В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Проектирование дискретного устройства
На современном этапе развития транспорта наблюдается бурный рост темпов и
объемов перевозок, особенно на железнодорожном транспорте в силу высокой
скорости и невысокой стоимости грузопер ...
Моделирование мобильных систем связи
При организации сети сотовой связи для определения оптимального места
установки и числа базовых станций, а также для решения других задач необходимо
уметь рассчитывать характеристики сиг ...
Проектирование устройства автоматической компенсации доплеровской частоты для СДЦ РЛС 5Н84А
Широкое
применение радиолокационной техники в военных целях (воздушная и наземная
разведки, навигация, вывод на траекторию ракет различного назначения) вызвало в
последние годы бурное р ...