五千年(敝帚自珍)

主题:【原创】国内的墙越筑越高 -- kk

共:💬282 🌺942 🌵29
全看分页树展 · 主题 跟帖
家园 妹纸你看小说有点多

其实GFW对某些tunnel软件进行特征检测是有迹可循的。

三年前方校长作为第三或者第四作者发表的论文在网上可以查到,里面提到的针对某些软件在建立链接时握手信息与其他软件有所不同(会调用特别端口和特定的步骤)以及数据包会存在特定表象(用tunnel封装且散列加密的数据包与其他网间数据包有明显特征值)可以在线抓取(用时毫秒来计算)

相对来说SSH虽然也用散列加密,但是数据包封装不同,给机器的感觉像是普通的数据包里有加密数据,但是无法区分这是普通网间数据包还是tunnel数据包。也就是说,机器对此的判断准确率不高来着。

SS代理其实就是S5只不过把加密这块用了AES-256 貌似我不太理解这种思路。你就是用来翻墙对吧,对保密并不在意的,那么用加密那就是此地无银三百两了。真要追求极致的安全与保密,还不如用洋葱头或者基于P2P加密的Skype

P2P加密目前还没有那种有效破解的方法(也许有黑科技)反正最后想出的解决方案是直接在Skype数据库留有特别权限,恩 恭喜 微软又做了有关部门的特勤部门(反正微软也不差这一次)

另外 针对网络做数据监测,老共跟美帝还是有差距的,比方说上面提到的这些方法人家早就实现了有木有。而方校长也不过是“紧追国际潮流和学术动态”(山寨)而已

而早三年前就爆出NSA曾经向各大签名证书机构“强力”(其实是强迫)推销某个椭圆曲线算签名法,最后被发现这个算法竟然被留有后门。

这个算法有个结构性的错误,用特定的模型计算可以将难度下降几何级。也就是说,正常的破解需要2的70次方,而掌握了这个漏洞的话可以将破解的次数降到2的20~30次方以内。什么叫猴赛雷,这就是。

米帝所有大的IT都在有关部门备底,网络和通讯行业留特别权限,随时查数据库。搞加密的把源码和核心算法留档备底。啥 商业机密?你到了我那可以选择的就两个:茶还是咖啡

通宝推:秦波仁者,桥上,pattern,乔治·奥威尔,脊梁硬,
全看分页树展 · 主题 跟帖


有趣有益,互惠互利;开阔视野,博采众长。
虚拟的网络,真实的人。天南地北客,相逢皆朋友

Copyright © cchere 西西河