En criptografía , un ataque de hardware personalizado utiliza circuitos integrados específicos de la aplicación (ASIC) diseñados específicamente para descifrar mensajes cifrados .
Montar un ataque criptográfico de fuerza bruta requiere una gran cantidad de cálculos similares: por lo general, probar una clave , verificar si el descifrado resultante da una respuesta significativa y luego probar la siguiente clave si no es así. Las computadoras pueden realizar estos cálculos a una velocidad de millones por segundo, y miles de computadoras pueden combinarse en una red informática distribuida . Pero el número de cálculos necesarios en promedio crece exponencialmente con el tamaño de la clave y, para muchos problemas, las computadoras estándar no son lo suficientemente rápidas. Por otro lado, muchos algoritmos criptográficos se prestan a una rápida implementación en hardware, es decir, redes de circuitos lógicos , también conocidas como puertas.Los circuitos integrados (IC) se construyen a partir de estas puertas y, a menudo, pueden ejecutar algoritmos criptográficos cientos de veces más rápido que una computadora de propósito general.
Cada CI puede contener un gran número de puertas (cientos de millones en 2005). Por lo tanto, el mismo circuito de descifrado, o celda , se puede replicar miles de veces en un IC. Los requisitos de comunicaciones para estos circuitos integrados son muy simples. Cada uno debe cargarse inicialmente con un punto de partida en el espacio clave y, en algunas situaciones, con un valor de prueba de comparación (ver ataque de texto plano conocido ). La salida consiste en una señal de que el IC ha encontrado una respuesta y la clave correcta.
Dado que los circuitos integrados se prestan a la producción en masa, se pueden aplicar miles o incluso millones de circuitos integrados a un solo problema. Los propios circuitos integrados se pueden montar en placas de circuito impreso . Se puede utilizar un diseño de placa estándar para diferentes problemas, ya que los requisitos de comunicación para los chips son los mismos. La integración a escala de obleas es otra posibilidad. Las principales limitaciones de este método son el costo del diseño del chip , la fabricación de circuitos integrados , el espacio en el piso, la energía eléctrica y la disipación térmica.
Un enfoque alternativo es utilizar FPGA ( arreglos de puertas programables en campo ); estos son más lentos y más costosos por puerta, pero se pueden reprogramar para diferentes problemas. COPACOBANA ( Disyuntor de códigos paralelo con optimización de costes) es una de esas máquinas, que consta de 120 FPGA del tipo Xilinx Spartan3-1000 que se ejecutan en paralelo.
Historia
El primer ataque de hardware personalizado puede haber sido el Bombe utilizado para recuperar las claves de la máquina Enigma en la Segunda Guerra Mundial . En 1998, Electronic Frontier Foundation montó un ataque de hardware personalizado contra el cifrado estándar de cifrado de datos . Su máquina " Deep Crack " costó 250.000 dólares para construir y descifrar el mensaje de prueba DES Challenge II-2 después de 56 horas de trabajo. El único otro cracker DES confirmado fue la máquina COPACOBANA (rompedor de códigos paralelos con optimización de costes) construida en 2006. A diferencia de Deep Crack, COPACOBANA consta de circuitos integrados reconfigurables disponibles comercialmente. La construcción de COPACOBANA cuesta alrededor de $ 10,000 [1] y recuperará una clave DES en menos de 6.4 días en promedio. La disminución de costos en aproximadamente un factor de 25 con respecto a la máquina EFF es un ejemplo impresionante de la mejora continua del hardware digital . El ajuste de la inflación durante 8 años produce una mejora aún mayor de aproximadamente 30 veces. Desde 2007, SciEngines GmbH , una empresa derivada de los dos socios del proyecto de COPACOBANA, ha mejorado y desarrollado a los sucesores de COPACOBANA. En 2008, su COPACOBANA RIVYERA redujo el tiempo para romper DES al récord actual de menos de un día, utilizando 128 Spartan-3 5000. [2] En general, se cree [ cita requerida ] que las grandes organizaciones gubernamentales que rompen códigos, como la Agencia de Seguridad Nacional de EE. UU . , Hacen un uso extensivo de ataques de hardware personalizados, pero no se han desclasificado ejemplos hasta 2005[actualizar].
Ver también
- GIRO
- CENTELLEO
Referencias
- ^ Gerd Pfeiffer; Christof Paar; Jan Pelzl; Sandeep Kumar; Andy Rupp; Manfred Schimmler. Cómo romper DES por EUR 8,980 (PDF) . SHARCS 2006.
- ^ Romper DES en menos de un día Archivado 2011-07-16 en Wayback Machine [Comunicado de prensa de la empresa, demostrado en un taller de 2009]
enlaces externos
- COPACOBANA, analizador y descifrador de códigos con optimización de costes
- Cracker de contraseñas Oracle RDBMS basado en FPGA