Abstract
In this work we assess performance of CPU and GPU implementations of some widely-used cryptanalytic combinatorial algorithms. In particular, we analyze obstacles for effective GPU implementation of “smart” combinatorial algorithms. Next, to alleviate performance problems arising from inefficient processing of conditional expressions in SIMD-devices we devise some special control flow graph transformation techniques. Finally, we demonstrate that contemporary GPU’s memory access schemes are incompatible with typical memory access patterns of “smart” combinatorial algorithms studied. We use DES and A5/1 cryptographic functions as test cases.
Highlights
Современные GPU предоставляют выгодное соотношение цены, производительности и энергопотребления
В то же время перспективным направлением в криптоанализе является применение алгоритмов, основанных на различных подходах к «интеллектуальному» сокращению перебора
Поскольку РСЛОСы независимы друг от друга и их длина невелика (19–23 бит), для каждого из них можно сгенерировать соответствующую непериодическую часть порождаемой ими двоичной последовательности
Summary
В качестве модельных задач для исследования мы выбрали криптоалгоритмы DES и A5/1. На сегодняшний день эти алгоритмы широко распространены и хорошо изучены. Далее приведем описание реализаций на GPU брутфорс-атаки на DES и A5/1, а также реализации алгоритма DPLL, используемого для решения SAT-задач. Для получения ключевого потока выходы РСЛОСов смешиваются друг с другом. Простейший метод криптоанализа в этом случае — полный перебор: для каждого из всех возможных вариантов секретного ключа генерируется соответствующий фрагмент ключевого потока, который сравнивается с заранее известным. Для генератора A5/1, чтобы однозначно определить секретный ключ достаточно фрагмента ключевого потока длиной 64 бит [10]. В худшем случае требуется для каждого из 264 ключей-кандидатов получить 64 бита выхода генератора и сравнить их с известным образцом ключевого потока. Поскольку РСЛОСы независимы друг от друга и их длина невелика (19–23 бит), для каждого из них можно сгенерировать соответствующую непериодическую часть порождаемой ими двоичной последовательности Данные по скорости реализации описанной атаки на GPU приведены табл 3
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have