Questo sito contribuisce alla audience di

Violazione del DES: forza bruta

Non è stato scoperto nessun attacco semplice sul DES, nonostante gli sforzi dei ricercatori negli anni. Il metodo ovvio di attacco è la ricerca esaustiva a forza bruta dello spazio delle chiavi. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

6.4 – violazione del DES: forza bruta

Non è stato scoperto nessun attacco semplice sul DES, nonostante gli sforzi dei ricercatori negli anni. Il metodo ovvio di attacco è la ricerca esaustiva a forza bruta dello spazio delle chiavi; questo processo necessita in genere di 255 passi (256 è il numero delle chiavi, ma ci si aspetta di trovare la chiave giusta in media a metà processo). Sebbene si affermi che il DES sia stato indebolito riducendo a 56 bit la chiave, non sono stati scoperti metodi più veloci della forza bruta. Il costo di un computer specializzato per la ricerca esaustiva in 3,5 ore è di un milione di dollari secondo la stima del Wiener nel 94, mentre il suo aggiornamento del 98 concede un tempo di 35 minuti per una macchina dello stesso costo, il che rivela l’inefficienza del DES per le applicazioni moderne (in fondo è stato progettato agli inizi degli anni ’70). Il governo U.S.A. ha disconosciuto il DES come standard e ha cercato un valido rimpiazzo per il prossimo decennio. Il suo sostituto AES, si veda in fondo al capitolo, è stato scelto solo alla fine del 2000, e fino ad allora si è usato il triplo DES (anche questi ha il suo paragrafo a parte alla fine del capitolo).

La ricerca esaustiva della chiave può essere attuata via software anche su semplici computer, anche se la ricerca per un DES a 56 bit richiederebbe un centinaio d’anni sul più veloce elaboratore d’impiego generico. Però la crescita d’Internet ha reso possibile utilizzare migliaia di macchine in parallelo per una ricerca distribuita partizionando lo spazio delle chiavi e distribuendo piccole porzioni ad ogni computer di un grosso gruppo. In questo modo, con l’ausilio di supercomputer progettato specificamente (il Deep Crack), nel Gennaio 1999 è stato rotto un DES in solo 22 ore.

Ecco una semplice tabella sulle possibili minacce al DES:



























































Tipo di attaccante


Budget


Strumento


Tempo e costo per chiave recuperata

40 bits


Tempo e costo per chiave recuperata

56 bit


Keylen(bit

Per sicurezza)

1995


Keylen (bit Per sicurezza)

2015


Persona normale


minuscolo


PC


1 settimana


Impossibile


45


59


hacker


$400


FPGA


5 ore

$0.08


38 anni

$5,000


50


64


Piccola azienda


$10K


FPGA


12 minuti

$0.08


556 giorni

$5,000


55


69


Dipartimento di una corporazione


$300K


FPGA

ASIC


24 sec

$0.08

0.18 sec

$0.001


19 giorni

$5,000

3 ore

$38


60


74


Grossa Compagnia


$10M


FPGA

ASIC


0.7 sec

$0.08

0.005 s

$0.001


13 ore

$5,000

6 minuti

$38


70


84


Agenzia di spionaggio


$300M


ASIC


0.0002 s

$0.001


12 sec

$38


75


89