В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Передаточная функция разомкнутой системы
1. Определить
передаточную функцию разомкнутой системы рис.1, представить её в канонической
.форме. Построить её логарифмические частотные характеристики.
2. Оценить
показатели к ...
Проектирование РЭА
При конструкторском проектировании РЭА (радиоэлектронной
аппаратуры) решаются задачи, связанные с поиском наилучшего варианта
конструкции, удовлетворяющего требованиям технического задан ...
Проектирование и разработка интернет-магазина Компьютерная техника
Разработка
сайтов для компаний является актуальной и востребованной сферой деятельности,
т.к. сайт фирмы в сети Интернет представляет собой достаточно дешевый и
массовый способ рекл ...