Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску
Массив KW-26

TSEC / KW-26 , под кодовым названием ROMULUS , (в 1966 году система шифрования на основе машина не была под кодовым названием «Ромул» , а кодовое название было «Орион» , по крайней мере , в варианте армии США) была система шифрования используется правительством США, а затем и странами НАТО . Он был разработан в 1950-х годах Агентством национальной безопасности (АНБ) для защиты фиксированных сетей телетайпов , работающих 24 часа в сутки. Он использовал вакуумные лампы и логику магнитного сердечника , заменив старые системы, такие как SIGABA и британский 5-UCO , в которых использовались роторы и электромеханические устройства.реле .

Система KW-26 (передатчик или приемник) содержала более 800 ядер и примерно 50 схем драйверов на электронных лампах, занимая чуть больше половины стандартной 19-дюймовой стойки . Большая часть пространства в стойке и большая часть входной мощности 1 кВт требовались для специальных вакуумных ламповых цепей, необходимых для обеспечения совместимости с конфигурациями нескольких входных и выходных цепей. Требования военных служб к многочисленным режимам и скоростям значительно увеличили расходы и задержали доставку. АНБ заявляет, что вряд ли когда-либо использовалось более трех или четырех возможных конфигураций.

KW-26 использовал разработанный NSA алгоритм шифрования на основе регистров сдвига . Алгоритм генерировал непрерывный поток битов, которые были скомпилированы с помощью пятибитного кода телетайпа Бодо для создания зашифрованного текста на передающей стороне и открытого текста на принимающей стороне. В терминологии АНБ этот поток битов называется ключом . Информацию, необходимую для инициализации алгоритма, которую большинство криптографов сегодня назвали бы ключом, NSA называет криптопеременной . Обычно каждый KW-26 получал новую криптовалютную переменную один раз в день.

KW-26 модель C; приемник вверху, передатчик внизу. Кардридер находится в верхнем правом углу каждого устройства.

NSA разработало общее устройство заполнения (CFD) для загрузки криптовалюты. В нем использовалась перфокарта формата Remington Rand (UNIVAC) (45 столбцов, круглые отверстия). Оператор вставил ежедневную ключевую карту в CFD и надежно закрыл дверь, зафиксировав карту на месте. Колоды карт были созданы АНБ и отправлены курьером. Карты строго учитывались.

Поскольку KW-26 использовал потоковый шифр , если одна и та же карта-ключ использовалась дважды, шифрование могло быть взломано. Чтобы предотвратить повторное использование, карта была автоматически разрезана пополам при повторном открытии CFD. По мере старения устройств контакты устройства считывания карт становились менее надежными, и операторы прибегали к различным уловкам, таким как удары по крышке устройства считывания карт отверткой, чтобы заставить их работать должным образом. Считыватели карт были очищены и пружинная нагрузка контактов проверена в рамках текущего обслуживания устройства.

Поскольку KW-26 отправляет непрерывный поток битов, он обеспечивает безопасность потока данных . Кто-то, перехватывающий поток зашифрованного текста, не мог определить, сколько реальных сообщений было отправлено, что сделало анализ трафика невозможным. Одной из проблем с KW-26 была необходимость синхронизировать приемник и передатчик. Часы с кварцевым управлением в KW-26 были способны поддерживать синхронизацию обоих концов схемы в течение многих часов, даже когда физический контакт между передающим и принимающим блоками был потерян. Эта возможность сделала KW-26 идеально подходящим для использования в ненадежных высокочастотных радиосхемах. Однако, когда устройства действительно рассинхронизировались, приходилось вставлять новую ключевую карту на каждом конце. Преимущество безопасности транспортного потокатерялось каждый раз, когда вставлялись новые карты. На практике операционный протокол приводил к тому, что карты заменялись чаще, чем хотелось бы для поддержания максимальной безопасности цепи. Это особенно характерно для радиосетей, где операторы часто меняли карты по несколько раз в день в ответ на потерю радиосвязи. В любом случае необходимо было менять карты не реже одного раза в день, чтобы не допустить повторения рисунка шифра.

Ранние блоки KW-26 защищали сеть CRITICOMM , используемую для защиты цепей связи, используемых для координации сбора разведывательной информации. Первоначальный производственный заказ для этого приложения, полученный Берроузом в 1957 году, составлял 1500 единиц. Другие услуги требовали KW-26, и в конечном итоге, начиная с начала 1960-х годов, было построено около 14000 единиц для ВМС США, Армии, ВВС, Агентства оборонных коммуникаций, Государственного департамента и ЦРУ . Он был предоставлен и союзникам США.

Когда в 1968 году USS Pueblo был захвачен Северной Кореей , на его борту находились KW-26. В ответ NSA внесло изменения в другие устройства в этой области, предположительно, каким-то образом изменив криптоалгоритм, возможно, путем изменения ответвлений обратной связи регистра сдвига. Начиная с середины 1980-х, система KW-26 была снята с эксплуатации NSA и заменена более совершенным твердотельным шифратором данных TSEC / KG-84 .

См. Также [ править ]

  • Системы шифрования АНБ

Внешние ссылки [ править ]

  • Страница истории KW-26
  • Брошюра АНБ - Обеспечение защиты записей: TSEC / KW-26