Các Pyshkin Tews Weinmann (PTW) tấn công [7] đã được phát hành vào năm 2007. Nó intro¬duced hai khái niệm mới.
Người đầu tiên là dựa trên sự tương quan Jenkins. Năm 2005, Klein cho thấy 1 - X [1-1] mất giá trị của [1] S với một xác suất 2/256. Và nếu S [1] không thay đổi cho đến khi X [1-1] được sản xuất, sau đó
S-1 [1 - X [1-1]] - (Si [1] + j) :( 1)
có giá trị của K [1] với một xác suất 2/256. Nhưng nếu [1] S được thay đổi (1) (1) giá trị của K [1] với một xác suất xấp xỉ 1,37 / 256.
Vì không có điều kiện trên phím đàn, từng gói tin có thể được sử dụng.
Các khái niệm mới thứ hai bao gồm trong một cấu trúc mới cho các cuộc tấn công. Thay vì cố gắng đoán các byte quan trọng cho mỗi byte, các cuộc tấn công hoạt động trên một corre¬lation multibyte: nếu kẻ tấn công biết là 1 byte đầu tiên của một trọng điểm và phục hồi k = Si + 2 [1 1] (thay vì Si + 1 [Z] trong FMS), ông sẽ beable để sử dụng S + 11 [k] - Si + 1 [Z + 1] -S; [Z] -j = K [1] + K [1 + 1]
(1 )
byte của khóa nhưng với tổng số tiền của m byte tiếp theo của khóa với m dùng mọi giá trị giữa 1 và 13. chúng tôi lưu ý một * = ^ k = 0 Rk [k] và chúng ta có:
l + m-1
S - 1 [1 + m - 1 - X [1 + m - 2]] - (^ ^ Si [a]): (2)
a =
1. chỉ tùy thuộc vào IV và bỏ phiếu cho một *
Vì vậy, để thực hiện một PTW tấn công, kẻ tấn công cần phải nắm bắt các gói tin, phục hồi keystream và sau đó họ, dù biết 3 byte đầu tiên của tất cả các phím perpacket, ông có thể tính toán (2) cho mỗi gói dữ liệu và mỗi m và được bình chọn cho tất cả các a *. Sau đó, anh ta có thể tính toán và thử một chính gốc (với Rk [0] = a0 và Rk [i] = a * - ai-1 Nếu các thử nghiệm không thành công, kẻ tấn công, kẻ tấn công có thể kiểm tra một chìa khóa có thể xảy ra bằng cách cập nhật. a * và sử dụng 12 substractions.
Các thử nghiệm cho thấy chỉ có 35.000 đến 40.000 gói tin đã được yêu cầu để có được một succes năm mươi phần trăm xác suất.
Phần III
đang được dịch, vui lòng đợi..
