Was ist ein Cryptophone?

Alias sind Schlüsseltelefone, cryptophones Datenendeinrichtungen, die vorgerückte Sicherheitsmerkmale als Mittel der Minderung des Potenzials für Abfangen der Stimme und der Datenübertragungen während eines Phasenaustausches gebrauchen. Die Fähigkeit, viele Formen der elektronischen Überwachung zu verhindern und das Potenzial für das Heimlich zuhören zu vermindern bildet das cryptophone Ideal für Gebrauch in einigen Geschäftseinstellungen, sowie für hochrangige Regierungsbeamte und Geheimdienstagenten. Während es einige Strategien gibt, die in den verschiedenen cryptophone Entwürfen verwendet, einsetzen die meisten einen Prozess en, der normalerweise die Verschlüsselung mit.einbezieht der Signale, die das Abfangen schwieriger, in verwendbare Daten zu handhaben oder zu dechiffrieren bilden, in das Hilfsmittel eines Verschlüsselungsspanes.

In irgendeinem cryptophone entwirft, die Systemsfunktionen indem das Gebrauchen von zwei Verschlüsselungwerkzeugen eher als ein einzelner Schutz. Häufig ist die Annäherung, mehr als einen Algorithmus, der die Auslands- und Inlandssignale einmal verschlüsselt, und dann ein zweites Mal zu gebrauchen, bevor sie den Punkt des Endpunktes erreicht. Dieses macht es im Wesentlichen möglich, vielschichtige Überwachungtechniken, die sein können, einen der Verschlüsselungcodes aufzuheben, aber nicht beide zu entmutigen. Das Endergebnis ist die Fähigkeit, eine Handtelefonvorrichtung mit Internet-Fähigkeit zu benutzen, um Sprachkommunikationen mit relativ wenigem Interesse des Abfangens nicht nur zu verwenden, aber Dokumente über den sicheren Punkt-zu-Punktanschluß auch zu übertragen.

Der Gebrauch von cryptophone Technologie erfordert, dass der Abgangsort und der Punkt des Endpunktes Vorrichtungen gebrauchen, die zum gleichen Niveau der Verschlüsselung fähig sind. Dies heißt, dass, um ein wirklich sicheres Gespräch zu leiten, beide Parteien die gleiche Art von cryptophone verwenden müssen und mit der gleichen Art der Schutzprotokolle funktionieren. Während es möglich ist, einen Grad Schutz auf einem Anschluss zu erreichen, der ein cryptophone bei einem Ende aber nicht dem anderen verwendet, gibt es immer die Wahrscheinlichkeit des ungeschützten Endes, das überwacht und der Daten, die abgefangen, da sie gesendet oder empfangen.

In vielen Nationen um die Welt, ist cryptophone Gebrauch für Privatmänner sowie Regierungsbeamte zugelassen. Dieses geführt zu eine wachsende Industrie, in der die verhältnismäßig billige Kommunikationsausrüstung, die verschlüsselte Sicherheit kennzeichnet, leicht verfügbar geworden. Zusammen mit Kauf durch berechtigte Verkäufer in den Ziegelstein- und Mörsereinstellungen, ist es auch möglich, Ausrüstung dieser Art online zu kaufen. In den Nationen, in denen sind es noch Beschränkungen auf dem Gebrauch von diesen Arten der Vorrichtungen gibt, dort häufig strenge Strafen für besitzentelefone dieser Art illegal. Jene Strafen können alles von den steifen Geldstrafen zur Gefangenschaft umfassen.