Пользовательская аппаратная атака
![]() | В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|

В криптографии при специальной аппаратной атаке используются специально разработанные специализированные интегральные схемы (ASIC) для расшифровки зашифрованных сообщений .
Для проведения криптографической атаки методом перебора требуется большое количество подобных вычислений: обычно пробуется один ключ , проверяется, дает ли результирующая расшифровка значимый ответ, а затем пробуется следующий ключ, если это не так. Компьютеры могут выполнять эти вычисления со скоростью миллионы в секунду, а тысячи компьютеров могут быть объединены в распределенную вычислительную сеть. Но количество необходимых вычислений в среднем растет экспоненциально с размером ключа, и для решения многих задач стандартные компьютеры недостаточно быстры. С другой стороны, многие криптографические алгоритмы поддаются быстрой реализации на аппаратном уровне, то есть в сетях логических схем , также известных как вентили. Интегральные схемы (ИС) состоят из этих вентилей и часто могут выполнять криптографические алгоритмы в сотни раз быстрее, чем компьютер общего назначения. [1]
Каждая микросхема может содержать большое количество вентилей (сотни миллионов в 2005 году). Таким образом, одна и та же схема дешифрования или ячейка может быть воспроизведена на одной микросхеме тысячи раз. Требования к связи для этих микросхем очень просты. Каждый из них должен быть первоначально загружен с начальной точкой в пространстве ключей и, в некоторых ситуациях, со значением сравнительного теста (см. атаку с использованием известного открытого текста ). Выход состоит из сигнала о том, что ИС нашла ответ и успешного ключа.
Поскольку ИС подходят для массового производства, тысячи или даже миллионы ИС могут быть применены для решения одной задачи. Сами микросхемы могут быть смонтированы на печатных платах . Стандартную конструкцию платы можно использовать для решения различных задач, поскольку требования к обмену данными для микросхем одинаковы. Еще одна возможность — интеграция в масштабе пластины. Основными ограничениями этого метода являются стоимость проектирования микросхем , изготовления микросхем , занимаемая площадь, электроэнергия и тепловыделение. [2]
История [ править ]
Самой ранней атакой на специальное оборудование, возможно, была бомба, использованная для восстановления от машины Enigma ключей во время Второй мировой войны . организовала специальную аппаратную атаку на шифр Data Encryption Standard В 1998 году организация Electronic Frontier Foundation . Их машина « Deep Crack » стоила 250 000 долларов США, чтобы построить и расшифровать тестовое сообщение DES Challenge II-2 после 56 часов работы. Единственным подтвержденным взломщиком DES была машина COPACOBANA (оптимизированный по затратам взломщик параллельных кодов), построенная в 2006 году. В отличие от Deep Crack, COPACOBANA состоит из коммерчески доступных FPGA (реконфигурируемых логических элементов). КОПАКОБАНА стоит около 10 000 долларов. [3] чтобы создать и восстановить ключ DES в среднем менее чем за 6,4 дня. Снижение стоимости примерно в 25 раз по сравнению с машиной EFF является впечатляющим примером постоянного совершенствования цифрового оборудования . Поправка на инфляцию за 8 лет дает еще большее улучшение — примерно в 30 раз. С 2007 года SciEngines GmbH , дочерняя компания двух партнеров по проекту COPACOBANA, усовершенствовала и разработала преемников COPACOBANA. В 2008 году их COPACOBANA RIVYERA сократила время побития DES до текущего рекорда менее чем в один день, используя 128 Spartan-3 5000. [4] Обычно считается, [ нужна ссылка ] что крупные правительственные организации по взлому кодов, такие как Агентство национальной безопасности США , широко используют специальные аппаратные атаки, но ни один пример не был рассекречен или не был раскрыт. по состоянию на 2005 год [update].
См. также [ править ]
Ссылки [ править ]
- ^ Джиндал, Пунам; Абу Хуран, Мохамад; Гоял, Дипам; Чоудхари, Анураг (01 июня 2023 г.). «Обзор различных методов, используемых для проектирования логических вентилей на основе фотонных кристаллов» . Оптик . 280 : 170794. Бибкод : 2023Optik.280q0794J . дои : 10.1016/j.ijleo.2023.170794 . ISSN 0030-4026 . S2CID 257725561 .
- ^ Наварадж, Уильям Таубе; Гупта, Шубхик; Лоренцелли, Леандро; Дахия, Равиндер (апрель 2018 г.). «Перенос ультратонких кремниевых чипов на гибкие подложки в масштабе пластины для высокопроизводительных гибких систем» . Передовые электронные материалы . 4 (4): 1700277. doi : 10.1002/aelm.201700277 . S2CID 85547788 .
- ^ Герд Пфайффер; Кристоф Паар; Ян Пельцль; Сандип Кумар; Энди Рапп; Манфред Шиммлер. Как взломать DES за 8 980 евро (PDF) . ШАРКС 2006.
- ^ Разрушьте DES менее чем за один день. Архивировано 16 июля 2011 г. в Wayback Machine [Пресс-релиз фирмы, продемонстрированный на семинаре 2009 г.]