0 votes
609 vues
dans Sciences par (3.0k points)

7 Réponses

0 votes
 
Meilleure réponse
Cryptologie semble beaucoup un terrain plutôt romantique, et le déchiffrement des messages secrets est le sujet de nombreux romans de suspense. Plus récemment, le Da Vinci Code impliqué un mystère d'une série d'indices et de codes qui pointait vers un complot Eglise catholique pour empêcher les gens de découvrir que Marie-Madeleine était l'un des premiers disciples de Jésus-Christ. L'idée de codes secrets et des messages cachés enchante beaucoup, ce qui représente la grande popularité du roman de Dan Brown.
par (4.1k points)
sélectionné par
0 votes
Aujourd'hui, la cryptologie est souvent très techniques dans les procédés de codage ou de décodage, en raison de l'utilisation de l'ordinateur. Les ordinateurs peuvent souvent évoluer les codes qui sont pratiquement incassables. Une certaine quantité de cryptologie est nécessaire aussi, pour protéger la sécurité des ordinateurs. Codes et mots de passe permettent de protéger les logiciels et le matériel de "piratage", qui peut révéler des informations sur les régimes privés, les numéros de sécurité sociale ou numéros de carte de crédit. En fait, la majorité de décryptage illégale d'informations sécurisé dans les ordinateurs est de voler des identités. Certains décrypteurs sont excellents à la rupture dans ce que l'on pensait être «sécuriser» les systèmes.
par (3.0k points)
0 votes
Recherche sur les codes militaires effectuées par un cryptographe ne peut jamais être publié. En fait, il est très préoccupante dans certains pays sur les codes permettant l'accès aux secrets auparavant car cela peut permettre l'accès à l'information qui est toujours considéré comme secret. En outre, l'analyse des codes utilisés avant peut aider décrypteurs illégales devinez quoi codes peuvent être utilisés à l'avenir. Ainsi les méthodes de chiffrement sont souvent gardés aussi soigneusement que tout matériel qui est crypté et la vente de ces informations à des intérêts étrangers peut transporter de lourdes sanctions pénales.
par (4.2k points)
0 votes
Comme pratiquement tous les codes peuvent être répartis, de suffisamment de temps et d'efforts, ceux dans le domaine de la cryptologie doivent constamment travailler à l'élaboration de nouveaux codes pour garder les clients ou les informations sécurisé. Les décisions concernant les meilleurs codes à utiliser sont faites par des ingénieurs cryptographiques, qui dépendent fortement de la cryptologie pour déterminer l'histoire de la façon dont facilement certains types de cryptage sont déchiffrés.
par (0 points)
0 votes
Certaines méthodes, comme l'utilisation d'algorithmes sont un type prévisible de la cryptologie, et de temps en temps, pour protéger certains secrets, l'armée ou autre organisation sécurisé peut recourir à des codes précédemment écrites ou parlées, ou des variations sur telle. Quelqu'un avec une bonne connaissance de l'histoire de la cryptologie peut être en mesure de briser ces codes, mais souvent si les codes sont utilisés que pour une courte période de temps, il n'y a pas assez de temps pour obtenir des informations à s'échapper avant une autre méthode est utilisée.
par (4.2k points)
0 votes
Une autre raison principale pour crypter des informations est de protéger les opérations secrètes d'un pays, en particulier en temps de guerre. Alors que certains codes sont simplistes, souvent des codes produits informatiques sont basés sur des modèles algorithmiques qui empêchent décrypteurs illégales de trouver des informations sur les plans militaires ou des armes. La sécurité de bas niveau est souvent protégée par l'utilisation de choses comme les signatures numériques, qui peuvent être vérifiées à protéger les systèmes contre les intrusions.
par (3.3k points)
0 votes
La cryptologie ou cryptographie est l'étude et le processus de codage et de décodage des messages en clair afin qu'ils ne peuvent pas être lus par n'importe qui sans un guide ou d'une clé. Les historiens datent l'utilisation de la cryptologie de l'époque de l'Egypte ancienne et suggère que les codes secrets développées assez rapidement après la langue écrite a été développé. En outre, la conversation peut être codé, de même que les transmissions radio fréquents ou des conversations de téléphone cellulaire.
par (5.3k points)

Questions liées

0 votes
0 réponses
0 votes
1 réponse
0 votes
0 réponses
demandé dans Sciences par Yves6 (5.9k points)
0 votes
0 réponses
0 votes
1 réponse
demandé dans Sciences par Fernande67 (4.2k points)
...