加密机手册
⑴ 什么叫多字母加密
多字母顺序加密的这种算法的每个字母的后推位次并不相同,假如D代替了A ,并不一定是E取代B。在第二次世界大战中名声大震的Enigma自动加密机,也基于这个原理工作。
相对而言:
罗马的将军们用字母后推3位的方法加密往来的信函。比如,用D来代替A,E代替B,以此类推。这个单一字母顺序加密法,直到九世纪才被阿拉伯的学者通过不断的分析破解。
http://www.chip.cn/index.php?option=com_content&view=article&id=3040:2010-09-01-07-23-41&catid=5:news-remarks&Itemid=13
时间之旅:天书奇谭-加密篇
导言:每个人都在问这个问题:你能保密码?2500年来,统治者、保密机构和密码破译家一直寻找着答案。
一直以来,加密技术都应用于政治领域。现如今,每个人在网上冲浪、收发email或者使用网上银行的时候,都要用到加密算法。加密能避免“窃听”事件的发生,如果没有加密算法,互联网或许不会是今天这个样子。
现代数据加密算法的原理仍基于罗马帝国的凯撒与他的将军们联系所使用的加密方法,它的原理基于凯撒时代的字母表。罗马的将军们用字母后推3位的方法加密往来的信函。比如,用D来代替A,E代替B,以此类推。这个单一字母顺序加密法,直到九世纪才被阿拉伯的学者通过不断的分析破解。然而,法国人Blaise de Vigenère的多字母顺序加密就不那么容易破解了,这种算法的每个字母的后推位次并不相同,假如D代替了A ,并不一定是E取代B。在第二次世界大战中名声大震的Enigma自动加密机,也基于这个原理工作。
计算机时代的到来,使得这一切都发生了改变。伴随着不断上升的处理能力,算法变得越来越复杂,“攻击”也变得越来越高效。此后,密码破译家便遵循Kerckhoffs原则,一个密码系统应该是安全的,即使该系统的一切,除了密钥,都可以作为公共知识。这种“开源”理念的好处是,任何人都可以试验这种加密算法的优劣。
用于科学研究目的的攻击是可取的。如果攻击是成功的,一个更好的算法便有了用武之地。在1998年,数据加密标准(DES)的命运便是如此,它曾是美国当局首选的加密方法。密钥的长度只有短短的56位,如果使用强力攻击,很快便可破解。
DES 的继任者从竞争中胜出,Rijndael算法赢得了最后的胜利。美国国家标准技术研究所(NIST)选择Rijndael作为美国政府加密标准(AES)的加密算法,该算法使用128位密钥,适用WLAN,能够胜任蓝光加密。然而,这么经典的对称算法对于网络通讯还是不够安全。发送者和接收者使用相同的密钥加密和解密。任何人都可以截获密钥,因为它并未加密。
发明于上世纪70年代的非对称加密法帮助解决了这个问题。接收者生成公共密钥和私人密钥两个部分,他将公共密钥发送给那些需要向他发送加密信息的人。公共密钥可以加密文件,但是这些文件需要私人密钥才能解码。这一算法的缺点是:密钥对需要两组大的原始数字生成,非常耗时。对网络银行等个人业务,对称法和非对称法组合使用的方法是有效的。信息部分使用对称法加密,但密钥应采用非对称法加密。
当量子电脑有足够的能力使用强力攻击破解128位的密钥的时候,非对称加密法就不安全了。量子密码学利用物理学原理保护信息,以量子为信息载体,经由量子信道传送,在合法用户之间建立共享的密钥,它的安全性由“海森堡测不准原理”及“单量子不可复制定理”保证。
加密史
400v.Chr. Skytale(天书)
时间之旅:天书奇谭-加密篇
Skytale 就是一种加密用的、具有一定粗细的棍棒或权杖。斯巴达人把重要的信息缠绕在Skytale上的皮革或羊皮纸之后,再把皮革或羊皮纸解下来,这样就能有效地打乱字母顺序。只有把皮(纸)带再一点点卷回与原来加密的Skytale同样粗细的棍棒上后,文字信息逐圈并列在棍棒的表面,才能还原出本来的意思。
50v.Chr. 凯撒密码
时间之旅:天书奇谭-加密篇
罗马的统治者将字母后推3个位次加密,这就是今天广为人知的单一字母加密法。
1360 Alphabetum Kaldeorum
时间之旅:天书奇谭-加密篇
奥地利的Rudolf 四世发明了中世纪最受欢迎的加密法,他甚至在墓碑上也使用它。
1467 加密碟
时间之旅:天书奇谭-加密篇
这个工具使得单一字母加密法的字母取代简单化。
1585 维热纳尔密码(Vigenère)
法国外交家Blaise de Vigenère发明了一种方法来对同一条信息中的不同字母用不同的密码进行加密,这种多字母加密法在诞生后300年内都没能被破解。
1854 Charles Babbage
时间之旅:天书奇谭-加密篇
计算机的发明者,据说是他第一个破解了维热纳尔代码,人们在检查他的遗物时发现了这一破解方法。
1881 Kerkhoff原则
时间之旅:天书奇谭-加密篇
这以后,加密算法的安全性不再取决于算法的保密,而是密钥的保密。
1918 Enigma和一次性密钥
时间之旅:天书奇谭-加密篇
Enigma是着名的德国加密机,为每个字母生成取代位次。在很长的一段时间内,都被认为是无法破解的。
一次性密钥在数学上是安全的:使用编码手册,为每个文本使用不用的加密方式——在冷战时期,间谍常使用此工具。
1940 Tuning-Bombe
时间之旅:天书奇谭-加密篇
这个机器由Alan Turking 发明,用于破解Enigma加密机。它包含了多个相互配合使用的Enigma设备。
1965 Fialka
时间之旅:天书奇谭-加密篇
东欧的“Enigma”,一直使用到柏林墙倒塌。自1967起被为认为不再安全。
1973 公共密钥
英国智囊机构的3个军官首先开发了非对称加密。直到1997年才被揭秘。
1976 DES
时间之旅:天书奇谭-加密篇
IBM与NASA合作,为美国官方开发了数据加密标准。然而,评论家发现了将密钥长度从128位降低到56位这一该算法的瑕疵。
1977 RSA
时间之旅:天书奇谭-加密篇
Rivest、Shamir 和Adelman三人发明了可靠的非对称加密法。目前,它主要用于邮件加密和数字签名等场合。
1998 深度破解
时间之旅:天书奇谭-加密篇
电子国界基金会有一台拥有1800个处理器的计算机,它通过蛮力破解了DES加密法。
2000 AES
时间之旅:天书奇谭-加密篇
DES的继任者,Rijndael算法在公开竞争中取胜。高级加密标准是最为广泛应用的对称加密手段。
2008 量子密码网络 DES
使用量子密码保护的光纤网络在维也纳首次展示。
2030未来趋势:量子计算机
时间之旅:天书奇谭-加密篇
量子计算机工作如此之快,能够破解先前的所有加密算法。只有量子密码学才能保护信息免于被破解。
⑵ 二战时日本那些“脑洞大开”的武器设计,这算是“超前”吗
1905年,日本卑鄙的击败宴则了沙俄帝国海军,成为世界性强国。
虽然在第一次世界大战期间与协约国结盟,但日本帝国在凡尔赛遭到冷落后,改变了对其盲目跟随的态度。
20世纪30年代,日本尝试与纳粹德国结盟,开始了一系列侵略运动,努力在太平洋地区站稳脚跟,不过后来日本的一系列行动最终将美国硬生生的给拖入到战场上来。
日本也有自知之明,知道自己将要面对的对手的实力有多强悍,不管是在资源、经济还是在工业实力还是科学技术方面,都无法与其长期抗衡,他们应该做的就是要在短期内,出其不意的将美国彻底击败,让这个庞然大物失去爪牙,为此,日本陆军加速研制和装备先进的常规武器、自杀攻击武器,甚至是生物和化学武器,事实上,日本的战争指挥者根本不在乎“日内瓦议定书”上关于禁止使用化学武器的规定,相反,他们认为被禁止的武器是特别有效的,除此之外,日本还加大研发力度,在超前技术和概念武器上下功夫,想以最新式、最先进的武器出其不意的来打击美国。
在战争期间,日本研发了上百件高度概念化的武器,不过很大一部分都未能真正的进入战场,今天就让我们看看其中具有代表性的几款概念装备或者战术。
气球炸弹
当纳粹德国向英吉利海峡投掷V2火箭时,日本人也在制造他们自己的“复仇武器”,虽然日本在当时无法研制类似德国那样的洲际导弹,但是参谋本部却提出了气球炸弹的想法。
为了实现这一武器概念,日本人计划把炸弹装在气球上,气球沿着气流向美国飞行,大约经过5000英里到达太平洋西北部的森林地区爆炸,并引发大规模的森林火灾,这将转移美国当时稀缺的战争资源。
这些气球是用塑料纸制作的,用淀粉粘在一起,里面装满了氢气,直径超过10米,能吊起大约450公斤的物体,气球上装备有一枚14公斤重的破片炸弹。
日本人对气球的飞行轨迹进行了编程,如果气球上升到1.1万米以上高空时,就会释放氢气,如果气球下降到1万米以下,则会抛下装满沙子的负载袋,使租祥岩用机载高度计计量,三个装满沙子的负载袋与炸弹一起悬挂在气球下面,每个负载袋的重量在1到3公斤之间,这些袋子的脱离程序是成对的释放的,这样可以保持气球的平衡,按照日本人的想法,气球在飞行时由于温度的变化白天会上升高度,而晚上都会掉下来,直到压载袋耗尽为止,这时气球和它携带的炸弹就会落在它下面的任何东西上。
听起来像个笑话,不过第一批气球还真的于1944年末被释放了出去,11月5日在加利福尼亚州圣佩德罗附近降落,第二天,他们到达怀俄明州的塞莫波利斯,有些甚至降落在加拿大,根据美国方面的记载总共约有285次经证实的着陆或目击事件。
1945年3月5日,六名美国人在俄勒冈州试图将气球从森林拉回营地时被其中一个气球上的炸弹杀死。
巨型潜艇日本人在战争期间曾经秘密建造了三艘巨型潜艇,保持着有史以来最大的传统动力潜艇的记录,作为日本统治太平洋计划的一部分,他们被设计用来偷袭和拦截巴拿马运河上过往的军舰和船只。
潜艇配备了三架M6A1型飞机,可携带鱼雷或者是超过800公斤的炸弹,他们被安置在一个防水的、耐压的机库里,飞机是从艇首的弹射器上发射,三架飞机都可以在潜艇浮出水面后的45分钟内组装完毕,并完成加油、装备和发射的全过程。
它甚至还设计了浮潜管,上面覆盖着一种厚厚的橡胶状物质,旨在吸收雷达和声纳信号。
自杀式潜水服这些特殊潜水服是专门为日本特种部队设计的,目的是抵御盟军对日本本土的入侵,这些潜水服上装备有一枚地雷,里面装着15公斤炸药。
潜水员负重9公斤重的铅,可以在水下行走多达6个小时,在5-7米的深度,具体使用方法是潜水员行走至敌舰的船体底部,然后引爆身上的炸药,以此来击沉敌人军舰。
目前尚不清楚这套潜水服是否真正被使用过,但有报道称美国步兵登陆艇和一艘测量船遭到自杀游泳者的袭击。
“紫色”加密机德国的Enigma机器可能是第二次世界大战中最着名的加密设备,但它绝不是唯一的加密装置,1937年,日本人发明了97打字机,因其在日本2597年时的发明而得名,这款加密设备更出名的是它的美国代号:紫色。
这台机器由两台打字机和一个弊御带有25个字符字母交换板的电动转子系统组成,就像启发它的Enigma机器一样,可以手动输入明文或未加密的信息,不过它最重要的创新是第二台电动打字机,它将加密的信息打印在一张纸上(Enigma以闪烁的灯光形式呈现文本)。因此,只需要一个人就可以操作它,由于日本人每天都在更换密码,所以密码破解者无法在信息中找到模式。
MXY-7 OKA 飞机随着战争的进行,以及日本人对神风自杀式攻击机的改进,他们开始明确地为此目的研制飞机。横须贺MXY-7是一种火箭推进飞机,于1944年9月首次亮相,为了制造这台机器,日本人尽可能少地使用重要的原材料,而飞机的结构也非常的简陋。
战斗时,由三菱G4M的机身下携带着OKA,直到接近攻击目标时这种飞机才被释放出去,在接近目标之前,这架飞机尽量以滑翔的方式靠,最后时刻点燃火箭推进器,以高速冲向攻击目标,玉石俱焚。
这架飞机上装备了一枚2643磅的炸弹,它的高速使得它几乎不可能被防空火力拦截,也就是说,与母机一起飞行时,它非常脆弱,但是一旦火箭点火,虽然很难驾驶,但敌人想要拦截也几乎是不可能的事情,虽然使用起来有一定的限制,但至少有一艘美国驱逐舰被这种武器击沉。
J8M火箭动力拦截器飞机如果你认为这看起来像德国的梅塞施密特163科米,你是对的。
J8M1本应是先进的纳粹飞机的一个许可证制造的复制品,但德国人无法向日本运送一架实体战机(一艘载有真正的梅塞施密特163飞机的德国潜艇在前往日本的途中被击沉),这就使得日本设计师不得不从飞行操作手册和有限的技术蓝图中逆向设计这架先进的攻击飞机。
事实上,考虑到盟军在欧洲的轰炸行动,日本人渴望建造一架拦截飞机,军队指挥者担心,类似的轰炸在日本展开只是时间问题,由于B-29的飞行高度,大多数日本战斗机无法到达,因此Me 163被视为解决问题的最佳方法。
尽管没有一架实体机可供设计参考,但在战争结束前,日本人已经测试了一架原型飞机,这就是J8M,1945年7月7日,J8M在控制中心进行了首飞,不过这次飞行是短暂,并且还是灾难性的,虽然起飞阶段不错,但在爬升过程中发动机失灵,飞机直接坠毁,试飞飞行员当场死亡,不过日本人不甘心,又建造了六架原型机进行试飞,不过直到战争结束也没有一架顺利通过测试。
O-I超重型坦克日本人通常不太在意自己的坦克,尽管他们确实有一些相当好的坦克,包括97式中型坦克,因为日本的对外战争除中国以外,大部分都是海空军作为主力,陆军只是充当辅助角色(虽然当时的空军还归陆军指挥),不过到了战争后期,他们有了一个雄心勃勃的想法,按照当时的想法如果不是疯子的话,是不会想出如此“丧心病狂”的设计的,那就是建造超重坦克,我们都知道日本的坦克一直都是一小巧轻便为主,重型坦克几乎没有。
而O-I超重型坦克的吨位是绝对巨大的,设计重量100至120吨,驾驶它需要11人共同来完成,这款坦克的有三座炮塔,一门主炮和两门副炮,一份未经证实的报告称,其中一辆坦克被派往满洲,但其真正的战斗力不得而知
Ku-go 死亡射线喜欢开发另类战斗方式的日本人也曾积极开发一种死亡射线,这是一种集中的能量束,可以将数百英里外的飞机击落,根据战后被美军没收的文件中显示,日本人的死亡射线研究工作早在1939年就开始了,研究人员开发了一种高功率磁控管,可以产生辐射束,物理学家SinitiroTomonaga的团队开发了一种直径为8英寸(20厘米)的磁控管,输出功率为100 kW,然而,这项技术是否能像科幻小说中的死亡射线一样发挥作用是值得怀疑的。计算表明,如果光束聚焦得当,可能会在1000码的距离内杀死一只兔子,但前提是兔子至少能在5分钟内完全静止不动。
飞行坦克二战期间日本军队面临的主要问题之一是从一个岛屿到另一个岛屿运输重型装备,如坦克,一种潜在的解决办法是以飞行的形式,或者更确切地说是滑翔坦克。
这些轻型坦克的特点是装备有可拆卸的机翼,尾翼(稳定在飞机尾端的表面)和能够起飞车体,挂载在三菱Ki-21“萨利”重型轰炸机上,到达作战区域后它就会像滑翔机一样滑翔到目的地,降落后开始执行各种任务。
Z型超级轰炸机就像纳粹美国轰炸机计划一样,日本帝国希望有一架能够到达北美的洲际轰炸机。随着战争的进行,日本人迫切需要类似于美国B-29这种类型的轰炸机。
1941年,日本海军推出了实验性的13式攻击轰炸机,一种四引擎远程重型轰炸机,但是参谋本部想要更大、更重、更快的运载工具,能够在32800英尺的高度飞行,装载22000磅的炸弹。为此,日本陆军开始着手研制此类飞机,包括中岛G10N和川崎Ki-91相继被退出,前者有237英尺的翼展和144英尺的总长度,它将能够以590公里/小时的速度在25000英尺的高度上飞行,装备有六台5000马力的发动机,不过由于战争条件恶化,Z项目于1944年7月被取消。
日本(95)日本人(6)气球(1)
⑶ 科东纵向加密怎么配置
1)打开客户端:(注意不同时间段的设备需要不同版本的管理工具)
管理工具:新版纵向低端百兆、普通百兆、千兆都用PSTunnel2000加密装置千兆改通讯_V4.3.3管理工具,老版千兆也用PSTunnel2000加密装置千兆改通讯_V4.3.3管理工具,老版低端百兆、普通百兆用PSTunnel2000加密装置百兆管理工具改通讯V4.3.3管理工具。
注意:老版跟新版配置备份不能互相备份恢复,只能新版备份恢复到新版设备,老版设备备份恢复到老版设备; ((管理工具和插件在随机附带的光盘里可以找到))
(win7设备需要右键,“以管理员身份运行”)
2)配置笔记本网口
将笔记本网卡配置成与设备IP相同网段的IP(设备ip是169.254.200.200,笔记本可设置:169.254.200.100,网线连接设备eth4口)
如果登陆一台纵向后连接另一台始终登陆不上去,进入命令行执行 arp –d,清空缓存
3)到登陆界面:
修改下图的设备IP为169.254.200.200,然后直接确定。
问题:登录时。不能登录,连接失败
检查步骤:看管理工具版本是否对应,(后台会不会报错)
笔记本的防火墙应关闭,杀毒软件关闭
笔记本是否配置了169.254.200.X网段的ip地址
在笔记本ping 169.254.200.200 ,应该ping不通,但是arp –a可以学习到169.254.200.200对应的MAC地址,学不到说明网络有问题,检查eth4灯是否亮,网线是否OK等。也可在后台ifconfig eth4 169.254.200.200给网口临时配上地址,然后再登录。
4)登陆后,配置 à 装置基本配置:
如果划分VLAN,Vlan标记类型选择“802.1q”
如果未划分VLAN,Vlan标记类型选“无”
此界面除 Vlan标记类型 ,工作模式 外其余均是默认选项。
监测外网 5分钟
5)配置 à VLAN配置:
eth0跟eth1为一组,eth2跟eth3为一组,eth0、eth2是内网口,一般接交换机,eth1、eth3是外网口一般接路由器,vlan配置只在外网口配置(ETH1,ETH3),IP地址和子网掩码及VLAN号均为分配好的。
其中IP地址就是纵向设备的IP地址,掩码是纵向设备的ip的掩码,vlan是纵向加密设备ip所属的vlan号,如果没有划分vlan则为0。
6)配置 à 路由配置:
需要确认业务ip的网关是配在路由器上还是在交换机上,如果是配在路由器上,只在外网口配置(ETH1,ETH3),目的地址跟目的子网掩码用来确认目的网段,(默认路由就是0.0.0.0 0.0.0.0),网关是分配好的,就是纵向加密ip地址所在网段的网关地址,其余默认。
如果配置默认路由,直接0.0.0.0 0.0.0.0 网关地址
7)配置 à 安全隧道:(需要确认此设备需要跟那几个主站通信,有几台主站设备就需要几条加密隧道,外加一条明通隧道)
隧道名是自动生成的。
设备描述部门可以根据具体实际情况去写。
证书标识:(0-1024)对端设备证书的标识,需要注意的是,在后面证书导入------远程设备证书----需要跟相应隧道对应好,每条加密隧道对应一个加密证书。
本地设备IP:就是vlan配置里面纵向设备的ip地址。
远程设备IP:加密隧道就是要建立加密隧道的对端纵向加密设备ip地址。明通隧道就是1.1.1.1。
远程子网掩码:就是要建立加密隧道的对端纵向加密设备的掩码。
明通模式:只有一端有加密设备,另一端没有加密的情况(通常情况下,放开一些到网关、交换机管理等不需要加密或没有加密条件的明通策略)。
除证书标识,IP,子网掩码,工作模式外其余默认
8)配置 à 安全策略:
策略标识:自动生成
本地设备IP:就是vlan配置里面纵向设备的ip地址。
对端设备IP:加密隧道就是要建立加密隧道的对端纵向加密设备ip地址。明通隧道就是1.1.1.1。(本地设备跟对端设备的ip意思就是确定本条策略是挂到这条相应的隧道下面的)
源起始IP、源结束IP都是本端的(需要加解密的业务地址段)
目的起始IP、目的结束IP是对端的(需要加解密的业务地址段)
处理模式:在明通隧道下面的策略就配置成明通模式。通常情况下,放开一些到网关、交换机管理等不需要加密或没有加密条件的明通策略,可以根据现场情况进行添加。
9)配置à告警及其他配置:
如果所调试设备的地区有内网安全监视平台需要配置日志告警
报警输出目的IP地址:需要上传日志告警信息的目的采集服务器的ip地址(自动化人员会提供)
报警输出的端口:514
10)管理中心配置:
如果所在地区有内网安全监视平台或者纵向加密管理中心,都需要配置管理中心,以便主站能远程管理厂站纵向加密装置。
IP地址:管理中心的ip地址(自动化部门会提供)
证书标识:默认从1032开始 (跟隧道的证书标识一样,此证书标识要在导入管理中心证书的时候与其对应)
权限:设置
11)需要导入的证书:(在证书导入里面)
调试过程中根据实际情况需要导入三类证书:RSA设备证书、远程设备证书、管理中心证书。
远程设备证书的证书标识一定跟隧道里面的证书标识对应。如果有两个管理中心,管理中心的证书同样要对应。
基本完成,配置时遇到什么问题,或者需要技术支持,敬请联系北京星华永泰科技有限公司