В криптографии взломщик EFF DES (прозванный " Deep Crack ") — это машина, созданная Electronic Frontier Foundation (EFF) в 1998 году для выполнения поиска методом перебора пространства ключей шифра Data Encryption Standard (DES) — то есть для расшифровки зашифрованного сообщения путем перебора всех возможных ключей. Целью этого было доказать, что размер ключа DES недостаточен для обеспечения безопасности.
Подробные технические данные этой машины, включая блок-схемы , принципиальные схемы , исходный код VHDL пользовательских чипов и его эмулятора , были опубликованы в книге Cracking DES . Его лицензия на общественное достояние позволяет каждому свободно копировать, использовать или изменять его конструкцию . Чтобы избежать экспортного регулирования криптографии правительством США , исходный код распространялся не в электронной форме, а в виде печатной книги, открытая публикация которой защищена Первой поправкой . Предоставляются машиночитаемые метаданные для облегчения транскрипции кода в компьютер с помощью OCR читателями. [1]
DES использует 56-битный ключ , что означает, что существует 2 56 возможных ключей, с помощью которых может быть зашифровано сообщение. Это ровно 72 057 594 037 927 936 или приблизительно 72 квадриллиона возможных ключей. Одним из главных критических замечаний к DES, когда он был предложен в 1975 году, было то, что размер ключа был слишком коротким. Мартин Хеллман и Уитфилд Диффи из Стэнфордского университета подсчитали, что машина, достаточно быстрая для проверки такого количества ключей в день, стоила бы около 20 миллионов долларов в 1976 году, что было бы доступной суммой для национальных разведывательных агентств, таких как Агентство национальной безопасности США . [2] Последующие достижения в соотношении цены и производительности чипов продолжали снижать эту стоимость, пока двадцать лет спустя она не стала доступной даже для небольшой некоммерческой организации, такой как EFF, для проведения реалистичной атаки. [3]
DES был федеральным стандартом, и правительство США поощряло использование DES для всех несекретных данных. RSA Security хотела продемонстрировать, что длина ключа DES недостаточна для обеспечения безопасности, поэтому в 1997 году они организовали DES Challenges , предлагая денежный приз. Первая DES Challenge была решена за 96 дней проектом DESCHALL под руководством Роке Версера в Лавленде, штат Колорадо . RSA Security организовала DES Challenge II-1, который был решен distributed.net за 39 дней в январе и феврале 1998 года. [4]
В 1998 году EFF построил Deep Crack (названный в честь шахматного компьютера IBM Deep Blue ) менее чем за 250 000 долларов. [5] В ответ на DES Challenge II-2 15 июля 1998 года Deep Crack расшифровал зашифрованное DES сообщение всего за 56 часов работы, выиграв 10 000 долларов. Атака методом грубой силы показала, что взлом DES на самом деле является весьма практичным предложением. Большинство правительств и крупных корпораций могли бы разумно построить машину, подобную Deep Crack.
Шесть месяцев спустя, в ответ на DES Challenge III от RSA Security и в сотрудничестве с distributed.net, EFF использовала Deep Crack для расшифровки другого сообщения, зашифрованного DES, выиграв еще 10 000 долларов. На этот раз операция заняла меньше дня — 22 часа и 15 минут. Расшифровка была завершена 19 января 1999 года. В октябре того же года DES был вновь утвержден в качестве федерального стандарта, но на этот раз стандарт рекомендовал Triple DES .
Небольшое пространство ключей DES и относительно высокие вычислительные затраты Triple DES привели к его замене на AES в качестве федерального стандарта, вступившего в силу 26 мая 2002 года.
Deep Crack был разработан Cryptography Research, Inc. , Advanced Wireless Technologies и EFF . Главным конструктором был Пол Кохер , президент Cryptography Research. Advanced Wireless Technologies построила 1856 специальных микросхем ASIC DES (называемых Deep Crack или AWT-4500 ), размещенных на 29 платах по 64 микросхемы на каждой. Затем платы были установлены в шесть шкафов и смонтированы в шасси Sun-4/470 . [6]
Поиск координировался одним ПК, который назначал диапазоны ключей чипам. Вся машина была способна проверять более 90 миллиардов ключей в секунду. Потребовалось бы около 9 дней, чтобы проверить каждый возможный ключ с такой скоростью. В среднем правильный ключ находился бы за половину этого времени.
В 2006 году была разработана еще одна специализированная аппаратная машина для атаки на основе ПЛИС . COPACOBANA (COst-optimized Parallel COdeBreaker) способна взломать DES при значительно меньших затратах. [7] Это преимущество в основном обусловлено прогрессом в технологии интегральных схем .
В июле 2012 года исследователи безопасности Дэвид Халтон и Мокси Марлинспайк представили инструмент облачных вычислений для взлома протокола MS-CHAPv2 путем восстановления ключей шифрования DES протокола методом грубой силы. Этот инструмент фактически позволяет членам широкой общественности восстанавливать ключ DES из известной пары открытый текст-зашифрованный текст примерно за 24 часа. [8]
В среду, 17 июля 1998 г., EFF DES Cracker, который был построен менее чем за 250 000 долларов, легко выиграл конкурс RSA Laboratory "DES Challenge II" и получил денежный приз в размере 10 000 долларов.