Zweck des Projektes ist es, die Anderson-Attacke auf A5/1-Stream-Chiffre zu implementieren. Die Idee wurde in den frühen 90ern in einer Mailing-Gruppe beschrieben, aber unseres Wissens in der Praxis nie implementiert. Die Anderson-Attacke gehört zu einer Klasse von Brute-Force-Attacken, bei denen bei ausreichend verfügbarer Zeit ein geheimer Schlüssel mit 100% Wahrscheinlichkeit extrahiert werden kann, im Kontrast zu den populären Regenbogentafel-Attacken auf A5/1, die eine Erfolgswahrscheinlichkeit von 90% haben.
Derzeit ist nur eine Anwendung für CUDA Grafikkarten mit Rechengenauigkeit 2.0 oder höher verfügbar. Um mögliche Fehler zu vermeiden, benutzt bitte den aktuellsten GPU-Treiber.
|
|
AndersonAttack@Home
|
Beginn |
November 2016
|
Ende |
Herbst 2017
|
Status |
beendet
|
Admin |
TestUser1
|
Institut |
Matrosov Institute
|
Land |
Rußland
|
Bereich |
Mathematik
|
Anwendungen
|
Win |
|
Linux |
|
Mac |
|
64bit |
|
PS3 |
|
ATI |
|
CUDA |
Cryptanalysis of the stream cipher A5/1 by the Anderson attack 0.04/0.03 [win/linux]
|
Intel |
|
Android |
|
RPi |
|
NCI |
|
Systemspezifikationen
|
VRAM |
|
SP |
|
DP |
|
RAM |
|
Laufzeit |
|
HDD |
|
Traffic dl/ul |
|
Deadline |
|
Checkpoints |
|
|