差分密码分析是使用已知的明文攻击对分组密码进行密码攻击的各种方法的名称。差分密码分析的工作原理是使用选定的密钥来加密已知的明文或未加密的文本,以确定加密过程的工作原理。选择两个输入,使其之间具有恒定的差异,其中两个输入之间的差异可以通过不同的运算来确定,包括使用异或(XOR)运算。当输入对通过差分密码分析代码运行时,使用密钥形成输出对。输入是已知的,因此密码学家会监视输出中的变化模式。
接收到输出后,密码学家会为某些输入-输出对分配概率,以确定哪个密钥导致输出对中的特定变化。不同的密钥对于每个输入产生某些输出的概率不同。这些概率允许密码学家根据输入和输出模式对密钥的各个方面做出明智的猜测。
此方法最初由 Eli Bidham 和 Adi Shamir 在 20 世纪 80 年代末开发。它的目的是攻击分组密码并检查美国国家标准局数据加密标准(DES)算法的弱点,该算法用作联邦信息处理标准来加密敏感的非机密数据。 1994 年,帮助设计 DES 的 IBM 软件工程师之一 Don Coppersmith 表示,IBM 已经熟悉差分密码分析,并致力于使 DES 能够抵抗攻击。
成功确定正在使用的密码密钥这个过程,必须满足一定的要求。密码学家最成功的时候r可以自己选择明文并接收输出密文。差分密码分析最适合迭代分组密码。这些类型的密码使用子密钥在多轮中使用相同的转换来加密明文。
密码和密码代码的设计者致力于确保他们的代码不易受到此类已知攻击的影响。其中之一是消息密钥的使用以及对使用单个消息密钥接收的密文数量的限制。这是差分密码分析的弱点,因为它依赖于大量明文。
差分密码分析方法依赖于使用特定的表来选择输入对。知道这一点后,加密系统可以通过各种方式保护自己免受攻击。代码是否设置为从比预期数量更多的表中进行选择、从所有不同的表中进行选择,或者在确定结果后立即混合表结果,这并不重要。
0 篇文章
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!