KSD-64 - KSD-64

KSD-64 "Kripto-ateşleme kalitlari" Milliy kriptologik muzey 2005 yilda

The KSD-64 [A] Kripto tutashuv kaliti (CIK) bu NSA - rivojlangan EEPROM o'yinchoqqa o'xshash plastik korpusga qadoqlangan chip kalit. Model raqami uning saqlash hajmi bilan bog'liq - 64 kibibit (65,536) bit yoki 8 KiB ), bir nechta saqlash uchun etarli shifrlash kalitlari. Ko'pincha u ishlatilgan tugmachalarni ajratish dasturlar: yoki shifrlash moslamasi yoki KSD-64 yolg'iz o'zi befoyda, ammo ular yordamida shifrlangan ulanishlarni amalga oshirish mumkin. Bundan tashqari, yakka o'zi sifatida ishlatilgan to'ldirish moslamasi asosiy materialni uzatish uchun, anning dastlabki urug 'kaliti yuklanishi kabi STU-III xavfsiz telefon.

Kabi yangi tizimlar Xavfsiz terminal uskunalari, dan foydalaning Fortezza Kompyuter kartasi xavfsizlik belgisi KSD-64 o'rniga. KSD-64 bozordan 2014 yilda olib tashlangan. Uning 30 yillik hayotida bir milliondan ortig'i ishlab chiqarilgan.[1]

Ishlash

CUK kiritilgan STU-III xavfsiz telefon
KSD-64A

CIK har bir foydalanuvchi uchun har xil bo'lgan 128 · bitli ketma-ketlik bilan yuklanishi mumkin bo'lgan kichik moslama. Qurilma mashinadan chiqarilganda, ushbu ketma-ketlik avtomatik ravishda (mod 2) mashinadagi noyob kalitga qo'shiladi va shu bilan uni shifrlangan shaklda saqlanadi. U qayta ulanganda, mashinadagi noyob kalit shifrdan chiqariladi va endi u odatdagi usulda ishlashga tayyor. Avtomobil ateşleme kaliti bilan o'xshashlik yaqin, shuning uchun nom. Agar kalit yo'qolsa, topuvchi yoki o'g'ri uni foydalanuvchi mashinasi bilan moslashtira olmasa, foydalanuvchi hali ham xavfsizdir. Yo'qotilgan taqdirda foydalanuvchi yangi CIK-ni oladi, shifrlash apparati qulfini samarali ravishda o'zgartiradi va o'z ishiga qaytadi.

Ateşleme tugmachalarining ketma-ketligi bir necha usul bilan ta'minlanishi mumkin. Ushbu g'oyani ishlatadigan birinchi kripto-uskunada (KY-70), CIK NSA-da ketma-ketligi bilan yuklanadi va har bir foydalanuvchiga boshqa har qanday kalit material kabi etkazib beriladi. Keyingi dastur (STU-II da bo'lgani kabi) yanada aqlli sxemadan foydalanadi. CIK qurilmasi shunchaki bo'sh registr bo'lib, uni ota-mashinaning randomizator funktsiyasidan o'ziga xos ketma-ketlik bilan ta'minlash mumkin. Nafaqat u, balki har safar qurilma olib tashlanganida va u yangi ketma-ketlikni oladi. Ushbu protseduraning ta'siri CIKning yashirin kelishuvidan yuqori darajada himoya qilishdir, bunda o'g'ri moslamani sotib oladi, nusxa ko'chiradi va egasiga noma'lum o'rnini egallaydi. Ertasi kuni ertalab (aytaylik), foydalanuvchi qurilmani joylashtirganda, u yangi ketma-ketlikni oladi va eskirgan nusxasi keyinchalik foydasiz bo'ladi. Agar tungi vaqtda o'g'ri mashinasiga tushib qolgan bo'lsa, u to'rga kirib borishi mumkin; ammo foydalanuvchi ertalab ishga tushirishga urinishda o'g'ri qurilmasi ishlamay qoladi va shu sababli penetratsiya sodir bo'lganligini belgilaydi.

Ushbu kontseptsiya ofis muhitida juda jozibali bo'lib ko'rinadi, bu erda fizik tuzilmalar va qo'riqlash tartiblari kripto-uskunalarga ruxsatsiz odamlar kira olmasligini ta'minlash uchun etarlicha qat'iy bo'lmaydi.[2]

Adabiyotlar

  1. ^ Parallel kalit chizig'i uchun 30 yillik yugurish, Datakey, 2014 yil 4-dekabr
  2. ^ https://www.governmentattic.org/18docs/Hist_US_COMSEC_Boak_NSA_1973u.pdf AQSh aloqa xavfsizligi tarixi; Devid G. Boak ma'ruzalari, Milliy Xavfsizlik Agentligi (NSA), II jild 1981, qisman 2008 yilda chiqarilgan, qo'shimcha qismlar 2015 yil 14 oktyabr, 15-bet

Tashqi havolalar