Questo è chiamato un attacco con testo in chiaro e la sua efficacia dipende dall'algoritmo in questione.
Un esempio di un criptosistema che può essere rotto molto facilmente in questo modo è un pad monouso (implementato male). Questo cryptosystem può essere implementato come segue: prendi il tuo testo in chiaro. Quindi genera una "chiave", che è una stringa di simboli casuali di lunghezza uguale al testo in chiaro. Per crittografare, XOR il testo in chiaro con la chiave, simbolo per simbolo. Ora, se si dispone di una copia della macchina di crittografia e si desidera eseguire il reverse engineering della chiave utilizzando un attacco con testo in chiaro scelto, effettuare le seguenti operazioni: scegliere un testo in chiaro e crittografarlo. Quindi XOR il testo cifrato risultante con il testo in chiaro che hai inserito. Il risultato sarà la chiave all'interno della macchina. Questo è il motivo per cui le corrette implementazioni di un one-time pad usano sempre una sola volta una determinata chiave.
Un esempio di un criptosistema che è specificamente costruito per resistere all'attacco di testo in chiaro scelto è un qualsiasi sistema di crittografia a chiave pubblica. I sistemi a chiave pubblica separano la chiave di crittografia dalla chiave di decrittografia, quindi puoi pubblicare la chiave di crittografia per consentire ad altri di crittografare le informazioni e inviarle a te, mantenendo la chiave segreta segreta in modo che nessuno possa decrittografarla. Il problema qui è che chiunque può ora eseguire la crittografia (dato che la chiave di crittografia è pubblicata), quindi gli attacchi in chiaro non sono possibili. I sistemi a chiave pubblica devono quindi resistere a questi tipi di attacco.
La maggior parte (se non tutti) i ransomware utilizza cifrari a blocchi come AES 3DES, 3fish, ecc. Alcuni articoli sono stati pubblicati su attacchi di testo in chiaro scelti teoricamente su versioni indebolite di questi algoritmi che riducono il tempo di attacco, ma anche questi Gli attacchi teorici a versioni indebolite inesistenti di questi algoritmi si traducono in tempi di attacco più lunghi rispetto alla residua aspettativa di vita del sole.