[iyouport] 报告:中国的防火长城已经封锁加密服务器名称指示(ESNI)

我们于2020年7月30日报告 (存档)中国封锁了带有ESNI扩展的TLS连接。初次封锁见于2020年7月29日。

我们确认中国的防火长城(GFW)已经开始封锁ESNI这一TLS1.3和HTTPS的基础特性。我们在本文中实证性地展示如何触发审查,并研究”残余审查”的延续时长。 我们还将展示7种用Geneva发现的基于客户端或服务端的绕过审查策略。

什么是加密服务器名称指示(ESNI)?
TLS是网络通讯的安全基础(HTTPS)。TLS提供的认证加密使得用户可以确定他们在与谁通讯, 并确保通讯信息不被中间人看到或篡改。 虽然TLS可以隐藏用户通讯的内容,但其并不能总是隐藏与用户通讯的对象。 比如TLS握手可以携带一个叫做加密服务器名称指示(SNI)的扩展, 这个扩展帮助客户端告诉服务器其想要访问的网站的域名。 包括中国在内的审查者利用这一扩展来检查并阻止用户访问特定的网站。

TLS1.3引入了加密SNI(ESNI)。 简而言之就是用加密了的SNI阻止中间人查看客户端要访问的特定网站。 (更多ESNI的益处请见Cloudflare的介绍文章)。 ESNI有让审查HTTPS流量变得更加困难的潜能; 因为不知道用户使用ESNI访问的网站,审查者要么不封锁任何ESNI连接,要么封锁所有的ESNI连接。 我们现在确认中国的审查者选择了后者。


主要结论
  • GFW通过丢弃从客户端到服务器的数据包来阻止ESNI连接。
  • 封锁可以从GFW内外双向触发。
  • 0xffce
    扩展标识是触发封堵的必要条件。
  • 封锁可以发生在1到65535的所有端口上。
  • 一旦GFW阻断了一个连接,残留的审查就会继续阻断与(原IP,目标IP,目标端口)三元组相关的所有TCP流量,持续120或180秒。
  • 我们已经发现了6种可以部署于客户端和4种可以部署于服务端的规避策略。


我们是怎么知道的?
我们写了一个简单的Python程序,它可以:

  1. 完成与指定服务器的TCP握手;
  2. 然后发送一个带有ESNI扩展名的TLS ClientHello消息;ClientHello的指纹和Firefox 79.0所发送的一样正常。

我们让程序发送带有ESNI的ClientHello消息。我们既尝试了从墙内向墙外发送,也尝试了从墙外向墙内发送。我们同时采集客户端和服务端两边的流量进行分析,我们确保发送ClientHello的服务器会完成TCP握手,但不会向客户端发送任何数据包,也不会首先关闭连接。所有的实验都在7月30日到8月6日之间进行。


关于封锁的细节

通过丢弃数据包来阻止,而不是注入RST
对比两端捕获的流量,我们发现GFW通过丢弃从客户端到服务器的数据包来阻止ESNI连接。

这与GFW对其他常用协议的阻断方式有两点不同。 首先,GFW审查SNI和HTTP的方式是向服务器和客户端注入伪造的TCP RST。但是我们没有观察到GFW注入任何数据包来阻断ESNI流量。其次,GFW通过丢弃服务器到客户端的流量封锁Tor和Shadowsocks服务器的端口和IP;然而,GFW会丢弃客户端到服务器的ESNI流量。

我们还注意到,GFW在丢弃TCP包时,并不区分TCP包的标志。(这与伊朗的一些审查系统不同,后者不丢弃带有RST或FIN标志的数据包。)


封堵可以双向触发
我们发现封堵是可以双向触发的。 换句话说,从防火墙外向防火墙内发送一个ESNI握手,和从防火墙内向外发送一样,都可以触发审查。

得益于这种双向性,人们可以在不控制任何位于中国的服务器的情况下,从GFW外部远程测试这种基于ESNI的审查。 我们指出,除了ESNI审查外,GFW对DNS、HTTP、SNI、FTP、SMTP和Shadowsocks的审查也可以从墙外进行测量。


GFW对ESNI进行审查,但不封锁没有SNI扩展的ClientHello
我们确认没有ESNI和SNI扩展的TLS ClientHello不能触发封锁。 换句话说,
encrypted_server_name 

扩展的
0xffce 

扩展标识是触发封堵的必要条件。

我们将ClientHello中的
0xffce

替换为
0x7777

然后进行测试。替换后,发送这样的ClientHello就不能再触发封锁了。

这个确认是很重要的,因为有人观察到其他审查者可能会屏蔽任何没有SNI扩展的ClientHello消息,这将导致ESNI和无SNI都会被屏蔽。


新的扩展值还未被封锁
riseup pad上的匿名人士指出, 现有的ESNI使用
0xffce

作为扩展值(详见 Section 8.1)。 但时新的ECH使用
0xff02


0xff03


0xff04

作为扩展值(Section 11.1). 我们确认这些新的扩展值还未被封锁。

具体而言, 我们把一个能够触发审查的ClientHello的
0xffce

替换为了
0xff02


0xff03


0xff04

。 发送修改后的ClientHello不能触发审查。


GFW需要看到一个完整的TCP握手以触发ESNI封锁
我们发现GFW需要看到一个完整的TCP握手以触发ESNI封锁。

我们从外部对中国的服务器进行了两次实验。在第一个实验中,在没有发送任何SYN包的情况下,我们的客户端每2秒发送一个带ESNI扩展的ClientHello消息。在第二个实验中,我们的客户端每2秒发送一个SYN数据包和一个带ESNI扩展的ClientHello消息;但服务器不会响应任何数据包(也不会发送SYN+ACK来完成握手)。

在每次实验中,我们都发送了10条ClientHello消息。结果发现没有触发过任何审查或残余审查。所有的ClientHello消息实际上都到达了服务器。这个结果表明,在触发基于ESNI的审查之前,TCP握手是必要条件。 这也表明,与GFW基于SNI的审查机类似,ESNI的审查机也是有状态的。


封锁发生在所有端口上
我们发现ESNI封锁不仅会发生在443端口,也会发生在1到65535的所有端口。

具体来说,我们从外部向中国服务器的1-65535的每个端口连续发送了两次ESNI握手。 对于每个端口,我们先发送一次ESNI握手;然后在连接超时后(20秒后),我们再尝试与服务器完成一次TCP握手。如果第二次没有收到服务器发来的SYN+ACK,我们就认为该端口被封锁了。 结果是,在1到65535的所有端口上都观察到了对ESNI的封锁。这个特性可以让我们高效地测试ESNI封锁,因为我们可以对同一IP地址的多个端口进行同时测试。


审查残留
我们发现在阻断ESNI握手后,GFW会继续阻断与(源IP,目标IP,目标端口)3元组相关的任何连接一段时间。确切的审查残留时间可能会有所不同。我们观察到它有时持续120秒,有时持续180秒。我们注意到,在残留审查时间内发送额外的ESNI握手不会重置审查持续的定时器。这与之前观察到的基于SNI的拦截GFW的残余审查类似;而且它与伊朗的残余审查不同,在伊朗,定时器将被重置

这些发现部分基于以下实验。从外部,我们每秒向中国服务器的443端口发送一条ClientHello消息。 第一秒,第二秒和第121秒的TCP握手被接受。其他所有的握手尝试都不成功,因为由于残留的审查,
SYN

包甚至没有到达服务器。

这个结果表明,与之前发现的GFW对SNI的残留审查类似,GFW也对ESNI也采用了残留审查。此外,第二秒的握手可以完成,意味着GFW至少需要1秒的时间来反应并启用拦截规则。


如何规避封锁?
Geneva(Genetic Evasion)是我们中位于马里兰大学的研究人员开发的一种遗传算法,它在进化过程中自动发现新的审查规避策略。 它在不影响原始连接的前提下,通过注入、替换、分割或丢弃数据包流来迷惑审查者。 与大多数反审查系统不同的是,它不需要在连接的两端都进行部署:它只在一方(客户端或服务器)运行。

Geneva利用审查机器来实时地训练自己的遗传算法。 截至今日,其已经找到了许多可以规避不同国家审查的策略。 Geneva的审查规避策略描述了应该如何修改流量。 由于Geneva将不断发展这些策略,因此它们用领域特定语言(domain-specific language)来表达,这些语言构成了每个策略的 “DNA”。(关于Geneva的完整代码及文档,请参见我们的Github页面)。

要了解更多关于Geneva(或Geneva策略引擎)工作原理的信息,请参阅我们的论文关于页面。

为了让Geneva能够直接利用GFW对ESNI审查进行训练,我们写了一个自定义的插件来执行以下步骤。

  1. Geneva在位于墙外的TCP服务器上随机开放一个端口。随机开放端口是为了避免此前审查的残留。
  2. Geneva驱动一个位于中国境内的TCP客户端连接到服务器。
  3. 客户端发送一个带有加密SNI(ESNI)扩展的TLS 1.3 ClientHello。
  4. 客户端休眠2秒,等待GFW审查机制启动。
  5. 客户端发送一个简短的测试消息
    "test"
    来测试是否已经被审查。
  6. 重复步骤4和5。
  7. 服务器确认是否收到了客户端发送的完整的TLS ClientHello以及测试消息。如果收到了,该策略就会得到正向的适合度奖励;如果没有收到(或者客户端在发送测试消息时超时了),该策略就会受到惩罚。

利用这个适合度函数,Geneva可以直接针对ESNI审查制度测试和训练策略。 在短短几个小时内,它就发现了多个绕过审查的策略。在本节中,我们将详细描述它们。

Geneva策略引擎在我们的Github上是开源的,所以所有这些策略都可以被任何人部署和使用。由于它们在 TCP 层运行,因此可以应用于任何需要使用 ESNI 的应用程序:随着 Geneva 的运行,即使是未经修改的网络浏览器也可以成为一个简单的审查规避工具。

请注意,Geneva不是通用的翻墙软件,也不提供任何额外的加密、隐私或保护。它是一个测试版的研究原型,而且它并没有针对速度进行优化。使用这些策略,风险自担。


策略
我们在48小时的时间里,从客户端和服务器端对Geneva进行了训练。我们总共发现了6种策略来打败对ESNI的封锁机制。其中有4个可以在服务器端使用,所有6个都可以在客户端使用。

以下是TCP层的策略,只需部署在客户端,即可击败针对ESNI的封锁。

策略 1: 三重
SYN



第一种客户端策略的工作原理是用三个
SYN

数据包启动TCP的三次握手,这样第三个
SYN

的序列号就是错误的。

在Geneva的语法中,这个策略是这样的:

[TCP:flags:S]-duplicate(duplicate,tamper{TCP:seq:corrupt})-| \/


这种策略是对于GFW的跳出同步攻击(synchronization attack)。GFW会转而追踪这个新的错误序列号,而错过ESNI请求。

这个策略也可以部署在服务端:

[TCP:flags:SA]-tamper{TCP:flags:replace:S}(duplicate(duplicate,tamper{TCP:seq:corrupt}),)-| \/


虽然这种策略使得服务器永远不会发送
SYN+ACK

数据包,但这并不会破坏三次握手。在三次握手过程中,服务器没有像往常一样发送一个
SYN+ACK

数据包,而是发送三个
SYN

数据包(第三个数据包的校验和是错误的)。

第一个
SYN

数据包的作用是启动TCP的同步打开(Simultaneous Open),这是所有主流操作系统都支持的一个古老的TCP功能,用于处理两个TCP栈同时发送
SYN

数据包的情况。当客户端收到服务器发送的
SYN

时,客户端发送一个
SYN+ACK 

数据包,服务器响应一个
ACK 

来完成握手。这样就有效地将传统的三次握手改为四次握手。带有损坏序列号的
SYN

使GFW跳出同步(但被客户端忽略),成功地击败了封锁机制的同时并不伤害到原有连接。

策略2:四字节分割

我们发现的下一个策略也可以从客户端或服务器使用。在这个策略中,客户端将ESNI请求分为两段TCP发送,第一段TCP的长度小于或等于4个字节。

客户端策略的Geneva语法是这样的:
[TCP:flags:PA]-fragment{tcp:4:True}-| \/


这已经不是Geneva第一次发现分段策略,但令人惊讶的是,这种策略在中国竟然有效。毕竟防火长城拥有著名的TCP重建能力已经有近十年了(见brdgrd)。TLS头是5个字节长,所以我们推测,像这样将TLS头分割到多个数据包中,打破了GFW将包含ESNI的数据包识别为TLS的能力。这对GFW如何通过指纹识别连接有有趣的影响:它表明GFW中负责识别的组件并不能从TCP层面中重组所有的上层协议。这一理论得到了Geneva过去所发现的其他基于分段的策略的支持(详见这篇论文)。

这个策略也可以从服务器端触发。通过在三次握手期间减少TCP窗口大小,服务器可以强制客户端分割请求。在Geneva的语法中,可以通过以下方式实现:
[TCP:flags:SA]-tamper{TCP:window:replace:4}-| \/


策略3:TCB Teardown

下一个策略是经典的TCB(TCP Control Block)Teardown:客户端向连接中注入一个带有错误的校验和的
RST

数据包。这将欺骗GFW,使其认为连接已被中断。

在Geneva的语法中,这个策略看起来是这样的:
[TCP:flags:A]-duplicate(,tamper{TCP:flags:replace:RA}(tamper{TCP:chksum:corrupt},))-| \/


TCB Teardowns并不是什么新鲜事:Khattak et al.在几乎十年前就已经演示过了,Geneva过去也多次发现了针对GFW的Teardown攻击

令人惊讶的是,这种策略也可以从服务器端诱导。 在三次握手过程中,服务器可以发送一个带有错误ACK的
SYN+ACK

数据包,从而诱导客户端发送
RST

。这将导致
RST

的序列号不正确(ACK为0,但仍足以引起TCB Teardown)。

策略4:
FIN+SYN



下一个策略似乎是另一种角度的跳出同步攻击。在这一策略中,客户端(或服务器)发送一个数据包,在三次握手过程中同时设置
FIN 


SYN

。 客户端的Geneva语法是
[TCP:flags:A]-duplicate(tamper{TCP:flags:replace:FS},)-| \/

服务端的Geneva语法是
[TCP:flags:SA]-duplicate(tamper{TCP:flags:replace:FS},)-| \/


在过去,我们发现GFW在对其他协议进行审查时,对
FIN

数据包有特殊的处理。 似乎
FIN

的出现会使GFW立即同步到对当前连接的跟踪,但
SYN

的出现会使它认为实际的序列号与实际值相差
+1

,使GFW与实际连接偏离1。

我们对以上假设进行了测试:在这个策略运行的时候,将客户端实际请求的序列号增加1后,连接被阻断了。

在服务端,这个策略不需要
FIN

就可以运行。

策略5:TCB Turnaround

TCB Turnaround策略很简单:在客户端发起三次握手之前,首先向服务器发送一个
SYN+ACK

数据包。
SYN+ACK

使让GFW混淆了客户机和服务器的角色,从而使客户端能够不受阻碍地进行通信。TCB Turnaround攻击在哈萨克斯坦仍然有效,但在GFW上,TCB Turnaround攻击对其他协议不起作用。

在Geneva的语法中:
[TCP:flags:S]-duplicate(tamper{TCP:flags:replace:SA},)-| \/


该策略只适用于客户端,因为当
SYN

数据包到达服务器时,GFW已经知道哪一方是客户端了。

策略6:TCB 跳出同步

最后,Geneva发现了简单的基于载荷的TCB跳出攻击。从客户端,注入一个带有载荷和错误的校验和的数据包就足以使GFW跳出对当前连接的同步。 Geneva在研究GFW对其他协议的审查时,已经发现过这一策略了。

Geneva的语法是这样的
[TCP:flags:A]-duplicate(tamper{TCP:load:replace:AAAAAAAAAA}(tamper{TCP:chksum:corrupt},),)-|


这个策略不能在服务器端使用。


对审查规避策略的总结
我们已经找到6种可以部署在客户端,和4种可以部署在服务端的审查规避策略。 每一种都有近乎100%的可靠性,并可以用于规避针对ESNI的审查。 遗憾的是,这些策略并非是一劳永逸的:就像猫捉老鼠一般,防火长城也会继续提升其审查能力。


未解决的问题
我们仍不清楚为和会观察到不同的残余审查时长。 与所有类似研究一样,在与我们所用节点不同的中国地区,可能存在着不同于我们所观察到的审查的方式。 如果你观察到了不同与上述的审查方式,或者我们的审查规避策略对你并不奏效, 尽请联系我们。


鸣谢
我们想在此感谢所有在riseup留言板上提问,反馈和建议的匿名人士。 这些评论帮助我们给予社区所最关心的问题更高的优先级,并从而加速了我们的研究。

我们还感谢OONI和OTF社区所有人的支持。

联系我们
Geneva团队:


GFW Report:


iYouPort:


我们在censorship.ai,iyouport.org,gfw.report,net4people和ntc.party上同步更新了这篇报告。


原文: https://www.iyouport.org/%e6%8a%a5%e5%91%8a%ef%bc%9a%e4%b8%ad%e5%9b%bd%e7%9a%84%e9%98%b2%e7%81%ab%e9%95%bf%e5%9f%8e%e5%b7%b2%e7%bb%8f%e5%b0%81%e9%94%81%e5%8a%a0%e5%af%86%e6%9c%8d%e5%8a%a1%e5%99%a8%e5%90%8d%e7%a7%b0%e6%8c%87/
41
分享 2020-08-08

51 个评论

和很多其他技术一样,ESNI防得了黑客但防不了GFW,不过既然GFW已经部署了ESNI阻断,那暂时应该是不会对CloudFlare的IP下手了。
tls1.3发布是为了网络安全,也该让世界看看,中共为了网络纳粹主义,逆世界安全潮流,逆互联网发展的所作所为,中共应该从这个世界上消失
tls1.3发布是为了网络安全,也该让世界看看,中共为了网络纳粹主义,逆世界安全潮流,逆互联网发展的...

不是黑客黑了腾讯的私人数据库,发现根本就没加密
所有人的聊天记录都是明码裸奔
可能中国和加密不相容吧
不是黑客黑了腾讯的私人数据库,发现根本就没加密所有人的聊天记录都是明码裸奔可能中国和加密不相容吧

那是腾讯发给国安的数据库,里面当然不加密,这样才方便搜索查询微信上的信息,腾讯内部数据本身应该是比较安全的
技术小白想问一下,这代表着什么?是不是以后翻墙会变得越来越难?V2ray是不是也会受到影响?
[url=/article/item_id-464215#][/url]
技术小白想问一下,这代表着什么?是不是以后翻墙会变得越来越难?V2ray是不是也会受到影响?

[url=/article/item_id-464215#][/url]
和v2ray没有直接关系,目前的影响是火狐的doh+esni来无代理翻墙方法失效。那就开梯子呗

Edit: 我在今年大约四五月份就发现doh+esni直连品葱失效了,如今终于被技术大佬们发现了并报告。
很专业的报告,感觉还是有很多人在为推倒防火长城做不懈的努力。我听一些人说,防火长城里思科和微软出了很大的力,如果这是真的话,美国政府是不是可以出台命令使得这些公司不能继续作恶,从而打击防火长城?
国安不加密不是很不应该么?国安可以把公钥发给腾讯加密啊。

密码法规定,加密必须使用自主研发软硬件,开源的加密方式是中共不信任的。
设计协议的人太善良,总是留下特征
国安不加密不是很不应该么?国安可以把公钥发给腾讯加密啊。

那是mongo喔,每条信息数据记录都加密搜索起来不会慢么
都2020年了,还把十几亿人关在一个网络囚笼里面,让绝大部分人每天暴露于同一口径的垃圾信息里面,某程度上这与二战时期的纳粹集中营无异。
川普禁tiktok、微信的这一杀着真的狡猾,但同时也很有效。原因当然不仅仅是软件后台把用户数据秘密共享给CCP,更多的是因为这两款软件是CCP发动网络舆论攻势的杀器,当这些软件越受欢迎就越危险,因为你的网络话语权随时会被fake news给夺走。
额,努力看了一下,还是不懂,有大佬深入浅出的讲一下,这个到底在说啥吗。。。。瑟瑟发抖
这个对翻墙没什么影响,因为esni的目的是伪装用户所要访问的网站,大家一般是通过上网代理翻墙出去,g...

esni能用就不用翻墙了
反正你流量全加密,再加上访问目标加密,GFW直接作废了
那是mongo喔,每条信息数据记录都加密搜索起来不会慢么

美国NSA搞得棱镜计划,会有这么傻逼吗?
设计协议的人太善良,总是留下特征

不是善良,就算是混淆的也有蛛丝马迹,用信息学术语说,就是低熵值
设计协议的人太善良,总是留下特征

看有没有升级喽,升级把特征去除
美国NSA搞得棱镜计划,会有这么傻逼吗?

那个不清楚,反正国安用的数据库是mongo,而且被人发现也不知道
看有没有升级喽,升级把特征去除

不是有人工智能学习的方法来掌握流量特征提高墙的精确度?
墙也有AI啊
霏艺Faye 图书管理员
这些策略都是修改在TCP协议栈
对普通用户不友好

只能Linux系统的用户,自己修改tcp协议栈代码来实现了

目前只能通过前置域名的方式来代替ESNI了。。。
不是有人工智能学习的方法来掌握流量特征提高墙的精确度?墙也有AI啊

实验而已,不知道是不是真的有效,就是真的那也得用得起再说,协议有源码可以看,流量特征?莫非有些工具在建立连接的时候流量有特点?
人在牆外不熟行

有沒有人方便簡介一下啥狀況()
实验而已,不知道是不是真的有效,就是真的那也得用得起再说,协议有源码可以看,流量特征?莫非有些工具在...

简单的说,给了开源协议,本身并不等于墙的开发者就可以有效屏蔽这个协议,就像开源的加密软件,看了代码并不会解密。
墙的开发者的可行方案就是学习,装一系列翻墙软件,让翻墙软件走墙的分析工具,分析工具不断学习进化,最后有效地识别翻墙软件,减少漏报和误报
简单的说,给了开源协议,本身并不等于墙的开发者就可以有效屏蔽这个协议,就像开源的加密软件,看了代码并...

都是从协议本身的漏洞出发,那种什么分析工具的,不断变化的加密报文基本没有啥可以分析的
主要结论:量子通讯,依靠量子纠缠,能超光速传输,具体不明白的请自己查看维基百科。

只有量子通讯,截取,篡改,都是不可能的。
主要结论:量子通讯,依靠量子纠缠,能超光速传输,具体不明白的请自己查看维基百科。只有量子通讯,截取,...

第一,量子纠缠确实比光速快,但是量子纠缠本身并不能传输信息。传输量子纠缠态的速度仍不能超过光速
第二,量子通讯不是不能截取篡改,而是截取或者篡改之后通讯方会发现中间有人破坏。
封锁所有ESNI,ESNI是TLS1.3的基础特性,基本等于是白名单了吧?
现在网站基本都是HTTPS,所有升级到TLS1.3的网站都不能用,等到协议全面升级后就只有老网站能上了。
不过按现在的形势完全断网也不算奇怪
第一,量子纠缠确实比光速快,但是量子纠缠本身并不能传输信息。传输量子纠缠态的速度仍不能超过光速第二,...

第一:传输量子纠缠态的速度仍不能超过光速:
能,瞬间反应,两个纠缠在一起的量子,一个在银河系另一端,都能瞬间反应,只是如何做成有序的,能传输信息的,这个还没有答案,要是有的话,连网线、卫星发射器等设备都不需要了,就像两个对讲机,但即时传输的。

第二:是么?好像两个量子自己连接,别的地方完全无法得知他们在“纠缠”吧?
技术小白想问一下,这代表着什么?是不是以后翻墙会变得越来越难?V2ray是不是也会受到影响?

这种事什么也不能代表,翻墙本来就越来越难,,,
这只是GFW墙加高的一个步骤罢了,,,
封锁所有ESNI,ESNI是TLS1.3的基础特性,基本等于是白名单了吧?现在网站基本都是HTTPS...

ESNI是TLS1.3的可选特性,也就是说要使用ESNI必须上TLS1.3,但是上TLS1.3不一定用ESNI,,,
GFW封ESNI基本上在我币圈人意料之中,毕竟不是必需项,用的人也太少,不会有多大影响,,,
第一:传输量子纠缠态的速度仍不能超过光速:能,瞬间反应,两个纠缠在一起的量子,一个在银河系另一端,都...

量子纠缠本身并不传输信息,不错,你这头动了它,它另一头立刻反应,超光速,但是你不能用这个反应来传递信息,因为你没法把信息编码到到“动”这个过程中。纠缠本身是携带信息的,但是这个信息就只能在光速以下传播了
量子纠缠本身并不传输信息,不错,你这头动了它,它另一头立刻反应,超光速,但是你不能用这个反应来传递信...

那也是,也有这种说法,但也有说可以用来通信的,还有说法是传输是随机的,无法传输有效信息。唉。
相对论的基本假设之一就是不能超光速传递信息

能,量子纠缠让爱因斯坦很恨,因为它超越光速。

还有另外一个超越光速,真实存在的东西,就是宇宙膨胀的速度。
就是之前說firefox可用,chrome不可用那個協議?

自己在境外租個server搭VPN翻牆就可以了,或是Raspberry Pi或VPN router

如果該VPN server或VPN virtual private server只有自己一個人用,肯定不會有問題

就像我,我在香港的i7-4770 + dual channel DDR3 8GB RAM x2 debian電腦長開,apt-get install裝了vpn server package,就能在牆內用VPN 翻牆,牆內看到的是訪問香港的ip
霏艺Faye 图书管理员
我不知道你们是不是真的了解过量子通信

反正据我所知,只有量子密钥交换而已
也就是通过量子物理来实现密钥交换
过程类似TLS密钥协商

是工作在握手阶段,而不是数据传输阶段【并不是传输协议】
另外,你们一直没有提到一个基本的协议BB84协议【algorithm for Quantum Key Distribution】

我建议你们多去学习相关知识,而不是这里脑补
我曾经想过在 【霏艺所思】 系列里科普量子计算
包括 Shor,Grover , HHL等算法技术。但是后来发现对你们要求太高了,而且不实用就删除了这个计划

量子计算,我是会的,主要用到量子退火算法
量子通信,我是真的不会,唯一涉猎的也就是BB84协议
如果有错,你们可以指出。我自己再去深入学习

有需要,我可以提供我看过的相关论文给你们,让你们少走一些弯路
PS:我觉得知道多少就说多少,光说一些名词
自己其实不懂具体的内容,和人探讨是浪费对方时间


PS2:量子通信,我感觉就是骗钱的,和区块链一样使用价值非常低,适用范围非常窄
连工作都不好找,完全没有学习的价值
要学还是学量子计算吧!工作不好找,但是找到就是下半辈子财务自由了!
兲朝要搞成朝鲜那样全民局域网吗?

如果可以的话,中共是非常乐意这么做的。

要发言请先登录注册

要发言请先登录注册

发起人

Religion will be one when god is dead. | 🔐0x7607F6D7 at hkps://keyserver.ubuntu.com

状态

  • 最新活动: 2020-08-10
  • 浏览: 11892