Недоліки Blowfish Невеликий розмір 64-розрядного блоку робить алгоритм вразливим до напади на день народження, клас атак грубою силою. Кожен новий ключ вимагає попередньої обробки, еквівалентної 4 КБ тексту, що впливає на його швидкість, роблячи його непридатним для деяких програм.
Використання Blowfish 64-бітного розміру блоку (на відміну, наприклад, від 128-бітного розміру блоку AES) дозволяє вразливий до атак на день народження, особливо в таких контекстах, як HTTPS.
Невідомо про успішний криптоаналіз Blowfish, що робить його безпечним. Обговорення Blowfish часто вимагає порівняння з AES. Blowfish на 64 біти може бути швидшим, ніж AES (128), особливо якщо реалізація AES не максимізована до AES-256.
Невеликий 64-розрядний розмір блоку Blowfish робить його чутливим до класу атак грубою силою. Імовірність зіткнення (два різні входи створюють однаковий вихід) зростає з обмеженим розміром блоку, потенційно загрожуючи безпеці.
Twofish, його наступник, вирішив проблему безпеки за допомогою більшого розміру блоку 128 біт. тим не менш, повне шифрування Blowfish ніколи не було зламано, і алгоритм включено до багатьох доступних сьогодні наборів шифрів і продуктів шифрування.
Шкіра риби-фугу вкрита шипами та шипами, які є надзвичайно небезпечними. Несуть токсин під назвою тетродотоксин (ТТХ), смертельний для інших риб і людей. Слід уникати торкання до риби-фугу, особливо якщо вона «надута». Ваші руки можуть бути пошкоджені, і ви можете померти.