La crainte d'être dominée « taupe »

Auteur: Lei Feng maison nette hors canal (letshome) édition de stages petite Union soviétique, pour tous les curieux de l'inconnu, et parfois la langue empoisonnée

Prenant la parole Mole, que penseriez-vous? unité chimique « taupe »? Meng choses « taupe »? Ou un « espion »?

Rappelez-vous quand très friands d'une bande dessinée tchèque, appelé « l'histoire de Mole. » Smart se produisent dans le corps de toutes sortes de petites choses petite histoire chaud une sorte de magie pour être en mesure d'attirer une personne à côté de la télévision, il est plein de souvenirs.

Cependant, l'émergence récente de ransomware étrangère appelée « taupe », et des moyens très mauvais, les gens se sentent vraiment la peur d'être dominé par « taupe ».

bureau de poste électronique faux doux

En fait, les routines logicielles d'extorsion sont fondamentalement les mêmes, dit le proverbe: Les travailleurs sociaux glissement de jeu, a parcouru le monde ne sont pas conseil.

Tout d'abord, les « père Mole » qui usurper l'identité du bureau de poste aux États-Unis (USPS) pour vous envoyer un e-mail:

Bonjour,

Voici le US Post Office, nous avons vos colis express ne peuvent être livrés, je ne sais pas quel est le problème, vous pouvez pointer pour ouvrir le lien suivant pour vérifier.

www.xxxxxx.com

L'écran sort à jouer dans la pénombre d'un perplexe visage, mais lent et n'a pas duré longtemps, ressemble à un site Web à la recherche réelle de faux, vous gratta la tête, n'a pas hésité à ouvrir le lien. Coeur et peut-être louer secrètement à haute voix: Maintenant, le service postal très attentionné.

Ensuite, il affiche l'interface de texte en ligne, et le texte est tronqué, au milieu il y a un rappel très frappant: Votre navigateur ne peut pas lire ce document, s'il vous plaît télécharger le dernier plug-ins.

Cette situation ouvre un peu comme une vidéo joyeusement sur une page Web, afficher les résultats doivent télécharger le plug-in flash, ou ne peuvent pas jouer. Parmi les accrocheur bleu bouton Télécharger comme Taquiner vous appuyez, c'est la tentation de données des kidnappeurs. Si vous ne résiste pas à la tentation, il est curieux de voir ce que les brouillées à la fin est, alors félicitations, vous avez gagné à la loterie. La curiosité a tué le chat ne peut pas, et parfois vous faire payer l'argent réel.

Installé plug-in « Office », ouvrez les propriétés regarder à droite, ressemble tout est normal.

Double-cliquez pour ouvrir, un message d'erreur apparaîtra comme celui-ci

Pour ne pas visiter? Afin de vérifier le courrier est vraiment gênant, puis cliquez sur OK.

Comprendre, parce qu'il n'y a pas d'autorité pour ce plug-in sera mal ah. Cliquez sur Oui et voir ce qui se passe?

Dans le coin inférieur droit de la façon dont le Centre de sécurité de Windows fermé? Se pourrait-il ......

Tels que les grands changements dans la vie comme une expérience traumatisante pour les passagers maison Lei Feng canal de réseau (de letshome) petites séries ont rappelé une fois ravagé le nord et le sud du virus il y a une dizaine d'années, « brûler de l'encens Panda »

A ce stade, la réaction a été lente à comprendre lequel d'entre eux est pris, tous les noms de fichiers en données aléatoires en hexadécimal, suffixes sont devenus. MOLE. Ordinateur de bureau sur une lettre de chantage, l'ouvrit, vous vous sentirez la malice de « père Mole » de. Regardez à cette lettre de chantage a dit quelque chose.

Tout d'abord vous dire que ces fichiers sont le cryptage RSA-1024 asymétrique pour crypter et veulent faire la récupération de fichiers, vous devez clé privée (RSA algorithme de chiffrement algorithme de chiffrement asymétrique, un chiffrement appelé public et privé, doivent tous deux avoir à déverrouiller).

En second lieu, le fichier est crypté moment pour commencer Compte à rebours 78 heures, plus ce temps, le serveur va détruire la clé privée de ces documents . Je voudrais récupérer la clé privée, votre certificat numérique par voie de courrier électronique envoyé à eux dans le passé et attendre d'autres instructions.

Enfin, afin de vous faire croire qu'ils peuvent restaurer vos fichiers, vous pouvez les envoyer un fichier crypté passé. Et mis en garde, Si le délai d'attente, la rançon serait deux fois plus avant.

ton riche de kidnappeurs discours presque exactement la même chose avec le film de voleurs ravisseur.

Ensuite, les choses complètement hors de notre contrôle. Nous avons transformé en poisson d'importance du conseil, tandis que les ravisseurs ont envoyé les données de message est armé d'un boucher de hachoir. Même les malheurs de faillite ou de protestation d'alarme à l'heure actuelle déjà pas si important, il est important que nos informations ont été pris en otage, le plein droit de parler dans l'autre, nous ne pouvons le laisser sortir de sa disposition du cou.

Interverrouillage, étape par étape à l'arrière du camp, ainsi qu'un verrou d'une serrure

Pourquoi ces données pour que les kidnappeurs ne peuvent pas avoir peur de notre cryptage des données, sont-nous laisser vraiment seulement faire du chantage? On ne peut pas posséder le décryptage? S'il y a un moyen d'obtenir un mot de passe, vous ne pouvez pas déverrouiller encore mes données? algorithme de chiffrement ne sait pas que cette « taupe » est derrière pas si simple. « La vérité est qu'un seul » ne semble pas toujours dans la vie réelle, dans la plupart des cas que nous avons rencontré était « La vérité est qu'il ya une vérité derrière »

Vous voulez connaître la vérité derrière la vérité, nous devons d'abord comprendre les deux concepts: les algorithmes de chiffrement symétrique et des algorithmes de cryptage asymétriques.

1. L'algorithme de chiffrement symétrique

La méthode de chiffrement symétrique que l'on appelle l'utilisation d'une telle utilisation à la fois pour le chiffrement et le déchiffrement avec la même clé. touches de commande d'instructions sont les processus de chiffrement et de déchiffrement. L'algorithme est un ensemble de règles qui précisent comment chiffrer et déchiffrer.

Pour la châtaigne:

maintenant Xiao Bian si je veux donner à un ami Amway numéro de la maison de micro-canal publique, Mais je ne veux pas lui faire savoir mes intentions claires Depuis que je ferai

Ce sont l'utilisation d'une instance de méthode de chiffrement symétrique, Lei maison de réseau de canaux Feng Xiao Bian au large de la « letshome » Ces informations sont cryptées au moyen d'une variation devient « me montrer », la clé est ce changement dans la loi, et que cette variation pousser les uns les autres peut être réalisée entre le texte clair et le texte chiffré. La « taupe » est Crypter avec le fichier chantage de nom de fichier pris est en fait appelé algorithme de chiffrement symétrique de RC4. nom de fichier aléatoire hexadécimaux est le résultat du chiffrement RC4.

2. algorithme de chiffrement asymétrique

« Père Mole » qui mentionne la méthode de chiffrement RSA-1024 dans la lettre d'extorsion de fonds, le nom lui-même ressemble à une partie des informations sont cryptées, en fait, ne sait pas que RSA est maintenant reconnu comme des algorithmes de chiffrement asymétriques du monde le plus influent .

algorithme de chiffrement asymétrique est différente de chiffrement symétrique, sa clé est pas une, mais deux (une paire). Il existe deux touches S1 et S2, à une information ne sont pas cryptées après S1 à S1 grâce à la solution, il peut être déchiffré que par le S2. De même, les informations cryptées S2 ne peut être déchiffré par la S1. S1 et S2 sont appelés « Clé publique » et « Privé. »

Une paire de clés est difficile de séparer ce petit couple Le seul L'autre pour atteindre une grande harmonie de la vie.

Ensuite, l'algorithme de chiffrement RSA est de savoir comment fonctionne-t-il?

RSA algorithme est basé sur un fait très simple arithmétique: multiplier deux grands nombres premiers est très facile, mais l'affacturage veulent que leur produit est extrêmement difficile, il peut donc être le produit du public comme une clé de chiffrement.

Et veulent générer une paire de clés RSA, il faut trois paramètres: n, d, e. (Le paragraphe suivant est un algorithme mathématique, les élèves ne sont pas intéressés peuvent sauter)

Choisissez deux nombres premiers p et q, leur produit est n.

Supposons p = 29, q = 31, alors n = p * q = 899.

Le calcul de = (p - 1) * (q - 1) = 840.

Sélectionnez et est inférieur à un nombre premier avec , comme e.

Sélectionnez e = 37.

Trouver un certain nombre d, de sorte que e * d% = 1.

D est calculée au moins 613.

Maintenant, pour donner un n, d, e, p et q sont le lancer, (n, e) comme une clé publique (n, d) pour la clé privée, le cryptage RSA peut être effectué l'opération.

Si (899, 37) envoyé comme une clé publique, voir la clé publique de la personne ne doit pas calculer sa valeur d it?

A partir de l'algorithme de clé ci-dessus pour calculer d, vous devez d'abord savoir .

Et puis le n e peut être calculée à faire? e est le choix, et seulement à n.

n = p * q

= (p - 1) * (q - 1) = n - p - q + 1

Sans le savoir p et q, il est impossible de calculer n.

Ensuite, la décomposition du facteur de qualité n, p et q ne sont pas en mesure de l'obtenir? Heureusement, bien que cette opération peut être établie, sera divisé en 29899 * 31 est pas trop difficile, mais pour 1024, ou un plus grand n effectivement utilisé pour calculer le taux freinera impossible.

Par exemple, n = 186506401784256749805468037221367015183

Pouvez-vous le décomposer il? N Ceci est seulement un 128 bits.

(Lien ci-dessus de l'algorithme guideep)

Le RSA-1024 est le 1024 de. « Papa Mole » qui utilise le chiffrement RC4 et le nom de fichier du fichier lui-même, mais aussi avec la clé de cryptage RSA-1024 pour chiffrer la méthode de cryptage RC4. Et la raison pour laquelle ils le font est que la méthode de cryptage RSA lui-même ne peut pas être chiffré tant de documents, et peut RC4. Je dois dire que, ce cryptage poupée russe comme Zhi Jiaoren soupir de vie de nombreuses difficultés.

vie Cherish, loin du Voleur

Les concepteurs de logiciels de chantage Même savent Jiaotusanku la vérité, comme nous voyageons dans le numéro de cyber-monde on encore un peu de conscience auto-protection. Faites une sauvegarde des données importantes de temps en temps est un must, vraiment attiré notre boîte chic et également envoyer une famille salutation aux kidnappeurs, puis refaire le système pour maintenir l'état d'esprit calme, et ne BS-tion dans ce premier écran de saut.

Si vous voulez résoudre le problème à la source, la méthode est très simple

--- La fin ---

Conception de amplificateur à faible bruit de bande C dans l'air haute performance
Précédent
La conception du système d'alimentation électrique par induction électromagnétique se produit
Prochain
Vendredi prime time: "Journey of Life" visites de producteurs, etc.
Léchant temps d'écran | phénix Joey Wang
« Flash de la piste 4 » New New 7 classes de mettre sur les vêtements de frais
Vous devenez votre propre enfance que les adultes détestent?
Quoi? ! Li Yi Feng à la retraite de la vie publique, veulent posséder il y a une dizaine d'années pour dire « apprendre »
Bulls socket ont un nouveau membre du Cube, Cube carte Bulls prise USB grand tour Avis de Rubik Rubik
Pourquoi combattez-vous l'ennemi dans le jeu peut se sentir à l'aise, pas de culpabilité?
gens Entertainment a l'histoire du changement
« Marée Oriental · Endeavor magnifique nouvelle ère de » réforme et d'ouverture de 40 ans de célébration concours de photographie uvres choisies | travail Yaping « à travers le temps et l'espace dan
Influence du processus de développement de test IC et les données de production pour la conception des produits
Liu Yifei Yang Yang pour la première fois noir mutuelle, OMG si excitant! | Hey grande place
Qui n'a pas l'école buissonnière, pas assez pour parler de la jeunesse