容也會引起懷疑。
有關密碼的作品

  1.斯理科幻小說——密碼
  下載http://ishare.iask.sina.com.cn/cgi-bin/fileid.cgi?fileid=53331
  2. 高秀敏、趙世林 小品《密碼》
  3. 方力申《密碼》歌曲
  lrc歌詞下載http://www.itime.cn/Soft/lrc/hk/Alex/17897.shtm
  4.話劇
  上海大劇院小劇場自2005年5月開始上演話劇後,又一部商業話劇《密碼》于10月4日起在此亮相。而這一次,該劇的主創是一群平均年齡在20多歲的在校學生。雖然年輕,但他們卻有很多初生牛犢不怕虎的想法,還在上戲導演系就讀的導演王歡表示,他們要把《密碼》打造成一部原創的“電影話劇”:“我們會動用很多DV和投影,使舞臺影像化,觀衆可以從很多角度看這個故事,有現實層面的,也有畫面的。”
  《密碼》是根據2004年的暢銷小說《克隆天才》改編而成,講述了一個17年來生活在封閉世界中的天才,雖然在學識上成就驚人,思想卻完全被父親控制。踏上社會後,愛上一個女孩,又遭遇了一個性格和自己完全相反的“兄弟”。最後,天才驚訝地發現自己竟是父親安排了17年的“克隆”科學的陰謀。
  在劇中擔任主演的,都是來自上戲和中戲的學生。據介紹,這群年輕人已經前後修改劇本達18次,封閉排練也有兩個月。除了提出“電影話劇”的想法,他們還在舞臺上設計了一個巨大的符號式道具,所有人物都將在其中完成表演。
  5. 《達芬奇密碼》
  《達?芬奇密碼》 是由美國作家丹?布朗寫作並于2003年3月18日由蘭登書屋出版。這本書以七百五十萬本打破美國小說銷售記錄,目前全球累積銷售量已突破4000萬冊成爲有史以來最賣座的小說。集合了偵探,驚悚和陰謀論多種風格,這本書激起了大衆對某些理論的興趣:有關聖杯的傳說、抹大拉的瑪麗亞(Mary Magdalene)在基督教曆史中的角色等通常爲基督徒視爲異端的理論。它是布朗2000年小說《天使與魔鬼》(Angels and Demons)的續篇。
加密方法

  。RSA算法

  RSA算法是第一個能同時用于加密和數字簽名的算法,也易于理解和操作。RSA算法是一種非對稱密碼算法,所謂非對稱,就是指該算法需要一對密鑰,使用其中一個加密,則需要用另一個才能解密。
  RSA的算法涉及三個參數,n、e1、e2。
  其中,n是兩個大質數p、q的積,n的二進制表示時所占用的位數,就是所謂的密鑰長度。
  e1和e2是一對相關的值,e1可以任意取,但要求e1與(p-1)*(q-1)互質(互質:兩個正整數只有公約數1時,他們的關系叫互質);再選擇e2,要求(e2*e1)mod((p-1)*(q-1))=1。
  (n及e1),(n及e2)就是密鑰對。
  RSA加解密的算法完全相同,設A爲明文,B爲密文,則:A=B^e1 mod n;B=A^e2 mod n;
  e1和e2可以互換使用,即:
  A=B^e2 mod n;B=A^e1 mod n;
  1.RSA非對稱加密的一些非常規應用 http://www.icylife.net/yunshu/show.php?id=471
  2.RSA的解釋 http://hi.baidu.com/yhgzi/blog/item/55a6b6641a4a63f5f7365431.html

  。四方密碼

  四方密碼用4個5×5的矩陣來加密。每個矩陣都有25個字母(通常會取消Q或將I,J視作同一樣,或改進爲6×6的矩陣,加入10個數字)。
  首先選擇兩個英文字作密匙,例如example和keyword。對于每一個密匙,將重複出現的字母去除,即example要轉成exampl,然後將每個字母順序放入矩陣,再將余下的字母順序放入矩陣,便得出加密矩陣。
  將這兩個加密矩陣放在右上角和左下角,余下的兩個角放a到z順序的矩陣:
  a b c d e E X A M P
  f g h i j L B C D F
  k l m n o G H I J K
  p r s t u N O R S T
  v w x y z U V W Y Z
  K E Y WO a b c d e
  R D A BC f g h i j
  F G H I J k l m n o
  L M N P S p r s t u
  T U V X Z v w x y z
  加密的步驟:
  兩個字母一組地分開訊息:(例如hello world變成he ll ow or ld)
  找出第一個字母在左上角矩陣的位置
  a b c d e E X A M P
  f g h i j L B C D F
  k l m n o G H I J K
  p r s t u N O R S T
  v w x y z U V W Y Z
  K E Y W O a b c d e
  R D A B C f g h i j
  F G H I J k l m n o
  L M N P S p r s t u
  T U V X Z v w x y z
  同樣道理,找第二個字母在右下角矩陣的位置:
  a b c d e E X A M P
  f g h i j L B C D F
  k l m n o G H I J K
  p r s t u N O R S T
  v w x y z U V W Y Z
  K E Y W O a b c d e
  R D A B C f g h i j
  F G H I J k l m n o
  L M N P S p r s t u
  T U V X Z v w x y z
  找右上角矩陣中,和第一個字母同行,第二個字母同列的字母:
  a b c d e E X A M P
  f g h i j L B C D F
  k l m n o G H I J K
  p r s t u NO R S T
  v w x y z U V W Y Z
  K E Y W O a b c d e
  R D A B C f g h i j
  F G H I J k l m n o
  L M N P S p r s t u
  T U V X Z v w x y z
  找左下角矩陣中,和第一個字母同列,第二個字母同行的字母:
  a b c d e E X A M P
  f g h i j L B C D F
  k l m n o G H I J K
  p r s t u N O R S T
  v w x y z U V W Y Z
  K E Y W O a b c d e
  R D A B C f g h i j
  F G H I J k l m n o
  L M N P S p r s t u
  T U V X Z v w x y z
  這兩個字母就是加密過的訊息。
  hello world的加密結果:
  he lp me ob iw an ke no bi
  FY GM KY HO BX MF KK KI MD
二方密碼

  二方密碼(en:Two-square_cipher)比四方密碼用更少的矩陣。
  得出加密矩陣的方法和四方密碼一樣。
  例如用「example」和「keyword」作密匙,加密lp。首先找出第一個字母(L)在上方矩陣的位置,再找出第二個字母(D)在下方矩陣的位置:
  E X A M P
  L B C D F
  G H I J K
  N O R S T
  U V W Y Z
  K E Y W O
  R D A B C
  F G H I J
  L M N P S
  T U V X Z
  在上方矩陣找第一個字母同行,第二個字母同列的字母;在下方矩陣找第一個字母同列,第二個字母同行的字母,那兩個字母就是加密的結果:
  E X A M P
  L B C D F
  G H I J K
  N O R S T
  U V W Y Z
  K E Y W O
  R D A B C
  F G H I J
  L M N P S
  T U V X Z
  help me的加密結果:
  he lp me
  HE DL XW

  。替換加密法
  用一個字符替換另一個字符的加密方法。
  。換位加密法
  重新排列明文中的字母位置的加密法。
  。回轉輪加密法
  一種多碼加密法,它是用多個回轉輪,每個回轉輪實現單碼加密。這些回轉輪可以組合在一起,在每個字母加密後産生一種新的替換模式。
  。多碼加密法
  一種加密法,其替換形式是:可以用多個字母來替換明文中的一個字母。
  。換位加密法
  重新排列明文中的字母位置的加密法。
  。夾帶法
  通過隱藏消息的存在來隱藏消息的方法。
  。Kasiski法
  于19世紀由波蘭的一個軍官發現的,這種方法通過查看重複密文部分,來發現多碼密鑰的長度。
  。三分密碼
  首先隨意制造一個3個3×3的Polybius方格替代密碼,包括26個英文字母和一個符號。然後寫出要加密的訊息的三維坐標。訊息和坐標四個一列排起,再順序取橫行的數字,三個一組分開,將這三個數字當成坐標,找出對應的字母,便得到密文。
  。仿射密碼
  仿射密碼是一種替換密碼。它是一個字母對一個字母的。
  它的加密函數是e(x)=ax+bpmod,其中
  am互質。
  m是字母的數目。
  譯碼函數是d(x)=a^(x-b)pmod,其中a^amathbb_群的乘法逆元。
  。波雷費密碼
  1選取一個英文字作密匙。除去重複出現的字母。將密匙的字母逐個逐個加入5×5的矩陣內,剩下的空間將未加入的英文字母依a-z的順序加入。(將Q去除,或將I和J視作同一字。)
  2將要加密的訊息分成兩個一組。若組內的字母相同,將X(或Q)加到該組的第一個字母後,重新分組。若剩下一個字,也加入X字。
  3在每組中,找出兩個字母在矩陣中的地方。
  若兩個字母不同行也不同列,在矩陣中找出另外兩個字母,使這四個字母成爲一個長方形的四個角。
  若兩個字母同行,取這兩個字母右方的字母(若字母在最右方則取最左方的字母)。
  若兩個字母同列,取這兩個字母下方的字母(若字母在最下方則取最上方的字母)。
  新找到的兩個字母就是原本的兩個字母加密的結果。

  。RC5

  1、創建密鑰組,RC5算法加密時使用了2r+2個密鑰相關的的32位字: ,這裏r表示加密的輪數。創建這個密鑰組的過程是非常複雜的但也是直接的,首先將密鑰字節拷貝到32位字的數組L中(此時要注意處理器是little-endian順序還是big-endian順序),如果需要,最後一個字可以用零填充。然後利用線性同余發生器模2初始化數組S:
  對于i=1到2(r+1)-1: (本應模 ,本文中令w=32)
  其中對于16位字32位分組的RC5,P=0xb7e1 Q=0x9e37
  對于32位字和64位分組的RC5,P=0xb7e15163 Q=0x9e3779b9
  對于64位字和128位分組,P=0xb7151628aed2a6b Q=0x9e3779b97f4a7c15
  最後將L與S混合,混合過程如下:
  i=j=0
  A=B=0
  處理3n次(這裏n是2(r+1)和c中的最大值,其中c表示輸入的密鑰字的個數)
  2、加密處理,在創建完密鑰組後開始進行對明文的加密,加密時,首先將明文分組劃分爲兩個32位字:A和B(在假設處理器字節順序是little-endian、w=32的情況下,第一個明文字節進入A的最低字節,第四個明文字節進入A的最高字節,第五個明文字節進入B的最低字節,以此類推),其中操作符<<<表示循環左移,加運算是模 (本應模 ,本文中令w=32)的。
  輸出的密文是在寄存器A和B中的內容
  3、解密處理,解密也是很容易的,把密文分組劃分爲兩個字:A和B(存儲方式和加密一樣),這裏符合>>>是循環右移,減運算也是模 (本應模 ,本文中令w=32)的。
  。ADFGVX密碼
  假設我們需要發送明文訊息 "Attack at once", 用一套秘密混雜的字母表填滿 Polybius 方格,像是這樣:
  A D F G X
  A b t a l p
  D d h o z k
  F q f v s n
  G g j c u x
  X m r e w y
  i 和 j 視爲同個字,使字母數量符合 5 × 5 格。之所以選擇這五個字母,是因爲它們譯成摩斯密碼時不容易混淆,可以降低傳輸錯誤的機率。使用這個方格,找出明文字母在這個方格的位置,再以那個字母所在的欄名稱和列名稱代替這個字母。可將該訊息可以轉換成處理過的分解形式。
  A T T A C K A T O N C E
  AF AD AD AF GF DX AF AD DF FX GF XF
  下一步,利用一個移位鑰匙加密。假設鑰匙字是「CARGO」,將之寫在新格子的第一列。再將上一階段的密碼文一列一列寫進新方格裏。
  C A R G O
  _________
  A F A D A
  D A F G F
  D X A F A
  D D F F X
  G F X F X
  最後,按照鑰匙字字母順序「ACGOR」依次抄下該字下整行訊息,形成新密文。如下:
  FAXDF ADDDG DGFFF AFAXX AFAFX
  在實際應用中,移位鑰匙字通常有兩打字符那麽長,且分解鑰匙和移位鑰匙都是每天更換的。
  ADFGVX
  在 1918年 6月,再加入一個字 V 擴充。變成以 6 × 6 格共 36 個字符加密。這使得所有英文字母(不再將 I 和 J 視爲同一個字)以及數字 0 到 9 都可混合使用。這次增改是因爲以原來的加密法發送含有大量數字的簡短信息有問題。
  。希爾密碼
  加密
  例如:密鑰矩陣
  1 3
  0 2
  明文:HI THERE
  去空格,2個字母一組,根據字母表順序換成矩陣數值如下,末尾的E爲填充字元:
  HI TH ER EE
  8 20 5 5
  9 8 18 5
  HI 經過矩陣運算轉換爲 IS,具體算法參考下面的說明:
  |1 3| 8 e1*8+3*9=35 MOD26=9 =I
  |0 2| 9 e0*8+2*9=18 MOD26=18=S
  用同樣的方法把“HI THERE”轉換爲密文“IS RPGJTJ”,注意明文中的兩個E分別變爲密文中的G和T。
  解密
  解密時,必須先算出密鑰的逆矩陣,然後再根據加密的過程做逆運算。
  逆矩陣算法公式:
  |A B| = 1/(AD-BC) * | D -B|
  |C D| |-C A|
  例如密鑰矩陣=
  |1 7|
  |0 3|
  AD-BC=1*3-0*7=3 3*X=1 mod26 所以 X=9
  因此
  |1 7| 的逆矩陣爲: 9 * |3 -7|
  |0 3| |0 1|
  假設密文爲“FOAOESWO”
  FO AO ES WO
  6 1 5 23
  15 15 19 15
  9* |3 -7| | 6| = 9*(3*6-7*15)=-783 mod26 = 23=W
  |0 1| |15| = 9*(0*6+1*15)= 135 mod26 = 5 =E
  所以密文“FOAOESWO”的明文爲“WEREDONE”
  。維熱納爾方陣
  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
  C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
  D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
  F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
  G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
  H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
  I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
  J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
  K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
  L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
  M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
  N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
  O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
  P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
  Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
  R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
  S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
  T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
  U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
  V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
  W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
  X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
  Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
  Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
  著名的維熱納爾方陣由密碼學家維熱納爾編制,大體與凱撒加密法類似。即二人相約好一個密鑰(單詞
  ),然後把加密後內容給對方,之後對方即可按密碼表譯出明文。
  密鑰一般爲一個單詞,加密時依次按照密鑰的每個字母對照明碼行加密。
  例如:我的密鑰是who,要加密的內容是I love you,則加密後就是E SCRL MKB.即加密I,就從密鑰第一個字母打頭的w那行找明碼行的I對應的字母,即E。加密l,就從密鑰第2個字母打頭的h那行找明碼l對應的字母,S。加密o,從密鑰第三個字母O打頭的那行找到明碼行中o對應的字母,C。加密v,就又從密鑰第一個字母w打頭的那行找到明碼行中v對應的字母,R。 依此類推。
  所以由維熱納爾方陣加密的密碼,在沒有密鑰的情況下給破譯帶來了不小的困難。
  維熱納爾方陣很完美的避開了概率算法(按每個語種中每個字母出現的概率推算。例如英語中最多的是e),使當時的密碼破譯師必須重新找到新方法破譯。
  。柵欄加密法
  柵欄加密法是一種比較簡單快捷的加密方法。柵欄加密法就是把要被加密的文件按照一上一下的寫法寫出來,再把第二行的文字排列到第一行的後面。
  相應的,破譯方法就是把文字從中間分開,分成2行,然後插入。
  柵欄加密法一般配合其他方法進行加密。
  例:
  加密information
  分行
  i f r a i n
  n o m t o
  合並
  ifrainnomto
  完成~
  。埃特巴什碼
  埃特巴什碼是一個系統:最後一個字母代表第一個字母,倒數第二個字母代表第二個字母。
  在羅馬字母表中,它是這樣出現的:
  常文:a b c d e f g h i j k l m n o p q r s t u v w x y z
  密文:Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
  這種密碼是由熊斐特博士發現的。熊斐特博士爲庫姆蘭《死海古卷》的最初研究者之一,他在《聖經》曆史研究方面最有名氣的著作是《逾越節的陰謀》。他運用這種密碼來研究別人利用其他方法不能破解的那些經文。這種密碼被運用在公元1世紀的艾賽尼/薩多吉/拿撒勒教派的經文中,用以隱藏姓名。其實早在公元前500年,它就被抄經人用來寫作《耶利米書》〔1〕耶利米是活動在公元前627-前586年間的猶太先知,聖經舊約書中有許多關于他的記載。在他離世前,猶太領土已被巴比倫人占領。〔1〕。它也是希伯來文所用的數種密碼系統之一。
  白金特、雷伊和林肯在《彌賽亞的遺産》中寫道,熊斐特博士于《艾賽尼派的奧德賽》一書中描述他如何對聖殿騎士們崇拜的鮑芙默神癡迷,又如何用埃特巴什碼分析這個詞。令他驚奇的是,破譯出的詞“Sophia”爲希臘語中的“智慧”。
  在希伯來語中,“Baphomet”一詞拼寫如下——要記住,希伯來語句必須從右向左讀:
  〔 taf 〕 〔 mem 〕 〔 vav 〕 〔 pe 〕 〔 bet 〕
  將埃特巴什碼用于上述字母,熊斐特博士得到如下結果:
  〔 alef 〕 〔 yud 〕 〔 pe 〕 〔 vav 〕 〔 shin 〕
  即爲用希伯來語從右向左書寫的希臘詞“Sophia”。
  Sophia的詞義不僅限于“智慧”。它還是一位女神的名字——這位女神照說應該是上帝的新娘。許多人相信,聖殿騎士們崇拜這位女神。〔1〕作者引用的是諾斯替學派的神話:“不可知解”的至尊上帝,“源化”出最早的幾位亞神,最後一位就是索菲亞——“智慧”。她極求得到對上帝“神質”的“真知”——她名字第二意義的來源,而這種不合神性的欲望“孕生”了邪神,即創造宇宙的另一位“上帝”。諾斯替派將他等同于舊約中的上帝,來解釋亞當夏娃墮降塵間和大洪水的事件。〔1〕
  聖殿騎士們通曉埃特巴什碼的事實,強烈表明有些來自一個拿撒勒教派的人置身于聖殿騎士中間。
  丹?布朗關于英語是“最純潔的”語言的觀念可能是空想的,但並不是什麽新理論。萊納堡附近有個叫做萊納浴泉的村莊,那裏的神父亨利?布德寫過一本名爲《真實的凱爾特語》的書,也聲稱英語是一種神聖的語言,或許在“巴比倫塔”〔2〕用方舟拯救人類的諾亞,有一支後代在巴比魯尼亞定居。他們在史納爾平原建造高塔,試圖攀登天界。惱怒的上帝分化了在此之前統一使用的語言,而交流不通引發的混亂和爭執使人前功盡棄。〔2〕墮毀前就已得到使用。據說,這本書從字面上是不能理解的,它是用密碼寫成的,傳達一個不同的信息。我們還應該記住,與其他的一些歐洲語言一樣,英語的許多詞彙源于拉丁。正如翠茜?特威曼在《達戈貝特複仇記》雜志中指出的那樣,英語因爲有26個字母,可以完美地用于埃特巴什碼。其他歐洲語言所用的字母則不成偶數。此外,她始終認爲郇山隱修會偏愛英語
  。針孔加密法
  這種加密法誕生于近代。由于當時郵費很貴,但是寄送報紙則花費很少。于是人們便在報紙上用針在需要的字下面刺一個孔,等到寄到收信人手裏,收信人再把刺有孔的文字依次排列,連成文章。
  現在已經很少使用這種加密了(我同學曾經用這種方法傳情書....囧)。
加密方法概況

  DES(Data Encryption Standard):數據加密標准,速度較快,適用于加密大量數據的場合; 3DES(Triple DES):是基于DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高;
  RC2和 RC4:用變長密鑰對大量數據進行加密,比 DES 快;
  IDEA(International Data Encryption Algorithm)國際數據加密算法,使用 128 位密鑰提供非常強的安全性;
  RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰算法,需要加密的文件快的長度也是可變的;
  DSA(Digital Signature Algorithm):數字簽名算法,是一種標准的 DSS(數字簽名標准);
  AES(Advanced Encryption Standard):高級加密標准,是下一代的加密算法標准,速度快,安全級別高,目前 AES 標准的一個實現是 Rijndael 算法;
  BLOWFISH,它使用變長的密鑰,長度可達448位,運行速度很快;
  其它算法,如XOR 、MD5、SHA1、C#、ElGamal、Deffie-Hellman、新型橢圓曲線算法ECC等。
  密碼現在運用于電腦裏的文件保護,防止外人偷看你的東西。
http://baike.baidu.com/view/7411.html?tp=0_11
 
密碼技術>百度百科
 
簡介
術語
現代密碼學
有關的法律禁令
密碼技術在中國的發展狀況
 
簡介

  密碼學(在西歐語文中之源于希臘語kryptós,“隱藏的”,和gráphein,“書寫”)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認爲是數學和計算機科學的分支,和信息論也密切相關。著名的密碼學者Ron Rivest解釋道:“密碼學是關于如何在敵人存在的環境中通訊”,自工程學的角度,這相當于密碼學與純數學的異同。密碼學是 信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目是隱藏信息的涵義,並不是將隱藏信息的存在。密碼學也促進了計算機科學,特別是在于電腦與網絡安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的芯片卡、電腦使用者存取密碼、電子商務等等。
術語

  直到現代以前,密碼學幾乎專指加密算法:將普通信息(明文)轉換成難以理解的資料(密文)的過程;解密算法則是其相反的過程:由密文轉換回明文;密碼機(cipher或cypher)包含了這兩種算法,一般加密即同時指稱加密與解密的技術。 密碼機的具體運作由兩部分決定:一個是算法,另一個是鑰匙。鑰匙是一個用于密碼機算法的秘密參數,通常只有通訊者擁有。曆史上,鑰匙通常未經認證或完整性測試而被直接使用在密碼機上。
  密碼協議(cryptographic protocol)是使用密碼技術的通信協議(communication protocol)。近代密碼學者多認爲除了傳統上的加解密算法,密碼協議也一樣重要,兩者爲密碼學研究的兩大課題。在英文中,cryptography和cryptology都可代表密碼學,前者又稱密碼術。但更嚴謹地說,前者(cryptography)指密碼技術的使用,而後者(cryptology)指研究密碼的學科,包含密碼術與密碼分析。密碼分析 (cryptanalysis)是研究如何破解密碼學的學科。但在實際使用中,通常都稱密碼學(英文通常稱cryptography),而不具體區分其含義。
  口語上,編碼(code)常意指加密或隱藏信息的各種方法。然而,在密碼學中,編碼有更特定的意義:它意指以碼字(code word)取代特定的明文。例如,以‘蘋果派’(apple pie)替換‘拂曉攻擊’(attack at dawn)。編碼已經不再被使用在嚴謹的密碼學,它在信息論或通訊原理上有更明確的意義。
  在漢語口語中,電腦系統或網絡使用的個人帳戶口令 (password)也常被以密碼代稱,雖然口令亦屬密碼學研究的範圍,但學術上口令與密碼學中所稱的鑰匙(key)並不相同,即使兩者間常有密切的關連。

現代密碼學
  
  現代密碼學大致可被區分爲數個領域。 對稱鑰匙密碼學指的是傳送方與接收方都擁有相同的鑰匙。直到1976年這都還是唯一的公開加密法。
  現代的研究主要在分組密碼(Block Cipher)與流密碼(Stream Cipher)及其應用。分組密碼在某種意義上是阿伯提的多字符加密法的現代化。分組密碼取用明文的一個區塊和鑰匙,輸出相同大小的密文區塊。由于信息通常比單一區塊還長,因此有了各種方式將連續的區塊編織在一起。 DES和AES是美國聯邦政府核定的分組密碼標准(AES將取代DES)。盡管將從標准上廢除,DES依然很流行(triple-DES變形仍然相當安全),被使用在非常多的應用上,從自動交易機、電子郵件到遠端存取。也有許多其他的區塊加密被發明、釋出,品質與應用上各有不同,其中不乏被破解者。
  流密碼,相對于區塊加密,制造一段任意長的鑰匙原料,與明文依位元或字符結合,有點類似一次墊(one-time pad)。輸出的串流根據加密時的內部狀態而定。在一些流密碼上由鑰匙控制狀態的變化。RC4是相當有名的流密碼。
  密碼雜湊函數(有時稱作消息摘要函數,雜湊函數又稱散列函數或哈希函數)不一定使用到鑰匙,但和許多重要的密碼算法相關。它將輸入資料(通常是一整份文件)輸出成較短的固定長度雜湊值,這個過程是單向的,逆向操作難以完成,而且碰撞(兩個不同的輸入産生相同的雜湊值)發生的機率非常小。
  信息認證碼或押碼(Message authentication codes, MACs)很類似密碼雜湊函數,除了接收方額外使用秘密鑰匙來認證雜湊值。
  公開密鑰密碼體系(Public Key Infranstructures, PKI)
  公開密鑰密碼體系,簡稱公鑰密碼體系,又稱非對稱密鑰密碼體系,相對于對稱密鑰密碼體系,最大的特點在于加密和解密使用不同的密鑰。
  在對稱密鑰密碼體系中,加密和解密使用相同的密鑰,也許對不同的信息使用不同的密鑰,但都面臨密鑰管理的難題。由于每對通訊方都必須使用異于他組的密鑰,當網絡成員的數量增加時,密鑰數量成二次方增加。更尷尬的難題是:當安全的通道不存在于雙方時,如何建立一個共有的密鑰以利安全的通訊?如果有通道可以安全地建立密鑰,何不使用現有的通道。這個‘雞生蛋、蛋生雞’的矛盾是長年以來密碼學無法在真實世界應用的阻礙。
  1976年, 美國學者Whitfield Diffie與Martin Hellman發表開創性的論文,提出公開密鑰密碼體系的概念:一對不同值但數學相關的密鑰,公開鑰匙(或公鑰, public key)與私密鑰匙(私鑰,private key or secret key)。在公鑰系統中,由公開密鑰推算出配對的私密密鑰于計算上是不可行的。曆史學者David Kahn這樣描述公開密鑰密碼學;“從文藝複興的多字符取代法後最革命性的概念。”在公鑰系統中,公鑰可以隨意流傳,但私鑰只有該人擁有。典型的用法是,其他人用公鑰來加密給該接受者,接受者使用自己的私鑰解密。Diffie與Hellman也展示了如何利用公開鑰匙密碼學來達成Diffie-Hellman鑰匙交換協定。
  1978年,MIT的Ron Rivest、Adi Shamir和Len Adleman發明另一個公開密鑰系統,RSA。
  直到1997年的公開文件中大衆才知道,早在1970年代早期,英國情報機構GCHQ的數學家James H. Ellis便已發明非對稱密鑰密碼學,而且Diffie-Hellman與RSA都曾被Malcolm J. Williamson與Clifford Cocks分別發明于前。 這兩個最早的公鑰系統提供優良的加密法基礎,因而被大量使用。其他公鑰系統還有Cramer-Shoup、Elgamal、以及橢圓曲線密碼學等等。
  除了加密外,公開密鑰密碼學最顯著的成就是實現了數字簽名。數字簽名名符其實是普通簽章的數位化,他們的特性都是某人可以輕易制造簽章,但他人卻難以仿冒。數字簽名可以永久地與被簽署信息結合,無法自信息上移除。數字簽名大致包含兩個算法:一個是簽署,使用私密密鑰處理信息或信息的雜湊值而産生簽章;另一個是驗證,使用公開鑰匙驗證簽章的真實性。RSA和DSA是兩種最流行的數字簽名機制。數字簽名是公開密鑰
  基礎建設(public key infranstructures, PKI)以及許多網絡安全機制(SSL/TLS, VPNs等)的基礎。
  公開密鑰的算法大多基于計算複雜度上的難題,通常來自于數論。例如,RSA源于整數因子分解問題;DSA源于離散對數問題。近年發展快速的橢圓曲線密碼學則基于和橢圓曲線相關的數學難題,與離散對數相當。由于這些底層的問題多涉及模數乘法或指數運算,相對于分組密碼需要更多計算資源。因此,公開密鑰系統通常是複合式的,內含一個高效率的對稱密鑰算法,用以加密信息,再以公開密鑰加密對稱鑰匙系統所使用的鑰匙,以增進效率。
  基于身份認證密碼體系( Identity-Based Cryptograph, IBC)
  在1984年以色列科學家Shamir提出了基于標識的密碼系統的概念(IBC)。在基于標識的系統中,每個實體具有一個標識。該標識可以是任何有意義的字符串。但和傳統公鑰系統最大的不同是,在基于標識的系統中,實體的標識本身就是實體的公開密鑰。由于標識本身就是實體的公鑰,這類系統就不再依賴證書和證書管理系統如PKI,從而極大地簡化了管理密碼系統的複雜性。在提出IBC概念的同時,Shamir提出了一個采用RSA算法的基于標識的簽名算法(IBS)。但是基于標識的加密算法(IBC)長時期未能找到有效解決方法。
  在2000年,三位日本密碼學家R. Sakai, K. Ohgishi 和 M. Kasahara提出了使用橢圓曲線上的pairing設計基于標識的密碼系統的思路。在該論文中他們提出了一種無交互的基于標識的密鑰生成協議. 在該系統中,他們設計了一種可用于基于標識的密碼系統中的系統初始化方法和密碼生成算法。
  在2001年,D. Boneh和M. Franklin , R. Sakai, K. Ohgishi 和 M. Kasahara 以及C. Cocks 分別提出了三個基于標識的加密算法。前兩個都是采用橢圓曲線上pairing的算法。第三種算法利用平方剩余難問題。前兩種算法都采用了與中相同的思路初試化系統並生成用戶的私鑰。由于D. Boneh和M. Franklin提出的IBC (BF-IBC)的安全性可以證明並且有較好的效率,所以引起了極大的反響。
  基于標識的密碼技術在過去幾年中得到快速發展。研究人員設計了大量的新密碼系統。隨著應用的逐漸廣泛,相應算法的標准化工作也在逐步展開。IEEE P1363.3的基于標識的密碼技術工作組正在進行相關算法的標准化工作 。ISO/IEC已經標准化了兩個基于標識的簽名算法。
  2007年,中國國家密碼局組織了國家標識密碼體系IBC標准規範( Identity-Based Cryptograph, IBC)的編寫和評審工作。由五位院士和來自黨政軍、科研院所的密碼專家組成了評審組,對該標准規範在安全性、可靠性、實用性和創新性等方面進行了多次嚴格審查, 2007年12月16日國家IBC標准正式通過了評審。專家們一致認定,該標准擁有獨立知識産權,屬于國內首創,達到了國際領先水平,並已逐步開始應用在智能密鑰、加密郵件、網絡安全設備等産品中中。
有關的法律禁令

  密碼技術長期以來都是情報或司法機構的興趣。由于這些單位的隱密性以及禁令後個人隱私的減少,密碼技術也是人權支持者關心的焦點。環繞密碼技術的法律議題已有很長的曆史,特別是在可以執行高品質密碼的廉價計算機問世後。
  在某些國家甚至本國的密碼技術應用也受到了限制:
  直到1999年,法國仍然限制國內密碼技術的使用。
  在中國,使用密碼技術需要申請執照。
  許多國家有更嚴格的限制,例如白俄羅斯、哈薩克、蒙古、巴基斯坦、俄羅斯、新加坡、突尼斯、委內瑞拉和越南。
  在美國,國內密碼技術的使用是合法的,但仍然有許多法律沖突。
  一個特別重要的議題是密碼軟件與硬件的出口管制。由于密碼分析在二戰時期扮演的重要腳色,也期待密碼學可以持續在國家安全上效力,許多西方國家政府嚴格規範密碼學的出口。二戰之後,在美國散布加密科技到國外曾是違法的。事實上,加密技術曾被視爲軍需品,就像坦克與核武。直到個人電腦和因特網問世後情況才改變。好的密碼學與壞的密碼學對絕大部分使用者來說是沒有差別的,其實多數情況下,大部分現行密碼技術普遍緩慢而且易出錯。然而當因特網與個人電腦日益成長,優良的加密技術逐漸廣爲人知。可見出口管制將成爲商務與研究上的阻礙。
密碼技術在中國的發展狀況

  我國信息網絡安全研究曆經了通信保密、數據保護兩個階段,正在進入網絡信息安全研究階段,現已開發研制出防火牆、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟件等。但因信息網絡安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決信息網絡安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統五個方面開展研究,各部分相互協同形成有機整體。
http://baike.baidu.com/view/391036.html?tp=3_11
 
 
 
 
 
阿楨 2024-10-07 02:01:53

潘建偉:明年計畫發射2-3顆低軌衛星,10年內建成量子星座

2024-10-02,中國科學院院士、中國科學院量子資訊與量子科技創新研究院院長潘建偉教授表示,中國團隊正在研究可支援上千公里量子通訊的量子中繼技術,預計在未來5-6年內實現遠距離的城際光纖量子傳輸。此外,明年將發射兩到三顆低軌道衛星,它們將與2027年發射的1萬公里級的高軌量子衛星組成星座,並與基於光纖的量子通訊網路結合,提供全球量子網路服務。
中國電信截至去年年底已經擁有300萬量子通訊的終端用戶,今年的數字可望突破500萬。上海電信已建成國內首張營運商級的商用量子金鑰分送網絡,可支援不少於100萬的用戶容量。預計今年底,中國電信將在全國10-15個城市部署量子城域網,未來將逐漸與骨幹網打通,加上天上的墨子號量子通訊衛星,最終形成天地一體的量子通訊網路。
量子資訊科技的快速發展標誌著第二次量子革命的興起。獲得2023年度「墨子量子獎」的Nicolas Gisin教授是最早將量子技術在通訊領域實現商業化的科學家之一,過去幾十年,Gisin推動瑞士走在國際量子通訊技術的前端。他創立的量子科技公司ID Quantique最早將量子加密技術進行商業化,如今該公司正與韓國SK合作,為三星智慧型手機提供搭載隨機數產生器的晶片。ID Quantique的商業化足跡已經遍佈歐洲和亞洲。例如,在波蘭和韓國分別實現了1700公里和800公里的量子網路可信任節點,並在新加坡與新加坡電信合作,建立了首張純商業化量子通訊金鑰分發網路。
在Gisin看來,量子技術的進步離不開全球科學家的合作交流。 「現在很多國家都把量子技術列為優先事項,無論是中國,美國還是瑞士。」他告訴第一財經記者,「我們也期待與潘建偉領導的中國量子團隊在未來有更多的科學領域的合作。
潘建偉對此表示:「中國對於量子領域的國際合作非常開放,願意進行更多的國際交流,希望我們更多的量子衛星發射後,可以就如何合理構建量子星座進行更多討論,用量子技術造福全人類。

阿楨 2024-10-07 01:58:29

中國緊咬「匿名者64」 再揭「資通電軍」攻擊手法

中共國安部日前指控神祕駭客組織「匿名者64」(Anonymous 64),是台灣「資通電軍」下屬單位,隨即遭國防部長顧立雄駁斥,沒想到中國又加碼爆料,由北京的資安公司提出一份「資通電軍攻擊活動」報告,不但揭露資通電軍滲透攻擊手法,還曝光一位培訓軍方人員的講師照片,企圖強化「匿名者64」和資通電軍的關聯性。
中共國安部2024年9月23日在微信發文指控近年多次攻擊中港澳官媒、機構網站的神祕駭客組織「匿名者64」(Anonymous 64),是由台灣2017年創立第四軍種「資通電軍」旗下網路戰聯隊網路環境研析中心操控,還公布3名軍人身分,稱已「立案偵查」,但國防部長顧立雄隨即表示「指控內容不實」,並反咬中國才是網路攻擊的始作俑者。
中國為了強化指控的合理性,前天再透過北京的資安公司「微步在線」發布一份「臺灣APT組織資通電軍攻擊活動披露」報告,表示他們去年發現「匿名者64」的攻擊手法,與過去資安界熟知的另一個駭客組織「綠斑」不同,但攻擊目標卻有重疊,而且使用語言同為繁體中文,經長期跟蹤分析,認定該組織背景為台灣資通電軍,攻擊目標涉及中國政府的軍工、航空航太、教育、能源等行業和機構。
報告中還點名資通電軍是台灣當局於2017年6月主導建立的「第四軍種」,主要承擔電子作戰、資訊作戰、網路作戰及軍線維護管理等職能,是台灣當局對中國實施網路作戰的主力。
此外,這份報告還揭露資通電軍的主要攻擊手法如下:使用商業VPS、VPN批量化1 day、N day、弱口令攻擊,向網站內植入冰蝎、蟻劍等 Webshell,再利用Webshell樣本植入木馬或遠端搖控工具,趁機竊取機密資料。
為了強化「匿名者64」和資通電軍的關聯性,報告中特別PO出駭客使用的備份檔案路徑,宣稱其中駭客培訓講師的相關信息,明確指向了「資通電軍」,據此認定「匿名者64」就是資通電軍轄下組織,甚至還秀出這名講師的照片。
  民視相關新聞
駁斥中國控養駭客 國軍:中方是破壞區域和平始作俑者
中國控我軍「駭客攻擊」 王定宇:典型的做賊喊抓賊
  回應
類1450,不敢承認?
中國說台灣網攻 有拿出證據 台灣說中國網攻 拿不出證明

阿楨 2024-07-21 01:37:27

微軟大當機》陸基礎設施為何都沒事?原因在這 2024/07/19 中時

微軟Windows系統週五(19日)癱瘓影響了許多位於中國大陸的外國企業和豪華酒店,但陸國內航空公司和銀行等關鍵基礎設施卻沒受到什麼波及,主要的原因還是在於中國大陸很早就開始推動關鍵設施軟體在地化發展。
據《南華早報》(SCMP)19日報導,根據產業消息來源和社群媒體上貼文,截至當地時間下午6點,中國大陸並未傳出什麼基礎設施故障,北京和上海的國際機場皆正常運作。
但中國大陸社群媒體平台上,Windows大當機仍然是熱點話題,許多外資企業辦公室受到影響,一位在上海工作的外企員工表示辦公室開始出現電腦崩潰,幾乎所有人都受到了影響,IT支援指示大家關閉電腦並等待進一步指示,導致會計工作受到延誤。
在小紅書等社群媒體上,許多用戶抱怨在國際連鎖飯店,如喜來登、萬豪和凱悅都有狀況,不過中國大陸的公共服務大致未受影響,微軟中國大陸網站和社群媒體帳號都未發佈任何緊急通知。

近年來,中國大陸政府推行了在政府部門和關鍵基礎設施運營商中,改此用國產硬體和系統取代外國產品的運動。一位網友表示:「我們公司剛換了搭載 HarmonyOS 系統的新電腦,所以無法參加大家的慶祝活動(當機)。」
  相關新聞
基礎設施軟體國產化!大陸.俄羅斯躲過微軟之亂 普欽還拍影片嘲諷|TVBS新聞
美國最慘! 微軟大當機逾3000航班取消 道瓊重挫377點
  回應
大陸早在20年已經知道問題所在,所以大陸政府機關和大型國企已經不用Windows了。
国企和党政机关使用的是定制版的Windows, Windows政企定制版
90以前在IBM,為了過Y2K,知道軟體就是黑盒子,離開後,有幸替中國佈建大型聯網系統 從底層架構,到應用全是中國人自己開發的軟件,想想中國早期從網絡,到系統,應用全是外國產品,實在危險。
不仅是软件,硬件也是早就开始布局替换了。公务内和重要设施上的电脑,国产的CPU已经强制替代intel和AMD了。