只不过还不成熟,因此只用在了几个关键的节点上面。其它的还是采用的Python和C++,当然部分还运用到了Java。
之所以大家有这种错觉,只要是我们在进行封装打包的时候,采用了全新的加密方式,我们称之与孔明锁。”
“孔明锁,就是我们小时候玩的那种积木拆解玩具吗?”一旁一位四十多岁的专家开口问道。
吴浩点了点头道:“没错,就是那个。只不过这是对于我们这套加密方式的一种形象称呼,并不说我们就采了这种方式。”
听到吴浩这么一说,罗凯就来了兴趣道:“小吴,你能不能给我们介绍介绍这种全新的加密方式。我们军方一些系统和软件程序也急需要一种全新的方式来进行保护,以应对日益严峻的网络黑客攻击。”
罗凯的提问也引起了众人的注意,纷纷转头盯着他。吴浩见状笑着又在键盘上敲了敲,随即出来了一张新的示意图。
“咱们知道目前加密的方法主要有两种,一种是在代码中嵌入加密程序,而另一种则是在打包封装的时候加壳。
只是无论是那种方法,都无非是以常见的三总形式进行保密的。
第一种就是常见的在线实时监控加密状态,每个一段时间发送个信号。第二种则就是长期离线式加密,这种加密如果重新使用的话,就必须联网激活。
而第三种就是采用密匙方式进行加密,解密的时候通过虚拟密匙,数字签名或者是硬件密匙进行解密。
对于重要的系统软件来说,往往这几种方法和形式都是叠加使用的。可即便如此,只要掌握相应的信息数据后就能够进行破解,无非是个时间长短罢了。
我们这种加密方式则是另辟蹊径,我们要做的并不是防止黑客攻入进来窃取信息。
而是对于原来的数据进行加密转换,从而形成一些无序没有规律的信息内容。
所以即便是有人窃取了内核里面的内容,也没法还原,更没法读取出来。”
“可如果黑客掌握了这种加密转换规律呢,或者说掌握了加密转换技术,那岂不是数据就被完全还原出来了。而且这样转换加密出来,会不会影响软件运行的效率。”有个专门对于这方面有所研究的专家提出自己的异议道。
吴浩摇头道:“不会,加密转换没有规律,一切都是随机进行的。而且加密转换并不直接对应内容,而是对应特别的编码。而这种编码也是一种加密密码,旁人很难进行破译。
本章未完,请点击下一页继续阅读!