В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Надежность работы ВОЛП
В данной работе рассматривается проблема обеспечения
надежности эксплуатируемых линейно-кабельных сооружений при воздействии внешних
факторов - влияние молнии, воздействие коррозии, меха ...
Проектирование устройства автоматической компенсации доплеровской частоты для СДЦ РЛС 5Н84А
Широкое
применение радиолокационной техники в военных целях (воздушная и наземная
разведки, навигация, вывод на траекторию ракет различного назначения) вызвало в
последние годы бурное р ...
Проектирование аппаратного обеспечения одноплатных микроконтроллеров
Задание: В заданной РЭС осуществить управляющую функцию по одному из
заданных параметров с помощью контроллера, построенного на МПК, разработать
электрическую принципиальную схему проект ...