В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.
Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.
Читайте также
Разработка компьютерного измерительного комплекса вагона-лаборатории железнодорожной автоматики, телемеханики и связи
Измерительная техника - один из важнейших факторов ускорения
научно-технического прогресса практически во всех отраслях народного хозяйства.
Получение и обработка измерительной информа ...
Разработка конструкции и технологического процесса изготовления диффузионного резистора
Разработать
конструкцию и выбрать технологический процесс изготовления диффузионного резистора
в составе ИМС. Программа выпуска - 50000 шт. в год. Выпуск ежемесячный.
Параметры
...
Одномодовые оптические волокна
В одномодовых оптических волокнах (SM ОВ) диаметр сердцевины соизмерим с длиной волны, и за счет
этого в нем существует только одна основная направляемая мода LP01.
Рис. 1. Р ...