Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
De nível militar técnicas criptográficas
Dicionário Webster define a criptografia como os procedimentos, processos e métodos de fazer e usar a escrita secreta, como códigos ou cifras. O militar usa criptografia verbal e escrita ou digitada para se comunicar e transmitir informações secretas . Breve História

máquinas Cifra fez sua primeira aparição no serviço militar durante a guerra civil americana. Desenvolvido por Anson Stager , as cifras Stager foram usados ​​pelo Exército da União para comunicar locais , coordenar ataques secretos e transmitir informação vital. Durante a Segunda Guerra Mundial, Adolf Hitler encomendou a máquina Enigma, considerada a cifra mais avançado já feito.
Verbal Cryptography

criptografia verbal é vital no campo de batalha em comunicar inimigo locais , números e ataques de coordenação. Unidades de estabelecer os seus próprios códigos e chaves bem antes de entrar no campo. Certas palavras ou frases são substituídas por outras palavras ou frases. Na criptografia avançada, os números são usados. Unidades vai levar uma chave, mas , muitas vezes , correndo o risco de perder a chave, irá memorizar o código em seu lugar.
Técnicas modernas

Com o avanço da tecnologia eo uso da Internet, telefones celulares , satélites e GPS , protegendo segredos tornou-se ainda mais difícil. Como resultado , máquinas de cifra estão obsoletos . O militar usa um software que usa algoritmos avançados para criptografar e descriptografar as transmissões secretas , bem como firewalls virtuais para proteger e proteger suas redes de computador automaticamente. Além disso, dispositivos como o HC- 2650, um dispositivo multi- comunicação portátil, foram desenvolvidos para proteger as linhas de comunicação e aplicar criptografia avançada e descriptografia.

Anterior :

Próximo : No
  Os artigos relacionados
·Vantagens Entre assimétrica e simétrica Chaves 
·Tipos de Métodos de autenticação 
·Informação Política Transfer Protocol 
·Ataques tradicionais Hacker 
·O que é o vazamento de dados 
·Como configurar SonicWALL NSA 
·Maneiras de reduzir a Computer Crime 
·Como as pessoas podem ver os seus arquivos quando você…
·Codificação SSL 
·Como não segura uma conexão WiFi Secured 
  Artigos em destaque
·Como verificar um status do certificado SSL no IIS 
·O que é Internet Videoconferência 
·O que a TR média em TR -42 
·Como atribuir um endereço IP de um telefone IP Cisco 7…
·Como instalar um servidor Telnet no Linux 
·As vantagens de ter um PC em casa 
·IMesh Fatos 
·Como acessar meu computador de outro local 
·Como SSI Com Apache2 
·Como conectar vários computadores a uma rede remota 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados