Phương pháp thứ hai, được gọi là các cuộc tấn công brute-lực, là cố gắng mỗi nhất có thểphím trên một phần của ciphertext cho đến khi thu được một minh bạch dịch sang văn bản thuần.Tính trung bình, một nửa của tất cả các phím có thể phải được cố gắng để đạt được thành công. Bảng 21.1cho thấy bao nhiêu thời gian là có liên quan cho các kích thước quan trọng khác nhau. Bảng này cho thấy kết quả chomỗi kích thước phím, giả sử rằng phải mất 1 ms để thực hiện một giải mã duy nhất, một hợp lýđơn đặt hàng của các cường độ cho ngày hôm nay của máy tính. Với việc sử dụng song song một cách ồ ạt tổ-zations bộ vi xử lý, có thể để đạt được tỷ lệ xử lý rất nhiềuđơn đặt hàng của cường độ lớn hơn. Các cột cuối cùng của bảng sẽ xem xét các kết quả cho mộtHệ thống có thể xử lý các phím 1 triệu cho một microsecond. Như ta có thể thấy, lúc này mỗi-formance cấp, một chìa khóa 56-bit có thể không còn được coi là an toàn computationally
đang được dịch, vui lòng đợi..
