КСД-64 - KSD-64

КСД-64 «Ключи шифровального зажигания» на дисплее в Национальный криптологический музей в 2005 году

В KSD-64 [A] Ключ шифрования зажигания (CIK) является АНБ -разработанный EEPROM чип упакован в пластиковый корпус, похожий на игрушечный ключ. Номер модели обусловлен ее объемом памяти - 64 кибибита (65 536 бит, или 8 KiB ), достаточно для хранения нескольких ключи шифрования. Чаще всего его использовали в разделение клавиш приложения: либо устройство шифрования, либо КСД-64 по отдельности ничего не стоит, но вместе они могут использоваться для создания зашифрованных соединений. Он также использовался отдельно как устройство заполнения для передачи ключевого материала, как для начальной загрузки ключевого слова СТЮ-III безопасный телефон.

Новые системы, такие как Безопасное оконечное оборудование, использовать Fortezza PC-карта как маркер безопасности вместо КСД-64. КСД-64 был снят с продажи в 2014 году. За 30 лет эксплуатации было произведено более одного миллиона экземпляров.[1]

Операция

Защищенный телефон STU-III со вставленным CIK
КСД-64А

CIK - это небольшое устройство, в которое может быть загружена 128-битная последовательность, разная для каждого пользователя. Когда устройство удаляется из машины, эта последовательность автоматически добавляется (мод 2) к уникальному ключу в машине, таким образом, оставляя его в зашифрованном виде. При повторном подключении уникальный ключ в машине расшифровывается, и теперь он готов к работе в обычном режиме. Аналогия с автомобильным ключом зажигания близка, отсюда и название. Если ключ утерян, пользователь по-прежнему в безопасности, если нашедший или вор не сможет сопоставить его с машиной пользователя. В случае потери пользователь получает новый CIK, эффективно меняя блокировку в шифровальной машине, и возвращается к работе.

Последовательность ключей зажигания может быть обеспечена несколькими способами. В первом криптооборудовании, использующем эту идею (KY-70), CIK загружается со своей последовательностью в NSA и предоставляется каждому пользователю, как любой другой элемент ключевого материала. Последующее приложение (как в STU-II) использует еще более умную схему. Устройство CIK - это просто пустой регистр, которому может быть предоставлена ​​его уникальная последовательность из функции рандомизатора самой родительской машины. Мало того, каждый раз, когда устройство удаляется и снова вставляется, оно получает совершенно новую последовательность. Результатом этой процедуры является обеспечение высокой защиты от скрытого взлома CIK, когда вор приобретает устройство, копирует его и заменяет его, неизвестный его владельцу. На следующее утро (скажем), когда пользователь вставит устройство, оно получит новую последовательность, и старая скопированная после этого станет бесполезной. Если вор подобрался к своей машине ночью, он может проникнуть в сеть; но когда пользователь пытается запустить его утром, устройство похитителя перестает работать, таким образом отмечая факт проникновения.

Эта концепция кажется особенно привлекательной в офисной среде, где физические конструкции и меры безопасности не будут достаточно строгими, чтобы гарантировать невозможность доступа к крипто-оборудованию посторонним лицам.[2]

Рекомендации

  1. ^ 30-летний опыт создания параллельной ключевой линии, Датаки, 4 декабря 2014 г.
  2. ^ https://www.governmentattic.org/18docs/Hist_US_COMSEC_Boak_NSA_1973u.pdf История безопасности связи США; Лекции Дэвида Г. Боука, Агентство национальной безопасности (АНБ), Том II 1981 г., частично выпущен в 2008 г., дополнительные части рассекречены 14 октября 2015 г., стр.15

внешняя ссылка