Методы обеспечения безопасности информации

В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.

Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.

Перейти на страницу: 1 2 3 

Читайте также

Проектирование двухвходовой КМОП-схемы дешифратора 2 в 4
КМОП (комплементарная логика на транзисторах металл-оксид-полупроводник; англ. CMOS, Complementary-symmetry/metal-oxide semiconductor) - технология построения электронных схем. В те ...

Проектирование устройств фильтрации
Неотъемлемая часть телекоммуникационных задач связана с преобразованием сигналов. Одной из основных является фильтрация, т.е. выделение или подавление определенных частот сигнала. Устрой ...

Программно-аппаратный комплекс, позволяющий проводить эксперименты по одновременному управлению несколькими мобильными объектами
В настоящее время в области искусственного интеллекта (ИИ) происходят заметные преобразования. Источниками этих преобразований служат распределенный искусственный интеллект (РИИ), центра ...

Основные разделы

Все права защищены! (с)2025 - www.generallytech.ru