|
差分解読法(さぶんかいどくほう、)は、主にブロック暗号に対して用いられる暗号解読法の一種である。ストリーム暗号やハッシュ関数の攻撃にも用いられる。広い意味では、入力差分がどのように出力差分に影響を及ぼすか考察することである。ブロック暗号においては、置換ネットワークを通してどのように差分が波及するかを追跡することによって、暗号アルゴリズムの非ランダム性を発見し、秘密鍵を復元するような性質を発見することを意味する。 ==歴史== 差分解読法の発見はEli BihamおよびAdi Shamirによって1980年代の末に一般に発表された。BamfordのPuzzle Palaceでは、IBMでは1970年代にはすでに知られていて、それに基づいてDESのSボックスは小修正をされたとされている。DESを開発したメンバーの一人であるDon Coppersmithは、1974年のはじめにはIBM内で差分解読法が知られていて、DESの設計目標の中に差分解読法への耐性があった、と1994年に発表した論文内で述べている〔 〕。 Steven Levyによると、IBMは差分解読法を自ら発見していて、NSAはそのテクニックをおそらくすでに知っていた。 「NSAとの議論の後、設計方針の公開は多くの暗号に対して効果的なテクニックである差分解読法を暴露すると確信した。これは暗号学分野における合衆国の優位性を弱めることとなる」とCopperthmithが述べたように、IBMは秘密を守った〔。 IBMでは、差分解読法は "T-attack"〔 あるいは "Tickle attack"〔Matt Blaze, sci.crypt, 15 August 1996, Re: Reverse engineering and the Clipper chip" 〕と呼ばれていた。 DESは差分解読法に対して耐性を持つように設計されていたが、他の暗号は脆弱であった。最も初期の攻撃対象は、ブロック暗号FEALであった。最初に提案された4段のFEAL (FEAL-4) はたった8個の選択平文で解読可能であった。31段でさえも攻撃は可能である。 差分攻撃法が一般に知れ渡った後は、この攻撃に対して耐性を持たせることが暗号設計者にとって基本的問題であり、新しい暗号アルゴリズムには、この攻撃に対して耐性があることが望まれるべき性質になっている。AESをはじめとする多くの暗号は、この攻撃に対して安全であると数学的に証明されている(証明可能安全性)。 抄文引用元・出典: フリー百科事典『 ウィキペディア(Wikipedia)』 ■ウィキペディアで「差分解読法」の詳細全文を読む スポンサード リンク
|