沪ICP备19023181号-1
Collect from网页模板
Modified by Sprite小站

暗网读后感

excerpt 摘录

暗网_the darknet 杰米•巴特利特. “暗网(全面深入揭秘“黑暗版淘宝”暗网的幕后世界和操纵者 现实中所有的罪恶,在暗网中,都是明码标价的商品。)

概述

狭义上暗网就是Tor隐藏服务搭建的加密网络世界,无法追踪用户的行迹,用户的身份也无法识别. 秘密, 以互不信任为前提, 滋生了不法地行为. 作者增加了暗网的边界:它是一个与我们日常所接触的网络若即若离的地下世界,一个完全自由和匿名的世界。 在这里,用户可以随心所欲,畅所欲言,不受监管,不受社会规范的制约。 暗网之所以“阴暗”,是因为一般人很少看到它,它十分隐蔽,秘密而又隐晦。

读后感

引用自灰色空间段落

“我们的想象力总是会把网络中的人物夸张成恐怖的怪物,因为他们的身份处于一团阴影之中。而面对面接触则再次赋予了他们“人格”。不论是无政府主义的比特币程序员、网络菜鸟、极端分子、色情内容传播者还是热衷于自我伤害的自残群体,他们每个人都比我想象的更加温和、友善、有趣,且性格更加多面化。总而言之,暗网就好比是社会的一面镜子,尽管诡异且被反常的网络生活扭曲、放大且改变了样貌,然而我们仍能从中看到自己的影子”

科技常常被认为是“中性”的,然而具体说来,它其实是权力和自由的载体。超人主义者认为,技术为人类提供了横跨宇宙长生不老的可能;而另一边,无政府原始主义者则认为,技术不过是用来压榨及控制他人、泯灭人性的工具。
暗网充满着令人惊叹的创造力。我访问过的大多数网站都十分具有创新性。圈外人,极端分子,以及下层民众往往是第一批发现并采用新技术的人群,其他人则需要向他们精心讨教. 
  1. 当人们能匿名的互相连接后, 毒品, 色情和极端主义不可避免的出现并传播开来. 有意思的是, 毒品交易中, 排除了广告等公众促销手段后, 客户评价是真正保障店铺存活的关键. 一个专门收集客户真实评价的反馈机制是必须的.
  2. 暗网实现匿名的保证是PGP加密协议, 基于RSA算法. 协议创始人初衷是为了不受政府的监督, 追求自由. 技术是一种工具, 可以极大地提高生产效率, 跨越地域促进思想的交流, 但不加控制的使用, 也成了新时代的犯罪帮凶.
  3. 网络是自由的, 而我们又喜欢看自己喜欢看的, 自然而然的被包裹在信息茧房中. 一旦被网络占据大部分时间, 与现实脱节, 很容易变的极端. 论战是显而易见的一个结果, 之前一直没有想到会有专门引战的人, 并以此为傲. 作为普通人, 最佳的解决方式, 注意自己不留下把柄并无视他们 戈德温法则: 在网络上的发言越多,就越容易变得邪恶肮脏;如果上网聊天的时长达到一定程度,就必然存在这种“恶性”
  4. 互联网金融, 比特币不过是一串数字,本身并没有什么价值,也不与真实货币挂钩。 它的价值来自人们对数字货币的信任,并且货币能够在使用中流通起来. 区块链通过前后的交易区块的签名链接起交易记录, 在不可信任的市场中记录交易历史. 但交易中, 没有公信的第三方参与, 市场流通会很慢, 有了第三方, 交易就不会“完全自由” 为了解决第三方, 技术上“多签协议以及“混币”都在致力于建立一个无须相互信任的市场, 因为一切都由强有力的加密系统及不受监管的去中心化系统来提供保障.
  5. 主播, 色情行业. 引言中是否定的词汇, 但内容中看起来比较高兴... 并探讨了这种新职业, 比如,最优秀的主播是那些懂得自黑的人, 试图表现普通的自己

refer

PGP的原理

PGP是指“Pretty Good Privacy”,是一种常用的加密软件,可以用于电子邮件的加密和签名。PGP的加密原理主要包括对称加密和非对称加密两种方式: 对称加密:使用同一个密钥进行加密和解密。PGP使用的是IDEA对称加密算法,它可以有效地保护数据的机密性。 非对称加密:使用一对密钥进行加密和解密,公钥可以公开,私钥必须保密。PGP使用的是RSA算法,它可以实现数字签名和加密功能。 PGP的数字签名原理是使用发送者的私钥对消息进行签名,接收者使用发送者的公钥来验证签名。数字签名可以确保消息的真实性和完整性。 总的来说,PGP的加密原理是通过组合对称加密和非对称加密技术,以及数字签名技术来实现信息的安全传输和保护。

Tor保密的原理

Tor是一种通过在多层加密中绕过传统网络跟踪的匿名通信工具。 Tor的原理可以简单概括为:通过在网络中的多个节点(称为“中继”或“路由器”)之间传递加密流量,使得流量的来源和目的地难以被追踪或监控。 具体来说,当用户使用Tor进行网络通信时,其流量会被加密多次,然后通过一个个节点(中继)转发,最终到达目的地。 在这个过程中,每个中继只知道前后节点的地址,但不知道通信的内容和源地址。 这种方法使得即使一个中继被攻破或监控,也无法揭示完整的通信路径和内容,从而保护了用户的隐私和匿名性。 另外,Tor还有一些其他的保密措施,如定期更换中继、使用随机的路径等,以增加攻击者的难度和成本。 但需要注意的是,Tor并不是绝对安全和匿名的,攻击者仍然有可能通过各种手段(如网络分析、恶意中继、钓鱼攻击等)对用户进行追踪和攻击, 因此使用Tor时需要注意安全和隐私问题。 可以作为一种科学上网的方式, 但若想人不知, 除非己莫为, 除非ROI比较低...

RSA算法

RSA算法是一种非对称加密算法。RSA算法的安全性基于质因数分解的困难性, 即将一个大的合数分解成其质数因子的乘积是非常困难的. 使用者需要生成一对公私钥对,并将公钥公开,私钥保密。以下是RSA算法的使用过程:

RSA算法的具体描述如下:
(1)任意选取两个不同的大素数p和q计算乘积n=p*q,φ(n)=(p-1)(q-1). 
φ(n)欧拉函数, 小于n的少于或等于N ([1,N]),且与N互质的正整数(包括1)的个数;
(2)任意选取一个大整数e,满足gcd(e,φ(n))=1 ,整数e用做加密钥(注意:e的选取是很容易的,例如,所有大于p和q的素数都可用);
(3)确定的解密钥d,满足 (d * e) mod φ(n)=1,即d*e=k*φ(n)+1,k≥1 是一个任意的整数;所以,若知道e和φ(n),则很容易计算出d;
(4)公开整数n和e,秘密保存d, e和d可以换;
(5)将明文m(m<n是一个整数)加密成密文c,加密算法为
c=E(m)=m^e mod n
(6)将密文c解密为明文m,解密算法为
m=D(c)=c^d mod n

例子

p, q: 3, 7
n, e: 21, 5
φ(n), d: 12, 5
m, c: 4, 16

发表评论

评论列表,共 0 条评论

    暂无评论