自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

4090顯卡可破解軍用加密通信?GPU暴力破解終結短密鑰時代

安全 應用安全
在量子計算到來之前,GPU暴力破解對于使用短密鑰的很多國際標準和包括軍事加密通信在內的現(xiàn)實應用來說是一個更為緊迫的威脅。

在密碼學領域,短密鑰對稱加密算法的安全性一直備受關注。近日,來自中東技術大學、薩班哲大學和德國波鴻魯爾大學的密碼學專家Cihangir Tezcan和Gregor Leander在《IACR Transactions on Symmetric Cryptology》上發(fā)表了一篇重磅論文,題為《GPU Assisted Brute Force Cryptanalysis of GPRS, GSM, RFID, and TETRA》。該研究通過優(yōu)化基于GPU的暴力破解實現(xiàn),對廣泛應用于通信領域的KASUMI、SPECK和TEA3算法進行了深入分析,揭示了這些短密鑰算法在現(xiàn)代計算能力下的脆弱性。這不僅對當前的加密標準提出了挑戰(zhàn),也為未來的安全設計敲響了警鐘。

短密鑰算法的廣泛應用與潛在風險

對稱加密算法的密鑰長度直接決定了其抗暴力破解的能力。NIST(美國國家標準與技術研究院)推薦至少使用112位密鑰,并在2030年后全面轉向128位密鑰,以應對日益強大的計算能力。然而,許多國際標準和現(xiàn)實民用/軍事應用中仍在使用較短的密鑰。例如,ISO/IEC 29192-3輕量級流密碼標準中的Trivium僅支持80位密鑰,SPECK算法的96位版本被納入ISO/IEC 29167-22 RFID空中接口標準,而GSM和GPRS通信中采用的KASUMI(A5/3)雖然支持128位密鑰,但為兼容性考慮實際僅提供64位安全性。此外,歐洲TETRA標準中的TEA3算法使用80位密鑰,且長期因“隱秘安全”策略未接受充分的學術審查。

這些短密鑰算法在性能和硬件資源受限的場景下具有優(yōu)勢,但在現(xiàn)代計算技術尤其是GPU并行計算的沖擊下,其安全性正面臨嚴峻考驗。Tezcan和Leander的研究利用NVIDIA RTX 4090 GPU的強大算力,對KASUMI、SPECK和TEA3進行了優(yōu)化暴力破解,提供了令人震驚的性能數(shù)據(jù)和安全評估。

研究團隊針對KASUMI、SPECK和TEA3算法開發(fā)了高度優(yōu)化的GPU實現(xiàn),顯著提升了暴力破解的效率。以下是關鍵成果:

  • KASUMI(GPRS/GSM)

KASUMI是GSM和GPRS通信中使用的核心加密算法,其64位有效密鑰使其易受暴力攻擊。研究表明,在單張RTX 4090 GPU上,每秒可嘗試2^{35.72}個密鑰,較CRYPTO'24會議論文中的優(yōu)化結果提升了15倍以上。按此速度,破解KASUMI-64僅需11張RTX 4090 GPU運行一年,或2400張GPU在38小時內完成(最壞情況)。此外,研究優(yōu)化了時間-空間折衷(TMTO)攻擊,將此前需要2400張RTX 3090 GPU運行348天的表生成時間縮短至142張RTX 4090 GPU或20.6天。

  • SPECK(RFID)

SPECK-96-26是RFID通信中的ISO標準算法,支持96位密鑰。研究團隊的優(yōu)化實現(xiàn)使其在RTX 4090上達到每秒$2^{36.72}$次密鑰嘗試。盡管破解96位密鑰需要22億張RTX 4090 GPU運行一年,目前尚不具備實用性,但隨著GPU性能的提升(如預計2025年推出的RTX 5090),這一數(shù)字可能降至17.5億,顯示其長期安全性堪憂。

  • TEA3(TETRA)

TETRA是軍警和緊急服務使用的無線電標準,其TEA3算法使用80位密鑰。研究通過混合直觀和位切片技術優(yōu)化,在RTX 4090上實現(xiàn)每秒2^{34.71}次密鑰嘗試,破解需136萬張GPU運行一年。這一結果表明,盡管當前成本高昂,但未來專用硬件(如ASIC)的開發(fā)可能大幅降低破解門檻,對TETRA的安全性構成威脅。

研究團隊采用了多種GPU優(yōu)化策略,包括最小化全局內存使用、消除共享內存沖突、調整線程和寄存器配置,并在不同CUDA SDK和計算能力下進行了全面測試。他們還將代碼開源,供學術界驗證和進一步研究。

短密鑰算法的末路?

論文的結果對當前加密標準和應用提出了深刻警示。對于GSM和GPRS,11張RTX 4090 GPU即可在一年內破解通信,顯示其安全性已不足以應對現(xiàn)代威脅。相比之下,SPECK-96和TEA3雖需更大規(guī)模的GPU集群,但其破解成本隨技術進步而降低,預計到2050年可能進入實用范圍。此外,TETRA的案例表明,“隱秘安全”策略并不能保障長期安全,公開審查才是提升算法強度的關鍵。

研究還對比了暴力破解與TMTO攻擊的優(yōu)劣。以KASUMI為例,暴力破解雖需38小時(對比TMTO的14分鐘),但成功率從21%提升至100%,且無需預計算和額外存儲,成本效益更高。這提示從業(yè)者需重新評估攻擊模型的選擇。

行業(yè)影響與未來展望

這項研究不僅展示了GPU在密碼分析中的潛力,也暴露了短密鑰算法在現(xiàn)代計算環(huán)境下的脆弱性。論文作者強烈建議避免使用低于128位密鑰的算法,并呼吁更新相關標準。NIST已移除SKIPJACK和3DES等低安全性算法,ISO/IEC等國際標準組織也需要效仿跟進。

隨著GPU性能的持續(xù)提升和新一代產品(如RTX 5090)的推出,暴力破解的成本將進一步下降。同時,專用硬件的開發(fā)可能使攻擊更高效,尤其對軍事和政府使用的TETRA系統(tǒng)而言,需警惕潛在的定制化破解設備。

結語

GPU暴力破解技術研究為密碼學界敲響警鐘:短密鑰算法的時代正在終結。在算力飛速發(fā)展的今天,安全設計必須與時俱進,128位以上密鑰將成為最低標準。這不僅是技術挑戰(zhàn),更是關乎通信安全和國家安全的戰(zhàn)略考量。未來,密碼學研究需更多關注硬件優(yōu)化的影響,以確保加密技術在量子時代到來前仍能守護我們的數(shù)字世界。

責任編輯:華軒 來源: GoUpSec
相關推薦

2011-11-29 10:03:24

2023-09-11 07:17:30

2009-05-20 11:30:21

2019-02-25 18:03:15

2013-06-08 10:41:51

2022-08-06 13:04:27

LinuxSHH

2013-04-18 09:52:56

2013-08-19 15:14:02

2013-05-14 10:12:13

2012-01-01 22:08:10

2009-08-10 15:47:20

2010-08-18 10:17:12

2014-09-24 09:27:02

2011-04-02 09:34:38

2015-10-19 11:44:00

2015-07-14 17:12:49

2009-10-13 14:57:43

2009-11-04 21:46:39

2021-07-09 05:20:14

暴力破解網(wǎng)絡攻擊Kubernetes集

2013-07-24 15:14:11

點贊
收藏

51CTO技術棧公眾號