Bảng 1 chỉ ra các tấn công có thể cho mỗi một trong số 64 l−ợc đồ của mô hình tổng quát. Các tấn công đ−ợc chỉ ra bởi chữ cái đầu của nó, trong khi đó “-“ có nghĩa là hàm vòng f bị yếu một cách tầm th−ờng nh− là một kết quả độc lập với một trong các đầu vào. Nếu không có 1 trong 5 dạng tấn công có thể áp dụng đ−ợc, thì √ đ−ợc đặt vào chỗ đó.
choice of P choice of FF choice of K Xi Hi-1 Xi⊕ Hi-1 V Xi - B13 B25 - Hi-1 D1 - D26 - Xi⊕ Hi-1 B2 B14 F27 F41 V V - - D28 - Xi - B15 B29 - Hi-1 √3 D16 √30 D42 Xi⊕ Hi-1 FP4 FP17 B31 B43 Xi V - D18 B32 - Xi P5 FP19 FP33 P44 Hi-1 D6 - D34 - Xi⊕ Hi-1 FP7 FP20 B35 B45 Hi-1 V D8 - D36 - Xi P9 FP21 FP37 P46 Hi-1 √10 D22 √38 D47 Xi⊕ Hi-1 B11 B23 F39 F48 Xi⊕ Hi-1 V P12 D24 F40 D49
Bảng 1. Các tấn công đối với 64 l−ợc đồ khác nhau. Các l−ợc đồ đ−ợc đánh số theo nh− các chỉ số phía trên.
Các l−ợc đồ 18 và 28 t−ơng ứng với CFB mode và CBC mode cho phép mã nh− đã chỉ ra trong [11, 14]; việc các mode này là hữu ích cho các hàm băm có khoá nh−ng không đủ để kiến thiết các hàm băm một chiều nh− đã chỉ ra bởi S. Akl trong [1]. Điều này cũng có liên quan đến việc khả năng bảo vệ tính toàn vẹn đ−ợc đ−a ra các mode này là có giới hạn. L−ợc đồ 13 đã đ−ợc đề xuất bởi Rabin năm 1978 [28]: tuy nhiên, R. Merkle đã chỉ ra rằng tấn công backward là có thể, từ đó suy ra rằng có thể tìm đ−ợc một tạo ảnh bằng tấn công gặp ở giữa.
Đề xuất tiếp theo là l−ợc đồ 14, cái đó thuộc về W. Bitzer trong [7,9]. R. Winternitz [31] đã chỉ ra rằng tấn công gặp nhau ở giữa bởi R. Merkle cũng áp dụng đ−ợc cho l−ợc đồ này. Ông cũng chỉ ra rằng các l−ợc đồ 13 và 14 là bị tổn th−ơng bởi tấn công khoá yếu: với khoá yếu Kw, DES thoả mãn tính chất E(Kw,E(Kw,X))=X, ∀X . Chèn hai lần khoá yếu vào nh− là khối tin sẽ làm cho hashcode không thay đổi trong mọi l−ợc đồ.
L−ợc đồ an toàn đầu tiên (l−ợc đồ 3) đ−ợc đề xuất bởi S. Matyas, C. Meyer và J. Oseas trong [18]. Nó “đối ngẫu” với l−ợc đồ 19, nó đ−ợc qui cho D. Davies trong [31, 32], và đ−ợc qui cho C. Meyer bởi D. Davies trong [8]. D. Davies đã khẳng định trong thông báo cá nhân tới các tác giả của bài báo này là ông không đề xuất ra l−ợc đồ. Tuy vậy, l−ợc đồ này đ−ợc mọi ng−ời biết đến nh− là l−ợc đồ Davies- Meyer (ví dụ, xem [23]). Việc l−ợc đồ này bị tổn th−ơng bởi tấn công điểm bất định đ−ợc chỉ ra trong [25]. L−ợc đồ 10 đã đ−ợc đề xuất bởi các tác giả và đ−ợc
nghiên cứu trong [30]. Nó xuất hiện một cách độc lập trong [24] nh− là một mode của N-hash. Năm 1990, cũng chính l−ợc đồ này đ−ợc đề nghị bởi Nhật bản cho ISO/IEC [15]. Chuẩn quốc tế ISO/IEC 10118 Part 2 [16] chỉ ra hàm băm dựa trên mã khối bao gồm l−ợc đồ 3. L−ợc đồ 20 đ−ợc đề xuất nh− là một kiểu sử dụng cho mã khối LOKI trong [3]. Cuối cùng cũng chú ý rằng l−ợc đồ 40 (cùng với tính bị tổn th−ơng của nó bởi tấn công forward) đ−ợc mô tả trong [18].
Tinh thần của ph−ơng pháp này là tất cả các l−ợc đồ dựa trên mô hình tổng quát đã đ−ợc phân loại một lần cho tất cả. Ưu điểm thứ hai là các tính chất của 12 l−ợc đồ “an toàn” có thể đ−ợc so sánh. Tr−ớc hết, sự phân loại tiếp theo sẽ đ−ợc làm dựa vào biến đổi t−ơng đ−ơng.