DatorerInformationsteknik

Dragen av moderna kommunikationssystem

Vid första anblicken kan dessa begrepp verkar synonymt, men de har helt olika betydelser.

Cipher är en metod för omvandling av information i syfte att skydda den från nesanktsionnovanih användare. Vetenskap som studerar de metoder och data krypteringsmetoder som kallas kryptografi. Det bör noteras att historiskt förankrade i kryptografi vissa rent militära termer: fienden attack, kod, etc. - de korrekt återspeglar innebörden av relevanta begrepp. Men militär terminologi, baserad på begreppet "koden" har ingenting att göra med den teoretiska kryptering, eftersom de senaste decennierna genereras kodningsteori - ett stort vetenskapligt område som studier och utvecklar metoder för informationsskydd från förekomsten av slumpmässiga fel på kommunikationskanaler. Därför säger "kodning - är en typ av kryptering" är en missvisande.

Kodning och kryptering är nära sammankopplade, men var och en av dessa processer har sitt eget syfte. informationskodning utförs, för att göra den information som enligt vissa regler i en form som är lämplig för sändning över en särskild kanal. Kärnan i alla kodningssystemet är den matematiska notation som inspelningsmönster, baserade på vilka man kan få godtyckligt antal olika koder. Typiskt, koderna representerar strängar av binära ettor och nollor (till exempel inspelning är naturligt att använda vid överföring och lagring av information med datorer).

kryptering - ett sätt att omvandla information till AI skydd mot obehörig åtkomst. Sålunda tas meddelandet krypteras så att den blir obegriplig, och kodas - förbli klart även efter överföringen för kommunikationskanalen, vilket kan påverkas av brus. Kodningsinformation bör minska karaktären av texten med ett begränsat antal tecken (dvs bör kodning vara optimal), och för att upptäcka och korrigera fel i överföring och lagring av information (kodning bör vara korrigerande).

Därför, om du vill vidarebefordra informationen på en viss länk, så att vid utgången för att få tillförlitlig hemlig information måste kombinera både omvandlingsprocessen, nämligen:

- Överföring meddelande några talsystem (ibland tillräckligt omvandlas till ett binärt system notation, men det finns andra, t ex, binomial, fibonachieva etc);

- Kryptera meddelande (det finns en mängd olika krypteringsmetoder, eftersom inrättandet av koder når antiken);

- Mottagna krypterat meddelande som skall kodas för att utmata ett meddelande vara unikt avkodas;

- avkoda meddelandet måste identifiera och korrigera fel som uppstår under överföring av ett meddelande;

- dekryptera meddelandet enligt krypteringen utförs (för avsändaren och mottagaren måste först komma överens krypteringsförfarandet). Som regel, denna procedur består av en generell metod, och "nyckel". Nyckeln är den uppsättning data som definierar den specifika omvandlingen av flertalet chiffer transformation;

- Mottagna meddelandeöverföring från den erhållna talsystemet till den ursprungliga.

Således, skydd och korrekt överföring av information kräver en stor insats. Numera en kraftfull datorteknik förenklar denna process, men det är inte alltid möjligt att dekryptera meddelandet, särskilt om nyckeln är okänd med hjälp av teknik. På grund av de hinder i informationskanaler kan snedvridas, så att använda sådana kodningstekniker som kan upptäcka och korrigera felet.

Så över en kommunikationskanal sänt meddelande. Det mottagna meddelandet kontrolleras för paritet av antalet enheter: om antalet är ännu enheter som gör antagandet att det inte finns några fel, och när avkodning förkasta den sista siffran. Om antalet enheter är udda, ett meddelande som skickas med fel. Nackdelen med denna metod är att det tillåter dig att bara upptäcka fel utan att korrigera dem, medan upprepning koden är inte bara upptäcker utan också korrigerar fel.

Var och en av följande metoder för kodning har sina nackdelar, men dessa metoder spelar en stor betydelse i kodningsteori och är grunden för att bygga en mer perfekt koder. I vår tid är Hamming koder, Nagoya, Reed -Myullera, Hadamard, etc ..

Relativt krypterar hur man skyddar information från obehörig åtkomst innebär att det finns flera sätt på vilket du kan klassificera chiffer. Normalt är den grundläggande klassificeringen beaktas:

a) begränsad användning chiffer;

b) krypterar allmän användning av öppen nyckel;

c) koder-delar med den privata nyckeln.

I 1963, den amerikanska matematiker Klod Shennon med användning av samma metod som han utvecklade forskning chiffer matematiskt underbyggda att i alla klassiska chiffer som typiska komponenter är följande metoder för kryptering som koder och chiffer blandningsspridning.

SAMMANFATTNING chiffer dispersion är att omfördela redundans källa som är på olika platser klartexten. För detta ändamål, med substitution av ett ändligt antal element P, som är en okänd nyckel. Således är antalet möjliga nycklar lika med P.

När dechiffreras med användning av invers substitution. Sådan kryptering, även om det inte påverkar frekvensen av bokstäverna, men dölja frekvensen av bigrams, trigrams, etc .. Kärnan i chiffer blandning är att förhållandet mellan nyckeln och krypterings text att göra så komplexa som möjligt. Bättre utnyttjande av substitutionsheter flera symboler för meddelande alfabetet, även om det leder till att nyckeln blir mycket längre.

Att bygga en modern krypto som vetenskap grundar sig på samtliga fakta och begrepp i matematik, fysik, informationsteori , etc .. Trots komplexiteten, det överflöd av teoretiska framsteg kryptologi är allmänt används i det dagliga livet, såsom plastkort, e-post, bank betalningssystem, med införandet av databaser, elektroniska röstningssystem, etc ..

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.delachieve.com. Theme powered by WordPress.