Interested Article - Системы шифрования NSA

Сформированное в 1952 году Агентство национальной безопасности (NSA) взяло на себя ответственность за все системы шифрования правительства США . Технические детали большинства систем, одобренных АНБ, всё ещё засекречены . Однако стало намного больше известно о ранних системах, а самые современные системы (некоторые их функции) были внедрены в коммерческие продукты.

Поколения систем шифрования АНБ

Системы шифрования, разработанных АНБ за полвека работы, могут быть сгруппированы в пять поколений (десятилетия указаны приблизительно):

Первое поколение: электромеханическое

KL-7 в музее АНБ.

Системы АНБ первого поколения были представлены в 1950-х и были основаны на предыдущих наработках АНБ времён Второй мировой войны и роторных машинах, полученных из конструкции SIGABA для наиболее высокого уровня шифрования; например, KL-7 . Распределение ключей являлось распределение бумажных списков ключей, описывающих расположение ротора, изменяющееся каждый день ( ) в полночь, GMT . Наибольшее количество трафика передавалось посредством одноразовой ленточной системы, включая британскую , которой требовалось огромное количество перфоленты.

Второе поколение: вакуумные лампы

Массив системы шифрования.

Все электронные проекты систем второго поколения (1970-е) были на основе логики преобразователя и вакуумных ламп . Алгоритмы основываются на линейных сдвиговых регистрах обратной связи , возможно, с некоторыми нелинейными элементами, добавленными, чтобы сделать их более тяжёлыми для криптоанализа. Ключи загружались с помощью помещения перфокарты в запертое устройство чтения на передней панели. Криптопериод был всё ещё один день. Эти системы были представлены в конце 1960-х и оставались в использовании до середины 1980-х. Они требовали большого ухода и обслуживания, но не были уязвимы для EMP. Открытие агентурной сети Walker обеспечило импульс для их устаревания, наряду с остальными системами первого поколения.

Третье поколение: интегральные схемы

устройство полевого чтения перфоленты.

Системы третьего поколения (1980-е) были транзисторными и на основе интегральных схем и использовали более совершенные алгоритмы. Они были компактнее и надежнее. Техобслуживание в полевых условиях часто ограничивалось выполнением диагностики и заменой полностью нерабочей части устройства запчастью, а повреждённое оборудование отправлялось назад для восстановления. Ключи загружались через соединитель на передней панели. АНБ приняла тот же тип соединителя, который вооруженные силы использовали для полевых радио-гарнитур в качестве загрузочного соединителя. Ключи первоначально распределялись как полосы перфоленты , которые могли быть извлечены из карманного ридера ( ), соединенного с загрузочным портом. Также использовались другие переносимые электронные ( , и т.д.).

Четвёртое поколение: электронное распределение ключей

STU-III телефон со сгорающим криптоключём.

Системы четвертого поколения (1990-е) используют больше коммерческих устройств и электронное распределение ключей. Технология интегральной схемы позволила обратную совместимость с системами третьего поколения. Были представлены токены безопасности, такие как crypto ignition key( CIK ) . Позже карта , первоначально представленная как часть спорного предложения по чипу Clipper , использовалась как токен . Криптопериоды были намного длиннее, по крайней мере, насколько это нужно было пользователю. Пользователи безопасных телефонов таких как STU-III должны вызвать специальный телефонный номер только один раз в год, чтобы обновить их шифрование. Методы с открытым ключом ( ) были представлены для управления электронным ключом ( ) . Ключи могли теперь быть сгенерированы отдельными командами вместо того, чтобы прибывать из АНБ курьером. Обычное карманное устройство загрузки ( ) было представлено для заменены изобилия загрузочных устройств, включающих в себя много систем третьего поколения, которые всё ещё широко использовались. Поддержка шифрования была предоставлена для коммерческих стандартов, таких как Ethernet , IP (первоначально разработанный ARPA DOD 'ом), и оптоволоконного мультиплексирования . Засекреченные сети, такие как SIPRNET (Secret Internet Protocol Router Network) и JWICS (Joint Worldwide Intelligence Communications System), были созданы, используя коммерческую Интернет -технологию с безопасными коммуникационными каналами между "анклавами", где и обрабатывались секретные данные. Нужно было соблюдать осторожность, чтобы гарантировать отсутствие небезопасных соединений между засекреченными сетями и общедоступным Интернетом.

Пятое поколение: сетевые системы

Карманные радио на основе микропроцессора такие, как имеют составные методы шифрования.

В двадцать первом веке передача все больше и больше основана на компьютерных сетях . Шифрование - всего один аспект защиты уязвимой информации в таких системах. Роль АНБ должна будет всё больше и больше заключаться в направлении коммерческих фирм, разрабатывающих системы для правительственного использования. Решения - примеры этого типа продукта (например, (недоступная ссылка) и ). Другие агентства, особенно NIST , взяли на себя роль поддержки безопасности для коммерческих и уязвимых, но не секретных приложений. Сертификация АНБ о несекретном выбранном из NIST алгоритме AES для секретного использования для "систем утверждённых АНБ" предполагает, что в будущем АНБ может использовать больше незасекреченных алгоритмов. KG-245A и KG-250 используют и секретные и несекретные алгоритмы. The NSA Information Assurance Directorate через Департамент Безопасности реализует для преобразования и модернизации информационных возможностей в 21-ом веке. В него входит три фазы:

  • Замена - Все опасные устройства будут заменены.
  • Модернизация - Интеграция модульных программируемых/встроенных крипторешения.
  • Преобразование - Осуществить совместимость с требованиями о глобализации информации Grid/NetCentric.

АНБ помогла разработать несколько главных стандартов для безопасной передачи: Future Narrow Band Digital Terminal ( ) для передач речи, High Assurance Internet Protocol Interoperability Encryption - Interoperability Specification совместимости (HAIPE) для компьютерных сетей и алгоритмы шифрования.

Шифрование АНБ по типам применения

Большое количество систем шифрования, которые разработала АНБ, может быть сгруппировано по применению:

Шифрование написанного текста

Во время Второй мировой войны написанные сообщения были зашифрованы строкой на специальных и сверх секретных и затем передавались в пятибуквенные кодовые группы, использующих азбуку Морзе или для дешифрования оффлайн подобными машинами на другом конце.

ROMULUS был широко использующейся системой шифрования второго поколения, которая могла быть вставлена в схемы телетайпа, таким образом, трафик был зашифрован и дешифрован автоматически. Эта система использовала электронные сдвиговые регистры вместо роторов, что стало очень популярным (для COMSEC устройства её эры) с более чем 14,000 произведённых модулей. Она была заменена в 1980-х более компактным , который затем был заменен на KG-84-совместимый .

Стратегические силы

АНБ несет ответственность за защиту систем командования и управления ядерными силами. Серии KG-3X используется в минимальной основной сети связи по чрезвычайным ситуациям(MEECN) правительства США, а Fixed Submarine Broadcast System используется для передачи сообщений в чрезвычайных ситуациях для ядерного и национального командования и контроля стратегических сил США. Военно-морской флот заменяет KG-38, используемый в атомных подводных лодках , модулями схемы KOV-17, включенными в новые широкочастотные ресиверы, на основе коммерческой конструкции VME . В 2004 американские Военно-воздушные силы заключали контракты для начала системной разработки и демонстрационной (SDD) фазы программы для обновления этих устаревших систем генерации, используемых в воздухоплавании.

Интернет

АНБ одобрил ряд устройств для обеспечения связи посредством Интернет-протокола . В них использовался для защиты Secret Internet Protocol Router Network ( SIPRNet ) в числе других средств.

Первым коммерческим устройством шифрования сетевого уровня был Motorola Network Encryption System (NES). Система использовала SP3 и протоколы KMP, определенные АНБ Secure Data Network System (SDNS), и была прямыми предшественниками IPsec . В NES была использована архитектура, состоящая из трёх частей, которая использовала небольшое криптографическое ядро безопасности для разделения доверенных и недоверенных стеков сетевого протокола .

Программа SDNS определила Message Security Protocol (MSP), который был построен при использовании X.509 сертификатов. Первые аппаратные средства АНБ, созданные для этого приложения, были BBN Safekeeper. Message Security Protocol было предшественником протокола IETF Privacy Enhance Mail (PEM). BBN Safekeeper обеспечил высокую степень защиты от вмешательства и был одним из первых устройств, используемым коммерческими PKI компаниями.

Полевая аутентификация

NSA KAL-55B Tactical Аутентификационная система, использовавшаяся во время войны во Вьетнаме . - Национальный музей криптографии

АНБ всё ещё поддерживает простые бумажные системы шифрования и системы аутентификации для полевого использования, такие как .

Открытые системы

АНБ участвовала в разработке нескольких систем шифрования для общедоступного использования. А именно:

Ссылки

  1. Шнайер Б. 25.1 Агентство национальной безопасности // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М. : Триумф, 2002. — С. 661—663. — 816 с. — 3000 экз. ISBN 5-89392-055-4 .
  2. от 15 февраля 2020 на Wayback Machine // National Cryptologic Museum Exhibit Information
  3. от 18 сентября 2016 на Wayback Machine , National Security Agency (NSA), Volume I, 1973, partially released 2008, additional portions declassified October 14, 2015
  4. . Дата обращения: 20 декабря 2016. 11 мая 2009 года.
  5. Melville Klein, "Securing Record Communications: The TSEC/KW-26", 2003, NSA brochure, p. 4, от 17 февраля 2017 на Wayback Machine
  6. . Дата обращения: 22 февраля 2017. 22 февраля 2017 года.
  7. . Choosing Security Solutions That Use Public Key Technology . Microsoft. Дата обращения: 16 февраля 2012. 26 августа 2017 года.
  8. . Дата обращения: 17 августа 2013. 16 сентября 2012 года.
  9. (недоступная ссылка)
  10. 11 октября 2007 года.
  11. Дата обращения: 20 декабря 2016. 1 мая 2008 года.
  12. от 4 ноября 2016 на Wayback Machine by NC3A discusses the prospects for FNBDT for NATO in 2003
  13. . Дата обращения: 20 декабря 2016. 17 февраля 2017 года.
  14. . Дата обращения: 20 декабря 2016. 4 марта 2017 года.
  15. Misiewicz. (сентябрь 1998). Дата обращения: 13 апреля 2011. Архивировано из 12 августа 2011 года.
  16. . Дата обращения: 20 декабря 2016. 20 апреля 2018 года.
  17. . Дата обращения: 16 декабря 2016. 26 октября 2016 года.
  18. . Дата обращения: 16 декабря 2016. 25 апреля 2016 года.
  19. . Дата обращения: 20 декабря 2016. 5 августа 2016 года.
  20. Lynn Hathaway. (PDF) (июнь 2003). Дата обращения: 15 февраля 2011. 6 ноября 2010 года.
  21. Thomas R. Johnson. . National Security Agency , DOCID 3417193 (file released on 2009-12-18, hosted at nsa.gov) (18 декабря 2009). Дата обращения: 10 июля 2014. Архивировано из 18 сентября 2013 года.
  22. "However, I have noted that the inconsistency involved may be more apparent than real. Between the statements cited, and the declassification of SKIPJACK, a paper was published by an academic researcher noting that Feistel ciphers of a particular type, specifically those in which the f-function was itself a series of Feistel rounds, could be proven to be immune to differential cryptanalysis." от 3 декабря 2016 на Wayback Machine
  23. Levy, Steven (12 июня 1994). Дата обращения: 1 октября 2017. 6 июня 2020 года.
  24. . Дата обращения: 22 февраля 2017. 19 июля 2019 года.
  25. Schneier, Bruce (1 июля 2013). Дата обращения: 17 июля 2013. 1 июля 2013 года.

Источники

Источник —

Same as Системы шифрования NSA