Предложен метод оценивания стойкости SNOW 2.0-подобных шифров относительно корреляционных атак, которые строятся по аналогии с известными атаками на шифр SNOW 2.0. В отличие от ранее известных предложенный метод ориентирован на обоснование стойкости и позволяет получать нижние оценки эффективности атак из рассматриваемого класса непосредственно по параметрам компонент поточных шифров аналогично тому, как это обосновывает стойкость блочных шифров относительно линейного криптоанализа. Применение метода к шифрам SNOW 2.0 и "Струмок" показывает, что любая из рассмотренных корреляционных атак на них над полем порядка 256 имеет среднюю временную сложность не менее 2¹⁴⁶,²⁰ и 2²⁴⁹,⁴⁰ соответственно и требует не менее 2¹⁴²,⁷⁷ и 2²⁴⁹,³⁸ соответственно знаков гаммы.
Запропоновано метод оцінювання стійкості SNOW 2.0-подібних шифрів відносно кореляційних атак, які будуються за аналогією до відомих атак на шифр SNOW 2.0. На відміну від раніше відомих запропонований метод орієнтований на обґрунтування стійкості і дозволяє отримувати нижні оцінки ефективності атак з розглянутого класу безпосередньо за параметрами компонент поточних шифрів аналогічно тому, як це робиться при обґрунтуванні стійкості блокових шифрів відносно лінійного криптоаналізу. Застосування методу до шифрів SNOW 2.0 і «Струмок» показує, що будь-яка з розглянутих кореляційних атак на них над полем порядку 256 має середню часову складність не менше 2¹⁴⁶,²⁰ і 2²⁴⁹,⁴⁰ відповідно і вимагає не менше 2¹⁴²,⁷⁷ і 2²⁴⁹,³⁸ відповідно знаків гами.
A method is proposed for security evaluation of SNOW 2.0-like ciphers against correlation attacks, which are generated by analogy with well-known attacks against SNOW 2. Unlike the available methods, the proposed one is oriented to the proof of security and allows us to obtain lower estimates of the efficiency of attacks from the considered class directly using the stream cipher components in the same way as it is done to prove the security of block ciphers against linear cryptanalysis. Application of the method to SNOW 2.0 and “Strumok” ciphers shows that any of the considered correlational attacks against them over the field of order 256 has an average time complexity no less than 2¹⁴⁶,²⁰ and 2²⁴⁹,⁴⁰, respectively, and requires no less than 2¹⁴²,⁷⁷ and 2²⁴⁹,³⁸ respectively, keysteam symbols.