“Conocimiento Redes>Seguridad de Red

Las técnicas de cifrado de grado militar

2012/11/22
Diccionario Webster define la criptografía como los procedimientos, los procesos y los métodos de fabricación y uso de la escritura secreta , como códigos o sistemas de cifrado . El ejército usa criptografía verbal y escrita oa máquina para comunicarse y transmitir información en secreto. Historia

máquinas de cifrado breves hicieron su primera aparición en el ejército durante la guerra civil americana . Desarrollado por Anson Stager , las cifras Stager fueron utilizados por el Ejército de la Unión para comunicar lugares , coordinar ataques secretos y transmitir información vital. Durante la Segunda Guerra Mundial , Adolf Hitler encargó la máquina Enigma , considerado el cifrado más avanzado jamás se ha hecho .
Verbal Criptografía

criptografía verbal es fundamental en el campo de batalla en la comunicación enemigo ubicaciones , números y los ataques de coordinación . Unidades de establecer sus propios códigos y claves mucho antes de entrar en el campo . Ciertas palabras o frases se sustituyen con otras palabras o frases. En criptografía avanzada , se usan los números . Las unidades tendrán una clave , pero a menudo , con el riesgo de perder la llave, se memoriza el código en su lugar .

Técnicas Modernas

Con el avance de la tecnología y el uso de Internet , teléfonos celulares, satélites y el GPS , secretos protección se ha vuelto aún más difícil. Como resultado , las máquinas de cifrado son obsoletos . Los militares utilizan software que utiliza algoritmos avanzados para cifrar y descifrar automáticamente transmisiones secretas , así como firewalls virtuales para proteger y asegurar sus redes informáticas . Además , se han desarrollado dispositivos como el HC -2650 , un dispositivo multi- comunicaciones portátil , para asegurar las líneas de comunicación y aplicar encriptación avanzada y descifrado.

Página anterior:
Página siguiente:
Seguridad de Red
¿Qué significa la red no garantizada?
¿Qué es SSL 2.0
¿Cómo pueden los sistemas de detección de intrusos combatir el delito informático?
¿Qué tan seguro es un enrutador de red inalámbrico, mis vecinos podrán usar la conexión?
¿Desde cuándo se implementa el nstp?
¿Existe un proveedor de seguridad de red inalámbrica gratuita?
Cómo supervisar la actividad del usuario en Windows 2003
¿Cuáles son las diferencias clave entre el envenenamiento y el secuestro de DNS? ¿Cómo afectan la seguridad de una red?
Conocimiento de la computadora © http://www.ordenador.online