Loading AI tools
来自维基百科,自由的百科全书
EFF DES破解機(英語:EFF DES cracker)是電子前哨基金會(EFF)在1998年建造的機器,用於暴力破解美國政府的資料加密標準,即DES加密演算法,暱稱「深譯」(英語:Deep Crack)。這台機器能夠對DES金鑰空間中所有的金鑰逐一進行嘗試,從而將密文破解,其目的在於證明DES的金鑰長度不足,不能保證安全。
本機器的相關技術資料,包括原理圖、電路圖、晶片VHDL原始碼、模擬器原始碼,均被電子前哨基金會公開發表在《破解DES》一書中,並使用了公有領域許可協定,允許任何人複製、使用與修改。為了避開美國政府的出口管制,原始碼是以書本形式而不是電子形式發布的。書中的原始碼含有機器可讀的元資料,方便讀者使用OCR將原始碼錄入電腦。[1]
DES是最早的電腦加密演算法之一,它在政府、金融、網路等許多領域都得到了廣泛應用。並且,該加密演算法是美國聯邦政府的一項標準,美國政府鼓勵使用DES加密除了國家機密之外的任何敏感資訊。[2]
DES加密演算法的金鑰長度為56位[3],這意味著加密時存在256個金鑰可供選擇,即7.2萬萬億(72,057,594,037,927,936)種可能性。但是,DES依然長期面臨「金鑰長度過短、安全性不足」的批評。
早在1975年演算法公開之初,著名的史丹佛大學密碼學家馬丁·赫爾曼與惠特菲爾德·迪菲就批評DES演算法易被暴力破解,因此不安全,惟有將金鑰長度提升到至少128位元才能保證安全。[4]二人還構想了一台可在一天內測試所有金鑰的機器,需要的成本為2000萬美元,並指出這對於美國國家安全局(NSA)等情報機構而言並非是一筆很大的開銷,並認為成本在10年後還會進一步下降到20萬美元。[5]
在隨後的20年間,晶片的價格確實不斷下降、效能不斷提升,使電子前哨基金會這樣的小型非營利組織也具有了破解DES的能力。[6]
在20世紀,以NSA為首的美國政府以及盟友為了維護自身的利益,對密碼學進行嚴格管制,限制密碼學的傳播並降低現有系統的安全性,甚至加入後門。[7]例如,一位在1980年代曾參與過GSM研發的專家表示,為保護手機通話不被竊聽,原計劃採用128位元加密進行保護。但隨後遭到英國政府方面的施壓,使最終的A5/1加密演算法被迫削弱為54位元,團隊中的許多專家對此十分憤怒。[8]時至90年代末,隨著網際網路與電子商務的興起,使用密碼學保護公民隱私與商業資訊的訴求,與美國政府管制政策之間的矛盾逐漸升溫。[9]媒體與公眾將這段歷史時期統稱為密碼戰爭。[7]
直到1998年DES已被兩次破解後,美國聯邦調查局局長路易斯·弗里依然堅持對密碼學的嚴格管制,始終不承認DES並不安全:
“ | 如果我們將幾千台電腦連接起來併合作數月,正如最近演示的一樣,我們也許能夠破解一條訊息。對於綁架案而言,這並沒有任何改變。對於國家安全而言,同樣並沒有任何改變——我們依然沒有技術或者暴力破解能力來得到這資訊。[10] | ” |
——美國聯邦調查局局長路易斯·弗里在國會上 |
由於上述原因,RSA安全公司希望以實際行動向公眾展示DES的金鑰長度過短,時下已不能保證安全性,因此在1997年舉辦了首屆DES挑戰賽,成功者可獲得一萬美元的獎金[11]。第一屆大賽被來自科羅拉多州洛夫蘭的洛克·沃瑟所帶領的團隊破解成功,耗時96天[12][13][14]。接著,RSA安全公司隨後舉辦了第二屆挑戰賽[15],其中的初賽由網際網路最早的分散式計算平台distributed.net的22,000名志願者們挑戰成功。他們使用自己的個人電腦參與計算,共歷時39天,於1998年2月成功破解密文,[16][17]解密後得到「機密資訊為:人多好辦事」(The secret message is: Many hands make light work)的文字。
即使在DES已被兩次破解以後,聯邦調查局局長路易斯·弗里依然以「破譯時間過長,沒有意義」為理由,拒絕承認DES已不安全。因此,RSA再次發起了第二次挑戰賽的複賽。[10]1998年,電子前哨基金會建造了「深譯」(名字來自IBM的「深藍」西洋棋電腦),總共花費不超過250,000美元。[18]為了回應第二屆DES挑戰賽的號召,「深譯」加入了1998年7月15日舉行的複賽,僅用56小時成功破解了DES加密的訊息,獲得了10,000美元獎金。破譯後得到「機密資訊為:是時候讓128位元,192位與256位金鑰登場了」(The secret message is: It's time for those 128-, 192-, and 256-bit keys)的文字。[19][20][21]此次暴力破解攻擊展現了破解DES是非常可行的計劃,多數政府和大型企業完全有能力建造一台類似「深譯」的機器。[22]
六個月之後,電子前哨基金會回應了RSA安全公司舉辦的第三屆挑戰賽[23][24][25][26],並與distributed.net團隊合作破譯了另一則DES加密的訊息,再次獲得了10,000美元。這次的整個破譯過程不到一天,僅用22小時15分,於1999年1月19日完成破解。[27][28][29][30][31]
同年10月,美國政府宣布DES標準不會被廢除,但推薦使用其增強版三重DES替代。[32]然而,這需要將DES反覆執行三次,使計算速度更加緩慢。而且與直覺相反,由於中途相遇攻擊的存在,三重DES的安全性僅僅是原金鑰長度的兩倍(2112),並非三倍(2168)。[33]可見三重DES的安全性只有112位元,離密碼學界所推薦的128位元仍有一定差距,而且還需要高昂的計算成本,將其應用於網際網路時不能令人滿意。[34]
2002年5月26日,進階加密標準(即AES)正式取代了DES資料加密標準成為了新的聯邦政府標準。[35]不同於DES,AES不僅將金鑰長度提升至128位元與256位,還大幅提升了計算速度,[36]並廣泛應用於今日的網際網路。[37][38]
「深譯」由密碼學研究公司、先進無線科技公司(Advanced Wireless Technologies)與電子前哨基金會聯合設計,總設計師是密碼學研究公司的主席保羅·科奇。先進無線科技公司製造了1856片客製化晶片(代號「深譯」,型號AWT-4500),分別組裝在29塊電路板上,每塊電路板64片。這些電路板再被分別放入6個模組,然後安裝在一台改裝過的Sun-4/470工作站的機箱中。[1]為了協助金鑰的搜尋工作,另外還使用了一台執行Linux作業系統的個人電腦負責控制機器。[6][1]整台機器每秒鐘能嘗試900億個金鑰,共需要9天時間對所有可能的金鑰進行完整的搜尋,但實際使用時,破解出正確的金鑰往往只需要花費一半的時間。[20]
本機器的相關技術資料,包括原理圖、電路圖、晶片VHDL原始碼、模擬器原始碼,均被電子前哨基金會公開發表在《破解DES》一書中,並使用了公有領域許可協定,允許任何人複製、使用與修改。為了避開美國政府的出口管制,原始碼是以書本而不是電子形式發布的。書中的原始碼含有機器可讀的元資料,方便讀者使用OCR將原始碼錄入電腦。[1]
2006年,又一台客製化硬體攻擊DES加密的機器問世,名為COPACOBANA(為英語:COst-optimized PArallel COdeBreaker的縮寫,意為「低成本並列密碼破譯機」)。該機器得益於積體電路技術的進步,採用FPGA的設計,進一步降低了破解DES的成本。[39][40]2012年7月,安全研究人員大衛·赫爾頓(David Hulton)與莫克西·馬林斯佩克(Moxie Marlinspike)公布了一個通過暴力破解DES加密從而破解MS-CHAPv2協定的雲端運算工具,這讓普通大眾能夠在24小時之內利用一對已知的明文和密文破解DES金鑰。[41]
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.