作者近期帮助解密了一个 30 年的 PKZIP 文件,从而接触到了曾用于南非反种族隔离系统的秘密通信代码。该通信代码是 20 世纪 80 年代后期“Operation Vula”行动中非洲人国民大会(ANC)使用的,通过 8 位计算机、DTMF 音调等设备,用 PowerBASIC 编写程序,利用一次性密码本进行加密通信。
Tim Jenkin 是加密系统的主要负责人,他 1991 年离开英国去南非时将所有源代码压缩并设置了密码,之后多年忘记了密码。作者帮忙解密时,利用已知的针对当时 ZIP 格式的 ZipCrypto 方案的明文攻击(bkcrack),预测 ZIP 文件中已知位置的 12 字节明文,最终成功解密了 ALLBAS.ZIP 和 CODMAY93.ZIP 文件,密钥为 98e0f009 48a0b11a c70f8499。ALLBAS.ZIP 包含多个文件,其中 Store 标记的未压缩文件对明文预测很有帮助。作者还编写了 Perl 程序来创建必要的明文。
编译了两个用于创建随机数磁盘(作为一次性密码本)和加密/解密邮件消息的 PowerBASIC 程序 RANDOM.BAS 和 TECOD.BAS,并在 DOSBox 中运行。TECOD.EXE 受密码保护,其密码在程序中被混淆处理,每个版本的密码不同。作者还提供了运行这些程序的相关视频及详细步骤说明,如创建随机数据、加密和解密文件等,且这些程序还有很多值得深入研究的细节。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。