Anpassad hårdvara attack

EFF:s "Deep Crack"-maskin innehöll 1 856 anpassade chips och kunde brutalt forcera en DES-nyckel på några dagar - bilden visar ett kretskort utrustat med 32 anpassade attackchips

Inom kryptografi använder en anpassad hårdvaraattack specifikt designade applikationsspecifika integrerade kretsar (ASIC) för att dechiffrera krypterade meddelanden .

Att montera en kryptografisk brute force-attack kräver ett stort antal liknande beräkningar: vanligtvis att prova en nyckel , kontrollera om den resulterande dekrypteringen ger ett meningsfullt svar och sedan försöka med nästa nyckel om den inte gör det. Datorer kan utföra dessa beräkningar i en hastighet av miljoner per sekund, och tusentals datorer kan kopplas samman i ett distribuerat datanätverk. Men antalet beräkningar som krävs i genomsnitt växer exponentiellt med storleken på nyckeln, och för många problem är standarddatorer inte tillräckligt snabba. Å andra sidan lämpar sig många kryptografiska algoritmer för snabb implementering i hårdvara, dvs nätverk av logiska kretsar , även kända som grindar. Integrerade kretsar (IC) är konstruerade av dessa grindar och kan ofta exekvera kryptografiska algoritmer hundratals gånger snabbare än en dator för allmänt bruk.

Varje IC kan innehålla ett stort antal grindar (hundratals miljoner år 2005). Således kan samma dekrypteringskrets, eller cell , replikeras tusentals gånger på en IC. Kommunikationskraven för dessa IC:er är mycket enkla. Var och en måste initialt laddas med en startpunkt i nyckelutrymmet och, i vissa situationer, med ett jämförelsetestvärde (se känd klartextattack ). Utsignalen består av en signal om att IC:n har hittat ett svar och den lyckade nyckeln.

Eftersom IC:er lämpar sig för massproduktion, kan tusentals eller till och med miljontals IC:er appliceras på ett enda problem. Själva IC:erna kan monteras i kretskort . En standardkortdesign kan användas för olika problem eftersom kommunikationskraven för chipsen är desamma. Integrering i waferskala är en annan möjlighet. De primära begränsningarna för denna metod är kostnaden för chipdesign , IC-tillverkning , golvyta, elkraft och värmeavledning.

Ett alternativt tillvägagångssätt är att använda FPGA:er ( fältprogrammerbara grindmatriser) ; dessa är långsammare och dyrare per gate, men kan programmeras om för olika problem. COPACOBANA (Cost-Optimized Parallel COde Breaker) är en sådan maskin, bestående av 120 FPGA av typ Xilinx Spartan3-1000 som körs parallellt.

Historia

Den tidigaste anpassade hårdvaraattacken kan ha varit den Bombe som användes för att återställa Enigmas maskinnycklar under andra världskriget . 1998 monterades en anpassad hårdvaraattack mot Data Encryption Standard- chifferet av Electronic Frontier Foundation . Deras " Deep Crack "-maskin kostade 250 000 USD att bygga och dekrypterade DES Challenge II-2- testmeddelandet efter 56 timmars arbete. Den enda andra bekräftade DES-knäckaren var COPACOBANA -maskinen (Cost-Optimized PArallel COde Breaker) byggd 2006. Till skillnad från Deep Crack består COPACOBANA av kommersiellt tillgängliga FPGA:er (omkonfigurerbara logiska grindar). COPACOBANA kostar cirka 10 000 USD att bygga och kommer att återställa en DES- nyckel på under 6,4 dagar i genomsnitt. Kostnadsminskningen med ungefär en faktor 25 jämfört med EFF-maskinen är ett imponerande exempel på ständig förbättring av digital hårdvara . Att justera för inflation över 8 år ger en ännu högre förbättring på cirka 30x. Sedan 2007 har SciEngines GmbH , ett avknoppningsföretag av de två projektpartnerna till COPACOBANA, förbättrat och utvecklat efterföljare till COPACOBANA. 2008 reducerade deras COPACOBANA RIVYERA tiden att slå DES till det nuvarande rekordet på mindre än en dag, med 128 Spartan-3 5000. Det anses allmänt [ citat behövs ] att stora statliga kodbrytande organisationer, såsom US National Security Agency , i stor utsträckning använder sig av anpassade hårdvaraattacker, men inga exempel har avklassificerats från och med 2005.

Se även

  1. ^ Gerd Pfeiffer; Christof Paar; Jan Pelzl; Sandeep Kumar; Andy Rupp; Manfred Schimmler. Hur man bryter DES för 8 980 EUR (PDF) . SHARCS 2006.
  2. ^ Bryt DES på mindre än en enda dag Arkiverad 2011-07-16 på Wayback Machine [Pressmeddelande från företaget, demonstrerad vid en workshop 2009]

externa länkar