Útok hrubou silou

Prostředky potřebné k útoku hrubou silou rostou exponenciálně s rostoucí velikostí klíče, nikoli lineárně. Ačkoli předpisy USA pro export historicky omezovaly délky klíčů na 56bitové symetrické klíče (např. Data Encryption Standard), tato omezení již nejsou zavedena, takže moderní symetrické algoritmy obvykle používají výpočetně silnější 128 až 256bitové klíče.

Existuje fyzický argument, že 128bitový symetrický klíč je výpočetně bezpečný proti útoku hrubou silou. Takzvaný Landauerův limit implikovaný zákony fyziky stanoví dolní limit energie potřebné k provedení výpočtu kT · ln 2 na bit vymazaného při výpočtu, kde T je teplota výpočetního zařízení v kelvinech, k je Boltzmannova konstanta a přirozený logaritmus 2 je asi 0,693. Žádné nevratné výpočetní zařízení nemůže spotřebovat méně energie, než je tato, a to ani v zásadě. Aby bylo možné jednoduše listovat možnými hodnotami 128bitového symetrického klíče (ignorování provádění skutečného výpočtu pro jeho kontrolu), teoreticky by vyžadovalo 2128 – 1 bitové převrácení na konvenčním procesoru. Pokud se předpokládá, že k výpočtu dochází poblíž teploty místnosti (~ 300 K), lze použít Von Neumann-Landauerův limit k odhadu požadované energie na ~ 1018 joulů, což odpovídá spotřebě 30 gigawattů energie po dobu jednoho roku. To se rovná 30 × 109 W × 365 × 24 × 3600 s = 9,46 × 1017 J nebo 262,7 TWh (asi 0,1% roční světové produkce energie). Úplný skutečný výpočet – kontrola každého klíče, aby se zjistilo, zda bylo nalezeno řešení – by spotřeboval mnohokrát toto množství. Kromě toho se jedná pouze o energetickou potřebu pro cyklování v klíčovém prostoru; skutečný čas potřebný k převrácení každého bitu se neuvažuje, což je jistě větší než 0.

Tento argument však předpokládá, že hodnoty registru se mění pomocí konvenčních operací set a clear, které nevyhnutelně generují entropii. Ukázalo se, že výpočetní hardware může být navržen tak, aby nenarazil na tuto teoretickou překážku (viz reverzibilní výpočet), ačkoli není známo, že by takové počítače byly konstruovány.

Moderní GPU jsou vhodné pro opakující se úkoly spojené s hardwarovým prolomením hesel.

Jako komerční nástupci vládního ASIC k dispozici jsou řešení, známá také jako vlastní hardwarové útoky, prokázaly své schopnosti při útoku hrubou silou určitých šifer dvě nově vznikající technologie. Jedním z nich je technologie moderní grafické procesorové jednotky (GPU), druhým je technologie programovatelného hradlového pole (FPGA). GPU těží ze své široké dostupnosti a výhod ceny a výkonu, FPGA ze své energetické účinnosti na kryptografickou operaci. Obě technologie se snaží přenášet výhody paralelního zpracování na útoky hrubou silou. V případě GPU několik stovek, v případě FPGA několik tisíc procesorových jednotek, díky nimž se mnohem lépe hodí k prolomení hesel než běžné procesory. Energetickou účinnost dnešní technologie FPGA prokázaly různé publikace v oblasti kryptografické analýzy. , počítač COPACOBANA FPGA Cluster spotřebovává stejnou energii jako jeden počítač (600 W), ale pro určité algoritmy pracuje jako 2 500 počítačů. Řada firem poskytuje hardwarová řešení kryptografické analýzy FPGA od jedné karty FPGA PCI Express až po vyhrazené Počítače FPGA. Šifrování WPA a WPA2 bylo úspěšně napadeno hrubou silou snížením pracovního zatížení o faktor 50 ve srovnání s konvenčními CPU a o několik set v případě FPGA.

Jedna deska COPACOBANA, která se může pochlubit 6 Xilinx Spartany – klastr se skládá z 20 z těchto

povolení AES použití 256bitových klíčů. Prolomení symetrického 256bitového klíče k Hrubá síla vyžaduje 2128krát větší výpočetní výkon než 128bitový klíč. Jeden z nejrychlejších superpočítačů v roce 2019 má rychlost 100 petaFLOPS, což by teoreticky mohlo zkontrolovat 100 milionů milionů (1014) AES klíčů za sekundu (za předpokladu 1000 operací na kontrolu), ale k vyčerpání 256bitového klíče by stále bylo zapotřebí 3,67 × 1055 let prostor.

Základním předpokladem útoku hrubou silou je, že ke generování klíčů byl použit celý prostor klíčů, něco, co se spoléhá na efektivní generátor náhodných čísel, a že v algoritmu nebo jeho algoritmu nejsou žádné vady. implementace. Například řada systémů, o nichž se původně myslelo, že je nelze prolomit hrubou silou, byla přesto prolomena, protože bylo zjištěno, že klíčový prostor pro prohledávání je mnohem menší, než se původně myslelo, kvůli nedostatku entropie v jejich pseudonáhodném počtu generátory. Mezi ně patří implementace SSL Netscape (skvěle prolomená Ianem Goldbergem a Davidem Wagnerem v roce 1995})) a vydání OpenSSL v Debianu / Ubuntu objevené v roce 2008 jako chybné.Podobný nedostatek implementované entropie vedl k prolomení kódu Enigmy.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *