Con clave idéntica y IV, producirás texto cifrado idéntico para texto simple idéntico.
Escenario: envía mensajes a su agente a través de este esquema, y no se preocupe por la intercepción de los mensajes porque los ha cifrado. C1 lee:
Stock: Cacao-Cola
Orden: Comprar
Acciones: 1,000,000
Precio: > $ 20
Alguien roba tu tarjeta SD mientras no estás mirando y copia el texto cifrado. Luego, por otros medios, descubre que compró 100 acciones de coca-cola.
La coca cola sigue subiendo, así que compras más acciones. C2 lee:
Stock: Coca-Cola
Orden: Comprar
Acciones: 3,000,000
Precio: > $ 30
El atacante ha notado que la primera parte de su mensaje no ha cambiado. Más tarde, se observa la compra de 300 acciones de coca-cola. Ahora el atacante tiene una idea del formato de sus mensajes.
La coca cola se está disparando, por lo que decide comprar incluso MÁS acciones de coca cola. C3 lee
Stock: Coca-Cola
Orden: Comprar
Acciones: 5,000,000
Precio: > $ 40.
La primera parte del mensaje sigue siendo la misma, por lo que el atacante tiene una muy buena idea de que va a comprar acciones de Coca. No sabe cuántos, pero según lo comprado en el pasado puede tener una buena idea.
Por lo tanto, su cifrado ha sido frustrado. Otros mensajes de ida y vuelta solo romperán cada vez más el texto cifrado. Esto es similar al escenario que la NSA usó contra la Unión Soviética cuando los soviets reutilizaron una sola vez en el proyecto verona enlace