差分攻擊

差分分析(differential cryptanalysis)
是一種選擇明文攻擊,其基本思想是:通過分析特定明文差分對相對應密文差分影響來獲得儘可能大的密鑰。它可以用來攻擊任何由疊代一個固定的輪函式的結構的密碼以及很多分組密碼(包括DES),它是由Biham和Shamir於1991年提出的選擇明文攻擊。
差分分析涉及帶有某種特性的密文對和明文對比較,其中分析者尋找明文有某種差分的密文對。這些差分中有一些有較高的重現機率,差分分析用這些特徵來計算可能密鑰的機率,最後定為最可能的密鑰。據說這種攻擊很大程度上依賴於S-盒的結構,然而DES的S-盒被最佳化可以抗擊差分分析。
另外,分組加密的輪數對差分分析的影響比較大。如果DES只是使用8輪的話,則在個人計算機上只需要幾分鐘就可以破譯。但要是在完全的16輪情況下,差分分析僅比窮盡密鑰搜尋稍微有效。然而如果增加到17或者18輪,則差分分析和窮盡密鑰搜尋攻擊花費同樣的時間。如果再把輪數增加到19輪的話,則用窮盡搜尋攻擊比差分分析更容易了。
儘管差分分析是理論可破的,但因為需要花費大量的時間和數據支持,所以並不實用。

相關詞條

熱門詞條

聯絡我們