721 Shares 6475 views

Caractéristiques des systèmes de communication modernes

À première vue, ces concepts peuvent sembler synonymes, mais ils ont des significations complètement différentes.

Cipher est une méthode de conversion de l'information afin de le protéger des utilisateurs nesanktsionnovanih. La science qui étudie les méthodes et les méthodes de cryptage de données appelées cryptographie. Il convient de noter que , historiquement ancré dans la cryptographie quelques purement termes militaires: l'attaque ennemie, code, etc. – ils reflètent avec précision le sens des concepts pertinents. Cependant, la terminologie militaire, sur la base du terme « code » n'a rien à voir avec la cryptographie théorique, car au cours des dernières décennies généré la théorie du codage – un grand domaine scientifique que les études et développe des méthodes de protection de l'information de l'apparition d'erreurs aléatoires sur les canaux de communication. Par conséquent, dire « codage – est un type de cryptage » est un terme impropre.

Le codage et le cryptage sont étroitement liés, mais chacun de ces processus a son propre but. le codage de l'information est effectuée dans le but de rendre l'information selon certaines règles sous une forme appropriée pour une transmission sur un canal particulier. Le noyau de tout système de codage est la notation mathématique que les modes d'enregistrement, sur la base duquel on peut obtenir un certain nombre de codes différents. En règle générale, les codes représentent des chaînes de zéros binaires et de uns (tel enregistrement est naturel d'utiliser lors de la transmission et le stockage d'informations avec des ordinateurs).

le cryptage des données – un moyen de convertir des informations à la protection AI contre tout accès non autorisé. Ainsi, le message est crypté de sorte qu'il devient incompréhensible et codé – rester clair, même après le transfert du canal de communication, qui peut être affectée par le bruit. codage de l' information devrait permettre de réduire le caractère du texte avec un nombre limité de caractères (c. -à- codage doit être optimale) et pour détecter et corriger les erreurs dans la transmission et le stockage d'informations (codage devrait être corrective).

Par conséquent, si vous voulez transmettre les informations sur un certain lien, de sorte qu'à la sortie pour obtenir des informations secrètes fiables doivent combiner à la fois le processus de conversion, à savoir:

– Message transférer une partie du système numérique (parfois suffisamment converti en un système binaire notation, mais il y a d' autres, par exemple, binomiale, fibonachieva etc.);

– message Encrypt (il y a une grande variété de méthodes de cryptage, depuis la création de codes atteint les temps anciens);

– message crypté reçu à coder de manière à délivrer un message décodé de façon unique;

– décoder le message doit identifier et corriger les erreurs qui se produisent lors de la transmission d'un message;

– le message selon Déchiffrer le cryptage effectué (pour que l'émetteur et le récepteur doit d'abord accepter la procédure de cryptage). En règle générale, cette procédure consiste en une méthode générale, et la « clé ». La clé est l'ensemble des données définissant la conversion spécifique de la pluralité de transformation de chiffrement;

– Reçu transfert de messages du système de nombre obtenu à l'original.

Ainsi, la protection et précise la transmission de l' information nécessitent beaucoup d'efforts. De nos jours, une technologie informatique puissant simplifie considérablement ce processus, mais il est pas toujours possible de déchiffrer le message, surtout si la clé est inconnue à l'aide de la technologie. En raison des obstacles dans les canaux d'information peuvent être déformés, donc l'utilisation de techniques de codage qui peuvent détecter et corriger l'erreur.

Ainsi, sur un canal de communication message transmis. Le message reçu est vérifié pour la parité du nombre d'unités: si le nombre est même des unités qui font l'hypothèse qu'il n'y a pas d'erreurs, et lors du décodage de rejeter le dernier chiffre. Si le nombre d'unités est impair, un message envoyé avec des erreurs. L'inconvénient de cette méthode est qu'elle vous permet de détecter que des erreurs sans les corriger, tandis que le code de répétition est non seulement Détecte mais corrige aussi des erreurs.

Ainsi, chacune des méthodes de codage a ses inconvénients, cependant, ces méthodes suivantes jouent une grande importance dans la théorie du codage et sont à la base de la construction d'un code plus parfait. A notre époque, les codes de Hamming sont utilisés, Nagoya, Reed -Myullera, Hadamard, etc ..

Relativement chiffrements comment protéger l'accès non autorisé signifie qu'il ya plusieurs façons par lesquelles vous pouvez classer chiffrements. En règle générale, la classification de base est considérée:

a) des chiffres d'utilisation limitée;

b) chiffrements utilisation générale de clé publique;

c) les codes de partage avec la clé privée.

En 1963, le mathématicien américain Klod Shennon en utilisant la même méthode, il a développé de chiffrement de recherche mathématiquement étayée que dans tous les chiffrements classiques comme composants typiques sont les méthodes suivantes de chiffrement des codes et des chiffrements de mélange de diffusion.

dispersion de chiffrement de synthèse est de redistribuer la source de redondance qui est en différents emplacements de texte en clair. A cet effet, avec la substitution d'un nombre fini d'éléments P, qui est une clé inconnue. Ainsi, le nombre de clés possibles est égal à P.

Lorsque déchiffré en utilisant la substitution inverse. Un tel cryptage, même si elle ne modifie pas la fréquence des lettres, mais cacher la fréquence des bigrammes, trigrammes, etc .. L'essence du mélange de chiffrement est la relation entre la clé et le texte de chiffrement pour le faire aussi complexe que possible. Une meilleure utilisation des unités de substitution de plusieurs symboles de l'alphabet de message, même si elle conduit au fait que la clé devient beaucoup plus.

Construire une cryptologie moderne en tant que science est basée sur l'ensemble des faits et des concepts mathématiques, la physique, la théorie de l' information , etc .. Cependant, malgré la complexité, l'abondance des progrès théoriques cryptologie est largement utilisé dans la vie quotidienne, tels que les cartes en plastique, e-mail, systèmes de paiement bancaires, avec la mise en place des bases de données, systèmes de vote électronique, etc ..