КЛ-7
![]() | Эта статья включает список общих ссылок , но в ней отсутствуют достаточные соответствующие встроенные цитаты . ( Март 2009 г. ) |
![]() Шифровальная машина KL-7 [1] | |
Дата изобретения | 1949 |
---|---|
Общие производители | АНБ , НАТО |
Тип | Шифровальная машина [2] |
Язык | итальянский , английский |
TSEC /KL-7 , также известный как Адонис. [1] представляла собой автономную невзаимную роторную шифровальную машину . [3] : стр.33 и далее [4] У KL-7 были роторы для шифрования текста, большая часть которых двигалась по сложной схеме, управляемой кольцами с насечками. Неподвижный ротор был четвертым слева в стопке. KL-7 также зашифровал индикатор сообщения .
История и развитие
[ редактировать ]В 1945 году Агентство армейской безопасности (ASA) начало исследование новой шифровальной машины, получившей обозначение MX-507, которая планировалась в качестве преемника SIGABA и менее безопасной Hagelin M-209 . В 1949 году его разработку передали вновь созданному Агентству безопасности вооруженных сил (AFSA), которое назвало машину AFSAM-7, что расшифровывается как «Машина № 7 Агентства безопасности вооруженных сил».
Это была первая роторная шифровальная машина, разработанная одной централизованной криптологической организацией в качестве стандартной машины для всех частей вооруженных сил, и первая шифровальная машина, использующая электронику (вакуумные лампы), за исключением британской ROCKEX , которая была разработана во время Всемирной конференции по шифрованию. Война 2. Это также была первая шифровальная машина, использовавшая принцип повторного входа (рефлексирования, не путать с отражателем ), задуманный Альбертом В. Смоллом. [5] который повторно вводит выходные данные шифрования обратно в процесс шифрования для повторного шифрования, так что некоторые символы шифруются более одного раза.
В 1953 году преемник AFSA, США Агентство национальной безопасности , представило машину в армии и ВВС США, ФБР и ЦРУ. В 1955 году AFSAM-7 был переименован в TSEC/KL-7 в соответствии с новой стандартной криптономенклатурой. Это была наиболее широко используемая криптомашина в вооруженных силах США до середины 1960-х годов и первая машина, способная поддерживать большие сети, которые считались защищенными от атак с использованием известного открытого текста . В середине 1960-х годов использовалось около 25 000 машин. [3] : стр.37 С 1956 года KL-7 также был представлен всем странам НАТО .
KL-7 использовал две процедуры шифрования, кодовые названия POLLUX и ADONIS. Процедура POLLUX отправляла индикатор сообщения (т.е. начальное положение роторов) в открытом виде, а ADONIS отправляла индикатор сообщения в зашифрованном виде.
Описание
[ редактировать ]КЛ-7 был разработан для автономной работы. Он был размером с телетайп и имел аналогичную трехрядную клавиатуру с клавишами Shift для букв и цифр. KL-7 производил печатную продукцию на узких полосках бумаги, которые затем приклеивались к блокнотам для сообщений. При шифровании он автоматически вставлял пробел между группами пятибуквенного кода. Одной из причин создания пятибуквенных групп было то, что сообщения могли быть переданы оператору кода Морзе. Количество пятибуквенных групп легко проверялось при передаче. Был доступен адаптер X22 , который позволял Бодо 5-уровневую перфоленту HL-1 / с телетайпа считывать для расшифровки. Стандартный КЛ-7 не имел возможности перфорировать ленты. Вариант KL-7, KL-47 , также мог перфорировать бумажную ленту для прямого ввода данных в телетайпы.
Подробности о продукте
[ редактировать ]Каждый ротор имел 36 контактов. Чтобы установить новую настройку шифрования, операторы выбирали ротор и помещали его в пластиковое внешнее кольцо с определенным смещением. Кольцо и смещение для каждой позиции были указаны в распечатанном списке ключей . Этот процесс повторялся восемь раз, пока все позиции ротора не были заполнены. Ключевые настройки обычно менялись каждый день в полночь по Гринвичу . Корзина с роторами была съемной, и обычно имелась вторая корзина и набор роторов, что позволяло установить роторы перед заменой ключа. Старую корзину затем можно было оставить нетронутой большую часть дня для расшифровки сообщений, отправленных накануне, но полученных после полуночи. Электропроводку ротора меняли каждые 1–3 года. [3] : стр.36
Сама клавиатура представляла собой большой скользящий переключатель, также называемый платой пермутатора. Сигнал, исходящий от буквенного ключа, прошел через роторы обратно на плату преобразователя и продолжил путь к принтеру. КЛ-7 был невзаимным. Поэтому в зависимости от положения Encipher или Decipher платы пермутатора менялось направление сигнала через роторы.
Корзина ротора имела два набора разъемов: два по 26 контактов и два по 10 контактов, на каждом конце которых сопрягались с основным узлом. Оба 26-контактных разъема были подключены к клавиатуре, чтобы обеспечить возможность переключения направления сигнала через роторы. Оба 10-контактных разъема с каждой стороны были жестко соединены друг с другом. Если сигнал, поступивший на один из 26 контактов, покидал пакет ротора на одном из этих 10 контактов, этот сигнал перенаправлялся обратно в роторы на входной стороне, чтобы выполнить новый проход через роторы. Эта петля, так называемый повторный вход, создавала сложное шифрование сигнала и могла привести к множественным проходам через пакет ротора, в зависимости от текущего состояния проводки ротора.
Под каждым подвижным ротором также находился переключатель, который приводился в движение кулачками на его пластиковом внешнем кольце. Различные внешние кольца имели разное расположение кулачков. Схема переключателей управляла соленоидами , которые, в свою очередь, обеспечивали движение роторов. Комбинация кулачковых колец и управление ротором с помощью нескольких переключателей создали сложную и нерегулярную работу. Точная проводка между переключателями и соленоидами до сих пор засекречена.

KL-7 были в значительной степени заменены электронными системами, такими как KW-26 ROMULUS и KW-37 JASON в 1970-х годах, но KL-7 оставались на вооружении в качестве резервных и для специального использования. В 1967 году, когда ВМС США моряк Джон Энтони Уокер вошел в посольство Советского Союза в Вашингтоне в поисках работы шпионом, он взял с собой копию списка ключей для KL-47. KL-7 были скомпрометированы и в других случаях. Подразделение, захваченное Северным Вьетнамом , выставлено в Национальном криптологическом музее АНБ . КЛ-7 снят с вооружения в июне 1983 г. [1] , а последнее канадское сообщение, зашифрованное KL-7, было отправлено 30 июня 1983 года, «после 27 лет службы».
Преемником KL-7 стала KL-51 , автономная система шифрования на бумажной ленте, в которой вместо роторов использовалась цифровая электроника.

См. также
[ редактировать ]Примечания
[ редактировать ]^ Британника (2005). Прок (2005) придерживается иной точки зрения, утверждая, что « после того, как в середине 1980-х годов (1985) была раскрыта шпионская сеть семьи Уокер... немедленно все KL-7 были выведены из эксплуатации ». [6]
Ссылки
[ редактировать ]- ^ Jump up to: а б «КЛ-7» . Cryptomuseum.com .
- ^ Прок, Джерри. «КЛ-7» . Jproc.ca . Проверено 25 июля 2018 г.
- ^ Jump up to: а б с История безопасности связи в США; Лекции Дэвида Г. Боука , Агентство национальной безопасности (АНБ), том I, 1973 г., частично выпущено в 2008 г., дополнительные части рассекречены 14 октября 2015 г.
- ^ Прок, Джерри. «КЛ-7» . Jproc.ca .
- ^ Метод и аппарат для криптографии.
- ^ Прок, Джерри. «КЛ-7» . Jproc.ca . Проверено 25 июля 2018 г.
Источники
[ редактировать ]- Страница Джерри Прока о KL-7 , получена 15 августа 2023 года.
- Криптоальманах АНБ, 50 лет — разработка AFSAM-7 , получено 27 февраля 2011 г.
- Технические подробности и история TSEC/KL-7 из книги Dirk Rijmenants' Cipher Machines & Cryptology, получено 27 февраля 2011 г.
- История TSEC/KL-7 — первой в США тактической лёгкой шифровальной машины, использующей электронику , шифровальные машины и криптологию, получено 22 июля 2023 года.
- Патент Альберта Смолла на повторный вход ротора, поданный в 1944 году на сайте Free Patents Online, получен 27 февраля 2011 года.
- «Криптология», Британская энциклопедия. Получено 22 июня 2005 г. из Британской энциклопедии Online .
- Карта, прикрепленная к KL-51, выставлена в Национальном криптологическом музее , 2005 год.
Внешние ссылки
[ редактировать ]- TSEC/KL-7 с подробной информацией и множеством изображений на сайте Криптомузея.
- Точный симулятор TSEC/KL-7 (Windows) на шифровальных машинах и криптологии Дирка Рейменантса
- Точный симулятор TSEC/KL-7 (Java, независимый от платформы) , выпущенный MIT, на сайте Crypto Museum