小心王二麻子
传说在有穷国的乌有地,有两大门派,一派以张三为首的张派,师法天地,一派是李四为首的李派,师法本心。两派虽在世界本源的问题上相争千年,但却从未发生过冲突,反而在互相的责难中共同进步。
一年春天,几十个来自无穷国的以王二麻子为首的王派闯入乌有地,自称有统一张、李两派分歧的方法,只要两个门派将自己的思想完全阐述,便可在百日之内给出一个统一理论。两派闻听这外来的和尚竟有如此大能耐,便纷纷向它述说自己门派的奥秘。
在经过王派子弟三个多月的调研,眼看着就要到第一百天了,忽然王派的人踪影全无,如同凭空蒸发一样,连个毛都没有。
人们诧异、失望、而后平静下来继续生活,继续争辩。
第二年秋天,一位云游四海的老者回到乌有地,向众人谈起外界A国、B国的种种见闻,人们不禁唏嘘起这些国家百姓的苦痛来。谈话间老者说在M国有一个学派,徒众甚广,几乎遍布列国,老者仔细听过他们几次演说,其主张与本地的张、李两派几近相同,在根本问题是只是用一个机能属性之类的模糊字眼连接两者,糊弄过去,但因其一些思想(仍是抄来的)甚是切实理性,而广受欢迎。人们便向老者谈及两年前王派的那场闹剧,当谈及王二麻子的长相时,老者一个激灵,啊呀一声,气愤填膺指着M国的方向怒骂道“王二麻子,盗我乌有地百年基业而只字不提出处,真欺世盗名,鳖孙儿子也!”
当学派的掌门人张三、李四秘密调查本地与外地的情况后,发现每当乌有地有研究新内容,不出三日,在外界便有雷同的述说,他们终于明白:乌有地存在一个王派特务的地下据点!
自此,张李两派,人人自危,不再进行广泛地讨论,宁愿沉默也不愿思辨成果被王二麻子这群鳖孙们盗了去。
然而,当主动沉默还没满一月,张李两派,便都觉得在没有对立门派的责难下,在自己内部开展的思辨活动变得越发偏执。师法天地的张派内部甚至分化成了诸多小派,比如张派为本,李派为用的张李派、主张实践为目的的行字张、主张认识为目的的知字张,还有一群年长者组成的原旨张派等等等等,小派系之间纷争不断,早已没了乌有地那种平和的氛围。
在冬至日,张三、李四秘密会见,交换意见后纷纷表示两派必须进行定期的信息交流,否则乌有地不日就将陷入如同外界战国一般的地狱景象。然而信息传递又不可避免地会被王二麻子渗透的特务看到,必须进行加密。
乌有地的技术远没有外界发达,简单的加密手段很容易就被王二麻子破译掉。
这年九月十五,阳历是西方的万圣节,当各派长老苦于没有合适的加密手段茶饭不思,一筹莫展之时,打乌有溪对岸走来三个人,三人自称叫作瑞娃子,沙弥儿和阿地蛮,提出了一种名为RSA的异世界超级加密方法。长老们在研习了其中机理后,纷纷满意的点了点头。下面是瑞娃子给长老们讲解加密操作时的讲义,暂摘录在此:
密学·第三次实操指导
GPG加密
1 | gpg --batch --generate-key <<EOF |
1 | gpg --batch --generate-key <<EOF |
1 | # 导入李四的公钥 |
1 | 李四导入自己的私钥 |
OpenSSL
1 | openssl genrsa -out 张三RSA.priv 2048 |
1 | openssl genrsa -out 李四RSA.priv 2048 |
1 | openssl rsautl -encrypt -pubin -inkey 李四RSA.pub -in 张派绝密.txt -out 张派顶级机密.txt |
1 | openssl rsautl -decrypt -inkey 李四RSA.priv -in 张派顶级机密.txt -out 张派绝密.txt |
OpenSSH
SSH的定位是安全通信,没有文件加密的功能,在这里提一下吧,如果想要用ssh的公私钥进行加密,需要用ssh-keygen
将其转换成openSSL支持的PEM格式。ssh-keygen -f 李四RSA.pub -e -m pem > 李四RSA_pem.pub
SSH默认输出的公私钥明灭是:私钥名自定义,公钥在私钥名基础上加.pub
后缀
1 | ssh-keygen -t rsa -b 2048 -C "Zhang3@nowhere.Land" -f 张三RSA -N "" |
执行操作后就会产生名为张三RSA
的私钥与张三RSA.pub
的公钥。
1 | ssh-keygen -t rsa -b 2048 -C "Li4@nowhere.Land" -f 李四RSA -N "" |
在经过瑞娃子,沙弥儿和阿地蛮三位异人的耐心指导下,张李两派通过非对称加密的方法成功地恢复了乌有地往日的平静,各派系内部的争论也以在外派帮助下转移到自身的完善为终。
就这样,又过了一千年。
一天夏天,量子计算机研究的风声从外地传到了乌有地,当技术部门评定该技术会破解旧有的RSA所依赖的加密算法,所有历史文件都有可能被王二麻子破解后,人们有一次陷入恐慌。乌有地标准与技术研究所(NIST:Nowhereland Institute of Standards and Technology)当即令开发人员着手研究抗量子算法Dilithium,并逐渐弃用旧有算法,同时销毁历史文件。
四个月后,抗量子算法研究成功,以下是加密通信变动的内容
抗量子算法加密示例
GPG
1 | # 需要编译支持PQC的GPG分支(如pqc-gpgme) |
openSSH
1 | # 生成NTRU Prime抗量子密钥(x25519-ntruprime) |
openSSH
1 | # 生成CRYSTALS-Kyber(NIST选定KEM方案) |