Các trường hợp φ = 0 Trong trường hợp này α = k, có nghĩa là mỗi bit dữ liệu đi đến tất cả các khối. Không có vấn đề trong việc xác định một cấu hình tối ưu của dự án. Như đã nêu ở trên, ở cái nhìn đầu tiên không ai trong số các cuộc tấn công trên áp dụng, có nghĩa là mức độ bảo mật bằng ràng buộc trên của nó S = h / 2. Tuy nhiên lưu ý rằng đối với k chẵn, tấn công B có thể là một chút hiệu quả hơn. Đầu tiên tạo ra một 2c lần va chạm trong nửa fi đầu tiên của đầu ra. Đối với trường hợp c = 3 và h = 128 này cần khoảng 258 hoạt động. Sau một cuộc tấn công ngày sinh nhật với độ c của tự do được đưa ra chống lại nửa thứ hai của đầu ra. Điều này đòi hỏi 264-3 + 1 + 1 hoạt động. Điều này có nghĩa là một sự cải tiến với một yếu tố 2. Lưu ý tuy nhiên điều này là chắc chắn bằng các lỗi trong tất cả các kết quả của chúng tôi vì tính chính xác hạn chế của các mô hình của chúng tôi. Các biểu hiện cho tỷ lệ của chương trình này làm giảm đến
đang được dịch, vui lòng đợi..
