ZOSCII:使加密过时的安全范式
你将读到的最重要的安全故事
我们一直在解决错误的问题
几十年来,密码学一直是一场军备竞赛:构建更强的算法、使用更长的密钥、希望量子计算机不会一夜之间打破一切。
我们一直在试图制造牢不可破的锁。
ZOSCII 采取了完全不同的方法:从负载中移除数据。
AES-256 被认为是军用级加密,其密钥空间有 1077 种可能性。这是我们围绕构建的安全金标准。
实际发生的情况
当你发送 ZOSCII 消息时,你并没有加密任何东西。
你正在生成一串看起来随机的数字——地址,这些地址指向仅存在于发送者和接收者设备上的秘密文件(ROM)中的特定字节。
服务器存储这些地址,仅此而已。
没有密文。没有加密负载。没有数据。
只有噪声。
没有你设备上的确切 ROM,这些数字在数学上、可证明地、绝对地毫无意义。不是“难以破解”——而是无法破解,即使拥有无限计算能力。
这就是信息理论安全。使一次性密码本牢不可破的同一原理,现在在真实系统中实用且可用。
使用加密,你依赖于破解算法的计算难度。使用 ZOSCII,没有算法可破解——信息根本不存在。
无需协议开销的完美前向保密
这里变得有趣了。
加密系统通过在基础加密之上添加复杂的会话密钥协议来实现“完美前向保密”——临时 Diffie-Hellman 交换、持续密钥轮换、仔细的状态管理。
ZOSCII 不需要任何这些。
完美前向保密是固有的。
因为消息本身没有数据,服务器上没有东西可被泄露。服务器完全泄露——数据库转储、内存提取,一切——不会泄露过去通信的任何信息。
加密协议花费巨大复杂性试图实现的保护只是 ZOSCII 基本架构的一部分。
没有额外层。没有协议握手。没有会话状态管理。
它就是这样。
像 TLS 1.3 这样的加密协议需要数百行规范来实现前向保密。ZOSCII 通过设计拥有它——零协议开销、零额外复杂性。
完美过去安全:加密永远无法提供的功能
但 ZOSCII 更进一步,实现了真正前所未有的东西。
追溯信息销毁。
使用加密,你的数据以密文形式存储在驱动器上——乱码,但如果有人获得你的密钥或某天破解算法,它理论上可解密。删除你的密钥你会丢失访问,但加密数据仍然存在,等待着。
使用 ZOSCII:访问你的文件(使用 ROM 解码地址),然后删除 ROM。
这些文件现在消失了。永远。对所有人。已证明。
不是“我们无法解密它们”——信息不再以任何可恢复形式存在。
没有未来的量子计算机能帮忙。没有数学突破能改变任何事。驱动器上剩余的地址是纯噪声,没有信息内容。
这是完美过去安全,加密系统根本无法做到。它们的密文总是潜在地易受未来攻击。
删除 ROM 后的 ZOSCII 在数学上对任何未来威胁免疫。
删除你的 AES 密钥,驱动器上的密文仍然包含所有信息——只是被锁住。删除你的 ZOSCII ROM,信息被证明、永久地消失了。那是锁住与不存在之间的区别。
自动滚动密钥,零开销
想要带有自动密钥轮换的完美前向保密?ZOSCII 已内置。
每条 ZOSCII 编码的消息都使用完全不同的、非确定性映射。相同的 ROM,相同的明文——每次不同的地址。
这意味着零额外实现的自动滚动密钥。每条消息本质上与其他消息隔离,即使使用相同的 ROM。
没有密钥派生函数。没有棘轮协议。没有状态同步。没有额外复杂性。
非确定性编码就是滚动密钥机制——它自动发生,每次,零计算成本。
像 Signal 这样的加密协议使用复杂的双棘轮算法来通过密钥轮换实现前向保密。ZOSCII 以免费方式获得相同的隔离属性——它是编码工作方式的固有部分,而不是额外协议层。
共享空域中的自动网络分段
这里是一个改变 IoT、车辆、无人机和工业系统在同一物理空间操作的一切的能力:
无需网络基础设施的完美通信隔离。
部署数百个设备——传感器、无人机、自动车辆、工业控制器——全部在同一空域广播,在相同频率上,具有完整的安全分离。
如何?每个通信组使用不同的 ROM。
- A 舰队的无人机共享 ROM-A
- 工业传感器共享 ROM-B
- C 车辆编队共享 ROM-C
当设备 A1 广播其 ZOSCII 编码数据时,空域中的每个设备都能接收它。但只有具有 ROM-A 的设备才能解码它。对其他人——具有 ROM-B、ROM-C 或任何其他 ROM 的设备——它只是无意义的噪声。
没有网络认证。没有访问控制列表。没有路由协议。没有 VLAN 或网络分段。
ROM 就是网络分段。
设备自动过滤掉它们无法解码的一切——不是因为协议规则,而是因为没有正确的 ROM,字面上没有信息。
想要跨舰队通信?给特定设备多个 ROM。想要添加新设备到组?共享该组的 ROM。想要撤销访问?从该设备删除 ROM。
所有这些在敌对 RF 环境、争夺空域或传统网络安全不可能实现的完全离线场景中工作。
传统 IoT 安全需要复杂的认证协议、网络隔离和持续连接到证书颁发机构。ZOSCII 将 ROM 分发转变为网络访问控制——简单、离线、数学完美。
100% 透明、防篡改区块链——已构建
然后还有解决每个人仍在争论的东西的区块链。
ZOSCII 防篡改区块链。
不是概念。不是带有“即将推出”承诺的白皮书。完全实现、文档化,并采用 MIT 许可。
不同之处在于:你获得一个可用的区块链,而无需考虑安全层。
传统区块链强迫你成为密码学家。你需要理解挖矿难度、共识机制、哈希算法、密钥管理、量子威胁,以及你的安全模型是否在五年内仍有效。
使用 ZOSCII 防篡改区块链,安全就是这样。它内置于基本结构中,数学保证,并完全与你的应用逻辑分离。
你想要供应链跟踪的防篡改账本?使用它。你想要可验证凭证?使用它。你想要透明投票记录?使用它。你想要不可变审计轨迹?使用它。
你无需担心安全,因为安全不是可协商的——它是信息理论的。
它实际如何工作
传统区块链依赖计算难度——挖矿、哈希、工作量证明。安全假设是:“伪造区块太昂贵。”
但量子计算机不在乎计算费用。
ZOSCII 防篡改区块链使用组合不可能代替。
每个区块将其数据编码为指向前一区块 64KB 滚动 ROM 的指针——其血统中所有先前区块的复合样本。要篡改区块,攻击者需要重建下一区块,使其指针在更改的 ROM 中仍巧合地对齐到正确值。
有效排列的数量?大约10152900。
那不是“难以打破”。
那是数学上不可能打破,即使拥有无限量子计算能力。
通过设计抵抗量子
没有 SHA-256。没有格密码。没有希望你的算法在下一次突破中幸存。
安全来自信息理论和组合数学——对 Shor 算法免疫、对 Grover 算法免疫、对任何可能存在的量子攻击免疫。
你永远无需升级安全。你永远无需迁移到新算法。它通过数学证明是未来-proof 的。
通过架构的可扩展性
传统区块链有可扩展性噩梦:每个节点处理每个交易,查找钱包历史意味着扫描整个链。
ZOSCII 防篡改区块链使用侧向交易链:
- 每个钱包在主链上获得自己的创世区块
- 该钱包的所有交易进入专用侧链
- 钱包查找即时——查询侧链,而不是整个区块链
- 完整完整性维护——每个侧链加密链接到主链
100% 透明但安全
这里是范式转变:结构完整性与数据机密性解耦。
区块链结构完全透明且公开可验证——任何人可以通过检查指针数学来验证链的完整性。
但数据负载?可以是:
- 完全公开(透明记录)
- ZOSCII 编码(信息理论安全)
- 加密(临时安全,直到加密被破解)
- 外部指针(链外存储引用)
你获得验证的完全透明和敏感数据的完美机密性。传统区块链强迫你选择其一。
这意味着你可以构建应用程序,其中完整性公开可审计,但数据保持私有——无需复杂的 layer-2 解决方案或零知识证明。
完美适合“证明某事”
需要凭证、认证、所有权或任何现实世界声明的防篡改验证?
在物理文档(学位、证书、契约)中嵌入区块标识符。任何人可以即时验证它,通过检查该区块与链的数学完整性规则。
无需受信任机构。没有集中注册。没有证书撤销列表。
区块链本身就是证明——透明、永久、数学防篡改。
实时。现在。开源。
完整白皮书、实现指南和用户文档已发布:
- https://zoscii.com/ztb/ZTB-Whitepaper.html
- https://zoscii.com/ztb/ZTB-ImplementationGuide.html
- https://zoscii.com/ztb/ZTB-UserGuide.html
MIT 许可。准备部署。
当加密行业辩论 5-10 年后哪个后量子区块链将出现时,ZOSCII 防篡改区块链今天已生产就绪。
对于任何需要区块链的人,这是安全已永久解决的那个。
比特币的 SHA-256 安全依赖计算难度(1077 操作)。Ethereum 2.0 通过权益证明添加复杂性。ZOSCII 防篡改区块链:10152900 组合不可能——没有挖矿、没有质押、只是无法打破的数学。而且你永远无需考虑它。
在数十年老硬件上的实时性能
ZOSCII 解码速度飞快——即使在 1970 年代的 Z80 处理器上也是实时性能。
为什么?因为没有密码计算发生。没有 AES 轮次、没有模指数、没有格数学。
只是简单的地址查找。
现代浏览器?即时。Raspberry Pi?轻松。具有 1980 年代规格的嵌入式设备?仍是实时的。
这意味着 ZOSCII 在加密挣扎的地方工作:IoT 设备、遗留系统、资源受限环境,其中现代加密算法计算昂贵。
AES-256 解密需要多轮复杂转换。后量子算法如 Kyber 甚至更计算密集。ZOSCII?简单数组查找——足够快用于 1970 年代硬件。
难以置信的简单性
这里有一些听起来不可能直到你看到它:
在其最简单形式中,用 ZOSCII 编码整个消息只需一行 JavaScript。解码它?另一行。
不是库调用。不是框架。不是数千行仔细审计的加密实现。
一行代码。总计。
对于解码单个字节,它字面上是单个 CPU 指令——数组查找,仅此而已。
没有 AES S-box。没有模算术。没有轮次置换和替换。没有格归约。没有多项式乘法。
只是:ROM[address]
完成。
这种简单性不是弱点——它是终极优势。移动部件越少,攻击面越少。实现越简单,越容易审计、验证和信任。
由于这种简单性,很难错误实现它。你没有不同库版本之间的互操作性噩梦。你没有编译器优化破坏恒定时间保证。你没有 CPU 特定指令集在不同架构上导致失败。
它在 Raspberry Pi、iPhone、服务器、微控制器或 1970 年代 Z80 上以相同方式工作。没有平台特定构建。没有架构依赖。没有“在我机器上工作”的问题。
密码算法因实现错误、侧信道攻击、时序漏洞、缓存泄漏而失败。ZOSCII 没有那些攻击面,因为没有算法可攻击。
OpenSSL 的 AES 实现是数千行仔细优化的 C 代码。后量子库是数万行。ZOSCII 的核心操作字面上是:读取地址、查找字节。实现错误?没有足够复杂的东西可错实现。
公开存储它。永远。它保持未知。
这里是一个打破人们大脑的思想实验:
你可以拿一个 ZOSCII 编码的文件并永远托管在互联网上,它将对没有 ROM 的每个人保持完全、可证明的未知。
不是隐藏。不是由访问控制保护。公开可访问。
下载它。对它运行所有发明的量子算法。投入国家资源。
你一无所获。
暴力攻击的等效密钥空间是指数的——即使只有 10 字节的消息也有 25610 可能的 ROM 组合(大约 1024 可能性)。扩展到 64 字节,你就到 10154。128 字节:10308。256 字节:10616。512 字节:101233。1024 字节:102466。1MB:102,515,456。5MB:1012,577,280。10MB:1025,154,560。
这些数字变得如此难以理解,它们完全失去意义。
但关键区别是:加密密钥空间理论上给定足够时间和计算能力可搜索。ZOSCII 的地址空间无法暴力破解,因为文件中没有信息可提取。它不是等待解密的加密数据——它是仅在与特定秘密 ROM 配对时才有意义的地址。
用加密文件试试,你希望你的算法坚持。使用 ZOSCII,你知道它是安全的——数学上、信息理论上、永久地。
AES-256 的 1077 密钥空间巨大——但它是固定目标。128 字节 ZOSCII 消息已有 10308 组合,那只是开始。更重要的是:使用加密,找到正确密钥揭示数据。使用 ZOSCII,没有“正确”答案可找到。
现在可用。MIT 许可。没有等待。
当行业争先恐后部署后量子密码,迁移到新算法,担心哪个格基方案将经受审查,担心复杂新协议中的实现错误时...
ZOSCII 在这里。今天。开源。MIT 许可。
没有专利。没有等待标准机构。没有供应商锁定。没有怀疑你选择的“量子抵抗”算法是否真的抵抗量子计算机。
ZOSCII 不关心量子计算机。它不是抵抗它们——它对它们免疫,通过数学证明。
你无需等待下一代密码学。
你现在就可以用它构建。
后量子加密算法如 Kyber 和 Dilithium 仍在标准化,迁移预计需要数年。ZOSCII 通过数学原理量子-proof——现在可用,不是最终。
ZOSCII 的危险:完美安全有完美后果
在使用 ZOSCII 之前,你需要理解的一件关键事情。
如果你用 ZOSCII 保护你的数据并丢失你的 ROM,你的数据永远消失了。
不是“大概消失了”。不是“真的很难恢复”。不是“我们需要一些时间破解它”。
消失了。永久地。数学上可证明不可恢复。
这不是弱点——它是信息理论安全的直接、不可避免后果。
使用加密,总有理论希望:也许量子计算机某天会破解它,也许有后门,也许暴力最终成功。你的加密数据坐在那里,等待,理论上可解密。
使用 ZOSCII,没有希望。没有后门。没有“最终突破”会恢复你的数据。
没有 ROM,信息不存在。它不是被锁——它缺失。
这是完美安全的实际含义:完美保护和如果你丢失密钥的完美丢失。
加密系统可以提供密码恢复、密钥托管、密码后门。这些可能感觉像安全网,但它们也是漏洞。
ZOSCII 不提供任何这些。没有恢复机制。没有重置选项。没有“忘记我的 ROM”按钮。
这是特性,不是 bug——但它要求绝对责任。
解决方案:Shamir 的秘密共享
有一个经过证明的方式来缓解此风险而不妥协安全:使用 Shamir 的秘密共享分割你的 ROM。
这个密码算法让你将你的 ROM 分成 N 部分,其中任何 M 部分可以重建原始(M-of-N 阈值)。
例如:
- 将你的 ROM 分成 5 个份额
- 分发给 5 个不同的受信任方或安全位置
- 任何 3 个份额可以重建完整 ROM
- 即使 2 个方串通或 2 个位置被泄露,它们无法恢复它
- 你可以丢失多达 2 个份额并仍恢复你的数据
这给你:
- 没有单点故障 - 丢失一个位置不会丢失你的 ROM
- 没有单点泄露 - 没有单个方有访问你的数据
- 地理/组织分发 - 跨国家、机构或受信任个人传播
- 灵活恢复 - 多个有效组合可以重建 ROM
这种方法的美丽在于它维护 ZOSCII 的信息理论安全,同时提供实际的丢失恢复力。
负责任的 ZOSCII 使用
如果你要使用 ZOSCII:
- 使用 Shamir 的秘密共享或安全多个位置备份你的 ROM
- 将份额存储在地理/组织分离的方
- 文档化你的阈值方案(需要多少份额)
- 在需要之前测试恢复程序
- 理解删除仍意味着永久、可证明销毁
使 ZOSCII 不可打破的同一属性也使它不可恢复。
那不是警告来吓跑你——它是提醒真实安全有真实后果。
完美安全是最终的。
使用加密,丢失密钥可能最终通过后门、漏洞或未来计算进步恢复。使用 ZOSCII,丢失 ROM 意味着丢失数据——数学上、永久地、可证明地。但使用像 Shamir 的秘密共享这样的适当备份策略,你可以同时拥有完美安全和实际恢复力。
安全的矛盾:100% ITS 与公开密钥
这里是关于 ZOSCII 打破每个人大脑的东西:
你可以使用公开可用的图像作为你的 ROM 来实现 100% 信息理论安全的通信。
没有秘密密钥交换。没有加密通道。没有受信任中介。没有复杂协议。
只是:“今天我们用维基百科上的埃菲尔铁塔图片。”
双方下载相同的公共图像。该图像成为 ROM。用它编码的消息绝对、数学上不可打破——即使“密钥”坐在公共网站上供任何人查看。
这如何可能?
因为 ZOSCII 安全不来自保持 ROM 秘密——它来自知道使用了哪个 ROM 以及何时。
攻击者截获你的消息。对他们,它只是噪声——看起来随机的地址,没有区分特征。他们甚至无法分辨它是 ZOSCII 编码还是其他类型数据。
但即使你告诉他们“是的,这是 ZOSCII,我们使用公共图像作为 ROM”——他们仍完全无助。
哪个图像?哪个网站?互联网上数十亿公开可访问文件中的哪个?哪个时间窗口?
他们需要:
- 识别使用了哪个公共文件(没有你的协议不可能)
- 知道你切换 ROM 的确切时间
- 将正确 ROM 匹配到正确消息
密钥空间不是一个特定 ROM 的 256消息长度——它是(可能的公共文件数量) × (可能的时间窗口数量) × 256消息长度。
本质上:10万亿。
不是百万。不是十亿。万亿在指数中。
为什么这改变一切
传统加密需要安全密钥交换。你需要通过加密通道、面对面会议或复杂密钥分发协议秘密共享密钥。
使用 ZOSCII,两人可以通过随意对话、电话、被泄露通道、甚至在对手面前同意使用公共图像——仍实现完美安全。
“嘿,今天用天文学图片一天。”“听起来好。”
完成。100% 安全通信建立。在公共。在不安全通道上。
安全来自协议和时间,而不是 ROM 本身的秘密。
实际用例
- 记者和来源:亲自同意公共图像,之后安全通信
- 紧急通信:危机前预先安排公共图像序列
- 异见者和活动家:使用知名公共文件,每天基于协议时间表更改
- 商业通信:引用公共领域内容——无需企业密钥基础设施
- IoT 设备:全部使用相同公共 ROM,通过例行固件更新
当你意识到可以使用公共维基百科图像作为不可打破加密密钥的那一刻,你就理解 ZOSCII 不只是不同——它是完全不同的范式。
传统加密:密钥必须绝对秘密,需要复杂安全分发。ZOSCII:“密钥”可以公开发布在互联网上——安全来自知道使用哪个以及何时。那不是安全妥协;那是信息理论重写规则。
武器化歧义:设计上不可识别
在对手尝试破解 ZOSCII 之前,他们首先需要知道他们正在查看的是 ZOSCII。
他们做不到。
ZOSCII 编码的数据没有签名、没有头部、没有识别标记、没有统计模式。对于任何观察者——即使拥有无限计算能力——它与以下内容无法区分:
- 随机噪声
- 加密数据(AES、RSA 或任何算法)
- 压缩档案
- 损坏的文件
- 未知的二进制格式
对手拦截您的传输并面临一个根本问题:他们无法确定正在检查什么类型的数据。是 ZOSCII 吗?是加密吗?还是什么都不是?
这种武器化歧义是 ZOSCII 设计固有的。因为编码数据纯粹由地址组成,没有嵌入的结构、元数据或算法指纹,所以没有可检测的区分特征。
传统加密算法具有可识别的模式——文件头、密钥交换协议、密文结构中的算法签名。ZOSCII 没有这些。
第一层防御:他们无法识别目标。
武器化歧义意味着对手浪费资源分析可能是随机数据的内容,而您的实际安全通信在明处保持不可见。
合理否认:信息理论安全的证明
认为 5 字节 ZOSCII 消息“只有”1024 可能性比 AES-256 的 1077 密钥空间更不安全?
你错了。这里是为什么。
使用加密,当你暴力找到产生有效明文的密钥时,你知道你找到了THE 答案。密文确定性地解密到一个特定结果。
使用 ZOSCII,即使你以某种方式尝试每个可能的 ROM 组合(你不能),你会得到数千——也许数百万——看起来有效的结果。
那个 5 字节消息是:
- 01 02 03 04 05?
- BINGO?
- HELLO?
- YAHOO?
- AAAAA?
- ABORT?
- START?
- LATER?
你无法知道。
因为 ZOSCII 编码是非确定性的,不同 ROM 会将相同地址序列解码成不同看起来合理的消息。没有“正确答案”可验证。没有校验和。没有验证。没有知道你是否找到真实明文还是只是另一个有效解释的方式。
这 就是信息理论安全
这里是关键洞察:合理否认不只是一个好特性——它是数学证明 ZOSCII 是信息理论安全的。
使用加密,密文包含所有信息(只是乱码)。THERE IS 一个正确答案隐藏在那里——对手只是无法在没有密钥的情况下提取它。
使用 ZOSCII,地址在没有 ROM 时包含零信息。信息字面上不存在于编码数据中——它只在与特定 ROM 配对时产生。
你可以用“HELLO”或“BINGO”或“ABORT”解码的事实以相等数学有效性证明信息不在地址中。它只由地址 + ROM 组合创建。
这是香农信息理论在行动:如果多个消息给定对手可观察到的东西同样可能,那么对手从观察中获得零信息。
合理否认属性不是巧妙把戏——它是 ZOSCII 实现完美秘密的基本证明。
为什么加密无法做到
加密数据,当正确解密时,产生一个有效、可验证结果——无论是可读文本、有效二进制文件、可执行代码或任何结构化数据。
当 AES 正确解密时,你得到原始数据及其所有结构完整。当它错误解密时,你得到垃圾失败验证。
“正确”和“错误”解密之间有清晰区别。
密文允许在应用正确密钥时有效提取原始信息。数据在那里,被锁但完整,等待正确密钥。
使用 ZOSCII,没有区别。每个产生有效输出的 ROM 从数学立场上同样有效。“真实”消息和“合理否认”消息不可区分。
这意味着:
- 法律保护:“这个 ROM 解码成我的购物清单。那就是消息说的。”
- 胁迫抵抗:无法证明不同 ROM 存在或提供的 ROM 是假的
- 操作安全:隐藏消息可以伪装成无害内容
- 多重解释:不同 ROM 用于不同接收者,相同编码消息
你可以用 ROM-A 编码解码成“中午会议”的消息,用 ROM-B 解码成“取消一切”。相同地址。不同含义。数学上不可区分。
你可以用一个 ROM 解码成有效 JPEG,用另一个解码成有效 PDF,用第三个解码成可执行代码——全部从相同地址。全部数学有效。无法证明哪个是“真实”的。
试试用 AES 做这个。
AES-256 具有 1077 密钥空间,当正确解密时产生一个明确的明文。5 字节 ZOSCII 消息具有 1024 可能的 ROM,产生无数看起来合理的明文,没有验证哪个是“正确”的方式。合理否认不是特性——它是加密根本无法提供的数学信息理论安全的证明。
范式转变
加密试图使数据不可读。
ZOSCII 完全移除数据。
加密构建更强的算法并希望它们坚持。
ZOSCII 依赖信息理论——即使原则上也无法打破的数学。
加密将前向保密和过去安全视为复杂协议附加。
ZOSCII 将它们内置于其基本性质中。
加密在性能和密钥管理开销上挣扎。
ZOSCII 在 1970 年代硬件上实时运行,几乎零开销。
这不是对加密的改进。
它是完全不同的安全类别。
真实实现。生产就绪。MIT 许可。
ZOSCII 不是理论——它是部署的、文档化的、准备使用的:
全部 MIT 许可。全部生产就绪。全部通过设计量子-proof。
这对你意味着什么
如果你正在构建需要:
- 今天后量子安全(不是明天,不是“当标准最终确定时”)
- 可证明的、数学保证(不是“相信是安全的”)
- 零服务器端数据暴露(固有,不是协议依赖)
- 永久信息销毁能力(不仅仅是密钥删除)
- 任何硬件上的性能(包括遗留和嵌入式)
- 敏感数据的公开存储(无需访问控制依赖)
那么 ZOSCII 不只是选项——它是现在交付所有这些、具有数学确定性的唯一选项。
准备构建不可打破的?
ZOSCII 不是理论。不是研究论文。不是等待量子计算机存在的 vaporware。
它是实时的、文档化的、MIT 许可、准备部署的。
了解更多:
- 主站:https://zoscii.com
- 完整文档:https://zoscii.com/wiki/(英语、中文、俄语、西班牙语)
- GitHub:https://github.com/PrimalNinja/cyborgzoscii
安全通信的未来不是即将到来。
它已经在这里。
ZOSCII:信息理论遇见实用工程,
加密变得过时。