В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Разработка компьютерной сети по технологии Token Ring c STP с подключением к Интернет
Организация
компьютерных сетей:
Назначение
КС - КС используется для объединения ПК, программно-аппаратных комплексов и
связующих линий, обеспечивающих обмен информации. КС использует ...
Проектирование радиорелейной линии связи
Радиорелейная связь - один из видов радиосвязи, образованной
цепочкой приёмо-передающих (ретрансляционных) радиостанций. Наземная
радиорелейная связь осуществляетс ...
Организация системы контроля доступа и видеонаблюдения в учреждении образования
Система
контроля доступа - это совокупность программно-технических средств и чётко
сформированной системы управления движением персонала и временем его нахождения
на объекте. Основными ...