플레이 전 공격
Pre-play attack보안 엔지니어링 분야에서 프리플레이 공격은 공격자가 공격 대상 디바이스인 것처럼 가장하여 모의 트랜잭션을 실행함으로써 사전에 공격에 대비하고 동일한 일련의 공격을 수행할 가능성이 높은 시점에서 실제 디바이스와 2차 공격을 반복하는 암호 공격이다.시뮬레이션에서와 같이 작업을 수행합니다.이 기술은 트랜잭션의 내용을 미리 추측할 수 있어야 하며, 이는 일반적으로 [1][2]시스템 내에서 예측 불가능한 선택을 잘못함으로써 가능합니다.그 이름은 "리플레이 공격"에 대한 연극이다.플레이 전 공격은 그다지 효과적이지 않고 성공할 가능성도 희박하다.
레퍼런스
- ^ Mike Bond; Omar Choudary; Murdoch, Steven J.; Sergei Skorobogatov; Ross Anderson (2012). "Chip and Skim: Cloning EMV cards with the pre-play attack". arXiv:1209.2531 [cs.CY].
- ^ Mike Bond (September 10, 2012). "Chip and Skim: cloning EMV cards with the pre-play attack". Cambridge Computer Laboratory Security Research Group. Retrieved 2012-10-01.