Сформоване в 1952 році Агентство національної безпеки (NSA), взяло на себе відповідальність за всі системи шифруванняуряду США.[1] Технічні деталі більшості систем, схвалених АНБ, все ще засекречені. Однак, стало набагато більше відомо про ранні системи, а найсучасніші системи (деякі їх функції) були впроваджені в комерційні продукти.
Покоління систем шифрування АНБ
Системи шифрування, розроблених АНБ за півстоліття роботи, можуть бути згруповані в п'ять поколінь (десятиліття вказані приблизно):[2]
Перше покоління: електромеханічне
Системи АНБ першого покоління були представлені в 1950-х та засновані на попередніх напрацювання АНБ часів Другої світової війни і роторних машинах, отриманих з конструкції SIGABA для найбільш високого рівня шифрування; наприклад, KL-7[en][3][4]. Розподіл ключів був розподілом паперових списків ключів, що описують розташування ротора, яке змінюється кожен день (криптоперіод) опівночі, GMT. Найбільша кількість трафіку передавалося за допомогою одноразової стрічкової системи, включаючи британську 5-UCO[en], якій потрібна величезна кількість перфострічки.
Друге покоління: вакуумні лампи
Всі електронні проекти систем другого покоління (1970-ті) були на основі логіки перетворювача і вакуумних ламп. Алгоритми ґрунтуються на лінійних зсувних регістрах зворотного зв'язку, можливо, з деякими нелінійними елементами, доданими, щоб зробити їх більш важкими для криптоаналізу. Ключі завантажувалися з допомогою приміщення перфокарти у замкнений пристрій читання на передній панелі.[5] . Ці системи були представлені в кінці 1960-х і залишалися у використанні до середини 1980-х. Вони вимагали великого догляду та обслуговування, але не були уразливі для EMP. Відкриття агентурної мережі Walker забезпечило імпульс для їх старіння, поряд з іншими системами першого покоління.
Третє покоління: інтегральні схеми
Системи третього покоління (1980-ті) були транзиторними й на основі інтегральних схем та використовували більш досконалі алгоритми. Вони були компактніші й надійніші. Техобслуговування в польових умовах часто обмежувалася виконанням діагностики та заміною повністю неробочої частині пристрою запчастиною, а пошкоджене обладнання відправлялося назад для відновлення. Ключі завантажувалися через роз'єм на передній панелі. АНБ прийняла той же тип з'єднувача, який збройні сили використовували для польових радіо-гарнітур в якості завантажувального з'єднувача. Ключі спочатку розподілялися як смуги перфострічки, які могли бути вилучені з кишенькового рідера (KOI-18(інші мови)), сполученого з завантажувальним портом. Також використовувалися інші портативні електронні пристрої завантаження присторою загрузки (KYK-13(інші мови), тощо)[6].
Четверте покоління: електронний розподіл ключів
Системи четвертого покоління (1990-ті) використовують більше комерційних пристроїв і електронний розподіл ключів. Технологія інтегральної схеми дозволила зворотну сумісність з системами третього покоління. Були представлені токени безпеки, такі як crypto ignition key (CIK) KSD-64(інші мови). Пізніше карта англ.Fortezza, спочатку представлена як частину спірного пропозиції по чипу Clipper, використовувалася як токен[7]. Криптоперіоди були набагато довші, принаймні, наскільки це потрібно було користувачеві. Користувачі безпечних телефонів, таких як STU-III повинні викликати спеціальний телефонний номер тільки один раз в рік, щоб оновити їх шифрування. Методи з відкритим ключем (Firefly (англ.key exchange protocol)) були представлені для керування електронним ключем (EKMS(інші мови)) англ.Electronic Key Management System[8]. Ключі могли тепер бути згенеровані окремими командами замість того, щоб прибувати з АНБ кур'єром. Звичайний кишеньковий пристрій завантаження (AN/CYZ-10) було представлено для заміни безлічі завантажувальних пристроїв, що включають в себе багато систем третього покоління, які все ще широко використовувалися. Підтримка шифрування була надана для комерційних стандартів, таких як Ethernet, IP (спочатку розроблений ARPADOD'ом), та оптичного мультиплексування. Засекречені мережі, такі як SIPRNET (англ.Secret Internet Protocol Router Network) і JWICS (англ.Joint Worldwide Intelligence Communications System), були створені, використовуючи комерційну Інтернет-технологію з безпечними комунікаційними каналами між «анклавами», де і оброблялися секретні дані. Потрібно було дотримуватися обережності, щоб гарантувати відсутність небезпечних з'єднань між засекреченими мережами і загальнодоступним Інтернетом.
П'яте покоління: мережеві системи
У двадцять першому столітті передача все більше і більше заснована на комп'ютерних мережах. Шифрування — лише один аспект захисту конфіденційної інформації в таких системах. Роль АНБ повинна буде все більше й більше полягати в напрямку комерційних фірм, що розробляють системи для урядового використання. Рішення HAIPE(інші мови)англ.Assurance Internet Protocol Encryptor — приклади цього типу продукту (наприклад, KG-245A[недоступне посилання з травня 2019] і KG-250).[9] Інші агентства, особливо NIST, взяли на себе роль підтримки безпеки для комерційних і вразливих, але не секретних додатків. Сертифікація АНБ про несекретному вибраному із NIST алгоритмі AES для секретного використання для «систем затверджених АНБ» припускає, що в майбутньому АНБ може використовувати більше незасекреченных алгоритмів. KG-245A і KG-250 використовують і секретні й несекретні алгоритми. The NSA Information Assurance Directorate через Департамент Безпеки реалізує англ.Cryptographic Modernization Program для перетворення та модернізації інформаційних можливостей в 21-му столітті.[10][11] В нього входить три фази:
Перетворення — Здійснити сумісність з вимогами про глобалізацію інформації Grid/NetCentric.
АНБ допомогла розробити кілька головних стандартів для безпечної передачі: англ.Future Narrow Band Digital Terminal (FNBDTангл.Secure Communications Interoperability Protocol) для передач мовлення,[12] High Assurance Internet Protocol Interoperability Encryption — Interoperability Specification сумісності (HAIPE) для комп'ютерних мереж та Suite B (англ.NSA Suite B Cryptography) алгоритми шифрування.
Шифрування АНБ за типами застосування
Велика кількість систем шифрування, які розробила АНБ, може бути згруповано по застосуванню:
Шифрування написаного тексту
Під час Другої світової війни написані повідомлення були зашифровані рядком на спеціальних та понад секретних роторних машинах англ.Rotor machine і потім передавалися в пятибуквенні кодові групи, що використовують азбуку Морзе або схеми телетайпуангл.Teletype Corporation для дешифрування оффлайн подібними машинами на іншому кінці.
KW-26 ROMULUS був широко застосованою системою шифрування другого покоління, яка могла бути вставлена в схеми телетайпу, таким чином, трафік був зашифрований і розшифрован автоматично.[13] Ця система використовувала електронні зсувні регістри замість роторів, що стало дуже популярним (для COMSEC пристрої її ери) з більш ніж 14,000 вироблених модулів. Вона була замінена в 1980-х більш компактним KG-84, який потім був замінений на KG-84-сумісний KIV-7[en].
Стратегічні сили
АНБ несе відповідальність за захист систем командування і управління ядерними силами. Серія KG-3X використовується в мінімальній основній мережі зв'язку з надзвичайних ситуацій (MEECN) уряду США, а Fixed Submarine Broadcast System використовується для передачі повідомлень в надзвичайних ситуаціях для ядерного та національного командування і контролю стратегічних сил США.[14] Військово-морський флот замінює KG-38, який використовується в атомних підводних човнах, модулями схеми KOV-17, включеними в нові широкочастотні ресивери, на основі комерційної конструкції VME. У 2004 році американські Військово-повітряні сили укладали контракти для початку системної розробки та демонстраційної (SDD) фази програми для оновлення цих застарілих систем генерації, використаних у повітроплаванні.
Інтернет
АНБ схвалив ряд пристроїв для забезпечення зв'язку за допомогою Інтернет-протоколу. В них використовувався для захисту Secret Internet Protocol Router Network (SIPRNet) в числі інших засобів.[15]
Першим комерційним пристроєм шифрування мережевого рівня був Motorola Network Encryption System (NES).[16] Система використовувала SP3 і протоколи KMP, визначені АНБ Secure Data Network System (SDNS), і була прямими попередниками IPsec. В NES була використана архітектура, яка складається з трьох частин, яка використовувала невелике криптографічне ядро безпеки для поділу надійних і ненадійних стеків мережевого протоколу.
[17]
Програма SDNS визначила Message Security Protocol (MSP), який був побудований при використанні X. 509 сертифікатів. Перші апаратні засоби АНБ, створені для цього додатка, були BBN Safekeeper.[18] Message Security Protocol було попередником протоколу IETF Privacy Enhance Mail (PEM). BBN Safekeeper забезпечив високий ступінь захисту від втручання і був одним з перших пристроїв, використовуваних комерційними PKI компаніями.
Польова аутентифікація
АНБ все ще підтримує прості паперові системи шифрування і системи аутентифікації для польового використання, такі як DRYAD.[19]
Відкриті системи
АНБ брала участь в розробці декількох систем шифрування для загальнодоступного використання. А саме:
Advanced Encryption Standard (AES) — алгоритм шифрування, вибраний NIST після проведеного змагання. У 2003 АНБ сертифікувала AES для використання Type 1 в деяких затверджених АНБ системах.[20]
Skipjack — шифр, розроблений для Clipper чипу і опублікований в 1998.[22]
Clipper chip — вбудована мікросхема, за задумом АНБ ця технологія повинна була вирішити проблему, пов'язану з плануванням і веденням незаконної діяльності.[23]
The Speck and Simon light — вагові Блочні шифри, опубліковані в 2013.[25]
Посилання
↑Шнайер Б.25.1 Агентство национальной безопасности // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 661—663. — 816 с. — 3000 экз. — BookSources/5893920554 ISBN 5-89392-055-4.
↑Cox, Nancy (24 листопада 1999). Electronic Messaging. CRC Press. Процитовано 8 червня 2021.{{cite book}}: Обслуговування CS1: Сторінки з параметром url-status, але без параметра archive-url (посилання)(англ.)
↑«However, I have noted that the inconsistency involved may be more apparent than real. Between the statements cited, and the declassification of SKIPJACK, a paper was published by an academic researcher noting that Feistel ciphers of a particular type, specifically those in which the f-function was itself a series of Feistel rounds, could be proven to be immune to differential cryptanalysis.» http://www.quadibloc.com/crypto/co040303.htm