Niestandardowy atak sprzętowy

Maszyna „Deep Crack” EFF zawierała 1856 niestandardowych chipów i mogła brutalnie wymusić klucz DES w ciągu kilku dni — zdjęcie pokazuje płytkę drukowaną wyposażoną w 32 niestandardowe chipy atakujące

W kryptografii niestandardowy atak sprzętowy wykorzystuje specjalnie zaprojektowane układy scalone specyficzne dla aplikacji (ASIC) do odszyfrowania zaszyfrowanych wiadomości .

Zmontowanie kryptograficznego ataku brutalnej siły wymaga dużej liczby podobnych obliczeń: zwykle wypróbowanie jednego klucza , sprawdzenie, czy wynikowe odszyfrowanie daje sensowną odpowiedź, a następnie wypróbowanie następnego klucza, jeśli nie. Komputery mogą wykonywać te obliczenia z szybkością milionów na sekundę, a tysiące komputerów można połączyć w rozproszoną sieć obliczeniową. Jednak liczba wymaganych obliczeń średnio rośnie wykładniczo wraz z rozmiarem klucza, aw przypadku wielu problemów standardowe komputery nie są wystarczająco szybkie. Z drugiej strony wiele algorytmów kryptograficznych nadaje się do szybkiej implementacji sprzętowej, tj. sieci obwodów logicznych , zwanych też bramkami. Układy scalone (IC) są zbudowane z tych bramek i często mogą wykonywać algorytmy kryptograficzne setki razy szybciej niż komputer ogólnego przeznaczenia.

Każdy układ scalony może zawierać dużą liczbę bramek (setki milionów w 2005 r.). W ten sposób ten sam obwód deszyfrujący lub komórka może być replikowany tysiące razy na jednym układzie scalonym. Wymagania komunikacyjne dla tych układów scalonych są bardzo proste. Każdy musi być początkowo załadowany punktem początkowym w przestrzeni klucza, aw niektórych sytuacjach wartością testu porównawczego (patrz atak ze znanym tekstem jawnym ). Wyjście składa się z sygnału, że układ scalony znalazł odpowiedź i pomyślnego klucza.

Ponieważ układy scalone nadają się do masowej produkcji, do jednego problemu można zastosować tysiące, a nawet miliony układów scalonych. Same układy scalone można montować w płytkach drukowanych . Standardowa konstrukcja płytki może być używana do różnych problemów, ponieważ wymagania komunikacyjne dla układów scalonych są takie same. Inną możliwością jest integracja w skali płytki. Głównymi ograniczeniami tej metody są koszt projektu układu scalonego , produkcja układów scalonych , powierzchnia podłogi, energia elektryczna i rozpraszanie ciepła.

Alternatywnym podejściem jest użycie FPGA ( programowalne przez użytkownika macierze bramek ); są one wolniejsze i droższe w przeliczeniu na bramkę, ale można je przeprogramować pod kątem różnych problemów. COPACOBANA (ang. Cost-Optimized Parallel COde Breaker) jest jedną z takich maszyn, składającą się ze 120 FPGA typu Xilinx Spartan3-1000 , które pracują równolegle.

Historia

Najwcześniejszym niestandardowym atakiem sprzętowym mógł być Bombe użyty do odzyskania kluczy do maszyny Enigma podczas II wojny światowej . W 1998 roku Electronic Frontier Foundation przeprowadziła niestandardowy atak sprzętowy na szyfr Data Encryption Standard . Ich maszyna „ Deep Crack ” kosztowała 250 000 USD, aby zbudować i odszyfrować wiadomość testową DES Challenge II-2 po 56 godzinach pracy. Jedynym innym potwierdzonym crackerem DES była COPACOBANA (Cost-Optimized PArallel COde Breaker) zbudowana w 2006 roku. W przeciwieństwie do Deep Crack, COPACOBANA składa się z dostępnych na rynku FPGA (rekonfigurowalnych bramek logicznych). Budowa COPACOBANA kosztuje około 10 000 USD, a DES można odzyskać średnio w mniej niż 6,4 dnia. Mniej więcej 25-krotny spadek kosztów w porównaniu z maszyną EFF jest imponującym przykładem ciągłego doskonalenia sprzętu cyfrowego . Korekta uwzględniająca inflację w okresie 8 lat daje jeszcze większą poprawę, wynoszącą około 30x. Od 2007 roku SciEngines GmbH , spółka spin-off dwóch partnerów projektu COPACOBANA, udoskonala i rozwija następców COPACOBANA. W 2008 roku ich COPACOBANA RIVYERA skróciła czas do pobicia DES do obecnego rekordu poniżej jednego dnia, używając 128 Spartan-3 5000. Powszechnie uważa się [ potrzebne źródło ] , że duże rządowe organizacje łamiące kody, takie jak amerykańska Agencja Bezpieczeństwa Narodowego , szeroko wykorzystują niestandardowe ataki sprzętowe, ale od 2005 roku nie odtajniono żadnych przykładów.

Zobacz też

  1. Bibliografia _ Christof Paar; Jana Pelzla; Sandeep Kumar; Andy'ego Ruppa; Manfreda Schimmlera. Jak złamać DES za 8 980 EUR (PDF) . SZARKI 2006.
  2. ^ Przerwij DES w mniej niż jeden dzień Zarchiwizowane 16.07.2011 w Wayback Machine [Komunikat prasowy firmy, zademonstrowany na warsztatach w 2009 roku]

Linki zewnętrzne