“Conocimientos Redes>Seguridad de Red

Las técnicas de cifrado de grado militar

2014/8/11
Diccionario Webster define la criptografía como los procedimientos, los procesos y los métodos de fabricación y uso de la escritura secreta , como códigos o sistemas de cifrado . El ejército usa criptografía verbal y escrita oa máquina para comunicarse y transmitir información en secreto. Historia

máquinas de cifrado breves hicieron su primera aparición en el ejército durante la guerra civil americana . Desarrollado por Anson Stager , las cifras Stager fueron utilizados por el Ejército de la Unión para comunicar lugares , coordinar ataques secretos y transmitir información vital. Durante la Segunda Guerra Mundial , Adolf Hitler encargó la máquina Enigma , considerado el cifrado más avanzado jamás se ha hecho .
Verbal Criptografía

criptografía verbal es fundamental en el campo de batalla en la comunicación enemigo ubicaciones , números y los ataques de coordinación . Unidades de establecer sus propios códigos y claves mucho antes de entrar en el campo . Ciertas palabras o frases se sustituyen con otras palabras o frases. En criptografía avanzada , se usan los números . Las unidades tendrán una clave , pero a menudo , con el riesgo de perder la llave, se memoriza el código en su lugar .

Técnicas Modernas

Con el avance de la tecnología y el uso de Internet , teléfonos celulares, satélites y el GPS , secretos protección se ha vuelto aún más difícil. Como resultado , las máquinas de cifrado son obsoletos . Los militares utilizan software que utiliza algoritmos avanzados para cifrar y descifrar automáticamente transmisiones secretas , así como firewalls virtuales para proteger y asegurar sus redes informáticas . Además , se han desarrollado dispositivos como el HC -2650 , un dispositivo multi- comunicaciones portátil , para asegurar las líneas de comunicación y aplicar encriptación avanzada y descifrado.

Página anterior:
Página siguiente:
Seguridad de Red
SSL Change Cipher Spec Protocolo
Cómo unirse al Club Pony
Técnicas de IP Spoofing
Computadora Vigilancia Técnicas
HIPAA Reglamentos Computadora
Cómo encontrar su clave de seguridad inalámbrica de red
Cómo obtener mi llave inalámbrica
Cómo configurar un router para bloquear Diablo 2
Conocimientos Informáticos © http://www.ordenador.online