当前位置:首页 » 密码管理 » 美国的核弹发射密码是什么
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

美国的核弹发射密码是什么

发布时间: 2023-06-07 16:16:21

⑴ 电影中美国总统身边的核密码箱是什么拿到就可以随便发射核弹

不是的,需要5名高层内阁人员的身份密码验证,还有口头上的同意,这些都有记录备案的,打开核密码箱是直接联系到各军种指挥中心核战略小组,下达核作战任务,然后是动用弹道导弹核潜艇发射导弹或空军携带核弹头的导弹或核弹或地基洲际导弹固定发射,不是像电影电视说的那么简单,影视题材都是经过艺术加工,有些都是想象的情景

⑵ 美国的核弹发射密码真的是两个总统各持一半吗

这个密码就是俗称的"核按扭".我记得这个密码是分三部分.一部分在核弹控制者手里(例如:战略核潜艇的艇长,战略导弹部队的最高指挥官等).一部分在国家最高领导者的手里(例如:国家主席,总统,首相,或国王).最后一部分在参政者手里(例如:参众两院,上下议院,国会等).而且每个核弹的密码是唯一的,打击目标的设定也是唯一的(提前设定好了的),不是你想打哪里都可以的.每颗核弹可以打击哪个目标是国家最高元首才知道的.在当需要对哪个目标进行核打击时,要国家的最高元首在征求参政者同意后,再调取参政者和核弹控制者手里的密码后,三部分在国家最高元首那合成一个密码,在合成时还需要一个合成密码(就是这三部分密码是按什么顺序合成的,有时候是全打乱后再分成三份的).合成最终密码后,再把密码发给核弹控制者,由其输入核弹的发射程序(有时要正副指挥官或正指挥官加政委一人一把钥匙同时开锁才能最后输入密码),然后才能发射核弹.
各国大致相同,但也略有出入.总之核弹的发射是非常严密和谨慎的,决不是象电影了那样只要是得到了核弹就可以威胁别人的,
另外还有,当年的美国核弹发射密码,曾经15年都设置为八个零:00000000

⑶ 美国的“核密码”手提箱里有什么东西它由谁来掌管

美国总统的“核手提箱”外表是个柔软的黑色皮包。在黑色皮包的内部,装有一个由美国泽罗·哈利布顿公司专门制造的超坚固的钛金属包。“核手提箱”重约18公斤,它上面装有牢固的密码锁,只有知道密码的人才能将它打开。

在“核按钮手提箱”内部还装有一个卫星信号发射/接收器,它其实是一部安全保密电话,可直接接通五角大楼核战中心和美国各空军指挥部。

黑皮包里还收藏了四种重要文件。一是黑色手册,里面罗列了4种打击力度不同的行动方案,并记录着美国的合导弹数目、部署地点及发射预定路线等;二是机密基地名单,记载着紧急事态时可供总统使用的秘密基地名单;三是紧急广播程序,记录美国遭到合攻击后,总统向全国广播的程序;四是认证卡,上面有总统认证号码。此卡不被确认时,以总统名义下达任何命令都无效。

⑷ 美国的地狱犬密码是什么东西

好像是高度机密的军事协议吧。。白宫沦陷上有提到,不过那部电影是为了情节需要和迎合观众口味的,很多剧情比较假,看的过瘾,真实性不高。其实这种自毁技术真实中应该是存在的但权限非常高仅有少数人能接触到。

核弹自毁装置的确是需要经过多方授权和确认的,以避免导弹的不正确发射,但是不一定是三方,而且一旦出现意外情况是可以更改的。美国的核武器指挥控制体系十分严密。概言之,可自上而下分为四个等级,即国家指挥当局、参谋长联席会议、联合司令部和核导弹部队的发射控制中心。国家指挥当局由总统和国防部长组成,逐级下达(也可越级下达)核导弹发射命令。

另外还有一种多重保险的安全控制装置,也就是在核武器内部设置安全控制所需的技术装置,防止核武器意外解除保险或在发射后偏离预定弹道,这是核武器使用安全控制的最后一道防线。这些装置包括“密码锁”、“密码开关系统”和“弹头自毁装置”。 所谓“密码锁”,又称允许解保装置(PAL),由激活核武器系统元件的设备、与核武器系统相连接的外部电缆等组成。开锁时,必须输入正确的密码,否则,密码锁和核弹头的某些关键部件就会自动失灵。 “密码开关系统”主要在美国空军战略轰炸机上使用。其“安装在飞机或导弹上,与地面设备相连接,在从外部输入预定的离散码之前,保持核武器处于非战斗状态。” 综上所述,无论是“密码锁”,还是“密码开关系统”,其功能都是防止核武器在发射前意外解除保险。而对于核导弹,若在被发射后偏离预定弹道,难以执行既定的突击任务,则“弹头自毁装置”可使核弹头在再入大气层之前自毁(但不发生核爆)。“弹头自毁装置”还可在核武器被盗窃后,接受无线电指令而自毁。

⑸ 什么样的密码是最安全的

斗胆让我猜猜:你上网用的所有密码——网上银行、邮箱、网购、twitter和facebook的登陆密码——在你脑子里是乱七八糟。你也非常清楚,访问不同的网站,必须选择一串不一样的、排序复杂的字母、数字和符号做密码,然后把它背下来。(先人的智慧教导我们密码守则第一条:绝对绝对不能把密码写下来。)

可是你不会真这么做,因为你知道自己的脑子没有这种能力。于是你选择用熟悉的单词来注册每一个网站:比如自家狗狗、你家那条街的名字,再加几个临时想到的排列,比如“123”作为结尾。也有可能你真的遵守了那条守则,也因此在登陆银行账号的时候常常被锁起来,或不停回忆各种荒谬的安全问题的答案。(“你小时候最喜欢的运动是什么?”我现在就被问到这一题,可是我小时候最喜欢做的“运动”就是想方设法翘掉体育课。iTunes商店还有一个问题是问客户他们“最不喜欢的车子”是什么。)

最可怕的是,最近几年,你还会被逼着设一个字母混合大小写的密码,可有哪一个正常人能记得起如此多重组合的排列呢?至少那个人肯定不会是你。

如果你觉得自己设的密码太差劲了,我有个理由能让你不那么愧疚:这样的烂密码是普遍存在的。上个月,PIN密码泄露事件的分析报告显示,大概有十分之一的人会选择“1234”做密码;而最近雅虎网安全漏洞事件也让我们发现,有上千名用户设置的密码要么是“password(密码)”“welcome(欢迎)”“123456”要么就是“ninja(忍者)”。

人们总是会设一些烂到不行的密码,甚至拿它去保护一些比自己的存款还重要的东西。军事安全专家们大都知道,在冷战高峰时期,美国核弹的“解锁密码”竟然是00000000。五年前《新闻之夜》亦曾揭露:1997年以前,英国部分核弹的钥匙锁,其本质就是一个自行车的车锁。至于怎么选择让弹头在空中还是地面爆炸,只要用宜家的内六角扳手(Allen key)就可以搞定。而这些根本就不是密码。遇到敌方攻击的时候,快速反击比其他什么都重要。

我们的密码处在危险之中,而这也成了邪恶的黑客和“挂羊头卖狗肉”的安全测试人员一场又一场“军备比赛”。可是你只要跟那些内行人聊聊,就知道先人的智慧其实也是值得商榷的。举个反例:把密码记下来可能才是一个好主意。有些老板会命令员工90天更换一次密码,这可能并不是在提高安全性,反而是给自己惹麻烦。同样的事情也发生在一些银行的密码设置规范上:密码不能超过12个字符,不允许使用空格键,等等。而在所有规定之中隐藏的真相是:密码——作为保护人们在互联网上的私人资料的途径,最后却在根本上被违背了它的本职。

我曾向一个经验丰富的网络安全研究员比尔·切斯维克(Bill Cheswick)指教,问他有没有办法能一劳永逸地解决这一问题。他想了一会儿,提议道:“就把你的电脑烧掉,然后滚海边玩儿去。”尽管你的脑子可能已经乱得不行,但还是有既安全又不会失去理智的方法。只不过这种方法跟以前别人教你的不大一样。

密码破解手法形式多样,然而当中最重要的反而不是靠邪门歪道,而是靠蛮力强行攻击。举一个例子:有一个黑客,他潜入一家公司的服务器,准备偷取一份文件,文件上记有上百万条密令。这份文件(但愿)是被加密的,因此他不可能直接登入这个账号。假设文件里的密令是“hello”(当然没那么简单),在文件中它就会被加密为类似“$1$r6T8SUB9$Qxe41FJyF/3gkPIuvKOQ90”的字符。他不可能随随便便就把这行乱码解开,因为他知道文件是被“单向加密”的。而他能做的,仅是将所有上百万种可能性加入同一个加密算法进行测试,直到其中一个密码刚好中奖,得出的结果与那一连串的乱码相符合。只有这样他才知道自己找到了那个密码。(有一种附加的加密技术被称作“salting”,它可以阻挡这种攻击,但现在尚不清楚有多少公司真的使用了这项技术。)

这时,密码长度所能产生的你无法想象的作用。假设有一个黑客的电脑每秒钟能猜测1000种五位纯字母、完全随机、全部小写的密码组合,比如“fpqzy”,那最多需要3小时45分就能破解成功。现在只要把密码设成20位,破解的时间自然就会增加一点:要花650万兆年的时间。

现在就有一个人为预测的问题。毕竟没有人能想出一个字母与数字完全随机的排列组合。相反,人们会遵循一些自然规则,比如用一些已经存在的单词,然后将字母O用数字0代替,或者在姓氏后面跟上一个年份。黑客们也知道这一点,所以他们的破解软件会综合这些规则进行猜测,从而有效减少时间,快速猜中目标。每次,在一百万条密码中都能出现一个新的漏洞,这就像2010年的Gawker事件和今年的雅虎事件【注1】一样,而每次黑客们都能借此有效学到人们设置密码的新知识,也使得他们破解密码更加轻而易举。你可能以为自己够聪明,能想到一个绝佳的方法设置密码,其实黑客们早已熟稔于胸。

所以说,最不可能破解的密码就是一长串完全随机的字母、数字、空格和符号,可真要这么设你就背不下来了。不过,既然长度这么很重要,你会发现一个惊人的事实:一长串无规则的英文单词,且全用小写——比方说“awoken wheels angling ostrich(吵醒的、轮胎、钓鱼、鸵鸟)”就比已经很短小、还遵循银行那些烦人规定的密码(像M@nch3st3r)要安全得多。而且这样的密码还更好记,因为你在记忆中已经建立了一个画面:有一群吵闹的轮胎吵醒了一只在河边钓鱼的鸵鸟,不是吗?正如热门的宅向漫画《XKCD》去年发布的一期漫画就很清楚地指明了这一论点:“经过了20年的努力,我们成功地让每一个人练就一副‘密码设得是人都记不下来、是电脑都猜得出来’的好功夫。”

而且其实事实比这更糟。因为密码太难记了,于是人们发明了“密码追回”,当中,安全问题就简单得连黑客都答得出来。这就是为什么2008年莎拉·佩林【注2】的个人邮箱会被黑客黑掉:入侵者把她的邮政编号和高中校名全给猜对了。账户追回的另一相关缺陷还导致《Wired》杂志【注3】作者马特·霍南(Mat Honan)在今年八月遭到了黑客的恶性袭击。几名黑客成功占用了他的谷歌账号,并以他的名义在Twitter上发表了种族歧视的言论,并远程清空了他手提电脑、手机以及iPad里的所有资料。后来其中一名黑客通过网络留言给霍南,告诉他,这一切之所以会发生,是因为亚马逊网站的客户服务热线很乐意提供了他信用卡账号的后四位,而在苹果的客户服务台,刚好就可以用这四位数重设他的苹果iCloud账户密码。

有一些网站会让你使用密码短语(passphrase),就是刚才说的“钓鱼鸵鸟”那种。可是大多网站都不会这么做。在这样的情况下,很多安全专家都认为,人们应该无视银行的规定把密码写下来。他们的逻辑其实很简单:因为你觉得记在纸上很不靠谱,你就会想个折中的办法,最后你就选择最不安全的密码。(同样的道理,有些人会建议、甚至要求你定期更改密码,可其实你要记的密码越多,就越会被逼着去选择简单一点的密码。)

“我有68个不同的密码,”微软安全专家杰斯珀·约翰逊(Jesper Johansson)几年前在一次会议上说。“要是他们不准我写下来,你猜我会怎么做?我肯定都会把所有账号都设上同样的密码。”密码专家布鲁斯·施内尔(Bruce Schneier)也同样提倡人们把密码写下来。他指出,绝大多数人其实都能够妥善保管几张小纸片的安全。你的配偶或你的室友是否可信,这种安全问题你绝对有能力推测出来。可换做是俄国黑客集团是否会威胁到你的银行账户,你就很难预测。

我把这类见解告诉尼尔·艾肯(Neil Aitken),他是英国支付委员会的发言人(该委员会负责监督跨行转账系统与连接网络及其他事务)。他听了之后倒是显得十分镇定。他解释说,问题的关键在于欺诈法强迫银行客户必须执行一些义务。如果你只顾着保护自己的密码,此时如果有人盗走你账户里的金额,法律就会认定你“犯下严重疏失”,这样你的钱就很难再找回来。“你可以有一个世界上最难破译的密码,可如果你告诉了别人,那你就把这密码给毁了。”借此委员会强烈建议英国客户千万别把密码写下或把密码告诉给其他人。

两方都各持己见。这就是安全问题的麻烦之处:你必须得权衡利弊。越方便意味着越不安全;对远程攻击防得越紧就让狡猾的室友越有机会趁虚而入。你是愿意冒稍微大(虽然这很难量化)的危险在金钱上,还是让自己处于长年的密码攻击之中?这种问题有够复杂,就好像是在问你:“你最不喜欢的车子是什么?”

比尔·切斯维克(Bill Cheswick,朋友都称他为切斯Ches)和很多人一样,坚信我们这个社会正在沦入密码的混沌之中。与其他人不同的是,他觉得自己得为此负一部分责任。1994年,作为AT&T的虚拟究部——贝尔实验室(Bell Labs)的成员之一,他参与合作撰写了一本书。书名耐人寻味:“防火墙与网络安全:击退狡猾的黑客”。(他曾提出“代理服务器”这一概念,这也因此成为他在互联网圈子里被称为“半人半神”的原因之一。)这本书为现代网络安全奠定了基础。可是现在,他说道,当我们大家在曼哈顿咖啡馆见面上网的时候,密码就成了“一根倒刺!谁能通晓那么多事情?”这个话题总能让切斯维克活跃起来,虽然他平时就是个滔滔不绝热情洋溢的家伙,可这次他还是会让对桌的人们从自己的笔记本里抬起头看他。“还有那么多规定!你还得混合符号啊,大小写啊,数字啊……”