(thực tiễn của cuộc tấn công các mô hình) Để có ý nghĩa, tấn công dựa trên so sánhMô hình khác nhau (ví dụ: bảng 7.7) một cách thích hợp phải cân nhắc tính khả thi của giải nén (mua)một lượng lớn được lựa chọn (được gọi) văn, đó là đáng kể khó khăn hơnđể sắp xếp hơn so với một số lượng tương đương của các chu kỳ máy tính trên một máy tính riêng của kẻ thù.Các tìm kiếm đầy đủ với một nổi rõ ciphertext cặp (cho ciphertext chỉ, xemVí dụ: 7,28) và 255 DES hoạt động một cách đáng kể nhiều khả thi trong thực tế (ví dụ, bằng cách sử dụngcao parallelized phần cứng tuỳ chỉnh) so với phá mã tuyến tính (LC) đòi hỏi 243 được biết đếnCặp.Trong khi tìm kiếm đầy đủ, phá mã tuyến tính, và khác biệt cho phép thu hồi một DESchìa khóa và, do đó, toàn bộ văn bản thuần, các cuộc tấn công của lưu ý 7.8, mà trở thành khả thi một lầnkhoảng 232 ciphertexts có sẵn, có thể hiệu quả hơn nếu mục tiêu là để khôi phục lại chỉ là một phầnCác văn bản.
đang được dịch, vui lòng đợi..
![](//viimg.ilovetranslation.com/pic/loading_3.gif?v=b9814dd30c1d7c59_8619)