ブルートフォース攻撃

ブルートフォース攻撃に必要なリソースは、キーサイズの増加に伴い、直線的ではなく指数関数的に増加します。米国の輸出規制では、これまでキーの長さを56ビットの対称キー(データ暗号化標準など)に制限していましたが、これらの制限は適用されなくなったため、最新の対称アルゴリズムでは通常、計算能力の高い128〜256ビットのキーが使用されます。

128ビットの対称鍵はブルートフォース攻撃に対して計算上安全であるという物理的な議論があります。物理法則によって暗示されるいわゆるランダウアー限界は、計算で消去されたビットあたりkT・ln 2の計算を実行するために必要なエネルギーの下限を設定します。ここで、Tはケルビン単位の計算デバイスの温度、kはボルツマン定数であり、2の自然対数は約0.693です。原理的にも、これより少ないエネルギーを使用できる不可逆コンピューティングデバイスはありません。したがって、128ビット対称鍵の可能な値を単純に反転するには(実際の計算を行って確認することを無視して)、理論的には、従来のプロセッサで2128-1ビットの反転が必要になります。計算が室温(〜300 K)付近で行われると仮定すると、フォンノイマン-ランダウアー限界を適用して、必要なエネルギーを〜1018ジュールと見積もることができます。これは、1年間に30ギガワットの電力を消費することに相当します。これは、30×109W×365×24×3600s = 9.46×1017Jまたは262.7TWh(世界の年間エネルギー生産量の約0.1%)に相当します。完全な実際の計算(各キーをチェックして解決策が見つかったかどうかを確認する)は、この量の何倍も消費します。さらに、これは単にキースペースを循環するためのエネルギー要件です。各ビットを反転するのにかかる実際の時間は考慮されません。これは確かに0より大きくなります。

ただし、この引数は、必然的にエントロピーを生成する従来のセットおよびクリア操作を使用してレジスタ値が変更されることを前提としています。計算ハードウェアは、この理論上の障害に遭遇しないように設計できることが示されています(可逆計算を参照)。ただし、そのようなコンピューターは構築されていないことがわかっています。

最新のGPUは、ハードウェアベースのパスワードクラッキングに関連する反復タスクに最適です

政府のASICの後継としてカスタムハードウェア攻撃としても知られるソリューションが利用可能になりました。2つの新しいテクノロジーが、特定の暗号のブルートフォース攻撃での機能を証明しています。 1つは最新のグラフィックスプロセッシングユニット(GPU)テクノロジで、もう1つはフィールドプログラマブルゲートアレイ(FPGA)テクノロジです。 GPUは、幅広い可用性と価格性能のメリットを享受し、FPGAは、暗号化操作ごとのエネルギー効率の恩恵を受けます。どちらのテクノロジーも、並列処理の利点をブルートフォース攻撃に移そうとします。 GPUの場合は数百、FPGAの場合は数千のプロセッシングユニットにより、従来のプロセッサよりもパスワードの解読にはるかに適しています。暗号化分析の分野でのさまざまな出版物により、今日のFPGAテクノロジのエネルギー効率が証明されています。 、COPACOBANA FPGA Clusterコンピューターは単一のPC(600 W)と同じエネルギーを消費しますが、特定のアルゴリズムでは2,500台のPCのように動作します。多くの企業が、単一のFPGA PCIExpressカードから専用までのハードウェアベースのFPGA暗号化分析ソリューションを提供しています。 FPGAコンピューター。WPAおよびWPA2暗号化は、従来のCPUと比較してワークロードを50分の1に、FPGAの場合は数百分の1に削減することで、ブルートフォース攻撃に成功しました。

6つのザイリンクススパルタンを誇る単一のCOPACOBANAボード–クラスターはこれらの20で構成されています

AES許可256ビットキーの使用対称256ビットkの解読力ずくで見ると、128ビットキーの2128倍の計算能力が必要になります。 2019年の最速のスーパーコンピューターの1つは100ペタフロップスの速度で、理論的には1秒あたり1億(1014)のAESキーをチェックできますが(チェックあたり1000回の操作を想定)、256ビットキーを使い果たすには3。67×1055年かかります。スペース。

ブルートフォース攻撃の基本的な前提は、キーを生成するために完全なキースペースが使用されたことです。これは、効果的な乱数ジェネレーターに依存するものであり、アルゴリズムまたはその実装。たとえば、元々力ずくでクラックすることは不可能であると考えられていた多くのシステムは、疑似乱数にエントロピーがないために、検索するキースペースが当初考えられていたよりもはるかに小さいことが判明したため、クラックされました。ジェネレータ。これには、NetscapeによるSSLの実装(1995年にIanGoldbergとDavidWagnerによって有名にクラックされた}})や、2008年に欠陥が発見されたOpenSSLのDebian / Ubuntuエディションが含まれます。実装されたエントロピーの同様の欠如は、エニグマのコードの破壊につながりました。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です