Взломщик EFF DES - EFF DES cracker

EFF US $ 250000 машин растрескивания DES содержащихс пользовательских чипов 1856 и могут перебирают в DES ключ в течение нескольких дней - на фото видно двусторонний DES Cracker плата оснащена 64 Deep Crack чипсов
Специальная микросхема взломщика DES DES компании EFF "Deep Crack"

В криптографии , то взломщик EFF DES ( по прозвищу « Deep Crack ») является машиной построен Electronic Frontier Foundation (EFF) в 1998 году, чтобы выполнить перебор поиск в Data Encryption Standard (DES) шифра ключевого пространства - то есть, расшифровать зашифрованное сообщение, попробовав все возможные ключи. Целью этого было доказать, что размер ключа DES недостаточен для обеспечения безопасности.

Фон

DES использует 56-битный ключ , что означает, что существует 2 56 возможных ключей, с помощью которых может быть зашифровано сообщение. Это ровно 72 057 594 037 927 936, или примерно 72 квадриллиона возможных ключей. Одна из основных критических замечаний DES, предложенная в 1975 году, заключалась в том, что размер ключа был слишком коротким. Мартин Хеллман и Уитфилд Диффи из Стэнфордского университета подсчитали, что машина, достаточно быстрая для проверки такого количества ключей в день, в 1976 году стоила бы около 20 миллионов долларов, что было доступной суммой для национальных спецслужб, таких как Агентство национальной безопасности США . Последующее повышение цены / производительности микросхем продолжало снижать эту стоимость до тех пор, пока двадцать лет спустя не стало доступно даже небольшой некоммерческой организации, такой как EFF, для проведения реалистичной атаки.

Задачи DES

DES был федеральным стандартом, и правительство США поощряло использование DES для всех неклассифицированных данных. RSA Security хотела продемонстрировать, что длина ключа DES недостаточна для обеспечения безопасности, поэтому они организовали DES Challenges в 1997 году, предложив денежный приз. Первая задача DES была решена за 96 дней проектом DESCHALL под руководством Рок Версер в Лавленде , штат Колорадо . RSA Security создала DES Challenge II-1, который в январе и феврале 1998 года был решен с помощью distribution.net за 39 дней.

В 1998 году EFF построил Deep Crack (названный в честь шахматного компьютера IBM Deep Blue ) менее чем за 250 000 долларов. В ответ на DES Challenge II-2 15 июля 1998 года Deep Crack расшифровал зашифрованное сообщение DES всего за 56 часов работы, выиграв 10 000 долларов. Атака полным перебором показала, что взлом DES на самом деле был очень практичным предложением. Большинство правительств и крупных корпораций могли бы создать такую ​​машину, как Deep Crack.

Шесть месяцев спустя, в ответ на DES Challenge III от RSA Security, и в сотрудничестве с распределенным.net, EFF использовала Deep Crack для дешифрования другого сообщения, зашифрованного с помощью DES, и выиграла еще 10 000 долларов. На этот раз операция заняла меньше суток - 22 часа 15 минут. Расшифровка была завершена 19 января 1999 г. В октябре того же года DES был подтвержден как федеральный стандарт, но на этот раз стандарт рекомендовал Triple DES .

Небольшое пространство ключей DES и относительно высокие вычислительные затраты Triple DES привели к его замене на AES в качестве федерального стандарта, вступившего в силу 26 мая 2002 года.

Технология

Deep Crack был разработан Cryptography Research, Inc. , Advanced Wireless Technologies и EFF . Главным разработчиком был Пол Кочер , президент Cryptography Research. Компания Advanced Wireless Technologies построила 1856 нестандартных микросхем ASIC DES (называемых Deep Crack или AWT-4500 ), размещенных на 29 печатных платах по 64 микросхемы каждая. Затем платы были установлены в шести шкафах и смонтированы в шасси Sun-4/470 .

Пол Кочер из EFF позирует перед Deepcrack

Поиск координировался одним компьютером, который назначал чипам ряд ключей. Вся машина была способна проверять более 90 миллиардов ключей в секунду. Проверка всех возможных ключей с такой скоростью займет около 9 дней. В среднем правильный ключ будет найден за половину этого времени.

В 2006 году была разработана еще одна специализированная машина для аппаратной атаки на базе ПЛИС . COPACOBANA (COst-optimized PArallel COdeBreaker) может взламывать DES при значительно меньших затратах. Это преимущество в основном связано с прогрессом в технологии интегральных схем .

В июле 2012 года исследователи в области безопасности Дэвид Халтон и Мокси Марлинспайк представили инструмент облачных вычислений для взлома протокола MS-CHAPv2 путем восстановления ключей шифрования DES с помощью грубой силы. Этот инструмент эффективно позволяет обычным людям восстанавливать ключ DES из известной пары открытый текст-зашифрованный текст примерно за 24 часа.

использованная литература

внешние ссылки