4090显卡可破解军用加密通信?GPU暴力破解终结短密钥时代
GoUpSec点评:在量子计算到来之前,GPU暴力破解对于使用短密钥的很多国际标准和包括军事加密通信在内的现实应用来说是一个更为紧迫的威胁。
在密码学领域,短密钥对称加密算法的安全性一直备受关注。近日,来自中东技术大学、萨班哲大学和德国波鸿鲁尔大学的密码学专家Cihangir Tezcan和Gregor Leander在《IACR Transactions on Symmetric Cryptology》上发表了一篇重磅论文,题为《GPU Assisted Brute Force Cryptanalysis of GPRS, GSM, RFID, and TETRA》。该研究通过优化基于GPU的暴力破解实现,对广泛应用于通信领域的KASUMI、SPECK和TEA3算法进行了深入分析,揭示了这些短密钥算法在现代计算能力下的脆弱性。这不仅对当前的加密标准提出了挑战,也为未来的安全设计敲响了警钟。
短密钥算法的广泛应用与潜在风险
对称加密算法的密钥长度直接决定了其抗暴力破解的能力。NIST(美国国家标准与技术研究院)推荐至少使用112位密钥,并在2030年后全面转向128位密钥,以应对日益强大的计算能力。然而,许多国际标准和现实民用/军事应用中仍在使用较短的密钥。例如,ISO/IEC 29192-3轻量级流密码标准中的Trivium仅支持80位密钥,SPECK算法的96位版本被纳入ISO/IEC 29167-22 RFID空中接口标准,而GSM和GPRS通信中采用的KASUMI(A5/3)虽然支持128位密钥,但为兼容性考虑实际仅提供64位安全性。此外,欧洲TETRA标准中的TEA3算法使用80位密钥,且长期因“隐秘安全”策略未接受充分的学术审查。
这些短密钥算法在性能和硬件资源受限的场景下具有优势,但在现代计算技术尤其是GPU并行计算的冲击下,其安全性正面临严峻考验。Tezcan和Leander的研究利用NVIDIA RTX 4090 GPU的强大算力,对KASUMI、SPECK和TEA3进行了优化暴力破解,提供了令人震惊的性能数据和安全评估。
研究团队针对KASUMI、SPECK和TEA3算法开发了高度优化的GPU实现,显著提升了暴力破解的效率。以下是关键成果:
- KASUMI(GPRS/GSM)
KASUMI是GSM和GPRS通信中使用的核心加密算法,其64位有效密钥使其易受暴力攻击。研究表明,在单张RTX 4090 GPU上,每秒可尝试2^{35.72}个密钥,较CRYPTO’24会议论文中的优化结果提升了15倍以上。按此速度,破解KASUMI-64仅需11张RTX 4090 GPU运行一年,或2400张GPU在38小时内完成(最坏情况)。此外,研究优化了时间-空间折衷(TMTO)攻击,将此前需要2400张RTX 3090 GPU运行348天的表生成时间缩短至142张RTX 4090 GPU或20.6天。
- SPECK(RFID)
SPECK-96-26是RFID通信中的ISO标准算法,支持96位密钥。研究团队的优化实现使其在RTX 4090上达到每秒$2^{36.72}$次密钥尝试。尽管破解96位密钥需要22亿张RTX 4090 GPU运行一年,目前尚不具备实用性,但随着GPU性能的提升(如预计2025年推出的RTX 5090),这一数字可能降至17.5亿,显示其长期安全性堪忧。
- TEA3(TETRA)
TETRA是军警和紧急服务使用的无线电标准,其TEA3算法使用80位密钥。研究通过混合直观和位切片技术优化,在RTX 4090上实现每秒2^{34.71}次密钥尝试,破解需136万张GPU运行一年。这一结果表明,尽管当前成本高昂,但未来专用硬件(如ASIC)的开发可能大幅降低破解门槛,对TETRA的安全性构成威胁。
研究团队采用了多种GPU优化策略,包括最小化全局内存使用、消除共享内存冲突、调整线程和寄存器配置,并在不同CUDA SDK和计算能力下进行了全面测试。他们还将代码开源,供学术界验证和进一步研究。
短密钥算法的末路?
论文的结果对当前加密标准和应用提出了深刻警示。对于GSM和GPRS,11张RTX 4090 GPU即可在一年内破解通信,显示其安全性已不足以应对现代威胁。相比之下,SPECK-96和TEA3虽需更大规模的GPU集群,但其破解成本随技术进步而降低,预计到2050年可能进入实用范围。此外,TETRA的案例表明,“隐秘安全”策略并不能保障长期安全,公开审查才是提升算法强度的关键。
研究还对比了暴力破解与TMTO攻击的优劣。以KASUMI为例,暴力破解虽需38小时(对比TMTO的14分钟),但成功率从21%提升至100%,且无需预计算和额外存储,成本效益更高。这提示从业者需重新评估攻击模型的选择。
行业影响与未来展望
这项研究不仅展示了GPU在密码分析中的潜力,也暴露了短密钥算法在现代计算环境下的脆弱性。论文作者强烈建议避免使用低于128位密钥的算法,并呼吁更新相关标准。NIST已移除SKIPJACK和3DES等低安全性算法,ISO/IEC等国际标准组织也需要效仿跟进。
随着GPU性能的持续提升和新一代产品(如RTX 5090)的推出,暴力破解的成本将进一步下降。同时,专用硬件的开发可能使攻击更高效,尤其对军事和政府使用的TETRA系统而言,需警惕潜在的定制化破解设备。
结语
GPU暴力破解技术研究为密码学界敲响警钟:短密钥算法的时代正在终结。在算力飞速发展的今天,安全设计必须与时俱进,128位以上密钥将成为最低标准。这不仅是技术挑战,更是关乎通信安全和国家安全的战略考量。未来,密码学研究需更多关注硬件优化的影响,以确保加密技术在量子时代到来前仍能守护我们的数字世界。
参考链接:
https://tosc.iacr.org/index.php/ToSC/article/view/12078/11919