क्या एक क्रिप्टो प्रणाली आंशिक भ्रष्टाचार के लिए लचीला है (इसे कहा जाता है स्व-सिंक्रनाइज़ेशन सिफर ) या नहीं पर निर्भर करता है आपरेशन करने का तरीका ।
OpenPGP (मानक GnuPG औजार) पर निर्भर करता है सिफर फीडबैक मोड CFB एक शिफ्ट रजिस्टर के साथ सिफर मोड को सेल्फ-सिंक्रोनाइज़ करना। क्रिप्टो पाठ में एक भ्रष्ट ब्लॉक के परिणामस्वरूप दो खंड सादे पाठ में प्रभावित होंगे: ब्लॉक में दूषित बिट सीधे भ्रष्टाचार से प्रभावित होते हैं, और अगला ब्लॉक पूरी तरह से विकृत हो जाता है। इसके बाद, साइफर फिर से सिंक्रनाइज़ हो जाता है और सही सादे पाठ को वापस करता है।
भ्रष्टाचार का पता लगाने के लिए GnuPG की अनदेखी करना, लागू करना --ignore-mdc-error
विकल्प। लेकिन ध्यान रहे, इस तरह का भ्रष्टाचार एक हमलावर के इरादे से भी हो सकता है, और इस चेक को अक्षम करने से ऐसे मुद्दों का पता लगाने से रोकता है man gpg
):
यह विकल्प एक चेतावनी में MDC अखंडता सुरक्षा विफलता को बदलता है। यह तब उपयोगी हो सकता है जब कोई संदेश आंशिक रूप से भ्रष्ट हो, लेकिन उतना ही डेटा प्राप्त करना आवश्यक है
भ्रष्ट संदेश से संभव। हालाँकि, ध्यान रखें कि MDC सुरक्षा विफलता का अर्थ यह भी हो सकता है कि संदेश को किसी हमलावर द्वारा जानबूझकर छेड़छाड़ की गई थी।
लेकिन ध्यान रखें कि आमतौर पर संपीड़न एन्क्रिप्शन से पहले लागू किया जाता है (क्योंकि संपीड़न एन्क्रिप्शन की तुलना में बहुत सस्ता / तेज है, और इसे भी रोक सकता है बल्कि OpenPGP पर गूढ़ हमला ): उपयोग किए गए संपीड़न एल्गोरिदम पर निर्भर करता है (जेपीईजी-संपीड़ित छवियों की तरह OpenPGP या बाहरी), अतिरिक्त भ्रष्टाचार हो सकते हैं।
आम तौर पर समय के साथ यादृच्छिक भ्रष्टाचार को रोकने के लिए, समय-समय पर मूल और बैकअप प्रतिलिपि दोनों को "स्क्रब" करें। आधुनिक फाइल सिस्टम जैसे ZFS, BTRFS और Microsoft का ReFS फाइल सिस्टम स्तर पर इस तरह का स्क्रब-फीचर लागू करते हैं, और सभी उचित बैकअप सॉफ्टवेयर भी करते हैं।