Trực giác chắc chắn rằng những vòng cuối cùng có thể được loại bỏ từng cái một. Nếu một bộ phân biệt khác biệt cho phép chúng ta nhận ra $n$-phím tròn, sau đó chắc chắn sự không đồng nhất khác biệt sau $n-1$ vòng cho phép chúng tôi làm điều này thậm chí còn tồi tệ hơn ở vòng $n-2$, Vì thế thông suốt thủ thuật tương tự có thể được sử dụng để khôi phục phím tròn cho vòng $n-1$ vân vân... phải không?
Giống như bất kỳ trực giác tốt nào, bức tranh về mọi thứ này cực kỳ hữu ích và đồng thời cũng rất thiếu sót.
Sự phản đối thực tế nhất đối với điều này có lẽ là trong nhiều cuộc tấn công (vi phân hoặc cách khác) tấn công mật mã theo vòng, chúng tôi chỉ thu được một phần thông tin về khóa con mục tiêu ở mỗi bước. Nói cách khác, khi chúng ta đã sử dụng hết tất cả thông tin mà bộ phân biệt vi phân cung cấp cho chúng ta về khóa con cuối cùng, thì có thể vẫn còn một số lượng khá lớn các ứng cử viên hợp lý còn lại. Bây giờ nếu chúng ta có một bộ phân biệt, đúng là số lượng các ứng cử viên này sẽ thấp hơn so với việc chúng ta phải thử tất cả các khóa con cuối cùng, nhưng đi xuống các vòng trở lại nguồn, kết quả tìm kiếm vẫn có khả năng xảy ra. cây cuối cùng sẽ lớn hơn số lượng khả năng mà chúng ta phải xem xét nếu chúng ta vừa thực hiện tìm kiếm toàn diện.
Hai cách thông thường để các cuộc tấn công giải quyết vấn đề này là chỉ ra rằng bộ phân biệt thực sự đủ tốt để ngăn chặn sự bùng nổ của cây tìm kiếm hoặc để chỉ ra rằng tại một số điểm, chúng ta không phải coi các phím vòng tiếp theo là độc lập với các phím tròn hiện tại của chúng ta. giả thuyết chính của vòng cuối cùng nữa bởi vì chúng ta có thể chạy ngược lại lịch trình chính. Trong trường hợp trước, chúng ta thực sự có thể giải mật mã theo từng vòng, trong khi ở trường hợp sau, chúng ta kết thúc bằng một tập hợp các khóa chính ứng cử viên có thể lớn, nhưng để một cuộc tấn công thành công, vẫn nhỏ hơn tập hợp tất cả các khóa chính. Các khóa này sau đó có thể được kiểm tra đối với một số thông tin đã biết khác (các cặp văn bản rõ-bản mã phổ biến nhất) từng cái một.
Giả định rằng chúng ta có thể chạy ngược lại lịch trình khóa một khi chúng ta biết đủ số lượng khóa con được thỏa mãn đối với hầu hết các mật mã thực tế, nhưng chắc chắn không phải là quy luật tự nhiên. Người ta có thể dễ dàng hình dung một mật mã trong đó các khóa con sẽ được lấy từ khóa chính bằng hàm một chiều, trong trường hợp đó, các cuộc tấn công thực sự sẽ phải dùng đến phương pháp tìm kiếm vũ phu hoặc giải quyết các khóa con như thể chúng độc lập.
Có nhiều trường hợp khác mà trực giác thất bại mà một kỹ thuật cho phép chúng ta giải quyết $n$ vòng cũng sẽ cho phép chúng tôi giải quyết $n-1$ vòng; ví dụ, trong các cuộc tấn công vi sai, bộ phân biệt được sử dụng để phá vỡ $n$ vòng có thể phụ thuộc vào một sự khác biệt cụ thể trong vòng $n-1$ mà chuyển sang vòng $n-2$ một cách xác định, trong trường hợp đó, chúng tôi không thu được thông tin mới nào khi chúng tôi đi xuống vòng $n-2$hoặc các phụ thuộc trong lịch trình khóa có thể làm cho độ không đồng nhất vi sai dự kiến của mật mã tăng lên thay vì giảm xuống khi các vòng được thêm vào (mặc dù phải thừa nhận rằng trường hợp cuối cùng này chỉ xảy ra trong các trường hợp bệnh lý).