Brute-force támadás

A brute-force támadáshoz szükséges erőforrások a kulcs méretének növekedésével, nem lineárisan, exponenciálisan nőnek. Noha az amerikai exportszabályok a kulcsok hosszát 56 bites szimmetrikus kulcsokra korlátozták (pl. Data Encryption Standard), ezek a korlátozások már nincsenek érvényben, ezért a modern szimmetrikus algoritmusok általában számítási szempontból erősebb 128–256 bites kulcsokat használnak.

Van egy fizikai érv, miszerint egy 128 bites szimmetrikus kulcs számítási szempontból biztonságos a durva erő támadásával szemben. A fizika törvényei által feltételezett úgynevezett Landauer-határ alacsonyabb határértéket határoz meg a kT · ln 2 számításhoz szükséges bitenkénti kiszámításához egy számításban törölt energiához, ahol T a számítóeszköz hőmérséklete kelvinekben, k a Boltzmann-állandó és a 2 természetes logaritmusa körülbelül 0,693. Ennél kevesebb visszafordíthatatlan számítástechnikai eszköz sem képes kevesebb energiát felhasználni, még elvben sem. Tehát ahhoz, hogy egyszerűen át lehessen lapozni egy 128 bites szimmetrikus kulcs lehetséges értékeit (figyelmen kívül hagyva a tényleges számítás elvégzését annak ellenőrzéséhez), elméletileg 2128-1 bites lapozásra lenne szükség egy hagyományos processzoron. Ha feltételezzük, hogy a számítás szobahőmérséklet közelében (~ 300 K) történik, a Von Neumann-Landauer-határérték alkalmazható a szükséges energia becslésére ~ 1018 joule, ami egyenértékű 30 gigawatt teljesítmény egy évig történő fogyasztásával. Ez egyenlő 30 × 109 W × 365 × 24 × 3600 s = 9,46 × 1017 J vagy 262,7 TWh (a világ éves energiatermelésének körülbelül 0,1% -a). A teljes tényleges számítás – az egyes kulcsok ellenőrzése, hogy találnak-e megoldást – ennek az összegnek a sokszorosát emésztené fel. Ezenkívül ez egyszerűen a kulcstéren történő kerékpározás energiaigénye; Az egyes bitek átfordításának tényleges idejét nem vesszük figyelembe, ami minden bizonnyal nagyobb, mint 0.

Ez az érvelés azonban azt feltételezi, hogy a regiszter értékeit hagyományos halmaz és tiszta műveletek segítségével változtatják meg, amelyek elkerülhetetlenül entrópiát generálnak. Bebizonyosodott, hogy a számítási hardver úgy tervezhető, hogy ne találkozzon ezzel az elméleti akadályral (lásd a reverzibilis számítást), bár nem ismert, hogy ilyen számítógépeket készítettek volna.

A modern GPU-k jól alkalmazhatók a hardver alapú jelszavak feltörésével kapcsolatos ismétlődő feladatokhoz

A kormányzati ASIC kereskedelmi utódjaiként elérhetővé váltak a megoldások, más néven egyedi hardveres támadások, két feltörekvő technológia bizonyította képességét bizonyos rejtjelek brutális erővel történő támadásában. Az egyik a modern grafikus feldolgozó egység (GPU) technológia, a másik a terepi programozható kaputömb (FPGA) technológia. A GPU-k széles körű rendelkezésre állási és ár-teljesítmény előnyöket élveznek, az FPGA-k pedig kriptográfiai műveletenként energiahatékonyságukat élvezik. Mindkét technológia megpróbálja átvinni a párhuzamos feldolgozás előnyeit a nyers erőszakos támadásokba. GPU-k esetében néhány száz, az FPGA esetében néhány ezer processzor, ezáltal sokkal alkalmasabbak a jelszavak feltörésére, mint a hagyományos processzorok. A kriptográfiai elemzés területén számos publikáció bizonyította például a mai FPGA technológia energiahatékonyságát. , a COPACOBANA FPGA Cluster számítógép ugyanazt az energiát fogyasztja, mint egyetlen PC (600 W), de bizonyos algoritmusokhoz hasonlóan, mint 2500 PC-t teljesít. Számos cég kínál hardver alapú FPGA kriptográfiai elemzési megoldásokat egyetlen FPGA PCI Express kártyától a dedikált FPGA számítógépek. A WPA és a WPA2 titkosítást sikeresen támadták, mivel a munkaterhelést a hagyományos CPU-khoz képest 50-szeresre, FPGA-k esetében pedig száz-szorosára csökkentették.

Egyetlen COPACOBANA tábla büszkélkedhet 6 Xilinx Spartánnal – egy klaszter 20 ilyenből áll

AES engedélyek 256 bites kulcsok használata. Szimmetrikus 256 bites k törése Nyers erővel 2128-szor nagyobb számítási teljesítményre van szükség, mint egy 128 bites kulcshoz. Az egyik leggyorsabb szuperszámítógép 2019-ben 100 petaFLOPS sebességgel rendelkezik, amely elméletileg másodpercenként 100 millió millió (1014) AES kulcsot tud ellenőrizni (1000 műveletet feltételezve csekkenként), de ennek ellenére 3,67 × 1055 évre lenne szükség a 256 bites kulcs kimerítéséhez. szóköz.

A durva erő támadásának alapfeltevése, hogy a teljes kulcsteret használták kulcsok létrehozására, ami egy hatékony véletlenszám-generátorra támaszkodik, és hogy az algoritmusban vagy annak hibáiban nincsenek hibák. végrehajtás. Például számos olyan rendszert, amelyet eredetileg úgy gondoltak, hogy brutális erőszakkal nem lehet feltörni, azért törtek fel, mert a keresés kulcsterét sokkal kisebbnek találták, mint azt eredetileg gondolták, mivel az álszekvenciájukban nem volt entrópia generátorok. Ide tartozik az SSL Netscape általi megvalósítása (Ian Goldberg és David Wagner híresen feltört 1995-ben}}), valamint az OpenSSL Debian / Ubuntu kiadása, amelyet 2008-ban fedeztek fel hibásnak.A megvalósított entrópia hasonló hiánya az Enigma kódjának megtöréséhez vezetett.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük