WikiDer > Настраиваемая аппаратная атака
Эта статья нужны дополнительные цитаты для проверка. (Март 2009 г.) (Узнайте, как и когда удалить этот шаблон сообщения) |
В криптография, а нестандартная аппаратная атака использует специально разработанные специализированные интегральные схемы (ASIC) расшифровать зашифрованные сообщения.
Монтаж криптографического атака грубой силой требует большого количества подобных вычислений: обычно ключ, проверяя, дает ли полученная дешифровка осмысленный ответ, а затем пробуя следующий ключ, если нет. Компьютеры могут выполнять эти вычисления со скоростью миллионы в секунду, и тысячи компьютеров могут быть объединены в одну распределенных вычислений сеть. Но количество вычислений, необходимых в среднем растет экспоненциально с размером ключа, и для многих проблем стандартные компьютеры не достаточно быстры. С другой стороны, многие криптографические алгоритмы поддаются быстрой реализации на аппаратном уровне, то есть в сетях логические схемы, также известные как ворота. Интегральные схемы (ИС) построены из этих вентилей и часто могут выполнять криптографические алгоритмы в сотни раз быстрее, чем компьютер общего назначения.
Каждая ИС может содержать большое количество вентилей (сотни миллионов в 2005 году). Таким образом, та же схема дешифрования, или клетка, могут быть воспроизведены тысячи раз на одной ИС. Требования к связи для этих ИС очень просты. Каждый должен быть изначально загружен с начальной точкой в ключевом пространстве и, в некоторых ситуациях, с контрольным значением сравнения (см. атака с известным открытым текстом). Выход состоит из сигнала о том, что ИС нашла ответ, и успешного ключа.
Поскольку микросхемы предназначены для массового производства, тысячи или даже миллионы микросхем могут быть применены для решения одной проблемы. Сами микросхемы могут быть установлены в печатные платы. Стандартная конструкция платы может использоваться для решения различных задач, поскольку требования к коммуникациям для микросхем одинаковы. Еще одна возможность - интеграция в масштабе пластины. Основными ограничениями этого метода являются стоимость чип дизайн, Изготовление ИС, площадь помещения, электрическая мощность и тепловыделение.
Альтернативный подход - использование ПЛИС (программируемые вентильные матрицы); они медленнее и дороже для каждого гейта, но их можно перепрограммировать для решения других задач. КОПАКОБАНА (Оптимизированный по стоимости Parallel COde Breaker) - одна из таких машин, состоящая из 120 ПЛИС типа Xilinx Спартанец3-1000 которые работают параллельно.
История
Самая ранняя атака на аппаратное обеспечение, возможно, была Бомба используется для восстановления Энигма машина ключи в Вторая Мировая Война. В 1998 году против Стандарт шифрования данных шифровать Фонд электронных рубежей. Их "Глубокая трещина"машина стоила 250 000 долларов США, чтобы построить и расшифровать DES Challenge II-2 тестовое сообщение после 56 часов работы. Единственным подтвержденным взломщиком DES был КОПАКОБАНА Машина (оптимизированный по стоимости прерыватель параллельного кода) построена в 2006 году. В отличие от Deep Crack, COPACOBANA состоит из коммерчески доступных реконфигурируемых интегральных схем. COPACOBANA стоит около 10 000 долларов.[1] построить и восстановить DES введите в среднем менее 6,4 дней. Снижение стоимости примерно в 25 раз по сравнению с машиной EFF - впечатляющий пример постоянного улучшения цифровое оборудование. Поправка на инфляцию за 8 лет дает еще большее улучшение, примерно в 30 раз. С 2007 г. SciEngines GmbH, дочерняя компания двух партнеров по проекту COPACOBANA, усовершенствовала и разработала преемников COPACOBANA. В 2008 году их COPACOBANA RIVYERA сократили время, чтобы побить DES до текущего рекорда менее чем за один день, используя 128 Spartan-3 5000.[2] Принято считать[нужна цитата] что крупные правительственные организации, нарушающие кодекс, такие как США Национальное Агенство Безопасности, широко использовать настраиваемые аппаратные атаки, но примеров не было рассекреченный с 2005 г.[Обновить].
Смотрите также
Рекомендации
- ^ Герд Пфайффер; Кристоф Паар; Ян Пельцль; Сандип Кумар; Энди Рапп; Манфред Шиммлер. Как взломать DES за 8980 евро (PDF). SHARCS 2006.
- ^ Взломать DES менее чем за один день В архиве 2011-07-16 на Wayback Machine [Пресс-релиз фирмы, продемонстрированный на семинаре 2009 г.]