ЭФФ ОФ крекеры
В криптографии взломщик EFF DES (по прозвищу « Deep Crack ») — это машина, созданная Electronic Frontier Foundation (EFF) в 1998 году для выполнения перебора , то шифра стандарта шифрования данных (DES) ключевого пространства есть расшифровать зашифрованное сообщение, перепробовав все возможные ключи. Целью этого было доказать, что размер ключа DES недостаточен для обеспечения безопасности.
Подробные технические данные этой машины, включая блок-схемы , принципиальные схемы , исходный код VHDL пользовательских чипов и ее эмулятора , все это опубликовано в книге Cracking DES . Его лицензия общественного достояния позволяет каждому свободно копировать, использовать или изменять его дизайн . Чтобы избежать регулирования экспорта криптографии со стороны правительства США , исходный код распространялся не в электронном виде, а в виде печатной книги, открытая публикация которой защищена Первой поправкой . для облегчения транскрипции кода в компьютер посредством оптического распознавания символов . Машиночитаемые метаданные предоставляются читателям [1]
Фон
[ редактировать ]DES использует 56-битный ключ , то есть существует 2 56 возможные ключи, с помощью которых сообщение может быть зашифровано. Это ровно 72 057 594 037 927 936, или примерно 72 квадриллиона возможных ключей. Одним из основных критических замечаний к DES, предложенному в 1975 году, было то, что размер ключа был слишком коротким. Мартин Хеллман и Уитфилд Диффи из Стэнфордского университета подсчитали, что машина, достаточно быстрая, чтобы проверять такое количество ключей в день, в 1976 году стоила бы около 20 миллионов долларов, что было доступной суммой для национальных спецслужб, таких как Агентство национальной безопасности США . [2] Последующие улучшения в соотношении цена/производительность чипов продолжали снижать эту стоимость, пока двадцать лет спустя даже такая небольшая некоммерческая организация, как EFF, не смогла провести реалистичную атаку. [3]
Проблемы DES
[ редактировать ]DES был федеральным стандартом, и правительство США поощряло использование DES для всех несекретных данных. RSA Security хотела продемонстрировать, что длины ключа DES недостаточно для обеспечения безопасности, поэтому в 1997 году они организовали конкурс DES Challenges , предлагая денежный приз. Первая задача DES была решена за 96 дней проектом DESCHALL под руководством Роке Версера в Лавленде, штат Колорадо . RSA Security создала DES Challenge II-1, который был решен распределенной сетью за 39 дней в январе и феврале 1998 года. [4]
В 1998 году EFF построила Deep Crack (названный в честь шахматного компьютера IBM Deep Blue ) менее чем за 250 000 долларов. [5] В ответ на DES Challenge II-2 15 июля 1998 года Deep Crack расшифровал зашифрованное DES сообщение всего за 56 часов работы, выиграв 10 000 долларов. Атака методом грубой силы показала, что взлом DES на самом деле является очень практичным предложением. Большинство правительств и крупных корпораций вполне могли бы построить такую машину, как Deep Crack.
Шесть месяцев спустя, в ответ на DES Challenge III от RSA Security, и в сотрудничестве с распределенным.net, EFF использовала Deep Crack для расшифровки еще одного сообщения, зашифрованного с помощью DES, выиграв еще 10 000 долларов. На этот раз операция заняла меньше суток – 22 часа 15 минут. Расшифровка была завершена 19 января 1999 года. В октябре того же года DES был подтвержден в качестве федерального стандарта, но на этот раз стандарт рекомендовал Triple DES .
Небольшое пространство ключей DES и относительно высокие вычислительные затраты Triple DES привели к его замене на AES в качестве федерального стандарта с 26 мая 2002 года.
Технология
[ редактировать ]Deep Crack был разработан компаниями Cryptography Research, Inc. , Advanced Wireless Technologies и EFF . Главным разработчиком был Пол Кохер , президент Cryptography Research. Компания Advanced Wireless Technologies построила 1856 специализированных ASIC микросхем DES (называемых Deep Crack или AWT-4500 ), размещенных на 29 печатных платах по 64 микросхемы каждая. Затем платы были размещены в шести шкафах и смонтированы в шасси Sun-4/470 . [6]
Поиск координировал один компьютер, который назначал чипам диапазоны ключей. Вся машина была способна тестировать более 90 миллиардов ключей в секунду. Чтобы протестировать каждый возможный ключ с такой скоростью, потребуется около 9 дней. В среднем правильный ключ будет найден в два раза быстрее.
В 2006 году была разработана еще одна специализированная аппаратная машина для атаки на основе FPGA . COPACOBANA (COst-оптимизированный Parallel COdeBreaker) способен взломать DES со значительно меньшими затратами. [7] Это преимущество обусловлено главным образом прогрессом в технологии интегральных схем .
В июле 2012 года исследователи безопасности Дэвид Халтон и Мокси Марлинспайк представили инструмент облачных вычислений для взлома протокола MS-CHAPv2 путем восстановления ключей шифрования DES протокола методом грубой силы. Этот инструмент эффективно позволяет широкой публике восстановить ключ DES из известной пары открытый текст-зашифрованный текст примерно за 24 часа. [8]
Ссылки
[ редактировать ]- ^ Фонд электронных границ (1998). Взлом DES — секреты исследования шифрования, политики прослушивания телефонных разговоров и проектирования чипов . Oreilly & Associates Inc. ISBN 1-56592-520-3 . Архивировано из оригинала 17 октября 2013 года . Проверено 30 октября 2016 г.
- ^ «Обзор DES (стандарта шифрования данных) в Стэнфордском университете – запись и расшифровка» . 1976. Архивировано из оригинала 28 февраля 2022 года . Проверено 26 июня 2022 г.
- ^ «Проект DES Cracker» . EFF.org . Архивировано из оригинала 22 июня 2013 года . Проверено 9 октября 2013 г.
- ^ Дэвид С. МакНетт (24 февраля 1998 г.). «Секретное сообщение…» Distributed.net. Архивировано из оригинала 4 марта 2016 года . Проверено 27 февраля 2014 г.
- ^ «Проект DES Cracker» . ЭФФ. Архивировано из оригинала 7 мая 2017 года . Проверено 8 июля 2007 г.
В среду, 17 июля 1998 года, EFF DES Cracker, построенный менее чем за 250 000 долларов, легко выиграл конкурс «DES Challenge II» лаборатории RSA и получил денежный приз в размере 10 000 долларов.
- ^ Фонд электронных границ (1998). Взлом DES – секреты исследования шифрования, политики прослушивания телефонных разговоров и проектирования чипов . Oreilly & Associates Inc. ISBN 1-56592-520-3 .
- ^ «КОПАКОБАНА – Специальное оборудование для взлома кодов» . www.sciengines.com . Архивировано из оригинала 24 июля 2016 года . Проверено 26 апреля 2018 г.
- ^ «Разделяй и властвуй: взлом MS-CHAPv2 со 100% вероятностью успеха» . CloudCracker.com . 29 июля 2012. Архивировано из оригинала 16 марта 2016 года . Проверено 16 марта 2016 г.