СИГСАЛИ - SIGSALY
SIGSALY (также известная как X System , Project X , Ciphony I и Green Hornet ) была защищенной речевой системой, которая использовалась во время Второй мировой войны для связи на высшем уровне с союзниками . Он стал пионером ряда концепций цифровой связи , включая первую передачу речи с использованием импульсно-кодовой модуляции .
Имя SIGSALY было не аббревиатурой, а названием на обложке, которое напоминало аббревиатуру - часть SIG была распространена в названиях армейских войск связи (например, SIGABA ). Прототип был назван «Зеленый шершень» после радиошоу «Зеленый шершень» , потому что для любого, кто пытался подслушать разговор , он звучал как жужжащий шершень , напоминающий мелодию шоу.
Разработка
На момент создания междугородная телефонная связь транслировалась с использованием скремблера речи «А-3», разработанного Western Electric . У немцев была станция прослушивания на голландском побережье, которая могла перехватить и прервать движение А-3.
Хотя телефонные скремблеры использовались обеими сторонами во Второй мировой войне, они были известны как не очень безопасные в целом, и обе стороны часто взламывали зашифрованные разговоры друг друга. Проверка звукового спектра с помощью анализатора спектра часто дает важные подсказки о технике скремблирования. Небезопасность большинства схем телефонного скремблера привела к разработке более безопасного скремблера, основанного на принципе одноразового блокирования .
Прототип был разработан в Bell Telephone Laboratories под руководством А.Б. Кларка при содействии британского математика Алана Тьюринга и продемонстрирован армии США. Армия была впечатлена и заключила с Bell Labs контракт на две системы в 1942 году. SIGSALY поступил на вооружение в 1943 году и оставался на вооружении до 1946 года.
Операция
SIGSALY использовала маску случайного шума для шифрования голосовых разговоров, которые были закодированы вокодером . Последний использовался как для минимизации избыточности (которая высока в голосовом трафике), так и для уменьшения объема информации, подлежащей шифрованию.
При кодировании голоса использовался тот факт, что речь меняется довольно медленно по мере движения компонентов горла. Система извлекает информацию о голосовом сигнале 50 раз в секунду (каждые 20 миллисекунд).
- десять каналов, охватывающих полосу пропускания телефона (250 Гц - 2950 Гц); выпрямляются и фильтруются для определения количества энергии в каждом из этих каналов.
- другой сигнал , указывающий , является ли звук звонкий или невокализированный ;
- если озвучен, сигнал, указывающий высоту звука ; это также изменялось менее чем на 25 Гц.
Затем каждые 20 миллисекунд производилась выборка каждого сигнала по его амплитуде. Для сигналов амплитуды полосы амплитуда преобразовывалась в один из шести уровней амплитуды со значениями от 0 до 5. Уровни амплитуды были в нелинейной шкале с шагами между уровнями широкими при высоких амплитудах и более узкими при низких амплитудах. Эта схема, известная как « компандирование » или «сжатие-расширение», использует тот факт, что точность речевых сигналов более чувствительна к низким амплитудам, чем к высоким. Сигнал основного тона, который требовал большей чувствительности, кодировался парой шестиуровневых значений (один грубый и один точный), что давало в общей сложности тридцать шесть уровней.
Криптографический ключ , состоящий из ряда случайных величин из того же набора из шести уровней, вычитали из каждого отобранного значения голосовой амплитуды для их шифрования перед передачей. Вычитание выполнялось с использованием модульной арифметики : «циклического» метода , означающего, что если был отрицательный результат, он добавлялся к шести, чтобы получить положительный результат. Например, если значение амплитуды голоса было 3, а случайное значение - 5, то вычитание будет работать следующим образом:
- давая значение 4.
Затем значение выборки передавалось, причем каждый уровень выборки передавался на одной из шести соответствующих частот в полосе частот, по схеме, известной как « частотная манипуляция (FSK)». Принимающий сигнал SIGSALY считывает значения частоты, конвертирует их в выборки и добавляет к ним значения ключей для их расшифровки. Сложение также производилось по модулю: шесть вычитались из любого значения, превышающего пять. Чтобы соответствовать приведенному выше примеру, если принимающий SIGSALY получил выборочное значение 4 с совпадающим случайным значением 5, то сложение будет следующим:
- что дает правильное значение 3.
Чтобы преобразовать образцы обратно в речевой сигнал, их сначала снова превратили в дюжину низкочастотных вокодированных сигналов. Была использована инверсия вокодера, которая включала:
- источник белого шума (используется для глухих звуков);
- генератор сигналов (используемый для озвученных звуков), генерирующий набор гармоник с базовой частотой, управляемой сигналом основного тона;
- переключатель, управляемый голосовым / невокализованным сигналом, для выбора одного из этих двух сигналов в качестве источника;
- набор фильтров (по одному на каждую полосу), каждый из которых принимает в качестве входного сигнала один и тот же источник (источник, выбранный переключателем), а также усилители, усиление которых регулируется сигналами амплитуды полосы.
Значения шума, используемые для ключа шифрования, первоначально были получены с помощью больших вакуумных ламп, выпрямляющих ртутные пары, и сохранены на пластинке фонографа . Затем запись была продублирована, и записи были распределены в системы SIGSALY на обоих концах разговора. Записи служили SIGSALY «одноразовым блокнотом», и их распространение строго контролировалось (хотя, если бы одна была изъята, это не имело бы большого значения, поскольку когда-либо производилась только одна пара каждой). Для тестирования и настройки использовалась система генерации псевдослучайных чисел из реле, известная как «молотилка».
Пластинки воспроизводились на вертушках , но поскольку отсчет времени - синхронизация часов - между двумя терминалами SIGSALY должен был быть точным, вертушки ни в коем случае не были обычными проигрывателями. Скорость вращения поворотных столов тщательно контролировалась, и записи начинались в строго определенное время, основанное на точных стандартах времени суток. Так как каждая запись давала только 12 минут ключа , у каждого SIGSALY было две вертушки, причем вторая запись «стояла в очереди», в то время как первая «играла».
использование
Терминал SIGSALY был массивным, состоял из 40 стоек оборудования. Он весил более 50 тонн и потреблял около 30 кВт мощности, поэтому для его размещения требовалось помещение с кондиционером. Слишком большой и громоздкий для общего использования, он использовался только для высочайшего уровня голосовой связи.
В итоге было установлено около десятка терминалов SIGSALY по всему миру. Первый был установлен в здании Пентагона, а не в Белом доме, где имелась внутренняя линия , поскольку президент США Франклин Рузвельт знал о том, что премьер-министр Великобритании Уинстон Черчилль настаивает на том, чтобы он мог звонить в любое время дня или ночь. Второй был установлен 60 метров (200 футов) ниже уровня улицы в подвале Selfridges универмага на Оксфорд - стрит , Лондон , недалеко от посольства США на площади Гросвенор . Первая конференция состоялась 15 июля 1943 года, и ее использовали как генерал Дуайт Д. Эйзенхауэр как командующий SHAEF , так и Черчилль, прежде чем были установлены пристройки к посольству, Даунинг-стрит , 10 и к военным помещениям кабинета министров . Один был установлен на корабле и сопровождал генерала Дугласа Макартура во время его кампаний в южной части Тихого океана . Всего за время Второй мировой войны система поддержала около 3000 телефонных конференций высокого уровня.
Установкой и обслуживанием всех машин SIGSALY занимались специально сформированные и прошедшие аттестацию члены 805-й роты связи Армейского корпуса связи США . Система была громоздкой, но работала очень эффективно. Когда союзники вторглись в Германию, следственная группа обнаружила, что немцы записали значительный объем трафика из системы, но ошибочно пришли к выводу, что это была сложная система телеграфного кодирования.
Запись разговора Черчилля с Рузвельтом выставлена в здании парламента . Время записи записанного сигнала иногда отличается от принятого. Сказанные слова были добавлены к очень громкой записи Бетховена, которую иногда можно было услышать.
Значение
SIGSALY была отмечена как «первопроходец»; этот список взят из (Bennett, 1983):
- Первая реализация шифрованной телефонии
- Первая квантованная речевая передача
- Первая передача речи методом импульсно-кодовой модуляции (ИКМ)
- Первое использование компандированного PCM
- Первые примеры многоуровневой частотной манипуляции (FSK)
- Первая полезная реализация сжатия полосы пропускания речи
- Первое использование FSK - FDM (мультиплексирование с частотной манипуляцией и частотным разделением) в качестве жизнеспособного метода передачи в среде с замиранием.
- Первое использование многоуровневой "глазковой диаграммы" для настройки интервалов выборки (новая и важная инструментальная техника)
Смотрите также
- Расширенный спектр
- STU-III - новейшая система шифрования голоса.
дальнейшее чтение
- Совершенно секретные сообщения Второй мировой войны, Дональд Мель, Служба связи армии США. Полная история SIGSALY и SIGTOT. Книгу можно получить в некоммерческой организации Ассоциации сигнального корпуса армии США.
- Доктор медицины Фейген (редактор), Национальная служба войны и мира (1925–1975) , Том II Истории инженерии и науки в системе Bell (Bell Telephone Laboratories, 1978), стр. 296–317
использованная литература
- Примечания
- Уильям Р. Беннетт, сотрудник IEEE, «Секретная телефония как исторический пример связи с расширенным спектром», IEEE Transactions on Communications , Vol. COM-31, No. 1, январь 1983, 99.
- Уидон П., "История Сигсалы", Центральная служба безопасности Агентства национальной безопасности, январь 2009 г.
внешние ссылки
- "История SIGSALY"
- «Начало цифровой революции»
- «Патент США 3967067« Секретная телефония »1941 года на эту систему».
- Изображения и описание SIGSALY на Wayback Machine (архивировано 27 января 2007 г.)
- Ральфу Миллеру приписывают ряд связанных патентов, задокументированных в томе II « Истории инженерии и науки в системе Bell» .
- Эта статья или ее более ранняя версия включают материал из книги Грега Гебеля « Коды, шифры и взлом кодов» .