线性密码分析和差分密码分析的主要区别是什么?例如在DES方面?
发布于 2013-09-13 15:20:54
差分密码分析是针对差异进行的。线性密码分析工作在线性。很干净,不是吗?
与其谈论它们的不同之处,不如列出它们的共同特性。这两种攻击:
在差分密码分析中,已知的明文/密文对必须成对地组织,其中两个明文通过一个特定的差异而不同(“差异”是一个异或,减法)。对于DES,无论哪种算法在代数上都能很好地工作,这就是XOR)。“近似”是,这种输入差将在输出上产生另一个特定的差异,其概率略高于纯随机性所能得到的结果,而最有可能出现的确切差异则取决于某些关键位。成功的差分密码分析通常需要选择明文/密文对(攻击者可以选择明文或密文)。
在线性密码分析中,近似是一个线性公式(即比特上的一串异或),它将一些输入比特、一些输出比特和一些关键比特连接在一起,其概率略高于纯随机得到的概率。当所涉及的密钥位的假设正确时,这个“线性公式”最有效(也就是最常实现),因此分析得到了几个关键位。
线性密码分析与差分密码分析最显著的区别是已知/选择明文对偶。对于线性密码分析,已知的随机明文是足够的,但差分密码分析需要选择明文,这取决于上下文,对于攻击者来说,这可能是一个重要的问题,也可能不是一个重大问题。
线性密码分析更容易掌握,所以从这个开始。这篇博士论文是一个很好的介绍。有关差异密码分析,请阅读这篇解释充分的文章。
https://crypto.stackexchange.com/questions/10345
复制相似问题