801 Shares 8685 views

Merkmale moderner Kommunikationssysteme

Auf den ersten Blick mag diese Begriffe scheinen auch, aber sie haben völlig unterschiedliche Bedeutungen.

Cipher ist eine Methode, um Information in der Umwandlung aus nesanktsionnovanih Benutzern zu schützen. Wissenschaft, die die Methoden und Datenverschlüsselungsmethoden genannt Kryptographie studiert. Es sei darauf hingewiesen , dass einige rein in der Kryptographie historisch verankert militärisch: die feindlichen Angriff, Code usw. – sie genau die Bedeutung der relevanten Konzepte widerspiegeln. Allerdings militärische Terminologie, basierend auf dem Begriff „Code“ hat nichts mit der theoretischen Kryptographie zu tun, denn in der letzten Jahrzehnten Codierungstheorie erzeugt – ein großes wissenschaftliches Feld, das Studie und Methoden des Informations Schutzes vor dem Auftreten von zufälligen Fehlern auf Kommunikationskanäle entwickelt. Daher sagen „Codierung – eine Art der Verschlüsselung ist“ ist eine falsche Bezeichnung.

Codierung und Verschlüsselung sind eng miteinander verknüpft, aber jedes dieser Verfahren hat seine eigenen Zwecke. Informationscodierung wird ausgeführt, um die Informationen, nach bestimmten Regeln in einer geeigneten Form für die Übertragung über einen bestimmten Kanal zu machen. Der Kern jedes Codiersystem ist die mathematische Schreibweise als Aufzeichnungsmuster, basierend auf dem eine beliebige Anzahl von verschiedenen Codes erhalten kann. Typischerweise repräsentiert die Codes Zeichenfolge von binären Nullen und Einsen (z Aufzeichnung ist natürlich die Verwendung bei der Übertragung und mit dem Computer Informationen zu speichern).

Datenverschlüsselung – eine Möglichkeit, Informationen zum AI Schutz vor unbefugtem Zugriff zu konvertieren. Somit wird die Nachricht verschlüsselt, so dass es unverständlich wird und codiert – bleiben klar, auch nach der Übertragung des Kommunikationskanals, der durch Rauschen beeinträchtigt werden kann. Codierungsinformation sollte die Zeichen des Textes mit einer begrenzten Anzahl von Zeichen reduzieren (dh Codierung sollte optimal sein) und zur Erkennung und Korrektur von Fehlern bei der Übertragung und Speicherung von Information (Codierung soll Korrektur sein).

Deshalb, wenn Sie die Informationen über einen bestimmten Link zu übergeben wollen, so dass am Ausgang zuverlässig geheime Informationen zu erhalten, kombinieren muß sowohl den Umwandlungsprozess, und zwar:

– Transfer – Nachricht einig Zahlensysteme (manchmal ausreichend in umgewandelte eine Binärsystem Notation, aber es gibt andere, z.B. binomische, fibonachieva etc.);

– Nachricht verschlüsselt (es gibt eine Vielzahl von Verschlüsselungsverfahren, da die Einrichtung von Codes der Antike erreicht);

– Empfangene verschlüsselte Nachricht verschlüsselt werden, um die Ausgabe einer Nachricht eindeutig decodiert werden;

– dekodieren muss die Nachricht identifizieren und zu korrigieren Fehler, die während der Übertragung einer Nachricht auftreten;

– Entschlüsseln der Nachricht nach der Verschlüsselung durchgeführt (für den Sender und Empfänger müssen erste Verschlüsselungsverfahren zustimmen). In der Regel besteht dieses Verfahren eines allgemeinen Verfahrens und der „Schlüssel“. Der Schlüssel ist, die Menge der Daten, die die spezifische Umwandlung von der Vielzahl von Chiffre-Transformation definiert;

– Empfangene Nachrichtenübertragung von dem erhaltenen Zahlensystem mit dem Original.

Somit ist der Schutz und die genaue Übertragung von Informationen erfordern viel Aufwand. Heutzutage vereinfacht eine leistungsstarke Computertechnologie stark diesen Prozess, aber es ist nicht immer möglich, die Nachricht zu entschlüsseln, vor allem, wenn der Schlüssel mit Hilfe der Technik nicht bekannt ist. Aufgrund der Hindernisse in den Kanälen von Informationen verzerrt sein kann, so dass solche Codierungstechniken verwenden, und korrigieren Sie den Fehler erkennen kann.

So, über einen Kommunikationskanal übertragene Nachricht. Die Nachricht empfangen wird für die Parität der Anzahl der Einheiten geprüft: wenn die Zahl sogar Einheiten ist, dass die Annahme, dass es keine Fehler gibt, und bei der Decodierung die letzte Ziffer ablehnen. Wenn die Anzahl der Einheiten ungerade ist, wird eine Meldung mit Fehlern gesendet. Der Nachteil dieser Methode ist, dass es nur Fehler zu erkennen erlaubt, ohne sie zu korrigieren, während der Code Wiederholung nicht nur erfasst, sondern auch korrigiert Fehler.

Somit hat jede der folgenden Methoden der Codierung seine Nachteile, aber diese Methoden in der Codierungstheorie eine große Bedeutung spielen und sind die Basis eine perfektere Codes zu bauen. In unserer Zeit ist der Hamming-Codes verwendet, Nagoya, Reed -Myullera, Hadamard, etc ..

Relativ chiffriert, wie Informationen vor unberechtigtem Zugriff zu schützen bedeutet, es gibt mehrere Möglichkeiten, mit denen Sie Chiffren klassifizieren können. Typischerweise wird die Grundklassifizierung berücksichtigt:

a) begrenzte Verwendung Chiffren;

b) chiffriert allgemeine Verwendung von Public-Key;

c) Codes-Sharing mit dem privaten Schlüssel.

Im Jahr 1963 entwickelte der amerikanische Mathematiker Klod Shennon mit der gleichen Methode er Forschungs Chiffre mathematisch untermauert, dass in allen klassischen Chiffren als typische Komponenten die folgenden Methoden der Verschlüsselung als Codes und Chiffren Misch Streuung sind.

ZUSAMMENFASSUNG cipher Dispersion Redundanzquelle neu zu verteilen, die an verschiedenen Orten im Klartext ist. Zu diesem Zweck wird mit der Substitution von einer endlichen Anzahl von Elementen P, die ein unbekannter Schlüssel ist. Somit ist die Anzahl der möglichen Schlüssel gleich P.

Bei der Verwendung von inversen Substitution entziffert. Ein solche Verschlüsselung, obwohl es keinen Einfluss auf die Häufigkeit der Buchstaben, aber die Häufigkeit der Bigramme verstecken, trigrams, etc .. Das Wesen der Chiffre Durchmischung die Beziehung zwischen dem Schlüssel und dem Verschlüsselungstext so komplex wie möglich zu tun. Bessere Nutzung der Substitutionseinheiten von mehreren Symbolen des Meldungsalphabets, auch wenn es dazu führt, dass der Schlüssel wird viel länger.

Der Aufbau einer modernen Kryptologie als eine Wissenschaft auf die Gesamtheit der Fakten und Konzepte der Mathematik basiert, Physik, Informationstheorie , etc .. Doch trotz der Komplexität ist die Fülle von theoretischen Fortschritte cryptology weit im täglichen Leben verwendet werden, wie Plastikkarten, E-Mail, Bankzahlungssysteme, mit der Einführung von Datenbanken, elektronischen Wahlsystemen, etc ..