差分密码分析是使用已知明文攻击对分组密码进行加密攻击的各种方法的名称。差分密码分析的工作原理是使用选定的密码密钥对已知的明文或未加密的文本进行加密,以确定加密过程是如何工作的。选择两个输入值时,差异是恒定...
差分密码分析是使用已知明文攻击对分组密码进行加密攻击的各种方法的名称。差分密码分析的工作原理是使用选定的密码密钥对已知的明文或未加密的文本进行加密,以确定加密过程是如何工作的。选择两个输入值时,差异是恒定的其中两个输入之间的差异可以通过不同的操作来确定,包括使用异或(异或)操作。当输入对通过差分密码分析代码运行时,使用密码密钥形成一个输出对。输入是已知的,所以密码学家会观察输出。一旦接收到输出,人就拿着电脑,密码学家将概率分配给特定的输入输出对,以确定是哪个密码密钥导致了输出对中的特定更改。不同的密码密钥对每个输入具有不同的特定输出概率。这些概率允许密码学家对密钥的各个方面进行有根据的猜测基于输入和输出模式。该方法最初由Eli Bidham和Adi Shamir在20世纪80年代末开发,旨在攻击分组密码并检查美国国家标准局数据加密标准(DES)算法的弱点,作为联邦信息处理标准,用于加密敏感的非机密数据。1994年,帮助设计DES的IBM软件工程师之一Don Coppersmith,他说IBM已经熟悉差分密码分析,并致力于使DES抵御攻击。要成功确定此过程中使用的密码密钥,必须满足一定的要求。密码学家可以自己选择明文并接收输出的密文,这是最成功的差分密码分析最适合于迭代分组密码。这些类型的密码使用子密钥在几轮中使用相同的转换对明文进行加密。密码和密码代码的设计者致力于确保他们的代码不会受到这种已知攻击的攻击。其中之一是使用消息密钥和对使用单个消息密钥接收的密文量的限制。这是差分密码分析的一个弱点,因为它依赖于大量的明文。差分密码分析方法依赖于使用特定的表来选择输入对。知道了这一点,加密系统可以通过各种方式保护自己不受攻击,不管代码的设置是从比预期更多的表中进行选择,还是从所有不同的表中进行选择,还是在结果确定后立即混合表结果
-
发表于 2020-08-07 05:01
- 阅读 ( 1189 )
- 分类:电脑网络