В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Разработка локальной сети предприятия (на материалах ОАОТ Дабрабыт)
Локальная вычислительная сеть(Local Area Network), именуемая в дальнейшем LAN, - это совокупность компьютеров и
других средств вычислительной техники (активного сетевого оборудования,
пр ...
Организация сети местной телефонной связи
Для планирования работы транспорта, оперативного
управления перевозочным процессом и предупреждения потерь создают системы
передачи информационных потоков, основное требование к которым ...
Проектирование системы управления вентильным преобразователем
Вентильные преобразователи широко применяются для преобразования энергии,
вырабатываемой и передаваемой в виде переменного напряжения промышленной
частоты 50Гц в электрическую энергию др ...