Ataque de força bruta

Os recursos necessários para um ataque de força bruta crescem exponencialmente com o aumento do tamanho da chave, não linearmente. Embora as regulamentações de exportação dos EUA historicamente restrinjam os comprimentos de chave a chaves simétricas de 56 bits (por exemplo, Data Encryption Standard), essas restrições não existem mais, então algoritmos simétricos modernos normalmente usam chaves de 128 a 256 bits mais fortes do que o computador.

Há um argumento físico de que uma chave simétrica de 128 bits é computacionalmente segura contra ataques de força bruta. O chamado limite de Landauer implícito nas leis da física estabelece um limite inferior na energia necessária para realizar um cálculo de kT · ln 2 por bit apagado em um cálculo, onde T é a temperatura do dispositivo de computação em Kelvins, k é a constante de Boltzmann e o logaritmo natural de 2 é cerca de 0,693. Nenhum dispositivo de computação irreversível pode usar menos energia do que isso, mesmo em princípio. Assim, para simplesmente percorrer os valores possíveis para uma chave simétrica de 128 bits (ignorando fazer a computação real para verificá-la), teoricamente, seriam necessárias inversões de 2128-1 bit em um processador convencional. Se for assumido que o cálculo ocorre próximo à temperatura ambiente (~ 300 K), o Limite de Von Neumann-Landauer pode ser aplicado para estimar a energia necessária em ~ 1018 joules, o que é equivalente a consumir 30 gigawatts de energia por um ano. Isso é igual a 30 × 109 W × 365 × 24 × 3600 s = 9,46 × 1017 J ou 262,7 TWh (cerca de 0,1% da produção anual de energia mundial). O cálculo real completo – verificar cada chave para ver se uma solução foi encontrada – consumiria muitas vezes essa quantidade. Além disso, esta é simplesmente a necessidade de energia para percorrer o espaço chave; o tempo real que leva para inverter cada bit não é considerado, que certamente é maior que 0.

No entanto, este argumento assume que os valores de registro são alterados usando operações convencionais de ajuste e limpeza que inevitavelmente geram entropia. Foi demonstrado que o hardware computacional pode ser projetado para não encontrar essa obstrução teórica (ver computação reversível), embora nenhum computador tenha sido construído.

GPUs modernas são adequadas para as tarefas repetitivas associadas à quebra de senha baseada em hardware

Como sucessores comerciais do ASIC governamental soluções tornaram-se disponíveis, também conhecidas como ataques de hardware personalizados, duas tecnologias emergentes provaram sua capacidade no ataque de força bruta de certas cifras. Uma delas é a tecnologia de unidade de processamento gráfico (GPU) moderna, a outra é a tecnologia FPGA (field-programmable gate array). As GPUs se beneficiam de sua ampla disponibilidade e se beneficiam de preço-desempenho, os FPGAs de sua eficiência energética por operação criptográfica. Ambas as tecnologias tentam transportar os benefícios do processamento paralelo para ataques de força bruta. No caso de GPUs algumas centenas, no caso de FPGA, alguns milhares de unidades de processamento, tornando-os muito mais adequados para crackear senhas do que os processadores convencionais. Diversas publicações nos campos de análise criptográfica comprovaram a eficiência energética da tecnologia FPGA de hoje, por exemplo. , o computador COPACOBANA FPGA Cluster consome a mesma energia de um único PC (600 W), mas funciona como 2.500 PCs para determinados algoritmos. Várias empresas fornecem soluções de análise criptográfica FPGA baseadas em hardware de uma única placa FPGA PCI Express até dedicada Computadores FPGA. A criptografia WPA e WPA2 foi atacada com sucesso por força bruta, reduzindo a carga de trabalho por um fator de 50 em comparação com CPUs convencionais e algumas centenas no caso de FPGAs.

Uma única placa COPACOBANA ostentando 6 Xilinx Spartans – um cluster é composto por 20 dessas

permissões AES o uso de chaves de 256 bits. Quebrando um k de 256 bits simétrico Ey por força bruta requer 2128 vezes mais poder computacional do que uma chave de 128 bits. Um dos supercomputadores mais rápidos em 2019 tem uma velocidade de 100 petaFLOPS que poderia, teoricamente, verificar 100 milhões de milhões (1014) de chaves AES por segundo (assumindo 1000 operações por verificação), mas ainda exigiria 3,67 × 1055 anos para esgotar a chave de 256 bits espaço.

Uma suposição subjacente de um ataque de força bruta é que o keyspace completo foi usado para gerar chaves, algo que depende de um gerador de número aleatório eficaz, e que não há defeitos no algoritmo ou em seus implementação. Por exemplo, uma série de sistemas que originalmente eram considerados impossíveis de quebrar por força bruta, no entanto, foram quebrados porque o espaço-chave para pesquisar foi encontrado para ser muito menor do que originalmente pensado, devido à falta de entropia em seu número pseudo-aleatório geradores. Isso inclui a implementação de SSL da Netscape (famosa por Ian Goldberg e David Wagner em 1995}}) e uma edição Debian / Ubuntu do OpenSSL descoberta em 2008 como falha.Uma falta semelhante de entropia implementada levou à quebra do código da Enigma.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *