В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Модернизация охранной сигнализации университета
Безопасность собственного имущества издревле была одной из
главных забот человека. Для защиты от несанкционированного вторжения в жилище,
хищения вещей и пожара человечество придумало не ...
Проектирование аппаратного обеспечения одноплатных микроконтроллеров
Задание: В заданной РЭС осуществить управляющую функцию по одному из
заданных параметров с помощью контроллера, построенного на МПК, разработать
электрическую принципиальную схему проект ...
Одномодовые оптические волокна
В одномодовых оптических волокнах (SM ОВ) диаметр сердцевины соизмерим с длиной волны, и за счет
этого в нем существует только одна основная направляемая мода LP01.
Рис. 1. Р ...