差分密碼分析是使用已知明文攻擊對分組密碼進行加密攻擊的各種方法的名稱。差分密碼分析的工作原理是使用選定的密碼密鑰對已知的明文或未加密的文本進行加密,以確定加密過程是如何工作的。選擇兩個輸入值時,差異是恒定...
差分密碼分析是使用已知明文攻擊對分組密碼進行加密攻擊的各種方法的名稱。差分密碼分析的工作原理是使用選定的密碼密鑰對已知的明文或未加密的文本進行加密,以確定加密過程是如何工作的。選擇兩個輸入值時,差異是恒定的其中兩個輸入之間的差異可以通過不同的操作來確定,包括使用異或(異或)操作。當輸入對通過差分密碼分析代碼運行時,使用密碼密鑰形成一個輸出對。輸入是已知的,所以密碼學家會觀察輸出。一旦接收到輸出,人就拿著電腦,密碼學家將概率分配給特定的輸入輸出對,以確定是哪個密碼密鑰導致了輸出對中的特定更改。不同的密碼密鑰對每個輸入具有不同的特定輸出概率。這些概率允許密碼學家對密鑰的各個方面進行有根據的猜測基于輸入和輸出模式。該方法最初由Eli Bidham和Adi Shamir在20世紀80年代末開發,旨在攻擊分組密碼并檢查美國國家標準局數據加密標準(DES)算法的弱點,作為聯邦信息處理標準,用于加密敏感的非機密數據。1994年,幫助設計DES的IBM軟件工程師之一Don Coppersmith,他說IBM已經熟悉差分密碼分析,并致力于使DES抵御攻擊。要成功確定此過程中使用的密碼密鑰,必須滿足一定的要求。密碼學家可以自己選擇明文并接收輸出的密文,這是最成功的差分密碼分析最適合于迭代分組密碼。這些類型的密碼使用子密鑰在幾輪中使用相同的轉換對明文進行加密。密碼和密碼代碼的設計者致力于確保他們的代碼不會受到這種已知攻擊的攻擊。其中之一是使用消息密鑰和對使用單個消息密鑰接收的密文量的限制。這是差分密碼分析的一個弱點,因為它依賴于大量的明文。差分密碼分析方法依賴于使用特定的表來選擇輸入對。知道了這一點,加密系統可以通過各種方式保護自己不受攻擊,不管代碼的設置是從比預期更多的表中進行選擇,還是從所有不同的表中進行選擇,還是在結果確定后立即混合表結果
-
發表于 2020-08-07 05:01
- 閱讀 ( 1013 )
- 分類:電腦網絡