Differentielle Kryptoanalyse

Die differentielle Kryptoanalyse hat zum Ziel, rundenbasierte Blockchiffre und Hash-Verfahren zu brechen. Dazu untersucht sie die Auswirkungen von Differenzen in Klartextblöcken auf die Differenzen in den durch Verschlüsselung erzeugten Chiffretextblöcken.

Die Methode der differenziellen Kryptoanalyse wurde im Jahr 1991 von den israelischen Kryptologen Eli Biham und Adi Shamir veröffentlicht und ist ein statistischer Angriff auf beliebige Feistel-Netzwerk-Chiffren. Der Angriff wird als chosen plaintext attack (Attacke bei frei wählbarem Klartext) ausgeführt. Voraussetzung ist, dass der Angreifer Zugriff auf beliebige, selbstgewählte Klartext-Chiffretext-Paare hat. Ziel des Angriffs ist es, den geheimen Schlüssel der Chiffre (oder Teile davon) zu ermitteln. Der Angreifer untersucht, welchen Effekt bestimmte Differenzen von Klartextpaaren auf die Differenzen der resultierenden Chiffretextpaare haben. Diese Differenzen können genutzt werden, um die Wahrscheinlichkeiten möglicher Schlüssel zu berechnen und den wahrscheinlichsten Schlüssel zu ermitteln. Der Schlüssel kann dann vom Angreifer verwendet werden, um weitere Chiffretexte des Opfers zu entschlüsseln.

Biham und Shamir entwickelten die differenzielle Kryptoanalyse, um die Sicherheit des seit 1976 weit verbreiteten Verschlüsselungsstandards DES zu analysieren. Sie stellten fest, dass DES durch die Konstruktion der nicht-linearen Substitutionsboxen sehr resistent gegen dieses Verfahren ist - die Entwickler von DES waren sich schon damals der Methode der differentiellen Kryptoanalyse bewusst und achteten darauf, keine derartige Schwäche im Algorithmus zu hinterlassen.

Andere Verfahren, wie FEAL (einem DES-ähnlichen Algorithmus) oder Khafre, kannten die Methode der differentiellen Kryptoanalyse noch nicht und konnten ihr nicht standhalten. Sie sind mit 8 (FEAL) bzw. 1500 (Khafre, 16 Runden) selbst gewählten Klartext-Chiffrat-Paaren knackbar.

Heute designed man die Algorithmen natürlich so, dass sie gegen Angriffe der differenzielle Kryptoanalyse gehärtet sind.

Quellen, Literaturverweise und weiterführende Links

Schmeh, Klaus: Kryptografie: Verfahren - Protokolle - Infrastrukturen, dpunkt Verlag, 5. Auflage 2013, iX-Edition, S. 107
Wobst, Reinhard: Abenteuer Kryptologie, Addison-Wesley-Verlag 2001, S. 110