В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Проектирование и разработка интернет-магазина Компьютерная техника
Разработка
сайтов для компаний является актуальной и востребованной сферой деятельности,
т.к. сайт фирмы в сети Интернет представляет собой достаточно дешевый и
массовый способ рекл ...
Разработка лабораторного стенда Измерение опасных акустических сигналов
Для
человека слух является вторым по информативности после зрения. Поэтому одним из
довольно распространенных каналов утечки информации является акустический
канал. В акустическом канал ...
Нанотехнологии в науке и технике
В течение тысячелетий человек использовал в быту и технике
макроскопические тела, состоящие из большого числа атомов, будь это каменный
топор или авиалайнер. Первая научно- ...