Raaan voiman hyökkäys

Raaan voiman hyökkäykseen tarvittavat resurssit kasvavat eksponentiaalisesti avaimen koon kasvaessa, ei lineaarisesti. Vaikka Yhdysvaltojen vientisäännökset ovat historiallisesti rajoittaneet avainten pituudet 56-bittisiin symmetrisiin avaimiin (esim. Data Encryption Standard), nämä rajoitukset eivät ole enää voimassa, joten nykyaikaiset symmetriset algoritmit käyttävät tyypillisesti laskennallisesti vahvempia 128-256-bittisiä avaimia.

On olemassa fyysinen väite, että 128-bittinen symmetrinen avain on laskennallisesti turvallinen raaan voiman hyökkäyksiä vastaan. Fysiikan lakien mukainen ns. Landauerin raja asettaa alarajan energialle, joka tarvitaan kT · ln 2: n laskennan suorittamiseksi laskennassa, jossa T on laskentalaitteen lämpötila kelvineinä, k on Boltzmann-vakio ja 2: n luonnollinen logaritmi on noin 0,693. Mikään peruuttamaton laskentalaite ei voi edes periaatteessa käyttää tätä vähemmän energiaa. Siten 128-bittisen symmetrisen avaimen mahdollisten arvojen yksinkertainen selaaminen (lukuun ottamatta varsinaisen laskennan tekemistä sen tarkistamiseksi) edellyttäisi teoreettisesti 2128 – 1-bittistä kääntöä tavanomaisessa prosessorissa. Jos oletetaan, että laskelma tapahtuu lähellä huoneen lämpötilaa (~ 300 K), Von Neumann-Landauer -rajaa voidaan käyttää arvioimaan tarvittava energia ~ 1018 joulea, mikä vastaa 30 gigawatin tehon kulutusta vuodessa. Tämä on yhtä suuri kuin 30 × 109 W × 365 × 24 × 3600 s = 9,46 × 1017 J tai 262,7 TWh (noin 0,1% maailman vuotuisesta energiantuotannosta). Täysi varsinainen laskenta – jokaisen avaimen tarkistaminen ratkaisun löytämiseksi – kuluttaa moninkertaisen määrän. Lisäksi tämä on yksinkertaisesti energiantarve pyöräilyyn avaintilan läpi; Jokaisen bitin kääntämiseen kuluvaa todellista aikaa ei oteta huomioon, mikä on varmasti suurempi kuin 0.

Tässä argumentissa kuitenkin oletetaan, että rekisteriarvoja muutetaan käyttämällä tavanomaisia joukko- ja selviä operaatioita, jotka väistämättä synnyttävät entropian. On osoitettu, että laskennallinen laitteisto voidaan suunnitella olemaan kohtaamatta tätä teoreettista estettä (katso käännettävä tietojenkäsittely), vaikka sellaisia tietokoneita ei tiedetä rakennetuksi.

Nykyaikaiset GPU: t soveltuvat hyvin toistuviin tehtäviin, jotka liittyvät laitteistopohjaiseen salasanan murtamiseen

Valtion ASIC: n kaupallisena seuraajana ratkaisuja on tullut saataville, jotka tunnetaan myös nimellä räätälöityjä laitteistohyökkäyksiä, kaksi uutta teknologiaa ovat osoittaneet kykynsä tiettyjen salakirjoitusten raakavoimahyökkäyksessä. Yksi on nykyaikainen grafiikkaprosessoriyksikkö (GPU), toinen on kentällä ohjelmoitava porttimatriisitekniikka (FPGA). GPU: t hyötyvät niiden laajasta saatavuudesta ja hinta-laatusuhteesta, FPGA: t energiatehokkuudestaan salaustoimintaa kohden. Molemmat tekniikat yrittävät siirtää rinnakkaisprosessoinnin hyödyt raakavoimien hyökkäyksiin. Grafiikkasuoritinten tapauksessa satoja, FPGA: n tapauksessa tuhansia prosessoriyksiköitä, mikä tekee niistä parempia salasanojen murtamiseen kuin tavanomaiset prosessorit. Erilaiset kryptografisen analyysin julkaisut ovat osoittaneet esimerkiksi nykyisen FPGA-tekniikan energiatehokkuuden. , COPACOBANA FPGA Cluster -tietokone kuluttaa samaa energiaa kuin yksi tietokone (600 W), mutta toimii kuten 2500 tietyille algoritmeille.Monet yritykset tarjoavat laitteistopohjaisia FPGA-salausanalyysiratkaisuja yhdestä FPGA PCI Express -kortista erilliseen FPGA-tietokoneet. WPA- ja WPA2-salauksia vastaan on onnistuttu hyökkäämään raakaa voimaa vähentämällä työmäärää kertoimella 50 verrattuna tavanomaisiin suorittimiin ja noin sataan FPGA-laitteisiin.

Yksi COPACOBANA-kortti, jolla on 6 Xilinx Spartania – klusteri koostuu 20 näistä

AES-luvista symmetrisen 256-bittisen k: n rikkominen Raaka voima vaatii 2128 kertaa enemmän laskentatehoa kuin 128-bittinen avain. Yhdellä nopeimmista supertietokoneista vuonna 2019 on nopeus 100 petaFLOPS, joka voisi teoriassa tarkistaa 100 miljoonaa (1014) AES-avainta sekunnissa (olettaen, että 1000 operaatiota sekkiä kohden), mutta 256-bittisen avaimen tyhjentäminen vaatii silti 3,67 × 1055 vuotta. välilyönti.

Raaan voiman hyökkäyksen taustalla oleva oletus on, että koko avaintilaa käytettiin avainten luomiseen, mikä perustuu tehokkaaseen satunnaislukugeneraattoriin, eikä algoritmissa tai sen algoritmissa ole vikoja. toteutus. Esimerkiksi useita järjestelmiä, joiden uskottiin alun perin olevan mahdotonta murtaa raakan voiman avulla, on silti murtunut, koska avaimen tila etsinnän todettiin olevan paljon pienempi kuin alun perin ajateltiin, koska niiden näennäissatunnaisluvussa ei ollut entropiaa generaattorit. Näitä ovat Netscapen SSL-toteutus (Ian Goldbergin ja David Wagnerin tunnetusti halkeamia vuonna 1995}}) ja Debian / Ubuntu-versio OpenSSL: stä, joka havaittiin vuonna 2008 virheelliseksi.Vastaava toteutetun entropian puute johti Enigman koodin rikkoutumiseen.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *