В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Проектирование сооружений городской районной телефонной сети
Основными
задачами, стоящими перед отраслью связи на городской телефонной сети (ГТС),
являются улучшение характеристик качества обслуживания и предоставление новых
видов услуг св ...
Проект волоконно-оптической линии передачи (ВОЛП)
Последнее десятилетие ХХ века характеризуется чрезвычайно быстрым
развитием различных, в особенности кабельных, систем и компьютерных технологий,
синтез которых положил начало созданию ...
Модернизация охранной сигнализации университета
Безопасность собственного имущества издревле была одной из
главных забот человека. Для защиты от несанкционированного вторжения в жилище,
хищения вещей и пожара человечество придумало не ...