Wie konnten die Menschen der Antike ohne Hochtechnologie die nationale Sicherheit geheim halten?

Wie konnten die Menschen der Antike ohne Hochtechnologie die nationale Sicherheit geheim halten?

Im Laufe der Geschichte wurde die Vertraulichkeit der Nachrichtenübermittlung von den Herrschern aller Dynastien stets hoch geschätzt. Die Mittel zur Geheimhaltung wurden ständig verbessert und nach und nach tauchten seltsame und raffinierte Tricks auf.

Unter ihnen können die „Militärkodierung“ der Song-Dynastie und das „Jinyiwei“-System der Ming-Dynastie als die „besten“ in der vertraulichen Kommunikation angesehen werden.

1. Südliche Song-Dynastie: Mysteriöser Kommunikationscode

Die Song-Dynastie war eine alte Dynastie mit einer äußerst prosperierenden Wirtschaft und Kultur, ihre militärische Entwicklung war jedoch relativ rückständig und sie war häufig von Invasionen benachbarter Königreiche wie Liao, Jin und West-Xia bedroht.

In einer komplexen Umgebung, umgeben von mächtigen Feinden, entstanden Codes für vertrauliche militärische Kommunikation. Laut „Wu Jing Zong Yao“ sammelte Zeng Gongliang, ein Jinshi in der Nördlichen Song-Dynastie, 40 häufig verwendete militärische Ausdrücke und kodierte sie dann in der folgenden Reihenfolge:

Bevor die Armee in den Krieg zog, verteilte die Kommandoorganisation das mit dem oben genannten Satz verschlüsselte Codebuch an die Generäle und einigte sich darauf, einen 40 Wörter umfassenden, fünfstelligen Vers ohne Wortwiederholungen zu verwenden, der dem Code entspricht.

Angenommen, beide Seiten verwenden Wang Bos „Senden von Du Shaofu nach Shuchuan“ aus der Tang-Dynastie als Dekodierungsschlüssel. Wenn die Armee Nahrungsmittelnachschub benötigt, wird der General an der Front den Code für „Anforderung von Nahrungsmitteln“ (also den neunten) im Codebuch nachschlagen. Das neunte Zeichen in „Sending Du Shaofu to Shuchuan“ ist „fünf“, daher schreibt der General das Zeichen „fünf“ in ein gewöhnliches offizielles Dokument und versieht es mit seinem Siegel.

Nach Erhalt dieses Dokuments war der Kommandozentrale im Hinterland klar, dass an der Front ein Mangel an Nahrungsmitteln und Futtermitteln herrschte.

Wenn Sie es immer noch nicht verstehen, schauen Sie sich das Bild unten an.

Informationskodierung:

Informationsdekodierung:

Wie wäre es damit? Ist es hirnverbrennend?

2. Ming-Dynastie: Ein Vertraulichkeitssystem, das China und die Welt schockierte

„Die Jinyiwei untersuchen einen Fall, alle Außenstehenden bitte aus dem Weg gehen!“ In der Fernsehserie „Das Schwert des Assassinen“ sind sie erfahrene Kampfsportler und für den Schutz des Kaisers, die heimliche Bewachung loyaler Beamter und die Spionage japanischer Piraten verantwortlich. Man kann sagen, dass es sich um eine hochwertige, stilvolle und edle Arbeit handelt.

Bei den vier großen Fällen in der frühen Ming-Dynastie, dem Fall Hu Weiyong, dem Fall Lan Yu, dem Fall Kong Yin und dem Fall Guo Huan, kamen insgesamt mehr als Hunderttausende Menschen ums Leben.

Diese groß angelegte Gerichts- und Verhaftungsaktion wurde fast ausschließlich von den Jinyiwei geleitet. Um eine reibungslose Durchführung der Mission zu gewährleisten, war eine vertrauliche Kommunikation unabdingbar.

Wie gelangten die Jinyiwei also zu vertraulicher Kommunikation?

Die übliche Arbeitsweise dieser Leute besteht darin, dass jede Ebene die unter ihr liegende Ebene verwaltet und es keine Kommunikation zwischen Vorgesetzten und Untergebenen gibt.

Nach dem Jinyiwei-System wurde das Ziel der Überwachung, sobald es entdeckt wurde, entweder ersetzt oder beging Selbstmord, um Geheimdienstlecks zu verhindern. Die Informanten von Jinyiwei arbeiteten verdeckt in den Residenzen hochrangiger Beamter, und einige blieben mehrere Jahre lang verdeckt. Alle Minister am damaligen Hof hatten große Angst vor dem Jinyiwei.

Das Jinyiwei-System genoss in der Ming-Dynastie hohes Ansehen. Kaiser Xuanzong aus der Ming-Dynastie beispielsweise setzte das Weitergeben von Geheimnissen mit der Missachtung des Hofes gleich:

„Die wahren Aufzeichnungen von Kaiser Xuanzong aus der Ming-Dynastie“: Alle vertraulichen Angelegenheiten und die Schwere der Gefängnissituation müssen mit Vorsicht und Strenge behandelt werden, und kein einziges Detail darf durchsickern. Das ist Ihr Job. Wenn er Geheimnisse preisgibt, die Situation im Gefängnis kennt und mit Außenstehenden kommuniziert, wird er nichts von der Existenz des kaiserlichen Hofes wissen.

Wie übertragen wir also konkret Informationen? Obwohl es im alten China viele Methoden zur Geheimhaltung gab, waren in der Ming-Dynastie die beiden wirksamsten Methoden die Worttrennungsmethode und die Codemethode.

Doch selbst innerhalb dieses strengen Vertraulichkeitssystems kommt es immer noch zu unzähligen Zwischenfällen, die auf Fehler bei der Informationsübermittlung zurückzuführen sind.

3. Modern: Hochsichere Quantenkommunikation

Quantenkommunikation ist der Schlüssel zur sicheren Informationsübertragung.

Als wichtiger Vertreter der Kommunikationstechnologie bietet die Quantenkommunikation Sicherheitsvorteile, die mit herkömmlichen Kommunikationsmethoden kaum zu erreichen sind, und verfügt über ein enormes Entwicklungspotenzial und einen einzigartigen Reiz.

Bestehende ausgereifte Quantenkommunikationstechnologien verwenden häufig die Quantenschlüsselverteilungstechnologie, um den Schlüsselverteilungsprozess zu schützen.

Warum kann Quantenkommunikation nicht durchsickern? Lass es uns heute herausfinden~

Quanteneigenschaften: Die Grundlage der Quantenkommunikation Im Vergleich zu herkömmlichen Kommunikationsmethoden, die makroskopische Materie als Medium zur Informationsübertragung verwenden, werden bei der Quantenkommunikation hauptsächlich Photonen als Medium zur Informationsübertragung verwendet. Ähnlich wie das Bit die kleinste Informationseinheit in der klassischen Kommunikation ist, ist die Informationseinheit in der Quantenkommunikation das Quantenbit.

Da Photonen mit Quanteneigenschaften als Informationsträger verwendet werden, bringt dies einige einzigartige Vorteile für die Quantenkommunikation mit sich.

Aufgrund der Nicht-Klonierungseigenschaft von Photonen können Quantenzustände nicht perfekt kopiert werden.

Dies bedeutet, dass ein Lauscher durch das Kopieren eines unbekannten Quantenzustands keine Informationen über die Kommunikation erhalten kann.

Zweitens stellt Heisenbergs Unschärferelation sicher, dass ein Lauscher keine genauen Informationen erhalten kann, wenn er versucht, einen unbekannten Quantenzustand zu identifizieren. Schließlich bedeutet die Hypothese des Messkollapses des Quantenzustands, dass jeder Versuch, direkt abzuhören, Spuren hinterlässt.

One-Time-Pad: Das Geheimnis sicherer Kommunikation

Mit solchen vertraulichen Übertragungsmitteln können wir eine sichere Quantenschlüsselverteilung erreichen.

Im Allgemeinen verwenden wir Quantenschlüssel, die wir durch Quantenschlüsselverteilung erhalten, um große Mengen zu übertragender Informationen zu verschlüsseln und so eine sichere Kommunikation zu erreichen. Vorhandene Protokolle zur Quantenschlüsselverteilung wie BB84, B92, BBM92 usw. bieten eine Vielzahl möglicher Methoden zur Quantenschlüsselverteilung.

Im One-Time-Pad-Modus verwenden wir den Quantenschlüssel als Einmalnotizschlüssel, kombiniert mit einem symmetrischen Verschlüsselungsalgorithmus, um die zu übertragenden Informationen in Chiffretext zu verschlüsseln, und verwenden dann herkömmliche Kanäle, um den Chiffretext zu übertragen.

Gleichzeitig wird jede Information mit einem brandneuen Quantenschlüssel verschlüsselt. Jeder Schlüssel wird nicht wiederverwendet und nach Gebrauch entsorgt.

Dies gewährleistet nicht nur die Sicherheit der Informationsübertragung, sondern auch die sichere Verwendung von Schlüsseln, ohne Angst vor Abhören oder Entschlüsselung. Man kann sagen, dass unsere Kommunikation durch Quantentechnologie vor Abhören und Lecks geschützt werden kann!

Artikel nachgedruckt von: China Telecom Quantum

<<:  Im neu renovierten Haus gibt es einen „Schattenkiller“. Wer hat den „Erzfeind“ gefunden, um es zu bezwingen?

>>:  Stellen Fossilien nicht das Ende des Lebens dar? Enthüllung der mysteriösen „knochenlosen Fossilien“

Artikel empfehlen

Outdoor-Sportgeräte

Heutzutage stehen die Menschen unter großem psych...

Welche Schuhe eignen sich am besten für Reisen?

Schuhe sind für uns sehr wichtig, besonders auf R...

Sind elektrische Zahnbürsten Geldverschwendung?

Kürzlich habe ich einen Internetnutzer sagen höre...

Warum BMW seinen neuen Designchef von Skoda wählte

Obwohl es viele Spekulationen über die Nachfolge ...

Wie Sie die grundlegenden Laufbewegungen standardisierter ausführen können

Durch sportliche Betätigung können Sie Ihre körpe...

Samsung Galaxy S6 Akku enthüllt: Kapazität sinkt statt steigt

Samsungs nächstes Flaggschiff, das Galaxy S6, kön...

So bauen Sie Muskeln auf

Vielleicht sehen wir viele muskulöse männliche Fr...

Beunruhigtes Internet-TV: Gefangen zwischen internen und externen Problemen

Internet-TV-Marken wirken sich auf traditionelle F...

Welche Nachteile hat das Radfahren?

Fahrradfahren ist relativ einfach. Solange Sie Ih...

Welche Vorteile hat es, Sport zu treiben?

Das Leben braucht Bewegung. Wenn es in unserem Le...

In diesem Bereich wird es große Bewegungen geben!

Auf dem Mond nach Wasser suchen, auf dem Mars Pro...