В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Разработка конструкции линейного коммутатора
Радиоэлектронная аппаратура (РЭА), в основу функционирования которой
положены принципы электроники, строится на базе электронных компонентов
различного назначения (микросхем, резисторов, ...
Организация сети широкополосного доступа Комсомольского микрорайона г. Краснодара
Сегодня
потребность пользователей Интернет в передаче большого объема данных на высокой
скорости стремительно растет. Это связано с увеличением качества используемых
данных, и как резул ...
Разработка микропроцессорного контроллера для контроля ритма дыхания больного
В последнее время микропроцессорные средства
вычислительной технике стало широко применяться в приборах бытовой техники,
различных контрольно-измерительных устройствах, системах управлен ...