¿Cuál es la mejor computadora para comprar para descifrar el cifrado?

Por lo tanto, este es un diseño de 10 años de antigüedad, pero los fundamentos aún deben tener:

Criptoanálisis con un clúster FPGA de costo optimizado.

Reclaman un costo de <10k Euros. Aquí está lo importante:

Sin embargo, aquí hay un artículo más reciente que aboga por el uso de GPGPU:

http://ieeexplore.ieee.org/docum…

En este artículo, ilustramos una implementación de software basada en GPU de la variante más eficiente del Estándar de cifrado de datos (DES), que muestra el rendimiento de un interruptor de software que explota efectivamente la arquitectura gráfica Nvidia GT200 de múltiples núcleos. El punto clave es evaluar qué tan bien la estructura de un cifrado de clave simétrica puede ajustarse al modelo de programación de GPU y al paralelismo arquitectónico de datos múltiples de una sola instrucción. El interruptor propuesto supera las implementaciones basadas en CPU de propósito general más rápidas en un orden de magnitud y, debido a la gran disponibilidad de GPU en el mercado, la aceleración se traduce en una mejora sólida en la rentabilidad del ataque.

No hay comparación directa con los FPGA; Su argumento es que un enfoque CUDA es mucho, mucho más simple.


Y luego están los ASIC, que se remontan a 1998:

La máquina de craqueo DES de US $ 250,000 del EFF contenía 1,856 chips personalizados y podía forzar una llave DES en cuestión de días: la foto muestra una placa de circuito DES Cracker de dos lados equipada con 64 chips Deep Crack

Galleta EFF DES – Wikipedia


Entonces, ¿qué significa todo eso?

Si solicita recomendaciones de máquinas para “descifrar [] el cifrado de hoy”, no tiene idea de lo que está hablando. Y está bien, todos comenzamos de esa manera.

DES se utiliza como punto de referencia porque es bien conocido, relativamente sencillo de descifrar y bien entendido por la comunidad. Eso no es “cifrado de hoy”. Antes de comenzar a pensar en comprar una máquina más complicada que una computadora portátil, debe apuntar exactamente qué cifrado está tratando de descifrar, comprender cuáles son los mejores algoritmos de su clase para atacarlo y luego, y solo entonces, comenzar evaluando cuánto tiempo y esfuerzo quieres dedicar a este hobby. Si está en un buen departamento de ingeniería eléctrica, no debería tener problemas para aprender los conceptos básicos de FPGA y ASIC. Si está en un buen departamento de CS, las GPGPU y la arquitectura Intel Phi deberían estar disponibles. Comience a jugar y compre equipo según lo permita su presupuesto. Cuando tenga datos, comience a pensar en ampliar.

Si está haciendo esto por su cuenta, comience con GPGPU, ya que son mucho más accesibles (el Phi es interesante, pero espero que su rendimiento en esta área en particular sea bastante malo). Una vez que tenga esa arquitectura bajo sus dedos, pase a FPGA y, finalmente, a ASIC.

Gracias por el A2A, pero sospecho que no te gustará mi respuesta.

El cifrado de hoy está construido para resistir el agrietamiento de todas las computadoras de la Tierra combinadas trabajando por miles y miles de millones de veces la edad del universo.

Entonces, su pregunta es como preguntar ¿Qué tipo de extintor debo comprar para apagar el Sol?

Ahora todavía hay algunas cosas cifradas con claves Diffie-Helman de 1024 bits, y con una gran cantidad de cálculo previo se sospecha que algunas de ellas están (casi) al alcance de la NSA. Por lo tanto, no es imposible si tiene cientos de millones de dólares para gastar hoy para que pueda comenzar a romper algunas de esas claves en los próximos cinco años.

Ahora, por supuesto, las personas usan computadoras para descifrar códigos, pero los tipos de computadoras que necesitan dependen de los tipos muy específicos de ataques que están lanzando. Si hace la pregunta que hace, es dudoso que sepa qué tipos de ataques son factibles.

Por ejemplo, si desea “romper” ciertos usos de MD5 o SHA1, hay algunas buenas demostraciones de lo que se necesita para hacerlo y los tipos de cálculos involucrados. Pero no estoy seguro de que MD5 o SHA1 cuenten como “cifrado de hoy”. Se están creando muy pocas firmas nuevas con cualquiera de ellas.

Entonces, obtenga una computadora que le permita aprender sobre criptografía. Uno desde el cual puedes tomar un curso y leer libros. Debería admitir algún entorno de programación, ya que al aprender sobre criptografía escribirás algunos programas pequeños. Pero un iPad o una Surface debería ser suficiente.

No te convertirás en un criptógrafo a través del autoestudio. (No lo he hecho y he estado estudiando y estudiando durante mucho tiempo). Pero es algo fascinante. Pero comienza a reconocer que tienes mucho que aprender. Afortunadamente, hay una serie de excelentes cursos introductorios en línea.

Apéndice

A partir de los comentarios, quedó claro que la pregunta es más sobre descifrar contraseñas que sobre descifrar criptografía.

Explique brevemente que si se le da una buena función hash, H , como SHA256 y el resultado hash para H ( m ) como

H (m) = 22be9d4ed58723e151ccbfc57fb251295a640fbbda94e58bf840a3a24d4bfb4d

tomaría muchas veces la edad del universo encontrar una m para la cual eso fuera cierto si no tuvieras conocimiento previo de lo que podría ser m .

El descifrado de contraseñas es diferente porque significa que usted sabe mucho sobre m para comenzar. Sabes que es una contraseña, y sabes que es muy probable que sea una contraseña humana utilizable. Usted sabe qué contraseñas se usan con más frecuencia e incluso tiene una lista de los principales millones de ellas. Además, sabes qué tipo de pequeños trucos inteligentes usan las personas al crear contraseñas.

Entonces, para descifrar una contraseña, es posible que tenga que tomar millones o incluso miles de millones de conjeturas. Pero si no sabe nada acerca de m , tendría que hacer conjeturas [matemáticas] 2 ^ {255} [/ matemáticas] para tener una probabilidad del 50% de encontrar una m que se convierta en un hash. (Y aún no sabrá si es la m original, ya que varias m diferentes pueden producir el mismo hash, pero eso puede no importar sus necesidades). Son números como 2 ^ {255} que están detrás de “muchos muchas veces la edad del universo usando cada computadora en la Tierra “.

Pero si desea entrar en el descifrado de contraseñas, debe preguntar en la lista de correo de John the Ripper o en las listas de correo de Hashcat. Ambas comunidades son buenas para ayudar a las personas a comenzar.

El cifrado de hoy es prácticamente indescifrable para el futuro previsible. AES, por ejemplo, requeriría más tiempo del que existe el universo solo para forzar con fuerza bruta una sola tecla, incluso después del ataque biclique.

El eslabón más débil en la cadena de cifrado serían las contraseñas que los usuarios tienen que elegir, pero incluso allí es posible cerrar ese agujero teniendo PKE o eliminando las contraseñas.

Para aquellos que deseen tener un poder de procesamiento paralelo masivo, ya que no importa en qué orden se prueban las contraseñas. Cualquier tarjeta gráfica moderna ofrece esto a través de sus sombreadores programables. Alternativamente, hay FPGA y ASICS, pero ambos son bastante caros (ASIC increíblemente) y los FPGA requieren que sepas un lenguaje de descripción de hardware como Verilog o VHDL.

Atrás quedaron los días en los que probarías, como Rivest, Shamir y Adleman podrían dejar un pequeño microprocesador en una habitación cerrada y volver en unos días para encontrar un mensaje descifrado (alrededor de 1978 cuando descifraron la clave pública de Diffie-Hellman). Y gana $ 100.

Ahora, para cosas simples más antiguas, puede codificar Helen Foch (sp?) – Libro de criptoanálisis de Gaines en casi cualquier computadora, de hecho, mi amigo Bob Baldwin hizo su tesis doctoral del MIT desarrollando el WorkBench de Cryptanalyst antes de tomar un trabajo en RSA.

Pero en la siguiente etapa, debe obtener el libro DES Cracking para que el diseño del EFF reproduzca Deep Crack, alrededor de $ 250,000 en chips personalizados. Tenía algunas muestras de rechazo que envié a la NSA para Gilmore, así como una docena de copias del libro para tratar de convencerlos de que vendieran el libro en su tienda de regalos. Tienen sus propias máquinas (no puedo decir mucho sobre ellas; son aún más caras y más potentes, pero algunas deberían conservarse para la historia).

Algunas personas juran por grupos poco conectados como el factoring por papel de correo electrónico, pero eso es más difícil en estos días.

Obtenga el libro de galletas DES y $ 0.25M para ahorrar algo de tiempo. Recuerda que no todo es DES. Y los sistemas de clave privada, bueno. Tendrás que averiguar más sobre eso.

Pregunta equivocada. La pregunta correcta: ¿Cuál es el mejor software para comprar para descifrar el cifrado?

Una vez que haya igualado la selección de computadoras, puede permitirse el lujo de que el software tenga su respuesta.

“Mejor” depende de cuál sea su objetivo. Si se trata de atacar mensajes de grado militar o incluso mensajes de Pretty Good Privacy (Wikipedia), una manguera de goma podría funcionar mejor. De una respuesta de Reddit a la pregunta: ¿Cuál es el tiempo y la energía necesarios para forzar con fuerza bruta una clave de cifrado AES-256?

Se necesitarían 10 ^ 38 supercomputadoras Tianhe-2 (Wikipedia ) funcionando durante la totalidad de la existencia de todo para agotar la mitad del espacio de teclas de una clave AES-256.

Desafortunadamente, clasificaría los sitios que ofrecen software de craqueo criptográfico como ALGUNOS DE LOS lugares más probables para detectar malware.