Tại thời điểm này, làm thế nào để hệ thống của kẻ tấn công biết rằng nó đã phá vỡ mã hóa, đặc biệt nếu nó đã thử nhiều lần trước đó và với tốc độ chóng mặt? Hệ quả: làm thế nào kẻ tấn công có thể biết họ đã giải mã thành công vì văn bản được giải mã sẽ trông giống hệt như văn bản được mã hóa của lớp mã hóa tiếp theo?
Nó không. Nhưng lưu ý rằng để xác minh rằng mã hóa bị hỏng chỉ cần đảm bảo rằng dòng mật mã khác có thể phân biệt được với ngẫu nhiên. Điều đó có thể ít tốn kém hơn so với một cuộc tấn công đầy đủ yêu cầu giải mã. Hơn nữa, tùy thuộc vào việc xây dựng, các cuộc tấn công giữa chừng có thể khả thi.
Giả sử các cơ quan, quốc gia hoặc tin tặc khác nhau có khả năng phá vỡ các kỹ thuật mã hóa khác nhau, liệu một hệ thống như vậy (từ quan điểm cấp cao, dựa trên logic câu hỏi một) có thêm bất kỳ cấp độ bảo mật nào không?
Có, nhưng bao nhiêu phụ thuộc vào các chi tiết. Các cuộc tấn công giữa chừng đã được đề cập. Tuy nhiên, cũng có thể là cả hai mật mã đều có một cấu trúc chung, nghĩa là nếu một cái có thể bị phá thì cái kia cũng có thể bị phá. Trong trường hợp đó, nỗ lực sẽ tăng gấp đôi, nếu vậy. Nếu Grover được sử dụng để phân tích mật mã lượng tử thì chúng ta có thể cho rằng việc nhân đôi số lượng qubit sẽ giúp bạn phá vỡ hệ thống mã hóa kép khá xa.
Liệu kỹ thuật đảo ngược bằng cách giải mã một hệ thống như vậy có cho phép tất cả các lớp mã hóa bị phá vỡ dễ dàng không?
Bạn không thể "dịch ngược" một hệ thống mật mã, thuật ngữ đó không được xác định trong mật mã. Các thuật toán được coi là đã biết, trong khi các khóa được coi là bí mật.