Mètode de força bruta
Amb el mètode de força bruta (també investigació exhaustiva ), en seguretat informàtica , indica un algorisme per resoldre un problema ja que consisteix a verificar totes les solucions teòricament possibles fins que es trobi la realment correcta. El seu principal factor positiu és que teòricament permet trobar sempre la solució correcta, però d’altra banda sempre és la solució més lenta o cara; s’utilitza com a últim recurs tant en criptoanàlisi com en altres parts de les matemàtiques , però només en aquells casos en què és l’únic procediment conegut.
Descripció
Ús en criptoanàlisi
En el camp criptanalític, aquest mètode s'utilitza generalment per trobar la clau d'un sistema que utilitza un xifratge per identificar quin no és un atac millor conegut i que es coneix com un atac de força bruta . Aquest va ser, per exemple, el mètode utilitzat per la contraintel·ligència polonesa per desxifrar els missatges alemanys de la màquina Enigma , dissenyat per Arthur Scherbius . Per obtenir el resultat, de fet, van utilitzar la famosa bomba dissenyada per Marian Rejewski , una màquina de càlcul especial capaç de sotmetre el missatge xifrat a un atac de força bruta, fins que es va trobar la solució. La màquina va ser perfeccionada pels britànics, gràcies a la contribució del gran matemàtic Alan Turing .
Aquestes primeres calculadores rudimentàries i enormes eren molt lentes en comparació amb els ordinadors actuals i podien trigar mesos a desxifrar un missatge curt. En temps més recents, per compensar la velocitat creixent dels ordinadors disponibles al mercat, es va fer necessari utilitzar tecles de mida creixent. Aquest creixement de la mida de la clau és sostenible, ja que mentre l’ espai de les tecles (i per tant el temps necessari per a un atac de força bruta) augmenta exponencialment amb la longitud de la tecla (com O (2 n ), per ser precisos), el xifratge i desxifratge de temps generalment depèn poc de la longitud de la clau. Per exemple, mitjançant claus de 256 bits , AES és més ràpid que l' estàndard de xifrat de dades (DES), que només pot utilitzar claus de 56 bits .
Un exemple pràctic d’un atac de força bruta és intentar obrir una maleta amb un pany combinat provant totes les combinacions possibles de les rodes numerades, que solen ser només tres i contenen cadascuna una xifra del 0 al 9; el total de combinacions, és a dir, les xifres de 000 a 999, són 1.000 en total, i el mateix és el màxim d'intents necessaris per trobar la combinació exacta. Per augmentar la protecció del cas contra aquest tipus d'atacs, és possible augmentar el nombre de rodes numerades; ja que el nombre de combinacions en aquest cas creix segons les potències de deu, amb una roda més les possibles combinacions van de 1.000 a 10.000. Tanmateix, s'ha de prestar atenció a la compensació , és a dir, la relació entre la memòria de temps i els processadors de temps: tal com explica Daniel J. Bernstein a l'article reportat, un ordinador amb 2 32 processadors és incomparablement més ràpid que l'ordinador de sèrie corresponent del mateix cost.
Ús en seguretat informàtica
En el camp de la seguretat informàtica , aquest mètode s’utilitza principalment per trobar la contrasenya per accedir a un sistema. La principal diferència entre atacar una clau criptogràfica i atacar una contrasenya és que la primera generalment s’ha generat de forma totalment aleatòria mentre que una contrasenya, per la seva naturalesa d’haver de ser recordada i introduïda pels humans, sol ser menys densa en informació. Utilitzant una paraula italiana de 8 caràcters com a contrasenya, la seva seguretat (el nombre de possibilitats que un atacant ha de provar) no és de 2 63 intents (una seguretat equivalent a una clau aleatòria de 64 bits ), sinó el nombre total de paraules italianes de 8 caràcters (una seguretat equivalent a menys de 16 bits ). Per tant, és obvi la importància d'utilitzar contrasenyes molt llargues (sovint anomenades frases de pas ) o generades aleatòriament; aquestes dues opcions no fan res més que canviar la facilitat de memorització amb la durada i el temps necessari per introduir manualment la contrasenya.
Quan és possible un atac fora de línia al sistema, és a dir, quan es pot realitzar un atac a una còpia de treball local del sistema a atacar, l'execució lenta es pot compensar per la quantitat de recursos; on un sol ordinador pot "provar" 100.000 tecles per segon, dos equips poden provar el doble i així successivament (la velocitat augmenta linealment amb els recursos utilitzats). Aquesta característica ha motivat, en els darrers anys, molts atacs "distribuïts" explotant només els cicles no utilitzats de milers i milers d'ordinadors habituals ( Internet facilita enormement l'organització d'aquest tipus d'atacs). Això, òbviament, no és aplicable als sistemes informàtics on només és possible un atac en línia, ni als sistemes que utilitzen proteccions físiques com els cadenats metàl·lics; òbviament, no és possible accelerar l'obertura provant dues o més tecles alhora.
Articles relacionats
- Atac del diccionari
- Xifratge
- Enigma (xifratge)
- Contrasenya
- Potència de dos
- Enfortir la clau
- Seguretat informàtica
- Límit de Bremermann
Enllaços externs
- ( PDF ) ( EN ) Daniel Bernstein , Comprendre la força bruta