Ataque de fuerza bruta

Los recursos necesarios para un ataque de fuerza bruta crecen exponencialmente al aumentar el tamaño de la clave, no de forma lineal. Aunque las regulaciones de exportación de EE. UU. Restringieron históricamente la longitud de las claves a claves simétricas de 56 bits (por ejemplo, Estándar de cifrado de datos), estas restricciones ya no existen, por lo que los algoritmos simétricos modernos suelen utilizar claves computacionalmente más sólidas de 128 a 256 bits.

Existe un argumento físico de que una clave simétrica de 128 bits es computacionalmente segura contra ataques de fuerza bruta. El llamado límite de Landauer implícito en las leyes de la física establece un límite inferior a la energía necesaria para realizar un cálculo de kT · ln 2 por bit borrado en un cálculo, donde T es la temperatura del dispositivo informático en kelvins, k es la constante de Boltzmann, y el logaritmo natural de 2 es aproximadamente 0,693. Ningún dispositivo informático irreversible puede consumir menos energía que este, ni siquiera en principio. Por lo tanto, para simplemente hojear los valores posibles para una clave simétrica de 128 bits (ignorando hacer el cálculo real para verificarlo), teóricamente, se requerirían 2128 – volteos de 1 bit en un procesador convencional. Si se supone que el cálculo se produce cerca de la temperatura ambiente (~ 300 K), se puede aplicar el límite de Von Neumann-Landauer para estimar la energía requerida en ~ 1018 julios, lo que equivale a consumir 30 gigavatios de potencia durante un año. Esto es igual a 30 × 109 W × 365 × 24 × 3600 s = 9,46 × 1017 J o 262,7 TWh (aproximadamente el 0,1% de la producción anual de energía mundial). El cálculo real completo (comprobar cada clave para ver si se ha encontrado una solución) consumiría muchas veces esta cantidad. Además, este es simplemente el requisito de energía para recorrer el espacio clave; no se considera el tiempo real que se tarda en voltear cada bit, que ciertamente es mayor que 0.

Sin embargo, este argumento asume que los valores de registro se cambian usando operaciones convencionales de establecer y borrar que inevitablemente generan entropía. Se ha demostrado que el hardware computacional se puede diseñar para no encontrar esta obstrucción teórica (ver computación reversible), aunque no se sabe que se hayan construido tales computadoras.

Las GPU modernas se adaptan bien a las tareas repetitivas asociadas con el descifrado de contraseñas basado en hardware

Como sucesores comerciales de ASIC gubernamentales Las soluciones están disponibles, también conocidas como ataques de hardware personalizados, dos tecnologías emergentes que han demostrado su capacidad en el ataque de fuerza bruta de ciertos cifrados. Una es la tecnología de unidad de procesamiento de gráficos (GPU) moderna, la otra es la tecnología de matriz de puerta programable en campo (FPGA). Las GPU se benefician de su amplia disponibilidad y beneficio de precio-rendimiento, las FPGA de su eficiencia energética por operación criptográfica. Ambas tecnologías intentan transportar los beneficios del procesamiento paralelo a los ataques de fuerza bruta. En el caso de las GPU, algunos cientos, en el caso de FPGA, algunos miles de unidades de procesamiento, lo que las hace mucho más adecuadas para descifrar contraseñas que los procesadores convencionales. Varias publicaciones en los campos del análisis criptográfico han demostrado la eficiencia energética de la tecnología FPGA actual, por ejemplo. , la computadora COPACOBANA FPGA Cluster consume la misma energía que una sola PC (600 W), pero funciona como 2500 PC para ciertos algoritmos. Varias empresas ofrecen soluciones de análisis criptográfico FPGA basadas en hardware desde una sola tarjeta FPGA PCI Express hasta Computadoras FPGA. El cifrado WPA y WPA2 se ha atacado con éxito mediante la fuerza bruta al reducir la carga de trabajo en un factor de 50 en comparación con las CPU convencionales y unos cientos en el caso de las FPGA.

Una sola placa COPACOBANA con 6 Xilinx Spartans: un grupo está formado por 20 de estos

Permisos AES el uso de claves de 256 bits. Romper un k simétrico de 256 bits Ey por fuerza bruta requieren 2128 veces más potencia de cálculo que una clave de 128 bits. Una de las supercomputadoras más rápidas en 2019 tiene una velocidad de 100 petaFLOPS que teóricamente podría verificar 100 millones de millones (1014) claves AES por segundo (asumiendo 1000 operaciones por verificación), pero aún requeriría 3.67 × 1055 años para agotar la clave de 256 bits. espacio.

Una suposición subyacente de un ataque de fuerza bruta es que el espacio de claves completo se usó para generar claves, algo que se basa en un generador de números aleatorios efectivo, y que no hay defectos en el algoritmo o su implementación. Por ejemplo, una serie de sistemas que originalmente se pensaba que eran imposibles de descifrar por la fuerza bruta, sin embargo, se han descifrado porque se encontró que el espacio clave para buscar era mucho más pequeño de lo que se pensaba originalmente, debido a una falta de entropía en su número pseudoaleatorio. generadores. Estos incluyen la implementación de SSL de Netscape (famosa por Ian Goldberg y David Wagner en 1995}}) y una edición Debian / Ubuntu de OpenSSL descubierta en 2008 como defectuosa.Una falta similar de entropía implementada condujo a la ruptura del código de Enigma.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *