In crittografia, la crittanalisi mod n è un attacco crittanalitico che si può applicare ai cifrari a blocchi e ai cifrari a flusso. È una specifica forma di crittanalisi a partizioni che sfrutta le incongruenze presenti durante la cifratura di classi di equivalenza modulo n. Il metodo fu esposto per la prima volta nel 1999 da John Kelsey, Bruce Schneier e David Wagner quando venne applicato all'algoritmo RC5P (una variante dell'RC5) e a M6 (famiglia di cifrari a blocchi usati nello standard FireWire). Questi attacchi sfruttano le proprietà delle addizioni binarie e di rotazione di bit modulo a dove a è un numero primo di Fermat. Sono stati proposti attacchi anche agli algoritmi di cifratura M8[1] e a Rabbit[2].
Per l'algoritmo RC5P, è stata condotta l'analisi di tipo mod 3[3]. È stato osservato che le operazioni di cifratura (rotazione e addizione, entrambe su parole di 32 bit) sono in qualche modo legate alla classe di congruenza mod 3. Per illustrare l'approccio si consideri la rotazione a sinistra di un singolo bit:
Quindi, siccome
si può dedurre che
Quindi la rotazione a sinistra di un singolo bit ha la forma mod 3. L'analisi di altre operazioni (rotazioni dipendenti dai dati e addizioni modulari) rivelano tendenze simili. Nonostante ci siano alcuni problemi teorici nell'analisi della combinazione di operazioni, la tendenza può essere individuata sperimentalmente per l'intero cifrario. Nella descrizione fatta da Kelsey, Sheier e Wagner, sono stati fatti esperimenti fino a sette cicli di cifratura e, basandosi su queste evidenze, hanno ipotizzato che, usando questo attacco, sia possibile decifrare RC5P anche dopo diciannove o venti cicli. È stato anche individuato un metodo per recuperare la chiave segreta.
Sono stati provati attacchi ancora più efficaci contro l'algoritmo M6 che usano le modalità mod 5 e mod 257.