В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Моделирование радиомаячной системы посадки метрового диапазона с помощью программы Micro-Cap
Функциональные возможности использования авиации во многом
определяются качеством решения задач навигации, в частности, уровнем развития
устройств и систем радионавигации.
Под термино ...
Приемно-контрольная панель на базе микроконтроллера
Приемно-контрольные
приборы (ПКП) осуществляют прием информации от извещателей, ее запоминание,
обработку и передачу соответствующим службам, а также выполняют процедуры
взятия под охра ...
Оптоэлектронные технологии
Оптоэлектроника
- бурно развивающаяся область науки и техники. Многие ее достижения вошли в
быт: индикаторы, дисплеи, лазерные видеопроигрыватели. Разрабатывается
твердоте ...