El IBM 7950 , también conocido como Harvest , era un complemento único de la computadora Stretch que se instaló en la Agencia de Seguridad Nacional de los Estados Unidos (NSA). Construido por IBM , fue entregado en 1962 y funcionó hasta 1976, cuando fue desmantelado. Harvest se diseñó para su uso en criptoanálisis .
Desarrollo
En abril de 1958, se aprobó el diseño final de la versión personalizada de la NSA de la computadora Stretch de IBM, y la máquina se instaló en febrero de 1962. [1] El ingeniero de diseño fue James H. Pomerene , [2] y fue construido por IBM en Poughkeepsie, Nueva York . Su electrónica (fabricada con el mismo tipo de transistores discretos utilizados para Stretch) era físicamente aproximadamente dos veces más grande que el Stretch al que estaba conectado. Harvest agregó una pequeña cantidad de instrucciones a Stretch y no pudo funcionar de forma independiente.
Una evaluación realizada por la NSA encontró que Harvest era más potente que la mejor máquina disponible comercialmente en un factor de 50 a 200, dependiendo de la tarea. [3]
Arquitectura
El equipo agregado a la computadora Stretch consistió en los siguientes periféricos especiales:
- IBM 7951 - Coprocesador de flujo
- IBM 7952 : almacenamiento central de alto rendimiento
- IBM 7955 - Sistema de cinta magnética, también conocido como TRACTOR
- IBM 7959 : intercambio de E / S de alta velocidad
Con la unidad de procesamiento de flujo, Harvest pudo procesar 3 millones de caracteres por segundo. [3]
El sistema de cinta TRACTOR, parte del sistema HARVEST, fue único en su época. Incluía seis unidades de cinta, que manejaban cinta de 1,75 pulgadas de ancho (44 mm) en cartuchos, junto con un mecanismo de biblioteca que podía buscar un cartucho de una biblioteca, montarlo en una unidad y devolverlo a la biblioteca. Las velocidades de transferencia y el mecanismo de la biblioteca tenían un rendimiento equilibrado, de modo que el sistema podía leer dos flujos de datos de la cinta y escribir un tercero, para toda la capacidad de la biblioteca, sin perder tiempo en el manejo de la cinta.
Programación
El modo de operación más importante de Harvest se llamaba modo de "configuración", en el que el procesador se configuraba con varios cientos de bits de información y el procesador luego se operaba transmitiendo datos desde la memoria, posiblemente tomando dos flujos de la memoria, y escribiendo un flujo separado de nuevo en memoria. Los dos flujos de bytes pueden combinarse, usarse para buscar datos en tablas o contarse para determinar la frecuencia de varios valores. Un valor puede ser cualquier cosa entre 1 y 16 bits contiguos, sin tener en cuenta la alineación, y los flujos pueden ser tan simples como los datos almacenados en la memoria, o los datos leídos repetidamente, bajo el control de descriptores de bucle "do" anidados de forma múltiple, que fueron interpretados por el hardware.
Se diseñaron dos lenguajes de programación , Alpha y Beta (que no deben confundirse con el lenguaje de programación BETA inspirado en Simula ) para programarlo, e IBM proporcionó un compilador para el primero en el momento en que se entregó la máquina.
Uso
Uno de los objetivos de la máquina era buscar palabras clave en el texto de una lista de seguimiento. Desde un único sistema de cifrado externo, Harvest pudo escanear más de siete millones de descifrados en busca de ocurrencias de más de 7.000 palabras clave en menos de cuatro horas. [3]
La computadora también se usó para descifrar códigos, y esto se mejoró con un sistema de red distribuido temprano con nombre en código Rye , que permitía el acceso remoto a Harvest. Según un informe de la NSA de 1965, "RYE ha hecho posible que la agencia localice muchos más sistemas criptográficos potencialmente explotables y situaciones de 'quiebra'. Muchos mensajes que habrían tardado horas o días en leerse con métodos manuales, si es que el proceso fuera factible en absoluto, ahora se puede 'configurar' y descifrar la máquina en cuestión de minutos ". [4] Harvest también se utilizó para descifrar sistemas resueltos ; el informe continúa diciendo que, "El descifrado de un gran lote de mensajes en un sistema resuelto [es] también manejado de forma rutinaria por este sistema". [4] El sistema Harvest-RYE se convirtió en un ejemplo influyente para la seguridad informática ; una revisión de 1972 identificó al RYE de la NSA como uno de los dos "ejemplos de los primeros intentos de lograr una seguridad de 'múltiples niveles'". [5]
La cosecha se mantuvo en uso hasta 1976, después de haber estado en funcionamiento en la NSA durante catorce años. [6] Parte de la razón de su retiro fue que algunos de los componentes mecánicos de TRACTOR se habían desgastado más allá de su uso y no había una forma práctica de reemplazarlos. IBM se negó a volver a implementar la arquitectura en una tecnología más moderna.
Ver también
Referencias
- IBM (1 de mayo de 1957). Manual preliminar, sistema de cosecha (PDF) .
- IBM (13 de noviembre de 1957). Manual revisado, Sistema de cosecha (PDF) .
- ^ Bamford, 2001, p. 586
- ^ JAN Lee, Marzo en la historia de la computación, mirando hacia atrás, Computadora , 29 (3), Marzo de 1996 (en línea) Archivado 2006-03-07 en Wayback Machine
- ↑ a b c Bamford, 2001, p. 587
- ^ a b NSA, "Remote-Access Computer Systems" en Cryptologic Milestones , agosto de 1965, págs. 1-4 (como se hace referencia en Bamford, 2001, págs. 589, 699)
- ^ TJ Misa "Discurso de seguridad informática en RAND, SDC y NSA (1958-1970)", IEEE Annals of the History of Computing 38 no. 4 (2016): 12-25, cita p. 13. [1]
- ^ Bamford, 2001, p. 589
Fuentes
- James Bamford , Cuerpo de secretos , 2001, ISBN 0-385-49908-6 .
- SG Campbell, PS Herwitz y JH Pomerene A Nonarithmetical System Extension , págs. 254–271 en W. Buchholz, Planning a Computer System: Project Stretch , McGraw-Hill, 1962. Una versión en PDF escaneada está en línea en [2] (10.4 MEGABYTE)
- Computadoras de propósito general y especial de Douglas Hogan : una mirada histórica y algunas lecciones aprendidas , Agencia de Seguridad Nacional, 1986. Una versión escaneada en PDF está en línea en [3] (1.1MB)
- Samuel Simon Snyder Historia de las computadoras digitales electrónicas de uso general de la NSA , págs. 39–64, Agencia de Seguridad Nacional, 1964. Una versión en PDF escaneada está en línea en [4] (3.3MB)
enlaces externos
- Eric Smith, IBM Stretch (también conocido como Sistema de procesamiento de datos IBM 7030)
- Warren Alva Hunt, Historia temprana de la computadora de cosecha
- Cronología de IBM Stretch / Harvest Era (1956-1961)
- TRACTOR (página de historial de IBM)