Методы обеспечения безопасности информации

В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.

Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.

Перейти на страницу: 1 2 3 

Читайте также

Приемник многоканальной линии связи
Любое радиоприемное устройство включает в себя приемную антенну, радиоприемник и оконечное устройство, служащее для воспроизведения сигналов. Существует классификация радиоприемник ...

Проектирование сооружений городской районной телефонной сети
Основными задачами, стоящими перед отраслью связи на городской телефонной сети (ГТС), являются улучшение характеристик качества обслуживания и предоставление новых видов услуг св ...

Разработка конструкции и технологического процесса изготовления диффузионного резистора
Разработать конструкцию и выбрать технологический процесс изготовления диффузионного резистора в составе ИМС. Программа выпуска - 50000 шт. в год. Выпуск ежемесячный. Параметры ...

Основные разделы

Все права защищены! (с)2021 - www.generallytech.ru