Atac cu forță brută

Resursele necesare unui atac cu forță brută cresc exponențial odată cu creșterea dimensiunii cheii, nu liniar. Deși reglementările de export din SUA restricționau în mod istoric lungimile cheilor la cheile simetrice de 56 de biți (de exemplu, Standardul de criptare a datelor), aceste restricții nu mai sunt în vigoare, astfel încât algoritmii simetrici moderni utilizează de obicei chei de 128 până la 256 de biți mai puternice din punct de vedere al calculului.

Există un argument fizic conform căruia o cheie simetrică pe 128 de biți este sigură din punct de vedere computerizat împotriva atacului cu forță brută. Așa-numita limită Landauer implicată de legile fizicii stabilește o limită inferioară a energiei necesare pentru a efectua un calcul de kT · ln 2 pe bit șters într-un calcul, unde T este temperatura dispozitivului de calcul în kelvini, k este constanta Boltzmann, iar logaritmul natural al lui 2 este de aproximativ 0,693. Nici un dispozitiv de calcul ireversibil nu poate folosi mai puțină energie decât aceasta, chiar și în principiu. Astfel, pentru a răsfoi pur și simplu valorile posibile pentru o cheie simetrică pe 128 de biți (ignorând efectuarea calculului propriu-zis pentru a o verifica), teoretic ar fi nevoie de 2128 – rotații de 1 bit pe un procesor convențional. Dacă se presupune că calculul are loc în apropierea temperaturii camerei (~ 300 K), limita Von Neumann-Landauer poate fi aplicată pentru a estima energia necesară ca ~ 1018 jouli, care este echivalent cu consumul a 30 gigavati de energie pentru un an. Aceasta este egală cu 30 × 109 W × 365 × 24 × 3600 s = 9,46 × 1017 J sau 262,7 TWh (aproximativ 0,1% din producția anuală de energie mondială). Calculul complet real – verificarea fiecărei chei pentru a vedea dacă a fost găsită o soluție – ar consuma de multe ori această cantitate. Mai mult, aceasta este pur și simplu necesarul de energie pentru a merge cu bicicleta prin spațiul cheie; nu se ia în considerare timpul efectiv necesar pentru a răsfoi fiecare bit, care este cu siguranță mai mare de 0.

Cu toate acestea, acest argument presupune că valorile registrului sunt schimbate folosind operații convenționale de set și clare care inevitabil generează entropie. S-a demonstrat că hardware-ul de calcul poate fi proiectat să nu întâmpine această obstrucție teoretică (a se vedea calculul reversibil), deși nu se știe că au fost construite astfel de computere.

GPU-urile moderne sunt bine adaptate sarcinilor repetitive asociate cu crackarea parolelor bazate pe hardware

Ca succesori comerciali ai ASIC guvernamentale au devenit disponibile soluții, cunoscute și sub numele de atacuri hardware personalizate, două tehnologii emergente și-au dovedit capacitatea în atacul cu forță brută a anumitor cifre. Una este tehnologia modernă a unității de procesare grafică (GPU), cealaltă este tehnologia de matrice de poartă programabilă pe teren (FPGA). GPU-urile beneficiază de disponibilitatea lor largă și de avantajul preț-performanță, FPGA-urile de eficiența energetică pe operațiune criptografică. Ambele tehnologii încearcă să transporte avantajele procesării paralele la atacurile cu forță brută. În cazul GPU-urilor, câteva sute, în cazul FPGA, câteva mii de unități de procesare, făcându-le mult mai potrivite pentru spargerea parolelor decât procesoarele convenționale. Diverse publicații din domeniile analizei criptografice au dovedit eficiența energetică a tehnologiei FPGA de astăzi, de exemplu , computerul COPACOBANA FPGA Cluster consumă aceeași energie ca un singur PC (600 W), dar funcționează ca 2.500 de PC-uri pentru anumiți algoritmi. Un număr de firme furnizează soluții de analiză criptografică FPGA bazate pe hardware de pe un singur card FPGA PCI Express până la un card dedicat Calculatoare FPGA. Criptarea WPA și WPA2 au fost atacate cu forță brută prin reducerea volumului de muncă cu un factor de 50 în comparație cu CPU-urile convenționale și câteva sute în cazul FPGA-urilor.

O singură placă COPACOBANA cu 6 spartani Xilinx – un cluster este format din 20 dintre aceste

permise AES utilizarea tastelor de 256 de biți. Ruperea unui k simetric de 256 de biți Prin forța brută este nevoie de 2128 de ori mai multă putere de calcul decât o cheie de 128 de biți. Unul dintre cele mai rapide supercomputere din 2019 are o viteză de 100 petaFLOPS, care ar putea verifica teoretic 100 de milioane de taste (1014) AES pe secundă (presupunând 1000 de operații pe verificare), dar ar necesita totuși 3,67 × 1055 de ani pentru a epuiza cheia pe 256 de biți spațiu.

O ipoteză care stă la baza unui atac cu forță brută este că spațiul complet al tastelor a fost folosit pentru a genera chei, ceva care se bazează pe un generator de numere aleatorii eficiente și că nu există defecte în algoritm sau în implementare. De exemplu, o serie de sisteme despre care se credea inițial că erau imposibil de spart prin forța brută au fost totuși sparte deoarece spațiul cheie prin care se căuta s-a dovedit a fi mult mai mic decât se credea inițial, din cauza lipsei de entropie în numărul lor pseudorandom generatoare. Acestea includ implementarea SSL de către Netscape (faimos crăpată de Ian Goldberg și David Wagner în 1995}}) și o ediție Debian / Ubuntu a OpenSSL descoperită în 2008 ca fiind defectuoasă.O lipsă similară de entropie implementată a dus la ruperea codului Enigma.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *