Des

線性密碼分析和差分密碼分析之間的區別

  • September 13, 2013

線性密碼分析和差分密碼分析的主要區別是什麼?例如關於DES?

差分密碼分析適用於差異。線性密碼分析適用於線性。整潔,不是嗎?

與其說它們有何不同,不如列出它們的共同特徵。兩種攻擊:

  • 使用大量已知的明文/密文對(許多輸入消息使用相同的密鑰加密,並且對於它們中的每一個,攻擊者都知道加密之前和之後的塊值)。
  • 依賴於加密函式內部行為的“近似”,對於某些輸入,它具有很小但非零的機率。
  • 處理算法內部結構中檢測到的弱點;他們不“一般”工作。

使用差分密碼分析,已知的明文/密文對必須成對組織,其中兩個明文都有特定的差異(“差異”是 XOR,減法……無論在代數上與手頭的算法配合得很好;對於 DES,這是異或)。“近似”是這種輸入差異將在輸出上產生另一個特定差異,其機率略高於純隨機性所能獲得的機率,並且最有可能出現的確切差異取決於一些關鍵位。成功的差分密碼分析通常需要選擇明文/密文對(攻擊者可以選擇明文或密文)。

對於線性密碼分析,近似值是一個線性公式(即一組 XOR 位),它將一些輸入位、一些輸出位和一些關鍵位連接在一起,其機率略高於純隨機獲得的機率。當對所涉及的關鍵位的假設正確時,這個“線性公式”效果最好(即最常滿足),因此分析產生了幾個關鍵位。

線性密碼分析和差分密碼分析之間最顯著的區別是已知/選擇的明文對偶性。對於線性密碼分析,已知的隨機明文就足夠了,但差分密碼分析需要選擇明文,這取決於上下文,對攻擊者來說可能是也可能不是一個重大問題。

線性密碼分析更容易掌握,所以從那個開始。這篇博士論文是一個很好的介紹。對於差分密碼分析,請閱讀這篇解釋清楚的文章

引用自:https://crypto.stackexchange.com/questions/10345