她深吸一口气。
然后双击图标。
文件需要二次解密。她输入另一组密钥——这是她和秦风约定的双重加密机制。密钥正确,文件开始解压。进度条在屏幕上缓慢移动,蓝色的光带一点一点填满长方形的框。
解压完成。
一份PDF文档自动打开。
第一页是封面。
深蓝色的背景,左上角是“破晓技术联盟”的徽标和全称。中央是标题:《关于匿名数据集“DS_2023_09_21_Sample_Set_A”的技术风险评估初步报告》。标题下方是日期、报告编号、版本号。右下角有一行小字:本报告仅限指定接收方查阅,严禁复制、转发或用于任何商业用途。
路容滚动鼠标。
第二页是摘要。
她的目光快速扫过那些文字。
“……本报告对委托方提供的匿名数据集‘DS_2023_09_21_Sample_Set_A’进行了多维度技术分析。分析重点包括:数据加密模式、元数据结构特征、数据包网络行为模式、时间序列异常检测等……”
“……初步分析结果显示,该数据集在以下技术特征上表现出高度一致性:采用非标准AES-256变体加密,其密钥调度算法与公开标准存在三处微小但可复现的差异;元数据字段包含自定义扩展标签,标签命名规则符合特定内部编码规范;数据包时间戳存在规律性微调,调整模式与已知的日志混淆技术‘Time-Jitterv2。1’高度匹配……”
路容的呼吸变轻了。
她继续往下看。
第三页开始是详细分析。
图表出现了。
第一张图是加密模式对比分析。左侧是标准AES-256的密钥扩展流程图,右侧是样本数据中提取出的实际密钥扩展模式。两条流程线在大部分节点重合,但在三个位置分叉——分叉点被用红色圆圈标出,旁边有详细的数学公式和概率分析。
路容盯着那三个红圈。
她的专业直觉在嗡嗡作响。这种加密变体,她见过——三年前,在天启科技,李剑负责的一个内部项目就使用过类似的非标准加密。当时她问过为什么不用标准算法,李剑的回答是“安全需求特殊”。她当时信了。
现在她知道,那不是为了安全。
是为了隐藏。
第二张图是元数据结构树状图。树根是标准的数据包头部结构,树枝延伸出去,大部分是常见的字段:时间戳、数据大小、校验和……但在树的深处,有几条用红色高亮标出的分支——那是自定义扩展字段。字段名是十六进制编码,解码后是一串无意义的字母数字组合。
但路容看懂了。
那些“无意义”的组合,其实是一种简单的替换密码。密钥是项目名称的首字母缩写。
她试着在心里解码。
第一个字段:0x534A5F5052→替换解密后→SJ_PR。
深蓝计划。
她的手指收紧,指甲陷进掌心。
第三张图是时间序列分析。横轴是时间,纵轴是数据包发送间隔。正常的网络数据流,发送间隔应该符合泊松分布,在图表上呈现为随机波动的点。但样本数据的时间序列图上,那些点虽然看起来随机,但在特定时间窗口——每天凌晨两点到四点之间——出现了规律性的“平静期”:整整两个小时,没有任何数据包。
平静期之后,会出现一个密集的数据包爆发。
爆发模式,与已知的黑市数据交易平台“暗网枢纽”的典型交易确认信号高度相似。
路容滚动到报告的最后一页。
结论部分。
她的目光落在那些加粗的文字上。