iPhone安全性达军事级别 美国司法部无法破解

来源:百度文库 编辑:超级军网 时间:2024/04/28 18:15:50
http://tech.qq.com/a/20120814/000164.htm
2012年08月14日17:42 腾讯科技 张和

[导读]由于在设备安全方面的巨大投入,苹果已经跨越了一个关键门槛。苹果安全级别如此之高,以至于许多情况下连司法部门都无法对犯罪分子的设备进行审查,其中效果最显著的是数据加密技术的使用。



iPhone采用军事级别的加密系统,有时连美国国家安全局也无法破解(腾讯科技配图)

腾讯科技讯(张和)北京时间8月14日消息,美国麻省理工学院(MIT)出版的《科技评论》(Technology Review)杂志近日撰文称,苹果iOS设备的安全性能如今已经提升到军事级别的极高水平,甚至连美国司法部和国家安全局都无可奈何,无法攻破犯罪分子加密后的iOS设备并从中恢复数据。

以下为文章概要:

在苹果2007年6月推出iPhone之后不到一个月,一个名为“独立安全审查者”(Independent Security Evaluators)的组织发表了一份报告,指责iPhone存在众多设计上的安全漏洞。其中最令苹果感到尴尬的是,苹果为iPhone编写每一个内置应用都以root管理员权限运行,使得每个应用都能够控制整部手机。随后,黑客们在这些应用中发现了众多能够被用来控制整部手机的漏洞。苹果直到2008年1月才修复了这一设计漏洞。

但自那以后,苹果开始在iPhone的安全性能方面进行大力投入。如今黑客仍然有可能攻破iPhone,但这一过程变得越来越艰难,主要原因是每一款应用都运行于独立的“沙盒”之中。今天的iPhone 4S和iPad 3绝对算得上是值得信赖的移动计算设备,用户可以放心在其上面进行移动支付、电子商务和购买高质量付费应用等行为--所有这些用户行为又以佣金的形式为苹果带来了巨大的营收。

事实上,由于在旗下设备安全方面的巨大投入,苹果已经跨越了一个关键的门槛。苹果产品中保护消费者内容的技术安全级别如此之高,以至于在许多情况下,甚至连司法部门都无法对从犯罪分子的设备进行内容审查。其中效果最显著的是数据加密技术(encryption)的使用,这一技术已经开始令司法部门感到头疼。

“从美国司法部的角度来看,如果一块磁盘被加密,那么一切都完蛋了,”美国司法部网络犯罪实验室主任奥维·卡罗尔(Ovie Carroll)在上周举行的DFRWS计算机取证大会上说。“在进行犯罪调查时,如果你碰到一块整盘加密的磁盘,你就再也没有任何机会恢复其中的数据。”

自从1990年代有关是否应该推广数据加密技术引发争论以来,大众市场加密技术并未被看做对司法执行的潜在威胁。当时美国公众曾经对司法部门限制使用和出口加密技术的行为展开了公开的声讨。一方面,民间自由主义团体和企业团体称,公众需要强大的加密技术以保护隐私和财务交易安全。另一方面,执法机关机关警告称,相同的技术将使贩毒分子、绑架犯、洗钱犯和恐怖分子更加猖獗。

执法机关最终在这场加密技术讨论中落败:如今在大众市场加密技术领域,基本上没有任何限制。幸运的是,并没有出现加密技术大规模阻碍执法现象的出现。原因之一是,过去20年间的消费者产品有一种致命的缺点:并没有一个特别好的方法让用户能够安全地管理加密密钥。除非锁住数据的密钥不为人知,否则加密技术无法提供安全保障。

直到iPhone出现。苹果的安全架构极其坚固,且紧密融合到了设备硬件和软件,使得消费者能够很简单地使用加密,同时又使得第三方很难盗取加密后的信息。

苹果安全架构的核心是高级加密标准算法(AES),一种发表于1998年并于2001年被美国政府采用为加密标准的数据不规则系统。研究人员花了十几年的时间都无法破解AES,因此AES被广泛认为是不可破解的。这种算法如此强大,甚至在可以预见的将来,最强大的电脑--甚至是量子计算机,都无法攻破一个真正随机的256bit AES密钥。美国国家安全局存储最高级别的机密,使用的正是AES-256加密技术。

苹果并未回复评论此文的请求。但每一部iPad或iPhone都拥有一个独一无二的AES密钥,而且该密钥并未被苹果或任何供应商记录在案,”该公司在一份与安全相关的白皮书中说。“这些密钥被烧入芯片中,以防止被干扰或绕开,保证了只能通过AES引擎才能获取设备访问。”

苹果的这一做法意味着,当iOS设备被关闭的时候,计算机可访问内存中的加密密钥副本被抹除了。这就是为什么执法调查者在获得嫌疑犯的手机后,要尝试所有可能的密钥--这一任务被国家安全局视为是不可能完成的。

iPhone和iPad的确还在闪存更深层保存有一个加密密钥的副本--否则该设备开机之后将无法恢复数据。但那个加密密钥仍然受到用户“PIN锁”的保护,在使用设备之前,必须输入PIN码。

从第一代开始,iPhone就已经支持PIN锁,但直到iPhone 3GS,PIN锁才真正显示出了它的威慑力。因为早期iPhone并不使用硬件进行加密,一个高水平的执法调查者能够攻入手机,在手机的闪存上为所欲为,直接获取手机的电话本、邮件和其他信息。但如今,由于苹果使用了更加复杂的加密技术,执法者想要检查手机中的数据,就必须尝试所有可能的PIN码。执法者往往使用特殊的软件进行这类所谓“暴力攻击”,因为如果连续输错10次PIN码,iPhone就会自动抹除设备上所有数据。该软件必须运行于iPhone本身,因而使得尝试每个PIN码的时间被限制在80毫秒之下。因此,尝试所有4位PIN码需要不超过800秒,即13分钟多一点。然而,如果用户选择使用6位PIN码,尝试所有PIN码将需要22个小时;9位PIN码破解需要2.5年,10位PIN码破解需要25年。那对于绝大部分企业秘密都足够了--或许对于绝大部分罪犯也足够了。

“从iOS设备中提取数据会遇到很多难题,”司法软件、硬件和服务提供商Paraben首席执行官安伯·施罗德(Amber Schroader)说。“我们遇到过很多我们无法处理的民事案件--原因是加密技术阻碍了我们。”

另一项iPhone开启的创新与数据加密的方式和地点有关。加密技术多年以来之所以没有被广泛应用,是因为它很难部署而且成本极其高昂--它需要很多资源。iPhone则不同。苹果设计iOS设备时,加密数据的硬件正好处于数据从闪存传输到iPhone主内存的路径之上。这意味着,当数据从闪存中读取进入内存时可以自动被加密,然后当内存数据被保存至闪存时会自动解密。在iPhone上,加密技术的使用是免费的。

这使得提供类似于Foxygram的服务成为可能。Foxygram是一款iPhone应用,允许用户分享加密后的数据,其数据不可能被中途拦截并提供给执法机关。这款应用的开发商FoxyFone联合创始人称,其目的是“为所有人提供一种简单易用的安全发送信息的方法,同时保护用户的隐私。”他补充道:“我们不会监督用户。”

谷歌(微博)Android系统同样支持加密存储,但仅加密手机中的部分数据。更重要的是,Android硬件中并未植入任何密钥,因此即便是很复杂的密码,也能够被绕开并使用数百台电脑组成的网络将其破解。黑莓手机也拥有很强的加密系统,除了用户PIN码之外还可以通过其他方式保护用户数据。

但黑莓加密系统的设计初衷是供企业客户使用,因而很难使用。而面向消费者的iPhone则不同,iPhone的加密系统非常简单易用。由于iPhone的军事级别加密技术十分强大,同时对于消费者又非常简单易用--只要用户设置了比较难猜的很长的PIN码--执法者的噩梦可能终将来临。
http://tech.qq.com/a/20120814/000164.htm
2012年08月14日17:42 腾讯科技 张和

[导读]由于在设备安全方面的巨大投入,苹果已经跨越了一个关键门槛。苹果安全级别如此之高,以至于许多情况下连司法部门都无法对犯罪分子的设备进行审查,其中效果最显著的是数据加密技术的使用。



iPhone采用军事级别的加密系统,有时连美国国家安全局也无法破解(腾讯科技配图)

腾讯科技讯(张和)北京时间8月14日消息,美国麻省理工学院(MIT)出版的《科技评论》(Technology Review)杂志近日撰文称,苹果iOS设备的安全性能如今已经提升到军事级别的极高水平,甚至连美国司法部和国家安全局都无可奈何,无法攻破犯罪分子加密后的iOS设备并从中恢复数据。

以下为文章概要:

在苹果2007年6月推出iPhone之后不到一个月,一个名为“独立安全审查者”(Independent Security Evaluators)的组织发表了一份报告,指责iPhone存在众多设计上的安全漏洞。其中最令苹果感到尴尬的是,苹果为iPhone编写每一个内置应用都以root管理员权限运行,使得每个应用都能够控制整部手机。随后,黑客们在这些应用中发现了众多能够被用来控制整部手机的漏洞。苹果直到2008年1月才修复了这一设计漏洞。

但自那以后,苹果开始在iPhone的安全性能方面进行大力投入。如今黑客仍然有可能攻破iPhone,但这一过程变得越来越艰难,主要原因是每一款应用都运行于独立的“沙盒”之中。今天的iPhone 4S和iPad 3绝对算得上是值得信赖的移动计算设备,用户可以放心在其上面进行移动支付、电子商务和购买高质量付费应用等行为--所有这些用户行为又以佣金的形式为苹果带来了巨大的营收。

事实上,由于在旗下设备安全方面的巨大投入,苹果已经跨越了一个关键的门槛。苹果产品中保护消费者内容的技术安全级别如此之高,以至于在许多情况下,甚至连司法部门都无法对从犯罪分子的设备进行内容审查。其中效果最显著的是数据加密技术(encryption)的使用,这一技术已经开始令司法部门感到头疼。

“从美国司法部的角度来看,如果一块磁盘被加密,那么一切都完蛋了,”美国司法部网络犯罪实验室主任奥维·卡罗尔(Ovie Carroll)在上周举行的DFRWS计算机取证大会上说。“在进行犯罪调查时,如果你碰到一块整盘加密的磁盘,你就再也没有任何机会恢复其中的数据。”

自从1990年代有关是否应该推广数据加密技术引发争论以来,大众市场加密技术并未被看做对司法执行的潜在威胁。当时美国公众曾经对司法部门限制使用和出口加密技术的行为展开了公开的声讨。一方面,民间自由主义团体和企业团体称,公众需要强大的加密技术以保护隐私和财务交易安全。另一方面,执法机关机关警告称,相同的技术将使贩毒分子、绑架犯、洗钱犯和恐怖分子更加猖獗。

执法机关最终在这场加密技术讨论中落败:如今在大众市场加密技术领域,基本上没有任何限制。幸运的是,并没有出现加密技术大规模阻碍执法现象的出现。原因之一是,过去20年间的消费者产品有一种致命的缺点:并没有一个特别好的方法让用户能够安全地管理加密密钥。除非锁住数据的密钥不为人知,否则加密技术无法提供安全保障。

直到iPhone出现。苹果的安全架构极其坚固,且紧密融合到了设备硬件和软件,使得消费者能够很简单地使用加密,同时又使得第三方很难盗取加密后的信息。

苹果安全架构的核心是高级加密标准算法(AES),一种发表于1998年并于2001年被美国政府采用为加密标准的数据不规则系统。研究人员花了十几年的时间都无法破解AES,因此AES被广泛认为是不可破解的。这种算法如此强大,甚至在可以预见的将来,最强大的电脑--甚至是量子计算机,都无法攻破一个真正随机的256bit AES密钥。美国国家安全局存储最高级别的机密,使用的正是AES-256加密技术。

苹果并未回复评论此文的请求。但每一部iPad或iPhone都拥有一个独一无二的AES密钥,而且该密钥并未被苹果或任何供应商记录在案,”该公司在一份与安全相关的白皮书中说。“这些密钥被烧入芯片中,以防止被干扰或绕开,保证了只能通过AES引擎才能获取设备访问。”

苹果的这一做法意味着,当iOS设备被关闭的时候,计算机可访问内存中的加密密钥副本被抹除了。这就是为什么执法调查者在获得嫌疑犯的手机后,要尝试所有可能的密钥--这一任务被国家安全局视为是不可能完成的。

iPhone和iPad的确还在闪存更深层保存有一个加密密钥的副本--否则该设备开机之后将无法恢复数据。但那个加密密钥仍然受到用户“PIN锁”的保护,在使用设备之前,必须输入PIN码。

从第一代开始,iPhone就已经支持PIN锁,但直到iPhone 3GS,PIN锁才真正显示出了它的威慑力。因为早期iPhone并不使用硬件进行加密,一个高水平的执法调查者能够攻入手机,在手机的闪存上为所欲为,直接获取手机的电话本、邮件和其他信息。但如今,由于苹果使用了更加复杂的加密技术,执法者想要检查手机中的数据,就必须尝试所有可能的PIN码。执法者往往使用特殊的软件进行这类所谓“暴力攻击”,因为如果连续输错10次PIN码,iPhone就会自动抹除设备上所有数据。该软件必须运行于iPhone本身,因而使得尝试每个PIN码的时间被限制在80毫秒之下。因此,尝试所有4位PIN码需要不超过800秒,即13分钟多一点。然而,如果用户选择使用6位PIN码,尝试所有PIN码将需要22个小时;9位PIN码破解需要2.5年,10位PIN码破解需要25年。那对于绝大部分企业秘密都足够了--或许对于绝大部分罪犯也足够了。

“从iOS设备中提取数据会遇到很多难题,”司法软件、硬件和服务提供商Paraben首席执行官安伯·施罗德(Amber Schroader)说。“我们遇到过很多我们无法处理的民事案件--原因是加密技术阻碍了我们。”

另一项iPhone开启的创新与数据加密的方式和地点有关。加密技术多年以来之所以没有被广泛应用,是因为它很难部署而且成本极其高昂--它需要很多资源。iPhone则不同。苹果设计iOS设备时,加密数据的硬件正好处于数据从闪存传输到iPhone主内存的路径之上。这意味着,当数据从闪存中读取进入内存时可以自动被加密,然后当内存数据被保存至闪存时会自动解密。在iPhone上,加密技术的使用是免费的。

这使得提供类似于Foxygram的服务成为可能。Foxygram是一款iPhone应用,允许用户分享加密后的数据,其数据不可能被中途拦截并提供给执法机关。这款应用的开发商FoxyFone联合创始人称,其目的是“为所有人提供一种简单易用的安全发送信息的方法,同时保护用户的隐私。”他补充道:“我们不会监督用户。”

谷歌(微博)Android系统同样支持加密存储,但仅加密手机中的部分数据。更重要的是,Android硬件中并未植入任何密钥,因此即便是很复杂的密码,也能够被绕开并使用数百台电脑组成的网络将其破解。黑莓手机也拥有很强的加密系统,除了用户PIN码之外还可以通过其他方式保护用户数据。

但黑莓加密系统的设计初衷是供企业客户使用,因而很难使用。而面向消费者的iPhone则不同,iPhone的加密系统非常简单易用。由于iPhone的军事级别加密技术十分强大,同时对于消费者又非常简单易用--只要用户设置了比较难猜的很长的PIN码--执法者的噩梦可能终将来临。
大家信不信,反正我不信
反正我不买苹果
司法部那些官老爷,干啥都不行,忽悠却是第一。破解什么的,还是黑客吧。再说不排除官商勾结,早给苹果买通了。
iphone要没越狱就没人买了
扯的都没边儿了。连安卓没有硬件密钥都扯出来了
感觉写得很乱,对AES吹嘘太过头,非常普遍的算法。
呵呵 都没看懂还都理智气壮的来点评 ,去看看原文吧 人家没说错。

AES 256 动态置换密钥的模式就是很难破解 这有什么错?苹果处理器内置了加解密引擎,这有错吗?
用美国司法部举例有什么不对的?美国司法证据中心就在这个部下面
gd2812 发表于 2012-8-15 01:24
iphone要没越狱就没人买了
加密跟越狱有什么关系?;P
呵呵 都没看懂还都理智气壮的来点评 ,去看看原文吧 人家没说错。

AES 256 动态置换密钥的模式就是很难破 ...
你看懂了?这里有谁说苹果处理器内置加解密引擎有错了?

你自己看不懂回复,点评的也很理直气壮么。
guanlong 发表于 2012-8-15 11:54
你看懂了?这里有谁说苹果处理器内置加解密引擎有错了?

你自己看不懂回复,点评的也很理直气壮么。
有几个android平台是硬件加解密引擎的,目前都是java的软实现 这样才能保证adnroid的通用,人家MIT 说错了吗?
http://www.technologyreview.com/ ... security-threshold/

原文在这里
Google's Android operating system also supports encrypted storage, but only for some of the data on the phone. More important, there is no key burned into the hardware, so even complex passwords can be broken by extracting them and using a network of a few hundred computers. BlackBerry phones, on the other hand, also have a strong encryption system that can be based on multiple factors in addition to the user's PIN.

But the BlackBerry system is designed for business customers and is harder to use than Apple's, which is made for the consumer market. Now that hardened, military-grade encryption is tough and easy for consumers to use—assuming the user has set a PIN lock that's both long and hard to guess—the nightmare scenario of the crypto wars may finally have come to pass.

Simson L. Garfinkel, who works in computer forensics, is a contributing editor at Technology Review.
android 通过java keystore实现安全机制,为了通用只能在java层面实现,要想硬件实现 必须使用NDK 和jce扩展 ,在目前的android生态系统里并没人这么做
扯得没边了
有几个android平台是硬件加解密引擎的,目前都是java的软实现 这样才能保证adnroid的通用,人家MIT 说错了 ...
当然错了。第一个错误就是以偏概全。说" there is no key burned into the hardware",这是睁着眼睛胡说。有些芯片是没有这个选项,但不是所有芯片都没有。android是个开放系统,很多方面是各个oem自己决定要什么样的安全水平,有很多厂商,比如早期的华硕,为了抢市场,有意略过安全硬件以节省时间,但这并不意味这着android硬件就一定没有加解密引擎
举个例子,那个android系统使用硬件加解密了
FAA测试ios设备作为电子飞行包的时候就已经测试过安全性了,美国陆军海军陆战队也做过这测试,报告在MAE上发表过,IEEE会刊也有的,早就证实其安全性,可以作为军用设备使用 ,才有后来大批的军用ipad采购 。
举个例子,那个android系统使用硬件加解密了
华硕,宏基,东芝这几家的平板,只要想支持硬件加密,生产线的流程调整一下即可。至于为什么选择不支持,我不知道。
guanlong 发表于 2012-8-15 14:30
华硕,宏基,东芝这几家的平板,只要想支持硬件加密,生产线的流程调整一下即可。至于为什么选择不支持, ...
反正文章说的就是android平板不支持,而不是“不能支持”。
guanlong 发表于 2012-8-15 14:30
华硕,宏基,东芝这几家的平板,只要想支持硬件加密,生产线的流程调整一下即可。至于为什么选择不支持, ...
外行话吧,这个生产线有多大关系?流程调整,最多换一个支持硬件加密的cpu ,但是这个android的java 系统不认识,所以你需要定制android 重新做一个自己的版本,形成自己的硬件的JCE扩展,而这个过程google不会帮你的,你需要自己做还需要去买oracle的JCE 授权 ,你以为那个oem会这样做?
google不会给你做这个,google要保证android在所有不同的cpu上都能正常运行,而安全框架是个基础元素,oem只能自己做,你觉得那个oem会做这个?宏基?华硕?东芝?
正因为android这个开放式java 安全框架导致google电子钱包的安全性备受质疑,  android 开放体系使得oem 能够快速 goto market ,但是坏处也很明显,无法对cpu做充分优化,无法底层优化硬件设计,发挥硬件效率  。  
再安全也是对你MD自己而已
对别国安全吗?
又不是不认识你MD的为人
我倒是知道美国陆军测试中的手持终端是基于android做的

不知道这款终端是不是“安全性弱于苹果”
oldwatch 发表于 2012-8-15 19:31
我倒是知道美国陆军测试中的手持终端是基于android做的

不知道这款终端是不是“安全性弱于苹果”
Because of Android’s open architecture the US government as able to make tight security revisions to the operating system. The government tweaks to Android will allow government and military personnel transfer and view confidential and clearance based documents on an Android device.

The modified version of Android can be retrofitted to commercially available Android devices by the US government.
Read more at http://thedroidguy.com/2012/02/a ... JetyeLgDpAAwRPxo.99

特制的B1级增强android  陆军自己研发的版本
US Army Marketplace Readying For iOS, Android Soon To Follow
by Alex Serban, 26 March, 2012
0
inShare

The US military has announced the launch of a prototype Army Marketplace, where soldiers will be able to download applications related to their field of work. The software will also arrive with 12 apps available for most iOS running devices and rumours suggest that an Android friendly version will soon follow.

The US Army Software Marketplace, as officials call it, was built to give soldiers easy access to training manuals and other guides in the form of downloadable applications that can be enjoyed anywhere.

Lt. Gen. Susan Lawrence, the chief information officer at G6, described the prototype as a "first step in establishing and exercising new submission and approval processes that will eventually enable Army members, organizations and third-party developers to release applications for Army-wide distribution." Its purpose is to "radically reduce the time to deliver applications across the force".

Launched alongside this prototype were 12 programmes developed by Army's Connecting Soldiers to Digital Apps (CSDA) department. Amongst them users can find the Soldiers Blue Book, Army Values, Army Social Media Handbook and Developing a Performance Work Statement. The CSDA community is continuing to submit applications as we speak.

Programmes found on the Army Marketplace can be installed on all iPad, iPhone and iPod Touch versions, while Android handsets will be supported in the near future. Fortunately, the service is also available for non-military users and can be previewed here for those that have an iOS device.

Source: Army.mil

Read more: http://www.itproportal.com/2012/ ... low-/#ixzz23cBeakC5

另外的消息是ios 已经开始部署应用 ,而android尚未用在mission critical的应用场合 。
外行话吧,这个生产线有多大关系?流程调整,最多换一个支持硬件加密的cpu ,但是这个android的java 系统 ...
你有没有听说过one-time-programmable memory? 加解密算法的硬件实现不难,密钥的产生和保存才是关键,这个没有OTP就是浮云而已,而大量器件编程需要生产线支持,跟本不需要换CPU-某些SoC里已有全面支持。
guanlong 发表于 2012-8-15 21:39
你有没有听说过one-time-programmable memory? 加解密算法的硬件实现不难,密钥的产生和保存才是关键,这 ...
还OTP呢你硬件怎么能耐,标准的android都不支持这个,要做只能自己改 ,那和生产线无关,就是自己做个jCE扩展,把你的硬件加密引擎驱动起来 , 密钥保存并不一定需要OTP , 片上ROM和E2PROM都可以做到。硬件做的再好,你也需要修改android 才能驱动起来,类似美国陆军所做的。
google不会给你做这个,google要保证android在所有不同的cpu上都能正常运行,而安全框架是个基础元素,oem只 ...
你为什么一定要把这个与google绑到一起?

google不做,高通就不做?博通就不做?nv就不做?市场上做基于arm的安全系统的又不是google,跟google有什么关系?oem要激活安全功能,当然不会去找google.

另外,java只是一个选项而已,远远不是唯一手段,更不是瓶颈

另外,
guanlong 发表于 2012-8-15 21:53
你为什么一定要把这个与google绑到一起?

google不做,高通就不做?博通就不做?nv就不做?市场上做基于ar ...
呵呵 你牛 ,嘴炮无敌,问题是 高通做了吗?broadcom做了吗?NV做了吗?
oem 那个不叫激活安全功能好不 ,增强安全功能而已,没有硬件的,android 提供了全套的软件实现的java 安全框架。

行 你本事大,什么都不是瓶颈, 不修改java JCE,自己从头实现自己安全框架,那那些现成的apps 能用吗?
抛弃java ,那用android干嘛?
guanlong 发表于 2012-8-15 21:53
你为什么一定要把这个与google绑到一起?

google不做,高通就不做?博通就不做?nv就不做?市场上做基于ar ...
这里讨论的是android支不支持硬件加密引擎和keystore的问题,你能离开了google讨论这个? 不再会了,你厉害嘴炮无敌 ,什么都在你看来如此简单,赶紧去给google把电子钱包的安全性搞定吧
还OTP呢你硬件怎么能耐,标准的android都不支持这个,要做只能自己改 ,那和生产线无关,就是自己做个jCE ...
不能用在片rom,否则流片时就要定好。也不能用eeprom, foundary 支持不了。只能用otp. 至于密钥保存不难,这个实在没办法回答了。
这里讨论的是android支不支持硬件加密引擎和keystore的问题,你能离开了google讨论这个? 不再会了,你厉 ...
那就闭嘴好了,还发这回复干嘛?

ios的cpu也是基于arm的啊
这个,很有标题党的感觉。

美帝司法部或者国安局或者其他什么部门,也要遵守数学法则,遇到难以破解的高强度加密很奇怪吗?
美帝破解不了的东西是没有办法出口的。
有没有这么牛B

---------------------------------------------------------------------
我的安全我做主!
面向个人的系统安全解决方案
CPK智能终端/桌面安全系统
该产品采用世界领先的自主创新技术,由CPK-TF卡和应用软件构成,既能植入智能手机、平板电脑等智能终端,也能用于笔记本电脑、台式机等桌面系统,是面向个人用户的信息安全“一卡通”。CPK-TF卡内嵌安全芯片、安全&flash控制器以及2—4G的Flash存储器。每个CPK-TF卡都有唯一可信标识 (Cyber Trusted Identity CTI,简称C号) ,通过将其插入智能终端(手机、平板电脑等)的TF插槽,安装应用软件,即可实现安全短信、安全语音、安全邮件等多种安全功能。
借助随卡附送的USB转换器将CPK-TF卡插入计算机或笔记本电脑的USB端口,安装相关软件,也可以用于桌面安全。
智能终端安全系统
安全短信
在普通智能手机上插入CPK-TF卡,安全安全短信软件即可收发送安全短信。安全短信系统采用先进密钥交换技术和高强度加密算法,实现一次一密、一文一密。支持群发、地址簿管理及系统升级,操作使用方便。CPK-TF卡设置口令保护,短信内容加密存放,防止非法进入系统查看通信记录和短信内容。适用于Android平台。
安全邮件 直接利用手机邮件系统实现对邮件内容及附件的加密保护。支持群发、地址列表、附件加密等功能。适用于Android平台
安全语音 支持标准VoIP语音通信模式。采用先进的密钥交换技术和高强度加密算法实现一次一密。支持Symbian及Android操作平台。
桌面安全系统
文件保险箱
通过对CTI (C号)的操作,可用于本人文件保护(用自己的C号加密只有自己能解开),文件数据的安全交互(用对方的C号加密只有对方能解开),以及安全利用免费网盘保存私密数据。该产品支持群组共享(指定多人能够打开同一加密文件),并提供数字签名、地址簿管理以及文件粉碎等功能。适用于Windows操作系统。
文件守护神
对选择目录(含文件)加以隐藏保护。按照设定时段(15分钟到24小时可选)自动对受保护目录内文件进行扫描,发现明文件即行加密。双击鼠标密文件自动脱密打开。支持文件粉碎删除。适用于Windows操作系统。
私密空间 可在计算机硬盘、移动存储设备上创建虚拟加密盘,空间大小不限。实现高效透明加密(放入文件即行加密,文件取出自动脱密),采用C号控制,管理使用方便。支持Windows操作系统。
1、产品简介
CTI短信是通过与手机内插入的安全TF卡联动进行安全防护,实现只有具备CTI短信及TF卡的手机才能正常互相收发安全短信,确保短信内容的安全送达及查阅。
2、功能特色:
1. 双因子认证登录,对登录平台的用户进 行口令验证的同时,确保只有配发用户密钥装置(CPK安全TF卡)的用户才能登录软件;
2. 独立的软件通讯录,对手机本身的通讯录不造成任何影响,并可方便的通过软件给对方发送可信短信;
3. 独立的短信加密存储空间,将加密短信与普通短信彻底隔离;
4. 通过软件的设置菜单,可实现对登录口令的修改、版本的更新;
5. 与服务器短信的安全策略配合,实现安全短信的复制和转发的权限控制;
6. CTI短信之间可根据C号相互发送加密短信,实现互通互联;
7. 短信一次一密,每次均采用随机数作为密钥。
3、安装
1)将包装内的TF卡插入手机内的TF插槽内,手机开机;
2)打开手机的【设置】菜单,找到【应用程序】菜单(如图1),将【未知来源】选项勾选。
图1
3)浏览手机内的文件,进入SD卡目录,运行CTISMS_2.1.0_beta.apk文件完成安装,然后在安装完成的提示窗口点击【打开】或在手机程序面板中找到安全短信图标打开,即可登录安全短信:
图2 图3
4、软件使用
1)  登录软件:打开手机的应用程序列表,运行【CTI短信】,可看到本机的C号(如图2),输入口令后点击【登录】按钮进入软件主界面;
2)  主界面:界面左下角可切换到联系人界面,右下角可切换到设置界面,界面中心显示为短信列表界面,点击可查看与此联系人之间的短信详细信息,查看短信详情时可点击输入框输入文字内容,然后点击【发送】按钮,发送可信短信;
3)  联系人界面:显示联系人列表,其中搜索栏用于检索联系人,右上方可添加联系人,添加联系人需要输入联系人姓名、手机号、C号,三项都为必填项(如图3);也可在主界面长捺曾经通过【快速】发送短信的联系人来选择添加;在联系人列表,长捺其中一条联系人信息可选择编辑或删除联系人;
4)  写短信:在主界面右上方有【快速】和【新建】两个按钮,点击【快速】输入对方手机号、C号,输入内容后,点击【发送】按钮可发送短信;点击【新建】按钮后直接在通讯录中选择需要发送短信的联系人、输入内容后,点击【发送】按钮发送短信;
5)  退出软件:点击手机的返回键即可退出软件。
5、运行环境要求
支持安卓(Android)2.2.1及以上系统。
CTI电话当前位置:网站首页>产品中心>CPK TF卡
1、产品简介
CTI电话是通过与手机内插入的安全TF卡联动进行安全防护,实现只有具备CTI电话及TF卡的手机才能正常接、打安全电话,确保通话过程的安全。
2、安装
1)将包装内的TF卡插入手机内的TF插槽内,手机开机;
2)打开手机的【设置】菜单,找到【应用程序】菜单(如图1),将【未知来源】选项勾选。
图1
3)浏览手机内的文件,进入SD卡目录,运行cpkphone.apk文件完成安装,然后在安装完成的提示窗口点击【打开】或在手机程序面板中找到安全短信图标打开,即可登录安全短信:
3、软件使用
1)  登录软件:打开手机的应用程序列表,运行【CTI电话】进入软件主界面;
2)  主界面:与手机的电话界面类似,有拨号界面、通话记录等界面;
3)  通话:在拨号界面输入C号,然后按呼出键,在弹出的选择呼出方式为CTI电话,即可进行呼叫;
4)  接通:对方手机可按正常通话模式按接通按钮即可进行安全通话;
5)  退出软件:点击手机的返回键即可退出软件。
4、运行环境要求
支持安卓(Android)2.2.1及以上系统。
CTI邮件当前位置:网站首页>产品中心>CPK TF卡
1、产品简介
CTI邮件是通过与手机内插入的安全TF卡联动进行安全防护,实现只有具备CTI邮件及TF卡的手机才能正常互相收发安全邮件,确保邮件内容的安全送达及查阅。
2、安装
1)将包装内的TF卡插入手机内的TF插槽内,手机开机;
2)打开手机的【设置】菜单,找到【应用程序】菜单(如图1),将【未知来源】选项勾选。
图1
3)浏览手机内的文件,进入SD卡目录,运行cpkmail.apk文件完成安装,然后在安装完成的提示窗口点击【打开】或在手机程序面板中找到安全短信图标打开,即可登录安全短信:
图2               
3、软件使用
1)  登录软件:打开手机的应用程序列表,运行【CTI短信】,可看到本机的C号(如图3),输入口令后点击【登录】按钮进入软件主界面;
2)  主界面:界面与主流手机邮件客户端类似,界面中央为邮件列表,可新建邮件与联系人,查看邮件可回复对方,可以设置软件配置;
3)  联系人界面:添加/编辑联系人很方便,只需要填写对方姓名、邮箱与C号,即可创建/修改联系人;
4)  写邮件:与一般撰写邮件操作类似,选择联系人后填写邮件内容再发送即可,如果是手动输入联系人,在填写完对方邮箱后需要填写对方C号,;
5)  退出软件:点击手机的返回键即可退出软件。
4、运行环境要求
支持安卓(Android)2.2.1及以上系统。
http://www.uniwisem.com/News_Show.asp?NewsID=86
透明加密
即将推出,敬请期待
  透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。所谓透明,是指对使用者来说是未知的。当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文。一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果。
我TM还就不信这个邪,难道NSA、总参三部、格鲁乌还能被苹果给挡住?!