Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Кpиптогpафия от папиpуса до компьютеpа 6 страница



подтверждений этому множество, например: "3.01.1910. Начальнику

Санкт-Петербургского губернского жандармского управления.

Департамент полиции... препровождает при сем Вашему

Превосходительству ключ к шифру и разбор шифрованной записки,

отобранной по обыску у Якова Свердлова..." В своих мемуарах

генерал П.П. Заварин писал о криптологе Зыбине, что простые шифры

он разбирал с первого взгляда, а сложные приводили его в

состояние, подобное аффекту, которое длилось, пока ему не

удавалось расшифровать документ. Сам Зыбин говорил, что "за всю

свою жизнь не расшифровал только одного письма по делу

австрийского шпиона, но это было давно, теперь я и с ним не

провалился бы!" Историкам, изучающим российское революционное

движение, нужно исходить из предположения, что почти все письма

подпольщиков перехватывались, а значит, и читались в цифирной

палате. Но единственный раз в мемуарах уральского рабочего

довелось прочесть предположение, что жандармы знали многое из

писем, даже если те были шифрованные.

 

Можно было бы многое рассказать о роли криптографических

служб в русско-японской и Первой мировой войнах, но, как говорят

аборигены Севера, теперь наш разговор уйдет на другую сторону

реки. Не выдержав потрясений двух революций 1917 года,

государственная криптографическая служба России надолго

прекратила свое существование и потребовались долгие годы на ее

воссоздание. Если судить о состоянии отечественной криптографии

по воспоминаниям начальника румынской контрразведки, то в

двадцатые годы все шифровки наших военных читались, да и у

дипломатов дела шли ненамного лучше.

 

В Правительственной криптографической школе Британии,

созданной при Адмиралтействе в 1919 году, главой секции,

работавшей против России, служил некто Эрнест Феттерлейн, пожилой

человек, получивший от сослуживцев игривое прозвище Фетти. Он

бежал из Советов, спрятавшись на борту шведского судна. В России

перед революцией Феттерлейн занимал пост ведущего криптолога,

имел ранг адмирала и лично награжден царем перстнем с огромным

рубином за выполнение деликатных поручений. Слабосильные

советские шифровальные системы Фетти ломал играючи. Так, читая

его расшифровки секретной дипломатической переписки Советов,

англичане с удивлением узнали, что неблагодарная Москва

(Британия первой из западных стран дипломатически признала



советскую Россию.) поддерживает оппозицию в Индии, бывшей тогда

британской колонией, и финансирует экстремистов в рабочем

движении Англии.

Правительство Ллойд Джорджа решило опубликовать его

расшифровки в печати, чтобы заставить Советы прекратить

вмешательство во внутренние дела Британии, хотя настаивало, чтобы

газеты не раскрывали источника информации. Но в 1921 году

"Таймс", нарушив обещания правительству, напечатала сенсационную

статью с полными текстами расшифрованных телеграмм, где

содержались факты получения денег от Советов газетой "Дейли

Геральд" и грубое оскорбление главы британского правительства,

допущенное Лениным в инструкции для Красина, возглавлявшего

торговую делегацию: "Эта свинья Ллойд Джордж пойдет на обман без

тени стыда или сомнения. Не верьте ни единому его слову и в три

раза больше дурачьте его". В результате Каменев был выслан из

Британии за контрабанду драгоценных камней и подкуп прессы, а

отношения между странами стали предельно напряженными.

 

Слабость своих шифровальных систем Советы осознавали. Михаил

Фрунзе информировал Москву: "Из представленного мне сегодня

бывшим начальником врангелевской радиостанции Ямченко доклада

устанавливается, что решительно все наши шифры вследствие их

несложности расшифровываются врагами. Вся наша радиосвязь

является великолепнейшим средством ориентирования противника".

Если белогвардейцы не могли сами прочесть шифровку Советов

быстро, то обращались в Лондон к Фетти и тот сходу ломал шифр.

Когда в 1923 году Москва ввела новые шифры, которые считала более

стойкими, то Фетти понадобилось всего лишь несколько дней, чтобы

прочесть их скандальное содержание. Результатом этого стал

ультиматум Керзона с требованием прекратить враждебные против

Британии действия Москвы. Ультиматум дословно воспроизводил

тексты шифрованных дипломатических телеграмм. Поэтому в конце

1923 года Советы снова сменили скомпрометированные

дипломатические шифры. Чтобы сломать их в этот раз, стареющему

Фетти уже понадобилось два года.

Агентурные шифры России были тогда слабее дипломатических.

Завербованный в парижском центре белогвардейского движения агент

жаловался на слабость и неудобство применяемых шифров. Больше

всего пунктуального офицера русской армии раздражало то, что

шифровки наносились тайнописью меж строк обычных посланий, а

Москва нередко забывала специальным образом пометить письмо,

содержащее тайнопись, и оно уничтожалось без прочтения. Более

того, проявленный дрянным составом тайнописный текст исчезал

порой так быстро, что не удавалось успеть его скопировать.

Любопытное веское доказательство того, что шифровки третьего

Коминтерна читались англичанами, привела газета "Новости разведки

и контрразведки". Оказывается, англичане знали о существовании в

Лондоне его подпольной радиостанции, но не прекращали ее работу!

 

Лишь к концу тридцатых годов с появлением специальных крупных

криптографических подразделений, привлечением талантливых ученых

и инженеров криптография в России вновь вышла на передовые

позиции, что чрезвычайно пригодилось в годы Второй мировой войны.

По-видимому, шифры немецкой машины Энигма удавалось читать лишь

отрывочно, периодически - не было подходящей электронной техники,

какая имелась у союзников. Тем не менее, вручную вскрывая более

простые шифры, можно было неплохо контролировать ситуацию на

фронтах.

Во всех крупнейших сражениях незримо участвовали

шифровальщики и расшифровщики: без их поддержки цена победы могла

бы стать много дороже. В романах, популярных статьях и

воспоминаниях нам приходилось читать о знаменитом разведчике

Кузнецове, назвавшем дату наступления немецких войск под Курском.

Может быть, это и так, но окончательное решение об этой битве

было принято после того, как буквально за сутки отечественные

криптоаналитики вскрыли шифрованный приказ Гитлера о наступлении.

 

Все было будто обычно: перехватив радиограмму, связисты

опознали почерк радиста ставки главнокомандующего противника, а

по характеру передачи допустили, что она содержит очень важный

приказ. Криптологи знали, что речь может идти о крупном

наступлении и предположили, что в конце документа находится

подпись единственного человека, который мог издать этот приказ -

Адольфа Гитлера. Дальше идет уже техника взламывания шифра: через

известный участок текста вскрывается ключ, а ключом

расшифровывается весь остальной текст. Можно было сомневаться в

правильности сообщения Кузнецова: нет ли там дезинформации, игры

контрразведки противника, но не доверять подлинности приказа

войскам уже не приходилось. "Этому наступлению, - говорилось

Гитлером в оперативном документе номер 6, - придается решающее

значение. Оно должно завершиться быстрым и решающим успехом..."

Для проведения операции, получившей наименование Цитадель, на

флангах Курского выступа были сосредоточены 50 отборных дивизий,

10000 орудий, 2700 танков и свыше 2000 самолетов. Дешифровка

приказа установила, что наступление начнется утром, и в 2 часа 20

минут началась артиллерийская контрподготовка. Из-за больших

потерь ВВС, понесенных в сражении под Курском, Германия вынуждена

была впредь полностью отказаться от действий своей авиации по

объектам нашего глубокого тыла.

Несмотря на решающую роль атаки криптографов в победе под

Курском, о ней до сих пор говорили лишь в очень туманных

выражениях. Так, маршал Василевский в своей статье "Историческое

сражение", написанной к 25-летию Победы для газеты "Правда" от

4.7.1968 года, скромно отметил роль неких "важнейших

разведывательных данных". Другой участник подготовки битвы под

Курском, маршал Жуков, в своих мемуарах привел блестящий пример

того, как можно делиться воспоминаниями, ничего по сути дела не

рассказывая: "Стало известно, что сведения, полученные в тот день

от захваченного пленного солдата 168-й пехотной дивизии, о

переходе противника в наступление на рассвете 5 июля,

подтверждаются..." Вот так! Просто стало известно...

Имя нашего героя Курской битвы еще ни разу не упоминалось в

печати, и автор не решается первым его назвать. Однако другого

человека, тоже вложившего немало своих сил в эту победу, давно

знает весь мир. Это - Джон Кернкросс. С 1942 по 1944 год он в

Блетчли Парке был куратором проекта ULTRA и редактором

перехваченных документов.

 

А в 1981 году госпожа Тэтчер, выступая в британском

парламенте, признала, что он был также и советским разведчиком.

Кернкросс особенно гордился тем, что шифры люфтваффе, которые он

передал советскому командованию, позволили перед курской битвой

разбомбить большинство немецких самолетов на земле.

После войны службы криптографии России окрепли, получив

необходимые технику и теорию. При всем том несоизмеримо возросла

и сложность решаемых ею задач. Именно в это время начинают

употребляться исключительно машинные шифры многоалфавитной замены

осложненные перестановкой с ключами очень большой длины, которые

отвечали самым высоким требованиям секретности. Шифры недавних

союзников были настолько крепким орешком, что расколоть их не

представлялось возможным, если только шифровальщиком не

допускались грубые ошибки. Американцы привозили свои

дипломатические шифровки из здания посольства на Садовом кольце в

Центральный телеграф, где их сдавали почти как обычные

международные телеграммы. Аналогично поступали и наши дипломаты в

Вашингтоне. Единственное отличие от обычных телеграмм состояло в

том, что шифровки доставлялись на телеграф в виде перфолент,

готовых к передаче, ведь набить без ошибки шифрованный текст -

трудоемкая и ненадежная процедура.

Разведка активно вела охоту за криптографами противника: их

склоняли к измене, запугивали, соблазняли. Так, из материалов

следствия по делу Абеля стало известно, что шифровальщик

посольства США в Москве был завербован КГБ, попавшись на шантаж.

Другой американский криптограф, после ряда лет сотрудничества с

советскими спецслужбами по идеологическим причинам, остаток жизни

доживал в СССР. Третий, офицер ВМФ США, передал секретнейшие

криптографические ключи. О нем поставлен популярный

художественный фильм "Шпион, выдавший ключ", имевшийся у

отечественных видеопиратов в прокате. Однако ЦРУ тоже не сидело

сложа руки и переманило шифровальщика ГРУ в Канаде на свою

сторону. Даже американскому президенту пришлось признать, что

"сведения о шифрах представляются настолько же важными, как ключи

от сейфа..."

Криптография становилась важной подотраслью информатики.

Только Агентство национальной безопасности США тратило на нее

около 15 миллиардов долларов в год, содержав штат из 65 тысяч

строго засекреченных специалистов (Обстановка секретности вокруг

АНБ настолько велика, что его английскую аббревиатуру NSA шутники

переводят как "No Such Agency" иди "Нет такого агентства".). И

хотя данные о численности персонала и расходах КГБ на

криптографию отсутствуют, но они должны быть сопоставимы. Ручное

расшифровывание отошло в область преданий и единственным способом

атаки стал подбор ключа на ЭВМ. Это вызывало особый интерес к

быстродействующим машинам и созданию сверхмощных вычислительных

сетей. В списке первоочередных задач страны начала семидесятых

годов значилась программа АИСТ объединения всех мощных ЭВМ СССР в

единую сеть, предложенная 8 управлением КГБ. К сожалению, эта

интересная программа, которая могла вывести СССР в лидеры

компьютерных коммуникаций, так и не стала задачей страны:

победили ведомства, отстаивающие свои курятники, смогли же они

незадолго до этого "свалить" Хрущева, покусившегося на их вотчины

и предложившего совнархозы.

Очевидно, основную задачу российская криптографическая служба

видела и видит больше в защите своих шифров, чем взломе шифров

потенциального противника. Увеличивающееся отставание

отечественной электроники не оставляет надежд на силовой подход к

взлому шифров подбором ключа, а усиливать свои шифры в любом слу-

чае необходимо. Настораживают частые визиты американских

подводных лодок в наши территориальные воды. Как правило, это

указывает на то, что рядом с подводными кабелями связи оставлены

устройства записывающие радиоизлучение, информацию с которых

нужно периодически снимать. Эти операции опасны и очень дорого

стоят, почему же США идут на них, неужели читают шифры? Скорее

всего, даже имея сверхбыстродействующие ЭВМ, противник не в

состоянии читать правительственные шифровки. Но многие каналы в

кабеле бывают засекречены слабыми военными шифрами, используемыми

в нижних звеньях управления войсками. Это дает шанс перехватчику

получить информацию, по которой можно судить о состоянии дел

абонентов, что вполне окупает затраты. Возможно, что и чеченские

террористы тоже успешно использовали слабость шифров армейских

подразделений.

Напомним, что по неосторожности приказ Гитлера о приостановке

наступления под Дюнкерком в мае 1940 года был продублирован по

незащищенному каналу связи и перехвачен англичанами. Тогда группа

союзных армий была зажата в тиски, а подвижные войска фашистов

вышли на рубеж в 20 км от Дюнкерка - последнего порта,

оставшегося в распоряжении союзников. С занятием его союзные

армии были бы уничтожены, но англичане с 27 мая начали поспешно

выводить свои войска из Франции и в ночь на 3 июля эвакуация была

закончена. Всего удалось эвакуировать 338 тысяч человек, треть из

которых составляли французы и бельгийцы. К этому времени бельгий-

ская армия капитулировала и немцы возобновили наступление, но уже

было поздно. Долгое время "чудо под Дюнкерком" приписывалось

доблести солдат и таланту генералов, пока, наконец, историки не

оголили истину вполне - отсутствие шифра спасло армии!

Область криптографии росла: сначала правительственная связь,

а затем военная и спутниковая. Любопытный эпизод российской

криптографии, связанный с разработкой аппаратуры засекречивания

телефонных разговоров в условиях ГУЛАГа, описан в романе

Солженицына "В круге первом". Однако там нет ни одного персонажа

криптографа и похоже, что создавалась не система закрытия

телефонных разговоров, а так называемая вокодерная (от voice

coder или кодировка речи, но не шифрование!) система

параметрического уплотнения речевых сигналов, которая, впрочем,

тоже может шифроваться. С тридцатых годов правительственная связь

использовала телефонию с перевернутым и сдвинутым спектром

речевого сигнала. Уровень секретности этих систем был так низок,

что некоторые люди разбирали речь в бульканье и взвизгах,

слышимых в трубке. Настоящее же засекречивание телефонной связи

было создано лишь во время хрущевской оттепели: по крайней мере

Гагарин в космическом полете ей уже пользовался. Насколько

государственное засекречивание речевых сигналов ненадежно,

говорит следующий факт. Когда был сбит корейский лайнер над

Охотским морем, уже через неделю США представило в ООН дешифровку

переговоров пилотов, ставшую вещественным доказательством

агрессивных действий СССР. На этом стоит завершить экскурсию по

истории криптографии. Если у читателей возникли вопросы, то

бесполезно их адресовать к автору книги: попробуйте обратиться в

архивы органов безопасности - там наверняка знают много больше.

Чтобы у читателя не возникло иллюзий, будто сильная

криптографическая служба с большими затратами на нее способна

решить все проблемы разведки, следует привести ряд ее тяжелых

поражений. Криптологи Британии, добившиеся колоссальных успехов в

мировых войнах, между ними, в тридцатые годы, не смогли сломать

ни одной шифровки потенциальных противников. Поэтому в 1938 году

во внутреннем меморандуме руководитель Интеллеженс Сервис

отметил, что подчиненная ему криптографическая служба "была

совершенно непригодной для тех целей, ради которых она

создавалась". А так ли уж важно читать шифровки противника?

Например, чтение всего радиообмена армии Роммеля не спасло

союзников от сокрушительных поражений в Африке. Более того,

именно взломка кодов больше всего содействовала неудачам. Раз из

пустыни Роммель доложил Берлину о своем отчаянном положении.

Когда же воодушевленная этим известием британская армия

попыталась окружить его, то была разбита. Оказалось, что

состояние немецких войск было великолепное. Похоже, Роммель

пытался привлечь внимание генштаба к своим проблемам,

преувеличивая их до гротеска. При Кассерине он еще раз разбил

англичан, так как они из шифровки знали приказ немецкого генштаба

выступать ему в одном направлении, а он пошел в другом, потому

что лучше видел сложившуюся ситуацию. Американцы же за день

потеряли половину бронетанковой дивизии из-за того, что Роммель

начал наступление на два месяца раньше указанного ему генштабом в

шифровке срока. Читать шифровки врага - не значит читать его

мысли! Проницательный и независимый немец Роммель хорошо доказал

этот тезис на деле.

Код в шифре тоже представляет трудную задачу для понимания

замыслов противника. Британские разведслужбы, читая шифрованные

приказы немцев, знали, что примерно с 9 по 13 августа 1940 года

Германия проведет операцию "День орла", в которой будет

задействовано люфтваффе.

 

Однако смысл этой операции не был понятен до тех пор, пока она не

началась. Пагубны как недоверие, так и слепая вера во всесилие

криптографических служб. Так наступление под Арденнами стало

гибельным для союзников, считавших, что через радиоперехват они

полностью контролируют ситуацию. Но Гитлер, взяв руководство этой

операцией на себя, запретил все радиопередачи и приказы войскам

доставлялись лишь фельдъегерями. Не получая информации, союзные

войска были спокойны, хотя "радиомолчание" противника практически

всегда свидетельствует о передислокациях его частей. Из-за

радиомолчания несколько дней авиация и артиллерия американцев

наносила удары по острову Кыска, откуда гарнизон японцев был

давно эвакуирован. То же самое произошло и при захвате ими

острова Миндоро.

Еще нужно заметить, что добившись больших успехов в ломке

шифров Энигмы, англичане настолько запустили совершенствование

своих методов шифрования, что немцы не имели проблем со взломом

их. По заявлению пленного немецкого криптоаналитика, они не

читали всю английскую переписку лишь потому, что не хватало

переводчиков, с серьезной языковой практикой. Теперь подсчитано,

что союзникам это стоило 50000 жизней моряков, потому что шифры

для караванов судов были особенно слабы.

 

ЭЛЕМЕНТЫ КРИПТОАНАЛИЗА

 

- А теперь, друзья мои,- сказал Гленарван, -

будем продолжать расшифровку.

 

Жюль Берн. "Дети капитана Гранта "

 

Несмотря на то, что задача вскрытия шифров в этой книге не

ставилась, но без описаний общих подходов к этой проблеме нельзя

ни понять эволюцию криптографии, ни дать понятия устойчивости

шифров. Поэтому хотя бы кратко изложим подходы к раскалыванию

ряда простых шифров, что даст общую картину приемов, используемых

в этой области. Существует пропасть между ручными и машинными

способами шифровки. Ручные шифры весьма разнообразны и могут быть

самыми неожиданными. Кроме того, закрываемые ими сообщения

предельно кратки. По этой причине их вскрытие гораздо более

эффективно выполняется людьми. Машинные шифры более стереотипны,

вычислительно предельно сложны и предназначены для закрытия

сообщений очень большой длины. Естественно, что вручную их

расколоть даже и не надо пытаться. Однако и здесь криптоаналитики

играют главную роль, выступая в роли полководцев

криптографической атаки, хотя само сражение ведут лишь

технические и программные средства. Недооценка этой особенности

обусловила поражение шифров криптографической машины Энигмы во

время Второй мировой войны.

Всегда считаются известными тип шифра и язык сообщения. Их

могут подсказать алфавит и статистические свойства шифровки.

Однако обычно информация о языке и типе шифра становится

известной из агентурных источников. Положение несколько

напоминает взлом сейфа: если "медвежатник" и не знает заранее

конструкции вскрываемого сейфа, что представляется маловероятным,

то он быстро определит ее по внешнему виду, фирменному знаку.

Поэтому неизвестным является только ключ, который предстоит

вскрыть. Трудность заключается в том, что точно так же, как и не

все болезни лечатся одним и тем же лекарством, а для каждой

имеются свои специфические средства, так отдельные виды шифров

вскрываются только своими приемами.

При традиционном криптоанализе систем шифрования возможность

их раскрытия зависит, в значительной мере, от квалификации

взломщика. Криптоаналитик должен хорошо владеть методами

дискретной математики, теории чисел, теории сложности,

абстрактной алгебры, статистики, алгоритмического анализа и

прочих родственных криптографии математических дисциплин, а также

иметь развитую интуицию, чтобы найти метод, ведущий к вскрытию

шифра, предполагая, что он существует. Процесс криптоанализа

всякий раз начинается с самого начала при подходе к новой системе

и опыт, полученный при раскрытии одной системы шифрования, редко

когда может быть применен для раскрытия другой. Успех

криптоанализа определяется алгоритмом шифрования - сложность

вскрытия шифра зависит лишь от его конструкции. Это значит, что

существует очень мало общих принципов криптоанализа, которые

можно было бы практически использовать для раскрытия любых шифров

и автоматический криптоанализ эффективен применительно к очень

ограниченному классу алгоритмов.

Поэтому практически стойкость шифров к взлому принимается за

меру криптографической стойкости их алгоритмов. Чем

продолжительнее шифр не поддается раскрытию, тем больше причин

считать его стойким. Однако стойкость шифра необязательно значит,

что он является безопасным. Это означает лишь, что метод его

взлома еще не найден любителями или не опубликован

профессионалами. Как пример можно привести шифры, где кроме ключа

шифрования имеется еще главный ключ, который называют ключом от

черного входа. Такие шифры могут быть стойкими, но они не

безопасны, так как обладатель главного ключа может читать любые

шифровки. Следовательно, процесс криптоанализа может быть очень

длительным по причине того, что криптоаналитику мало помогает

успешное раскрытие других систем шифрования и ему неизвестна

другая мера криптографической стойкости шифра, кроме

продолжительности его сопротивления к взлому. Даже если взломщик

не может прочесть сообщение, все равно нужно быть осторожным. В

этом случае он может получить много информации, зная отправителя,

получателя, время и длину сообщения.

 

Характеристики сообщений

 

До этого места, говоря об информации, мы ограничивались в ее

определении призывами к здравому смыслу. Теперь же попробуем

описать ее строже, так как использование слова информация

приводит порой к недоразумениям и многозначности. Письмо,

телеграмма, выступление по радио несут информацию и являются

сообщениями. Однако надлежит отличать сообщения от извещений.

Понять разницу между ними позволит следующий анекдот. Однажды

Пьер попросил свою невесту Мари, чтобы она бросила вечером из

окна монету, когда родители уйдут в кино и можно будет провести

время наедине. Родители ушли, и Мари бросила монету. Через

полчаса ожидания она, выглянув на улицу, увидела Пьера,

обшаривающего тротуар. Таков сюжет, а теперь перейдем к

размышлениям. Зачем Пьер занимался поиском? Скупость отвергнем

сразу же - монета не купюра, да и драгоценное время уходит.

Скорее всего, что бросок монеты Мари приняла за извещение:

наступил момент времени, когда ушли родители. А Пьер, искушенный

в информатике любовных посланий, отнесся к этому событию как к

сообщению: если брошена монета, то родители ушли, а если

обручальное кольцо, то ему предлагают утешиться аперитивом в

ближайшем бистро. Извещения несут в себе информацию лишь о

времени наступления известного заранее события. Ими являются

сигнал точного времени, свисток футбольного судьи, выстрел

стартового пистолета. А вот сообщения существуют вне времени,

например, картина Рубенса, текст инъективы Цицерона против

Саллюстия, опера Чайковского "Пиковая дама", лозунг Ленина "Вся

власть Советам" или зажженная надпись STOP на переходе.

Сообщения, как бы сложны они не были, можно представить себе

в виде последовательности знаков. Эти знаки берутся из заранее

фиксированного набора, например, русского алфавита или палитры

цветов (красный, желтый, зеленый). Разные знаки могут встречаются

в сообщениях с разной частотой. Поэтому количество информации,

передаваемой разными знаками может быть разным. В том смысле,

который предложил Шеннон, количество информации определяется

средним числом возможных вопросов с ответами ДА и НЕТ для того,

чтобы угадать следующий символ сообщения. Если буквы в тексте

следуют независимо друг от друга, то среднее количество

информации в сообщении приходящееся на один знак, равно:

H= См. PiLd(Pi)

 

где Pi - частота появления символа i, a Ld- двоичный логарифм.

Отметим три особенности такого определения информации.

 

1. Оно абсолютно не интересуется семантикой, смыслом

сообщения, и им можно пользоваться, даже когда точный смысл

неясен.

 

2. В нем предполагается независимость вероятности появления

знаков от их предыстории.

 

3. Заранее известна знаковая система, в которой передается

сообщение, то есть язык, способ кодирования.

 

В каких единицах выражается значение количества информации по

Шеннону? Точнее всего ответ на этот вопрос дает теорема

кодирования, утверждающая, что любое сообщение можно закодировать

символами 0 и 1 так, что полученная длина сообщения будет сколь

угодно близка сверху к Н. Эта теорема позволяет назвать и единицу

информации - бит.

Каждый, кто использовал, работая на персональном компьютере,

архиваторы, знает, как лихо они ужимают текстовые файлы, ничего

при этом не теряя. Их работа лучшим образом демонстрирует теорему

кодирования в действии. Так как для русского текста, переданного

лишь прописными буквами, Н=4.43, то это означает, что в принципе

в русском алфавите можно было бы обойтись лишь 22 буквами или на

45% сократить длину файлов в формате ASCII. Таким образом,

сообщения языка занимают места больше, чем это необходимо. Это

явление называют избыточностью языка. Благодаря ему искажения

отдельных символов сообщения зачастую не разрушают содержания,


Дата добавления: 2015-08-28; просмотров: 25 | Нарушение авторских прав







mybiblioteka.su - 2015-2024 год. (0.067 сек.)







<== предыдущая лекция | следующая лекция ==>