Datamaskiner, Informasjonsteknologi
Funksjoner av moderne kommunikasjonssystemer
Ved første øyekast kan disse begrepene synes synonymt, men de har helt forskjellige betydninger.
Cipher er en fremgangsmåte for omforming av informasjon for å beskytte den mot nesanktsionnovanih brukerne. Vitenskapen som studerer metoder og data krypteringsmetoder kalt kryptografi. Det bør bemerkes at historisk forankret i kryptografi noen rent militært: fienden angrep, kode, etc. - de nøyaktig gjenspeiler betydningen av relevante begreper. Men militær terminologi, basert på begrepet "code" har ingenting å gjøre med den teoretiske kryptografi, fordi i de siste tiårene generert kodeteori - et stort fagfelt som studier og utvikler metoder for informasjonssikring fra forekomsten av tilfeldige feil på kommunikasjonskanaler. Derfor sier "koding - er en type kryptering" er en misvisende benevnelse.
Koding og kryptering er nært knyttet sammen, men hver av disse fremgangsmåter har sine egne formål. Informasjon om koding utføres for å gjøre informasjonen i henhold til visse regler i en form som er egnet for overføring over en bestemt kanal. Kjernen i et hvilket som helst kodingssystem er den matematisk notasjon som opptak mønstre, basert på hvilken man kan få et hvilket som helst antall av forskjellige koder. Typisk kodene representerer strenger av binære nuller og enere (for opptak er naturlig å bruke når overføring og lagring av informasjon med datamaskiner).
kryptering av data - en måte å konvertere informasjon til den AI beskyttelse mot uautorisert tilgang. Således blir meldingen krypteres, slik at det blir uforståelig, og kodet - å klare selv etter tilførsel av kommunikasjonskanalen, noe som kan bli påvirket av støy. Kodingsinformasjon bør redusere karakteren av tekst med et begrenset antall tegn (dvs. kodingen skal være optimal), og for å detektere og korrigere feil i overføring og lagring av informasjon (som koder bør være korrigerende).
Derfor, hvis du ønsker å sende informasjon om en bestemt link, slik at ved utgangen for å få pålitelig hemmelig informasjon trenger å kombinere både konverteringsprosessen, nemlig:
- Overføring meldings noen tallsystem (av og til i tilstrekkelig grad omdannet til et binært system notasjon, men det finnes andre, f.eks, binomial, fibonachieva etc.);
- Krypter melding (det er et bredt utvalg av krypteringsmetoder, siden etableringen av kodene når antikken);
- mottatt kryptert melding som skal kodes, slik som å sende ut en melding være entydig dekodet;
- dekode meldingen må identifisere og korrigere feil som oppstår under overføring av en melding;
- dekryptere beskjeden i samsvar med den krypteringen utført (for at sender og mottaker må først bli enige krypteringsprosedyren). Som regel denne fremgangsmåten består av en generell metode, og "nøkkel". Nøkkelen er settet med data som definerer den spesifikke overføring av flertallet av chifferet transformasjon;
- mottatt meldingsoverføringen fra den oppnådde tallsystem til den opprinnelige.
Dermed, beskyttelse og nøyaktig overføring av informasjon krever mye arbeid. I dag, en kraftig datateknologi forenkler denne prosessen, men det er ikke alltid mulig å dekryptere meldingen, spesielt hvis nøkkelen er ukjent med hjelp av teknologi. På grunn av de hindringer i informasjonskanaler kan være forvrengt, slik at anvendelse av slike kodeteknikk som kan oppdage og korrigere feilen.
Så, over en kommunikasjonskanal overført melding. Meldingen fikk er sjekket for paritet av antall enheter: hvis tallet er enda heter som gjør antagelsen om at det ikke er noen feil, og når dekoding avviser det siste sifferet. Hvis antall enheter er merkelig, en melding som sendes med feil. Ulempen med denne metoden er at det tillater deg å bare oppdage feil uten å korrigere dem, mens repetisjon kode er ikke bare oppdager, men også retter opp feil.
Dermed har hver av følgende metoder for koding sine ulemper, men spille disse metodene en stor betydning i kodeteori og er grunnlaget for å bygge en mer perfekt koder. I vår tid er de Hamming-koder som brukes, Nagoya, Reed -Myullera, Hadamard, etc ..
Relativt chiffrerer hvordan du kan beskytte informasjonen mot uautorisert tilgang betyr at det er flere måter som du kan klassifisere koder. Vanligvis er den grunnleggende klassifisering vurdert:
a) begrensede bruks chiffer;
b) chiffrerer generell bruk av offentlig-nøkkel;
c) koder-deler med den private nøkkelen.
I 1963, den amerikanske matematikeren Klod Shennon bruker den samme metoden han utviklet forskning chiffer matematisk sannsynliggjort at i alle klassiske koder som vanlige komponenter er følgende metoder for kryptering som koder og koder blande spredning.
SAMMENDRAG chiffer dispersjon er å omfordele redundans kilde som er på forskjellige steder klarteksten. For dette formålet, med substitusjon av et begrenset antall elementer P, som er en kjent nøkkel. Således er lik P. antallet mulige nøkler
Når tydet ved hjelp av invers substitusjon. Slik kryptering, men det påvirker ikke frekvensen av bokstavene, men skjul hyppigheten av bigrammer blir produsert trigrammer, etc .. Essensen av chiffer blandingen er til forholdet mellom nøkkelen og krypterings teksten til å gjøre det komplisert som mulig. Bedre bruk av substitusjons enheter av flere symboler av meldingen alfabetet, selv om det fører til at nøkkelen blir mye lenger.
Bygge et moderne kryptologi som vitenskap er basert på totaliteten av fakta og begreper i matematikk, fysikk, informasjonsteori , osv .. Men til tross for kompleksiteten, overflod av teoretiske fremskritt kryptologi er mye brukt i dagliglivet, som for eksempel plastkort, e-post, bank betalingssystemer, med innføringen av databaser, elektroniske valgsystemer, etc ..
Similar articles
Trending Now