Cryptanalysis diferencial es un tipo de ataque que explota algunos detalles finos en la estructura del cifrado atacado; nos fijamos en pares de plaintexts, encriptados con la misma clave, y los textos cifrados correspondientes. Los pares deben elegirse con cuidado para que la diferencia entre los dos colores de la tabla (generalmente, la diferencia a nivel de bits, es decir, un XOR) ejerza con "alta" probabilidad la debilidad del algoritmo exacto a la que se dirige. No hay un criptoanálisis diferencial "genérico" en el que solo se lancen imágenes aleatorias al cifrado, y esperamos que de alguna manera se combinen en un Megazord , como un ataque.
En palabras sencillas, para realizar un criptoanálisis diferencial, debes entender lo que estás haciendo, hasta los detalles matemáticos. Y cuando alcanza el punto ese , ve que los bits de base para el criptoanálisis diferencial no son muy importantes (lo que importa es la diferencia entre los dos puntos de luz). Por lo tanto, en el contexto de un experimento de laboratorio , la mayoría de los generadores aleatorios funcionarán, pero es probable que tenga que generar muchos pares de plaintexts, por lo que puede encontrar algún cuello de botella si el PRNG es demasiado lento. (pero no lo creas todavía; mídelo ).
Si desea obtener la esencia del criptoanálisis diferencial, lea este libro e intente implementarlo en una versión reducida de DES (hasta, por ejemplo, 8 rondas en lugar del estándar 16).