Особливості сучасних систем передачі інформації
На перший погляд ці поняття можуть здатися синонімами, однак вони мають зовсім різні значення.
Шифром називають спосіб перетворення інформації з метою її захисту від несанкціоннованіх користувачів. Науку, що вивчає ці методи і способи шифрування інформації називають криптографією. Слід зазначити, що історично в криптографії закріпилися деякі чисто військові терміни: ворог, атака, шифр і т.п. - Вони точно відображають зміст відповідних понять. Разом з тим військова термінологія, базується на терміні «код» не має нічого спільного з теоретичної криптографією, адже за останні десятиліття сформована теорія кодування - великий науковий напрям, яке розробляє і вивчає методи захисту інформації від виникнення випадкових помилок на каналах зв`язку. Тому вислів «кодування - це різновид шифрування» є неправильним.
Кодування та шифрування тісно пов`язані між собою, але кожен з цих процесів має свої цілі. Кодування інформації здійснюється для того, щоб перетворити інформацію за певними правилами в форму, зручну для передачі по певному каналу зв`язку. Основою будь-якого кодування є система числення як запис математичної структури, на базі якої можна отримати будь-яку кількість різних кодів. Як правило, коди зображують двійковими рядками з нулів і одиниць (такий запис є природним для використання комп`ютерами при передачі і зберіганні інформації).
Шифрування інформації - це спосіб перетворення інформації з метою ії захисту від несанкціонованого доступу. Таким чином, повідомлення шифрується для того, щоб воно стало незрозумілим, а кодується - щоб залишитися зрозумілим навіть після передачі по каналу зв`язку, на який можуть впливати шуми. Кодування інформації повинно скоротити символьного тексту при обмеженій кількості символів (тобто кодування повинно бути оптимальним), а також виявлення та виправлення помилок при передачі і зберіганні інформації (кодування повинно бути коригуючих).
Тому якщо необхідно передати інформацію по деякому каналу зв`язку так, щоб на виході отримати достовірну секретну інформацію потрібно комбінувати обидва процеси перетворення, а саме:
Відео: Сучасні засоби захисту інформації від витоків
- Перекласти повідомлення деяку систему числення (іноді досить перевести в двійкову систему числення, але існують і інші, наприклад, Біноміальна, фібоначіева т.д.);
- Зашифрувати повідомлення (існує велика кількість різноманітних методів шифрування, адже створення шифрів сягає часів античності);
- Отримане зашифроване повідомлення необхідно закодувати таким чином, щоб повідомлення на виході можна було однозначно декодувати;
- Декодувати повідомлення, має виявити і виправити помилки, що виникли при передачі повідомлення;
Відео: 3. Види бездротових систем передачі даних
- Дешифрувати повідомлення відповідно до проведеного шифрування (для цього відправник і одержувач повинні попередньо узгодити процедуру шифровки). Як правило, ця процедура складається із загального методу і «ключа». Ключем називають сукупність даних, що визначають конкретне перетворення з безлічі перетворень шифру;
- Отримане повідомлення перевести з отриманої системи числення в вихідну.
Таким чином, захист і коректна передача інформації вимагають багато зусиль. У наш час потужна обчислювальна техніка значно спрощує цей процес, але не завжди за допомогою техніки можна дешифрувати повідомлення, особливо якщо ключ невідомий. У зв`язку з перешкодами в каналах зв`язку інформація може спотворюватися, тому використовуються такі прийоми кодування, які дозволяють виявити і виправити помилку.
Отже, по каналу зв`язку передається повідомлення. Отримане повідомлення перевіряють на парність кількості одиниць: якщо кількість одиниць парне, то робимо припущення про відсутність помилок, і при декодуванні відкидаємо останню цифру. Якщо ж кількість одиниць є непарною, повідомлення було надіслано з помилками. Недоліком такого способу є те, що він дозволяє лише виявити помилку, не виправляючи їх, тоді як код з повторенням не тільки виявляє, але і виправляє помилки.
Отже, кожен з наведених способів кодування має свої недоліки, проте ці способи відіграють велике значення в теорії кодування і лежать в основі побудови більш досконалих кодів. У наш час використовуються коди Хеммінга, Нагої, Ріда -Мюллера, Адамара і т.д ..
Щодо шифрів як засобу захисту інформації від несанкціонованого доступу існує кілька способів, відповідно до яких можна класифікувати шифри. Зазвичай в якості основної вважають класифікацію:
а) шифри обмеженого використання;
б) шифри загального використання з відкритим ключем;
Відео: Принципи передачі інформації в нервовій системі
в) шифри загального використання з закритим ключем.
У 1963 році американський математик Клод Шеннон за допомогою розробленого ним же методу дослідження шифрів математично обгрунтував, що у всіх класичних шифри як типових компонентів можна виділити наступні способи шифрування, як шифри перемішування і шифри розсіювання.
Сутність шифру розсіювання полягає в перерозподілі надмірності вихідного, яка є в різних місцях відкритого тексту. Для цього використовують підстановки з кінцевого числа елементів П, яка і є невідомим ключем. Таким чином, кількість всіх можливих ключів одно П.
При дешифрування використовують зворотну матрицю підстановки. Таке шифрування, хоча і не вплине на частоту появи букв, але приховає частоту появи биграмм, триграм і т.д .. Сутність шифру перемішування полягає в тому, щоб залежність між ключем і шифрування текстом зробити настільки складною, наскільки це взагалі можливо. Краще використовувати підстановку блоками з декількох символів алфавіту повідомлення, хоча вона призводить до того, що ключ стає набагато довше.
Побудова сучасної криптології як науки базується на сукупності понять і фактів математики, фізики, теорії інформації і т.п .. Однак, незважаючи на складність, велика кількість теоретичних досягнень криптології широко використовується у повсякденному житті, наприклад, в пластикових картках, в електронній пошті, в системах банківських платежів, при введенні баз даних, системах електронного голосування і т.д. .