An Entity of Type: WikicatCryptographicAttacks, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

In cryptography, a custom hardware attack uses specifically designed application-specific integrated circuits (ASIC) to decipher encrypted messages. Mounting a cryptographic brute force attack requires a large number of similar computations: typically trying one key, checking if the resulting decryption gives a meaningful answer, and then trying the next key if it does not. Computers can perform these calculations at a rate of millions per second, and thousands of computers can be harnessed together in a distributed computing network. But the number of computations required on average grows exponentially with the size of the key, and for many problems standard computers are not fast enough. On the other hand, many cryptographic algorithms lend themselves to fast implementation in hardware

Property Value
dbo:abstract
  • En criptografia, un atac per maquinari a mida fa servir circuits electrònics dissenyats de manera especial per desxifrar missatges xifrats. Realitzar un atac criptogràfic per la força bruta exigeix un gran nombre de càlculs similars: típicament provar una clau, comprovar si el text desxifrat que resulta dona una resposta significativa i provar la pròxima clau si no. Els ordinadors poden realitzar aquests càlculs a una proporció de milions per segon, i milers d'ordinadors es poden emprar junts en una xarxa de computació distribuïda. Però el nombre de càlculs exigits de mitjana amb la mida de la clau i per a molts problemes els ordinadors estàndards no són prou ràpids. D'altra banda, molts algorismes criptogràfics es presten a ser implementats ràpidament en maquinari, i.e. xarxes de circuits integrats lògics o "portes." Els circuits integrats (ICs) es construeixen d'aquestes portes i sovint poden executar algorismes criptogràfics centenars de vegades més ràpids que un ordinador de propòsit general. Cada CI pot contenir grans nombres de portes (centenars de milions el 2005) i el nombre continua augmentant segons llei de Moore. Així el mateix circuit de desxifratge, o cèl·lula, pot ser duplicat milers de vegades en un CI. Els requisits de comunicacions d'aquests CIs són molt simples. Cada un s'ha de carregar inicialment amb un punt de partida en l'espai claus i, en algunes situacions, amb un valor de prova de comparació (vegi . La sortida consta d'un senyal que el CI ha trobat una resposta i la clau que ha tingut èxit. Ja que els CIs es presten a la producció en massa, milers o fins i tot milions de CIs es poden aplicar a un problema senzill. Els CIs mateixos es poden muntar en plaques de circuit imprès. Un disseny de placa estàndard es pot fer servir per a problemes diferents, ja que els requisits de comunicació dels xips són els mateixos. La integració Wafer-scale és una altra possibilitat. Les limitacions primàries sobre aquest mètode són el cost de , la , l'espai de base, la potència elèctrica i la dissipació tèrmica. Un enfocament alternatiu és fer servir FPGAs Field Programmable Gate Array; aquests són més lents i més cars per porta, però es poden tornar a programar per a problemes diferents. COPACOBANA (Cost-Optimized Parallel COde Breaker)(Trencador de codis paral·lel optimitzat en cost) és una màquina d'aquest tipus, consta de 120 FPGAs de tipus Xilinx Spartan3-1000 que corren en paral·lel. (ca)
  • In cryptography, a custom hardware attack uses specifically designed application-specific integrated circuits (ASIC) to decipher encrypted messages. Mounting a cryptographic brute force attack requires a large number of similar computations: typically trying one key, checking if the resulting decryption gives a meaningful answer, and then trying the next key if it does not. Computers can perform these calculations at a rate of millions per second, and thousands of computers can be harnessed together in a distributed computing network. But the number of computations required on average grows exponentially with the size of the key, and for many problems standard computers are not fast enough. On the other hand, many cryptographic algorithms lend themselves to fast implementation in hardware, i.e. networks of logic circuits, also known as gates. Integrated circuits (ICs) are constructed of these gates and often can execute cryptographic algorithms hundreds of times faster than a general purpose computer. Each IC can contain large numbers of gates (hundreds of millions in 2005). Thus the same decryption circuit, or cell, can be replicated thousands of times on one IC. The communications requirements for these ICs are very simple. Each must be initially loaded with a starting point in the key space and, in some situations, with a comparison test value (see known plaintext attack). Output consists of a signal that the IC has found an answer and the successful key. Since ICs lend themselves to mass production, thousands or even millions of ICs can be applied to a single problem. The ICs themselves can be mounted in printed circuit boards. A standard board design can be used for different problems since the communication requirements for the chips are the same. Wafer-scale integration is another possibility. The primary limitations on this method are the cost of chip design, IC fabrication, floor space, electric power and thermal dissipation. An alternative approach is to use FPGAs (field-programmable gate arrays); these are slower and more expensive per gate, but can be reprogrammed for different problems. COPACOBANA (Cost-Optimized Parallel COde Breaker) is one such machine, consisting of 120 FPGAs of type Xilinx Spartan3-1000 which run in parallel. (en)
  • En cryptographie, une attaque par matériel personnalisé est une attaque qui utilise un circuit intégré à application spécifique conçu spécialement pour déchiffrer des messages chiffrés. Le montage d'une attaque par force brute nécessite un grand nombre de calculs similaires : typiquement, l'essai d'une clé, puis la vérification du résultat obtenu et ensuite le même processus avec la clé suivante. Les ordinateurs peuvent effectuer ces calculs à un rythme de millions par seconde, et des milliers d'ordinateurs peuvent être exploités ensemble dans un réseau de calcul distribué pour accélérer les calculs. Mais le nombre de calculs requis en moyenne croît de façon exponentielle avec la taille de la clé et pour de nombreux problèmes les ordinateurs standards ne sont pas assez rapides. D'autre part, de nombreux algorithmes cryptographiques se prêtent à une implémentation dans le matériel, c'est-à-dire au moyen de fonctions logiques (souvent appelées portes). Les circuits intégrés sont construits à partir de ces fonctions logiques et peuvent souvent exécuter des algorithmes cryptographiques des centaines de fois plus rapidement qu'un ordinateur à usage général. Chaque circuit intégré peut contenir un grand nombre de fonctions logiques (des milliards en 2016) et le nombre continue de croître selon la loi de Moore. Ainsi, un circuit de déchiffrement peut être répliqué des milliers de fois sur un circuit intégré. Les exigences de communication pour ces circuits intégrés sont très simples. Chacun doit être initialement chargé avec un point de départ dans la liste des clés à tester, et, dans certaines situations, avec une valeur attendue pour le message à déchiffrer (voir l'attaque à texte clair connu). La sortie consiste en un signal indiquant que le circuit intégré a trouvé une solution et la clé trouvée. Puisque les circuits intégrés se prêtent à la production de masse, des milliers ou même des millions de circuits peuvent être appliqués à un même problème. Les circuits intégrés peuvent être montés sur des circuits imprimés. Une autre approche consiste à utiliser des circuits logiques programmables (field-programmable gate arrays ou FPGA). Ils sont plus lents et plus chers par fonction logique, mais ils peuvent être reprogrammés pour des problèmes différents. COPACOBANA (Cost-Optimized Parallel COde Breaker) est une de ces machines ; elle est composée de 120 circuits logiques programmables de type Xilinx Spartan3-1000 fonctionnant en parallèle. (fr)
  • Il progetto COPACOBANA (abbreviazione dell'inglese cost-optimized parallel code breaker) è un'apparecchiatura decifrante costruita nel 2007 dalle università tedesche di Bochum e Kiel per attaccare vari sistemi crittografici. La peculiarità del COPACOBANA è essenzialmente l'utilizzo in parallelo di dispositivi FPGA riprogrammabili e reperibili normalmente in commercio.Grazie alla possibilità di riprogrammarne la logica è possibile utilizzare l'apparecchiatura contro diversi protocolli crittografici; inoltre, essendo componenti normalmente reperibili in commercio, il costo dei dispositivi FPGA utilizzati è abbastanza contenuto. La prima versione del COPACOBANA, del marzo 2007, è basata su 120 chip FPGA di tipo XILINX Spartan3-1000 operanti in parallelo, ed è stata assemblata spendendo circa 8.000 euro mentre la versione del maggio 2008 è composta da 128 chip Virtex-4 SX 35. Il COPACOBANA, che sfrutta varie tecniche crittanalitiche fra cui le tabelle arcobaleno e l'applicazione del compromesso tempo-memoria, è stato utilizzato per recuperare una chiave DES in circa 6 giorni e per attaccare gli algoritmi A5/1 ed A5/2 utilizzati per cifrare le trasmissioni GSM . (it)
dbo:thumbnail
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 2174032 (xsd:integer)
dbo:wikiPageLength
  • 5606 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1109100916 (xsd:integer)
dbo:wikiPageWikiLink
dbp:wikiPageUsesTemplate
dcterms:subject
rdf:type
rdfs:comment
  • En criptografia, un atac per maquinari a mida fa servir circuits electrònics dissenyats de manera especial per desxifrar missatges xifrats. Realitzar un atac criptogràfic per la força bruta exigeix un gran nombre de càlculs similars: típicament provar una clau, comprovar si el text desxifrat que resulta dona una resposta significativa i provar la pròxima clau si no. Els ordinadors poden realitzar aquests càlculs a una proporció de milions per segon, i milers d'ordinadors es poden emprar junts en una xarxa de computació distribuïda. Però el nombre de càlculs exigits de mitjana amb la mida de la clau i per a molts problemes els ordinadors estàndards no són prou ràpids. D'altra banda, molts algorismes criptogràfics es presten a ser implementats ràpidament en maquinari, i.e. xarxes de circuit (ca)
  • In cryptography, a custom hardware attack uses specifically designed application-specific integrated circuits (ASIC) to decipher encrypted messages. Mounting a cryptographic brute force attack requires a large number of similar computations: typically trying one key, checking if the resulting decryption gives a meaningful answer, and then trying the next key if it does not. Computers can perform these calculations at a rate of millions per second, and thousands of computers can be harnessed together in a distributed computing network. But the number of computations required on average grows exponentially with the size of the key, and for many problems standard computers are not fast enough. On the other hand, many cryptographic algorithms lend themselves to fast implementation in hardware (en)
  • En cryptographie, une attaque par matériel personnalisé est une attaque qui utilise un circuit intégré à application spécifique conçu spécialement pour déchiffrer des messages chiffrés. Le montage d'une attaque par force brute nécessite un grand nombre de calculs similaires : typiquement, l'essai d'une clé, puis la vérification du résultat obtenu et ensuite le même processus avec la clé suivante. Les ordinateurs peuvent effectuer ces calculs à un rythme de millions par seconde, et des milliers d'ordinateurs peuvent être exploités ensemble dans un réseau de calcul distribué pour accélérer les calculs. Mais le nombre de calculs requis en moyenne croît de façon exponentielle avec la taille de la clé et pour de nombreux problèmes les ordinateurs standards ne sont pas assez rapides. D'autre par (fr)
  • Il progetto COPACOBANA (abbreviazione dell'inglese cost-optimized parallel code breaker) è un'apparecchiatura decifrante costruita nel 2007 dalle università tedesche di Bochum e Kiel per attaccare vari sistemi crittografici. La peculiarità del COPACOBANA è essenzialmente l'utilizzo in parallelo di dispositivi FPGA riprogrammabili e reperibili normalmente in commercio.Grazie alla possibilità di riprogrammarne la logica è possibile utilizzare l'apparecchiatura contro diversi protocolli crittografici; inoltre, essendo componenti normalmente reperibili in commercio, il costo dei dispositivi FPGA utilizzati è abbastanza contenuto. La prima versione del COPACOBANA, del marzo 2007, è basata su 120 chip FPGA di tipo XILINX Spartan3-1000 operanti in parallelo, ed è stata assemblata spendendo circa (it)
rdfs:label
  • Atac per maquinari a mida (ca)
  • Custom hardware attack (en)
  • Attaque par matériel personnalisé (fr)
  • COPACOBANA (it)
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License