Enigma cz. 10 - Zimna Wojna
Data publikacji: 2021-09-27
Ostatnia edycja: 2022-01-21
Stały adres serii wpisów o Enigmie - /blog/enigma
USA vs CCCP
Przez cała drugą połowę XX wieku wiodącym krajem, jeśli chodzi o rozwój kryptologii i techniki kryptograficznej były USA. Wielka Brytania po wygranej wojnie była tylko upadającym imperium, krajem pogrążonym w trwałym kryzysie ekonomicznym. Pomimo wielkich osiągnięć czasu wojny (Gloster Meteor, Tube Alloys, Colossus, Miles M.52) z powodów politycznych i finansowych zredukowali zaawansowane projekty.
Konferencja poczdamska 17 lipca - 2 sierpnia 1945 wykreśliła nowy, powojenny świat. Żelazna kurtyna podzieliła Europę i cały świat na dwie nieprzyjazne strony. Rozpoczęła się trwająca prawie pół wieku Zimna Wojna zakończona dopiero upadkiem systemu komunistycznego prawie pół wieku później.
6 sierpnia 1945 Hiroszima, 9 sierpnia Nagasaki. WWII zakończyła się 2 września 1945 kapitulacją Japonii, i już trwało tworzenie nowego świata opartego na strefach wpływów pomiędzy globalnymi imperiami.
Pod względem formalnym decydujący był rok 1949 - powstaje NATO i oba państwa niemieckie:
- 4 kwietnia Traktat Północnoatlantycki
- 24 sierpnia NATO
- 7 września BRD
- 7 października DDR
Kolejny etap nastąpił w połowie lat 50.
- 23 października 1954 podpisano układy paryskie tworzące podstawy pod europejski układ bezpieczeństwa
- 5 maja 1955 remilitaryzacja BRD
- 14 maja 1955 powstaje Układ Warszawski
- 12 listopada 1955 Bundeswehr
- 1 marca 1956 NVA
Tak powstał nowy porządek światowy. Rywalizacja pomiędzy mocarstwami w dużym stopniu miała charakter technologiczny i naukowy. Monopol USA na broń atomową został przełamany 29 sierpnia 1949 - eksplozja bomby RDS-1 na poligonie atomowym w Semipałatyńsku, była to kopia amerykańskiej bomby Fat Man.
Bomba wodorowa: 1 listopada 1952 na atolu Enewetak amerykańska bomba "Ivy Mike". Dystans maleje, zaledwie kilka miesięcy później, już 20 sierpnia 1953 sowiecka RDS-6s "Joe-4".
Kiedy oba mocarstwa mają już broń atomową, krytyczną kwestią jest nośnik. Zdecydowaną przewagę ma rozwój broni rakietowej, o wiele trudniejszej do powstrzymania niż tradycyjne bombowce. Pokazem możliwości rakietowych staje się wyścig kosmiczny. Przekonanie Amerykanów o przewadze technologicznej zostanie poddane bolesnej próbie - 4 października 1957 nad USA przeleciał sowiecki Sputnik 1, a niecały miesiąc później, 3 listopada Sputnik 2 z psem Łajką na pokładzie.
W odpowiedzi 7 lutego 1958 prezydent Dwight D. Eisenhower ogłasza powstanie specjalnej agencji naukowej zajmującej się badaniami o znaczeniu strategicznym - Advanced Research Projects Agency (ARPA, późniejsza DARPA). 29 lipca 1958 powstaje NASA. Obie agencje będą miały ogromny wpływ na rozwój techniki, w tym także komputerowej.
Zanim osiągną jakieś widoczne sukcesy, 12 kwietnia 1961 startuje rakieta Wostok 1 i sowiecki lotnik Jurij Gagarin zostaje pierwszym człowiekiem w kosmosie. 25 maja prezydent John F. Kennedy ogłasza niezwykle ambitny program wysłania człowieka na Księżyc jeszcze tej dekady. Zwieńczony sukcesem: 20 czerwca 1969 dowódca misji Apollo 11 Neil Armstrong zostaje pierwszym człowiekiem na Księżycu. Amerykanie odzyskali przewagę, jak się później okazało w dużym stopniu dzięki temu, że mieli komputery.
Zanim jednak do tego doszło, półtora roku po locie Gagarina, w październiku 1962 świat staje na krawędzi globalnej wojny atomowej - następuje kryzys kubański. Wszyscy uświadamiają sobie, jak niebezpieczna jest doktryna gwarantowanej wzajemnej zagłady. Powstaje łącze komunikacyjne Waszyngton - Moskwa opisane w osobnym rozdziale.
Ogromne znaczenie dla kryptologii wojennej ma wojna sześciodniowa - 5-10 czerwca 1967. IDF zdobywa ogromne ilości sprzętu sowieckiego m.in. maszyny szyfrujące. Był to czas trwającej od 1963 prezydentury Lyndona B. Johnsona, która rozpoczyna ścisły sojusz amerykańsko-izraelski. Choć było to 50 lat temu, do dziś nie wiadomo dokładnie jakie maszyny zdobyli Izraelczycy i jakie były wyniki amerykańsko-izraelskiej współpracy, ale uważa się, że był to przełom umożliwiający złamanie sowieckiego Fiołka.
5 stycznia 1968 miał Korea Północna przejęła amerykański okręt zwiadu elektronicznego USS Pueblo (AGER-2) z nietkniętym wyposażeniem, w jego skład wchodziły maszyny szyfrujące: jedna KL-47 off-line, dwie KW-7 on-line, trzy KWR-37 do odbioru Navy Operational Intelligence Broadcast, i cztery KG-14, które razem z KW-37 służyły do komunikacji z flotą. Do tego dane kryptograficzne, np. klucze OTP uznane za mało wartościowe wywiadowczo. Przez wiele lat bagatelizowano znaczenie tego incydentu twierdząc, że same maszyny bez kluczy dają tylko ogólną wiedzę o kryptosystemie, sowieci mieli być zasadniczo niezdolni do skutecznej kryptoanalizy. Jak to ujęto w raporcie SECTION V CRYPTOGRAPHIC DAMAGE ASSESSMENT USS PUEBLO, AGER-2 23 January - 23 December 1968:
Ineffective maintenance manual and equipment destruction resulted in the compromise of the cryptographic principle of the KL-47, KW-7, KWR-37, and KG-14. The loss of these equipments provides no appreciable advantage to the Communists (North Korea, USSR, Communist China) in the exploitation of United States or Allied communications beyond the point that it provides them with a clear understanding of the cryptoprinciples employed in the electrical encryption of U. s. communications.
Tak się jednak składa, że właśnie w 1968 do współpracy z wywiadem sowieckim ochotniczo zgłosił się John Anthony Walker i aż do aresztowania w 1985 przekazywał im wszystkie potrzebne dane kryptograficzne. Był w US Navy specjalistą do spraw łączności.
W latach 70. (1973-79) opracowano podstawy działania globalnego, satelitarnego systemu nawigacji (GPS). Od 1980 w kosmos wynoszone są satelity tego systemu, ostateczna gotowość osiągnął w 1993. Rozwiązania kryptograficzne są integraln ą częścią tego systemu.
- Crypto Museum USA Cipher Machines | USS Pueblo AGER-2
- Brooke's Military Information
- US Navy Crypto Equipment - 1950's-60's
Washington - Moscow Hotline
Pierwszy raz kwestia konieczności ustanowienia bezpośredniego połączenia pomiędzy przywódcami wrogich obozów pojawiła się w 1958 podczas Conference of Experts on Surprise Attacks w Genewie. W razie jakiejkolwiek sytuacji kryzysowej istniało tylko półgodzinne okno decyzyjne, a żadna ze stron nie miała szybkiej drogi komunikacji z przeciwnikiem.
W najbardziej dramatyczny sposób okazało się to podczas kryzysu kubańskiego 16-28 października 1962, kiedy cały świat z napięciem obserwował eskalację sytuacji na Kubie. Pod wpływem tego doświadczenia powstaje Direct Communication Link (DCL), który przez łącznościowców bywał czasem określany mianem MOLINK (Moscow Link). Pierwsze ustalenia w tej sprawie zapadły 20 czerwca 1963, i już miesiąc później 13 lipca połączenie działało.
Były to dwa równoległe połączenia dalekopisowe, jedno było używane, drugie było zapasem. Ustanowiono również dwie drogi komunikacyjne:
- pierwsza, główna, wiodła z Waszyngtonu przez Atlantyk kablem publicznym Transatlantic Cable No. 1 (TAT-1) do Londynu (Kingsway Tunnels), potem przez Kopenhagę, Sztokholm i Helsinki do Moskwy
- druga zapasowa droga to było łącze radiowe via Tanger w Maroku; przydało się choćby w takich sytuacjach ja ta, kiedy fiński rolnik wyorał kabel, niszcząc główny kanał komunikacji pomiędzy mocarstwami
Na każdej końcówce były dwa dalekopisy: jeden z cyrylicą, a drugi z alfabetem łacińskim. Oba końce były szyfrowane mikserem OTT ETCRRM opracowanym w 1953 przez Standard Telefon og Kabelfabrik A/S (STK) w Oslo (Norwegia). W UK, gdzie również był używany, nosił nazwę BID/570. W 1980 zastąpił go Siemens M-190, również mikser OTT, testowany w tej roli od 1976.
30 września 1971 ustalono, że wobec nowych możliwości technicznych można zwiększyć niezawodność połączenia i zrezygnować z podatnego na atak i zależnego od pogody połączenia radiowego. Nadeszły czasy łączności satelitarnej. Amerykanie użyli komercyjnego Intelsat IV Satellite System na orbicie geostacjonarnej, Rosjanie natomiast Молния II (pl. Piorun) na wysokiej orbicie eliptycznej. Zorganizowanie tego zabrało kilka lat, ostatecznie uruchomiono nowe łącze 16 stycznia 1978.
Zwiększono również liczbę terminali końcowych, nie są znane sowieckie lokalizacje (oprócz oczywistej na Kremlu), natomiast amerykańskie, to oprócz Białego Domu: National Military Command Center (NMCC, Pentagon) oraz Alternate National Military Command Center (ANMCC) w Raven Rock Mountain Complex.
17 lipca zgoda na kolejny upgrade sprzętowy w wyniku inicjatywy prezydenta Reagana. Zamontowano identyczne faksy Group 3 (1 i 2 to były faksy analogowe, 3 i 4 cyfrowe) o transferze 4800 baud. Teraz można było wysyłać, zdjęcia wykresy dokumenty odręczne, jedna strona zajmowała 6 do 15 sekund. Urządzenie było 12 razy szybsze od dalekopisu, uruchomiono je w połowie 1985. Drukarka mozaikowa EPSON FX-80.
Ostatnią zmianą dokonaną przed upadkiem CCCP było przeniesienie sowieckiej łączności satelitarnej na satelity geostacjonarne Horyzont, teraz Amerykanie nie musieli się przełączać co 4 godziny na kolejnego Pioruna.
- Crypto Museum Washington-Moscow Hotline
IT
Istniały już komputery. Za pierwszą maszynę tego typu uznaje się niedokończony projekt napędzanej parą maszyny różnicowej Charlesa Babbage'a opisany w 1822. Była to tylko rewolucyjna koncepcja, której nie można było zrealizować przy ówczesnych możliwościach technicznych. O miano pierwszego współczesnego, działającego komputera rywalizują cztery konstrukcje:
- W 1939 John Atanasoff i jego student Clifford Berry zbudowali Atanasoff-Berry Computer (ABC) do obliczania równań liniowych (USA)
- 1941 Konrad Zuse uruchomił Z3 pierwszy w pełni programowalny komputer (Niemcy)
- 14 kwietnia 1943 w Bletchley Park uruchomiono pierwszą maszynę Colossus, w sumie zbudowano ich 12 (UK)
- W latach 1943-45 na Uniwersytecie Pensylwanii powstał ENIAC, pierwsze obliczenia przeprowadza w listopadzie 1945 (USA)
Tylko brytyjski Colossus jest urządzeniem kryptograficznym, służył do łamania niemieckiego Lorenza. Spór o pierwszeństwo ma w tym wypadku tylko znaczenie ambicjonalne, prestiżowe, z wszystkich tych konstrukcji jakiekolwiek znaczenie dla dalszego rozwoju komputerów miał amerykański ENIAC. Jego twórcy - John Mauchly i J. Presper Eckert - skonstruowali kolejną maszynę, EDVAC dostarczoną w 1949 Ballistics Research Laboratory. Była tak skomplikowana, że pracę rozpoczęła dopiero w 1951. Równolegle Brytyjczycy uruchomili w 1948 Manchester Baby a rok później Manchester Mark 1 i EDSAC. Rozpoczęła się era superkomputerów. Służyły do obliczeń naukowych, statystycznych, balistycznych.
Powstaje informatyka:
- 1936 Alan Turing "On Computable Numbers, with an Application to the Entscheidungsproblem" koncepcja Maszyny Turinga
- 30 czerwca 1945 opublikowany został napisany przez Johna von Neumanna "First Draft of a Report on the EDVAC" pierwszy opis architektury von Neumanna opisującej budowę komputera
- 1 września 1945, dzień przed zakończeniem WWII Claude Elwood Shannon opublikował "A Mathematical Theory of Cryptography" fundamentalną pracę z dziedziny teorii informacji. Był to utajniony, wewnętrzny dokument Bell Labs. Mógł się ukazać dopiero po odtajnieniu w 1949 pod tytułem "Communication Theory of Secrecy Systems" w Bell Labs Technical Journal.
- 1945-47 prace Turinga nad ACE (Automatic Computing Engine)
- 1948 Claude Elwood Shannon "A Mathematical Theory of Communication" artykuł w Bell System Technical Journal, rok później książka pod tym samym tytułem "The Mathematical Theory of Communication" - entropia, redundancja, bit
- październik 1950 Alan Turing "Computing Machinery and Intelligence" - test Turinga
Aczkolwiek prace teoretyczne (np. Shannon) mają ogromne znaczenie, to bardzo długo nie przekładają się na rozwój kryptologii, aż do lat 70. komputery są zbyt kosztowne, zbyt zawodne i za słabe do praktycznych zastosowań kryptograficznych. Nadal trwa złota era elektromechanicznych maszyn rotorowych.
1966 ARPA pierwsze prace nad sieciami komputerowymi. Zwycięża koncepcja adresowanych pakietów Alexa McKenzie z Uniwersytetu Stanforda. W 1968 praktyczne eksperymenty z protokołem TCP, rok później pierwsze połączenie internetowe. 1969 powstaje Network Working Group (NWG) grupa robocza zajmująca się rozwojem standardów przemysłowych Internetu: późniejsza IETF. Standardy opracowywane są w dokumentach Request for Comments (RFC).
W ramach misji Apollo powstaje koncepcja hipertekstu. Dotychczas używana papierowa dokumentacja przy takiej ilości danych jest niewygodna w użyciu.
1971 ARPA publikuje protokół TCP/IP i przyłącza do Arpanetu sieci akademickie, popularyzuje się nazwa Internet (bo łączyła wiele sieci). 1980 oddzielenie wojskowego Arpanetu od Internetu.
Pierwsze modemy powstały jeszcze w latach 50. Ale bardzo długo miały marginalne znaczenie umożliwiając instytucjom i firmom połączenie między komputerami przez publiczną sieć telefoniczną. Ważne narzędzie, ale nie tworzyło przełomu.
Sytuacja zmieniła się dopiero w latach 80. z dwóch powodów.
Pierwszym była rosnąca popularność Internetu. Coraz więcej ludzi na uczelniach i w pracy miała dostęp do sieci komunikacyjnej obejmującej cały świat. WWW co prawda nie istniał, ale można było korzystać z maila, grup dyskusyjnych, usenetu, FTP. Modemem można się było wdzwonić do BBS (Bulletin board system).
Drugim były mikrokomputery, które pojawiły się w końcu lat 70. i w następnej dekadzie zdobyły popularność także w Polsce. Dzisiaj nazywamy je komputerami osobistymi. To właśnie połączenie modemu dającego wydzwaniany dostęp do Internetu i własnego komputera w domu stworzyło zupełnie nową sytuację. W 1982 powstaje pierwsza rozległa publicznie dostępna sieć - Fidonet (BBS). Mamy usenet i listy dyskusyjne, maila do osobistego kontaktu, IRC do rozmowy, FTP do wymiany plików.
Dokładnie na przełomie lat 80. i 90. następuje rewolucja, która stworzyła współczesny świat jeszcze bardziej niż upadek komunizmu - powstaje WWW. No ale jest to temat na kolejny wpis, bo tak się składa, że właśnie wtedy zakończyła się Zimna Wojna.
- History of cryptography
- Crypto Museum Glossary of crypto terminology
- Fill device | Secure Communications Interoperability Protocol
Hasz
Jedna z klasyfikacji szyfrów polega na podziale ich na kryptografię symetryczną, asymetryczną i jednostronną. Ta ostatnia to tzw. hasz albo inaczej mówiąc funkcja skrótu. Polega ona na wyliczeniu z otrzymanego ciągu danych deterministycznej wartości o stałym rozmiarze, ponieważ nie ma metody na odzyskanie z tak otrzymanego skrótu oryginalnej wartości nazywa się ją jednostronną. Ponieważ każda zmiana danych źródłowych powoduje zmianę otrzymanego skrótu, może on pełnić funkcje unikalnego podpisu - dlatego też czasem nazywany jest suma kontrolną.
A skąd się wzięła nazwa hasz? Oznacza ona siekaninę, po raz pierwszy pojawiła się jako koncepcja w memo pracownika IBM Hansa Petera Luhna już w 1955. Już w latach 50. pojawiły się znane z kryptologii metody matematycznych przekształceń danych stosowane nie w celu ukrycia wiadomości, ale weryfikacji poprawności danych - error correcting code, (ECC).
Jako dobrze opracowana koncepcja funkcja skrótu pojawiała się już w latach 70. W przełomowej pracy "New directions in cryptography" (IEEE Trans. on Information Theory, Vol. IT–22, No. 6, 1976) W. Diffie i M.E. Hellman przedstawili funkcję skrótu jako niezbędny element mechanizmu podpisu cyfrowego.
Znany nam wszystkim algorytm MD pojawia się w 1989.
- Bart Preneel "The First 30 Years of Cryptographic Hash Functions and the NIST SHA-3 Competition" [PDF]
- MD2 (hash function) The MD2 Message-Digest Algorithm opracowany przez Ronalda Rivesta w 1989.
DES
Horst Feistel z urodzenia berlińczyk, od 19 roku życia (1934) w USA, od 1944 obywatel USA. Już w końcu lat 40. pracował dla lotnictwa amerykańskiego nad systemami swój-obcy (Identification Friend or Foe, IFF). Potem w IBM gdzie zajął się kryptologią.
Do lat 60. komputery miały charakter eksperymentalny, były naukową ciekawostką, wykonywały obliczenia naukowe i dla wojska. Szybko ich cena malała, a możliwości rosły. Kiedy stały się produkowanym seryjnie, wielozadaniowym produktem rozpoczął się proces adopcji przez przemysł i instytucje finansowe takie jak np. banki. Trzeba było zabezpieczyć wrażliwe dane, kryptologia stała się istotną kwestią dla biznesu.
Feistel w "Block Cipher Cryptographic System" z 1971 opisuje nowy rodzaj szyfru tzw. sieć Feistela (SP-network aka substitution–permutation network (SPN)), czyli szyfr blokowy, który zachowuje symetryczność, choć sama funkcja nie jest odwracalna. Pozwala to zwiększyć złożoność obliczeniową bez troszczenia się o odwracalność funkcji.
Wkrótce potem opublikował pierwszą wersję finalną swojego szyfru pod wdzięczną nazwą Lucipher. Lucyfer już jako DTD-1 stał się pierwszym powszechnie stosowanym szyfrem używanym w bankowości, pierwszym cywilnym standardem de facto. Zaszła potrzeba standaryzacji i szyfrem zainteresowało się National Bureau of Standards (obecnie NIST). Zespół badaczy pod kierownictwem Feistela 17 marca 1975 opublikował w U.S. Federal Register szkic roboczy nowego szyfru symetrycznego Data Encryption Standard (DES). Był to pierwszy oficjalny, przemysłowy standard kryptologiczny.
Celem było zapewnienie bezpiecznego standardu komunikacji dostępnego dla banków i innych dużych instytucji finansowych. Po zmianach dokonanych z inicjatywy NSA został zaakceptowany i w 1977 ogłoszony jako Federal Information Processing Standard Publication. Był to pierwszy publicznie dostępny standard kryptograficzny mający akceptacje takiej agencji jak NSA. Wywołało to falę zainteresowania kryptografią, jak i wiele kontrowersji wynikających z uzasadnionych podejrzeń, że NSA umieściło w DES backdoora.
W 2001 jego miejsce zajął Advanced Encryption Standard (AES aka Rijndael).
Kryptografia asymetryczna
Bez wątpienia największym przełomem w kryptologii okresu Zimnej Wojny było wynalezienie szyfru asymetrycznego, albo jak to się go czasem określa szyfru klucza publicznego. W największym skrócie różnica polega na tym, że w dotychczas używanych szyfrach ten sam klucz służył do szyfrowania i odszyfrowania wiadomości - stąd określenie kryptografia symetryczna. Każdy, kto wszedł w posiadanie klucza, mógł nie tylko odczytać wiadomości, ale wziąć udział w komunikacji podszywając się pod jedną ze stron. Klucz był całą istotną tajemnicą szyfru, więc jego dystrybucja miała krytyczne znaczenie dla komunikacji.
W przeciwieństwie do tego rozwiązania w kryptografii asymetrycznej mamy dwa klucze, jeden z nich jest prosty (tani obliczeniowo, zwykle nazywany publicznym), drugi trudny, najczęściej określany jako prywatny. Zasadnicza różnica między nimi polega jednak nie na tym, kto je posiada, ale na trudności obliczeniowej. Ponadto jeżeli któregoś z nich użyjemy do zaszyfrowania wiadomości, odszyfrować ją możemy tylko tym drugim. Ma to niezwykle istotne i przełomowe konsekwencje.
Zwykle szyfruje się kluczem trudnym (prywatnym), ten klucz jest wyłączną tajemnicą nadawcy i nie podlega dystrybucji. Odbiorca, żeby odczytać wiadomość, musi dysponować drugim, prostym (tzw. publicznym) kluczem. Teraz zakładając, że wiadomość jest tajna, jeśli odbiorca odszyfruje ją skutecznie, sparowanym kluczem publicznym, to nie tylko może odczytać wiadomość, ale ma pewność co do pochodzenia wiadomości. Prosty klucz jest łatwiejszy w dystrybucji. Co więcej, jeśli nawet klucz wpadnie w ręce złoczyńcy, to ten będzie w stanie odczytać wiadomość, ale nie ma możliwości podszyć się pod któregokolwiek z rozmówców. System nadal nie jest doskonały, nadal klucz daje dostęp do wiadomości, każdemu, kto go posiada, ale jest to nieusuwalna cecha każdego kryptosystemu. Istotne jest to, że kryptografia asymetryczna daje dostęp do całkiem nowych, niedostępnych do tej pory zastosowań, bez których nie byłby możliwy taki internet, jakim go znamy. Podpis elektroniczny, uwierzytelnienie stron w komunikacji to narzędzia niezbędne dla zaufanej komunikacji elektronicznej i byłyby niemożliwe bez kryptografii asymetrycznej.
- Diffie–Hellman key exchange 1976 Diffie i Hellman
- RSA (cryptosystem) Ron Rivest, Adi Shamir i Leonard Adleman, publicznie opisany algorytm. 1977
Więcej o kryptografii i rodzajach szyfrów na mojej stronie w dziale Kryptologia.
NSA
Jak już opisywałem we wpisie dotyczącym WWII, amerykańska kryptologia wojenna tamtych czasów była podzielona między US Navy i US Army. Dopiero konstrukcja maszyny szyfrującej SIGABA była do pewnego stopnia pierwszym wspólnym projektem. Bardzo długo Amerykanie nie mieli oddzielnego, niezależnego od innych struktur wojskowych oddziału kryptologicznego.
Podziały funkcjonujące z powodów ambicjonalnych i urzędowych trwały także po wojnie. Zadania kryptologiczne były w kompetencji jednocześnie trzech organizacji: Army Security Agency, Naval Security Group i Air Force Security Service. Do tego 18 września 1947 powstała CIA również mająca zadania kryptoanalityczne. W celu przełamania partykularnych podziałów i unifikacji 20 maja 1949 powstaje Armed Forces Security Agency (AFSA). Proces wydzielenia jednostki kryptologicznej zostaje zwieńczony w kwietniu 1952 powołaniem National Security Agency. Nie tylko rozkaz ją powołujący był ściśle tajny, sama jednostka jest tak utajniona, że jej pracownicy mogą tylko podawać, że są zatrudnieni w DoD USA.
NSA przejęła wszystkie kompetencje w zakresie wojskowej kryptologii i odegrała ogromną rolę w powojennym świecie. Często działa we współpracy z brytyjską GCHQ (Government Communications Headquarters), która pod różnymi nazwami działała od WWI. Znaczenie NSA wychodzi bardzo poważnie poza USA i armię amerykańską, to NSA stworzyła wiele standardów NATO.
Electronic counter-countermeasures (ECCM) aka electronic protective measures (EPM) vs electronic countermeasures (ECM)
Information Security and Evaluation Agency (SECAN). NATO - Military Committee Communications Security & Evaluation Agency (Washington)
Venona project
Była to jedna z dłużej trwających operacji wywiadowczych. Trwała od 1943 do 1980, w sumie 37 lat. NSA przejęło tę operacje od wchłoniętej przez siebie Signal Intelligence Service (SIS).
Od grudnia 1942 w SIS pracowała Gene Grabeel, przedtem nauczycielka gospodarstwa domowego (mome economics) w szkole dla dziewcząt. Do pracy nad sowieckimi szyframi polecił ją kryptolog Frank Rowlett. Pułkownik Carter W. Clarke nie dowierzał sojuszowi z sowietami i uważał, że Stalin zdradzi USA i zawrze separatystyczny pokój z hitlerowskimi Niemcami. Już od lutego 1943 Grabeel zajęła się sowieckimi szyframi.
Jak to opisałem we wpisie o WWII - Enigma cz. 4 - kryptologia 1939 - 1945 - sowieci praktycznie nie mieli sprzętu kryptograficznego i dobrych szyfrów. W ruchu dyplomatycznym (a więc i szpiegowskim) używali OTP. Wymagało to ściśle kontrolowanej i rygorystycznej dystrybucji kluczy.
Sowieci popełnili dwa błędy - firma produkująca OTP, wydrukowała 25 tys. stron z szyframi powtarzając sekwencje, wynikało to prawdopodobnie z pośpiechu i sytuacji na froncie: Wehrmacht był pod Moskwą i większość pracowników rzucono na front. Ponadto rozprowadzili je po wszystkich służbach działających za granicą i używali po wiele razy. OTP jest jedynym szyfrem nie do złamania, jedyną jego słabością jest klucz, który z założenia ma być jednorazowy i niszczony natychmiast po użyciu. Szkolne błędy w produkcji i dystrybucji kluczy OTP i ich wielokrotne używanie doprowadziło do odczytania sowieckich depesz i wielu kompromitacji wywiadowczych (m.in. sprawa Rosenbergów).
W końcowym okresie wojny nad szyframi sowieckimi pracowała Genevieve Grotjan Feinstein i to ona dokonała pierwszego przełomu w listopadzie 1944, odkrywając że klucz OTP się powtarza. W 1947 zrezygnowała z pracy w SIS i została matematyczką uniwersytecką. Ostatecznie to Meredith Gardner 20 grudnia 1946 odczytał sowiecką depeszę. Ogółem do 1980 Amerykanie odczytali częściowo lub całkowicie prawie 3 tys. wiadomości.
Controlled Cryptographic Item (CCI)
Każdy zarejestrowany przez NSA w COMSEC material control system (CMCS) protokół lub urządzenie tajnej komunikacji, kryptograficzne, zarówno tajne, jak i nietajne.
Typy produktów NSA
- Type 1 product: najwyższy standard komunikacji dostępny dla agencji rządowych USA i instytucji federalnych. Podlega restrykcjom w ramach International Traffic in Arms Regulations.
- Type 2 product: zatwierdzony przez NSA dla tajnej komunikacji o żywotnym znaczeniu.
- Type 3 product: dla informacji wrażliwych
- Type 4 product: formalnie zarejestrowany, niewspierany przez NSA
FLYBALL
Pierwszy działający tranzystor został zbudowany w 1947, ale dopiero w latach 50. tranzystory i elektronika tranzystorowa zaczęła wypierać dotychczasowe maszyny lampowe. W połowie lat 50. głównie z inicjatywy IBM rozpoczął się proces standaryzacji - powstaje system tzw. cordwood modules, czyli zunifikowane podzespoły składające się z dwóch płyt drukowanych, pomiędzy którymi umieszczone były większe elementy takie jak oporniki czy tranzystory. Doprowadziło to do skonstruowania w końcu lat 50. układów scalonych.
Taka modularyzacja była powszechnie stosowana w dużych projektach jak np. Apollo. W 1957 w Sylvania Electronic Systems-East in Needham (Massachusett) powstaje standard modularny FLYBALL używany na potrzeby NSA. Każdej funkcji przyporządkowano określony kolor i moduły były pokrywane żywicą epoksydową, która pełniła funkcje ochronne zarówno przeciwko wilgoci i rdzy, jak i odwrotnej inżynierii.
Najważniejsze urządzenia implementujące ten standard to KW-7 i KG-13. KW-7 ma 12 płyt, na każdej z nich można umieścić 21 modułów FLYBALL w trzech rzędach po 7 modułów każdy.
- Crypto Museum FLYBALL
SAVILLE
Tajny algorytm kryptograficzny NSA opracowany w końcu lat 60. wspólnie przez NSA i GCHQ, stosowany głównie w szyfrowaniu głosu. Zatwierdzony na wszystkie poziomy klaryfikacji NATO.
Niewiele o nim wiadomo. Ma 128-bitowy klucz (w tym 8 bitów sumy kontrolnej). Używany jest m.in. w Secure Telephone Equipment (STU) i rodzinie urządzeń Vinson
- Crypto Museum SAVILLE NSA Type 1 cryptographic algorithm
SIGABA
Opisana również we wpisie o WWII - Enigma cz. 4 - kryptologia 1939 - 1945
Elektromechaniczna, rotorowa maszyna szyfrująca opracowana przez Wiliama Friedmana pod koniec lat 30. Pierwszy wspólny projekt Armii (William F. Friedman and Frank B. Rowlett) i (Lieutenant Commander Laurence Safford) Marynarki. Wprowadzona do US Army i US Navy w 1940. Trzy zestawy po pięć walców. Każdy z nich umieszczony w łatwym do demontażu koszu (ang. rotor-basket). Drukarka taśmowa. Używana przez całą wojnę i lata 50. Nigdy nie została złamana.
- US Army SIGABA
- US Navy ECM MARK II (Electric Cipher Machine), Converter M-134, CSP-888/889; zmodyfikowana wersja: CSP-2900.
- Niemcy: Amerikanische Maschine Nr 2.
Podczas i po WWII zmodyfikowana SIGABA była używana przez aliantów - Combined Cipher Machine (CCM), ASAM 5, CSP-1600, CSP-1700 i SIGROD. Do 1943 5 tys. do końca wojny 10 tys. maszyn. Zastąpiona przez Kl-7.
KL-7 (TSEC/KL-7 ADONIS, POLLUX)
Elektromechaniczna rotorowa maszyna szyfrująca offline. Opracowana w 1952 przez NSA jako zastępstwo dla SIGABA w USA, a w innych krajach takich jak UK i Kanada dla maszyn CCM i Typex. 8 walców, jeden był nieruchomy, pozostałe poruszały się nieregularnie. Umieszczone były w wyjmowalnym bębnie. Walce miały po 36 styków, pozostałe 10 wracały do wejścia, była to opatentowana technika znana jako re-entry aka re-injection
Początkowo znana jako AFSAM-7, ale na początku lat 60. przemianowana na TSEC/KL-7. Jako POLLUX dla komunikacji taktycznej i ADONIS dla sztabowej. Używana przez US Army, US Navy, US Air Force, NATO, MSZ krajów NATO.
Wprowadzona do służby w 1952 i pozostała aż do 70., potem stopniowo wycofywana. W niektórych krajach służyła do 1983. Ostatnia (z odtajnionych) depesza to marynarka kanadyjska 30 czerwca 1983. 1958 cena kompletnego KL-7 $1_458.
Złamana wywiadowczo - John Walker dostarczał informacje o tej i innych maszynach przez 17 lat. Pozostała utajniona przez prawie 40 lat po wyłączeniu ze służby. Ostatecznie odtajniona w marcu 2021. Została zastąpiona przez maszyny elektroniczne takie jak KW-26, KW-37, KL-51 (RACE) i Aroflex.
- Crypto Museum TSEC/KL-7
KL-47 (TSEC/KL-47)
Udoskonalona i bardziej rozwiniętą wersją KL-7 jest KL-47, posiada także drukarkę i czytnik taśmy perforowanej oraz klawiaturę.
- Crypto Museum KL-47
KW-37 (JASON)
Kryptosystem opracowany przez NSA w latach 50. na potrzeby marynarki wojennej. Składał się z dwóch głównych komponentów:
- KWT-37 (nadajnik)
- KWR-37 (odbiornik) 45 kg, 500 lamp próżniowych na płytach drukowanych
Zasada działania polegała na tym, że same okręty miały tak długo jak to możliwe zachowywać łączność radiową. Dlatego prowadzono ogólną, nieprzerwaną transmisją danych, w której zawarta byłą informacja o adresatach. Do automatyzacji tego procesu łączności służył właśnie KWR-37. Nadajnik natomiast używany był tylko w razie konieczności.
KG-14 (TSEC/KG-14 (CREON))
Maszyna szyfrująca używana w połączeniu z systemem KW-37. Mogła być skonfigurowana do połączenia z nadajnikiem i odbiornikiem. Do połączenia można było użyć przełącznika SB-3195/U.
Aroflex (UA-8116 aka BID/1100)
Aroflex (Automatic Rapid Offline Encryption Device). Elektroniczna maszyna szyfrująca off-line skonstruowana w latach 1976-82 przez Philips Usfa w Eindhoven (Holandia) dla NATO i organizacji rządowych. Zapewnia wysoki stopień poufności.
Zbudowana na bazie dalekopisu Siemens T-1000 z modułem kryptograficznym zamontowanym w podstawie. Symetryczny standard ACP 127, tekst jawny konwertowany na 5 literowe grupy po 10 grup w linii. Może zapisać do 6 stron każda 120 linii z 10 krypto grupami każda w wewnętrznym RAM-ie. Zautomatyzowana, niezawodna szybka łączność szyfrowana, łączność offline, przygotowywanie nagranych wiadomości, mogły być przygotowane do wpięcia w linię. Posiada specjalne urządzenie (uruchamiane przyciskiem ZEROIZE) do natychmiastowego niszczenia kluczy w razie konieczności. Tak unieruchomionej maszyny nie można było uruchomić bez wprowadzenia kolejnych kluczy. T-1000 miały transfer 50, 75 i 100 baud on-line, i 100 baud off-line.
Wersja NATO była kompatybilna z innym sprzętem standardu CEROFF (Crypto Equipment Rapid Off-line) takim jak RACE i Picoflex. Słabsza wersja znana jako T-1000/CA aka Beroflex. Wszystkich wersji zbudowano ponad 4500. W 1993 zastąpiony przez Aroflex II (T-1285/CA).
- Crypto Museum Aroflex
KW-7 (TSEC/KW-7 aka Orestes)
Elektroniczna maszyna szyfrująca, końcówka dalekopisu. Skonstruowana ok. 1960 przez NSA, zbudowana w Honeywell in Tampa (Floryda). Zapewniała wysoki stopień bezpieczeństwa maszyna online. Nie zapewniała ciągłości łączności (traffic flow security (TFS)) tzn nie wysyłała losowych danych, kiedy nie miała wiadomości. Forma solidnej metalowej skrzyni z połączeniami z tyłu i panelem sterującym z przodu. Klucz ustawiano ustawieniami łącznicy kablowej znajdującej się za solidnymi drzwiami z przodu obudowy. Montowana również na samolotach (EC/RC-135).
NSN 5810-12-149-8282.
Używana przez MSZ wielu krajów europejskich, NATO, Australię i Nową Zelandię. We wczesnych latach 60. była to pierwsza w pełni elektroniczna maszyna szyfrująca używana w NATO. W armii amerykańskiej na szczeblu taktycznym do łączności offline. Główna maszyna szyfrująca US Navy do lat 90. Technicznie lepsza od KL-7, ale nie zastąpiła jej od razu. Ujawniona wywiadowczo (John Anthony Walker).
Maszyny tej generacji:
- KW-26 od bezpośrednich połączeń na szczeblu sztabowym
- KW-37 dla nadawania (broadcast traffic)
- KW-7 na poziomie taktycznym
Na okrętach US Navy zwykle połączona z Teletype Model 28 lub czytnikiem taśm (T-D) do wysyłania przygotowanych wiadomości. W łączności radiowej zwykle łączone do radia UHF radia w AM.
We wczesnych latach 60. koszt $4_500. W ciągu 20 lat zbudowano ich 38 tys. Wiele razy udoskonalana i modernizowana. W służbie jeszcze w latach 90. przynajmniej do 1992. Zastąpiona głównie przez mniejszą KG-84, którą zastąpiła w połowie 90. jeszcze mniejsza i kompatybilna wstecznie KIV-7.
- Crypto Museum KW-7
KW-26 (Romulus)
Lampowa maszyna szyfrująca, końcówka dalekopisu. Łączność sztabowa.
- Crypto Museum KW-26
KG-40 i KG-40A
Maszyna szyfrująca half-duplex opracowana na potrzeby systemu Link 11 US Navy i innych systemów standardu Tactical Data Information Link A (TADIL-A). Od poł. lat 70. był używany przez Departament Obrony (DoD USA) i NATO.
Oryginalny KG-40 wspierał tylko 128-bitowe klucze, więc mogło być używane prawie każde kompatybilne z DS-102 i DS-101 urządzenie FILL (narzędzie dystrybucji kluczy) jak np. KYK-13. W 1991 KG-40 został zastąpiony przez udoskonalony KG-40A, zapewniający lepsze bezpieczeństwo kryptologiczne przez implementacje lepszych algorytmów. Równolegle KG-40 zostały zmodernizowane do KG-40 MOD m.in. wymiana płyty głównej i panelu przedniego. W rezultacie maszyny te mogły używać kluczy dłuższych niż 128 bitów, więc po modernizacji do dystrybucji kluczy trzeba używać nowszych urządzeń takich jak KOI-18 lub CYZ-10.
KG-40A została zaakceptowana przez NATO SECAN dla tajnych wiadomości na poziomie COSMIC TOP SECRET. W 2006 US Navy ogłosiła program modernizacji. W 2012, zamówienie w Ultra Electronics w UK, konstrukcja KG-40A Replenishment (KG-40AR). Pierwszy raz w historii US DoD zamówiło urządzenie Type 1 u zagranicznego producenta.
- Crypto Museum KG-40 and KG-40A
KG-81 (Trunk Encryption Device (TED))
Znane także jako Bulk Encryption Device, opracowana przez NSA, pod koniec lat 70. szybka maszyna szyfrująca. Używa algorytmu kryptograficznego WALBURN. Przeznaczone jest do transmisji dużych ilości danych przez linie telekomunikacyjne i łącza satelitarne na potrzeby np. telekonferencji.
Jak inne urządzenia rodziny WALBURN KG-81 ma certyfikat dla szyfrowania wiadomości poziomu TOP SECRET. Samo urządzenie jest UNCLASSIFIED CCI dopóki nie ma klucza. Po wprowadzeniu klucza ma jego poziom tajności. Klucze ładowane przez standardowe narzędzia dystrybucji kluczy takie jak KYK-13. Wszystkie maszyny rodziny WALBURN mają możliwość komunikacji simplex i full-duplex i są w pełni interoperacyjne. Zwykle dwa urządzenia KG-81 są montowane w szafie 19".
W Europie KG-81 od 1982 były budowane przez Philips Usfa na licencji NSA. Było to wynikiem ewaluacji NATO o nazwie kodowej HISPEED z końca lat 70. w wyniku której Philips porzucił własny projekt SATCOLEX w zamian za koprodukcję KG-81.
KG-81 umożliwiał szyfrowanie danych z maksymalną prędkością 20 Mbps (jak na tamte czasy bardzo dużo). Pod koniec lat 80. KG-81 został zamieniony przez szybszy KG-95 który zapewniał 50 Mbps. Żadna maszyna z rodziny WALBURN nie jest już produkowana i wszystkie zostały zamienione przez nowsze i wstecznie kompatybilne KIV-19.
KG-84 (Dedicated Loop Encryption Device (DLED))
Maszyna cyfrowa opracowana w początkach lat 80. przez NSA, na potrzeby Departamentu Obrony i NATO. Używa szyfru SAVILLE. Bez klucza KG-84 jest odtajniony, ale jest CCI. Dwie jednostki mogły być zainstalowane w standardowym racku 19 cali. Połączenia z tyłu, za wyjątkiem gniazda U-229 na klucz FILL. Duża liczba opcji konfiguracyjnych, większość za pokrywą w górnej części panelu. W trybie asynchronicznym zapewnia transfer danych miedzy 50 a 9600 baud. W synchronicznym z użyciem wewnętrznego zegara do 32,000 baud, z zewnętrznym zegarem może nawet do 64,000 baud. Ponadto KG-84 zapewnia komunikacje w trybie full-duplex, half-duplex i simplex.
Produkowana od 1983 Bendix Communications Division, Pulse Engineering i E-Systems (obecnie: Raytheon). Na początku 1984 wprowadzona do US Army i US Navy. Zastąpiła wcześniejsze urządzenia takie jak KW-7, KG-13, KG-30, KG-33 i KG-34. Po incydencie Johnego Walkera, w którym KW-7 i inne maszyny zostały ujawnione, CIA wprowadziło również KG-84 do swojego głównego systemu obiegu danych. Używana przez NATO. Od 6 listopada 1989 przez rząd Australii.
W 1988 został wprowadzony udoskonalony KG-84C, lepszy od KG-84 i KG-84A, m.in. ulepszono uzyskanie synchronizacji w niestabilnych połączeniach radiowych HF i możliwość połączenia z teleksem standardu europejskiego.
W 1988 $5_000. Od poł. lat 90. KG-84 był stopniowo zastępowany przez mniejszy i bardziej wszechstronny KIV-7, jest to zasadniczo ta sama maszyna, tyle, że w formacie playera CD.
- Crypto Museum KG-84
KOI-18 (KOI-18/TSEC)
Czytnik taśmy perforowanej, przenośne ręczne urządzenie komunikacyjne do odczytywania kluczy kryptograficznych różnej długości z 8-ścieżkowej taśmy perforowanej (do dziś standard NSA) i wprowadzania ich do urządzeń dystrybucji kluczy (key fill device) skonstruowane w 1976 przez NSA na potrzeby armii amerykańskiej i NATO.
NSN 5810-01-026-9620
Wytrzymała obudowa z odlewanego aluminium. Waga 350 gram z baterią. Męskie gniazdo U-229 dla połączenia z hostem bezpośrednio lub przez kabel. Z przodu otwierana pokrywa, pod którą znajduje się 8-bitowy czytnik przyjmujący taśmę perforowaną formatu ASCII, która przechodzi bezpośrednio przez czytnik. Jeśli używany jest synchroniczny protokół DS-102, otwory w taśmie klucza generują puls zegara. Urządzenie hosta sygnalizuje czy transfer był udany.
Ponieważ urządzenie nie ma pamięci, jego zastosowanie ograniczone jest go transferu klucza bezpośrednio do maszyny szyfrującej lub do urządzeń dystrybucji klucza (FILL) takich jak KYK-13 lub KSP-1. Odpowiednikiem KOI-18 jest KLL-1, wykonany przez niemiecki ANT.
- Crypto Museum KOI-18
KYK-13
Przenośne zasilane baterią urządzenie do dystrybucji kluczy kryptograficznych (key filler), w szczególności standardu Transmission Encryption Keys (TEKs). Skonstruowane w połowie lat 70. przez NSA. Może przyjąć klucze do 128 bitów i skojarzone jest z protokołem transferu klucza NSA DS-102.
NSN 5810-01-026-9618.
Waży 338 gram z baterią. Może trzymać do 6 TEKs w pamięci wewnętrznej, wybierane są obrotowym przełącznikiem na panelu kontrolnym. Może być załadowane z urządzenia systemu zarządzania kluczami (key management system, KMS) albo jakimkolwiek czytnikiem taśmy perforowanej jak np. KOI-18.
Klucz może mieć długość do 128 bitów, z czego ostatnie 8 bitów to suma kontrolna. Kompatybilne z algorytmem SAVILLE używanym przez systemy szyfrowania głosu jak aparaty radiowe KY-57 (Vinson), KY-99, BID/250 (Lamberton) i SINCGARS. Używane też z wieloma telefonami szyfrowanymi takimi jak STU-II, Spendex 40, Spendex 50 (DBT), KY-68 i Elcrovox 1/4D, jak również maszynami szyfrującymi takimi jak KG-81, KG-84 i KIV-7.
Wprowadzone w 1976 i było w użyciu 40 lat, powszechnie stosowane, uniwersalne i niezawodne, cieszy się dobrą opinią użytkowników ze względu na mały rozmiar, wagę i łatwość użycia. Jedyna wadą było ograniczenie długości klucza i niewielka ich liczba - maksymalnie 6. Używany jeszcze w 2012.
Zastąpiony przez nowsze takie jak CYZ-10, Secure DTD2000 System (SDS), PYQ-10, i później DTD-II, ale im wszystkim brakowało prostoty KYK-13. w 2009 US Army zapowiedziało KIK-30 RASKL (Really Simple Key Loader) nazywany współczesnym KYK-13.
- Crypto Museum KYK-13
MX-18290
Urządzenie wspomagania łączności (Electronic Counter Counter-Measures (ECCM)), służy jako pamięć dla FHSS (Frequency-Hopping Spread Spectrum) - techniki łączności polegającej na ukryciu transmisji przez szybkie przełączanie się między ustalonymi częstotliwościami. Technika ta po raz pierwszy została zastosowana przez Niemców podczas WWI, używana była również przez US Army Signal Corps w SIGSALY. Stosowana jest ochrony kanałów radiowych przed podsłuchem.
NSN 5895-01-270-3935.
Przycisk ZEROIZE w razie kompromitacji.
KY-57 (TSEC/KY-57)
Szerokopasmowa maszyna szyfrowania głosu (wide-band secure voice WBSV) opracowana od 1972 przez NSA jako zastępstwo dla systemów NESTOR takich jak np. KY-38. Pierwsze urządzenie 1975. Dostosowana do użytku z wojskowymi zestawami radiowymi i liniami telefonicznymi. Należy do rodziny urządzeń VINSON. Główny kryptograficzny koń roboczy US Army w latach 80. Nawet dziś wiele urządzeń radiowym wojskowych ma wsteczną kompatybilność z KY-57. Używa algorytmu kryptograficznego Type-1 SAVILLE.
KY-57 może szyfrować głos i dane, głos jest zdigitalizowany przy użyciu modulacji delta (Continuous Variable Slope Delta, CVSD). Wyjście z modulatora CVSD jest mieszane z wyjściem z wewnętrznego generatora klucza, który jest inicjalizowany z tzw. Traffic Encryption Key (TEK). Wyjściowy 16 kbps strumień danych wymaga szerokopasmowego kanału radiowego 25 kHz, co oznacza że może nadawać tylko w częstotliwościach VHF/UHF.
NSN 5810-00-434-3644.
Używany w połączeniu z nadajnikami, jak np. SINCGARS czy RT-1439/VRC (non-ICOM) pozwala utrzymać połączenie z zachowaniem synchronizacji nawet przy 12 sekundach przerwy w łączności. Wersja airborne jest identyczna, ale ma inną obudowę: KY-58. KY-57 był interoperacyjny z brytyjskim BID/250 (Lamberton). Używany był czasem w połączeniu z HAVE QUICK frequency hopping.
W produkcji do 1993, kiedy został zastąpiony przez bardziej zaawansowane urządzenia takie jak KY-99, który oferował nowsze, bardziej zaawansowane algorytmy kryptograficzne i zestawy radiowe ze zintegrowanym COMSEC jak współczesne SINCGARS
- Crypto Museum KY-57
KY-3 (TSEC/KY-3 aka TROILUS)
Szerokopasmowy system szyfrowania głosu (ciphony system) opracowany przez Bendix Corporation w Kalifornii ok. 1962 i rok później wprowadzony w armii amerykańskiej, instytucjach rządowych USA takich jak Kongres czy Departament Stanu. TSEC/KY-3 jedno z pierwszych w pełni tranzystorowych urządzeń stosujących system FLYBALL.
National Stock Number NSN 5810-00-753-2395.
Przeznaczony do szerokopasmowego radia i połączeń telefonicznych. Pulse Code Modulation (PCM) w digitalizacji głosu zapewniała doskonałą jakość głosu, w której można było rozpoznać rozmówcę po głosie. Waga 136 kg, mieścił się w szafie zamykanej jak sejf, wewnątrz były trzy szuflady z elektroniką, mogły być wysuwane do obsługi i serwisowania. Dwie miały czytnik kart zamontowany na przednich panelach: jeden dla układu transmisji (TX) i jeden dla układu odbioru (RX). Ładowano nimi klucze kryptograficzne dostarczane na kartach perforowanych systemu Remmington Rand. Sterowany jest terminalem lub zdalnie zestawem biurkowym, czyli zmodyfikowanym aparatem telefonicznym z dodatkowymi przyciskami i funkcjami: typowe dla KY-3 aparaty to KYX-9, KYX-9A i KYX-10.
Cena pojedynczego KY-3 $18_000. Zbudowano ponad 2500 jednostek dla NSA. John F. Kennedy wolał KY-3 od mniej zrozumiałego KY-9
KY-3 został zastąpiony w 1977 przez Secure Terminal Unit STU-I potem STU-II, STU-II/B i STU-III.
Ostatnie jednostki KY-3 zostały wyłączone ze służby w 1994, kiedy ostatni switch SECORD/AUTOSEVOCOM został wyłączony w Pentagonie.
- Crypto Museum KY-3
KY-9 (THESEUS)
Wąskopasmowy system szyfrowania głos, half-duplex. Opracowany w USA na przełomie lat 50 i 60. i od razu wszedł do użytku. Urządzenie było używane na poziomie sztabowym głównie przez US Air Force, ale także w US Navy i innych rodzajach wojsk. Między 1963 a 1966 używany w US Army w Berlinie do kontaktu z Waszyngtonem. KY-9 był zaakceptowany przez NSA dla wszystkich poziomów klaryfikacji i był używany przynajmniej do 1973.
Ciężka metalowa obudowa, podzielona na cztery części, górne dwie to czytniki kart perforowanych z kluczami kryptograficznymi, klucze systemu Remmington Rand, jeden dla transmisji drugi dla odbioru. W przeciwieństwie do HY-2 i KY-3, w pełni tranzystorowy KY-9 nie był skonstruowany z modularnych bloków elektroniki (tzw. FLYBALL modules), ale miał zintegrowane komponenty jak np. tranzystor 2N404. Terminal w postaci przebudowanego aparatu telefonicznego, który miał dodatkowe funkcje i przyciski do inicjowania bezpiecznej łączności oraz zintegrowany system push-to-talk (PTT) - przełącznik w słuchawce.
Transfer 1650 baud słaba jakość głosu, efekt "Kaczora Donalda" typowy dla wokoderów tamtych czasów. Nie można było rozpoznać głosu osoby po drugiej stronie.
W 1962 cena jednego $105_000.
Zastąpiony przez zestaw HY-2 / KG-13. Ostatnie egzemplarze wycofano ok. 1973.
- Crypto Museum KY-9
HY-2
W pełni tranzystorowy, wąskopasmowy koder głosowy (wokoder) opracowany w USA w 1961. Komunikacja przez telefon lub wąskopasmowe radio. Następca KY-9 - z powodu zastosowania FLYBALL, zredukowano wagę do 45 kg. HY-2 to tylko wokoder (speech digitizer) w celu użycia jako szyfratora głosu trzeba dodać zewnętrzny generator klucza lub mikser taki jak KG-13 (nazwa kodowa PONTUS) - ogromny ważył ponad 110 kg, składał się z trzech identycznych generatorów klucza na karty perforowane, dwa synchronizatory i ancillaries. Generatory klucza produkowały pseudolosowy strumień danych dla miksera OTP. W latach 60. był szeroko używany w amerykańskim systemie bezpiecznej sieci głosowej US AUTOSEVOCOM I. Stosowany także w Wietnamie dla użytku z radiem wąskopasmowym VHF i UHF FM.
Urządzenie oparte jest o 16 kanałowy wokoder i wysyła dane w 2400 baud, czyli trochę więcej niż KY-9, który miał 1650 baud. Oznaczało to lekką poprawę jakości głosu, ale nadal występował efekt "Kaczora Donalda". Specyfikacja jednak opisuje urządzenie jako high quality CIPHONY system.
Prezydent Johnson odmówił użycia HY-2. Wcześniej tak samo postąpił John F. Kennedy z jego poprzednikiem KY-9, którego zamienił na KY-3.
Koszt jednostki $22_100 (bez KY-13 i modemu).
Zewnętrzny telefon lub linia głosowa - HY-2 konwertuje dane analogowe w cyfrowy sygnał - który następnie jest mieszany i szyfrowany w KG-13. Tak zaszyfrowane dane są przekazywane do zewnętrznego modemu 2400 baud - do transmisji przez radio lub telefon. Z drugiej strony dane przyjmuje modem - są odszyfrowywane przez KG-13 - i przekazywane do HY-2, który syntetyzuje ludzką mowę bazując na danych w 16 kanałowym wokoderze.
- Crypto Museum HY-2
STU (Secure Telephone Unit)
W latach 70 opracowano następcę zamiennik dla dużych i skomplikowanych maszyn KY-3. Dopiero w trzeciej generacji wprowadzonej w końcu lat 80. osiągnięto zamierzone cele projektu: koszt jednostki w granicach $5_000 i wielkość pozwalająca całą maszynę umieścić na biurku.
Telefony cyfrowe STU używały algorytmu SAVILLE opracowanego wspólnie przez GCHQ i NSA.
STU-I (KY-70)
Opracowany przez NSA, Defence Communications Agency (DCA) i GTE Sylvania (wówczas: Philco-Ford). Używał pierwszych generacji opracowanych przez Sylvania Programmable Signal Processors (PSP), używających LPC-10 (Linear Predictive Coding) do kompresji głosu. Wszedł do służby w 1977. Było to pierwsze na taką skalę wdrożenie zabezpieczonej kryptograficznie łączności telefonicznej. Zastosowano Key Distribution Center (KDC) opracowany przez NSA.
Główna jednostka z całą elektroniką zajmowała 19 calową szafę połowy wysokości. Do tego był dołączony terminal głosowy w postaci specjalnie dostosowanego telefonu. Jednym z tych telefonów był pięcioliniowy aparat Western Electric, w którym przyciski linii zamieniono na przełączniki trybów HOLD, CLEAR i SECURE. Czasem jednostkę główną umieszczano w sąsiednim pomieszczeniu, a czasem cały zestaw trzymany był razem z aparatem na górze szafy.
Zaprojektowany dla działania w trybie full-duplex (prawdopodobnie z transferem 2400 lub 4800 bps), mógł być także używany w trybie half-duplex, jeśli jakość, połączenia nie była wystarczająca, system się dostosowywał, użytkownicy mieli do dyspozycji przełącznik PTT na słuchawce, który przełączał odbiór i nadawanie. Tego trybu używano również w połączeniach radiowych.
Choć był technicznym sukcesem - rozwiązał problem COMSEC (Communications Security) na tamte czasy - był za duży i za drogi. Jednostka kosztowała $35_000. Dlatego zaraz po wprowadzeniu rozpoczęły się prace nad jego następcą.
- Crypto Museum STU-I
STU-II (KY-71, TSEC/KY-71)
Druga generacja bezpiecznego telefonu opracowana przez NSA w latach 80. Zastąpił również ogromne KY-3. Używał wokodera LPC/APC i jak STU-I składał się z dwóch jednostek. Również system Key Distribution Center (KDC). Klucze wczytywano przez KOI-18 (taśma perforowana) lub KYK-13 (elektronicznie). Budowany przez ITT, niektóre części dostarczał Northern Telecom.
Główna jednostka (rzeczywisty KY-71) mieściła się w dużej metalowej szafie połączonej z terminalem telefonicznym (HYX-71). Był to duży, przebudowany aparat telefoniczny. Miał typową klawiaturę alfanumeryczną z wieloma wskaźnikami LED i trzema przyciskami MODE na dole. Kiedy rozmowę ustanowiono w trybie CLEAR, użytkownik wciskał klawisz SEC dla włączenia szyfrowania. STU-II używał tego samego wokodera co poprzednik (LPC-10) więc trzeba było poczekać 10 do 15 sekund, zanim tryb bezpieczny został włączony. W tym czasie następowała wymiana kluczy pomiędzy urządzeniami. STU-II umożliwiał nawiązanie połączenia od razu w trybie bezpiecznym.
Z powodu niskiego transferu nie można było rozpoznać rozmówcy po głosie. Aparat syntetyzował czysty wyraźny głos. Niektóre wersje osiągały 9600 baud, ale słaba jakość analogowych połączeń telefonicznych najczęściej pozwalała tylko na 2400 baud. W trybie half-duplex secure mode (simplex), użytkownik przyciskał Push-To-Talk switch (PTT) w uchwycie słuchawki.
Zbudowano ok. 10 tys. tych urządzeń, powstało wiele kompatybilnych, jak np. duński Spendex 40. Dla wojska i na potrzeby NATO powstała specjalna wersja: STU-II/B. W latach 90. w USA zastąpiony przez STU-III a w NATO STU-II/B (KY-71D).
- Crypto Museum STU-II
STU-III
Trzecia i ostatnia generacja urządzeń STU, opracowana w latach 1986/1987 przez NSA dla bezpiecznej komunikacji w niezabezpieczonej analogowej (PSTN) sieci telefonicznej (POTS). Wprowadzony w 1987 jako następca STU-II. Zadecydowano, że będą używały różnych algorytmów szyfrowania, żeby zapewnić różne poziomy bezpieczeństwa i będą wytwarzane przez wielu producentów. Ostatecznie wybrano trzech: Motorola, RCA i AT&T. Większość urządzeń zaprojektowano dla użytku biurowego, były wersje do montowania na ścianie i przeznaczone do transmisji danych i faksu. STU-III znany także jako Low Cost Terminal (LCT), jako LCT-1 i STU-III/LCT.
Najlepsze modele takie jak SECTEL 2500 Motorola pozwalał na szyfrowaną komunikację głosową i wymianę danych z prędkością 2400, 4800 i 9600 baud.
Jednym z najsłynniejszych był Motorola SECTEL 1500 użyty w 2001 przez prezydenta George'a W. Busha w trakcie wizyty w Emma E. Booker Elementary School w Sarasota na Florydzie, kiedy dowiedział się o ataku na WTC.
STU-III zapewnia szyfrowanie Type 1 lub Type 2 pozwalając na rozmowy na każdym szczeblu bezpieczeństwa do Top Secret. W celu zachowania interoperacyjności wszystkie modele telefonów Type 1 STU-III musiały wspierać te same wokodery (LPC-10E i CELP).
Dla sektora cywilnego powstały wersje tych telefonów niższej jakości z szyfrowaniem Type 3 i Type 4, ale bez komercyjnego sukcesu.
Zbudowano setki tysięcy tych urządzeń, używane były w USA i krajach sojuszniczych do połowy pierwszej dekady 2000. Od połowy lat 90. stopniowo wymieniano je na sprzęt Secure Terminal Equipment (STE) i inne wspierające standard Secure Communications Interoperability Protocol (SCIP). Z tego powodu wczesne wersje STE miały tryb kompatybilny ze STU-III. Ostatnie połączenie nastąpiło 31 grudnia 2009, od 2010 nie pozwalano na komunikację Type-1.
AT&T STU-III seria 1100 została wprowadzona w 1992, używała wymiennego plastikowego klucza KSD-64A oraz jako CIK. Miała wbudowane wokodery LPC-10E, CELP i MRELP i mogła wysyłać głos i dane z prędkością 2400, 4800 i 9600 bps w trybie full lub half-duplex, zależnie od trybu. W trybie Type 1 wszystkie modele 1100 wspierały 2400 bps (LPC-10E) i 4800 bps (CELP i HDLPC), ale nie 9600 bps jak Motorola SECTEL 1500. W rezultacie Motorola 1500 zapewniała lepszą jakość głosu. Z tyłu gniazdo typu D z portem szeregowym RS232 łączącym z wbudowanymi modemami V.26 i V.32. Były kompatybilne z AUTOVON i w pełni ekranowane przed efektem TEMPEST.
Pierwsze modele ze względu na wielkość nazywane były "big white monster" lub "boat anchor". KSD-64 klucz (CIK) wprowadzany był z góry po prawej. 30 września 1996 AT&T Technologies została wydzielona poza AT&T Corporation i działała jako Lucent Technologies. 1 października 1997 General Dynamics (GD) przejął od Lucenta Advanced Technologies Systems Unit i 1100 zmieniły nazwę na Surity 1100.
AT&T/Lucent/GD 1100 był ostatnim telefonem STU-III, który był produkowany po tym, jak inni zaprzestali, bo zapowiedziano następcę: Secure Teminal Equipment (STE) i inne produkty kompatybilne z SCIP. Ostatni klucz był ważny do 31 grudnia 2009.
Motorola SECTEL - seria telefonów standardu STU-III w różnych wersjach implementująca standardy bezpieczeństwa od Type 1 do Type 4. Motorola SECTEL 2500 oferował przesył danych 2400, 4800 i 9600 baud.
- Crypto Museum STU-III | AT&T STU-III | Motorola SECTEL
CVAS III
Telefon z wbudowanym systemem szyfrowania zbudowany w 1988 przez A-O Electronics (później: Infosafe Corporation) w Tucker (Georgia, USA) dla instytucji rządowych USA i klientów cywilnych. Wyposażony w algorytmy kryptograficzne NSA Type 3 takie jako DES, AES i SHA, co umożliwia nietajną, ale wrażliwą łączność.
Jak większość szyfrowanych telefonów może być używany jak zwykły telefon, wszystkie rozmowy, nawet te zabezpieczone zaczynają się w jawnej postaci, kiedy obie strony zgodzą się na przełączenie w tryb zabezpieczony wciskają klawisz SECURE i po 10 do 15 sekundach aktywowany jest tryb bezpieczny.
Żeby to było możliwe, obie strony muszą używać tego samego klucza. Można to zapewnić na dwa sposoby: klucz ma 16 znaków, więc albo mają przygotowaną listę i wprowadzają je po wciśnięciu SET KEY, albo generują przypadkowy klucz i dokonują wymiany przez telefon, w tym przypadku wystarczy wcisnąć przycisk SECURE, oba telefony generują 4 cyfrowy kod weryfikacji, który musi być identyczny. Nie jest identyczny, jeżeli jakość połączenia jest poniżej przeciętnej lub linia jest podsłuchiwana.
- Crypto Museum CVAS III
KY-68 (DSVT)
Szyfrowany telefon - Digital Subscriber Voice Terminal (DSVT) - we wzmocnionej obudowie. Opracowany w późnych latach 70. przez NSA i produkowany przez różne firmy m.in. ITT, RCA i NSA. Znacząco większy od innych telefonów, z powodu cyfrowej łączności i szyfrowania głosu - moduły w dolnej części terminala. Miał wbudowane szyfrowanie używające algorytmu SAVILLE. Transfer 16 lub 32 kbit/s. Mógł być używany w połączeniu z Digital Non-secure Voice Terminals (DNVT). W tym przypadku dźwięk ostrzegał o połączeniu, które nie jest bezpieczne. Słuchawka ma push-to-talk switch (PTT) używany tylko w trybie half-duplex (np. w połączeniach radiowych). Można dołączyć słuchawki. US Navy używało KY-68 w radio EHF i SHF.
Bez wzmocnionej obudowy do użytku biurowego nazwa KY-78. KY-68 wprowadzony do US Army i Navy w 1992 i w 2008 był w użytku.
NSN 5810-01-082-8404.
KY-68 w 1992 $4_000, dołączona jednostka zasilająca HYP-71 (PSU) $1_075.
KY-68 jest obecnie wymieniany na Secure Terminal Equipment STE, wstecznie kompatybilny z wcześniejszymi STU-III, ale nie z KY-68. Wg niepotwierdzonych informacji KY-78 (i zapewne KY-68) zostały ujawnione we wczesnych latach 90. Miały jednak klaryfikację dla poziomu SECRET. KY-68 wciąż w użytku w 2008.
- Crypto Museum KY-68
- KY-68/78 SECURE TELEPHONE
KY-879/P MEROD
Digital Message Device (DMD) zbudowany ok. 1981 przez Racal Communications Inc. dla US Special Forces (SF). Mały terminal wiadomości pozwalający na wysyłanie zakodowanych wiadomości i otrzymywanie skompresowanych transmisji dla uniknięcia wykrycia przez pelengację (Radio Direction Finding (DF)). Część OA-8990/P Digital Message Device Group - serii urządzeń Message Entry and Readout Devices (MEROD) takich jak MA-4248, MA-4450 i MA-4480.
NSN 5820-001-100-3194.
- Crypto Museum KY-879/P
Datotek DH-26
Handheld encryption device - ręczne urządzenie szyfrujące do komunikacji tekstowej. Skonstruowany przez Datotek w Dallas (Texas, USA) w 1977 i wprowadzony w kwietniu 1978. Jedno z pierwszych elektronicznych kieszonkowych urządzeń szyfrujących opartych na mikroprocesorach. Plastikowa obudowa i wygląd podobny do kalkulatorów z tamtych czasów. 5 znakowy alfanumeryczny wyświetlacz LED i klawiatura z 34 przyciskami pozwalała wybrać tryb działania; po prawej włącznik, po lewej wybór miedzy Decoding (D) and Encoding (E). Znane także jako DH-26 Electronic Code Book. 1978 $1_650. Waga trochę ponad pół kg.
Nie wiadomo jakich algorytmów używał. 175 bitów klucza głównego i 23 bity klucza wiadomości, miał okres kryptograficzny 216 bitów.
DC-26 większa wersja przeznaczona do użytku stacjonarnego z pełnowymiarową klawiaturę oraz drukarkę termiczną. W pełni kompatybilna z DH-26. 1978 $6_800
- Crypto Museum Datotek DH-26
CK-42
Kompresor sygnału, tzw. coder/keyer, aka burst encoder, z wbudowanymi właściwościami kryptograficznymi. Opracowany w późnych latach 70. przez Technical Services Division (TSD) CIA. Urządzenie przeznaczone tajnej łączności we wrogich krajach i używane często w połączeniu ze szpiegowskimi zestawami radiowymi CIA jak np. CDS-501, RS-804 i RS-59. Został wprowadzony ok. 1980, ale zabrało to parę lat, zanim zestawy radiowe, dla których był przeznaczony, były wystarczająco niezawodne dla użytku polowego. Pierwsze udokumentowane użycie CK-42 datuje się na 1980, kiedy CIA przemyciło pierwszy zestaw radiowy CDS-501 na Kubę, dla agentów operujących w rejonie Hawany.
Mały, waga 160 gram, łatwy do ukrycia. Pamięć 1579 znaków zaszyfrowanych kluczem o długości 19 znaków, tekst wprowadzany stylusem na klawiaturze. Włącznie z preambułą cały tekst może mieć do 1596 znaków. Połączony z zewnętrzną baterią lub nadajnikiem. Jeśli miał zapisaną wiadomość i był połączony z nadajnikiem mógł wysyłać wiadomość skompresowaną (high-speed data burst) co trwało od 4 do 21 sekund zależnie od liczby znaków.
Pierwotnie używany z nadajnikiem CDS-501, a potem także z łączem satelitarnym RS-804. Wiele z nich wpadło w ręce wroga. Używany w CCCP, Kubie, Polsce i DDR do upadku komuny.
KSD-64 A PK-64KC
Key Storage Device (KSD) - urządzenie dystrybucji kluczy opracowane przez NSA. Produkowane przez Datakey Electronics w Savage (Minnesota, USA). Przeznaczony do użytku z takimi urządzeniami jak telefony STU-III. Zwykle używany jako token sprzętowy (Crypto Ignition Key, CIK) m.in. w key-splitting (dzielenie klucza na części przechowywane osobno, co zwiększa bezpieczeństwo, bo trudniej zdobyć cały klucz).
W urządzeniu ukryty równoległy EEPROM z 64 Kbitów pojemności. 28 kontaktów EEPROM między plastikowymi zębami po obu stronach klucza. Urządzenia wspierające KSD miały tzw. keyceptacle (zamek), w które mogły być wkładane klucze. Aktywowane przez obrót o 90 stopni do kliknięcia, w tej pozycji 28 kontaktów jest połączonych z 28 kontaktami wewnątrz zamka.
Używany do szyfrowania rzeczywistego klucza przechowywanego w telefonie. W ten sposób telefon bez CIK lub CIK sam np. zgubiony nie miał żadnej wartości i nie ujawniał żadnych informacji o kluczu. Dopiero po wprowadzeniu do telefonu CIK, z którym był sparowany mogą być odtworzone rzeczywiste klucze i łączność może być szyfrowana.
KSD-64 był używany przez wiele lat z STU-III bezpiecznymi telefonami i przetrwał przynajmniej czterech prezydentów, słynny przypadek użycia to KSD-64 fotografia George W. Busha, który dzwoni bezpośrednio po 911.
Kiedy wycofano STU-III KSD-64 już nie był produkowany i został zamieniony przez kompatybilny PK-64KC, który potem równie został wycofany (2014).
- Crypto Museum KSD-64 A
- Key Splitting
KD-100
Niszczarka taśmy perforowanej, używana do dalekopisów i niektórych urządzeń szyfrujących takich jak miksery. Produkowana przez Applied Magnetics Lab w Baltimore (Maryland, USA). Znany także jako Crypto-Stroyer™.
Taśmy OTP mają być niszczone natychmiast po użyciu, niektóre maszyny szyfrujące jak np. Philips Ecolex 4 są wyposażone w małe noże, które tną taśmę natychmiast po odczycie, ale z powodów bezpieczeństwa nie jest to wystarczające i tu potrzebne są KD-100, które może niszczyć taśmy papierowe, Polyester-Maylar-Polyester (PMP) i taśmy plastikowe zamieniając je w proch w ciągu kilku sekund. Posiada pojemnik na śmieci, ale może być połączony z zewnętrznym odkurzaczem.
Zaprojektowany przez US Department of Defence (DoD), chroniony przez co najmniej 12 US Patents, więcej niż liczba części.
- Crypto Museum KD-100s
UK
5-UCO
Opisany we wpisie o WWII - Enigma cz. 4 - kryptologia 1939 - 1945
Portex (BID/50/1)
Brytyjska elektromechaniczna, rotorowa maszyna szyfrująca używana przez tajne służby w latach 40. i 50. Podobna do Enigmy, ale bardziej zaawansowana: 8 walców z 26 kontaktami każdy i ma nieregularny krok.
Tekst jawny wprowadzony jest znak po znaku, przez ustawienie pierścienia alfabetycznego po lewej wybranej litery i obrocie korbą po prawej. Sygnał idzie do bębna, zaczynając od lewego walca, prąd opuszcza walce po prawej i idzie do drukarki zamontowanej po lewej, wynik jest dostarczany na gumowanym pasku, który opuszcza maszynę z lewego końca.
Oprócz podobieństw do Enigmy są również rozwiązania z Hagelina - koło z bolcami (pin-wheel). Mechanizm drukarki pierścienia alfabetycznego i licznika znaków, oba po lewej od walców szyfrujących wykazują duże podobieństwo do M-209 i C-446. Hybryda między Hagelin M-209 i Enigma G.
Używany także przez armię kanadyjską. Cywilna wersja jest czarna, wojskowa zielona i ma dodatkowe właściwości np. przycisk nad każdym walcem. Wersja wojskowa wciąż była w użyciu w armii kanadyjskiej jeszcze we wczesnych latach 60.
- Crypto Museum Portex
Singlet (BID/60)
Brytyjska elektromechaniczna maszyna szyfrująca zbudowana w UK w latach 1949-50 jako następca używanych podczas wojny maszyn Typex i różnych wersji UK Combined Cipher Machine (CCM). 10 walców z 36 kontaktami każdy. Podobieństwo do amerykańskiej KL-7, choć ta miała tylko 8 walców. Wg niektórych relacji mogła być interoperacyjna, jeśli użyto 8 walców i 2 atrap (dummies).
Z przodu regularna klawiatura dalekopisowa z 29 klawiszami i klawiszem spacji, z tyłu wyjmowalny cylindryczny pojemnik na 10 elektrycznych walców szyfrujących. Z przodu po prawej podajnik taśmy papierowej, na której dziurkowano 5-bitowy wynik.
Nie ma publicznie dostępnych Singletów, raz był na wystawie w Bletchley Park. Wg zachowanych dokumentów były używane w Australii i Nowej Zelandii, ale tylko do komunikacji z armią brytyjską.
- Crypto Museum Singlet
Noreen (BID/590 aka Mk-854M)
Mała przenośna off-line one-time tape (OTT) maszyna szyfrująca - mikser. Opracowana w UK we wczesnych latach 60. i używana do ruchu dyplomatycznego przez British Commonwealth jako zastępstwo lub uzupełnienie Rockex, z którą była kompatybilna. Noreen mogła być używana w sieci dalekopisowej używającej cyfrowego 5-bitowego kodu ITA-2 (Murray Code) standardowa taśma perforowana dalekopisowa.
Mikser OTT używa losowych danych do mieszania XOR. Inne miksery: ETCRRM i Ecolex.
Wprowadzony we wczesnych latach 60. w UK używany przez Foreign and Commonwealth Office (FCO). Po specjalnych ustaleniach technologie pozyskała Kanada, gdzie był używany w Office of External Affairs (obecnie: Foreign Affairs). Także Australia i Nowa Zelandia, ale tylko do łączności z UK.
Maszyna początkowo była ściśle tajna, choć jest to typowe dla maszyn szyfrujących, zwykle nie dotyczy mikserów, gdyż te nie zawierają żadnej tajemnicy. Była używana od 1963 - do wczesnych lat 80. potem odtajniona.
- Crypto Museum Noreen
BID/610 (ALVIS)
W pełni tranzystorowa on-line maszyna szyfrująca. Skonstruowane przez Plessey Crypto w Liverpool (UK) dla ewaluacji NATO pod nazwa TROL (Tapeless Rotorless On-Line). Opracowane w latach 1962-65, wtedy NATO zrezygnowało z konkurencyjnej oferty od Philips Usfa BV. Duże urządzenie zajmujące całą wysokość 19-calowego racka. Pod wieloma względami BID/610 jest bezpośrednim konkurentem amerykańskiej TSEC/KW-7 (Orestes), choć tennie zapewnia Traffic Flow Security. Urządzenie mogło być podłączone do linii dalekopisu z prędkością 45.5, 50 lub 75 baud i akceptuje dane wejściowe w formacie 7, lub 7.5 bitów. Tylko 5-bitowe dane są zaszyfrowane.
Wprowadzona do British Army w 1965, później używana również w armii kanadyjskiej i NATO. Zaakceptowana dla wiadomości do poziomu TOP SECRET i była używana do połowy lat 80. Mógł być używany w wielu konfiguracjach sprzętowych jak np simplex, L.L.K. simplex and full-duplex.
Ok. 1988 NATO wymieniło oba systemy na znacznie mniejszy BID/950 (HORA), także produkowany przez Plessey Crypto.
Dwa tryby działania:
-
asynchroniczny: dostępny na stałych liniach telefonicznych i bezpośrednich połączeń radiowych, generator klucza jest wypełniony z wewnętrznego źródła szumu i fill jest transmitowany to odbiorcy, nie ma Traffic Flow Security (TFS) w tym trybie, znanym także jako tryb start/stop.
-
synchroniczny pozwala na komunikację przez łącza radiowe HF i zapewnia pełny Traffic Flow Control (TFC). Wymaga użycia zewnętrznej jednostki synchronizującej takiej jak BID/700, przy łączności radiowej HF lub BAM/650, w tym trybie klucz (fill) nie jest transmitowany do odbiorcy, ale jest otrzymywany z otp i wprowadzany ręcznie na każdej z końcówek.
-
Crypto Museum BID/610
BID/250 (Lamberton)
Szerokopasmowy moduł szyfrowania głosu opracowany przez Communications Electronics Security Group (CESG) w Cheltenham na przełomie lat 60. i 70. Zbudowany przez CESG i QINETIC w Malvern (UK). Używany w połączeniu z zestawem radiowym Digital Master Unit (DMU) UK Clansman VRC-353.
NSN 5810-999-645-0301.
DMU pozwalał na transfer z prędkością 16 Kb/s przez łącza szerokopasmowe (8 kHz) VHF i UHF. Tajna łączność była możliwa, tylko jeżeli był zainstalowany moduł kryptograficzny w DMU. Klucze były ładowane do BID/250 przez urz, takie jak KYK-13 urządzenia dystrybucji klucza takie jak KOI-18. Używał algorytmu SAVILLE, więc był kompatybilny z amerykańskim KY-57 i później z KY-99.
Jednostki miały wyjątkową żywotność, choć BID/250 był wprowadzony we wczesnych latach 70., niektóre wersje wciąż były w użyciu w 2009. Od 2009 istniejące BID/250 stopniowo wyłączano, kiedy Clansman był zastępowany przez nowy system komunikacji Bowman. W grudniu 2014 ostatni BID/250/11 został wymieniony na kompatybilne programowalne BID/2510/16.
- Crypto Museum BID/250
BID/980 (LAKIN)
Wyprodukowany ok. 1983 przez Cossor Electronics Ltd. (obecnie: Raytheon) w Harlow (Essex, UK), dla British Ministry of Defence. Używane we wszystkich trzech rodzajach brytyjskich sił zbrojnych. Zapewniały bezpieczną transmisję danych przez linie telekomunikacyjne i radio. Klucze były ładowane do urządzenia przez 8-bitową taśmę perforowaną, wciąganą przez czytnik taśmy z przodu.
W linii telefonicznej pozwalały na transmisje danych z prędkością od 32 kbps do 2.048 Mbps, w trybach auto-key i synchronicznym. Zaakceptowane przez SECAN dla łączności NATO. Używa HAIRPIN Key Generator, co sprawia że jest kompatybilny ze standardem NATO Trunk Encryption Device (TED): KG-81.
- Crypto Museum BID/980
NATO
Poziomy tajności NATO
- COSMIC TOP SECRET (CTS) - Control Of Secret Material in an International Command
- NATO SECRET (NS)
- NATO CONFIDENTIAL (NC)
- NATO RESTRICTED
RACE (TSEC/KL-51)
Offline, w pełni elektroniczna maszyna szyfrująca RACE (Rapid Automatic Cryptographic Equipment) skonstruowana w Standard Telefon og Kabelfabrik A/S (STK) w Norwegii w późnych latach 70, jako następca dla KL-7. Używa szyfru AROFLEX.
W porównaniu z innymi maszynami szyfrującymi tej epoki był relatywnie niewielki. Wzmacniana obudowa z odlewanego aluminium z wodoszczelną pokrywą ochraniającą panel kontrolny. Panel kontrolny - jednowierszowy wyświetlacz LED, klawiatura QWERTY, podajnik papieru i czytnik taśmy. Nie ma wejścia na urządzenie dystrybucji kluczy, zamiast tego Klucz wprowadzany klawiaturą lub 8-bitową taśmą perforowaną przez czytnik z przodu. Czytnik jest także używany do ładowania przygotowanych offline wiadomości. Z tyłu połączenie na zewnętrzny dalekopis (Teleprinter TP) i perforator taśmy (Punch).
Używana w wielu krajach NATO i Kanadzie. Cywilna wersja RACE używająca słabszego szyfru Cryptel 265.
W 2006 zaczęto ją wycofywać. Choć teleks wychodzi z użytku i pojawił się internet, KL-51 były używane jeszcze w 2010. W większości krajów zastąpione przez nowocześniejsze urządzenia IP takie jak KIV-7.
National Stock Number NSN 5810-25-120-8069.
Choć połączenia dalekopisowe były wycofywane i lepsza łączność IP zastępowała je niektóre KL-51 wciąż były w użyciu w USA w 2010. W większości krajów maszyna została zastąpiona przez nowe, internetowe urządzenia szyfrujące takie jak KIV-7.
- Crypto Museum RACE
- KL-51/RACE
Picoflex (UA-8035 aka ANT Telekrypt-Mini)
Elektroniczna maszyna szyfrująca opracowana w latach 1976-82 przez Philips Usfa we współpracy z niemieckim AEG Telefunken. Małe przenośne urządzenie szyfrujące kompatybilne ze standardem NATO CEROFF, m.in. RACE (KL-51) i Aroflex. Offline kompaktowa i lekka, polowa dla wiadomości tekstowych. Zmniejszona wersja znana jako Miniflex, do zastosowań cywilnych.
Szyfrowany tekst jest dzielony na 5 literowe grupy. Tylko 26 liter z alfabetu łacińskiego bez znaków przestankowych. Pamięć na 2 tys. znaków i nieograniczoną liczbę wiadomości. Tekst może być zapisany, transmitowany głosem, kodem Morse'a lub telegraficznie przez zwykłe linie telefoniczne PSTN lub przez radio.
We wszystkich wersjach zbudowano ich ponad 300.
Pierwotnie klawiatura pokryta była przezroczystą pokrywą silikonową chroniąca przed kurzem i wilgocią, ale z czasem stawała się nieprzezroczysta i pękała, z upływem lat została usunięta z większości maszyn.
- Crypto Museum Picoflex
CCCP i Układ Warszawski
M-125 Fiołek
Fiołek (ros: Фиалка), elektromechaniczna rotorowa maszyna szyfrująca opracowana w CCCP wkrótce po wojnie. Wprowadzony w 1956, szybko stał się głównym urządzeniem szyfrującym Układu Warszawskiego i krajów sprzymierzonych takich jak Kuba. Podobna do amerykańskiej SIGABA, KL-7 i w mniejszym stopniu do Enigmy - z tego powodu czasem nazywana rosyjską Enigmą. Walce poruszały się w przeciwnych stałych kierunkach.
Oryginalny M-125 został zastąpiony w połowie lat 60. przez M-125-3M, który pozostał w służbie do wczesnych lat 90. Niewiele ocalało. Wycofująca się Armia Radziecka zabrała i zniszczyła wszystkie Fiołki.
Każdy kraj Układu Warszawskiego miał własną dostosowaną do języka narodowego wersję Fiołka, tzn. różniły się klawiaturą i okablowaniem walców.
Większość tych maszyn mogła porozumiewać się cyrylicą i łaciną. Były interoperacyjne tylko przy użyciu cyrylicy, która nie miała znaków interpunkcyjnych. Istniała również wersja wyłącznie rosyjska. Użycie maszyn szyfrujących do komunikacji bezpośrednio między członkami Układu Warszawskiego było zabronione, każdy kraj miał własną wersję, każda z innym okablowaniem i adaptowane do lokalnego języka.
- Crypto Museum Fialka M-125
M-105 Agat
Mikser OTT offline. (ros. Агат). Rosyjska maszyna szyfrująca off-line opracowana pod koniec lat 60. jako następca prawie identycznej M-104 (Аметист i Аметист-2). Używana we wszystkich krajach Układu Warszawskiego. Zawierała wbudowany mikser taśmowy zasilany 11-bitową taśmą perforowaną. Na pierwszy rzut oka przypomina M-125 Fiołek, jest prawie tych samych rozmiarów malowana szary młotkowy. Napędzana silnikiem elektrycznym i ma klawiatury łacińską / cyrylicę, ale na tym kończą się podobieństwa.
Wbudowany 5-bitowy perforator z tyłu po prawej, przyjmował standardową taśmę perforowaną, ale nie używał standardowego kodowania Baudot, ale tego samego schematu jak Fiołek i tak samo miał wbudowany czytnik taśmy z przodu po prawej. Papier był wprowadzany przez tuż nad klawiaturą, zatrzymywano go i ruszano dwoma klawiszami z przodu po prawej. Zaawansowana drukarka mozaikowa z głowicą (5x6) pozwalającą na jeden z 30 znaków. Zależnie od języka niektóre rzadko spotykane znaki są pomijane. Wynik jest drukowany bezpośrednio na kartkach z podajnika z tyłu maszyny.
W DDR M-104 wprowadzono w 1966, a M-105 został użyty po raz pierwszy w 1968. Był używany do łączności wojskowej z wszystkimi partnerami Układu Warszawskiego, oraz rząd do łączności na najwyższym szczeblu. Tajne służby MfS i Stasi używały go przynajmniej do 1982 do łączności z zagranicznymi jednostkami.
Choć M-105 został zastąpiony w 1986 przez w pełni elektroniczny M-205 D, wiele pozostało w użyciu aż do upadku DDR. Do łączności rządów DDR i Węgier M-105 został zastąpiony przez T-353 (Dudek) w 1987.
- Crypto Museum M-105
M-130 Koral
Elektromechaniczna, rotorowa maszyna szyfrująca, meteorologiczna. (ros. Коралл). Na wypadek wojny państwa Układu Warszawskiego musiały mieć dostęp do niezależnych i niedostępnych dla nieprzyjaciela danych meteorologicznych. Bardzo prawdopodobne było odłączenie od międzynarodowych instytucji meteorologicznych. Dlatego powstała własna służba meteorologiczna obejmująca cały Układ Warszawski. Do dystrybucji tych danych między krajami członkowskimi służył M-130, potem już wewnętrznie przesyłane były Fiołkiem.
Wprowadzona ok. 1965, udostępniona wszystkim krajom Układu Warszawskiego. Zbudowana jest na bazie dalekopisu, który był także bazą dla CM-1 (Василёк), choć oryginał miał klawiaturę alfanumeryczną zmodyfikowana wersja ma tylko numery, co jest wystarczające dla przesyłania danych meteorologicznych. Klawiatura miała jeden rząd klawiszy z cyframi od 1 do 0 oraz znaki: x, oraz znak powrotu karetki. Spacje wstawiane automatycznie co pięć znaków. Była niezależna od języka - skoro litery trzeba było przekonwertować na liczby, mogła być używana dla dowolnego języka. Również z tego powodu współczesny jej Fiołek miał możliwość przełączania między znakami (30) a liczbami (10).
Oddzielny zespół walców nadawał nieregularny krok walcom szyfrującym.
M-130 istniała również wersja bez kryptografii.
W DDR Meteorologischer Dienst (MD) der Luftstreitkräfte/Luchtverteidigung (LSK/LV), skrót MD der LSK/LV. Używali M-130 do łączności z Dowództwem Naczelnym (Hauptgevechtsstand, HGS) i dowództwami lotnictw innych krajów Układu. Ponieważ w służbie była również inna maszyna o nazwie kodowej Koralle, na M-130 mówiono Wetterkoralle. Pierwsi operatorzy z DDR byli szkoleni w Moskwie w 1966.
- Crypto Museum M-130
- Verschlüsselung meteorologischer Daten
T-204 Fala
(ros. Волна) Elektromechaniczna rotorowa maszyna szyfrująca dla teleksu, wprowadzona ok. 1962. Miała rozmiar dużej szafy i była zbudowana wokół bębnów z pięcioma walcami. Dwa zestawy po pięć walców każdy, podobnie jak w Enigmie walce szyfrujące znajdowały się pomiędzy nieruchomymi. Walce miały po 13 styków z każdej strony. Walce napędzane złożonym mechanizmem zegarowym, z zapadkami, dźwigniami i cewkami wskazuje, że miały nieregularny, zmienny kierunek ruchu walców, walce mogły się poruszać w obu kierunkach, bardziej skomplikowany system niż Fiołek.
W DDR T-204 M zostały wprowadzone w 1966, a w 1969 T-204 M1. Po wojnie 6-dniowej zamienione na T-205 od 1975.
Nie ma publicznie dostępnych ocalałych urządzeń i niewiele o nich wiadomo.
Podczas wojny 6-dniowej w 1967 pewna liczba tych maszyn wpadła w ręce IDF. Prawdopodobnie umożliwiło im to złamanie z pomocą NSA sowieckich szyfrów i dlatego zostały one potem wymienione i modernizowane.
- Crypto Museum T-204
T-205 kamień milowy
(ros. Веха). T-205 elektromechaniczna maszyna szyfrująca rotorowa dla teleksu, wprowadzona w 1964 jako następca T-204. Jak poprzednik miała rozmiar szafy i była zbudowana na bębnach, każdy po pięć walców. W przeciwieństwie do poprzednika można tu było wymieniać bębny z walcami, więc można było wprowadzać przygotowane ustawienia, klucze, a w momencie zmiany np o północy wymienić je w kilka sekund. Dwa bębny po obu stronach maszyny, jeden do nadawania, drugi do odbioru. Każdy bęben ma własny licznik i dodatkowy zestaw pięciu mniejszych walców, które kontrolują ruch walców szyfrujących w bębnach.
Cały T-209 składał się z trzech głównych części w szarych metalowych zamykanych obudowach. Całkowita wysokość przekracza 1 metr, czyli połowa wysokości T-204. na szczycie TC-29 (ТЦ-29). Synchronizator SU-205 (СУ-205), skrzynka na dole zawiera części zapasowe lub ZIP (ros. ЗИП), który zawiera kompletny bęben z walcami i zapasowe walce i mniejsze sterujące.
W DDR w latach 1975/76 zastąpiła T-204.
Nie są znane żadne publicznie dostępne T-205.
- Crypto Museum T-205
T-219 Jacht
(ros. Я́хта). Analogowy skrambler głosowy do łączności taktycznej na polu walki. Część zestawu radiowego R-142 były czasem umieszczane na ciężarówkach GAZ-66 - przeznaczone tylko na wypadek wojny. Składał się z dwóch jednostek, samego urządzenia skrambleru głosu i zdalnego panelu kontroli. Zwykle był połączony do stacji radiowej fal krótkich, ale mogły być również używane na analogowych liniach telefonicznych. System był kodowany przez kartę klucza zainstalowaną na głównej jednostce. Do ogrzewania podczas mrozów służył zewnętrzny grzejnik. Choć skramblery głosu są z zasady niebezpieczne, te były używane jeszcze długo po upadku sowietów.
Stosowano technikę kluczowania częstotliwości (Frequency Shift Keying, FSK), czyli zasadniczą informację ukrywano w zmianach częstotliwości fali nośnej. Transmisja 100 Baud i 150 Hz klucz. Jedną z częstotliwości używanych przez T-219 było 28.347 MHz.
Zastąpiony przez CIS-12.
- Crypto Museum T-219 Yachta
- Frequency-shift keying
KU-27M
(ros. КУ-27М). Urządzenie testowe i kalibracyjne dla skramblera głosu T-217M Elbrus (ros. Эльбрус) wprowadzonego w początkach lat 70. Testowanie modułów i dopasowywanie przy użyciu automatycznych procedur zdefiniowanych na kartach. Często urządzenie było częścią ruchomego warsztatu naprawczego.
Składa się z dwóch jednostek 1) interfejsu 2) rzeczywistego urządzenia testowego w dużej ciężkiej obudowie pomalowanej na młotkowy szary. Dodatkowo dwie skrzynki na części zapasowe, narzędzia i dokumentację (6 książek). Każda z kart jest okablowana dla konkretnego testu - jest karta zaprogramowana sprzętowo, po umieszczeniu na miejscu urządzenie jest przygotowane do przeprowadzenia konkretnego testu lub dopasowania. Podobnie kiedyś karty perforowane były używane do testowania urządzeń lampowych.
- Crypto Museum KU-27M
TgS-1 Dudek
Dalekopisowe Urządzenie do Elektronicznego Kodowania - maszyna szyfrująca zaprojektowana w Wielkopolskich Zakładach Teletechnicznych T-7 (Teletra) w Poznaniu oraz w Biurze A MSW w latach 60. Mikser OTT, używający taśmy perforowanej.
Używany w służbach PRL: MSW, MON, NBP, MSZ, oraz w łączności Układu Warszawskiego. W DDR używany przez Ministerium für Staatssicherheit (Stasi) jako T-352 i T-353. Prędkość transmisji danych ok. 50-75 bodów.
TgS-3 Dudek - modernizacja używająca TTL (Transistor-transistor logic) do zwiększenia transmisji.
Odnośniki
- "Немного из истории криптографии СССP: M-105 под кодовым названием Агат"
- "Секретные технологии секретных служб: история технических средств для нужд разведки. Часть 1"
- Abteilung Militärarchiv, hier nur: Nationale Volksarmee
- Der SAS- und Chiffrierdienst (SCD)
- Zentrale Flugwetterwarte · Meteorologischer Dienst der LSK / LV
- USSR | USSR Soviet spy radio sets | The Thing Great Seal Bug Resonant cavity microphone