665 Shares 6082 views

Características dos sistemas de comunicação modernos

À primeira vista, estes conceitos podem parecer sinônimos, mas eles têm significados completamente diferentes.

Cipher é um método de conversão de informações, a fim de protegê-lo de usuários nesanktsionnovanih. Ciência que estuda os métodos e métodos de criptografia de dados chamado criptografia. Deve-se notar que, historicamente enraizada em criptografia alguns puramente termos militares: o ataque inimigo, código, etc. – eles refletem com precisão o significado dos conceitos relevantes. No entanto, terminologia militar, com base no termo "código" não tem nada a ver com a criptografia teórica, porque nas últimas décadas gerou teoria do código – um grande campo científico que estuda e desenvolve métodos de proteção da informação da ocorrência de erros aleatórios sobre os canais de comunicação. Portanto, dizer "codificação – é um tipo de criptografia" é um termo impróprio.

Codificação e criptografia estão intimamente ligados, mas cada um desses processos tem sua própria finalidade. codificação de informação é efectuada, a fim de tornar a informação de acordo com determinadas regras em uma forma apropriada para a transmissão através de um canal em particular. O núcleo de qualquer sistema de codificação é a notação matemática como padrões de gravação, com base no qual se pode obter qualquer número de códigos diferentes. Normalmente, os códigos representam seqüências de zeros binários e aqueles (como gravação é natural para usar durante a transmissão e armazenamento de informações com computadores).

criptografia de dados – uma maneira de converter a informação para a proteção AI contra acesso não autorizado. Assim, a mensagem é criptografada, de modo que se torna incompreensível, e codificada – permaneça clara, mesmo após a transferência do canal de comunicação, que podem ser afectados pelo ruído. Codificação de informações deve reduzir o caráter do texto com um número limitado de caracteres (ou seja, a codificação deve ser o ideal), e para detectar e corrigir erros na transmissão e armazenamento de informações (codificação deve ser corretiva).

Portanto, se você quer passar a informação sobre um determinado link, de modo que na saída para obter informações secretas de confiança precisa combinar tanto o processo de conversão, a saber:

– mensagem de algum sistema de número (por vezes suficientemente convertido em Transferência de um sistema binário notação, mas há outros, por exemplo, binomial, fibonachieva etc);

– Criptografar mensagem (há uma grande variedade de métodos de criptografia, uma vez que o estabelecimento de códigos atinge tempos antigos);

– mensagem criptografada recebido para ser codificado, de modo a saída de uma mensagem ser decodificado com exclusividade;

– decodificar a mensagem deve identificar e corrigir os erros que ocorrem durante a transmissão de uma mensagem;

– descriptografar a mensagem de acordo com a criptografia realizada (para que o emissor eo receptor deve primeiro concordar procedimento de criptografia). Como regra geral, este procedimento consiste em um método geral, e a "chave". A chave é o conjunto de dados que definem uma transformação cifra particular da pluralidade de mudanças;

– transferência de mensagens recebidas do sistema de número obtido com o original.

Assim, a proteção e precisa transmissão de informações requer um grande esforço. Hoje em dia, a tecnologia de computador poderoso simplifica muito o processo, mas nem sempre é possível decifrar uma mensagem, especialmente se a chave é desconhecido com a ajuda da tecnologia. Devido aos obstáculos em canais de informação pode ser distorcida, portanto, usando essas técnicas de codificação que podem detectar e corrigir o erro.

Assim, ao longo uma mensagem transmitida canal de comunicação. A mensagem recebida é verificada para a paridade do número de unidades: se o número é ainda unidades que fazem a suposição de que não há erros, e quando decodificação rejeitar o último dígito. Se o número de unidades for ímpar, uma mensagem enviada com erros. A desvantagem deste método é que ele permite que você detectar apenas erros sem corrigi-los, enquanto o código de repetição é não só detecta mas também corrige erros.

Assim, cada um dos seguintes métodos de codificação tem suas desvantagens, no entanto, estes métodos jogar uma grande importância na teoria da codificação e são a base de um edifício de códigos mais perfeito. No nosso tempo, os códigos de Hamming são usados, Nagoya, Reed -Myullera, Hadamard, etc ..

Relativamente cifras como proteger informações contra acesso não autorizado significa que existem várias maneiras pelas quais você pode classificar cifras. Tipicamente, a classificação de base é considerado:

a) de uso limitado cifras;

b) as cifras uso geral de chave pública;

c) Códigos de compartilhamento com a chave privada.

Em 1963, o matemático americano Klod Shennon usando o mesmo método que ele desenvolveu cifra pesquisa matematicamente fundamentada de que em todas as cifras clássicas como componentes típicos são os seguintes métodos de criptografia como códigos e cifras mistura de dispersão.

dispersão RESUMO cifra é redistribuir fonte de redundância, em diferentes locais de texto simples. Para este propósito, com a substituição de um número finito de elementos P, que é uma chave desconhecida. Assim, o número de chaves possíveis é igual a P.

Quando decifrados usando substituição inversa. Essa criptografia, embora ele não afeta a freqüência das letras, mas ocultar a frequência de bigramas, trigramas, etc .. A essência da mistura cifra é a relação entre a chave e criptografar o texto para fazê-lo complexa possível. Melhor utilização das unidades de substituição de vários símbolos do alfabeto mensagem, mesmo que ele leva ao fato de que a chave se torna muito mais tempo.

Construindo um criptologia moderna como uma ciência se baseia na totalidade dos fatos e conceitos de matemática, física, teoria da informação , etc .. No entanto, apesar da complexidade, a abundância de avanços teóricos criptologia é amplamente utilizados na vida diária, tais como cartões de plástico, e-mail, sistemas de pagamentos bancários, com a introdução de bancos de dados, sistemas eletrônicos de votação, etc ..