Kryptoanaliza różnicowa

Kryptoanaliza różnicowa – metoda ataku kryptologicznego opracowana niezależnie przez różnych kryptologów ale po raz pierwszy upubliczniona w 1990 roku przez Eli Bihama i Adi Szamira[1]. Polega na porównywaniu dwóch szyfrogramów, które powstały w wyniku zaszyfrowania dwóch, różniących się w pewien szczególny sposób, tekstów jawnych tym samym kluczem[2].

Wymyślenie kryptoanalizy różnicowej było przełomowym wydarzeniem dla kryptologii, gdyż po raz pierwszy metoda ta oferowała złamanie DES-a szybciej niż metoda brute force. Jest to atak z wybranym tekstem jawnym (chosen plaintext) - w przypadku DES-a potrzebuje ona ponad 72 biliardy tekstów jawnych - podczas gdy z zastosowaniem kryptoanalizy różnicowej udało się zredukować ich liczbę do ponad 140 miliardów tekstów jawnych. Chociaż jej odkrywcy przygotowali podstawy teoretyczne, opublikowali je i sprawdzili na niepełnych (mniej niż szesnastorundowych) wersjach DES-a to jednak algorytm opierający się na tej metodzie dla pełnego DES-a okazał się mniej efektywny niż metoda brute force. Po opublikowaniu prac Bihama i Shamira NSA oświadczyła, że ta metoda znana była jej już w latach 70 i dlatego S-BOXy przeprojektowano tak, aby uodpornić je na ten rodzaj ataku oraz zaproponowano w tym celu właśnie 16, a nie mniej rund.

Przypisy

edytuj
  1. Biham, E. and A. Shamir. (1990). Differential Cryptanalysis of DES-like Cryptosystems. Advances in Cryptology — CRYPTO '90. Springer-Verlag. 2–21
  2. Bruce Schneier: Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C. Warszawa: Wydawnictwa Naukowo-Techniczne, 2002, s. 365 - 370. ISBN 83-204-2678-2.