Aktionen

Moo! Wrapper

Aus SETI.Germany Wiki

Moo! Wrapper
Moo! Wrapper
Ziel:Eine 72 Bit starke RC5-Verschlüsselung zu knacken
Kategorie:Kryptographie
Homepage:http://moowrap.net/
Betreiber:Teemu Mannermaa Finnland
Status:produktiv
Projektadressen
Serverstatus:Moo! Wrapper
Forum:Moo! Wrapper Forum
SETI.Germany
Team-Statistik:Moo! Wrapper
Teambeitritt:SETI.Germany beitreten
Forenthread:SETI.Germany Forum
Workunit
Frist:8 Tage
Arbeitsspeicher:ca. 65 MB
Betriebssysteme:Android Linux 32 Bit Linux 64 Bit Mac OS (64 Bit) Mac OS (Intel) Mac OS PowerPC Windows 32 Bit Windows 64 Bit
GrafikkartenATI NVIDIA CUDA
Bildschirmschoner:Nicht vorhanden
Checkpoints:Vorhanden
Moo! Wrapper stellt das RC5-72-Projekt von distributed.net unter BOINC zur Verfügung.

Das RC5-72-Projekt

Moo! Wrapper ermöglicht es, am RC5-72-Projekt von distributed.net über BOINC teilzunehmen. Ziel dieses Projektes ist die Entschlüsselung einer Nachricht, welche mit einem 72-Bit-Schlüssel nach dem RC5-Verfahren verschlüsselt wurde. Dazu müssen sämtliche 2^72 Schlüssel systematisch durchprobiert werden. Die Entschlüsselung dieser Nachricht ist Teil der "Secret-Key Challenge" von RSA Labs. Bei dem Projektansatz werden alle möglichen Schlüssel durchprobiert (Brute-Force-Methode), bis der passende Schlüssel gefunden wird.

Um diesen auch zu erkennen, beginnt die gesuchte Nachricht immer mit The unknown message is:. Der Client vergleicht nach jedem Entschlüsselungsversuch den entstandenen dekodierten Text, ob der Beginn identisch ist.


Moo! Wrapper

Bei distributed.net wird der gesamte Schlüsselraum in einzelne Pakete aufgeteilt, welche anschließend überprüft werden. Ein Paket besteht aus 2^32 (~4,2 Milliarden) Schlüsseln. Moo! Wrapper fügt je nach Hardware mehrere dieser Blöcke zu einer WU zusammen. Diese sind gerade für Grafikkarten sehr fordernd, man sollte daher auf eine ausreichende Kühlung achten.

Es ist zu beachten, dass man in der Statistik von distributed.net immer mit der bei Moo! Wrapper hinterlegten E-Mail-Adresse geführt wird, nicht mit seinem Nutzernamen.


Der Wettbewerb von RSA Labs

Der Wettbewerb zum Lösen der RC5-Verschlüsselung mit verschiedenen Schlüssellängen wurde von RSA Labs ausgerufen. Damit wollten sie zeigen, dass die gleiche Verschlüsselung mit höheren Bitzahlen praktisch nicht entschlüsselt werden kann.

RSA Labs bot dem Team, welches den RC5-72-Wettbewerb gewinnt, zu Beginn 10.000 US-Dollar Preisgeld. Die Verteilung des Geldes sollte folgendermaßen sein:

  • $1000 für den Gewinner
  • $1000 für das Team des Gewinners - diese gehen direkt an den Gewinner, wenn er nicht in einem Team ist (es zählen die Teams bei distributed.net)
  • $6000 an eine gemeinnützige Gesellschaft, bestimmt durch Nutzer-Wahl
  • $2000 an distributed.net für das Aufbauen des Netzwerkes und das Bereitstellen der Clients

Bei der Wahl, welche gemeinnützige Gesellschaft die $6000 erhält, hat jeder User eine Stimme pro abgeliefertem Block.

Im Mai 2007 gab RSA Labs bekannt, den Wettbewerb nicht weiter fortzuführen aufgrund des bis dahin sehr geringen Fortschritts. Dieser hätte zur Folge, dass eine Lösung nicht mehr durch RSA Labs verifiziert werden könnte und das Preisgeld ebenso verfallen würde. Das Projekt sollte aber von distributed.net bis auf weiteres fortgeführt werden.

Im September 2008 verkündeten die Betreiber von distributed.net, das Preisgeld aus ihrem eigenen Budget zum Betreiben des Projektes zu zahlen, welches aus Spenden finanziert wird. Die Verteilung des Preisgeldes:

  • $1000 für den Gewinner
  • $1000 für das Team des Gewinners - diese gehen direkt an den Gewinner, wenn er nicht in einem Team ist (es zählen die Teams bei distributed.net)
  • $6000 an die Free Software Foundation
  • $2000 an distributed.net für das Aufbauen des Netzwerkes und das Bereitstellen der Clients


Der Projektfortschritt

Im Mai 2007, als RSA Labs den Wettbewerb einstellen wollte, hätte man bei gleichbleibender Rechenleistung über 600 Jahre für das Durchsuchen des gesamten Schlüsselraums benötigt. Es wurden bis dahin in 5 Jahren ca. 0,8% der gesamten Möglichkeiten untersucht.

Mit Stand Juni 2018 wurden nach ca. 15,5 Jahren etwa 5,230% der möglichen Schlüssel durchsucht. Aktuell werden 502.862.774.745 Schlüssel pro Sekunde getestet. Die Steigerung der Leistung trotz sinkender Teilnehmer ist auf die Nutzung von GPUs zurückzuführen, welche eine deutlich schnellere Berechnung ermöglichen.


Vorgänger

RC5-56

Am 19.10.1997 um 13:25 UTC wurde nach 250 Tagen der richtige Schlüssel für die 56-Bit "Secret-Key Challenge" von RSA Labs gefunden. Dieser lautete 0x532B744CC20999 und die dazugehörige Nachricht The unknown message is: It's time to move to a longer key length.

RC5-64

Am 14.07.2002 um 01:50 UTC wurde nach 1757 Tagen der richtige Schlüssel für die 64-Bit "Secret-Key Challenge" von RSA Labs gefunden. Dieser lautete 0x63DE7DC154F4D039 und die dazugehörige Nachricht The unknown message is: Some things are better left unread.

Weblinks

Single Sign On provided by vBSSO