KL-7

KL-7
Creador Agencia de Seguridad Nacional
Creado 1952
Tipo de máquina de encriptación

El KL-7 (también conocido por los nombres en clave ADONIS y POLUX ) es una máquina de cifrado estadounidense introducida por la Agencia de Seguridad Nacional en 1952 [1] . El dispositivo es una máquina de cifrado rotatorio autónoma con retroalimentación, desarrollada sobre la base de la máquina alemana Enigma . El KL-7 fue la primera criptomáquina táctica liviana diseñada específicamente como el dispositivo criptográfico estándar para todas las partes del ejército de los EE . UU . El vehículo fue ampliamente utilizado por los EE . UU. y varios de sus socios de la OTAN hasta mediados de la década de 1960.

Historia y desarrollo

El KL-7 tiene sus raíces en la Segunda Guerra Mundial , durante la cual el ejército estadounidense utilizó el M-209 [2] . Sin embargo, al final de la guerra, el M-209 ya no se consideraba un dispositivo seguro, y el Ejército de los EE. UU. solicitó un criptosistema ligero y seguro que pudiera reemplazar al M-209 y aún tuviera suficiente fuerza criptográfica comparable a las máquinas de cifrado . como SIGABA . La Marina también buscaba una pequeña máquina de cifrado [2] con cualidades ECM , con especial atención al ahorro de peso. Todo esto llevó a que en marzo de 1945, el cuartel general del ejército solicitara a la ASA (Agencia de Seguridad del Ejército de los Estados Unidos) [3] que desarrollara una máquina que respondiera a sus necesidades.

El proyecto fue designado como MX-507 [2] y fue considerado como un proyecto de investigación a largo plazo. Los ingenieros tuvieron que desarrollar un sistema de impresión liviano completamente nuevo, ya que el dispositivo debía funcionar de manera autónoma e imprimir mensajes en papel. Como resultado, los inventores pudieron reducir el número de impresoras a una cuarta parte de su tamaño y peso originales. Además, se decidió elegir una máquina rotativa. Además, ASA [3] decidió aplicar un nuevo principio criptográfico llamado reentrada y basado en el hecho de que parte de la información cifrada se vuelve a alimentar a la entrada del dispositivo [4] .

Un poco más tarde, el MX-507 pasó a llamarse AFSAM-7 (Máquina No. 7 de la Agencia de Seguridad de las Fuerzas Armadas) [2] y, en septiembre de 1950, la AFSA (Agencia de Seguridad de las Fuerzas Armadas) demostró un modelo de ingeniería. El diseño final utilizó 8 rotores con 36 pines, así como la reentrada de diez señales de rotor. Los problemas de temporización de la impresora se resolvieron con el diseño del tubo de vacío, lo que convirtió a la KL-7 en la primera máquina de cifrado en usar electrónica [2] . Se aprobó AFSAM-7 y se permitió al ejército crear prototipos de modelos.

En octubre de 1951, AFSA introdujo dos tipos de esta máquina de cifrado: las entregas de AFSAM-7 para comunicaciones de alto nivel se denominaron ADONIS, y para el ejército y la fuerza aérea se designaron como POLLUX [2] . Las diferencias entre ambos sistemas eran el conjunto de rotores y el procedimiento de gestión de mensajes. El contrato de producción final se firmó el 9 de febrero de 1952 . El AFSAM-7 fue presentado al ejército estadounidense por la recién creada Agencia de Seguridad Nacional , y algunos ejemplos fueron adquiridos por la Agencia Central de Inteligencia y la Oficina Federal de Investigaciones . AFSAM-7 [2] fue capaz de resistir cualquier ataque criptográfico que existiera en ese momento. A principios de la década de 1960, AFSAM-7 fue redesignado como TSEC/KL-7 [2] .

Seguridad

Se cree que en el peor de los casos, cuando el enemigo conoce las características de la máquina (espionaje, captura), KL-7 corresponde a una clave de 124 bits [5] . Una enumeración completa de todas las claves posibles para una clave de 124 bits se considera una tarea casi imposible para todas las computadoras existentes [6] . Sin embargo, el criptoanálisis es más que ataques de fuerza bruta . Los cifrados rotatorios han demostrado ser vulnerables a ciertos tipos de ataques criptoanalíticos realizados en computadoras rápidas. Por lo tanto, KL-7 ya no se considera seguro. Sin embargo, incluso hoy en día, para los criptoanalistas expertos con los recursos actuales, la tarea de atacar con éxito a KL-7 será bastante difícil [5] , especialmente cuando tienen un número limitado de mensajes.

Detalles técnicos

KL-7 consta de los siguientes componentes principales [7] :

Unidad base (KLB-7)

El KLB-7  es el chasis sobre el que se construye la máquina, incluidos los circuitos electrónicos y el sistema de engranajes mecánicos [8] . Este último consta de un motor, una unidad de tiempo, una impresora, etc. Sin embargo, el KLB-7 no es (y nunca fue) un elemento secreto, ya que se creía que la unidad base electromecánica no revelaba secretos criptográficos.

Rotores (KLK-7)

Los rotores del KL-7 se asemejan a los de la famosa máquina alemana Enigma y otros de tipo similar. Cada rotor tiene una serie de contactos planos en el lado derecho y el mismo número de contactos con resorte en el lado izquierdo [9] . También tiene un anillo de índice ajustable con letras del alfabeto y un núcleo interno que conecta las clavijas de un lado con las clavijas del otro lado. Sin embargo, hay algunas diferencias significativas con Enigma .

En primer lugar, el rotor KL-7 tiene 36 pines [9] mientras que el rotor Enigma tiene 26 pines. De los 36 contactos, 26 se utilizan para cifrar 26 letras del alfabeto. Los 10 contactos restantes se enlazan en la entrada, lo que lleva a volver a cifrar parte del texto.

La cesta del tambor o rotor del KL-7 consiste en una caja metálica con 8 ruedas sobre un eje [9] . La cuarta rueda de la izquierda está fija en su lugar. Nunca gira y, por lo tanto, no tiene una ventana que muestre su configuración. Esta rueda a veces se llamaba rotor NSA. Para cada una de las otras 7 ruedas, hay una ventana en el tambor. Tres letras consecutivas de la rueda son visibles a través de esta ventana. La letra superior, visible a través de la ventana, representa la configuración actual.

Bloque de pasos (KLA-7)

Los rotores se mantienen en posición con una palanca de bloqueo [10] . Es un brazo con resorte que se arrastra debajo del rotor en la parte trasera. En su extremo hay una pequeña muesca afilada, que se fija en un estrecho espacio entre las letras índice en la circunferencia de la rueda. En la parte inferior de la cesta del rotor hay un recorte de transporte. Estas muescas son impulsadas por el engranaje principal y se detienen en los intervalos correctos en el anillo indicador. Se mueven hacia adelante para girar la rueda a la siguiente posición. Cada vez que se presiona la tecla, el rotor solo puede moverse un paso. Que el rotor se mueva o no cuando se presiona la tecla depende de la presencia o ausencia de una muesca en el anillo de paso de uno de los otros rotores. El anillo escalonado de cada rotor está controlado por un interruptor en la parte delantera de la canasta.

Teclado

El teclado KL-7 es parte del mainframe KLB-7 . Consta de 29 teclas verdes y una tecla espaciadora oblonga negra y tiene un diseño QWERTY estándar dividido en tres líneas. En la esquina inferior derecha hay 3 teclas especiales marcadas como LET , FIG y RPT [11] .

Cada llave es un interruptor eléctrico que consiste en un contacto y un resorte instalado debajo de la llave. Cuando se presiona una tecla, el contacto se conecta al bus negativo, lo que permite que el generador de impulsos genere un impulso.

Secreto

Desafortunadamente, el KL-7 sigue siendo un objeto secreto y solo unos pocos han sobrevivido. La mayoría de los automóviles que se exhiben hoy en día han sido "desinfectados" y se ha quitado todo el cableado eléctrico [12] .

A pesar del secreto asociado con el KL-7 y su historia, el misterio se está revelando gradualmente a medida que la Agencia de Seguridad Nacional publica más y más documentos históricos , y los investigadores logran revelar los detalles técnicos de la máquina. Como resultado, en 2011 el criptohistoriador Dirk Reimannant en Bélgica creó una simulación informática bastante realista de KL-7 para Windows [13] , y en 2013 el MIT creó un simulador JAVA KL-7 [13] .

Véase también

Notas

  1. Detalles técnicos e historia del TSEC/KL-7 . Consultado el 17 de febrero de 2022. Archivado desde el original el 17 de febrero de 2022.
  2. 1 2 3 4 5 6 7 8 Detalles técnicos e historia del TSEC/KL-7 Archivado el 17 de febrero de 2022 en Wayback Machine - sección "Desarrollo del KL-7"
  3. 12 ¿Qué era la ASA ? . Consultado el 2 de diciembre de 2018. Archivado desde el original el 10 de noviembre de 2018.
  4. Patente para el reingreso del rotor por Albert W Small, presentada en 1944 . Consultado el 2 de diciembre de 2018. Archivado desde el original el 2 de diciembre de 2018.
  5. 1 2 Detalles técnicos e historia del TSEC/KL-7 Archivado el 17 de febrero de 2022 en Wayback Machine - sección "Fuerza criptográfica"
  6. Velocidades de recuperación de contraseña . Consultado el 1 de diciembre de 2012. Archivado desde el original el 1 de diciembre de 2012.
  7. Sitio web de TSEC/KL-7 Crypto Museum Archivado el 7 de noviembre de 2018 en Wayback Machine - sección "Componentes"
  8. Sitio web de TSEC/KL-7 Crypto Museum Archivado el 7 de noviembre de 2018 en Wayback Machine - sección "Base Unit"
  9. 1 2 3 Sitio web de TSEC/KL-7 Crypto Museum Archivado el 7 de noviembre de 2018 en Wayback Machine - sección "Rotores"
  10. Sitio web de TSEC/KL-7 Crypto Museum Archivado el 7 de noviembre de 2018 en Wayback Machine - sección "Unidad de paso"
  11. Sitio web de TSEC/KL-7 Crypto Museum Archivado el 7 de noviembre de 2018 en Wayback Machine - sección "Teclado"
  12. Sitio web de TSEC/KL-7 Crypto Museum . Consultado el 2 de diciembre de 2018. Archivado desde el original el 7 de noviembre de 2018.
  13. 12 Simulador TSEC/KL-7 v5.0 . Consultado el 17 de febrero de 2022. Archivado desde el original el 17 de febrero de 2022.

Enlaces