КГ-13
KG -13 была первой транзисторной криптографической машиной, разработанной АНБ в начале 60-х годов. [ 1 ] в нем использовался недавно разработанный германиевый транзистор Вместо электронных ламп 2N404 . КГ-3 Он состоял из передатчика КГ-12 и приемника . В передатчике использовалось около 500 транзисторов, а в приемнике - около 300. Передатчик можно было переключать в режим приемника. [ 2 ]
КГ-13 (ПОНТУС)
[ редактировать ]Генератор электронных ключей, передатчик/приемник KG-13 внешне был похож на KG-14. Эта твердотельная конструкция, датируемая серединой-концом 1960-х годов, первоначально стоила 13 000 долларов за копию. Это была одна из первых криптомашин, способных шифровать такие данные, как факсимиле. Криптотехники прошли 10–12-недельное обучение работе на машине. КГ-13 состоял из передатчика КГ-3 и приемника КГ-12.
Установка КГ-13. Один ящик имеет обозначение КГД-3/ТСЕК. Общий вес составляет около 250 фунтов. Управление КГ-13 осуществлялось с помощью «ключ-карт». Это были перфокарты типа IBM, которые определили отправную точку шифрования KG-13, которое выполнялось «стадиями кокена». Ключ-карты менялись ежедневно во время HJ. Когда в 1968 году северокорейцы захватили авианосец USS Pueblo с KG-13 на борту, личный состав не успел его уничтожить. В результате в руки противника попал действующий образец КГ-13. АНБ быстро разработало модификацию платы сцены кокен, чтобы изменить ее работу, чтобы у противника не было идентичной рабочей модели.
Описание устройства чтения карт
[ редактировать ]Выберите эту ссылку, чтобы увидеть внутреннюю часть устройства чтения карт. Рональд Коппок, работавший с KG-13, указывает, что он был оснащен карторезом и без него. «В Эфиопии я работал в двух местах (Stonehouse и Tract C), где машины KG13 были оснащены карторезами типа KW26. Все машины в Stonehouse были оборудованы таким образом, а в Tract C около 20%. В Восточной Азии около 30% устройств KG13 имели кардридеры в стиле картореза. 13, оснащенные карторезами, работали по схемам с очень высоким приоритетом и короткими циклами переключения. изменить ключевой материал. Некоторые были на 6-часовом цикле, а другие на 12-часовом».
У KG-13 действительно было главное отличие: в последние годы он был оснащен платой вставки устройства считывания карт или CRIB.
Внутреннее описание
[ редактировать ]В KG-13 использовались модули «ФЛАЙБОЛ». Это были модули, состоящие из дискретных компонентов, собранных в группы схем логических элементов, таких как вентили И-НЕ, вентили ИЛИ-НЕ, вентили ИСКЛЮЧАЮЩЕЕ ИЛИ, триггеры, моностабильные устройства, мультивибраторы и т. д. После испытаний модули заливались в компаунд, цвет которого указывал на их функцию. Цветной герметик был чрезвычайно твердым, и любая попытка проникнуть в него приводила к повреждению внутренней схемы.
В KG-13 подтверждены следующие цвета: розовый, желтый, зеленый, синий, красный, оранжевый и черный. Вероятно, использовались фиолетовые и коричневые модули, но эти цвета на данный момент не подтверждены. Желтые модули представляли собой драйверы тактовых импульсов однотранзисторного эмиттерного повторителя. Розовые модули представляли собой два транзисторных триггера со сдвиговым регистром. Каждый желтый модуль управлял девятью розовыми. Двухтранзисторный модуль мультивибратора пропускал звуковую сигнализацию через усилитель. Также использовались два транзисторных моностабила. Модули NAND и NOR были построены из одного транзистора, а модули XOR — из двух транзисторов. Обычно сбои происходили в источниках питания, буферах и синхронизаторах, однако большинство проблем быстро решалось. В новом состоянии была высокая частота отказов из-за холодной пайки.
На одной плате KG-13 был черный модуль, который представлял собой генератор шума, содержащий источник шума на стабилитроне . Это был единственный засекреченный модуль, поскольку шум использовался для рандомизации ключевого потока при запуске. Схема внутри модуля затем использовала регистры сдвига цепочки кокенов для создания потока псевдослучайных ключей. Именно поэтому не возникло проблем с перезапуском КГ-13 с той же картой. Источник шума гарантировал, что вероятность дублирования начальной точки была незначительной.
Две карточки-ключа предназначались для передатчика, а третья — для приемника. Для передатчика их было два, потому что у него было два генератора ключей. Ключевой поток, смешанный с открытым текстом, создал зашифрованный текст. Два генератора ключей, генерирующие один и тот же поток ключей, должны побитно совпадать на выходе, а несоответствие может вызвать криптографическую тревогу и отключение выхода. Отказ генератора ключей остановит передачу и предотвратит компрометацию. При наличии в передатчике только одного генератора ключей сбой может привести к созданию тривиального потока ключей (все единицы, все нули или чередования). Отказ генератора ключей приемника привел только к искажению. KG-3 можно использовать для передачи или приема, поскольку в нижней правой части самого нижнего устройства имеется переключатель XMIT/RECV.
В 1964/65 годах криптоспециалистов учили, что для взлома ключа KG-13 с использованием самых современных методов, доступных в то время, потребуется 50 000 лет. В KG-13 также использовалась система безопасности дорожного движения.
Стив Гарднер вспоминает: «На одной из наших оперативных площадок, которые отслеживали спутники, между телетайпом и KG-13 использовался предмет под названием «акула». Это был приемопередатчик блочных сообщений». КГ-13 были выведены из эксплуатации примерно в 1989–90 годах. Это была одна из последних построенных криптомашин с дискретными компонентами. Вскоре после этого в конструкциях криптомашин начали появляться интегральные схемы.
Иллюстрированная статья, описывающая его прибытие в музей, появилась в весеннем выпуске внутреннего издания NCMF «The Link» за 2004 год. По состоянию на 2010 год КГ-13 находится на хранении.
Ссылки
[ редактировать ]- ^ «Люди ЦРУ: Эдвард Шейдт» . Центральное разведывательное управление . 19 декабря 2008 г. Архивировано из оригинала 14 января 2009 г.
- ^ «КГ-13 (ПОНТУС)» . jproc.ca . 10 октября 2015 г.
Дальнейшее чтение
[ редактировать ]- Боак, Дэвид Г. (июль 1973 г.) [1966]. «Универсальное оборудование». История безопасности связи в США; Лекции Дэвида Г. Боака, Том. I (PDF) (обзор рассекречивания, 2015 г., ред.). футов. Джордж Г. Мид, доктор медицинских наук: Агентство национальной безопасности США. стр. 53–56 . Проверено 23 апреля 2017 г.