Cuprins
- Partea teoretică :
- Accelerarea criptografiei utilizând clustere FPGA 3
- White hats versus black hats 3
- Provocarile calulului criptografic 4
- Studiu de caz: FPGA-urile pentru spargerea parolelor 5
- Vulnerabilitatea protecției digitale 7
- Atacuri rapide datorate FPGA-urilor 7
- Asigurarea securității pe termen foarte lung 8
- Partea practică :
- Algoritmul de criptare RIJNADEL 9
- BAZELE MATEMATICE 9
- Descrierea algoritmului Rijndael 12
- Implementarea algoritmului utilizând procesoare de 8 și 32 biți 13
- Compatibilitatea hardware-ului 17
- Caracteristici de performanță 18
- Rezistența la atacuri cunoscute 19
- Avantaje și limitări 21
- Limitări 22
- Concluzii 22
- Bibliografie 23
Extras din referat
Accelerarea criptografiei utilizând clustere FPGA
Există un război rece, internațional în curs de desfășurare, o bătălie care afecteaza fiecare consumator și producător de date. Pe de o parte din această bătălie sunt criptografi care lucrează pentru a proteja securitatea noastră națională și confidențialitatea informațiilor noastre cu caracter personal , prin metode de criptare din ce în ce mai puternice, și prin teste de atac . Pe de altă parte, sunt hackeri , criminali , și guvernele ostile care folosesc metode din ce în ce mai sofisticate de cracare pentru a accesa date aparent sigure . Armele în acest război includ calculatoare din ce în ce mai sofisticate , si sisteme paralele care sunt construite folosind dispozitive FPGA .
Criptografia - care include crearea de cod , de analiză , și de desfacere - a fost unul dintre cei mai importanți factori de tehnologie de calcul pentru mai mult de șase decenii . De fapt , dezvoltarea de calculatoare moderne datorează mult criptografiei și cercetarilor efectuate în timpul și imediat după al doilea război mondial de pionieri în calculatore cum ar fi Alan Turing și Claude Shannon.
Următoarea discuție se concentrează pe modul în care algoritmi de criptare , și softul de decriptare in particular , poate fi accelerat cu ajutorul clusterelor FPGA (Field Programmable Gate Arrays) . Vom explica mai întâi problemele din spatele calculelor criptografice , apoi un studiu de caz cu privire la modulele FPGA care pot accelera decriptarea datelor utilizate pe scară largă , inclusiv DES , WPA , WEP , și GSM și vom compara abordării bazate pe FPGA la metode mai traditionale orientate software.
White hats versus black hats
Spargerea criptarilor este o activitate controversată, cu pericole semnificative pentru cei care doresc sa aibe acces la informații înafara limitelor. De asemenea , există riscuri semnificative de pierderi financiare sau a încălcări a spatiului privat. Toți utilizatorii de date au motive să fie îngrijorati dacă sistemele pe care se bazează sunt vulnerabile la accesul neautorizat . Din acest motiv , multe organizații și guverne face uz de experți de criptografie pentru audit de securitate . Acești hackeri profesioniști se angajă în încercările legitime de a sparge sistemele , cu permisiunea proprietarilor pentru testarea de securității rețelei de date comerciale și publice .
În cadrul auditării unui sistem probabil sigur un "white hat" hacker va implementa cam aceiași algoritmi de software și hardware-ul ca și omologul lui "black hat " . Această activitate are ca scop identificarea și raportarea vulnerabilități în strategia de securitate a datelor . Sunt folosite metode de criptare inadecvate sau învechite ? Există vulnerabilități la nivel de sistem de operare sau aplicație ?
Un alt motiv legitim pentru astfel de decriptări este de a recupera parolele pierdute sau uitate . Blocarea datelor din cauza unor parole greșite rezulta în pierderi mari asupra producției anuale. Documente confidențiale și baze de date întregi pot fi inutilizabile chiar proprietarilor de drept . Instrumentele software de recuperare a parolelor bazate pe metodele de decriptare black hat sunt, prin urmare, utilizate zilnic în guvern , industrie , mediul academic pentru recuperarea datelor confidențiale.
Provocarile calulului criptografic
Algoritmii care stau la baza acestor instrumente de atac al securității și recuperare a parolelor necesită cantități mari de putere de calcul și pot dura foarte mult timp pînă la un rezultat. De fapt , în timp ce instrumentele software disponibile pe scară largă care rulează pe un singur calculator poate sparge o parolă pe bază de dicționar în câteva minute , recuperarea unei parole puternice ar putea necesita ani de calcule iterative .
În ultimii ani clustere de calculatoare au fost completate prin adăugarea de acceleratoare GPU și FPGA. Aceste dispozitive , în virtutea structurile lor paralele , pot oferi accelerare substanțială pentru mulți algoritmi complecsi care au nevoie de putere de procesare mare.
Din cauza radacinilor căpătate in cadrul procesarilor video standard, calculatoarele clasice au in componenta lor procesoare grafice cunoscute de programatori. Cu toate că procesoarele grafice pot oferii o putere de calcul substantială, ele nu sunt optimizare pentru decriptări. În particular algoritmii de criptare la nivel de bit cum ar fii DES și SAFER (utilizat in comunicatii bluetooth) nu pot fii implementati eficient nici pe un CPU nici pe un GPU. În schimb FPGA-urile oferă o alternativă fiabilă.
Bibliografie
1. “Distributed Password Recovery: How GPU Acceleration Works,” www.elcomsoft.com/distributed_password_recovery.html
2. “WEP key wireless cracking made easy,” John Leyden, The Register, April 4, 2007, www.theregister.co.uk/2007/04/04/wireless_code_cracking/
3. “Security fear as mobile phone code is cracked,” Maija Palmer, Financial Times, January 2, 2010, www.ft.com/cms/s/0/ee35fcdc-f70c-11de-9fb5-00144feab49a.html
4. Douglas Stinton -Cryptography, Theroy and Practice, Ed. II (2002)
5. Joan Daemen, Vincent Rijmen -The Rijndael Block Cipher Proposal, http://csrc.nist.gov/CryptoToolkit/aes/
6. Tanenbaum A., Rețele de Calculatoare, Ed. Byblos S.R.L., 2003.
7. Viega J., Messier M., Pravir C., Network Security with OpenSSL, Ed. O’Reilly, 2002.
Preview document
Conținut arhivă zip
- Standardizare si certificare in domeniul securitatii datelor.docx