姐夫坐在地下机房里看着四周忙碌的人,技术员和一个通讯兵一边低声交流着一边操作着各自的计算机。
“头,你哪怎样?一个上午已经获得三个完整的数据包,而且还是不同频段上发送的,第四个又要接收完毕了。”技术员扭头对姐夫道。
“‘天河’能否按时完成计算?我还是很担心。”
一切都要快,天下武功无快不破,计算也一样。慢慢吞吞的,计算出来事情都办完了。
“头,还是耐心等等。数据包拿到就给那边发过去。”
“是。”机房内出现了平静。
计算中心已经暂停其它所有的业务,全力支持这次行动。
流行的云计算安全性没有保障,在那个不起眼的环节趴着一只木马什么都泄露了。集中计算也可以是分布进行,中心的所有计算能力都调用了。
第一个数据包的破译工作已经开始2个小时了,到现在还没有结果。秦枫那边的行动随时都可能结束,目标会直接飞走。
姐夫坐在椅子上目光向前直视着不知想着什么?这是一间建在建筑物正中完全封闭的房间,淡蓝色的灯光充实着每一个角落。姐夫对面的墙壁上悬挂着三块显示屏,中间是空中预警机相阵雷达的探索画面,左侧是计算中心的情景,右边是技术员的画面。
“嘀嘀、嘀嘀…”身前的指示灯亮了。姐夫调换了一下儿姿势,看着屏幕下侧出现的一行字,药已经送到,其按正常路线活动。”
姐夫的一直严肃的脸上露出一丝微笑,总算完成一步。
“头,我们这边数据收集完毕。目标没有异常。”
“辛苦了。”
姐夫按下计算中心的通话按钮。
“破译的怎样了?”
“对方很鬼,通讯数据没有使用新的算法,采用了一套很原始的诡异的方法。计算所主任讲,可能和通讯处理器的芯片逻辑有关。使用特殊芯片既保密又化简了数据加密的计算方法,把远程通讯浪费的时间争取回来。可这特殊的方法让‘天河’费了好大的劲,其设计人员是够那个的。”
人类自从有了语言和文字后便有了通讯,通讯的历史和人类的历史一样绵长。通讯使人们交流,增进了生产力的发展,但通讯是扩散性的、是公开的,敌友都可以获得可以利用。各文明古国很早就了解通讯的这一特点,不约而同地采取各种方法隐瞒通讯内容。
从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。
古代加密方法大约起源于公元前440年奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。
斯巴达人于公元前400年应用Scytale加密工具在军官间传递秘密信息。Scytale实际上是一个锥形指挥棒,周围环绕一张羊皮纸,将要保密的信息写在羊皮纸上。解下羊皮纸,上面的消息杂乱无章、无法理解,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。
大夏古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的‘话外之音’。
古周朝兵书《六韬.龙韬》就记载了密码学的运用,其中的《阴符》和《阴书》便记载了周武王问姜子牙关于征战时与主将通讯的方式:
太公曰:“主与将,有阴符,凡八等。有大胜克敌之符,长一尺。破军擒将之符,长九寸。降城得邑之符,长八寸。却敌报远之符,长七寸。警众坚守之符,长六寸。请粮益兵之符,长五寸。败军亡将之符,长四寸。失利亡士之符,长三寸。诸奉使行符,稽留,若符事闻,泄告者,皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之能识。”
武王问太公曰:“…符不能明;相去辽远,言语不通。为之奈何?”
太公曰:“诸有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再离,三发而一知。再离者,分书为三部。三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴书。敌虽圣智,莫之能识。”
由上可见,自从有了文字以来,人们为了某种需要总是想法设法隐藏某些信息,以起到保证信息安全的目的。这些古代加密方法体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。
随着无线通讯技术的不断发展和完善,无线通讯产品的使用范围和数量日益增加和扩大;由于无线通讯的固有特点,若有其他的无线通讯接收设备调到其使用的频道(频率)上,则可以监听其通话信息,因而保密性差;特别是随着高科技技术的快速发展,大量的全频道接收机已进入市场,使常规无线通讯设备已无私密性可言。
加密是一种用来混淆的技术,是正常的、可识别的信息转变为无法识别的信息。1844年萨米尔·莫尔斯发明了莫尔斯电码,对于外行人来说就是天书,但通晓莫尔斯电码的人其就是使用一种通讯语言书写的文章。加密运算可以采用软计算和硬计算两种方式进行,软计算是依靠计算机强大的计算能力,硬计算是一种原始的方式。
采用特殊的通讯芯片处理通讯数据以达到敌对势力无法读懂通讯内容,就是一种简单有效的加密方式。
“现在传回的第一个数据包已经解开,‘天河’开始处理其余的数据。所里的人在想办法,寻找正向加密数据的方法,可以直接模拟芯片对数据的加密、解密。”
“好,现在是万事具备只欠东风了。”