Wie konnten die Menschen der Antike ohne Hochtechnologie die nationale Sicherheit geheim halten?

Wie konnten die Menschen der Antike ohne Hochtechnologie die nationale Sicherheit geheim halten?

Im Laufe der Geschichte wurde die Vertraulichkeit der Nachrichtenübermittlung von den Herrschern aller Dynastien stets hoch geschätzt. Die Mittel zur Geheimhaltung wurden ständig verbessert und nach und nach tauchten seltsame und raffinierte Tricks auf.

Unter ihnen können die „Militärkodierung“ der Song-Dynastie und das „Jinyiwei“-System der Ming-Dynastie als die „besten“ in der vertraulichen Kommunikation angesehen werden.

1. Südliche Song-Dynastie: Mysteriöser Kommunikationscode

Die Song-Dynastie war eine alte Dynastie mit einer äußerst prosperierenden Wirtschaft und Kultur, ihre militärische Entwicklung war jedoch relativ rückständig und sie war häufig von Invasionen benachbarter Königreiche wie Liao, Jin und West-Xia bedroht.

In einer komplexen Umgebung, umgeben von mächtigen Feinden, entstanden Codes für vertrauliche militärische Kommunikation. Laut „Wu Jing Zong Yao“ sammelte Zeng Gongliang, ein Jinshi in der Nördlichen Song-Dynastie, 40 häufig verwendete militärische Ausdrücke und kodierte sie dann in der folgenden Reihenfolge:

Bevor die Armee in den Krieg zog, verteilte die Kommandoorganisation das mit dem oben genannten Satz verschlüsselte Codebuch an die Generäle und einigte sich darauf, einen 40 Wörter umfassenden, fünfstelligen Vers ohne Wortwiederholungen zu verwenden, der dem Code entspricht.

Angenommen, beide Seiten verwenden Wang Bos „Senden von Du Shaofu nach Shuchuan“ aus der Tang-Dynastie als Dekodierungsschlüssel. Wenn die Armee Nahrungsmittelnachschub benötigt, wird der General an der Front den Code für „Anforderung von Nahrungsmitteln“ (also den neunten) im Codebuch nachschlagen. Das neunte Zeichen in „Sending Du Shaofu to Shuchuan“ ist „fünf“, daher schreibt der General das Zeichen „fünf“ in ein gewöhnliches offizielles Dokument und versieht es mit seinem Siegel.

Nach Erhalt dieses Dokuments war der Kommandozentrale im Hinterland klar, dass an der Front ein Mangel an Nahrungsmitteln und Futtermitteln herrschte.

Wenn Sie es immer noch nicht verstehen, schauen Sie sich das Bild unten an.

Informationskodierung:

Informationsdekodierung:

Wie wäre es damit? Ist es hirnverbrennend?

2. Ming-Dynastie: Ein Vertraulichkeitssystem, das China und die Welt schockierte

„Die Jinyiwei untersuchen einen Fall, alle Außenstehenden bitte aus dem Weg gehen!“ In der Fernsehserie „Das Schwert des Assassinen“ sind sie erfahrene Kampfsportler und für den Schutz des Kaisers, die heimliche Bewachung loyaler Beamter und die Spionage japanischer Piraten verantwortlich. Man kann sagen, dass es sich um eine hochwertige, stilvolle und edle Arbeit handelt.

Bei den vier großen Fällen in der frühen Ming-Dynastie, dem Fall Hu Weiyong, dem Fall Lan Yu, dem Fall Kong Yin und dem Fall Guo Huan, kamen insgesamt mehr als Hunderttausende Menschen ums Leben.

Diese groß angelegte Gerichts- und Verhaftungsaktion wurde fast ausschließlich von den Jinyiwei geleitet. Um eine reibungslose Durchführung der Mission zu gewährleisten, war eine vertrauliche Kommunikation unabdingbar.

Wie gelangten die Jinyiwei also zu vertraulicher Kommunikation?

Die übliche Arbeitsweise dieser Leute besteht darin, dass jede Ebene die unter ihr liegende Ebene verwaltet und es keine Kommunikation zwischen Vorgesetzten und Untergebenen gibt.

Nach dem Jinyiwei-System wurde das Ziel der Überwachung, sobald es entdeckt wurde, entweder ersetzt oder beging Selbstmord, um Geheimdienstlecks zu verhindern. Die Informanten von Jinyiwei arbeiteten verdeckt in den Residenzen hochrangiger Beamter, und einige blieben mehrere Jahre lang verdeckt. Alle Minister am damaligen Hof hatten große Angst vor dem Jinyiwei.

Das Jinyiwei-System genoss in der Ming-Dynastie hohes Ansehen. Kaiser Xuanzong aus der Ming-Dynastie beispielsweise setzte das Weitergeben von Geheimnissen mit der Missachtung des Hofes gleich:

„Die wahren Aufzeichnungen von Kaiser Xuanzong aus der Ming-Dynastie“: Alle vertraulichen Angelegenheiten und die Schwere der Gefängnissituation müssen mit Vorsicht und Strenge behandelt werden, und kein einziges Detail darf durchsickern. Das ist Ihr Job. Wenn er Geheimnisse preisgibt, die Situation im Gefängnis kennt und mit Außenstehenden kommuniziert, wird er nichts von der Existenz des kaiserlichen Hofes wissen.

Wie übertragen wir also konkret Informationen? Obwohl es im alten China viele Methoden zur Geheimhaltung gab, waren in der Ming-Dynastie die beiden wirksamsten Methoden die Worttrennungsmethode und die Codemethode.

Doch selbst innerhalb dieses strengen Vertraulichkeitssystems kommt es immer noch zu unzähligen Zwischenfällen, die auf Fehler bei der Informationsübermittlung zurückzuführen sind.

3. Modern: Hochsichere Quantenkommunikation

Quantenkommunikation ist der Schlüssel zur sicheren Informationsübertragung.

Als wichtiger Vertreter der Kommunikationstechnologie bietet die Quantenkommunikation Sicherheitsvorteile, die mit herkömmlichen Kommunikationsmethoden kaum zu erreichen sind, und verfügt über ein enormes Entwicklungspotenzial und einen einzigartigen Reiz.

Bestehende ausgereifte Quantenkommunikationstechnologien verwenden häufig die Quantenschlüsselverteilungstechnologie, um den Schlüsselverteilungsprozess zu schützen.

Warum kann Quantenkommunikation nicht durchsickern? Lass es uns heute herausfinden~

Quanteneigenschaften: Die Grundlage der Quantenkommunikation Im Vergleich zu herkömmlichen Kommunikationsmethoden, die makroskopische Materie als Medium zur Informationsübertragung verwenden, werden bei der Quantenkommunikation hauptsächlich Photonen als Medium zur Informationsübertragung verwendet. Ähnlich wie das Bit die kleinste Informationseinheit in der klassischen Kommunikation ist, ist die Informationseinheit in der Quantenkommunikation das Quantenbit.

Da Photonen mit Quanteneigenschaften als Informationsträger verwendet werden, bringt dies einige einzigartige Vorteile für die Quantenkommunikation mit sich.

Aufgrund der Nicht-Klonierungseigenschaft von Photonen können Quantenzustände nicht perfekt kopiert werden.

Dies bedeutet, dass ein Lauscher durch das Kopieren eines unbekannten Quantenzustands keine Informationen über die Kommunikation erhalten kann.

Zweitens stellt Heisenbergs Unschärferelation sicher, dass ein Lauscher keine genauen Informationen erhalten kann, wenn er versucht, einen unbekannten Quantenzustand zu identifizieren. Schließlich bedeutet die Hypothese des Messkollapses des Quantenzustands, dass jeder Versuch, direkt abzuhören, Spuren hinterlässt.

One-Time-Pad: Das Geheimnis sicherer Kommunikation

Mit solchen vertraulichen Übertragungsmitteln können wir eine sichere Quantenschlüsselverteilung erreichen.

Im Allgemeinen verwenden wir Quantenschlüssel, die wir durch Quantenschlüsselverteilung erhalten, um große Mengen zu übertragender Informationen zu verschlüsseln und so eine sichere Kommunikation zu erreichen. Vorhandene Protokolle zur Quantenschlüsselverteilung wie BB84, B92, BBM92 usw. bieten eine Vielzahl möglicher Methoden zur Quantenschlüsselverteilung.

Im One-Time-Pad-Modus verwenden wir den Quantenschlüssel als Einmalnotizschlüssel, kombiniert mit einem symmetrischen Verschlüsselungsalgorithmus, um die zu übertragenden Informationen in Chiffretext zu verschlüsseln, und verwenden dann herkömmliche Kanäle, um den Chiffretext zu übertragen.

Gleichzeitig wird jede Information mit einem brandneuen Quantenschlüssel verschlüsselt. Jeder Schlüssel wird nicht wiederverwendet und nach Gebrauch entsorgt.

Dies gewährleistet nicht nur die Sicherheit der Informationsübertragung, sondern auch die sichere Verwendung von Schlüsseln, ohne Angst vor Abhören oder Entschlüsselung. Man kann sagen, dass unsere Kommunikation durch Quantentechnologie vor Abhören und Lecks geschützt werden kann!

Artikel nachgedruckt von: China Telecom Quantum

<<:  Im neu renovierten Haus gibt es einen „Schattenkiller“. Wer hat den „Erzfeind“ gefunden, um es zu bezwingen?

>>:  Stellen Fossilien nicht das Ende des Lebens dar? Enthüllung der mysteriösen „knochenlosen Fossilien“

Artikel empfehlen

So behandeln Sie Muskelzerrungen beim Fitnesstraining

Unser menschlicher Körper ist oft sehr zerbrechli...

Kann Eislaufen dabei helfen, größer zu werden?

Eislaufen ist ein Sport, den viele Kinder und Jug...

Ist der BMW i5 Teslas stärkster Konkurrent?

Über das dritte Modell der i-Reihe von BMW wurde ...

Was sind die Aufwärmbewegungen beim Schwimmen?

Die meisten Menschen machen vor dem Schwimmen Auf...

Können Hähnchenbrüste die Brustmuskulatur aufbauen?

Hühnerbrust ist ein Begriff für flache Brust, die...

Was ist die Standardhaltung für Sit-ups?

Viele Menschen wissen, dass Sit-ups sehr effektiv...

Ist eine Gesichtsform, die dem Goldenen Schnitt entspricht, wirklich „perfekt“?

Wenn wir das schönste Gesicht der Welt auswählen ...

Wie kann man Knieschmerzen bei Sportarten vorbeugen?

Heutzutage treiben die Menschen gerne Sport, um i...