Importi ŝlosilon kun speciale desegnita granda listo de AEAD-algoritmoj povas konduki al tabelo superfluo kaj kraŝo aŭ nedifinita konduto. Oni rimarkas, ke krei ekspluatadon, kiu kondukas ne nur al kraŝo, estas malfacila tasko, sed tia ebleco ne povas esti forĵetita. La ĉefa malfacilaĵo por disvolvi ekspluatadon ŝuldiĝas al la fakto, ke la atakanto povas nur kontroli ĉiun duan bajton de la sekvenco, kaj la unua bajto ĉiam prenas la valoron 0x04. Programaraj distribusistemoj kun cifereca ŝlosilkonfirmo estas sekuraj ĉar ili uzas antaŭdifinitan liston de ŝlosiloj.
fonto: opennet.ru