Computers, Informatietechnologie
Kenmerken van de moderne communicatiesystemen
Op het eerste gezicht kan deze begrippen synoniem lijken, maar ze hebben totaal verschillende betekenissen.
Cipher is een werkwijze voor het omzetten in om het te beschermen tegen nesanktsionnovanih gebruikers. Science dat de methoden en data-encryptie methoden genoemd cryptografie bestudeert. Opgemerkt dient te worden dat in het verleden verankerd in de cryptografie sommige puur militaire termen: de vijand aan te vallen, code, etc. - ze nauwkeurig de betekenis van de relevante begrippen. Echter, militaire terminologie, op basis van de term "code" heeft niets te maken met de theoretische cryptografie, want in de afgelopen decennia gegenereerd coderingstheorie - een groot wetenschappelijk veld dat studies en ontwikkelt methoden Informatie over de bescherming van het optreden van willekeurige fouten op communicatiekanalen. Daarom zeggen "codering - is een vorm van encryptie" is een verkeerde benaming.
Codering en encryptie zijn nauw met elkaar verbonden, maar elk van deze processen heeft zijn eigen doel. Informatie codering wordt uitgevoerd teneinde de informatie volgens bepaalde regels in een vorm geschikt voor transmissie over een bepaald kanaal te voeren. De kern van elke codeersysteem is de wiskundige notatie opnamepatronen, op basis waarvan een willekeurig aantal verschillende codes te verkrijgen. Typisch, de codes representeren strengen van binaire nullen en enen (een dergelijke registratie is natuurlijk te gebruiken bij het verzenden en opslaan van informatie met computers).
data-encryptie - een manier van het omzetten van informatie naar de AI beveiliging tegen ongeautoriseerde toegang. Aldus wordt het bericht gecodeerd zodat het onbegrijpelijk wordt en gecodeerd - zelfs na overdracht van het communicatiekanaal, die kan worden beïnvloed door ruis weg te blijven. Codeerinformatie moet het karakter van de tekst verminderen met een beperkt aantal karakters (bijv moet coderende optimaal zijn), en het detecteren en corrigeren van fouten in de transmissie en opslag van informatie (coderend correctiefactor zou moeten zijn).
Daarom, als u wilt dat de informatie op een zekere band passeren, zodat aan de uitgang om betrouwbare geheime informatie te verkrijgen moeten combineren zowel de conversie proces, te weten:
- overdrachtsberichten enkele nummersysteem (soms onvoldoende omgezet in een binair systeem notatie, maar er zijn andere, bijvoorbeeld, binomiale, fibonachieva etc.);
- Bericht coderen (er is een breed scala van encryptie-methoden, sinds de oprichting van codes oudheid bereikt);
- ontvangen gecodeerde boodschap te coderen teneinde een bericht weer uniek gedecodeerd;
- decoderen van de boodschap moet identificeren en corrigeren van fouten die optreden bij de verzending van een bericht;
- decoderen van de boodschap volgens de versleuteling uitgevoerd (voor die zender en ontvanger moeten eerst coderingsprocedure eens). In de regel, deze procedure bestaat uit een algemene methode, en de "sleutel". De sleutel is de verzameling van gegevens waarin de conversiefunctie van de meerdere encryptiesystemen transformatie;
- ontvangen bericht transfer van de verkregen nummer systeem aan het origineel.
Zo is de bescherming en nauwkeurige overdracht van informatie vereisen veel inspanning. Tegenwoordig is een krachtige computer-technologie vereenvoudigt dit proces, maar het is niet altijd mogelijk om het bericht te ontcijferen, vooral als de sleutel niet bekend is met de hulp van de technologie. Vanwege de belemmeringen informatiekanalen kan worden vervormd, zodat het gebruik van dergelijke coderingstechnieken die kan detecteren en corrigeren van de fout.
Dus, over een communicatiekanaal verzonden bericht. Het ontvangen bericht wordt gecontroleerd op pariteit van het aantal eenheden: als het getal even eenheden die de veronderstelling dat er geen fouten, en bij het decoderen van het laatste cijfer verwerpen. Wanneer het aantal eenheden oneven is, een bericht verzonden met fouten. Het nadeel van deze methode is dat het u toestaat om alleen fouten te ontdekken zonder ze te corrigeren, terwijl de herhaling code is niet alleen detecteert, maar corrigeert ook fouten.
Derhalve elk van de hierna vermelde codering heeft zijn nadelen, maar deze werkwijzen spelen een groot belang coderingstheorie en de basis van de opbouw van een perfecte codes. In onze tijd, worden de Hamming codes gebruikt, Nagoya, Reed -Myullera, Hadamard, etc ..
Relatief cijfers hoe informatie te beschermen tegen ongeoorloofde toegang betekent dat er verschillende manieren waarop u cijfers kunt classificeren. Doorgaans wordt de basis indeling overwogen:
a) beperkt gebruik cijfers;
b) cijfers algemene gebruik van public-key;
c) codes te delen met de private sleutel.
In 1963, de Amerikaanse wiskundige Klod Shennon met dezelfde methode ontwikkelde hij onderzoek cipher wiskundig onderbouwd dat in alle handcijfer typische componenten zijn de volgende methoden van encryptie als codes en cijfers mengen verstrooiing.
SAMENVATTING cipher dispersie redundantie bron die op verschillende locaties plaintext herverdelen. Hiertoe met gebruik van een eindig aantal elementen P, dat een onbekende sleutel. Zo is het aantal mogelijke sleutels gelijk aan P.
Wanneer ontcijferd Inverse substitutie. Dergelijke encryptie, maar het heeft geen invloed op de frequentie van de letters, maar verbergt de frequentie van bigrammen, trigrammen, etc .. De essentie van de cipher mengen is om de relatie tussen de sleutel en de encryptie tekst zo complex mogelijk te doen. Beter gebruik van de substitutie-eenheden van de verschillende symbolen van het bericht alfabet, ook al leidt tot het feit dat de sleutel wordt veel langer.
Het bouwen van een moderne cryptografie als een wetenschap is gebaseerd op het geheel van de feiten en concepten van de wiskunde, natuurkunde, informatie theorie , etc .. Echter, ondanks de complexiteit, de overvloed van de theoretische vernieuwingen cryptologie wordt op grote schaal gebruikt in het dagelijks leven, zoals plastic kaarten, e-mail, bank betaalsystemen, met de introductie van databases, elektronische stemsystemen, etc ..
Similar articles
Trending Now