stringtranslate.com

Ataque de hardware personalizado

La máquina "Deep Crack" de la EFF contenía 1.856 chips personalizados y podía forzar una clave DES en cuestión de días: la foto muestra una placa de circuito equipada con 32 chips de ataque personalizados.

En criptografía , un ataque de hardware personalizado utiliza circuitos integrados específicos de la aplicación (ASIC) diseñados específicamente para descifrar mensajes cifrados .

Para llevar a cabo un ataque criptográfico de fuerza bruta se requiere una gran cantidad de cálculos similares: normalmente, probar una clave , verificar si el descifrado resultante da una respuesta significativa y, luego, probar la siguiente clave si no es así. Las computadoras pueden realizar estos cálculos a una velocidad de millones por segundo, y se pueden utilizar miles de computadoras juntas en una red informática distribuida . Pero la cantidad de cálculos requeridos en promedio crece exponencialmente con el tamaño de la clave, y para muchos problemas las computadoras estándar no son lo suficientemente rápidas. Por otro lado, muchos algoritmos criptográficos se prestan a una implementación rápida en hardware, es decir, redes de circuitos lógicos , también conocidos como puertas. Los circuitos integrados (CI) se construyen con estas puertas y, a menudo, pueden ejecutar algoritmos criptográficos cientos de veces más rápido que una computadora de propósito general. [1]

Cada circuito integrado puede contener una gran cantidad de puertas (cientos de millones en 2005). Por lo tanto, el mismo circuito de descifrado, o celda , se puede replicar miles de veces en un circuito integrado. Los requisitos de comunicación para estos circuitos integrados son muy simples. Cada uno debe cargarse inicialmente con un punto de inicio en el espacio de claves y, en algunas situaciones, con un valor de prueba de comparación (consulte el conocido ataque de texto plano ). La salida consiste en una señal de que el circuito integrado ha encontrado una respuesta y la clave correcta.

Dado que los circuitos integrados se prestan a la producción en masa, se pueden aplicar miles o incluso millones de circuitos integrados a un solo problema. Los propios circuitos integrados se pueden montar en placas de circuito impreso . Se puede utilizar un diseño de placa estándar para diferentes problemas, ya que los requisitos de comunicación de los chips son los mismos. La integración a escala de oblea es otra posibilidad. Las principales limitaciones de este método son el coste del diseño del chip , la fabricación del circuito integrado , el espacio en el suelo, la energía eléctrica y la disipación térmica. [2]

Historia

El primer ataque de hardware personalizado puede haber sido el Bombe utilizado para recuperar claves de máquinas Enigma en la Segunda Guerra Mundial . En 1998, la Electronic Frontier Foundation montó un ataque de hardware personalizado contra el cifrador Data Encryption Standard . Su máquina " Deep Crack " costó 250.000 dólares estadounidenses para construir y descifró el mensaje de prueba DES Challenge II-2 después de 56 horas de trabajo. El único otro cracker de DES confirmado fue la máquina COPACOBANA (Cost-Optimized PARAllel COde Breaker) construida en 2006. A diferencia de Deep Crack, COPACOBANA consta de FPGAs (puertas lógicas reconfigurables) disponibles comercialmente. COPACOBANA cuesta unos 10.000 dólares [3] para construir y recuperará una clave DES en menos de 6,4 días en promedio. La disminución de costo en aproximadamente un factor de 25 con respecto a la máquina EFF es un ejemplo impresionante de la mejora continua del hardware digital . Ajustando la inflación durante 8 años, se obtiene una mejora aún mayor de aproximadamente 30x. Desde 2007, SciEngines GmbH , una empresa derivada de los dos socios del proyecto de COPACOBANA, ha mejorado y desarrollado sucesores de COPACOBANA. En 2008, su COPACOBANA RIVYERA redujo el tiempo para descifrar DES al récord actual de menos de un día, utilizando 128 Spartan-3 5000. [4] En general, se cree [ cita requerida ] que las grandes organizaciones gubernamentales de descifrado de códigos, como la Agencia de Seguridad Nacional de los EE. UU., hacen un uso extensivo de ataques de hardware personalizados, pero hasta 2005 no se han desclasificado ni filtrado ejemplos .

Véase también

Referencias

  1. ^ Jindal, Poonam; Abou Houran, Mohamad; Goyal, Deepam; Choudhary, Anurag (1 de junio de 2023). "Una revisión de diferentes técnicas utilizadas para diseñar puertas lógicas basadas en cristales fotónicos". Optik . 280 : 170794. Bibcode :2023Optik.280q0794J. doi :10.1016/j.ijleo.2023.170794. ISSN  0030-4026. S2CID  257725561.
  2. ^ Navaraj, William Taube; Gupta, Shoubhik; Lorenzelli, Leandro; Dahiya, Ravinder (abril de 2018). "Transferencia a escala de oblea de chips de silicio ultrafinos sobre sustratos flexibles para sistemas flexibles de alto rendimiento". Materiales electrónicos avanzados . 4 (4): 1700277. doi : 10.1002/aelm.201700277 . S2CID  85547788.
  3. ^ Gerd Pfeiffer; Christof Paar; Jan Pelzl; Sandeep Kumar; Andy Rupp; Manfred Schimmler. Cómo romper DES por 8.980 EUR (PDF) . SHARCS 2006.
  4. ^ Descomponer DES en menos de un día Archivado el 16 de julio de 2011 en Wayback Machine [Comunicado de prensa de la empresa, presentado en un taller en 2009]

Enlaces externos