Spesso la relazione tra testo chiaro x e cifrato c è esprimibile con una semplice operazione lineare. Consideriamo per esempio il cifrario di Vigenere dove è semplicemente c = x + k (mod 26), o quello di Vernam dove è c = x ⊕ k.
Ora è evidente che se la spia Eva riesce in qualche modo ad ottenere una o più coppie chiaro-cifrato potrà facilmente ricavare la chiave, per il Vigenere sottraendo il chiaro dal cifrato: k = c - x (mod 26); per il Vernam usando la stessa operazione di cifratura la ⊕ o XOR: k = x ⊕ c. Insomma qui il crittanalista ricava la chiave banalmente dalla differenza tra cifrato e chiaro. Di qui il nome di crittografia differenziale per questo tipo di attacco crittanalitico.
Altri cifrari a blocchi usano funzioni lineari più complesse ma comunque esposte a questo tipo di attacco; per esempio la trasformazione affine c = Ax + b dove A e b sono una matrice e un vettore prefissati.
È questa l'idea di fondo che sta alla base della crittanalisi differenziale, ideata negli anni '70 da Murphy e poi ripresa da Shamir e Biham nel 1991, che la usarono nel tentativo di forzare il DES, che peraltro contiene anche funzioni non lineari e quindi è abbastanza al sicuro da questo tipo di attacco.
In generale il crittanalista proverà a cifrare un certo numero di messaggi chiari, esaminerà i testi cifrati ottenuti e dall'esame delle differenze ottenute cercherà di individuare le chiavi più probabili e sperabilmente la chiave vera.
E quindi i moderni metodi di cifratura devono tenere conto anche di questo e la loro sicurezza deve essere a prova non solo della tradizionale crittanalisi statistica, ma anche della crittanalisi differenziale.
Dalle FAQ del sito ufficiale RSA