Útok hrubou silou: Porovnání verzí

Smazaný obsah Přidaný obsah
Řádek 6:
== Teoretické limity ==
Čas, potřebný pro
brute-force útok [[Exponenciální funkce |exponenciálně]] roste s rostoucí velikostí[[Délka klíče |délkou klíče]]. Podle historických
předpisů USA byla délka [[Symetrická šifra |symetrických klíčů]] omezenastanovena na maximálně 56 – bitů (např
[[Data Encryption Standard |Data Encryption Standard]]), tyto předpisy neměli dlouhého trvání, dnešní
symetrické šifrovací algoritmy používají obvykle delší klíče, a to 128 až 256 –
bitové.
Řádek 14:
Existují fyzické
argumenty, podle kterých je symetrický klíč o délce 128-bitů proti brute-force
útoku dostatečně bezpečný. Takzvaný LANDAUER[[Landauer's LIMITprinciple |Landauer limit]] vyplívající z fyzikálních
zákonů určuje dle vzorce kT * ln(2) nejnižší potřebnou hranici vynaložené
energie k prolomení klíče. T je teplota procesoru v KELVINECH[[Kelvin |kelvinech]], k je
BOLTZMANNOVA[[Boltzmannova KONSTANTAkonstanta|Boltzmannova konstanta]], a hodnota [[Logaritmus|přirozeného logaritmu]] ze 2 je 0,693. Z principu
nemůže žádné výpočetní zařízení využít méně energie než té, která vyplívá z výše
uvedeného vzorce. Kdybychom chtěli jednoduše otestovat všechny možné varianty
pro 128-bit symetrický klíč,  bylo by
teoreticky potřeba (2 ^ 128) -1 testovaných bitů. Pokud předpokládáme, že se
výpočet probíhá v pokojové teplotě (~300 K), tak dle Von Neumann-Landauer vzorce bude pro
výpočet potřeba přibližně 10^18 [[Joule|joulů]], což odpovídá spotřebě 30ti [[Watt|gigawatů]] po
dobu jednoho roku. To se rovná 30×10<sup>9</sup>W×365×24×3600 s = 9.46×10<sup>17</sup> J nebo 262.7 TWh (vice[[List of countries by electricity production|více
než 1/100 světové výroby elektřiny]]). Skutečný výpočet – kontrolujeme každý
klíč, a zjišťujeme, zda jsme našli řešení – mohli bychom potřebovat mnohokrát
více výše spočtené energie. Kromě toho, je toto pouze energie potřebná pro
Řádek 33:
Navíc tyto výpočty předpokládají, že hodnoty klíče jsou vygenerovány
konvenčně (ne pseudonáhodně), ale v dnešní době se při generování používá
ENTROPIE[[Entropie|entropie]]. Bylo prokázáno, že i přes výše uvedený teoretický limit je možné
sestavit hardware, který takový výpočet zvládne (viz. REVERSIBLE[[Reversible COMPUTINGcomputing|reversible computing]]),
zatím ale žádný takový počítač nebyl sestrojen.
 
Dostupný komerční následovník vládní ASICs Solution, také známíznámý jako CUSTOM[[Custom hardware attack|custom hardware attack]], zveřejnil dvě technologie, které dokáží aplikovat brutte-force
útok na některé dnešní šifry. První je moderní GRAPHIC[[GPU|grafický processing unitprocesor]] (GPU)
HARDWARE ATTACK, zveřejnil dvě technologie, které dokáží aplikovat brutte-force
technologie, a také FIELD[[Programovatelné programmablehradlové gatepole|programovatelná hradlová pole]] array(FPGA) technologie. Výhoda GPU
útok na některé dnešní šifry. První je moderní GRAPHIC processing unit (GPU)
technologie, a také FIELD programmable gate array(FPGA) technologie. Výhoda GPU
spočívá v jejich široké dostupnosti a poměru cena – výkon, FPGA
technologie je zase energicky výhodnější pro kryptografické operace. Obě
Řádek 48 ⟶ 47:
technologie jsou mnohem účinnější než konvenční procesory. Různé výzkumy v oblasti
kryptografické analýzy prokázaly velkou energetickou účinnost dnešních FPGA
technologií, například počítač [http://sciengines.com/copacobana COPACOBANA] FPGA spotřebuje stejné množství energie
jako jeden konvenční PC (600 W), ale pro některé algoritmy má účinnost 2 500
počítačů. Některé firmy provedli hardware-based FPGA kryptografické analýzy, a
to od testování samotné FPGA [[PCI EXPRESS-Express|PCI-Express]] karty až po specializované FPGA
počítače. Šifry [[Wi-Fi Protected Access|WPA]] a [[Wi-Fi Protected Access|WPA2]] byly metodou brute-force úspěšně napadeny, tím, že
se snížilo pracovní zatížení o faktor 50 v porovnání s konvenčním PC
a o několik set v případě FPGA počítače.
 
Šifrovací metoda [[Advanced Encryption Standard|AES]] pracuje s 256-bit klíčem. K prolomení symetrického
klíče o velikosti 256-bitů metodou brute-force je potřeba 2^128 krát vetší
výkon než u 128-bit klíče. 50 superpočítačů, které by byly schopny prověřit
Řádek 64 ⟶ 63:
 
Základní předpoklad brute-force útoku je, že byla využita celá délka klíče
pro jejich generování, způsob, který se opírá o efektivní RANDOM[[Generátor NUMBERnáhodných čísel|generátor náhodných čísel]], a o to, že v tomto generačním algoritmu nejsou žádné chyby.
GENERATOR, a o to, že v tomto generačním algoritmu nejsou žádné chyby.
Například, několik systémů, které se zdály být vůči brutte-force útoku imunní,
byly přesto nabourány, protože jejich „klíčový„[[Key prostor“space (cryptography)|klíčový prostor]]“ je mnohem menší, než se
původně myslelo a to díky nedostatku entropie v jejich PSEUDONÁHODNÝCH[[Generátor pseudonáhodných čísel|generátoru pseudonáhodných čísel]]. Mezi tyto systémy patří [[Netscape|NETSCAPE]] implementace [[Secure Sockets Layer|SSL]] (slavně
prolomeno Ian Goldberg|Ian Golbergem]] a [[David A. Wagner|Davidem Wagnerem]] v roce 1995) a [[Debian|debian]]/[[Ubuntu|ubuntu]]
GENERÁTORŮ ČÍSEL. Mezi tyto systémy patří NETSCAPEs implementace SSL (slavně
edice OPENSSL[[OpenSSL|OpenSSL]] u kterého se nedostatek bezpečnosti projevil v roce 2008. Podobný
prolomeno LAN GOLBERGEM A DABIDEM WAGNEREM v roce 1995) a DEBIAN/UBUNTU
nedostatek entropie v klíči vedl k prolomení ENIGMY[[Enigma|enigmy]].
edice OPENSSL u kterého se nedostatek bezpečnosti projevil v roce 2008. Podobný
nedostatek entropie v klíči vedl k prolomení ENIGMY.
 
== Reference ==