Abstract

In this work we assess performance of CPU and GPU implementations of some widely-used cryptanalytic combinatorial algorithms. In particular, we analyze obstacles for effective GPU implementation of “smart” combinatorial algorithms. Next, to alleviate performance problems arising from inefficient processing of conditional expressions in SIMD-devices we devise some special control flow graph transformation techniques. Finally, we demonstrate that contemporary GPU’s memory access schemes are incompatible with typical memory access patterns of “smart” combinatorial algorithms studied. We use DES and A5/1 cryptographic functions as test cases.

Highlights

  • Современные GPU предоставляют выгодное соотношение цены, производительности и энергопотребления

  • В то же время перспективным направлением в криптоанализе является применение алгоритмов, основанных на различных подходах к «интеллектуальному» сокращению перебора

  • Поскольку РСЛОСы независимы друг от друга и их длина невелика (19–23 бит), для каждого из них можно сгенерировать соответствующую непериодическую часть порождаемой ими двоичной последовательности

Read more

Summary

Описание использованных алгоритмов

В качестве модельных задач для исследования мы выбрали криптоалгоритмы DES и A5/1. На сегодняшний день эти алгоритмы широко распространены и хорошо изучены. Далее приведем описание реализаций на GPU брутфорс-атаки на DES и A5/1, а также реализации алгоритма DPLL, используемого для решения SAT-задач. Для получения ключевого потока выходы РСЛОСов смешиваются друг с другом. Простейший метод криптоанализа в этом случае — полный перебор: для каждого из всех возможных вариантов секретного ключа генерируется соответствующий фрагмент ключевого потока, который сравнивается с заранее известным. Для генератора A5/1, чтобы однозначно определить секретный ключ достаточно фрагмента ключевого потока длиной 64 бит [10]. В худшем случае требуется для каждого из 264 ключей-кандидатов получить 64 бита выхода генератора и сравнить их с известным образцом ключевого потока. Поскольку РСЛОСы независимы друг от друга и их длина невелика (19–23 бит), для каждого из них можно сгенерировать соответствующую непериодическую часть порождаемой ими двоичной последовательности Данные по скорости реализации описанной атаки на GPU приведены табл 3

Криптоанализ алгоритма DES на GPU методом полного перебора
Реализация алгоритма DPLL на GPU
Особенности обработки условных переходов на GPU
Особенности доступа к памяти в GPU
Группировка запросов к памяти
Сравнение характеристик кэш-памяти и основной памяти GPU и CPU
Экспериментальная проверка производительности DPLL на GPU
Сравнение производительности алгоритмов полного перебора и DPLL на CPU и GPU
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call