| |||||||||
| |||||||||
| |||||||||
| |||||||||
| |||||||||
| |||||||||
| |||||||||
Zeittafeln | |
- Entschlüsselung von Verfahren | Von Empfang der Nachricht bis zur Entschlüsselung und die
"kleinen Helferlein" Grundlage bildet das am Besten
dokumentierte Beispiel aus der Zeit des 2. Weltkrieges. Es enthält interessante Gedanken zur Anwendung von Verschlüsselungsverfahren und interessante Grundlagen für die Anwendung äquivalenter Verfahren im kybernetischen Raum. |
- Internet | Die mögliche Chronologie einer
technischen Entwicklung, an dessem Anfang ein bescheidenes Ziel
stand und heute kann fast Keiner ohne dies nicht mehr leben
kann. Aber es macht auch süchtig und abhängig. Eventuelle Gesundheitsschäden wurden bereits festgestellt, jedoch ist eine pharmazeutische Behandlung nicht bekannt., |
- Kryptologie | Die Geschichte der Kryptologie von den
möglichen Anfängen bis gestern. Heute ist noch geheim. Viele
bekannte Tatsachen werden erst später oder viel später bekannt. Die Geschichte begann im Altertum und ist Heute noch nicht abgeschlossen. Auch die "absolut sicheren Verfahren" lassen sich mit den heutigen oder morgigen Supercomputern leider nicht lösen. Dabei kennt man dieses Verfahren seit 100 Jahren. Aber nur wenige wenden es an. |
Einzelne Beiträge |
|
-
Signal - Problem
Tempest ist nur ein Teil |
Dieses Signalproblem, wird durch eine
Reihe von Autoren nur auf das Problem der elektromagnetischen
Abstrahlung fokussiert. Es ist wesentlich umfassender und
interessanter. Bei einer globalen Betrachtung offenbaren sich
die wahren Schätze der Signale. Man kann manchmal nicht so dumm denken, welche Zusammenhänge uns alle die interessanten Informationen liefern. Obwohl dieses Phämomen seit den zwanziger Jahren des vorigen Jahrhunderts bekannt ist, Es auch heute noch eine "sehr interessante Quelle" der Informationen. |
Spionage | jeder findet mal
ein Korn |
解密過程 | 解密收到的消息,“小幫手” |
互聯網/ | -能的技術發展年表,是一個溫和的目標,今天幾乎生活不能沒有它的起點, |
- 密碼學 | -- 密碼學的歷史,從最初可能到今天的。今天仍是個秘密。許多眾所周知的事實是以後或更晚。 |