KL-7
KL-7 | |
---|---|
Создатель | Агентство национальной безопасности |
Создан | 1952 г. |
Тип | Шифровальная машина |
KL-7 (также известная под кодовыми именами ADONIS и POLUX) — американская шифровальная машина, представленная Агентством национальной безопасности в 1952 году[1]. Устройство представляет из себя автономную роторную шифровальную машину с обратной связью, разработанную на основе немецкой машины Энигма. KL-7 была первой тактической легковесной криптомашиной, специально разработанной как стандартное криптографическое устройство для всех частей вооруженных сил США. Машина широко использовалась США и несколькими ее партнерами по НАТО до середины 1960-х годов.
История и развитие
[править | править код]Свои корни KL-7 берет со Второй мировой войны, на протяжении которой военные США использовали M-209[2]. Однако к концу войны M-209 больше не считалась безопасным устройством, и американская армия сделала запрос на создание легковесной защищенной криптосистемы, которая могла бы заменить M-209 и при этом имела бы достаточную криптографическую стойкость, сравнимую с шифровальными машинами, такими как SIGABA. Флот так же искал небольшую шифровальную машину[2] с качествами ECM, уделяя особое внимания экономии веса. Все это привело к тому, что в марте 1945 года, штаб армии запросил у ASA(United States Army Security Agency)[3] разработать машину, которая соответствовала бы их потребностям.
Проект был обозначен как MX-507[2] и рассматривался как долгосрочный исследовательский проект. Инженерам предстояло разработать совершенно новую легкую систему печати, поскольку устройство должно было работать автономно и распечатывать сообщения на бумаге. В итоге, изобретатели смогли сократить количество принтеров до одной четверти от их первоначального размера и веса. Кроме того, было решено выбрать роторную машину. Также ASA[3] решила применить новый криптографический принцип, называемый повторным вводом и основанный на том, что часть зашифрованной информации снова подается на вход устройства[4].
Несколько позднее MX-507 был переименован в AFSAM-7(Armed Forces Security Agency Machine № 7)[2], а к сентябрю 1950 года AFSA(Armed Forces Security Agency) продемонстрировала инженерную модель. В окончательной конструкции использовались 8 роторов с 36 контактами, а также повторный вход десяти сигналов ротора. Проблемы с синхронизацией принтера были решены при помощи конструкции с электронными лампами, что сделало KL-7 первой шифровальной машиной, использующей электронику[2]. AFSAM-7 был одобрен, и армии было разрешено создавать прототипы моделей.
В октябре 1951 года AFSA представила два вида данной шифровальной машины: поставки AFSAM-7 для высокоуровневых коммуникаций были названы ADONIS, а для армии и ВВС были обозначены как POLLUX[2]. Отличия между этими двумя системами заключались в наборе роторов и процедуре управления сообщениями. Окончательный контракт на производство был подписан 9 февраля 1952 года. AFSAM-7 был введен в вооруженные силы США недавно созданным Агентством национальной безопасности, а некоторые образцы были приобретены Центральным разведывательным управлением и Федеральным бюро расследований. AFSAM-7[2] был способен противостоять любой существующей на тот момент криптографической атаке. В начале 1960-х годов AFSAM-7 был переименован в TSEC / KL-7[2].
Криптостойкость
[править | править код]Полагается, что в худшем случае, когда характеристики машины известны противнику (шпионаж, захват), KL-7 соответствует 124-битный ключ[5]. Полный перебор всех возможных ключей на 124-битный ключ считается практически невыполнимой задачей для всех существующих компьютеров[6]. Однако, криптоанализ представляет собой нечто большее, чем атаки с применением грубой силы. Роторные шифраторы оказались уязвимыми для определенных типов криптоаналитических атак, выполняемых на быстрых компьютерах. Поэтому KL-7 более не считается безопасной. Тем не менее, даже сегодня для квалифицированных криптоаналитиков с текущими ресурсами задача успешной атаки на KL-7 будет достаточно сложной[5], особенно когда они располагают ограниченным количеством сообщений.
Технические детали
[править | править код]KL-7 состоит из следующих основных компонентов[7]:
- KLB-7 — базовый блок, который содержит двигатель, генератор и электронику на основе радиоламп.
- KLK-7 — часть, содержащая восемь роторов KL-7, которые монтируются вместе на шпинделе внутри барабана или корзины ротора.
- KLA-7 — комплексный степпинг, который управляет шаговым движением других роторов.
Базовый блок (KLB-7)
[править | править код]KLB-7 — это шасси, на котором построена машина, включая электронные схемы и механическую систему передач[8]. Последняя состоит из двигателя, блока синхронизации, принтера и т. д. Однако, KLB-7 не является (и никогда не был) секретным элементом, так как считалось, что электро-механический базовый блок не раскрывает криптографические секреты.
Роторы (KLK-7)
[править | править код]Роторы KL-7 напоминают роторы известной немецкой машины Энигма и других схожего типа. Каждый ротор имеет серию плоских контактов с правой стороны и такое же количество подпружиненных контактов слева[9]. Он также имеет регулируемое индексное кольцо с буквами алфавита на нем и внутреннее ядро, которое соединяет контакты на одной стороне с контактами на другой стороне. Однако есть некоторые существенные отличия от Энигма.
Прежде всего, ротор KL-7 имеет 36 контактов[9], тогда у Энигма ротор имеет 26 контактов. Из 36 контактов 26 используются для шифрования 26 букв алфавита. Остальные 10 контактов зацикливаются на входе, что приводит к повторной шифровке части текста.
Барабан или Корзина ротора из KL-7 состоит из металлической коробки с 8 колесами на шпинделе[9]. Четвертое колесо слева зафиксировано на месте. Оно никогда не вращается и, следовательно, не имеет окна, показывающего его настройку. Это колесо иногда называли ротором NSA . Для каждого из остальных 7 колес в барабане имеется окно. Через это окно видны три последовательные буквы колеса. Верхняя буква, видимая через окно, представляет текущую настройку.
Ступенчатый блок (KLA-7)
[править | править код]Роторы удерживаются в нужном положении с помощью фиксирующего рычага[10]. Это подпружиненный рычаг, который тянется под ротором сзади. На его конце находится небольшая острая выемка, которая фиксируется в узком промежутке между указательными буквами на окружности колеса. В нижней части корзины ротора, находится транспортная вырезка. Эти выемки приводятся в движение главной шестерней и останавливаются на нужных промежутках на индексном кольце. Они двигаются вперед, чтобы повернуть колесо в следующее положение. При каждом нажатии клавиши ротор может делать только один шаг. Движется ли ротор или нет, когда нажата клавиша, зависит от наличия или отсутствия надреза на шаговом кольце одного из других роторов. Шаговое кольцо каждого ротора управляется переключателем в передней части корзины.
Клавиатура
[править | править код]Клавиатура KL-7 является частью базового блока KLB-7. Она состоит из 29 зеленых клавиш и черной продолговатой пробельной клавиши и имеет стандартную раскладку QWERTY, разделенную на три строки. В правом нижнем углу находятся 3 специальные клавиши, отмеченные как LET , FIG и RPT[11].
Каждая клавиша представляет собой электрический выключатель, состоящий из установленных под клавишей контакта и пружины. При нажатии клавиши контакт подключается к минусовой шине, позволяя импульсному генератору выдавать импульс.
Секретность
[править | править код]К сожалению, KL-7 по-прежнему является секретным элементом, и лишь немногие из них сохранились. Большинство машин, которые сегодня выставлены на всеобщее обозрение, были «дезинфицированы», и вся электропроводка была удалена[12].
Несмотря на секретность, связанную с KL-7 и ее историей, тайна постепенно раскрывается, поскольку Агентство национальной безопасности выпускает все больше и больше исторических документов, и исследователям удается выявить технические детали машины. В результате, достаточно реалистичное компьютерное моделирование KL-7 для Windows[13] было создано в 2011 году крипто-историком Дирком Райманнантом в Бельгии, а в 2013 году MIT создал JAVA-симулятор KL-7[13].
См. также
[править | править код]Примечания
[править | править код]- ↑ Technical details and history of the TSEC/KL-7 . Дата обращения: 17 февраля 2022. Архивировано 17 февраля 2022 года.
- ↑ 1 2 3 4 5 6 7 8 Technical details and history of the TSEC/KL-7 Архивная копия от 17 февраля 2022 на Wayback Machine - раздел "Developement of the KL-7"
- ↑ 1 2 What was the ASA? Дата обращения: 2 декабря 2018. Архивировано 10 ноября 2018 года.
- ↑ Patent for Rotor Re-entry by Albert W Small, filed 1944 . Дата обращения: 2 декабря 2018. Архивировано 2 декабря 2018 года.
- ↑ 1 2 Technical details and history of the TSEC/KL-7 Архивная копия от 17 февраля 2022 на Wayback Machine - раздел "Cryptographic Strength"
- ↑ Password Recovery Speeds . Дата обращения: 1 декабря 2012. Архивировано 1 декабря 2012 года.
- ↑ TSEC/KL-7 Crypto Museum website Архивная копия от 7 ноября 2018 на Wayback Machine - раздел "Components"
- ↑ TSEC/KL-7 Crypto Museum website Архивная копия от 7 ноября 2018 на Wayback Machine - раздел "Base Unit"
- ↑ 1 2 3 TSEC/KL-7 Crypto Museum website Архивная копия от 7 ноября 2018 на Wayback Machine - раздел "Rotors"
- ↑ TSEC/KL-7 Crypto Museum website Архивная копия от 7 ноября 2018 на Wayback Machine - раздел "Stepping Unit"
- ↑ TSEC/KL-7 Crypto Museum website Архивная копия от 7 ноября 2018 на Wayback Machine - раздел "Keyboard"
- ↑ TSEC/KL-7 Crypto Museum website . Дата обращения: 2 декабря 2018. Архивировано 7 ноября 2018 года.
- ↑ 1 2 TSEC/KL-7 Simulator v5.0 . Дата обращения: 17 февраля 2022. Архивировано 17 февраля 2022 года.
Ссылки
[править | править код]- Jerry Proc’s page on the KL-7
- NSA Crypto Almanac 50th Anniversary — The development of the AFSAM-7
- Technical details and history of the TSEC/KL-7, from Dirk Rijmenants' Cipher Machines & Cryptology
- A History of U.S. Communications Security (Volumes I and II); the David G. Boak Lectures, National Security Agency (NSA), 1973
- TSEC/KL-7 Crypto Museum website