Русская Википедия:Системы шифрования NSA

Материал из Онлайн справочника
Перейти к навигацииПерейти к поиску

Сформированное в 1952 году Агентство национальной безопасности(NSA) взяло на себя ответственность за все системы шифрования правительства США. [1] Технические детали большинства систем, одобренных АНБ, всё ещё засекречены. Однако стало намного больше известно о ранних системах, а самые современные системы (некоторые их функции) были внедрены в коммерческие продукты.

Поколения систем шифрования АНБ

Системы шифрования, разработанных АНБ за полвека работы, могут быть сгруппированы в пять поколений (десятилетия указаны приблизительно): [2]

Первое поколение: электромеханическое

Файл:KL-7 from front.jpg
KL-7 в музее АНБ.

Системы АНБ первого поколения были представлены в 1950-х и были основаны на предыдущих наработках АНБ времён Второй мировой войны и роторных машинах, полученных из конструкции SIGABA для наиболее высокого уровня шифрования; например, KL-7 [3][4]. Распределение ключей являлось распределение бумажных списков ключей, описывающих расположение ротора, изменяющееся каждый день (Шаблон:Iw) в полночь, GMT. Наибольшее количество трафика передавалось посредством одноразовой ленточной системы, включая британскую Шаблон:Iw, которой требовалось огромное количество перфоленты.

Второе поколение: вакуумные лампы

Файл:Kw-26.jpg
Массив KW-26 системы шифрования.

Все электронные проекты систем второго поколения (1970-е) были на основе логики преобразователя и вакуумных ламп. Алгоритмы основываются на линейных сдвиговых регистрах обратной связи, возможно, с некоторыми нелинейными элементами, добавленными, чтобы сделать их более тяжёлыми для криптоанализа. Ключи загружались с помощью помещения перфокарты в запертое устройство чтения на передней панели.[5] Криптопериод был всё ещё один день. Эти системы были представлены в конце 1960-х и оставались в использовании до середины 1980-х. Они требовали большого ухода и обслуживания, но не были уязвимы для EMP. Открытие агентурной сети Walker обеспечило импульс для их устаревания, наряду с остальными системами первого поколения.

Третье поколение: интегральные схемы

Файл:KOI-18.nsa.jpg
KOI-18 устройство полевого чтения перфоленты.

Системы третьего поколения (1980-е) были транзисторными и на основе интегральных схем и использовали более совершенные алгоритмы. Они были компактнее и надежнее. Техобслуживание в полевых условиях часто ограничивалось выполнением диагностики и заменой полностью нерабочей части устройства запчастью, а повреждённое оборудование отправлялось назад для восстановления. Ключи загружались через соединитель на передней панели. АНБ приняла тот же тип соединителя, который вооруженные силы использовали для полевых радио-гарнитур в качестве загрузочного соединителя. Ключи первоначально распределялись как полосы перфоленты, которые могли быть извлечены из карманного ридера (Шаблон:Iw), соединенного с загрузочным портом. Также использовались другие переносимые электронные Шаблон:Iw (Шаблон:Iw, и т.д.).[6]

Четвёртое поколение: электронное распределение ключей

Файл:STU-IIIphones.nsa.jpg
STU-III телефон со сгорающим криптоключём.

Системы четвертого поколения (1990-е) используют больше коммерческих устройств и электронное распределение ключей. Технология интегральной схемы позволила обратную совместимость с системами третьего поколения. Были представлены токены безопасности, такие как crypto ignition key(CIK) Шаблон:Iw. Позже карта Шаблон:Iw, первоначально представленная как часть спорного предложения по чипу Clipper, использовалась как токен[7]. Криптопериоды были намного длиннее, по крайней мере, насколько это нужно было пользователю. Пользователи безопасных телефонов таких как STU-III должны вызвать специальный телефонный номер только один раз в год, чтобы обновить их шифрование. Методы с открытым ключом (Шаблон:Iw) были представлены для управления электронным ключом (Шаблон:Iw)[8]. Ключи могли теперь быть сгенерированы отдельными командами вместо того, чтобы прибывать из АНБ курьером. Обычное карманное устройство загрузки (Шаблон:Iw) было представлено для заменены изобилия загрузочных устройств, включающих в себя много систем третьего поколения, которые всё ещё широко использовались. Поддержка шифрования была предоставлена для коммерческих стандартов, таких как Ethernet, IP (первоначально разработанный ARPA DOD'ом), и оптоволоконного мультиплексирования. Засекреченные сети, такие как SIPRNET (Secret Internet Protocol Router Network) и JWICS (Joint Worldwide Intelligence Communications System), были созданы, используя коммерческую Интернет-технологию с безопасными коммуникационными каналами между "анклавами", где и обрабатывались секретные данные. Нужно было соблюдать осторожность, чтобы гарантировать отсутствие небезопасных соединений между засекреченными сетями и общедоступным Интернетом.

Пятое поколение: сетевые системы

Файл:MBITR.jpg
Карманные радио на основе микропроцессора такие, как AN/PRC-148 имеют составные методы шифрования.

В двадцать первом веке передача все больше и больше основана на компьютерных сетях. Шифрование - всего один аспект защиты уязвимой информации в таких системах. Роль АНБ должна будет всё больше и больше заключаться в направлении коммерческих фирм, разрабатывающих системы для правительственного использования. Решения Шаблон:Iw - примеры этого типа продукта (например, KG-245A Шаблон:Недоступная ссылка и KG-250 ).[9] Другие агентства, особенно NIST, взяли на себя роль поддержки безопасности для коммерческих и уязвимых, но не секретных приложений. Сертификация АНБ о несекретном выбранном из NIST алгоритме AES для секретного использования для "систем утверждённых АНБ" предполагает, что в будущем АНБ может использовать больше незасекреченных алгоритмов. KG-245A и KG-250 используют и секретные и несекретные алгоритмы. The NSA Information Assurance Directorate через Департамент Безопасности реализует Шаблон:Iw для преобразования и модернизации информационных возможностей в 21-ом веке.[10][11] В него входит три фазы:

  • Замена - Все опасные устройства будут заменены.
  • Модернизация - Интеграция модульных программируемых/встроенных крипторешения.
  • Преобразование - Осуществить совместимость с требованиями о глобализации информации Grid/NetCentric.

АНБ помогла разработать несколько главных стандартов для безопасной передачи: Future Narrow Band Digital Terminal (Шаблон:Iw) для передач речи,[12] High Assurance Internet Protocol Interoperability Encryption - Interoperability Specification совместимости (HAIPE) для компьютерных сетей и Шаблон:Iw алгоритмы шифрования.

Шифрование АНБ по типам применения

Большое количество систем шифрования, которые разработала АНБ, может быть сгруппировано по применению:

Шифрование написанного текста

Во время Второй мировой войны написанные сообщения были зашифрованы строкой на специальных и сверх секретных Шаблон:Iw и затем передавались в пятибуквенные кодовые группы, использующих азбуку Морзе или Шаблон:Iw для дешифрования оффлайн подобными машинами на другом конце.

Шаблон:Iw ROMULUS был широко использующейся системой шифрования второго поколения, которая могла быть вставлена в схемы телетайпа, таким образом, трафик был зашифрован и дешифрован автоматически.[13] Эта система использовала электронные сдвиговые регистры вместо роторов, что стало очень популярным (для COMSEC устройства её эры) с более чем 14,000 произведённых модулей. Она была заменена в 1980-х более компактным Шаблон:Iw, который затем был заменен на KG-84-совместимый Шаблон:Iw.

Стратегические силы

АНБ несет ответственность за защиту систем командования и управления ядерными силами. Серии KG-3X используется в минимальной основной сети связи по чрезвычайным ситуациям(MEECN) правительства США, а Fixed Submarine Broadcast System используется для передачи сообщений в чрезвычайных ситуациях для ядерного и национального командования и контроля стратегических сил США.[14] Военно-морской флот заменяет KG-38, используемый в атомных подводных лодках, модулями схемы KOV-17, включенными в новые широкочастотные ресиверы, на основе коммерческой конструкции VME. В 2004 американские Военно-воздушные силы заключали контракты для начала системной разработки и демонстрационной (SDD) фазы программы для обновления этих устаревших систем генерации, используемых в воздухоплавании.

Интернет

АНБ одобрил ряд устройств для обеспечения связи посредством Интернет-протокола. В них использовался для защиты Secret Internet Protocol Router Network (SIPRNet) в числе других средств.[15]

Первым коммерческим устройством шифрования сетевого уровня был Motorola Network Encryption System (NES).[16] Система использовала SP3 и протоколы KMP, определенные АНБ Secure Data Network System (SDNS), и была прямыми предшественниками IPsec. В NES была использована архитектура, состоящая из трёх частей, которая использовала небольшое криптографическое ядро безопасности для разделения доверенных и недоверенных стеков сетевого протокола. [17]

Программа SDNS определила Message Security Protocol (MSP), который был построен при использовании X.509 сертификатов. Первые аппаратные средства АНБ, созданные для этого приложения, были BBN Safekeeper.[18] Message Security Protocol было предшественником протокола IETF Privacy Enhance Mail (PEM). BBN Safekeeper обеспечил высокую степень защиты от вмешательства и был одним из первых устройств, используемым коммерческими PKI компаниями.

Полевая аутентификация

Файл:KAL-55B Tactical Authentication System (Vietnam War era) - National Cryptologic Museum - DSC08013.JPG
NSA KAL-55B Tactical Аутентификационная система, использовавшаяся во время войны во Вьетнаме. - Национальный музей криптографии

АНБ всё ещё поддерживает простые бумажные системы шифрования и системы аутентификации для полевого использования, такие как Шаблон:Iw.[19]

Открытые системы

АНБ участвовала в разработке нескольких систем шифрования для общедоступного использования. А именно:

Ссылки

Шаблон:Reflist

Источники

  1. Книга:Прикладная криптография
  2. NSA security history Шаблон:Wayback // National Cryptologic Museum Exhibit Information
  3. A History of U.S. Communications Security; the David G. Boak Lectures Шаблон:Wayback, National Security Agency (NSA), Volume I, 1973, partially released 2008, additional portions declassified October 14, 2015
  4. Шаблон:Cite web
  5. Melville Klein, "Securing Record Communications: The TSEC/KW-26", 2003, NSA brochure, p. 4, (PDF) Шаблон:Wayback
  6. Шаблон:Cite web
  7. Шаблон:Cite web
  8. Шаблон:Cite web
  9. L-3 Common HAIPE ManagerШаблон:Недоступная ссылка
  10. Security Guide: Operationalizing the IA Component of the GIG - Richard C. Schaeffer Jr. - Military Information Technology Шаблон:Webarchive
  11. Шаблон:Cite web
  12. Introduction to FNBDT Шаблон:Wayback by NC3A discusses the prospects for FNBDT for NATO in 2003
  13. Шаблон:Cite web
  14. Шаблон:Cite web
  15. Шаблон:Cite web
  16. Шаблон:Cite web
  17. Шаблон:Cite web
  18. Шаблон:Cite web
  19. Шаблон:Cite web
  20. Шаблон:Cite web
  21. Шаблон:Cite web
  22. "However, I have noted that the inconsistency involved may be more apparent than real. Between the statements cited, and the declassification of SKIPJACK, a paper was published by an academic researcher noting that Feistel ciphers of a particular type, specifically those in which the f-function was itself a series of Feistel rounds, could be proven to be immune to differential cryptanalysis." http://www.quadibloc.com/crypto/co040303.htm Шаблон:Wayback
  23. Шаблон:Cite web
  24. Шаблон:Cite web
  25. Шаблон:Cite web