Jump to content

KSD-64

КСД-64 «Криптоключи зажигания» на выставке в Национальном криптологическом музее в 2005 году.

Крипто-ключ зажигания KSD -64[A] (CIK) представляет собой АНБ разработанную микросхему EEPROM, , упакованную в пластиковый корпус, похожий на игрушечный ключ . Номер модели обусловлен емкостью ее хранилища — 64 кибибита (65 536   бит или 8   КиБ ), чего достаточно для хранения нескольких ключей шифрования . Чаще всего он использовался в приложениях с разделением ключей : ни шифровальное устройство, ни КСД-64 по отдельности бесполезны, но вместе их можно использовать для создания зашифрованных соединений. Он также использовался отдельно в качестве устройства заполнения для передачи материала ключа, как и для начальной загрузки исходного ключа защищенного телефона STU-III .

В более новых системах, таких как Secure Terminal Equipment , используется PC-карта Fortezza в качестве токена безопасности вместо KSD-64 . КСД-64 была снята с рынка в 2014 году. За 30 лет эксплуатации было выпущено более миллиона экземпляров. [1]

Операция

[ редактировать ]
Защищенный телефон STU-III со вставленным CIK
КСД-64А

CIK — это небольшое устройство, в которое можно загрузить 128-битную последовательность, различную для каждого пользователя. Когда устройство извлекается из машины, эта последовательность автоматически добавляется (мод 2) к уникальному ключу в машине, оставляя ее, таким образом, в зашифрованном виде. При повторном подключении уникальный ключ в машине расшифровывается, и теперь она готова к работе в обычном режиме. Аналогия с ключом зажигания автомобиля близка, отсюда и название. Если ключ утерян, пользователь по-прежнему в безопасности, если только нашедший или вор не сможет сопоставить его с машиной пользователя. В случае потери пользователь получает новый CIK, эффективно меняющий замок в шифровальной машине, и возвращается в работу.

Последовательность ключей зажигания может быть задана несколькими способами. В первом криптооборудовании, использующем эту идею (KY-70), CIK загружается со своей последовательностью в АНБ и предоставляется каждому пользователю, как и любой другой элемент ключевого материала. Последующие приложения (как в STU-II) используют еще более хитрую схему. Устройство CIK представляет собой просто пустой регистр, которому может быть предоставлена ​​уникальная последовательность из функции рандомизатора самой родительской машины. Мало того, каждый раз, когда устройство вынимают и снова вставляют, оно получает совершенно новую последовательность действий. Целью этой процедуры является обеспечение высокой защиты от скрытого взлома CIK, когда вор приобретает устройство, копирует его и заменяет его, не зная его владельца. На следующее утро (скажем), когда пользователь вставит устройство, оно получит новую последовательность, а старая скопированная после этого станет бесполезной. Если вор добрался до своей машины ночью, он может проникнуть в сеть; но когда пользователь попытается запуститься утром, его устройство больше не будет работать, тем самым отмечая факт проникновения.

Эта концепция кажется особенно привлекательной в офисных помещениях, где физические конструкции и меры охраны не будут достаточно строгими, чтобы гарантировать невозможность доступа к криптооборудованию посторонних лиц. [2]

  1. 30-летний период параллельной ключевой линии , Datakey, 4 декабря 2014 г.
  2. ^ https://www.governmentattic.org/18docs/Hist_US_COMSEC_Boak_NSA_1973u.pdf История безопасности связи в США; Лекции Дэвида Г. Боука, Агентство национальной безопасности (АНБ), том II, 1981 г., частично выпущено в 2008 г., дополнительные части рассекречены 14 октября 2015 г., стр. 15
[ редактировать ]


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3f830a29a48290850359cc623c630b07__1679244060
URL1:https://arc.ask3.ru/arc/aa/3f/07/3f830a29a48290850359cc623c630b07.html
Заголовок, (Title) документа по адресу, URL1:
KSD-64 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)