KG-13
KG -13 była pierwszą tranzystorową maszyną kryptograficzną opracowaną przez NSA na początku lat 60-tych. Zastosowano w nim nowo opracowany tranzystor germanowy 2N404 zamiast lamp próżniowych . Składał się z nadajnika KG-3 i odbiornika KG-12 . Nadajnik wykorzystywał około 500 tranzystorów, a odbiornik około 300. Nadajnik można było przełączać, aby działał jako odbiornik.
KG-13 (PONTUS)
Elektroniczny generator klucza KG-13, nadajnik / odbiornik był podobny wyglądem do KG-14. Ten półprzewodnikowy projekt pochodzący z połowy do późnych lat 60. pierwotnie kosztował 13 000 USD za kopię. Była to jedna z pierwszych maszyn kryptograficznych do szyfrowania danych, takich jak faks. Technicy kryptograficzni przeszli 10 do 12 tygodni szkolenia na maszynie. KG-13 składał się z nadajnika KG-3 i odbiornika KG-12.
Jednostka KG-13. Jedna szuflada nosi oznaczenie KGD-3/TSEC. Całkowita waga to około 250 funtów. KG-13 był kontrolowany przez „karty-klucze”. Były to podobne do IBM karty perforowane, które określały punkt początkowy szyfrowania KG-13, które było wykonywane przez „etapy koken”. Kluczowe karty były zmieniane codziennie w czasie HJ. Kiedy USS Pueblo z KG-13 na pokładzie został schwytany przez Koreańczyków z Północy w 1968 roku, personel nie miał czasu go zniszczyć. W rezultacie działający model KG-13 wpadł w ręce wroga. NSA szybko zaprojektowała modyfikację planszy kokena, aby zmienić jej działanie, aby wróg nie miał identycznego działającego modelu.
Opis czytnika kart
Wybierz ten link, aby zobaczyć wnętrze czytnika kart. Ronald Coppock, który pracował z KG-13, wskazuje, że był on wyposażony w obcinarkę do kart, a także bez. „W Etiopii pracowałem w dwóch lokalizacjach (Stonehouse i Tract C), które miały KG13 wyposażone w noże do kart typu KW26. Wszystkie maszyny w Stonehouse były wyposażone w ten sposób i około 20% w Tract C. W 7th Radio Research w South W Azji Wschodniej około 30% KG13 było wyposażonych w czytniki kart w stylu odcinania kart. 13-tki wyposażone w obcinacze kart działały w obwodach o bardzo wysokim priorytecie z krótkimi cyklami wymiany kluczowego materiału. Niektóre były w cyklach 6-godzinnych, a inne 12-godzinnych ” .
KG-13 miał zasadniczą różnicę polegającą na tym, że w ostatnich latach był wyposażony w czytnik kart lub CRIB.
Opis wewnętrzny
KG-13 wykorzystywał moduły „FLYBALL”. Były to moduły wykonane z dyskretnych komponentów ustawionych jako grupy obwodów elementów logicznych, takie jak bramki NAND, bramki NOR, bramki XOR, przerzutniki, monostabilne, multiwibratory itp. Po przetestowaniu moduły były umieszczane w mieszance, której kolor wskazywał na ich funkcję. Kolorowa masa do zalewania była niezwykle twarda i każda próba jej penetracji powodowała uszkodzenie wewnętrznych obwodów.
W KG-13 potwierdzone są następujące kolory: różowy, żółty, zielony, niebieski, czerwony, pomarańczowy i czarny. Prawdopodobnie użyto modułów fioletowych i brązowych, ale w tej chwili te kolory są niepotwierdzone. Żółte moduły były sterownikami zegara z pojedynczym tranzystorem i emiterem. Różowe moduły były dwoma tranzystorowymi przerzutnikami rejestru przesuwnego. Każdy żółty moduł napędzał dziewięć różowych. Dwutranzystorowy moduł multiwibratora sterował alarmem dźwiękowym przez wzmacniacz. Zastosowano również dwa monostabilne tranzystory. Moduły NAND i NOR zbudowano z jednego tranzystora, a moduły XOR z dwóch tranzystorów. Awarie zwykle występowały w zasilaczach, buforach i synchronizatorach, chociaż większość problemów była szybko usuwana. Gdy były nowe, występowała duża częstotliwość awarii z powodu zimnych lutów.
Jedna płytka w KG-13 miała czarny moduł będący generatorem szumu zawierającym źródło szumu diody Zenera . Był to jedyny sklasyfikowany moduł, ponieważ szum był używany do losowania strumienia klucza podczas uruchamiania. Obwody wewnątrz modułu wykorzystywały następnie rejestry przesuwne łańcucha koken do tworzenia pseudolosowego strumienia kluczy. Dlatego nie było problemu z ponownym uruchomieniem KG-13 z tą samą kartą. Źródło szumu zapewniało, że szanse na powielenie punktu początkowego były znikome.
Dwie z kart-kluczy były przeznaczone dla nadajnika, a trzecia dla odbiornika. Do nadajnika były dwa, ponieważ miał dwa generatory klucza. Strumień klucza zmieszany ze zwykłym tekstem dał tekst zaszyfrowany. Dwa generatory kluczy generujące ten sam strumień klucza powinny dopasowywać bit po bicie na wyjściu, a niezgodność spowodowałaby alarm kryptograficzny i wyłączenie wyjścia. Awaria generatora klucza zatrzymałaby transmisję i uniemożliwiłaby kompromis. W przypadku tylko jednego generatora klucza w nadajniku awaria może spowodować powstanie trywialnego strumienia klucza (wszystkie jedynki, wszystkie zera lub alternatywy). Awaria generatora klucza odbiornika właśnie spowodowała zniekształcenie. KG-3 może być używany do nadawania lub odbioru, ponieważ w prawej dolnej części najniższego urządzenia znajduje się przełącznik XMIT/RECV.
W latach 1964/65 technicy kryptograficzni zostali nauczeni, że złamanie klucza do KG-13 przy użyciu najnowocześniejszych technik, które były wówczas dostępne, zajęłoby 50 000 lat. KG-13 wykorzystywał również zabezpieczenia przepływu ruchu.
Steve Gardner wspomina: „Jedno z naszych miejsc operacyjnych, które monitorowało satelity, używało przedmiotu zwanego„ rekinem ”między dalekopisem a KG-13. Był to blokowy nadajnik-odbiornik wiadomości”. KG-13 zostały wycofane z eksploatacji około 1989-90. Była to jedna z ostatnich zbudowanych maszyn kryptograficznych z komponentami dyskretnymi. Krótko po tym czasie układy scalone zaczęły pojawiać się w projektach maszyn kryptograficznych.
Ilustrowany artykuł opisujący jego przybycie do muzeum ukazał się w numerze wiosennym 2004 wewnętrznej publikacji NCMF „The Link”. Od 2010 roku KG-13 jest w magazynie.
- ^ „Ludzie CIA: Edward Scheidt” . Centralna Agencja Wywiadowcza . 19 grudnia 2008 r. Zarchiwizowane od oryginału w dniu 14 stycznia 2009 r.
- Bibliografia Linki zewnętrzne jproc.ca . 10 października 2015 r.
Dalsza lektura
- Boak, David G. (lipiec 1973) [1966]. „Sprzęt wielozadaniowy”. Historia bezpieczeństwa komunikacji w USA; Wykłady Davida G. Boaka, tom. I (pdf) (red. Przegląd odtajnienia z 2015 r.). Ft. George G. Meade, MD: Agencja Bezpieczeństwa Narodowego USA. s. 53–56 . Źródło 2017-04-23 .