Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Машина EFF «Deep Crack» содержала 1856 нестандартных микросхем и могла подобрать ключ DES за считанные дни - на фотографии показана печатная плата, оснащенная 32 нестандартными микросхемами атаки.

В криптографии , заказное оборудование атаки использует специально разработанные специализированные интегральные схемы (ASIC) для расшифровки зашифрованных сообщений .

Для монтирования криптографической атаки методом перебора требуется большое количество аналогичных вычислений: обычно проверяется один ключ , проверяется, дает ли полученное дешифрование значимый ответ, а затем проверяется следующий ключ, если нет. Компьютеры могут выполнять эти вычисления со скоростью миллионы в секунду, и тысячи компьютеров могут быть объединены в распределенную вычислительную сеть. Но количество вычислений, требуемых в среднем, растет экспоненциально с размером ключа, и для многих задач стандартные компьютеры не достаточно быстры. С другой стороны, многие криптографические алгоритмы поддаются быстрой реализации в аппаратном обеспечении, то есть в сетях логических схем , также известных как вентили.Интегральные схемы (ИС) состоят из этих вентилей и часто могут выполнять криптографические алгоритмы в сотни раз быстрее, чем компьютер общего назначения.

Каждая ИС может содержать большое количество вентилей (сотни миллионов в 2005 году). Таким образом, одна и та же схема или ячейка дешифрования может быть воспроизведена тысячи раз на одной ИС. Требования к связи для этих ИС очень просты. Каждый должен быть изначально загружен с начальной точкой в ​​ключевом пространстве и, в некоторых ситуациях, с контрольным значением сравнения (см. Известную атаку открытым текстом ). Выход состоит из сигнала о том, что ИС нашла ответ, и успешного ключа.

Поскольку ИС поддаются массовому производству, тысячи или даже миллионы ИС могут быть применены для решения одной проблемы. Сами микросхемы могут быть установлены на печатных платах . Стандартная конструкция платы может использоваться для решения различных задач, поскольку требования к связи для микросхем одинаковы. Еще одна возможность - интеграция в масштабе пластины. Основными ограничениями этого метода являются стоимость конструкции микросхемы , изготовления ИС , занимаемой площади, электроэнергии и тепловыделения.

Альтернативный подход - использовать FPGA ( программируемые пользователем вентильные матрицы ); они медленнее и дороже на гейт, но их можно перепрограммировать для решения других задач. COPACOBANA (Cost-Optimized Parallel COde Breaker) - одна из таких машин, состоящая из 120 ПЛИС типа Xilinx Spartan3-1000, которые работают параллельно.

История [ править ]

Самой ранней специализированной аппаратной атакой, возможно, была бомба, использованная для восстановления машинных ключей Enigma во время Второй мировой войны . В 1998 году организация Electronic Frontier Foundation провела специальную аппаратную атаку на шифр Data Encryption Standard . Их машина " Deep Crack " стоила 250 000 долларов США, чтобы построить и расшифровать тестовое сообщение DES Challenge II-2 после 56 часов работы. Единственным подтвержденным взломщиком DES была машина COPACOBANA (оптимизированный по стоимости прерыватель параллельного кода), построенная в 2006 году. В отличие от Deep Crack, COPACOBANA состоит из коммерчески доступных реконфигурируемых интегральных схем. COPACOBANA стоит около 10 000 долларов [1]создать и восстановить ключ DES в среднем менее чем за 6,4 дня. Снижение стоимости примерно в 25 раз по сравнению с машиной EFF - впечатляющий пример постоянного совершенствования цифрового оборудования . Поправка на инфляцию за 8 лет дает еще большее улучшение, примерно в 30 раз. С 2007 года SciEngines GmbH , дочерняя компания двух партнеров по проекту COPACOBANA, усовершенствовала и разработала преемников COPACOBANA. В 2008 году их COPACOBANA RIVYERA сократили время, чтобы побить DES до текущего рекорда, составляющего менее одного дня, используя 128 Spartan-3 5000. [2] Принято считать [ необходима цитата ], что крупные правительственные организации, нарушающие кодекс, такие как СШААгентство национальной безопасности широко использует специальные аппаратные атаки, но по состоянию на 2005 год не было рассекреченных примеров .

См. Также [ править ]

  • TWIRL
  • Мерцать

Ссылки [ править ]

  1. ^ Герд Пфайффер; Кристоф Паар; Ян Пельцль; Сандип Кумар; Энди Рапп; Манфред Шиммлер. Как взломать DES за 8 980 евро (PDF) . SHARCS 2006.
  2. ^ Разбейте DES менее чем за один день. Архивировано 16 июля 2011 г.на Wayback Machine [Пресс-релиз фирмы, продемонстрированный на семинаре в 2009 г.]

Внешние ссылки [ править ]

  • COPACOBANA, Оптимизированный по стоимости взломщик кода и анализатор
  • Взломщик паролей Oracle RDBMS на базе FPGA