① 什麼叫多字母加密
多字母順序加密的這種演算法的每個字母的後推位次並不相同,假如D代替了A ,並不一定是E取代B。在第二次世界大戰中名聲大震的Enigma自動加密機,也基於這個原理工作。
相對而言:
羅馬的將軍們用字母後推3位的方法加密往來的信函。比如,用D來代替A,E代替B,以此類推。這個單一字母順序加密法,直到九世紀才被阿拉伯的學者通過不斷的分析破解。
http://www.chip.cn/index.php?option=com_content&view=article&id=3040:2010-09-01-07-23-41&catid=5:news-remarks&Itemid=13
時間之旅:天書奇譚-加密篇
導言:每個人都在問這個問題:你能保密碼?2500年來,統治者、保密機構和密碼破譯家一直尋找著答案。
一直以來,加密技術都應用於政治領域。現如今,每個人在網上沖浪、收發email或者使用網上銀行的時候,都要用到加密演算法。加密能避免「竊聽」事件的發生,如果沒有加密演算法,互聯網或許不會是今天這個樣子。
現代數據加密演算法的原理仍基於羅馬帝國的凱撒與他的將軍們聯系所使用的加密方法,它的原理基於凱撒時代的字母表。羅馬的將軍們用字母後推3位的方法加密往來的信函。比如,用D來代替A,E代替B,以此類推。這個單一字母順序加密法,直到九世紀才被阿拉伯的學者通過不斷的分析破解。然而,法國人Blaise de Vigenère的多字母順序加密就不那麼容易破解了,這種演算法的每個字母的後推位次並不相同,假如D代替了A ,並不一定是E取代B。在第二次世界大戰中名聲大震的Enigma自動加密機,也基於這個原理工作。
計算機時代的到來,使得這一切都發生了改變。伴隨著不斷上升的處理能力,演算法變得越來越復雜,「攻擊」也變得越來越高效。此後,密碼破譯家便遵循Kerckhoffs原則,一個密碼系統應該是安全的,即使該系統的一切,除了密鑰,都可以作為公共知識。這種「開源」理念的好處是,任何人都可以試驗這種加密演算法的優劣。
用於科學研究目的的攻擊是可取的。如果攻擊是成功的,一個更好的演算法便有了用武之地。在1998年,數據加密標准(DES)的命運便是如此,它曾是美國當局首選的加密方法。密鑰的長度只有短短的56位,如果使用強力攻擊,很快便可破解。
DES 的繼任者從競爭中勝出,Rijndael演算法贏得了最後的勝利。美國國家標准技術研究所(NIST)選擇Rijndael作為美國政府加密標准(AES)的加密演算法,該演算法使用128位密鑰,適用WLAN,能夠勝任藍光加密。然而,這么經典的對稱演算法對於網路通訊還是不夠安全。發送者和接收者使用相同的密鑰加密和解密。任何人都可以截獲密鑰,因為它並未加密。
發明於上世紀70年代的非對稱加密法幫助解決了這個問題。接收者生成公共密鑰和私人密鑰兩個部分,他將公共密鑰發送給那些需要向他發送加密信息的人。公共密鑰可以加密文件,但是這些文件需要私人密鑰才能解碼。這一演算法的缺點是:密鑰對需要兩組大的原始數字生成,非常耗時。對網路銀行等個人業務,對稱法和非對稱法組合使用的方法是有效的。信息部分使用對稱法加密,但密鑰應採用非對稱法加密。
當量子電腦有足夠的能力使用強力攻擊破解128位的密鑰的時候,非對稱加密法就不安全了。量子密碼學利用物理學原理保護信息,以量子為信息載體,經由量子信道傳送,在合法用戶之間建立共享的密鑰,它的安全性由「海森堡測不準原理」及「單量子不可復制定理」保證。
加密史
400v.Chr. Skytale(天書)
時間之旅:天書奇譚-加密篇
Skytale 就是一種加密用的、具有一定粗細的棍棒或權杖。斯巴達人把重要的信息纏繞在Skytale上的皮革或羊皮紙之後,再把皮革或羊皮紙解下來,這樣就能有效地打亂字母順序。只有把皮(紙)帶再一點點卷回與原來加密的Skytale同樣粗細的棍棒上後,文字信息逐圈並列在棍棒的表面,才能還原出本來的意思。
50v.Chr. 凱撒密碼
時間之旅:天書奇譚-加密篇
羅馬的統治者將字母後推3個位次加密,這就是今天廣為人知的單一字母加密法。
1360 Alphabetum Kaldeorum
時間之旅:天書奇譚-加密篇
奧地利的Rudolf 四世發明了中世紀最受歡迎的加密法,他甚至在墓碑上也使用它。
1467 加密碟
時間之旅:天書奇譚-加密篇
這個工具使得單一字母加密法的字母取代簡單化。
1585 維熱納爾密碼(Vigenère)
法國外交家Blaise de Vigenère發明了一種方法來對同一條信息中的不同字母用不同的密碼進行加密,這種多字母加密法在誕生後300年內都沒能被破解。
1854 Charles Babbage
時間之旅:天書奇譚-加密篇
計算機的發明者,據說是他第一個破解了維熱納爾代碼,人們在檢查他的遺物時發現了這一破解方法。
1881 Kerkhoff原則
時間之旅:天書奇譚-加密篇
這以後,加密演算法的安全性不再取決於演算法的保密,而是密鑰的保密。
1918 Enigma和一次性密鑰
時間之旅:天書奇譚-加密篇
Enigma是著名的德國加密機,為每個字母生成取代位次。在很長的一段時間內,都被認為是無法破解的。
一次性密鑰在數學上是安全的:使用編碼手冊,為每個文本使用不用的加密方式——在冷戰時期,間諜常使用此工具。
1940 Tuning-Bombe
時間之旅:天書奇譚-加密篇
這個機器由Alan Turking 發明,用於破解Enigma加密機。它包含了多個相互配合使用的Enigma設備。
1965 Fialka
時間之旅:天書奇譚-加密篇
東歐的「Enigma」,一直使用到柏林牆倒塌。自1967起被為認為不再安全。
1973 公共密鑰
英國智囊機構的3個軍官首先開發了非對稱加密。直到1997年才被揭秘。
1976 DES
時間之旅:天書奇譚-加密篇
IBM與NASA合作,為美國官方開發了數據加密標准。然而,評論家發現了將密鑰長度從128位降低到56位這一該演算法的瑕疵。
1977 RSA
時間之旅:天書奇譚-加密篇
Rivest、Shamir 和Adelman三人發明了可靠的非對稱加密法。目前,它主要用於郵件加密和數字簽名等場合。
1998 深度破解
時間之旅:天書奇譚-加密篇
電子國界基金會有一台擁有1800個處理器的計算機,它通過蠻力破解了DES加密法。
2000 AES
時間之旅:天書奇譚-加密篇
DES的繼任者,Rijndael演算法在公開競爭中取勝。高級加密標準是最為廣泛應用的對稱加密手段。
2008 量子密碼網路 DES
使用量子密碼保護的光纖網路在維也納首次展示。
2030未來趨勢:量子計算機
時間之旅:天書奇譚-加密篇
② 清末有沒有使用明碼加密技術
清末時,電報技術輸入中國。1871年由上海大北水線電報公司,選用了六千八百九十七個漢字,代以四碼數字,編成中國最早的電報明碼本。但是為了保密,又設計了將明碼本加密的方法,形成了較復雜的密碼。這一密碼被清末軍事及商業情報機構使用,傳遞發送了眾多方面的間諜情報。
③ 商業間諜有哪些常用的竊密手段及方法
主要看竊密資料的種類了,說幾個常見的吧:
如果目標資料是「電子數據」,比如電子文檔(文件、表格)或設計圖紙等資料,那麼竊取手段都比較簡單,例如:
物理無法接觸時,通過黑客手段入侵你的電腦、郵箱、QQ等,伺機竊取;
能夠物理接觸時,開機狀態下,可以通過U盤、光碟拷貝數據。關機狀態下,可以拆機硬碟對拷、通過類似PE啟動盤的工具啟動後復制數據等。
但這種是「外部竊取」,另外還有「內部竊取」,也就是商業間諜打入單位內部潛伏下來,伺機竊取數據,這種情況下,目標人物的一言一行,都有可能被關注。
對電子文檔、數據的防泄密,目前有一些技術手段可以預防或審計。例如大成天下鐵卷防泄密軟體,可以對機密文件全加密,商業間諜拿走也是密文。例如大成天下銳眼泄密審計系統,可以對文件的復制、U盤行為、截屏行為等各種「非正常行為」做監測與審計,及時發現泄密風險。
④ 梯隊間諜系統是由哪幾個國家組建的
第二次世界大戰以後,美國為了軍事和經濟上的需要,大搞電子間諜活動。以美國為首,有英國、加拿大、澳大利亞、紐西蘭參加的五國集團,組建了全球最為龐大的電子監聽系統——「梯隊」間諜系統,對全球尤其是對歐盟的政治經濟決策機構和商業貿易活動進行監聽,以幫助美國公司在國際市場上競爭,直接損害了歐洲各國的商業貿易、政治利益及安全。
同時,從20世紀50年代開始,出於在軍事上壓倒前蘇聯的需要,美國總統艾森豪威爾下令研究開發間諜衛星,即能夠從太空拍攝地球的制圖衛星系統。之後,美國的間諜衛星系統迅速發展,建立起了一個強大的低軌道衛星集群,它的主要任務就是截收全球的通訊信號、導彈發射信號和雷達波。現在,美國的間諜衛星已經在太空「晃悠」了刃多年,把地球的每一個角落都仔細勘測了無數遍。對此,美國並不滿足,特別是在冷戰結束以後,美國陸續關閉了部分監視軍用高頻無線電通訊的地面監聽站,又把目標轉向了商業領域,偵察對象既有東方國家也有西方國家,包括美國的親密盟國也不放過。由於信息通訊技術日新月異,美國出於獨霸全球的戰略,便在全球范圍內,開展了多渠道、全方位的電子間諜活動,龐大的電子間諜監聽系統——「梯隊」,便投入了緊張繁忙的工作之中。
這個龐大的電子間諜機構到底幹了些什麼勾當呢?在20世紀末,美國著名記者詹姆斯出版了《迷宮》一書,在書中詹姆斯首次披露了「梯隊」電子監聽系統的核心內幕。
「梯隊」系統的核心部位設在美國西弗吉尼亞的舒格格羅夫山、華盛頓的亞基馬以及英國的兩個空軍基地內。它們都由美國的國家安全局控制,這些地面站絕對對外保密。舒格格羅夫山地面站內大大小小的碟形天線負責截收國際通訊衛星的信號,全世界134個國家通過國際通訊衛星進行的電話、電報和計算機通訊,都有可能被這個地面站截收。這個地面站里駐有美國空軍和海軍最絕密的電子情報搜集部門,即美國空軍第544情報大隊和海軍安全大隊。據1998~1999年版的《美國空軍情報局年鑒》和有關內部資料透露,駐舒格格羅夫山的美國空軍第544情報大隊的任務是「加強對空軍作戰司令官和其他通訊衛星情報用戶的情報支援」,這個大隊下屬的單位遍及美國海內外;海軍安全大隊的任務是「負責梯隊系統的維護和運行」。設在華盛頓的亞基馬地面站的任務是負責對所截獲的電子情報進行分析、處理,然後上報美國的最高決策層。
美國的鄰國加拿大是這個「梯隊」的重要組成部分。設在利特里姆的「加拿大通訊安全部」負責截收拉丁美洲上空各國通訊衛星的信號。澳大利亞是「梯隊」在太平洋地區的最重要的合作夥伴,其核心部分是其西海岸的格拉爾頓。自1993年投入使用後,格拉爾頓地面站有4個碟形衛星攔截天線,其偵察目標是在印度洋和太平洋上空軌道運行的國際通訊衛星。負責攔截的情報包括:朝鮮經濟、外交和軍事形勢,日本的貿易計劃,巴基斯坦的核武器技術發展情況等。澳大利亞另一個監聽站位於中北部海岸的肖爾灣,這個監聽站有2個碟形天線,自1979年投入運行以來,一直負責監視印度尼西亞的通訊衛星。
紐西蘭的監聽站設在該國東海岸的懷霍帕伊,它於1989年投入運行,現由一幢情報處理大樓、一幢服務保障大樓和兩個碟形天線組成。這個地面站極為森嚴,曾發生過多起外人因不明真相接近地面站而被拘禁或被打死的事件。
這些分布在上述5個國家的10餘個絕密地面監聽站,環環相扣,既有分工,又有合作,它們相互交流攔截情報的關鍵字眼,從而確保能攔截下最重要的情報。
「梯隊」系統的秘密被曝光之後,引起了國際社會的極大關注,許多國家都嚴厲斥責這一嚴重侵犯人權乃至違反國樂公約的罪惡行徑。歐洲一些國家為現代通訊無密可保而擔心,更為自己的隱私權遭到侵犯而憤怒。歐盟國家已開始對比事進行全方位的調查,調查的重點:「梯隊」電子監聽系統是否大規模介入了針對歐盟商業貿易的間諜活動,歐盟總部的政治和經決策機構是否遭到了「梯隊」的全面監視等等。英國人也表示了同樣的憤怒,英國網路權益和信息自由且織負責人雅曼警告說:「發生在民主社會里的這種間諜行勾如同逃出了瓶子的魔鬼一樣可惡可怕!」德國人還呼籲歐盟各商業團體和機構「要迅速發展自己的技術和加密系統,防止美國打著全球安全威脅的名義,公然對我們進行間諜活動。」
美國《華盛頓郵報》也發表文章,抨擊美國政府的如此卑劣的間諜行為,對英國政府的做法也進行了嚴厲的斥責。澳大利亞和加拿大政府也遭受到了民眾的巨大壓力。
1999年10月,大西洋兩岸的人權維護組織秘密發起了所謂的「干擾梯隊日」活動。他們在一天的時間里,分別通過電腦輸入了諸如「恐怖分子」、「公司絕密」之類的「梯隊」系統專門識別的字眼,並發出大量的垃圾郵件,試圖導致「梯隊」系統負載過重而癱瘓。
這些事實表明,就是在和平時期,通過高科技手段進行電子戰的事例也是常存在的。
在憤怒之餘,人們開始反省目前高速發展的信息通訊技術所帶來的負面影響,正視所存在的嚴重弊端,開始考慮應採取的防範措施。有關專家指出,「梯隊」系統其實並不完全像人們所擔心的那麼可怕,因為這套系統也有其致命的弱點:一方面,由於通訊量與日俱增,「梯隊」系統已經無法對每一個通訊信號都進行捕捉,再加上該系統的計算機容量有限,所以對越來越多的通訊信號不得不放棄監視;另一方面,這個系統對語言信號的識別技術,在短期內不可能改善,到目標為止,美英等最先進的情報機構也還沒有研製出可以識別特定人物語言聲音特徵的計算機軟體,所以「梯隊」系統根本無法識別到底是誰在講話。還有,相關技術的發展也大大限制了「梯隊」系統的能力:一是光纖電纜的使用,通過空中傳輸的信號幾乎都可能被截收,但通過光纖電纜傳送的信號卻無法被截獲;二是加密技術的日臻完善,形成了一道嚴密的「防火牆」,使「梯隊」望而生畏、無法越過。美國統佔全球的夢想,最後必將以失敗而告終。
⑤ 間諜活動中的明碼加密是怎樣操作
清末時,電報技術輸入中國。1871年由上海大北水線電報公司,選用了六千八百九十七個漢字,代以四碼數字,編成中國最早的電報明碼本。但是為了保密,又設計了將明碼本加密的方法,形成了較復雜的密碼。這一密碼被清末軍事及商業情報機構使用,傳遞發送了眾多方面的間諜情報。
明碼加密的具體方法是:譬如「布」這個字的電報電碼為1530,加密和減密的鑰匙均為9853。先用明碼的四個數字分別與加密鑰匙的四個數字相加:1加9為「10」,凡「10」都作「0」;5加8為「13」,須隱去「10」,只作「3」;3加5為「8」;0(看作「10」)加3為「13」,須隱去「10」,只作3。那麼「布」的明碼1530就成了密碼0383。接收到這四個密碼後,再以此減去解密鑰匙的四個數字,即:0(看作「10」)減9為「1」;3(看作前已隱去的「10」再加上3為13)減8為「5」;8減5為「3」;3減3為「0」,解密後的數字為1530,又回到明碼上去了。
⑥ 哪些竊密技術能突破物理隔離
哪些竊密技術能突破物理隔離
在信息時代,互聯網早已成為敵特分子獲取情報的主戰場之一。為此,我們的保密紀律有「上網不涉密,涉密不上網」之要求,以最大限度地減少涉密信息在網路上被攻擊竊取。也因此,涉密網路與互聯網之間必須實施嚴格的物理隔離!但假如你以為只要實施嚴格的物理隔離就可以高枕無憂,那就大錯特錯了,本文將簡單介紹幾種突破物理隔離屏障的竊密技術和防範手段。
一、「擺渡」攻擊竊密
1、竊密原理:以移動存儲載體為媒介,以人員在涉密計算機與連接互聯網計算機間交叉使用移動存儲載體的行為為突破口,向計算機、移動存儲載體傳播「擺渡」木馬病毒。同時收集特定信息隱藏於在移動存儲載體中,當用戶再次將其插入連接互聯網的計算機時,木馬病毒將信息回傳給攻擊者。
2、防範對策:嚴格執行保密規定,加強移動存儲載體和涉密計算機管理;對涉密信息進行加密存儲;在涉密計算機中安裝保密管理系統和安防軟體,及時升級,定期查毒;關閉計算機驅動器的自動播放和自動運行功能。
二、後門設備竊密
1、竊密原理:以出售帶有後門的辦公信息化設備或向辦公信息化設備中植入「後門」的方式收集特定信息,並通過有線、無線等方式向外傳遞。常見的容易被植入後門的設備有:手機、電話機、傳真機、列印機、復印機、碎紙機、掃描儀、交換機、路由器等。信息傳輸手段多以無線電波、移動通信網路為主。
2、防範對策:盡量在有保密資質或正規商家選購產品;盡量選購通過保密測評認證或國產信息化產品;定期對重要、敏感部位的信息化設備進行安全檢查;維修涉密信息化設備需到有保密資質或保密部門指定的點進行;對涉密單位周邊的無線信號進行監測。
三、激光竊密
1、竊密原理:向目標或與目標相鄰的光源反射體發射激光束,並捕獲反射角的變化,以解算出因目標聲波引起的振動,從而還原目標的聲音信息。比如,通過向會議室的窗戶發射激光束以還原會議現場的聲音。又比如,向計算機鍵盤(多以筆記本為主)反光部位發射激光束以還原用戶鍵入內容,等等。
2、防範對策:極其重要的場所、會議室使用特製玻璃,影響和干擾激光的反射與接收;在反射體(如窗戶)外部加裝不反光的遮蔽物(如:百葉窗、深色布簾等);頻繁移動反射體;增加雜訊干擾;使用激光探測器。
四、電網探測竊密
1、竊密原理:探測並過濾與目標電子設備相連的電網中的電信號波動,以還原目標的輸入信息(如鍵盤輸入、聲音輸入等)。由於輸入過程產生的電信號波動較小且距離越長干擾越多,所以,探測者必須距離目標足夠的近。
2、防範對策:使用保密電源,或增加電源保護設備(如:濾波器。);在外使用筆記本電腦時,待充滿電後,斷開電源使用;警惕電子設備使用場所及周邊是否安全。
五、電力線攻擊
1、竊密原理:如果說電網探測竊密需要用戶主動輸入信息,竊密者才能根據電信號的變化進行竊密活動(較為被動)!那麼,電力線攻擊則是一種主動竊密方式。此法需將帶有後門的核心元器件(如:晶元)預先植入電子設備,當設備運行後,植入的「間諜」會主動捕獲來自電網上的「指令」,並將信息以特殊的電信號回傳到電網上。需要注意的是,這種方法不僅可以獲取用戶的輸入信息,還可以獲取用戶存儲在計算機上的其它數據。此外,由於電源信號的參數可由「間諜」控制,所以,這種方式大大增加了攻擊者的探測距離。
2、防範對策:使用國產自主研發的核心元器件;使用保密電源,或增加電源保護設備;加密存儲重要、敏感的數據信息。
六、電磁輻射還原竊密
1、竊密原理:收集目標電子設備區域的電磁輻射,並加以過濾的解析,以得到相關的數據信息。其實,國外多年前就有通過捕獲和跟蹤目標CRT顯示器的電磁輻射而同步還原顯示內容的成功嘗試。近來,以色列安全研究員研發的一款電磁波探測器,更可直接捕捉和解析計算機工作時散發的電磁波,並且可在智能手機上運行,數據加解密過程在它面前如同兒戲,數據信息、密鑰信息在它面前暴露無遺。
2、防範對策:使用防電磁輻射泄露或低電磁輻射泄露的電子設備;為電子設備增加電磁屏蔽設施、設備(如:屏蔽間、屏蔽罩);使用干擾器,增加相關干擾。
七、微型機器人竊密
1、竊密原理:通過遙控或編程帶有聲音、圖像捕捉功能的微型機器人,潛伏進重要場所進行竊密。比如,美國空軍就曾公布過尺寸和大黃蜂相當的昆蟲機器人間諜。
2、防範對策:加強重要保密場所的安全保密檢查;出口、入口處使用封閉式門簾或帶一定電壓的金屬門簾;加強出入人員的安全保密檢查;對重要保密場所空間實施全電磁屏蔽(如:建立屏蔽間)。
當然,以上的竊密方法完全可以配合使用,倘若將社會工程學也應用進來,可以想見,保密工作面臨的形勢是如何嚴峻!在竊密與反竊密斗爭異常激烈的今天,竊密者與反竊密者無時無刻不在進行著無聲的較量。稍不留神便可能被敵特分子乘虛而入,因此,保密工作任重道遠!
⑦ 反間諜的寄 生
在成功地進入了使用者的電腦後,間諜軟體首先會將自己很好地隱藏起來,隨著技術的發展,這種隱藏寄生的技巧也在不斷進步。
最基本的隱藏方式,是隱藏窗體和文件,我們知道,Windows應用程序通常會有程序界面窗體,間諜軟體雖然本質上也是一種應用程序,但其通常不包含窗體或者將其隱藏。
在運行時,間諜軟體中危害最大的木馬程序會採用「進程插入」的方式來達到目的。也就是把間諜軟體的DLL文件插入到正常程序進程的地址空間,從而實現自己監控、竊取信息的目的。
過去,這種DLL的植入通常通過修改注冊表來實現,往往需要再次啟動才能發揮作用,也容易被殺毒軟體等程序發現,而現在的一些間諜軟體,則使用掛鉤(Hook)和遠程線程函數(CreateRemoteThread)來進行植入,這種方式的可怕之處在於,「間諜」在達到目的之後,可以從正常的進程之中完全「蒸發」,不留下任何痕跡。實際上,它是將自己的信息在掩護之下提前抹去了,其原理就像把監控攝像的一端接到已經錄制好的錄像機上,我們觀察到的影像沒有任何問題,但犯罪已經完成。
上述技術的出現,讓目前的反間諜工具在「間諜」活動時進行變得無能為力,只能在間諜軟體剛進入電腦時予以攔截,而各種「殼」加密技術,使這一步也越來越艱難。
進入用戶電腦的間諜軟體如同一條有毒的藤蔓,纏繞在系統和應用程序之上,並和系統中的某些功能或應用程序建立關聯。這種關聯往往紛繁錯節,難以理清頭緒,因此,當用戶試圖清除間諜軟體時,經常會引起系統或某些應用程序癱瘓。一些新的間諜軟體建立了自我保護機制,在部分文件被刪除後,可以自動修復,另一些則會「死纏爛打」,一旦發現反間諜軟體,則通過修改注冊表關聯等方式,讓整個操作系統無法正常使用。
⑧ 古代也有間諜,這些間諜是怎麼給文件加密的
古代肯定是有間諜的,在《楚喬傳》中,能看到很多間諜的影子。能夠考證的間諜最早出現在夏朝,而且我們的第一任間諜還是女性,她刺探情報的方法類似於今天的潛伏,就余則成那樣的,把自己打扮成女僕,然後跟在敵方身邊,聽他們每天說啥,再傳遞回來就可以了。沒有那麼多的高科技,就是聽見啥,報告回來,人力監聽。
我們在很多古裝劇中都見過這樣的場景,寫上字但是看不見,灑上水以後,字跡就顯露出來了。這種技術是真的有,字是用礬水寫的,幹了以後看不見,但是一遇水就顯現出來了。還會運用移位法,就像《盜墓筆記》里的蛇眉銅魚,將整份信息分給三個人,只有三個人聚齊,才能拼在一起形成完整的信息。
⑨ 間諜情報運用密碼進行傳遞通訊的方法有哪五種
一是陰符、陰書。東漢許慎《說文解字》對"符"的釋義是:"符,信也......分而相合。"《孫子兵法·九地篇》已指出"夷關折符",曹操與杜牧分別注道:"謀定,則閉關以絕其符信,勿通其使","夷關折符者,不令國人出入。蓋恐敵人有間使潛來,或藏形隱跡,由危歷險,或竊符盜信,假託姓名,而來窺我也。"陰符是刻畫有特殊符號或製成不規則牙狀邊緣的信物憑證,其作用為傳遞情報,調兵遣將。《六韜·陰符第二十四》有專章論述古代陰符的密碼:"主與將有陰符凡八等:有大勝克敵之符,長一尺。破軍擒將之符,長九寸。降城得邑之符,長八寸。卻敵報遠之符,長七寸。警眾堅守之符,長六寸。請糧益兵之符,長五寸。敗軍亡將之符,長四寸。失利亡士之符,長三寸。諸奉使行符,稽留者,若符事泄,聞者、告者皆誅之。八符者,主將秘聞。所以陰通言語不泄中外相知之術,敵雖聖智,莫之能識。"
這種由主將事先暗自規定尺寸長短的陰符,其所代表的"言語"就是一種情報密碼。陰符有銅制、玉制、木製、竹製等。陰符也可以作為一種臨時的特殊通行證。《墨子·號令第七十》中說:"有分守者,大將必與為信符。大將使人行守,操信符,信符不合及號不相應者,伯長以上輒止之,以聞大將。"一般銅符是為傳遞情報調動部隊之用;木、竹符為特使"出入征險"通行之用。譬如戰國信陵君派女間諜如姬竊取魏王銅符,然後"矯魏王令代晉鄙",奪兵權而救趙國。楚懷王發給鄂君竹符,遣其巡歷長江沿岸。
陰書是比陰符更進一步的情報傳遞密碼。《六韜·陰書第二十五》也有專章論述:"武王問太公曰:其事煩多,符不能明,相去遼遠,言語不通;為之奈何?太公曰:諸有陰事大慮當用書不用符。主以書遣將,將以書問主,書皆一合而再離,三發而一知。再離者分書為三部;三發而一知者,言三人,人操一分,相參而不相知情也。此謂陰書。敵總聖智,莫之能識。"所謂"一合而再離",即將一份完整的情報截成三份,分寫在三枚竹簡上;所謂"三發而一知",即派三個人分別持此三枚竹簡,分別出發,到達目的地後,再將三枚竹簡合而為一,便能讀通其意義了。這樣,送情報的人互不得知傳送情報的內容,即使有一人或二人被敵方捕獲,也不會泄密。
二是暗號。以暗號互通信息或傳遞情報,古已有之。記之較詳的是明代無名氏兵書《草廬經略·軍號》:"軍營有夜號也,恃以防奸也。或以物,或以字暮夜往來邏軍,必低聲詢問,不知號者,必奸細也。號須記載,以便稽查,毋得重復,亦勿有心,恐有心則為人所覺,而重復則雷同,尤使敵易測也。營外巡視,伏路之軍,亦別有號,盤詰外奸,使無所容。先發外號,遣之使出,始發內號,勿令預聞,恐敵擒獲因而泄露也。"
"路符"也是一種秘密暗號。譬如在某人必經途中,在泥土上畫一個大圓圈,表示前面有人接頭;畫一條蛇,表示執行任務時有人協助;畫五個並排三角形,表示將進行刺殺行動。
"體態語"有多種多樣,有手勢語、身勢語、情態語等。譬如遇有緊急情況,則舉扇過頭,輕搖三下,表示招人參加戰事;又如把右手拇指握在其餘四指之外,放在頭上,則表示"處境危險,緊急求助"的含意。
此外,還有一種以物品讀音的諧聲來作為一種情報暗號。譬如北宋種世衡派間諜法崧前往西夏進行反間,"遣法崧以棗及畫龜為書置蠟丸中,遺旺榮,喻以'早'、'歸'之意"。"棗"諧"早"音,"龜"諧"歸"音。這一類傳遞情報的暗號需事先約定,但它與陰符一樣,所容納的信息量很小,因此所傳遞的情報內容也就很有限了。
三是字驗。宋仁宗時詔令天章閣待制曾公亮編撰的《武經總要》卷十五曾詳細記載了這一情報通訊方法。所謂"字驗",即將各種情報用四十字的一首詩中的一些字來表示。具體要求是:所選的詩不得有重復之字,詩中的每一個字依次表示某一情報。如需報告某一情報,便在詩中規定的某一個字下加上一個符號即可。對方收到後,只需查對密碼本即可譯出情報內容。譬如《武經總要》記載道:先將軍中聯絡的有關情報編為四十項,即:請弓、請箭、請刀、請甲、請槍旗、請鍋幕、請馬、請衣賜、請糧料、請草料、請牛車、請船、請攻城守具、請添兵、請移營、請進軍、請退軍、請固守、未見賊、見賊訖、賊多、賊少、賊相敵、賊添兵、賊移營、賊進兵、賊退軍、賊固守、圍得賊城、解圍城、被賊圍、賊圍解、戰不勝、戰大勝、戰大捷、將土投降、將士叛、士卒病、都將病、戰小勝。
如果出現了四十項中的某一項或幾項的情況,則書寫一首五言律詩(五字一句,共八句,正好四十個字),按四十項的次序,用一個記號寫在五言律詩的第幾個字下即可。譬如出現了"被賊圍"的情況,按四十項的次序是第三十一項,於是隨意寫一首五言律詩,譬如用白居易的《賦得古原草送別》一詩:"離離原上草,一歲一枯榮。野火燒不盡,春風吹又生。遠芳侵古道,晴翠接荒城。又送王孫去,萋萋滿別情。"然後在這首詩的第三十一個字"又送王孫去"的"又"字下加個記號,即表示"被賊圍"的情報。
四是反切密碼。這是明代名將戚繼光所發明創制。它是用古代反切的注音方法來編制密碼。反切注音方法為:用兩個字拼合成另一個字的音。即取反切上字的聲母和反切下字的韻母及聲調,切出所需注釋字的字音。譬如要注"諜"這個字音,則用"得斜"兩個字來注音,即取"得"字的聲母"d";取"斜"字的韻母"ie"及"斜"宇的聲調,拼切成dié音,就是"諜"的字音。
反切密碼法利用反切的原理編了兩首歌:
柳邊求氣低,波他爭日時。鶯蒙語出喜,打掌與君知。
用這首歌的前十五個字作為不同聲母的代表字。即柳字代表"1";邊字代表"b",以下依次類推(注意:古字的讀音有些與現代漢語讀音不同)。
另一首歌是:
春花香,秋山開,嘉賓歡歌須金杯,孤燈光輝燒銀缸。之東郊,過西橋,雞聲催初天,奇梅歪遮溝。
用這首歌的三十六個字作為不同韻母的代表字(注意:其中的金與賓、梅與杯、遮與奇的韻母相同,實際上只有三十三個不同韻母的代表字)。
然後將十五個聲母代表字和三十六個韻母代表字按次編上號碼,再將當時字音的八個聲調也按順序編上號碼。這就形成了傳遞情報的反切密碼,可以用此注出任何字的讀音。戚繼光由此還編了一本《八音字義便覽》來作為教材,進行專門訓練。
五是明碼加密。清末時,電報技術輸入中國。1871年由上海大北水線電報公司,選用了六千八百九十七個漢字,代以四碼數字,編成中國最早的電報明碼本。但是為了保密,又設計了將明碼本加密的方法,形成了較復雜的密碼。這一密碼被清末軍事及商業情報機構使用,傳遞發送了眾多方面的間諜情報。
明碼加密的具體方法是:譬如"布"這個字的電報電碼為1530,加密和減密的鑰匙均為9853。先用明碼的四個數字分別與加密鑰匙的四個數字相加:1加9為"10",凡"10"都作"0";5加8為"13",須隱去"10",只作"3";3加5為"8";0(看作"10")加3為"13",須隱去"10",只作3。那麼"布"的明碼1530就成了密碼0383。接收到這四個密碼後,再以此減去解密鑰匙的四個數字,即:0(看作"10")減9為"1";3(看作前已隱去的"10"再加上3為13)減8為"5";8減5為"3";3減3為"0",解密後的數字為1530,又回到明碼上去了。