Un exemple de Brute force
Voici un modèle d'attaque par force brute. Vous pouvez voir son évolution sur Twitter.
Le modèle utilisé dans les tweets disponibles ici est le suivant.
Les algorithmes testés
AES-256
C’est le standard actuel pour la cryptographie symétrique. AES est l’acronyme de « Advanced Encryption Standard ». Il existe sous 3 variantes, 128, 192 et 256 bits.
Le nombre de combinaisons à tester est donc de
$$ 2^{256} $$
Si vous faites un petit calcul, vous comprenez que la barre de progression restera proche de 0 pendant un certain temps (si on peut qualifier ce temps comme ça).
Un algorithme sur mesure
Le deuxième algorithme est un algorithme imaginaire qui fait 93 bits. C’est la bonne longueur pour voir une progression significative de l’attaque.
Le nombre de combinaisons à tester est donc de
$$ 2^{93} $$
Cet algorithme permet de voir la barre de progression évoluer et arriver à son terme dans un délai raisonnable.
La puissance de calcul employée
Les premiers 27 supercalculateurs du monde de novembre 2018, tirés du top500.
Pourquoi 27 ? Parce que le 28 et 29ème sont étrangement similaires et je n’ai pour l’instant pas la réponse sur le fait de savoir si c’est une erreur ou si ils existent réellement en 2 copies conformes. J’espère une réponse.
Cela fait une puissance de calcul de
$$ 1.001246 \times 10^{18} \text{ flops} $$
(un peu plus d’un exaflop).
L’attaque menée
L’attaque est une brute force pure. Il n’y a pas de tentatives de réductions, de canaux auxiliaires, etc.…
On essaie toutes les combinaisons. Simplement, stupidement.
On considère que c’est un succès quand 50 % des tests sont effectués (50 % de la barre de chargement).
Le point de départ
L’attaque a commencé le premier janvier 2019 à 00:00 UTC (timestamp UNIX : 1546300800).
Sources :