置,穿着一件不起眼的深灰色夹克,混在一群科技博主和实习记者中间,没有人认出他。他的目光一直盯着大屏幕上那张技术架构图的某一个模块——第七排第四列,标注为“S-04自适应加密节点”的那个小方块。
他在苏砚的安全屋里见过这张图的原始版本。在那个版本里,S-04模块的位置是空白的,标注着“待填充”。而今天公开的这张图上,S-04被填上了一个看起来很漂亮、很完整的技术方案——漂亮到任何一个有经验的工程师看上一眼,都会觉得这是一个突破性的设计。
但陆时衍知道,这个“突破性的设计”里藏着三个致命漏洞。不是苏砚的技术团队失误留下的漏洞,而是苏砚故意埋进去的。如果按照她公布的方案去实现S-04模块,加密数据在传输过程中会周期性出现一个极其短暂的解密窗口——大约零点三秒,短到常规监测设备根本捕捉不到,但如果有内行人提前知道了这个漏洞的存在和触发条件,就能在那零点三秒里截获完整的原始数据。
这个漏洞对普通开发者毫无影响,因为它太难触发、太难利用。但对于一个迫切想要窃取“星尘”核心数据的竞争对手来说,它就像一扇精心伪装的后门——只有知道门在哪里的人,才推得开。
发布会进入问答环节。前几个问题都很常规,关于技术领先性、商业化时间表、对行业格局的影响。苏砚一一作答,滴水不漏。然后一个戴着黑框眼镜、穿着格子衬衫的年轻***了起来,胸牌上写着他供职的媒体——一家不太出名的科技自媒体。
“苏总,我有一个技术细节想请教。”他的声音很平,但陆时衍注意到了他的站姿——重心微微偏左,左肩比右肩略低,目光越过镜框上方直直地盯着苏砚,像是在审问而不是提问,“您刚才展示的S-04自适应加密节点,数据传输过程中的动态密钥更新频率是每零点五秒一次。据我所知,目前行业内最快的数据抓包工具可以做到零点一秒级别的截获,如果在密钥更新的间隙——”
“这个问题问得很好。”苏砚打断了他,微微一笑,“但你没有考虑到我们的多层冗余机制。S-04不是单独工作的,它和相邻的三个模块之间有交叉验证。即便有人在密钥更新的间隙截获了数据包,得到也只是被其他模块双重加密过的无效片段。”
她回答得很流畅,像是在背一份提前准备好的稿子。
戴黑框眼镜的男人没有再追问,坐下了。但陆时衍注意到,坐下之后他和身旁的另一个“记者”交换了一个极其隐
本章未完,请点击下一页继续阅读!