무차별 대입 공격에 필요한 리소스는 선형이 아닌 키 크기가 증가함에 따라 기하 급수적으로 증가합니다. 미국 수출 규정은 역사적으로 키 길이를 56 비트 대칭 키 (예 : 데이터 암호화 표준)로 제한했지만 이러한 제한은 더 이상 적용되지 않으므로 최신 대칭 알고리즘은 일반적으로 계산적으로 더 강력한 128 ~ 256 비트 키를 사용합니다.
128 비트 대칭 키가 무차별 대입 공격에 대해 계산적으로 안전하다는 물리적 주장이 있습니다. 물리학 법칙에 의해 암시 된 소위 Landauer 한계는 계산에서 지워진 비트 당 kT · ln 2의 계산을 수행하는 데 필요한 에너지의 하한을 설정합니다. 여기서 T는 켈빈 단위의 컴퓨팅 장치 온도, k는 볼츠만 상수이고 2의 자연 로그는 약 0.693입니다. 비가역 컴퓨팅 장치는 원칙적으로도 이보다 적은 에너지를 사용할 수 없습니다. 따라서 128 비트 대칭 키의 가능한 값을 간단히 넘기려면 (실제 계산을 무시하고) 이론적으로 기존 프로세서에서 2128-1 비트 플립이 필요합니다. 계산이 실온 (~ 300K) 근처에서 발생한다고 가정하면 Von Neumann-Landauer Limit를 적용하여 필요한 에너지를 ~ 1018 줄로 추정 할 수 있습니다. 이는 1 년 동안 30 기가 와트의 전력을 소비하는 것과 같습니다. 이것은 30 × 109 W × 365 × 24 × 3600 s = 9.46 × 1017 J 또는 262.7 TWh (연간 세계 에너지 생산량의 약 0.1 %)와 같습니다. 솔루션이 발견되었는지 확인하기 위해 각 키를 확인하는 전체 실제 계산은이 양의 여러 배를 소비합니다. 또한 이것은 단순히 키 공간을 순환하는 데 필요한 에너지입니다. 각 비트를 뒤집는 데 걸리는 실제 시간은 고려되지 않으며, 이는 확실히 0보다 큽니다.
그러나이 인수는 필연적으로 엔트로피를 생성하는 기존의 설정 및 지우기 연산을 사용하여 레지스터 값이 변경된다고 가정합니다. 이러한 컴퓨터가 구성되지 않은 것으로 알려져 있지만 컴퓨팅 하드웨어는 이러한 이론적 장애물 (가역 컴퓨팅 참조)에 직면하지 않도록 설계 될 수 있음이 입증되었습니다.
최신 GPU는 하드웨어 기반 암호 크래킹과 관련된 반복 작업에 적합합니다.
정부 ASIC의 상업적 후계자로서 맞춤형 하드웨어 공격이라고도하는 솔루션이 출시되었으며, 두 가지 새로운 기술이 특정 암호의 무차별 대입 공격에 대한 능력을 입증했습니다. 하나는 최신 그래픽 처리 장치 (GPU) 기술이고 다른 하나는 FPGA (Field-Programmable Gate Array) 기술입니다. GPU는 광범위한 가용성과 가격 대비 성능 이점, FPGA는 암호화 작업 당 에너지 효율성의 이점을 얻습니다. 두 기술 모두 병렬 처리의 이점을 무차별 대입 공격으로 전달하려고합니다. GPU의 경우 수백 개, FPGA의 경우 수천 개의 처리 장치가있어 기존 프로세서보다 암호 해독에 훨씬 더 적합합니다. 예를 들어 암호화 분석 분야의 다양한 출판물은 오늘날 FPGA 기술의 에너지 효율성을 입증했습니다. , COPACOBANA FPGA Cluster 컴퓨터는 단일 PC (600W)와 동일한 에너지를 소비하지만 특정 알고리즘에 대해 2,500 개의 PC와 같은 성능을 발휘합니다. 많은 회사가 단일 FPGA PCI Express 카드에서 전용 하드웨어 기반 FPGA 암호화 분석 솔루션을 제공합니다. FPGA 컴퓨터. WPA 및 WPA2 암호화는 기존 CPU에 비해 작업 부하를 50 배, FPGA의 경우 수백 배 줄임으로써 무차별 대입 공격에 성공했습니다.
6 개의 Xilinx Spartans를 자랑하는 단일 COPACOBANA 보드 – 클러스터는 이들 중 20 개로 구성
AES 허용 256 비트 키 사용 대칭 256 비트 k 깨기 ey by brute force는 128 비트 키보다 2128 배 더 많은 계산 능력을 필요로합니다. 2019 년에 가장 빠른 슈퍼 컴퓨터 중 하나는 이론적으로 초당 1 억 (1014) AES 키를 검사 할 수있는 100 페타 플롭스의 속도를 가지고 있지만 (검사 당 1000 개 작업이라고 가정) 256 비트 키를 소진하려면 3.67 × 1055 년이 필요합니다. 공간.
무차별 대입 공격의 기본 가정은 키를 생성하는 데 완전한 키 스페이스가 사용되었으며, 이는 효과적인 난수 생성기에 의존하며 알고리즘이나 그 알고리즘에 결함이 없다는 것입니다. 이행. 예를 들어, 원래 무차별 대입으로 크래킹 할 수 없다고 생각되던 많은 시스템은 의사 난수에 엔트로피가 없기 때문에 검색 할 키 공간이 원래 생각했던 것보다 훨씬 작기 때문에 크래킹되었습니다. 발전기. 여기에는 Netscape의 SSL 구현 (1995 년에 Ian Goldberg와 David Wagner에 의해 유명 해짐}}과 2008 년에 결함이 발견 된 OpenSSL의 Debian / Ubuntu 에디션이 포함됩니다.유사한 구현 된 엔트로피 부족으로 인해 Enigma의 코드가 손상되었습니다.