Friday, 1 March 2019

Bánh quy EFF DES - Wikipedia


Máy bẻ khóa DES trị giá 250.000 đô la Mỹ của EFF chứa 1.856 chip tùy chỉnh và có thể tạo ra một khóa DES trong vài ngày - bức ảnh cho thấy một bảng mạch DES Cracker hai mặt được gắn 64 chip Deep Crack
DES của EFF cracker "Deep Crack" tùy chỉnh microchip

Trong mật mã, cracker EFF DES (biệt danh " Deep Crack ") là một cỗ máy được chế tạo bởi Electronic Frontier Foundation (EFF) vào năm 1998 , để thực hiện tìm kiếm mạnh mẽ về không gian khóa của mật mã mã hóa dữ liệu (DES) - nghĩa là để giải mã một tin nhắn được mã hóa bằng cách thử mọi khóa có thể. Mục đích của việc này là để chứng minh rằng kích thước chính của DES không đủ để bảo mật.

Bối cảnh [ chỉnh sửa ]

DES sử dụng khóa 56 bit, có nghĩa là có 2 khóa 56 có thể mã hóa tin nhắn. Đây chính xác là 72.057.594.037.927.936, hoặc xấp xỉ 72 triệu khóa có thể. Một trong những lời chỉ trích chính của DES, khi được đề xuất vào năm 1975, là kích thước khóa quá ngắn. Martin Hellman và Whitfield Diffie của Đại học Stanford ước tính rằng một cỗ máy đủ nhanh để kiểm tra rằng nhiều chìa khóa trong một ngày sẽ có giá khoảng 20 triệu đô la vào năm 1976, một khoản tiền phải chăng cho các cơ quan tình báo quốc gia như Cơ quan An ninh Quốc gia Hoa Kỳ. [1] những tiến bộ về giá / hiệu suất của các con chip tiếp tục giảm chi phí đó cho đến hai mươi năm sau, nó trở thành giá cả phải chăng cho một tổ chức phi lợi nhuận nhỏ như EFF. [2]

Các thách thức của DES [ chỉnh sửa ] ] DES là một tiêu chuẩn của liên bang và chính phủ Hoa Kỳ khuyến khích sử dụng DES cho tất cả các dữ liệu không được phân loại. RSA Security muốn chứng minh rằng độ dài khóa của DES là không đủ để đảm bảo an ninh, vì vậy họ đã thiết lập Thử thách DES vào năm 1997, mang lại giải thưởng tiền tệ. Thử thách DES đầu tiên đã được giải quyết trong 96 ngày bởi Dự án DESCHALL do Rocke Verser ở Loveland, Colorado dẫn đầu. RSA Security đã thiết lập DES Challenge II-1, được giải quyết bởi phân phối.net trong 39 ngày vào tháng 1 và tháng 2 năm 1998. [3]

Năm 1998, EFF đã xây dựng Deep Crack (được đặt tên theo máy tính cờ vua Deep Blue của IBM) với giá rẻ hơn hơn 250.000 đô la. [4] Đáp lại DES Challenge II-2, vào ngày 15 tháng 7 năm 1998, Deep Crack đã giải mã một tin nhắn được mã hóa DES chỉ sau 56 giờ làm việc, giành được 10.000 đô la. Cuộc tấn công vũ phu cho thấy bẻ khóa DES thực sự là một đề xuất rất thực tế. Hầu hết các chính phủ và các tập đoàn lớn có thể xây dựng một cỗ máy như Deep Crack một cách hợp lý.

Sáu tháng sau, để đáp lại DES Challenge III của RSA Security và phối hợp với phân phối.net, EFF đã sử dụng Deep Crack để giải mã một tin nhắn được mã hóa DES khác, giành thêm 10.000 đô la. Lần này, hoạt động chỉ mất chưa đầy một ngày - 22 giờ và 15 phút. Việc giải mã được hoàn thành vào ngày 19 tháng 1 năm 1999. Vào tháng 10 năm đó, DES được xác nhận lại là một tiêu chuẩn của liên bang, nhưng lần này là tiêu chuẩn được đề xuất Triple DES.

Không gian khóa nhỏ của DES và chi phí tính toán tương đối cao của Triple DES dẫn đến việc AES thay thế theo tiêu chuẩn Liên bang, có hiệu lực từ ngày 26 tháng 5 năm 2002.

Công nghệ [ chỉnh sửa ]

Deep Crack được thiết kế bởi Cryptography Research, Inc., Advanced Wireless Technologies và EFF. Người thiết kế chính là Paul Kocher, chủ tịch của nghiên cứu mật mã. Advanced Wireless Technologies đã chế tạo chip ASIC DES tùy chỉnh năm 1856 (được gọi là Deep Crack hoặc AWT-4500 ), được đặt trên 29 bảng mạch gồm 64 chip. Các bảng sau đó được lắp trong sáu tủ và được gắn trong khung xe Sun-4 / 470. [5]

Paul Kocher của EFF đang tạo dáng trước Deepcrack

Việc tìm kiếm được điều phối bởi một PC duy nhất gán các dãy phím cho khoai tây chiên. Toàn bộ máy có khả năng kiểm tra hơn 90 tỷ phím mỗi giây. Sẽ mất khoảng 9 ngày để kiểm tra mọi khóa có thể với tốc độ đó. Trung bình, khóa chính xác sẽ được tìm thấy trong một nửa thời gian đó.

Vào năm 2006, một máy tấn công phần cứng tùy chỉnh khác được thiết kế dựa trên các GPU. COPACOBANA (PArallel COdeBreaker được tối ưu hóa COst) có thể bẻ khóa DES với chi phí thấp hơn đáng kể. [6] Ưu điểm này chủ yếu là do sự tiến bộ trong công nghệ mạch tích hợp.

Vào tháng 7 năm 2012, các nhà nghiên cứu bảo mật David Hulton và Moxie Marlinspike đã tiết lộ một công cụ điện toán đám mây để phá vỡ giao thức MS-CHAPv2 bằng cách khôi phục các khóa mã hóa DES của giao thức bằng vũ lực. Công cụ này cho phép các thành viên của công chúng nói chung khôi phục khóa DES một cách hiệu quả từ một cặp bản mã đã biết trong khoảng 24 giờ. [7]

Tài liệu tham khảo [ chỉnh sửa ]

  1. ^ " Đánh giá DES (Tiêu chuẩn mã hóa dữ liệu) tại Đại học Stanford - Ghi âm và bảng điểm ". 1976. Lưu trữ từ bản gốc vào ngày 3 tháng 5 năm 2012.
  2. ^ "Bản sao lưu trữ". Lưu trữ từ bản gốc vào ngày 22 tháng 6 năm 2013 . Truy cập ngày 9 tháng 10, 2013 .
  3. ^ David C. McNett (ngày 24 tháng 2 năm 1998). "Thông điệp bí mật là ..." phân phối.net. Lưu trữ từ bản gốc vào ngày 4 tháng 3 năm 2016 . Truy cập ngày 27 tháng 2, 2014 .
  4. ^ "Dự án Cracker của DES". HIỆU QUẢ. Lưu trữ từ bản gốc vào ngày 7 tháng 5 năm 2017 . Truy cập ngày 8 tháng 7, 2007 . Vào thứ Tư, ngày 17 tháng 7 năm 1998, EFF DES Cracker, được chế tạo với giá dưới 250.000 đô la, dễ dàng giành chiến thắng trong cuộc thi "DES Challenge II" của Phòng thí nghiệm RSA và giải thưởng tiền mặt 10.000 đô la.
  5. ^ 1998). Cracking DES - Bí mật của nghiên cứu mã hóa, Wiretap Chính trị & Thiết kế chip . Oreilly & Associates Inc. Mã số 1-56592-520-3. Được lưu trữ từ bản gốc vào ngày 17 tháng 10 năm 2013.
  6. ^ "COPACOBANA - Phần cứng chuyên dụng để phá mã". www.sciengines.com . Lưu trữ từ bản gốc vào ngày 24 tháng 7 năm 2016 . Truy cập ngày 26 tháng 4, 2018 .
  7. ^ "Bản sao lưu trữ". Lưu trữ từ bản gốc vào ngày 16 tháng 3 năm 2016 . Truy cập ngày 16 tháng 3, 2016 .

Liên kết ngoài [ chỉnh sửa ]


visit site
site

No comments:

Post a Comment