Útok hrubou silou: Porovnání verzí
Smazaný obsah Přidaný obsah
Řádek 6:
== Teoretické limity ==
Čas, potřebný pro
brute-force útok [[Exponenciální funkce |exponenciálně]] roste s rostoucí
předpisů USA byla délka [[Symetrická šifra |symetrických klíčů]]
[[Data Encryption Standard |Data Encryption Standard]]), tyto předpisy neměli dlouhého trvání, dnešní
symetrické šifrovací algoritmy používají obvykle delší klíče, a to 128 až 256 –
bitové.
Řádek 14:
Existují fyzické
argumenty, podle kterých je symetrický klíč o délce 128-bitů proti brute-force
útoku dostatečně bezpečný. Takzvaný
zákonů určuje dle vzorce kT * ln(2) nejnižší potřebnou hranici vynaložené
energie k prolomení klíče. T je teplota procesoru v
nemůže žádné výpočetní zařízení využít méně energie než té, která vyplívá z výše
uvedeného vzorce. Kdybychom chtěli jednoduše otestovat všechny možné varianty
pro 128-bit symetrický klíč, bylo by
teoreticky potřeba (2 ^ 128) -1 testovaných bitů. Pokud předpokládáme, že se
výpočet probíhá v pokojové teplotě (~300 K), tak dle Von Neumann-Landauer vzorce bude pro
výpočet potřeba přibližně 10^18 [[Joule|joulů]], což odpovídá spotřebě 30ti [[Watt|gigawatů]] po
dobu jednoho roku. To se rovná 30×10<sup>9</sup>W×365×24×3600 s = 9.46×10<sup>17</sup> J nebo 262.7 TWh (
než 1/100 světové výroby elektřiny]]). Skutečný výpočet – kontrolujeme každý
klíč, a zjišťujeme, zda jsme našli řešení – mohli bychom potřebovat mnohokrát
více výše spočtené energie. Kromě toho, je toto pouze energie potřebná pro
Řádek 33:
Navíc tyto výpočty předpokládají, že hodnoty klíče jsou vygenerovány
konvenčně (ne pseudonáhodně), ale v dnešní době se při generování používá
sestavit hardware, který takový výpočet zvládne (viz.
zatím ale žádný takový počítač nebyl sestrojen.
Dostupný komerční následovník vládní ASICs Solution, také
útok na některé dnešní šifry. První je moderní
technologie, a také
▲útok na některé dnešní šifry. První je moderní GRAPHIC processing unit (GPU)
▲technologie, a také FIELD programmable gate array(FPGA) technologie. Výhoda GPU
spočívá v jejich široké dostupnosti a poměru cena – výkon, FPGA
technologie je zase energicky výhodnější pro kryptografické operace. Obě
Řádek 48 ⟶ 47:
technologie jsou mnohem účinnější než konvenční procesory. Různé výzkumy v oblasti
kryptografické analýzy prokázaly velkou energetickou účinnost dnešních FPGA
technologií, například počítač [http://sciengines.com/copacobana COPACOBANA] FPGA spotřebuje stejné množství energie
jako jeden konvenční PC (600 W), ale pro některé algoritmy má účinnost 2 500
počítačů. Některé firmy provedli hardware-based FPGA kryptografické analýzy, a
to od testování samotné FPGA [[PCI
počítače. Šifry [[Wi-Fi Protected Access|WPA]] a [[Wi-Fi Protected Access|WPA2]] byly metodou brute-force úspěšně napadeny, tím, že
se snížilo pracovní zatížení o faktor 50 v porovnání s konvenčním PC
a o několik set v případě FPGA počítače.
Šifrovací metoda [[Advanced Encryption Standard|AES]] pracuje s 256-bit klíčem. K prolomení symetrického
klíče o velikosti 256-bitů metodou brute-force je potřeba 2^128 krát vetší
výkon než u 128-bit klíče. 50 superpočítačů, které by byly schopny prověřit
Řádek 64 ⟶ 63:
Základní předpoklad brute-force útoku je, že byla využita celá délka klíče
pro jejich generování, způsob, který se opírá o efektivní
Například, několik systémů, které se zdály být vůči brutte-force útoku imunní,
byly přesto nabourány, protože jejich
původně myslelo a to díky nedostatku entropie v jejich
prolomeno Ian Goldberg|Ian Golbergem]] a [[David A. Wagner|Davidem Wagnerem]] v roce 1995) a [[Debian|debian]]/[[Ubuntu|ubuntu]]
▲edice OPENSSL u kterého se nedostatek bezpečnosti projevil v roce 2008. Podobný
▲nedostatek entropie v klíči vedl k prolomení ENIGMY.
== Reference ==
|