Компромисс «время-память» Цель данной атаки — восстановление исходного состояния регистра сдвига, используя известную схема устройства и фрагмент шифрующей последовательности. Сложность атаки зависит от размера шифра и длины перехваченной гаммы.
Состоит из двух этапов:
построение большого словаря, в котором записаны всевозможные пары «состояние-выход»;
предположение о начальном заполнении регистра сдвига, генерация выхода, просмотр перехваченной выходной последовательности и поиск соответствия со сгенерированным выходом. Если произошло совпадение, то данное предположительное заполнение с большой вероятностью является начальным.
Примерами этого класса атак являются атака Стива Беббиджа и атака Бирюкова-Шамира.
«Предполагай и определяй» Атака основывается на предположении, что криптоаналитику известны гамма, полином обратной связи, количество сдвигов регистра между выходами схемы и фильтрующая функция. Состоит из трёх этапов:
предположение о заполнении некоторых ячеек регистра;
определение полного заполнения регистра на основании предположения о знании криптоаналитика;