Дыферэнцыяльны крыптааналіз - гэта форма крыптааналізу, прыдатная галоўным чынам да блочных шыфраў, якая прадугледжвае аналіз уплыву пэўных адрозненняў ва ўваходных парах на адрозненні на выхадзе. Гэты метад быў уведзены Элі Біхамам і Ады Шамірам у канцы 1980-х гадоў і з тых часоў стаў фундаментальным інструментам у наборы інструментаў крыптааналітыка. Стандарт шыфравання дадзеных (DES), алгарытм з сіметрычным ключом для шыфравання лічбавых даных, быў адным з асноўных прадметаў дыферэнцыяльнага крыптааналізу.
Алгарытм DES, распрацаваны IBM у пачатку 1970-х гадоў і прыняты ў якасці федэральнага стандарту ў 1977 годзе Нацыянальным інстытутам стандартаў і тэхналогій (NIST), працуе з 64-бітнымі блокамі дадзеных з выкарыстаннем 56-бітнага ключа. DES выкарыстоўвае 16 раундаў сеткі Feistel, дзе кожны раунд складаецца з серыі замен і перастановак, вызначаных раскладам ключоў.
Каб зразумець, ці можа DES быць узламаны з дапамогай дыферэнцыяльнага крыптааналізу, важна ўлічваць асаблівасці як структуры DES, так і прынцыпаў дыферэнцыяльнага крыптааналізу.
Структура DES і расклад ключоў
DES пабудаваны на спалучэнні аперацый замены і перастаноўкі. Кожны раунд DES ўключае ў сябе наступныя этапы:
1. Пашырэнне (E-box): 32-бітны паўблок пашыраецца да 48 біт з дапамогай перастаноўкі пашырэння.
2. Змешванне клавіш: Разгорнуты паўблок падвяргаецца XOR круглым ключом, атрыманым з асноўнага ключа з дапамогай раскладу ключоў.
3. Замена (S-поле): 48-бітны вынік дзеліцца на восем 6-бітных сегментаў, кожны з якіх праходзіць праз адпаведны S-блок для атрымання 4-бітнага выхаду. Восем 4-бітных выхадаў аб'ядноўваюцца ў 32-бітны блок.
4. Перастаноўка (P-поле): 32-бітны блок перастаўляецца з дапамогай фіксаванай табліцы перастановак.
5. XOR і Swap: Перастаўлены блок выконваецца XOR з другой паловай блока даных, і паловы мяняюцца месцамі.
Расклад ключоў стварае серыю з 16 круглых ключоў, кожны даўжынёй 48 біт, з зыходнага 56-бітнага ключа. Гэты працэс уключае аперацыі перастаноўкі выбару і кругавыя зрухі ўлева.
Прынцыпы дыферэнцыяльнага крыптааналізу
Дыферэнцыяльны крыптааналіз прадугледжвае вывучэнне таго, як адрозненні ў парах адкрытага тэксту распаўсюджваюцца праз шыфр, ствараючы адрозненні ў зашыфраваным тэксце. Асноўная ідэя складаецца ў тым, каб выбраць пары адкрытых тэкстаў, якія маюць пэўныя адрозненні, зашыфраваць іх і прааналізаваць атрыманыя адрозненні ў зашыфраваным тэксце. Назіраючы за тым, як гэтыя адрозненні развіваюцца падчас раундаў шыфра, зламыснік можа атрымаць інфармацыю пра ключ.
Ключавыя паняцці дыферэнцыяльнага крыптааналізу ўключаюць:
- Дыферэнцыяльная: Розніца XOR паміж двума значэннямі. Напрыклад, калі
і
два адкрытыя тэксты, іх дыферэнцыял
.
- Характарыстыка: Паслядоўнасць адрозненняў, якая апісвае, як дыферэнцыял уводу распаўсюджваецца па раундах шыфра.
- Верагоднасць: Верагоднасць таго, што дадзены уваходны дыферэнцыял дасць пэўны выхадны дыферэнцыял пасля пэўнай колькасці раундаў.
Дадатак да DES
DES быў спецыяльна распрацаваны, каб супрацьстаяць дыферэнцыяльнаму крыптааналізу, які не быў шырока вядомы на момант яго распрацоўкі, але быў зразумелы IBM і NSA. S-скрыні ў DES былі старанна выбраны, каб мінімізаваць верагоднасць дыферэнцыяльных характарыстык, што ўскладняе дыферэнцыяльны крыптааналіз.
Аднак Біхам і Шамір прадэманстравалі, што DES не застрахаваны ад дыферэнцыяльнага крыптааналізу. Яны паказалі, што, хаця поўны 16-раундавы DES устойлівы да практычных дыферэнцыяльных атак, скарочаныя версіі шыфра ўразлівыя. У прыватнасці, яны распрацавалі атакі на DES з менш чым 16 раундамі.
Напрыклад, атака на 8-раундавы DES можа быць праведзена са складанасцю каля
выбраныя адкрытыя тэксты, што значна больш эфектыўна, чым атака грубай сілы на поўную прастору ключоў. Для поўнага 16-раундавага DES складанасць дыферэнцыяльнага крыптааналізу значна вышэйшая, што робіць яго непрактычным з вылічальнымі рэсурсамі, даступнымі на момант іх даследавання.
Прыклад дыферэнцыяльнага крыптааналізу на DES
Каб праілюстраваць, як працуе дыферэнцыяльны крыптааналіз, разгледзім спрошчаны прыклад з паменшаным DES:
1. Выберыце дыферэнцыял: Выберыце пэўны ўваходны дыферэнцыял
. Для прастаты выкажам здагадку
закранае толькі некалькі біт.
2. Стварыце пары адкрытага тэксту: Стварыце вялікую колькасць пар адкрытых тэкстаў
такі, што
.
3. Зашыфраваць пары адкрытага тэксту: Зашыфруйце кожную пару, каб атрымаць зашыфраваныя тэксты
.
4. Прааналізуйце выходныя дыферэнцыялы: Разлічыце выхадны дыферэнцыял
для кожнай пары.
5. Вызначце характарыстыкі: Вызначце заканамернасці ў выхадных дыферэнцыялах, якія сведчаць аб пэўных характарыстыках унутранай структуры шыфра.
6. Асноўная інфармацыя: Выкарыстоўвайце выяўленыя характарыстыкі, каб атрымаць інфармацыю аб круглых ключах і, у канчатковым рахунку, аб галоўным ключы.
Практычныя меркаванні
Хоць дыферэнцыяльны крыптааналіз з'яўляецца магутным інструментам, яго практычнае прымяненне ў DES патрабуе значных вылічальных рэсурсаў і вялікай колькасці выбраных адкрытых тэкстаў. Сучасныя метады крыптаграфіі ператварыліся ў выкарыстанне больш складаных і бяспечных алгарытмаў, такіх як Advanced Encryption Standard (AES), якія распрацаваны, каб супрацьстаяць не толькі дыферэнцыяльнаму крыптааналізу, але і шырокаму спектру іншых крыптааналітычных атак.
Дыферэнцыяльны крыптааналіз - добра зарэкамендавала сябе методыка ў галіне крыптаграфіі, якую можна выкарыстоўваць для аналізу і, у некаторых выпадках, узлому блочных шыфраў, такіх як DES. У той час як поўная 16-раундовая DES устойлівая да практычных дыферэнцыяльных атак, скарочаныя версіі DES уразлівыя. Дызайн DES, асабліва яго S-box, адлюстроўвае ўсведамленне прынцыпаў дыферэнцыяльнага крыптааналізу, дэманструючы важнасць стараннага крыптаграфічнага праектавання для забеспячэння бяспекі.
Іншыя апошнія пытанні і адказы адносна Стандарт шыфравання дадзеных (DES) - расклад і расшыфроўка ключоў:
- Паміж лінейным і дыферэнцыяльным крыптааналізам, які эфектыўны для ўзлому DES?
- Як лінейны лічбавы аналіз можа зламаць крыптасістэму DES?
- Ці могуць два розныя ўваходы x1, x2 вырабляць аднолькавы выхад y у стандарты шыфравання даных (DES)?
- Дыферэнцыяльны крыптааналіз больш эфектыўны, чым лінейны крыптааналіз пры ўзломе крыптасістэмы DES?
- Як DES паслужыў асновай для сучасных алгарытмаў шыфравання?
- Чаму даўжыня ключа ў DES лічыцца адносна кароткай па сучасных мерках?
- Што такое структура сеткі Feistel і як яна звязана з DES?
- Чым працэс дэшыфравання ў DES адрозніваецца ад працэсу шыфравання?
- Якая мэта раскладу ключоў у алгарытме DES?
- Як разуменне раскладу ключоў і працэсу дэшыфравання DES спрыяе вывучэнню класічнай крыптаграфіі і эвалюцыі алгарытмаў шыфравання?

