Jump to content

Пользовательская аппаратная атака

Машина «Deep Crack» EFF содержала 1856 специальных чипов и могла подобрать ключ DES за считанные дни — на фотографии изображена печатная плата, оснащенная 32 специальными чипами для атаки.

В криптографии при специальной аппаратной атаке используются специально разработанные специализированные интегральные схемы (ASIC) для расшифровки зашифрованных сообщений .

Для проведения криптографической атаки методом перебора требуется большое количество подобных вычислений: обычно пробуется один ключ , проверяется, дает ли результирующая расшифровка значимый ответ, а затем пробуется следующий ключ, если это не так. Компьютеры могут выполнять эти вычисления со скоростью миллионы в секунду, а тысячи компьютеров могут быть объединены в распределенную вычислительную сеть. Но количество необходимых вычислений в среднем растет экспоненциально с размером ключа, и для решения многих задач стандартные компьютеры недостаточно быстры. С другой стороны, многие криптографические алгоритмы поддаются быстрой реализации на аппаратном уровне, то есть в сетях логических схем , также известных как вентили. Интегральные схемы (ИС) состоят из этих вентилей и часто могут выполнять криптографические алгоритмы в сотни раз быстрее, чем компьютер общего назначения. [1]

Каждая микросхема может содержать большое количество вентилей (сотни миллионов в 2005 году). Таким образом, одна и та же схема дешифрования или ячейка может быть воспроизведена на одной микросхеме тысячи раз. Требования к связи для этих микросхем очень просты. Каждый из них должен быть первоначально загружен с начальной точкой в ​​пространстве ключей и, в некоторых ситуациях, со значением сравнительного теста (см. атаку с использованием известного открытого текста ). Выход состоит из сигнала о том, что ИС нашла ответ и успешного ключа.

Поскольку ИС подходят для массового производства, тысячи или даже миллионы ИС могут быть применены для решения одной задачи. Сами микросхемы могут быть смонтированы на печатных платах . Стандартную конструкцию платы можно использовать для решения различных задач, поскольку требования к обмену данными для микросхем одинаковы. Еще одна возможность — интеграция в масштабе пластины. Основными ограничениями этого метода являются стоимость проектирования микросхем , изготовления микросхем , занимаемая площадь, электроэнергия и тепловыделение. [2]

История [ править ]

Самой ранней атакой на специальное оборудование, возможно, была бомба, использованная для восстановления от машины Enigma ключей во время Второй мировой войны . организовала специальную аппаратную атаку на шифр Data Encryption Standard В 1998 году организация Electronic Frontier Foundation . Их машина « Deep Crack » стоила 250 000 долларов США, чтобы построить и расшифровать тестовое сообщение DES Challenge II-2 после 56 часов работы. Единственным подтвержденным взломщиком DES была машина COPACOBANA (оптимизированный по затратам взломщик параллельных кодов), построенная в 2006 году. В отличие от Deep Crack, COPACOBANA состоит из коммерчески доступных FPGA (реконфигурируемых логических элементов). КОПАКОБАНА стоит около 10 000 долларов. [3] чтобы создать и восстановить ключ DES в среднем менее чем за 6,4 дня. Снижение стоимости примерно в 25 раз по сравнению с машиной EFF является впечатляющим примером постоянного совершенствования цифрового оборудования . Поправка на инфляцию за 8 лет дает еще большее улучшение — примерно в 30 раз. С 2007 года SciEngines GmbH , дочерняя компания двух партнеров по проекту COPACOBANA, усовершенствовала и разработала преемников COPACOBANA. В 2008 году их COPACOBANA RIVYERA сократила время побития DES до текущего рекорда менее чем в один день, используя 128 Spartan-3 5000. [4] Обычно считается, [ нужна ссылка ] что крупные правительственные организации по взлому кодов, такие как Агентство национальной безопасности США , широко используют специальные аппаратные атаки, но ни один пример не был рассекречен или не был раскрыт. по состоянию на 2005 год .

См. также [ править ]

Ссылки [ править ]

  1. ^ Джиндал, Пунам; Абу Хуран, Мохамад; Гоял, Дипам; Чоудхари, Анураг (01 июня 2023 г.). «Обзор различных методов, используемых для проектирования логических вентилей на основе фотонных кристаллов» . Оптик . 280 : 170794. Бибкод : 2023Optik.280q0794J . дои : 10.1016/j.ijleo.2023.170794 . ISSN   0030-4026 . S2CID   257725561 .
  2. ^ Наварадж, Уильям Таубе; Гупта, Шубхик; Лоренцелли, Леандро; Дахия, Равиндер (апрель 2018 г.). «Перенос ультратонких кремниевых чипов на гибкие подложки в масштабе пластины для высокопроизводительных гибких систем» . Передовые электронные материалы . 4 (4): 1700277. doi : 10.1002/aelm.201700277 . S2CID   85547788 .
  3. ^ Герд Пфайффер; Кристоф Паар; Ян Пельцль; Сандип Кумар; Энди Рапп; Манфред Шиммлер. Как взломать DES за 8 980 евро (PDF) . ШАРКС 2006.
  4. ^ Разрушьте DES менее чем за один день. Архивировано 16 июля 2011 г. в Wayback Machine [Пресс-релиз фирмы, продемонстрированный на семинаре 2009 г.]

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 371c0bef4ce6cdc333e5d1cd2f2cb77e__1713561600
URL1:https://arc.ask3.ru/arc/aa/37/7e/371c0bef4ce6cdc333e5d1cd2f2cb77e.html
Заголовок, (Title) документа по адресу, URL1:
Custom hardware attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)