单密钥差分攻击和相关密钥差分攻击

“单密钥差分攻击”是为了和“相关密钥差分攻击”区分开来才起的名字,其实就是原本的差分分析(Differential Cryptanalysis)。

在差分分析的过程中,我们控制密钥不变,通过在明文上添加差分,来分析密文中产生的差异,所以称之为单密钥差分攻击(single-key Attack)。

相关密钥差分攻击(Related-Key Attack),则是在差分分析的基础上,进一步假设攻击者可以选取一批存在数学关系的密钥。比如“这组密钥的最后80位都相同”,或者“这组密钥彼此相差3的倍数”等等。然后分析密码在这种威胁场景下,是否存在某种弱点。在实际进行差分密码分析的时候,当然是看哪个情况存在漏洞就选哪个了。因为相关密钥差分攻击是一个对攻击者更有利的假设,能够抵御相关密钥差分攻击的算法自然也就更强一些(从抵御差分分析的角度而言)。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值