在这篇论文中,我们复习了Sieve-in-the-Middle攻击方法,该方法是在CRYPTO 2013上由Anne Canteaut等人提出的[1],Sieve-in-the-Midd le攻击方法是在Meet-in-the-M idd le方法上做出改进使得攻击轮数增长。不同于Meet-in-the-Middle攻击的在目标算法的某个中间状态搜索碰撞以判断密钥候选者的正确性,Sieve-in-the-Middle方法使用某些中间“S盒”的有效转换以过滤密钥候选者。这篇论文主要关注于当这两种方法的目标算法结构,过滤概率完全相同的情况下攻击轮数的比较,并对分组密码算法FeW, Piccolo与LBlock做出攻击分析结果。对算法FeW-80,在采用相同的过滤概率下,Sieve-in-the-Middle方法攻击了8轮,而Meet-in-the-Middle方法攻击了7轮,并且这两次攻击的时间复杂度,数据复杂度完全相同。对算法Piccolo-128,我们考虑从第3轮开始的算法结构,Sie ve-in-the-Middle方法攻击了15轮,而Meet-in-the-Middle方法攻击了12轮,仍然这两次攻击的时间复杂度,数据复杂度完全相同。Isobe和Shibutani在ACISP2011[20]中给出了算法Piccolo-128的21轮的Meet-in-the-Middle攻击,但该攻击需求整个明文空间,这在大多数情况下不可行。如果敌手只能得到1个已知明文,剥离Isobe和Shibutani采用的Biclique和Splice and Cut方法,[20]中对Piccolo-128的Meet-in-the-Middle攻击只到14轮。对算法LBlock,在攻击中依旧保持给定的过滤概率,Sieve-in-the-Middle方法攻击了15轮,而Meet-in-the-Middle方法攻击了16轮,并且攻击所需的时间复杂度相同,数据复杂度均为1个已知明文。