Differentiaalinen salausanalyysi on nimi erilaisille salaushyökkäysmenetelmille, jotka käyttävät tunnettua pelkkää tekstihyökkäystä. Differentiaalinen salausanalyysi toimii salaamalla tunnettua selkeää tekstiä tai salaamatonta tekstiä käyttämällä valittua salausavainta määrittääkseen, miten salausprosessi toimii. Kaksi tuloa valitaan siten, että niiden välillä on vakio ero, jossa kahden tulon välinen ero voidaan määrittää eri toiminnoilla, mukaan lukien eXclusive OR (XOR) -toiminnon käyttö. Kun tulopari ajetaan differentiaalisen salausanalyysikoodin läpi, tulostuspari muodostetaan salausavaimella. Syöttö on tiedossa, joten salakirjoittaja tarkkailee tulosmuutoksen malleja.
Kun lähtö on vastaanotettu, salaustekijä määrittää todennäköisyydet tietyille tulo-lähtö-pareille määrittääkseen, mikä salausavain aiheutti erityisiä muutoksia lähtöpareissa. Eri salausavaimilla on eri todennäköisyydet tiettyjen lähtöjen esiintymiselle kullekin tulolle. Näiden todennäköisyyksien avulla salaustekijä voi tehdä tietoisia arvauksia avaimen eri näkökohdista syöttö- ja tulostusmallien perusteella.
Tämän menetelmän kehittivät alun perin 1980 -luvun lopulla Eli Bidham ja Adi Shamir. Sen tarkoituksena oli hyökätä lohkosalaimiin ja tarkistaa heikkoudet Yhdysvaltain kansallisen standardointitoimiston tietojen salausstandardin (DES) algoritmissa, jota käytetään liittovaltion tietojenkäsittelystandardina arkaluonteisten luokittelemattomien tietojen salaamiseen. Vuonna 1994 Don Coppersmith, yksi IBM: n ohjelmistosuunnittelijoista, jotka auttoivat DES: n suunnittelussa, sanoi, että IBM tunsi jo differentiaalisen salausanalyysin ja oli työskennellyt tehdäkseen DES: stä hyökkäyskestävän.
Tiettyjen vaatimusten on täytyttävä, jotta voidaan määrittää, mitä salausavainta käytetään tässä prosessissa. Onnistuneinta on, kun salakirjoittaja voi itse valita selkeän tekstin ja vastaanottaa salakirjoitustekstin. Differentiaalinen kryptoanalyysi sopii parhaiten iteratiivisille lohkosalaimille. Tämäntyyppiset salaukset salaavat selkeän tekstin käyttäen samaa muunnosta useilla kierroksilla aliavaimen avulla.
Salakirjojen ja salauskoodien suunnittelijat pyrkivät varmistamaan, että heidän koodinsa eivät ole alttiita tämän tyyppisille tunnetuille hyökkäyksille. Yksi näistä on viestiavainten käyttö ja yhden viestiavaimen avulla vastaanotettujen salakirjoitustekstien rajoitukset. Tämä on differentiaalisen kryptoanalyysin heikkous, koska se on riippuvainen suurista selkeän tekstin määristä.
Differentiaalinen kryptoanalyysimenetelmä perustuu tiettyjen taulukoiden käyttöön tuloparin valitsemiseksi. Tietäen tämän, salausjärjestelmä voi suojautua hyökkäykseltä monin tavoin. Ei ole väliä, onko koodi asetettu valitsemaan useampia taulukoita kuin odotettiin, valitsemaan kaikista eri taulukoista vai sekoittamaan taulukon tulokset heti, kun tulokset on määritetty.