... những điều rút ra ở trên, người ta đã tìm ra một số phương pháp tìm ước số nguyên tố của một số nguyên dạng Blume. Các phương pháp đó dựa vào việc tìm một nghiệm không tầm thường của phương ... này là O])[(log2n, nên đó là một khả năng đe dọa hệ thống. Một lần nữa, những thông tin có sẵn cho người dùng hợp pháp trong hệ thống thừa sức bẻ được hệ thống mật mã. Tất nhiên, người dùng ... N. H lấy trộm được thông tin trên được truyền từ G đến N. Để tấn công x, H sẽ tìm cách giải mã thông tin lấy được. Để tấn công vào chữ ký thay bằng chữ ký (giải mạo), H tìm cách giải mã Z,...