Радиостанции протокола D-STAR
D-STAR (Цифровой Smart Technologies for Amateur Radio) — радиолюбительский цифровой радио протокол передачи речи и данных, разработанный Японской радиолюбительской Лигой (JARL) с целью развития цифровых технологий радиолюбителями. В то время как существуют и другие радио цифровые технологии используемые радиолюбителями на практике, D-STAR является одним из первых радиопакетных стандартов, который предлагается широко использовать и продавать основными производителями радио оборудования для использования в радиолюбительских сервисах.
Первым производителем, предлагающим оборудование D-STAR была компания ICOM. По состоянию на 30 декабря 2008, некоторые другие производители радиолюбительского оборудования решили также включить элементы D-STAR технологии в выпускаемую ими аппаратуру связи. Так компания Kenwood выпустила несколько ребрендинговых моделей трансиверов ICOM под своей торговой маркой и продавала эти трансиверы только в Японии.
Другие не цифровые виды модуляций для передачи речи, такие как — амплитудная (AM), частотная (FM), однополосная (SSB) стали широко использоваться начиная с первой половины двадцатого века. Для сравнения, цифровой сигнал D-STAR обеспечивает высокое качество сигнала при существенно меньшей занимаемой полосе спектра по сравнения с не цифровыми аналогами. Если уровень сигнала выше минимального порога, и отсутствует многолучевое распространение, то качество принятого сигнала будет выше, чем аналогового сигнала той же мощности.
D-STAR совместимые трансиверы могут работать в VHF (144 Mhz), UHF (430 МГц), и SHF (1200 Mhz) радиолюбительских диапазонах. В дополнение к работе цифровым протоколом в эфире, D-STAR также предоставляет радиолюбителям возможность работы в сети, что позволяет D-STAR трансиверам выходить в Интернет и другие радиолюбительские сети для маршрутизации потоковых, голосовых и пакетных данных с использованием радиолюбительских позывных.
Icom IC-80AD/ IC-E80D
 |
Любительская носимая радиостанция ICOM IC-80AD/ IC-E80D протокола D-STAR
Малогабаритная радиостанция Icom IC-802AD/ IC-E80D с выходной мощностью 5 Вт и возможностью работы в цифровом режиме – все, что необходимо для обеспечения качественной связи и удобной работы абонента.
Широкий рабочий диапазон частот, а также полный набор функциональных возможностей удовлетворит любым требованиям, предъявляемым к любительской носимой радиостанции. Имеет широкополосный приемник (495 кГц≈1 ГГц) AM, FM, WFM.
Многофункциональность. Незаменимое средство связи для радиолюбителей. Широкий рабочий диапазон частот, а также полный набор функциональных возможностей удовлетворит любым требованиям, предъявляемым к любительской носимой радиостанции.
Простота эксплуатации Icom IC-80AD/ IC-E80D обеспечивается за счет управления многофункциональной клавиатурой на передней панели, что наряду с информационным подсвечиваемым ЖК-дисплеем делает работу пользователя рации Icom IC-80AD/ IC-E80D наиболее комфортной, эргономичного дизайна.
Надежность конструкции. Литое алюминиевое шасси, корпус из ударопрочного пластика.
Программируемая мощность. Выходная мощность 5 Вт в диапазонах 144 МГц и 430 МГц. Для экономии заряда аккумулятора можно установить выходную мощность 2,5; 0,5; 0,1Вт.
Сканирование. Расширенные возможности динамического сканирования каналов памяти, заданного участка диапазона частот или всего диапазона целиком.
Технические характеристики |
Icom IC-80AD/IC-E80D |
Диапазон частот, МГц |
Tx: 144 - 146, 430 - 440 Rx: 0,495 - 999.990 |
Выходная мощность, Вт |
5; 2,5; 0,5; 0,1 (программируется) |
Количество каналов памяти |
1052 (включая 50 границ сканирования + 2 вызывных канала) |
Диапазон рабочих температур°C |
-20...+60 .С |
Питание |
7,4 В, 1,8/2,1А (VNF/UHF max при 5Вт) |
Чувствительность (12 дБ SINAD), мкВ |
FM 0,16-0,56; WFM 1,0 – 2,5; AM 0,5 – 1,3; DV 0,22 |
Тип антенного разъема |
SMA |
Габариты и вес |
58,4х103х34,2 мм, 290 г (c антенной и АКБ BP-217 7,4 В/1580 мА/ч) |
Icom IC-92AD/ IC-E92D
Любительская носимая радиостанция ICOM IC-92AD/ IC-E92D протокола D-STAR
Новейшая разработка, малогабаритная радиостанция Icom IC-92AD/ IC-E92D с выходной мощностью 5 Вт и возможностью работы в цифровом режиме – все, что необходимо для обеспечения качественной связи и удобной работы абонента.
Широкий рабочий диапазон частот, а также полный набор функциональных возможностей удовлетворит любым требованиям, предъявляемым к любительской носимой радиостанции. Имеет широкополосный приемник (495 кГц≈1 ГГц) AM, FM, WFM.
Многофункциональность. Незаменимое средство связи для радиолюбителей. Широкий рабочий диапазон частот, а также полный набор функциональных возможностей удовлетворит любым требованиям, предъявляемым к любительской носимой радиостанции.
Простота эксплуатации Icom IC-92AD/ IC-E92D обеспечивается за счет управления многофункциональной клавиатурой на передней панели, что наряду с информационным подсвечиваемым ЖК-дисплеем делает работу пользователя рации Icom IC-92AD/ IC-E92D наиболее комфортной, эргономичного дизайна.
Надежность конструкции. Литое алюминиевое шасси, водонепроницаемый корпус эквивалентной защиты IPX7 (1 м глубины под водой в течение 30 минут) из ударопрочного пластика.
Программируемая мощность. Выходная мощность 5 Вт в диапазонах 144 МГц и 430 МГц. Для экономии заряда аккумулятора можно установить выходную мощность 2,5; 0,5; 0,1Вт.
Сканирование. Расширенные возможности динамического сканирования каналов памяти, заданного участка диапазона частот или всего диапазона целиком.
Технические характеристики |
Icom IC-92AD/IC-92D |
Диапазон частот, МГц |
Tx: 144 - 146, 430 - 440 Rx: 0,495 - 999.990 |
Выходная мощность, Вт |
5; 2,5; 0,5; 0,1 (программируется) |
Количество каналов памяти |
1304 (включая 100 границ сканирования + 4 вызывных канала) |
Диапазон рабочих температур°C |
-20...+60 .С |
Питание |
7,4 В, 1,8/2,1А (VNF/UHF max при 5Вт) |
Чувствительность (12 дБ SINAD), мкВ |
FM 0,18-0,56; WFM 1,0 – 2,5; AM 0,5 – 1,0; DV 0,22 |
Тип антенного разъема |
SMA |
Габариты и вес |
59х112х34,2 мм, 325 г (c антенной и АКБ BP-256 7,4 В/1620 мА/ч) |
Радиостанции аналоговые
Icom IC-E7
Миниатюрная любительская носимая радиостанция ICOM IC-E7
Радиостанция сочетает в себе легкость, компактность, небольшие размеры, высокую функциональность и простоту в управлении. Передатчик имеет мощность 1,5/1,0 Вт в диапазоне УКВ/ДЦВ – от 144 до 146 МГц и от 430 до 440 МГц с модуляцией FM, а широкополосный приемник работает в диапазоне от 495 кГц до 999,990 МГц с модуляцией AM, FM, WFM.
Управление всеми функциями радиостанции осуществляется через 7 подсвечиваемых кнопок, что наряду с подсвечиваемым информационным ЖК-дисплеем делает работу пользователя наиболее комфортной, даже в ночных условиях.
В радиостанции общий объем памяти - 1252 каналов. Имеется нескольких типов сканирования каналов памяти: сканирование заданного участка диапазона частот или всего диапазона целиком, сканирование по частоте тона. Возможна автоматическая запись обнаруженных занятых каналов в память. Можно установить световую сигнализацию при обнаружении занятого канала и звуковую сигнализацию при обнаружении станций на приеме заранее определенного тонального сигнала.
Функция автоматического сохранения энергии и выключения питания позволяет увеличить время работы радиостанции без дополнительной подзарядки аккумуляторов. Наличие разъема для подключения внешних устройств позволяет использовать широкий выбор коммуникаторов, головных гарнитур и гарнитур скрытого ношения.
Радиостанция поставляется в комплекте с быстрым зарядным устройством ВС-164 и с Li-Ion аккумулятором 3,7В/1800 мАч. Время работы радиостанция составляет не менее 15 часов непрерывного приема или около 20 часов при соотношении режимов передача:прием:ожидание 5:5:90.
Сигналинг. Для идентификации абонентов и организации групповых коммуникаций радиостанции имеют встроенные CTCSS (тональный шумоподавитель) и DTCS (кодовый шумоподавитель).
Технические характеристики |
IC-E7 |
Диапазон частот, МГц |
Tx: 144 - 146, 430 - 440 Rx: 0,495 - 999.990 |
Выходная мощность, Вт |
1,5 (144-146) / 1,0 (430-440) |
Количество каналов памяти |
1252(1000 + 2 вызывных + 50 для границ сканирования + 200 для автоматической записи) |
Диапазон рабочих температур |
-10...+60 .С |
Питание |
3,7В, 1,5А (max при 1,5Вт) |
Чувствительность (12 дБ SINAD), мкВ |
FM 0,45-2,2; WFM 1,8 – 2,5; AM 1,4 – 2,2 |
Тип антенного разъема |
SMA |
Габариты и вес |
47х81х28 мм, 160 г (c антенной и АКБ) |
Icom IC-T3H (IC-V8)
Простые и удобные в работе
Жесткая конструкция,
Компактные размеры: 54 х 132 х 35 мм
Выходная мощность (переключаемая): 5.5Вт / 0.5Вт
107 каналов памяти (включая 6 границ сканирования и 1 канал вызова)
5-ти символьный буквенно-цифровой подсвечиваемый ЖК дисплей
Режимы сканирования: приоритетное, программное, сканирование памяти, сканирование с пропуском, сканирование тонов
Встроенный СTCSS и DTCS кодер/декодер
16-ти кнопочная DTMF клавиатура (декодер дополнительно)
Технические характеристики |
IC-V8 ( IC-T3) |
Диапазон частот, МГц |
Tx: 144-148 Rx: 136-174 |
Выходная мощность, Вт |
5.5 / 0.5 |
Количество каналов памяти |
107 (включая 6 границ сканирования и 1 канал вызова) |
Диапазон рабочих температур |
-10...+60 .С |
Питание |
7.2В, 2.0А (max при 5.5Вт) |
Чувствительность (12 дБ SINAD), мкВ |
0.16 |
Тип антенного разъема |
BNC |
Габариты и вес |
54х132х35 мм, 350 г |
Icom IC-T81
- три рабочих диапазона
- прием на УКВ-вещательном и авиационном диапазонах
- при профессиональном использовании возможна работа на расширенных диапазонах 136 - 174 МГц, 400-500 МГц.
- соответствует американскому военному стандарту MIL-STD 810 C/D/E
- брызгозащищенная конструкция корпуса
|
Icom IC-T90/E90
- три рабочих диапазона
- широко диапазонный приемник
- 555 каналов памяти
- 5 Вт во всех диапазонах
- Li-Ion аккумулятор 1300 мА/ч
|
Icom IC-V82/U82
Профессиональное качество и функциональность.
- Простой и удобный в работе
- Крепкая конструкция
- Компактные размеры
- Исходная мощность (что переключается): VHF - 7Вт, UHF - 6Вт
- 100 каналов памяти (1 канал вызова включительно)
- 5-символьный алфавитно-цифровой жидкокристаллический дисплей, который подсвечивается
- Режимы сканирования: приоритетное, программное, сканирование памяти, сканирование с пропуском, сканирование тонов
- Встроенный СТСSS и DТСs кодер/декодер
- 16- кнопочная DTMF клавиатура (декодер дополнительно)
- Быстрое сканирование - 40 каналов за секунду
- Авто репитер
- Возможность установления модулей маскиратора языка: аналоговых UT-109/110 и цифровых UТ-114/115 Аксессуары
- AD-111 Зарядное устройство-адаптер
- АD-98FSС Антенный адаптер
ВС-119 Комплект: быстрый ЗП, 120хв
- ВС-121 Шестипозиционный быстрый ЗП
- ВР-124 Адаптер для ВР-121
ВР-145 Адаптер для ВР-119
- ВР-159 Настольное зарядное устройство
- ВР-208 Батарейный отсек
- ВР-209 Аккумулятор NiCd, 7.2V, 1100 маг
- ВР-210 Аккумулятор NiMh, 7.2V, 1650 маг
- ВР-211 Аккумулятор литиевый, 7.4В,
1800 маг
- ВР-222 Аккумулятор NiCd, 7.2V, 600 маг
- CS-V82 Комплект для
программирования из ПК
- НМ-75 Выносная тангента
- НМ-128 Гарнитура скрытого ношения
- НМ-131 Выносная тангента
- НS-51 Гарнитура из VОХ
- НS-85 Гарнитура из VОХ
- НS-94 Гарнитура с ушным зачепом
- НS-95 Гарнитура
- НS-57 Гарнитура из лорингофоном
- МВ-98 Клипса
- МВ-97 Клипса типа "крокодил"
- ОРС-474 Кабель для клонирования
- ОРС-478 Кабель для клонирования (RS-232)
- ОРС-478(U) Кабель для клонирования (USB)
- SР-13 Наушник
- UT-108 Модуль декодера DTMF
- UT-109 Модуль маскиратора языка (частотная
инверсия 32 кода)
- UT-110 Модуль маскиратора языка
роллингового типа с кодом, который плавает (4 группы по 255 кодов)
- UT-114 Цифровой модуль маскиратора языка
- UT-115 Цифровой модуль без маскиратора языка
- VS-11 VОX/РТТ
|
|
Kenwood TH-D7
 |
- два рабочих диапазона
- прием на авиационном диапазоне
- встроенный TNC-контроллер, работающий по протоколу AX-25 со скоростью 1200/9600
- работа в радиолюбительской системе APRS
- возможность совместной работы с видео коммуникатором Kenwood VC-H1 для приема и передачи SSTV-сообщений
- возможность работы с GPS-приемником (интерфейс NMEA-0183)
- возможность передачи в эфир информации о текущих координатах радиостанции
- передача текстовых сообщений (до 45 символов) однотипной радиостанции
- одновременный прием на двух частотах, в том числе и на одном диапазоне
- большой много позиционный трехстрочный точечно матричный ЖКИ-дисплей
- подсветка дисплея и клавиатуры
- удобная иерархическая система меню
- три уровня выходной мощности
- полный дуплекс на разнесенных диапазонах
- функция блокирования интермодуляционных помех
- возможность дистанционного управления КВ-трансивером Kenwood
- дистанционное управление однотипной радиостанцией с подключенным к ней видео коммуникатором Kenwood VC-H1
- различные режимы сканирования
|
Kenwood TH-F7E
- двухдиапазонный трансвер ЧМ 144\430 мГц
- приемник 0,1 - 1300 мГц ЧМ, 998, СW, АМ
- мелкие габариты
- магнитная антенна для НЧ диапазона
- возможность работы с ТНС контроллером
- VOX
- АТТ
- мощность ТХ 5 Вт
Icom IC-Q7
IC-Q7 Носимая радиостанция 150-174 Мгц / 450-470 Мгц
IC-Q7 представитель нового поколения портативных радиостанций. Главные ее особенности - огромные возможности в миниатюрном корпусе при невысокой цене.
Простота в работе. Радиостанция имеет всего пять кнопок управления, понятные символы на дисплее позволяют за несколько минут разобраться со всеми функциями.
Компактные размеры. Плоский корпус небольших размеров удобно ложится в Вашу ладонь.
5 диапазонов на прием перекрывают частоты от 30 до 1300 Мгц в режиме WFM, FM и AM.
Гибкие возможности сканирования: по всему диапазону или в запрограммированных границах; всех каналов памяти или только каналов в пределах диапазона.
И более того... До 350 мВт выходной мощности.
Дистанционное управление с дополнительного микрофона HM-75A.
Станции работают от двух элементов питания типа АА.
Функция сохранения энергии.
Время работы до 50 часов ( цикл 5:5:90)
Знакосимвольный дисплей с подсветкой.
Разьем для подключения внешних гарнитур
|
|
|
Защита информации, Теория связи в секретных системах
Вопросы криптографии и секретных систем открывают возможность для интересных применений теории связи. В настоящей статье развивается теория секретных систем. Изложение ведется в теоретическом плане и имеет своей целью дополнить положения, приводимые в обычных работах по криптографии. В этих работах детально изучаются многие стандартные типы кодов и шифров, а также способы их расшифровки. Мы будем иметь дело с общей математической структурой и свойствами секретных систем.
Наше изложение будет ограничено в нескольких отношениях. Во-первых, имеются три общих типа секретных систем:
1) системы маскировки, которые включают применение таких методов, как невидимые чернила, представление сообщения в форме безобидного текста или маскировки криптограммы, и другие методы, при помощи которых факт наличия сообщения скрывается от противника;
2) тайные системы (например, инвертирование речи), в которых для раскрытия сообщения требуется специальное оборудование;
3) "собственно" секретные системы, где смысл сообщения скрывается при помощи шифра, кода и т.д., но само существование сообщения не скрывается и предполагается, что противник обладает любым специальным оборудованием, необходимым для перехвата и записи переданных сигналов. Здесь будет рассмотрен только третий тип систем, так как системы маскировки представляют в основном психологическую проблему, а тайные системы - техническую проблему.
Во-вторых, наше изложение будет ограничено случаем дискретной информации, где сообщение, которое должно быть зашифровано, состоит из последовательных дискретных символов, каждый из которых выбран из некоторого конечного множества. Эти символы могут быть буквами или словами некоторого языка, амплитудными уровнями "квантованной" речи или видеосигнала и т.д., но главный акцент будет сделан на случае букв.
Статья делится на три части. Резюмируем теперь кратко основные результаты исследования. В первой части излагается основная математическая структура секретных систем. В теории связи считается, что язык может рассматриваться как некоторый вероятностный процесс, который создает дискретную последовательность символов в соответствии с некоторой системой вероятностей.
С каждым языком связан некоторый параметр D, который можно назвать избыточностью этого языка. Избыточность измеряет в некотором смысле, насколько может быть уменьшена длина некоторого текста в данном языке без потери какой-либо части информации. Простой пример: так как в словах английского языка за буквой q всегда следует только буква u, то u может быть без ущерба опущена. Значительные сокращения в английском языке можно осуществить, используя его статистическую структуру, частую повторяемость определенных букв или слов, и т.д. Избыточность играет центральную роль в изучении секретных систем.
Секретная система определяется абстрактно как некоторое множество отображений одного пространства (множества возможных сообщений) в другое ространство (множество возможных криптограмм). Каждое конкретное отображение из этого множества соответствует способу шифрования при помощи конкретного ключа.
Предполагается, что отображения являются взаимнооднозначными, так что если известен ключ, то в результате процесса расшифрования возможен лишь единственный ответ.
Предполагается далее, что каждому ключу (и, следовательно, каждому отображению) соответствует некоторая априорная вероятность - вероятность выбрать этот ключ. Аналогично каждому возможному сообщению соответствует априорная вероятность, определяемая задающим сообщение вероятностным процессом. Эти вероятности различных ключей и сообщений являются фактически априорными вероятностями для шифровальщика противника и характеризуют его априорные знания относительно интересующей его проблемы.
Чтобы использовать такую секретную систему, сначала выбирается некоторый ключ и посылается в точку приема. Выбор ключа определяет конкретное отображение из множества отображений, образующих систему. Затем выбирается сообщение и с помощью отображения, соответствующего выбранному ключу, из этого сообщения формируется криптограмма. Эта криптограмма передается в точку приема по некоторому каналу и может быть перехвачена противником. На приемном конце с помощью отображения, обратного выбранному, из криптограммы восстанавливают первоначальное сообщение.
Если противник перехватит криптограмму, он может с ее помощью сосчитать апостериорные вероятности различных возможных сообщений и ключей, которые могли быть использованы для составления такой криптограммы. Это множество апостериорных вероятностей образует его сведения о ключах и сообщениях после перехвата. "Сведения", таким образом, представляют собой некоторое множество предположений, которым приписаны вероятности. Вычисление апостериорных вероятностей является общей задачей дешифрования.
Проиллюстрируем эти понятия простым примером. В шифре простой подстановки со случайным ключом имеется 26! отображений, соответствующих 26! способам, которыми мы можем заменить 26 различных букв. Все эти способы равновозможны, и поэтому каждый имеет априорную вероятность 1/26! Если такой шифр применяется к "нормативному английскому языку" и предполагается, что шифровальщик противника не знает ничего об источнике сообщений, кроме того, что он создает английский текст, то априорными вероятностями различных сообщений из N букв являются просто их относительные частоты в нормативном английском тексте.
Если противник перехватил такую криптограмму из N букв, его апостериорные вероятности изменятся. Если N достаточно велико (скажем, 50 букв), имеется обычно единственное сообщение с апостериорной вероятностью, близкой к единице, в то время как все другие сообщения имею суммарную вероятность, близкую к нулю. Таким образом, имеется, по существу, единственное "решение" такой криптограммы. Для меньших N (скажем, N = 15) обычно найдется много сообщений и ключей, вероятности которых сравнимы, и не найдется ни одного сообщения и ключа с вероятностью, близкой к единице. В этом случае "решение" криптограммы неоднозначно.
В результате рассмотрения секретных систем, которые могут быть представлены как совокупность отображений одного множества элементов в другое, возникают две естественные операции комбинирования, производящие из двух данных систем третью. Первая операция комбинирования называется операцией "умножения" (произведением) и соответствует зашифрованию сообщения с помощью системы R с последующим зашифрованием полученной криптограммы с помощью системы S, причем ключи R и S выбираются независимо. Полный результат этой операции представляет собой секретную систему, отображения которой состоят из всех произведений (в обычном смысле R на отображения из S. Вероятности результирующих отображений являются произведениями вероятностей двух исходных отображений.
Вторая операция комбинирования является "взвешенным сложением":
T = pR + qS, p + q = 1.
Она представляет собой следующее. Сначала делается предварительный выбор, какая из систем R или S будет использоваться, причем система R выбирается с вероятностью p, а система S с вероятностью q. После этого выбранная система используется описанным выше способом.
Будет показано, что секретные системы с этими двумя операциями комбинирования образуют, по существу, "линейную ассоциативную алгебру" с единицей, - алгебраический объект) подробно изученный математиками.
Среди многих возможных секретных систем имеется один тип с многочисленными особыми свойствами. Этот тип назовем "чистой" системой. Система является чистой, если все ключи равновероятны и если для любых трех отображений Ti, Tj, Tk из множества отображений данной системы произведение
TiTj-1Tk
также является отображением из этого множества. То есть зашифрование, расшифрование и снова зашифрование с любыми тремя ключами должно быть эквивалентно одному зашифрованию с некоторым ключом.
Можно показать, что для чистого шифра все ключи по существу эквивалентны - все они приводят к тому же самому множеству апостериорных вероятностей. Больше того, каждой криптограмме соответствует некоторое множество сообщений ("остаточный класс"), из которых могла бы получиться эта криптограмма, а апостериорные вероятности сообщений в этом классе пропорциональны априорным вероятностям. Вся информация, которую противник получил бы в результате перехвата криптограммы, заключается в установлении остаточного класса. Многие из обычных шифров являются чистыми системами, в том числе простая подстановка со случайным ключом. В этом случае остаточный класс состоит из всех сообщений с таким же набором буквенных повторений, как в перехваченной криптограмме.
По определению, две системы R и S являются "подобными", если существует фиксированное отображение A (имеющее обратное A-1) такое, что
R = AS.
Если R и S подобны, то между получающимися в результате применения этих систем множествами криптограмм можно установить взаимнооднозначное соответствие, приводящее к тем же самым апостериорным вероятностям. Такие две системы аналитически записываются одинаково.
Во второй части статьи рассматривается проблема "теоретической секретности". Насколько легко некоторая система поддается раскрытию при условии, что для анализа перехваченной криптограммы противник располагает неограниченным количеством времени и специалистов? Эта проблема тесно связана с вопросами связи при наличии шумов, и понятия энтропии и неопределенности, введенные в теории связи, находят прямое применение в этом разделе криптографии.
"Совершенная секретность" определяется следующими требованиями к системе. Требуется, чтобы апостериорные вероятности различных сообщений, полученные после перехвата противником данной криптограммы, были бы в точности равны априорным вероятностям тех же сообщений до перехвата. Покажем, что "совершенная секретность" возможна, но требует в случае конечного числа сообщений того же самого числа возможных ключей. Если считать, что сообщение создается с данной "скоростью" R (понятие скорости будет определено позже), то ключ должен создаваться с той же самой или с большей скоростью.
Если используется секретная система с конечным ключом и перехвачены N букв криптограммы, то для противника будет существовать определенное множество сообщений с определенными вероятностями, которые могли бы создать эту криптограмму. С увеличением N это множество обычно сужается до тех пор, пока в конце концов не получится единственного "решения" криптограммы: одно сообщение с вероятностью, близкой к единице, а все остальные с вероятностями, практически равными нулю. В работе определяется величина H(N), названная ненадежностью.
Эта величина измеряет (в статистическом смысле), насколько близка средняя криптограмма из N букв к единственному решению, т.е. насколько неточно известно противнику истинное сообщение после перехвата криптограммы из N букв. Далее выводятся различные свойства ненадежности, например: ненадежность ключа не возрастает с ростом N. Эта ненадежность является теоретическим показателем секретности - теоретическим, поскольку она позволяет противнику дешифрировать криптограмму лишь в том случае, если он обладает неограниченным запасом времени.
В этой же части определяется функция H(N) для некоторых идеализированных типов шифров, называемых случайными шифрами. С некоторыми видоизменениями эта функция может быть применена ко многим случаям, представляющим практический интерес. Это дает способ приближенного вычисления количества материала, который требуется перехватить чтобы получить решение секретной системы.
Из подобного анализа следует, что для обычных языков и обычных типов шифров (но не кодов) это "расстояние единственности" равно приблизительно H(K)/D. Здесь H(K) - число, измеряющее "объем" пространства ключей. Если все ключи априори равновероятны, то H(K) равно логарифму числа возможных ключей. Вводимое число D - это избыточность языка. Оно измеряет количество "статистических ограничений", налагаемых языком. Для простой подстановки со случайным ключом наше H(K) равно log1026! или приблизительно 20, а D (в десятичных единицах на букву) для английского языка равно приблизительно 0.7. Таким образом, единственность решения достигается приблизительно при 30 буквах.
Для некоторых "языков" можно построить такие секретные системы с конечным ключом, в которых неопределенность не стремится к нулю при N. В этом случае противник не получит единственного решения такого шифра, сколько бы материала он не перехватил, и у него будет оставаться много альтернатив с довольно большими вероятностями. Такие системы назовем идеальными системами. В любом языке можно аппроксимировать такую ситуацию, т.е. отсрочить приближение H(N) к нулю до сколь угодно больших N. Однако такие системы имеют много недостатков, таких как сложность и чувствительность к ошибкам при передаче криптограммы.
Третья часть статьи посвящена "практической секретности". Две системы с одинаковым объемом ключа могут быть обе разрешимы единственным образом, когда перехвачено N букв, но они могут значительно отличаться по количеству времени и усилий, затрачиваемых для получения решения. На основе анализа основных недостатков секретных систем предлагаются методы построения систем, для решения которых требуются большие затраты времени и сил. Наконец, рассматривается проблема несовместимости различных желательных качеств секретных систем.
Информация взята из сайта http://www.lr.kiev.ua