① 什么叫多字母加密
多字母顺序加密的这种算法的每个字母的后推位次并不相同,假如D代替了A ,并不一定是E取代B。在第二次世界大战中名声大震的Enigma自动加密机,也基于这个原理工作。
相对而言:
罗马的将军们用字母后推3位的方法加密往来的信函。比如,用D来代替A,E代替B,以此类推。这个单一字母顺序加密法,直到九世纪才被阿拉伯的学者通过不断的分析破解。
http://www.chip.cn/index.php?option=com_content&view=article&id=3040:2010-09-01-07-23-41&catid=5:news-remarks&Itemid=13
时间之旅:天书奇谭-加密篇
导言:每个人都在问这个问题:你能保密码?2500年来,统治者、保密机构和密码破译家一直寻找着答案。
一直以来,加密技术都应用于政治领域。现如今,每个人在网上冲浪、收发email或者使用网上银行的时候,都要用到加密算法。加密能避免“窃听”事件的发生,如果没有加密算法,互联网或许不会是今天这个样子。
现代数据加密算法的原理仍基于罗马帝国的凯撒与他的将军们联系所使用的加密方法,它的原理基于凯撒时代的字母表。罗马的将军们用字母后推3位的方法加密往来的信函。比如,用D来代替A,E代替B,以此类推。这个单一字母顺序加密法,直到九世纪才被阿拉伯的学者通过不断的分析破解。然而,法国人Blaise de Vigenère的多字母顺序加密就不那么容易破解了,这种算法的每个字母的后推位次并不相同,假如D代替了A ,并不一定是E取代B。在第二次世界大战中名声大震的Enigma自动加密机,也基于这个原理工作。
计算机时代的到来,使得这一切都发生了改变。伴随着不断上升的处理能力,算法变得越来越复杂,“攻击”也变得越来越高效。此后,密码破译家便遵循Kerckhoffs原则,一个密码系统应该是安全的,即使该系统的一切,除了密钥,都可以作为公共知识。这种“开源”理念的好处是,任何人都可以试验这种加密算法的优劣。
用于科学研究目的的攻击是可取的。如果攻击是成功的,一个更好的算法便有了用武之地。在1998年,数据加密标准(DES)的命运便是如此,它曾是美国当局首选的加密方法。密钥的长度只有短短的56位,如果使用强力攻击,很快便可破解。
DES 的继任者从竞争中胜出,Rijndael算法赢得了最后的胜利。美国国家标准技术研究所(NIST)选择Rijndael作为美国政府加密标准(AES)的加密算法,该算法使用128位密钥,适用WLAN,能够胜任蓝光加密。然而,这么经典的对称算法对于网络通讯还是不够安全。发送者和接收者使用相同的密钥加密和解密。任何人都可以截获密钥,因为它并未加密。
发明于上世纪70年代的非对称加密法帮助解决了这个问题。接收者生成公共密钥和私人密钥两个部分,他将公共密钥发送给那些需要向他发送加密信息的人。公共密钥可以加密文件,但是这些文件需要私人密钥才能解码。这一算法的缺点是:密钥对需要两组大的原始数字生成,非常耗时。对网络银行等个人业务,对称法和非对称法组合使用的方法是有效的。信息部分使用对称法加密,但密钥应采用非对称法加密。
当量子电脑有足够的能力使用强力攻击破解128位的密钥的时候,非对称加密法就不安全了。量子密码学利用物理学原理保护信息,以量子为信息载体,经由量子信道传送,在合法用户之间建立共享的密钥,它的安全性由“海森堡测不准原理”及“单量子不可复制定理”保证。
加密史
400v.Chr. Skytale(天书)
时间之旅:天书奇谭-加密篇
Skytale 就是一种加密用的、具有一定粗细的棍棒或权杖。斯巴达人把重要的信息缠绕在Skytale上的皮革或羊皮纸之后,再把皮革或羊皮纸解下来,这样就能有效地打乱字母顺序。只有把皮(纸)带再一点点卷回与原来加密的Skytale同样粗细的棍棒上后,文字信息逐圈并列在棍棒的表面,才能还原出本来的意思。
50v.Chr. 凯撒密码
时间之旅:天书奇谭-加密篇
罗马的统治者将字母后推3个位次加密,这就是今天广为人知的单一字母加密法。
1360 Alphabetum Kaldeorum
时间之旅:天书奇谭-加密篇
奥地利的Rudolf 四世发明了中世纪最受欢迎的加密法,他甚至在墓碑上也使用它。
1467 加密碟
时间之旅:天书奇谭-加密篇
这个工具使得单一字母加密法的字母取代简单化。
1585 维热纳尔密码(Vigenère)
法国外交家Blaise de Vigenère发明了一种方法来对同一条信息中的不同字母用不同的密码进行加密,这种多字母加密法在诞生后300年内都没能被破解。
1854 Charles Babbage
时间之旅:天书奇谭-加密篇
计算机的发明者,据说是他第一个破解了维热纳尔代码,人们在检查他的遗物时发现了这一破解方法。
1881 Kerkhoff原则
时间之旅:天书奇谭-加密篇
这以后,加密算法的安全性不再取决于算法的保密,而是密钥的保密。
1918 Enigma和一次性密钥
时间之旅:天书奇谭-加密篇
Enigma是着名的德国加密机,为每个字母生成取代位次。在很长的一段时间内,都被认为是无法破解的。
一次性密钥在数学上是安全的:使用编码手册,为每个文本使用不用的加密方式——在冷战时期,间谍常使用此工具。
1940 Tuning-Bombe
时间之旅:天书奇谭-加密篇
这个机器由Alan Turking 发明,用于破解Enigma加密机。它包含了多个相互配合使用的Enigma设备。
1965 Fialka
时间之旅:天书奇谭-加密篇
东欧的“Enigma”,一直使用到柏林墙倒塌。自1967起被为认为不再安全。
1973 公共密钥
英国智囊机构的3个军官首先开发了非对称加密。直到1997年才被揭秘。
1976 DES
时间之旅:天书奇谭-加密篇
IBM与NASA合作,为美国官方开发了数据加密标准。然而,评论家发现了将密钥长度从128位降低到56位这一该算法的瑕疵。
1977 RSA
时间之旅:天书奇谭-加密篇
Rivest、Shamir 和Adelman三人发明了可靠的非对称加密法。目前,它主要用于邮件加密和数字签名等场合。
1998 深度破解
时间之旅:天书奇谭-加密篇
电子国界基金会有一台拥有1800个处理器的计算机,它通过蛮力破解了DES加密法。
2000 AES
时间之旅:天书奇谭-加密篇
DES的继任者,Rijndael算法在公开竞争中取胜。高级加密标准是最为广泛应用的对称加密手段。
2008 量子密码网络 DES
使用量子密码保护的光纤网络在维也纳首次展示。
2030未来趋势:量子计算机
时间之旅:天书奇谭-加密篇
② 清末有没有使用明码加密技术
清末时,电报技术输入中国。1871年由上海大北水线电报公司,选用了六千八百九十七个汉字,代以四码数字,编成中国最早的电报明码本。但是为了保密,又设计了将明码本加密的方法,形成了较复杂的密码。这一密码被清末军事及商业情报机构使用,传递发送了众多方面的间谍情报。
③ 商业间谍有哪些常用的窃密手段及方法
主要看窃密资料的种类了,说几个常见的吧:
如果目标资料是“电子数据”,比如电子文档(文件、表格)或设计图纸等资料,那么窃取手段都比较简单,例如:
物理无法接触时,通过黑客手段入侵你的电脑、邮箱、QQ等,伺机窃取;
能够物理接触时,开机状态下,可以通过U盘、光盘拷贝数据。关机状态下,可以拆机硬盘对拷、通过类似PE启动盘的工具启动后复制数据等。
但这种是“外部窃取”,另外还有“内部窃取”,也就是商业间谍打入单位内部潜伏下来,伺机窃取数据,这种情况下,目标人物的一言一行,都有可能被关注。
对电子文档、数据的防泄密,目前有一些技术手段可以预防或审计。例如大成天下铁卷防泄密软件,可以对机密文件全加密,商业间谍拿走也是密文。例如大成天下锐眼泄密审计系统,可以对文件的复制、U盘行为、截屏行为等各种“非正常行为”做监测与审计,及时发现泄密风险。
④ 梯队间谍系统是由哪几个国家组建的
第二次世界大战以后,美国为了军事和经济上的需要,大搞电子间谍活动。以美国为首,有英国、加拿大、澳大利亚、新西兰参加的五国集团,组建了全球最为庞大的电子监听系统——“梯队”间谍系统,对全球尤其是对欧盟的政治经济决策机构和商业贸易活动进行监听,以帮助美国公司在国际市场上竞争,直接损害了欧洲各国的商业贸易、政治利益及安全。
同时,从20世纪50年代开始,出于在军事上压倒前苏联的需要,美国总统艾森豪威尔下令研究开发间谍卫星,即能够从太空拍摄地球的制图卫星系统。之后,美国的间谍卫星系统迅速发展,建立起了一个强大的低轨道卫星集群,它的主要任务就是截收全球的通讯信号、导弹发射信号和雷达波。现在,美国的间谍卫星已经在太空“晃悠”了刃多年,把地球的每一个角落都仔细勘测了无数遍。对此,美国并不满足,特别是在冷战结束以后,美国陆续关闭了部分监视军用高频无线电通讯的地面监听站,又把目标转向了商业领域,侦察对象既有东方国家也有西方国家,包括美国的亲密盟国也不放过。由于信息通讯技术日新月异,美国出于独霸全球的战略,便在全球范围内,开展了多渠道、全方位的电子间谍活动,庞大的电子间谍监听系统——“梯队”,便投入了紧张繁忙的工作之中。
这个庞大的电子间谍机构到底干了些什么勾当呢?在20世纪末,美国着名记者詹姆斯出版了《迷宫》一书,在书中詹姆斯首次披露了“梯队”电子监听系统的核心内幕。
“梯队”系统的核心部位设在美国西弗吉尼亚的舒格格罗夫山、华盛顿的亚基马以及英国的两个空军基地内。它们都由美国的国家安全局控制,这些地面站绝对对外保密。舒格格罗夫山地面站内大大小小的碟形天线负责截收国际通讯卫星的信号,全世界134个国家通过国际通讯卫星进行的电话、电报和计算机通讯,都有可能被这个地面站截收。这个地面站里驻有美国空军和海军最绝密的电子情报搜集部门,即美国空军第544情报大队和海军安全大队。据1998~1999年版的《美国空军情报局年鉴》和有关内部资料透露,驻舒格格罗夫山的美国空军第544情报大队的任务是“加强对空军作战司令官和其他通讯卫星情报用户的情报支援”,这个大队下属的单位遍及美国海内外;海军安全大队的任务是“负责梯队系统的维护和运行”。设在华盛顿的亚基马地面站的任务是负责对所截获的电子情报进行分析、处理,然后上报美国的最高决策层。
美国的邻国加拿大是这个“梯队”的重要组成部分。设在利特里姆的“加拿大通讯安全部”负责截收拉丁美洲上空各国通讯卫星的信号。澳大利亚是“梯队”在太平洋地区的最重要的合作伙伴,其核心部分是其西海岸的格拉尔顿。自1993年投入使用后,格拉尔顿地面站有4个碟形卫星拦截天线,其侦察目标是在印度洋和太平洋上空轨道运行的国际通讯卫星。负责拦截的情报包括:朝鲜经济、外交和军事形势,日本的贸易计划,巴基斯坦的核武器技术发展情况等。澳大利亚另一个监听站位于中北部海岸的肖尔湾,这个监听站有2个碟形天线,自1979年投入运行以来,一直负责监视印度尼西亚的通讯卫星。
新西兰的监听站设在该国东海岸的怀霍帕伊,它于1989年投入运行,现由一幢情报处理大楼、一幢服务保障大楼和两个碟形天线组成。这个地面站极为森严,曾发生过多起外人因不明真相接近地面站而被拘禁或被打死的事件。
这些分布在上述5个国家的10余个绝密地面监听站,环环相扣,既有分工,又有合作,它们相互交流拦截情报的关键字眼,从而确保能拦截下最重要的情报。
“梯队”系统的秘密被曝光之后,引起了国际社会的极大关注,许多国家都严厉斥责这一严重侵犯人权乃至违反国乐公约的罪恶行径。欧洲一些国家为现代通讯无密可保而担心,更为自己的隐私权遭到侵犯而愤怒。欧盟国家已开始对比事进行全方位的调查,调查的重点:“梯队”电子监听系统是否大规模介入了针对欧盟商业贸易的间谍活动,欧盟总部的政治和经决策机构是否遭到了“梯队”的全面监视等等。英国人也表示了同样的愤怒,英国网络权益和信息自由且织负责人雅曼警告说:“发生在民主社会里的这种间谍行勾如同逃出了瓶子的魔鬼一样可恶可怕!”德国人还呼吁欧盟各商业团体和机构“要迅速发展自己的技术和加密系统,防止美国打着全球安全威胁的名义,公然对我们进行间谍活动。”
美国《华盛顿邮报》也发表文章,抨击美国政府的如此卑劣的间谍行为,对英国政府的做法也进行了严厉的斥责。澳大利亚和加拿大政府也遭受到了民众的巨大压力。
1999年10月,大西洋两岸的人权维护组织秘密发起了所谓的“干扰梯队日”活动。他们在一天的时间里,分别通过电脑输入了诸如“恐怖分子”、“公司绝密”之类的“梯队”系统专门识别的字眼,并发出大量的垃圾邮件,试图导致“梯队”系统负载过重而瘫痪。
这些事实表明,就是在和平时期,通过高科技手段进行电子战的事例也是常存在的。
在愤怒之余,人们开始反省目前高速发展的信息通讯技术所带来的负面影响,正视所存在的严重弊端,开始考虑应采取的防范措施。有关专家指出,“梯队”系统其实并不完全像人们所担心的那么可怕,因为这套系统也有其致命的弱点:一方面,由于通讯量与日俱增,“梯队”系统已经无法对每一个通讯信号都进行捕捉,再加上该系统的计算机容量有限,所以对越来越多的通讯信号不得不放弃监视;另一方面,这个系统对语言信号的识别技术,在短期内不可能改善,到目标为止,美英等最先进的情报机构也还没有研制出可以识别特定人物语言声音特征的计算机软件,所以“梯队”系统根本无法识别到底是谁在讲话。还有,相关技术的发展也大大限制了“梯队”系统的能力:一是光纤电缆的使用,通过空中传输的信号几乎都可能被截收,但通过光纤电缆传送的信号却无法被截获;二是加密技术的日臻完善,形成了一道严密的“防火墙”,使“梯队”望而生畏、无法越过。美国统占全球的梦想,最后必将以失败而告终。
⑤ 间谍活动中的明码加密是怎样操作
清末时,电报技术输入中国。1871年由上海大北水线电报公司,选用了六千八百九十七个汉字,代以四码数字,编成中国最早的电报明码本。但是为了保密,又设计了将明码本加密的方法,形成了较复杂的密码。这一密码被清末军事及商业情报机构使用,传递发送了众多方面的间谍情报。
明码加密的具体方法是:譬如“布”这个字的电报电码为1530,加密和减密的钥匙均为9853。先用明码的四个数字分别与加密钥匙的四个数字相加:1加9为“10”,凡“10”都作“0”;5加8为“13”,须隐去“10”,只作“3”;3加5为“8”;0(看作“10”)加3为“13”,须隐去“10”,只作3。那么“布”的明码1530就成了密码0383。接收到这四个密码后,再以此减去解密钥匙的四个数字,即:0(看作“10”)减9为“1”;3(看作前已隐去的“10”再加上3为13)减8为“5”;8减5为“3”;3减3为“0”,解密后的数字为1530,又回到明码上去了。
⑥ 哪些窃密技术能突破物理隔离
哪些窃密技术能突破物理隔离
在信息时代,互联网早已成为敌特分子获取情报的主战场之一。为此,我们的保密纪律有“上网不涉密,涉密不上网”之要求,以最大限度地减少涉密信息在网络上被攻击窃取。也因此,涉密网络与互联网之间必须实施严格的物理隔离!但假如你以为只要实施严格的物理隔离就可以高枕无忧,那就大错特错了,本文将简单介绍几种突破物理隔离屏障的窃密技术和防范手段。
一、“摆渡”攻击窃密
1、窃密原理:以移动存储载体为媒介,以人员在涉密计算机与连接互联网计算机间交叉使用移动存储载体的行为为突破口,向计算机、移动存储载体传播“摆渡”木马病毒。同时收集特定信息隐藏于在移动存储载体中,当用户再次将其插入连接互联网的计算机时,木马病毒将信息回传给攻击者。
2、防范对策:严格执行保密规定,加强移动存储载体和涉密计算机管理;对涉密信息进行加密存储;在涉密计算机中安装保密管理系统和安防软件,及时升级,定期查毒;关闭计算机驱动器的自动播放和自动运行功能。
二、后门设备窃密
1、窃密原理:以出售带有后门的办公信息化设备或向办公信息化设备中植入“后门”的方式收集特定信息,并通过有线、无线等方式向外传递。常见的容易被植入后门的设备有:手机、电话机、传真机、打印机、复印机、碎纸机、扫描仪、交换机、路由器等。信息传输手段多以无线电波、移动通信网络为主。
2、防范对策:尽量在有保密资质或正规商家选购产品;尽量选购通过保密测评认证或国产信息化产品;定期对重要、敏感部位的信息化设备进行安全检查;维修涉密信息化设备需到有保密资质或保密部门指定的点进行;对涉密单位周边的无线信号进行监测。
三、激光窃密
1、窃密原理:向目标或与目标相邻的光源反射体发射激光束,并捕获反射角的变化,以解算出因目标声波引起的振动,从而还原目标的声音信息。比如,通过向会议室的窗户发射激光束以还原会议现场的声音。又比如,向计算机键盘(多以笔记本为主)反光部位发射激光束以还原用户键入内容,等等。
2、防范对策:极其重要的场所、会议室使用特制玻璃,影响和干扰激光的反射与接收;在反射体(如窗户)外部加装不反光的遮蔽物(如:百叶窗、深色布帘等);频繁移动反射体;增加噪声干扰;使用激光探测器。
四、电网探测窃密
1、窃密原理:探测并过滤与目标电子设备相连的电网中的电信号波动,以还原目标的输入信息(如键盘输入、声音输入等)。由于输入过程产生的电信号波动较小且距离越长干扰越多,所以,探测者必须距离目标足够的近。
2、防范对策:使用保密电源,或增加电源保护设备(如:滤波器。);在外使用笔记本电脑时,待充满电后,断开电源使用;警惕电子设备使用场所及周边是否安全。
五、电力线攻击
1、窃密原理:如果说电网探测窃密需要用户主动输入信息,窃密者才能根据电信号的变化进行窃密活动(较为被动)!那么,电力线攻击则是一种主动窃密方式。此法需将带有后门的核心元器件(如:芯片)预先植入电子设备,当设备运行后,植入的“间谍”会主动捕获来自电网上的“指令”,并将信息以特殊的电信号回传到电网上。需要注意的是,这种方法不仅可以获取用户的输入信息,还可以获取用户存储在计算机上的其它数据。此外,由于电源信号的参数可由“间谍”控制,所以,这种方式大大增加了攻击者的探测距离。
2、防范对策:使用国产自主研发的核心元器件;使用保密电源,或增加电源保护设备;加密存储重要、敏感的数据信息。
六、电磁辐射还原窃密
1、窃密原理:收集目标电子设备区域的电磁辐射,并加以过滤的解析,以得到相关的数据信息。其实,国外多年前就有通过捕获和跟踪目标CRT显示器的电磁辐射而同步还原显示内容的成功尝试。近来,以色列安全研究员研发的一款电磁波探测器,更可直接捕捉和解析计算机工作时散发的电磁波,并且可在智能手机上运行,数据加解密过程在它面前如同儿戏,数据信息、密钥信息在它面前暴露无遗。
2、防范对策:使用防电磁辐射泄露或低电磁辐射泄露的电子设备;为电子设备增加电磁屏蔽设施、设备(如:屏蔽间、屏蔽罩);使用干扰器,增加相关干扰。
七、微型机器人窃密
1、窃密原理:通过遥控或编程带有声音、图像捕捉功能的微型机器人,潜伏进重要场所进行窃密。比如,美国空军就曾公布过尺寸和大黄蜂相当的昆虫机器人间谍。
2、防范对策:加强重要保密场所的安全保密检查;出口、入口处使用封闭式门帘或带一定电压的金属门帘;加强出入人员的安全保密检查;对重要保密场所空间实施全电磁屏蔽(如:建立屏蔽间)。
当然,以上的窃密方法完全可以配合使用,倘若将社会工程学也应用进来,可以想见,保密工作面临的形势是如何严峻!在窃密与反窃密斗争异常激烈的今天,窃密者与反窃密者无时无刻不在进行着无声的较量。稍不留神便可能被敌特分子乘虚而入,因此,保密工作任重道远!
⑦ 反间谍的寄 生
在成功地进入了使用者的电脑后,间谍软件首先会将自己很好地隐藏起来,随着技术的发展,这种隐藏寄生的技巧也在不断进步。
最基本的隐藏方式,是隐藏窗体和文件,我们知道,Windows应用程序通常会有程序界面窗体,间谍软件虽然本质上也是一种应用程序,但其通常不包含窗体或者将其隐藏。
在运行时,间谍软件中危害最大的木马程序会采用“进程插入”的方式来达到目的。也就是把间谍软件的DLL文件插入到正常程序进程的地址空间,从而实现自己监控、窃取信息的目的。
过去,这种DLL的植入通常通过修改注册表来实现,往往需要再次启动才能发挥作用,也容易被杀毒软件等程序发现,而现在的一些间谍软件,则使用挂钩(Hook)和远程线程函数(CreateRemoteThread)来进行植入,这种方式的可怕之处在于,“间谍”在达到目的之后,可以从正常的进程之中完全“蒸发”,不留下任何痕迹。实际上,它是将自己的信息在掩护之下提前抹去了,其原理就像把监控摄像的一端接到已经录制好的录像机上,我们观察到的影像没有任何问题,但犯罪已经完成。
上述技术的出现,让目前的反间谍工具在“间谍”活动时进行变得无能为力,只能在间谍软件刚进入电脑时予以拦截,而各种“壳”加密技术,使这一步也越来越艰难。
进入用户电脑的间谍软件如同一条有毒的藤蔓,缠绕在系统和应用程序之上,并和系统中的某些功能或应用程序建立关联。这种关联往往纷繁错节,难以理清头绪,因此,当用户试图清除间谍软件时,经常会引起系统或某些应用程序瘫痪。一些新的间谍软件建立了自我保护机制,在部分文件被删除后,可以自动修复,另一些则会“死缠烂打”,一旦发现反间谍软件,则通过修改注册表关联等方式,让整个操作系统无法正常使用。
⑧ 古代也有间谍,这些间谍是怎么给文件加密的
古代肯定是有间谍的,在《楚乔传》中,能看到很多间谍的影子。能够考证的间谍最早出现在夏朝,而且我们的第一任间谍还是女性,她刺探情报的方法类似于今天的潜伏,就余则成那样的,把自己打扮成女仆,然后跟在敌方身边,听他们每天说啥,再传递回来就可以了。没有那么多的高科技,就是听见啥,报告回来,人力监听。
我们在很多古装剧中都见过这样的场景,写上字但是看不见,洒上水以后,字迹就显露出来了。这种技术是真的有,字是用矾水写的,干了以后看不见,但是一遇水就显现出来了。还会运用移位法,就像《盗墓笔记》里的蛇眉铜鱼,将整份信息分给三个人,只有三个人聚齐,才能拼在一起形成完整的信息。
⑨ 间谍情报运用密码进行传递通讯的方法有哪五种
一是阴符、阴书。东汉许慎《说文解字》对"符"的释义是:"符,信也......分而相合。"《孙子兵法·九地篇》已指出"夷关折符",曹操与杜牧分别注道:"谋定,则闭关以绝其符信,勿通其使","夷关折符者,不令国人出入。盖恐敌人有间使潜来,或藏形隐迹,由危历险,或窃符盗信,假托姓名,而来窥我也。"阴符是刻画有特殊符号或制成不规则牙状边缘的信物凭证,其作用为传递情报,调兵遣将。《六韬·阴符第二十四》有专章论述古代阴符的密码:"主与将有阴符凡八等:有大胜克敌之符,长一尺。破军擒将之符,长九寸。降城得邑之符,长八寸。却敌报远之符,长七寸。警众坚守之符,长六寸。请粮益兵之符,长五寸。败军亡将之符,长四寸。失利亡士之符,长三寸。诸奉使行符,稽留者,若符事泄,闻者、告者皆诛之。八符者,主将秘闻。所以阴通言语不泄中外相知之术,敌虽圣智,莫之能识。"
这种由主将事先暗自规定尺寸长短的阴符,其所代表的"言语"就是一种情报密码。阴符有铜制、玉制、木制、竹制等。阴符也可以作为一种临时的特殊通行证。《墨子·号令第七十》中说:"有分守者,大将必与为信符。大将使人行守,操信符,信符不合及号不相应者,伯长以上辄止之,以闻大将。"一般铜符是为传递情报调动部队之用;木、竹符为特使"出入征险"通行之用。譬如战国信陵君派女间谍如姬窃取魏王铜符,然后"矫魏王令代晋鄙",夺兵权而救赵国。楚怀王发给鄂君竹符,遣其巡历长江沿岸。
阴书是比阴符更进一步的情报传递密码。《六韬·阴书第二十五》也有专章论述:"武王问太公曰:其事烦多,符不能明,相去辽远,言语不通;为之奈何?太公曰:诸有阴事大虑当用书不用符。主以书遣将,将以书问主,书皆一合而再离,三发而一知。再离者分书为三部;三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴书。敌总圣智,莫之能识。"所谓"一合而再离",即将一份完整的情报截成三份,分写在三枚竹简上;所谓"三发而一知",即派三个人分别持此三枚竹简,分别出发,到达目的地后,再将三枚竹简合而为一,便能读通其意义了。这样,送情报的人互不得知传送情报的内容,即使有一人或二人被敌方捕获,也不会泄密。
二是暗号。以暗号互通信息或传递情报,古已有之。记之较详的是明代无名氏兵书《草庐经略·军号》:"军营有夜号也,恃以防奸也。或以物,或以字暮夜往来逻军,必低声询问,不知号者,必奸细也。号须记载,以便稽查,毋得重复,亦勿有心,恐有心则为人所觉,而重复则雷同,尤使敌易测也。营外巡视,伏路之军,亦别有号,盘诘外奸,使无所容。先发外号,遣之使出,始发内号,勿令预闻,恐敌擒获因而泄露也。"
"路符"也是一种秘密暗号。譬如在某人必经途中,在泥土上画一个大圆圈,表示前面有人接头;画一条蛇,表示执行任务时有人协助;画五个并排三角形,表示将进行刺杀行动。
"体态语"有多种多样,有手势语、身势语、情态语等。譬如遇有紧急情况,则举扇过头,轻摇三下,表示招人参加战事;又如把右手拇指握在其余四指之外,放在头上,则表示"处境危险,紧急求助"的含意。
此外,还有一种以物品读音的谐声来作为一种情报暗号。譬如北宋种世衡派间谍法崧前往西夏进行反间,"遣法崧以枣及画龟为书置蜡丸中,遗旺荣,喻以'早'、'归'之意"。"枣"谐"早"音,"龟"谐"归"音。这一类传递情报的暗号需事先约定,但它与阴符一样,所容纳的信息量很小,因此所传递的情报内容也就很有限了。
三是字验。宋仁宗时诏令天章阁待制曾公亮编撰的《武经总要》卷十五曾详细记载了这一情报通讯方法。所谓"字验",即将各种情报用四十字的一首诗中的一些字来表示。具体要求是:所选的诗不得有重复之字,诗中的每一个字依次表示某一情报。如需报告某一情报,便在诗中规定的某一个字下加上一个符号即可。对方收到后,只需查对密码本即可译出情报内容。譬如《武经总要》记载道:先将军中联络的有关情报编为四十项,即:请弓、请箭、请刀、请甲、请枪旗、请锅幕、请马、请衣赐、请粮料、请草料、请牛车、请船、请攻城守具、请添兵、请移营、请进军、请退军、请固守、未见贼、见贼讫、贼多、贼少、贼相敌、贼添兵、贼移营、贼进兵、贼退军、贼固守、围得贼城、解围城、被贼围、贼围解、战不胜、战大胜、战大捷、将土投降、将士叛、士卒病、都将病、战小胜。
如果出现了四十项中的某一项或几项的情况,则书写一首五言律诗(五字一句,共八句,正好四十个字),按四十项的次序,用一个记号写在五言律诗的第几个字下即可。譬如出现了"被贼围"的情况,按四十项的次序是第三十一项,于是随意写一首五言律诗,譬如用白居易的《赋得古原草送别》一诗:"离离原上草,一岁一枯荣。野火烧不尽,春风吹又生。远芳侵古道,晴翠接荒城。又送王孙去,萋萋满别情。"然后在这首诗的第三十一个字"又送王孙去"的"又"字下加个记号,即表示"被贼围"的情报。
四是反切密码。这是明代名将戚继光所发明创制。它是用古代反切的注音方法来编制密码。反切注音方法为:用两个字拼合成另一个字的音。即取反切上字的声母和反切下字的韵母及声调,切出所需注释字的字音。譬如要注"谍"这个字音,则用"得斜"两个字来注音,即取"得"字的声母"d";取"斜"字的韵母"ie"及"斜"宇的声调,拼切成dié音,就是"谍"的字音。
反切密码法利用反切的原理编了两首歌:
柳边求气低,波他争日时。莺蒙语出喜,打掌与君知。
用这首歌的前十五个字作为不同声母的代表字。即柳字代表"1";边字代表"b",以下依次类推(注意:古字的读音有些与现代汉语读音不同)。
另一首歌是:
春花香,秋山开,嘉宾欢歌须金杯,孤灯光辉烧银缸。之东郊,过西桥,鸡声催初天,奇梅歪遮沟。
用这首歌的三十六个字作为不同韵母的代表字(注意:其中的金与宾、梅与杯、遮与奇的韵母相同,实际上只有三十三个不同韵母的代表字)。
然后将十五个声母代表字和三十六个韵母代表字按次编上号码,再将当时字音的八个声调也按顺序编上号码。这就形成了传递情报的反切密码,可以用此注出任何字的读音。戚继光由此还编了一本《八音字义便览》来作为教材,进行专门训练。
五是明码加密。清末时,电报技术输入中国。1871年由上海大北水线电报公司,选用了六千八百九十七个汉字,代以四码数字,编成中国最早的电报明码本。但是为了保密,又设计了将明码本加密的方法,形成了较复杂的密码。这一密码被清末军事及商业情报机构使用,传递发送了众多方面的间谍情报。
明码加密的具体方法是:譬如"布"这个字的电报电码为1530,加密和减密的钥匙均为9853。先用明码的四个数字分别与加密钥匙的四个数字相加:1加9为"10",凡"10"都作"0";5加8为"13",须隐去"10",只作"3";3加5为"8";0(看作"10")加3为"13",须隐去"10",只作3。那么"布"的明码1530就成了密码0383。接收到这四个密码后,再以此减去解密钥匙的四个数字,即:0(看作"10")减9为"1";3(看作前已隐去的"10"再加上3为13)减8为"5";8减5为"3";3减3为"0",解密后的数字为1530,又回到明码上去了。