KL-7

KL-7
Skaber National Security Agency
Oprettet 1952
Type krypteringsmaskine

KL-7 (også kendt under kodenavnene ADONIS og POLUX ) er en amerikansk chiffermaskine introduceret af National Security Agency i 1952 [1] . Enheden er en selvstændig roterende chiffermaskine med feedback, udviklet på basis af den tyske Enigma-maskine . KL-7 var den første taktiske letvægtskryptomaskine specifikt designet som standard kryptografisk enhed for alle dele af det amerikanske militær . Køretøjet blev meget brugt af USA og flere af dets NATO - partnere indtil midten af ​​1960'erne.

Historie og udvikling

KL-7 har sine rødder i Anden Verdenskrig , hvor det amerikanske militær brugte M-209 [2] . Ved slutningen af ​​krigen blev M-209 imidlertid ikke længere betragtet som en sikker enhed, og den amerikanske hær fremsatte en anmodning om et letvægts sikkert kryptosystem, der kunne erstatte M-209 og stadig have tilstrækkelig kryptografisk styrke sammenlignelig med chiffermaskiner såsom SIGABA . Søværnet ledte også efter en lille chiffermaskine [2] med ECM - kvaliteter , med særlig vægt på vægtbesparelser. Alt dette førte til, at hærens hovedkvarter i marts 1945 bad ASA (United States Army Security Agency) [3] om at udvikle en maskine, der ville opfylde deres behov.

Projektet blev udpeget som MX-507 [2] og blev betragtet som et langsigtet forskningsprojekt. Ingeniørerne skulle udvikle et helt nyt letvægtsprintsystem, da enheden skulle arbejde selvstændigt og udskrive beskeder på papir. Som et resultat var opfinderne i stand til at reducere antallet af printere til en fjerdedel af deres oprindelige størrelse og vægt. Derudover blev det besluttet at vælge en roterende maskine. Også ASA [3] besluttede at anvende et nyt kryptografisk princip kaldet re-entry og baseret på det faktum, at en del af den krypterede information igen føres til enhedens input [4] .

Noget senere blev MX-507 omdøbt til AFSAM-7 (Armed Forces Security Agency Machine No. 7) [2] , og i september 1950 demonstrerede AFSA (Armed Forces Security Agency) en ingeniørmodel. Det endelige design brugte 8 rotorer med 36 stifter samt genindtræden af ​​ti rotorsignaler. Problemer med printertiming blev løst med vakuumrørdesignet, hvilket gjorde KL-7 til den første chiffermaskine, der brugte elektronik [2] . AFSAM-7 blev godkendt, og hæren fik lov til at prototype modeller.

I oktober 1951 introducerede AFSA to typer af denne chiffermaskine: Leverancer af AFSAM-7 til kommunikation på højt niveau blev kaldt ADONIS, og for hæren og luftvåbnet blev de udpeget som POLLUX [2] . Forskellene mellem de to systemer var sættet af rotorer og meddelelsesstyringsproceduren. Den endelige produktionskontrakt blev underskrevet den 9. februar 1952 . AFSAM-7 blev introduceret til det amerikanske militær af det nyoprettede National Security Agency , og nogle eksempler blev erhvervet af Central Intelligence Agency og Federal Bureau of Investigation . AFSAM-7 [2] var i stand til at modstå ethvert kryptografisk angreb, der eksisterede på det tidspunkt. I begyndelsen af ​​1960'erne blev AFSAM-7 omdøbt til TSEC/KL-7 [2] .

Sikkerhed

Det menes, at i værste fald, når maskinens egenskaber er kendt af fjenden (spionage, fangst), svarer KL-7 til en 124-bit nøgle [5] . En komplet opregning af alle mulige nøgler til en 124-bit nøgle anses for at være en næsten umulig opgave for alle eksisterende computere [6] . Kryptanalyse er dog mere end brute force- angreb . Roterende ciphers har vist sig at være sårbare over for visse typer kryptoanalytiske angreb udført på hurtige computere. Derfor anses KL-7 ikke længere for at være sikker. Men selv i dag, for dygtige kryptoanalytikere med nuværende ressourcer, vil opgaven med at angribe KL-7 med succes være ret vanskelig [5] , især når de har et begrænset antal beskeder.

Tekniske detaljer

KL-7 består af følgende hovedkomponenter [7] :

Basisenhed (KLB-7)

KLB-7  er chassiset, som maskinen er bygget på, inklusive de elektroniske kredsløb og det mekaniske gearsystem [8] . Sidstnævnte består af en motor, en tidsstyringsenhed, en printer osv. KLB-7 er dog ikke (og var aldrig) et hemmeligt element, da man mente, at den elektromekaniske basisenhed ikke afslørede kryptografiske hemmeligheder.

Rotorer (KLK-7)

Rotorerne på KL-7 ligner dem på den berømte tyske Enigma-maskine og andre af lignende type. Hver rotor har en række flade kontakter på højre side og det samme antal fjederbelastede kontakter til venstre [9] . Den har også en justerbar indeksring med alfabetbogstaver på og en indre kerne, der forbinder stifterne på den ene side med stifterne på den anden side. Der er dog nogle væsentlige forskelle fra Enigma .

Først og fremmest har KL-7 rotoren 36 ben [9], mens Enigma rotoren har 26 ben. Af de 36 kontakter bruges 26 til at kryptere 26 bogstaver i alfabetet. De resterende 10 kontakter sløjfer på input, hvilket fører til genkryptering af en del af teksten.

Tromlen eller rotorkurven på KL-7 består af en metalkasse med 8 hjul på en spindel [9] . Det fjerde hjul til venstre er fastgjort på plads. Den roterer aldrig og har derfor ikke et vindue, der viser dens indstilling. Dette hjul blev nogle gange kaldt NSA-rotoren. Til hvert af de øvrige 7 hjul er der et vindue i tromlen. Tre på hinanden følgende bogstaver i hjulet er synlige gennem dette vindue. Det øverste bogstav, der er synligt gennem vinduet, repræsenterer den aktuelle indstilling.

Trinblok (KLA-7)

Rotorerne holdes på plads med en låsearm [10] . Det er en fjederbelastet arm, der trækker ind under rotoren bagtil. For enden er der et lille skarpt hak, som er fastgjort i et smalt mellemrum mellem indeksbogstaverne på hjulets omkreds. I bunden af ​​rotorkurven er der en transportudskæring. Disse indhak drives af hovedgearet og stopper med de rigtige intervaller på indeksringen. De bevæger sig fremad for at dreje hjulet til næste position. Hver gang der trykkes på tasten, kan rotoren kun bevæge sig et trin. Hvorvidt rotoren bevæger sig eller ej, når der trykkes på tasten, afhænger af tilstedeværelsen eller fraværet af et hak på pitchringen på en af ​​de andre rotorer. Hver rotors trinring styres af en kontakt foran på kurven.

Tastatur

KL-7 tastaturet er en del af KLB-7 mainframen . Den består af 29 grønne taster og en sort aflang mellemrumstast og har et standard QWERTY- layout opdelt i tre linjer. I nederste højre hjørne er 3 specialtaster markeret som LET , FIG og RPT [11] .

Hver nøgle er en elektrisk kontakt bestående af en kontakt og en fjeder installeret under nøglen. Når der trykkes på en tast, er kontakten forbundet med den negative bus, hvilket gør det muligt for impulsgeneratoren at generere en impuls.

Hemmeligholdelse

Desværre er KL-7 stadig en hemmelig genstand, og kun få har overlevet. De fleste af de biler, der er til offentlig fremvisning i dag, er blevet "desinficeret", og alle elektriske ledninger er fjernet [12] .

På trods af hemmeligholdelsen forbundet med KL-7 og dens historie, bliver mysteriet gradvist afsløret, efterhånden som flere og flere historiske dokumenter frigives af National Security Agency , og det lykkes forskerne at afsløre maskinens tekniske detaljer. Som et resultat blev en ret realistisk computersimulering af KL-7 til Windows [13] skabt i 2011 af kryptohistorikeren Dirk Reimannant i Belgien, og i 2013 skabte MIT en JAVA -simulator KL-7 [13] .

Se også

Noter

  1. Tekniske detaljer og historik for TSEC/KL-7 . Hentet 17. februar 2022. Arkiveret fra originalen 17. februar 2022.
  2. 1 2 3 4 5 6 7 8 Tekniske detaljer og historie for TSEC/KL-7 Arkiveret 17. februar 2022 på Wayback Machine - afsnittet "Udvikling af KL-7"
  3. 12 Hvad var ASA ? . Hentet 2. december 2018. Arkiveret fra originalen 10. november 2018.
  4. Patent for Rotor Re-entry af Albert W Small, indleveret 1944 . Hentet 2. december 2018. Arkiveret fra originalen 2. december 2018.
  5. 1 2 Tekniske detaljer og historie for TSEC/KL-7 Arkiveret 17. februar 2022 på Wayback Machine - "Kryptografisk styrke" sektionen
  6. Adgangskodegendannelseshastigheder . Hentet 1. december 2012. Arkiveret fra originalen 1. december 2012.
  7. TSEC/KL-7 Crypto Museums hjemmeside Arkiveret 7. november 2018 på Wayback Machine - "Komponenter" sektionen
  8. TSEC/KL-7 Crypto Museums hjemmeside Arkiveret 7. november 2018 på Wayback Machine - "Base Unit" sektionen
  9. 1 2 3 TSEC/KL-7 Crypto Museums hjemmeside Arkiveret 7. november 2018 på Wayback Machine - "Rotorer" sektionen
  10. TSEC/KL-7 Crypto Museums hjemmeside Arkiveret 7. november 2018 på Wayback Machine - sektionen "Stepping Unit"
  11. TSEC/KL-7 Crypto Museums hjemmeside Arkiveret 7. november 2018 på Wayback Machine - "Keyboard" sektionen
  12. TSEC/KL-7 Crypto Museums hjemmeside . Hentet 2. december 2018. Arkiveret fra originalen 7. november 2018.
  13. 12 TSEC/KL-7 Simulator v5.0 . Hentet 17. februar 2022. Arkiveret fra originalen 17. februar 2022.

Links