СИГСАЛЫ
SIGSALY (также известная как X System , Project X , Ciphony I и Green Hornet ) — безопасная речевая система, использовавшаяся во время Второй мировой войны на самом высоком уровне союзников для связи . Он был пионером ряда концепций цифровой связи , включая первую передачу речи с использованием импульсно-кодовой модуляции .
Название SIGSALY было не аббревиатурой, а прикрытием, напоминающим аббревиатуру — часть SIG была распространена в названиях армейских войск связи (например, SIGABA ). [1] Прототип был назван «Зеленый Шершень» в честь радиошоу «Зеленый Шершень он звучал как жужжание шершня , напоминая музыкальную тему шоу. », потому что для любого, кто пытался подслушать разговор, [2]
Разработка
[ редактировать ]На момент своего создания в междугородной телефонной связи использовался скремблер речи «А-3», разработанный компанией Western Electric . Он работал по принципу инверсии голоса . У немцев была станция прослушивания на голландском побережье, которая могла перехватить и прервать движение А-3. [1]
Хотя телефонные шифраторы использовались обеими сторонами во время Второй мировой войны, они, как известно, в целом не были очень безопасными, и обе стороны часто взламывали зашифрованные разговоры друг друга. Проверка звукового спектра с помощью анализатора спектра часто давала важные сведения о методе скремблирования. Небезопасность большинства схем телефонного скремблера привела к разработке более безопасного скремблера, основанного на принципе одноразового блокнота .
Прототип был разработан в Bell Telephone Laboratories под руководством А. Б. Кларка при содействии британского математика Алана Тьюринга . [1] [3] и продемонстрирован армии США. Армия была впечатлена и в 1942 году заключила с Bell Labs контракт на поставку двух систем. SIGSALY поступила на вооружение в 1943 году и оставалась на вооружении до 1946 года.
Операция
[ редактировать ]SIGSALY использовала маску случайного шума для шифрования голосовых разговоров, закодированных вокодером . Последнее использовалось для минимизации количества избыточности (которой много в голосовом трафике), чтобы уменьшить объем шифруемой информации. [2]
При кодировании голоса использовался тот факт, что речь меняется довольно медленно по мере движения компонентов горла. Система извлекает информацию о голосовом сигнале 50 раз в секунду (каждые 20 миллисекунд). [4]
- десять каналов, охватывающих полосу пропускания телефона (250–2950 Гц); выпрямляются и фильтруются, чтобы определить, сколько энергии находится в каждом из этих каналов.
- другой сигнал, указывающий, является ли звук звонким или глухим ;
- если озвученный, то сигнал, указывающий высоту тона ; она также варьировалась менее чем на 25 Гц.
Далее каждый сигнал проверялся на предмет его амплитуды один раз каждые 20 миллисекунд. [4] Для сигналов полосовой амплитуды амплитуда конвертировалась в один из шести уровней амплитуды со значениями от 0 до 5. Уровни амплитуд имели нелинейный масштаб, с широкими шагами между уровнями при высоких амплитудах и более узкими при низких амплитудах. Эта схема, известная как « компандирование » или «сжатие-расширение», использует тот факт, что точность речевых сигналов более чувствительна к низким амплитудам, чем к высоким. Сигнал основного тона, который требовал большей чувствительности, кодировался парой шестиуровневых значений (одно грубое и одно точное), что в общей сложности давало тридцать шесть уровней.
Криптографический ключ , состоящий из серии случайных значений из одного и того же набора из шести уровней, вычитался из каждого выбранного значения амплитуды голоса, чтобы зашифровать их перед передачей. Вычитание выполнялось с использованием модульной арифметики : метод «зацикливания», означающий, что если был отрицательный результат, он добавлялся к шести, чтобы дать положительный результат. Например, если значение амплитуды голоса равно 3, а случайное значение равно 5, то вычитание будет работать следующим образом:
— давая значение 4.
Затем передавалось значение выборки, при этом каждый уровень выборки передавался на одной из шести соответствующих частот в полосе частот, схема, известная как « частотная манипуляция (FSK)». Принимающий SIGSALY считывал значения частот, преобразовывал их в образцы и добавлял к ним значения ключей для их расшифровки. Сложение также выполнялось по модулю: из любого значения больше пяти вычиталось шесть. В соответствии с приведенным выше примером, если получающий SIGSALY получил выборочное значение 4 с соответствующим случайным значением 5, то сложение будет следующим:
— что дает правильное значение 3.
Чтобы преобразовать семплы обратно в голосовой сигнал, их сначала снова превратили в дюжину низкочастотных вокодированных сигналов. Была использована инверсия процесса вокодера, которая включала:
- источник белого шума (используется для невокализованных звуков);
- генератор сигналов (используется для вокализованных звуков), генерирующий набор гармоник с базовой частотой, управляемой сигналом основного тона;
- переключатель, управляемый вокальным/невокализованным сигналом, для выбора одного из этих двух в качестве источника;
- набор фильтров (по одному на каждую полосу), каждый из которых принимает на вход один и тот же источник (источник, выбираемый переключателем), а также усилители, усиление которых контролировалось сигналами амплитуды полосы.
Значения шума, используемые для ключа шифрования, первоначально были получены с помощью больших ртутных выпрямляющих вакуумных ламп и сохранены на граммофонной пластинке. Затем запись была продублирована и передана в системы SIGSALY на обоих концах разговора. Пластинки служили одноразовым блокнотом SIGSALY , и их распространение строго контролировалось (хотя, если бы одна из них была конфискована, это не имело бы особого значения, поскольку за всю историю производилось только по одной паре пластинок). В целях тестирования и настройки использовалась система генерации псевдослучайных чисел, состоящая из реле, известная как «молотилка».
Пластинки воспроизводились на проигрывателях , но поскольку время – синхронизация часов – между двумя терминалами SIGSALY должно было быть точным, проигрыватели ни в коем случае не были обычными проигрывателями. Скорость вращения проигрывателей тщательно контролировалась, а запись начиналась в строго определенное время, основанное на точных стандартах времени суток. Поскольку каждая пластинка давала только 12 минут ключа , каждая SIGSALY имела две вертушки, причем вторая пластинка «стояла в очереди», пока первая «играла».
Использование
[ редактировать ]Терминал SIGSALY был массивным, состоящим из 40 стоек с оборудованием. Он весил более 50 тонн и потреблял около 30 кВт мощности, поэтому для его хранения требовалось помещение с кондиционером. Слишком большой и громоздкий для общего использования, он использовался только для голосовой связи самого высокого уровня. [5]
В конечном итоге по всему миру было установлено около десятка терминалов SIGSALY. Первый был установлен в здании Пентагона , а не в Белом доме, у которого была добавочная линия , поскольку президент США Франклин Рузвельт знал о настойчивых требованиях британского премьер-министра Уинстона Черчилля , чтобы он мог позвонить в любое время суток или ночь. Второй был установлен на 60 метров (200 футов) ниже уровня улицы в подвале универмага Selfridges на Оксфорд-стрит в Лондоне , недалеко от посольства США на Гросвенор-сквер . Первая конференция состоялась 15 июля 1943 года, и ее использовали как генерал Дуайт Д. Эйзенхауэр в качестве командующего SHAEF , так и Черчилль, прежде чем были установлены пристройки к посольству, Даунинг-стрит, 10 и военным помещениям кабинета министров . [1] Один был установлен на корабле и сопровождал генерала Дугласа Макартура во время его кампаний в южной части Тихого океана . Всего во время Второй мировой войны система поддерживала около 3000 телефонных конференций высокого уровня.
Установку и обслуживание всех машин SIGSALY осуществляли специально сформированные и проверенные сотрудники 805-й роты связи США Корпуса связи армии . Система была громоздкой, но работала очень эффективно. Когда союзники вторглись в Германию, группа расследований обнаружила, что немцы записали значительные объемы трафика из системы, но ошибочно пришли к выводу, что это сложная система телеграфного кодирования. [1] [ не удалось пройти проверку ]
Значение
[ редактировать ]SIGSALY была отмечена рядом «новинок»; этот список взят из (Bennett, 1983):
- Первая реализация зашифрованной телефонии
- Первая квантованная передача речи
- Первая передача речи методом импульсно-кодовой модуляции (ИКМ)
- Первое использование компандированного PCM
- Первые примеры многоуровневой частотной манипуляции (FSK).
- Первая полезная реализация сжатия полосы пропускания речи.
- Первое использование FSK-FDM (мультиплексирование с частотной манипуляцией и частотным разделением каналов) в качестве жизнеспособного метода передачи через среду с замиранием.
- Первое использование многоуровневой « глазковой схемы » для регулировки интервалов выборки (новый и важный инструментальный метод).
См. также
[ редактировать ]- Распространение спектра
- STU-III — более новая система шифрования голоса.
- Кодирование речи
Ссылки
[ редактировать ]- ^ Перейти обратно: а б с д и История SIGSALY , Патрик Д. Уидон, Агентство национальной безопасности/Центральная служба безопасности
- ^ Перейти обратно: а б «Вокс Экс Машина» . 99% невидимость . Проверено 28 марта 2022 г.
- ^ Лиат Кларк; Ян Стедман. «Достижения Тьюринга: взлом кодов, искусственный интеллект и рождение информатики» . Проверено 12 февраля 2013 г.
- ^ Перейти обратно: а б Джон Д. Пол. «Восстановление фрагмента первого цифрового скремблера голоса» .IEEE-спектр.2019.
- ^ Бун, СП; Петерсон, Р.Р. (июль 2000 г.). Начало цифровой революции: SIGSALY, Безопасная цифровая голосовая связь во Второй мировой войне (pdf) . Агентство национальной безопасности.
- Примечания
- Уильям Р. Беннетт, научный сотрудник IEEE, «Секретная телефония как исторический пример связи с расширенным спектром», IEEE Transactions on Communications , Vol. КОМ-31, № 1, январь 1983 г., 99.
- Уидон, П., «История Сигсалы», Центральная служба безопасности Агентства национальной безопасности, январь 2009 г.
Дальнейшее чтение
[ редактировать ]- Совершенно секретные сообщения Второй мировой войны, Дональд Мел, Корпус связи армии США. Полная история SIGSALY и SIGTOT. Книгу можно получить в Ассоциации войск связи США, некоммерческой организации.
- Доктор медицинских наук Фаген (редактор), Национальная служба в войне и мире (1925–1975) , Том II истории техники и науки в системе Bell (Bell Telephone Laboratories, 1978), стр. 296–317
Внешние ссылки
[ редактировать ]- «История СИГСАЛЫ»
- «Начало цифровой революции»
- «Патент США № 3967067 «Секретная телефония» 1941 года на систему».
- Изображения и описание SIGSALY на Wayback Machine (архивировано 27 января 2007 г.)
- Ральфу Миллеру приписывают ряд соответствующих патентов, описанных в томе II «Истории техники и науки в системе Bell» .
- Образец голоса, закодированного вокодером КО-6 , более поздней системы, похожей по характеристикам на SIGSALY: Тайная история вокодера.
- Эта статья или ее более ранняя версия включает в себя материалы из книги Грега Гебеля « Коды, шифры и взлом кодов» .