Các cuộc tấn công không phải xảy ra trong thời gian thực. Một kẻ thù mạnh mẽ có thể thiết lập một hoạt động lâu dài để ghi lại tất cả lưu lượng được mã hóa và kiên nhẫn chờ đợi cho đến khi cô có được chìa khóa. Ví dụ, những tiến bộ trong khả năng máy tính có thể làm cho nó có thể để brute-buộc phím. Ngoài ra, chìa khóa có thể thu được sử dụng quyền hạn pháp lý, cưỡng ép, hối lộ, hoặc bằng cách đột nhập vào một máy chủ có sử dụng nó. Sau khi thỏa hiệp quan trọng, nó có thể giải mã được toàn giao thông ghi nhận trước đây.
đang được dịch, vui lòng đợi..