Angriff der rohen Gewalt

In der Geheimschrift ist ein Angriff der rohen Gewalt oder erschöpfende Schlüsselsuche, eine Strategie, die, in der Theorie, gegen irgendwelche encrypted Daten verwendet werden kann. Solch ein Angriff könnte verwertet werden, wenn es nicht möglich ist, andere Schwächen in einem Verschlüsselungssystem auszunutzen (wenn irgendwelcher besteht), der die Aufgabe leichter machen würde. Es schließt systematisch Überprüfung aller möglichen Schlüssel ein, bis der richtige Schlüssel gefunden wird. Im Grenzfall würde das das Überqueren des kompletten Suchraums einschließen.

Die in der Verschlüsselung verwendete Schlüssellänge bestimmt die praktische Durchführbarkeit, einen Angriff der rohen Gewalt mit längeren Schlüsseln durchzuführen, die exponential schwieriger sind zu krachen als kürzere. Angriffe der rohen Gewalt können weniger wirksam durch das Verfinstern der Daten gemacht werden, die, etwas zu verschlüsseln sind, was es schwieriger für einen Angreifer macht zu erkennen, als er/sie den Code geknackt hat. Eine der Maßnahmen der Kraft eines Verschlüsselungssystems ist, wie lange es einen Angreifer theoretisch bringen würde, um einen erfolgreichen Angriff der rohen Gewalt dagegen zu organisieren.

Angriffe der rohen Gewalt sind eine Anwendung der Suche der rohen Gewalt, die allgemeine problemlösende Technik, alle Kandidaten aufzuzählen und jeden zu überprüfen.

Theoretische Grenzen

Die für einen Angriff der rohen Gewalt erforderlichen Mittel wachsen exponential mit der zunehmenden Schlüsselgröße nicht geradlinig. Infolgedessen verdoppelt die Verdoppelung der Schlüsselgröße für einen Algorithmus die erforderliche Zahl von Operationen, aber eher Quadrate sie nicht einfach. Obwohl US-Exportregulierungen historisch Schlüssellängen auf symmetrische 56-Bit-Schlüssel eingeschränkt haben (z.B Datenverschlüsselungsstandard), sind diese Beschränkungen nicht mehr im Platz, so verwenden moderne symmetrische Algorithmen normalerweise rechenbetont stärkere 128-an 256-Bit-Schlüsseln.

Es gibt ein physisches Argument, dass ein symmetrischer 128-Bit-Schlüssel gegen den Angriff der rohen Gewalt rechenbetont sicher ist. Die so genannte durch die Gesetze der Physik einbezogene Grenze von Landauer legt eine niedrigere Grenze zwischen der Energie fest, die erforderlich ist, eine Berechnung pro in einer Berechnung gelöschtes Bit durchzuführen, wo T die Temperatur des Rechengeräts in kelvins ist, ist k der Boltzmann unveränderlich, und der natürliche Logarithmus 2 ist ungefähr 0.693. Kein irreversibles Rechengerät kann weniger Energie verwenden als das sogar im Prinzip. So, um einfach die möglichen Werte für einen symmetrischen 128-Bit-Schlüssel durchzublättern (das Tun der wirklichen Computerwissenschaft ignorierend, um es zu überprüfen), würde 2  1-Bit-Flips auf einem herkömmlichen Verarbeiter theoretisch verlangen. Wenn es angenommen wird, dass die Berechnung in der Nähe von der Raumtemperatur vorkommt (~300 K), kann die Grenze von Von Neumann-Landauer angewandt werden, um die als ~10 Joule erforderliche Energie zu schätzen, der zum Verbrauchen von 30 gigawatts der Macht seit einem Jahr gleichwertig ist. Das ist 30×10 W×365×24×3600 s = 9.46×10 J oder 262.7 TWh (mehr als 1/100. der Weltenergieproduktion) gleich. Die volle wirkliche Berechnung — jeden Schlüssel überprüfend, zu sehen, ob Sie eine Lösung gefunden haben — würde oft diesen Betrag verbrauchen.

Jedoch nimmt dieses Argument an, dass die Register-Werte mit dem herkömmlichen Satz und den klaren Operationen geändert werden, die unvermeidlich Wärmegewicht erzeugen. Es ist gezeigt worden, dass rechenbetonte Hardware entworfen werden kann, um auf dieses theoretische Hindernis nicht zu stoßen (sieh umkehrbare Computerwissenschaft), obwohl, wie man bekannt, keine solche Computer gebaut worden sind.

Als kommerzielle verfügbare Nachfolger der ASICs Regierungslösung auch bekannt als des kundenspezifischen Hardware-Angriffs heute haben zwei erscheinende Technologien ihre Fähigkeit im Angriff der rohen Gewalt von bestimmten Ziffern bewiesen. Man ist moderne Technologie der Grafikverarbeitungseinheit (GPU), der andere ist die Technologie der feldprogrammierbaren Tor-Reihe (FPGA). GPUs ziehen aus ihrer breiten Verfügbarkeit und Preisleistungsvorteil, FPGAs von ihrer Energieeffizienz pro kryptografische Operation einen Nutzen. Beide Technologien versuchen, die Vorteile der Parallele zu transportieren, die zu Angriffen der rohen Gewalt in einer Prozession geht. Im Falle GPUs einige Hunderte, im Fall von FPGA ein Tausend in einer Prozession gehende Einheiten, die sie viel besser angepasst krachenden Kennwörtern machen als herkömmliche Verarbeiter.

Verschiedene Veröffentlichungen in den Feldern der kryptografischen Analyse haben die Energieeffizienz der heutigen FPGA Technologie zum Beispiel bewiesen, der COPACOBANA FPGA Traube-Computer verbraucht dieselbe Energie wie ein einzelner PC (600 W), aber leistet wie 2,500 PCs für bestimmte Algorithmen. Mehrere Unternehmen stellen Hardware-basierte FPGA kryptografische Analyse-Lösungen von einem einzelnen FPGA PCI Ausdrückliche Karte bis zu hingebungsvollen FPGA Computern zur Verfügung. WPA und WPA2 Verschlüsselung sind angegriffene rohe Gewalt durch das Reduzieren des Arbeitspensums durch einen Faktor 50 im Vergleich mit herkömmlichen Zentraleinheiten und einem Hundert im Falle FPGAs erfolgreich gewesen.

AES erlaubt den Gebrauch von 256-Bit-Schlüsseln. Das Brechen eines symmetrischen 256-Bit-Schlüssels verlangt mit roher Gewalt 2mal mehr rechenbetonte Macht als ein 128-Bit-Schlüssel. Ein Gerät, das eine Milliarde Milliarden (10) AES Schlüssel pro Sekunde überprüfen konnte (wenn solch ein Gerät jemals gemacht werden konnte) würde in der Theorie, über 3×10 Jahre verlangen, den 256-Bit-Schlüsselraum zu erschöpfen.

Eine zu Grunde liegende Annahme eines Angriffs der rohen Gewalt ist, dass der ganze keyspace verwendet wurde, um Schlüssel, etwas zu erzeugen, was sich auf einen wirksamen Zufallszahlengenerator verlässt, und dass es keine Defekte im Algorithmus oder seiner Durchführung gibt. Zum Beispiel sind mehrere Systeme, die, wie man ursprünglich dachte, unmöglich waren, mit roher Gewalt zu krachen, dennoch geknackt worden, weil, wie man fand, der Schlüsselraum, um zu durchsuchen, viel kleiner war als ursprünglich Gedanke wegen eines Mangels am Wärmegewicht in ihren Pseudozufallszahlengeneratoren. Diese schließen die Durchführung von Netscape von SSL (berühmt geknackt von Ian Goldberg und David Wagner 1995) und eine Debian/Ubuntu Ausgabe von 2008 entdecktem OpenSSL ein, rissig gemacht zu werden. Ein ähnlicher Mangel am durchgeführten Wärmegewicht führt zum Brechen des Codes des Mysteriums.

Vorschreibende Wiederverwertung

Vorschreibende Wiederverwertung bezieht sich auf die hackende Praxis, um Benutzernamen und in vorherigen Angriffen der rohen Gewalt gesammelte Kennwort-Kombinationen wiederzuverwenden. Eine spezielle Form der vorschreibenden Wiederverwertung ist Pass das Kuddelmuddel, wo Ausweis, nicht tierisch gezwungen gestohlen wird.

Unzerbrechliche Codes

Bestimmte Typen der Verschlüsselung, durch ihre mathematischen Eigenschaften, können mit roher Gewalt nicht vereitelt werden. Ein Beispiel davon ist ehemalige Polster-Geheimschrift, wo jeder Klartext gebissen hat, hat ein entsprechendes Schlüsselbit. Ehemalige Polster verlassen sich auf die Fähigkeit, aufrichtig Zufallsfolge von Schlüsselbit zu erzeugen. Ein Angriff der rohen Gewalt würde schließlich die richtige Entzifferung offenbaren, sondern auch jede andere mögliche Kombination von Bit, und würde keine Weise haben, ein vom anderen zu unterscheiden. Ein kleiner, 100 Bytes, verschlüsselte einem Angriff der rohen Gewalt unterworfene Schnur von Polster einer Zeit würde schließlich jede 100-Byte-Schnur möglich, einschließlich der richtigen Antwort, aber größtenteils des Quatsches offenbaren. Aller gegebenen Antworten gibt es keine Weise zu wissen, der der richtige ist. Dennoch kann das System vereitelt wenn nicht richtig zum Beispiel durchgeführt werden, wenn ehemalige Polster wiederverwendet oder abgefangen werden.

Ein ähnliches Argument kann gelten, wenn ein *single* plaintext encrypted durch jede Methode ist, wo der Text kürzer ist als der Schlüssel. Zum Beispiel, wenn der Text ein einzelnes Byte ist, dann (für die meisten Typen der Verschlüsselung mit großen Schlüsselgrößen wie 128 Bit) alle Bytes von "00" - wird "FF" mit der gleichen Wahrscheinlichkeit als möglicher plaintexts entsprechend erratenen Schlüsseln erscheinen.

Gegenmaßnahmen

Im Falle eines Off-Lineangriffs, wo der Angreifer Zugang zum encrypted Material hat, kann er Schlüsselkombinationen in seiner Freizeit ohne die Gefahr der Entdeckung oder Einmischung versuchen. Jedoch können Datenbank und Verzeichnisverwalter Gegenmaßnahmen gegen Online-Angriffe zum Beispiel nehmen, indem sie die Zahl von Versuchen beschränken, dass ein Kennwort, durch das Einführen von Verzögerungen zwischen aufeinander folgenden Versuchen, die Erhöhung der Kompliziertheit der Antwort (z.B das Verlangen einer CAPTCHA-Antwort oder Überprüfungscodes versucht werden kann, der über das Mobiltelefon gesandt ist), und/oder Aussperren-Rechnungen nach erfolglosen Logon-Versuchen. Website-Verwalter können eine besondere IP-Adresse davon abhalten, mehr als eine vorher bestimmte Zahl von Kennwort-Versuchen gegen jede Rechnung auf der Seite zu versuchen.

Siehe auch

  • Kryptografische Schlüssellänge für eine vollere Diskussion von empfohlenen Schlüsselgrößen für symmetrische und asymmetrische Algorithmen.
  • Distributed.net
  • MD5CRK
  • Metasploit Schnellzug für Tier zwingenden SMB, Postgres, DB2, MySQL, MSSQL, HTTP, SSH, Telnet & Tomcat
  • Seitenkanal-Angriff
  • BLINKEN und WIRBEL
  • Entfernung von Unicity
  • RSA Factoring-Herausforderung
  • Bitcoin, der abbaut

Kommentare

Links

haben

Der Algorithmus von Prim / Wörterbuch-Angriff
Impressum & Datenschutz