| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Las técnicas de cifrado de grado militar
    Diccionario Webster define la criptografía como los procedimientos, los procesos y los métodos de fabricación y uso de la escritura secreta , como códigos o sistemas de cifrado . El ejército usa criptografía verbal y escrita oa máquina para comunicarse y transmitir información en secreto. Historia

    máquinas de cifrado breves hicieron su primera aparición en el ejército durante la guerra civil americana . Desarrollado por Anson Stager , las cifras Stager fueron utilizados por el Ejército de la Unión para comunicar lugares , coordinar ataques secretos y transmitir información vital. Durante la Segunda Guerra Mundial , Adolf Hitler encargó la máquina Enigma , considerado el cifrado más avanzado jamás se ha hecho .
    Verbal Criptografía

    criptografía verbal es fundamental en el campo de batalla en la comunicación enemigo ubicaciones , números y los ataques de coordinación . Unidades de establecer sus propios códigos y claves mucho antes de entrar en el campo . Ciertas palabras o frases se sustituyen con otras palabras o frases. En criptografía avanzada , se usan los números . Las unidades tendrán una clave , pero a menudo , con el riesgo de perder la llave, se memoriza el código en su lugar .

    Técnicas Modernas

    Con el avance de la tecnología y el uso de Internet , teléfonos celulares, satélites y el GPS , secretos protección se ha vuelto aún más difícil. Como resultado , las máquinas de cifrado son obsoletos . Los militares utilizan software que utiliza algoritmos avanzados para cifrar y descifrar automáticamente transmisiones secretas , así como firewalls virtuales para proteger y asegurar sus redes informáticas . Además , se han desarrollado dispositivos como el HC -2650 , un dispositivo multi- comunicaciones portátil , para asegurar las líneas de comunicación y aplicar encriptación avanzada y descifrado.

    Previous :

    next :
      Artículos relacionados
    ·Cómo poner un Trabajo de Investigación de Delitos Inf…
    ·Wired vs Wireless Network Security 
    ·Cómo ocultar mi IP en los EE.UU. 
    ·Cómo crear un certificado de IIS 
    ·Cómo supervisar los sitios web Mi Kids Visita 
    ·Definir Enterprise Security 
    ·Las diferencias entre el público clave de encriptació…
    ·Cómo cambiar la dirección DHCP 
    ·¿Se puede tener WPS y WEP 
    ·Cómo configurar Cisco ASA 5505 
      Artículos destacados
    ·Cómo encontrar una dirección IP estática 
    ·Cómo configurar una red Wi - Fi 
    ·¿Cómo configuro mi adaptador USB LAN inalámbrico com…
    ·Cómo deshabilitar las unidades USB y la política de g…
    ·Cómo encontrar un nombre de servidor desde una direcci…
    ·Cómo configurar TRENDnet TEW - 432BRP 
    ·¿Qué causa un Router D -Link Para desconectarse de un…
    ·Estructura de la red LAN 
    ·Cómo instalar un módem interno de Dell 
    ·¿Qué es Oddcast 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com