KG-13

KG -13 var den första transistoriserade kryptografiska maskinen som utvecklades av NSA i början av 60-talet. Den använde den nyutvecklade germaniumtransistorn 2N404 istället för vakuumrör . Den bestod av en KG-3- sändare och en KG-12- mottagare . Sändaren använde cirka 500 transistorer och mottagaren cirka 300. Sändaren var omkopplingsbar för att fungera som mottagare.

KG-13 (PONTUS)

KG-13 elektronisk nyckelgenerator, sändare/mottagare liknade KG-14:s utseende. Denna solid state-design från mitten till slutet av 1960-talet kostade ursprungligen $13 000 per exemplar. Det var en av de första kryptomaskinerna att kryptera data som fax. Kryptotekniker fick 10 till 12 veckors utbildning på maskinen. KG-13 bestod av en KG-3-sändare och en KG-12-mottagare.

En KG-13 enhet. En låda bär beteckningen KGD-3/TSEC. Den totala vikten är cirka 250 pund. KG-13 styrdes av "nyckelkort". Dessa var IBM-liknande hålkort som bestämde startpunkten för KG-13-krypteringen som gjordes av "koken-steg". Nyckelkorten byttes dagligen vid HJ-tid. När USS Pueblo, med en KG-13 ombord, fångades av nordkoreanerna 1968, hann personalen inte förstöra den. Som ett resultat föll en fungerande modell av KG-13 i fiendens händer. NSA designade snabbt en modifiering av kokens scenbräda för att ändra dess funktion så att fienden inte hade en identisk arbetsmodell.

Kortläsare Beskrivning

Välj den här länken för att se insidan av kortläsaren. Ronald Coppock, som arbetade med KG-13, indikerar att den var utrustad med en kortskärare och även utan. "I Etiopien arbetade jag på två platser (Stonehouse och Tract C) som hade KG13:s utrustade med KW26-kortskärare. Alla maskiner på Stonehouse var utrustade på det sättet och cirka 20% på Tract C. På 7th Radio Research in South Östasien, cirka 30 % av KG13:arna hade kortläsare av kortskärare. 13:or utrustade med kortskärare kördes på kretsar med mycket hög prioritet med korta cykler för att byta nyckelmaterial. Vissa var på 6 timmar och andra på 12 timmars cykler." .

KG-13 hade en stor skillnad i det att den under sina senare år var utrustad med ett kortläsarinsättningskort eller CRIB.

Intern beskrivning

KG-13 använde "FLYBALL"-moduler. Dessa var moduler gjorda av diskreta komponenter uppsatta som logiska elementkretsgrupper såsom NAND-grindar, NOR-grindar, XOR-grindar, flip flops, monostabila, multivibratorer, etc. När de testats ingjuts modulerna i en blandning vars färg indikerade deras funktion. Den färgade ingjutningsmassan var extremt hård och varje försök att penetrera den resulterade i skador på de interna kretsarna.

I en KG-13 bekräftas följande färger: Rosa, Gul, Grön, Blå, Röd, Orange och Svart. Lila och bruna moduler användes troligen men dessa färger är obekräftade från och med denna tid. Gula moduler var enskild transistor emitterföljarklockdrivrutiner. Rosa moduler var två transistorskiftregistervippor. Varje gul modul körde nio rosa. En multivibratormodul med två transistorer drev ljudlarmet genom en förstärkare. Två monostabila transistorer användes också. NAND- och NOR-moduler byggdes från en enda transistor och XOR-moduler byggdes av två transistorer. Fel inträffade vanligtvis i strömförsörjningen, buffertarna och synkronisatorerna även om de flesta problem snabbt löstes. När den var ny var det en hög frekvens av fel på grund av kalla lödfogar.

Ett kort i KG-13 hade en svart modul som var en brusgenerator som innehöll en Zenerdiods bruskälla. Detta var den enda klassificerade modulen eftersom bruset användes för att randomisera nyckelströmmen vid start. Kretsen inuti modulen använde sedan koken-kedjeskiftregistren för att skapa en pseudoslumpmässig nyckelström. Det var därför det inte var några problem att starta om KG-13 med samma kort. Bullerkällan såg till att chanserna att duplicera startpunkten var försumbara.

Två av nyckelkorten var för sändaren och det tredje för mottagaren. Det fanns två för sändaren eftersom den hade två nyckelgeneratorer. Nyckelströmmen blandad med ren text producerade chiffertexten. Två nyckelgeneratorer som genererar samma nyckelström bör matcha bit för bit vid utgången och en missanpassning skulle orsaka ett kryptolarm och en avstängning av utgången. Ett nyckelgeneratorfel skulle stoppa överföringen och förhindra en kompromiss. Med endast en enda nyckelgenerator i sändaren kan ett fel producera en trivial nyckelström (alla ens, alla nollor eller alternationer). Ett misslyckande i generatornyckeln orsakade just förvrängning. KG-3 skulle kunna användas för att sända eller ta emot eftersom det finns en XMIT/RECV-omkopplare på i den nedre högra delen av den lägsta enheten.

I tidsramen 1964/65 lärde kryptotekniker ut att det skulle ta 50 000 år att bryta nyckeln på en KG-13 med hjälp av den senaste tekniken som var tillgängliga vid den tiden. KG-13 använde också trafikflödessäkerhet.

Steve Gardner minns "En av våra operationsplatser som övervakade satelliter använde ett föremål som kallas en "haj" mellan teletypen och KG-13. Det var en blockmeddelandesändare". KG-13 togs ur drift runt 1989-90. Detta var en av de sista diskreta komponentkrypteringsmaskinerna som byggdes. Kort efter denna tid började integrerade kretsar dyka upp i kryptomaskindesigner.

En illustrerad artikel som beskrev dess ankomst till museet dök upp i vårnumret 2004 av NCMF:s interna publikation, "The Link". Från och med 2010 är KG-13 i lager.

  1. ^ "The People of the CIA: Edward Scheidt" . Central Intelligence Agency . 19 dec 2008. Arkiverad från originalet den 14 januari 2009.
  2. ^ "KG-13 (PONTUS)" . jproc.ca . 10 oktober 2015.

Vidare läsning