재생 공격은 어떻게 작동합니까