stringtranslate.com

KW-26

Una serie de KW-26

El TSEC/KW-26 , cuyo nombre en código era ROMULUS , fue un sistema de cifrado utilizado por el gobierno de Estados Unidos y, más tarde, por los países de la OTAN . Fue desarrollado en la década de 1950 por la Agencia de Seguridad Nacional (NSA) para asegurar circuitos de teleimpresores fijos que funcionaban las 24 horas del día. Utilizaba tubos de vacío y lógica de núcleo magnético , reemplazando sistemas más antiguos, como SIGABA y el británico 5-UCO , que utilizaban rotores y relés electromecánicos .

Un sistema KW-26 (transmisor o receptor) contenía más de 800 núcleos y aproximadamente 50 circuitos de control de válvulas de vacío, ocupando un poco más de la mitad de un bastidor estándar de 19 pulgadas . La mayor parte del espacio en el bastidor y la mayor parte de la potencia de entrada de 1 kW se requerían para los circuitos de válvulas de vacío de propósito especial necesarios para proporcionar compatibilidad con múltiples configuraciones de circuitos de entrada y salida. Los requisitos de los servicios militares para numerosos modos y velocidades aumentaron significativamente los costos y retrasaron la entrega. La NSA dice que es dudoso que alguna vez se usaran más de tres o cuatro de las posibles configuraciones.

El KW-26 utilizaba un algoritmo de cifrado desarrollado por la NSA basado en registros de desplazamiento . El algoritmo producía un flujo continuo de bits que se codificaban mediante el código de teleimpresora Baudot de cinco bits para producir texto cifrado en el extremo transmisor y texto sin formato en el extremo receptor. En la terminología de la NSA, este flujo de bits se denomina clave . La información necesaria para inicializar el algoritmo, lo que la mayoría de los criptógrafos hoy llamarían clave, la NSA la denomina criptovariable . Normalmente, a cada KW-26 se le asignaba una nueva criptovariable una vez al día.

KW-26 modelo C; el receptor está en la parte superior, el transmisor en la parte inferior. El lector de tarjetas está en la parte superior derecha de cada unidad.

La NSA diseñó un dispositivo de llenado común (CFD) para cargar la criptovariable. Utilizaba una tarjeta perforada con formato Remington Rand (UNIVAC) (45 columnas, agujeros redondos). El operador insertaba la tarjeta de clave diaria en el CFD y cerraba la puerta de forma segura, dejando la tarjeta bloqueada en su lugar. La NSA creaba barajas de cartas y las enviaba por mensajería. Las tarjetas se contabilizaban estrictamente.

Debido a que el KW-26 utilizaba un sistema de cifrado de flujo , si alguna vez se utilizaba la misma tarjeta dos veces, el cifrado podía romperse. Para evitar la reutilización, la tarjeta se cortaba automáticamente por la mitad al volver a abrir el CFD. A medida que las unidades envejecían, los contactos del lector de tarjetas se volvían menos confiables y los operadores recurrían a varios trucos, como golpear la cubierta del lector de tarjetas con un destornillador, para que funcionaran correctamente. Los lectores de tarjetas se limpiaban y se verificaba la carga del resorte de los contactos como parte del mantenimiento de rutina del dispositivo.

Como el KW-26 enviaba un flujo continuo de bits, ofrecía seguridad en el flujo de tráfico . Alguien que interceptara el flujo de texto cifrado no tenía forma de juzgar cuántos mensajes reales se estaban enviando, lo que hacía imposible el análisis del tráfico . Un problema con el KW-26 era la necesidad de mantener sincronizadas las unidades receptora y transmisora. El reloj controlado por cristal del KW-26 era capaz de mantener sincronizados ambos extremos del circuito durante muchas horas, incluso cuando se perdía el contacto físico entre las unidades transmisora ​​y receptora. Esta capacidad hacía que el KW-26 fuera ideal para su uso en circuitos de radio HF poco fiables. Sin embargo, cuando las unidades se desincronizaban, había que insertar una nueva tarjeta clave en cada extremo. El beneficio de la seguridad del flujo de tráfico se perdía cada vez que se insertaban nuevas tarjetas. En la práctica, el protocolo operativo hacía que las tarjetas se sustituyeran con más frecuencia de lo deseable para mantener la máxima seguridad del circuito. Esto era especialmente así en los circuitos de radio, donde los operadores a menudo cambiaban las tarjetas muchas veces al día en respuesta a una pérdida de conectividad de radio. En cualquier caso, era necesario cambiar las tarjetas al menos una vez al día para evitar que el patrón cifrado se repitiera.

Las primeras unidades KW-26 protegían la red CRITICOMM , utilizada para proteger los circuitos de comunicaciones utilizados para coordinar la recopilación de señales de inteligencia . El pedido de producción inicial para esta aplicación, otorgado a Burroughs en 1957, fue de 1500 unidades. Otros servicios demandaban KW-26 y finalmente se construyeron unas 14000 unidades, a principios de la década de 1960, para la Marina, el Ejército, la Fuerza Aérea, la Agencia de Comunicaciones de Defensa, el Departamento de Estado y la CIA de los EE . UU. También se proporcionó a los aliados de EE. UU.

Cuando el USS Pueblo fue capturado por Corea del Norte en 1968, los KW-26 estaban a bordo. En respuesta, la NSA hizo modificaciones a otras unidades en el campo, presumiblemente cambiando el algoritmo de cifrado de alguna manera, tal vez modificando las tomas de retroalimentación del registro de desplazamiento. A partir de mediados de la década de 1980, el sistema KW-26 fue desmantelado por la NSA y reemplazado por el cifrador de datos de estado sólido más avanzado, TSEC/ KG-84 .

Véase también

Enlaces externos