凤鸣书屋mfshuwu.com

段守正愣了一下,问:“这都能看出来吗?”

程时:“嗯。我只要看看后台日志,看到终端鉴权失效,就能判断它们被物理损坏了。”

段守正一脸茫然:“啊?”

程时:“为了防止有人偷了传呼机,或者伪造加密传呼机,用传呼机作为万能终端盗取加密系统所有发出的短信。我在加密传呼系统里设定了交互验证逻辑。这个逻辑是发射机发出带口令的唤醒指令,终端也就是传呼机回传ID和密钥校验码,发射机验证通过后发送加密消息。如果加密存储芯片被熔断或者DES密钥被擦除后,即便有人尝试复位、重写固件,因为硬件的损坏致使传呼机要么无任何应答,要么回传的校验码为乱码,所以无法向发射机返回合法的‘身份鉴权帧’。就会被发射机主控台会标记为失效终端。”

段守正:“可是你前面刚说这个是单向通讯工具?现在又说他能传回ID和验证码?”

程时:“我说的单向通讯工具是指的普通传呼机。你们这个是我特制的。它的主信道依然是单向的,但是我在上面额外集成了一套独立的微功率低频反向信令模块。这套模块不传输任何实际消息,只在发射机的发布‘巡检指令’的时候,被触发向发射机发送数十字节的短帧校验码。这也是我说的半双工的意思。这种设置的好处是万一有高手伪造发射机,终端也能通过唤醒口令来甄别对方的身份。”

段守正:“假设我们离你很远,敌人盗取加密传呼机后不拆解,保持传呼机通电状态,你的发射机是甄别不出来传呼机在谁手上。然后他们直接用那几个传呼机接收你的讯息,一样会有很大风险。”

他不单单是为这一次的加密系统的安全性提问。而是因为以后他们可能需要用到这个加密系统,所以需要把所有可能出现的最坏情况都想到。

好比有二十个人在外面,丢一两个,不能即时反馈也很正常。

如果没有办法防御,那丢一个都只能把整套系统废了。

程时:“你忘了我们有口令了吗?不输入口令,讯息显示乱码。口令输入错误超过次数就会锁死。而且我还设置了可以通过加密指令帧远程定期更新密钥避,免密钥泄露后被破解。”

段守正:“那就拆掉直接用芯片......”

他猛然意识到自己在反复问同一个问题。

只要敢拆机,就有各种自毁装置等着。

孙敏之很感兴趣,毕竟她也算是半个专业人士:“哇,时哥,这里面不仅仅是电子和机械专业了吧,还包括编程什么的。你都设置了哪些防盗自毁装置?”

程时把他设置的所有关卡都数了一遍。

孙敏之惊叹连连,然后发出了跟那些技术员一样的也疑问:“这么多自毁装置,如果你需要拆开重新改造传呼机,那怎么避免自毁呢?如果只是密钥被擦除还不怕,如果拆一次就毁掉一次芯片也太可惜了。”

要程时拆开自己设置了这么道关卡的传呼机,无异于那个路人问街上既卖矛又卖盾的人:“如果用你的矛攻击你的盾,会是什么结果。”

程时淡淡回答:“我当然会给自己留解锁后门,这些自毁机制全是对外的。我如果想拆换零件,全程无源、无软件依赖,就算机器彻底没电,也能解除所有自毁触发设计。”

陆文渊又在桌子下踢段守正了。

段守正只能说:“你吹牛,我不信,除非你在我现在就拆给我看。”

程时拿出自己小工具盒和传呼机:“所有拆机动作都得在前两重解锁完成后做,不然任何试图撬开机壳的动作都会触发芯片自毁。这也是防拆的核心。”

“第一步,切断暴力拆除检测回路。我在机壳上下盖的合缝处嵌了一圈导电触片。平时机壳扣紧,触片闭合,电路通着。如果硬撬壳,触片断开,电路失电,直接触发无源擦除。现在我要把触点解锁。这个也可以用在军工防拆上。”