Introducción detallada al teorema de codificación de canales ruidosos

En términos de criptografía, Shannon publicó "Teoría de la comunicación de los sistemas secretos" en 1949, que generalmente se considera un trabajo pionero en criptografía. En 1976, Diffie y Herman propusieron por primera vez el sistema de clave pública, lo que abrió una nueva dirección para la investigación de la criptografía. La aplicación de circuitos integrados a gran escala y computadoras de alta velocidad ha promovido el desarrollo de la teoría de la codificación segura y, al mismo tiempo, también ha traído grandes amenazas a la seguridad de las comunicaciones seguras. Desde la década de 1970, la teoría de la complejidad informática se ha introducido en la criptografía y han surgido los llamados problemas de tipo P, tipo NP y NP completo. La función de complejidad del algoritmo crece exponencialmente, por lo que el espacio de claves se expande, lo que hace que el análisis y la búsqueda de contraseñas enfrenten serios desafíos. La criptografía comenzó a desarrollarse en profundidad.

La codificación de fuentes de información en un sentido amplio incluye la conversión de analógico a digital (es decir, convertir cantidades analógicas en cantidades digitales binarias) y la compresión de datos (es decir, codificar estas cantidades digitales para reducir la velocidad digital) . La tarea principal de la codificación fuente es comprimir datos. Tiene cuatro métodos básicos: , . Este método se utiliza principalmente para codificar texto, símbolos y datos con formas estándar. Pero el habla también se puede codificar para su reconocimiento. La función de la codificación de reconocimiento no se limita a comprimir datos, sino que también se utiliza ampliamente en el reconocimiento de patrones. Los métodos de identificación comúnmente utilizados incluyen la identificación de correlación y la identificación lógica. La codificación de identificación comprime enormemente los datos. Por ejemplo, cuando se utiliza el reconocimiento de voz para transmitir voz, la velocidad de bits promedio es inferior a 100 bits/segundo. Cuando se utiliza el método de voz modulada Δ para transmitir voz, la velocidad digital alcanza los 38400 bits/segundo. La diferencia entre los dos es de unas 400 veces. Sin embargo, cuando se restablece el código de identificación, se restablece una voz estándar basada en un código y sólo se puede utilizar para teléfonos especiales y dispositivos de preguntas y respuestas que no necesitan saber quién es el hablante. Cuando el código de identificación se utiliza para la transmisión de texto, todos los símbolos impresos se recuperan y sólo pueden utilizarse para telegramas ordinarios.