Методы обеспечения безопасности информации

В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.

Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.

Перейти на страницу: 1 2 3 

Читайте также

Проектирование сооружений городской районной телефонной сети
Основными задачами, стоящими перед отраслью связи на городской телефонной сети (ГТС), являются улучшение характеристик качества обслуживания и предоставление новых видов услуг св ...

Проект волоконно-оптической линии передачи (ВОЛП)
Последнее десятилетие ХХ века характеризуется чрезвычайно быстрым развитием различных, в особенности кабельных, систем и компьютерных технологий, синтез которых положил начало созданию ...

Модернизация охранной сигнализации университета
Безопасность собственного имущества издревле была одной из главных забот человека. Для защиты от несанкционированного вторжения в жилище, хищения вещей и пожара человечество придумало не ...

Основные разделы

Все права защищены! (с)2025 - www.generallytech.ru