密码分析技术全解析
线性密码分析
线性密码分析由日本密码学家松井充发明,是一种已知明文攻击方法。它利用线性近似来描述分组密码的行为。只要有足够多的明文 - 密文对,就可以获取有关密钥的信息。显然,拥有的明文 - 密文对越多,成功的机会就越大。
线性密码分析基于为密码的作用找到仿射近似,常用于分组密码。例如,对于 56 位的数据加密标准(DES)密钥,暴力攻击可能需要多达 2^56 次尝试,而线性密码分析需要 2^47 个已知明文。虽优于暴力攻击,但在大多数情况下仍不实用。松井充首次将线性密码分析应用于 FEAL(快速数据加密算法)密码,后来又应用于 DES,但 DES 应用需要 2^47 个已知明文样本,这使其不切实际。
在线性密码分析中,线性方程表示由异或(XOR)的二进制变量组成的两个表达式的相等性。可以使用线性密码分析慢慢重建所使用的密钥,之后使用松井算法 2,利用已知的明文 - 密文对,猜测近似中所涉及的密钥位的值。通过统计近似在所有已知明文 - 密文对上成立的次数 T,与明文 - 密文对数量的一半差值最大的部分密钥,被确定为这些密钥位最可能的值集合,从而推导出可能的部分密钥。
差分密码分析
差分密码分析由 Eli Biham 和 Adi Shamir 发明,适用于对称密钥算法。最初仅适用于选择明文,后来研究发现也可仅使用已知明文和密文。
攻击者检查具有某种恒定差异的明文输入对,通常通过异或操作定义差异,也可使用其他方法。攻击者计算所得密文中的差异并寻找统计模式,这些差异称为差分。基本思想是通过分析选定明文的变化以及加密后输出的差异,恢复密钥的某些属性。
差分密码分析衡量两个值之间的异或差
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



