Finally it is mentioned that the attack by D. Coppersmith [59] that exploits the existence of weak keys and the corresponding fixed points can be extended to this scheme.
Finally it is mentioned that the attack by D. Coppersmith [59] that exploits theexistence of weak keys and the corresponding fixed points can be extended to thisscheme.
Cuối cùng nó được đề cập rằng các cuộc tấn công của D. Coppersmith [59] khai thác các tồn tại của các khóa yếu và các điểm cố định tương ứng có thể được mở rộng đến nay đề án.