Ataque de força bruta: diferenças entre revisões

17 bytes adicionados ,  10 de agosto de 2015
ortografia
(Adicionando rodapé)
(ortografia)
[[Ficheiro:Board300.jpg|thumb|272x272px|A [[EFF DES cracker]] de US$250.000 continha mais de 1.800 chips customizados que podiam quebrar uma chave DES por meio da força bruta em questão de dias. A fotografia mostra uma placa de circuito do DES Cracker preenchida em ambos os lados com 64 Deep Crack chips. ]]
<span class="cx-segment" data-segmentid="31"></span>Em [[criptografia]], um '''ataque de força bruta''', ou '''busca exaustiva da chave, '''é um [[ataque criptoanalítico]] que, em teoria, pode ser usado contra qualquer dado encriptado [1] (exceto por dados encriptados através de um esquema de [[Segurança Informação-teórica|segurança informação-teórica]]). Este ataque pode ser utilizado quando não há possibilidades de tirar vantagem de nenhuma outra fraqueza de um sistema de encriptação (se alguma existir) de modo a tornar o ataque mais fácil. Ele consiste de checagem sistemática de todas as possibilidades de [[chaves]] ou [[senhas]] até a correta ser encontrada. No pior caso, isto implicaria em percorrer todo o [[espaço de busca]].
[[Ataque criptoanalítico| ]][[Criptoanalítico|<nowiki/>]]
 
Quando for para encontrar senhas, este método é muito rápido quando usado para checar todas as senhas curtas, mas para senhas longas outros métodos, como o [[ataque do dicionário]], por causa do tempo que o ataque de força bruta pode levar.
 
<span class="cx-segment" data-segmentid="46"></span>Quando for para encontrar chaves, o [[tamanho de chave ]]<nowiki/>é usado na cifra para determinar a viabilidade prática da aplicação do ataque de força bruta, pois chaves mais longas são exponencialmente mais difíceis de quebrar que as curtas. Uma cifra com a chave de N''n'' bits pode ser quebrada em seu pior caso em um tempo proporcional a <math>2^n</math> e um tempo médio de metade disto.
 
<span class="cx-segment" data-segmentid="50"></span>Um ataque de força bruta pode '''ser menos efetivo''' através da [[ofuscação]] do dado a ser codificado, algumas vezes feitas para tornar mais difícil para o atacante reconhecer quando o código foi quebrado. Uma das medidas de resistência de um sistema de criptografia é o quão longo seria um ataque de bruta bem sucedido aplicado nele pelo melhor atacante.
 
Ataques de força bruta são uma aplicação da [[busca por força bruta]], a técnica de resolução de problemas geral que consiste em enumerar todos os candidatos possíveis a ser solução e verificandoverificar cada um deles.
 
<span class="cx-segment" data-segmentid="57"></span>O termo "força bruta" não é o único termo que nomeia este tipo de ataque. Ele também pode ser chamado de "bruta força", "busca por exaustão", ou apenas "brute" (que é um nome comum de programas que realizam ataques de força bruta).
<span class="cx-segment" data-segmentid="62"></span>O recurso necessário para realizar um ataque de força bruta cresce [[Crescimento exponencial|exponencialmente]] com o aumento do tamanho da chave, não linearmente. Embora os regulamentos de exportação dos EUA restringiram historicamente o tamanho das chaves para [[Algoritmo de chave simétrica|chaves simétricas]] (por exemplo: [[DES]]), estas restrições não estão mais em vigor. Sistemas modernos costumam usar algoritmos simétricos típicos usam uma maior resistência computacional com 128-256 bits como tamanho da chave.
 
Há um argumento físico para que chaves simétricas com tamanho de 128 bits sejam computacionalmente seguras contra ataques de força bruta. O chamado [[Landauer's principle|limiteprincípio de Landauer]] implicado pelas leis da física definem um limitelimitante inferior para a energia necessária para a execução de um cálculo de ''kT ''' '''''<nowiki/>'''·''' ln 2 por bit apagado em uma computação, onde'' T'' é a temperatura do dispositivo em [[kelvins]],'' k'' é a constante de Boltzmann, e o [[logaritmo natural ]]<nowiki/>de dois é aproximadamente 0.,693. Mesmo em princípio [2], nenhum dispositivo de computação irreversível pode usar menos energia do que isso. Então, para percorrer todos os possíveis valores de uma chave simétrica de 128 bits (ignorando o calculo real para checá-la) seriaseriam teoricamente necessárionecessárias <math>2^{128}-1</math> inversões de bit em um processador convencional. Se for assumido que este calculo ocorre  próximo da temperatura ambiente (~300k), o limitelimitante de Von Neumann-Landauer pode ser aplicado para estipular que a energia requerida seria em torno de <math>10^{18}</math> [[Joule|joules,]] o que equivale a consumir 30 [[gigawatts]] de energia por ano. Isto é igual a (valor que significará mais que 1/100th100-ésimo da energia produzida pelo mundo) <math>30*10^9(W)*360*24*3600(s)=9.46*10^{17} J</math> ou 262.7 TWh. O cálculo completo - checando se cada chave é a solução - consumiria muitas vezes mais que este montante. Além disto, esta é simplesmente a energia necessária para atravessar o espaço de busca da chave; a quantidade de tempo que cada bit leva para ser invertido não é considerado, o que certamente seria maior que 0 (esta notação refere-se ao [[Bremermann's limit]]).
 
No entando, esta argumentação assume que os valores de registro são alterados usando o conjunto convencional de e claro de operações que inevitavelmente gera [[entropia]] (para entender o conceito de entropia em computação, veja [[teoria da informação]]). Isto tem mostrado que hardwares podem ser projetados para não confrontar esta obstrução teórica (veja mais em [[Reversible computing|computação reversível]]), embora nenhum destes computadores tenham sido construídos.[carece de fontes]
Utilizador anónimo