Importimi i një çelësi me një listë të madhe të dizajnuar posaçërisht të algoritmeve AEAD mund të çojë në tejmbushje të grupit dhe përplasje ose sjellje të papërcaktuar. Vihet re se krijimi i një shfrytëzimi që çon jo vetëm në rrëzim është një detyrë e vështirë, por një mundësi e tillë nuk mund të përjashtohet. Vështirësia kryesore në zhvillimin e një shfrytëzimi është për faktin se sulmuesi mund të kontrollojë vetëm çdo bajt të dytë të sekuencës, dhe bajt i parë merr gjithmonë vlerën 0x04. Sistemet e shpërndarjes së softuerit me verifikim të çelësit dixhital janë të sigurta sepse përdorin një listë të paracaktuar çelësash.
Burimi: opennet.ru