s
19 708 Pages

en informatique la méthode "force brute« (Également connu sous le nom recherche exhaustive il est de la solution) a algorithme une résolution d'un problème donné qui consiste à vérifier toutes les solutions théoriquement possibles jusqu'à ce que vous trouviez celui réellement correct.

Son principal facteur positif est que vous permet théoriquement toujours de trouver la bonne solution, mais d'autre part est toujours la plus lente ou non rentable; Il est utilisé en dernier recours et cryptanalyse, aussi bien dans d'autres parties du mathématiques, mais seulement dans les cas où il est le processus que connu.

Utilisation en cryptanalyse

Dans cryptanalyse sur le terrain, cette méthode est généralement utilisée pour trouver la clé d'un système qui utilise un chiffre d'identifier que vous ne savez pas mieux attaque et il est précisément connu comme attaque par force brute. Ce fut, par exemple, la méthode utilisée par le contre-espionnage polonais à décrypter machine messages Allemand énigme, conçu par Arthur Scherbius. Pour obtenir le résultat, en fait, ils ont utilisé le fameux bombe conçu par Marian Rejewski, une machine de calcul spécial capable de soumettre le message crypté à une attaque de force brute, jusqu'à trouver la solution. La voiture a ensuite été perfectionné par les Britanniques, avec l'aide du grand mathématicien Alan Turing.

Ces premiers ordinateurs rudimentaires et énormes ont été très lents par rapport aux ordinateurs d'aujourd'hui, et pourrait employer mois complets pour déchiffrer un message court. Plus récemment, pour compenser la vitesse croissante des ordinateurs disponibles sur le marché, il est devenu nécessaire d'utiliser clés de plus en plus taille. Cette croissance des dimensions clés est durable, étant donné que tout le keyspace (Et donc le temps nécessaire à une attaque par force brute) augmente de façon exponentielle avec la longueur de la clé (tel que O (2n), Pour être précis), le temps de chiffrement et le déchiffrement a généralement peu dépendante de la longueur de clé.

Pour donner un exemple, en utilisant les touches 256 bit, AES Il est plus rapide que Data Encryption Standard (DES), qui peut utiliser les touches seulement 56 bit.

Un exemple pratique d'attaque en force consiste à tâtons pour ouvrir une mallette avec serrure à combinaison en essayant toutes les combinaisons possibles des roues numérotées, qui sont généralement seulement trois et contiennent chacune un chiffre de 0 à 9; les combinaisons totales, soit les numéros 000-999, sont d'environ 1000, et autant de tentatives sont le maximum nécessaire pour trouver la combinaison exacte. Pour augmenter la protection des porte-documents de ce type d'attaque est possible d'augmenter le nombre de roues numérotées; puisque le nombre de combinaisons dans ce cas, se développe conformément aux puissances de dix, avec une roue dans la plupart des combinaisons possibles est passé de 1.000 à 10.000.

Mais nous devons prêter attention à troquer, qui est, la relation entre le temps et la mémoire de temps processeurs: comme cela est expliqué par Daniel J. Bernstein rapporté dans l'article, un ordinateur avec 232 processeurs est incomparablement plus rapide que l'ordinateur série correspondante du coût égal.

Utilisation dans la sécurité informatique

Dans le cadre de la sécurité de l'information, cette méthode est utilisée principalement pour trouver la mot de passe l'accès à un système. La principale différence entre l'attaque d'une clé cryptographique et attaquant une mot de passe Il est que la première est généralement produite dans un environnement totalement aléatoire en un mot de passe, par sa nature même d'avoir à insérer et rappeler par les êtres humains, est généralement l'information moins dense.

L'utilisation d'un mot italien 8 caractères comme un mot de passe, sa sécurité (le nombre de possibilités qu'un attaquant doit être testé) n'est pas 263 tentatives (un niveau de sécurité équivalent à une clé aléatoire 64 bit) Mais plutôt le nombre total de mots italiens de 8 caractères (un niveau de sécurité équivalent à moins de 16 bit). Il est donc évident que l'importance d'utiliser des mots de passe très longs (souvent appelés passphrase) Ou de manière aléatoire généré; Ces deux choix sont rien d'autre que le commerce de la facilité de stockage avec la longueur et le temps nécessaire pour saisir le mot de passe manuellement.

Lorsque le système est possible une attaque en ligne, ou lorsque l'attaque peut être effectuée sur une copie locale du système d'attaque, il peut compenser la lenteur de l'exécution avec la quantité de ressources; où un seul ordinateur peut « essayer » 100.000 clés par seconde, deux ordinateurs peuvent essayer deux fois, et ainsi de suite (la vitesse augmente de façon linéaire avec les ressources utilisées). Cette fonction a motivé, au cours des dernières années, de nombreuses attaques « distribuées » en utilisant uniquement les cycles inutilisés de milliers et des milliers d'ordinateurs ordinaires (Internet facilite grandement l'organisation de ces attaques). Cela ne signifie évidemment pas applicable aux systèmes dans lesquels nous pouvons exclusivement une attaque en ligne, ni aux systèmes qui utilisent des protections physiques tels que métalliques cadenas; Vous êtes évidemment pas possible d'essayer l'ouverture céder l'antenne deux ou plusieurs touches à la fois.

Articles connexes

liens externes