окремих розрядів у межах одного або декількох символів.
Програмні способи застосовуються для шифрування інформації, що зберігається на магнітних носіях (дисках, стрічках). Це можуть бути дані різних інформаційно-довідкових систем АСУ, АСОД та ін програмні способи шифрування зводяться до операцій перестановки, перекодування і додавання за модулем 2 з ключовими словами. При цьому використовуються команди асемблера TR (перекодувати) і XC (виключає АБО).
Особливе місце в програмах обробки інформації займають операції кодування. Перетворення інформації, у результаті якого забезпечується зміна обсягу пам'яті, займаної даними, називається кодуванням. На практиці кодування завжди використовується для зменшення обсягу пам'яті, оскільки економія пам'яті ЕОМ має велике значення в інформаційних системах. Крім того, кодування можна розглядати як криптографічний метод обробки інформації.
КОДУВАННЯ
В
Природні мови володіють великою надмірністю для економії пам'яті, обсяг якої обмежений, має сенс ліквідувати надмірність тексту або ущільнити текст.
Існують кілька способів ущільнення тексту.
1) Перехід від природних позначень до більш компактним. Цей спосіб застосовується для стискування записи дат, номерів виробів, вуличних адрес і т.д. Ідея способу показана на прикладі стиснення запису дати. Зазвичай ми записуємо дату у вигляді 10. 05. 01. , Що вимагає 6 байтів пам'яті ЕОМ. Однак ясно, що для подання дня досить 5 бітів, місяця-4, року-не більше 7, тобто вся дата може бути записана в 16 бітах або в 2-х байтах. p> 2) Придушення повторюваних символів. У різних інформаційних текстах часто зустрічаються ланцюжка повторюваних символів, наприклад прогалини чи нулі в числових полях. Якщо є група повторюваних символів довжиною більше 3, то її довжину можна скоротити до трьох символів. Стисла таким чином група повторюваних символів являє собою тріграф SPN, в якому S - символ повторення; P - ознака повторення; N-кількість символів повторення, закодованих в тріграфе. В інших схемах придушення повторюваних символів використовують особливість кодів ДКОИ, ЯКІ-7, ЯКІ-8, яка полягає в тому, що більшість допустимих у них бітових комбінацій не використовується для представлення символьних даних. p> 3) Кодування часто використовуваних елементів даних. Цей спосіб ущільнення даних також заснований на вживанні невикористовуваних комбінацій коду ДКОИ. Для кодування, наприклад, імен людей можна використовувати комбінації з двох байтів диграф PN, де P - ознака кодування імені, N - номер імені. Таким чином може бути закодовано 256 імен людей, чого зазвичай буває достатньо в інформаційних системах. Інший спосіб заснований на знаходженні в текстах найбільш часто зустрічаються поєднанні букв і навіть слів і заміну їх на невикористовувані байти коду ДКОИ.
4) посимвольного кодування. Семібітовие і восьмибитового коди не забезпечують досить компактного кодування символьної інформації. Більш придатними для цієї мети є 5 - бітові коди, наприклад міжнародний телеграфний код МГК-2. Переклад інформації в код МГК-2 можливий за допомогою програмного перекодування або з використанням спеціальних елементів на основі великих інтегральних схем (ВІС). Пропускна здатність каналів зв'язку при передачі алфавітно-цифрової інформації в коді МГК-2 підвищується в порівнянні з використанням восьмібітових кодів майже на 40%. p> 5) Коди змінної довжини. Коди зі змінним числом бітів на символ дозволяють досягти ще більш щільною упаковки даних. Метод полягає в тому, що часто використовувані символи кодуються короткими кодами, а символи з низькою частотою використання - довгими кодами. Ідея такого кодування була вперше висловлена ​​Хаффманом, і відповідний код називається кодом Хаффмана. Використання кодів Хаффмана дозволяє досягти скорочення вихідного тексту майже на 80%.
Використання різних методів ущільнення текстів крім свого основного призначення - зменшення інформаційної надмірності - забезпечує певну криптографічну обробку інформації. Однак найбільшого ефекту можна досягти при спільному використанні як методів шифрування, так і методів кодування інформації. p> Надійність захисту інформації може бути оцінена часом, який потрібен на розшифрування (розгадування) інформації та визначення ключів.
Якщо інформація зашифрована за допомогою простої підстановки, то розшифрувати її можна було б, визначивши частоти появи кожної букви в зашифрованому тексті і порівнявши їх з частотами літер російського алфавіту. Таким чином визначається підстановлювальний алфавіт і розшифровується текст.
В«Органи державної влади та організації, відповідальні за формування та використання інформаційних ресурсів, що підлягають захисту, а також органи та організації, розробляють та застосовують інформаційні системи та інформаційні техно...