В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Проектирование релейной защиты и автоматики
В электрической системе имеются следующие источники: ТЭЦ-1, ТЭЦ-2,
ТЭЦ-3, ТЭЦ-4, ТЭЦ-5, ГРЭС, СарГЭС и БАЭС. ТЭЦ-1, ГРЭС допускается отдельно не
учитывать, так как их мощность по сравнению с ...
Перспективы развития транкинговой радиосвязи
Системы
транкинговой радиосвязи, представляющие собой радиальнозоновые системы
подвижной УКВ радиосвязи, осуществляющие автоматической распределение каналов
связи ретрансляторов между а ...
Проектирование сетевого оборудования NGN
В настоящее время всё чаще встречаются публикации, посвящённые коренному
преобразованию ТфОП и переходу к сети следующего поколения (NGN). Она позиционируется как
универсальная сеть, спо ...