КВт-26 - KW-26
Эта статья включает Список ссылок, связанное чтение или внешняя ссылка, но его источники остаются неясными, потому что в нем отсутствует встроенные цитаты.Март 2009 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
В TSEC / KW-26, кодовое имя РОМУЛУС(в 1966 году машинная система шифрования не носила кодовое название «Ромул», скорее кодовое имя было «Орион», по крайней мере, в варианте армии США). система шифрования используется Правительство США а позже НАТО страны. Он был разработан в 1950-х годах Национальное Агенство Безопасности (NSA) для обеспечения фиксированной телетайп схемы, которые работали 24 часа в сутки. Он использовал вакуумные трубки и магнитный сердечник логика, заменив старые системы, например СИГАБА и британский 5-УКО, которые использовали роторы и электромеханические реле.
Система KW-26 (передатчик или приемник) содержала более 800 ядер и приблизительно 50 схем драйверов на электронных лампах, что занимало чуть больше половины стандартного 19-дюймовая стойка. Большая часть пространства в стойке и большая часть входной мощности 1 кВт требовались для специальных вакуумных ламповых схем, необходимых для обеспечения совместимости с конфигурациями нескольких входных и выходных цепей. Требования военных служб к многочисленным режимам и скоростям значительно увеличили расходы и задержали доставку. АНБ заявляет, что вряд ли когда-либо использовалось более трех или четырех возможных конфигураций.
В KW-26 использовался алгоритм шифрования, разработанный АНБ на основе регистры сдвига. Алгоритм выдавал непрерывный поток биты это были xored с пятью битами Бодо код телетайпа для производства зашифрованный текст на передающей стороне и простой текст на принимающей стороне. В терминологии АНБ этот поток битов называется ключ. Информация, необходимая для инициализации алгоритма, что больше всего криптографы сегодня назвали бы ключом, АНБ называет криптопеременная. Обычно каждому KW-26 давалась новая криптопеременная один раз в день.
АНБ разработало обычное устройство заполнения (CFD), для загрузки криптопеременной. Он использовал Ремингтон Рэнд (UNIVAC) формат перфокарта (45 столбиков, круглые отверстия). Оператор вставил ежедневную ключевую карту в CFD и надежно закрыл дверь, зафиксировав карту на месте. Колоды карт были созданы АНБ и отправлены курьером. Карты строго учитывались.
Поскольку KW-26 использовал потоковый шифр, если одна и та же карта-ключ использовалась дважды, шифрование могло быть взломано. Чтобы предотвратить повторное использование, карта была автоматически разрезана пополам при повторном открытии CFD. По мере старения устройств контакты считывателя карт становились менее надежными, и операторы прибегали к различным уловкам, таким как удары по крышке устройства считывания карт отверткой, чтобы заставить их работать должным образом. Считыватели карт были очищены и пружинная нагрузка контактов проверена в рамках планового обслуживания устройства.
Поскольку KW-26 отправлял непрерывный поток битов, он предлагал безопасность движения. Кто-то, перехватывающий поток зашифрованного текста, не мог определить, сколько реальных сообщений было отправлено, в результате чего анализ трафика невозможно. Одной из проблем с KW-26 была необходимость синхронизировать приемник и передатчик. Часы с кварцевым управлением в KW-26 были способны поддерживать синхронизацию обоих концов схемы в течение многих часов, даже когда физический контакт между передающим и принимающим блоками был потерян. Эта возможность сделала KW-26 идеально подходящим для использования в ненадежных КВ радиосхемах. Однако, когда устройства действительно рассинхронизировались, приходилось вставлять новую карту-ключ на каждом конце. Польза от безопасность движения терялось каждый раз, когда вставлялись новые карты. На практике рабочий протокол приводил к тому, что карты заменялись чаще, чем это было желательно для поддержания максимальной безопасности цепи. Это особенно характерно для радиосхем, где операторы часто меняли карты по много раз в день в ответ на потерю радиосвязи. В любом случае необходимо было менять карты не реже одного раза в день, чтобы шаблон шифра не повторялся.
Ранние блоки KW-26 защищали КРИТИКОММ сеть, используемая для защиты цепей связи, используемых для координации разведка сигналов встреча. Первоначальный производственный заказ для этого приложения, присужденный Берроуз в 1957 г. было уже 1500 шт. Другие услуги требовали KW-26, и в конечном итоге, начиная с начала 1960-х годов, было построено около 14000 единиц для ВМС США, армии, ВВС, Агентства оборонных коммуникаций, Государственного департамента и ЦРУ. Он также был предоставлен союзникам США.
Когда USS Пуэбло был захвачен Северная Корея в 1968 году на борту находились KW-26. В ответ NSA внесло изменения в другие устройства в этой области, предположительно каким-то образом изменив криптоалгоритм, возможно, путем изменения ответвлений обратной связи регистра сдвига. Начиная с середины 1980-х, система KW-26 была снята с эксплуатации NSA и заменена более совершенным твердотельным шифратором данных TSEC /КГ-84.