Cryptanalysis

當必要的明文數量不切實際時,差分密碼分析的意義何在?

  • July 2, 2016

作為一個非加密背景的人,我了解到差分密碼分析對於像 DES 這樣的密碼大多是弱的,因為作為一種選擇的明文攻擊,對於最先進的複雜性 $ 2^{47} $ 有必要 $ 2^{47} $ 明文位來進行這種實際上是不可行的攻擊。

那麼這個攻擊向量的意義何在呢?如果一直都知道您需要大量的明文才能使這些工作正常工作,那麼人們為什麼要打擾呢?

差分密碼分析是一種非常強大的技術,它允許對許多並非旨在抵抗它的密碼進行高度實用的攻擊(例如 FEAL-4)。事實證明,DES 被設計成對它有很強的抵抗力,這就是為什麼它需要大量選擇的明文來實現對 DES 的差分攻擊。

但是,我會注意到 $ 2^{47} $ 仍然比通用密碼本攻擊所需的明文要少得多,而且攻擊的時間複雜度僅為大約 $ 2^{37} $ DES 呼叫(這比一般的密鑰猜測攻擊要好得多)。因此,差分密碼分析算作密碼的“破解”(任何比通用攻擊更好的東西都是“破解”)。考慮到選擇如此多的明文不切實際(這就是為什麼在 Biham 和 Shamir 發表論文後沒有立即棄用 DES 的原因),這只是一個“學術”突破。但這仍然是一個休息。

一般來說,人們對密碼分析感到“煩惱”,因為他們想評估他們用來保護生命和數十億美元免受所有已知攻擊的密碼,以了解它們的安全性。如果您可以證明(對於具有足夠大的參數(如密鑰大小和塊大小)的密碼)沒有什麼比一般攻擊更好(即沒有“中斷”),那麼這會讓人們對密碼的安全性充滿信心。

引用自:https://crypto.stackexchange.com/questions/37444