Suponga que el atacante solo podría obtener texto cifrado, pero sabe que el método es simétrico. ¿Hay alguna forma de encontrar qué algoritmo se utilizó para la encriptación?
Y, en general, si el atacante conoce el método de cifrado, ¿es útil para el proceso de descifrado o descifrado?
¿Qué tipo de proceso de ruptura hay en esta situación?