Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

EFF US $ 250000 машин растрескивания DES содержащихс пользовательских чипов 1856 и могут перебирают в DES ключ в течение нескольких дней - на фото видно двусторонний DES Cracker плата оснащена 64 Deep Crack чипсов
Специальная микросхема взломщика DES DES компании EFF "Deep Crack"

В криптографии , то взломщик EFF DES ( по прозвищу « Deep Crack ») является машиной построен Electronic Frontier Foundation (EFF) в 1998 году, чтобы выполнить перебор поиск в Data Encryption Standard (DES) шифра ключевого пространства - то есть, расшифровать зашифрованное сообщение, попробовав все возможные ключи. Целью этого было доказать, что размер ключа DES недостаточен для обеспечения безопасности.

Фон [ править ]

DES использует 56-битный ключ , что означает, что существует 2 56 возможных ключей, с помощью которых может быть зашифровано сообщение. Это ровно 72 057 594 037 927 936, или примерно 72 квадриллиона возможных ключей. Одним из основных недостатков DES, предложенного в 1975 году, было то, что размер ключа был слишком коротким. Мартин Хеллман и Уитфилд Диффи из Стэнфордского университета подсчитали, что машина, достаточно быстрая для проверки такого количества ключей в день, в 1976 году стоила бы около 20 миллионов долларов, что является доступной суммой для национальных спецслужб, таких как Агентство национальной безопасности США . [1]Последующее повышение цены / производительности микросхем продолжало снижать эту стоимость до тех пор, пока двадцать лет спустя не стало доступно даже небольшой некоммерческой организации, такой как EFF, для проведения реалистичной атаки. [2]

Задачи DES [ править ]

DES был федеральным стандартом, и правительство США поощряло использование DES для всех неклассифицированных данных. RSA Security хотела продемонстрировать, что длины ключа DES недостаточно для обеспечения безопасности, поэтому они организовали DES Challenges в 1997 году, предложив денежный приз. Первая задача DES была решена за 96 дней проектом DESCHALL под руководством Рок Версер в Лавленде , штат Колорадо . RSA Security создала DES Challenge II-1, который в январе и феврале 1998 года был решен посредством distribution.net за 39 дней [3].

В 1998 году EFF построил Deep Crack (названный в честь шахматного компьютера IBM Deep Blue ) менее чем за 250 000 долларов. [4] В ответ на DES Challenge II-2 15 июля 1998 года Deep Crack расшифровал зашифрованное DES всего за 56 часов работы и выиграл 10 000 долларов. Атака полным перебором показала, что взлом DES был очень практичным предложением. Большинство правительств и крупных корпораций могли бы создать такую ​​машину, как Deep Crack.

Шесть месяцев спустя, в ответ на DES Challenge III от RSA Security, и в сотрудничестве с распределенным.net, EFF использовала Deep Crack для дешифрования другого сообщения, зашифрованного DES, и выиграла еще 10 000 долларов. На этот раз операция заняла меньше суток - 22 часа 15 минут. Расшифровка была завершена 19 января 1999 г. В октябре того же года DES был подтвержден в качестве федерального стандарта, но на этот раз стандарт рекомендовал Triple DES .

Небольшое пространство ключей DES и относительно высокие вычислительные затраты на Triple DES привели к его замене на AES в качестве федерального стандарта с 26 мая 2002 года.

Во многом таких проекты сигнализировали о том , что жесткий шифропанке мыслящего способ мышления о Applied Cryptography достиг своего пик.

Технология [ править ]

Deep Crack был разработан Cryptography Research, Inc. , Advanced Wireless Technologies и EFF . Главным разработчиком был Пол Кочер , президент Cryptography Research. Компания Advanced Wireless Technologies построила 1856 специализированных микросхем ASIC DES (называемых Deep Crack или AWT-4500 ), размещенных на 29 печатных платах по 64 микросхемы каждая. Затем платы были установлены в шести шкафах и смонтированы в шасси Sun-4/470 . [5]

Пол Кочер из EFF позирует перед Deepcrack

Поиск координировался одним компьютером, который назначал чипам ряд ключей. Вся машина была способна проверять более 90 миллиардов ключей в секунду. Проверка всех возможных ключей с такой скоростью займет около 9 дней. В среднем правильный ключ будет найден за половину этого времени.

В 2006 году на базе ПЛИС была разработана еще одна специализированная машина для аппаратной атаки . COPACOBANA (PArallel COdeBreaker с оптимизацией затрат) может взламывать DES при значительно меньших затратах. [6] Это преимущество в основном связано с прогрессом в технологии интегральных схем .

В июле 2012 года исследователи в области безопасности Дэвид Халтон и Мокси Марлинспайк представили инструмент облачных вычислений для взлома протокола MS-CHAPv2 путем восстановления ключей шифрования DES протокола с помощью грубой силы. Этот инструмент эффективно позволяет обычным людям восстановить ключ DES из известной пары открытый текст-зашифрованный текст примерно за 24 часа. [7]

Ссылки [ править ]

  1. ^ «Обзор DES (Стандарт шифрования данных) в Стэнфордском университете - Запись и расшифровка» . 1976. Архивировано из оригинала на 3 мая 2012 года . Проверено 20 марта 2012 года .
  2. ^ "DES Cracker Project" . EFF.org . Архивировано из оригинального 22 июня 2013 года . Проверено 9 октября 2013 года .
  3. Дэвид С. Макнетт (24 февраля 1998 г.). «Секретное сообщение ...» distribution.net. Архивировано 4 марта 2016 года . Проверено 27 февраля 2014 года .
  4. ^ "DES Cracker Project" . ЭФФ. Архивировано из оригинала на 7 мая 2017 года . Проверено 8 июля 2007 года . В среду, 17 июля 1998 года, EFF DES Cracker, который был построен менее чем за 250 000 долларов, легко выиграл конкурс «DES Challenge II» лаборатории RSA и получил денежный приз в размере 10 000 долларов.
  5. ^ Electronic Frontier Foundation (1998). Взлом DES - Секреты исследования шифрования, политики прослушивания телефонных разговоров и дизайна микросхем . Oreilly & Associates Inc. ISBN 1-56592-520-3.
  6. ^ «КОПАКОБАНА - Оборудование специального назначения для взлома кода» . www.sciengines.com . Архивировано 24 июля 2016 года . Проверено 26 апреля 2018 года .
  7. ^ «Разделяй и властвуй: взлом MS-CHAPv2 со 100% успехом» . CloudCracker.com . 29 июля 2012 года Архивировано из оригинального 16 марта 2016 года . Проверено 16 марта 2016 года .

Внешние ссылки [ править ]

  • Страница DES Cracker на сайте EFF
  • Фотографии машины на сайте Cryptography Research
  • COPACOBANA, готовое устройство взлома DES
  • Реализация FPGA с использованием 48 Virtex-6 LX240T
  • Дизайн ASIC 1994 года, способный взломать DES за 24 часа с 256 пользовательскими чипами