10
votes

Est-il possible de casser une clé 128 bits?

Je suis un programmeur et je suis relativement nouveau à la cryptographie, donc pardon ma question recrue. :)

Disons que nous avons un message, à la fois en texte clair et crypté avec une clé 128 bits. En théorie, il est possible d'en quelque sorte trouver la clé? Et, si oui, quel temps de calcul parlons-nous?

merci!


5 commentaires

Si la meilleure attaque est une force brute, il faudra 2 ^ 128 fois le temps de chiffrer un message. Si vous voulez que nous vous disions s'il y a de meilleures attaques que la force brute, vous devez d'abord nous dire quel algorithme de cryptage vous avez choisi.


Vous ne devriez avoir aucune raison de faire cela. Essayez-vous simplement d'avoir une idée de la sécurité relative d'une méthode de cryptage particulière?


C'est l'algorithme A5 dont nous parlons. Fondamentalement, celui qui est utilisé pour chiffrer le trafic GSM.


@Pascal Cuoq: Eh bien, la probabilité de trouver la clé atteint en réalité 50% après "seulement" 2 ** 127 tours de cryptage;)


Je crois que A5 utilise une clé de 64 bits plutôt que de 128 bits. Voir le lien dans ma réponse pour comprendre comment A5 a déjà été brisé.


6 Réponses :


3
votes

Si le chiffre est bon, le seul moyen est via Bruteforce - chiffrer le message avec chaque clé possible à son tour et trouver le bon. Cela prendra jusqu'à 2 128 tentatives qui sont très longtemps .

Cependant, les chiffrés ont souvent des vulnérabilités qui permettent une déduction majeure beaucoup plus rapide.


1 commentaires

Découvrez que nous parlons de l'algorithme A5 ... Tout le monde sait s'il y a des flux qui pourraient faire de la fissuration plus rapide?



12
votes

Oui, c'est une question de temps nécessaire - l'utilisation de la force brute peut essayer chaque combinaison possible de bits et deviner la bonne. Le temps maximal serait des millions et des milliards d'années, afin que nous puissions dire qu'il ne peut pas craquer facilement.

Cependant, chaque algorithme présente certains courts-circuits (pour certains algorithmes de tels circuits n'ayant pas encore été trouvé) qui réduisent le temps nécessaire. Les techniques de calcul parallèles massives modernes (par exemple, l'utilisation des GPU dans des cartes graphiques) réduisent encore plus l'heure. Il peut y avoir d'autres facteurs qui influencent le temps nécessaire, tels que des défauts dans l'application d'algorithme (par exemple, l'utilisation d'un mauvais mode de cryptage ou d'une utilisation de mot de passe courte et de le rembourrage avec un certain caractère à la longueur de la clé).

Il existe ensuite cryptanalysis de tuyau en caoutchouc qui s'avère généralement plus efficace que Devineuse clé de force brute.


4 commentaires

Je crains que son impossible n'utilise la cryptanalyse du tuyau en caoutchouc, ni une cryptanalyse thermo-rectale avec un fer à souder. :))))


Découvrez que nous parlons de l'algorithme A5 ... Tout le monde sait s'il y a des flux qui pourraient faire de la fissuration plus rapide?


Le cryptage @rob GSM a récemment été avéré que cela fissua relativement facilement. Je ne sais pas si cela s'applique à l'algorithme de cryptage lui-même ou au système de cryptage GSM global.


Oui merci. Déjà trouvé une vidéo à ce sujet "Blackhat 2010 Attaquer la confidentialité de la confidentialité Karsten Nohl". Merci encore! :)



11
votes

Réponse courte:

Prendre en compte que la force brute vérifie chaque clé est disponible - non

Réponse plus longue:

En 2007, il y avait une estimation que le coût de crack 88 bits utilisant une force brute est de 300m $ si vous appliquez la loi de Moore, vous réduisez ce prix par facteur 4 ou vous pourriez obtenir 2 bits supplémentaires maintenant.

Vous avez donc besoin de 2 ^ 38 plus d'argent pour craquer une clé simple 128 bits. (environ 10 ^ 20 $)

Source: http://www.seagate.com /StaticFiles/docs/pdf/whitepaper/tp596_128-bit_versus_256_bit.pdf
Source 2: http://dator8.info/pdf/aes/3.pdf

de l'article Touches Abut 128 Bit:

Si vous supposez:

• Chaque personne de la planète possède 10 ordinateurs.
• Il y a 7 milliards de personnes sur la planète.
• Chacun de ces ordinateurs peut tester 1 milliard de combinaisons clés par seconde.
• En moyenne, vous pouvez craquer la clé après avoir testé 50% des possibilités.

alors (voir référence de calcul à l'annexe):
• La population de la Terre peut craquer une clé de cryptage (un lecteur uniquement) dans 77 000 000 000 000 000 000 000 000 ans!
• Si vous vous demandez que vous vous demandez, la seconde clé / lecteur prendrait une autre autre des années de> 77 000 000 000 000 000 000 000 000 000 .

Je viens de remarquer, il n'est pas calculé correct. La réponse correcte est de 77e9 ans (toujours grappes pour notre civilisation).

Extra (hypothèses à base de bitcoin):

À cette date (année 2017), nous pouvons probablement prendre le système minier de Bitcoin en tant que plus grandes machines de force brute connues et prendre le prix de l'exploitation minière et du bitcoin en tant que base pour nos hypothèses.

Vérification d'une SHA256 est à peu près la même complexité que d'essayer une clé symétrique comme des AES ou autre chose. Selon Ce site taux actuel de hachage qui sont essayés est (D * 2 ** 32/600) Où d est la difficulté de Bitcoin actuelle ( 678760110082.9902 )

Ce système produit environ 5e + 18 hachages par seconde. Chaque bloc est produit tous les 10 min et rendements à compter de 12,50 pièces. Le prix de la pièce est de 2,5k.

Un hachage ainsi coûte.
(12.50 * 2.5E3) / (5e18 * 600) = 1.0e-17.

Cracking une touche 128 bits, aujourd'hui (juin / 2017) coûte env. 1E-17 * 2 ^ 128 = 3.5e + 21
Cela prendrait 2 ^ 128 / (5E18 * 3.14E7) = 2.1e12 ans avec système d'extraction de Bitcoin.


4 commentaires

Clé fissurée 96 bits RSA en 2,30 min


Les touches RSA ne sont pas des clés symétriques, Cracking RSA concerne un problème de factorisation entier et ne nécessite aucune force brute pour cela. CACR.UWATERLOO.CA/HAC/ABOUT/CHAP8.PDF -> 8.2 .2


Nice Analogie Bitcoin; Cependant pouvez-vous vérifier le lien "Ce site", je n'ai pas pu l'ouvrir.


@Gregory Merci d'avoir souligné cela. En ce moment, le site fonctionne bien pour moi. N'hésitez pas à modifier mon message ou à suggérer une meilleure ressource et je peux l'ajouter ici.



4
votes

Dans un commentaire, vous avez dit que c'était à propos de l'algorithme A5.

Tout d'abord, cela utilise une clé 64 bits, pas 128 bits. Deuxièmement, il a des défauts graves - c'est essentiellement cassé .


0 commentaires

0
votes

J'avais cette question dans la classe et je voulais savoir que tout le monde prend cette réponse.

Comme une attaque de force brute demande simplement à l'ordinateur de courir à travers toutes les combinaisons possibles des bits dans l'espoir d'atteindre la bonne combinaison correspondant à une clé de cryptage. Un cryptage de 128 bits aurait 2 ^ 128 bits, ou environ 340 milliards de billions de milliards de dollars. L'ordinateur le plus rapide du monde selon le Theverge.com est le Sunway Taihulight (à partir de 2016) pouvant gérer 93 calculs quadrillions par seconde, également appelés peflops, un peflop est 10 ^ 15.

Maintenant, j'ai fait ce calcul seul, donc cela pourrait être faux, mais j'aimerais entendre que d'autres personnes prennent cette question. En utilisant l'ordinateur le plus rapide au monde, vous serez en mesure de traiter 2.932848E + 24 combinaisons possibles par an. 930 * 10 ^ 15 * 60 * 60 * 24 * 365 = 2.932848E + 24 Si vous aviez ce super ordinateur exécutant toute la journée chaque jour pour crack une seule clé de cryptage de 128 bits. Je prendrais environ 68,5 ans pour passer à travers toutes les combinaisons possibles.
2 ^ 128 = 3.4028237E + 38 3.4028237E + 38 / 2.932848E + 24 = 68.470


1 commentaires

Calcul à "68,5 ans" est incorrect: (2 ^ 128 opérations) / (2.9e + 24 opérations par an) = 3.4E38 / 2.9E24 ANS = 1,2 E + 14. Pas 68 ans, mais 1.17 × 10 ^ 14 ans, quelque chose comme 117 milliards de Yeras non 68.5.



0
votes

Je sais que c'est un vieux post mais je suis tombé sur elle à la recherche de quelque chose d'autre. Il y a un livre très intéressant (au moins à mon avis) appelle la force brute de Matt Curtin. Il parle de cryptage et de la manière dont ils craignaient la norme gouvernementale (à cette époque) du cryptage des Cryptage. Bien que intéressant de ce point de vue, j'ai également beaucoup appris sur le cryptage en général.


0 commentaires