SzámítógépekInformatikai

Jellemzői a modern kommunikációs rendszerek

Első pillantásra ezek a fogalmak tűnhet szinonimája, de teljesen más jelentése van.

Cipher eljárás átalakítására információkat annak érdekében, hogy megvédjék a nesanktsionnovanih felhasználók. Kutató tudomány módszerek és adatok titkosítási módszerek nevű titkosítás. Meg kell jegyezni, hogy a történelmileg rögzült kriptográfiai néhány tisztán katonai szempontból: az ellenség támadása, kód, stb - amennyiben pontosan tükrözi a jelentését a megfelelő fogalmak. Azonban a katonai terminológia alapján a „kód” semmi köze az elméleti kriptográfia, mert az elmúlt évtizedekben létrehozott kódelméleti - egy nagy tudományterület, hogy a tanulmányok és fejleszti módszereit információ védelem előfordulása véletlen hibák kommunikációs csatornákat. Ezért mondja: „kódolás - egy olyan típusú titkosítás” egy helytelen elnevezés.

Kódolás és kódolás szorosan kapcsolódik egymáshoz, de mindegyik eljárásnak megvan a maga szerepe. információ kódolást végeznek annak érdekében, hogy az információk bizonyos szabályok szerint, olyan formában történő átvitelre alkalmas egy adott csatorna. A mag bármely kódolási rendszer a matematikai jelölés, mint rögzítési minták, amely alapján lehet megszerezni bármely számú különböző kódokat. Jellemzően a kódok jelentik húrok bináris nullák és egyesek (például a felvétel természetes használni, ha továbbítására és tárolására számítógépekkel).

adattitkosítás - oly módon történő átalakítására információt az AI elleni védelmet az illetéktelen hozzáférést. Így az üzenet titkosítva van, így ez lesz érthetetlen, és a kódolt - a tiszták maradnak után transzfer a kommunikációs csatorna, amely hatással lehet a zaj. Kódoló információt kell csökkenteni a karakter a szöveg csak korlátozott számú karakter (azaz kódolás legyen optimális), fel kell tárni és kijavítani a hibákat az átviteli és az információ tárolása (kódolást kell korrekciós).

Ezért, ha azt szeretnénk, hogy ezt az információt egy bizonyos kapcsolat, úgy, hogy a kimenet, hogy megbízható titkos információkat kell kombinálni mind az átalakítási folyamat, nevezetesen:

- Transfer üzenet néhány számrendszer (néha kellően alakítjuk egy bináris rendszer jelölést, de vannak mások, így például, binomiális, fibonachieva stb);

- titkosítása üzenet (van sokféle titkosítási módszerek, mivel a létesítmény kódok eléri ősidők);

- fogadott titkosított üzenet kódolását úgy, hogy kiad egy üzenetet egyedülálló módon dekódolható;

- dekódolja az üzenetet kell azonosítani és kijavítani a hibákat, hogy az adatátvitel során történt egy üzenet;

- dekódolja az üzenetet szerint a titkosítási végzett (az hogy a küldő és a vevő először el kell fogadnia titkosítási eljárás). Általános szabály, hogy ez az eljárás egy általános módszer, és a „kulcs”. A kulcs a halmaza meghatározó adatok az elért fajlagos konverzió a több titkosító transzformáció;

- Kapott üzenet átvitelét a kapott számrendszer az eredeti.

Így a védelmi és pontos információátadás igényel sok erőfeszítést. Manapság egy erős számítástechnikai nagyban leegyszerűsíti ezt a folyamatot, de ez nem mindig lehetséges dekódolni az üzenetet, különösen, ha a kulcsot nem ismerik a technológia segítségével. Mivel a akadályokba információs csatornák torzított lehet, ezért az ilyen kódolási technikákat, amely képes észlelni és kijavítani a hibát.

Tehát, egy kommunikációs csatornán keresztül küldött üzenet. A kapott üzenet ellenőrizzük paritása egységek száma: ha a szám páros egységeknek az a feltételezés, hogy nincsenek hibák, és a dekódolás során elutasítja az utolsó számjegyet. Ha az egységek száma páratlan, egy üzenetet küldött hibákkal. A hátránya ennek a módszernek, hogy lehetővé teszi, hogy csak a hibákat nélkül korrekcióra, míg az ismétléses kód nem csak érzékeli, hanem kijavítja a hibákat.

Így minden az alábbi módszerek kódolás megvannak a maga hátrányai, de ezek a módszerek játszanak nagy jelentőséget Kódelméleti és az alapja az épület egy tökéletes kódokat. A mi korunkban, a Hamming kódok használatosak, Nagoya, Reed -Myullera Hadamard stb ..

Viszonylag titkosírás, hogyan kell védeni az adatokat az illetéktelen hozzáférés azt jelenti, számos módja van, amellyel meg lehet osztályozni titkosítást. Jellemzően az alapvető besorolás tekinthető:

a) korlátozott használat kódolások;

b) titkosírás általános használata nyilvános kulcsú;

c) kódokat küldjenek a privát kulcs.

1963-ban az amerikai matematikus Kod Shennon ugyanazzal a módszerrel dolgozott ki a kutatás rejtjel matematikailag megalapozott, hogy az összes klasszikus titkosírás tipikus alkatrészek a következő módokon titkosítási kódok és titkosírás keverés szórás.

Összefoglaló rejtjel diszperziós újraelosztása redundancia forrás, amely a különböző helyszíneken szövegként. Erre a célra, a szubsztitúció a véges számú elemet P, ami egy ismeretlen kulccsal. Így, a számos lehetséges kulcsok egyenlő P.

Amikor megfejtett inverz cserét. Az ilyen titkosítást, de ez nem befolyásolja a frekvencia a leveleket, de elrejteni gyakorisága bigrams, trigramot stb .. A lényeg a titkosító keverés az összefüggés a kulcs és a titkosítási szöveget megtenni bonyolult, amennyire csak lehetséges. Jobb felhasználását a helyettesítés egységek szimbólumokat az üzenet ábécé, annak ellenére, hogy arra a tényre, hogy a kulcs lesz sokkal hosszabb.

Az épület egy modern cryptology a tudomány összessége alapján a tények és fogalmak a matematika, a fizika, információ-elmélet , stb .. Annak ellenére, hogy az összetettség, a rengeteg elméleti előlegek cryptology széles körben használják a mindennapi életben, mint a műanyag kártyák, e-mail, bank fizetési rendszerek bevezetésével adatbázisokhoz, az elektronikus szavazási rendszerek, stb ..

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.delachieve.com. Theme powered by WordPress.