ຄອມພິວເຕີ, ເຕັກໂນໂລຊີຂໍ້ມູນຂ່າວສານ
ຄຸນນະສົມບັດຂອງລະບົບການສື່ສານທີ່ທັນສະໄຫມ
ຢູ່ glance ທໍາອິດ, ແນວຄວາມຄິດເຫຼົ່ານີ້ອາດຈະເບິ່ງຄືວ່າຄວາມຫມາຍຄືກັນ, ແຕ່ພວກເຂົາເຈົ້າມີຄວາມຫມາຍທີ່ແຕກຕ່າງກັນຫມົດ.
Cipher ແມ່ນວິທີການຂອງການແປງຂໍ້ມູນໃນຄໍາສັ່ງທີ່ຈະປົກປັກຮັກສາມັນຈາກຜູ້ໃຊ້ nesanktsionnovanih ໄດ້. ວິທະຍາສາດທີ່ສຶກສາກ່ຽວວິທີການແລະວິທີການເຂົ້າລະຫັດຂໍ້ມູນເອີ້ນວ່າ cryptography. ຄວນຈະໄດ້ຮັບຍົກໃຫ້ເຫັນວ່າ entrenched ທາງປະຫວັດສາດໃນ cryptography ບາງຢ່າງດຽວ ຂໍ້ກໍານົດຂອງທະຫານ: ການໂຈມຕີ enemy ໄດ້, ລະຫັດ, ແລະອື່ນໆ - ພວກເຂົາເຈົ້າຢ່າງຖືກຕ້ອງສະທ້ອນໃຫ້ເຫັນຄວາມຫມາຍຂອງແນວຄວາມຄິດທີ່ກ່ຽວຂ້ອງ. ຢ່າງໃດກໍຕາມ, ຄໍາສັບການທະຫານ, ອີງໃສ່ "ລະຫັດ" ໃນໄລຍະທີ່ມີບໍ່ມີຫຍັງທີ່ຈະເຮັດແນວໃດກັບ cryptography ທາງທິດສະດີ, ເນື່ອງຈາກວ່າໃນທົດສະວັດທີ່ຜ່ານມາສ້າງທິດສະດີການເຂົ້າລະຫັດ - ເປັນພາກສະຫນາມວິທະຍາສາດຂະຫນາດໃຫຍ່ທີ່ສຶກສາແລະພັດທະນາວິທີການຂອງການປ້ອງກັນຂໍ້ມູນຈາກການປະກົດຕົວຂອງຄວາມຜິດພາດ Random ສຸດຊ່ອງການສື່ສານໄດ້. ດັ່ງນັ້ນ, ໂດຍກ່າວວ່າ "ການເຂົ້າລະຫັດ - ແມ່ນປະເພດຂອງການເຂົ້າລະຫັດເປັນ" ເປັນການເອີ້ນຊື່ຜິດໄດ້.
ການເຂົ້າລະຫັດແລະການເຂົ້າລະຫັດແມ່ນຕິດພັນຢ່າງໃກ້ຊິດ, ແຕ່ວ່າແຕ່ລະຂະບວນການເຫຼົ່ານີ້ມີຈຸດປະສົງຂອງຕົນເອງ. ການເຂົ້າລະຫັດຂໍ້ມູນຂ່າວສານແມ່ນປະຕິບັດເພື່ອເຮັດໃຫ້ຂໍ້ມູນຂ່າວສານອີງຕາມການກົດລະບຽບສະເພາະໃດຫນຶ່ງໃນຮູບແບບທີ່ເຫມາະສົມສໍາລັບລະບົບສາຍສົ່ງຫຼາຍກວ່າຊ່ອງໂດຍສະເພາະ. ຫົວໃຈຫລັກຂອງລະບົບການເຂົ້າລະຫັດໃດຫນຶ່ງແມ່ນ notation ວິທະຍາເປັນຮູບແບບການບັນທຶກ, ໂດຍອີງໃສ່ທີ່ຫນຶ່ງສາມາດໄດ້ຮັບຈໍານວນຂອງລະຫັດທີ່ແຕກຕ່າງກັນຢ່າງໃດ. ໂດຍປົກກະຕິ, ລະຫັດເປັນຕົວແທນຂອງ: ເບິ່ງຊ່ອຍແນ່ຂອງສູນໄບນາລີ່ແລະບໍ່ (ບັນທຶກດັ່ງກ່າວແມ່ນທໍາມະຊາດທີ່ຈະນໍາໃຊ້ໃນເວລາທີ່ການໂຄສະນາການຈັດເກັບຂໍ້ມູນທີ່ມີຄອມພິວເຕີ).
ການເຂົ້າລະຫັດຂໍ້ມູນ - ວິທີການແປງຂໍ້ມູນຂ່າວສານເພື່ອປົກປັກຮັກສາ AI ກັບການເຂົ້າເຖິງຮັບອະນຸຍາດເປັນ. ດັ່ງນັ້ນ, ຂໍ້ຄວາມຖືກເຂົ້າລະຫັດດັ່ງນັ້ນມັນຈະກາຍເປັນ incomprehensible ແລະລະຫັດ - ການຍັງຄົງທີ່ຈະແຈ້ງເຖິງແມ່ນວ່າຫຼັງຈາກການຍົກຍ້າຍຂອງຊ່ອງການສື່ສານ, ຊຶ່ງສາມາດຮັບຜົນກະທົບໂດຍສິ່ງລົບກວນ. Coding ຂໍ້ມູນຂ່າວສານຄວນຈະຫຼຸດຜ່ອນລັກສະນະຂອງຂໍ້ຄວາມທີ່ມີຈໍານວນຈໍາກັດຂອງຕົວອັກສອນ (ຕົວຢ່າງ, ການເຂົ້າລະຫັດຄວນເປັນທີ່ດີທີ່), ແລະການກວດສອບແລະ ຄວາມຜິດພາດທີ່ຖືກຕ້ອງ ໃນລະບົບສາຍສົ່ງແລະການເກັບຮັກສາຂອງຂໍ້ມູນຂ່າວສານ (ລະຫັດຄວນຈະແກ້ໄຂ).
ດັ່ງນັ້ນ, ຖ້າຫາກວ່າທ່ານຕ້ອງການທີ່ຈະສົ່ງຂໍ້ມູນກ່ຽວກັບການເຊື່ອມຕໍ່ທີ່ແນ່ນອນ, ດັ່ງນັ້ນຈາກຜົນໄດ້ຮັບທີ່ຈະໄດ້ຮັບຂໍ້ມູນຂ່າວສານລັບທີ່ເຊື່ອຖືໄດ້ຈໍາເປັນຕ້ອງໄດ້ສົມທົບບັນດາຂະບວນການປ່ຽນໃຈເຫລື້ອມໃສ, ຄື:
- ຂໍ້ຄວາມບາງລະບົບໂຕເລກ (ບາງຄັ້ງເຫລື້ອມໃສເຂົ້າໄປໃນການໂອນ ລະບົບໄບນາລີ notation, ແຕ່ບໍ່ມີຄົນອື່ນ, ເຊັ່ນ: binomial, fibonachieva ແລະອື່ນໆ);
- ຂໍ້ຄວາມທີ່ເຂົ້າລະຫັດ (ມີຄວາມຫລາກຫລາຍຂອງວິທີການເຂົ້າລະຫັດ, ນັບຕັ້ງແຕ່ການສ້າງຕັ້ງຂອງລະຫັດໄປຮອດເວລາວັດຖຸບູຮານ);
- ຂໍ້ຄວາມທີ່ເຂົ້າລະຫັດໄດ້ຮັບການຖືກເຂົ້າລະຫັດນັ້ນຈະເປັນການອອກຂໍ້ຄວາມໄດ້ຮັບການຖອດລະຫັດເປັນເອກະລັກ;
- ຖອດລະຫັດຂໍ້ຄວາມທີ່ຕ້ອງລະບຸແລະຄວາມຜິດພາດທີ່ຖືກຕ້ອງທີ່ເກີດຂຶ້ນໃນລະຫວ່າງການລະບົບສາຍສົ່ງຂອງຂໍ້ຄວາມ;
- ຖອດລະຫັດຂໍ້ຄວາມທີ່ອີງຕາມການເຂົ້າລະຫັດການປະຕິບັດ (ສໍາລັບຜູ້ສົ່ງທີ່ແລະຮັບຕ້ອງຕົກລົງເຫັນດີຂັ້ນຕອນການເຂົ້າລະຫັດ). ອີງຕາມລະບຽບເປັນ, ລະບຽບການນີ້ປະກອບດ້ວຍວິທີການທົ່ວໄປ, ແລະ "ທີ່ສໍາຄັນ". ທີ່ສໍາຄັນແມ່ນທີ່ກໍານົດໄວ້ຂອງຂໍ້ມູນກໍານົດການສົນທະນາສະເພາະໃດຫນຶ່ງຂອງສຽງຂອງການຫັນເປັນ cipher ໄດ້;
- ການໂອນຂໍ້ຄວາມທີ່ໄດ້ຮັບຈາກລະບົບຈໍານວນໄດ້ກັບຕົ້ນສະບັບ.
ດັ່ງນັ້ນ, ໃນການປ້ອງກັນແລະຖືກຕ້ອງ ລະບົບສາຍສົ່ງຂອງຂໍ້ມູນຂ່າວສານ ຮຽກຮ້ອງໃຫ້ມີຢ່າງຫຼາຍຂອງການຄວາມພະຍາຍາມເປັນ. ປະຈຸບັນ, ເຕັກໂນໂລຊີຄອມພິວເຕີປະສິດທິພາບຢ່າງຫຼວງຫຼາຍ simplifies ຂະບວນການດັ່ງກ່າວນີ້, ແຕ່ວ່າມັນບໍ່ແມ່ນສະເຫມີໄປທີ່ເປັນໄປໄດ້ທີ່ຈະຖອດລະຫັດຂໍ້ຄວາມທີ່, ໂດຍສະເພາະແມ່ນຖ້າຫາກວ່າທີ່ສໍາຄັນແມ່ນຮູ້ຈັກກັບການຊ່ວຍເຫຼືອຂອງເຕັກໂນໂລຊີ. ເນື່ອງຈາກອຸປະສັກໃນຊ່ອງຂອງຂໍ້ມູນຂ່າວສານອາດຈະໄດ້ຮັບການມີການບິດເບືອນ, ສະນັ້ນການນໍາໃຊ້ເຕັກນິກການເຂົ້າລະຫັດດັ່ງກ່າວທີ່ສາມາດກວດສອບແລະແກ້ໄຂຄວາມຜິດພາດໄດ້.
ດັ່ງນັ້ນ, ໃນໄລຍະຂໍ້ຄວາມສົ່ງຊ່ອງການສື່ສານ. ຂໍ້ຄວາມທີ່ໄດ້ຮັບແມ່ນການກວດກາສໍາລັບການຄິດໄລ່ຂອງຈໍານວນຂອງຫນ່ວຍງານທີ່: ຖ້າຈໍານວນແມ່ນເຖິງແມ່ນວ່າຫົວຫນ່ວຍທີ່ເຮັດໃຫ້ສົມມຸດຕິຖານທີ່ວ່າມີຄວາມຜິດພາດບໍ່ມີ, ແລະໃນເວລາທີ່ຖອດລະຫັດປະຕິເສດຫລັກທີ່ຜ່ານມາ. ຖ້າຫາກວ່າຈໍານວນຂອງຫນ່ວຍງານແມ່ນແປກ, ຂໍ້ຄວາມຖືກສົ່ງກັບຄວາມຜິດພາດ. ຄົນດ້ອຍໂອກາດຂອງວິທີການນີ້ແມ່ນວ່າມັນອະນຸຍາດໃຫ້ທ່ານສາມາດກວດສອບຄວາມຜິດພາດພຽງແຕ່ໂດຍບໍ່ມີການແກ້ໄຂໃຫ້ເຂົາເຈົ້າ, ໃນຂະນະທີ່ລະຫັດຊ້ໍາ, ບໍ່ແມ່ນການພຽງແຕ່ detects ແຕ່ຍັງແກ້ໄຂຄວາມຜິດພາດ.
ດັ່ງນັ້ນ, ແຕ່ລະວິທີການດັ່ງຕໍ່ໄປນີ້ຂອງການເຂົ້າລະຫັດມີຈຸດອ່ອນຂອງຕົນ, ຢ່າງໃດກໍຕາມ, ວິທີການເຫຼົ່ານີ້ມີຄວາມສໍາຄັນທີ່ຍິ່ງໃຫຍ່ໃນການເຂົ້າລະຫັດທິດສະດີແລະເປັນພື້ນຖານຂອງການກໍ່ສ້າງລະຫັດທີ່ສົມບູນແບບຫຼາຍຂຶ້ນ. ໃນທີ່ໃຊ້ເວລາຂອງພວກເຮົາ, ລະຫັດ Hamming ໄດ້ຖືກນໍາໃຊ້, Nagoya, Reed -Myullera, Hadamard, ແລະອື່ນໆ ..
ຂ້ອນຂ້າງ ciphers ວິທີການປົກປັກຮັກສາຂໍ້ມູນຂ່າວສານຈາກການເຂົ້າເຖິງຮັບອະນຸຍາດຫມາຍຄວາມວ່າມີຫຼາຍວິທີທີ່ທ່ານສາມາດຈັດແບ່ງປະເພດ ciphers. ໂດຍປົກກະຕິ, ການຈັດປະເພດພື້ນຖານພິຈາລະນາ:
a) ຈໍາກັດການນໍາໃຊ້ ciphers;
b) ciphers ໃຊ້ທົ່ວໄປຂອງສາທາລະນະທີ່ສໍາຄັນ;
c) ລະຫັດແບ່ງປັນກັບທີ່ສໍາຄັນເອກະຊົນ.
ໃນ 1963, ນັກຄະນິດສາດອາເມລິກາ Klod Shennon ໃຊ້ວິທີການດຽວກັນການພັດທະນາລະຫັດການຄົ້ນຄວ້າພິສູດທາງຄະນິດສາດທີ່ຢູ່ໃນ ciphers ຄລາສສິກທັງຫມົດອົງປະກອບທີ່ເປັນປົກກະຕິແມ່ນວິທີການດັ່ງຕໍ່ໄປນີ້ຂອງການເຂົ້າລະຫັດເປັນລະຫັດແລະ ciphers ປົນກະແຈກກະຈາຍ.
ສະຫຼຸບ cipher ກະຈາຍແມ່ນເພື່ອແຈກຢາຍແຫຼ່ງຊ້ໍາຊ້ອນທີ່ມີຢູ່ໃນສະຖານທີ່ plaintext ທີ່ແຕກຕ່າງກັນ. ສໍາລັບຈຸດປະສົງນີ້, ມີການທົດແທນຂອງຈໍານວນຈໍາກັດຂອງອົງປະກອບ P, ຊຶ່ງເປັນທີ່ສໍາຄັນບໍ່ຮູ້ຈັກ. ດັ່ງນັ້ນ, ຈໍານວນຂອງການໃຊ້ທີ່ເປັນໄປໄດ້ແມ່ນເທົ່າທຽມກັນ to P.
ໃນເວລາທີ່ການນໍາໃຊ້ deciphered ທົດແທນກັນ. ການເຂົ້າລະຫັດດັ່ງກ່າວ, ເຖິງແມ່ນວ່າມັນບໍ່ໄດ້ມີຜົນກະທົບຄວາມຖີ່ຂອງຕົວອັກສອນໄດ້, ແຕ່ບໍ່ຖີ່ຂອງ bigrams ໄດ້, trigrams, ແລະອື່ນໆ .. ການໂດຍເນື້ອແທ້ແລ້ວຂອງ cipher ປົນແມ່ນເພື່ອພົວພັນລະຫວ່າງທີ່ສໍາຄັນແລະຂໍ້ຄວາມເຂົ້າລະຫັດໃນການເຮັດດັ່ງນັ້ນສະລັບສັບຊ້ອນທີ່ເປັນໄປໄດ້. ການນໍາໃຊ້ທີ່ດີກວ່າຂອງຫນ່ວຍທົດແທນຂອງຫຼາຍສັນຍາລັກຂອງຫນັງສືຂໍ້ຄວາມ, ເຖິງແມ່ນວ່າມັນເຮັດໃຫ້ຄວາມຈິງທີ່ວ່າສໍາຄັນທີ່ຈະກາຍເປັນຫຼາຍຕໍ່ໄປອີກແລ້ວ.
ສ້າງ cryptology ທີ່ທັນສະໄຫມເປັນວິທະຍາສາດແມ່ນອີງໃສ່ການທັງຫມົດຂອງຂໍ້ເທັດຈິງແລະແນວຄວາມຄິດຂອງຄະນິດສາດ, ຟີຊິກສາດ, ການ ທິດສະດີຂໍ້ມູນຂ່າວສານ , ແລະອື່ນໆ .. ຢ່າງໃດກໍຕາມ, ເຖິງວ່າຈະມີຄວາມສັບສົນ, ອຸດົມສົມບູນຂອງຄວາມກ້າວຫນ້າທາງທິດສະດີ cryptology ໄດ້ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງໃນຊີວິດປະຈໍາວັນເຊັ່ນ: ບັດພລາສຕິກ, e-mail, ລະບົບການຊໍາລະເງິນທະນາຄານ, ທີ່ມີການນໍາໃຊ້ຖານຂໍ້ມູນ, ລະບົບລົງຄະແນນສຽງເອເລັກໂຕຣນິກ, ແລະອື່ນໆ ..
Similar articles
Trending Now