差分解読法とは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > 百科事典 > 差分解読法の意味・解説 

差分解読法

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/12/29 23:18 UTC 版)

ナビゲーションに移動 検索に移動

差分解読法(さぶんかいどくほう、: differential cryptanalysis)は、主にブロック暗号に対して用いられる暗号解読法の一種である。ストリーム暗号ハッシュ関数の攻撃にも用いられる。広い意味では、入力差分がどのように出力差分に影響を及ぼすか考察することである。ブロック暗号においては、置換ネットワークを通してどのように差分が波及するかを追跡することによって、暗号アルゴリズムの非ランダム性を発見し、秘密鍵を復元するような性質を発見することを意味する。

歴史

差分解読法の発見はEli BihamおよびAdi Shamirによって1980年代の末に一般に発表された。BamfordのPuzzle Palaceでは、IBMでは1970年代にはすでに知られていて、それに基づいてDESSボックスは小修正をされたとされている。DESを開発したメンバーの一人であるDon Coppersmithは、1974年のはじめにはIBM内で差分解読法が知られていて、DESの設計目標の中に差分解読法への耐性があった、と1994年に発表した論文内で述べている[1]。 Steven Levyによると、IBMは差分解読法を自ら発見していて、NSAはそのテクニックをおそらくすでに知っていた[2]。 「NSAとの議論の後、設計方針の公開は多くの暗号に対して効果的なテクニックである差分解読法を暴露すると確信した。これは暗号学分野における合衆国の優位性を弱めることとなる」とCopperthmithが述べたように、IBMは秘密を守った[1]。 IBMでは、差分解読法は "T-attack"[1] あるいは "Tickle attack"[3]と呼ばれていた。

DESは差分解読法に対して耐性を持つように設計されていたが、他の暗号は脆弱であった。最も初期の攻撃対象は、ブロック暗号FEALであった。最初に提案された4段のFEAL (FEAL-4) はたった8個の選択平文で解読可能であった。31段でさえも攻撃は可能である。

差分攻撃法が一般に認知された後は、この攻撃に対して耐性を持たせることが暗号設計者にとって基本的問題であり、新しい暗号アルゴリズムには、この攻撃に対して耐性があることが望まれるべき性質になっている。AESをはじめとする多くの暗号は、この攻撃に対して安全であると数学的に証明されている(証明可能安全性)。

攻撃手法

差分解読法は、攻撃者が自由に選択した平文に対する暗号文が入手できるという条件で可能な攻撃法であり、選択平文攻撃に分類できる。 DESを解読するためには、247の選択平文が必要である。 しかしながら、既知平文攻撃暗号文単独攻撃を適用できるような拡張も存在する。 基本的な手法においては、ある固定された差を持つ二つの平文の組を用いる。差の定義にはいくらかの変形があるが、たいていは排他的論理和が用いられる。 攻撃者は、暗号文の組の差を計算し、その分布の中に統計的パターンを発見しようとする。これらの差を差分と呼ぶ。 この統計的性質は、暗号化に用いられるSボックスの性質に由来している。 それゆえ攻撃者はこれらのSボックス カテゴリ




英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「差分解読法」の関連用語

差分解読法のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



差分解読法のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアの差分解読法 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2025 GRAS Group, Inc.RSS