АРСО25
IC-F9511HT
IC-F9511T/S, IC-F9521T/S
IC-F1721/D, IC-F1821/D,IC-F2721/D, IC-F2821/D

Цены и наличие товара Вы можете уточнить здесь

 

ICOM IC-F9511HT

IC-F9511HT

 
IC-F9511HTvhfp25 digitalp25 digital

P25AES/DES OptionMIL-STD 810

IP54DIGITAL

 

Описание

Современный автомобильный трансивер фирмы ICOM.

Он имеет отсоединяемую переднюю панель, точечно-матричный жидкокристаллический дисплей и соответствует стандарту IP54 по пыле-влагозащищенности. 

  
Все трансиверы IC-F9511 снабжены разнообразными конвенциональными и транковыми P25 функциями. Конкретный канал может быть настроен на работу в конвенциональном или аналоговом режиме либо цифровом P25 конвекционном или транковом режиме. 
   
Смешанный цифро-аналоговый режим работы позволяет определять автоматически тип принимаемого сигнала - FM (аналоговый) или цифровой P25 - и работать при этом на передачу в любом режиме. Трансиверы IC-F9511T отвечают стандартам спецификаций TIA/EIA TSB-102, цифрового C4FM, CAAB и это дает гарантию полной совместимости с оборудованием P25 любых других производителей в плане коммуникационных приложений служб обеспечения общественной безопасности. 
 
Радиостанции IC-F9511T при необходимости могут быть снабжены дополнительными устройствами шифрования, такими как UT-125 (AES/DES) или UT-128 (DES).
Особенности: 
  • Отсоединяемая передняя панель 
  • Точечно-матричный ЖК-дисплей 
  • Соответствие стандарту IP54 на пыле проникновение и защиту от брызг

Характеристики

Основные

 

IC-F9511HT

Диапазон частот 136–174МГц
Количество каналов Макс. 512 каналов / 128 зон
Интервал каналов 15/30кГц (аналог.)
12.5кГц (цифр.)
Тип излучения 16K0F3E, 11K0F3E, 8K10F1E, 8K10F1D
Потребляемый ток
(приблиз.
Tx (110Вт) 22.0A
RxРежим ожидания 400мА
Макс. аудио 3.0A
Размеры
(без учета выступающих частей; Ш×В×Т)
175×60×279 мм
6.89×2.36×10.98
Вес (приблиз.) 4.1кг; 9.0lb

Передатчик

 

IC-F9511HT

Выходная мощность 110Вт
Побочное излучения 70дБ min.
Стабильность частоты ±1.0ppm
Гармонические искажения аудио 3% типичный
40% отклонение
FM шум и помехи 48дБ (W)
45дБ (N)

Приемник

 

IC-F9511HT

Чувствительность (на 12дБ SINAD) 0.25мкВ (пороговое значение)
Избирательность по соседнему каналуАналог (W/N) (TIA/EIA603B)81/53дБ
(TIA/EIA603) 85/77дБ
Цифровой 63дБ
AF выходная мощность
(на 3% искажений и нагрузке 4 Ом)
15Вт

Применяемые военными США спецификации

Icom делает прочные продукты, которые были проверены и приняты в соответствии требованиям MIL-STD стандартов защиты.

СтандартMIL-810 F
Method, Proc.
Нижний предел давления при хранении
500.4 I
Нижний предел давления при использовании
500.4 II
Максимальная температура хранения
501.4 I
Максимальная температура эксплуатации
501.4 II
Минимальная температура хранения
502.4 I
Минимальная температура эксплуатации
502.4 II
Тепловой удар
503.4 I
Солнечное излучение
505.4 I
Соляной туман
509.4
Пылезащита
510.4 I
Колебания
514.5 I
Противоударность
516.5 I

Также встречается эквивалент MIL STD 810 -C, -D и -E.

Стандартная защита
Пыль и Вода IP54 (Пылезащита и водонепроницаемость)



Все указанные технические характеристики могут быть изменены без предварительного уведомления или обязательств.


Опции

Разделительные кабели

OPC-607, OPC-608

OPC-607

(3м; 9.8ft)
OPC-607, OPC-608

OPC-608

(8м; 26.2ft)
OPC 609

OPC-609

(1.9м; 6.2ft)
OPC-726

OPC-726

(5m; 16.4ft)

Кабели клонирования

OPC 1532

OPC-1532

мобильный-мобильный
opc 1871

OPC-1871

Носимый-мобильный
   

Ручные микрофоны

HM-152

HM-152

HM-152T

HM-152T

С DTMF клавиатурой
HM-148G

HM-148G

Заземленного типа
HM-148T

HM-148T

Заземленного типа с DTMF клавиатурой

Настольный микрофон

SM-26

SM-26

 

     

Внешний динамик

SP-30

SP-30

20 Вт номинальная входная мощность.
SP-35

SP-35

2м кабель
SP-35L

SP-35L

6м кабель
 

Модули шифрования

UT-125

UT-125

AES/DES модуль шифрования
UT-128

UT-128

DES модуль шифрования
   

 

ICOM IC-F9511T/S, ICOM IC-F9521T/S

IC-F9511T-S

 
IC-F9511Tvhfp25 digitalp25 digital
IC-F9511Svhfp25 digitalp25 digital
IC-F9521Tuhfp25 digitalp25 digital
IC-F9521Suhfp25 digitalp25 digital

P25AES/DES OptionMIL-STD 810

IP54DIGITAL

 

Описание

Полностью готов к работе в конвенциональных и транковых сетях P25, а также аналоговых конвенциональных коммуникационных приложениях.

f9511

Конвенциональные и транковые функции P25

  • Все трансиверы серии IC-F9511 снабжены транковыми и конвенциональными P25 функциями. Вы можете назначить отдельный канал для работы в аналоговом или конвенциональном режиме или цифровом P25 транковом или конвенциональном режиме. Все рабочие режимы в одной радиостанции!
  • Взаимная совместимость. Трансиверы серии IC-F9511 соответствуют стандартам спецификаций TIA/EIA TSB-102, CAAB, цифрового C4FM и гарантируют полную совместимость с оборудованием P25 других производителей для коммуникационных приложений служб общественной безопасности.
  •  Смешанный цифровой/аналоговый режим работы. Смешанный режим работы позволяет автоматически определять и принимать аналоговый FM и цифровой P25 сигнал и работать на передачу в любом режиме в зависимости от программирования.
  • Опциональное AES/DES шифрование. Трансиверы серии IC-F9511 могут быть снабжены опциональными устройствами шифрования UT-125 (AES/DES) или UT-128 (DES).
  • Функции смены ключей шифрования по эфиру (OTAR)

f9521

Отсоединяемая передняя панель

Используя опциональный комплект дистанционного управления RMK-2, вы можете отсоединить переднюю панель от основного устройства. Это позволить удобно расположить оборудование в любом месте, даже при существенном недостатке пространства. Длина кабеля управления 1.9 м, 3 м, 5 м и 8 м. 

Точечно-матричный ЖК-дисплей

Трансиверы серии IC-F9511 снабжены большим точечно-матричным дисплеем с подсветкой для максимальной видимости необходимой информации. Режим индикации дисплея две строки и 12 символов. 

Соответствие стандарту IP54 на пыле проникновение и защиту от брызг

Надежный корпус передней панели устойчив к ударам и вибрации. При использовании опционального комплекта дистанционного управления RMK-2, основной корпус трансивера будет соответствовать требованиям стандарта IP54 на пыле проникновение и устойчивость к попаданию брызг.


Характеристики

Основные

 

IC-F9511T/S

IC-F9521T/S

Диапазон частот
(в зависимости от версии)
136–174МГц
400–470МГц
450–512МГц
Количество каналов
Макс. 512 каналов / 128 зон
Интервал каналов
(в зависимости от версии)
15/30кГц (аналог.)
12.5кГц (цифр.)
12.5/25кГц (аналог.)
12.5кГц (цифр.)
Тип излучения
16K0F3E, 11K0F3E
8K10F1E, 8K10F1D
Потребляемый токTx
11.0A
14.0A
RxРежим ожидания
350мА
Макс. аудио
1000мА
Размеры
(без учета выступающих частей; Ш×В×Т)
175×45×170 мм
6.89 ×1.77 ×6.69
Вес (приблиз.)
1.5кг; 3.3lb

Передатчик

 

IC-F9511T/S

IC-F9521T/S

Выходная мощность
50Вт, 25Вт, 5.0Вт
Побочное излучения
70дБ min.
Стабильность частоты
±1.0ppm
Гармонические искажения аудио
1%
40% отклонение
FM шум и помехи
48дБ (W)
45дБ (N)
48дБ (W)
43дБ (N)

Приемник

 

IC-F9511T/S

IC-F9521T/S

ЧувствительностьАналог
0.25мкВ (at 12дБ SINAD)
Цифровой
0.25мкВ (at 5% BER)
Избирательность по соседнему каналуАналог (W/N)
81/53дБ
(TIA/EIA603B) 
79*1/53дБ
(TIA/EIA603) 
Цифровой
63дБ
Внеполосовой прием
85дБ min.
70дБ*2 min.
Интермодуляция
78дБ
AF выходная мощность
(на 10% искажений при нагрузке 4 Ом)
4Вт
22Вт (Внеш. динамик)

*1 81дБ (406.1-420МГц)
*2 85дБ min. (406.1-420МГц)
* 25кГц пропускная способность больше не доступна лицензиатам Части 90 FCC для версий США. 
  Обратитесь к своему дилеру, если нужна пропускную способность 25 кГц.

Применяемые военными США спецификации

Icom делает прочные продукты, которые были проверены и приняты в соответствии требованиям MIL-STD стандартов защиты.

СтандартMIL-810 F
Method, Proc.
Нижний предел давления при хранении
500.4 I
Нижний предел давления при использовании
500.4 II
Максимальная температура хранения
501.4 I
Максимальная температура эксплуатации
501.4 II
Минимальная температура хранения
502.4 I
Минимальная температура эксплуатации
502.4 II
Тепловой удар
503.4 I
Солнечное излучение
505.4 I
Соляной туман
509.4
Пылезащита
510.4 I
Колебания
514.5 I
Противоударность
516.5 I

Также встречается эквивалент MIL STD 810 -C, -D и -E.

Стандартная защита
Пыль и Вода IP54* (Пылезащита и водонепроницаемость)

* IP54 тесты были выполнены только на контроллере RMK-2.

Все указанные технические характеристики могут быть изменены без предварительного уведомления или обязательств.


Опции

Разделительный комплект

RMK-2

RMK-2

     

Разделительные кабели

OPC-607, OPC-608

OPC-607

(3м; 9.8ft)
OPC-607, OPC-608

OPC-608

(8м; 26.2ft)
OPC-609

OPC-609

(1.9м; 6.2ft)
OPC-726

OPC-726

(5м; 16.4ft)

Кабели клонирования

OPC-1532

OPC-1532

Мобильный-мобильный
OPC-1533

OPC-1871

Носимый-мобильный
   

Ручные микрофоны

HM-152

HM-152

HM-152T

HM-152T

С DTMF клавиатурой
HM-148

HM-148

Сверхпрочного типа
HM-148T

HM-148T

Заземленного типа с DTMF клавиатурой

Настольный микрофон

SM-26

SM-26

 

     

Внешние динамики

SP-30

SP-30

 

SP-35

SP-35

2м кабель

 

SP-35L

SP-35L

6м кабель
 

Модули шифрования

UT-125

UT-125

AES/DES модуль шифрования
UT-128

UT-128

DES модуль шифрования
UT-125FIPS

UT-125FIPS

AES/DES модуль шифрования (FIPS версия)
 

 

ICOM IC-F1721/D, IC-F1821/D,IC-F2721/D, IC-F2821/D

IC-F1721-D

 
IC-F1721Dvhfp25 digital
IC-F1821DC Кабель питанияvhfp25 digital
IC-F1721vhf
IC-F1821vhf
IC-F2721Duhfp25 digital
IC-F2821DC Кабель питанияuhfp25 digital
IC-F2721uhf
IC-F2821uhf

aes/desMIL-STD 810MIL-STD 810

 

Описание

Упрощенная миграция с аналоговых коммуникационных систем на цифровые стандарта APCO P25

Переход на цифровой стандарт в профессиональной радиосвязи неизбежное требование времени. Для разумного использования существующего аналогового ресурса серия трансиверов IC-F1721D, IC-F1821D предлагает идеальное решение для перехода от аналоговых систем связи к цифровым. Программируемый режим цифрового P25 и FM для каждого канала позволит вам легко и просто добавить вашу радиостанцию к существующей FM радио сети. Большой набор FM функций позволит существенно продлить срок службы ваших радиостанций. Трансиверы серии IC-F1721D/IC-1821D умное решение по развитию цифровых коммуникаций служб общественной безопасности.

Коммутационная совместимость

Трансиверы серии IC-F1721D и IC-F1821D полностью совместимы со стандартом APCO P25. Он гарантирует полную коммутационную совместимость с оборудованием P25 других производителей. Станция может быть запрограммирована для работы, как в цифровом, так и в аналоговом FM режиме в одном канале.

Цифровое шифрование сигнала AES/DES

Условия работы коммуникационных систем служб общественной безопаснотси требуют использования шифрования сигнала. Трансиверы серии IC-F1721D и IC-F1821D снабжены системой шифрования сигналов DES и AES соответственно, которая может быть активизирована с помощью программного обеспечения, EX-2785 J02 (для DES) и EX-2785 J03 (для AES).

Точечно-матричный ЖК-дисплей
Трансиверы серии IC-F1721D и IC-F1821D снабжены большим точечно-матричным дисплеем для максимальной видимости необходимой информации. Режим индикации дисплея программируется – одна строка и 12 символов или две строки и 24 символа.

Встроенные наиболее популярные сигнальные системы
В трансиверах могут быть использованы 2-тоновых, 5-тоновые, CTCSS и DTCS функции для создания необходимых рабочих групп и эффективного использования частотного ресурса. До десяти 2-тоновых и восьми 5-тоновых кодов может быть декодировано в единственном рабочем канале.

Прочие функции
  • прочный динамический микрофон, HM-148, поставляется в комплекте серии IC-F1721/D, F1821/D.
  • 256 каналов памяти и 32 зоны.
  • Встроенный аудио компандер
  • Для аналоговых моделей предусмотрена установка цифровых модулей стандарта P25.

Характеристики

Основные

 

IC-F1821D, F1821
IC-F1721D, F1721

IC-F2821D, F2821
IC-F2721D, F2721

Диапазон частот
(в зависимости от версии)
136–174 МГц
400-470 МГц 
450-512 МГц
Количество каналов
256 каналов/32 зон
Интервал каналов
(в зависимости от версии)
15/30 кГц
12.5/25 кГц
Тип излучения
16K0F3E, 11K0F3E, 
8K10F1E*, 8K10F1D*(* Цифровой)
Потребляемый токTx
14A
RxРежим ожидания
600мА
Макс. аудио
1.2A
Размеры
(без учета выступающих частей; Ш×В×Т)
175×45×170 мм
6.89×1.77×6.69
Вес (приблиз.)
1.5кг; 3.3lb

Передатчик

 

IC-F1821D, F1821
IC-F1721D, F1721

IC-F2821D, F2821
IC-F2721D, F2721

Выходная мощность
50Вт
45Вт
Побочное излучения
75дБ
Стабильность частоты
±2.0ppm
Гармонические искажения аудио
3% типичный
40% отклонение
FM шум и помехи
45дБ (W)
40дБ (N)

Приемник

 

IC-F1821D, F1821
IC-F1721D, F1721

IC-F2821D, F2821
IC-F2721D, F2721

Чувствительность (at 12дБ SINAD)
0.25мкВ
0.3мкВ
Избирательность по соседнему каналу (W/N)
FM 80/75дБ , P25 73дБ
AF выходная мощность
(на 10% искажений при нагрузке 4 Ом)
4Вт
22Вт (Внеш. динамик)

Функции для сравнения

 

IC-F1821D
IC-F1721D
IC-F2821D
IC-F2721D

IC-F1821
IC-F1721
IC-F2821
IC-F2721

Количество слотов
1
CTCSS/ DTCSкодер
Доступно
декодер
Доступно
2-Toneкодер
Доступно
декодер
Доступно
5-Toneкодер
Доступно
декодер
Доступно
DTMF автодозвон
Доступно
DTMF декодер
Доступно*
Голосовой скремблерИнверсионный
Доступно
Инверсия спектра
UT-109
(Version 02)
Ролинговый
UT-110
(Version 02)
APCO P25 цифр. Доступно UT-120
(Version 02)
AES шифрование
Ex-2785 J03
DES шифрование
Ex-2785 J02
IDAS цифр.
-
MPT 1327
-
MDC 1200
Доступно
LTR™ trunking
-

* Возможный как своего рода формат С 5 тонами.

Применяемые военными США спецификации

Icom делает прочные продукты, которые были проверены и приняты в соответствии требованиям MIL-STD стандартов защиты.

СтандартMIL-810 F
Method, Proc.
Нижний предел давления при хранении
500.4 I
Нижний предел давления при использовании
500.4 II
Максимальная температура хранения
501.4 I
Максимальная температура эксплуатации
501.4 II
Минимальная температура хранения
502.4-3 I
Минимальная температура эксплуатации
502.4-3 II
Тепловой удар
503.4 I
Солнечное излучение
505.4 I
Соляной туман
507.4
Пылезащита
509.4
Колебания
514.5 I
Противоударность
516.5 I


Также встречается эквивалент MIL STD 810 -C, -D и -E.
Все указанные технические характеристики могут быть изменены без предварительного уведомления или обязательств.


Опции

Разделительный комплект

RMK-2

RMK-2

     

Разделительные кабели

OPC-607, OPC-608

OPC-607

(3м; 9.8ft)
OPC-607, OPC-608

OPC-608

(8м; 26.2ft)
OPC-609

OPC-609

(1.9м; 6.2ft)
 

ACC Кабель

OPC-617

OPC-617

     

Кабели постоянного тока

OPC-1132

OPC-1132

(3м; 9.8ft)
OPC-347

OPC-347

(7м; 23ft)
   

Кабели клонирования

OPC-1532

OPC-1532

Мобильный-мобильный
OPC-1533

OPC-1533

Носимый-мобильный
   

Ручные микрофоны

HM-152

HM-152

HM-152T

HM-152T

С DTMF клавиатурой
HM-148

HM-148

Сверхпрочного типа
 

Настольный микрофон

SM-26

SM-26

 

     

Внешние динамики

SP-5

SP-5

SP-10

SP-10

SP-30

SP-30

SP-35

SP-35

2м кабель
SP-35L

SP-35L

6м кабель
     

Дополнительные модули

UT-109 (#02)

UT-109 (#02)

Голосовой скремблер
UT-110 (#02)

UT-110 (#02)

Голосовой скремблер
UT-120 (#02)

UT-120 (#02)

P25 DSP модуль

Ex-2785 J01

P25 Программное обеспечение

Ex-2785 J02

DES Программное обеспечение

Ex-2785 J03

AES Программное обеспечение
   

Защита информации, Теория связи в секретных системах

Вопросы криптографии и секретных систем открывают возможность для интересных применений теории связи. В настоящей статье развивается теория секретных систем. Изложение ведется в теоретическом плане и имеет своей целью дополнить положения, приводимые в обычных работах по криптографии. В этих работах детально изучаются многие стандартные типы кодов и шифров, а также способы их расшифровки. Мы будем иметь дело с общей математической структурой и свойствами секретных систем.
Наше изложение будет ограничено в нескольких отношениях. Во-первых, имеются три общих типа секретных систем:
1) системы маскировки, которые включают применение таких методов, как невидимые чернила, представление сообщения в форме безобидного текста или маскировки криптограммы, и другие методы, при помощи которых факт наличия сообщения скрывается от противника;
2) тайные системы (например, инвертирование речи), в которых для раскрытия сообщения требуется специальное оборудование;
3) "собственно" секретные системы, где смысл сообщения скрывается при помощи шифра, кода и т.д., но само существование сообщения не скрывается и предполагается, что противник обладает любым специальным оборудованием, необходимым для перехвата и записи переданных сигналов. Здесь будет рассмотрен только третий тип систем, так как системы маскировки представляют в основном психологическую проблему, а тайные системы - техническую проблему.
Во-вторых, наше изложение будет ограничено случаем дискретной информации, где сообщение, которое должно быть зашифровано, состоит из последовательных дискретных символов, каждый из которых выбран из некоторого конечного множества. Эти символы могут быть буквами или словами некоторого языка, амплитудными уровнями "квантованной" речи или видеосигнала и т.д., но главный акцент будет сделан на случае букв.
Статья делится на три части. Резюмируем теперь кратко основные результаты исследования. В первой части излагается основная математическая структура секретных систем. В теории связи считается, что язык может рассматриваться как некоторый вероятностный процесс, который создает дискретную последовательность символов в соответствии с некоторой системой вероятностей.
С каждым языком связан некоторый параметр D, который можно назвать избыточностью этого языка. Избыточность измеряет в некотором смысле, насколько может быть уменьшена длина некоторого текста в данном языке без потери какой-либо части информации. Простой пример: так как в словах английского языка за буквой q всегда следует только буква u, то u может быть без ущерба опущена. Значительные сокращения в английском языке можно осуществить, используя его статистическую структуру, частую повторяемость определенных букв или слов, и т.д. Избыточность играет центральную роль в изучении секретных систем.
Секретная система определяется абстрактно как некоторое множество отображений одного пространства (множества возможных сообщений) в другое ространство (множество возможных криптограмм). Каждое конкретное отображение из этого множества соответствует способу шифрования при помощи конкретного ключа.
Предполагается, что отображения являются взаимнооднозначными, так что если известен ключ, то в результате процесса расшифрования возможен лишь единственный ответ.
Предполагается далее, что каждому ключу (и, следовательно, каждому отображению) соответствует некоторая априорная вероятность - вероятность выбрать этот ключ. Аналогично каждому возможному сообщению соответствует априорная вероятность, определяемая задающим сообщение вероятностным процессом. Эти вероятности различных ключей и сообщений являются фактически априорными вероятностями для шифровальщика противника и характеризуют его априорные знания относительно интересующей его проблемы.
Чтобы использовать такую секретную систему, сначала выбирается некоторый ключ и посылается в точку приема. Выбор ключа определяет конкретное отображение из множества отображений, образующих систему. Затем выбирается сообщение и с помощью отображения, соответствующего выбранному ключу, из этого сообщения формируется криптограмма. Эта криптограмма передается в точку приема по некоторому каналу и может быть перехвачена противником. На приемном конце с помощью отображения, обратного выбранному, из криптограммы восстанавливают первоначальное сообщение.
Если противник перехватит криптограмму, он может с ее помощью сосчитать апостериорные вероятности различных возможных сообщений и ключей, которые могли быть использованы для составления такой криптограммы. Это множество апостериорных вероятностей образует его сведения о ключах и сообщениях после перехвата. "Сведения", таким образом, представляют собой некоторое множество предположений, которым приписаны вероятности. Вычисление апостериорных вероятностей является общей задачей дешифрования.
Проиллюстрируем эти понятия простым примером. В шифре простой подстановки со случайным ключом имеется 26! отображений, соответствующих 26! способам, которыми мы можем заменить 26 различных букв. Все эти способы равновозможны, и поэтому каждый имеет априорную вероятность 1/26! Если такой шифр применяется к "нормативному английскому языку" и предполагается, что шифровальщик противника не знает ничего об источнике сообщений, кроме того, что он создает английский текст, то априорными вероятностями различных сообщений из N букв являются просто их относительные частоты в нормативном английском тексте.
Если противник перехватил такую криптограмму из N букв, его апостериорные вероятности изменятся. Если N достаточно велико (скажем, 50 букв), имеется обычно единственное сообщение с апостериорной вероятностью, близкой к единице, в то время как все другие сообщения имею суммарную вероятность, близкую к нулю. Таким образом, имеется, по существу, единственное "решение" такой криптограммы. Для меньших N (скажем, N = 15) обычно найдется много сообщений и ключей, вероятности которых сравнимы, и не найдется ни одного сообщения и ключа с вероятностью, близкой к единице. В этом случае "решение" криптограммы неоднозначно.
В результате рассмотрения секретных систем, которые могут быть представлены как совокупность отображений одного множества элементов в другое, возникают две естественные операции комбинирования, производящие из двух данных систем третью. Первая операция комбинирования называется операцией "умножения" (произведением) и соответствует зашифрованию сообщения с помощью системы R с последующим зашифрованием полученной криптограммы с помощью системы S, причем ключи R и S выбираются независимо. Полный результат этой операции представляет собой секретную систему, отображения которой состоят из всех произведений (в обычном смысле R на отображения из S. Вероятности результирующих отображений являются произведениями вероятностей двух исходных отображений.
Вторая операция комбинирования является "взвешенным сложением":

T = pR + qS, p + q = 1.

Она представляет собой следующее. Сначала делается предварительный выбор, какая из систем R или S будет использоваться, причем система R выбирается с вероятностью p, а система S с вероятностью q. После этого выбранная система используется описанным выше способом.
Будет показано, что секретные системы с этими двумя операциями комбинирования образуют, по существу, "линейную ассоциативную алгебру" с единицей, - алгебраический объект) подробно изученный математиками.
Среди многих возможных секретных систем имеется один тип с многочисленными особыми свойствами. Этот тип назовем "чистой" системой. Система является чистой, если все ключи равновероятны и если для любых трех отображений Ti, Tj, Tk из множества отображений данной системы произведение

TiTj-1Tk

также является отображением из этого множества. То есть зашифрование, расшифрование и снова зашифрование с любыми тремя ключами должно быть эквивалентно одному зашифрованию с некоторым ключом.
Можно показать, что для чистого шифра все ключи по существу эквивалентны - все они приводят к тому же самому множеству апостериорных вероятностей. Больше того, каждой криптограмме соответствует некоторое множество сообщений ("остаточный класс"), из которых могла бы получиться эта криптограмма, а апостериорные вероятности сообщений в этом классе пропорциональны априорным вероятностям. Вся информация, которую противник получил бы в результате перехвата криптограммы, заключается в установлении остаточного класса. Многие из обычных шифров являются чистыми системами, в том числе простая подстановка со случайным ключом. В этом случае остаточный класс состоит из всех сообщений с таким же набором буквенных повторений, как в перехваченной криптограмме.
По определению, две системы R и S являются "подобными", если существует фиксированное отображение A (имеющее обратное A-1) такое, что

R = AS.

Если R и S подобны, то между получающимися в результате применения этих систем множествами криптограмм можно установить взаимнооднозначное соответствие, приводящее к тем же самым апостериорным вероятностям. Такие две системы аналитически записываются одинаково.
Во второй части статьи рассматривается проблема "теоретической секретности". Насколько легко некоторая система поддается раскрытию при условии, что для анализа перехваченной криптограммы противник располагает неограниченным количеством времени и специалистов? Эта проблема тесно связана с вопросами связи при наличии шумов, и понятия энтропии и неопределенности, введенные в теории связи, находят прямое применение в этом разделе криптографии.
"Совершенная секретность" определяется следующими требованиями к системе. Требуется, чтобы апостериорные вероятности различных сообщений, полученные после перехвата противником данной криптограммы, были бы в точности равны априорным вероятностям тех же сообщений до перехвата. Покажем, что "совершенная секретность" возможна, но требует в случае конечного числа сообщений того же самого числа возможных ключей. Если считать, что сообщение создается с данной "скоростью" R (понятие скорости будет определено позже), то ключ должен создаваться с той же самой или с большей скоростью.
Если используется секретная система с конечным ключом и перехвачены N букв криптограммы, то для противника будет существовать определенное множество сообщений с определенными вероятностями, которые могли бы создать эту криптограмму. С увеличением N это множество обычно сужается до тех пор, пока в конце концов не получится единственного "решения" криптограммы: одно сообщение с вероятностью, близкой к единице, а все остальные с вероятностями, практически равными нулю. В работе определяется величина H(N), названная ненадежностью.
Эта величина измеряет (в статистическом смысле), насколько близка средняя криптограмма из N букв к единственному решению, т.е. насколько неточно известно противнику истинное сообщение после перехвата криптограммы из N букв. Далее выводятся различные свойства ненадежности, например: ненадежность ключа не возрастает с ростом N. Эта ненадежность является теоретическим показателем секретности - теоретическим, поскольку она позволяет противнику дешифрировать криптограмму лишь в том случае, если он обладает неограниченным запасом времени.
В этой же части определяется функция H(N) для некоторых идеализированных типов шифров, называемых случайными шифрами. С некоторыми видоизменениями эта функция может быть применена ко многим случаям, представляющим практический интерес. Это дает способ приближенного вычисления количества материала, который требуется перехватить чтобы получить решение секретной системы.
Из подобного анализа следует, что для обычных языков и обычных типов шифров (но не кодов) это "расстояние единственности" равно приблизительно H(K)/D. Здесь H(K) - число, измеряющее "объем" пространства ключей. Если все ключи априори равновероятны, то H(K) равно логарифму числа возможных ключей. Вводимое число D - это избыточность языка. Оно измеряет количество "статистических ограничений", налагаемых языком. Для простой подстановки со случайным ключом наше H(K) равно log1026! или приблизительно 20, а D (в десятичных единицах на букву) для английского языка равно приблизительно 0.7. Таким образом, единственность решения достигается приблизительно при 30 буквах.
Для некоторых "языков" можно построить такие секретные системы с конечным ключом, в которых неопределенность не стремится к нулю при N. В этом случае противник не получит единственного решения такого шифра, сколько бы материала он не перехватил, и у него будет оставаться много альтернатив с довольно большими вероятностями. Такие системы назовем идеальными системами. В любом языке можно аппроксимировать такую ситуацию, т.е. отсрочить приближение H(N) к нулю до сколь угодно больших N. Однако такие системы имеют много недостатков, таких как сложность и чувствительность к ошибкам при передаче криптограммы.
Третья часть статьи посвящена "практической секретности". Две системы с одинаковым объемом ключа могут быть обе разрешимы единственным образом, когда перехвачено N букв, но они могут значительно отличаться по количеству времени и усилий, затрачиваемых для получения решения. На основе анализа основных недостатков секретных систем предлагаются методы построения систем, для решения которых требуются большие затраты времени и сил. Наконец, рассматривается проблема несовместимости различных желательных качеств секретных систем.

Информация взята из сайта http://www.lr.kiev.ua