Loading AI tools
З Вікіпедії, вільної енциклопедії
Сформоване в 1952 році Агентство національної безпеки (NSA), взяло на себе відповідальність за всі системи шифрування уряду США.[1] Технічні деталі більшості систем, схвалених АНБ, все ще засекречені. Однак, стало набагато більше відомо про ранні системи, а найсучасніші системи (деякі їх функції) були впроваджені в комерційні продукти.
Системи шифрування, розроблених АНБ за півстоліття роботи, можуть бути згруповані в п'ять поколінь (десятиліття вказані приблизно):[2]
Системи АНБ першого покоління були представлені в 1950-х та засновані на попередніх напрацювання АНБ часів Другої світової війни і роторних машинах, отриманих з конструкції SIGABA для найбільш високого рівня шифрування; наприклад, KL-7[en][3][4]. Розподіл ключів був розподілом паперових списків ключів, що описують розташування ротора, яке змінюється кожен день (криптоперіод) опівночі, GMT. Найбільша кількість трафіку передавалося за допомогою одноразової стрічкової системи, включаючи британську 5-UCO[en], якій потрібна величезна кількість перфострічки.
Всі електронні проекти систем другого покоління (1970-ті) були на основі логіки перетворювача і вакуумних ламп. Алгоритми ґрунтуються на лінійних зсувних регістрах зворотного зв'язку, можливо, з деякими нелінійними елементами, доданими, щоб зробити їх більш важкими для криптоаналізу. Ключі завантажувалися з допомогою приміщення перфокарти у замкнений пристрій читання на передній панелі.[5] . Ці системи були представлені в кінці 1960-х і залишалися у використанні до середини 1980-х. Вони вимагали великого догляду та обслуговування, але не були уразливі для EMP. Відкриття агентурної мережі Walker забезпечило імпульс для їх старіння, поряд з іншими системами першого покоління.
Системи третього покоління (1980-ті) були транзиторними й на основі інтегральних схем та використовували більш досконалі алгоритми. Вони були компактніші й надійніші. Техобслуговування в польових умовах часто обмежувалася виконанням діагностики та заміною повністю неробочої частині пристрою запчастиною, а пошкоджене обладнання відправлялося назад для відновлення. Ключі завантажувалися через роз'єм на передній панелі. АНБ прийняла той же тип з'єднувача, який збройні сили використовували для польових радіо-гарнітур в якості завантажувального з'єднувача. Ключі спочатку розподілялися як смуги перфострічки, які могли бути вилучені з кишенькового рідера (KOI-18 ), сполученого з завантажувальним портом. Також використовувалися інші портативні електронні пристрої завантаження присторою загрузки (KYK-13 , тощо)[6].
Системи четвертого покоління (1990-ті) використовують більше комерційних пристроїв і електронний розподіл ключів. Технологія інтегральної схеми дозволила зворотну сумісність з системами третього покоління. Були представлені токени безпеки, такі як crypto ignition key (CIK) KSD-64 . Пізніше карта англ. Fortezza, спочатку представлена як частину спірного пропозиції по чипу Clipper, використовувалася як токен[7]. Криптоперіоди були набагато довші, принаймні, наскільки це потрібно було користувачеві. Користувачі безпечних телефонів, таких як STU-III повинні викликати спеціальний телефонний номер тільки один раз в рік, щоб оновити їх шифрування. Методи з відкритим ключем (Firefly (англ. key exchange protocol)) були представлені для керування електронним ключем (EKMS ) англ. Electronic Key Management System[8]. Ключі могли тепер бути згенеровані окремими командами замість того, щоб прибувати з АНБ кур'єром. Звичайний кишеньковий пристрій завантаження (AN/CYZ-10) було представлено для заміни безлічі завантажувальних пристроїв, що включають в себе багато систем третього покоління, які все ще широко використовувалися. Підтримка шифрування була надана для комерційних стандартів, таких як Ethernet, IP (спочатку розроблений ARPA DOD'ом), та оптичного мультиплексування. Засекречені мережі, такі як SIPRNET (англ. Secret Internet Protocol Router Network) і JWICS (англ. Joint Worldwide Intelligence Communications System), були створені, використовуючи комерційну Інтернет-технологію з безпечними комунікаційними каналами між «анклавами», де і оброблялися секретні дані. Потрібно було дотримуватися обережності, щоб гарантувати відсутність небезпечних з'єднань між засекреченими мережами і загальнодоступним Інтернетом.
У двадцять першому столітті передача все більше і більше заснована на комп'ютерних мережах. Шифрування — лише один аспект захисту конфіденційної інформації в таких системах. Роль АНБ повинна буде все більше й більше полягати в напрямку комерційних фірм, що розробляють системи для урядового використання. Рішення HAIPE англ. Assurance Internet Protocol Encryptor — приклади цього типу продукту (наприклад, KG-245A[недоступне посилання з травня 2019] і KG-250).[9] Інші агентства, особливо NIST, взяли на себе роль підтримки безпеки для комерційних і вразливих, але не секретних додатків. Сертифікація АНБ про несекретному вибраному із NIST алгоритмі AES для секретного використання для «систем затверджених АНБ» припускає, що в майбутньому АНБ може використовувати більше незасекреченных алгоритмів. KG-245A і KG-250 використовують і секретні й несекретні алгоритми. The NSA Information Assurance Directorate через Департамент Безпеки реалізує англ. Cryptographic Modernization Program для перетворення та модернізації інформаційних можливостей в 21-му столітті.[10][11] В нього входить три фази:
АНБ допомогла розробити кілька головних стандартів для безпечної передачі: англ. Future Narrow Band Digital Terminal (FNBDT англ. Secure Communications Interoperability Protocol) для передач мовлення,[12] High Assurance Internet Protocol Interoperability Encryption — Interoperability Specification сумісності (HAIPE) для комп'ютерних мереж та Suite B (англ. NSA Suite B Cryptography) алгоритми шифрування.
Велика кількість систем шифрування, які розробила АНБ, може бути згруповано по застосуванню:
Під час Другої світової війни написані повідомлення були зашифровані рядком на спеціальних та понад секретних роторних машинах англ. Rotor machine і потім передавалися в пятибуквенні кодові групи, що використовують азбуку Морзе або схеми телетайпу англ. Teletype Corporation для дешифрування оффлайн подібними машинами на іншому кінці.
KW-26 ROMULUS був широко застосованою системою шифрування другого покоління, яка могла бути вставлена в схеми телетайпу, таким чином, трафік був зашифрований і розшифрован автоматично.[13] Ця система використовувала електронні зсувні регістри замість роторів, що стало дуже популярним (для COMSEC пристрої її ери) з більш ніж 14,000 вироблених модулів. Вона була замінена в 1980-х більш компактним KG-84, який потім був замінений на KG-84-сумісний KIV-7[en].
АНБ несе відповідальність за захист систем командування і управління ядерними силами. Серія KG-3X використовується в мінімальній основній мережі зв'язку з надзвичайних ситуацій (MEECN) уряду США, а Fixed Submarine Broadcast System використовується для передачі повідомлень в надзвичайних ситуаціях для ядерного та національного командування і контролю стратегічних сил США.[14] Військово-морський флот замінює KG-38, який використовується в атомних підводних човнах, модулями схеми KOV-17, включеними в нові широкочастотні ресивери, на основі комерційної конструкції VME. У 2004 році американські Військово-повітряні сили укладали контракти для початку системної розробки та демонстраційної (SDD) фази програми для оновлення цих застарілих систем генерації, використаних у повітроплаванні.
АНБ схвалив ряд пристроїв для забезпечення зв'язку за допомогою Інтернет-протоколу. В них використовувався для захисту Secret Internet Protocol Router Network (SIPRNet) в числі інших засобів.[15]
Першим комерційним пристроєм шифрування мережевого рівня був Motorola Network Encryption System (NES).[16] Система використовувала SP3 і протоколи KMP, визначені АНБ Secure Data Network System (SDNS), і була прямими попередниками IPsec. В NES була використана архітектура, яка складається з трьох частин, яка використовувала невелике криптографічне ядро безпеки для поділу надійних і ненадійних стеків мережевого протоколу. [17]
Програма SDNS визначила Message Security Protocol (MSP), який був побудований при використанні X. 509 сертифікатів. Перші апаратні засоби АНБ, створені для цього додатка, були BBN Safekeeper.[18] Message Security Protocol було попередником протоколу IETF Privacy Enhance Mail (PEM). BBN Safekeeper забезпечив високий ступінь захисту від втручання і був одним з перших пристроїв, використовуваних комерційними PKI компаніями.
АНБ все ще підтримує прості паперові системи шифрування і системи аутентифікації для польового використання, такі як DRYAD.[19]
АНБ брала участь в розробці декількох систем шифрування для загальнодоступного використання. А саме:
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.