KL-7 - KL-7
Эта статья включает в себя список общих использованная литература, но он остается в основном непроверенным, потому что ему не хватает соответствующих встроенные цитаты.Март 2009 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Шифровальная машина KL-7 [1] | |
Дата изобретения | 1949 |
---|---|
Общие производители | АНБ, НАТО |
Тип | Шифровальная машина[2] |
Язык | Итальянский, английский |
В TSEC / KL-7 (также известный как высокий уровень АНБ секретное военное кодовое имя Адонис)[1] был автономным невзаимным роторная шифровальная машина.[3]:стр.33ff[4] У KL-7 были роторы для шифрования текста, большая часть которых двигалась по сложной схеме, управляемой зубчатыми кольцами. Неподвижный ротор был четвертым слева в стопке. KL-7 с 12 роторами также зашифровал индикатор сообщения и имел кодовое название АДОНИС.
История и развитие
В 1952 году машина была представлена преемником AFSA, компанией НАС. Национальное Агенство Безопасности, в армии, флоте и военно-воздушных силах США. В начале 1960-х AFSAM-7 был переименован в TSEC / KL-7 в соответствии с новой стандартной криптономенклатурой. Это была наиболее широко используемая крипто-машина в вооруженных силах США до середины 1960-х годов и первая машина, способная поддерживать большие сети, которые считались защищенными от атака с известным открытым текстом. В середине 1960-х годов использовалось около 25 000 машин.[3]:стр.37 KL-7 также использовался несколькими НАТО страны до 1983 года.
Версия с 8 роторами отправила индикаторы в открытом виде и получила кодовое название. ПОЛЛЮКС. Зашифрованный или дешифрованный вывод машины был напечатан на небольшой бумажной ленте. Это была первая шифровальная машина, в которой использовался принцип повторного входа (повторного сгибания), открытый Альбертом В. Смоллом,[5] который повторно вводит выходные данные шифрования обратно в процесс шифрования для повторного шифрования. Исследование новой шифровальной машины, получившей обозначение MX-507, было начато в 1945 году Агентством армейской безопасности (ASA) в качестве преемника для СИГАБА и менее безопасный Хагелин М-209. Его разработка была передана недавно сформированному Агентству безопасности вооруженных сил (AFSA) в 1949 году. Машина была переименована в AFSAM-7, что расшифровывается как машина №7 Агентства безопасности вооруженных сил. Это была первая крипто-машина, разработанная под одной централизованной криптографической системой. организация как стандартная машина для всех частей вооруженных сил, и это была первая шифровальная машина, использующая электронику (электронные лампы), за исключением британских ROCKEX, который был разработан во время Второй мировой войны.
Описание
KL-7 был разработан для не в сети операция. Он был размером с Телетайп машина и имела аналогичную трехрядную клавиатуру, с клавишами переключения для букв и цифр. KL-7 печатал на узких бумажных полосках, которые затем наклеивались на блокноты для сообщений. При шифровании автоматически вставлялся пробел между группами кода из пяти букв. Одна из причин появления пяти буквенных групп заключалась в том, что сообщения могли быть переданы оператору азбуки Морзе. Количество пяти буквенных групп было легко проверено при передаче. Был в наличии адаптер, HL-1 / X22, что позволило Бодо пробитый бумажная лента от Телетайп оборудование, которое нужно прочитать для расшифровки. Штатный KL-7 не имел возможности пробивать ленты. Вариант КЛ-7, KL-47, может также перфорировать бумажную ленту для прямого ввода на телетайп.
Информация о продукте
Каждый ротор имел по 36 контактов. Чтобы установить новую настройку шифрования, операторы выбирали ротор и помещали его в пластиковое внешнее кольцо с определенным смещением. Кольцо и смещение для каждой позиции были указаны в напечатанном ключ список. Этот процесс будет повторяться восемь раз, пока не будут заполнены все позиции ротора. Основные настройки обычно менялись каждый день в полночь, время по Гринвичу. Корзина, содержащая роторы, была съемной, и обычно использовалась вторая корзина и набор роторов, что позволяло устанавливать роторы до смены ключа. Тогда старую корзину можно было оставить нетронутой большую часть дня для декодирования сообщений, отправленных накануне, но полученных после полуночи. Электропроводку ротора меняли каждые 1–3 года.[3]:стр.36
Сама клавиатура представляла собой большой ползунковый переключатель, также называемый платой переключения. Сигнал, исходящий от буквенного ключа, прошел через роторы обратно на плату переключения, чтобы продолжить путь к принтеру. KL-7 был невзаимным. Поэтому в зависимости от Шифровать или Расшифровать Положение платы перестановщика изменено направление сигнала через роторы.
Корзина ротора имела два набора соединителей, два с 26 контактами и два с 10 контактами, на каждом конце, которые сопрягались с основным узлом. Оба 26-контактных разъема были подключены к клавиатуре для переключения направления сигнала через роторы. Оба 10-контактных разъема на каждой стороне были жестко соединены друг с другом. Если сигнал, поступивший на один из 26 штифтов, покидал блок ротора на одном из этих 10 штифтов, этот сигнал перенаправлялся обратно в роторы со стороны входа для выполнения нового прохода через роторы. Эта обратная петля, так называемый повторный вход, создает сложное скремблирование сигнала и может привести к множественным проходам через блок ротора в зависимости от текущего состояния проводки ротора.
Под каждым подвижным ротором также находился переключатель, который приводился в действие. кулачки на пластиковом наружном кольце. Разные наружные кольца имели разное расположение кулачков. Схема переключателей управляемых соленоиды что, в свою очередь, позволило вращать роторы. Комбинация кулачковых колец и управления ротором с помощью нескольких переключателей создала наиболее сложный и нерегулярный шаг. Точная проводка между переключателями и соленоидами все еще засекречена.
KL-7 был в значительной степени заменен электронными системами, такими как КВт-26 РОМУЛ и КВт-37 JASON в 1970-х, но KL-7 использовались в качестве резервных копий и для специального использования. В 1967 году, когда Джон Энтони Уокер (моряк в ВМС США ) вошел в посольство Советский Союз в Вашингтон ища работу в качестве шпиона, он нес с собой копию списка ключей для KL-47. KL-7 были взломаны и в другое время. Отряд захвачен Северный Вьетнам выставлен в АНБ Национальный криптологический музей. KL-7 был снят с вооружения в июне 1983 г.[1], и Канада Последнее сообщение с шифрованием KL-7 было отправлено 30 июня 1983 года, "после 27 лет службы".
Преемником KL-7 стал KL-51 - автономная система шифрования на бумажной ленте, в которой вместо роторов использовалась цифровая электроника.
Смотрите также
Заметки
^ Британника (2005). Proc (2005) отличается, говоря, что "после того, как шпионская сеть семьи Уокеров была раскрыта в середине 1980-х (1985) ... немедленно все KL-7 были сняты с вооружения"[6]
использованная литература
- ^ а б "КЛ-7". Cryptomuseum.com.
- ^ Proc, Джерри. "КЛ-7". Jproc.ca. Получено 25 июля, 2018.
- ^ а б c История безопасности связи США; лекции Дэвида Г. Боака, Агентство национальной безопасности (АНБ), Том I, 1973 г., частично выпущен в 2008 г., дополнительные части рассекречены 14 октября 2015 г.
- ^ Proc, Джерри. "КЛ-7". Jproc.ca.
- ^ Метод и аппарат для криптографии
- ^ Proc, Джерри. "КЛ-7". Jproc.ca. Получено 25 июля, 2018.
Источники
- Страница Джерри Прока о KL-7, получено 28 августа 2012.
- 50-летие криптоальманаха АНБ - Разработка AFSAM-7, получено 27 февраля 2011 г.
- Технические детали и история TSEC / KL-7 из книги Дирка Райменанца Cipher Machines & Cryptology, полученной 27 февраля 2011 г.
- Патент на возвращение ротора Альберта Смолла, поданный в 1944 г. из Free Patents On-line, получено 27 февраля 2011 г.
- «Криптология», Британская энциклопедия. Получено 22 июня 2005 г. из Encyclopædia Britannica Online..
- Карточка, прикрепленная к KL-51, выставлена в Национальный криптологический музей, 2005.
внешние ссылки
- TSEC / KL-7 с подробной информацией и множеством изображений на сайте Crypto Museum
- Точный симулятор TSEC / KL-7 (Windows), о шифровальных машинах и криптологии Дирка Райменанца
- Точный симулятор TSEC / KL-7 (Java, платформенно-независимый), выпущенный MIT, на сайте Crypto Museum