Metodele diferențiale-liniare sunt interpretate drept ajustări hibride, prin urmare se identifică următoarele tipuri de metode diferențial-liniare:
Criptanaliza diferențial-liniară - este o metodă hibridă ce utilizează criptanaliza
diferenţială şi cea liniară.. Criptanaliza diferențialelor trunchiate (truncated differential cryptanalysis) - este o generalizare acriptanalizei diferențiale. Lars Knudsen a dezvoltat tehnica în 1994. În timp ce criptanaliza diferentiala clasică analizează diferența totală între două texte, varianta trunchiată consideră diferențe care sunt determinate doar parțial. Prin urmare, acest atac poate prezice doar unele valori ale biților şi nu a întregului bloc. Aceasta tehnica a fost aplicata la cifrurile bloc SAFER, IDEA, Skipjack, E2, Twofish, Camellia,CRYPTON,şi chiar la cifrul flux Salsa20.. Criptanaliza diferențială clasică - permite pe baza perechilor de text clar/text cifrat și a diferențialelor acestora, aflarea ultimei chei de runda. Criptanaliza diferențialelor imposibile (impossible differential cryptanalysis) - este o formă de criptanaliza diferențială pentru cifrurilor bloc. În timp ce criptanaliza diferentială clasică urmărește diferențe care se propagă prin cifru cu o probabilitate mai mare decât se aștepta, criptanaliza diferențialelor imposibile exploatează diferențele care sunt imposibile (cu probabilitatea 0) la o stare intermediară a algoritmului de criptare Criptanaliza diferențialelor de ordin superior - este o generalizare a criptanalizei diferențiale şi este de fapt aplicarea recursiva a diferentialei. Dezvoltată în 1994 de catre Lars Knudsen, tehnica a fost aplicată asupra unui şir de cifruri. În timp ce criptanaliza diferentială clasică analizează diferențele dintre cele două texte, varianta de ordin superior analizează diferențele dintre diferențe, etc. În unele cazuri această tehnică s-a dovedit a fi mai puternică decât un atac de ordinul întâi. 2.Clasificarea algoritmilor
Algoritmii de criptare pot fi divizați pe categorii, după următoarele criterii:
În funcţie de tipul operaţiilor folosite:
• Bazate pe substituţii
Substituție monoalfabetică (CAESAR)- in antititate se utiliza pantru criptarea
mesajelor despre Dumnezeu, pentru mesaje între îndrăgostiți, în armata rusească, în unele jucării pentru copii. Substituție omofonică Substituție poligamică (cifrul lui Playfair) Utilizat de către britanici, austrieci și germani in cel de al 2 lea război mondial Substituție polialfabetice (cifrul lui Vigenère) Utilizat pentru criptarea mesajelor de război/
• Bazate pe transpuneri(Transpoziții) – utilizate de generalii greci în războaie.
În funcţie de tipul de chei folosite:
• Sisteme Simetrice (single-key, secret-key, private-key) se utilizează la achitarea cu cardul, pentru prevenirea furturilor sau a tranzacțiilor periculoase, pentru generarea GOST 28147-89 RC6 AES • Sisteme Asimetrice (two-key, public-key) – se utilizează în domeniul semnăturilor digitale, în domeniul criptovalutelor. RSA DSA El-Gamal
Metoda prin care datele sunt procesate: - utilizate
• Cu cifruri bloc – utilizate în domeniul securității informaționale, în diferite state ale lumii. DES Lucifer AES • Cu cifruri fluide (flux, şir, “stream”) – utilizate în diferite domenii ale tehnologiilor informaționale și a radio și telecomunicațiilor SEAL HAVAL WAKE
3.Prepararea matematică secundară
Prepararea matematică secundară se rezumă la faptul că algoritmii au la bază mai multe metode matematice, care asigură eficiența acestora. Din aceste metode fac parte : Teoria informațională - este o ramură a matematicii aplicate și a ingineriei electrice care se ocupă cu studierea cuantificării, stocării și comunicării informației. Teoria informațională se bazează pe diferite metode matematice, precum : a. Entropia informațională - entropia Shannon sau entropia informațională măsoară incertitudinea asociată cu o variabilă aleatoare. Această măsură indică și cantitatea de informație conținută într-un mesaj, exprimată de obicei în biți sau în biți pe simbol. Când este exprimată în biți, ea reprezintă lungimea minimă pe care trebuie să o aibă un mesaj pentru a comunica informația. Ea mai reprezintă și o limită absolută a celei mai bune compresii fără pierderi aplicabilă unor date comunicate: tratând un mesaj ca pe o serie de simboluri, cea mai scurtă reprezentare posibilă a mesajului are lungimea egală cu entropia Shannon în biți pe simbol înmulțită cu numărul de simboluri din mesajul original. b. Confuzia - este o tehnică criptografică concepută pentru a spori neclaritatea textului de cifru, cu simple cuvinte, tehnica asigură că textul cifrului nu dă nici o idee despre textul neted. În tehnica dată, relația dintre statisticile textului de cifru și valoarea cheii de criptare este menținută cât mai complex posibil. Confuzia poate fi obținută prin utilizarea algoritmului de substituție și complexă care se bazează pe cheie și pe intrare (plaintext). Ex – algoritmii bazați pe substituție(Caesar, Vigenere) c. Difuzia - este o tehnică criptografică inventată pentru a spori redundanța textului simplu pentru a observa structura statistică a textului pentru a preveni încercările de a deduce cheia. În difuzie, structura statistică a plaintextului poate dispărea în statisticile pe termen lung ale textului cifrat, iar relația dintre ele este complexă, astfel încât nimeni nu poate deduce cheia originală. Ex – unii algoritmi de tip block (DES) Teoria numerelor Complexitatea algoritmilor