COPACOBANA: differenze tra le versioni
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i. #IABot (v2.0beta2) |
m ref |
||
Riga 1: | Riga 1: | ||
Il progetto '''COPACOBANA''' (abbreviazione dell'inglese ''cost-optimized parallel code breaker'') è un'apparecchiatura decifrante costruita nel [[2007]] dalle università tedesche di Bochum e Kiel per attaccare vari sistemi crittografici. La peculiarità del COPACOBANA è essenzialmente l'utilizzo in parallelo di dispositivi [[FPGA]] riprogrammabili e reperibili normalmente in commercio.<ref name="link_Brea">{{Cita web |titolo=Breaking Ciphers with COPACOBANA |accesso=30 aprile 2020 |url= https://link.springer.com/chapter/10.1007/11894063_9 |lingua=en }}</ref> |
|||
{{f|informatica|luglio 2016}} |
|||
Grazie alla possibilità di riprogrammarne la logica è possibile utilizzare l'apparecchiatura contro diversi protocolli crittografici; inoltre, essendo componenti normalmente reperibili in commercio, il costo dei dispositivi FPGA utilizzati è abbastanza contenuto. La prima versione del COPACOBANA, del marzo 2007, è basata su 120 chip FPGA di tipo XILINX Spartan3-1000 operanti in parallelo, ed è stata assemblata spendendo circa 8.000 euro mentre la versione del maggio 2008 è composta da 128 chip Virtex-4 SX 35<ref name="scie_Lega">{{Cita web |titolo=Legacy Products |sito=SciEngines - High Performance Reconfigurable Computing |accesso=30 aprile 2020 |url= http://www.sciengines.com/technology-platform/sciengines-hardware/legacy-products/ }}</ref><ref name="scie_COPA">{{Cita web |titolo=COPACOBANA - Special-Purpose Hardware for Code-Breaking |accesso=30 aprile 2020 |url= http://www.sciengines.com/copacobana/index.html |lingua=en }}</ref>. |
|||
Il COPACOBANA, che sfrutta varie tecniche [[crittanalisi|crittanalitiche]] fra cui le [[tabella arcobaleno|tabelle arcobaleno]] e l'applicazione del [[compromesso tempo-memoria]], è stato utilizzato per recuperare una chiave [[Data Encryption Standard|DES]] in circa 6 giorni e per attaccare gli algoritmi [[A5/1]] ed [[A5/2]] utilizzati per cifrare le trasmissioni [[GSM]] <ref>Tim Gueneysu, Timo Kasper, Martin Novotniy, Christof Paar, Andy Ruppe: [http://www.copacobana.org/paper/TC_COPACOBANA.pdf Cryptanalysis with COPACOBANA] - Transactions on Computers, Nov. 2008, Volume 57, Pagg. 1498–1513</ref>. |
Il COPACOBANA, che sfrutta varie tecniche [[crittanalisi|crittanalitiche]] fra cui le [[tabella arcobaleno|tabelle arcobaleno]] e l'applicazione del [[compromesso tempo-memoria]], è stato utilizzato per recuperare una chiave [[Data Encryption Standard|DES]] in circa 6 giorni e per attaccare gli algoritmi [[A5/1]] ed [[A5/2]] utilizzati per cifrare le trasmissioni [[GSM]] <ref>Tim Gueneysu, Timo Kasper, Martin Novotniy, Christof Paar, Andy Ruppe: [http://www.copacobana.org/paper/TC_COPACOBANA.pdf Cryptanalysis with COPACOBANA] - Transactions on Computers, Nov. 2008, Volume 57, Pagg. 1498–1513</ref>. |
||
Riga 14: | Riga 13: | ||
*[https://web.archive.org/web/20090720052253/http://www.copacobana.org/ www.copacobana.org] - sito ufficiale del progetto |
*[https://web.archive.org/web/20090720052253/http://www.copacobana.org/ www.copacobana.org] - sito ufficiale del progetto |
||
*{{Cita web |titolo=COPACOBANA - Special-Purpose Hardware for Code-Breaking |accesso=30 aprile 2020 |url= http://www.sciengines.com/copacobana/index.html |lingua=en }} |
|||
{{Dispositivi crittografici}} |
{{Dispositivi crittografici}} |
||
{{Portale|Crittografia}} |
{{Portale|Crittografia}} |
Versione attuale delle 15:12, 30 apr 2020
Il progetto COPACOBANA (abbreviazione dell'inglese cost-optimized parallel code breaker) è un'apparecchiatura decifrante costruita nel 2007 dalle università tedesche di Bochum e Kiel per attaccare vari sistemi crittografici. La peculiarità del COPACOBANA è essenzialmente l'utilizzo in parallelo di dispositivi FPGA riprogrammabili e reperibili normalmente in commercio.[1] Grazie alla possibilità di riprogrammarne la logica è possibile utilizzare l'apparecchiatura contro diversi protocolli crittografici; inoltre, essendo componenti normalmente reperibili in commercio, il costo dei dispositivi FPGA utilizzati è abbastanza contenuto. La prima versione del COPACOBANA, del marzo 2007, è basata su 120 chip FPGA di tipo XILINX Spartan3-1000 operanti in parallelo, ed è stata assemblata spendendo circa 8.000 euro mentre la versione del maggio 2008 è composta da 128 chip Virtex-4 SX 35[2][3]. Il COPACOBANA, che sfrutta varie tecniche crittanalitiche fra cui le tabelle arcobaleno e l'applicazione del compromesso tempo-memoria, è stato utilizzato per recuperare una chiave DES in circa 6 giorni e per attaccare gli algoritmi A5/1 ed A5/2 utilizzati per cifrare le trasmissioni GSM [4].
Note[modifica | modifica wikitesto]
- ^ (EN) Breaking Ciphers with COPACOBANA, su link.springer.com. URL consultato il 30 aprile 2020.
- ^ Legacy Products, su SciEngines - High Performance Reconfigurable Computing. URL consultato il 30 aprile 2020.
- ^ (EN) COPACOBANA - Special-Purpose Hardware for Code-Breaking, su sciengines.com. URL consultato il 30 aprile 2020.
- ^ Tim Gueneysu, Timo Kasper, Martin Novotniy, Christof Paar, Andy Ruppe: Cryptanalysis with COPACOBANA - Transactions on Computers, Nov. 2008, Volume 57, Pagg. 1498–1513
Voci correlate[modifica | modifica wikitesto]
- Data Encryption Standard
- A5/1 e A5/2, gli algoritmi crittografici dei sistemi GSM
Collegamenti esterni[modifica | modifica wikitesto]
- www.copacobana.org - sito ufficiale del progetto
- (EN) COPACOBANA - Special-Purpose Hardware for Code-Breaking, su sciengines.com. URL consultato il 30 aprile 2020.