Phép biến đổi giải lọc

Một phần của tài liệu TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ TRONG QUẢN LÝ HÀNH CHÍNH, THƯƠNG MẠI VÀ VẬN TẢI(EDIFACT) - CÁC QUY TẮC CÚ PHÁP MỨC ỨNG DỤNG (Trang 25 - 26)

Để biến đổi trở lại chuỗi được lọc thành chuỗi nhị phân:

- phân chia chuỗi thành các chuỗi con tám - byte (chuỗi con cuối cùng có nhiều nhất tám byte); - coi mỗi byte bắt đầu của mỗi chuỗi con như một byte điều khiển, các byte khác là byte dữ liệu; - kiểm tra các vị trí bít 0 và 2 đến 7 của byte điều khiển;

- các vị trí byte của chuỗi con tương ứng với thứ tự 1 tới 7, - nếu bít = 0, giữ nguyên byte dữ liệu của vị trí tương ứng; - nếu bít = 1, đặt bít 1 của byte dữ liệu tương ứng là 0.

Phụ lục E

(tham khảo)

Thuật toán và dịch vụ an ninh E.1. Phạm vi và mục đích

Phụ lục này đưa ra những ví dụ về khả năng liên kết các phần tử dữ liệu và các giá trị mã từ các nhóm đoạn an ninh. Các ví dụ được chọn nhằm minh họa một số kỹ thuật an ninh được sử dụng rộng rãi dựa trên các Tiêu chuẩn Quốc tế.

Để trình bày tất cả các khả năng liên kết là quá nhiều đối với phụ lục này. ở đây sự lựa chọn xem như một sự xác định về thuật toán hoặc các phương thức hoạt động. Bên sử dụng chọn các kỹ thuật thích hợp để bảo vệ chống lại mối đe dọa an ninh.

Mục đích của phụ lục này là cung cấp cho bên sử dụng kỹ thuật an ninh đã chọn, với một điểm khởi đầu toàn diện để tìm ra giải pháp phù hợp cho ứng dụng riêng của bên sử dụng.

Để cho dễ đọc và dễ hiểu, vấn đề được chia thành hai phần, mỗi phần tập trung vào những nguyên tắc cơ bản khác nhau đối với việc áp dụng an ninh.

Hai phần đó là:

1. liên kết sử dụng các thuật toán đối xứng và các đoạn an ninh thích hợp; 2. liên kết sử dụng các thuật toán không đối xứng và các đoạn an ninh thích hợp.

Danh sách mã sử dụng trong ma trận (một phần của danh sách mã đầy đủ)

Một phần của tài liệu TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ TRONG QUẢN LÝ HÀNH CHÍNH, THƯƠNG MẠI VÀ VẬN TẢI(EDIFACT) - CÁC QUY TẮC CÚ PHÁP MỨC ỨNG DỤNG (Trang 25 - 26)