Útok hrubou silou: Porovnání verzí
Smazaný obsah Přidaný obsah
m →Teoretické limity: formulace |
m typo |
||
Řádek 5:
== Teoretické limity ==
Čas potřebný pro útok hrubou silou
Existují fyzické argumenty, podle kterých je symetrický klíč o délce 128bitů proti brute-force útoku dostatečně bezpečný. Takzvaný [[Landauer's principle |Landauerův limit]] vyplývající z fyzikálních zákonů určuje dle vzorce kT * ln(2) nejnižší potřebnou hranici vynaložené energie k prolomení klíče, kde T je teplota procesoru v [[Kelvin |kelvinech]], k je [[Boltzmannova konstanta|Boltzmannova konstanta]] a hodnota [[Logaritmus|přirozeného logaritmu]] ze 2 je 0,693. Z principu nemůže žádné výpočetní zařízení využít méně energie než té, která vyplývá z výše uvedeného vzorce. Kdybychom chtěli jednoduše otestovat všechny možné varianty pro 128bitový symetrický klíč, bylo by teoreticky potřeba (2^128)−1 testovaných bitů. Pokud předpokládáme, že výpočet probíhá v pokojové teplotě (~300 K), tak dle Von Neumann-Landauerova vzorce bude pro výpočet potřeba přibližně 10^18 [[Joule|joulů]], což odpovídá spotřebě 30 [[Watt|gigawatů]] po dobu jednoho roku. To se rovná 30×10<sup>9</sup>W×365×24×3600 s = 9.46×10<sup>17</sup> J nebo 262,7 TWh (vice než 1/100 světové výroby elektřiny). Pro skutečný výpočet – kontrolujeme každý klíč a zjišťujeme, zda jsme našli řešení – bychom mohli potřebovat mnohokrát více výše spočtené energie. Kromě toho, je toto pouze energie potřebná pro cyklický průchod klíčem; skutečný čas potřebný k otestování každého bitu je velký a nevyplatí se nám čekat.
Navíc tyto výpočty předpokládají, že hodnoty klíče jsou vygenerovány konvenčně (ne pseudonáhodně), ale v dnešní době se při generování používá [[entropie]]. Bylo prokázáno, že i přes výše uvedený teoretický limit je možné sestavit hardware, který takový výpočet zvládne (viz
[[File:ATI Radeon HD 5770 Graphics Card-oblique view.jpg|thumb|left|Moderní [[GPU|GPU]] jsou dobře přizpůsobeny pro opakující se úlohy spojené s hardwarovým prolomením hesla.]]
Dostupný komerční následovník vládní ASICs Solution, také známý jako [[custom hardware attack]], zveřejnil dvě technologie, které dokáží aplikovat brutte-force útok na některé dnešní šifry. První je moderní technologie [[GPU|
Šifrovací metoda [[Advanced Encryption Standard|AES]] pracuje s 256bitovým klíčem. K prolomení symetrického klíče o velikosti 256 bitů metodou brute-force je potřeba 2^128 krát
Základní předpoklad brute-force útoku je, že byla využita celá délka klíče pro jejich generování, což vyžaduje efektivní [[generátor náhodných čísel]] a skutečnost, že v algoritmu generujícím náhodná čísla nejsou chyby. Například několik systémů, které se zdály být vůči brutte-force útoku imunní, byly přesto nabourány, protože [[prostor klíče]] ({{Vjazyce2|en|''key space''}}) je mnohem menší, než se původně myslelo a to díky nedostatku entropie v jejich [[Generátor pseudonáhodných čísel|generátoru pseudonáhodných čísel]]. Mezi tyto systémy patří [[Netscape|NETSCAPE]] implementace [[Secure Sockets Layer|SSL]] (slavně prolomeno [[Ian Goldberg|Ian Golbergem]] a [[David A. Wagner|Davidem Wagnerem]] v roce 1995) a [[Linuxová distribuce|linuxové distribuce]] [[Debian]]/[[Ubuntu]], ve kterých se projevil nedostatek entropie v programu [[OpenSSL]] v roce 2008. Podobný nedostatek entropie v klíči vedl k prolomení [[Enigma|
== Reference ==
|