В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Проектирование систем автоматизации электрических железных дорог
Последнее десятилетие характеризуется существенным
совершенствованием систем телемеханики и расширением областей их применения.
Это обусловлено новейшими достижениями микроэлектроники и ...
Проектирование устройства автоматической компенсации доплеровской частоты для СДЦ РЛС 5Н84А
Широкое
применение радиолокационной техники в военных целях (воздушная и наземная
разведки, навигация, вывод на траекторию ракет различного назначения) вызвало в
последние годы бурное р ...
Разработка лабораторного стенда Измерение опасных акустических сигналов
Для
человека слух является вторым по информативности после зрения. Поэтому одним из
довольно распространенных каналов утечки информации является акустический
канал. В акустическом канал ...