KG-13
KG-13は、 60年代初頭にNSAによって開発された最初のトランジスタ化された暗号化マシンでした。真空管の代わりに新開発の2N404ゲルマニウムトランジスタを使用しました。KG-3送信機とKG-12受信機で構成されていました。送信機は約500個のトランジスタを使用し、受信機は約300個を使用しました。送信機は受信機として機能するように切り替え可能でした。
コンテンツ
1 KG-13(PONTUS)
1.1 カードリーダーの説明 1.2 内部の説明
2 参考文献
3 参考文献
KG-13(PONTUS)
KG-13電子キージェネレーター、トランスミッター/レシーバーは、外観がKG-14と似ていました。1960年代半ばから後半にかけてのこのソリッドステート設計は、元々1部あたり13,000ドルの費用がかかりました。これは、ファクシミリなどのデータを暗号化した最初の暗号化マシンの1つでした。暗号技術者は、マシンで10〜12週間のトレーニングを受けました。KG-13は、KG-3送信機とKG-12受信機で構成されていました。
KG-13ユニット。1つの引き出しにはKGD-3/TSECという名称が付いています。総重量は約250ポンドです。KG-13は「キーカード」によって制御されていました。これらは、「コーケンステージ」によって行われたKG-13暗号化の開始点を決定するIBMのようなパンチカードでした。キーカードはHJ時間に毎日交換されました。1968年にKG-13を搭載したUSSプエブロ号が北朝鮮に捕らえられたとき、職員はそれを破壊する時間がありませんでした。その結果、KG-13の作業モデルが敵の手に渡りました。NSAは、敵が同一の作業モデルを持たないように、その動作を変更するためにコーケンステージボードの変更をすばやく設計しました。
カードリーダーの説明
カードリーダーの内部を表示するには、このリンクを選択してKG-13を使用したRonaldCoppockは、カードカッターが取り付けられていることと取り付けられていないことを示しています。「エチオピアでは、KG13にKW26スタイルのカードカッターが装備されている2つの場所(ストーンハウスとトラクトC)で働いていました。ストーンハウスのすべてのマシンはそのように装備されており、トラクトCでは約20%でした。東南アジアでは、KG13の約30%にカードカッタースタイルのカードリーダーが搭載されていました。カードカッターを搭載した13は、重要な材料を交換するための短いサイクルで非常に優先度の高い回路で動作しました。一部は6時間、その他は12時間サイクルでした。」 。
KG-13は、晩年にカードリーダーインサートボードまたはCRIBが装備されていたという点で大きな違いがありました。
内部の説明
KG-13は「FLYBALL」モジュールを採用しました。これらは、NANDゲート、NORゲート、XORゲート、フリップフロップ、単安定、マルチバイブレータなどの論理要素回路グループとして設定されたディスクリートコンポーネントで構成されたモジュールでした。着色されたポッティングコンパウンドは非常に硬く、それを貫通しようとすると内部回路が損傷しました。
KG-13では、ピンク、イエロー、グリーン、ブルー、レッド、オレンジ、ブラックの色が確認されています。おそらく紫と茶色のモジュールが使用されましたが、現時点ではこれらの色は確認され黄色のモジュールは、シングルトランジスタエミッタフォロワクロックドライバでした。ピンクのモジュールは、2つのトランジスタシフトレジスタフリップフロップでした。それぞれの黄色のモジュールは9つのピンクのモジュールを運転しました。2トランジスタマルチバイブレータモジュールは、アンプを介してオーディオアラームを駆動しました。2つのトランジスタ単安定も使用されました。NANDおよびNORモジュールは単一のトランジスタから構築され、XORモジュールは2つのトランジスタから構築されました。ほとんどの問題はすぐに解決されましたが、通常、電源、バッファ、およびシンクロナイザで障害が発生しました。新品の場合、コールドはんだ接合による故障が頻繁に発生していました。
KG-13の1つのボードには、ツェナーダイオードノイズソースを含むノイズジェネレータである黒いモジュールがありました。起動時にキーストリームをランダム化するためにノイズが使用されたため、これが唯一の分類されたモジュールでした。次に、モジュール内の回路は、kokenチェーンシフトレジスタを使用して、疑似ランダムキーストリームを作成しました。そのため、同じカードでKG-13を再起動しても問題はありませんでした。ノイズ源は、開始点を複製する可能性が無視できることを保証しました。
キーカードのうち2つは送信機用で、3つ目は受信機用でした。送信機には2つのキージェネレーターがあったため、2つありました。プレーンテキストと混合されたキーストリームが暗号文を生成しました。同じキーストリームを生成する2つのキージェネレーターは、出力でビットごとに一致する必要があり、不一致は暗号アラームと出力のシャットダウンを引き起こします。キージェネレータに障害が発生すると、送信が停止し、侵害が防止されます。送信機にキージェネレータが1つしかない場合、障害が発生すると、些細なキーストリーム(すべて1、すべて0、または交互)が生成される可能性がレシーバーキージェネレーターの障害により、文字化けが発生しました。最下部のユニットの右下部分にXMIT/RECVスイッチがオンになっているため、KG-3を使用して送信または受信できます。
1964/65年の時間枠で、暗号技術者は、当時利用可能だった最先端の技術を使用してKG-13の鍵を破るのに5万年かかると教えられました。KG-13は交通流セキュリティも採用しました。
スティーブ・ガードナーは、「衛星を監視していた私たちの運用サイトの1つが、テレタイプとKG-13の間で「サメ」と呼ばれるアイテムを使用しました。これはブロックメッセージトランシーバーでした」と回想します。KG-13は1989-90年頃に使用できなくなりました。これは、構築された最後のディスクリートコンポーネント暗号化マシンの1つでした。この時間の直後に、集積回路が暗号マシンの設計に登場し始めました。
博物館への到着を説明するイラスト記事が、NCMF内部出版物「TheLink」の2004年春号に掲載されました。2010年現在、KG-13は保管中です。
参考文献
^ 「CIAの人々:エドワードScheidt」。中央情報局。2008年12月19日。
^ 「KG-13(PONTUS)」。jproc.ca。2015年10月10日。
参考文献
Boak、David G.(1973年7月)。「多目的機器」。米国の通信セキュリティの歴史; デビッドG.ボークレクチャーズ、Vol。I (pdf)(2015 declassification review ed。)フォート ジョージG.ミード、MD:米国国家安全保障局。pp。53–56 。