Brute-force-angreb

De nødvendige ressourcer til et brute-force-angreb vokser eksponentielt med stigende nøglestørrelse, ikke lineært. Selvom amerikanske eksportbestemmelser historisk har begrænset nøgellængder til 56-bit symmetriske nøgler (f.eks. Datakrypteringsstandard), er disse begrænsninger ikke længere på plads, så moderne symmetriske algoritmer bruger typisk beregningsstærkere 128- til 256-bit nøgler.

Der er et fysisk argument for, at en 128-bit symmetrisk nøgle er beregningsmæssigt sikker mod brute-force angreb. Den såkaldte Landauer-grænse, der er impliceret i fysikens love, sætter en nedre grænse for den energi, der kræves for at udføre en beregning af kT · ln 2 pr. Bit, der er slettet i en beregning, hvor T er temperaturen på computerenheden i kelvin, k er Boltzmann-konstanten, og den naturlige logaritme på 2 er ca. 0,693. Ingen irreversible computerenheder kan bruge mindre energi end dette, selv i princippet. For simpelthen at bladre gennem de mulige værdier for en 128-bit symmetrisk nøgle (ignorerer udførelsen af den faktiske beregning for at kontrollere den) ville det teoretisk set kræve 2128 – 1 bit flip på en konventionel processor. Hvis det antages, at beregningen sker nær stuetemperatur (~ 300 K), kan Von Neumann-Landauer Limit anvendes til at estimere den krævede energi til ~ 1018 joule, hvilket svarer til at forbruge 30 gigawatt strøm i et år. Dette svarer til 30 × 109 W × 365 × 24 × 3600 s = 9,46 × 1017 J eller 262,7 TWh (ca. 0,1% af den årlige verdens energiproduktion). Den fulde faktiske beregning – at kontrollere hver nøgle for at se, om der er fundet en løsning – ville forbruge mange gange dette beløb. Desuden er dette simpelthen energibehovet for at cykle gennem nøglerummet; den aktuelle tid, det tager at vende hver bit, overvejes ikke, hvilket bestemt er større end 0.

Imidlertid antager dette argument, at registerværdierne ændres ved hjælp af konventionelle sæt og klare operationer, som uundgåeligt genererer entropi. Det er blevet vist, at beregningshardware kan designes til ikke at støde på denne teoretiske forhindring (se reversibel databehandling), selvom det ikke vides, at der er konstrueret sådanne computere.

Moderne GPUer er velegnet til de gentagne opgaver, der er forbundet med hardwarebaseret adgangskodebrydning

Som kommercielle efterfølgere af statlige ASIC løsninger er blevet tilgængelige, også kendt som brugerdefineret hardwareangreb, to nye teknologier har bevist deres evne til at angribe visse koders brute-force angreb. Den ene er moderne grafikbehandlingsenhed (GPU) teknologi, den anden er feltprogrammerbar gate array (FPGA) teknologi. GPUer drager fordel af deres brede tilgængelighed og pris-ydelsesfordel, FPGAer fra deres energieffektivitet pr. Kryptografisk operation. Begge teknologier forsøger at transportere fordelene ved parallel behandling til brutale kraftangreb. I tilfælde af GPUer nogle hundreder, i tilfælde af FPGA nogle tusind processorenheder, der gør dem meget bedre egnet til at knække adgangskoder end konventionelle processorer. Forskellige publikationer inden for kryptografisk analyse har vist energieffektiviteten i nutidens FPGA-teknologi, for eksempel , COPACOBANA FPGA Cluster-computeren bruger den samme energi som en enkelt pc (600 W), men udfører som 2.500 pcer til visse algoritmer. Et antal firmaer leverer hardwarebaserede FPGA-kryptografiske analyseløsninger fra et enkelt FPGA PCI Express-kort op til dedikerede FPGA-computere. WPA- og WPA2-kryptering er med succes blevet angrebet brutalt ved at reducere arbejdsbyrden med en faktor 50 sammenlignet med konventionelle CPUer og nogle hundrede i tilfælde af FPGAer.

Et enkelt COPACOBANA-bord med 6 Xilinx Spartans – en klynge består af 20 af disse

AES-tilladelser brugen af 256-bit nøgler. Breaking en symmetrisk 256-bit k ey med brute force kræver 2128 gange mere beregningskraft end en 128-bit nøgle. En af de hurtigste supercomputere i 2019 har en hastighed på 100 petaFLOPS, som teoretisk kunne kontrollere 100 millioner millioner (1014) AES-nøgler pr. Sekund (forudsat 1000 operationer pr. Check), men ville stadig kræve 3,67 × 1055 år for at udtømme 256-bit-nøglen space.

En underliggende antagelse om et brutalt kraftangreb er, at det komplette nøgleområde blev brugt til at generere nøgler, noget der er afhængig af en effektiv tilfældig talgenerator, og at der ikke er nogen mangler i algoritmen eller dens implementering. For eksempel er et antal systemer, der oprindeligt blev anset for at være umulige at knække med brutal kraft, alligevel blevet revnet, fordi nøglerummet til at søge igennem viste sig at være meget mindre end oprindeligt antaget på grund af mangel på entropi i deres pseudorandomantal generatorer. Disse inkluderer Netscapes implementering af SSL (berømt revnet af Ian Goldberg og David Wagner i 1995}}) og en Debian / Ubuntu-udgave af OpenSSL, der blev opdaget i 2008 som mangelfuld.En lignende mangel på implementeret entropi førte til brud på Enigmas kode.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *