Композиции шифров
3) Для шифрования 10-байтового блока: a. Выполняют операцию XOR с первым байтом блока данных и...
...ЕСВ, и, возможно, столь же устойчив, как и двойное применение алгоритма . Вероятно, криптоаналитик может выполнять независимый поиск двух ключей...