В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Проект оконечной ОС на базе системы DX200
Современное состояние и перспективные планы развития Единой Сети
Электросвязи (ЕСЭ) Российской Федерации характеризуются широким внедрением
цифровых технологий и оборудования цифровых си ...
Проектирование РЭА
При конструкторском проектировании РЭА (радиоэлектронной
аппаратуры) решаются задачи, связанные с поиском наилучшего варианта
конструкции, удовлетворяющего требованиям технического задан ...
Проектирование двухвходовой КМОП-схемы дешифратора 2 в 4
КМОП
(комплементарная логика на транзисторах металл-оксид-полупроводник; англ. CMOS,
Complementary-symmetry/metal-oxide semiconductor) - технология построения
электронных схем. В те ...