Взломщик EFF DES

редактировать

Взломщик DES от компании EFF стоимостью 250 000 долл. США содержал 1856 нестандартных микросхем и мог использовать грубую силу ключ DES в считанные дни - на фотографии показана двусторонняя печатная плата DES Cracker, оснащенная 64 микросхемами Deep Crack Пользовательский микрочип «Deep Crack» взломщика DES DES компании EFF

В криптографии взломщик EFF DES (по прозвищу «Deep Crack ») представляет собой машину, созданную Electronic Frontier Foundation (EFF) в 1998 году для выполнения перебора поиска в ключевом пространстве шифра Data Encryption Standard (DES) - то есть, чтобы расшифровать зашифрованное сообщение, пытаясь всевозможные ключи. Целью этого было доказать, что размер ключа DES недостаточен для обеспечения безопасности.

Содержание
  • 1 Предпосылки
  • 2 Проблемы DES
  • 3 Технология
  • 4 Ссылки
  • 5 Внешние ссылки
Предпосылки

DES использует 56-битное ключ, что означает, что существует 2 возможных ключа, с помощью которых можно зашифровать сообщение. Это точно 72 057 594 037 927 936, или примерно 72 квадриллион возможных ключей. Одним из основных недостатков DES, предложенного в 1975 году, было то, что размер ключа был слишком коротким. Мартин Хеллман и Уитфилд Диффи из Стэнфордского университета подсчитали, что машина, достаточно быстрая для проверки такого количества ключей в день, в 1976 году стоила бы около 20 миллионов долларов, доступная сумма национальным спецслужбам, таким как Агентство национальной безопасности США. Последующее повышение цены / производительности микросхем продолжало снижать эту стоимость до тех пор, пока двадцать лет спустя она не стала доступной даже для небольшой некоммерческой организации, такой как EFF, для проведения реалистичной атаки.

Задачи DES

DES был федеральным стандартом, и правительство США поощряло использование DES для всех неклассифицированных данных. RSA Security хотела продемонстрировать, что длина ключа DES недостаточна для обеспечения безопасности, поэтому они организовали DES Challenges в 1997 году, предложив денежный приз. Первая задача DES была решена за 96 дней в рамках проекта DESCHALL под руководством Рок Версер в Лавленде, штат Колорадо. RSA Security создала DES Challenge II-1, который был решен distribution.net за 39 дней в январе и феврале 1998 года.

В 1998 году EFF разработала Deep Crack (названный в ссылке). к шахматному компьютеру IBM Deep Blue ) менее чем за 250 000 долларов. В ответ на DES Challenge II-2 15 июля 1998 года Deep Crack расшифровал зашифрованное DES всего за 56 часов работы, выиграв 10 000 долларов. Атака полным перебором показала, что взлом DES на самом деле был очень практичным предложением. Большинство правительств и крупных корпораций могли бы создать такую ​​машину, как Deep Crack.

Шесть месяцев спустя, в ответ на DES Challenge III от RSA Security, и в сотрудничестве с распределенным.net, EFF использовала Deep Crack для расшифровки другого сообщения, зашифрованного DES, и выиграла еще 10 000 долларов. На этот раз операция заняла меньше суток - 22 часа 15 минут. Расшифровка была завершена 19 января 1999 года. В октябре того же года DES был подтвержден как федеральный стандарт, но на этот раз стандарт рекомендовал Triple DES.

Небольшое пространство ключей DES и относительно высокие вычислительные затраты. Triple DES привел к его замене на AES в качестве федерального стандарта, вступившего в силу 26 мая 2002 года.

Во многих отношениях такие проекты сигнализировали о том, что жесткие шифровальщики настроены образ мышления о прикладной криптографии достиг своего пика.

Технология

Deep Crack была разработана Cryptography Research, Inc., Advanced Wireless Technologies и EFF. Главным разработчиком был Пол Кохер, президент Cryptography Research. Компания Advanced Wireless Technologies построила 1856 заказных микросхем ASIC DES (называемых Deep Crack или AWT-4500), размещенных на 29 печатных платах по 64 микросхемы каждая. Платы были затем размещены в шести шкафах и смонтированы в шасси Sun-4/470.

Пол Кочер из EFF позирует перед Deepcrack

Поиск координировался одним компьютером, который назначены диапазоны ключей к микросхемам. Вся машина была способна проверять более 90 миллиардов ключей в секунду. Проверка всех возможных ключей с такой скоростью займет около 9 дней. В среднем правильный ключ будет найден за половину этого времени.

В 2006 году была разработана еще одна машина для специализированной аппаратной атаки на основе FPGA. COPACOBANA (PArallel COdeBreaker с оптимизацией затрат) может взламывать DES при значительно меньших затратах. Это преимущество в основном связано с прогрессом в технологии интегральных схем.

В июле 2012 года исследователи безопасности Дэвид Халтон и Мокси Марлинспайк представили инструмент облачных вычислений для взлома протокола MS-CHAPv2 путем восстановления ключей шифрования DES протокола путем перебора. сила. Этот инструмент эффективно позволяет обычным людям восстановить ключ DES из известной пары открытый текст-зашифрованный текст примерно за 24 часа.

Ссылки
Внешние ссылки
На Викискладе есть средства массовой информации, связанные с EFF DES Cracker.
Последняя правка сделана 2021-05-18 14:46:17
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте