350 评论

扫盲 HTTPS 和 SSL/TLS 协议[3]:密钥交换(密钥协商)算法及其原理

  先插播一个好消息:
  本月初俺发了一篇《老流氓CNNIC 的接班人——聊聊“沃通/WoSign”的那些破事儿》。前2天看到新闻说,Mozilla 组织(Firefox)已经把沃通的根证书加入黑名单了,为期一年。一年之后看它的表现再决定是否永久性屏蔽。
  对这种流氓公司,就应该给它点颜色看看(老实说,俺还觉得处罚偏轻了)


  本系列的前一篇,咱们聊了“密钥交换的难点”以及“证书体系”的必要性。今天这篇来介绍一下实战中使用的“密钥协商算法”。

★密钥交换/协商机制要达到啥目的?


  前一篇介绍了 SSL/TLS 的身份认证机制。这个机制是为了防止攻击者通过【篡改】网络传输数据,来假冒身份,以达到“中间人攻击/MITM”的目的。
  而今天要聊的“密钥协商机制”是:(在身份认证的前提下)如何规避【偷窥】的风险。
  通俗地说,即使有攻击者在偷窥你与服务器的网络传输,客户端(client)依然可以利用“密钥协商机制”与服务器端(server)协商出一个用来加密应用层数据的密钥(也称“会话密钥”)。


★密钥交换/协商机制的几种类型


  俺总结了一下,大致有如下几种类型:

◇依靠非对称加密算法


  原理:
  拿到公钥的一方先生成随机的会话密钥,然后利用公钥加密它;再把加密结果发给对方,对方用私钥解密;于是双方都得到了会话密钥。

  举例:
  RSA

◇依靠专门的密钥交换算法


  原理:
  这个原理比较复杂,一两句话说不清楚,待会儿聊到 DH 的那个章节会详谈。

  举例:
  DH 算法及其变种

◇依靠通讯双方事先已经共享的“秘密”


  原理:
  既然双方已经有共享的秘密(这个“秘密”可能已经是一个密钥,也可能只是某个密码/password),只需要根据某种生成算法,就可以让双方产生相同的密钥(并且密钥长度可以任意指定)

  举例:
  PSKSRP(可能很多同学没听过这俩玩意儿。别担心,本文后续部分有介绍)


★基于 RSA 的密钥协商


◇概述


  这大概是 SSL 最古老的密钥协商方式——早期的 SSLv2 只支持一种密钥协商机制,就是它。(前一篇)介绍身份认证重要性的时候,也是拿 RSA 来演示。
  RSA 是一种【非】对称加密算法。在本系列第1篇的背景知识介绍中,已经聊过这种算法的特点——加密和解密用使用【不同的】密钥。并且“非对称加密算法”既可以用来做“加密/解密”,还可以用来做“数字签名”。

◇密钥协商的步骤


  (下列步骤只阐述原理,具体的协议细节在下一篇讲)

1. 客户端连上服务端
2. 服务端发送 CA 证书给客户端
3. 客户端验证该证书的可靠性
4. 客户端从 CA 证书中取出公钥
5. 客户端生成一个随机密钥 k,并用这个公钥加密得到 k'
6. 客户端把 k' 发送给服务端
7. 服务端收到 k' 后用自己的私钥解密得到 k
8. 此时双方都得到了密钥 k,协商完成。

◇如何防范偷窥(嗅探)


  攻击方式1
  攻击者虽然可以监视网络流量并拿到公钥,但是【无法】通过公钥推算出私钥(这点由 RSA 算法保证)

  攻击方式2
  攻击者虽然可以监视网络流量并拿到 k',但是攻击者没有私钥,【无法解密】 k',因此也就无法得到 k

◇如何防范篡改(假冒身份)


  攻击方式1
  如果攻击者在第2步篡改数据,伪造了证书,那么客户端在第3步会发现(这点由证书体系保证)

  攻击方式2
  如果攻击者在第6步篡改数据,伪造了k',那么服务端收到假的k'之后,解密会失败(这点由 RSA 算法保证)。服务端就知道被攻击了。


★基于 DH 的密钥协商


◇概述


  DH 算法又称“Diffie–Hellman 算法”。这是两位数学牛人的名称,他们创立了这个算法。该算法用来实现【安全的】“密钥交换”。它可以做到——“通讯双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥”。这句话比较绕口,通俗地说,可以归结为两个优点:
1. 通讯双方事先【不】需要有共享的秘密。
2. 用该算法协商密码,即使协商过程中被别人全程偷窥(比如“网络嗅探”),偷窥者也【无法】知道协商得出的密钥是啥。

  但是 DH 算法本身也有缺点——它不支持认证。也就是说:它虽然可以对抗“偷窥”,却无法对抗“篡改”,自然也就无法对抗“中间人攻击/MITM”(在本系列的前一篇,俺已经强调过了——缺乏身份认证,【必定会】遭到“中间人攻击/MITM”)。
  为了避免遭遇 MITM 攻击,DH 需要与其它签名算法(比如 RSADSAECDSA)配合——靠签名算法帮忙来进行身份认证。当 DH 与 RSA 配合使用,称之为“DH-RSA”,与 DSA 配合则称为“DH-DSA”,以此类推
  反之,如果 DH 【没有】配合某种签名算法,则称为“DH-ANON”(ANON 是洋文“匿名”的简写)。此时会遭遇“中间人攻击/MITM”。(具体的中间人攻击手法,可以参见本系列前一篇

  关于该算法的更多介绍,可以参见维基百科(这个条目)。

◇数学原理


  (如果你属于那种“看了数学公式就犯晕的人”,可以直接略过本小节,不影响你看后续的章节)

  从概念上讲:DH 依赖的是:求解“离散对数问题”的复杂性。具体的算法如下:
  通讯双方(张三、李四)需要先约定好算法参数(algorithm parameters):一个素数 p 作为模数,一个素数 g 作为基数(g 也称为“生成元”)。这两个算法参数是可以对外公开滴。
  对于张三而言,需要先想好一个秘密的自然数 a 作为私钥(不能公开),然后计算 A = ga mod p 作为自己的公钥(可以公开)。
  对李四而言也类似,先想好一个秘密的自然数 b 作为私钥(不能公开),然后计算 B = gb mod p 作为自己的公钥(可以公开)。
  张三和李四互相交换各自的公钥。
  然后张三计算出 k = Ba mod p,李四计算出 k = Ab mod p

  该算法至少确保了如下几点:
1. 张三和李四分别计算出来的 k 必定是一致的
2. 张三和李四都无法根据已知的数来推算出对方的私钥(张三无法推算出 b,李四无法推算出 a)
3. 对于一个旁观者(偷窥者),虽然能看到 p,g,A,B,但是无法推算出 a 和 b(就是说,旁观者无法推算出双方的私钥),自然也无法推算出 k

  举例
  前面说得都是符号,比较抽象。下面拿具体数字举例:
假设约定的算法参数:模数是 97,基数是 3
张三用的私钥是 6,李四用的私钥是 21,用 python 代码演示如下(python 语言用两个连续星号表示“幂运算”,用百分号表示“取模运算”):
p = 97
g = 3

a = 6
b = 21

A = (g**a) % p
B = (g**b) % p

print((B**a) % p) # 47
print((A**b) % p) # 47
  最后打印出来的两个 47 就是双方都计算出了【相同的】结果(这个数值可以用作之后的“会话密钥”)

  上面因为是举例,用的数字都比较小。在实战中需要注意如下几点,以降低被攻击的风险。
1. p 必须是质数且足够大(至少300位)
2. a,b 也要足够大(至少100位),且必须是随机生成。
3. g 必须是质数,【不】需要很大,比如 2 或 3 或 5 都可以。g 如果太大并【不能】显著提升安全性,反而会影响性能。

◇密钥协商的步骤


  (下列步骤只阐述原理,具体的协议细节在下一篇讲)

1. 客户端先连上服务端
2. 服务端生成一个随机数 s 作为自己的私钥,然后根据算法参数计算出公钥 S(算法参数通常是固定的)
3. 服务端使用某种签名算法把“算法参数(模数p,基数g)和服务端公钥S”作为一个整体进行签名
4. 服务端把“算法参数(模数p,基数g)、服务端公钥S、签名”发送给客户端
5. 客户端收到后验证签名是否有效
6. 客户端生成一个随机数 c 作为自己的私钥,然后根据算法参数计算出公钥 C
7. 客户端把 C 发送给服务端
8. 客户端和服务端(根据上述 DH 算法)各自计算出 k 作为会话密钥

◇如何防范偷窥(嗅探)


  嗅探者可以通过监视网络传输,得到算法参数(模数p,基数g)以及双方的公钥,但是【无法】推算出双方的私钥,也【无法】推算出会话密钥(这是由 DH 算法在数学上保证的)

◇如何防范篡改(假冒身份)


  攻击方式1
  攻击者可以第4步篡改数据(修改算法参数或服务端公钥)。但因为这些信息已经进行过数字签名。篡改之后会被客户端发现。

  攻击方式2
  攻击者可以在第7步篡改客户端公钥。这步没有签名,服务端收到数据后不会发现被篡改。但是,攻击者篡改之后会导致“服务端与客户端生成的会话密钥【不一致】”。在后续的通讯步骤中会发现这点,并导致通讯终止。
  (下一篇讲具体协议的时候会提到:协议初始化/握手阶段的末尾,双方都会向对方发送一段“验证性的密文”,这段密文用各自的会话密钥进行【对称】加密,如果双方的会话密钥不一致,这一步就会失败,进而导致握手失败,连接终止)


★DH 的变种


◇基于“椭圆曲线”的 ECDH


  DH 算法有一个变种,称之为 ECDH(全称是“Elliptic Curve Diffie-Hellman”)。维基条目在“这里
  它与 DH 类似,差别在于:
DH 依赖的是——求解“离散对数问题”的困难。
ECDH 依赖的是——求解“椭圆曲线离散对数问题”的困难。

  ECDH 的数学原理比 DH 更复杂。考虑到本文读者大都【不是】数学系出身,俺就不展开了。
  ECDH 跟 DH 一样,也是【无认证】的。同样需要跟其它签名算法(比如 RSADSAECDSA)配合。

◇对 DH 和 ECDH 进行“临时密钥”的改良——DHE 和 ECDHE


  刚才介绍的 DH 和 ECDH,其密钥是持久的(静态的)。也就是说,通讯双方生成各自的密钥之后,就长时间用下去。这么干当然比较省事儿(节约性能),但是存在某种安全隐患——无法做到“前向保密”(洋文是“forward secrecy”)。
  为了做到“前向保密”,采用“临时密钥”(洋文是“ephemeral key”)的方式对 DH 和 ECDH 进行改良。于是得到两种新的算法——DHE 和 ECDHE。(这两种新算法的名称,就是在原有名称后面加上字母 E 表示 ephemeral)。其实算法还是一样的,只是对每个会话都要重新协商一次密钥,且密钥用完就丢弃。
  (估计很多同学不太了解“前向保密”这个概念。俺会在本系列中单独开一帖,介绍“前向保密”的概念及其好处)


★基于 PSK 的密钥协商


◇概述


  PSK 是洋文“Pre-Shared Key”的缩写。顾名思义,就是【预先】让通讯双方共享一些密钥(通常是【对称加密】的密钥)。所谓的【预先】,就是说,这些密钥在 TLS 连接尚未建立之前,就已经部署在通讯双方的系统内了。
  这种算法用的不多,它的好处是:
1. 不需要依赖公钥体系,不需要部属 CA 证书。
2. 不需要涉及非对称加密,TLS 协议握手(初始化)时的性能好于前述的 RSA 和 DH。
  更多介绍可以参见维基百科,链接在“这里”。

◇密钥协商的步骤


(由于 PSK 用的不多,下面只简单介绍一下步骤,让大伙儿明白其原理)

  在通讯【之前】,通讯双方已经预先部署了若干个共享的密钥。
  为了标识多个密钥,给每一个密钥定义一个唯一的 ID
  协商的过程很简单:客户端把自己选好的密钥的 ID 告诉服务端。
  如果服务端在自己的密钥池子中找到这个 ID,就用对应的密钥与客户端通讯;否则就报错并中断连接。

◇如何防范偷窥(嗅探)


  使用这种算法,在协商密钥的过程中交换的是密钥的标识(ID)而【不是】密钥本身。
  就算攻击者监视了全过程,也无法知晓密钥啥。

◇如何防范篡改(假冒身份)


  PSK 可以单独使用,也可以搭配签名算法一起使用。
  对于单独使用
  如果攻击者篡改了协商过程中传送的密钥 ID,要么服务端发现 ID 无效(协商失败),要么服务端得到的 ID 与客户端不一致,在后续的通讯步骤中也会发现,并导致通讯终止。
  (下一篇讲具体协议的时候会提到:协议初始化/握手阶段的末尾,双方都会向对方发送一段“验证性的密文”,这段密文用各自的会话密钥进行【对称】加密,如果双方的会话密钥不一致,这一步就会失败,进而导致握手失败,连接终止)

  对于搭配签名算法
  如果攻击者篡改了协商过程中传送的密钥 ID,验证签名会失败

◇补充说明


  PSK 与 RSA 具有某种相似性——既可以用来搞“密钥协商”,也可以用来搞“身份认证”。
  所以,PSK 可以跟 DH(及其变种)进行组合。例如:DHE-PSK、ECDHE-PSK
  关于 PSK 的更多细节,可以参见 RFC4279


★基于 SRP 的密钥协商


◇概述


  SRP 是洋文“Secure Remote Password”的缩写。这个算法有点类似于刚才提到的 PSK——只不过 client/server 双方共享的是比较人性化的密码(password)而不是密钥(key)。该算法采用了一些机制(盐/salt、随机数)来防范“嗅探/sniffer”或“字典猜解攻击”或“重放攻击”。
  这个算法应该用得很少——OpenSSL 直到2012年才开始支持该算法。所以俺这里就不展开了。有兴趣的同学可以去看 RFC2945 的协议描述。

◇密钥协商的步骤


  (由于 SRP 用的不多,俺偷懒一下,略去此小节)


★各种组合的一览表


算法组合密钥交换身份认证是否会遭遇
中间人攻击
是否具备
前向保密
SSL 2.0SSL 3.0TLS 1.0TLS 1.1TLS 1.2TLS 1.3
(草案)
RSARSARSA
DH-RSADHRSA
DH-DSADHDSA
DHE-RSADHERSA
DHE-DSADHEDSA
ECDH-RSAECDHRSA
ECDH-ECDSAECDHECDSA
ECDHE-RSADHERSA
ECDHE-ECDSADHEECDSA
PSKPSKPSK
PSK-RSAPSKRSA
DHE-PSKDHEPSK
ECDHE-PSKDHEPSK
SRPSRPSRP
SRP-RSASRPRSA
SRP-DSASRPDSA
DH-ANONDH
ECDH-ANONECDH

  (截至本文发布时,TLS 1.3 还处于“草案”阶段,尚未正式发布。等到它正式发布,俺会把上述表格的最后一列再补充一下)

回到本系列的目录
版权声明
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者编程随想和本文原始地址:
https://program-think.blogspot.ca/2016/09/https-ssl-tls-3.html

350 条评论

  1. 本来想说国庆快乐,但突然意识到,这个节日也没啥可值得高兴的。。。

    打卡:2016-9-30 16:10

    回复删除
    回复
    1. TO Tony
      “国庆”这个词和“解放”类似。
      这些词汇具有某种“语言层面的洗脑效果”。
      为了抵消这种效果,有时候俺会把“国庆日”称为“沦陷日”。

      比较中性的说法,可以称之为“十一假期”

      删除
    2. 德国统一日快乐!(Tag der Deutschen Einheit,10月3日)

      删除
    3. xx-net,评论通不过谷歌的人机身份验证,麻烦
      本条评论使用了不安全的翻墙姿势
      求推荐安全的科学上网方法

      删除
    4. 现在比政府更危险的是民间的狗患问题,政府的问题在网上说的是很多,但现实里人关心和遇到的确实比较少见,但狗患却是在我们生活周边的,一般人的亲戚里都能有那么几个养狗的。中国养狗人的平均素质低下,狗粉遛狗不纤绳,任它追着咬人,大便不处理的行为比比皆是。前段时间连云港狗咬人,当时我就在连云港,感同身受,这种危害真是日益严重,狗咬人只是民事责任,人打死狗却要被狗粉声讨,人肉。多个小区也爆发了养狗和不养狗人的矛盾,个人以为这种问题的危害比政府,车祸都不低,车祸死人可能还快一点,遇到大型犬不纤绳乱咬痛苦死,它还不会跟公安一样拖时间直接咬死你。

      删除
    5. 在连云港的事件中虽然没被人肉但却被刑拘了。有些国家对养狗限制高,咬人惩罚严。这类事件也跟政府部门不作为有关,不过看台湾狗粉那样似乎民主化也不能解决问题

      删除
    6. 4单元有点意思
      现在比狗患问题更危险的是政府根本不关心这事儿,要么就是兴致来了搞个突击灭犬。

      删除
    7. TO 6单元
      是的,突击灭犬是领导命令,对于民众平时的咬人纠纷只会和稀泥,相关立法也是遥遥无期

      删除
    8. 博主您好,您的博客留言区不能直接处理Unicode基本多文种平面以外的字符,尤其是Unicode多文种补充平面里的那些非常受欢迎的表情图标。如果直接输入会变成�字符。必须以HTML语法&#x1hhhh;间接输入。望博主能稍微再修改一下留言区的JS脚本使之可以直接处理Unicode多文种补充平面里的字符输入(因为很多手机平板用户会直接从虚拟键盘里输入这些图标)。谢谢!

      删除
    9. 我一直当作是放假默哀7天

      删除
    10. 用xxnet的添加
      [hosts]
      .google.com = direct
      即可

      删除
    11. TO 8单元的网友
      多谢反馈博客评论区的缺陷。
      关于表情字符无法显示,俺想办法解决一下。

      删除
    12. TO 10单元的网友
      多谢替俺回答读者提问 :)

      删除
    13. 蓝灯的开发团队看起来不是很专业。有购买专业版的用户报告说,蓝灯连接了韩国的服务器,导致有些网站上不去。韩国可是翻墙大国啊,翻墙开发者不知道这个问题不应该啊。
      ref.VPN Gate 实时的用户数的国家排名

      相关的issue:
      https://github.com/getlantern/forum/issues/1366
      https://github.com/getlantern/forum/issues/1361
      https://github.com/getlantern/forum/issues/1311
      https://github.com/getlantern/forum/issues/1262
      https://github.com/getlantern/forum/issues/1227

      另外,我不是很清楚蓝灯是不是用了 Tor 的 obfs4 流量混淆?

      其次蓝灯似乎不再开源了, lantern 这个 repo 已经一个月没有动静了。

      删除
    14. 发现评论区一个小问题,无需重刷出来的评论不支持\标签,刷新页面后能够显示超链接,不过这不影响阅读XD

      删除
    15. 是a标签,想用字符转义 \ < 以避免报错,结果显示会出问题:(

      删除
    16. 感谢10单元提供的方法

      删除
    17. 说的太好了。您一直把我想说却(不知道应该怎么说)说出来了。:)

      删除
    18. TO Tom
      多谢反馈评论区的缺陷 :)

      关于你提到:“a标签”不支持的问题
      目前确实是这样。

      blogspot 原本的评论系统,支持 html 的 a标签(超链接)
      但是很少人知道这个,也很少人用。

      俺当初考虑到 blogspot 原生支持的 html 标签很少,而且 html 语法容易引发“脚本注入”的风险。
      所以俺主推 BBcode 语法(经常混 BBS 的人应该听过这个语法)

      BBCode 写起来比 HTML 简单,而且语法的变数比较少,不容易引发脚本注入。

      下面是 BBcode 写超链接的的示例
      [url=https://program-think.blogspot.com/]博客首页[/url]

      删除
    19. 赤化日比较合适

      删除
    20. 4单元被无视了

      删除
    21. 为什么当年共产党会胜利?人们为啥都选了共产党?人们自己选择的,后果不应该自己承担么?

      删除
    22. to 22单元
      诈骗什么时候成了一门公平合法的行业?

      删除
    23. 淪陷日致哀。
      請教博主和大家,國人常說“一朝回到解放前”,這句顯然也有語言層面的洗腦效果,不知有沒有合適成語/熟語作爲替代?

      删除
    24. 今天不少人发给我“国庆快乐”的祝福信息,很纳闷,咋办?

      删除
    25. 一夜致貧。

      “一朝回到解放前”

      删除
    26. 一夜之間一貧如洗

      “一朝回到解放前”

      删除
    27. TO 24單元、26單元
      我們可以說“一朝回到辛亥前”。“一夜致貧”適用場合太窄,無法形容形勢急轉直下。

      TO 25單元
      等十天後(10月10日)再回覆對方“謝謝祝福,同國慶快樂”云云。

      删除
    28. 裤论 | 你的锅庆 我的国殇

      功能介绍:穿裤子的云,半吊子自由主义者,一流鉴黄师,不入流时评写手,穿不穿裤子真理部说了算。

      那些祝贺祖锅生日快乐的人有没有想过,你的祖锅才67岁,还没你的爷爷大,你的祖锅咋生出来的呢?这锅有件事是比较滑稽的,管正权叫祖锅母亲,管D叫妈妈,还唱“爹亲娘亲没有猫竹席亲”,那我就搞不懂你的亲戚关系了,你的爹到底是谁呢?

      你锅的锅庆却是另一部分人的国之殇。这世上有哪个国是建立在八千万白骨之上,并剥夺余下苟活与枉死中循环的人之一切权利呢?并厚颜无耻的年年庆祝,如同当年逼迫藏人在被屠杀的亲属坟上跳舞,不是吗?

      锅庆,想一想都令人不寒而栗,却总有那么一群蠢货年年在QQ空间、朋友圈、口口相传中互相庆祝。

      你的祖锅既造不出让孩子放心食用的牛奶,也山寨不出哪怕是装模作样的选举制度,更不能让你走在洗脚房前、夜归和颐酒店、海港仓库旁和讨要工钱途中有最可怜的正义和安全感,你到底爱它哪一点呢?不健忘的老北漂都有被捕头夜查暂住证的经历,轻的罚款,重的昌平挖沙子,凑够工钱,往绿皮车厢一塞,你就会从你暂住的祖国帝都转移到了家乡继续暂住。哦!原来你爱的是让你暂住的国啊!能不能永久的住呢?好像不能,说是废除强制挖沙子,那小本本还是要办理的,尤其买了房子的外地人,都不得不暂住在自己家里。你爱的祖国咋这么滑稽呢?

      我那篇调戏反日的文章让一个对日本侵略切齿痛恨的网友在我的公号里咬着后槽牙跳脚刷屏的骂,我倒是没生气,只是觉得他骂的太辛苦。我是觉得国人中有一部分种群只要摇一摇铃铛就会狂吠的。当然,这摇铃铛要在合适的时间和相应的语汇下,如:九一八、钓鱼岛、黄岩岛,有时不相干的家乐福、苹果也能奏效,甚至条件反射到极致时会放日本酒店里的自来水泄愤。

      他们是真的把国与裆当成自己的爹妈了,不容指摘,何种批评都可能触碰到他们的G点,嗨到激情,蠢到奋不顾身。见到鸡血五星屁股帘子就激动要“前进、前进”的蠢货,细思量,我是不能骂你们的,我也蠢过啊!打小玩的是抓特务、上甘岭角色扮演,被教唆的仇视美日,看“大刀向鬼子头上砍去”激动的热血沸腾……。直到有一天,突然明白,反对的那些锅,他们的国民过得有尊严、权力有制约、社会有底线。而你锅战士在保家卫国的沧桑多年后,为你打下了你永远买不起的6万元一平米的土地……..。

      锅庆,锅庆,锅他妈的庆!

      你可曾知道如下数据呢?

      1、1945-1949内战:国军死亡807万人,平民估计死亡300万人。

      2、1950-1951镇反:逮捕了262万人,杀了71.2万人,占总人口千分之1.31;判刑劳改129万人;管制120万人;教育释放38万人。

      3、1955-1957肃反:逮捕21.4万人,枪决2.2万人,非正常死亡5.3万人

      4、1957反右:317万读书人遭受迫害,78年全国55万人摘帽,余下有262万人神秘消失。

      5、1958-1962大饥荒:据2005年解密的《五九年至六二年全国非正常死亡人数》:1959年17个省级地区,有522万人因饥饿及非正常死亡,其中城市有95.8万人;1960年,28个省级地区,有1155万人因饥饿及非正常死亡,其中城市272万人;1961年,各省市有1737万人因饥饿及非正常死亡,其中城市211.7万人;1962年,各省市有751.8万人因饥饿及非正常死亡,其中城市有107.8万人。根据上面的数据,1958-1962四年中被饿死的总人数为3755.8万人。上述解密数据中,少统计了1959年12个省区的数据,以各省饿死平均人数进行修正,1959年实际饿死人数应为890万人。那么,在1958-1962四年间实际饿死人数应为4165万。

      6、1966-1976:《…….运动事实》记录有“420余万人被关押审查;172万8000余人死亡;13万5000人被以反革命罪处决;武斗死亡23万7000人;703万人伤残;7万1200余家庭整个被毁”。

      某位老师写《仇恨有毒,先毒害的是自己》,我要问的是,不该仇恨吗?仇恨有很多面相,有涉及公正的一面,也是正当的个人权利。当一个人遭遇来自权力的不公对待,再得不到公正的法律救济时,这个人天然的就拥有了自然法赋予的以眼还眼,以牙还牙的正当复仇权利。面对67年不堪回望的帝国历史,与其循循善诱的要人们放弃仇恨和告别割命,不如设身处地的为他们的苦难着想:你有权对你们六十多年来剥夺你们一切和制造你们的苦难的人的仇恨,你也有权在必要的时候抄家伙!

      自由从来不是在人们被奸污时劝受害者自省和放弃仇恨达成,而是受害者奋起反抗,在实力的博弈中产生,甚至是血债血偿中产生。换言之,我从来不相信自由产生于多数人的道德救赎,而只相信实力的博弈。由博弈与对抗产生契约,由契约走向自由,不是自发秩序下的自由,而是法律下的自由。

      索尔仁尼琴:莫要靠谎言过日子,假如我们连不参加撒谎的这点勇气都没有,我们真的一钱不值,无可救药了,那么,是我们,应该受到普希金的蔑视:

      干吗赐给牲口以自由?

      它们世世代代继承的遗产

      就是带响铃的轭和鞭子。

      瓷国人爱瓷国,你的锅庆,我的国殇,少不得来几句添堵,我乐意。

      删除
    29. TO 淪陷區羣衆
      你这个问题,下面已经有几位读者回复了。

      俺个人觉得 28单元 写的“一朝回到辛亥前”比较接近

      删除
    30. TO 韦光正
      (你的这条留言被 Google 误判为垃圾广告,刚才被俺恢复出来了)

      多谢分享网文《你的锅庆 我的国殇》

      删除
    31. 你可以回“双十节快乐”啊。要是有人请喝茶你就说你的意思是双十一

      删除
    32. 希望博主有时间时可以加一个留言嵌套和折叠的功能。不然回复的时候还要手动添加 TO ××单元。而留言折叠可以帮助过滤无关的信息。

      删除
    33. 沦陷日?博主是国民党人?民进党,还是某党?

      删除
    34. 我虽然也不觉得叫“国庆”有多好,但更不觉得叫“沦陷日”合适。
      还是称作“十一假期”吧

      删除
    35. percya 同学在其博客中说苹果也在其产品中不再信任沃通的证书。

      http://www.percya.com/2016/10/apple-announces-block-of-wosign.html

      删除
    36. to 33单元
      如果人都必然有个党派,那么博主就会回答你。
      做为大中国的本体,找寻中华历史,中华文化都需要去别国,各类古建筑被拆除,多少中华儿女被迫害,几个侵华日军被判刑,几位抗日英雄又被杀害,这还不是沦陷。
      既然你那么喜欢问问题,那问你49年后相比台湾、日本、韩国,大陆多保留了多少中华文化?
      然而你又是哪个党?

      删除
    37. TO 博主

      我知道 Blogger 支持 a 标签是因为前几篇里有同学使用了,并且您在下面解释了 Blogger 本身还是支持少量的这类标签的。

      我更加偏向于使用这类标签,因为在《博客评论功能升级(引入 BBCode 语法),顺便分享一下实现方法》看到过。初来博客就觉得有点意思,然后把大部分内容都看了一遍。当然编程这个标签里的我是看不大懂的。

      删除
    38. 接上,第二段莫名少了一些字,导致有歧义。

      之所以我偏向于使用a标签,因为博主博客的手机版是支持的,而是用 BBcode 手机版会显示 BBcode 代码的文本。

      博主可以在 Template 的 Choose mobile template 里选择 No. Show desktop template on mobile devices. 强制使用桌面版的模板。但是似乎这个模板在手机上显示效果不太好。

      博主是把我当作新的读者了。其实我是知道博主博客支持 BBcode,因为我在博主的博客公告里看到过。

      (不知道为啥谷歌会吞掉一些字,难道是因为我标签用的有问题。另外那个链接/2012/09/custom-blogger-comment.html还没有正确链接上去)

      删除
    39. 好吧,我上一单元又被吞了。
      另外,不知道谷歌为啥不能为自定义域名的博客 custom domain blogs 提供HTTPS加密。好像 GitLab 里上传相关的密钥什么的,就可以为自己的自定义域名提供 HTTPS 。这个实现起来对谷歌这个大公司并不难吧。

      删除
    40. Shadowsocks 里有一个 r4-md5 的加密方式,这个加密方式会因为 md5 的不可靠而变得不安全吗

      删除
    41. md5不可靠?你没加salt吧

      删除
    42. 要是你连续MD5 N次,要解密可以蛮费时的

      删除
    43. TO 博主
      《你的锅庆 我的国殇》这篇网民作者貌似误解了歼灭的意思。
      https://zh.wikipedia.org/wiki/%E7%AC%AC%E4%BA%8C%E6%AC%A1%E5%9B%BD%E5%85%B1%E5%86%85%E6%88%98
      根据wiki的数据(可靠来源也实在不多),应该只能算是伤亡171.1万。807万是伤亡+投降等的数字...

      删除
    44. 1楼4单元没回,博主接点地气,狗粉已经有逐渐发展为拜狗教的趋势了,势力不下于伊斯兰教,而且狗粉群体深入全体人民的生活区域,天天都有人被狗咬,危害不下于电信诈骗和车祸事故。不知道你有没有遇到过疯狗咬人最好也小心点

      删除
  2. 让一让 让一让 共产主义接班人来了
    http://pbs.twimg.com/media/Ctjxo0aVIAAjIUj.jpg

    回复删除
    回复
    1. 现在很多翻墙软件比如vpngate,赛风之类的翻墙ip都是公用的,如果某个人比如海外党或多重代理者用赛风,vpngate发了什么查水表的言论,会不会有连累无辜的可能?比如发贴者的连接网站用的翻墙服务器ip是1.1.1.1,因为是公用的,恰好这个时候有人也连了这个ip翻墙,并且是一重代理,是否可能会连累到无辜。反过来自己在翻墙的时候,别人发表的言论是否也可能连累到自己呢?
      这样看来前置代理用一些国产VPN,公用SS帐号更安全,因为它们知道使用者连的是什么ip或许可以洗清嫌疑。发帖人如果是拿国产VPN一重代理直接发帖拿直接暴露,如果是做多重代理的前置代理也不会连累其他使用国产VPN的人。
      而如果被冤枉的人和发帖人都是用的海外软件翻墙,由于公安不知道别人连出去后干了什么,所以可能会替人背锅。

      删除
    2. 我之前截图记录了vpngate的多个ip地址,发现一周以前的vpngate下的ip在一周后的今天还有完全相同的在线。外国宽带是不是不像中国,他们的ip不会动态变化的,这样是好是坏。还有赛风也是,日本,韩国等ip多日后还有重复的。

      删除
    3. 博主您好,您的博客留言区不能直接处理Unicode基本多文种平面以外的字符,尤其是Unicode多文种补充平面里的那些非常受欢迎的表情图标。如果直接输入会变成�字符。必须以HTML语法&#x1hhhh;间接输入。望博主能稍微再修改一下留言区的JS脚本使之可以直接处理Unicode多文种补充平面里的字符输入(因为很多手机平板用户会直接从虚拟键盘里输入这些图标)。谢谢!

      删除
    4. TO 1单元的网友
      同一个公网 IP 越多人一起用,反而越难查。
      另外,俺已经唠叨很多次了,要组合 TOR
      TOR 的出口节点很多人一起用,反查的难度很大。

      俺【不】建议用国产的 VPN——没准上面已经有监控了

      删除
    5. TO 2单元的网友
      确实有很多 VPNgate 的节点,IP 会固定很长时间。
      不过这些节点有很多人在用(至少不止你1人)。
      相反,如果你不使用代理,那么你的宽带的公网 IP 基本上就对应你一人。
      虽然家用宽带是拨号的,公网 IP 经常变。但是在 ISP 那边是会有记录的。根据时间段和 IP,可以直接定位到宽带账户,然后就对应到自然人。
      这两者相比而言,用了代理当然比不用代理,隐匿性更好一些。


      如果你在 VPN 之上又加了一层 TOR,效果就更好了。
      即使你用的 VPN,其 server 的 IP 固定不变,但 TOR 的线路每10分钟变化一次。
      如果六扇门想要反查,首先面对的是 TOR。
      六扇门很难越过 TOR 的这道保护屏障,也就到不了作为“前置代理”的 VPN。所以,即使 VPN server 的 IP 固定不变,有 TOR 在前面挡着,关系不大了。

      删除
    6. TO 3单元的网友
      (你的这条留言被 Google 误判为垃圾广告,刚才被俺恢复出来了)

      可能是因为评论被 Google 误判,于是你发了多条同样的评论。
      俺已经在 1楼 回复了你的反馈

      删除
    7. 法轮功经常恶意修改WIKI词条进行宣传,通过代理修改WIKI被封杀了

      删除
    8. 我是1单元,博主似乎没弄清我的意思。我自己用的当然是多重代理。我是说多重代理的前置代理选择国产的要比选择海外的安全,不会殃及无辜。假如说你前置代理使用海外翻墙软件比如赛风,恰好这时候有个海外党也用赛风到中国网站发帖,你们连的赛风服务器ip一样,由于海外党不好查,那么公安很有可能会连累到你。这也是因为赛风是国外软件不配合监控,公安不知道你连出去干了什么,所以很可能被连累。但如果是用国产VPN之类的被监控软件作前置代理的话,由于知道你连出去干了什么反而不容易被无辜连累,虽然多重代理流量是加密的,但至少可以排除你用前置代理直接登录了那个罪魁祸首发帖的网站。如果罪魁祸首也用和我相同的被监控软件上网无论是作一重还是多重也都不会怀疑到我。
      不知道博主能明白我的意思吗?

      删除
    9. TO 8单元的网友
      你提到的“被连累”的情况,俺觉得概率比较小。
      甚至说,不太可能出现你提到的这种情况。

      假设某个国内论坛出现政治敏感言论。
      六扇门想要追查,(由于是国内论坛)先查论坛服务器的访问日志;
      然后发现发帖的人来自国外 IP。
      对这个 IP 进行简单调查,发现是某个代理服务器。
      这时候六扇门有几种选择:
      1、去找这个服务器的管理员要日志
      (很可能拿不到)
      2、尝试去入侵这台服务器,然后看上面是否有记录相关的日志
      (首先未必能入侵成功;即使入侵成功,服务器上未必有记录日志)
      3、改用其它途径进行调查
      (这个就要看具体的情况了...)

      六扇门不太可能用你提到的方式,去查这个时间段访问了该代理的所有国内网民。
      因为相对翻墙的人数,代理服务器肯定是偏少的。
      也就是说,同一时间,会有很多人共用一个代理服务器。
      (越热门的翻墙工具,越是如此)
      而且六扇门也无法确定发帖人就在国内。
      因此,他们不会浪费时间去做这种排查。

      除非他们能走通上面提到的第3条路,否则的话,这个案子就只能搁置了。

      删除
    10. 考虑到本文读者大都【不是】数学系出身,俺就不展开了2016年10月2日 上午3:18:00

      “考虑到本文读者大都【不是】数学系出身,俺就不展开了”?
      没关系,你展开吧。我们这里有精通这门学问的人。

      删除
    11. ip似乎不值钱,之前看goagent的ip有几十万个。比如vpngate的一个ip下的会话数才几十个,同时有流量进出的更少了。就怕公安像以前的那些冤案一样随便找个可疑人来顶罪,当然这种情况估计也只适用于真正的罪魁祸首不再犯案的情况,否则像博主你这样的抓不到真人,抓个替罪羊后你又再发帖,估计上级领导会骂死那帮饭桶的

      删除
    12. 1楼4单元没回,博主接点地气,狗粉已经有逐渐发展为拜狗教的趋势了,势力不下于伊斯兰教,而且狗粉群体深入全体人民的生活区域,天天都有人被狗咬,危害不下于电信诈骗和车祸事故。不知道你有没有遇到过疯狗咬人最好也小心点

      删除
  3. TO ALL
    这个十一假期,俺开始改造博客的评论区。
    除了代码层面的重构,功能上也会有变化。

    改造期间,可能偶尔会出现评论界面的功能异常。
    假期来发评论的同学,如果发现评论功能不正常,还请多包涵。

    回复删除
    回复
    1. 我觉得评论区最需要的是给Google打个招呼:亲,这个博客不劳烦您的垃圾广告过滤系统。

      删除
    2. TO 1单元的网友
      俺也想这样啊!

      顺便吐槽一下:
      在俺这个博客,Google 的垃圾广告过滤系统【误判的数量显著偏高】。
      博客管理界面的“垃圾评论”界面,大部分都是误判的。

      但是捏,
      人家 Google 是全球顶级的大公司,未必会注意到俺这个草根博主的抱怨

      删除
    3. 很高兴博主填了以前的坑,期待博主填完大饥荒和六四大坑。

      删除
    4. 博主的博客还算草根?影响了那么多人(包括我),而且让每个人几乎主动传播,我看民主化的几年内你就会被人肉出来。

      删除
    5. 在博主这个博客里谷歌误判评论的确很严重。
      刚才在邮箱里看了订阅的评论,其中10条匿名评论里就有5条已经被吞了。
      另外,根据我上次被吞的经验,字数越长被吞的概率越大:(

      删除
    6. TO 地铁迷
      多谢提建议 :)

      之所以发今天这篇,就是因为前段时间,有几个读者老是催俺填上 SSL/TLS 这个系列的坑。

      俺会根据读者的反馈,调整写博的“选题”

      删除
    7. TO 4单元的网友
      俺这个博客当然算【草根】啦。

      是否算”草根“,与影响力无关。
      与“草根”相对的是“精英”,俺不觉得自己算“精英”。

      即使在“软件开发”或“信息安全”等领域,俺算不上精英。
      啥样的人可以算捏?请参考下面这篇博文提到的几位同学
      《[url=https://program-think.blogspot.com/2013/01/weekly-share-37.html]每周转载:关于黑客文化和黑客精神[/url]》

      删除
    8. 博主快评评天朝的楼市,给买不起房的草根青年提点建议。

      删除
    9. 向谷歌申请,委屈阿尔法狗来过滤垃圾广告评论吧。

      删除
    10. TO 房奴
      多谢提建议 :)

      近期天朝的楼市如此火爆,非常类似去年股市的“疯牛行情”。
      俺建议:谨慎,三思,勿跟风。

      就算是“刚需”,真的要买,最好是【量力而行】。

      有些刚需为了买房,耗尽两代人的积蓄。甚至为了首付而四处借钱。
      俺【非常反对】这么干,风险太大了。

      删除
    11. TO 10单元的网友
      AlphaGo 【不是】通用型的 AI。
      它的算法就是用来下围棋的,让它分析垃圾广告,它就傻眼了

      删除
    12. 如果是下载软件等行为,是不是也要使用多重代理?比如下载个批量登录某网站帐号的软件然后再发言,就怕从某些网站下载的软件会携带有我下载时的ip记录,或者软件在联网登录时会释放出其软件特有的某些信息,公安可以从这些信息中分析出是什么软件,然后再找出是什么人下载的

      删除
    13. 送给 9单元房奴

      小李:“听说了吗,河南桐柏山发现金矿,储藏量105吨,可以开采80年”
      大黄:“怎么了,这也算新闻吗?”
      小李:“你疯了吗,这是新闻头条,你算算得值多少钱?”
      大黄:“一吨等于1000千克,105吨就是十万五千千克,也就是一千零50万克,一克黄金287.5元,也就是价值301亿元!”
      小李:“这还不多吗?”
      大黄:“在深圳,一个小区大约30栋楼,每栋楼两个单元,一个单元3x34户,总共6120户,房价5万一平,每户100平方,总价值也是301亿元,开发商两年就能建成,而金矿需要开采80年,这还算新闻吗?”
      小李:“我靠!"

      删除
  4. 很有必要的普及,很多人连http后面多了一个“S”都没注意到。
    遇到证书错误弹个提示“是否继续”,全都直接点“是”。
    最后三大浏览器不得不采用强止阻断模式,默认只有“关闭”选项,如果想要继续打开网页都要进行一些复杂的选择(显然小白打不开了)。
    可惜小白用安全的360浏览器,QQ浏览器等等,很多国内浏览直接抛弃https证书系统,按国产浏览器厂商的“喜好”决定是否安全提醒用户。
    这里真诚建议大家只用两种浏览器:Firefox and Chrome(Chromium)并且最好直接上官网下载。

    回复删除
    回复
    1. TO 4楼的网友
      (你的这条留言被 Google 误判为垃圾广告,刚才被俺恢复出来了)

      多谢捧场 :)
      确实如你所说,很多人连 HTTPS 为啥多了个 S 也不晓得(或者不关心)

      删除
    2. comodo dragon说它比chrome更安全,真的假的?

      删除
    3. 用户较少,如果出现问题不能及时发现,慎用。

      删除
    4. 今天是值得庆祝的日子,因为它不仅是祖国母亲67岁生日,也是一项重要法规开始实施之日。
      根据《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》,最高人民法院、最高人民检察院、公安部有权依法向有关单位和个人收集、调取电子数据。包括网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息;手机短信、电子邮件、即时通信、通讯群组等网络应用服务的通信信息;用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息;文档、图片、音视频、数字证书、计算机程序等电子文件。
      简而言之,不法分子在通过任何网络场合发表的言论,都可成为[b]呈堂证供[/b]。不论是在网络群组里谈天说地,还是在网站私信里和网友嘘寒问暖,或是和女友在通信软件里谈情说爱,甚或在直播应用里和美女主播激情互动,只要说了不符合相关法律法规的话,都将留下案底,落地查人!
      同样,包括外企在内任何企业和组织的个人,都必须配合执法机关调查取证。面对执法机关的调查,拒不交出自己电子数据的犯罪嫌疑人,是为违法抗法。
      这一法规的实施,是打击违法犯罪、恐怖主义、西方颜色革命的有力武器。规范了电子数据的收集提取和审查判断,提高刑事案件办理质量。
      所以,不管不法分子妄图加密电子文件,或是在http后面加个“S”,都是无济于事的!

      删除
    5. TO 2单元的网友
      如 3单元 所说,comodo dragon 的用户较少,有安全问题,未必能及时发现。
      另外,
      comodo 是商业公司,这点俺觉得不爽。

      顺便说一下:
      包括 Google 推出的 chrome,俺也不喜欢——因为 Google 是商业公司。
      相比之下,Mozilla 是【非营利组织】。
      俺更倾向于 Firefox 而不太喜欢 Chrome,这是主要原因之一

      删除
    6. TO 韦光正
      老熟人你好:
      你又来发布高级黑了 :)

      删除
    7. chrome的粉絲可以使用開源的chromium瀏覽器,實際上就是正式發行前的chrome瀏覽器。

      chrome的開發模式是:1. 贊助開源chromium瀏覽器 2. 定期在chromium上加一些谷歌的非開源代碼,發佈chrome。chromium和chrome功能大同小異,很多Linux系統的軟件庫裏有,是100%開源的,而且安全問題一般先在chromium上打補丁。

      https://www.chromium.org/getting-involved/download-chromium 可以下載

      删除
    8. to 5单元博主
      关于商业与非商业,道理确如你所讲,但对于墙内人坚持使用Chrome官方较新版本已经是十分大的进步了。
      而且个人认为大部份人不需要过度匿名,而需要匿名的自然会用到Tor里的Firefox,在虚拟机中特别是Linux里自然会用到Firefox。

      删除
  5. 我期待的“阳春白雪”来了!先评论下,稍后细读。

    回复删除
    回复
    1. TO Tom
      看阳春白雪的人不多,多谢对这类技术贴的支持 :)

      删除
    2. cnnic采用国外证书,那这个cnnic还能颁布子证书吗?如果不把cnnic的根证书给禁用有风险吗?

      删除
    3. >cnnic采用国外证书
      CNNIC 的网站 www.cnnic.cn 是 DigiCert SHA2 Secure Server CA (中级证书颁发机构)签发的证书,应该是 CNNIC 向 DigiCert 买的。上篇经常有人问要不要把 DigiCert 吊销,这个是不用的,理由是这个证书是买来的,CNNIC 不能控制 DigiCert SHA2 Secure Server CA 任意颁发证书,不像王高华 100% 控制了 Startcom。

      >那这个cnnic还能颁布子证书吗?
      CNNIC 当然可以签发证书啦,只是如果你电脑吊销它的根证书,浏览器再次遇到它签发的根证书时向系统检查证书,发现它不是可以信任的就会显示报错提示。

      >如果不把cnnic的根证书给禁用有风险吗?
      禁掉吧,不然你就看不到报错提醒了。

      CNNIC 它作为证书颁发机构向其他证书颁发机构买了证书本来就挺讽刺的。不过 CNNIC 还有 CN 域名和 IP 地址分配(国内只授权给了它)等等业务,不影响它的生存。而沃通似乎没有其它业务,只能 奇虎360 给它撑腰了。

      删除
    4. 看来长评论是百分百被吞啊。

      删除
  6. 回复
    1. TO ヨイツの賢狼ホロ
      多谢老熟人捧场 :)

      删除
    2. 博主您好,您的博客留言区不能直接处理Unicode基本多文种平面以外的字符,尤其是Unicode多文种补充平面里的那些非常受欢迎的表情图标。如果直接输入会变成�字符。必须以HTML语法&#x1hhhh;间接输入。望博主能稍微再修改一下留言区的JS脚本使之可以直接处理Unicode多文种补充平面里的字符输入(因为很多手机平板用户会直接从虚拟键盘里输入这些图标)。谢谢!

      删除
    3. TO 2单元的网友
      (你的这条留言被 Google 误判为垃圾广告,刚才被俺恢复出来了)

      可能是因为评论被 Google 误判,于是你发了多条同样的评论。
      俺已经在 1楼 回复了你的留言

      删除
  7. 先占楼,再学习,第一次离随想君这么近

    回复删除
    回复
    1. 由于恢复了一条误判评论 这里已经是7楼了哈

      删除
    2. TO 2单元的网友
      是的,多出来的是 4楼。

      删除
  8. 楼主,你挖那么多坑都不填了哇?喜欢看点简单易懂的翻墙和网上隐匿贴,还有6月35日那事情你也忘记了?

    回复删除
    回复
    1. TO 7楼的网友
      多谢提醒 :)
      俺今天这篇,不就是在填坑嘛。

      关于《[url=https://program-think.blogspot.com/2011/06/june-fourth-incident-0.html]回顾六四[/url]》系列,已经写了好几年,俺不会让这个系列烂尾。

      关于技术博文
      为了照顾广大的技术菜鸟,俺当然会多写一些扫盲性质的。
      其实这个讲 SSL/TLS 的系列,也是偏向扫盲性质的。
      俺尽量避免使用太专业的行话,也尽量避免出现太多数学公式

      删除
    2. 话说心惊胆战的看完了三小时的纪录片 真不知道说什么好

      删除
  9. 关于PSK算法还是有些不理解,第一步:服务器客户端之间共享一些密钥,并带上密钥的ID(这个过程嗅探者也都知道他们互换的密钥);第二步:客户端发送一个ID给服务端,嗅探者此时不就知道所用的密钥了?哪来的安全性?

    回复删除
    回复
    1. TO 9楼的网友
      对于 PSK,密钥是【预先】共享的。
      也就是说,在 TLS 的连接尚未建立的时候,双方已经共享了一些密钥。
      协议握手阶段,只是从这些密钥中挑选一个来用。
      挑选的过程,用的是 key id,key 【不会】暴露

      删除
    2. TO 9楼的网友
      考虑到某些其他网友可能也会像你一样出现误解,俺刚才又把 PSK 的描述补充了一下

      删除
    3. 不好意思博主,小弟还是有些没理解。
      第一步,在TLS之前,双方都会共享一些密钥,此刻,双方拥有的信息相同,(实际上,嗅探者在中间也能取得这些密钥),比如双方都有a, b, c三个密钥,其ID分别为1, 2, 3;
      第二步,协议握手时,客户端发给服务器端一个ID,比如3,那么服务器端在密钥池中查找这个ID为3的密钥为c,成功!
      第三步,连接继续,双方使用密钥c进行通讯。。。

      问题在于,第二步,嗅探者也能截获客户端给服务器发送的ID为3,也能都定位到密钥为c,从而使之后的通信没有安全性可言。

      那么小弟我究竟哪里理解错了呢?

      删除
    4. TO 3单元
      就比如你去你朋友家玩,在你朋友家墙上写上:密钥a,b,c,ID为1,2,3,然后你回家打电话给你朋友说,用你家墙上的3号密钥,那么监听你电话的人会知道3号密钥是什么吗?

      删除
    5. 你的问题是认为共享的密钥也是通过互联网传送的,这个,不一定。

      比如我和你事先咬耳朵说了一个密钥,这就没问题。

      或者,比如你通过SSH登录到服务器,配置了PSK,然后再进行加密通信,因为SSH是安全的,所以PSK并不会被截获。

      或者,假设你的PSK是通过https登录到一个服务商的账号上展示的,比如某些VPN提供商,那么因为https是安全的,这也没问题。

      删除
    6. 密钥池是预先共享的,也就是说在第一二三步中并没有传输密钥池。安全地在通信各方之间传输密钥池需要借助其他的手段。

      删除
    7. TO anonymous & 忠党爱国 & 6单元
      多谢3位替俺回答本楼的技术问题 :)

      删除
    8. PSK最简单的例子就是人人都用过的WiFi啊,password要是保护好了只能用彩虹表暴力破解

      删除
    9. 这一篇我明显感到比上一篇难理解了。因为数学概念不太懂,所以数学原理那边只能跳过了:(

      关于 PSK 我也不是很懂“密钥 ID”是怎么预先共享的,而这个预共享是怎么保证不被第三方知道的。

      6单元说是借助了其他手段,感觉4单元忠党爱国也是这个意思。那么这个是啥手段。(可能涉及又要数学概念,那我就理解不了了)

      TO 8单元
      彩虹表不是用来破解 hash 过的密码的么? PSK 也可以用彩虹表破解?

      (目测又要被吞)

      删除
    10. to 9单元:

      没什么难以理解的,就是字面意思,通过除了你所要加密的信道之外的信道把密钥共享出去。

      8单元的例子很好,wifi就是。比如你想连接一个wifi,那么wifi密码是主人线下告诉你的,比如贴在墙上或者直接跟你口头说。如果隔壁的邻居没有办法知道这个密码,他就无法用正常的手段了解你的通信内容。这个口头说的过程,就是6单元所说的其他手段。

      邻居如果想要破解的话,还是可以考虑从某些方面入手的。比如在wifi中,通信密钥的求算,是通过一种叫做PBKDF2的算法得到的。这种算法粗略说,就是把你的(1)密码,和(2)一个公开的值一起算,可以理解成是好多次(也许成千上万次)的hash。算出的结果,就是这次通信的密钥。从这个结果(你所谓的hash过的密码)往回推算原始的密码(1)是很难的,可以用彩虹表(因为毕竟是hash,只是一种非常耗时间的hash),虽然也很难。

      总而言之,PSK就是用在解决那种,在互联网上没法或者不想用公钥算法(比如RSA或者ECDH)进行密钥协商的情况,而用的。不用公钥算法也可以有一些理由,比如协议过于复杂,比如证书去拿给CA签名比较昂贵,比如https这样的协议被防火墙封掉之类。

      删除
    11. WiFi 的例子我能理解。双方线下已经商议好用什么密码了。
      PSK 的这类加密都是线下商议的么,比如 VPN 的密码之类的。

      忠党爱国兄,你写得蛮长的,十分感谢你的回复(10单元,被吞)。

      删除
    12. PSK的原理是:你向VPN商购买一个账号,然后登陆VPN商的HTTPS网站到你的账号里面去,里面会有VPN商指定给你的PSK密码,你只需复制粘贴即可。所以是“近线(nearline)商议”而不是完全的”线下(offline)商议”。

      删除
    13. PSK 我也不是很懂“密钥 ID”是怎么预先共享的--现场真人实地在VPN公司办事处领取密钥,或者通过电话领取密钥,或者通过蜗牛邮件收到密钥纸张,又或者通过登陆VPN公司的HTTPS/SSL/TLS网站领取密钥。Tom兄你看博主的博客太久了,一些生活常识都遗忘了。😁😁😁

      删除
    14. PSK 我也不是很懂“密钥 ID”是怎么预先共享的--现场真人实地在VPN公司办事处领取密钥,或者通过电话领取密钥,或者通过蜗牛邮件收到密钥纸张

      删除
    15. ,又或者通过登陆VPN公司的HTTPS/SSL/TLS网站领取密钥。Tom兄你看博主的博客太久了,一些生活常识都遗忘了。😁😁😁

      删除
    16. 哈哈哈,原来是这么回事,先前想太多了。
      十一假期我评论有点多,接下来继续潜水了。

      删除
    17. 其实如果都在墙外的话,PSK密钥甚至可以通过电子邮件传送,但是如果从墙外往墙内传送的话,由于电子邮件都是明文,所以可能有被拦截的风险(当然从墙外往墙内打电话也有被监听的风险)。

      删除
    18. 洋文中有一个概念“out-of-band communication”,即用来专门描述预先共享PSK密钥这种情况的。

      删除
    19. 如果是从墙外向墙内预先共享密钥,则蜗牛邮件,电话,电报,电邮都有被拦截和监视监听的风险。如果身在墙内要与墙外VPN供应商预先共享密钥,

      删除
    20. 比较靠谱的方法有:暂时肉身翻墙(比如做短期出国旅游),肉身到达VPN公司的实体办事处领取密钥;委托比较信任的朋友或家人代替你肉身翻墙去VPN公司的实体办事处领取密钥;

      删除
  10. 博主,你的那篇根除CNNIC证书文章里的“这个页面”失效了,并没有找到cnnic证书压缩包,可否重新给个链接?

    回复删除
    回复
    1. RevokeChinaCerts(废除中国证书):
      https://github.com/chengr28/RevokeChinaCerts

      删除
    2. 博主您好,您的博客留言区不能直接处理Unicode基本多文种平面以外的字符,尤其是Unicode多文种补充平面里的那些非常受欢迎的表情图标。如果直接输入会变成�字符。必须以HTML语法&#x1hhhh;间接输入。望博主能稍微再修改一下留言区的JS脚本使之可以直接处理Unicode多文种补充平面里的字符输入(因为很多手机平板用户会直接从虚拟键盘里输入这些图标)。谢谢!

      删除
  11. 博主,请问最安全的IM工具是什么?Telegram需要手机号码注册,这样真的安全吗?

    回复删除
    回复
    1. https://www.techritual.com/2016/08/03/100195/

      问:除了Telegram和Whatsapp,还有什么免费而又好用的点对点加密信息软件可以使用?
      李建军:其实Open Whisper Systems的Signal Private Messenger是相当好的Telegram替代品,因为Signal Private Messenger是开放源码软件,保安透明度会比Telegram和Whatsapp两只软件来得好。事实上,Open Whisper Systems的技术,亦是Whatsapp达致点对点加密的技术基础。只不过,就算Signal Private Messenger本身,都需要用短信做户口认证。一旦中国当局仿效伊朗当局的做法,利用电讯公司来拦截认证用的短信,一样会有户口可能被监控或盗取的问题。
      现时众多具备加密功能即时信息软件中,Skype和iMessage并不需要任何电讯公司的短信认证,如果你对电讯公司的短信认证机制有疑虑,并未能在短时间取得香港的手机号码的话,使用Skype和iMessage是不错的选择,但使用Skype几乎肯定需要翻墙,因Skype已经是中国当局的重点对付付象,而iMessage现时只能在苹果的设备间使用,要等稍后时间才会开放Android设备使用,在设备兼容性上未够广泛。www.rfa.org

      [b]虽然现在都有一定的防范机制,可终究不完善,他们没有考虑到国家级的黑客,没考虑提供短信验证的电信企业是黑客的。
      如能用虚拟电话号码注册那是最好不过,或者你可以在下面自己选选:[/b]

      https://www.eff.org/node/82654

      依然强调虽然这些世界级大牌通讯工具都存在可能的安全漏洞,但依然好过处于透明状态的QQ、微信等国产相关软件。

      删除
    2. 如果是普通聊天,只是不想如QQ那样透明,这上面提到的都可以。

      删除
    3. TO 11楼 1单元
      Telegram的创始人不是说一开始就是遭到了俄罗斯政府的迫害而开发的这个工具吗?为什么又没考虑到国家级的黑客?
      用虚拟号码也无法注册,用TextFree以及TextNow都提示无效的号码。

      删除
    4. Google Hangouts怎么样?

      删除
    5. to 4单元

      事实已经存在的情况下就不要玩推理了。
      共产主义不是共产吗?不是写着为人民服务吗?不是消灭剥削阶级吗?为什么又说共产主义是个灾难呢?
      非要这种形式表达,只能像上篇博文里的一个评论一样说:共产主义初中还是好的,但高中不行了...
      这样讲虽然也无意义,但至少还沾点边边。
      所以只能回答:Telegram的创始人初中还是想十分安全!!

      删除
    6. to 5单元

      环聊主要是没有进行端对端加密,说得简单点就是Google理论上能查看聊天内容,但除Google外的第三方是无法查看到的。
      但比起用QQ、微信啥的显然安全多了。更关键的是环聊相比现在火热的Telegram Whatsapp等等以电话号码为中心的通讯软件,它可以做到相对更匿名。特别是它支持在Gmail、Google Plus等一系列网页内的直接对话,配合Tor会做到相对更高的匿名程度(如果更在乎匿名性)。外国人现在很推崇的端对端加密说白了更像是在防范企业(当然企业得不到,政府也得不到),直接讲外国人只要聊天内容别人无法查看,他们不在乎谁谁谁知道哪个号是他的;而国内特别是本博客的一些人当然也不愿意公开聊天内容,但更不想谁谁谁知道他是哪个号码,说极端点甚至你可以知道内容,但绝对不能知道我是谁。[b]嗯,就如上面的内容我是公开的,但我的个人信息不公开[/b]

      删除
    7. to 6单元

      共产主义初中也不好。

      删除
  12. 博主上次建议你在后面加些东西 其实我是想让你加一些教程(关于linux和匿名的)的连接 ,主要是视频类的。

    回复删除
    回复
    1. 楼主不适合制作相关视频内容。
      一般来讲,youtube上有相关视频。

      删除
    2. 我是1单元,更改一下,上面提到的“楼主”实为“博主”。

      删除
    3. 我的意思是让他发别人, 意思手法相同的视频

      删除
  13. 博主,能不能麻烦多讲讲当下中国的年轻人应该怎么做,有关于政治,有关于未来,或者针对现实中网络上具体案例针对性剖析讲解。谢谢!

    回复删除
    回复
    1. 做好自己,尽量影响周围你关心的人。

      删除
    2. 专门放共产党的血就可以

      删除
  14. 如何才能给美国的paypal充值上美金,自己也找不到有paypal的朋友,淘宝上由于封杀,没有谁做这个业务了

    回复删除
    回复
    1. 记得是这样,问题是美国版的paypal不能给中国国际版的paypal转账,而美国版的paypal注册需要美国的银行卡。

      删除
    2. 虚拟信用卡。先充值到卡上然后充值到paypal。。

      删除
    3. TOR网络有些洗钱的通过比特币支付,要求高就去那里

      删除
    4. 没有真正的解决方案,继续给大伙添麻烦,等高人出现

      删除
  15. 过来捧个场
    博主辛苦了!

    回复删除
    回复
    1. 刚注意到博主刚好在本月凑齐三篇博文。
      博主发文频率比去年下降了不少啊,今年每月大都是三篇,去年每月大概五六篇。
      亚历山大啊,估计又多了N根白头发

      删除
    2. 六扇门命令下去:明天所有电脑公司高管前往北京拍摄头发照片,与之前照片一一对比,找出白头发多了的那个。

      删除
    3. 2单元 你个逗比 哈哈哈��

      删除
    4. @1单元:其实发文频率不重要,重要的是在评论区改版以后博主更加频繁的登陆留言了,只要博主能够经常和博友们在论坛里互动就行了,一个月发多少篇博文无所谓。

      删除
    5. @1单元:其实发文频率并不重要,重要的是在评论区改版以后博主更加频繁的登陆留言了,只要博主能够经常和博友们在论坛里互动就行了,一个月发多少篇博文真的无所谓。

      删除
    6. 另外博主对最近美国国会通过法案允许911遇难者家属状告沙特政府咋看?
      大多数网上评论倾向于这是一个错误的决定,因为其他国家的民众也可以照葫芦画瓢告美国政府
      俺到认为这是对奉行政教合一和瓦哈比主义的沙特政权一次打击

      删除
    7. to 6-7单元

      谁的责任谁承担,不管是哪国。但故意与过失与无意各自造成的结果应该有性质和判决上的区别吧。
      因为存在一个美军是否需要因为参加二战给德国,给日本造成的损害进行赔偿的问题。(当然作为占领国需要负起责任)

      删除
  16. 前几排支持博主,祝博主沦陷日“快乐”。

    回复删除
  17. 千呼万唤始出来,喜闻博主填坑!不过PC版的评论是有问题吗,没找到评论的地方啊。chrome的F12里有一个Fail to write on Document...comment.js

    还有Mozilla那个决定我记得...是不相信接下来一年里新颁发的证书,不是全都不信,如果一年没通过“考核”,才永久拉黑。
    话说....StartCom的业务是真广啊,kernel.org都是他们的...pidgin也是...好多网站都是

    回复删除
    回复
    1. 啊是我眼拙没看到添加评论那个链接哈哈!

      删除
    2. 我猜你指的是这个:
      comments.js:3: Failed to execute 'write' on 'Document': It isn't possible to write into a document from an asynchronously-loaded external script unless it is explicitly opened.

      TO Tony
      多谢反馈 :)
      你提到的这个是警告信息,俺之前也在 firefox 的 console 窗口中见过。
      因为是【警告】,不影响运行。

      comments.js 是 blogspot 评论系统的代码,俺无法修改这些代码。

      ----
      其实我上面评论时也没看到添加评论,还在找评论框。

      删除
  18. 编程兄,我已经通过各种方法去推广您的博客。希望更多人能够知道人和猪(或者支那)的区别。除了向身边的人,经常浏览的网站上也会极力推广您的博客!就是时刻会被删号(猪的帐号有什么可以珍贵的?)都无所谓:)

    http://forum.xitek.com/thread-1613900-1-1-1.html

    回复删除
    回复
    1. 肯定也会达到一定的推广作用,但这样可能容易引起观者的反感,大法就是这样推广。

      删除
    2. 壮举!但注意不要被喝茶了!

      删除
    3. 直接这样子“暴力”宣传不会很容易让听众接受。
      一般宣传民主,大多会被扣上“美分”、“美狗”、“JY”之类的帽子。所以我换一个角度宣传。愤青们说超越美国,我就给他们普及民主的好处;愤青说希望祖国强大,我就继续普及民主好处。
      我对一个同学就是这样子说和做的。他以前还是个小粉红,现在,就已经翻墙出来看BBC了。趁着十一假期旅游回来再给他推荐这个博客。

      删除
    4. 再说一点,如果你真的要这样推广的话,最好还是先“提升思维能力”。

      删除
  19. 就好奇一点,当中国进入真正的民主自由之后,会像现在这样和平稳定国家强大。

    回复删除
    回复
    1. 难讲。当然这个论坛里会有很多人跟你说现在中国并不稳定,也不强大,更不和平。

      删除
    2. 韩国说:예
      朝鲜说:나도 몰라
      日本说:はい
      台湾说:是的
      俄罗斯说:Великий лидер Путин
      缅甸说:ငါကြည့်ရှု
      中国说:我就好奇一点

      删除
    3. To 楼单元
      中国相当稳定,十分强大,更是和平。
      身边真实的一切就是理由,不需要一唱一和。

      删除
    4. 2单元还是中套了

      删除
    5. 不明真相的吃鸭群众2016年10月1日 上午9:21:00

      现在的中国稳定?

      删除
    6. 相对于大多数国家,现在的中国和平稳定强大。

      删除
    7. 至少走大街上不用担心人肉炸弹吧,与人交往不用担心对方一言不合就拔枪吧,渔民也不用担心出海捕鱼被军队发射反舰导弹击沉吧。

      删除
    8. to 6单元
      既然是大多数也就表示很多,那你举几个例子吧,谢谢。

      删除
    9. to 7单元

      2012年中国渔船遭朝鲜劫持事件,是指2012年5月8日,中国大陆辽宁省丹东市的三艘渔船辽丹渔23979船、辽丹渔23528船、辽丹渔23536船在东经123度57分、北纬38度05分黄海海域被朝鲜军方抓扣的事件,2012年5月20日,人质放回。

      2013年中国渔船遭朝鲜劫持事件,是指2013年5月5日,中国辽宁省大连市个体渔船“辽普渔25222号”被朝鲜2艘小炮艇扣押至朝鲜,朝鲜扣押中国渔民16人,索要人民币赎金60万,抢走渔船上6吨柴油,由于中华人民共和国与朝鲜民主主义人民共和国盟友关系,此事刚发生时并没有被新闻媒体曝光,后船长于学君在腾讯微博求助才得以曝光,最终被中国官方低调处理而结束,5月21日,被扣押渔船未交赎金被朝鲜释放返航中国海域。

      2014年中国渔船遭朝鲜劫持事件,是指2014年9月12日,中国辽宁省大连市金州区个体渔船在黄海海域捕鱼时,遭到朝鲜海警以“越界捕鱼”为名强行扣押,并且要求中国渔民缴纳25万人民币罚金的事件,截止9月24日,船员已经获释,但是渔船仍然被扣留。根据以往惯例,由于这类事件涉及到中华人民共和国与朝鲜民主主义人民共和国盟友关系和中国共产党与朝鲜劳动党的特殊关系,往往私下沟通解决,并且中共官方严格控制媒体的播报,以免激怒朝鲜(参见2012年中国渔船遭朝鲜劫持事件)。

      2012年俄罗斯远东海岸警卫队的边防巡逻艇被迫炮击挂有中国国旗的渔船。渔船上17名中国渔民无伤亡,另有1名中国渔民失踪。

      2015年俄罗斯沉船事故最新消息:俄罗斯远东鄂霍次克海域2日凌晨发生沉船事故,目前,俄罗斯沉船事故死亡人数上升至53人。据悉,俄罗斯沉船事故是一艘名为“远东”的大型拖网渔船,船上载有132人,其中有78名俄罗斯人,另有54名外国人。目前搜救船只找到船上106人,死亡56人。

      2016年中国驻哈巴罗夫斯克总领事馆19日称,本月16日中国渔船“鲁荣渔80-117号”误入俄水域捕鱼,遭俄巡逻舰开炮射击,其中1名船员落水失踪。

      [b]这是墙外,没有新华社通稿,无法删帖到处都事实,发言需谨慎不然很容易被打脸。[/b]

      删除
    10. 台湾军队发射雄风导弹击沉台湾渔船的“辉煌战果”,难道你不知道?

      删除
    11. to 7单元

      另外讲一下,可能是因为中国人会武术吧,所以都用刀。
      虽然炸弹的确较少,但中国人含蓄,不求多只求大,比如一炸就炸一半城市。
      说到枪,,作为一个大国还是要有这份自信的。
      http://ww3.sinaimg.cn/large/005QMNuigw1esocrhl1j2g306o050e71.gif
      http://img.secretchina.com/dat/thumbnails/18/2015/07/21/20150721052851471_small.png
      https://www.youtube.com/watch?time_continue=30&v=-c5fHVAt7dA

      删除
    12. 唉,2015年那条又发错了,自己罚酒三杯下不为列。

      删除
    13. 苏联如日中天突然解体,根本没有人敢于提出苏联崩溃,现在的中国稳定在那里

      删除
    14. 和平稳定强大
      呵呵
      去和文革被害致死的人说吧
      去和被饿死的几千万人说吧
      去和六四被枪杀的人说吧
      去和被残害的胎儿说吧
      去和孙志刚说吧
      去和钱云会说吧
      去和汶川地震的死难者说吧
      去和中科院蛋白精的受害者说吧
      去和毒雾导致的心肺衰竭猝死的人说吧

      猪仔不敢拱屠夫了叫作 和平
      猪仔都被摁住了叫作 稳定
      屠刀磨快了叫作 强大

      可你却忘了自己是猪仔!!!

      删除
    15. To 3单元:跟你说这个论坛里会有很多人跟你说现在中国并不稳定,也不强大,更不和平。你不服气,非要驳斥,现在你心服口服了吧。😎😎😎

      删除
    16. to 15单元
      心服口服什么?哪样是回复了的?哪样是举例证明了的?

      甲:太阳是三角形
      乙:为什么我看到的是圆的?
      甲:太阳是三角形
      乙:如果这样讲,请举例证明太阳是三角形
      甲:哈哈我说太阳是三角形你还不信,现在心服口服了吧。

      删除
  20. 難得馬克一下眼看著九月馬上就完了
    編程繼續為啟迪民智奮鬥

    回复删除
  21. 好文,要认真好好看下~估计博主10.1都会忙着改功能没时间来回复评论了吧。

    回复删除
  22. 楼主博文的数量自从12年后开始走下坡路了,另外填坑啊,博主,六四系列都好几年了

    回复删除
  23. 有些感慨啊,博主上一篇此系列的文章应该是一年以前了。

    回复删除
  24. 为什么我的ss无法连接www.Google.com?而其他网站均是正常。此ss用在翻墙路由器上是可以的访问的。

    回复删除
  25. 介绍 RSA 算法的下面部分,我认为这个解释是错误的:
    ◇如何防范篡改(假冒身份)
      攻击方式2
      如果攻击者在第6步篡改数据,伪造了k',那么服务端收到假的k'之后,解密会失败(这点由 RSA 算法保证)。服务端就知道被攻击了。

    攻击者篡改数据是使用的服务器端公钥,这个是无法被服务器端发现的,解密也并不会失败,所以这个部分防止假冒身份的唯一依靠就是客户端的证书系统的安全链的保证,所以一个可以被信任的证书体系是非常重要的。也就是只能靠攻击者无法伪造给客户端的公钥来保证真实的 k' 不被中间人得到。

    回复删除
    回复
    1. 但是,如果攻击者伪造了k',那么正常的客户端就无法和服务器正常沟通了。所以对客户端来说,解密服务器继续发来的数据,是肯定失败的。

      而且我总觉得SSL的握手在此之后会有验证过程,就是为了避免你说的这一问题。

      删除
    2. 攻击者无法得到服务器端私钥,所以就无法解密由服务器端公钥加密的k。所谓“中间人”,是要对通信双方都透明的。

      删除
    3. 高手高见!

      能否开一个Cryptocat聊天室,以便大家互相交流学习计算机网络安全知识和技能,比论坛的时效性更强更快?

      删除
  26. 感谢楼主技术贴,认真学习了

    回复删除
  27. 无聊在搜索时发现了不得了的东西:[url=http://dangshi.people.com.cn/GB/17618300.html]关帝山——支援解放战争的宝山[/url]
    第五段第三行是亮点,连党国喉舌都自己承认,大家应该清楚南泥湾种植的究竟是什么了吧。

    回复删除
  28. 即日起人民币正式被纳入SDR货币篮子,比重超过英镑和日元。求解如何由此推出“中必输”?

    回复删除
    回复
    1. 刚在路边捡到一个鼠标盒子,还是游戏鼠标的盒子。求解如何由此推出“系统版本号”?

      删除
  29. 说好的姓曽的呢?两年半了。一看编程随想就是一个胡说八到的人。那么多翻墙工具,你推荐的不是轮子的就是其他一些势力的,就几乎没有中立的,可见你用心险恶。把技术用在这种地方,真是白瞎了

    回复删除
    回复
    1. 高人啊,这智商简直说出了大家的心声!你让我也胆大了,不能沉默,我早就想骂了:
      博主你这个胡说八到的家伙,你为什么从来没有推荐过CCAV出品的翻墙软件,没推荐过新华社等出品的翻墙软件,显然就是吃里扒外,只知道崇洋媚外。
      你推荐的Vpngate明显是日本和韩国的,你不知道韩国日本要建什么萨德防范北朝鲜,我朝反对不知道吗?
      还有推荐过的lantern、tor、Psiphon、Shadowsocks等等全都是英文,显然都是西方势力的,你不知道西方势力坏吗?你说哪样是中立的?
      [b]可见你用心险恶。把技术用在这种地方,真是白瞎了[/b],博主你坏你坏,讨厌啦... ...
      就算你不喜欢我朝出品的翻墙软件,至少,好吧火星的确太远,我也不难为你,至少你应该推荐月球出品的才是中立啊,博主你要做一个中立的人!!
      终于骂完了,心里真爽。

      谢谢楼主赐予我力量

      删除
    2. 要不要GFW,要不要方滨兴出的翻墙软件

      删除
    3. 你用來在這裡發表言論的工具(網路, 電腦, 鍵盤)全是西方人的發明, 沒一樣屬於中立或愛國勢力
      可見你也用心險惡加胡說八道

      删除
  30. 新浪微博@菠萝油兜兜_26 9月30日的微博(作者已是香港居民):

    说起被写检讨,4个月前我在泰国潜水,突然接到一个匿名电话,问我是不是发了某某微博,让我去街道派出所一趟,当时我回了句粗口就挂掉。半小时后他们就把我父母家的电视网络都停了,不回去不恢复。从那时我就知道罪不及父母祸不及妻儿对他们来说就是句屁话,就算已移民也逃不了魔爪总有方法逼你就范。

    回复删除
  31. 喜迎随想更新:不得不说,美国的那些搞对华新闻的轮子和民运人士,在自由互联网呆惯了,缺乏安全意识。看了一下,比如“勃谈”“大妓元”之类的网页【基本】都是http的,只有"中国数字时代"在地址栏输入"s"后文字【勉强】走了https,链接却全是http的,证书还是Godaddy附赠的【免费】证书。
    P.S:Tails如何安装到【硬盘】上,如何使用"Veracrypt",如何保存设置?

    回复删除