看到被顶的最高的那个答案,真心让我对知乎绝望。
那么多认真撰写,充分技术含量的答案都被隐藏了,例如和兄的答案。果然一个两年兵的吐槽被顶的那么高。
若是没记错的话,这个答主还一经对马航客机失联楬橥过谬论。
知乎是一个讲技术含量的处所,不是你一个电子反抗兵的头衔就能说明你说的都是对的。
说的刺耳一点:你懂个屁。
从你的答案能够看出,你连什么是“加密算法”都不知道,还好心计心情说那么多。加密算法是传输进程中的加密,你所谓的那些RAR打包,末了还是要经由过程机要通讯发过去的,而掌管机要通讯的机要顾问是一个单位内里密级最高的人,由于唯有他能够掌握通讯密钥。不要告诉我你们电子反抗部队连TM机要顾问都没有,若是你说没有,只能说明你级别太低,见不着。
我不是通讯大概机要专业的,但是经常须要跟这两类人打交道,了解一点点外貌形象。在我一经任职的单位,通讯密钥每隔一段时间都要退换一次,而且是由机要顾问亲身去北京支付。
相应的加密作战有很多,而且管理很严苛,有一次有一台废弃不消的加密作战放错了处所,一时找不到,于是大众挖地三尺找了两天,我的间接领导当天早晨没有睡好觉,一直在做梦,第二天对政委说我的职业生计到头了吧。
万幸找到了,而且那只是一台废弃不消的,过时的作战。
军用加密算法与民用加密算法相仿,分为对称密钥和非对称密钥两种,其加密强度由安乐与效率分析决策。那啥,一次一密的只在书上看过。
军用加密要领根据信息传输的要领不同而不同。
凡是说来能够分为:无线(短波,超短波),微波,卫星(c,ku,s),集群,有线,网络,光纤等。
低速率的无线电通讯肯定不能用rsa之类对照“庞大”的算法。所以凡是都是对称加密算法,也就是加密和解密的密钥相同。通常都是用跳频来加密:通讯两边根据相同的“跳频图样”来同步跳频,完成加密。加密的强度和每秒的跳数相关,频次越低跳数越低。若是只是这样就too young too simple 了,由于这只是信道加密,两端凡是会用数字传真机通讯,这时候加密就很初级了。(ccaudio-video下面对o着话筒喊话那是在联结前预备,和电话机发传真一样)
超短波:30mhz 到300mhz之间的通讯凡是用于短间隔指挥,这时候加密就是靠“背书”。对,没错。背书。凡是两个基友之间是这样通话的“拐八勾洞,拐八勾洞”“勾五两拐,勾五两拐”,每四个数字对应一个字大概一句话,这都是事前商定的,所以基友们必需都背同一本书。
下面的加密算法都是非对称加密算法,即有公钥和私钥。
微波和卫星很相似,都是Ghz通讯。但是卫星通讯要经过卫星站,所以其拓扑是个星状布局。微波是网状拓扑。所以加密要拥有相同,也有不同。
有线的特指有线电话,加密的有线电话就是习大大的桌子后面的赤色带按键的电话。所以,还是不要知道的好。
光纤是基础传输网,为了保证高速率传输的须要,通常不加密。
网络加密凡是就是RSA,不过对密钥的管理更严苛、更体例。能够单纯的理解为主动维护密钥的VPN。所以rar加个单纯密码在网络中传输,被线路上截获,文件也是很难重组的。所以子网(不是计算机网络里的含义,指不同的单位)和子网之间通常很安乐的。
以上。
补充:看待这个答案(我们……是用RAR打个包,加个密码,密码.。。。。。对于内蒙ADSS光缆。。)。我想说:你看不到,不代表没有人做。
军用加密算法凡是很迟钝,哪里都是绝密.
军用的研究所研究的之前使用的是不公然的密码。当然他们也用例如RSA,修悛改的椭圆曲线等。
还有其他体制的密码。
加密须要解决的是相信的题目。就算是只使用拜望控制表也能起到控制的作用。
我军的状况不了解。
美军是2048~4096位的RSA和AES。亲身注过的密钥有战略级密钥。属于奥密。还有传真上用的,比战略级要单纯些〜一年一换哦亲!
只消密钥丧失立刻停用。本年就注了两次。话说好几页的数字字母看的人眼花。。。
这东西应该不保密。真的说算法的话目前世界上很多最安乐的那些加密体例的core都是RSA,原理上就是大数质因数理会的穷困性。加密的水平更多的是在key和配套的hlung burning likeh等方面下功夫。RSA自己(至多至今为止)还是没有被间接破解的(不然可能就P = NP了),但是使用进程中不时出现各种人为酿成的缺欠,军用加密和普通加密的区别就在于准许在下面花几何时间和资源,还有和焦点算法配套的那些货有多细致细腻。
---------------------------------------------------------------------------
话说我这个答案是n久之前在火车上顺手写的,疏漏不少,大众见谅。楼主想多了,最牛x的算法肯定是保存于迷信研究中的,军事上央求的更多是安祥,通常会落伍一代,协作严苛的防保密体制来完成失密的。RSA 算法里的那位S大牛,在去年12月份用一种新鲜的要领破解了自己提出的RSA,有风趣的同砚能够去找下相关文献。
=============补充================
S大牛名为Adi Shwlikeir,以色列人,由于提出RSA算法于2002年获得图灵奖
我单纯说一下他们的要领,之所以觉得它很新鲜,是由于它不像别的要领那样是经由过程研究数学难题来破解密钥大概密文的,它用的是听CPU加密解密进程中收回的声响,经由过程对声响的分析来破解。
科普文章在此:
论文在此:
论文注脚在此:
看楼上想的真多
我们平居给总参发的X军OO情报日报,是用RAR打个包,加个密码
密码.。。。。。。
补充扯一下“军事级加密实务”。
依据失密条例法则,密级分”绝密,奥密,秘密“,由各级失密委员会定级和管制等等一大摞。院校、科研院所、总参那些处所我不认识打听,我们作战部队的失密通讯根本靠政工和隔离。
政工,指的是经常性的教育,例如事故通报,哪个部队的谁谁谁乱插U盘被管制了,谁谁谁失保密被判刑XX年了,谁谁谁被【马赛克】国羁糜保密被枪毙了。
隔离就是外部网通讯,出了事情的话黑锅扔给通讯站的老爷神仙和妹子们。。。
军工研究所内里 都是靠人肉加密的
材料拷贝用光盘,失密也得管住人嘴,泄露奥密可是要坐牢的乃至更狠
我国有一个机构叫做“失密局”,政府和军队到达失密层级的单位如有须要,都必需像该单位举行请求,然后分发相应算法。
算法的品种很多,凡是由国际齐全失密天赋的单位举行研发。说点壮伟上的,鄙校的量子加密技术应该是目前从严苛物理学实际上无法破解的通讯方式了。
网络状况不好。自己Google下吧
就没有人说二战时刻,美国的土族言语密码吗?
在第二次世界大战时刻,美国科曼奇族军人查尔斯·奇比蒂领导一小队本族人使用一种极难破译的密码在战场上传送奥密情报,使德军无法可想。至今为止,奇比蒂使用的这种密码已经是军事历史上独一尚未被破译的通讯密码。
奇比蒂1921年11月20日出世在美国俄克拉何马州的印第安人居留地劳顿。1941年1月从军,他是看到了本地报纸上的广告后从军的。这则广告说:“征召年老的科曼奇人。条件:未婚、没有家庭株连、会说本族言语。”
奇比蒂1921年11月20日出世在美国俄克拉何马州的印第安人居留地劳顿。1941年1月从军,他是看到了本地报纸上的广告后从军的。这则广告说:“征召年老的科曼奇人。条件:未婚、没有家庭株连、会说本族言语。”
后,奇比蒂和其他10多个科曼奇人离开承受根本军事磨练,练习无线电发报技术。但直到这年夏天,他们才明白自己办事的真原来质,以及军方须要科曼奇人的原故。8月份,这批人被召集到了阅兵场。一位名叫休·福斯特的中尉告诉他们:“对信号连来说,你们的土族言语绝顶紧要。它一向没有用文字书写,除了你们没有人会说这种言语,也没有人听得懂。这意味着,它是无法破译的,是绝妙的密码。美国陆军须要你们去实施一项特殊的任务,你们要成为密码通讯员。”
随后,美军交给福斯特中尉一项任务:诈欺科曼奇语成立一种密码,使之具有双重安全性,加倍艰涩难懂。福斯特中尉和他的科曼奇兵士立刻活动起来。他们成立出一个包括250个军事术语的科曼奇语词汇表。在这个词汇表里,成了“怀孕之鸟”,主动化武器被称为“缝纫机”。
美军对科曼奇语密码通讯员的磨练一直持续到。在美国正式宣战以后,这些密码通讯员被分为两人一组,进入到第四步兵师的司令部办事。1944年1月,他们被派往英国。奇比蒂和其他密码通讯员驻扎在英国的德文郡。几个月后,到了春夏之交时,密码通讯员们发明他们的活动越发受限制。他们须要研究安乐题目,还要参与和举行发报练习。5、6月间,他们每晚都要举行战役模仿演习,一直持续到6月6日。
1944年6月6日6时30分,诺曼底登陆战役开端了。当美军第7军第4师登上犹他滩时,奇比蒂听到指挥官在向他喊话:“酋长,我通知你发电报。告诉总部我们告捷登陆了。反复一遍:登陆告捷,目前正预备占领敌方阵地。”
奇比蒂接到命令以后,马上诈欺无线电发报机收回了这条信息。这只是历史上一个眇乎小哉的时刻,也是在近半个世纪的时间里一直回绝公然供认的一件事情:科曼奇密码通讯员奇比蒂收回了第—条信息。战场上,炮弹和曳光弹不绝在头顶上爆炸。经过—阵静电滋扰之后,无线电发报机重新开端办事:“音问收到。守住滩头阵地,弄清仇人方位。声援部队很快到达。完毕。”奇比蒂将电文从科曼奇语译成英文陈说给他的指挥官,后者于是命令部队前进。
在诺曼底登陆战役技能非凡之后,奇比蒂等密码通讯员又被派往占领的法国,参与了瑟堡和巴黎的军事活动。
固然时间并不长,但是美军已经认识到这些密码通讯员的紧要作用。他们能以比其他密码更快的速度通报奥密情报。因而即使一些对照正统的美国密码专家对此表示破坏,但这种并不迷信却卓有成效的语很快成为美国军方所需。
盟军束缚巴黎以后,奇比蒂所在的部队转往比利时,但该部队在比利时与德国边境的许特根森林遭到德军阻击。连续5个星期,他们在试图前进时遭到持续轰炸,被炮火压制动弹不得。指挥官召见奇比蒂,告诉他部队须要立刻声援。
奇比蒂绝顶急迅而无误地用科曼奇语向总部收回了信号。大宗美国马上赶来声援,将德国人赶走。奇比蒂因而获得了上级的尊重。
据奇比蒂回顾说:“不久以后,发电报对我来说险些是一种天性反响了。我不再觉得我是在用密码交谈,只是将它视为我发报任务的老例组成局限。不过军官们不这么以为,他们总是告诉我,我们的办事极端紧要。”
即使德国情报人员总能够破译盟军其它的密码,但是科曼奇语对他们来说一直是个谜。
这些密码通讯员又参与几次巨大战役之后,盟军已稳操胜券,因而他们的办事也显得不如畴前紧要了。1945年,德国降服后不久,奇比蒂和其他科曼奇人就名誉入伍了。科曼奇族密码员没有由于作战大胆或为国退役而在战后获得颂扬。相同,他们被命令严苛守旧秘密。那时五角大楼以为,与的战争不可制止,这些密码员有可能再派上其他紧要用场,因而不宜闪现。
与苏联一直没有打仗,加上密码技术的前进,使科曼奇语显得多余了。但是继续对他们举行压制,近50年来,这些密码通讯员一直台甫鼎鼎。直到步入老年,奇比蒂等人在战争中的豪杰行为才最终取得供认,获得了早退的荣誉。
20世纪90年代中期,美国人类学家威廉·莫多斯博士在与奇比蒂等几名那时健在的密码通讯员交谈时,有时发明了这段尘封已久的历史。往后不久,举办了一次展览,以纪念这些密码通讯员在第二次世界大战中所作的孝敬。国度安乐局一位卖力人说:“科曼奇密码通讯员在战争时期的作用是不可替代的。他们的豪杰行为拯救了不计其数名盟军军人的生命。”
为了颂扬奇比蒂,美国国防部于1999年授于他“诺尔顿”奖章。2005年7月20日,奇比蒂在塔尔萨死亡。
先说个比RAR加口令更搞笑的:05年曾有向我商榷——伤病员从“前列”送上去时祈望同时把血型伤情等数据发送给最近的野战医院,以便预备好输血营救等措施——商榷的题目:短信太不安乐了,用什么要领加密? _onz
当然,这样的“项目”是不可能真正完成科研立项的。大众别由于别的答主的玩笑误会了PLA的智商和严肃态度。
一经处置安乐规模(十多年前了)接触过一些机构和案例,也给某些部门计划过相当高密级的通讯体例和数据相易体例(也差不多十年了),大学时代参与过某些破解研究也有些效率(xx在用,失密),都不能拿进去讲细节,只好想法子挑着说说。
1. 先说“加密算法”:有答主答复了,目前非对称加密根本都是RSA的篡改版(军用)和足够长的密钥长度版(商用),这没什么太多的。
加密算法的焦点在基础数学——这是比核武器还要奥密的奥密,根本不可能知道了。早先军方有几个研究所在算法研究、网络攻防不同规模很凶恶,南有...北有...(我们那个年代吧,目前不知道状况了),不排挤有更牛的计划。
2.另外要说的是有答主说得很好:往往缺欠不是在算法,而是在使用加密解密的方式、体系、人的认识乃至管理题目(社交攻击,当年某浪花钱请我们做安乐评价就是一再用社交攻击打破)——安乐规模最根本的一个学问就是:不是有了最先辈的安乐硬件(软件),就安乐了。
3. 重点在加密机制的计划思绪:有答主提到一次一密,是的。安乐规模另外一个根本学问是:攻防都是有本钱的,如何让抨击打击一方须要付出的本钱远远高于所能取得的收获——反之,如何让包庇本钱不要高于被包庇的对象。当然,本钱不单仅是金钱,还有时间、机缘概率、留下陈迹被深究和障碍的风险等。
否则,最安乐莫过于把秘密放在一个无人知道乃至没有人能到达的处所,乃至乃至连你自己都忘了(把自己和秘密放在沿途与世隔绝了吧)。
所以,一次一密,明确是绝顶好的,但往往不实际,凡是有所折衷:
非对称加密和公私钥用于建立起”通话”——认证、听得懂对方——然后成立并相易会话密钥(对称加密)——后续都基于会话密钥完成。
早些年还央求链路级必需采用物理作战:链路加密机(笑),不知道目前还有没有
故意思的是由于行业背景和直觉,当年计划的体例没有依据初级专家倡议央求采用时下大作的RSA DECC(双椭圆曲线加密)——无意中避开了一个雷区(请自行Google:RSA DECC NSA)
而且体例计划为P2P对等体例,不依赖于证书任职器等。
看到这类小众话题实在手痒,忍不住来单纯答复一下,见笑了
至于有答主说到加密分为什么什么,乃至提到跳频通讯——那是不同层面的安乐保证手段,不叫“加密”,谈不上加密算法(主要原故是这么多年来的战场通讯早就已经是数字化的,对形式加密是很最少的央求,不是单纯靠跳频了——跳频能够理解为对称加密,单靠跳频容易破获)。例如,在数据级别对形式举行加密后,再经由过程某种传输手段传输,这时候还能够有传输层的加密。形式解密后,可能就是个ZIP文件(ZIP公然算法),而这个文件解开时可能要口令(乃至算法做了微调防止不经意保密),翻开后是个图片文件!——数据隐藏在图片文件中(不是形式),又用了另外的加密思绪和算法和密钥!
呵呵,不知道剥洋葱的层级、方式、秩序,一样没辙。猜的:
1,商用加解密算法相比军事级加密算法主要是由于其未公然,所以在 必然水平上进步了破解的难度,在原理上和加解密算法应该大致相同。由于大众都接触不到,所以其水平高卑,不敢料想,可能很牛逼,可能很二逼。
2,目前大众经常用到的加解密算法是nsa评审并公然的商用加解密算法,而他们的初级信息加密算法也是不公然的。
所以我猜,军事级加解密算法也是分两种,一种就是全世界都能见到的pki体系触及到的这些hlung burning likeh和加解密算法,一种则是未公然的加解密算法,用来加解密初等级奥密。You csome sort ofat the fat onlyigue mat onlyh.
普通加密算法 AES/RSA 等等,只消密钥长度够,都是军用级别的。
但是各种细节很紧要。例如最近的 NSA 后门就是在随机数爆发器上做手脚。这种攻击叫 side-way-bummault。来个答非所问。
Rsa,3des视状况使用,已被表明512位以下紧张可破。
不依赖算法自己失密。依赖算法暴力破解计算庞大度失密。
用公钥算法是必然的。rsa只是其中一种。
无非是代价。代价大于破解价值,这算法是「安乐」的。
除椭圆曲线外,另有基于量子纠缠实际的量子加密异军突起。各国尚在尝试中。
特务你好!局座说我们不能告诉你你在哪?我们暗里交流,趁便送你个快递看到大众都在认真的上钩,而我采取狗带( •̀д•́)温州话