InformáticaTecnoloxía da información

Características dos sistemas de comunicación modernos

A primeira vista, estes conceptos poden parecer sinónimos, pero eles teñen significados completamente diferentes.

Cipher é un método de conversión de información, a fin de protexe-lo de usuarios nesanktsionnovanih. Ciencia que estuda os métodos e métodos de cifraxe de datos chamado cifrado. Débese notar que, historicamente enraizada cifrado dalgúns puramente termos militares: o ataque inimigo, código, etc. - eles reflicten con precisión o significado dos conceptos relevantes. Con todo, terminoloxía militar, con base no termo "código" non ten nada que ver coa criptografía teórica porque nas últimas décadas xerou teoría do código - un gran campo científico que estuda e desenvolve métodos de protección da información da aparición de erros aleatorios sobre as canles de comunicación. Polo tanto, dicir "codificación - é un tipo de cifrado" é un termo impropio.

Codificación e cifrado están intimamente ligados, pero cada un destes procesos ten a súa propia finalidade. codificación de información realízase co fin de facer a información de acordo con determinadas regras nunha forma axeitada para a transmisión a través dunha canle en particular. O núcleo de calquera sistema de codificación é a notación matemática como patróns de gravación, con base no que se pode obter calquera número de códigos diferentes. Normalmente, os códigos representan secuencias de ceros binarios e os (como gravación é natural para usar durante a transmisión e almacenamento de información con ordenadores).

cifrado de datos - un xeito de converter a información para a protección AI contra acceso non autorizado. Así, a mensaxe é cifrada, polo que se fai incomprensible, codifícase - permaneza clara, mesmo despois da transferencia da canle de comunicación, que poden ser afectados polo ruído. Codificación de información debe reducir o carácter do texto cun número limitado de caracteres (por exemplo, o conxunto debe ser o ideal), e para detectar e corrixir erros na transmisión e almacenamento de información (codificación debe ser correcta).

Polo tanto, se quere pasar a información sobre un determinado enlace, de xeito que na saída para obter información secretas de confianza que combinar tanto o proceso de conversión, a saber:

- mensaxe dalgún sistema de número (por veces suficientemente convertido Transferencia de un sistema binario notación, pero hai outros, por exemplo, binomial, fibonachieva etc);

- Encriptar mensaxe (hai unha gran variedade de métodos de cifrado, xa que o establecemento de códigos atinxe tempos antigos);

- mensaxe cifrada recibido para ser codificado, para saída de mensaxes ser decodificado con exclusividade,

- decodificar a mensaxe debe identificar e corrixir os erros que se producen durante a transmisión dunha mensaxe;

- descifrar a mensaxe segundo o cifrado realizada (para que o emisor eo receptor debe primeiro acordo procedemento de cifrado). Como regra xeral, este procedemento consiste nun método xeral, ea "chave". A clave é o conxunto de datos que definen a conversión específica da pluralidade de transformación de cifrado;

- Transferencia de mensaxes recibidas do sistema de número obtido co orixinal.

Así, a protección e precisa transmisión de información require un gran esforzo. Hoxe en día, a tecnoloxía de ordenador potente simplifica moito o proceso, pero non sempre é posible descifrar a mensaxe, especialmente se a clave é descoñecido coa axuda da tecnoloxía. Debido aos obstáculos en canles de información pode ser distorsionada, polo tanto, usando estas técnicas de codificación que poden detectar e resolver o problema.

Así, ao longo dunha mensaxe transmitida canle de comunicación. A mensaxe recibida é posible para a paridade do número de unidades: se o número é aínda unidades que forman a suposición de que non hai erros, e cando desencriptación rexeitar o último díxito. Se o número de unidades de ser raro, unha mensaxe enviada con erros. A desvantaxe deste método é que permite que detectar só erros sen resolve-los, mentres que o código de repetición é non só detecta pero tamén corrixe erros.

Así, cada un dos seguintes métodos de codificación ten as súas desvantaxes, con todo, estes métodos xogar unha gran importancia na teoría da codificación e son a base dun edificio de códigos máis perfecto. No noso tempo, os códigos de Hamming son usados, Nagoya, Reed -Myullera, Hadamard, etc ..

Relativamente cifras como protexer a información contra acceso non autorizado significa que hai moitas formas en que pode clasificar cifras. Tipicamente, a clasificación de base é considerado:

a) de uso limitado cifras;

b) as cifras uso xeral de chave pública;

c) Os códigos de compartir coa chave privada.

En 1963, o matemático estadounidense Klod Shennon usando o mesmo método que desenvolveu cifra busca matematicamente fundamentada de que en todas as cifras clásicas como compoñentes típicos son os seguintes métodos de cifrado como códigos e cifras mestura de dispersión.

dispersión RESUMO cifra é redistribuir fonte de redundancia, en diferentes lugares de texto simple. Para este propósito, a substitución dun número finito de elementos P, que é unha chave descoñecida. Así, o número de chaves posibles é igual a P.

Cando decifrados usando substitución inversa. Esta cifrado, aínda que non afecta a frecuencia das letras, pero ocultar a frecuencia de bigramas, trigramas, etc .. A esencia da mestura cifra é a relación entre a chave eo texto cifrado para facer tan complexo como sexa posible. Mellor utilización das unidades de substitución de varios símbolos do alfabeto mensaxe, aínda que leva ao feito de que a clave se fai moito máis tempo.

Construíndo un criptologia moderna como unha ciencia se basea na totalidade dos feitos e conceptos de matemáticas, física, teoría da información , etc .. Con todo, a pesar da complexidade, a abundancia de avances teóricos criptologia é amplamente utilizados na vida diaria, tales como tarxetas de plástico, e-mail, sistemas de pagos bancarios, coa introdución de bases de datos, sistemas electrónicos de votación, etc ..

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 gl.delachieve.com. Theme powered by WordPress.