КГ-13 - KG-13
В КГ-13 был первым транзисторным криптографический машина, разработанная АНБ в начале 60-х гг.[1] Он использовал недавно разработанный 2N404 германий транзистор вместо того вакуумные трубки. Он состоял из КГ-3 передатчик КГ-12 получатель. В передатчике использовалось около 500 транзисторов, а в приемнике - около 300. Передатчик можно было переключать на работу в качестве приемника.[2]
КГ-13 (ПОНТУС)
Генератор электронного ключа, передатчик / приемник KG-13 внешне был похож на KG-14. Эта твердотельная конструкция, датируемая серединой-концом 1960-х годов, первоначально стоила 13000 долларов за копию. Это была одна из первых крипто-машин для шифрования таких данных, как факсимильные. Специалисты по криптографии прошли обучение работе на машине от 10 до 12 недель. KG-13 состоял из передатчика KG-3 и приемника KG-12.
Установка КГ-13. Один ящик имеет обозначение KGD-3 / TSEC. Общий вес составляет около 250 фунтов. КГ-13 управлялся «ключевыми картами». Это были перфокарты типа IBM, которые определили отправную точку шифрования KG-13, которое выполнялось «стадиями кокен». Ключ-карты меняли ежедневно по времени HJ. Когда USS Pueblo с KG-13 на борту был захвачен северокорейцами в 1968 году, у личного состава не было времени его уничтожить. В результате действующий образец КГ-13 попал в руки врага. АНБ быстро разработало модификацию табло сцены кокен, чтобы изменить его работу, чтобы у противника не было идентичной рабочей модели.
Картридер Описание
Выберите эту ссылку, чтобы увидеть устройство для чтения карт изнутри. Рональд Коппок, который работал с KG-13, указывает, что он был оснащен резаком для карт, а также без него. «В Эфиопии я работал в двух местах (Стоунхаус и Тракт C), где KG13 были оснащены резаками для карточек в стиле KW26. Все машины в Stonehouse были оснащены таким образом и около 20% в Tract C. На 7-м радиоисследовании на юге В Восточной Азии около 30% KG13 имели устройства чтения карт в стиле резака. 13 машин, оборудованных резаками для карт, работали в цепях с очень высоким приоритетом с короткими циклами для смены ключевого материала. Некоторые работали с 6-часовым, а другие с 12-часовым циклом " .
KG-13 действительно отличался тем, что в последние годы был оснащен платой для вставки картридера или CRIB.
Внутреннее описание
На КГ-13 использовались модули «ФЛАЙБОЛ». Это были модули, состоящие из дискретных компонентов, созданных как группы схем логических элементов, такие как вентили И-НЕ, вентили ИЛИ-ИЛИ, вентили XOR, триггеры, моностаблицы, мультивибраторы и т. Д. После тестирования модули были помещены в состав, цвет которого указывал на их функцию. Цветная заливочная масса была чрезвычайно твердой, и любая попытка проникнуть через нее приводила к повреждению внутренней схемы.
В KG-13 подтверждены следующие цвета: розовый, желтый, зеленый, синий, красный, оранжевый и черный. Вероятно, использовались фиолетовые и коричневые модули, но эти цвета на данный момент не подтверждены. Желтые модули представляли собой драйверы тактовой частоты с одним транзисторным эмиттерным повторителем. Розовые модули представляли собой два транзисторных триггера регистра сдвига. Каждый желтый модуль проехал по девять розовых. Двухтранзисторный модуль мультивибратора управлял звуковой сигнализацией через усилитель. Также использовались два транзисторных моностабильника. Модули NAND и NOR были построены из одного транзистора, а модули XOR - из двух транзисторов. Сбои обычно происходили в источниках питания, буферах и синхронизаторах, хотя большинство проблем быстро решались. Когда они новые, часто случались отказы из-за холодных паяных соединений.
Одна плата в KG-13 имела черный модуль, который представлял собой генератор шума, содержащий Стабилитрон источник шума. Это был единственный классифицированный модуль, потому что шум использовался для рандомизации ключевого потока при запуске. Затем схема внутри модуля использовала регистры сдвига цепочки кокен для создания потока псевдослучайных ключей. Поэтому перезапустить KG-13 с той же картой не возникло. Источник шума гарантировал, что вероятность дублирования начальной точки была ничтожной.
Две карточки-ключи предназначались для передатчика, а третья - для приемника. Для передатчика их было два, потому что у него было два ключевых генератора. Ключевой поток, смешанный с простым текстом, произвел зашифрованный текст. Два генератора ключей, генерирующие один и тот же поток ключей, должны соответствовать бит за битом на выходе, и несоответствие вызовет криптографический сигнал тревоги и отключение выхода. Отказ генератора ключей остановит передачу и предотвратит компромисс. При наличии в передатчике только одного генератора ключей отказ может привести к тривиальному потоку ключей (все единицы, все нули или чередования). Неисправность генератора ключей приемника просто привела к искажению информации. KG-3 может использоваться для передачи или приема, поскольку в правой нижней части самого нижнего блока есть переключатель XMIT / RECV.
В период 1964/65 года криптотехников учили, что потребуется 50 000 лет, чтобы взломать ключ на KG-13, используя современные методы, которые были доступны в то время. В KG-13 также использовалась защита транспортного потока.
Стив Гарднер вспоминает: «Один из наших операционных сайтов, который наблюдал за спутниками, использовал предмет под названием« акула »между телетайпом и KG-13. Это был приемопередатчик блочных сообщений». КГ-13 были выведены из эксплуатации примерно в 1989-90 гг. Это была одна из последних построенных дискретных компонентных крипто-машин. Вскоре после этого в конструкциях криптомашин стали появляться интегральные схемы.
Иллюстрированная статья, описывающая его прибытие в музей, появилась в весеннем выпуске 2004 года внутреннего издания NCMF «Связь». По состоянию на 2010 год КГ-13 находится на хранении.
использованная литература
- ^ «Люди ЦРУ: Эдвард Шайдт». Центральное Разведывательное Управление. 19 декабря 2008 г.
- ^ «КГ-13 (ПОНТУС)». jproc.ca. 10 октября 2015 г.
дальнейшее чтение
- Боак, Дэвид Г. (июль 1973 г.) [1966]. «Универсальная техника». История безопасности связи США; Лекции Дэвида Г. Боака, Vol. я (pdf) (Рассекречивание обзора 2015 г., ред.). Ft. Джордж Г. Мид, доктор медицины: Агентство национальной безопасности США. стр. 53–56. Получено 2017-04-23.