加密機手冊
⑴ 什麼叫多字母加密
多字母順序加密的這種演算法的每個字母的後推位次並不相同,假如D代替了A ,並不一定是E取代B。在第二次世界大戰中名聲大震的Enigma自動加密機,也基於這個原理工作。
相對而言:
羅馬的將軍們用字母後推3位的方法加密往來的信函。比如,用D來代替A,E代替B,以此類推。這個單一字母順序加密法,直到九世紀才被阿拉伯的學者通過不斷的分析破解。
http://www.chip.cn/index.php?option=com_content&view=article&id=3040:2010-09-01-07-23-41&catid=5:news-remarks&Itemid=13
時間之旅:天書奇譚-加密篇
導言:每個人都在問這個問題:你能保密碼?2500年來,統治者、保密機構和密碼破譯家一直尋找著答案。
一直以來,加密技術都應用於政治領域。現如今,每個人在網上沖浪、收發email或者使用網上銀行的時候,都要用到加密演算法。加密能避免「竊聽」事件的發生,如果沒有加密演算法,互聯網或許不會是今天這個樣子。
現代數據加密演算法的原理仍基於羅馬帝國的凱撒與他的將軍們聯系所使用的加密方法,它的原理基於凱撒時代的字母表。羅馬的將軍們用字母後推3位的方法加密往來的信函。比如,用D來代替A,E代替B,以此類推。這個單一字母順序加密法,直到九世紀才被阿拉伯的學者通過不斷的分析破解。然而,法國人Blaise de Vigenère的多字母順序加密就不那麼容易破解了,這種演算法的每個字母的後推位次並不相同,假如D代替了A ,並不一定是E取代B。在第二次世界大戰中名聲大震的Enigma自動加密機,也基於這個原理工作。
計算機時代的到來,使得這一切都發生了改變。伴隨著不斷上升的處理能力,演算法變得越來越復雜,「攻擊」也變得越來越高效。此後,密碼破譯家便遵循Kerckhoffs原則,一個密碼系統應該是安全的,即使該系統的一切,除了密鑰,都可以作為公共知識。這種「開源」理念的好處是,任何人都可以試驗這種加密演算法的優劣。
用於科學研究目的的攻擊是可取的。如果攻擊是成功的,一個更好的演算法便有了用武之地。在1998年,數據加密標准(DES)的命運便是如此,它曾是美國當局首選的加密方法。密鑰的長度只有短短的56位,如果使用強力攻擊,很快便可破解。
DES 的繼任者從競爭中勝出,Rijndael演算法贏得了最後的勝利。美國國家標准技術研究所(NIST)選擇Rijndael作為美國政府加密標准(AES)的加密演算法,該演算法使用128位密鑰,適用WLAN,能夠勝任藍光加密。然而,這么經典的對稱演算法對於網路通訊還是不夠安全。發送者和接收者使用相同的密鑰加密和解密。任何人都可以截獲密鑰,因為它並未加密。
發明於上世紀70年代的非對稱加密法幫助解決了這個問題。接收者生成公共密鑰和私人密鑰兩個部分,他將公共密鑰發送給那些需要向他發送加密信息的人。公共密鑰可以加密文件,但是這些文件需要私人密鑰才能解碼。這一演算法的缺點是:密鑰對需要兩組大的原始數字生成,非常耗時。對網路銀行等個人業務,對稱法和非對稱法組合使用的方法是有效的。信息部分使用對稱法加密,但密鑰應採用非對稱法加密。
當量子電腦有足夠的能力使用強力攻擊破解128位的密鑰的時候,非對稱加密法就不安全了。量子密碼學利用物理學原理保護信息,以量子為信息載體,經由量子信道傳送,在合法用戶之間建立共享的密鑰,它的安全性由「海森堡測不準原理」及「單量子不可復制定理」保證。
加密史
400v.Chr. Skytale(天書)
時間之旅:天書奇譚-加密篇
Skytale 就是一種加密用的、具有一定粗細的棍棒或權杖。斯巴達人把重要的信息纏繞在Skytale上的皮革或羊皮紙之後,再把皮革或羊皮紙解下來,這樣就能有效地打亂字母順序。只有把皮(紙)帶再一點點卷回與原來加密的Skytale同樣粗細的棍棒上後,文字信息逐圈並列在棍棒的表面,才能還原出本來的意思。
50v.Chr. 凱撒密碼
時間之旅:天書奇譚-加密篇
羅馬的統治者將字母後推3個位次加密,這就是今天廣為人知的單一字母加密法。
1360 Alphabetum Kaldeorum
時間之旅:天書奇譚-加密篇
奧地利的Rudolf 四世發明了中世紀最受歡迎的加密法,他甚至在墓碑上也使用它。
1467 加密碟
時間之旅:天書奇譚-加密篇
這個工具使得單一字母加密法的字母取代簡單化。
1585 維熱納爾密碼(Vigenère)
法國外交家Blaise de Vigenère發明了一種方法來對同一條信息中的不同字母用不同的密碼進行加密,這種多字母加密法在誕生後300年內都沒能被破解。
1854 Charles Babbage
時間之旅:天書奇譚-加密篇
計算機的發明者,據說是他第一個破解了維熱納爾代碼,人們在檢查他的遺物時發現了這一破解方法。
1881 Kerkhoff原則
時間之旅:天書奇譚-加密篇
這以後,加密演算法的安全性不再取決於演算法的保密,而是密鑰的保密。
1918 Enigma和一次性密鑰
時間之旅:天書奇譚-加密篇
Enigma是著名的德國加密機,為每個字母生成取代位次。在很長的一段時間內,都被認為是無法破解的。
一次性密鑰在數學上是安全的:使用編碼手冊,為每個文本使用不用的加密方式——在冷戰時期,間諜常使用此工具。
1940 Tuning-Bombe
時間之旅:天書奇譚-加密篇
這個機器由Alan Turking 發明,用於破解Enigma加密機。它包含了多個相互配合使用的Enigma設備。
1965 Fialka
時間之旅:天書奇譚-加密篇
東歐的「Enigma」,一直使用到柏林牆倒塌。自1967起被為認為不再安全。
1973 公共密鑰
英國智囊機構的3個軍官首先開發了非對稱加密。直到1997年才被揭秘。
1976 DES
時間之旅:天書奇譚-加密篇
IBM與NASA合作,為美國官方開發了數據加密標准。然而,評論家發現了將密鑰長度從128位降低到56位這一該演算法的瑕疵。
1977 RSA
時間之旅:天書奇譚-加密篇
Rivest、Shamir 和Adelman三人發明了可靠的非對稱加密法。目前,它主要用於郵件加密和數字簽名等場合。
1998 深度破解
時間之旅:天書奇譚-加密篇
電子國界基金會有一台擁有1800個處理器的計算機,它通過蠻力破解了DES加密法。
2000 AES
時間之旅:天書奇譚-加密篇
DES的繼任者,Rijndael演算法在公開競爭中取勝。高級加密標準是最為廣泛應用的對稱加密手段。
2008 量子密碼網路 DES
使用量子密碼保護的光纖網路在維也納首次展示。
2030未來趨勢:量子計算機
時間之旅:天書奇譚-加密篇
量子計算機工作如此之快,能夠破解先前的所有加密演算法。只有量子密碼學才能保護信息免於被破解。
⑵ 二戰時日本那些「腦洞大開」的武器設計,這算是「超前」嗎
1905年,日本卑鄙的擊敗宴則了沙俄帝國海軍,成為世界性強國。
雖然在第一次世界大戰期間與協約國結盟,但日本帝國在凡爾賽遭到冷落後,改變了對其盲目跟隨的態度。
20世紀30年代,日本嘗試與納粹德國結盟,開始了一系列侵略運動,努力在太平洋地區站穩腳跟,不過後來日本的一系列行動最終將美國硬生生的給拖入到戰場上來。
日本也有自知之明,知道自己將要面對的對手的實力有多強悍,不管是在資源、經濟還是在工業實力還是科學技術方面,都無法與其長期抗衡,他們應該做的就是要在短期內,出其不意的將美國徹底擊敗,讓這個龐然大物失去爪牙,為此,日本陸軍加速研製和裝備先進的常規武器、自殺攻擊武器,甚至是生物和化學武器,事實上,日本的戰爭指揮者根本不在乎「日內瓦議定書」上關於禁止使用化學武器的規定,相反,他們認為被禁止的武器是特別有效的,除此之外,日本還加大研發力度,在超前技術和概念武器上下功夫,想以最新式、最先進的武器出其不意的來打擊美國。
在戰爭期間,日本研發了上百件高度概念化的武器,不過很大一部分都未能真正的進入戰場,今天就讓我們看看其中具有代表性的幾款概念裝備或者戰術。
氣球炸彈
當納粹德國向英吉利海峽投擲V2火箭時,日本人也在製造他們自己的「復仇武器」,雖然日本在當時無法研製類似德國那樣的洲際導彈,但是參謀本部卻提出了氣球炸彈的想法。
為了實現這一武器概念,日本人計劃把炸彈裝在氣球上,氣球沿著氣流向美國飛行,大約經過5000英里到達太平洋西北部的森林地區爆炸,並引發大規模的森林火災,這將轉移美國當時稀缺的戰爭資源。
這些氣球是用塑料紙製作的,用澱粉粘在一起,裡面裝滿了氫氣,直徑超過10米,能吊起大約450公斤的物體,氣球上裝備有一枚14公斤重的破片炸彈。
日本人對氣球的飛行軌跡進行了編程,如果氣球上升到1.1萬米以上高空時,就會釋放氫氣,如果氣球下降到1萬米以下,則會拋下裝滿沙子的負載袋,使租祥岩用機載高度計計量,三個裝滿沙子的負載袋與炸彈一起懸掛在氣球下面,每個負載袋的重量在1到3公斤之間,這些袋子的脫離程序是成對的釋放的,這樣可以保持氣球的平衡,按照日本人的想法,氣球在飛行時由於溫度的變化白天會上升高度,而晚上都會掉下來,直到壓載袋耗盡為止,這時氣球和它攜帶的炸彈就會落在它下面的任何東西上。
聽起來像個笑話,不過第一批氣球還真的於1944年末被釋放了出去,11月5日在加利福尼亞州聖佩德羅附近降落,第二天,他們到達懷俄明州的塞莫波利斯,有些甚至降落在加拿大,根據美國方面的記載總共約有285次經證實的著陸或目擊事件。
1945年3月5日,六名美國人在俄勒岡州試圖將氣球從森林拉回營地時被其中一個氣球上的炸彈殺死。
巨型潛艇日本人在戰爭期間曾經秘密建造了三艘巨型潛艇,保持著有史以來最大的傳統動力潛艇的記錄,作為日本統治太平洋計劃的一部分,他們被設計用來偷襲和攔截巴拿馬運河上過往的軍艦和船隻。
潛艇配備了三架M6A1型飛機,可攜帶魚雷或者是超過800公斤的炸彈,他們被安置在一個防水的、耐壓的機庫里,飛機是從艇首的彈射器上發射,三架飛機都可以在潛艇浮出水面後的45分鍾內組裝完畢,並完成加油、裝備和發射的全過程。
它甚至還設計了浮潛管,上面覆蓋著一種厚厚的橡膠狀物質,旨在吸收雷達和聲納信號。
自殺式潛水服這些特殊潛水服是專門為日本特種部隊設計的,目的是抵禦盟軍對日本本土的入侵,這些潛水服上裝備有一枚地雷,裡面裝著15公斤炸葯。
潛水員負重9公斤重的鉛,可以在水下行走多達6個小時,在5-7米的深度,具體使用方法是潛水員行走至敵艦的船體底部,然後引爆身上的炸葯,以此來擊沉敵人軍艦。
目前尚不清楚這套潛水服是否真正被使用過,但有報道稱美國步兵登陸艇和一艘測量船遭到自殺游泳者的襲擊。
「紫色」加密機德國的Enigma機器可能是第二次世界大戰中最著名的加密設備,但它絕不是唯一的加密裝置,1937年,日本人發明了97打字機,因其在日本2597年時的發明而得名,這款加密設備更出名的是它的美國代號:紫色。
這台機器由兩台打字機和一個弊御帶有25個字元字母交換板的電動轉子系統組成,就像啟發它的Enigma機器一樣,可以手動輸入明文或未加密的信息,不過它最重要的創新是第二台電動打字機,它將加密的信息列印在一張紙上(Enigma以閃爍的燈光形式呈現文本)。因此,只需要一個人就可以操作它,由於日本人每天都在更換密碼,所以密碼破解者無法在信息中找到模式。
MXY-7 OKA 飛機隨著戰爭的進行,以及日本人對神風自殺式攻擊機的改進,他們開始明確地為此目的研製飛機。橫須賀MXY-7是一種火箭推進飛機,於1944年9月首次亮相,為了製造這台機器,日本人盡可能少地使用重要的原材料,而飛機的結構也非常的簡陋。
戰斗時,由三菱G4M的機身下攜帶著OKA,直到接近攻擊目標時這種飛機才被釋放出去,在接近目標之前,這架飛機盡量以滑翔的方式靠,最後時刻點燃火箭推進器,以高速沖向攻擊目標,玉石俱焚。
這架飛機上裝備了一枚2643磅的炸彈,它的高速使得它幾乎不可能被防空火力攔截,也就是說,與母機一起飛行時,它非常脆弱,但是一旦火箭點火,雖然很難駕駛,但敵人想要攔截也幾乎是不可能的事情,雖然使用起來有一定的限制,但至少有一艘美國驅逐艦被這種武器擊沉。
J8M火箭動力攔截器飛機如果你認為這看起來像德國的梅塞施密特163科米,你是對的。
J8M1本應是先進的納粹飛機的一個許可證製造的復製品,但德國人無法向日本運送一架實體戰機(一艘載有真正的梅塞施密特163飛機的德國潛艇在前往日本的途中被擊沉),這就使得日本設計師不得不從飛行操作手冊和有限的技術藍圖中逆向設計這架先進的攻擊飛機。
事實上,考慮到盟軍在歐洲的轟炸行動,日本人渴望建造一架攔截飛機,軍隊指揮者擔心,類似的轟炸在日本展開只是時間問題,由於B-29的飛行高度,大多數日本戰斗機無法到達,因此Me 163被視為解決問題的最佳方法。
盡管沒有一架實體機可供設計參考,但在戰爭結束前,日本人已經測試了一架原型飛機,這就是J8M,1945年7月7日,J8M在控制中心進行了首飛,不過這次飛行是短暫,並且還是災難性的,雖然起飛階段不錯,但在爬升過程中發動機失靈,飛機直接墜毀,試飛飛行員當場死亡,不過日本人不甘心,又建造了六架原型機進行試飛,不過直到戰爭結束也沒有一架順利通過測試。
O-I超重型坦克日本人通常不太在意自己的坦克,盡管他們確實有一些相當好的坦克,包括97式中型坦克,因為日本的對外戰爭除中國以外,大部分都是海空軍作為主力,陸軍只是充當輔助角色(雖然當時的空軍還歸陸軍指揮),不過到了戰爭後期,他們有了一個雄心勃勃的想法,按照當時的想法如果不是瘋子的話,是不會想出如此「喪心病狂」的設計的,那就是建造超重坦克,我們都知道日本的坦克一直都是一小巧輕便為主,重型坦克幾乎沒有。
而O-I超重型坦克的噸位是絕對巨大的,設計重量100至120噸,駕駛它需要11人共同來完成,這款坦克的有三座炮塔,一門主炮和兩門副炮,一份未經證實的報告稱,其中一輛坦克被派往滿洲,但其真正的戰鬥力不得而知
Ku-go 死亡射線喜歡開發另類戰斗方式的日本人也曾積極開發一種死亡射線,這是一種集中的能量束,可以將數百英里外的飛機擊落,根據戰後被美軍沒收的文件中顯示,日本人的死亡射線研究工作早在1939年就開始了,研究人員開發了一種高功率磁控管,可以產生輻射束,物理學家SinitiroTomonaga的團隊開發了一種直徑為8英寸(20厘米)的磁控管,輸出功率為100 kW,然而,這項技術是否能像科幻小說中的死亡射線一樣發揮作用是值得懷疑的。計算表明,如果光束聚焦得當,可能會在1000碼的距離內殺死一隻兔子,但前提是兔子至少能在5分鍾內完全靜止不動。
飛行坦克二戰期間日本軍隊面臨的主要問題之一是從一個島嶼到另一個島嶼運輸重型裝備,如坦克,一種潛在的解決辦法是以飛行的形式,或者更確切地說是滑翔坦克。
這些輕型坦克的特點是裝備有可拆卸的機翼,尾翼(穩定在飛機尾端的表面)和能夠起飛車體,掛載在三菱Ki-21「薩利」重型轟炸機上,到達作戰區域後它就會像滑翔機一樣滑翔到目的地,降落後開始執行各種任務。
Z型超級轟炸機就像納粹美國轟炸機計劃一樣,日本帝國希望有一架能夠到達北美的洲際轟炸機。隨著戰爭的進行,日本人迫切需要類似於美國B-29這種類型的轟炸機。
1941年,日本海軍推出了實驗性的13式攻擊轟炸機,一種四引擎遠程重型轟炸機,但是參謀本部想要更大、更重、更快的運載工具,能夠在32800英尺的高度飛行,裝載22000磅的炸彈。為此,日本陸軍開始著手研製此類飛機,包括中島G10N和川崎Ki-91相繼被退出,前者有237英尺的翼展和144英尺的總長度,它將能夠以590公里/小時的速度在25000英尺的高度上飛行,裝備有六台5000馬力的發動機,不過由於戰爭條件惡化,Z項目於1944年7月被取消。
日本(95)日本人(6)氣球(1)
⑶ 科東縱向加密怎麼配置
1)打開客戶端:(注意不同時間段的設備需要不同版本的管理工具)
管理工具:新版縱向低端百兆、普通百兆、千兆都用PSTunnel2000加密裝置千兆改通訊_V4.3.3管理工具,老版千兆也用PSTunnel2000加密裝置千兆改通訊_V4.3.3管理工具,老版低端百兆、普通百兆用PSTunnel2000加密裝置百兆管理工具改通訊V4.3.3管理工具。
注意:老版跟新版配置備份不能互相備份恢復,只能新版備份恢復到新版設備,老版設備備份恢復到老版設備; ((管理工具和插件在隨機附帶的光碟里可以找到))
(win7設備需要右鍵,「以管理員身份運行」)
2)配置筆記本網口
將筆記本網卡配置成與設備IP相同網段的IP(設備ip是169.254.200.200,筆記本可設置:169.254.200.100,網線連接設備eth4口)
如果登陸一台縱向後連接另一台始終登陸不上去,進入命令行執行 arp –d,清空緩存
3)到登陸界面:
修改下圖的設備IP為169.254.200.200,然後直接確定。
問題:登錄時。不能登錄,連接失敗
檢查步驟:看管理工具版本是否對應,(後台會不會報錯)
筆記本的防火牆應關閉,殺毒軟體關閉
筆記本是否配置了169.254.200.X網段的ip地址
在筆記本ping 169.254.200.200 ,應該ping不通,但是arp –a可以學習到169.254.200.200對應的MAC地址,學不到說明網路有問題,檢查eth4燈是否亮,網線是否OK等。也可在後台ifconfig eth4 169.254.200.200給網口臨時配上地址,然後再登錄。
4)登陸後,配置 à 裝置基本配置:
如果劃分VLAN,Vlan標記類型選擇「802.1q」
如果未劃分VLAN,Vlan標記類型選「無」
此界面除 Vlan標記類型 ,工作模式 外其餘均是默認選項。
監測外網 5分鍾
5)配置 à VLAN配置:
eth0跟eth1為一組,eth2跟eth3為一組,eth0、eth2是內網口,一般接交換機,eth1、eth3是外網口一般接路由器,vlan配置只在外網口配置(ETH1,ETH3),IP地址和子網掩碼及VLAN號均為分配好的。
其中IP地址就是縱向設備的IP地址,掩碼是縱向設備的ip的掩碼,vlan是縱向加密設備ip所屬的vlan號,如果沒有劃分vlan則為0。
6)配置 à 路由配置:
需要確認業務ip的網關是配在路由器上還是在交換機上,如果是配在路由器上,只在外網口配置(ETH1,ETH3),目的地址跟目的子網掩碼用來確認目的網段,(默認路由就是0.0.0.0 0.0.0.0),網關是分配好的,就是縱向加密ip地址所在網段的網關地址,其餘默認。
如果配置默認路由,直接0.0.0.0 0.0.0.0 網關地址
7)配置 à 安全隧道:(需要確認此設備需要跟那幾個主站通信,有幾台主站設備就需要幾條加密隧道,外加一條明通隧道)
隧道名是自動生成的。
設備描述部門可以根據具體實際情況去寫。
證書標識:(0-1024)對端設備證書的標識,需要注意的是,在後面證書導入------遠程設備證書----需要跟相應隧道對應好,每條加密隧道對應一個加密證書。
本地設備IP:就是vlan配置裡面縱向設備的ip地址。
遠程設備IP:加密隧道就是要建立加密隧道的對端縱向加密設備ip地址。明通隧道就是1.1.1.1。
遠程子網掩碼:就是要建立加密隧道的對端縱向加密設備的掩碼。
明通模式:只有一端有加密設備,另一端沒有加密的情況(通常情況下,放開一些到網關、交換機管理等不需要加密或沒有加密條件的明通策略)。
除證書標識,IP,子網掩碼,工作模式外其餘默認
8)配置 à 安全策略:
策略標識:自動生成
本地設備IP:就是vlan配置裡面縱向設備的ip地址。
對端設備IP:加密隧道就是要建立加密隧道的對端縱向加密設備ip地址。明通隧道就是1.1.1.1。(本地設備跟對端設備的ip意思就是確定本條策略是掛到這條相應的隧道下面的)
源起始IP、源結束IP都是本端的(需要加解密的業務地址段)
目的起始IP、目的結束IP是對端的(需要加解密的業務地址段)
處理模式:在明通隧道下面的策略就配置成明通模式。通常情況下,放開一些到網關、交換機管理等不需要加密或沒有加密條件的明通策略,可以根據現場情況進行添加。
9)配置à告警及其他配置:
如果所調試設備的地區有內網安全監視平台需要配置日誌告警
報警輸出目的IP地址:需要上傳日誌告警信息的目的採集伺服器的ip地址(自動化人員會提供)
報警輸出的埠:514
10)管理中心配置:
如果所在地區有內網安全監視平台或者縱向加密管理中心,都需要配置管理中心,以便主站能遠程管理廠站縱向加密裝置。
IP地址:管理中心的ip地址(自動化部門會提供)
證書標識:默認從1032開始 (跟隧道的證書標識一樣,此證書標識要在導入管理中心證書的時候與其對應)
許可權:設置
11)需要導入的證書:(在證書導入裡面)
調試過程中根據實際情況需要導入三類證書:RSA設備證書、遠程設備證書、管理中心證書。
遠程設備證書的證書標識一定跟隧道裡面的證書標識對應。如果有兩個管理中心,管理中心的證書同樣要對應。
基本完成,配置時遇到什麼問題,或者需要技術支持,敬請聯系北京星華永泰科技有限公司