Con la stessa chiave e IV, producerai testo cifrato identico per testo in chiaro identico.
Scenario: invii messaggi al tuo broker tramite questo schema e non preoccuparti dei messaggi intercettati perché li hai crittografati. C1 legge:
Stock: Coca-Cola
Ordine: Acquista
Azioni: 1.000.000
Prezzo: > $ 20
Qualcuno ruba la tua scheda SD mentre non stai guardando, e copia il testo cifrato. Più tardi con altri mezzi, scopre che hai comprato 100 parti di coca-cola.
La coca continua a salire, quindi acquisti più azioni. C2 legge:
Stock: Coca-Cola
Ordine: Acquista
Azioni: 3.000.000
Prezzo: > $ 30
L'autore dell'attacco ha notato che la prima parte del messaggio non è cambiata. Più tardi, osserverai l'acquisto di 300 parti di coca-cola. Ora l'autore dell'attacco ha un'idea del formato dei tuoi messaggi.
La coca cola è alle stelle, quindi decidi di acquistare ancora più azioni di coca. C3 legge
Stock: Coca-Cola
Ordine: Acquista
Azioni: 5.000.000
Prezzo: > $ 40.
La prima parte del messaggio è ANCORA la stessa, quindi l'attaccante ha una dannata idea che comprerai azioni di Coca-Cola. Non sa quanti, ma basandosi sul passato acquistato può avere una buona idea.
Pertanto la crittografia è stata sventata. Ulteriori messaggi avanti e indietro interromperanno sempre più il testo cifrato. Questo è simile allo scenario usato dall'NSA contro l'unione sovietica quando i soviet riutilizzarono una volta nel progetto verona link