Trường hợp φ = 0 trong này trường hợp α = k, có nghĩa là mỗi bit dữ liệu đi vào mỗi khối. Không có không có vấn đề trong việc xác định một cấu hình tối ưu của đề án. Như được chỉ ra ở trên, ở cái nhìn đầu tiên không có ở trên các cuộc tấn công áp dụng, có nghĩa là mức độ bảo mật bằng ràng buộc trên S = h/2. Tuy nhiên lưu ý rằng k thậm chí, tấn công B có thể là efficient hơn một chút. Lần đầu tiên một tạo ra một vụ va chạm gấp 2c cho vòng một nửa sản lượng. Đối với trường hợp c = 3 và h = 128 điều này đòi hỏi về 258 hoạt động. Sau một cuộc tấn công sinh nhật với bậc tự do c được tung ra chống lại một nửa thứ hai của đầu ra. Điều này sẽ yêu cầu 264−3 + 1 + 1 hoạt động. Điều này có nghĩa là một sự cải tiến với một yếu tố 2. Tuy nhiên lưu ý rằng điều này là chắc chắn tương đương với các lỗi trong tất cả các kết quả của chúng tôi bởi vì độ chính xác giới hạn của các mô hình của chúng tôi. Những biểu hiện cho tỷ lệ của chương trình này làm giảm
đang được dịch, vui lòng đợi..
