PTT推薦

Re: [討論] 無人機視角的戰車進攻壕溝

看板Military標題Re: [討論] 無人機視角的戰車進攻壕溝作者
xyz168
(小黑)
時間推噓22 推:22 噓:0 →:224

※ 引述《wahaha99 (此方不可長)》之銘言:
: ※ 引述《ryutw (ryu)》之銘言:
: : 這邊借用徐某人的part2
: : https://youtu.be/1dw_mLVc1BQ
: : 從影片來看,以及前幾天流出的戰情中心照片
: : 推測烏軍充分的利用discord頻道語音及直播分享畫面的功能
: : 除了加密實在不行,及必須仰賴星鏈或民用通信網路外(還是加密問題)
: : 對照現有通訊手段,具有快速即時、易上手、成本低及通用平台的優勢
: : 國軍的話,光加密就沒人敢推了,即使是作為應變計畫
: 認真說
: Discord也好
: Telegram也好
: 甚至LINE都行
: 若論實體層 4G通訊
4G安全嗎?
下面這個攻擊告訴你!
https://imp4gt-attacks.net
另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明!
: 甚至WIFI的WPA2

WiFi WPA2安全嗎?
1. 採用PSK,基本上還是採用對稱式的密碼演算法,可字典破解
2. 有不安全的實作,可遭受金鑰重安裝攻擊。
https://www.krackattacks.com
所以有WPA2,安全嗎?請看下面!
Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd
: 理論上他們的加密都夠軍用的了
: 現代的RSA-2048、AES-256加密
RSA-2048不夠了....
AES-256要可以用之前,金鑰怎麼取得?怎麼保護?在哪裡加解密運算?
side-channel attacks?
: 只要原始密鑰夠長、沒有亂搞
光是沒有亂搞就多難去實現?
: 足夠抵擋你用最強的超級電腦破譯幾年了
雜湊演算法SHA被破SHA-2被破...
AES-256會不會被破?戰時的破解跟民用的破解等級可能不同。
不過只要金鑰頻繁更換,就可以保護秘密在一定時間,例如一天?一個禮拜?不被破解。: RSA-2048可能會被量子電腦破譯
RSA-2048破解不需要用到量子電腦
: 問題是目前還沒有一台量子電腦能真正作到
: 所以為什麼要搞這麼複雜
: 這次俄烏戰爭真正讓人看到的是
: "商用系統的好用與便利之處"
: 國軍如果真的有心
: 就應該開發戰術平板
: 可以用2G 3G 4G WIFI 乃至軍用無線電平台連線
: 還可以外掛任何通訊模組
這些都是標準通訊,他們的安全標準其實不如你想的安全...
又是整天都有全世界的研究人員在研究,先想想吧
你可以把它當作第二層的防禦,但是不該沒有屬於自己的一層防禦。
不然就是把命運交給別人!
: 然後上面跑個即時通訊軟體
: 不要再整天想那些有的沒的
: 那些上天下海的黑科技是美軍在玩的
: 你說開發個戰術平板、寫個LINE給國軍用
: 都是現成的商業技術 都有現成的人才
: 如果這都做不到
: 台灣是什麼莫三比克是不是
: 欸, 有黃埔在, 是

--

※ PTT留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 49.159.208.154 (臺灣)
PTT 網址

Sazip 04/09 11:13想請問2048你要怎破解?

RSA-2048是指金鑰的長度,大約在幾年前就只有88-bit的安全,也就是 只要2^88次的操作就有機會破解,如果在參數的選擇上更差,就會從 質因數的破解上下手,質數有分強弱的,主要是因為RSA的安全基於兩個大質數。 但是只要(p-1)(q-1)被找到,一樣不安全,很不幸的,這是兩個偶數相乘。 所以破解RSA所需時間遠小於金鑰長度。一般普遍認為,現在2023年了,不該再採用 RSA-2048...如戰時集中算力破解,這可能造成破解時間更多的多

LunaDance 04/09 11:14加密層級不該一律要求最高 而是根據情況有不同作法

LunaDance 04/09 11:14。越複雜的機制野戰部隊的素質要求就要越高,使用

LunaDance 04/09 11:14簡單的加密機制不見得差

加密層級不應該跟操作有關,是整套設計流程,要可用性高。

※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 11:24:51

cppwu 04/09 11:25密碼學重點不是演算法能否被破解=沒有絕對不可破的

cppwu 04/09 11:25algorithm,資訊能否在其時效前被破才是重點

xyz168 04/09 11:26樓上兄台說的沒錯,不過敵人通常會找弱點下手

xyz168 04/09 11:26所以有時候常常漏洞是在金鑰管理跟使用上出問題

FF16 04/09 11:30花了數兆元開發幾乎完美的加密系統,結果被一個擁有

FF16 04/09 11:30調閱機密權限的內賊把機密全賣了

cppwu 04/09 11:34不對稱加密其實多少可以緩解管理權限內賊的問題,因

cppwu 04/09 11:34為管理者也摸不到大家的私鑰,但國安級的Root of tr

cppwu 04/09 11:34ust還是個問題…

xyz168 04/09 11:53不對稱式加密一樣有密鑰保存管理的問題

Muscovy 04/09 12:07但烏俄戰爭洩密都不是這種加密強度不足的問題...

Schottky 04/09 12:08RSA 有個很棒的特性是可以無限加大

Schottky 04/09 12:08被害妄想症如我,現在都用 RSA-16384

Muscovy 04/09 12:08反而更多的是沒加密造成誰都能竊聽, 俄軍初期就這樣

Muscovy 04/09 12:09所以實務上不能把希望寄託在一個完美無缺的加密系統

應該不是說一個完美無缺的加密,而是加強安全系統的強韌性,一層被破解還有 另外一層防護,另外,如何可以在被破解的狀態下快速恢復保護,這是資安韌性。 也是我們該採取的策略

Muscovy 04/09 12:10反而是要更多隨手可得, 破解有一定難度的分散系統

Muscovy 04/09 12:10這個也是「商規軍用」在這場戰爭引發的話題.

※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 12:13:21

Muscovy 04/09 12:12譬如 RSA-2048 可破解, 但每天要解一千組金鑰呢?

Muscovy 04/09 12:13光是資訊壅塞就可以讓解密小組失能, 另類 DDoS. XD

xyz168 04/09 12:14一千組金鑰也只是把難度加上1000倍,一組金要加長一

xyz168 04/09 12:14點可以做到。不過演算法的缺陷是一樣的。

Schottky 04/09 12:16強度和 AES-256 等效時缺陷就不是缺陷了,最弱一環

Schottky 04/09 12:17不在 RSA 就行了。這是我選 >15360 的原因。

Schottky 04/09 12:18但它的代價很大,運算速度超級慢,key 超級長

Muscovy 04/09 12:231000 組金鑰會對應到更多的資訊輸入...

Muscovy 04/09 12:23等於聽一千個群組說話, 這個不單純是密鑰強度的問題

cangming 04/09 12:27現在新版都是橢圓演算法了 RSA已經開始退場了

cangming 04/09 12:28老實說啦 直上openssl 用mozilla給的ciphersuit設

cangming 04/09 12:28定 設好就不用擔心那麼多

cangming 04/09 12:29你需要擔心的是如果你沒聽過這些 代表資安素養要加

cangming 04/09 12:29

cangming 04/09 12:29這些都是網路安全的基本 把x509機制搞懂 就不會有這

cangming 04/09 12:29些問題

Schottky 04/09 12:30橢圓曲線換湯不換藥啊,是用來解決 key 超長的問題

otis1713 04/09 12:30重點是這東西蠻耗

otis1713 04/09 12:31算力的,國軍能列裝多少也是個問題

Schottky 04/09 12:31骨子裡還是和 RSA 差不多,缺陷也一樣

Schottky 04/09 12:33加密器本身的運算能力倒不是問題

cangming 04/09 12:38現在TLS都有前項加密了...AES每組密碼是會換的...

你講的是用Diffie-Hellman key agreement在TLS設計當中,每次產生session key會 有一次性隨機亂數參與。不過這只保證了加密的安全。 如果公開金鑰密碼系統被破,保障的認證安全隨之不存在。就算是密鑰安全,但是 不知道你通訊的是敵人還是朋友,這才是問題,前項私密性沒保證長期金鑰被破解後的 認證安全性

cangming 04/09 12:39這個十年前就有的東西

現在的密碼演算法我們都在用,但是真正問題是在實務上的實現。 目前都有很多Cryptanalysis的方法在進行。

cangming 04/09 12:42key夠長解出來都要上千萬年 密碼學很多時候就是靠暴

cangming 04/09 12:42力解

cangming 04/09 12:43另外要先搞清楚現代加密要先弄懂X509 不要把雜湊 對

cangming 04/09 12:43稱 非對稱全部混在一起當撒尿牛丸 這幾個原理目的都

cangming 04/09 12:43不一樣

xyz168 04/09 12:44通常弱點都不出在保護好的資料,而是在算跟保存

※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 12:50:16

cangming 04/09 12:54不要說這麼虛無飄渺的東西 現代加密是先用RSA或ECDS

cangming 04/09 12:54A做非對稱傳輸對稱金鑰做後續資料對稱加密像AES或CH

cangming 04/09 12:54ACHA sha是用來檢查非對稱憑證有無被置換使用

Silwez 04/09 12:54PQC的轉換現在應該也在做了吧,只是去年才選出標準

cangming 04/09 12:55openssl的程式全世界看得到 全世界也都在用 被攻破

cangming 04/09 12:55會是很大的新聞 所以不要說那麼虛無縹緲的東西 沒發

那是一般使用者環境,企業級的應用可不是幾個軟體密碼模組上一上就可以的。包含 HSM,存取控制,現在要上到ZT。如果用一般民用的資安標準來看到國防,那就真的慘不 忍睹了。可以用Third party open source,但是怎麼用就是學問,Security by Design DevSecOps,在理論上,可以說用了就安全了。實務上可不是這麼簡單一回事。 再一句,商用系統可用,但絕對不是資安系統可以互通,這點是絕對的!

cangming 04/09 12:55生就是沒發生

cangming 04/09 12:56照你說法不就時間夠久能破出來都沒用嗎 那現在密碼

cangming 04/09 12:56學可以廢了 沒有甚麼東西是時間夠久破不出來的 前提

cangming 04/09 12:57是你有上萬年的時間

※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 13:01:02

cangming 04/09 12:58然後沒有很多 不管是boring ssl還是其他加密方案 都

cangming 04/09 12:58是openssl的fork實現 這個東西早就大一統了

cangming 04/09 12:59我倒是很想知道誰心臟那麼大顆 不用openssl自己搞

xyz168 04/09 13:01全世界密碼模組函式庫多去了,沒人說一定要用openss

xyz168 04/09 13:02l,它只是一個SSL/TLS的實現而已。

xyz168 04/09 13:02要鼓吹民用軍用互通,這點可是要不得,等於把所有

xyz168 04/09 13:03問題都一併繼承了,未蒙其利先受其害

xyz168 04/09 13:03要這麼放心,軍網早就跟外面直接通不就好了?

xyz168 04/09 13:03openssl出問題可是也少不了,商用服務可以補救

xyz168 04/09 13:04在軍事行動就是死人,怎麼補?

xyz168 04/09 13:04再來openssl只是一個application layer的security

xyz168 04/09 13:04protocol,沒有需要神格到用了就都安全了

xyz168 04/09 13:05ssl stripping attacks也是底層網路不安全造成上層

xyz168 04/09 13:05ssl的失效

xyz168 04/09 13:05資安麻煩的地方就在於,要面面俱到,而不是強固幾點

cangming 04/09 13:05人家沒有神格 但全世界的大神都在看 除非你自認為比

cangming 04/09 13:05全世界的大神都厲害啦

xyz168 04/09 13:06這才是難的地方,因為水一定是從有洞的地方漏出來

xyz168 04/09 13:06你想討論的是別人都不懂,你懂了所以應該這樣搞

xyz168 04/09 13:06不過我也想說,你懂的可能也是一角而已

xyz168 04/09 13:07抱歉,我說話比較直白,單純希望軍級資安不要被誤導

xyz168 04/09 13:08有興趣多follows S&P CCS NDSS USENIX Security

xyz168 04/09 13:08不是駭客大會呦...你可以看到頂級的資安研究跟攻擊

cangming 04/09 13:09不 資安的問題就在於你一定不可能全懂 所以要靠全世

cangming 04/09 13:09界各領域懂的人進來幫你cover 你自己搞爆了 駭客也

cangming 04/09 13:09不會那麼貼心寄PoC給你

xyz168 04/09 13:09要講大神就太過了,資安就是怕自滿,有個公開金鑰

xyz168 04/09 13:10密碼方法,基於Knapsack,也是十年才被破,這十年間

xyz168 04/09 13:10間,有沒有大神?

xyz168 04/09 13:12openssl這麼神也不會有heartbleed attacks了

xyz168 04/09 13:12就是這樣,需要人家看,那別人沒發現不跟你說

xyz168 04/09 13:12坐等補洞?軍級防護當然要層層防護呀

xyz168 04/09 13:13Defense in Depth不是基本嗎

xyz168 04/09 13:14open source society沒有責任負責你的國安

Bf109G6 04/09 13:28諸元表每天換 但是若有內鬼即時更新出去 也難救..

LunaDance 04/09 13:35同意Mus大的說法,而且說什麼op

LunaDance 04/09 13:35enssl不安全,難道找少數專家自

LunaDance 04/09 13:36己內部寫的東西就漏洞更少嗎?

LunaDance 04/09 13:36

LunaDance 04/09 13:36未免過度放大特定風險而導致忽

LunaDance 04/09 13:36

LunaDance 04/09 13:36真正的風險了

xyz168 04/09 13:36資安防護是個框架,什麼時候變成openssl責任去了...

xyz168 04/09 13:37有點啼笑皆非了

LunaDance 04/09 13:39另外,多重加密跟增加密鑰長度意義類似,都只昂是

LunaDance 04/09 13:39拖延破解時間。說多重加密有用而rsa增長密鑰無效難

LunaDance 04/09 13:39以理解

xyz168 04/09 13:41層的防禦不是多重加密..

xyz168 04/09 13:41Defense in Depth是防禦縱深

xyz168 04/09 13:42第一,通訊的防護是每層都要考慮,你的應用層的安全

xyz168 04/09 13:42還是依靠在底層的網路資訊是可被信任

xyz168 04/09 13:42這就是IPv6跟v4不同的地方

xyz168 04/09 13:43第二,Data in transit, Data at the rest, Data in

xyz168 04/09 13:43computation

xyz168 04/09 13:43每一個部分的資安都須考慮

xyz168 04/09 13:43@LunaDance 有不解之處,歡迎私信討論

swpoker 04/09 13:47就跟金屬疲勞一樣,還沒攻破就先被打下來

kdjf 04/09 13:48用現成產品另一個好處是被破也是先去用在更有利益的

kdjf 04/09 13:48地方,而不會先用在區域小戰爭。漏洞被被發現後價值

kdjf 04/09 13:48就沒了

LunaDance 04/09 14:18抱歉xyz大,不太習慣私信而且要說的東西沒那麼多

LunaDance 04/09 14:19許多版友也提過,上手快速好用的加密系統對前線幫助

LunaDance 04/09 14:20很大,並非所有系統都要預設能抵禦全世界算力總和

LunaDance 04/09 14:21關於實作漏洞,使用受信賴的實作與軍民分離不矛盾

huckerbying 04/09 14:28跟你用的線路是否是民用也沒太大差別,重點在於軍

huckerbying 04/09 14:28用傳輸加解密方式是否安全

huckerbying 04/09 14:35不然像美軍用的Link-11/15/16無線通訊線路通通都用

huckerbying 04/09 14:35無線電波傳輸資訊,而且還用這麼多年,早該被破解

huckerbying 04/09 14:35了不是?

cangming 04/09 14:41不是啊 ssl就是因為不信任下層實作才生出來的不是嗎

cangming 04/09 14:42真要說ssl的風險 根憑證發行才是最大的問題

cangming 04/09 14:43軍網反而沒這個問題 整個軍網只信任自家根憑證還更

cangming 04/09 14:43簡單

cangming 04/09 14:43你網路底層亂搞 應用層憑證就過不了了 你後面要怎麼

cangming 04/09 14:43攻?

cangming 04/09 14:45另外heartbleed攻擊是對稱加密跟壓縮演算法混用配合

cangming 04/09 14:45auth session就會發生 你敢說你自己搞的加密實作就

cangming 04/09 14:45不會因為和壓縮演算法混用就沒事嗎

cangming 04/09 14:53人家openssl全世界幫看 第一時間出事就會知道 駭客

cangming 04/09 14:53知道的第一時間就會開始弱點測試 他才不管你是不是

cangming 04/09 14:53用openssl openssl的在晚第一週通常就有大神生patch

cangming 04/09 14:53可以上 你自己搞得patch你還要先問自己生不生得出來

xyz168 04/09 14:57就算是PKI還是要有下層網路的安全支持

xyz168 04/09 14:58不然DNSSec跟BGP的安全沒保證,openssl沒辦法用

xyz168 04/09 14:58這是網路安全的概念

xyz168 04/09 14:59cangming你可能理解的資安還有漏掉滿大一塊的

cangming 04/09 14:59而且密碼學一開始就告訴你 演算法不能混用 因為你不

cangming 04/09 14:59知道會發生甚麼事 沒有多加一層就比較安全這種事

xyz168 04/09 15:00商用標準可以取代軍用,這也是美軍的趨勢

xyz168 04/09 15:00但沒聽過美軍放棄自己做資安防護體系的消息

xyz168 04/09 15:00不過這邊講的商用,指的是標準

xyz168 04/09 15:05可以讀一下

xyz168 04/09 15:06defense in depth不是簡單的加密而已

cangming 04/09 15:06欸 openssl 跟 dnssec 沒有直接關係 不要亂扯...

xyz168 04/09 15:06基本上,security包含communication/network securi

xyz168 04/09 15:06ty, OS security, software security, data securit

xyz168 04/09 15:07要TLS安全,基本上其他安全要兼顧

cangming 04/09 15:07dnssec是防止dns污染或劫持 但就算沒有dnssec 域名

cangming 04/09 15:07被污染 除非攻擊者拿到你伺服器的私鑰 不然第一關憑

cangming 04/09 15:07證驗證就爆了

xyz168 04/09 15:07open ssl stripping attack跟底層網路安全有關

cangming 04/09 15:08現在講的是通訊加密 不要把其他沒有關係的名詞扯進

cangming 04/09 15:08

xyz168 04/09 15:09加密通訊的安全是不是在private key?

xyz168 04/09 15:09private key的trust是不是public key?

xyz168 04/09 15:10public key的certification是不是Certificate?

xyz168 04/09 15:10請問你的private key放在哪裡有沒有影響?

xyz168 04/09 15:10請問你是用軟體使用private key有沒有影響?

xyz168 04/09 15:10請問你的OS不安全有沒有影響?

xyz168 04/09 15:11請問你的root certificate有沒有更新有沒有影響?

xyz168 04/09 15:11請問你的CA被Hack有沒有影響?這有發生過

cangming 04/09 15:11你知道ssl first嗎... 聽過HSTS preload嗎

xyz168 04/09 15:12請問你使用帶有後門的open source lib有沒有影響?

xyz168 04/09 15:12請問你的DNS packet被spoof有沒有影響?

xyz168 04/09 15:12請問你的底層網路都不能信任,你的ssl連線安全嗎

xyz168 04/09 15:12你直接回答這些問題吧

xyz168 04/09 15:13你的所有機制,都是軟體實現

xyz168 04/09 15:13請問你的環境不安全,你的機制實現怎麼安全?

cangming 04/09 15:13你軍網的CSR難道會往外簽 稍微有點常識的公司IT在部

cangming 04/09 15:13署內網都不會這麼搞了

xyz168 04/09 15:14一個加密機制的保證,如果單純考慮軟體實現那是堪慮

cppwu 04/09 15:14IPv4跟v6哪是差在那裡,難道同樣的802.3 EtherType

cppwu 04/09 15:14變成IPv6就變成會飛天鑽地?

xyz168 04/09 15:14cangming,你都要不會用外部CA了,那你的網路要不要

xyz168 04/09 15:14安全?

cangming 04/09 15:14然後你講的東西不是就是雜湊在確保的嗎 不然你以為

cangming 04/09 15:14雜湊在幹嘛?

ian41360 04/09 15:14WPA2有危險吧,去年買的手機就有支援WPA3了

xyz168 04/09 15:15所以說當然不是加密這麼簡單,就問你光用open ssl

xyz168 04/09 15:15你敢買這個系統嗎?

xyz168 04/09 15:15你的IT主管敢給你這樣亂搞?

cangming 04/09 15:15CSR外不外簽跟安不安全有甚麼關係 你真的知道X509的

cangming 04/09 15:15運作原理嗎

ian41360 04/09 15:15不過戰時有辦法生出這麼多IT人來破解小兵間的民用

ian41360 04/09 15:15通訊嗎?

xyz168 04/09 15:16做資安的居然講出這樣的話,不被主管噴爆?

xyz168 04/09 15:16cangming,你知道你在講什麼嗎?hash?保障網路安全

xyz168 04/09 15:17hash是達到integrity

cangming 04/09 15:17我比較好奇那家公司的資安 會把內網憑證拿來對外發C

cangming 04/09 15:17SR 是想要讓大家把內部網域看光光嗎? 還是遇到問題

cangming 04/09 15:17只知道簽wirecard www

xyz168 04/09 15:17你要做到認證,在這之前,你的key要怎麼用?

xyz168 04/09 15:17我講東你講西

xyz168 04/09 15:17你說open ssl夠好,你們資安就用這個就好不是?

xyz168 04/09 15:18不是考過資安證照就是資安一把罩

xyz168 04/09 15:18hacker都不考證照的

xyz168 04/09 15:18頂尖資安研究人員也不考證照的

cangming 04/09 15:18干key啥事啊 會對外發布的只有公鑰而已啦 大一點的

cangming 04/09 15:18軟體公司員工應該都會知道到職得時候要匯公鑰根憑證

cangming 04/09 15:18

xyz168 04/09 15:19你講內網憑證,你的內網要不要網安?不用網安?

xyz168 04/09 15:19沒網安你用的TLS會安全?

xyz168 04/09 15:20慘了.....我看你講的公司資安問題大了

cangming 04/09 15:20不然你以為那張憑證幹啥用的

xyz168 04/09 15:20什麼匯公鑰憑證而已XD

xyz168 04/09 15:20所以你做one-way authentication而已?

cangming 04/09 15:22怎麼上面想要亂扯加密跟DNSSEC 現在想換扯加密跟aut

cangming 04/09 15:22h嗎?

cangming 04/09 15:22那先說要扯authencation還是authenrization

xyz168 04/09 15:23你看一下IMP4GT

cangming 04/09 15:23既然都知道heartbleed應該要知道這兩個有啥差吧

xyz168 04/09 15:23很多網攻都是多手段進攻,DNS spoofing只是其中一個

xyz168 04/09 15:24程序,後續的組合攻擊就是要讓ssl失效

xyz168 04/09 15:24重點就是root of trust

cangming 04/09 15:24就說不要灑尿牛丸混在一起講

xyz168 04/09 15:24你的root of trust沒有保證,你講的手段都是失效

xyz168 04/09 15:25你懂的就是那些我該怎麼跟你説呢?

xyz168 04/09 15:25難道我跟你講幾堂課,再跟你討論?

xyz168 04/09 15:26拜託我貼的東西看一看,我有沒有亂講

xyz168 04/09 15:26亂講怎麼給你資料看?

xyz168 04/09 15:27你都已經主觀相信你的機制安全了,怎麼能接受我說的

xyz168 04/09 15:28我看要開另外一篇好了,回文整個亂七八糟

xyz168 04/09 15:39所有的機制要產生作用都是要有假設前提

xyz168 04/09 15:39第一,根憑證是對的,第二,自己的私鑰是安全的

xyz168 04/09 15:41第三,所有實現密碼安全協定的實作都是正確的

xyz168 04/09 15:42第四,所有簽章解密過程不會被觀察或分析

jerrylin 04/09 15:56最安全的系統,只有封閉系統

jerrylin 04/09 15:56國軍跟解放軍平時通訊都是用手機

jerrylin 04/09 15:57倒也沒必要特別強調誰比較安全

EvilSD 04/09 16:10如果能解RSA2048 拿去解虛擬貨幣都比台海戰爭有價

EvilSD 04/09 16:10

EvilSD 04/09 16:10解完的情報都不知道幾天之前了(汗

EvilSD 04/09 16:11除非是靠量子計算能夠把時間拉短到 戰略部屬之前

EvilSD 04/09 16:11所以說不夠量子 基本上解完的東西也過時效了

asdfghjklasd04/09 16:48半桶水,無線通訊中也不是外層加密這件事