プレプレイ攻撃

セキュリティ工学の分野において、プリプレイ攻撃は、攻撃者が攻撃対象となるデバイスになりすまして模擬取引を実行することで事前に攻撃の準備を整え、その後、実際のデバイスがシミュレーションと同じ一連の操作を実行する可能性が高いタイミングで、実際のデバイスで2回目の攻撃を繰り返す暗号攻撃の一種である。この手法は、取引の内容を事前に推測できることを利用しており、これは通常、システム内の予測不可能性の不適切な選択によって可能になる。[ 1 ] [ 2 ]この名前は「リプレイ攻撃」をもじったものである。プリプレイ攻撃はあまり効果的ではなく、成功する可能性は低い。

参考文献

  1. ^マイク・ボンド、オマー・チョダリー、スティーブン・J・マードック、セルゲイ・スコロボガトフ、ロス・アンダーソン (2012). 「チップ・アンド・スキム:プレイ前攻撃によるEMVカードの複製」arXiv : 1209.2531 [ cs.CY ].
  2. ^ Mike Bond (2012年9月10日). 「チップとスキム:プリプレイ攻撃によるEMVカードの複製」 . Cambridge Computer Laboratory Security Research Group . 2012年10月1日閲覧