字体:大 中 小
护眼
关灯
上一页
目录
下一章
第九百一十九章矛盾全聚在德国人的 (第2/2页)
这个,你们不要误会,数据不是我加的密。” 靠!更要抽! 我们费尽心思把你从苦海里救出来,难道,就为了一个加了密的硬盘? 我盯查尔斯。 查尔斯继续:“实验室的数据在计算机内,由一台大型的中央计算机控制。任何的实验室数据,只要执行,拷贝,复制,等等诸如此类的备份移动命令,系统都会强制给数据加密。” “然后,数据解密,需要,跟总部的计算机递交一个申请,通过人工审核后,总部那边会检索数据库,从而提取出,解密的密钥发送给我们。” 查尔斯接着说:“中央计算机,每个星期一的凌晨六时,都会自动重启,然后自检,并分析出内部网络中的可疑cao作,发出警报,然后上报给实验室相关负责人。我就是抓住了这个时间点,这才cao作成功的。” 我明白了,这个东西,想要解密,很简单。就是找到这个安全系统的设计人。 否则,像黑客小说里写的那样儿,嗖嗖嗖,扒拉几下键盘,弄几下回车就给人解密了。 儿戏!玩笑一样! 最主要的一点,就是要摸清楚这个密钥的加密算法规则。 这个东西,肯定有规律的。 我打个简单比方,比如,有个变量x,初如赋值为5678,那么再设每过一秒,变量x,自动乘以函数y,而函数y,可能是日期函数,也可能是一些自定义的。最后,xy的值,被赋为常量z。这个z,就是密钥。 而这一系列的运算机制,来源于触发事件,即拷贝,复制。(比较复杂,这个,给程序猿看吧。) 所以说,找到这个系统的设计人,弄出加密算法的规则,只有这样,才可能,破解这个硬盘上的密钥。 而破开密钥更为关键的一点,就是时间点。 也就是查尔斯,是在什么时间,分批次,复制的这批数据。 因为,无论什么样的算法,有一点必须清楚。就是‘时间’,即密钥的运算规则,跟时间点,存在很大的联系! 我看着查尔斯,我说:“硬盘,加了密。对我们来讲,什么用处都没有!你走吧!” 查尔斯愣了… “先生,你不要合作了吗?” 我摊手说:“加密的东西,我们又没有超级计算机群来运行,实现所谓的强制解密,我,怎么处理呀。” 查尔斯咬了咬牙说:“我可以告诉你这个系统的设计人是谁,然后,我提供给你时间点,到时,你拿到算法规则,再找个精通计算机的人,很快,就能破解密钥。” 我笑了下:“那你还不快告诉我们?” 查尔斯摊手:“我需要钱!” 我扭头:“瑞秋,送客!” 查尔斯:“好好,我输了!不要这样!不要…我告诉你们,系统的设计者不是美国人,而是一个德国华裔,对方是个女人,名叫,月,江!” 江月! 我嘞了个擦!你个妹子,你居然还是计算机高手啊。 查尔斯:“月,江,只负责系统的核心架构以及加密算法的设计,具体的代码加工,生成,调试,由印度人在新德里完成,不过,不是一个印度人,而是几百个,每人写一段代码,最后由这个月,江,负责最后的汇总编译。” 转了一圈儿,最后又跑到德国人那里去了。 江月!加密算法的规则掌握在她的手中。 这个游戏,难度大了哟! 我对查尔斯说:“江女士是这么重要的人物,我怎么能够接近她?你说说看,我有办法接近吗?” 查尔斯又咬了咬牙说:“这个…我没办法了。” 我无语! 瑞秋,送客! 查尔斯伸手一阵胡拉:“no,no…硬盘在我这里,在我这里。” 说了话,查尔斯伸手在里怀兜里一阵掏,拿出了一块,三星公司出品的一tb固态硬盘。 “全部的数据,加密后的东西,都在这里了。没有了备份,只有这一份!我求你了,给我找个安全的地方吧。” 我接过了硬盘,递给瑞秋说:“验货!” 瑞秋回了个没问题,转身去书房忙活去了。 二十分钟后,瑞秋回来。 “数据一共是一百六十七gb,正在做备份。确如他所说,显示的全是加密的无法识别文件。还有,一共是八十多个数据包。” 我看了眼查尔斯:“都是什么东西?” 查尔斯:“基于unix的数据库报表,文档报告,实验的视频,分子式,等等,一系列的东西。”(ps:unix是一种强大的,高端应用的,cao作系统,不是界面可亲的,视窗和安卓。) 两个小时后,数据备份完毕。 我拿手机,给妖人祁打过去了。 “兄弟,我要给你送个人过去。” 妖人呵呵:“是今天早上,让新生命很头痛的那个人吗?” 我答:“是的。” 妖人:“你安插的内线?” 我:“完全是,无心插柳,柳成荫。” 妖人:“ok,你送过来吧。” 我这边,刚撂电话,瑞秋就从门口跑过来跟我说:“先生,我们被包围了。”
上一页
目录
下一章