KSD-64

Крипто-ключ зажигания KSD -64[A] (CIK) представляет собой АНБ разработанную микросхему EEPROM, , упакованную в пластиковый корпус, похожий на игрушечный ключ . Номер модели обусловлен емкостью ее хранилища — 64 кибибита (65 536 бит или 8 КиБ ), чего достаточно для хранения нескольких ключей шифрования . Чаще всего он использовался в приложениях с разделением ключей : ни шифровальное устройство, ни КСД-64 по отдельности бесполезны, но вместе их можно использовать для создания зашифрованных соединений. Он также использовался отдельно в качестве устройства заполнения для передачи материала ключа, как и для начальной загрузки исходного ключа защищенного телефона STU-III .
В более новых системах, таких как Secure Terminal Equipment , используется PC-карта Fortezza в качестве токена безопасности вместо KSD-64 . КСД-64 была снята с рынка в 2014 году. За 30 лет эксплуатации было выпущено более миллиона экземпляров. [1]
Операция
[ редактировать ]

CIK — это небольшое устройство, в которое можно загрузить 128-битную последовательность, различную для каждого пользователя. Когда устройство извлекается из машины, эта последовательность автоматически добавляется (мод 2) к уникальному ключу в машине, оставляя ее, таким образом, в зашифрованном виде. При повторном подключении уникальный ключ в машине расшифровывается, и теперь она готова к работе в обычном режиме. Аналогия с ключом зажигания автомобиля близка, отсюда и название. Если ключ утерян, пользователь по-прежнему в безопасности, если только нашедший или вор не сможет сопоставить его с машиной пользователя. В случае потери пользователь получает новый CIK, эффективно меняющий замок в шифровальной машине, и возвращается в работу.
Последовательность ключей зажигания может быть задана несколькими способами. В первом криптооборудовании, использующем эту идею (KY-70), CIK загружается со своей последовательностью в АНБ и предоставляется каждому пользователю, как и любой другой элемент ключевого материала. Последующие приложения (как в STU-II) используют еще более хитрую схему. Устройство CIK представляет собой просто пустой регистр, которому может быть предоставлена уникальная последовательность из функции рандомизатора самой родительской машины. Мало того, каждый раз, когда устройство вынимают и снова вставляют, оно получает совершенно новую последовательность действий. Целью этой процедуры является обеспечение высокой защиты от скрытого взлома CIK, когда вор приобретает устройство, копирует его и заменяет его, не зная его владельца. На следующее утро (скажем), когда пользователь вставит устройство, оно получит новую последовательность, а старая скопированная после этого станет бесполезной. Если вор добрался до своей машины ночью, он может проникнуть в сеть; но когда пользователь попытается запуститься утром, его устройство больше не будет работать, тем самым отмечая факт проникновения.
Эта концепция кажется особенно привлекательной в офисных помещениях, где физические конструкции и меры охраны не будут достаточно строгими, чтобы гарантировать невозможность доступа к криптооборудованию посторонних лиц. [2]
Ссылки
[ редактировать ]- ↑ 30-летний период параллельной ключевой линии , Datakey, 4 декабря 2014 г.
- ^ https://www.governmentattic.org/18docs/Hist_US_COMSEC_Boak_NSA_1973u.pdf История безопасности связи в США; Лекции Дэвида Г. Боука, Агентство национальной безопасности (АНБ), том II, 1981 г., частично выпущено в 2008 г., дополнительные части рассекречены 14 октября 2015 г., стр. 15