EFF DES破解机:修订间差异

维基百科,自由的百科全书
删除的内容 添加的内容
修正日期错误
第176行: 第176行:
“深译”由{{link-en|密码学研究公司|Cryptography Research, Inc}}、高级无线科技公司(Advanced Wireless Technologies)与电子前哨基金会联合设计。机器的总设计师是密码学研究公司的主席{{link-en|保罗·科奇|Paul Kocher}},高级无线科技公司则制造了1856片定制的[[专用集成电路]](ASIC)芯片(代号“深译”,型号''AWT-4500''),这些芯片被组装到了29块电路板上,每块电路板64片。这些电路板随后放入六个机壳内,并安装在一台Sun-4/470工作站的机箱中。<ref>{{cite book|title=Cracking DES - Secrets of Encryption Research, Wiretap Politics & Chip Design|author=Electronic Frontier Foundation|isbn=1-56592-520-3|publisher=Oreilly & Associates Inc|year=1998|url=http://cryptome.org/jya/cracking-des/cracking-des.htm}}</ref>为了协助密钥的搜寻工作,另外还使用了一台个人电脑向每个芯片分配任务。整台机器每秒钟能尝试900亿个密钥,共需要9天时间对所有可能的密钥进行完整的搜索,但实际使用时,破解出正确的密钥往往只需要花费一半的时间。
“深译”由{{link-en|密码学研究公司|Cryptography Research, Inc}}、高级无线科技公司(Advanced Wireless Technologies)与电子前哨基金会联合设计。机器的总设计师是密码学研究公司的主席{{link-en|保罗·科奇|Paul Kocher}},高级无线科技公司则制造了1856片定制的[[专用集成电路]](ASIC)芯片(代号“深译”,型号''AWT-4500''),这些芯片被组装到了29块电路板上,每块电路板64片。这些电路板随后放入六个机壳内,并安装在一台Sun-4/470工作站的机箱中。<ref>{{cite book|title=Cracking DES - Secrets of Encryption Research, Wiretap Politics & Chip Design|author=Electronic Frontier Foundation|isbn=1-56592-520-3|publisher=Oreilly & Associates Inc|year=1998|url=http://cryptome.org/jya/cracking-des/cracking-des.htm}}</ref>为了协助密钥的搜寻工作,另外还使用了一台个人电脑向每个芯片分配任务。整台机器每秒钟能尝试900亿个密钥,共需要9天时间对所有可能的密钥进行完整的搜索,但实际使用时,破解出正确的密钥往往只需要花费一半的时间。


2006年,又一台{{link-en|定制硬件攻击|custom hardware attack}}DES加密的机器问世。这台机器名为COPACOBANA(全称:低成本并行密码破译机,{{lang-en|COst-optimized PArallel COdeBreaker}}),基于[[FPGA]]设计,进一步降低了破解DES加密算法的成本。<ref>http://www.sciengines.com/copacobana/faq.html</ref>这一设计主要得益于[[集成电路]]的技术进步。2012年7月,安全研究人员大卫·赫尔顿(David Hulton)与莫克西·马林斯佩克(Moxie Marlinspike)公布了一个通过暴力破解DES加密从而破解[[MS-CHAPv2]]协议的[[云计算]]工具,这让普通大众能够在24小时之内利用一对已知的明文和密文破解DES密钥。<ref>https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/</ref>
2006年,又一台{{link-en|定制硬件攻击|custom hardware attack}}DES加密的机器问世。这台机器名为COPACOBANA(全称:低成本并行密码破译机,{{lang-en|COst-optimized PArallel COdeBreaker}}),基于[[FPGA]]设计,进一步降低了破解DES加密算法的成本。<ref>http://www.sciengines.com/copacobana/faq.html</ref><ref>{{cite conference
| last = Kumar
| first = Sandeep
| last2 = Paar
| first2 = Christof
| last3 = Pelzl
| first3 = Jan
| last4 = Pfeiffer
| first4 = Gerd
| last5 = Schimmler
| first5 = Manfred
| year = 2006
| title = Breaking Ciphers with COPACOBANA –A Cost-Optimized Parallel Code Breaker
| url = https://www.iacr.org/archive/ches2006/09
| book-title = Cryptographic Hardware and Embedded Systems - CHES 2006
| conference = Workshop on Cryptographic Hardware and Embedded Systems
| conference-url = http://www.chesworkshop.org/ches2006/
| pages = pp 101-118
| doi = 10.1007/11894063_9
| access-date = 2016-10-31
}}</ref>这一设计主要得益于[[集成电路]]的技术进步。2012年7月,安全研究人员大卫·赫尔顿(David Hulton)与莫克西·马林斯佩克(Moxie Marlinspike)公布了一个通过暴力破解DES加密从而破解[[MS-CHAPv2]]协议的[[云计算]]工具,这让普通大众能够在24小时之内利用一对已知的明文和密文破解DES密钥。<ref>{{Cite web |url=https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ |title=Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate |first=Moxie |last=Marlinspike |authorlink=Moxie Marlinspike |first2=David |last2=Hulton |work=Cloud Cracler |date=29 July 2012}}</ref>


== 参考文献 ==
== 参考文献 ==

2016年10月31日 (一) 15:48的版本

电子前哨基金会这台价值250,000美元的DES破解机包含1,856个定制的芯片,能在短短几天之内暴力破解DES的密钥。图中展示了机器的双面电路板,安装了64个“深译”芯片

EFF DES破解机(英語:EFF DES cracker)是电子前哨基金会(EFF)在1998年建造的机器,用于暴力破解美国政府的数据加密标准,即DES加密算法,昵称“深译”(英語:Deep Crack)。这台机器能够对DES密钥空间中所有的密钥逐一进行尝试,从而将密文破解,其目的在于证明DES的密钥长度不足,不能保证安全。

背景

DES加密算法的密钥长度为56位[1],这意味着加密时存在256个密钥可供选择,即72,057,594,037,927,936种可能性。但是,DES依然长期面临“密钥长度过短、安全性不足”的批评。

早在1975年算法公开之初,著名的斯坦福大学密码学家马丁·赫尔曼惠特菲尔德·迪菲就批评DES算法易被暴力破解,因此不安全,惟有将密钥长度提升到至少128位才能保证安全。[2]二人还构想了一台可在一天内测试所有密钥的机器,需要的成本为2000万美元,并指出这对于美国国家安全局等情报机构而言并非是一笔很大的开销,并认为成本在10年后还会进一步下降到20万美元。[3]

在随后的20年间,芯片的价格确实不断下降、性能不断提升,使电子前哨基金会这样的小型非营利组织也具有了破解DES的能力。[4]

DES挑战赛

DES是最早的计算机加密算法之一,它在政府、金融、网络等许多领域都得到了广泛应用。并且,该加密算法是美国联邦政府的一项标准,美国政府鼓励使用DES加密除了国家机密之外的任何敏感信息。[5] 但是,RSA安全公司英语RSA Security希望向公众展示DES的密钥长度过短,时下已不能保证安全性,因此在1997年举办了DES挑战赛,成功者可获得一万美元的奖金[6]。第一届大赛被来自科罗拉多州洛夫兰的洛克·沃瑟所带领的团队破解成功,耗时96天[7][8][9]。接着,RSA安全公司随后举办了第二届挑战赛[10],其中的初赛由互联网最早的分布式计算平台distributed.net英语distributed.net的志愿者们历时39天,于1998年2月成功破解。[11][12]

电子前哨基金会“深译”使用的定制微芯片

1998年,电子前哨基金会建造了“深译”(名字来自IBM的“深蓝”国际象棋电脑),总共花费不超过250,000美元。[13]为了响应第二届DES挑战赛的号召,“深译”加入了1998年7月15日举行的复赛,仅用56小时成功破解了DES加密的消息,获得了10,000美元奖金。[14][15][16]此次暴力破解攻击展现了破解DES是非常可行的计划,多数政府和大型企业完全有能力建造一台类似“深译”的机器。

六个月之后,电子前哨基金会响应了RSA安全公司举办的第三届挑战赛[17][18][19][20],并与distributed.net团队合作破译了另一则DES加密的消息,再次获得了10,000美元。这次的整个破译过程不到一天,仅用22小时15分,于1999年1月19日完成破解。[21][22][23][24][25]

同年10月,美国政府宣布DES标准不会被废除,但推荐使用其增强版三重DES替代。

由于DES的密钥空间过小,而三重DES的计算成本高昂,2002年5月26日,DES数据加密标准正式被高级加密标准(即AES)所取代。

技术

“深译”由密码学研究公司英语Cryptography Research, Inc、高级无线科技公司(Advanced Wireless Technologies)与电子前哨基金会联合设计。机器的总设计师是密码学研究公司的主席保罗·科奇英语Paul Kocher,高级无线科技公司则制造了1856片定制的专用集成电路(ASIC)芯片(代号“深译”,型号AWT-4500),这些芯片被组装到了29块电路板上,每块电路板64片。这些电路板随后放入六个机壳内,并安装在一台Sun-4/470工作站的机箱中。[26]为了协助密钥的搜寻工作,另外还使用了一台个人电脑向每个芯片分配任务。整台机器每秒钟能尝试900亿个密钥,共需要9天时间对所有可能的密钥进行完整的搜索,但实际使用时,破解出正确的密钥往往只需要花费一半的时间。

2006年,又一台定制硬件攻击英语custom hardware attackDES加密的机器问世。这台机器名为COPACOBANA(全称:低成本并行密码破译机,英語:COst-optimized PArallel COdeBreaker),基于FPGA设计,进一步降低了破解DES加密算法的成本。[27][28]这一设计主要得益于集成电路的技术进步。2012年7月,安全研究人员大卫·赫尔顿(David Hulton)与莫克西·马林斯佩克(Moxie Marlinspike)公布了一个通过暴力破解DES加密从而破解MS-CHAPv2协议的云计算工具,这让普通大众能够在24小时之内利用一对已知的明文和密文破解DES密钥。[29]

参考文献

  1. ^ 约翰逊, T. 美国冷战期间的密码学,1945-1989.第三部:解雇和重组,1972-1980,232页. NSA, DOCID 3417193 (file released on 2009-12-18, hosted at cryptome.org). 2009-12-18 [2010-01-03]. 
  2. ^ 迪菲, W海尔曼, M, “NBS的DES密码分析完全调查” IEEE Computer 10 (6), June 1977, pp74–84
  3. ^ DES (Data Encryption Standard) Review at Stanford University - Recording and Transcript. 1976. 
  4. ^ https://w2.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/index.html
  5. ^ National Institute of Standards and Technology. Federal Information Processing Standards Publication 1981 Guidelines for Implementing and Using the NBS Data Encryption Standard. Federal Information Processing Standards Publication 74 (技术报告). 1981. 
  6. ^ RSA Data Security. RSA Laboratories Secret-Key Challenge. 1997. 
  7. ^ Curtin, Matt; Dolske, Justin. A Brute Force Search of DES Keyspace. ;login: (USENIX). May 1998. 
  8. ^ Team of Universities, Companies and Individual Computer Users Linked Over the Internet Crack RSA's 56-Bit DES Challenge (新闻稿). REDWOOD CITY, Calif., USA: RSA Security. RSA Security. June 19, 1997 [2016-10-31]. (原始内容存档于2006-11-07). 
  9. ^ Associated Press. Standard cryptography code broken. USA Today (SAN FRANCISCO). Feb 28, 1999 [2016-10-31]. (原始内容存档于1999-04-28). 
  10. ^ RSA to Launch "DES Challenge II" at Data Security Conference (新闻稿). REDWOOD CITY, Calif., USA: RSA Security. RSA Security. December 17, 1997 [2016-10-31]. (原始内容存档于2006-11-07). 
  11. ^ David C. McNett. The secret message is.... distributed.net. 24 February 1998 [27 February 2014]. 
  12. ^ RSA’s Secret-Key Challenge Solved by Distributed Team in Record Time (新闻稿). REDWOOD CITY, Calif., USA: RSA Security. RSA Security. February 26, 1998 [2016-10-31]. (原始内容存档于2006-11-07). 
  13. ^ DES Cracker Project. EFF. [July 8, 2007]. On Wednesday, July 17, 1998 the EFF DES Cracker, which was built for less than $250,000, easily won RSA Laboratory's "DES Challenge II" contest and a $10,000 cash prize. 
  14. ^ DES-II-2 Challenge
  15. ^ Fed Encryption Standard Exposed. Wired. 17 Jul 1998 [2016-10-31]. (原始内容存档于1998-12-05). 
  16. ^ EFF quickly cracks Data Encryption Standard. ZDNet. 17 Jul 1998 [2016-10-31]. (原始内容存档于1999-01-16). 
  17. ^ RSA to Launch DES Challenge III Contest at 1999 Data Security Conference (新闻稿). SAN MATEO, Calif., USA: RSA Security. RSA Security. December 22, 1998 [2016-10-31]. (原始内容存档于2006-12-11). 
  18. ^ Sykes, Rebecca. RSA wants you to crack this code. CNN. December 23, 1998 [2016-10-31]. (原始内容存档于2001-05-17). 
  19. ^ Oakes, Chris. RSA: Crack DES in a Day. Wired. Dec 22, 1998 [2016-10-31]. (原始内容存档于2006-02-21). 
  20. ^ Glave, James. The Great Code Race. Wired (SAN JOSE, California). Jan 18, 1999 [2016-10-31]. (原始内容存档于2000-08-17). 
  21. ^ David C. McNett. US Government's Encryption Standard Broken in Less Than a Day (PDF). distributed.net. 19 January 1999 [27 February 2014]. 
  22. ^ RSA Code-Breaking Contest Again Won by Distributed.Net and Electronic Frontier Foundation (EFF) (新闻稿). San Jose, CA., USA: RSA Security. RSA Security. January 19, 1999 [2016-10-31]. (原始内容存档于2006-12-11). 
  23. ^ Record set in cracking 56-bit crypto. CNET (SAN JOSE, California). January 2, 2002 [2016-10-31]. 
  24. ^ Glave, James. Code-Breaking Record Shattered. Wired. Jan 19, 1999 [2005-04-15]. (原始内容存档于2000-08-17). 
  25. ^ Nelson, Matthew. Cracking DES code all in a day's work for security experts. CNN (SAN JOSE, Calif.). January 21, 1999 [2016-10-31]. (原始内容存档于2016-10-31). 
  26. ^ Electronic Frontier Foundation. Cracking DES - Secrets of Encryption Research, Wiretap Politics & Chip Design. Oreilly & Associates Inc. 1998. ISBN 1-56592-520-3. 
  27. ^ http://www.sciengines.com/copacobana/faq.html
  28. ^ Kumar, Sandeep; Paar, Christof; Pelzl, Jan; Pfeiffer, Gerd; Schimmler, Manfred. Breaking Ciphers with COPACOBANA –A Cost-Optimized Parallel Code Breaker. Cryptographic Hardware and Embedded Systems - CHES 2006. Workshop on Cryptographic Hardware and Embedded Systems: pp 101–118. 2006 [2016-10-31]. doi:10.1007/11894063_9. 
  29. ^ Marlinspike, Moxie; Hulton, David. Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate. Cloud Cracler. 29 July 2012.