Custom hardware attack

V kryptografii , vlastní hardware útok používá speciálně pro konkrétní aplikace integrovaných obvodů (ASIC) rozluštitšifrovaných zpráv .

Montáž šifrovací pokusit útokem hrubou silouvyžaduje velký počet podobných výpočtů: obvykle vyzkoušení jedné klávesy , kontrolovat, zda výsledný dešifrování dává smysluplnou odpověď a snaží se další klíč, pokud tomu tak není.Počítače mohou provádět tyto výpočty rychlostí milionů za sekundu, a tisíce počítačů může být využita společně vdistribuované výpočetní sítě. Ale počet výpočtů požadovaných v průměru roste exponenciálně s velikostí klíče a pro mnoho problémů standardní počítače nejsou dostatečně rychle. Na druhou stranu, mnoho kryptografické algoritmy samy o sobě k rychlé implementaci v hardware, tj. sítí logických obvodů nebo "brány." integrované obvody (IC) jsou vyrobeny z těchto bran a často je možné provést kryptografické algoritmy stokrát rychlejší než obecnému účelu počítače.

Každý IC může obsahovat velké množství bran (stovky milionů v roce 2005) a jejich počet i nadále roste dle Moorův zákon . Tak stejný dešifrování obvod, nebo buňka , mohou být replikovány tisíckrát na jedné IC. V komunikační požadavky pro tyto obvody jsou velmi jednoduché. Každý musí být nejprve naloženo s výchozím bodem na klíčové prostoru a, v některých případech, v hodnotě srovnávací test (viz známý plaintext útok ). Výstup se skládá ze signálu, který IC našla odpověď a úspěšné klíč.

Vzhledem k tomu, IO půjčují sebe k masové výrobě, tisíce nebo dokonce miliony IO lze použít na jeden problém. IO samy o sobě mohou být montovány v deskách plošných spojů . Standardní deska provedení může být používán pro různé problémy, protože komunikační požadavky pro čipy jsou stejné. Wafer-integrace měřítka je další možnost. Primární omezení této metody jsou nákladyčipů , IC výroba , podlahová plocha, elektrické energie a tepelné vyzařování.

Alternativním přístupem je použití FPGA ( field-programovatelná hradlová pole ), což jsou pomalejší a dražší za bránou, ale lze přeprogramovat na různé problémy. COPACOBANA (Cost-Optimized Parallel Code Breaker) je takový stroj, skládající se z 120 FPGA na Typ Xilinx Spartan3-1000 , které běží paralelně.

[ editovat ]Historie

Nejdříve vlastní hardware útok může být Bombe slouží k obnovení Enigma klíče v druhé světové válce . V roce 1998, byl vlastní hardware útok namontována nastandardní šifrování dat šifrou od Electronic Frontier Foundation . Jejich "Hluboká Crack "stroj nákladů US 250.000 dolar stavět a dešifrovat na DES Challenge II-2 zkušební zprávu po 56 hodinách práce. Jediným dalším potvrdil DES cracker byl COPACOBANA stroj (Cost-Optimized paralelních Code Breaker), postavená v roce 2006. Na rozdíl od Hluboké Crack, COPACOBANA skládá z komerčně dostupných, rekonfigurovatelných integrovaných obvodů.COPACOBANA stojí asi 10.000 dolarů [ pochvalná zmínka potřebovaný ] k vybudování a obnovit DES klíč v rámci 6,4 den v průměru. Snížení nákladů zhruba o faktor 25 nad strojem ERF je působivým příkladem pro neustálé zlepšování digitálního hardwaru . Po úpravě o inflaci více než 8 let přináší ještě vyšší zlepšení o 30x. Od roku 2007, SciEngines GmbH , spin-off firma ze dvou projektových partnerů COPACOBANA rozšířila a vyvinula nástupce COPACOBANA. V roce 2008 jejich COPACOBANA RIVYERA snížila čas prolomit DES k aktuálnímu záznamu kratší než jeden den, pomocí 128 Spartan-3 5000 let. [ 1 ] To je obecně věřil, [ pochvalná zmínka potřebovaný ] , že velké vládní kód vypínací organizace, jako jsou USA Národní bezpečnostní agentura , ve velké míře využívají vlastních hardwarových útoků, ale žádné příklady byly odtajněny jak 2005 .