Kryptoanaliza różnicowa
Z Wikipedii
Metoda ta pochodzi z 1990 roku. Odkryli ją Eli Biham i Adi Shamir, a potem zastosowali do ataku między innymi na DES (lecz na zubożony, ośmiorundowy). Dla kryptoanalizy było to przełomowe wydarzenie, gdyż po raz pierwszy metoda ta oferowała złamanie DES-a szybciej niż metoda brute force. Metoda ta to modyfikacja znanego ataku polegającego na łamaniu szyfru wybranym tekstem jawnym (chosen plaintext) - w przypadku DES-a potrzebuje ona ponad 72 biliardy tekstów jawnych - podczas gdy z zastosowaniem kryptoanalizy różnicowej udało się zredukować ich liczbę do ponad 140 miliardów tekstów jawnych. Chociaż jej odkrywcy przygotowali podstawy teoretyczne, opublikowali je i sprawdzili na niepełnych (mniej niż szesnastorundowych) wersjach DES-a to jednak algorytm opierający się na tej metodzie dla pełnego DES-a okazał się mniej efektywny niż metoda brute force. Po opublikowaniu prac Bihama i Shamira NSA oświadczyła, że ta metoda znana była jej już w latach 70 i dlatego S-BOXy przeprojektowano tak, aby uodpornić je na ten rodzaj ataku oraz zaproponowo w tym celu właśnie 16, a nie mniej rund.