DESCHALL , сокращение от DES Challenge, был первой группой, которая публично взломала сообщение, использующее стандарт шифрования данных (DES), и стала победителем первого из набора DES Challenge, предложенного RSA Security в 1997 году , в размере 10 000 долларов. группа компьютерных ученых во главе с Рок Версер [1] при поддержке Джастина Долске и Мэтта Кертина включала тысячи добровольцев, которые запускали программное обеспечение в фоновом режиме на своих собственных машинах, подключенных к Интернету . Они объявили о своем успехе 18 июня, всего через 96 дней после объявления конкурса 28 января.
Задний план
Искать 72 квадриллиона возможных ключей 56-битного ключа DES с помощью обычных компьютеров считалось непрактичным даже в 1990-х годах. У Rocke Verser уже был эффективный алгоритм, работающий на стандартном ПК [2], и у него была идея задействовать свободное время на сотнях других подобных машин, подключенных к Интернету. Поэтому они установили сервер на 486-м ПК PS / 2 с 56 Мб памяти и объявили о проекте через Usenet в конце марта. Клиентское программное обеспечение было быстро написано для большого количества домашних машин и, в конечном итоге, для некоторых более мощных 64-битных систем.
Были еще два основных претендента: SoINET [3] (шведская группа) и группа Silicon Graphics , производителя высокопроизводительных компьютеров , которая до конца дня лидировала. Другие группы, использующие суперкомпьютеры, покинули свои сети после атак SYN-флуда . [ необходима цитата ]
Проект
С помощью используемого программного обеспечения одна система Pentium с частотой 200 МГц могла тестировать приблизительно 1 миллион ключей в секунду, если она больше ничего не делала. При такой скорости на поиск всего ключевого пространства потребуется около 2285 лет. Количество используемых компьютеров быстро росло, и в итоге было зарегистрировано в общей сложности 78 000 различных IP-адресов , максимум 14 000 уникальных хостов за 24 часа. К тому времени, когда ключ был найден, они просмотрели примерно четверть ключевого пространства и искали около 7 миллиардов ключей в секунду, но количество участников все еще быстро увеличивалось.
Решение было:
Strong cryptography makes the world a safer place.
Владелец компьютера, на котором было найдено решение, был награжден призом в размере 4000 долларов, а остальная сумма досталась создателю проекта.
Заключение документа, описывающего этот проект, было следующим: «Мы продемонстрировали, что поиск методом грубой силы в пространстве ключей DES не только возможен, но и становится практичным даже для групп со скромным финансированием. Приз RSA за находку составил 10 000 долларов США; это безопасно сказать, что DES не подходит для защиты данных более высокой ценности ". [4]
Смотрите также
- Грубая сила: взлом стандарта шифрования данных
- распределенный.net
- RSA Factoring Challenge
- RSA Secret-Key Challenge
Сноски
- ^ "Домашняя страница Рок Версер" . Архивировано из оригинала на 2007-12-01 . Проверено 17 июля 2008 .
- ^ Алгоритм Верзера
- ^ "Домашняя страница SoINET" . Архивировано из оригинала на 2008-10-01 . Проверено 17 июля 2008 .
- ^ Поиск методом грубой силы в DES Keyspace
Рекомендации
- Мэтт Кертин (2005). Грубая сила . Спрингер-Верлаг, Нью-Йорк.