Supponiamo che solo l'autore dell'attacco possa ottenere testo cifrato, ma sa che il metodo è simmetrico. C'è un modo per trovare quale algoritmo è stato usato per l'encrytion?
E in generale, se l'attaccante conosce il metodo di crittografia, è utile per il processo di violazione o decrittografia?
Quali tipi di processi di rottura ci sono in questa situazione?