EFF DES 크래커

EFF DES cracker
EFF의 250,000달러 DES 크래킹 머신에는 1,856개의 커스텀 칩이 포함되어 있어 며칠 만에 DES 키를 강제할 수 있습니다.사진은 64개의 딥 크래킹 칩이 장착된 양면 DES 크래커 회로 기판입니다.
EFF의 DES 크래커 '딥 크랙' 커스텀 마이크로칩

암호학에서 EFF DES 크래커(' 크래커'라는 별명)는 1998년에 Electronic Frontier Foundation(EFF)에 의해 구축된 머신으로 Data Encryption Standard(DES) 암호의 키 공간을 강제적으로 검색합니다., 가능한 모든 키를 사용하여 암호화된 메시지를 해독합니다.이 작업의 목적은 DES의 키 크기가 안전하기에 충분하지 않다는 것을 증명하는 것이었습니다.

배경

DES는 56비트키를 사용합니다.즉, 메시지를 암호화할 수 있는 키는 2개입니다56.이것은 정확히 72,057,594,037,927,936, 즉 약 72,000조 개의 가능한 키입니다.1975년에 제안되었을 때 DES에 대한 주요 비판 중 하나는 키 크기가 너무 짧다는 것이었다.스탠포드 대학의 마틴 헬먼휘트필드 디피는 1976년에 하루에 그 많은 키를 테스트할 수 있을 만큼 빠른 기계가 약 2천만 달러의 비용이 들 것으로 추정했는데, 이는 미국 [1]국가안보국 같은 국가 정보 기관에 알맞은 금액이다.칩의 가격 대비 성능이 지속적으로 향상됨에 따라, 20년 후 EFF와 같은 소규모 비영리 조직도 현실적인 [2]공격을 감행할 수 있게 되었습니다.

DES의 과제

DES는 연방 표준이었고, 미국 정부는 기밀이 아닌 모든 데이터에 대해 DES 사용을 권장했다.RSA Security는 DES의 키 길이가 보안을 보장하는 데 충분하지 않다는 것을 입증하고자 1997년에 DES 챌린지를 설립하여 상금 지급을 제안했습니다.첫 번째 DES 챌린지는 콜로라도주 러브랜드에서 록 버서가 이끄는 DESCHALL 프로젝트에 의해 96일 만에 해결되었습니다.RSA Security는 DES Challenge II-1을 셋업하여 distributed를 통해 해결했습니다.1998년 [3]1월과 2월에 39일 만에 순이익이 발생했다.

1998년 EFF는 250,[4]000달러 미만의 가격으로 딥 크랙(IBM의 블루 체스 컴퓨터를 참조하여 명명)을 구축했습니다.DES Challenge II-2에 대한 응답으로 1998년 7월 15일 Deep Crack은 56시간 작업 후 DES 암호화 메시지를 해독하여 $10,000을 획득했습니다.DES를 크래킹하는 것이 실제로는 매우 실용적인 제안임을 알 수 있었습니다.대부분의 정부와 대기업은 Deep Crack과 같은 기계를 합리적으로 만들 수 있다.

6개월 후, RSA Security의 DES Challenge III에 대응하여 EFF는 distributed.net와 협력하여 Deep Crack을 사용하여 또 다른 DES 암호화 메시지를 해독하여 $10,000을 추가로 획득했습니다.이번에 수술에 걸린 시간은 하루도 채 안 돼 22시간 15분이었다.복호화는 1999년 1월 19일에 완료되었다.그해 10월, DES는 연방 표준으로 재확인되었지만, 이번에는 표준이 트리플 DES를 권장했다.

DES의 키 공간이 작고 트리플 DES의 계산 비용이 상대적으로 높기 때문에 2002년 5월 26일부터 연방 표준으로 AES에 의해 대체되었습니다.

테크놀로지

Deep Crack은 Cryptography Research, Inc., Advanced Wireless Technologies 및 EFF의해 설계되었습니다.수석 디자이너는 암호연구의 사장 Paul Kocher였습니다.Advanced Wireless Technologies는 각각 64개의 칩으로 구성된 29개의 회로 기판 위에 1856개의 맞춤형 ASIC DES 칩(Deep Crack 또는 AWT-4500)을 구축했습니다.이후 6개의 캐비닛에 보드를 장착하고 Sun-4/470 [5]섀시에 장착했습니다.

딥 크랙 앞에서 포즈를 취하고 있는 암호연구의 폴 코처

검색은 칩에 키 범위를 할당하는 단일 PC에 의해 조정되었습니다.전체 기계는 초당 900억 개 이상의 키를 테스트할 수 있었습니다.그 속도라면 가능한 모든 키를 테스트하는 데 약 9일이 걸릴 것입니다.평균적으로 그 시간의 절반이면 올바른 키를 찾을 수 있습니다.

2006년에는 FPGA를 기반으로 다른 커스텀 하드웨어 공격 머신이 설계되었습니다.COPACOBANA(코스트에 최적화된 PArallel COdeBreaker)는 상당히 저렴한 비용으로 [6]DES를 크래킹할 수 있습니다.이러한 이점은 주로 집적회로 기술의 진보에 기인합니다.

2012년 7월 보안 연구원인 David Hulton과 Moxie Marlinspike는 MS-CHAPv2 프로토콜의 DES 암호화 키를 무차별적인 힘으로 복구함으로써 이를 깨기 위한 클라우드 컴퓨팅 툴을 발표했습니다.이 툴을 사용하면 일반 대중은 알려진 평문과 암호문 쌍에서 DES 키를 [7]24시간 내에 효과적으로 복구할 수 있습니다.

레퍼런스

  1. ^ "DES (Data Encryption Standard) Review at Stanford University – Recording and Transcript". 1976. Archived from the original on February 28, 2022. Retrieved June 26, 2022.
  2. ^ "DES Cracker Project". EFF.org. Archived from the original on June 22, 2013. Retrieved October 9, 2013.
  3. ^ David C. McNett (February 24, 1998). "The secret message is..." distributed.net. Archived from the original on March 4, 2016. Retrieved February 27, 2014.
  4. ^ "DES Cracker Project". EFF. Archived from the original on May 7, 2017. Retrieved July 8, 2007. On Wednesday, July 17, 1998 the EFF DES Cracker, which was built for less than $250,000, easily won RSA Laboratory's "DES Challenge II" contest and a $10,000 cash prize.
  5. ^ Electronic Frontier Foundation (1998). Cracking DES – Secrets of Encryption Research, Wiretap Politics & Chip Design. Oreilly & Associates Inc. ISBN 1-56592-520-3.
  6. ^ "COPACOBANA – Special-Purpose Hardware for Code-Breaking". www.sciengines.com. Archived from the original on July 24, 2016. Retrieved April 26, 2018.
  7. ^ "Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate". CloudCracker.com. July 29, 2012. Archived from the original on March 16, 2016. Retrieved March 16, 2016.

외부 링크