В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Проектирование мобильного включателя
В данном курсовом проекте разрабатывается мобильный
включатель, который предназначен для дистанционного заблаговременного включения
подогрева моторного отсека автомобиля, при хранении ав ...
Основы статистической теории радиолокации
Если
о сигнале все известно , то нет необходимости в его приеме, если о нем ничего
не известно, то его невозможно отличить от помех, и прием его невозможен.
Поэтому,
...
Проектирование и разработка интернет-магазина Компьютерная техника
Разработка
сайтов для компаний является актуальной и востребованной сферой деятельности,
т.к. сайт фирмы в сети Интернет представляет собой достаточно дешевый и
массовый способ рекл ...